Podcast
Questions and Answers
Varios amigos han decidido fundar una asociación, amparados por el derecho a la libertad de asociación consagrado en la Constitución española, pero se les plantea la duda de si hay algún tipo de asociación que dicha norma considere ilegal. ¿Cuál de las siguientes lo sería?
Varios amigos han decidido fundar una asociación, amparados por el derecho a la libertad de asociación consagrado en la Constitución española, pero se les plantea la duda de si hay algún tipo de asociación que dicha norma considere ilegal. ¿Cuál de las siguientes lo sería?
- Las que no se inscriben en un registro para darles publicidad.
- Las que persigan fines tipificados como delito. (correct)
- Las mercantiles.
- Las secretas.
El Grupo de Alto Nivel para la Agenda 2030 se reunirá:
El Grupo de Alto Nivel para la Agenda 2030 se reunirá:
- Ordinariamente una vez al año y extraordinariamente a propuesta de la Alta Comisionada para la Agenda 2030.
- Ordinariamente tres veces al año y extraordinariamente a propuesta del Presidente del Gobierno.
- Ordinariamente dos veces al año y extraordinariamente a propuesta de su Presidencia.
- Ordinariamente dos veces al año y extraordinariamente a propuesta de la Comisión Delegada del Gobierno para Asuntos Económicos. (correct)
Las prestaciones económicas reconocidas en la Ley de 39/2006, de 14 de diciembre, se aprobarán por:
Las prestaciones económicas reconocidas en la Ley de 39/2006, de 14 de diciembre, se aprobarán por:
- El Congreso de los Diputados, mediante Ley.
- Las Cortes, mediante Ley.
- El Gobierno, mediante Real Decreto. (correct)
- El Ministro competente, mediante Orden Ministerial.
La Ley Orgánica de Protección Integral contra la Violencia de Género:
La Ley Orgánica de Protección Integral contra la Violencia de Género:
La Estrategia Nacional de Inteligencia Artificial de España Digital 2026 es una hoja de ruta vertebrada en:
La Estrategia Nacional de Inteligencia Artificial de España Digital 2026 es una hoja de ruta vertebrada en:
¿El consentimiento tácito constituye un consentimiento válido de acuerdo con el Reglamento Europeo de Protección de Datos?
¿El consentimiento tácito constituye un consentimiento válido de acuerdo con el Reglamento Europeo de Protección de Datos?
A efectos del Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, toda forma de tratamiento automatizado de datos personales consistente en utilizar datos personales para evaluar determinados aspectos personales de una persona física, en particular para analizar o predecir aspectos relativos al rendimiento profesional, se denomina:
A efectos del Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, toda forma de tratamiento automatizado de datos personales consistente en utilizar datos personales para evaluar determinados aspectos personales de una persona física, en particular para analizar o predecir aspectos relativos al rendimiento profesional, se denomina:
Señale la respuesta incorrecta en relación con el Registro Electrónico General:
Señale la respuesta incorrecta en relación con el Registro Electrónico General:
Según el art. 1.2 de la Ley Orgánica 10/2022, de 6 de septiembre, de garantía integral de la libertad sexual, la finalidad de esta ley orgánica es la adopción y puesta en práctica de políticas que deben ser:
Según el art. 1.2 de la Ley Orgánica 10/2022, de 6 de septiembre, de garantía integral de la libertad sexual, la finalidad de esta ley orgánica es la adopción y puesta en práctica de políticas que deben ser:
Según el art. 2 g) de la Ley Orgánica 10/2022, de 6 de septiembre, de garantía integral de la libertad sexual, todas las políticas que se adopten en ejecución de la misma pondrán los derechos de las víctimas en el centro de todas las medidas, adoptando un enfoque victimocéntrico y dirigiéndose en particular a respetar y promover la autonomía de las víctimas y a dar herramientas para empoderarse en su situación particular y evitar la revictimización y la victimización secundaria, en virtud del principio rector de:
Según el art. 2 g) de la Ley Orgánica 10/2022, de 6 de septiembre, de garantía integral de la libertad sexual, todas las políticas que se adopten en ejecución de la misma pondrán los derechos de las víctimas en el centro de todas las medidas, adoptando un enfoque victimocéntrico y dirigiéndose en particular a respetar y promover la autonomía de las víctimas y a dar herramientas para empoderarse en su situación particular y evitar la revictimización y la victimización secundaria, en virtud del principio rector de:
¿Cuál de las siguientes frecuencias se refiere a un ciclo de operación más corto?
