option
Cuestiones
ayuda
daypo
buscar.php

T41 2026 4nd3r

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
T41 2026 4nd3r

Descripción:
S2p23st0 I

Fecha de Creación: 2026/03/29

Categoría: Fans

Número Preguntas: 25

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

El organismo en el que usted presta servicios es el órgano competente para la concesión de unas becas para personas opositoras y, por tanto, ha surgido la necesidad de desarrollar un sistema de información. El organismo en el que usted presta servicios es el órgano competente para la concesión de unas becas para personas opositoras y, por tanto, ha surgido la necesidad de desarrollar un sistema de información que cubra todas las fases que se producen en la concesión de las becas. A continuación, se expone parte del modelo de datos del sistema, donde los atributos señalados en negrita son claves primarias y los señalados en cursiva, claves foráneas: 1. ¿Qué atributo de HTML utilizaría si se desea que un campo numérico acepte valores de 5 en 5?. a) Interval. b) Range. c) Step. d) Skip.

2. Qué nombre recibe el lenguaje de consultas orientado a objetos que utiliza Hibernate, similar a SQL, pero utiliza nombres de clases y propiedades en lugar de tablas y columnas: a) SQL-JHI. b) HQL. c) HL/SQL. d) SQL-HV.

3. ¿Qué sentencia habría que ejecutar para eliminar todos los registros de la tabla “CuerpoBecado” cuyo campo id sea mayor de 1000: a) DROP CuerpoBecado WHERE IdCuerpoBecado > 1000. b) REMOVE FROM CuerpoBecado WHERE IdCuerpoBecado > 1000. c) TRUNCATE CuerpoBecado WHERE IdCuerpoBecado > 1000. d) DELETE FROM CuerpoBecado WHERE IdCuerpoBecado > 1000.

4. Qué tipo de correspondencia hay entre las tablas “Interesado” y “SolicitudBeca”. a) Un registro de Interesado puede tener N registros de SolicitudBeca. b) Un registro de Interesado puede tener como máximo un registro de SolicitudBeca. c) N registros de Interesado pueden tener M registros de SolicitudBeca. d) Un registro de Interesado puede tener cero o como máximo un registro de SolicitudBeca.

5. ¿Qué principio de la accesibilidad web asegura que los usuarios puedan interactuar con los componentes de la interfaz y la navegación?: a) Perceptibilidad. b) Operatividad. c) Comprensibilidad. d) Robustez.

6. El formulario de solicitud será extenso y tendrá muchas consultas de datos. Si queremos que el formulario cargue una estructura vacía y vaya pidiendo los datos al servidor mediante JavaScript sin refrescar la página, ¿qué tecnología estaríamos usando?: a) Server Sent Events. b) Ajax. c) WebSocket. d) Server Side Rendering.

7. Se desea representar la arquitectura física del sistema, detallando en qué servidores se alojará la base de datos, dónde se ejecutará el servidor de aplicaciones y cómo se distribuyen los componentes de hardware. ¿Qué diagrama UML sería el más adecuado para esta finalidad?: a) Diagrama de componentes. b) Diagrama de despliegue. c) Diagrama de estructura compuesta. d) Diagrama de comunicación.

8. En caso de utilizar Java para el backend, ¿qué tecnología puede utilizar para, entre otras tareas, gestionar las dependencias del proyecto?: a) Pip. b) Composer. c) NuGet. d) Gradle.

9. En un entorno de desarrollo Java, ¿qué especificación incluida en Jakarta EE se utilizaria para mapear documentos JSON a objetos Java?: a) JAXB. b) JPA. c) JSON-B. d) JSX-M.

10. Está escogiendo herramientas que le permitan generar documentación a partir del código. ¿Cuál de las siguientes NO le será de ayuda?: a) Bamboo. b) Javadoc. c) Doxygen. d) Sandcastle.

11. Necesita controlar el plazo de presentación de solicitudes. Suponiendo que utiliza .NET en el backend, ¿cómo se llama la estructura que se utiliza para representar un intervalo de tiempo o la diferencia entre dos fechas?: a) TimeInterval. b) Period. c) TimeSpan. d) DateTime.

12. Para garantizar la seguridad y la integridad de la información en la capa de servicios web, se están evaluando diferentes estándares y tecnologías. ¿Cuál de las siguientes opciones NO es un estándar o protocolo de seguridad?: a) OAuth2. b) SAML. c) ASPSec. d) JWT.

13. Se desea añadir a la tabla ‘Interesado’ una columna llamada ‘SituaciónLaboral’ que recoja descripciones en texto como ‘Desempleado’, ‘Autónomo’, ‘Cuenta ajena’. ¿Cuál de las siguientes sentencias SQL es la correcta para realizar esta operación: a) ALTER TABLE Interesado CREATE COLUMN EstadoLaboral varchar(100). b) ALTER TABLE Interesado ADD COLUMN EstadoLaboral varchar(100). c) ALTER TABLE Interesado APPEND COLUMN EstadoLaboral varchar(100). d) ALTER TABLE Interesado INSERT COLUMN EstadoLaboral varchar(100).

14. ¿Qué nivel de aislamiento de base de datos se debería configurar para evitar todas las anomalías de lectura priorizando la integridad total de los datos aún a costa de rendimiento?: a) Serializable. b) Repeatable read. c) Read committed. d) Read un committed.

15. Se ha decidido que la integración con la nueva API REST de una plataforma de servicios comunes se realice mediante un mecanismo de autenticación y autorización basado en tokens. ¿Cuál de los siguientes estándares sería el más adecuado para gestionar la autorización y la transmisión segura de la identidad del usuario en este entorno?: a) OAuth 2.0 / JWT. b) WS-Policy. c) X509v3 Certificate. d) Kerberos / OpenID Connect.

16. En una solución de .NET compuesta por varios proyectos, se requiere que el proyecto principal de la aplicación pueda consumir las clases y métodos definidos en un proyecto biblioteca independiente denominado "Utilidades". ¿Cuál es el comando de la CLI de .NET que permite establecer este vínculo de dependencia entre ambos proyectos?: a) dotnet install package ../Utilidades/Utilidades.csproj. b) dotnet link project ../Utilidades/Utilidades.csproj. c) dotnet include project ../Utilidades/Utilidades.csproj. d) dotnet add reference ../Utilidades/Utilidades.csproj.

17. Según Métrica v3, ¿cómo se denomina el proceso de dividir una tabla con muchas columnas en dos o más tablas que comparten la misma clave primaria, con el fin de reducir la cantidad de datos leídos en consultas que solo usan un subconjunto de columnas?: a) Particionado vertical. b) Segmentación vertical. c) Reducción vertical. d) Abstracción vertical.

18. Suponiendo que se utilizara la metodología ágil SCRUM, ¿quién es el responsable de asegurar que los eventos de Scrum se lleven a cabo, se mantengan dentro de los límites de tiempo y que se entienda su propósito?: a) El Product Owner. b) El Scrum Master. c) El Project Manager. d) El Scrum Reviewer.

19. También el sistema se integrará con la PID (Plataforma de Intermediación de Datos), cuya plataforma actual se define como una arquitectura orientada a servicios (SOA). En esta arquitectura, ¿cuál es el componente de software encargado de facilitar la comunicación, transformación de mensajes y enrutamiento entre servicios heterogéneos, actuando como una capa de abstracción intermedia?: a) API Gateway. b) ESB. c) Service Registry. d) BPEL.

20. Se ha decidido utilizar Java para el desarrollo del backend. Si se desea declarar una variable para el campo "telefono" que permita representar la ausencia de valor (nulo), ¿cuál de las siguientes opciones sería la correcta?: a) Integer telefono = null;. b) ?int telefono = null;. c) optional<int> telefono;. d) int telefono = null;.

1. Si aplicamos dos reglas CSS al mismo botón, ¿cuál ganará según la especificidad? Regla 1: button[type="submit"] Regla 2: .boton-envio)?. a) La regla 1, porque tiene un selector de atributo y una etiqueta. b) La regla 1, porque su peso es 0-1-1 frente al 0-1-0 de la regla 2. c) La regla 2, porque las clases siempre ganan a los atributos. d) Empatan y ganará la que esté escrita al final del archivo CSS.

2. Qué rol de ARIA equivale implícitamente a configurar un elemento con aria-live="assertive" y aria-atomic="true": a) role="timer". b) role="alert". c) role="status". d) role="navigation".

3. Si quisiéramos obtener el número total de ficheros adjuntos que tiene cada solicitud de beca de 2024, ¿qué cláusula SQL deberíamos añadir al final de una consulta que combine ambas tablas?: a) ORDER BY IdSolicitudBeca. b) HAVING COUNT(UNIQUE) = FALSE. c) GROUP BY IdSolicitudBeca. d) SUM DISTINCT IdSolicitudBeca.

4. Si una API REST en está configurada con Access-Control-Allow-Origin: *, ¿qué significa esto desde el punto de vista de la seguridad?. a) Que la API solo es accesible desde redes internas. b) Que cualquier sitio web puede realizar peticiones y leer la respuesta de esa API. c) Que la API solo acepta conexiones cifradas. d) Que el navegador cacheará la respuesta permanentemente.

5. En un repositorio Git, ¿qué fichero se utiliza para indicar intencionadamente qué archivos o carpetas (como las dependencias descargadas o archivos temporales de compilación) NO deben subirse al servidor?: a) .gitignore. b) .gitdismiss. c) .gittransparent. d) .gitrefuse.

Denunciar Test