TAICord TAICord

Píldoras Login con Discord
← Volver

pastilla_violeta

Por darela
#PreguntaOpcionesTiempo
1 Declarado el estado de excepción, puede ser suspendido:
El derecho a la producción y creación literaria, artística, científica y técnica.
El derecho al honor, a la intimidad personal y familiar y a la propia imagen.
Una vez detenida una persona, el derecho a ser informado de forma inmediata, y de modo que le sea comprensible, de sus derechos y de las razones de su detención, no pudiendo ser obligada a declarar, y garantizándole además la asistencia de abogado.
✓ El procedimiento de "habeas corpus".
50s
2 Según el artículo 56.1 de la Constitución Española, el Rey es el jefe del Estado, y es el símbolo de:
Su unidad e integridad.
Su independencia y soberanía.
✓ Su unidad y permanencia.
Su integridad y soberanía.
50s
3 Según la Constitución Española, los 4 miembros del Tribunal Constitucional propuestos por el Congreso son elegidos por mayoría de:
2/3 de los presentes.
3/5 de los presentes.
✓ 2/3 de sus miembros.
3/5 de sus miembros.
50s
4 ¿Cuál de los siguientes NO forma parte de la Comisión de Transparencia y Buen Gobierno?:
Un representante del Tribunal de Cuentas.
Un representante de la Autoridad Independiente de Responsabilidad Fiscal.
Un representante de la Agencia Española de Protección de Datos.
✓ Un representante de la Agencia Española de Administración Tributaria.
50s
5 En relación con los Objetivos de Desarrollo Sostenible, señale la respuesta INCORRECTA
ODS 10 – Reducción de las desigualdades.
✓ ODS 13 – Vida submarina.
ODS 5 – Igualdad de género.
ODS 2 – Hambre cero.
50s
6 De acuerdo con la Ley 19/2013, los principios técnicos del Portal de Transparencia son:
✓ Accesibilidad, interoperabilidad y reutilización.
Seguridad, interoperabilidad y reutilización.
Accesibilidad, seguridad e interoperabilidad.
Reutilización, seguridad e integridad.
50s
7 Según el artículo 116.3 de la Constitución Española, el estado de excepción será declarado por:
El Congreso de los Diputados.
Las Cortes Generales.
✓ El Gobierno.
El Presidente del Gobierno.
50s
8 Están legitimados para interponer el recurso de amparo, según la Constitución Española:
El Gobierno.
Las Comunidades Autónomas
El Presidente del Gobierno.
✓ El Ministerio Fiscal.
50s
9 De las infracciones tipificadas en la Ley 19/2013, indique cuál de las siguientes es una infracción grave:
✓ La publicación o utilización indebida de la documentación o información a que tengan o hayan tenido acceso por razón de su cargo o función.
El abuso de autoridad en el ejercicio del cargo.
La obstaculización al ejercicio de las libertades públicas y derechos sindicales.
El descuido o negligencia en el ejercicio de sus funciones y el incumplimiento de los principios de actuación.
50s
10 De conformidad con lo establecido en el artículo 88 del TREBEP, los funcionarios de carrera se encontrarán en la situación administrativa de "Servicio en otras Administraciones Públicas"
Cuando obtengan destino en una Administración pública distinta en virtud de procesos de transferencia.
Cuando obtengan destino en una Administración pública distinta en virtud de procesos de provisión de puestos de trabajo
Se rigen por la legislación de la Administración que estén destinados
✓ Todas las respuestas anteriores son correctas
50s
11 ¿Qué norma regula las incompatibilidades del personal al servicio de las Administraciones Públicas?
La Ley 30/1984
La Ley 39/2015
✓ La Ley 53/1984
El TREBEP
50s
12 ¿Cuál de los siguientes preceptos de la Ley Orgánica para la Igualdad Efectiva de Mujeres y Hombres, tiene carácter orgánico?
Los artículos del Título Preliminar.
Todos sus artículos.