¿Cuál de las siguientes frecuencias se refiere a un ciclo de operación más corto?
Según el art. 3.1 de la Ley Orgánica 10/2022, de 6 de septiembre, de garantía integral de la libertad sexual, su ámbito de aplicación objetivo comprende:
Según el art. 3.1 de la Ley Orgánica 10/2022, de 6 de septiembre, de garantía integral de la libertad sexual, su ámbito de aplicación objetivo comprende:
El sistema hexadecimal está compuesto por:
El sistema hexadecimal está compuesto por:
¿Qué tipo de memoria puede ser grabada una única vez, permaneciendo su contenido inalterable?
¿Qué tipo de memoria puede ser grabada una única vez, permaneciendo su contenido inalterable?
Cuando hablamos de la Unidad Central de Proceso, ¿a qué hace referencia la segmentación?
Cuando hablamos de la Unidad Central de Proceso, ¿a qué hace referencia la segmentación?
¿Cuál de las siguientes conexiones utiliza actualmente puertos USB Tipo C?
¿Cuál de las siguientes conexiones utiliza actualmente puertos USB Tipo C?
La controladora de la interconexión entre la unidad de control y los periféricos se puede configurar desde:
La controladora de la interconexión entre la unidad de control y los periféricos se puede configurar desde:
Los puertos S/PDIF se utilizan para:
Los puertos S/PDIF se utilizan para:
El puerto que se utiliza para conectar antenas WIFI externas es:
El puerto que se utiliza para conectar antenas WIFI externas es:
En la estructura árbol se denomina raíz a:
En la estructura árbol se denomina raíz a:
Los directorios del sistema operativo Windows:
Los directorios del sistema operativo Windows:
De entre los siguientes, ¿qué unidad representa un volumen mayor?:
De entre los siguientes, ¿qué unidad representa un volumen mayor?:
¿Qué es un puntero?:
¿Qué es un puntero?:
La imagen de un programa en ejecución que consta del programa ejecutable, datos y contexto de ejecución es:
La imagen de un programa en ejecución que consta del programa ejecutable, datos y contexto de ejecución es:
¿Qué mecanismo reduce o elimina las restricciones de memoria de un equipo?:
¿Qué mecanismo reduce o elimina las restricciones de memoria de un equipo?:
Para buscar las coincidencias de un patrón dentro de uno o más archivos, ¿qué orden Unix utilizaremos?:
Para buscar las coincidencias de un patrón dentro de uno o más archivos, ¿qué orden Unix utilizaremos?:
Mediante las sentencias DDL podemos:
Mediante las sentencias DDL podemos:
Según el álgebra relacional, para dos tablas, mediante qué operación obtenemos todas las filas de la tabla derecha:
Según el álgebra relacional, para dos tablas, mediante qué operación obtenemos todas las filas de la tabla derecha:
¿Qué características básicas debe tener un SGBD para ser "relacional"?:
¿Qué características básicas debe tener un SGBD para ser "relacional"?:
De un administrador se exigen amplios conocimientos del sistema administrado, como son:
De un administrador se exigen amplios conocimientos del sistema administrado, como son:
Si el diccionario de datos contiene metadatos significa que:
Si el diccionario de datos contiene metadatos significa que:
Existen distintos soportes de almacenamiento de datos en función de las necesidades, ¿qué nombre reciben las cabinas de discos conectadas de forma exclusiva a un servidor?:
Existen distintos soportes de almacenamiento de datos en función de las necesidades, ¿qué nombre reciben las cabinas de discos conectadas de forma exclusiva a un servidor?:
La función de gestión de red que realiza la lectura del tráfico de red se llama:
La función de gestión de red que realiza la lectura del tráfico de red se llama:
En los sistemas UNIX/Linux la seguridad de las cuentas de usuario se basa en:
En los sistemas UNIX/Linux la seguridad de las cuentas de usuario se basa en:
¿Cuál es la solución del CCN-CERT que permite agilizar la visualización de activos en una red, su autenticación y segregación?:
¿Cuál es la solución del CCN-CERT que permite agilizar la visualización de activos en una red, su autenticación y segregación?:
¿Qué nombre recibe en entornos Microsoft Windows Server el identificador que permite que las cuentas de usuario sean entidades de seguridad?:
¿Qué nombre recibe en entornos Microsoft Windows Server el identificador que permite que las cuentas de usuario sean entidades de seguridad?:
Los fallos producidos por la intervención humana en el sistema informático son del tipo:
Los fallos producidos por la intervención humana en el sistema informático son del tipo:
Técnica de ingeniería social que consiste en elaborar un escenario ficticio en el que el atacante intentará obtener información de la víctima:
Técnica de ingeniería social que consiste en elaborar un escenario ficticio en el que el atacante intentará obtener información de la víctima:
El soporte a los usuarios suele recibir el nombre de:
El soporte a los usuarios suele recibir el nombre de:
¿Qué es un módem?:
¿Qué es un módem?:
¿Qué técnica de conmutación está sustituyendo a la basada en paquetes, sobre todo en los troncales (backbones) basados en IP?
¿Qué técnica de conmutación está sustituyendo a la basada en paquetes, sobre todo en los troncales (backbones) basados en IP?
Un fax analógico conectado a una instalación interna de RDSI se denomina, en la terminología de RDSI:
Un fax analógico conectado a una instalación interna de RDSI se denomina, en la terminología de RDSI:
Entre las tecnologías DSL que se citan a continuación, ¿cuál permite alcanzar mayores velocidades?
Entre las tecnologías DSL que se citan a continuación, ¿cuál permite alcanzar mayores velocidades?
¿Cuál de las siguientes no es una tecnología utilizada en redes PAN?
¿Cuál de las siguientes no es una tecnología utilizada en redes PAN?
Las líneas ADSL utilizan multiplexación para permitir de forma simultánea y por la misma línea tanto navegación por Internet como telefonía. ¿A qué tipo de multiplexación nos referimos?
Las líneas ADSL utilizan multiplexación para permitir de forma simultánea y por la misma línea tanto navegación por Internet como telefonía. ¿A qué tipo de multiplexación nos referimos?
¿Qué nombre recibe el protocolo que, sin precisar una dirección IPv4 pública, posibilita la coexistencia de IPv4 e IPv6?
¿Qué nombre recibe el protocolo que, sin precisar una dirección IPv4 pública, posibilita la coexistencia de IPv4 e IPv6?
¿Cuál de los siguientes indicadores de control del protocolo TCP sirve para restablecer una conexión?
¿Cuál de los siguientes indicadores de control del protocolo TCP sirve para restablecer una conexión?
Seleccione la afirmación incorrecta respecto a la asignación de una dirección multicast a una fuente dada:
Seleccione la afirmación incorrecta respecto a la asignación de una dirección multicast a una fuente dada:
En la siguiente dirección: www.comunicaciones.telefonica.com, ¿cuál sería el dominio de primer nivel?
En la siguiente dirección: www.comunicaciones.telefonica.com, ¿cuál sería el dominio de primer nivel?
¿Cuál de los siguientes dominios se puede categorizar como genérico-restringido?
¿Cuál de los siguientes dominios se puede categorizar como genérico-restringido?
En el ámbito de la seguridad en el puesto del usuario, ¿a qué corresponden las situaciones de fuga de datos, así como las actualizaciones e infecciones?
En el ámbito de la seguridad en el puesto del usuario, ¿a qué corresponden las situaciones de fuga de datos, así como las actualizaciones e infecciones?
