Parte 30.

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Varios amigos han decidido fundar una asociación, amparados por el derecho a la libertad de asociación consagrado en la Constitución española, pero se les plantea la duda de si hay algún tipo de asociación que dicha norma considere ilegal. ¿Cuál de las siguientes lo sería?

  • Las que no se inscriben en un registro para darles publicidad.
  • Las que persigan fines tipificados como delito. (correct)
  • Las mercantiles.
  • Las secretas.

El Grupo de Alto Nivel para la Agenda 2030 se reunirá:

  • Ordinariamente una vez al año y extraordinariamente a propuesta de la Alta Comisionada para la Agenda 2030.
  • Ordinariamente tres veces al año y extraordinariamente a propuesta del Presidente del Gobierno.
  • Ordinariamente dos veces al año y extraordinariamente a propuesta de su Presidencia.
  • Ordinariamente dos veces al año y extraordinariamente a propuesta de la Comisión Delegada del Gobierno para Asuntos Económicos. (correct)

Las prestaciones económicas reconocidas en la Ley de 39/2006, de 14 de diciembre, se aprobarán por:

  • El Congreso de los Diputados, mediante Ley.
  • Las Cortes, mediante Ley.
  • El Gobierno, mediante Real Decreto. (correct)
  • El Ministro competente, mediante Orden Ministerial.

La Ley Orgánica de Protección Integral contra la Violencia de Género:

<p>Considera ilícita la publicidad que utilice la imagen de la mujer con carácter vejatorio o discriminatorio. (B)</p> Signup and view all the answers

La Estrategia Nacional de Inteligencia Artificial de España Digital 2026 es una hoja de ruta vertebrada en:

<p>12 ejes y 42 actuaciones orientadas al desarrollo de una IA inclusiva, sostenible y centrada en la ciudadanía. (C)</p> Signup and view all the answers

¿El consentimiento tácito constituye un consentimiento válido de acuerdo con el Reglamento Europeo de Protección de Datos?

<p>No, el consentimiento debe consistir en una declaración o un acto afirmativo claro, que refleje una manifestación de voluntad libre, específica, informada e inequívoca del interesado de aceptar el tratamiento de datos de carácter personal que le afectan. (C)</p> Signup and view all the answers

A efectos del Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, toda forma de tratamiento automatizado de datos personales consistente en utilizar datos personales para evaluar determinados aspectos personales de una persona física, en particular para analizar o predecir aspectos relativos al rendimiento profesional, se denomina:

<p>Elaboración de perfiles. (B)</p> Signup and view all the answers

Señale la respuesta incorrecta en relación con el Registro Electrónico General:

<p>Se regula indirectamente en la Ley 39/2015, de 1 de octubre. (B)</p> Signup and view all the answers

Según el art. 1.2 de la Ley Orgánica 10/2022, de 6 de septiembre, de garantía integral de la libertad sexual, la finalidad de esta ley orgánica es la adopción y puesta en práctica de políticas que deben ser:

<p>Efectivas, globales y coordinadas. (A)</p> Signup and view all the answers

Según el art. 2 g) de la Ley Orgánica 10/2022, de 6 de septiembre, de garantía integral de la libertad sexual, todas las políticas que se adopten en ejecución de la misma pondrán los derechos de las víctimas en el centro de todas las medidas, adoptando un enfoque victimocéntrico y dirigiéndose en particular a respetar y promover la autonomía de las víctimas y a dar herramientas para empoderarse en su situación particular y evitar la revictimización y la victimización secundaria, en virtud del principio rector de:

<p>Empoderamiento. (C)</p> Signup and view all the answers

¿Cuál de las siguientes frecuencias se refiere a un ciclo de operación más corto?

<p>600 MHz. (B)</p> Signup and view all the answers

Según el art. 3.1 de la Ley Orgánica 10/2022, de 6 de septiembre, de garantía integral de la libertad sexual, su ámbito de aplicación objetivo comprende:

<p>Las violencias sexuales. (D)</p> Signup and view all the answers

El sistema hexadecimal está compuesto por:

<p>16 elementos. (D)</p> Signup and view all the answers

¿Qué tipo de memoria puede ser grabada una única vez, permaneciendo su contenido inalterable?

