├── .DS_Store ├── public ├── .DS_Store ├── logo.png ├── favicon.ico ├── robots.txt ├── manifest.json └── index.html ├── src ├── logo192.png ├── images │ └── alligator.gif ├── setupTests.js ├── App.test.js ├── index.css ├── reportWebVitals.js ├── index.js ├── components │ ├── GoatCounterScript.js │ ├── FileUploader.module.css │ └── FileUploader.js ├── App.css ├── App.js └── functions │ └── fileFunctions.js ├── examples ├── .DS_Store ├── DPPI │ ├── img │ │ ├── flujo.png │ │ ├── influencias.png │ │ └── causa_efecto.png │ ├── examen-17-mayo-2024.txt │ ├── dppi-tema8.txt │ ├── dppi-tema7.txt │ └── dppi-tema3.txt ├── ASLEPI │ ├── img │ │ ├── image.png │ │ ├── image1.png │ │ ├── image10.png │ │ ├── image11.png │ │ ├── image2.png │ │ ├── image3.png │ │ ├── image4.png │ │ ├── image5.png │ │ ├── image6.png │ │ ├── image7.png │ │ ├── image8.png │ │ └── image9.png │ └── aslepi.txt ├── BBDD │ ├── Test1 │ │ ├── 11 │ │ │ ├── image2.png │ │ │ ├── image4.png │ │ │ ├── Bd1pEne11ex.pdf │ │ │ └── test_formatted_1p11.txt │ │ ├── 25 │ │ │ ├── Test1.jpg │ │ │ ├── image3.png │ │ │ ├── image10.png │ │ │ └── test_formatted_1p25.txt │ │ ├── 98 │ │ │ ├── image7.png │ │ │ ├── 1p98soltest0.pdf │ │ │ └── test_formatted_1p98.txt │ │ ├── 99 │ │ │ ├── 1p99soltestX.pdf │ │ │ └── test_formatted_1p99.txt │ │ ├── 02 │ │ │ ├── image2.png │ │ │ ├── 1p02soltest-actualizado.pdf │ │ │ └── test_formatted.txt │ │ ├── 04 │ │ │ ├── image5.png │ │ │ ├── image7.png │ │ │ ├── jun04exsol.pdf │ │ │ └── test_formatted_1p04.txt │ │ └── 05 │ │ │ ├── image1.png │ │ │ ├── bd1p05soltest.pdf │ │ │ └── test_formatted_bd1p05.txt │ └── Test2 │ │ ├── 16 │ │ ├── image8.png │ │ ├── image9.png │ │ ├── BdControl_Mayo_2016_ex_-_EN.pdf │ │ ├── BdControl_Mayo_2016_ex_-_EN_-_SOL.pdf │ │ └── test_formatted_2p16EN.txt │ │ ├── 25 │ │ ├── exam_1.jpg │ │ ├── exam_2.jpg │ │ └── text_formatedp225.txt │ │ ├── 98 │ │ ├── 2p98soltest0.pdf │ │ └── test_formatted_2p98.txt │ │ ├── 02 │ │ ├── 2p02sol.pdf │ │ └── test_formatted_2p02.txt │ │ ├── 04 │ │ ├── jun04exsol.pdf │ │ └── test_formatted_2p04.txt │ │ └── Resumen Normalización en 3FN.pdf ├── README.md ├── SEW │ ├── Seminario1 - Usabilidad.txt │ ├── Seminario2 - Adaptabilidad.txt │ ├── Tema2 - XML.txt │ └── Tema1 - HTML y CSS.txt └── IFA │ ├── preguntas_por_mi_IFA.txt │ └── examen_IFA_2021.txt ├── .gitignore ├── LICENSE ├── package.json └── README.md /.DS_Store: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/.DS_Store -------------------------------------------------------------------------------- /public/.DS_Store: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/public/.DS_Store -------------------------------------------------------------------------------- /public/logo.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/public/logo.png -------------------------------------------------------------------------------- /src/logo192.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/src/logo192.png -------------------------------------------------------------------------------- /examples/.DS_Store: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/.DS_Store -------------------------------------------------------------------------------- /public/favicon.ico: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/public/favicon.ico -------------------------------------------------------------------------------- /public/robots.txt: -------------------------------------------------------------------------------- 1 | # https://www.robotstxt.org/robotstxt.html 2 | User-agent: * 3 | Disallow: 4 | -------------------------------------------------------------------------------- /src/images/alligator.gif: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/src/images/alligator.gif -------------------------------------------------------------------------------- /examples/DPPI/img/flujo.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/DPPI/img/flujo.png -------------------------------------------------------------------------------- /examples/ASLEPI/img/image.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/ASLEPI/img/image.png -------------------------------------------------------------------------------- /examples/ASLEPI/img/image1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/ASLEPI/img/image1.png -------------------------------------------------------------------------------- /examples/ASLEPI/img/image10.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/ASLEPI/img/image10.png -------------------------------------------------------------------------------- /examples/ASLEPI/img/image11.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/ASLEPI/img/image11.png -------------------------------------------------------------------------------- /examples/ASLEPI/img/image2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/ASLEPI/img/image2.png -------------------------------------------------------------------------------- /examples/ASLEPI/img/image3.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/ASLEPI/img/image3.png -------------------------------------------------------------------------------- /examples/ASLEPI/img/image4.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/ASLEPI/img/image4.png -------------------------------------------------------------------------------- /examples/ASLEPI/img/image5.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/ASLEPI/img/image5.png -------------------------------------------------------------------------------- /examples/ASLEPI/img/image6.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/ASLEPI/img/image6.png -------------------------------------------------------------------------------- /examples/ASLEPI/img/image7.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/ASLEPI/img/image7.png -------------------------------------------------------------------------------- /examples/ASLEPI/img/image8.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/ASLEPI/img/image8.png -------------------------------------------------------------------------------- /examples/ASLEPI/img/image9.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/ASLEPI/img/image9.png -------------------------------------------------------------------------------- /examples/BBDD/Test1/02/image2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test1/02/image2.png -------------------------------------------------------------------------------- /examples/BBDD/Test1/04/image5.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test1/04/image5.png -------------------------------------------------------------------------------- /examples/BBDD/Test1/04/image7.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test1/04/image7.png -------------------------------------------------------------------------------- /examples/BBDD/Test1/05/image1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test1/05/image1.png -------------------------------------------------------------------------------- /examples/BBDD/Test1/11/image2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test1/11/image2.png -------------------------------------------------------------------------------- /examples/BBDD/Test1/11/image4.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test1/11/image4.png -------------------------------------------------------------------------------- /examples/BBDD/Test1/25/Test1.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test1/25/Test1.jpg -------------------------------------------------------------------------------- /examples/BBDD/Test1/25/image3.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test1/25/image3.png -------------------------------------------------------------------------------- /examples/BBDD/Test1/98/image7.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test1/98/image7.png -------------------------------------------------------------------------------- /examples/BBDD/Test2/16/image8.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test2/16/image8.png -------------------------------------------------------------------------------- /examples/BBDD/Test2/16/image9.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test2/16/image9.png -------------------------------------------------------------------------------- /examples/BBDD/Test2/25/exam_1.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test2/25/exam_1.jpg -------------------------------------------------------------------------------- /examples/BBDD/Test2/25/exam_2.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test2/25/exam_2.jpg -------------------------------------------------------------------------------- /examples/DPPI/img/influencias.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/DPPI/img/influencias.png -------------------------------------------------------------------------------- /examples/BBDD/Test1/25/image10.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test1/25/image10.png -------------------------------------------------------------------------------- /examples/BBDD/Test2/02/2p02sol.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test2/02/2p02sol.pdf -------------------------------------------------------------------------------- /examples/DPPI/img/causa_efecto.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/DPPI/img/causa_efecto.png -------------------------------------------------------------------------------- /examples/BBDD/Test1/04/jun04exsol.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test1/04/jun04exsol.pdf -------------------------------------------------------------------------------- /examples/BBDD/Test1/11/Bd1pEne11ex.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test1/11/Bd1pEne11ex.pdf -------------------------------------------------------------------------------- /examples/BBDD/Test2/04/jun04exsol.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test2/04/jun04exsol.pdf -------------------------------------------------------------------------------- /examples/BBDD/Test1/05/bd1p05soltest.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test1/05/bd1p05soltest.pdf -------------------------------------------------------------------------------- /examples/BBDD/Test1/98/1p98soltest0.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test1/98/1p98soltest0.pdf -------------------------------------------------------------------------------- /examples/BBDD/Test1/99/1p99soltestX.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test1/99/1p99soltestX.pdf -------------------------------------------------------------------------------- /examples/BBDD/Test2/98/2p98soltest0.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test2/98/2p98soltest0.pdf -------------------------------------------------------------------------------- /examples/BBDD/Test1/02/1p02soltest-actualizado.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test1/02/1p02soltest-actualizado.pdf -------------------------------------------------------------------------------- /examples/BBDD/Test2/Resumen Normalización en 3FN.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test2/Resumen Normalización en 3FN.pdf -------------------------------------------------------------------------------- /examples/BBDD/Test2/16/BdControl_Mayo_2016_ex_-_EN.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test2/16/BdControl_Mayo_2016_ex_-_EN.pdf -------------------------------------------------------------------------------- /examples/BBDD/Test2/16/BdControl_Mayo_2016_ex_-_EN_-_SOL.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/gitblanc/Preguntator/HEAD/examples/BBDD/Test2/16/BdControl_Mayo_2016_ex_-_EN_-_SOL.pdf -------------------------------------------------------------------------------- /src/setupTests.js: -------------------------------------------------------------------------------- 1 | // jest-dom adds custom jest matchers for asserting on DOM nodes. 2 | // allows you to do things like: 3 | // expect(element).toHaveTextContent(/react/i) 4 | // learn more: https://github.com/testing-library/jest-dom 5 | import '@testing-library/jest-dom'; 6 | -------------------------------------------------------------------------------- /src/App.test.js: -------------------------------------------------------------------------------- 1 | import { render, screen } from '@testing-library/react'; 2 | import App from './App'; 3 | 4 | test('renders learn react link', () => { 5 | render(); 6 | const linkElement = screen.getByText(/learn react/i); 7 | expect(linkElement).toBeInTheDocument(); 8 | }); 9 | -------------------------------------------------------------------------------- /src/index.css: -------------------------------------------------------------------------------- 1 | body { 2 | margin: 0; 3 | font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', 'Roboto', 'Oxygen', 4 | 'Ubuntu', 'Cantarell', 'Fira Sans', 'Droid Sans', 'Helvetica Neue', 5 | sans-serif; 6 | -webkit-font-smoothing: antialiased; 7 | -moz-osx-font-smoothing: grayscale; 8 | } 9 | 10 | code { 11 | font-family: source-code-pro, Menlo, Monaco, Consolas, 'Courier New', 12 | monospace; 13 | } 14 | -------------------------------------------------------------------------------- /src/reportWebVitals.js: -------------------------------------------------------------------------------- 1 | const reportWebVitals = onPerfEntry => { 2 | if (onPerfEntry && onPerfEntry instanceof Function) { 3 | import('web-vitals').then(({ getCLS, getFID, getFCP, getLCP, getTTFB }) => { 4 | getCLS(onPerfEntry); 5 | getFID(onPerfEntry); 6 | getFCP(onPerfEntry); 7 | getLCP(onPerfEntry); 8 | getTTFB(onPerfEntry); 9 | }); 10 | } 11 | }; 12 | 13 | export default reportWebVitals; 14 | -------------------------------------------------------------------------------- /.gitignore: -------------------------------------------------------------------------------- 1 | # See https://help.github.com/articles/ignoring-files/ for more about ignoring files. 