Seleccione una característica de la versión 2 del protocolo HTTP:
Seleccione una característica de la versión 2 del protocolo HTTP:
¿Cómo se denominan las técnicas que posibilitan la detección de las colisiones?
¿Cómo se denominan las técnicas que posibilitan la detección de las colisiones?
Una red que conecta cada equipo al resto de equipos de la red es de tipo:
Una red que conecta cada equipo al resto de equipos de la red es de tipo:
¿Qué dispositivo, entre los siguientes, utilizaremos para permitir que una estación cableada se pueda comunicar con otra inalámbrica?
¿Qué dispositivo, entre los siguientes, utilizaremos para permitir que una estación cableada se pueda comunicar con otra inalámbrica?
¿Cuál de las siguientes reglas no es una de las que todo SGBD relacional está obligado a cumplir?
¿Cuál de las siguientes reglas no es una de las que todo SGBD relacional está obligado a cumplir?
Una tabla se encuentra en 5NF, quinta forma normal:
Una tabla se encuentra en 5NF, quinta forma normal:
Las estructuras de datos cuyo lugar de almacenamiento es la memoria central del ordenador son:
Las estructuras de datos cuyo lugar de almacenamiento es la memoria central del ordenador son:
Un conjunto ordenado de operaciones necesarias para resolver un problema es:
Un conjunto ordenado de operaciones necesarias para resolver un problema es:
En SQL, ¿cuál de estas sentencias añade una fila a una tabla en una base de datos?
En SQL, ¿cuál de estas sentencias añade una fila a una tabla en una base de datos?
¿Cuál es una palabra reservada en Java?:
¿Cuál es una palabra reservada en Java?:
¿Qué instrucción se emplea para eliminar todo el contenido de una tabla, pero conservando la tabla?:
¿Qué instrucción se emplea para eliminar todo el contenido de una tabla, pero conservando la tabla?:
Hablando de la programación orientada a objetos, ¿cuál de las siguientes no sería una característica de la misma?:
Hablando de la programación orientada a objetos, ¿cuál de las siguientes no sería una característica de la misma?:
¿En qué consiste la herencia en programación orientada a objetos?:
¿En qué consiste la herencia en programación orientada a objetos?:
¿Cuál de los siguientes lenguajes está especialmente adaptado al cálculo numérico?:
¿Cuál de los siguientes lenguajes está especialmente adaptado al cálculo numérico?:
De las siguientes nombres, ¿cuál no se correspondería con un diagrama?:
De las siguientes nombres, ¿cuál no se correspondería con un diagrama?:
¿Cuál de los siguientes afirmaciones sobre Java no es correcta?:
¿Cuál de los siguientes afirmaciones sobre Java no es correcta?:
En relación a los protocolos utilizados en los servicios web, ¿qué protocolo se utiliza en la localización de servicios?:
En relación a los protocolos utilizados en los servicios web, ¿qué protocolo se utiliza en la localización de servicios?:
Indique cuál es una regla verdadera para la creación de etiquetas de XML:
Indique cuál es una regla verdadera para la creación de etiquetas de XML:
En PHP, las variables se representan como:
En PHP, las variables se representan como:
Indique cuál es una regla verdadera para la creación de XML:
Indique cuál es una regla verdadera para la creación de XML:
Indique la unidad de medida relativa incorrecta de las definidas por CSS:
Indique la unidad de medida relativa incorrecta de las definidas por CSS:
Persigue el desarrollo de interfaces únicas, capaces de adaptarse por sí mismas a las condiciones y prestaciones del dispositivo cliente:
Persigue el desarrollo de interfaces únicas, capaces de adaptarse por sí mismas a las condiciones y prestaciones del dispositivo cliente:
Hablando de accesibilidad web, las personas pueden:
Hablando de accesibilidad web, las personas pueden:
¿Cuántos son los principios generales de usabilidad web?:
¿Cuántos son los principios generales de usabilidad web?:
Indique cómo denominaríamos las herramientas CASE que engloban todo el proceso de desarrollo software, desde el análisis hasta la implementación:
Indique cómo denominaríamos las herramientas CASE que engloban todo el proceso de desarrollo software, desde el análisis hasta la implementación:
Indique la respuesta correcta respecto de la accesibilidad:
Indique la respuesta correcta respecto de la accesibilidad:
Indique cuál no es una característica de las herramientas CASE:
Indique cuál no es una característica de las herramientas CASE:
Entre las características de las herramientas CASE indique la incorrecta:
Entre las características de las herramientas CASE indique la incorrecta:
¿Qué sintaxis es la correcta si queremos crear un índice sobre una tabla?:
¿Qué sintaxis es la correcta si queremos crear un índice sobre una tabla?:
Flashcards
¿Qué asociaciones son ilegales?