<p>PROM. (D)</p> Signup and view all the answers

Cuando hablamos de la Unidad Central de Proceso, ¿a qué hace referencia la segmentación?

<p>A la característica de que mientras se decodifica una instrucción se puede ejecutar otra. (C)</p> Signup and view all the answers

¿Cuál de las siguientes conexiones utiliza actualmente puertos USB Tipo C?

<p>Thunderbolt. (D)</p> Signup and view all the answers

La controladora de la interconexión entre la unidad de control y los periféricos se puede configurar desde:

<p>La BIOS. (A)</p> Signup and view all the answers

Los puertos S/PDIF se utilizan para:

<p>Conexión de dispositivos de audio. (B)</p> Signup and view all the answers

El puerto que se utiliza para conectar antenas WIFI externas es:

<p>SMA. (C)</p> Signup and view all the answers

En la estructura árbol se denomina raíz a:

<p>El elemento que no tiene antecesor. (B)</p> Signup and view all the answers

Los directorios del sistema operativo Windows:

<p>Tienen estructura de árbol. (B)</p> Signup and view all the answers

De entre los siguientes, ¿qué unidad representa un volumen mayor?:

<p>Yobibyte - YİB. (B)</p> Signup and view all the answers

¿Qué es un puntero?:

<p>Variable que almacena la dirección de memoria de otra variable. (A)</p> Signup and view all the answers

La imagen de un programa en ejecución que consta del programa ejecutable, datos y contexto de ejecución es:

<p>Un proceso. (C)</p> Signup and view all the answers

¿Qué mecanismo reduce o elimina las restricciones de memoria de un equipo?:

<p>Memoria virtual. (B)</p> Signup and view all the answers

Para buscar las coincidencias de un patrón dentro de uno o más archivos, ¿qué orden Unix utilizaremos?:

<p>grep. (C)</p> Signup and view all the answers

Mediante las sentencias DDL podemos:

<p>Crear los tipos de datos, estructuras y relaciones entre ellos en un SGBD. (B)</p> Signup and view all the answers

Según el álgebra relacional, para dos tablas, mediante qué operación obtenemos todas las filas de la tabla derecha:

<p>RIGHT JOIN. (A)</p> Signup and view all the answers

¿Qué características básicas debe tener un SGBD para ser "relacional"?:

<p>Datos estructurados en tablas bidimensionales. Uso de dominios para restringir los datos posibles de un campo. Permite la manipulación de los datos en forma de conjuntos. (A)</p> Signup and view all the answers

De un administrador se exigen amplios conocimientos del sistema administrado, como son:

<p>Todas son correctas. (A)</p> Signup and view all the answers

Si el diccionario de datos contiene metadatos significa que:

<p>Describe los objetos de la base de datos. En este caso sobre su estructura y los elementos de la BD. (C)</p> Signup and view all the answers

Existen distintos soportes de almacenamiento de datos en función de las necesidades, ¿qué nombre reciben las cabinas de discos conectadas de forma exclusiva a un servidor?:

<p>Dispositivos DAS. (B)</p> Signup and view all the answers

La función de gestión de red que realiza la lectura del tráfico de red se llama:

<p>Monitorización. (D)</p> Signup and view all the answers

En los sistemas UNIX/Linux la seguridad de las cuentas de usuario se basa en:

<p>Todas son correctas. (C)</p> Signup and view all the answers

¿Cuál es la solución del CCN-CERT que permite agilizar la visualización de activos en una red, su autenticación y segregación?:

<p>EMMA. (B)</p> Signup and view all the answers

¿Qué nombre recibe en entornos Microsoft Windows Server el identificador que permite que las cuentas de usuario sean entidades de seguridad?:

<p>Security Identifier (SID). (C)</p> Signup and view all the answers

Los fallos producidos por la intervención humana en el sistema informático son del tipo:

<p>De operación. (A)</p> Signup and view all the answers

Técnica de ingeniería social que consiste en elaborar un escenario ficticio en el que el atacante intentará obtener información de la víctima:

<p>Pretexting. (D)</p> Signup and view all the answers

El soporte a los usuarios suele recibir el nombre de:

<p>Help Desk. (D)</p> Signup and view all the answers

¿Qué es un módem?:

<p>Un dispositivo que transforma una señal digital para poder transmitirla a través de una línea analógica. (C)</p> Signup and view all the answers

¿Qué técnica de conmutación está sustituyendo a la basada en paquetes, sobre todo en los troncales (backbones) basados en IP?

<p>La conmutación basada en etiquetas. (B)</p> Signup and view all the answers

Un fax analógico conectado a una instalación interna de RDSI se denomina, en la terminología de RDSI:

<p>TE2 (ο ET2). (A)</p> Signup and view all the answers

Entre las tecnologías DSL que se citan a continuación, ¿cuál permite alcanzar mayores velocidades?

<p>VDSL. (C)</p> Signup and view all the answers

¿Cuál de las siguientes no es una tecnología utilizada en redes PAN?

<p>HiperLAN/2. (B)</p> Signup and view all the answers

Las líneas ADSL utilizan multiplexación para permitir de forma simultánea y por la misma línea tanto navegación por Internet como telefonía. ¿A qué tipo de multiplexación nos referimos?

<p>Multiplexación por división en frecuencias. (B)</p> Signup and view all the answers

¿Qué nombre recibe el protocolo que, sin precisar una dirección IPv4 pública, posibilita la coexistencia de IPv4 e IPv6?

<p>Teredo. (C)</p> Signup and view all the answers

¿Cuál de los siguientes indicadores de control del protocolo TCP sirve para restablecer una conexión?

<p>RST. (A)</p> Signup and view all the answers

Seleccione la afirmación incorrecta respecto a la asignación de una dirección multicast a una fuente dada:

<p>La asignación puede realizarse de forma aleatoria. (B)</p> Signup and view all the answers

En la siguiente dirección: www.comunicaciones.telefonica.com, ¿cuál sería el dominio de primer nivel?

<p>com. (A)</p> Signup and view all the answers

¿Cuál de los siguientes dominios se puede categorizar como genérico-restringido?

<p>.name. (C)</p> Signup and view all the answers

En el ámbito de la seguridad en el puesto del usuario, ¿a qué corresponden las situaciones de fuga de datos, así como las actualizaciones e infecciones?

<p>Son escenarios de riesgo. (D)</p> Signup and view all the answers

Seleccione una característica de la versión 2 del protocolo HTTP:

<p>Permite el entrelazado de mensajes de petición y respuesta en la misma conexión. (A)</p> Signup and view all the answers

¿Cómo se denominan las técnicas que posibilitan la detección de las colisiones?

<p>Técnicas CSMA con detección de colisiones (CSMA/CD). (A)</p> Signup and view all the answers

Una red que conecta cada equipo al resto de equipos de la red es de tipo:

<p>Malla. (B)</p> Signup and view all the answers

¿Qué dispositivo, entre los siguientes, utilizaremos para permitir que una estación cableada se pueda comunicar con otra inalámbrica?

<p>Bridge. (D)</p> Signup and view all the answers

¿Cuál de las siguientes reglas no es una de las que todo SGBD relacional está obligado a cumplir?

<p>Regla de integridad de unicidad de la clave candidata. (D)</p> Signup and view all the answers

Una tabla se encuentra en 5NF, quinta forma normal:

<p>Si y solo si está en 4FN y cada dependencia de unión en ella es implicada por las claves candidatas. (A)</p> Signup and view all the answers

Las estructuras de datos cuyo lugar de almacenamiento es la memoria central del ordenador son:

<p>Estructuras de datos internas. (D)</p> Signup and view all the answers

Un conjunto ordenado de operaciones necesarias para resolver un problema es:

<p>Un algoritmo. (A)</p> Signup and view all the answers

En SQL, ¿cuál de estas sentencias añade una fila a una tabla en una base de datos?