2 | 3 | # dependencies 4 | node_modules 5 | /.pnp 6 | .pnp.js 7 | 8 | # testing 9 | coverage 10 | 11 | # production 12 | build 13 | 14 | # misc 15 | .DS_Store 16 | .env.local 17 | .env.development.local 18 | .env.test.local 19 | .env.production.local 20 | 21 | npm-debug.log* 22 | yarn-debug.log* 23 | yarn-error.log* 24 | 25 | #vscode files 26 | .vscode 27 | 28 | #documentation build does not go into master 29 | docs/build 30 | 31 | #mongoDB key and firebase config 32 | .env -------------------------------------------------------------------------------- /src/index.js: -------------------------------------------------------------------------------- 1 | import React from 'react'; 2 | import ReactDOM from 'react-dom/client'; 3 | import './index.css'; 4 | import App from './App'; 5 | import reportWebVitals from './reportWebVitals'; 6 | 7 | const root = ReactDOM.createRoot(document.getElementById('root')); 8 | root.render( 9 | 10 | 11 | 12 | ); 13 | 14 | // If you want to start measuring performance in your app, pass a function 15 | // to log results (for example: reportWebVitals(console.log)) 16 | // or send to an analytics endpoint. Learn more: https://bit.ly/CRA-vitals 17 | reportWebVitals(); 18 | -------------------------------------------------------------------------------- /public/manifest.json: -------------------------------------------------------------------------------- 1 | { 2 | "short_name": "React App", 3 | "name": "Create React App Sample", 4 | "icons": [ 5 | { 6 | "src": "favicon.ico", 7 | "sizes": "64x64 32x32 24x24 16x16", 8 | "type": "image/x-icon" 9 | }, 10 | { 11 | "src": "logo192.png", 12 | "type": "image/png", 13 | "sizes": "192x192" 14 | }, 15 | { 16 | "src": "logo512.png", 17 | "type": "image/png", 18 | "sizes": "512x512" 19 | } 20 | ], 21 | "start_url": ".", 22 | "display": "standalone", 23 | "theme_color": "#000000", 24 | "background_color": "#ffffff" 25 | } 26 | -------------------------------------------------------------------------------- /examples/README.md: -------------------------------------------------------------------------------- 1 | # ¡Hola, leeme brevemente! 2 | 3 | > [!Tip] 4 | > Estaría genial que si usas esta app para preparar tus asignaturas subieses los exámenes que preparas de cualquier asignatura 5 | > 6 | > Igual le amenizas el estudio a otros compañeros 7 | > 8 | > Puedes crear una **pull request** o un **issue** en el repositorio y yo subiré el contenido :) 9 | 10 | Como comprenderás, estos .txt llevan mucho trabajo no sólo mío, sino de las personas que me ayudaron a ampliarlos, corregirlos... 11 | 12 | Recuerda darle una ⭐ a este repositorio si te ha servido para estudiar :D 13 | 14 | _Pd: te dejo un gatete de regalo_ 15 | 16 | gatete 17 | 18 | 19 | -------------------------------------------------------------------------------- /src/components/GoatCounterScript.js: -------------------------------------------------------------------------------- 1 | import React, { useEffect } from "react"; 2 | 3 | const GoatCounterScript = () => { 4 | useEffect(() => { 5 | // Crear un elemento script 6 | const script = document.createElement("script"); 7 | script.src = "https://gc.zgo.at/count.js"; 8 | script.async = true; 9 | script.dataset.goatcounter = "https://preguntator.goatcounter.com/count"; 10 | 11 | // Añadir el script al body 12 | document.body.appendChild(script); 13 | 14 | // Eliminar el script al desmontar el componente (opcional) 15 | return () => { 16 | document.body.removeChild(script); 17 | }; 18 | }, []); // El array vacío asegura que se ejecute solo una vez, cuando el componente se monta 19 | 20 | return null; // No necesita renderizar nada 21 | }; 22 | 23 | export default GoatCounterScript; 24 | -------------------------------------------------------------------------------- /LICENSE: -------------------------------------------------------------------------------- 1 | MIT License 2 | 3 | Copyright (c) 2023 Eduardo Blanco Bielsa 4 | 5 | Permission is hereby granted, free of charge, to any person obtaining a copy 6 | of this software and associated documentation files (the "Software"), to deal 7 | in the Software without restriction, including without limitation the rights 8 | to use, copy, modify, merge, publish, distribute, sublicense, and/or sell 9 | copies of the Software, and to permit persons to whom the Software is 10 | furnished to do so, subject to the following conditions: 11 | 12 | The above copyright notice and this permission notice shall be included in all 13 | copies or substantial portions of the Software. 14 | 15 | THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR 16 | IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, 17 | FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE 18 | AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER 19 | LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, 20 | OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE 21 | SOFTWARE. 22 | -------------------------------------------------------------------------------- /package.json: -------------------------------------------------------------------------------- 1 | { 2 | "name": "preguntador", 3 | "version": "0.1.0", 4 | "private": true, 5 | "dependencies": { 6 | "@fortawesome/free-brands-svg-icons": "^6.4.0", 7 | "@fortawesome/free-solid-svg-icons": "^6.4.0", 8 | "@fortawesome/react-fontawesome": "^0.2.0", 9 | "@testing-library/jest-dom": "^5.16.5", 10 | "@testing-library/react": "^13.4.0", 11 | "@testing-library/user-event": "^13.5.0", 12 | "bootstrap": "^5.2.3", 13 | "fs": "^0.0.1-security", 14 | "react": "^18.2.0", 15 | "react-bootstrap": "^2.7.4", 16 | "react-dom": "^18.2.0", 17 | "react-scripts": "5.0.1", 18 | "web-vitals": "^2.1.4" 19 | }, 20 | "scripts": { 21 | "start": "react-scripts start", 22 | "build": "react-scripts build", 23 | "test": "react-scripts test", 24 | "eject": "react-scripts eject" 25 | }, 26 | "eslintConfig": { 27 | "extends": [ 28 | "react-app", 29 | "react-app/jest" 30 | ] 31 | }, 32 | "browserslist": { 33 | "production": [ 34 | ">0.2%", 35 | "not dead", 36 | "not op_mini all" 37 | ], 38 | "development": [ 39 | "last 1 chrome version", 40 | "last 1 firefox version", 41 | "last 1 safari version" 42 | ] 43 | } 44 | } 45 | -------------------------------------------------------------------------------- /src/App.css: -------------------------------------------------------------------------------- 1 | html, 2 | body, 3 | #root { 4 | height: 100%; 5 | margin: 0; 6 | } 7 | 8 | .app-container { 9 | display: flex; 10 | flex-direction: column; 11 | min-height: 100vh; 12 | } 13 | 14 | .app-header { 15 | display: flex; 16 | position: sticky; 17 | top: 0; 18 | align-items: center; 19 | justify-content: space-between; 20 | padding: 20px; 21 | background-color: #1a1a1a; 22 | color: #fff; 23 | } 24 | 25 | .app-header-left { 26 | display: flex; 27 | align-items: center; 28 | justify-content: flex-end; /* Align the elements to the right */ 29 | } 30 | 31 | .app-header-right { 32 | display: flex; 33 | align-items: center; 34 | justify-content: flex-end; /* Align the elements to the right */ 35 | } 36 | 37 | .app-logo { 38 | width: 50px; 39 | height: auto; 40 | margin-right: 10px; 41 | } 42 | 43 | .app-name { 44 | font-size: 24px; 45 | font-weight: bold; 46 | } 47 | 48 | .app-main { 49 | flex: 1; 50 | padding: 20px; 51 | overflow-y: auto; 52 | background-color: #181818; 53 | color: #ffffff; 54 | } 55 | 56 | .app-main h2 { 57 | font-size: 24px; 58 | font-weight: bold; 59 | } 60 | 61 | .app-main pre { 62 | font-family: sans-serif; 63 | } 64 | 65 | .app-footer { 66 | background-color: #1a1a1a; 67 | color: #fff; 68 | padding: 20px; 69 | flex-shrink: 0; 70 | position: sticky; 71 | bottom: 0; 72 | display: flex; 73 | justify-content: center; 74 | } 75 | 76 | .footer-content { 77 | display: flex; 78 | align-items: center; 79 | margin-right: 10px; 80 | margin-bottom: 10px; 81 | text-align: center; 82 | } 83 | 84 | .github-icon, 85 | .bitcoin-icon { 86 | font-size: 24px; 87 | margin-left: 5px; 88 | margin-right: 5px; 89 | } 90 | -------------------------------------------------------------------------------- /src/components/FileUploader.module.css: -------------------------------------------------------------------------------- 1 | /* FileUploader.module.css */ 2 | 3 | .container { 4 | display: flex; 5 | flex-direction: column; 6 | align-items: center; 7 | margin-top: 20px; 8 | } 9 | 10 | .customInput { 11 | background-color: #4caf50; 12 | color: #fff; 13 | padding: 10px 20px; 14 | border: none; 15 | border-radius: 4px; 16 | cursor: pointer; 17 | font-size: 16px; 18 | transition: background-color 0.3s ease; 19 | } 20 | 21 | .customInput:hover { 22 | background-color: #3e9143; 23 | } 24 | 25 | input[type="file"] { 26 | margin-bottom: 10px; 27 | } 28 | 29 | input { 30 | margin-right: 5px; 31 | } 32 | 33 | button { 34 | padding: 13px 20px; 35 | background-color: #5630bc; 36 | color: #fff; 37 | border: none; 38 | font-size: 16px; 39 | border-radius: 4px; 40 | cursor: pointer; 41 | } 42 | 43 | button:hover { 44 | background-color: #4f2daf; 45 | } 46 | 47 | .text-container { 48 | margin-top: 20px; 49 | background-color: #f2f2f2; 50 | padding: 10px; 51 | border-radius: 4px; 52 | max-width: 500px; 53 | overflow-wrap: break-word; 54 | } 55 | 56 | h2 { 57 | margin-bottom: 10px; 58 | font-size: 34px; /* Aumenta el tamaño de fuente del h2 */ 59 | } 60 | 61 | pre { 62 | white-space: pre-wrap; 63 | font-size: 18px; /* Aumenta el tamaño de fuente del texto normal */ 64 | } 65 | 66 | .respuestaNormal { 67 | color: #ffffff; 68 | border: 1px solid #ffffff; 69 | } 70 | 71 | .respuestaCorrecta { 72 | background-color: rgba(0, 255, 0, 0.2); 73 | } 74 | 75 | .respuestaIncorrecta { 76 | background-color: rgba(255, 0, 0, 0.2); 77 | } 78 | 79 | .inputText { 80 | color: rgb(0, 0, 0); 81 | border-radius: 4px; 82 | font-size: 16px; 83 | border: none; 84 | padding: 13px 20px; 85 | } 86 | 87 | .inputText:focus { 88 | outline: none; 89 | box-shadow: 0 0 5px rgb(0, 238, 255); 90 | } 91 | -------------------------------------------------------------------------------- /src/App.js: -------------------------------------------------------------------------------- 1 | import React from "react"; 2 | import "./App.css"; // Import the CSS file 3 | import "bootstrap/dist/css/bootstrap.min.css"; // Import Bootstrap CSS 4 | import logo from "./logo192.png"; // Import the logo image 5 | import { FontAwesomeIcon } from "@fortawesome/react-fontawesome"; 6 | import { faGithub } from "@fortawesome/free-brands-svg-icons"; 7 | import FileUploader from "./components/FileUploader"; 8 | import GoatCounterScript from "./components/GoatCounterScript"; 9 | import { DropdownButton, Dropdown } from "react-bootstrap"; 10 | 11 | const App = () => { 12 | return ( 13 |
14 |
15 |
16 | App Logo 17 |

Preguntator

18 |
19 |
20 | 25 | 26 | Ayuda 27 | 28 | 29 | Ejemplos 30 | 31 | 32 |
33 |
34 | 35 |
36 | 37 |
38 | 39 |
40 |

41 | Made by gitblanc 42 | 47 | 48 | 49 | 50 |

51 |
52 |
53 | ); 54 | }; 55 | 56 | export default App; 57 | -------------------------------------------------------------------------------- /public/index.html: -------------------------------------------------------------------------------- 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 12 | 13 | 17 | 18 | 27 | Preguntator 28 | 29 | 30 | 31 |
32 | 42 | 43 | 44 | -------------------------------------------------------------------------------- /examples/SEW/Seminario1 - Usabilidad.txt: -------------------------------------------------------------------------------- 1 | ?: ¿Cómo podemos favorecer la usabilidad de un sitio Web? 2 | $a. Con un buscador 3 | b. Usar tablas para maquetar 4 | c. Usar el elemento de HTML iFrame 5 | d. Todas las respuestas anteriores son correctas 6 | 7 | ?: Sobre Experiencia de Usuario, se puede decir: 8 | a. Es una parte de la Usabilidad 9 | b. Es una parte de la Accesibilidad 10 | c. Es una parte de la Adaptabilidad 11 | $d. Todas las respuestas anteriores son incorrectas 12 | 13 | ?: ¿Cuáles son las barreras para el acceso a la Web de personas con ceguera? 14 | a. Tablas que solamente se emplean para maquetar páginas 15 | b. Imágenes sin texto alternativo 16 | c. Usar Frames o marcos 17 | $d. Todas las respuestas anteriores son correctas 18 | 19 | ?: Sobre los carruseles en sitios Web: 20 | a. Permiten ahorrar espacio 21 | b. Son muy usables 22 | c. Son la última moda en interfaz web 23 | $d. Todas las respuestas anteriores son incorrectas 24 | 25 | ?: Sobre Usabilidad: 26 | a. Toda la funcionalidad del sitio Web debe ser correcta 27 | b. El modelo mental del usuario debe percibir el sentido del sitio Web 28 | c. La curva de aprendizaje del usuario debe ser lo más rápida posible 29 | $d. Todas las respuestas anteriores son correctas 30 | 31 | ?: ¿Siempre se puede encontrar una metáfora para el diseño de un sitio Web? 32 | a. Cierto 33 | $b. Falso 34 | c. No hay metáforas en la Web 35 | d. Ninguna de las respuestas anteriores es correcta 36 | 37 | ?: En la página principal de un sitio web se debe colocar: 38 | a. Saludos de bienvenida a los usuarios 39 | b. Textualmente lo buenos que somos los que hicimos el sitio Web 40 | c. Videos que deben visualizar obligatoriamente cada vez que entre un usuario al sitio web 41 | $d. Todas las respuestas anteriores son incorrectas 42 | 43 | ?: ¿Qué es la navegación constante o global? 