¿Qué asociaciones son ilegales?
Asociaciones que persiguen fines considerados delitos.
¿Cuándo se reúne el Grupo Agenda 2030?
¿Cuándo se reúne el Grupo Agenda 2030?
Ordinariamente dos veces al año y extraordinariamente a propuesta de la Comisión Delegada del Gobierno para Asuntos Económicos.
¿Quién aprueba las prestaciones económicas?
¿Quién aprueba las prestaciones económicas?
El Gobierno, mediante Real Decreto.
¿Qué publicidad es ilícita según la Ley?
¿Qué publicidad es ilícita según la Ley?
Considera ilícita la publicidad que utilice la imagen de la mujer con carácter vejatorio o discriminatorio.
Signup and view all the flashcards
¿Qué vertebra la Estrategia IA?
¿Qué vertebra la Estrategia IA?
12 ejes y 42 actuaciones orientadas al desarrollo de una IA inclusiva, sostenible y centrada en la ciudadanía.
Signup and view all the flashcards
¿Es válido el consentimiento tácito?
¿Es válido el consentimiento tácito?
No, el consentimiento debe ser explícito y afirmativo.
Signup and view all the flashcards
¿Qué es el tratamiento automatizado de datos?
¿Qué es el tratamiento automatizado de datos?
C) Elaboración de perfiles.
Signup and view all the flashcards
¿Dónde se regula el Registro Electrónico?
¿Dónde se regula el Registro Electrónico?
Se regula indirectamente en la Ley 39/2015, de 1 de octubre.
Signup and view all the flashcards
¿Cómo deben ser las políticas según la ley?
¿Cómo deben ser las políticas según la ley?
Efectivas, globales y coordinadas.
Signup and view all the flashcards
¿Qué conexión usa puertos USB Tipo C?
¿Qué conexión usa puertos USB Tipo C?
a) Thunderbolt.
Signup and view all the flashcards
¿Desde dónde se configura la controladora?
¿Desde dónde se configura la controladora?
La BIOS.
Signup and view all the flashcards
¿Para qué se usan los puertos S/PDIF?
¿Para qué se usan los puertos S/PDIF?
Conexión de dispositivos de audio.
Signup and view all the flashcards
¿Qué puerto conecta antenas WIFI?
¿Qué puerto conecta antenas WIFI?
SMA.
Signup and view all the flashcards
¿Qué es la raíz en un árbol?
¿Qué es la raíz en un árbol?
El elemento que no tiene antecesor.
Signup and view all the flashcards
¿Qué comprende el ámbito objetivo según la ley?
¿Qué comprende el ámbito objetivo según la ley?
Las violencias sexuales.
Signup and view all the flashcards
¿Cuántos elementos tiene el sistema hexadecimal?
¿Cuántos elementos tiene el sistema hexadecimal?
16 elementos
Signup and view all the flashcards
¿Qué memoria se graba una vez?
¿Qué memoria se graba una vez?
PROM.
Signup and view all the flashcards
¿Qué es la segmentación en la UCP?
¿Qué es la segmentación en la UCP?
A la característica de que mientras se decodifica una instrucción se puede ejecutar otra.