<p>INSERT. (C)</p> Signup and view all the answers

¿Cuál es una palabra reservada en Java?:

<p>new. (B)</p> Signup and view all the answers

¿Qué instrucción se emplea para eliminar todo el contenido de una tabla, pero conservando la tabla?:

<p>TRUNCATE TABLE. (A)</p> Signup and view all the answers

Hablando de la programación orientada a objetos, ¿cuál de las siguientes no sería una característica de la misma?:

<p>Cohesión. (C)</p> Signup and view all the answers

¿En qué consiste la herencia en programación orientada a objetos?:

<p>Es el proceso mediante el cual un objeto adquiere las propiedades de otro. (C)</p> Signup and view all the answers

¿Cuál de los siguientes lenguajes está especialmente adaptado al cálculo numérico?:

<p>Fortran. (C)</p> Signup and view all the answers

De las siguientes nombres, ¿cuál no se correspondería con un diagrama?:

<p>Métodos. (B)</p> Signup and view all the answers

¿Cuál de los siguientes afirmaciones sobre Java no es correcta?:

<p>Utiliza una sintaxis totalmente diferente a otros lenguajes de alto nivel. (D)</p> Signup and view all the answers

En relación a los protocolos utilizados en los servicios web, ¿qué protocolo se utiliza en la localización de servicios?:

<p>UDDI. (C)</p> Signup and view all the answers

Indique cuál es una regla verdadera para la creación de etiquetas de XML:

<p>Una etiqueta no puede tener dos nombres de atributo iguales. (C)</p> Signup and view all the answers

En PHP, las variables se representan como:

<p>$ seguido del nombre de la variable. (C)</p> Signup and view all the answers

Indique cuál es una regla verdadera para la creación de XML:

<p>El atributo version indica la versión de XML utilizada. (B)</p> Signup and view all the answers

Indique la unidad de medida relativa incorrecta de las definidas por CSS:

<p>cm. (C)</p> Signup and view all the answers

Persigue el desarrollo de interfaces únicas, capaces de adaptarse por sí mismas a las condiciones y prestaciones del dispositivo cliente:

<p>Diseño responsive. (A)</p> Signup and view all the answers

Hablando de accesibilidad web, las personas pueden:

<p>Todas son correctas. (B)</p> Signup and view all the answers

¿Cuántos son los principios generales de usabilidad web?:

<ol start="10"> <li>(A)</li> </ol> Signup and view all the answers

Indique cómo denominaríamos las herramientas CASE que engloban todo el proceso de desarrollo software, desde el análisis hasta la implementación:

<p>integrated CASE. (B)</p> Signup and view all the answers

Indique la respuesta correcta respecto de la accesibilidad:

<p>Significa que los sitios están diseñados y desarrollados para que las personas con discapacidades puedan usarlos. (C)</p> Signup and view all the answers

Indique cuál no es una característica de las herramientas CASE:

<p>Automatizar las visitas del cliente. (A)</p> Signup and view all the answers

Entre las características de las herramientas CASE indique la incorrecta:

<p>No permite la reutilización (reusabilidad). (A)</p> Signup and view all the answers

¿Qué sintaxis es la correcta si queremos crear un índice sobre una tabla?:

<p>CREATE INDEX nombre ON tabla (columnas). (C)</p> Signup and view all the answers

Flashcards

¿Qué asociaciones son ilegales?

Asociaciones que persiguen fines considerados delitos.

¿Cuándo se reúne el Grupo Agenda 2030?

Ordinariamente dos veces al año y extraordinariamente a propuesta de la Comisión Delegada del Gobierno para Asuntos Económicos.

¿Quién aprueba las prestaciones económicas?

El Gobierno, mediante Real Decreto.

¿Qué publicidad es ilícita según la Ley?

Considera ilícita la publicidad que utilice la imagen de la mujer con carácter vejatorio o discriminatorio.

Signup and view all the flashcards

¿Qué vertebra la Estrategia IA?

12 ejes y 42 actuaciones orientadas al desarrollo de una IA inclusiva, sostenible y centrada en la ciudadanía.

