TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

bateria b3 y b4

Por xd4z
Récord
🏆 9.6
Media
📊 8.71
Sesiones
3
#PreguntaOpcionesTiempo
1 ¿Cuál de las siguientes tareas NO corresponde al diseño conceptual?
✓ Definir los tipos de datos SQL y restricciones físicas
Identificar las entidades del dominio
Determinar las relaciones entre entidades
Establecer la cardinalidad entre entidades
30s
2 En el modelo E/R, ¿cómo se representa un atributo multivaluado?
Elipse simple
✓ Elipse doble
Rectángulo con nombre
Elipse con línea discontinua
30s
3 ¿Qué característica diferencia a una entidad débil de una fuerte?
No puede tener atributos propios
Solo participa en relaciones 1:N
✓ Su identificador incluye la PK de la entidad propietaria
No admite herencia
30s
4 Al transformar una relación N:M, ¿qué columnas mínimas debe contener la tabla intermedia?
Solo los atributos propios de la relación
Un autonumérico como PK
Solo la PK de la entidad más débil
✓ Las claves primarias de ambas entidades participantes
30s
5 ¿Cuál es la diferencia entre cardinalidad máxima y participación mínima en el modelo E/R?
✓ La participación mínima indica si la relación es obligatoria u opcional para la entidad
Son sinónimos; ambas indican cuántas instancias participan
Solo aplica a entidades débiles
La cardinalidad máxima siempre es 1
30s
6 ¿Cuándo se justifica usar una clave compuesta en lugar de un surrogate key?
Cuando la tabla tiene más de 10 columnas
✓ Cuando la combinación de atributos identifica naturalmente y de forma semántica la entidad
Cuando el SGBD no soporta secuencias
Solo en tablas de histórico
30s
7 ¿Qué tipo de dependencia elimina específicamente la 3FN que la 2FN no trata?
Dependencia parcial de la clave primaria
Atributos no atómicos
Dependencias multivaluadas
✓ Dependencia transitiva entre atributos no clave (A→B→C donde B no es clave)
30s
8 ¿Cuál de las siguientes situaciones impide que una tabla esté en 1FN?
Tener dependencias transitivas
Tener una clave primaria compuesta
✓ Contener un atributo con múltiples valores en una sola celda
No tener clave foránea
30s
9 ¿Qué restricción garantiza que un valor de clave foránea exista en la tabla referenciada?
✓ Integridad referencial
Restricción CHECK
Restricción UNIQUE
Restricción NOT NULL
30s
10 ¿Cuál es el riesgo de una FK sin cláusula ON DELETE definida cuando se borra la fila padre?
La fila hija se elimina en cascada automáticamente
✓ El SGBD rechaza el borrado para preservar la integridad referencial
La FK se convierte en NULL automáticamente
No ocurre nada, el padre no puede borrarse
30s
11 ¿Qué diferencia fundamental existe entre la JVM y el JDK?
Son completamente equivalentes en funcionalidad
La JVM incluye el compilador javac
✓ El JDK incluye la JVM, bibliotecas estándar y el compilador javac; la JVM solo ejecuta bytecode
La JVM solo funciona en Linux
30s
12 ¿En qué se diferencia la herencia de la composición en POO?
La herencia es siempre más eficiente en memoria
La composición solo funciona con abstractas
La composición no permite reutilizar comportamiento
✓ La herencia modela 'es-un' (IS-A); la composición modela 'tiene-un' (HAS-A)
30s
13 ¿Cuál es la diferencia entre sobreescritura (override) y sobrecarga (overload)?
La sobrecarga requiere @Override
✓ Override se resuelve en tiempo de ejecución (polimorfismo dinámico); overload en compilación
La sobreescritura se resuelve en compilación
Son equivalentes con los mismos parámetros
30s
14 ¿Qué ocurre si una clase implementa dos interfaces con el mismo método default?
✓ La clase debe sobreescribir el método para resolver la ambigüedad
El compilador elige la primera interfaz
Se produce error en tiempo de ejecución
Java prohíbe implementar dos interfaces
30s
15 ¿Qué garantiza el uso de super() en un constructor de subclase?
Crea una nueva instancia del padre
Accede a métodos estáticos del padre
Sobreescribe el constructor del padre
✓ Invoca el constructor del padre antes de inicializar la subclase
30s
16 ¿Cuándo es obligatorio declarar un método como abstracto?
Cuando el método es privado
✓ Cuando no se desea proporcionar implementación y se obliga a las subclases a definirla
Cuando usa genéricos
Cuando se declara en una interfaz funcional
30s
17 ¿Qué principio de encapsulamiento se viola al declarar un atributo public?
No se viola si el atributo es final
Solo se viola si hay herencia
✓ Se expone el estado interno permitiendo modificaciones sin control ni validación
Solo se viola si no hay constructor
30s
18 ¿Cuál es la diferencia entre while y do-while cuando la condición es false desde el inicio?
✓ while no ejecuta el bloque; do-while lo ejecuta exactamente una vez
Ambos ejecutan exactamente una vez
while ejecuta una vez; do-while no ejecuta
Ambos omiten la ejecución
30s
19 ¿En qué situación break y return tienen efecto diferente dentro de un bucle?
Cuando el bucle es el único bloque del método
Cuando la variable de retorno es void
Cuando el bucle está en el último método
✓ Siempre: break solo sale del bucle; return termina el método completo
30s
20 ¿Cuál es el riesgo principal de un método estático que accede a estado mutable compartido?
No puede llamarse sin instanciar la clase
✓ Condiciones de carrera en entornos multihilo al compartir estado estático
Solo retorna tipos primitivos
No admite parámetros genéricos
30s
21 ¿Qué condición de parada es imprescindible en toda función recursiva?
La función debe ser estática
El parámetro debe ser entero
✓ Un caso base que no realice llamada recursiva
La función debe retornar void
30s
22 ¿Qué ventaja tienen las switch expressions (Java 14+) frente al switch tradicional?
✓ Eliminan el fall-through implícito y pueden retornar un valor directamente
Permiten usar goto para romper el flujo
Solo funcionan con enumeraciones
Sustituyen completamente a los bucles for
30s
23 ¿Qué implicación tiene declarar una variable local como final?
Se almacena en el heap en lugar de la pila
Puede modificarse por subclases
Se convierte en atributo de clase
✓ La referencia no puede reasignarse, aunque el objeto referenciado pueda mutar internamente
30s
24 ¿Cuál es el riesgo de ejecutar apt upgrade sin apt update previo?
Se eliminarán paquetes del sistema
✓ Se instalan versiones obsoletas porque los índices de paquetes están desactualizados
Se bloqueará el servicio apt
El sistema quedará sin repositorios
30s
25 ¿Qué tipo de actualización implica mayor riesgo de rotura de compatibilidad en producción?
Parche de seguridad de kernel
Actualización de firmas antivirus
✓ Upgrade de versión mayor del sistema operativo
Actualización de zona horaria
30s
26 ¿En qué se diferencia UEFI de BIOS a nivel de arquitectura?
✓ UEFI es un firmware completo con drivers, red y arranque seguro; BIOS es un firmware minimalista de 16 bits
UEFI no soporta discos GPT
BIOS tiene interfaz gráfica mientras UEFI no
UEFI solo funciona en ARM
30s
27 ¿Por qué MBR limita el tamaño de disco a 2 TB?
Usa un sistema de archivos FAT32 internamente
El registro de arranque tiene solo 512 bytes
No soporta el protocolo SATA III
✓ Direcciona sectores con enteros de 32 bits: 2³² × 512 B = 2 TiB
30s
28 ¿Qué ventaja diferencial ofrece GPT frente a MBR en entornos de alta disponibilidad?
GPT elimina la necesidad de controladores de disco
✓ GPT replica la tabla de particiones al final del disco como respaldo ante corrupción
GPT solo funciona con SSD
GPT soporta menos particiones por seguridad
30s
29 Una empresa tiene RPO de 4 horas. ¿Cuál es la frecuencia mínima de backup requerida?
Cada 8 horas
Diariamente
✓ Cada 4 horas
Semanalmente
30s
30 ¿Cuál es la diferencia fundamental entre RTO y RPO?
✓ RTO es el tiempo máximo tolerable fuera de servicio; RPO es la cantidad máxima de datos que se puede perder
RTO mide datos perdidos; RPO mide tiempo de inactividad
Son métricas equivalentes con distinto nombre
RTO solo aplica en la nube
30s
31 ¿Cuándo es preferible un backup incremental sobre uno diferencial?
Cuando se necesita restaurar con un único archivo
Cuando la velocidad de restauración es crítica
Cuando el almacenamiento es ilimitado
✓ Cuando los cambios diarios son pequeños y se prioriza minimizar el espacio de almacenamiento
30s
32 En la regla 3-2-1, ¿qué garantía aporta la copia 'fuera del sitio'?
Una copia en servidor diferente de la misma sala
✓ Protección ante desastres que afectan a toda la instalación (incendio, inundación, robo)
Una copia en medio de solo lectura
Una copia con cifrado distinto
30s
33 ¿Qué ocurre en RAID 5 si fallan simultáneamente 2 de sus discos?
El sistema reconstruye con la paridad automáticamente
Solo se pierde el disco con menor carga
✓ Se produce pérdida total de datos ya que RAID 5 solo tolera 1 fallo simultáneo
RAID 5 tolera hasta 2 fallos
30s
34 ¿Cuál es el principal riesgo de un snapshot como único mecanismo de recuperación?