Signup and view all the flashcards
Estructura de árbol en directorios
Estructura de árbol en directorios
Estructura jerárquica donde cada nodo (directorio) tiene un único padre, excepto la raíz.
Signup and view all the flashcards
Unidad de volumen mayor
Unidad de volumen mayor
Yobibyte (YiB) es la unidad más grande listada; le siguen Exbibyte (EiB), Gigabyte (GB) y Megabyte (MB).
Signup and view all the flashcards
¿Qué es un puntero?
¿Qué es un puntero?
Un puntero es una variable que guarda la dirección de memoria de otra variable, permitiendo acceso indirecto a ella.
Signup and view all the flashcards
¿Qué es un proceso?
¿Qué es un proceso?
Un proceso es la instancia de un programa en ejecución, que incluye el código, los datos y el estado actual.
Signup and view all the flashcards
Memoria virtual
Memoria virtual
La memoria virtual utiliza espacio en disco para extender la RAM, reduciendo las limitaciones de memoria física.
Signup and view all the flashcards
Comando grep en Unix
Comando grep en Unix
grep (Global Regular Expression Print) busca líneas que coinciden con un patrón en uno o más archivos.
Signup and view all the flashcards
Sentencias DDL
Sentencias DDL
DDL (Data Definition Language) permite crear y definir la estructura de la base de datos: tablas, tipos de datos, relaciones, etc.
Signup and view all the flashcards
RIGHT JOIN
RIGHT JOIN
RIGHT JOIN devuelve todas las filas de la tabla de la derecha y las filas coincidentes de la tabla de la izquierda. Si no hay coincidencia, se muestran valores nulos para la tabla izquierda.
Signup and view all the flashcards
Características de un SGBD relacional
Características de un SGBD relacional
Un SGBD relacional debe tener datos estructurados en tablas, dominios para restringir los datos y relaciones entre las tablas.
Signup and view all the flashcards
Diccionario de datos con metadatos
Diccionario de datos con metadatos
Un diccionario de datos con metadatos describe la estructura y los elementos de la base de datos.
Signup and view all the flashcards
Dispositivos DAS
Dispositivos DAS
Los dispositivos DAS (Direct Attached Storage) son cabinas de discos conectadas directamente a un servidor.
Signup and view all the flashcards
Monitorización de red
Monitorización de red
La monitorización de red implica la lectura del tráfico para supervisar el rendimiento y detectar problemas.
Signup and view all the flashcards
Seguridad en UNIX/Linux
Seguridad en UNIX/Linux
La seguridad en sistemas UNIX/Linux se basa en la asignación de un UID (User ID) único a cada usuario.
Signup and view all the flashcards
Security Identifier (SID)
Security Identifier (SID)
Security Identifier (SID) es el identificador único que permite que las cuentas de usuario sean entidades de seguridad en Windows Server.
Signup and view all the flashcards
Fallos de operación
Fallos de operación
Los fallos de operación son errores causados por la intervención humana durante el uso del sistema.
Signup and view all the flashcards
Pretexting
Pretexting
Pretexting es crear una historia falsa para engañar a la víctima y obtener información.
Signup and view all the flashcards
Help Desk
Help Desk
Help Desk es el servicio de soporte técnico que ayuda a los usuarios con problemas.
Signup and view all the flashcards
¿Qué es un módem?
¿Qué es un módem?
Un módem modula señales digitales para transmitirlas analógicamente y demodula señales.
Signup and view all the flashcards
Conmutación basada en etiquetas
Conmutación basada en etiquetas
Técnica de conmutación que reemplaza la basada en paquetes, usada en backbones IP.
Signup and view all the flashcards
TE2 (o ET2)
TE2 (o ET2)
Término para un fax analógico conectado a una instalación interna RDSI.
Signup and view all the flashcards
VDSL
VDSL
Tecnología DSL que permite alcanzar las mayores velocidades.
Signup and view all the flashcards
HiperLAN/2
HiperLAN/2
Tecnología NO utilizada en redes PAN (Personal Area Network).