Signup and view all the flashcards

¿Es válido el consentimiento tácito?

No, el consentimiento debe ser explícito y afirmativo.

Signup and view all the flashcards

¿Qué es el tratamiento automatizado de datos?

C) Elaboración de perfiles.

Signup and view all the flashcards

¿Dónde se regula el Registro Electrónico?

Se regula indirectamente en la Ley 39/2015, de 1 de octubre.

Signup and view all the flashcards

¿Cómo deben ser las políticas según la ley?

Efectivas, globales y coordinadas.

Signup and view all the flashcards

¿Qué conexión usa puertos USB Tipo C?

a) Thunderbolt.

Signup and view all the flashcards

¿Desde dónde se configura la controladora?

La BIOS.

Signup and view all the flashcards

¿Para qué se usan los puertos S/PDIF?

Conexión de dispositivos de audio.

Signup and view all the flashcards

¿Qué puerto conecta antenas WIFI?

SMA.

Signup and view all the flashcards

¿Qué es la raíz en un árbol?

El elemento que no tiene antecesor.

Signup and view all the flashcards

¿Qué comprende el ámbito objetivo según la ley?

Las violencias sexuales.

Signup and view all the flashcards

¿Cuántos elementos tiene el sistema hexadecimal?

16 elementos

Signup and view all the flashcards

¿Qué memoria se graba una vez?

PROM.

Signup and view all the flashcards

¿Qué es la segmentación en la UCP?

A la característica de que mientras se decodifica una instrucción se puede ejecutar otra.

Signup and view all the flashcards

Estructura de árbol en directorios

Estructura jerárquica donde cada nodo (directorio) tiene un único padre, excepto la raíz.

Signup and view all the flashcards

Unidad de volumen mayor

Yobibyte (YiB) es la unidad más grande listada; le siguen Exbibyte (EiB), Gigabyte (GB) y Megabyte (MB).

Signup and view all the flashcards

¿Qué es un puntero?

Un puntero es una variable que guarda la dirección de memoria de otra variable, permitiendo acceso indirecto a ella.

Signup and view all the flashcards

¿Qué es un proceso?

Un proceso es la instancia de un programa en ejecución, que incluye el código, los datos y el estado actual.

Signup and view all the flashcards

Memoria virtual

La memoria virtual utiliza espacio en disco para extender la RAM, reduciendo las limitaciones de memoria física.

Signup and view all the flashcards

Comando grep en Unix

grep (Global Regular Expression Print) busca líneas que coinciden con un patrón en uno o más archivos.

Signup and view all the flashcards

Sentencias DDL

DDL (Data Definition Language) permite crear y definir la estructura de la base de datos: tablas, tipos de datos, relaciones, etc.

Signup and view all the flashcards

RIGHT JOIN

RIGHT JOIN devuelve todas las filas de la tabla de la derecha y las filas coincidentes de la tabla de la izquierda. Si no hay coincidencia, se muestran valores nulos para la tabla izquierda.

Signup and view all the flashcards

Características de un SGBD relacional

Un SGBD relacional debe tener datos estructurados en tablas, dominios para restringir los datos y relaciones entre las tablas.

Signup and view all the flashcards

Diccionario de datos con metadatos

Un diccionario de datos con metadatos describe la estructura y los elementos de la base de datos.

Signup and view all the flashcards

Dispositivos DAS

Los dispositivos DAS (Direct Attached Storage) son cabinas de discos conectadas directamente a un servidor.

Signup and view all the flashcards

Monitorización de red

La monitorización de red implica la lectura del tráfico para supervisar el rendimiento y detectar problemas.

Signup and view all the flashcards

Seguridad en UNIX/Linux

La seguridad en sistemas UNIX/Linux se basa en la asignación de un UID (User ID) único a cada usuario.

Signup and view all the flashcards

Security Identifier (SID)

Security Identifier (SID) es el identificador único que permite que las cuentas de usuario sean entidades de seguridad en Windows Server.