✓ La definición de la presencia o composición equilibrada contenida en la Disposición Adicional primera.
Todas las Disposiciones Adicionales de la Ley.
50s
13 Las prestaciones de atención a la dependencia podrán tener la siguiente naturaleza:
Prestación de servicios, exclusivamente.
Prestaciones económicas, exclusivamente
✓ Prestación de servicios y prestaciones económicas, si bien la prestación de servicios tendrá carácter prioritario.
Prestación de servicios y prestaciones económicas, si bien las prestaciones económicas tendrán carácter prioritario.
50s
14 En el ámbito de la Administración General del Estado será órgano competente para la imposición de sanciones de cuantía superior a 300.000 euros o en los supuestos de cierre de la empresa o clausura del servicio o establecimiento:
El titular de la Dirección General del Instituto de Mayores y Servicios Sociales.
El titular de la Secretaría General de Trabajo y Asuntos Sociales.
El titular del Ministerio de Trabajo y Asuntos Sociales.
✓ El titular del Ministerio de Trabajo y Asuntos Sociales, previo acuerdo del Consejo de Ministros.
50s
15 Respecto al DNI, señale la respuesta correcta:
La pérdida de validez del DNI no llevará aparejada la pérdida de validez de los certificados electrónicos incorporados.
✓ La renovación del DNI implicará expedición de nuevos certificados electrónicos.
La expedición de duplicados del DNI no implicará la expedición de nuevos certificados electrónicos.
La firma electrónica realizada a través del DNI no tendrá respecto de los datos consignados en forma electrónica el mismo valor que la firma manuscrita en relación con los consignados en papel.
50s
16 España Digital 2026 consta de:
✓ 12 ejes estratégicos y 42 medidas
11 ejes estratégicos y 41 medidas
10 ejes estratégicos y 22 medidas
10 ejes estratégicos y 21 medidas
50s
17 Cuál de lo siguientes derechos no está comprendido en la L.O 3/2018 como derecho digital:
✓ Derecho de acceso internacional a Internet.
Derecho de acceso universal a Internet.
Derecho a la neutralidad de Internet.
Derecho a la seguridad digital.
50s
18 El tratamiento de los datos de los menores de catorce años, fundado en el consentimiento:
Será lícito por sí mismo.
No será posible en ningún caso.
✓ Solo será lícito si consta el del titular de la patria potestad.
Solo será lícito para los menores de edad si consta el del titular de la patria potestad
50s
19 La plataforma que permite el intercambio de asientos de registro entre todas las AAPP se denomina:
GEISER.
ORVE.
✓ SIR
Registro Electrónico.
50s
20 Para que una Administración Pública se integre con el Punto único de notificaciones tiene que disponer
De Notific@ en el caso de una Comunidad Autónoma
De SNE
De DEHú
✓ De un Punto de concentración de notificaciones
50s
21 En relación a las sentencias utilizadas en SQL y su tipología, indique la afirmación INCORRECTA:
Las sentencias de tipo DML se utilizan para manipulación de datos e incluye instrucciones como SELECT, INSERT o DELETE.
Las sentencias de control de datos permiten la gestión de privilegios a los usuarios mediante GRANT o REVOKE.
✓ Las sentencias de tipo DCL permiten la definición de estructuras de datos mediante CREATE TABLE o DROP TABLE.
Las sentencias de control de transacciones incluyen las instrucciones COMMIT y ROLLBACK.
50s
22 ¿Cuál de las siguientes NO es una de las llamadas doce reglas de Codd?
Independencia física de los datos
Independencia de distribución.
✓ Independencia de actualización.
Independencia de integridad.
50s
23 En relación con las imágenes electrónicas definidas en la NTI Digitalización de documentos, señale la respuesta INCORRECTA
Será fiel al documento origen.
✓ No contendrá caracteres o gráficos que no figurasen en el documento origen, salvo la incorporación de un membrete conforme a la imagen institucional del organismo en cuestión.
Respetará la geometría del documento origen en tamaños y proporciones.
El nivel de resolución mínimo será de 200ppp.
50s
24 Los grafos se representan por medio de dos conjuntos, G= (V, A), de tal modo que V son los vértices y A las aristas. Indique cuál de los siguientes conjuntos representa un grafo regular de grado 3, G= (V, A), donde:
V= {1,2,3} y A= {{1,2}, {2,3}}.
V= {1,2,3} y A= {{1,2}, {2,3}, {3,1}}.
V= {1,2,3,4} y A= {{1,2}, {2,4}, {3,1}, {1,4}, {2,3}}.
✓ V= {1,2,3,4} y A= {{1,2}, {3,4}, {3,1}, {2,3}, {1,4}, {2,4}}.
50s
25 ¿Cuál es el grado de un árbol binario lleno de 11 nodos?
1.
✓ 2.
3.
4.
50s
26 ¿Qué característica del sistema de ficheros APFS NO es cierta?
Permite snapshots.
El tamaño máximo del volumen es 7,5 EB.
Soporta compresión.
✓ Admite encriptación de forma no nativa.
50s
27 Cuál de las siguientes claves del registro de Windows contiene la configuración predeterminada que se puede aplicar a todos los usuarios del equipo local:
HKEY_CLASSES_ROOT.
✓ HKEY_LOCAL_MACHINE\Software\Classes.
HKEY_CURRENT_USER\Software\Classes.
HKEY_CURRENT_CONFIG.
50s
28 ¿Cuál de los siguientes NO es un estado de un proceso?
Listo
En ejecución
Bloqueado
✓ Congelado
50s
29 ¿Para qué sirve el comando UNIX, "more"?
Muestra el camino completo del directorio actual.
Permite solicitar una extensa lista de comandos al UNIX Web Server (conectado a la red).
✓ Muestra en pantalla el contenido de un archivo, página a página.
Muestra en pantalla los metadatos de una URL
50s
30 De entre los siguientes niveles, ¿cuál es el nivel más bajo de un directorio activo?
Dominio
✓ Unidad organizativa
Bosque
Árbol
50s
31 ¿Cuál de los siguientes formatos posee un tamaño máximo en volumen de 2GB?
FAT
FAT2
FAT32
✓ FAT16
50s
32 Para realizar consultas a un servicio DNS, utilizaríamos el comando…
nsdns
npdns
nslookbehind
✓ nslookup
50s
33 ¿Cuál de las siguientes distribuciones se basa en Ubuntu?
Knoppix.
✓ Elementary OS.
Kali Linux.
Peppermint OS.
50s
34 ¿Qué definición de las siguientes corresponde al concepto "capa con componentes visuales con las que interactúa el usuario" en iOS?
Core Services
Core OS
Media
✓ Cocoa Touch
50s
35 En el marco de las bases de datos, ¿Qué nivel de aislamiento evita la anomalía conocida como "lectura fantasma"?
✓ Serializable
Lecturas repetibles
Lecturas comprometidas
Lecturas no comprometidas
50s
36 ¿Cómo se denomina el sistema operativo de código abierto desarrollado por Huawei?
Xiaomi HyperOS.
Tizen.
✓ HarmonyOS.
Ubuntu Touch.
50s
37 La estructura de datos utilizada para añadir y eliminar elementos por el principio de la misma cabecera, siguiendo la filosofía FIFO, se denomina…
Pila.
Mapa.
Diccionario
✓ Ninguna de las anteriores
50s
38 Para resolver colisiones en una tabla Hash, poseemos varias técnicas, ¿cuál de ellas consiste en insertar dichas colisiones en una lista?
✓ Hashing abierto.
Hashing por saltos.
Hashing cerrado.
Hashing listado por vectores.
50s
39 ¿Cuál de las siguientes respuestas es un árbol con grado mayor a 2 (multicamino)?