Signup and view all the flashcards
Multiplexación por división en frecuencias
Multiplexación por división en frecuencias
Tipo de multiplexación usada en ADSL para internet y telefonía simultáneos.
Signup and view all the flashcards
Teredo
Teredo
Protocolo que facilita la coexistencia de IPv4 e IPv6 sin dirección IPv4 pública.
Signup and view all the flashcards
RST
RST
Indicador de control del protocolo TCP para restablecer una conexión.
Signup and view all the flashcards
Entrelazado de mensajes en la misma conexión
Entrelazado de mensajes en la misma conexión
El protocolo HTTP versión 2 permite esto para peticiones y respuestas.
Signup and view all the flashcards
CSMA/CD
CSMA/CD
Nombre de las técnicas que detectan colisiones en redes.
Signup and view all the flashcards
Red de Malla
Red de Malla
Tipo de red donde cada equipo está conectado directamente a todos los demás.
Signup and view all the flashcards
Bridge
Bridge
Dispositivo que permite la comunicación entre una estación cableada y una inalámbrica.
Signup and view all the flashcards
Asignación Aleatoria
Asignación Aleatoria
Tipo de asignación de dirección multicast a una fuente que NO es correcta.
Signup and view all the flashcards
.com
.com
El dominio de primer nivel en 'www.comunicaciones.telefonica.com' es:
Signup and view all the flashcards
.coop
.coop
Dominio categorizado como genérico-restringido.
Signup and view all the flashcards
Escenarios de Riesgo
Escenarios de Riesgo
En seguridad del puesto del usuario, las fugas de datos y las infecciones son:
Signup and view all the flashcards
Claves candidatas
Claves candidatas
En 5NF, cada dependencia de unión debe estar implicada por:
Signup and view all the flashcards
Un algoritmo
Un algoritmo
Un conjunto ordenado de operaciones para resolver un problema.
Signup and view all the flashcards
INSERT
INSERT
Sentencia SQL que añade una fila a una tabla en una base de datos.
Signup and view all the flashcards
¿Qué es 'new' en Java?
¿Qué es 'new' en Java?
Palabra reservada en Java para crear nuevas instancias de objetos.
Signup and view all the flashcards
¿Qué hace TRUNCATE TABLE?
¿Qué hace TRUNCATE TABLE?
Instrucción SQL para vaciar una tabla, eliminando todos los datos pero manteniendo la estructura.
Signup and view all the flashcards
¿Qué es la cohesión?
¿Qué es la cohesión?
Principio de diseño donde los elementos de un módulo están relacionados y enfocados en una tarea.
Signup and view all the flashcards
¿Qué es la herencia en POO?
¿Qué es la herencia en POO?
Proceso por el cual una clase (subclase) hereda atributos y métodos de otra clase (superclase).
Signup and view all the flashcards
¿Qué es Fortran?
¿Qué es Fortran?
Lenguaje de programación optimizado para cálculos numéricos y científicos.
Signup and view all the flashcards
¿Qué son los diagramas en software?
¿Qué son los diagramas en software?
Patrones visuales que representan la estructura, el comportamiento o las interacciones en un sistema.
Signup and view all the flashcards
¿Qué sintaxis usa Java?
¿Qué sintaxis usa Java?
Especifica que Java utiliza una sintaxis similar a C y C++.
Signup and view all the flashcards
¿Qué es UDDI?
¿Qué es UDDI?
Protocolo utilizado para el descubrimiento de servicios web en una red.
Signup and view all the flashcards
Atributos XML duplicados
Atributos XML duplicados
En XML, un atributo no puede aparecer más de una vez en la misma etiqueta.
Signup and view all the flashcards
Variables en PHP
Variables en PHP
En PHP, el signo '$' se utiliza como prefijo para declarar una variable.
Signup and view all the flashcards
Atributo 'version' en XML
Atributo 'version' en XML
Atributo que especifica la versión de XML que se está utilizando.
Signup and view all the flashcards
¿Qué es 'cm' en CSS?
¿Qué es 'cm' en CSS?
Unidad de medida absoluta, no relativa al tamaño de la fuente u otro elemento.
Signup and view all the flashcards
¿Qué es el diseño responsive?
¿Qué es el diseño responsive?
Diseño web que se adapta al tamaño y la resolución de la pantalla del dispositivo.
Signup and view all the flashcards
¿Qué es la accesibilidad web?
¿Qué es la accesibilidad web?
Permitir que todos puedan acceder a la web, independientemente de sus capacidades.
Signup and view all the flashcards
Principios de usabilidad web
Principios de usabilidad web
Principios que guían el diseño de sitios web fáciles de usar.
Signup and view all the flashcards
¿Qué es Integrated CASE?
¿Qué es Integrated CASE?
Herramientas CASE que abarcan todo el ciclo de vida del desarrollo de software.
Signup and view all the flashcards
¿Qué son sitios accesibles?
¿Qué son sitios accesibles?
Diseñados para ser utilizados por personas con discapacidades.
Signup and view all the flashcards
Automatizar las visitas del cliente
Automatizar las visitas del cliente
Automatizar las visitas del cliente no es una función de las herramientas CASE.
Signup and view all the flashcards
Reutilización en CASE
Reutilización en CASE
Las herramientas CASE facilitan la reutilización del código.
Signup and view all the flashcards
CREATE INDEX sintaxis
CREATE INDEX sintaxis
Sintaxis correcta para crear un índice en una tabla.
Signup and view all the flashcardsStudy Notes
- Estas son notas de estudio sobre varios temas relacionados con programación, bases de datos, redes y seguridad informática, basadas en preguntas y respuestas específicas.
Palabras Reservadas en Java
new
es una palabra reservada en Java.
Eliminación de Contenido de Tablas
TRUNCATE TABLE
elimina todo el contenido de una tabla, pero conserva la tabla misma.
Características de la Programación Orientada a Objetos
- La cohesión no es una característica fundamental de la programación orientada a objetos (POO).
Herencia en Programación Orientada a Objetos
- La herencia en POO es el proceso mediante el cual un objeto adquiere las propiedades de otro.
Lenguajes Adaptados al Cálculo Numérico
- Fortran es un lenguaje especialmente adaptado al cálculo numérico.
Diagramas
- Los métodos no se corresponden con un diagrama.
Afirmaciones Correctas sobre Java
- Java no utiliza una sintaxis totalmente diferente a otros lenguajes de alto nivel..
Protocolos en Servicios Web
- UDDI se utiliza en la localización de servicios web.
Reglas para Etiquetas XML
- Una etiqueta no puede tener dos nombres de atributo iguales en XML.
Representación de Variables en PHP
- En PHP, las variables se representan con el símbolo
$
seguido del nombre de la variable.
Reglas para la Creación de XML
- El atributo
version
indica la versión de XML utilizada.
Unidades de Medida Relativas en CSS
cm
no es una unidad de medida relativa definida por CSS.
Desarrollo de Interfaces Adaptables
- El diseño responsive persigue el desarrollo de interfaces únicas capaces de adaptarse a las condiciones del dispositivo del cliente.
Accesibilidad Web
- En términos de accesibilidad web, las personas pueden percibir, comprender y navegar la web.
Principios Generales de Usabilidad Web
- Existen 10 principios generales de usabilidad web.
Herramientas CASE
- Las herramientas CASE que engloban todo el proceso de desarrollo de software, desde el análisis hasta la implementación, se denominan
integrated CASE
.
Accesibilidad
- La accesibilidad significa que los sitios están diseñados y desarrollados para que las personas con discapacidades puedan usarlos.
Características de las Herramientas CASE
- Automatizar las visitas del cliente no es una característica de las herramientas CASE.
Características Incorrectas de las Herramientas CASE
- Las herramientas CASE no impiden la reutilización.
Sintaxis para Crear un Índice en SQL
- La sintaxis correcta para crear un índice sobre una tabla en SQL es
CREATE INDEX nombre ON tabla (columnas)
.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.