44 | a. Navegar por el sitio web a una velocidad constante, parando a reflexionar sobre los clics elegidos 45 | b. Navegar siempre con el mismo navegador 46 | $c. Conjunto de elementos que aparecen en todas las páginas del sitio 47 | d. Todas las respuestas anteriores son correctas 48 | 49 | ?: ¿Cómo debemos guiar al usuario cuando navega por nuestro sitio Web? 50 | a. Cambiando la CSS en cada cambio de página para que se modifiquen los colores de fondo 51 | b. Incorporando gran cantidad de ventanas emergentes 52 | $c. Indicando donde nos encontramos 53 | d. Todas las respuestas anteriores son correctas 54 | 55 | ?: ¿Cómo se utiliza la metáfora de un semáforo en un sitio Web? 56 | a. Solo con colores 57 | $b. Con colores y etiquetas 58 | c. No existen metáforas de semáforo 59 | -------------------------------------------------------------------------------- /src/functions/fileFunctions.js: -------------------------------------------------------------------------------- 1 | function shuffleArray(array) { 2 | // Implementación del algoritmo de Fisher-Yates para desordenar un array 3 | for (let i = array.length - 1; i > 0; i--) { 4 | const j = Math.floor(Math.random() * (i + 1)); 5 | [array[i], array[j]] = [array[j], array[i]]; 6 | } 7 | } 8 | 9 | export function desordenarPreguntasRespuestas(texto) { 10 | const lines = texto.split("\n"); 11 | const preguntasRespuestas = []; 12 | 13 | let preguntaActual = null; 14 | 15 | for (let i = 0; i < lines.length; i++) { 16 | const line = lines[i].trim(); 17 | if (line.startsWith("?:")) { 18 | preguntaActual = { 19 | pregunta: line.substring(3), // Eliminar el prefijo '?:' 20 | respuestas: [], 21 | respuestasCorrectas: [], 22 | image: null 23 | }; 24 | preguntasRespuestas.push(preguntaActual); 25 | } else if (line.startsWith("$")) { 26 | // Es una respuesta correcta 27 | let respuesta = line.substring(1); // Eliminar el prefijo '$' 28 | respuesta = respuesta.substring(2); // Eliminar el prefijo 'a.', 'b.', 'c.', 'd.' 29 | preguntaActual.respuestas.push(respuesta); 30 | preguntaActual.respuestasCorrectas.push(respuesta); 31 | } else if (line.startsWith("[") && line.endsWith("]")) { // Find image 32 | const nameImage = line.substring(1, line.length - 1); 33 | 34 | preguntaActual.image = nameImage; 35 | } else if ( 36 | // Respuesta normal 37 | line.startsWith("a.") || 38 | line.startsWith("b.") || 39 | line.startsWith("c.") || 40 | line.startsWith("d.") || 41 | line.startsWith("e.") || 42 | line.startsWith("f.") || 43 | line.startsWith("g.") 44 | ) { 45 | const respuesta = line.substring(2); // Eliminar el prefijo 'a.', 'b.', 'c.', 'd.' 46 | preguntaActual.respuestas.push(respuesta); 47 | } 48 | } 49 | 50 | // Desordenar el orden de las preguntas 51 | shuffleArray(preguntasRespuestas); 52 | 53 | // Desordenar las respuestas dentro de cada pregunta 54 | preguntasRespuestas.forEach((pregunta) => { 55 | shuffleArray(pregunta.respuestas); 56 | }); 57 | 58 | // Generar el nuevo objeto con las preguntas y respuestas desordenadas 59 | const preguntasRespuestasDesordenadas = preguntasRespuestas.map( 60 | (pregunta, index) => { 61 | const respuestasDesordenadas = pregunta.respuestas.map((respuesta, i) => { 62 | const respuestaIndex = String.fromCharCode(97 + i); // Convierte el índice a su equivalente en caracteres (a, b, c, ...) 63 | const esRespuestaCorrecta = 64 | pregunta.respuestasCorrectas.includes(respuesta); 65 | return { 66 | respuestaIndex: respuestaIndex, 67 | respuesta: respuesta, 68 | esRespuestaCorrecta: esRespuestaCorrecta, 69 | }; 70 | }); 71 | 72 | return { 73 | pregunta: pregunta.pregunta, 74 | respuestas: respuestasDesordenadas, 75 | image: pregunta.image 76 | }; 77 | } 78 | ); 79 | 80 | return preguntasRespuestasDesordenadas; 81 | } 82 | -------------------------------------------------------------------------------- /examples/SEW/Seminario2 - Adaptabilidad.txt: -------------------------------------------------------------------------------- 1 | ?: La metáfora de los fluidos se utiliza para: 2 | a. Para maquetar tablas 3 | b. Para estirar imágenes 4 | $c. Para técnicas de diseño adaptable 5 | d. Todas las respuestas anteriores son correctas 6 | e. Ninguna de las respuestas anteriores es correcta 7 | 8 | ?: Los conceptos actuales de diseño web adaptable se han definido por hitos de la historia de la computación en el año: 9 | a. 1990 10 | b. 1996 11 | c. 2000 12 | $d. 2007 13 | e. Ningún año de los anteriores 14 | 15 | ?: Para que el diseño sea adaptable el tamaño de las fuentes debe ser definido por medio de: 16 | a. px 17 | b. cm 18 | $c. em 19 | d. Todas las respuestas anteriores son correctas 20 | e. Ninguna de las respuestas anteriores es correcta 21 | 22 | ?: Para que el diseño sea adaptable el tamaño de las imágenes debe ser definido por medio de: 23 | a. px 24 | b. cm 25 | $c. % 26 | d. Todas las respuestas anteriores son correctas 27 | e. Ninguna de las respuestas anteriores es correcta 28 | 29 | ?: Sobre los navegadores o agentes de usuarios para los dispositivos móviles: 30 | a. Son los mismos que en los dispositivos de escritorio 31 | b. Son los mismos en todos los sistemas operativos 32 | $c. Son versiones adaptadas de los navegadores de escritorio 33 | d. Todas las respuestas anteriores son correctas 34 | e. Ninguna de las respuestas anteriores es correcta 35 | 36 | ?: Sobre el diseño web adaptable se puede decir: 37 | a. Es un caso particular de la usabilidad 38 | b. Ha ido evolucionando históricamente hasta la actualidad 39 | c. Los sitios web se ajustan automáticamente a cualquier resolución 40 | $d. Todas las respuestas anteriores son correctas 41 | e. Ninguna de las respuestas anteriores es correcta 42 | 43 | ?: Sobre las ventajas de la adaptabilidad web se puede decir: 44 | a. Mejoran la experiencia del usuario 45 | b. Reducen los costes de creación y mantenimiento 46 | c. Evita tener que desarrollar aplicaciones específicas para cada sistema operativo 47 | $d. Todas las respuestas anteriores son correctas 48 | e. Ninguna de las respuestas anteriores es correcta 49 | 50 | ?: Para asegurar la usabilidad en dispositivos móviles, es necesario realizar pruebas: 51 | a. De usabilidad y adaptabilidad 52 | b. Sobre distinto hardware 53 | c. Sobre distintos sistemas operativos 54 | d. Sobre distintos navegadores o agentes de usuario 55 | $e. Todas las respuestas anteriores son correctas 56 | 57 | ?: Las técnicas de diseño adaptable se inician con: 58 | a. HTML 1.1 59 | b. HTML 4.0 60 | $c. HTML 5 61 | d. Todas las respuestas anteriores son correctas 62 | e. Ninguna de las respuestas anteriores es correcta 63 | 64 | ?: Sobre las diferencias de usabilidad en dispositivos móviles se puede decir: 65 | a. Los principios de usabilidad son los mismos que en usabilidad web 66 | b. Los usuarios tienen una iteración más rápida 67 | c. Los usuarios leen menos que en otros dispositivos 68 | $d. Todas las respuestas anteriores son correctas 69 | e. Ninguna de las respuestas anteriores es correcta 70 | -------------------------------------------------------------------------------- /examples/BBDD/Test2/04/test_formatted_2p04.txt: -------------------------------------------------------------------------------- 1 | ?: Dado un conjunto de dependencias F, F+, un conjunto de atributos X cuyos atributos están todos en F, X+ y un atributo A contenido en X, siempre se cumple 2 | a. A -> X PERTENECE F 3 | b. (A)+ -> X PERTENECE F+ 4 | c. A -> X+ PERTENECE F+ 5 | d. (A)+ CONTENIDO_EN X 6 | $e. Ninguna de las otras es correcta 7 | 8 | ?: En una integridad referencial con una relación referenciada r1 con clave primaria K y una relación que referencia r2 con clave externa *alfa* 9 | a. Una actualización en r1 puede conllevar una inserción en r2 10 | b. Una eliminación en r2 puede conllevar una eliminación en r1 11 | c. Una inserción en r1 puede conllevar una inserción en r2 12 | $d. Una eliminación en r1 puede conllevar una actualización en r2 13 | e. Ninguna de las otras es correcta 14 | 15 | ?: Dado F = { CD -> B, C -> B, AD -> B } 16 | $a. CD -> B es redundante 17 | b. Sólo C es un atributo ajeno en CD -> B 18 | c. Sólo D es un atributo ajeno en CD -> B 19 | d. D es un atributo ajeno en AD -> B 20 | e. Ninguna de las otras es correcta 21 | 22 | ?: Dado F = { BC -> D, C -> BA } y R = (A, B, C, D) 23 | a. La forma normal más alta en que está R es 3FN 24 | b. R no está en BCNF ni en 3FN 25 | c. No se puede saber la forma normal de R puesto que F no es un recubrimiento canónico 26 | $d. La forma normal más alta en que está R es BCNF 27 | e. Ninguna de las otras es correcta 28 | 29 | ?: La operación de división del álgebra relacional se introduce 30 | a. Para que las expresiones del álgebra relacional sean equivalentes en potencia al SQL 31 | b. Para que el resultado de las consultas no genere infinitas tuplas 32 | c. Para que el dominio de los atributos de las relaciones no sea multivaluado 33 | d. Para que no salgan tuplas repetidas en el resultado de una expresión 34 | $e. Ninguna de las otras es correcta 35 | 36 | ?: Dado un conjunto de dependencias funcionales F, F+, Fe1 y Fe2 recubrimientos canónicos de F y Fe1+ y Fe2+, siempre se cumple 37 | a. Fe1 = Fe2 38 | b. F ==> Fe1, Fe1 =/=> F 39 | c. Fe1 =/=> Fe2, Fe2 =/=> Fe1 40 | $d. Fe1+ = Fe2+ 41 | e. Ninguna de las otras es correcta 42 | 43 | ?: Dado un esquema relacional R y una descomposición de R en R1 y R2, R1_INTERSECTION_R2 NO es vacío, y dados r(R), r1(R1) y r2(R2), se dice que la descomposición es de producto CON pérdida debido a 44 | $a. r1 | x| r2 (producto natural) tiene MÁS tuplas que las que había en r 45 | b. r1 | x| r2 (producto natural) tiene MENOS tuplas que las que había en r 46 | c. r1 x r2 (producto cartesiano) tiene MÁS tuplas que las que había en r 47 | d. Nunca puede ser una descomposición de producto con pérdida de R 48 | e. Ninguna de las otras es correcta 49 | 50 | ?: Dado F = { DA -> CB, B -> CD } y R = (A, B, C, D) 51 | a. La forma normal más alta en que está R es 3FN 52 | $b. R no está en BCNF ni en 3FN 53 | c. No se puede saber la forma normal de R puesto que F no es un recubrimiento canónico 54 | d. La forma normal más alta en que está R es BCNF 55 | e. Ninguna de las otras es correcta -------------------------------------------------------------------------------- /README.md: -------------------------------------------------------------------------------- 1 | # Getting started with Preguntator 2 | 3 | 4 | 5 | ![](https://img.shields.io/badge/React-20232A?style=for-the-badge&logo=react&logoColor=61DAFB) 6 | ![](https://img.shields.io/badge/JavaScript-323330?style=for-the-badge&logo=javascript&logoColor=F7DF1E) 7 | [![Hits](https://hits.seeyoufarm.com/api/count/incr/badge.svg?url=https%3A%2F%2Fgithub.com%2Fgitblanc%2FPreguntator&count_bg=%2379C83D&title_bg=%23555555&icon=&icon_color=%23E7E7E7&title=Visitas&edge_flat=false)](https://hits.seeyoufarm.com) 8 | 9 | **Donate** : bc1qjf9gc0n03g4zw9nxc4fwvv5zklnextj8wge4zk ❤️ 10 | 11 | **Preguntator** is a web application that allows you to auto-evaluate yourself for your test-type exams. 12 | 13 |

14 | 15 | ## Contributors 16 | 17 | > Huge thanks to this repository contributors :D 18 | 19 | [![contributors](https://contributors-img.web.app/image?repo=gitblanc/Preguntator)](https://github.com/gitblanc/Preguntator/graphs/contributors) 20 | 21 | ## How to use it? 22 | 23 | > More detailed in the Wiki 24 | 25 | It's very easy. Follow this instructions: 26 | 1. Create a file (e.g: `softwareDesign.txt`). It *has to be* a .txt file. 27 | 2. Follow the structure above on the txt with as many questions as you want 28 | ```` 29 | ?: This is a question. Can have multiple quotes but without a new line. 30 | [this_can_be_an_image.jpg] 31 | a. This can be one answer 32 | $b. Anotherone concatenated. But wait, this is the correct answer :) 33 | c. We can still here until we get bored... 34 | $d. We can have multiple answers... 35 | ?: This is another question for you 36 | a. Do you like this app? 37 | b. you can donate me if you like this 38 | $c. also you can tell me if something is wrong on the issues ;) 39 | 40 | ?: you can also add separations between questions 41 | a. And also between answers 42 | 43 | b. You see? :) 44 | 45 | ... continue with as many as you need 46 | ```` 47 | 3. Now open https://preguntator.netlify.app 48 | 4. Select a file to open (the previous one you created) 49 | image 50 | - If you put images on the `.txt` file, add them on the File Uploader: 51 | 52 | image 53 | 54 | 55 | 5. Click on mix 'em! 56 | image 57 | 58 | 59 | 6. Try the test and show the answers then 60 | image 61 | 62 | image 63 | 64 | Do your best!! ~ gitblanc :) 65 | -------------------------------------------------------------------------------- /examples/BBDD/Test1/04/test_formatted_1p04.txt: -------------------------------------------------------------------------------- 1 | ?: Un conjunto de entidades fuertes del modelo Entidad-Relación 2 | a. Puede tener un conjunto de atributos denominado discriminador 3 | b. NO puede depender por existencia de otra entidad 4 | c. NO puede estar relacionado con el mismo C.E. a través de dos C.R. distintos 5 | $d. Puede tomar parte en un conjunto de relaciones bitácora 6 | e. Ninguna de las otras es correcta 7 | 8 | ?: En los mecanismos normales de representación mediante tablas de un conjunto de relaciones normal del modelo Entidad-Relación 9 | $a. Siempre aparece alguna clave externa 10 | b. Los atributos de la relación siempre forman parte de la clave de la tabla, si se genera una 11 | c. Cuando la cardinalidad es de muchos a muchos a uno (relación ternaria) no se generan tablas 12 | d. Siempre se generan una o dos tablas por cada conjunto de relaciones 13 | e. Ninguna de las otras es correcta 14 | 15 | ?: Dada un conjunto de entidades E=(A,B,C,D) 16 | a. {A,B,C,D} es una clave primaria 17 | b. Pueden existir elementos repetidos si hay dos superclaves diferentes 18 | c. {A,B,C,D} es una clave candidato 19 | d. Pueden existir varias claves primarias 20 | $e. Ninguna de las otras es correcta 21 | 22 | ?: El lenguaje de manejo de datos (LMD) 23 | a. Tiene una parte que permite la modificación del diccionario de datos 24 | $b. Está ligado a un modelo de datos determinado 25 | c. Permite especificar las propiedades estáticas de un esquema de base de datos 26 | d. Debe ser de tipo gráfico para poder expresar todos los conceptos necesarios 27 | e. Ninguna de las otras es correcta 28 | 29 | ?: Dado el siguiente diagrama Entidad-Relación en los mecanismos normales de representación mediante tablas son representaciones válidas 30 | [image5.png] 31 | a. B(_K_, a1, a2, b1, b2) C(_a1_, c1) 32 | b. A(_K_, a1, a2, b1, b2, c1) 33 | c. A(_K_, a1, a2) B(_b1_, b2) C(_c1_) 