✓ Árbol B
Árbol AVL
Árbol ABB
Todas son correctas
50s
40 ¿Cuál de los siguientes conceptos es un formato de vídeo?
libvpx
MPE-4
✓ MPEG-4
Opus
50s
41 ¿Cuál de los siguientes NO es un algoritmo rápido de clasificación?
Mergesort
✓ Bubblesort
Quicksort
Heapsort
50s
42 El número máximo de ocurrencias de cada tipo de entidad, se denomina…
Grado
Cardinalidad
Ascensionismo
✓ Tipo de correspondencia
50s
43 Aquella abstracción de un tipo de entidad de nivel superior a partir de varios tipos de entidades, se denomina…
Especialización
Reducción
Agregación
✓ Generalización
50s
44 ¿Cuál es un tipo de operador fundamental del álgebra relacional?
Producto Arlesiano
División
Join
✓ Unión
50s
45 Desde un punto de vista histórico, podemos clasificar los lenguajes de programación según la generación, ¿cuál corresponde con los lenguajes de medio y alto nivel?
2ª generación.
3ª generación.
✓ 4ª generación.
5ª generación
50s
46 ¿Cuál de los siguientes lenguajes de programación posee el framework LOVE?
Haskell
✓ LUA.
C++.
F#.
50s
47 Si tiene a = 1, b = 2, c = 3, e = 5, ¿qué variable mostrará mediante la expresión a > b ? c == b ? c : b : b < c ? a : e
✓ 1
2
3
5
50s
48 Si poseemos el siguiente árbol, {A,C,D,E,F,G,H,I,J}, si la lectura es en postorden, ¿cuál es la raíz?
A
E
G
✓ J
50s
49 Dada la definición "el driver convierte las llamadas a métodos de la API específica de la base de datos", ¿qué concepto corresponde a esta definición?
✓ Driver tipo 1
Driver tipo 2
Driver tipo 3
Driver tipo 4
50s
50 ¿Qué palabra reservada, en SQL, se utiliza para definir la condición de un grupo?:
Group by.
✓ Having.
Where.
Order by.
50s
51 ¿Cuál de los siguientes es un patrón de creación?
✓ Factory Method
Bridge
Iterator
Memento
50s
52 ¿Qué concepto se asocia a la definición con exclusiva relación con la POO, "una misma operación puede comportarse de manera diferente para clases diferentes"?
Herencia.
Abstracción
✓ Polimorfismo
Asociación
50s
53 De los siguientes frameworks, ¿cuál se encarga de la inyección de dependencias utilizado en aplicaciones Java, creado por Google?
✓ Guice
Gui SO
Apache Axis 2
Play
50s
54 ¿Cuál de las siguientes librerías, extensión de Junit, se utiliza para realizar pruebas del funcionamiento de las operaciones de base de datos?
JUnit Neo
✓ DBUnit
DatabaseTesting
Lucene
50s
55 ¿Cuál de los siguientes lenguajes de programación son ofrecidos por .NET?
C#.
F#.
Visual Basic.
✓ Todas son correctas.
50s
56 El entorno donde se ejecutan todas las aplicaciones de .NET se denomina…
✓ Common Language Runtime
Clrver
ASP.NET
Windows Communication Foundation (WCF)
50s
57 En una arquitectura web superior al nivel 1, ¿qué concepto corresponde con la sentencia "provee servicios al front-end":
✓ Servidor
Cliente
Base de datos
Damián
50s
58 ¿Qué capa de negocio se utiliza como cuadro de mando y está destinada a la explotación estadística?
Capa de infraestructura
Capa de persistencia
Capa de servicios
✓ Capa de Business Intelligence
50s
59 ¿Qué etiqueta de HTML se utiliza como contenido alternativo cuando el navegador no admite scripting?
<uscript>
<blockscripting>
<noscripting>
✓ <noscript>
50s
60 En el desarrollo de sistemas, ¿qué concepto se asocia a la definición "los sistemas deben tener la capacidad de soportar y recuperarse ante incidentes de seguridad"
Resistencia al ataque ajeno
Interoperabilidad
✓ Resiliencia
Mínima funcionalidad.