Signup and view all the flashcards

Fallos de operación

Los fallos de operación son errores causados por la intervención humana durante el uso del sistema.

Signup and view all the flashcards

Pretexting

Pretexting es crear una historia falsa para engañar a la víctima y obtener información.

Signup and view all the flashcards

Help Desk

Help Desk es el servicio de soporte técnico que ayuda a los usuarios con problemas.

Signup and view all the flashcards

¿Qué es un módem?

Un módem modula señales digitales para transmitirlas analógicamente y demodula señales.

Signup and view all the flashcards

Conmutación basada en etiquetas

Técnica de conmutación que reemplaza la basada en paquetes, usada en backbones IP.

Signup and view all the flashcards

TE2 (o ET2)

Término para un fax analógico conectado a una instalación interna RDSI.

Signup and view all the flashcards

VDSL

Tecnología DSL que permite alcanzar las mayores velocidades.

Signup and view all the flashcards

HiperLAN/2

Tecnología NO utilizada en redes PAN (Personal Area Network).

Signup and view all the flashcards

Multiplexación por división en frecuencias

Tipo de multiplexación usada en ADSL para internet y telefonía simultáneos.

Signup and view all the flashcards

Teredo

Protocolo que facilita la coexistencia de IPv4 e IPv6 sin dirección IPv4 pública.

Signup and view all the flashcards

RST

Indicador de control del protocolo TCP para restablecer una conexión.

Signup and view all the flashcards

Entrelazado de mensajes en la misma conexión

El protocolo HTTP versión 2 permite esto para peticiones y respuestas.

Signup and view all the flashcards

CSMA/CD

Nombre de las técnicas que detectan colisiones en redes.

Signup and view all the flashcards

Red de Malla

Tipo de red donde cada equipo está conectado directamente a todos los demás.

Signup and view all the flashcards

Bridge

Dispositivo que permite la comunicación entre una estación cableada y una inalámbrica.

Signup and view all the flashcards

Asignación Aleatoria

Tipo de asignación de dirección multicast a una fuente que NO es correcta.

Signup and view all the flashcards

.com

El dominio de primer nivel en 'www.comunicaciones.telefonica.com' es:

Signup and view all the flashcards

.coop

Dominio categorizado como genérico-restringido.

Signup and view all the flashcards

Escenarios de Riesgo

En seguridad del puesto del usuario, las fugas de datos y las infecciones son:

Signup and view all the flashcards

Claves candidatas

En 5NF, cada dependencia de unión debe estar implicada por:

Signup and view all the flashcards

Un algoritmo

Un conjunto ordenado de operaciones para resolver un problema.

Signup and view all the flashcards

INSERT

Sentencia SQL que añade una fila a una tabla en una base de datos.

Signup and view all the flashcards

¿Qué es 'new' en Java?

Palabra reservada en Java para crear nuevas instancias de objetos.

Signup and view all the flashcards

¿Qué hace TRUNCATE TABLE?

Instrucción SQL para vaciar una tabla, eliminando todos los datos pero manteniendo la estructura.

Signup and view all the flashcards

¿Qué es la cohesión?

Principio de diseño donde los elementos de un módulo están relacionados y enfocados en una tarea.

Signup and view all the flashcards

¿Qué es la herencia en POO?

Proceso por el cual una clase (subclase) hereda atributos y métodos de otra clase (superclase).

Signup and view all the flashcards

¿Qué es Fortran?

Lenguaje de programación optimizado para cálculos numéricos y científicos.

Signup and view all the flashcards

¿Qué son los diagramas en software?

Patrones visuales que representan la estructura, el comportamiento o las interacciones en un sistema.

Signup and view all the flashcards

¿Qué sintaxis usa Java?

Especifica que Java utiliza una sintaxis similar a C y C++.

Signup and view all the flashcards

¿Qué es UDDI?

Protocolo utilizado para el descubrimiento de servicios web en una red.

Signup and view all the flashcards

Atributos XML duplicados

En XML, un atributo no puede aparecer más de una vez en la misma etiqueta.