✓ Un snapshot depende del volumen origen; si este falla, el snapshot también se pierde
Los snapshots no pueden eliminarse
Los snapshots solo funcionan en Windows
Los snapshots duplican todos los datos
30s
35 ¿Por qué los ISP bloquean el puerto 25 en conexiones residenciales?
Porque SMTP en 25 no soporta TLS
Porque el puerto 25 está reservado para POP3
Porque solo los gobiernos pueden usarlo
✓ Para prevenir que equipos domésticos actúen como servidores de spam
30s
36 ¿Cuál es la diferencia entre IMAP IDLE y el polling periódico para recibir correo?
IMAP IDLE descarga correos al disco local permanentemente
✓ IMAP IDLE mantiene conexión abierta y recibe notificaciones en tiempo real sin ciclos de polling
El polling envía notificaciones push
IMAP IDLE solo funciona con Exchange
30s
37 ¿Qué funcionalidad permite IMAP que POP3 no puede ofrecer por diseño?
Cifrar el contenido del correo
Adjuntar archivos grandes
✓ Gestión de carpetas en el servidor y sincronización de estado entre múltiples dispositivos
Enviar a múltiples destinatarios
30s
38 ¿Qué mecanismo utiliza un servidor SMTP cuando el servidor destino no responde?
✓ El servidor encola el mensaje y reintenta según su política de retransmisión hasta que expire el TTL
Rechaza el mensaje definitivamente en el primer intento
El mensaje se reenvía sin cifrar por otro puerto
El cliente retransmite manualmente
30s
39 ¿Qué tipo de red cubre una ciudad o región metropolitana, entre LAN y WAN?
PAN
CAN
VLAN
✓ MAN (Metropolitan Area Network)
30s
40 ¿Cuál es la diferencia clave entre Half-Duplex y Full-Duplex?
Half-Duplex es siempre más rápido
✓ Half-Duplex transmite o recibe en cada instante; Full-Duplex hace ambos simultáneamente
Full-Duplex no se usa en Ethernet moderna
Half-Duplex requiere dos cables separados
30s
41 ¿Qué información evalúa NAC para decidir si un dispositivo puede conectarse a la red?
Solo el nombre de usuario del dominio
Únicamente la dirección IP
✓ Postura de seguridad del dispositivo: parches, antivirus, certificados y cumplimiento de política
El protocolo de capa 4 de la aplicación
30s
42 ¿Por qué Kerberos usa tickets con tiempo de expiración en lugar de contraseñas repetidas?
✓ Para evitar transmitir contraseñas repetidamente y limitar la ventana de uso de credenciales robadas
Para reducir el tamaño de los paquetes
Porque los tickets son más fáciles de generar
Para eliminar el servidor de autenticación
30s
43 ¿Qué diferencia a una amenaza de una vulnerabilidad en análisis de riesgos?
Son términos equivalentes en ISO 27001
La amenaza es la debilidad; la vulnerabilidad es el agente
La amenaza solo aplica a sistemas físicos
✓ La vulnerabilidad es la debilidad del sistema; la amenaza es el agente o evento que puede explotarla
30s
44 ¿Qué fórmula básica se usa para cuantificar el riesgo en análisis de seguridad?
CVE Score × CVSS
✓ Riesgo = Probabilidad de ocurrencia × Impacto estimado
MTBF / MTTR
SLA × tiempo de inactividad
30s
45 ¿Qué medida mitiga directamente un ataque DDoS volumétrico?
Cifrado de datos en reposo
Segmentación de red con VLANs
✓ Servicios de scrubbing de tráfico y limitación de tasa (rate limiting)
Autenticación multifactor
30s
46 ¿Qué control garantiza la integridad de un archivo descargado de internet?
✓ Verificar el hash criptográfico (SHA-256) del archivo con el valor publicado por el autor
Cifrar el archivo con AES-256 antes de descargarlo
Escanear con antivirus de firma
Abrir en máquina virtual aislada
30s
47 ¿Qué tipo de ataque compromete la confidencialidad interceptando tráfico en la red?
Ataque de fuerza bruta
Inyección SQL
Escalada de privilegios
✓ Sniffing o intercepción pasiva de paquetes
30s
48 ¿Cuál de los pilares CIA se ve comprometido cuando un atacante modifica registros de base de datos?
Disponibilidad
✓ Integridad
Confidencialidad
No repudio
30s
49 ¿Qué forma normal resuelve específicamente las dependencias multivaluadas?
Segunda Forma Normal (2FN)
Tercera Forma Normal (3FN)
✓ Cuarta Forma Normal (4FN)
Forma Normal de Boyce-Codd (BCNF)
30s
50 ¿Qué mecanismo de Java permite ejecutar código diferente según el tipo real del objeto en tiempo de ejecución?
✓ Dispatch dinámico mediante sobreescritura de métodos (polimorfismo de subtipo)
Sobrecarga de métodos
Clases final
Variables estáticas
30s