34 | d. A(_K_, a1, a2, c1) B(_b1_, b2) 35 | $e. Ninguna de las otras es correcta 36 | 37 | ?: Dentro de la estructura general de referencia de un sistema de gestión de bases de datos 38 | a. El gestor de transacciones se ocupa de interpretar las sentencias del LDD 39 | $b. Todos los accesos a los datos pasan a través del gestor de la base de datos 40 | c. El procesador de consultas modifica los metadatos 41 | d. En algunos casos las aplicaciones pueden acceder directamente a los datos físicos de la base de datos por razones de velocidad 42 | e. Ninguna de las otras es correcta 43 | 44 | ?: Dado el siguiente diagrama Entidad-Relación en los mecanismos normales de representación mediante tablas son representaciones válidas (el atributo x no forma parte de claves) 45 | [image7.png] 46 | a. A(a1, a2, b1, c1, x) B(_b1_, b2) C(_c1_, c2) 47 | b. A(_a1_, a2) R(_a1_, b1, c1, x) B(_b1_, b2) C(_c1_, c2) 48 | c. A(_a1_, a2) R(_a1, b1, c1_, x) B(_b1_, b2) C(_c1_, c2) 49 | d. A(_a1_, a2) R(_a1, b1_, c1, x) B(_b1_, b2) C(_c1_, c2) 50 | $e. Ninguna de las otras es correcta 51 | 52 | ?: La restricción de subconjunto dentro del modelo E-R 53 | a. Se establece entre varios C. Relaciones denominados "fuertes" y varios C. Relaciones "débiles" 54 | b. Hace referencia a que las entidades de "alto nivel" en una generalización no pueden tener relaciones con las de "bajo nivel" 55 | $c. Puede usarse a la vez que la restricción de cardinalidad 56 | d. Se considera parte del nivel simple del modelo E-R 57 | e. Ninguna de las otras es correcta -------------------------------------------------------------------------------- /examples/BBDD/Test2/16/test_formatted_2p16EN.txt: -------------------------------------------------------------------------------- 1 | ?: The metadata stored in the data dictionary of a DBMS 2 | a. are generated by normal users when running application programs 3 | $b. contains information describing the conceptual schema of the database 4 | c. are the result of the compilation of programs with embedded data management language sentences 5 | d. are the initial tuples with which every relation in the database is initialized 6 | e. None of the others is right 7 | 8 | ?: Given a relational schema R, and a decomposition of R into R1 and R2 9 | a. It can never be a lossless join decomposition of R 10 | b. r1 |x| r2 (natural join) has LESS tuples than the original r 11 | c. r1 x r2 (cartesian join) has MORE tuples than the original r 12 | $d. r1 |x| r2 (natural join) has MORE tuples than the original r 13 | e. None of the others is right 14 | 15 | ?: Given a referential integrity with a referenced relation r1 and primary key K 16 | a. r1 and r2 must have the same number of attributes 17 | b. Πx(r1) ⊆ Πx(r2) must always be true 18 | c. K and α can have a different number of attributes 19 | d. r1 can not have a forcing key 20 | $e. None of the others is right 21 | 22 | ?: Given the relational schema R = { A, B, C, D, E } 23 | a. { A, B } is a superkey 24 | $b. { A, B, C, D, E } is a superkey 25 | c. There can never be a candidate key 26 | d. { A } could never be a primary key 27 | e. None of the others is right 28 | 29 | ?: A relation that is in 3NF 30 | a. If it is also in BCNF, then it can not have more than one foreign key 31 | b. Can have more than one primary key 32 | c. Can NOT have more than one candidate key 33 | d. If it is also NOT in BCNF, then it can not have more than one foreign key 34 | $e. None of the others is right 35 | 36 | ?: The exclusion constraint ⊕ in the E-R model 37 | a. Means that the "upper level" entities can not have relationships to the "lower level" entities 38 | b. Is established between several "strong" and "weak" relationship sets 39 | c. Is not actually part of the ER model 40 | $d. Can be used together with the maximum cardinality constraint 41 | e. None of the others is right 42 | 43 | ?: Given R = (A, B, C, D, E) and F = { AB → DE, E → B } 44 | a. R's highest normal form is BCNF 45 | $b. R is not in BCNF nor in 3NF 46 | c. R's highest normal form is 3NF 47 | d. The normal form can not be known until a canonical cover of F is computed 48 | e. None of the others is right 49 | 50 | ?: Given the following Entity-Relationship diagram, in the usual mapping into tables mechanisms, a valid mapping is (x attribute is NOT part of the key for R): 51 | [image8.png] 52 | a. A(_a1_,a2) B(_b1_,b2) C(_c1_,c2) R(a1,b1,c1,x) R keys: b1+c1, a1+c1 53 | b. A(_a1_,a2) B(_b1_,b2) C(_c1_,c2) R(a1,b1,c1,x) R keys: a1+b1, b1+c1 54 | c. A(_a1_,a2,b1,c1,x) B(_b1_,b2) C(_c1_,c2) 55 | $d. A(_a1_,a2) B(_b1_,b2) C(_c1_,c2) R(a1,b1,c1,x) R key: b1+c1 56 | e. None of the others is right 57 | 58 | ?: Given this Entity-Relationship (A, B – aggregated R relationship), a valid mapping into tables of the diagram is: 59 | [image9.png] 60 | $a. A(_a1_,a2) B(_b1_,b2,a1) 61 | b. A(_a1_,a2) R(_a1,b1_,b2) Agr(_a1,b1_) 62 | c. A(_a1_,a2) B(_b1_,b2) R(_a1,b1_) 63 | d. A(_a1_,a2) B(_b1_,b2) Agr(_a1,b1_) 64 | e. None of the others is right 65 | 66 | ?: Given F = { AB → D, B C → A, A C → B, C → D } 67 | a. { AB → B C, C → D } 68 | b. { A D → B, A C → B, C → D } 69 | c. { A D → B, B C → A, C → D } 70 | $d. F is already a canonical (minimal) cover 71 | e. None of the others is right -------------------------------------------------------------------------------- /examples/BBDD/Test2/25/text_formatedp225.txt: -------------------------------------------------------------------------------- 1 | ?: Dado R= (A,B,C,D) y un conjunto de dependencias F = {AD -> BC, B->C, C->A) 2 | $a. La forma normal más alta en que está es 3NF 3 | b. No se puede conocer la forma normal en que está R hasta que se calcule un recubrimiento canónico de F 4 | c. La forma normal más alta en que está R es BCNF 5 | e. R no está en BCMF ni en 3NF 6 | 7 | ?: Dado F = {B->BCD, BC->AE,A->E) 8 | $a. C y E son atributos ajenos en BC->AE 9 | b. B y E son atributos ajenos en BC->AE 10 | c. F ya es un recubrimiento canónico 11 | d. B y A son atributos ajenos en BC -> AE 12 | 13 | ?: En un SGDB que disponga de las restricciones de integridad posibles en SQL2 14 | $a. Las claves candidato se definen mediante UNIQUE 15 | b. Las claves externas se definen mediante OUTER KEY 16 | c. Las dependencias funcionales se definen mediante CREATE FUNCTIONAL DEPENDENCY 17 | d. Los asertos se definen mediante CHECK ASSERT 18 | 19 | ?: Dado un conjunto de dependencias funcionales F, F+, Fc1, Fc2 (recubrimientos canónicos de F) y Fc1+ y Fc2+ siempre se cumple: 20 | a. F==> Fc1, Fc1 =/=> F 21 | b. Fc1 ==> Fc2, Fc2 =/=> Fc1 22 | $c. Fc1 => Fc2, Fc2 => Fc1 23 | d. Fc1 = Fc2 24 | 25 | ?: ¿Cuáles de las siguientes son operaciones fundamentales (básicas) del álgebra relacional? 26 | a. Proyección, Unión, Intersección 27 | b. Producto Natural, Unión, Intersección 28 | c. Producto Natural, Unión, Diferencia 29 | $d. Proyección, Unión, Diferencia 30 | 31 | ?: Dada una integridad referencial entre una relación referenciada r1, con clave primaria K, y una relación que referencia r2 con clave externa alfa: 32 | a. La actualización de una tupla en r2 puede provocar actualización de tuplas en r2 33 | b. La eliminación de una tupla en r2 puede provocar actualización de tuplas en r1 34 | c. La actualización de una tupla en r1 puede provocar eliminación de tuplas en r2 35 | $d. La eliminación de una tupla en r1 puede provocar actualización de tuplas en r2 36 | 37 | ?: Dado R = (A, B, C, D, E) y un conjunto de dependencias F = {CD -> AB, C -> DE) 38 | $a. La forma normal más alta que está R es BCNF 39 | b. R no está en BCNF ni en 3FN 40 | c. La forma normal más alta en que está R es 3NF 41 | d. No se puede conocer la forma normal en que está R hasta que se calcule un recubrimiento canónico de F 42 | 43 | ?: Dada la relación R = (n_piloto, n_carrera, n_coche,puntos), con el significado acostumbrado (número de piloto que identifica a un piloto, número de carrera a una carrera, n_coche a un coche usado por el piloto en la carrera y puntos logrados por el piloto en la carrera) y F = {n_piloto, n_carrera -> puntos} 44 | a. Cada piloto solo puede participar en una sola carrera 45 | b. Falta una dependencia funcional para n_car 46 | $c. Un piloto puede conducir varios coches diferentes en la misma carrera 47 | d. En una carrera determinada participan obligatoriamente varios pilotos 48 | 49 | ?: Dada una relación R y un conjunto de dependencias F, en cualquier descomposición posible de R cuya forma normal más alta sea BCNF 50 | a. Necesariamente F tiene que ser un recubrimiento canónico 51 | b. Todas las dependencias originales que define F puede comprobarse mediante claves en las relaciones de la descomposición 52 | $c. Siempre se conservan dependencias 53 | d. Es obligatorio que alguna relación tenga más de una clave candidato 54 | 55 | ?: Dado un esquema relacional R y una descomposición de R en R1 y R2, y dados cualesquiera r(R), r1(R1) y r2(R2), se dice que la descomposición es de producto sin pérdida debido a: 56 | $a. r1 |x| r2 (producto natural) tiene las mismas tuplas que las que había en r 57 | b. R1 y R2 NUNCA serán una descomposición de producto SIN pérdida de R 58 | c. r1 |x| r2 (producto natural) tiene menos tuplas que las que había en r 59 | d. r1 |x| r2 (producto natural) tiene más tuplas que las que había en r -------------------------------------------------------------------------------- /examples/BBDD/Test1/25/test_formatted_1p25.txt: -------------------------------------------------------------------------------- 1 | ?: La propiedad de la independencia de datos tiene relación con: 2 | $a. La capacidad de modificar la forma de almacenar los datos físicamente sin afectar el código de las aplicaciones 3 | b. La capacidad de restringir el acceso a los datps dependiendo del usuario que lo solicite 4 | c. La capacidad de garantizar que los datos sean consistentes y no tengan errores 5 | d. La capacidad de cambiar de sistema de gestión de bases de datos a otro sin afectar el código de las aplicaciones 6 | 7 | ?: Inconvenientes en general de los sistemas tradicionales de procesamiento de ficheros frente a los sistemas de gestión de bases de datos son: 8 | a. Falta de soporte para atributos multivaluados 9 | $b. Falta de soporte para la independencia física de datos 10 | c. Falta de soporte para almacenamiento de diferentes tipos de entidades 11 | d. Una ocupación mayor de memoria secundaria para los datos 12 | 13 | ?: Dado el siguiente diagrama Entidad-Relación, en los mecanismos normales de representación mediante tablas son representaciones válidas: 14 | [image3.png] 15 | a. A(_KA_,a1) B(_KB_,b1) T(_KA, KB_) 16 | b. A(_KA_,a1, KB1, KB2) B(_KB_,b1) T(_KA, KB_) 17 | $c. A(_KA_,a1, KB) B(_KB_,b1, KA) T(_KA, KB_) 18 | d. A(_KA_,a1) Agg1(_KA,KB_) B(_KB_,b1) Agg2(_KA,KB) T(_KA, KB_) 19 | 20 | ?: Un objetivo de un lenguaje de manejo de datos es: 21 | $a. Permitir a los usuarios consultar y modificar los datos almacenados en la base de datos. 22 | b. Definir las restricciones de integridad para los datos 23 | c. Traducir las consultas de los usuarios a un formato que el sistema de almacenamiento pueda entender 24 | d. Optimizar el rendimiento de las consultas a una base de datos 25 | 26 | 27 | ?: Un conjunto de entidades débiles del modelo Entidad-Relación 28 | a. Obligatoriamente debe tener varias claves (candidato) 29 | $b. Puede depender de otro conjunto de entidades débiles 30 | c. Obligatoriamente tiene que tener atributos derivados 31 | d. Obligatoriamente tiene que tener más de una clave externa 32 | 33 | ?: Algunas de las propiedades clásicas de las transacciones de bases de datos son: 34 | a. Atomicidad y Recuperabilidad 35 | b. Recuperabilidad y Concurrencia 36 | c. Concurrencia y Aislamiento 37 | $d. Atomicidad y Durabilidad 38 | 39 | ?: En los mecanismos normales de representación mediante tablas de un conjunto de relaciones muchos a muchos del modelo Entidad-Relación: 40 | a. La tabla resultante tiene siempre una única clave externa 41 | b. Aparecen siempre varias claves (candidatos) 42 | $c. La tabla resultante tiene siempre una clave (candidato) compuesta por varios atributos 43 | d. Los atributos simplemente descriptivos no pasan a formar parte de la tabla 44 | 45 | ?: La agregación: 46 | a. Es una abstracción que permite combinar varios conjuntos de entidades en un solo conjunto de entidades 47 | b. Se representa mediante un triángulo invertido conectado a los conjuntos de entidades 48 | c. Es una abstracción que permite subdividir un conjunto de entidades en varios subconjuntos de entidades 49 | $d. Es una abstracción que permite representar un conjunto de relaciones entre un conjunto de entidades y otro conjunto de relaciones 50 | 51 | ?: El Gestor de Transacciones de un Sistema de Gestión de Bases de Datos: 52 | a. Garantiza la seguridad de las transacciones 53 | b. Garantiza la concurrencia de las transacciones 54 | $c. Garantiza la atomicidad de las transacciones 55 | d. Garantiza la copia de seguridad de los datos de las transacciones 56 | 57 | ?: Dado el siguiente diagrama Entidad-Relación en los mecanismos normales de representación mediante tablas son representaciones válidas: 58 | [image10.png] 59 | a. A(_K_, a1, a2) B(_K_, b1, b2, KC) C(_K_, c1, c2) 60 | b. B(K, a1, a2, b1, b2) C(K, a1, a2, c1, c2, KB) 61 | $c. A(_K_, a1, a2) B(_K_, b1, b2) C(_K_, c1, c2, KB) 62 | d. A(_K_, a1, a2, KB) B(_K_, b1, b2) C(_K_, c1, c2) 63 | 64 | 65 | -------------------------------------------------------------------------------- /examples/BBDD/Test1/02/test_formatted.txt: -------------------------------------------------------------------------------- 1 | ?: El ciclo de vida de las bases de datos que usamos 2 | a. Necesita utilizar la notación UML 3 | b. No se usa en la práctica al generar esquemas muy ineficientes 4 | c. Ninguna de las otras es correcta 5 | d. Está orientado al modelo orientado a objetos 6 | $e. Está más orientado al diseño dirigido por datos 7 | 8 | ?: Dado el siguiente diagrama Entidad-Relación en los mecanismos normales de representación mediante tablas son representaciones válidas: 9 | [image2.png] 10 | $a. Ninguna de las otras es correcta 11 | b. A(_a1_, a2, a3, b1) B(b2) 12 | c. A(_a1_, a2, a3) bitacora(a1, _b1_) B(_b1_, b2) 13 | d. A(_a1_, a2, a3) B(_b1_, b2) 14 | e. A(_a1_, a2, a3) B(_b1_, b2, a1) 15 | 16 | ?: La operación de producto natural del álgebra relacional 17 | a. Puede sustituirse siempre por una combinación de las operaciones de producto cartesiano, selección y unión 18 | b. Puede devolver más tuplas que el producto cartesiano 19 | c. Cumple la misma función que el cuantificador existencial del cálculo relacional 20 | $d. Ninguna de las otras es correcta 21 | e. Es una operación fundamental del álgebra relacional 22 | 23 | ?: Dada una relación binaria R del modelo E-R, de tipo muchos-a-muchos, con un atributo "x", y que asocia dos entidades E1 y E2, siempre se puede asegurar que una clave candidato de R está formada por 24 | a. R no tiene ninguna clave candidato 25 | b. La unión de las claves primarias de E1 y de E2 26 | c. La clave primaria de E2 27 | d. La clave primaria de E1 28 | $e. Ninguna de las otras es correcta 29 | 30 | ?: Una relación ternaria del modelo E-R 31 | a. No puede tener atributos, ya que si los tuviera se sustituiría siempre por dos relaciones binarias 32 | b. Ninguna de las otras es correcta 33 | c. Si su cardinalidad es 1 a 1 a 1, no tiene clave primaria 34 | d. Las relaciones ternarias no son necesarias en el modelo E-R 35 | $e. Puede tener atributos que formen parte de la clave primaria 36 | 37 | ?: El modelo relacional de datos 38 | a. Ninguna de las otras es correcta 39 | $b. Es un modelo lógico orientado a registros / Más exactamente “basado” 40 | c. Es un modelo físico orientado a objetos 41 | d. Es un modelo lógico orientado a objetos 42 | e. Es un modelo físico orientado a registros 43 | 44 | ?: La operación división en el álgebra relacional 45 | $a. NO es una operación básica del álgebra relacional 46 | b. Permite que las expresiones del álgebra relacional sean seguras 47 | c. Es una operación conmutativa 48 | d. Ninguna de las otras es correcta 49 | e. Es equivalente a la intersección cuando las relaciones son compatibles (mismo número de atributos y del mismo tipo) 50 | 51 | ?: Al pasar a tablas un diagrama Entidad-Relación 52 | $a. Es obligatorio que las relaciones ternarias de tipo n-n-1 generen una tabla 53 | b. Nunca se genera una tabla para una entidad fuerte 54 | c. Las relaciones que tienen clave primaria siempre generan una tabla 55 | d. Ninguna de las otras es correcta 56 | e. Es opcional generar una tabla para las entidades débiles 57 | 58 | ?: En los mecanismos normales de representación mediante tablas de un conjunto de relaciones normal del modelo Entidad-Relación 59 | a. Los atributos siempre se representan como parte de los atributos de alguno de los conjuntos de entidades que participan en el conjunto de relaciones 60 | b. Ninguna de las otras es correcta 61 | c. Cuando la cardinalidad es de uno a muchos no se generan tablas 62 | $d. Siempre aparece alguna clave externa 63 | e. Siempre se generan una o dos tablas por cada conjunto de relaciones 64 | 65 | ?: El lenguaje de manejo de datos (LMD) 66 | a. Tiene una parte que permite la modificación del diccionario de datos 67 | b. Permite especificar las propiedades estáticas de un esquema de base de datos 68 | c. Debe ser de tipo gráfico para poder expresar todos los conceptos necesarios 69 | $d. Está ligado a un modelo de datos determinado 70 | e. Ninguna de las otras es correcta 71 | 72 | -------------------------------------------------------------------------------- /examples/BBDD/Test2/02/test_formatted_2p02.txt: -------------------------------------------------------------------------------- 1 | ?: Dada una integridad referencial, con una relación referenciada r1 con clave primaria K y una relación que referencia r2 con clave externa a 2 | a. r1 tiene que estar en forma normal BCNF al menos 3 | b. r1 y r2 deben ser relaciones compatibles para la diferencia 4 | c. r2 debe ser una relación que provenga de una entidad débil del modelo E-R 5 | $d. Ninguna de las otras es correcta 6 | e. Siempre debe cumplirse ? (r1) O ? (r2) 7 | 8 | ?: Dados un F y un recubrimiento canónico de F, Fc, siempre se cumple [Nota: ==> implica lógicamente, =/=> no implica lógicamente] 9 | a. F+ =/= Fc+ 10 | b. Ninguna de las otras es correcta 11 | c. F == Fc 12 | d. F =/=> Fc y Fc ==> F 13 | $e. F ==> Fc y Fc ==> F 14 | 15 | ?: Dado R = (A, B, C, D) y F = { B --> C, BC --> DA, A --> B } 16 | a. R NO está en BCNF ni en 3FN porque F no es un recubrimiento canónico 17 | b. Ninguna de las otras es correcta 18 | c. La forma normal más alta en que está R es 3NF 19 | d. R NO está en 3NF 20 | $e. La forma normal más alta en que está R es BCNF 21 | 22 | ?: En una descomposición de producto sin pérdida de R en R1 y R2, con r(R), r1(R1), r2(R2) 23 | a. Es posible que R1 y R2 no tengan ningún atributo en común 24 | b. R1 y R2 deben tener como mucho un atributo en común 25 | c. Basta con que R1 y R2 tengan más de un atributo en común para que la descomposición sea de producto sin pérdida 26 | d. Ninguna de las otras es correcta 27 | $e. r1 |x| r2 NO puede tener más tuplas que r 28 | 29 | ?: La conservación de dependencias en una descomposición es deseable porque 30 | a. La conservación reduce el grado de redundancia inicial 31 | b. Si no se conservasen, la BD estaría en un estado inconsistente 32 | c. Si no se conservasen, no se podría insertar nueva información en la BD 33 | d. Nos garantiza que todas las relaciones de la descomposición estén en BCNF 34 | $e. Ninguna de las otras es correcta 35 | 36 | ?: Dentro de los limitantes de integridad expresables en alguna versiones vistas del SQL 37 | a. Ninguna de las otras es correcta 38 | $b. Las claves candidato se indican con la cláusula UNIQUE 39 | c. Las claves primarias se indican con la cláusula FOREIGN KEY 40 | d. Los disparadores se indican con la sentencia CREATE ASSERTION 41 | e. Las dependencias funcionales se indican con la cláusula FUNCTIONAL DEPENDENCY 42 | 43 | ?: Visto F = { BD --> CAE, CA --> B, B --> E }, puede afirmarse 44 | $a. E es un atributo ajeno en BD --> CAE 45 | b. A es un atributo ajeno en CA --> B 46 | c. C es un atributo ajeno en BD --> CAE 47 | d. A es un atributo ajeno en CA --> B 48 | e. Ninguna de las otras es correcta 49 | 50 | ?: En SQL, una expresión equivalente a las que usan la operación de intersección en álgebra relacional 51 | a. No puede expresarse en la práctica, pues CONTAINS no forma parte de ningún estándar de SQL 52 | b. Necesita utilizar obligatoriamente el operador MINUS (EXCEPT) al menos 53 | c. Tendría un tiempo de ejecución tan excesivo que no se puede usar en la práctica 54 | d. Se puede crear fácilmente usando el operador FORALL 55 | $e. Ninguna de las otras es correcta 56 | 57 | ?: El cierre X+ de un conjunto de atributos X contenido en R bajo un conjunto de dependencias F 58 | a. Se calcula partiendo necesariamente de un recubrimiento canónico de F 59 | b. Puede tener menos atributos que X 60 | $c. Si X no tiene atributos primos, X+ no puede tener atributos primos 61 | d. Es igual a R si todos los atributos de X son primos 62 | e. Ninguna de las otras es correcta 63 | 64 | ?: En una integridad referencial con una relación referenciada r1 con clave primaria K y una relación que referencia r2 con clave externa alfa 65 | $a. Una eliminación en r1 puede conllevar una eliminación en r2 66 | b. Una eliminación en r2 puede conllevar una actualización en r1 67 | c. Una inserción en r1 puede conllevar una inserción en r2 68 | d. Una inserción en r2 puede conllevar una actualización en r1 69 | e. Ninguna de las otras es correcta -------------------------------------------------------------------------------- /examples/BBDD/Test1/99/test_formatted_1p99.txt: -------------------------------------------------------------------------------- 1 | ?: Dado el esquema relacional R = { A, B, C, D, E }, en una relación r(R) 2 | a. { A, B, C, D } es una superclave 3 | b. Siempre existe una clave externa 4 | c. { A, B, C, D } es una clave candidato 5 | d. { A } es una clave primaria 6 | $e. Ninguna de las otras es correcta 7 | 8 | ?: Dado el siguiente diagrama Entidad-Relación (entidades A(a1, a2, a3) y B(b1, b2), en los mecanismos normales de representación relación R muchos a UNO entre A y B con un atributo x) mediante tablas son representaciones válidas: 9 | a. A(a1, a2, a3) B(b1, b2, a1, x) 10 | b. A(a1, a2, a3) R(a1, x) B(b1, b2) 11 | c. A(a1, a2, a3) R(a1, b1, x) B(b1, b2, a1) 12 | $d. A(a1, a2, a3) R(a1, b1, x) B(b1, b2) 13 | e. Ninguna de las otras es correcta 14 | 15 | ?: En los mecanismos normales de representación mediante tablas de un conjunto de relaciones del modelo Entidad-Relación 16 | $a. Un mismo atributo puede aparecer en tablas diferentes 17 | b. Cada relación siempre genera una tabla 18 | c. Las relaciones ternarias se representan mediante dos tablas 19 | d. Las entidades débiles no generan tabla 20 | e. Ninguna de las otras es correcta 21 | 22 | ?: Los metadatos que se almacenan en el diccionario de datos de un SGBD 23 | a. son generados por usuarios ingenuos al ejecutar programas de aplicación 24 | b. son el resultado de la compilación de los programas con sentencias inmersas del lenguaje de manejo de datos 25 | $c. contienen información que describe el esquema conceptual de la base de datos 26 | d. son las tuplas iniciales con las que se "inicializa" cada relación de la base de datos 27 | e. Ninguna de las otras es correcta 28 | 29 | ?: El limitante de subconjunto dentro del modelo E-R 30 | a. se establece entre varios C. Entidades denominados "raíces" y varios C. Entidades "hojas" 31 | b. Se considera parte del nivel simple del modelo E-R 32 | $c. Puede usarse a la vez que el limitante de exclusión 33 | d. Hace referencia a que las entidades de "bajo nivel" en una generalización son siempre subconjuntos de la de "alto nivel" 34 | e. Ninguna de las otras es correcta 35 | 36 | ?: La operación división del álgebra relacional r -:- s 37 | a. No se puede expresar en términos de otras operaciones del álgebra relacional 38 | b. Es una operación asociativa 39 | c. Puede devolver más tuplas de las que había en r 40 | d. Es equivalente a r - ( r *X* s ) 41 | $e. Ninguna de las otras es correcta 42 | 43 | ?: En este diagrama ER (Universitario que se generaliza en Profesor y Estudiante. Estudiante se especializa en Becario. Relación tutor entre Profesor y Estudiante de uno a muchos) 44 | a. Un profesor puede ser becario 45 | $b. Un profesor no puede ser su propio tutor 46 | c. Un becario no puede tener tutor 47 | d. Un estudiante puede tener varios tutores 48 | e. Ninguna de las otras es correcta 49 | 50 | ?: Dada la relación del modelo relacional factura(nfact, ncliente, importe), con la clave {nfact, importe} 51 | a. Una factura siempre tiene varios clientes 52 | $b. Una factura para un mismo cliente puede tener dos importes diferentes 53 | c. No puede haber un cliente que tenga dos facturas diferentes con el mismo importe 54 | d. Un cliente sólo puede tener una única factura 55 | e. Ninguna de las otras es correcta 56 | 57 | ?: La expresión en cálculo relacional de tuplas 58 | a. Indica los préstamos cuyo cliente tiene cuenta (depósito) en la sucursal de Perryridge 59 | b. Indica los préstamos cuyo CH vive en Perryridge 60 | c. Está mal porque el resultado siempre es vacío 61 | d. No es una expresión segura 62 | $e. Ninguna de las otras es correcta 63 | 64 | ?: Un Conjunto de Entidades fuerte del modelo E-R 65 | $a. Puede depender por existencia de otro conjunto de entidades 66 | b. No puede tener atributos multivaluados 67 | c. Si tiene más de una clave candidato, entonces no puede tener atributos multivaluados 68 | d. Siempre debe intervenir en dos ó más relaciones con otras entidades 69 | e. Ninguna de las otras es correcta -------------------------------------------------------------------------------- /examples/BBDD/Test2/98/test_formatted_2p98.txt: -------------------------------------------------------------------------------- 1 | ?: Las restricciones de integridad del tipo A --> B (dependencia funcional), en SQL 2 | $a. Sólo pueden expresarse mediante restricciones genéricas 3 | b. Se expresan mediante CHECK ( A IMPLIES B ) 4 | c. Ninguna de las otras es correcta 5 | d. No necesitan expresarse, pues en SQL no son necesarias 6 | e. Se expresan mediante CHECK ( A FUNCTIONAL DEPENDENCY B ) 7 | 8 | ?: Dada una relación R y un conjunto de dependencias F, en cualquier descomposición posible de R cuya forma normal más alta sea 3FN 9 | a. Necesariamente F tiene que ser un recubrimiento canónico 10 | b. Siempre se conservan las dependencias 11 | c. Como máximo cada relación tiene una única clave candidato 12 | d. Todas las dependencias originales de F pueden comprobarse mediante claves candidato en la descomposición 13 | $e. Ninguna de las otras es correcta 14 | 15 | ?: Dado un R con 3 atributos, r(R) y un conjunto de dependencias canónico Fc con una única dependencia R=(A,B,C) las F solo pueden ser {A->B} ó {AB->C} o {A->BCD} o análogas 16 | a. Ninguna de las otras es correcta 17 | b. R nunca puede estar en 3FN como forma más alta 18 | c. En algún caso r podría tener tuplas repetidas 19 | d. R nunca puede descomponerse hasta BCNF conservando las dependencias 20 | $e. R nunca puede tener más de una clave candidato 21 | 22 | ?: El cierre X+ de un conjunto de atributos X contenido en R bajo un conjunto de dependencias F 23 | a. Se calcula partiendo necesariamente de un recubrimiento canónico de F 24 | b. Puede tener menos atributos que X 25 | $c. Ninguna de las otras es correcta 26 | d. Es igual a R si todos los atributos de X son primos 27 | e. No puede tener atributos primos 28 | 29 | ?: Dado un conjunto de dependencias F y dos recubrimientos canónicos de F, Fc1 y Fc2 30 | a. Fc1 = Fc2 siempre 31 | b. Ninguna de las otras es correcta 32 | $c. (Fc1)+ = (Fc2)+ siempre 33 | d. F ==> Fc1 y F ==> Fc2 siempre, pero en algunos casos puede que Fc1 =/=> Fc2 34 | e. El número de dependencias de Fc1 y Fc2 siempre es el mismo 35 | 36 | ?: En SQL, una expresión equivalente a las que usan la operación de división en álgebra relacional 37 | a. Necesita utilizar obligatoriamente el operador MINUS (EXCEPT) al menos 38 | b. No puede expresarse en la práctica, pues CONTAINS no forma parte de ningún estándar de SQL 39 | c. Tendría un tiempo de ejecución tan excesivo que no se puede usar en la práctica 40 | d. Se puede crear fácilmente usando el operador FORALL 41 | $e. Ninguna de las otras es correcta 42 | 43 | ?: Dada una integridad referencial entre una relación referenciada r1, con clave primaria K, y una relación que referencia r2 con clave externa A 44 | a. La inserción de una tupla en r1 puede provocar eliminación de tuplas en r2 45 | b. Ninguna de las otras es correcta 46 | c. La inserción de una tupla en r2 puede provocar actualización de tuplas en r1 47 | d. La actualización de una tupla en r2 puede provocar actualización de tuplas en r2 48 | $e. La eliminación de una tupla en r1 puede provocar actualización de tuplas en r2 49 | 50 | ?: Dado R = (A, B, C, D, E) y un conjunto de dependencias F = { AB --> CD, CD --> AB, A --> C } 51 | a. La forma normal más alta en que está R es BCNF 52 | b. R no está en BCNF ni en 3FN 53 | c. No se puede conocer la forma normal en que está R hasta que se calcule un recubrimiento canónico de F 54 | d. Ninguna de las otras es correcta 55 | $e. La forma normal más alta en que está R es 3FN 56 | 57 | ?: Dado R = { DNI, nombre, calle, ciudad, teléfono } y F = { DNI --> nombre, nombre --> calle, ciudad } 58 | a. Ninguna de las otras es correcta 59 | b. Teléfono es una clave candidato de R 60 | c. Dos personas con el mismo nombre NO pueden tener el mismo teléfono 61 | $d. En general, una persona cualquiera NO puede cambiarse a vivir en cualquier ciudad que se desee 62 | e. DNI es una superclave de R 63 | 64 | ?: Dado F = { A --> BC, BC --> E, AE --> CD } 65 | a. A es un atributo ajeno en AE --> CD 66 | b. D es un atributo ajeno en AE --> CD 67 | c. Ninguna de las otras es correcta 68 | $d. E es un atributo ajeno en AE --> CD 69 | e. B es un atributo ajeno en A --> BC 70 | 71 | -------------------------------------------------------------------------------- /examples/BBDD/Test1/05/test_formatted_bd1p05.txt: -------------------------------------------------------------------------------- 1 | ?: Dado el siguiente diagrama Entidad-Relación en los mecanismos normales de representación mediante tablas son representaciones válidas: 2 | [image1.png] 3 | a. A(_a1_, a2) B(_b1_, b2) C(_c1_, c2) 4 | b. B(_a1_, b1, b2) C(_a1_, c1, c2) 5 | c. B(_a1_, a2, b1, b2) C(_a1_, a2, c1, c2) 6 | d. B(_a1_, a2, b1, b2) C(_a1_, c1, c2) 7 | $e. Ninguna de las otras es correcta 8 | 9 | ?: Las relaciones redundantes o derivadas en el modelo Entidad-Relación 10 | a. Son aquellas relaciones ternarias que se pueden sustituir por dos relaciones binarias 11 | b. Aparecen cuando se establecen dos o más relaciones entre las mismas dos entidades 12 | c. Son aquellas relaciones binarias de uno a muchos que no necesitan pasarse a tablas 13 | d. Son aquellas relaciones que tienen varios atributos 14 | $e. Ninguna de las otras es correcta 15 | 16 | ?: En el modelo Entidad-Relación tienen al menos una clave candidato 17 | a. Entidades Fuertes SI, Entidades Débiles SI, Relaciones NO 18 | $b. Entidades Fuertes SI, Entidades Débiles SI, Relaciones SI 19 | c. Entidades Fuertes SI, Entidades Débiles NO, Relaciones SI 20 | d. Entidades Fuertes SI, Entidades Débiles NO, Relaciones NO 21 | e. Ninguna de las otras es correcta 22 | 23 | ?: Mediante un lenguaje de manejo de datos se puede 24 | a. Definir el esquema lógico 25 | $b. Eliminar información almacenada en la base de datos 26 | c. Modificar el esquema físico 27 | d. Eliminar subesquemas 28 | e. Ninguna de las otras es correcta 29 | 30 | ?: Al pasar a tablas un diagrama Entidad-Relación, la generación de una tabla para una relación es 31 | a. Obligatoria en relaciones unarias (reflexivas) de uno a muchos 32 | b. Opcional en relaciones binarias de muchos a muchos 33 | c. Obligatoria en relaciones bitácora 34 | d. Obligatoria en relaciones binarias de uno a uno 35 | $e. Ninguna de las otras es correcta 36 | 37 | ?: El gestor (manejador) de la base de datos, se ocupa, entre otras cosas, de 38 | $a. Controlar la concurrencia en el acceso a los datos 39 | b. Convertir los programas con sentencias inmersas del lenguaje de manejo de datos en programas que se puedan compilar 40 | c. Optimizar las consultas para que se ejecuten más rápidamente 41 | d. Reorganizar el esquema lógico para evitar redundancias 42 | e. Ninguna de las otras es correcta 43 | 44 | ?: La restricción de exclusión dentro del modelo E-R 45 | a. Indica que los conjuntos de las entidades de "bajo nivel" tienen que ser disjuntos en una generalización 46 | b. Se establece entre una Entidad dominante y la Entidad débil que depende de ella 47 | c. Indica que ya no se pueden añadir más entidades dentro de un conjunto de entidades 48 | d. Se establece entre varios C. Entidades denominados "raíces" y varios C. Entidades "hoja" 49 | $e. Ninguna de las otras es correcta 50 | 51 | ?: Funciones propias del administrador de la base de datos son 52 | a. Escribir los programas de aplicación si estos usan el SGBD 53 | $b. Definir los subesquemas necesarios mediante el lenguaje de definición de datos 54 | c. Contratar al personal para el desarrollo de aplicaciones 55 | d. Escribir las consultas necesarias mediante el lenguaje de manejo de datos 56 | e. Ninguna de las otras es correcta 57 | 58 | ?: Inconvenientes, en general, de los sistemas tradicionales de procesamiento de ficheros frente a los sistemas de gestión de bases de datos son 59 | a. Una mayor lentitud en el acceso físico a los datos 60 | b. Mayor dificultad de utilización de las aplicaciones por parte de los usuarios 61 | $c. Grandes problemas de independencia física de datos 62 | d. Falta de soporte para dominios atómicos 63 | e. Ninguna de las otras es correcta 64 | 65 | ?: Los metadatos que se almacenan en el diccionario de datos de un SGBD 66 | a. Son las tuplas iniciales con las que se "inicializa" cada relación de la base de datos 67 | b. Son generados por usuarios avanzados al ejecutar consultas de datos 68 | c. Son el resultado de la compilación de los programas con sentencias inmersas del lenguaje de manejo de datos 69 | $d. Contienen información que describe el esquema conceptual de la base de datos 70 | e. Ninguna de las otras es correcta 71 | 72 | -------------------------------------------------------------------------------- /examples/BBDD/Test1/11/test_formatted_1p11.txt: -------------------------------------------------------------------------------- 1 | ?: Dado el esquema relacional R = { A, B, C, D, E }, en una relación r(R) cualquiera 2 | a. Nunca puede existir una clave externa 3 | b. { A, B } es una superclave 4 | c. { A } nunca podría ser clave primaria 5 | $d. { A, B, C, D, E } podría ser una clave primaria 6 | e. Ninguna de las otras es correcta 7 | 8 | ?: Dado el siguiente diagrama Entidad-Relación en los mecanismos normales de representación mediante tablas son representaciones válidas 9 | [image2.png] 10 | $a. A(_a1_,a2,a3) R(_a1-papel1, a1-papel2_, b1, x) B(_b1_, b2) 11 | b. A(_a1_,a2,a3,x) R(_a1-papel1_, a1-papel2, b1) B(_b1_, b2) 12 | c. A(_a1_,a2,a3,x) R(_a1-papel1, a1-papel2_, b1) B(_b1_, b2) 13 | d. A(_a1_,a2,a3) R(_a1-papel1_, a1-papel2, _b1_, x) B(_b1_, b2, x) 14 | e. Ninguna de las otras es correcta 15 | 16 | ?: En los mecanismos normales de representación mediante tablas de un conjunto de relaciones BINARIO normal del modelo Entidad-Relación 17 | a. Podría no aparecer ninguna clave externa 18 | b. Los atributos del conjunto de relaciones siempre forman parte de la clave de la tabla, si se genera una 19 | c. Siempre debe generarse una tabla específicamente 20 | d. En las tablas generadas obligatoriamente aparece más de una clave candidato 21 | $e. Ninguna de las otras es correcta 22 | 23 | ?: Dado el siguiente diagrama Entidad-Relación en los mecanismos normales de representación mediante tablas son representaciones válidas 24 | [image4.png] 25 | a. B(K, a1, a2, b1, b2) C(K, c1, c2) 26 | b. B(K, b1, b2, c1, c2) 27 | c. B(K, a1, a2, b1, b2) C(K, a1, a2, c1, c2) 28 | d. A(K, a1, a2, c1, c2) B(b1, b2) 29 | $e. Ninguna de las otras es correcta 30 | 31 | ?: La restricción de exclusión dentro del modelo E-R 32 | a. Se establece entre varios C. Relaciones denominados "fuertes" y varios C. Relaciones "débiles" 33 | b. Hace referencia a que las entidades de "alto nivel" en una generalización no pueden tener relaciones con las de "bajo nivel" 34 | $c. Puede usarse a la vez que la restricción de cardinalidad máxima 35 | d. Se considera parte del nivel simple del modelo E-R 36 | e. Ninguna de las otras es correcta 37 | 38 | ?: Dado el diagrama Entidad-Relación que muestra una agregación de las entidades A y B (con claves a y b, y atributos a1 y b1, respectivamente), asociadas por una relación R de muchos a muchos entre A y B, en principio son representaciones válidas del diagrama dentro del modelo relacional 39 | a. A(_a_,a1) B(_b_,b1) R(_a,b_) Agr(_a,b_) 40 | $b. A(_a_,a1) B(_b_,b1) Agr(_a,b_) 41 | c. A(_a_,a1) R(_a,b_,b1) Agr(_a,b_) 42 | d. A(_a_,a1) B(_b_,b1,a) R(_a,b_) 43 | e. Ninguna de las otras es correcta 44 | 45 | ?: La operación de producto natural del álgebra relacional 46 | a. Es una operación fundamental del álgebra relacional 47 | $b. Puede sustituirse siempre por una combinación de las operaciones de producto cartesiano, selección y proyección 48 | c. Cumple la misma función que el cuantificador universal del cálculo relacional 49 | d. Puede devolver más tuplas que el producto cartesiano 50 | e. Ninguna de las otras es correcta 51 | 52 | ?: Dado un conjunto de entidades Persona, con atributos "DNI" (clave primaria), "nombre", y un atributo multivaluado "afición", una representación válida en el modelo relacional puede ser: 53 | a. Persona(_DNI_, nombre, afición) 54 | $b. Persona(_DNI_, nombre) PA(_afición, DNI_) 55 | c. Persona(_DNI, afición_, nombre) 56 | d. Persona(_DNI_, nombre) PA(_afición_, DNI) 57 | e. Ninguna de las otras es correcta 58 | 59 | ?: El ciclo de vida de las bases de datos que usamos 60 | a. Está más orientado al diseño dirigido por procesos 61 | b. Es una metodología completa 62 | c. No se usa en la práctica al generar esquemas muy ineficientes 63 | d. Está orientado al modelo orientado a objetos 64 | $e. Ninguna de las otras es correcta 65 | 66 | ?: El componente gestor de transacciones de un SGBD 67 | a. Almacena los metadatos 68 | $b. Gestiona el control de concurrencia en el acceso a los datos de la BD 69 | c. Convierte las definiciones expresadas con el DDL a metadatos, que almacena otro componente 70 | d. Se ocupa de controlar los periféricos de E/S, como discos duros 71 | e. Ninguna de las otras es correcta -------------------------------------------------------------------------------- /examples/IFA/preguntas_por_mi_IFA.txt: -------------------------------------------------------------------------------- 1 | ?: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos se sitúan dentro de: 2 | $a. Grupo 1 del Convenio Europeo sobre Ciberdelincuencia 3 | b. Grupo 2 del Convenio Europeo sobre Ciberdelincuencia 4 | c. Grupo 3 del Convenio Europeo sobre Ciberdelincuencia 5 | d. Grupo 4 del Convenio Europeo sobre Ciberdelincuencia 6 | 7 | ?: La falsificación, supresión o borrado de datos se sitúan dentro de: 8 | $a. Grupo 2 del Convenio Europeo sobre Ciberdelincuencia 9 | b. Grupo 1 del Convenio Europeo sobre Ciberdelincuencia 10 | c. Grupo 3 del Convenio Europeo sobre Ciberdelincuencia 11 | d. Grupo 4 del Convenio Europeo sobre Ciberdelincuencia 12 | 13 | ?: Delitos relacionados con contenido (ej.: pornografía infantil) se sitúan dentro de: 14 | $a. Grupo 3 del Convenio Europeo sobre Ciberdelincuencia 15 | b. Grupo 1 del Convenio Europeo sobre Ciberdelincuencia 16 | c. Grupo 2 del Convenio Europeo sobre Ciberdelincuencia 17 | d. Grupo 4 del Convenio Europeo sobre Ciberdelincuencia 18 | 19 | ?: La vulneración de derechos de propiedad intelectual se sitúa dentro de: 20 | $a. Grupo 4 del Convenio Europeo sobre Ciberdelincuencia 21 | b. Grupo 1 del Convenio Europeo sobre Ciberdelincuencia 22 | c. Grupo 2 del Convenio Europeo sobre Ciberdelincuencia 23 | d. Grupo 3 del Convenio Europeo sobre Ciberdelincuencia 24 | 25 | ?: ¿Cuáles de los siguientes es/son tipo/s delictivo del Código Penal? 26 | $a. Ataques contra el derecho a la intimidad 27 | $b. Infracciones a la propiedad intelectual 28 | c. Sabotaje informático 29 | d. Acceso indebido a información pública 30 | 31 | ?: ¿Cuáles de los siguientes es/son tipo/s delictivo del Código Penal? 32 | $a. Daños informáticos 33 | $b. Falsedades 34 | $c. Fraudes o estafas informáticas 35 | $d. Amenazas 36 | 37 | ?: ¿Cuáles de los siguientes es/son tipo/s delictivo del Código Penal? 38 | $a. Calumnias e injurias 39 | $b. Pornografía infantil 40 | c. Suplantación de identidad no lucrativa 41 | d. Difusión de noticias falsas 42 | 43 | ?: ¿Qué normas completa el ordenamiento jurídico español? 44 | $a. LSSICE, LOPD, LGT, LPI, LFE 45 | b. LSSI, LOPD, LGTB, LPI, LFE 46 | c. LSSICE, LOPD, LGTB, LPI, LFE 47 | d. LSSICE, LOP, LGT, LPID, LFE 48 | 49 | ?: ¿Cuál es una característica del delito informático? 50 | $a. Se puede realizar de manera no presencial (remotamente) 51 | b. Es fácil demostrar quien hizo el perjuicio 52 | c. Se conoce como denunciar 53 | d. No corresponde a organismos nacionales, sino internacionales 54 | 55 | ?: ¿Cuál es una característica del delito informático? 56 | $a. Es difícil demostrar quien hizo el perjuicio 57 | b. Siempre se hace de manera presencial 58 | c. Se conoce como denunciar 59 | d. No corresponde a organismos nacionales, sino internacionales 60 | 61 | ?: ¿Cuál es una característica del delito informático? 