Signup and view all the flashcards

Variables en PHP

En PHP, el signo '$' se utiliza como prefijo para declarar una variable.

Signup and view all the flashcards

Atributo 'version' en XML

Atributo que especifica la versión de XML que se está utilizando.

Signup and view all the flashcards

¿Qué es 'cm' en CSS?

Unidad de medida absoluta, no relativa al tamaño de la fuente u otro elemento.

Signup and view all the flashcards

¿Qué es el diseño responsive?

Diseño web que se adapta al tamaño y la resolución de la pantalla del dispositivo.

Signup and view all the flashcards

¿Qué es la accesibilidad web?

Permitir que todos puedan acceder a la web, independientemente de sus capacidades.

Signup and view all the flashcards

Principios de usabilidad web

Principios que guían el diseño de sitios web fáciles de usar.

Signup and view all the flashcards

¿Qué es Integrated CASE?

Herramientas CASE que abarcan todo el ciclo de vida del desarrollo de software.

Signup and view all the flashcards

¿Qué son sitios accesibles?

Diseñados para ser utilizados por personas con discapacidades.

Signup and view all the flashcards

Automatizar las visitas del cliente

Automatizar las visitas del cliente no es una función de las herramientas CASE.

Signup and view all the flashcards

Reutilización en CASE

Las herramientas CASE facilitan la reutilización del código.

Signup and view all the flashcards

CREATE INDEX sintaxis

Sintaxis correcta para crear un índice en una tabla.

Signup and view all the flashcards

Study Notes

  • Estas son notas de estudio sobre varios temas relacionados con programación, bases de datos, redes y seguridad informática, basadas en preguntas y respuestas específicas.

Palabras Reservadas en Java

  • new es una palabra reservada en Java.

Eliminación de Contenido de Tablas

  • TRUNCATE TABLE elimina todo el contenido de una tabla, pero conserva la tabla misma.

Características de la Programación Orientada a Objetos

  • La cohesión no es una característica fundamental de la programación orientada a objetos (POO).

Herencia en Programación Orientada a Objetos

  • La herencia en POO es el proceso mediante el cual un objeto adquiere las propiedades de otro.

Lenguajes Adaptados al Cálculo Numérico

  • Fortran es un lenguaje especialmente adaptado al cálculo numérico.

Diagramas

  • Los métodos no se corresponden con un diagrama.

Afirmaciones Correctas sobre Java

  • Java no utiliza una sintaxis totalmente diferente a otros lenguajes de alto nivel..

Protocolos en Servicios Web

  • UDDI se utiliza en la localización de servicios web.

Reglas para Etiquetas XML

  • Una etiqueta no puede tener dos nombres de atributo iguales en XML.

Representación de Variables en PHP

  • En PHP, las variables se representan con el símbolo $ seguido del nombre de la variable.

Reglas para la Creación de XML

  • El atributo version indica la versión de XML utilizada.

Unidades de Medida Relativas en CSS

  • cm no es una unidad de medida relativa definida por CSS.

Desarrollo de Interfaces Adaptables

  • El diseño responsive persigue el desarrollo de interfaces únicas capaces de adaptarse a las condiciones del dispositivo del cliente.

Accesibilidad Web

  • En términos de accesibilidad web, las personas pueden percibir, comprender y navegar la web.

Principios Generales de Usabilidad Web

  • Existen 10 principios generales de usabilidad web.

Herramientas CASE

  • Las herramientas CASE que engloban todo el proceso de desarrollo de software, desde el análisis hasta la implementación, se denominan integrated CASE.

Accesibilidad

  • La accesibilidad significa que los sitios están diseñados y desarrollados para que las personas con discapacidades puedan usarlos.

Características de las Herramientas CASE

  • Automatizar las visitas del cliente no es una característica de las herramientas CASE.

Características Incorrectas de las Herramientas CASE

  • Las herramientas CASE no impiden la reutilización.

Sintaxis para Crear un Índice en SQL

  • La sintaxis correcta para crear un índice sobre una tabla en SQL es CREATE INDEX nombre ON tabla (columnas).

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser