bateria b3 y b4
Por xd4z
Récord
🏆 9.6
Media
📊 8.71
Sesiones
3
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Cuál de las siguientes tareas NO corresponde al diseño conceptual? |
✓ Definir los tipos de datos SQL y restricciones físicas Identificar las entidades del dominio Determinar las relaciones entre entidades Establecer la cardinalidad entre entidades
|
30s |
| 2 | En el modelo E/R, ¿cómo se representa un atributo multivaluado? |
Elipse simple ✓ Elipse doble Rectángulo con nombre Elipse con línea discontinua
|
30s |
| 3 | ¿Qué característica diferencia a una entidad débil de una fuerte? |
No puede tener atributos propios Solo participa en relaciones 1:N ✓ Su identificador incluye la PK de la entidad propietaria No admite herencia
|
30s |
| 4 | Al transformar una relación N:M, ¿qué columnas mínimas debe contener la tabla intermedia? |
Solo los atributos propios de la relación Un autonumérico como PK Solo la PK de la entidad más débil ✓ Las claves primarias de ambas entidades participantes
|
30s |
| 5 | ¿Cuál es la diferencia entre cardinalidad máxima y participación mínima en el modelo E/R? |
✓ La participación mínima indica si la relación es obligatoria u opcional para la entidad Son sinónimos; ambas indican cuántas instancias participan Solo aplica a entidades débiles La cardinalidad máxima siempre es 1
|
30s |
| 6 | ¿Cuándo se justifica usar una clave compuesta en lugar de un surrogate key? |
Cuando la tabla tiene más de 10 columnas ✓ Cuando la combinación de atributos identifica naturalmente y de forma semántica la entidad Cuando el SGBD no soporta secuencias Solo en tablas de histórico
|
30s |
| 7 | ¿Qué tipo de dependencia elimina específicamente la 3FN que la 2FN no trata? |
Dependencia parcial de la clave primaria Atributos no atómicos Dependencias multivaluadas ✓ Dependencia transitiva entre atributos no clave (A→B→C donde B no es clave)
|
30s |
| 8 | ¿Cuál de las siguientes situaciones impide que una tabla esté en 1FN? |
Tener dependencias transitivas Tener una clave primaria compuesta ✓ Contener un atributo con múltiples valores en una sola celda No tener clave foránea
|
30s |
| 9 | ¿Qué restricción garantiza que un valor de clave foránea exista en la tabla referenciada? |
✓ Integridad referencial Restricción CHECK Restricción UNIQUE Restricción NOT NULL
|
30s |
| 10 | ¿Cuál es el riesgo de una FK sin cláusula ON DELETE definida cuando se borra la fila padre? |
La fila hija se elimina en cascada automáticamente ✓ El SGBD rechaza el borrado para preservar la integridad referencial La FK se convierte en NULL automáticamente No ocurre nada, el padre no puede borrarse
|
30s |
| 11 | ¿Qué diferencia fundamental existe entre la JVM y el JDK? |
Son completamente equivalentes en funcionalidad La JVM incluye el compilador javac ✓ El JDK incluye la JVM, bibliotecas estándar y el compilador javac; la JVM solo ejecuta bytecode La JVM solo funciona en Linux
|
30s |
| 12 | ¿En qué se diferencia la herencia de la composición en POO? |
La herencia es siempre más eficiente en memoria La composición solo funciona con abstractas La composición no permite reutilizar comportamiento ✓ La herencia modela 'es-un' (IS-A); la composición modela 'tiene-un' (HAS-A)
|
30s |
| 13 | ¿Cuál es la diferencia entre sobreescritura (override) y sobrecarga (overload)? |
La sobrecarga requiere @Override ✓ Override se resuelve en tiempo de ejecución (polimorfismo dinámico); overload en compilación La sobreescritura se resuelve en compilación Son equivalentes con los mismos parámetros
|
30s |
| 14 | ¿Qué ocurre si una clase implementa dos interfaces con el mismo método default? |
✓ La clase debe sobreescribir el método para resolver la ambigüedad El compilador elige la primera interfaz Se produce error en tiempo de ejecución Java prohíbe implementar dos interfaces
|
30s |
| 15 | ¿Qué garantiza el uso de super() en un constructor de subclase? |
Crea una nueva instancia del padre Accede a métodos estáticos del padre Sobreescribe el constructor del padre ✓ Invoca el constructor del padre antes de inicializar la subclase
|
30s |
| 16 | ¿Cuándo es obligatorio declarar un método como abstracto? |
Cuando el método es privado ✓ Cuando no se desea proporcionar implementación y se obliga a las subclases a definirla Cuando usa genéricos Cuando se declara en una interfaz funcional
|
30s |
| 17 | ¿Qué principio de encapsulamiento se viola al declarar un atributo public? |
No se viola si el atributo es final Solo se viola si hay herencia ✓ Se expone el estado interno permitiendo modificaciones sin control ni validación Solo se viola si no hay constructor
|
30s |
| 18 | ¿Cuál es la diferencia entre while y do-while cuando la condición es false desde el inicio? |
✓ while no ejecuta el bloque; do-while lo ejecuta exactamente una vez Ambos ejecutan exactamente una vez while ejecuta una vez; do-while no ejecuta Ambos omiten la ejecución
|
30s |
| 19 | ¿En qué situación break y return tienen efecto diferente dentro de un bucle? |
Cuando el bucle es el único bloque del método Cuando la variable de retorno es void Cuando el bucle está en el último método ✓ Siempre: break solo sale del bucle; return termina el método completo
|
30s |
| 20 | ¿Cuál es el riesgo principal de un método estático que accede a estado mutable compartido? |
No puede llamarse sin instanciar la clase ✓ Condiciones de carrera en entornos multihilo al compartir estado estático Solo retorna tipos primitivos No admite parámetros genéricos
|
30s |
| 21 | ¿Qué condición de parada es imprescindible en toda función recursiva? |
La función debe ser estática El parámetro debe ser entero ✓ Un caso base que no realice llamada recursiva La función debe retornar void
|
30s |
| 22 | ¿Qué ventaja tienen las switch expressions (Java 14+) frente al switch tradicional? |
✓ Eliminan el fall-through implícito y pueden retornar un valor directamente Permiten usar goto para romper el flujo Solo funcionan con enumeraciones Sustituyen completamente a los bucles for
|
30s |
| 23 | ¿Qué implicación tiene declarar una variable local como final? |
Se almacena en el heap en lugar de la pila Puede modificarse por subclases Se convierte en atributo de clase ✓ La referencia no puede reasignarse, aunque el objeto referenciado pueda mutar internamente
|
30s |
| 24 | ¿Cuál es el riesgo de ejecutar apt upgrade sin apt update previo? |
Se eliminarán paquetes del sistema ✓ Se instalan versiones obsoletas porque los índices de paquetes están desactualizados Se bloqueará el servicio apt El sistema quedará sin repositorios
|
30s |
| 25 | ¿Qué tipo de actualización implica mayor riesgo de rotura de compatibilidad en producción? |
Parche de seguridad de kernel Actualización de firmas antivirus ✓ Upgrade de versión mayor del sistema operativo Actualización de zona horaria
|
30s |
| 26 | ¿En qué se diferencia UEFI de BIOS a nivel de arquitectura? |
✓ UEFI es un firmware completo con drivers, red y arranque seguro; BIOS es un firmware minimalista de 16 bits UEFI no soporta discos GPT BIOS tiene interfaz gráfica mientras UEFI no UEFI solo funciona en ARM
|
30s |
| 27 | ¿Por qué MBR limita el tamaño de disco a 2 TB? |
Usa un sistema de archivos FAT32 internamente El registro de arranque tiene solo 512 bytes No soporta el protocolo SATA III ✓ Direcciona sectores con enteros de 32 bits: 2³² × 512 B = 2 TiB
|
30s |
| 28 | ¿Qué ventaja diferencial ofrece GPT frente a MBR en entornos de alta disponibilidad? |
GPT elimina la necesidad de controladores de disco ✓ GPT replica la tabla de particiones al final del disco como respaldo ante corrupción GPT solo funciona con SSD GPT soporta menos particiones por seguridad
|
30s |
| 29 | Una empresa tiene RPO de 4 horas. ¿Cuál es la frecuencia mínima de backup requerida? |
Cada 8 horas Diariamente ✓ Cada 4 horas Semanalmente
|
30s |
| 30 | ¿Cuál es la diferencia fundamental entre RTO y RPO? |
✓ RTO es el tiempo máximo tolerable fuera de servicio; RPO es la cantidad máxima de datos que se puede perder RTO mide datos perdidos; RPO mide tiempo de inactividad Son métricas equivalentes con distinto nombre RTO solo aplica en la nube
|
30s |
| 31 | ¿Cuándo es preferible un backup incremental sobre uno diferencial? |
Cuando se necesita restaurar con un único archivo Cuando la velocidad de restauración es crítica Cuando el almacenamiento es ilimitado ✓ Cuando los cambios diarios son pequeños y se prioriza minimizar el espacio de almacenamiento
|
30s |
| 32 | En la regla 3-2-1, ¿qué garantía aporta la copia 'fuera del sitio'? |
Una copia en servidor diferente de la misma sala ✓ Protección ante desastres que afectan a toda la instalación (incendio, inundación, robo) Una copia en medio de solo lectura Una copia con cifrado distinto
|
30s |
| 33 | ¿Qué ocurre en RAID 5 si fallan simultáneamente 2 de sus discos? |
El sistema reconstruye con la paridad automáticamente Solo se pierde el disco con menor carga ✓ Se produce pérdida total de datos ya que RAID 5 solo tolera 1 fallo simultáneo RAID 5 tolera hasta 2 fallos
|
30s |
| 34 | ¿Cuál es el principal riesgo de un snapshot como único mecanismo de recuperación? |
✓ Un snapshot depende del volumen origen; si este falla, el snapshot también se pierde Los snapshots no pueden eliminarse Los snapshots solo funcionan en Windows Los snapshots duplican todos los datos
|
30s |
| 35 | ¿Por qué los ISP bloquean el puerto 25 en conexiones residenciales? |
Porque SMTP en 25 no soporta TLS Porque el puerto 25 está reservado para POP3 Porque solo los gobiernos pueden usarlo ✓ Para prevenir que equipos domésticos actúen como servidores de spam
|
30s |
| 36 | ¿Cuál es la diferencia entre IMAP IDLE y el polling periódico para recibir correo? |
IMAP IDLE descarga correos al disco local permanentemente ✓ IMAP IDLE mantiene conexión abierta y recibe notificaciones en tiempo real sin ciclos de polling El polling envía notificaciones push IMAP IDLE solo funciona con Exchange
|
30s |
| 37 | ¿Qué funcionalidad permite IMAP que POP3 no puede ofrecer por diseño? |
Cifrar el contenido del correo Adjuntar archivos grandes ✓ Gestión de carpetas en el servidor y sincronización de estado entre múltiples dispositivos Enviar a múltiples destinatarios
|
30s |
| 38 | ¿Qué mecanismo utiliza un servidor SMTP cuando el servidor destino no responde? |
✓ El servidor encola el mensaje y reintenta según su política de retransmisión hasta que expire el TTL Rechaza el mensaje definitivamente en el primer intento El mensaje se reenvía sin cifrar por otro puerto El cliente retransmite manualmente
|
30s |
| 39 | ¿Qué tipo de red cubre una ciudad o región metropolitana, entre LAN y WAN? |
PAN CAN VLAN ✓ MAN (Metropolitan Area Network)
|
30s |
| 40 | ¿Cuál es la diferencia clave entre Half-Duplex y Full-Duplex? |
Half-Duplex es siempre más rápido ✓ Half-Duplex transmite o recibe en cada instante; Full-Duplex hace ambos simultáneamente Full-Duplex no se usa en Ethernet moderna Half-Duplex requiere dos cables separados
|
30s |
| 41 | ¿Qué información evalúa NAC para decidir si un dispositivo puede conectarse a la red? |
Solo el nombre de usuario del dominio Únicamente la dirección IP ✓ Postura de seguridad del dispositivo: parches, antivirus, certificados y cumplimiento de política El protocolo de capa 4 de la aplicación
|
30s |
| 42 | ¿Por qué Kerberos usa tickets con tiempo de expiración en lugar de contraseñas repetidas? |
✓ Para evitar transmitir contraseñas repetidamente y limitar la ventana de uso de credenciales robadas Para reducir el tamaño de los paquetes Porque los tickets son más fáciles de generar Para eliminar el servidor de autenticación
|
30s |
| 43 | ¿Qué diferencia a una amenaza de una vulnerabilidad en análisis de riesgos? |
Son términos equivalentes en ISO 27001 La amenaza es la debilidad; la vulnerabilidad es el agente La amenaza solo aplica a sistemas físicos ✓ La vulnerabilidad es la debilidad del sistema; la amenaza es el agente o evento que puede explotarla
|
30s |
| 44 | ¿Qué fórmula básica se usa para cuantificar el riesgo en análisis de seguridad? |
CVE Score × CVSS ✓ Riesgo = Probabilidad de ocurrencia × Impacto estimado MTBF / MTTR SLA × tiempo de inactividad
|
30s |
| 45 | ¿Qué medida mitiga directamente un ataque DDoS volumétrico? |
Cifrado de datos en reposo Segmentación de red con VLANs ✓ Servicios de scrubbing de tráfico y limitación de tasa (rate limiting) Autenticación multifactor
|
30s |
| 46 | ¿Qué control garantiza la integridad de un archivo descargado de internet? |
✓ Verificar el hash criptográfico (SHA-256) del archivo con el valor publicado por el autor Cifrar el archivo con AES-256 antes de descargarlo Escanear con antivirus de firma Abrir en máquina virtual aislada
|
30s |
| 47 | ¿Qué tipo de ataque compromete la confidencialidad interceptando tráfico en la red? |
Ataque de fuerza bruta Inyección SQL Escalada de privilegios ✓ Sniffing o intercepción pasiva de paquetes
|
30s |
| 48 | ¿Cuál de los pilares CIA se ve comprometido cuando un atacante modifica registros de base de datos? |
Disponibilidad ✓ Integridad Confidencialidad No repudio
|
30s |
| 49 | ¿Qué forma normal resuelve específicamente las dependencias multivaluadas? |
Segunda Forma Normal (2FN) Tercera Forma Normal (3FN) ✓ Cuarta Forma Normal (4FN) Forma Normal de Boyce-Codd (BCNF)
|
30s |
| 50 | ¿Qué mecanismo de Java permite ejecutar código diferente según el tipo real del objeto en tiempo de ejecución? |
✓ Dispatch dinámico mediante sobreescritura de métodos (polimorfismo de subtipo) Sobrecarga de métodos Clases final Variables estáticas
|
30s |
TAICord