50s
61 En el intérprete de comandos cmd, ¿qué comando permite crear un enlace simbólico?
✓ mklink.
ln.
clink.
mkln.
50s
62 En Linux, ¿qué runlevel es multiusuario sin soporte de red?
1
✓ 2
3
4
50s
63 Si se dispone de 5 discos duros de 4 TB y se decide configurarlos en RAID 6, ¿qué capacidad neta de almacenamiento se obtendrá?
8 TB
✓ 12 TB
16 TB
20 TB
50s
64 ¿Cómo se busca una imagen en Docker Hub denominada "http"?
✓ docker search http
docker find http.
docker list http.
docker show http.
50s
65 ¿Cuál es el RFC original de SMTP?
820.
✓ 821.
822.
823.
50s
66 El protocolo SMTP es acrónimo de:
Secure Mail Transfer Protocol.
Secure Mail Transaction Protocol.
✓ Simple Mail Transfer Protocol.
Simple Management Trace Protocol.
50s
67 Se va a instalar el protocolo SMTP en un servidor. Indique qué puerto por defecto debería abrirse en el firewall
53
110
✓ 25.
138
50s
68 El campo inactive del fichero /etc/passwd de un sistema Linux
El número de días de validez de la contraseña a partir del cual se inactivará la cuenta de usuario
El número de días en que se deshabilitará la contraseña una vez caduque la contraseña
Número de días consecutivos de inactividad del usuario que implicará la inactivación de su cuenta
✓ El campo inactive no está presente en ese fichero
50s
69 En Windows, ¿qué opción permite obtener los grupos del sistema?
net groups
net group
net localgroups
✓ net localgroup
50s
70 ¿A qué tipo de ataque nos referimos cuando se suplanta la identidad de una dirección IP origen?
DoS
Phishing
Sniffing
✓ Spoofing
50s
71 El algoritmo de encriptación Camelia
Fue desarrollado en EEUU
✓ La longitud de clave es variable entre 128, 192 y 256 bits
Tiene un tamaño de bloque de 64 bits
No está soportado en TLS/SSL
50s
72 ¿Qué solución de Ciberseguridad del CCN se encarga del almacenamiento en la nube?
✓ LORETO
LUCIA
MARTA
MONICA
50s
73 El rango de frecuencias para la transmisión de microondas satélite es:
De 3 GHz a 15 GHz
✓ De 1 GHz a 10 GHz
De 5 GHz a 8 GHz
De 12 GHz a 15 GHz
50s
74 Cuál NO es un tipo de dirección en IPv6
Unycast
Multicast
Anycast
✓ Broadcast
50s
75 ¿A qué capa del modelo OSI pertenecen los protocolos TCP y UDP?
Sesión
✓ Transporte
Red
Enlace
50s
76 Se denomina "datagrama" al paquete de datos en la capa de
Aplicación
✓ Internet
Transporte
Acceso a red.
50s
77 ¿Qué código de respuesta FTP indica una respuesta incompleta?
✓ 110
210
405
506
50s
78 ¿Qué es Snorby?
Un proxy transparente
Un IDS a nivel de sistema.
Un IDS a nivel de red.
✓ Una consola central de administración.
50s
79 Disponemos de una red de ordenadores en la que, si falla uno de ellos, todos los demás pueden seguir recibiendo la información a través de cualquier otro ordenador. ¿A qué tipo de red nos estamos refiriendo?
Anillo
Estrella
✓ Malla
Árbol
50s
80 [RESERVA P1] El protocolo MSTP está estandarizado por...
IEEE 802.1w.
✓ IEEE 802.1s.
IEEE 802.1p.
IEEE 802.1q.
50s
81 [RESERVA P1] ¿Cuál de las siguientes parejas de errores en FTP es la correcta, según el RFC 959?
✓ 501 - Error en la sintaxis de los parámetros o argumentos.
350 - Nombre de usuario correcto, se requiere contraseña.
100 - Comando correcto.
401 - Comando no implementado.
50s
82 [RESERVA P1] Señale el valor hexadecimal del número binario 10100101:
✓ A5.
FR.
A3.
C4.
50s
83 [RESERVA P1] Se quiere incluir una base de datos local en una aplicación para móviles Android. ¿Cuál de las siguientes sería la más adecuada?
✓ SQLite
Oracle Pocket.
SQL Server compact.
MySQL micro Edition
50s
84 [RESERVA P1] En el modelo Entidad/Relación extendido, los cuatro elementos fundamentales son:
Entidad, relación, dominio y atributo
Entidad, relación, estructura y ocurrencia
Entidad, relación, atributo y categoría
✓ Entidad, relación, dominio y cardinalidad
50s
85 [SUPUESTO I] En su día, el sistema gestor de base de datos, "MariaDB", derivó de MySQL. En el hipotético caso de estar este último SGBD subido a un repositorio en Github, ¿qué comando utilizaría para crear un nuevo repositorio y compartir el código de este, de tal manera que pueda crear un producto a partir de uno ya existente?
git copycat
✓ git fork
git status
git branch -b
50s
86 [SUPUESTO I] ¿Cuál de las siguientes bases de datos podría haber sido una alternativa si NO queremos utilizar una base de datos relacional?
Aurora
MaxDB
Apache Derby
✓ Cassandra
50s
87 [SUPUESTO I] ¿Qué alternativa al framework Django podría haber utilizado, si quiere seguir utilizando el lenguaje de programación Python?
NumPY
TensorFlow
✓ Pyramid
Head
50s
88 [SUPUESTO I] ¿Qué ventaja posee Python entre las citadas?
No se requiere punto y coma al final de la línea
El desarrollo continuo está asegurado gracias a su comunidad
No necesita caracteres delimitadores como llaves, dado que se define mediante indentación
✓ Todas son correctas
50s
89 [SUPUESTO I] No se desea cambiar el motor de la base de datos, ¿cuál utilizará MySQL por defecto?
MyPal
✓ InnoDB
MyISAM
MySQLEngine
50s
90 [SUPUESTO I] ¿Cuál de los siguientes tipos de datos NO es soportado por PostgreSQL?
byte
line
real double
✓ real int
50s
91 [SUPUESTO I] ¿Cuál de las siguientes es una base de datos temporal?
Redis
NinfluxDB
QuestingDB
✓ Prometheus
50s
92 [SUPUESTO I] En Python, ¿qué respuesta NO es correcta en relación con los diccionarios?
✓ Son objetos inmutables
Se representan con llaves, los pares separados por comas y cada par contiene una clave y un objeto asociado separado por dos puntos
Es una colección de pares
Las claves han de ser únicas.
50s
93 [SUPUESTO I] Desea eliminar todos los datos de la tabla ANDER, pero no la propia definición de la tabla, ¿qué sentencia le permitirá realizar dicha acción?
DROP TABLE ANDER;
No existe comando en SQL que arregle esta situación, habría que usar una copia de seguridad.
✓ TRUNCATE TABLE ANDER;
DELETE TABLE ANDER ;
50s
94 [SUPUESTO I] ¿Cuál de las siguientes palabras reservadas se considera DML?
ALTER
✓ SELECT
ROLLBACK
DROP
50s
95 [SUPUESTO I] Si desea aplicar estilos en una hoja de estilos CSS3, el selector div + h1 se aplicará a todos los elementos…
<h1> situados dentro de elementos <div>
✓ <h1> situados justo después de un elemento <div>
<div> y todos los elementos <h1>
<h1> cuyo padre directo sea un elemento <div>
50s
96 [SUPUESTO I] En los sistemas biométricos, ¿qué parámetro hace referencia a la tasa de falsos positivos?
FRR
EER
EAR
✓ FAR
50s
97 [SUPUESTO I] Para detectar, eliminar y/o mitigar las debilidades de una aplicación se pueden realizar diferentes análisis de seguridad durante el ciclo de vida del desarrollo de software, entre los que NO se encuentra
SAST (Static Application Security Testing)
✓ S-SDLC (Secure Software Development Liability Control).
DAST (Dynamic Application Security Testing).
SCA (Software Composition Analysis).
50s
98 [SUPUESTO I] El principio de la accesibilidad web que exige que la información y los componentes de la IU deben ser mostrados a los usuarios en formas que ellos puedan entender
✓ La perceptibilidad
La comprensibilidad.
La robustez
La operabilidad
50s
99 [SUPUESTO I] ¿Cuál de los siguientes sistemas de control de versiones NO es de código abierto?
✓ Perforce
Bazaar
Mercurial.
Darcs
50s
100 [SUPUESTO I] En Git, para añadir los cambios del fichero aprobado.py del directorio de trabajo a la zona de intercambio temporal ejecutaremos:
git commit aprobado.py.
git commit -d aprobado.py.
✓ git add aprobado.py
git index aprobado.py.
50s
101 [SUPUESTO I] ¿Cuál de las siguientes herramientas NO está enfocada a las pruebas unitarias?
TestNG
Mockito
PyUnit
✓ Cucumber
50s
102 [SUPUESTO I] Métrica v3, contempla los siguientes tipos de mantenimiento
Perfectivo y evolutivo
Adaptativo y perfectivo
Adaptativo y correctivo
✓ Correctivo y evolutivo.
50s
103 [SUPUESTO I] Si desea eliminar una vista, usará…
No se puede eliminar, dado que posee el principio de constancia
DROP DATABASE;
✓ DROP VIEW;
DELETE VIEW;
50s
104 [SUPUESTO I] ¿Mediante qué comandos distintos podrá, respectivamente, crear un punto de guardado y volver a ese punto de guardado?
Save y Back
Savedata y Rolldata
✓ Savepoint y Rollback
Savedatapointrule y Rollbackdatapointrule
50s
105 [RESERVA SI] En el lenguaje SQL, a la hora de contar filas que cumplan ciertas condiciones, se usa el comando "COUNT". Al respecto del funcionamiento de dicho comando, ¿Tendría en cuenta los resultados considerados "nulos"?
Siempre los tiene en cuenta.
Nunca los tiene en cuenta.
✓ No, salvo si se utiliza COUNT(*)
Sí, salvo si se utiliza COUNT(*)
50s
106 [RESERVA SI] Se ha producido un cambio sobre un componente de un sistema de información que ha introducido un comportamiento no deseado o errores adicionales en otros componentes no modificados. ¿Cómo se le conoce a este fenómeno?
Regresión descontrolada
✓ Efecto onda
Error expandido
Fallo base
50s
107 [RESERVA SI] Se está contemplando la posibilidad de usar Python como lenguaje alternativo para la realización de partes del programa relacionadas con cálculos matemáticos, ¿Cuál de estos frameworks especializado en estas tareas usaría?
✓ Numpy
Kivy
Pymaths
Numeral
50s
108 [RESERVA SI] Una persona de su departamento escribe, en la ventana de login, como usuario y contraseña "" OR ""=". ¿Qué está comprobando?
✓ Si se puede realizar SQL Injection.
Si se puede realizar XML Injection.
Si se puede realizar XML Bomb.
Si se puede realizar SQL Bomb.
50s
109 [RESERVA SI] Le solicitan la realización de un diagrama que describa el comportamiento dinámico del sistema de información. Debe mostrar la interacción entre los objetos, así como sus vínculos e intercambios de mensaje. Para mayor claridad de las relaciones, le sugieren que no muestre el orden en que suceden o pueden ocurrir los acontecimientos. ¿Cuál de los siguientes diagramas usaría?
✓ Diagrama de colaboración
Diagrama de secuencia
Diagrama de estructura
Diagrama de interrelaciones
50s