62 | $a. No se conoce cómo denunciar 63 | b. Siempre se hace de manera presencial 64 | c. Es fácil demostrar quien hizo el perjuicio 65 | d. No corresponde a organismos nacionales, sino internacionales 66 | 67 | ?: ¿Cuáles son las principales normas y estándares aplicables a la Informática Forense? 68 | $a. Norma UNE-ISO/IEC 27037-2012, Norma UNE-ISO/IEC 27041, Norma UNE-ISO/IEC 27043, Norma UNE-ISO/IEC 27050 69 | b. Norma UNE-ISO/IEC 27038-2012, Norma UNE-ISO/IEC 27041, Norma UNE-ISO/IEC 27041, Norma UNE-ISO/IEC 27050 70 | c. Norma UNE-ISO/IEC 27037-2012, Norma UNE-ISO/IEC 27041, Norma UNE-ISO/IEC 27043, Norma UNE-ISO/IEC 27051 71 | d. Norma UNE-ISO/IEC 27038-2012, Norma UNE-ISO/IEC 27041, Norma UNE-ISO/IEC 27043, Norma UNE-ISO/IEC 27051 72 | 73 | ?: La investigación forense debe ser... 74 | $a. Auditable, reproducible, no intrusiva y defendible 75 | b. Auditable, reproducible, intrusiva y defendible 76 | c. Auditable, reproducible, no intrusiva, defendible y fácil de comprender 77 | d. Auditable, reproducible, intrusiva, defendible y fácil de comprender 78 | 79 | ?: ¿Cuáles son los requisitos esenciales de una investigación forense? 80 | $a. Aceptabilidad, Integridad, Credibilidad, Relación Causa-Efecto y Repetibilidad 81 | b. Aceptabilidad, Integridad, Calidad, Relación Causa-Efecto y Repetibilidad 82 | c. Aceptabilidad, Confidencialidad, Credibilidad, Relación Causa-Efecto y Repetibilidad 83 | d. Aceptabilidad, Integridad, Credibilidad, Confidencialidad y Repetibilidad 84 | 85 | 86 | -------------------------------------------------------------------------------- /examples/BBDD/Test1/98/test_formatted_1p98.txt: -------------------------------------------------------------------------------- 1 | ?: Algunos de los inconvenientes en general de los sistemas tradicionales de procesamiento de ficheros frente a los sistemas de gestión de bases de datos como los basados en el modelo relacional son: 2 | $a. Problemas grandes de independencia física y lógica de los datos 3 | b. Una mayor lentitud en el acceso físico a los datos 4 | c. Ninguna de las otras es correcta 5 | d. Falta de soporte para dominios no atómicos 6 | e. Necesidad de utilización de lenguajes de programación de aplicaciones tradicionales 7 | 8 | ?: Un conjunto de entidades fuertes del modelo Entidad-Relación 9 | a. Ninguna de las otras es correcta 10 | b. Siempre debe tener un conjunto de atributos denominado discriminador 11 | $c. Puede depender por existencia de otra entidad 12 | d. Puede tener más de una clave primaria 13 | e. No puede tomar parte en un conjunto de relaciones bitácora 14 | 15 | ?: En los mecanismos normales de representación mediante tablas de un conjunto de relaciones del modelo Entidad-Relación 16 | a. En algunos casos la tabla resultante puede tener más de una clave primaria 17 | b. La tabla resultante sólo puede tener una clave candidato 18 | c. Los atributos simplemente descriptivos no pasan a formar parte de la tabla 19 | d. Siempre se genera una tabla por cada conjunto de relaciones 20 | $e. Ninguna de las otras es correcta 21 | 22 | ?: Las expresiones seguras en cálculo relacional de dominios se introducen 23 | a. Para evitar que algunas consultas no devuelvan ninguna tupla en el resultado 24 | b. Para hacerlo equivalente en potencia expresiva al álgebra relacional 25 | c. Para que el dominio de los atributos de las relaciones sea siempre finito 26 | $d. Ninguna de las otras es correcta 27 | e. Para asegurar que las consultas siempre sean sintácticamente correctas 28 | 29 | ?: Dada un esquema relacional R=(A,B,C,D) y una relación r(R) 30 | a. {A,B,C,D} es una clave candidato 31 | b. {A,B} es una superclave 32 | c. Pueden existir dos tuplas repetidas si hay dos claves candidato diferentes 33 | $d. Ninguna de las otras es correcta 34 | e. Puede existir más de une clave primaria 35 | 36 | ?: El lenguaje de definición de datos (LDD) 37 | a. Tiene une parte que permite la modificación de la instancia de la base de datos 38 | $b. Está ligado a un modelo de datos determinado 39 | c. Permite especificar las propiedades dinámicas de un esquema de base de datos 40 | d. Debe ser de tipo gráfico para poder expresar tous les conceptos necesarios 41 | e. Ninguna de las otras es correcta 42 | 43 | ?: Dado el siguiente diagrama Entidad-Relación en los mecanismos normales de representación mediante tablas son representaciones válidas: A(a1,a2,a3), que se generaliza en B(b1,b2) y B a su vez se especializa en C(c1) 44 | [image7.png] 45 | a. A(a1,a2,a3) B(b1,b2,c1) 46 | b. A(a1,a2,a3,b1,b2,c1) 47 | c. Ninguna de las otras es correcta 48 | $d. B(a1,a2,a2,b1,b2) C(a1,c1) 49 | e. A(a1,a2,a3) B(b1,b2) C(c1) 50 | 51 | ?: Dentro de la estructura general de referencia de un système de gestión de bases de datos 52 | a. Los metadatos se almacenan en los índices de la base de datos 53 | b. Tous los accesos a los datos pasan a través del compilador de lenguaje de definición de datos 54 | c. Las aplicaciones escritas en un lenguaje de manejo de datos de cuarta generación acceden directamente a los datos físicos por razones de velocidad 55 | $d. El gestor de la base de datos controla los accesos a los datos 56 | e. Ninguna de las otras es correcta 57 | 58 | ?: La operación de producto externo del álgebra relacional 59 | a. Ninguna de las otras es correcta 60 | b. Es una operación fondamentale del álgebra relacional 61 | c. Permite conservar valores duplicados en el resultado de las consultas 62 | d. Cumple la misma función que el cuantificador existencial del cálculo relacional 63 | $e. No puede devolver más tuplas que el producto cartesiano 64 | 65 | ?: En el ciclo de vida de bases de datos, se usa el modelo relacional como modelo lógico, entre otras razones porque: 66 | a. El rendimiento de las aplicaciones es mejor que con otro modelo 67 | b. La posibilidad de utilizar lenguajes de manejo de datos para desarrollar aplicaciones 68 | $c. Ninguna de las otras es correcta 69 | d. La mayor expresividad semántica del modelo relacional 70 | e. La existencia de herramientas de ingeniería de software asistida por ordenador (CASE) para el modelo relacional -------------------------------------------------------------------------------- /examples/SEW/Tema2 - XML.txt: -------------------------------------------------------------------------------- 1 | ?: Sobre el lenguaje derivado de XML denominado XML Signature se puede decir: 2 | $a. Es utilizado para información de firma electrónica 3 | b. Es utilizado para datos de comercio electrónico 4 | c. Es utilizado por interfaces y tecnología .NET 5 | d. Es utilizado para información bancaria 6 | e. Es utilizado para intercambio de metadatos de diseños de software en UML 7 | 8 | ?: Sobre KML se puede decir: 9 | a. Es un estándar del W3C 10 | b. Solamente permite representar un punto en un mapa 11 | c. No es un estándar 12 | d. Las respuestas a, b y c son correctas 13 | $e. Las respuestas a, b y c son incorrectas 14 | 15 | ?: Sobre XML se puede decir... 16 | a. Es un meta-lenguaje 17 | b. Es una forma de exportar e importar datos entre aplicaciones 18 | c. Es un estándar del W3C 19 | $d. Las respuestas a, b y c son correctas 20 | e. Las respuestas a, b y c son incorrectas 21 | 22 | ?: Sobre SVG se puede decir que: 23 | $a. Permite incrustarse en el código HTML 24 | b. Permite incrustarse en el código CSS 25 | c. Permite incrustarse en el código JavaScript 26 | d. Las respuestas a, b y c son correctas 27 | e. Las respuestas a, b y c son incorrectas 28 | 29 | ?: Sobre SVG se puede decir: 30 | a. Es un vocabulario XML 31 | b. Es un estándar del W3C 32 | c. Permite crear gráficos vectoriales 33 | $d. Las respuestas a, b y c son correctas 34 | e. Las respuestas a, b y c son incorrectas 35 | 36 | ?: Sobre los nombres de los elementos en XML se puede decir: 37 | a. Son uno o más caracteres sin espacios en blanco 38 | b. Pueden incluir caracteres Unicode 39 | c. Son sensibles a mayúsculas y minúsculas 40 | $d. Las respuestas a, b y c son correctas 41 | e. Las respuestas a, b y c son incorrectas 42 | 43 | ?: Sobre el uso de tipos abstractos en XML se puede decir: 44 | $a. Los tipos derivados pueden usarse en los mismos sitios que el tipo base 45 | b. No se pueden usar tipos abstractos 46 | c. Solamente se pueden usar con tipos simples 47 | d. No permiten la herencia 48 | e. No se puede limitar la derivación de tipos abstractos con final = “restriction” 49 | 50 | ?: El procesamiento de XML se hace: 51 | a. Recorriendo los atributos y después los elementos 52 | $b. Recorriendo el árbol n-ario desde la raíz 53 | c. Recorriendo los atributos únicos marcados con ID 54 | d. Las respuestas a, b y c son correctas 55 | e. Las respuestas a, b y c son incorrectas 56 | 57 | ?: Si en XML Schema se quiere definir un elemento que contenga la duración de una actividad, se debe usar: 58 | a. xs:date 59 | b. xs:dateTime 60 | $c. xs:duration 61 | d. Las respuestas a, b y c son correctas 62 | e. Las respuestas a, b y c son incorrectas 63 | 64 | ?: En XPath que significa //X[last()] [@Y="Z"] 65 | a. primeros hijos X con atributo Y = "Z" 66 | $b. últimos hijos X con atributo Y = "Z" 67 | c. descendientes X con atributo Y = "Z" 68 | d. Las respuestas a, b y c son correctas 69 | e. Las respuestas a, b y c son incorrectas 70 | 71 | ?: Sobre los DTD se puede decir: 72 | a. Realizan una validación de XML muy detallada al usar intensivamente PCDATA y CDATA 73 | b. Son mejores que los XML Schemas para validar 74 | c. Históricamente son posteriores a los XML Schemas 75 | d. Las respuestas a, b y c son correctas 76 | $e. Las respuestas a, b y c son incorrectas 77 | 78 | 79 | ?: Sobre el contenido de los elementos en XML se puede decir: 80 | a. Son uno o más caracteres sin espacios en blanco 81 | $b. Pueden incluir caracteres Unicode 82 | c. No pueden contener números 83 | d. Las respuestas a, b y c son correctas 84 | e. Las respuestas a, b y c son incorrectas 85 | 86 | ?: En XML Schema se utiliza un tipo fecha (xs:date). Elegir la forma correcta del contenido del elemento si un elemento inicio viene definido por: 87 | $a. 2021-10-21 88 | b. "veintiuno de octubre de 2021" 89 | c. "21-10-2021" 90 | d. Las respuestas a, b y c son correctas 91 | e. Las respuestas a, b y c son incorrectas 92 | 93 | ?: Sobre el uso de espacios de nombres en XML se puede decir: 94 | $a. Evita el problema de la homonimia en las etiquetas 95 | b. Solamente se puede utilizar para esquemas XML 96 | c. Si se utiliza para cualquier texto genera documentos bien formados, pero no válidos 97 | d. No se pueden utilizar con cualquier tipo de documento XML 98 | e. Se usan para definir los tipos de los esquemas XML 99 | 100 | ?: Sobre XSLT se puede decir: 101 | a. Es un lenguaje de programación 102 | b. Es un vocabulario XML 103 | c. Es un lenguaje de transformación de documentos XML 104 | $d. Las respuestas a, b y c son correctas 105 | e. Las respuestas a, b y c son incorrectas 106 | 107 | ?: Sobre XPath se puede decir: 108 | a. Es un lenguaje derivado de XML 109 | b. No es un estándar del W3C 110 | $c. Identifica los nodos del árbol XML 111 | d. Las respuestas a, b y c son correctas 112 | e. Las respuestas a, b y c son incorrectas 113 | 114 | ?: Sobre el lenguaje derivado de XML denominado XMI se puede decir: 115 | $a. Es utilizado en el intercambio de metadatos de diseños de software en UML 116 | b. Es utilizado en el intercambio de datos de comercio electrónico 117 | c. Es utilizado en el intercambio de información de firma electrónica 118 | d. Es utilizado en el intercambio de información bancaria 119 | e. Es utilizado por interfaces y tecnología .NET 120 | 121 | ?: Diferencias entre DTDs y XML Schemas: 122 | a. Los DTDs tienen más tipos de datos que los XML Schemas 123 | b. Los DTDs son un vocabulario XML 124 | $c. Los XML Schema se pueden representar con un árbol n-ario 125 | d. Las respuestas a, b y c son correctas 126 | e. Las respuestas a, b y c son incorrectas 127 | 128 | ?: Sobre XPath se puede decir: 129 | $a. Permite acceder al árbol DOM de un documento XML 130 | b. Tiene sintaxis XML 131 | c. No es un estándar del W3C 132 | d. Solamente permite acceder a los atributos de un nodo 133 | e. Solamente permite acceder al elemento raíz de un documento XML 134 | 135 | ?: Sobre XSLT se puede decir: 136 | $a. Permite transformar XML en XML 137 | b. Permite transformar CSS en XSLT 138 | c. Permite transformar HTML en XML 139 | d. Las respuestas a, b y c son correctas 140 | e. Las respuestas a, b y c son incorrectas 141 | 142 | ?: KML es: 143 | a. Es un vocabulario XML 144 | b. Es un estándar de datos geográficos 145 | c. Es un estándar de OpenGeoSpatial 146 | $d. Las respuestas a, b y c son correctas 147 | e. Las respuestas a, b y c son incorrectas 148 | 149 | ?: Sobre el uso de tipos abstractos en XML se puede decir: 150 | $a. Se puede limitar la derivación de tipos abstractos con final = “restriction” 151 | b. No se pueden usar tipos abstractos 152 | c. Solamente se pueden usar con tipos simples 153 | d. No permiten la herencia 154 | e. Los tipos derivados no pueden usarse en los mismos sitios que el tipo base 155 | 156 | ?: Sobre XSLT se puede decir: 157 | $a. Tiene sintaxis XML 158 | b. Lo soportan todos los navegadores (agentes de usuario) 159 | c. No es un estándar del W3C 160 | d. Solamente genera XML 161 | e. No permite procesar documentos XML 162 | 163 | ?: Sobre el uso de secciones CDATA en XML se puede decir: 164 | $a. Permite especificar datos, utilizando cualquier carácter, especial o no, sin que se interprete como marcado XML 165 | b. Solamente se puede utilizar para el código fuente de los lenguajes de programación 166 | c. Si se utiliza para cualquier texto, genera documentos bien formados, pero no válidos 167 | d. No se puede utilizar con DTDs 168 | e. Se permiten anidamientos de secciones CDATA 169 | 170 | ?: Sobre el lenguaje derivado de XML denominado XAML se puede decir: 171 | $a. Es utilizado por interfaces y tecnología .NET 172 | b. Es utilizado para datos de comercio electrónico 173 | c. Es utilizado para información de firma electrónica 174 | d. Es utilizado para información bancaria 175 | e. Es utilizado para intercambio de metadatos de diseños de software en UML 176 | 177 | ?: Sobre KMZ se puede decir que: 178 | a. Es un estándar de W3C 179 | $b. Es un KML empaquetado usando ZIP 180 | c. No es un estándar 181 | d. Las respuestas a, b y c son correctas 182 | e. Las respuestas a, b y c son incorrectas 183 | 184 | ?: Sobre el uso del tipo duración (xs:duration) en XML se puede decir: 185 | $a. P1Y7M29DT10H indica una duración de 1 año, 7 meses, 29 días y 10 horas 186 | b. P1A7M29DT10H indica una duración de 1 año, 7 meses, 29 días y 10 horas 187 | c. 1A7M29DT10H indica una duración de 1 año, 7 meses, 29 días y 10 horas 188 | d. 1A7M29D10H indica una duración de 1 año, 7 meses, 29 días y 10 horas 189 | e. 1Y7M29D10H indica una duración de 1 año, 7 meses, 29 días y 10 horas 190 | 191 | ?: Sobre el uso de la secuencia de elementos complejos no ordenados con en XML se puede decir: 192 | $a. Los elementos pueden aparecer en cualquier orden 193 | b. Los elementos pueden aparecer en cualquier orden solamente si se enumeran todas las combinaciones posibles 194 | c. Hay una especificación equivalente en los DTDs 195 | d. Es equivalente a añadiendo una OR exclusiva 196 | e. Es equivalente a eligiendo UNSORTED 197 | 198 | ?: XSLT se puede utilizar con la últimas versiones de los navegadores (agentes de usuario): 199 | a. Chrome 200 | b. Firefox 201 | c. Microsoft Edge 202 | d. Las respuestas a, b y c son correctas 203 | $e. Las respuestas a, b y c son incorrectas 204 | 205 | ?: Sobre procesamiento y generación de XML se puede decir: 206 | a. Se puede hacer con Java 207 | b. Se puede hacer con C# 208 | c. Se pueden hacer con Python 209 | $d. Las respuestas a, b y c son correctas 210 | e. Las respuestas a, b y c son incorrectas 211 | -------------------------------------------------------------------------------- /examples/DPPI/examen-17-mayo-2024.txt: -------------------------------------------------------------------------------- 1 | ?: Según el PMI, ¿qué es un proyecto? 2 | $a. Un proyecto es un esfuerzo temporal acometido para crear un único servicio o producto 3 | b. Un proyecto es un conjunto de actividades planificadas, coordinadas, controladas, presupuestadas y documentadas 4 | c. Un proyecto es una planificación que consiste en un conjunto de objetivos que se encuentran interrelacionados y coordinados para crear un servicio o producto 5 | d. Ninguna de las otras es correcta 6 | 7 | ?: ¿Cuál de las siguientes no es una etapa de proyecto definida por AENOR en la norma UNE156801? 8 | a. Definición 9 | b. Construcción 10 | $c. Mantenimiento 11 | d. Implantación 12 | 13 | ?: ¿Qué metodología está basada en el modelo en cascada e incorpora aspectos como la gestión de riesgos o evaluación de costes a la hora de tomar decisiones en un proceso iterativo? 14 | a. Modelo Basado en Prototipos 15 | $b. Modelo en Espiral 16 | c. Rational Unified Process (RUP) 17 | d. Ninguna de las otras es correcta 18 | 19 | ?: En Scrum, ¿qué figura ayuda al equipo a aplicar Scrum para conseguir valor de Negocio? 20 | a. Todos los Stakeholders 21 | b. Jefe de equipo 22 | c. Dueño de producto 23 | $d. Scrum Master 24 | 25 | ?: ¿Cuál de las siguientes no es una necesidad de medida según el estándar BS5750? 26 | a. Descriptores 27 | b. Predictores 28 | $c. Directores 29 | d. Prescriptores 30 | 31 | ?: En la afirmación: "La profundidad del árbol es 5", ¿qué tipo de escala se utiliza? 32 | $a. Ratio 33 | b. Absoluta 34 | c. Nominal 35 | d. Ordinal 36 | 37 | ?: ¿Cuál de los siguientes es un problema aplicable a los modelos de estimación de costes (CEM por sus siglas en inglés)? 38 | $a. No son modelos completamente fiables 39 | b. Es difícil escoger una herramienta porque hay muchas que lo implementen bien 40 | c. Sólo son aplicables a proyectos que cumplan unas características específicas 41 | d. Ninguna de las otras es correcta 42 | 43 | ?: ¿Cuál de los siguientes no es un beneficio del WBS? 44 | a. Identifica el 100% del trabajo requerido para llevar a cabo el proyecto 45 | b. Apoya en el proceso de verificación del alcance del proyecto 46 | c. Organiza el trabajo del proyecto 47 | $d. Todas las respuestas son beneficios 48 | 49 | ?: Las dependencias entre las actividades de un proyecto se pueden clasificar como: 50 | a. De desarrollo, de integración, de pruebas o de administración 51 | $b. Obligatorias o discrecionales 52 | c. Lineales, aplazadas o replanificadas 53 | d. ninguna de las otras es correcta 54 | 55 | ?: ¿Qué tipo de estimación se basa en el uso de algún algoritmo de cálculo que recoge información histórica y cuya precisión depende de la calidad de la información histórica y de la adecuación de la actividad al cálculo? 56 | a. Analogía 57 | $b. Paramétrica 58 | c. Juicio de expertos 59 | d. Delphi 60 | 61 | ?: Según el PMBOK, ¿Cuál de los siguientes no es una estructura organizativa de una empresa? 62 | a. Matricial 63 | $b. Orientado a clientes 64 | c. Funcional 65 | d. Todas las otras son patrones organizativos de una empresa 66 | 67 | ?: ¿Cuál de las siguientes afirmaciones es cierta sobre el desarrollo del equipo de trabajo? 68 | a. Es la fase del proyecto en la que la mayor parte de los esfuerzos se centran en el desarrollo del proyecto 69 | $b. Es la fase que se corresponde con las actividades realizadas para mejorar las competencias del equipo, la interrelación y comunicación 70 | c. El desarrollo del equipo de trabajo es un procedimiento en el que se miden las capacidades del equipo para analizar su evolución 71 | d. Todas las otras son ciertas 72 | 73 | ?: ¿Qué es una Risk Breakdown Structure? 74 | $a. Una estructura jerárquica de categorías de riesgos 75 | b. Una forma de representar los riesgos identificados en varias tablas relacionadas 76 | c. Una forma de representar los planes de contingencia y las respuestas a los riesgos 77 | d. Ninguna. La Risk Breakdown Structure no existe 78 | 79 | ?: La técnica de puntos función utilizada en clase es una técnica de estimación... 80 | a. de Juicio de Expertos 81 | $b. Paramétrica 82 | c. por analogía 83 | d. Ninguna de las otras es correcta 84 | 85 | ?: ¿Qué es la gestión del valor ganado según el PMBOK? 86 | $a. Es una metodología que combina mediciones, alcance, cronograma y recursos para evaluar el desempeño del proyecto 87 | b. Es una técnica de diagramación que representa los costes y avance del proyecto en un gráfico para analizar la evolución del proyecto de forma gráfica 88 | c. Es una gráfica con forma de S que representa las necesidades de financiación del proyecto para cualquier momento 89 | d. Ninguna de las otras es correcta 90 | 91 | ?: ¿Cómo define un riesgo el PMBOK? 92 | a. Un riesgo es cualquier suceso que pueda afectar negativamente a la marcha del proyecto en el futuro 93 | b. Contingencia o proximidad del daño 94 | c. Un valor compuesto, resultante de la multiplicación de la probabilidad de ocurrencia de un evento por la pérdida que la misma implica 95 | $d. Un riesgo es un evento o condición incierta que, si sucede, tiene un efecto positivo o negativo en por lo menos uno de los objetivos del proyecto 96 | 97 | ?: ¿Qué tipo de estrategia frente a un riesgo sería contratar un seguro? 98 | a. Evitación 99 | b. Retención 100 | c. Eliminación 101 | $d. Transferencia 102 | 103 | ?: En el plan de gestión de riesgos, ¿qué técnica de resolución de riesgos replantea el objetivo del proyecto o de la propia organización para determinar si el asumir el riesgo es productivo frente a otras opciones como puedan ser la relajación de requisitos? 104 | a. Aproximación design-to-cost 105 | b. Simulaciones 106 | $c. Análisis de la misión 107 | d. Análisis del alcance 108 | 109 | ?: ¿Qué parte de la calidad se asegura que el producto diseñado satisfaga las necesidades del usuario, y en su diseño se contemple el uso que se le va a dar? 110 | a. Calidad de conformidad 111 | $b. Calidad de diseño 112 | c. Calidad de mantenimiento 113 | d. Ninguna de las otras es correcta 114 | 115 | ?: ¿Qué concepto técnico de la calidad tiene por objetivo cumplir un conjunto de características medibles establecidas por el fabricante para satisfacer al cliente? 116 | $a. Calidad de conformidad 117 | b. Calidad de diseño 118 | c. Calidad de mantenimiento 119 | d. Ninguna de las otras es correcta 120 | 121 | ?: ¿ISO9000 es un estándar de calidad o un modelo de calidad? 122 | $a. Estándar 123 | b. Modelo 124 | c. Ambas 125 | d. Ninguna de las dos 126 | 127 | ?: En una comunicación por email del Jefe de Proyecto al cliente para comunicar un entregable, la comunicación es de tipo 128 | $a. Externa / Formal / Oficial / No verbal 129 | b. Externa / Informal / Oficial / No verbal 130 | c. Externa / Formal / Extraoficial / No verbal 131 | d. Ninguna de las otras es correcta 132 | 133 | ?: Si la normativa a utilizar en un proyecto se comunica a los miembros de la organización mediante los responsables es una comunicación de tipo... 134 | a. Pull 135 | $b. Push 136 | c. Interactiva 137 | d. Ninguna de las otras es correcta 138 | 139 | ?: La norma UNE 157801 en el ámbito de un proyecto realizado en una empresa privada es de tipo 140 | $a. No certificable / Orientativa / Nacional 141 | b. No certificable / Orientativa / Internacional 142 | c. Certificable / Orientativa / Nacional 143 | d. Ninguna de las otras es correcta 144 | 145 | ?: La terminación de un proyecto en la cual el equipo de desarrollo se queda trabajando en la empresa cliente en la explotación del proyecto es una terminación por... 146 | $a. Adición 147 | b. Extinción 148 | c. Hambre 149 | d. Ninguna de las otras es correcta 150 | 151 | ?: Según Pitchard, las terminaciones de un proyecto pueden ser... 152 | a. Extinción, Adición, Integración o Hambre 153 | $b. Positivas y Negativas 154 | c. Programadas o Repentinas 155 | d. Por razones técnicas, de calidad, de coste o políticas 156 | 157 | ?: En un análisis de valor ganado, si el índice de cronograma tiene un valor menor a 1, significa que... 158 | a. El proyecto va con retraso 159 | b. El proyecto va adelantado 160 | $c. El proyecto ha costado más de lo previsto 161 | d. El proyecto ha costado menos de lo previsto 162 | 163 | ?: La técnica explicada en los anexos de teoría para establecer una reserva de cronograma consiste en... 164 | a. Calcular el coste por semana de retraso, estimar las probabilidades por retrasarse cada semana del proyecto e imputar una reserva adicional basándose en los dos datos anteriores 165 | b. Hacer un análisis cuantitativo de los riesgos para establecer el coste potencial que podrían imputar los riesgos sobre el cronograma y sumarlo a la partida de otros costes 166 | $c. Consiste en estimar la probabilidad de retraso del proyecto e imputar al proyecto ese tanto por ciento adicional en concepto de reserva de cronograma (creo, no estoy seguro) 167 | d. Ninguna. La guía de aprendizaje no habla sobre reservas de cronograma 168 | 169 | ?: ¿Cuál de las siguientes afirmaciones es cierta sobre Unified Service Manager (USM)? 170 | a. En un ejemplo de una metodología interna de una empresa que pretende ser la base de trabajo de una empresa concreta 171 | $b. Es una metodología propuesta por el PMI para la gestión de proyectos de software 172 | c. Es un modelo de calidad de los procesos organizativos de una empresa para maximizar el beneficio frente al coste de desarrollo de proyectos especialmente grandes 173 | d. Ninguna de las otras es correcta 174 | 175 | ?: En la charla del último día de teoría se habló acerca de las acreditaciones y se defendió que... 176 | $a. Es común que las empresas requieran de certificaciones antes de iniciar la dirección de proyectos o servicios. Estas acreditaciones, en ocasiones, pueden ser procesos de acreditación interna 177 | b. Es común que las empresas requieran de certificaciones antes de iniciar la dirección de proyectos o servicios. Estas acreditaciones siempre tienen que ser validadas por un organismo reconocible como el PMI 178 | c. Las acreditaciones no son algo necesario para comenzar a dirigir proyectos y servicio. Lo más importante en ese aspecto no es la formación, sino la experiencia al enfrentarse a problemas 179 | d. Ninguna de las otras es correcta 180 | -------------------------------------------------------------------------------- /examples/SEW/Tema1 - HTML y CSS.txt: -------------------------------------------------------------------------------- 1 | ?: En CSS los elementos forman cajas que pueden ser manipuladas a través de la interacción con los siguientes elementos: 2 | a. Contenido, relleno, borde y margen 3 | b. Relleno, borde y margen 4 | $c. Borde y margen 5 | d. Las respuestas a, b y c son correctas 6 | e. Las respuestas a, b y c son incorrectas 7 | 8 | ?: En cuanto a los selectores en CSS 9 | $a. El selector “a[accesskey]” selecciona todos los hiperenlaces que tengan el atributo accesskey 10 | b. El selector “body>p” selecciona todos los párrafos que estén dentro de sections, articles, header, footer y aside definidos en el body 11 | c. El selector “h2+h1” selecciona todos los elementos h2 que aparezcan después del elemento h1 12 | d. El selector “h2+h1” selecciona todos los elementos h1 que aparezcan antes del elemento h2 13 | e. El selector “#” selecciona todos los elementos que tengan establecido el atributo id en su definición 14 | 15 | ?:Sobre los metadatos en HTML se puede decir… 16 | a. Se sitúan detrás del bloque HEAD 17 | b. Se definen con el elemento “meta” y un valor 18 | c. No tienen atributos 19 | d. Las respuestas a, b y c son correctas 20 | $e. Las respuestas a, b y c son incorrectas 21 | 22 | ?: En CSS, ¿qué prefijo se emplea para indicar una propiedad específica del navegador Firefox? 23 | a. -ff- 24 | $b. -moz- 25 | c. -webkit- 26 | d. Las respuestas a, b y c son correctas 27 | e. Las respuestas a, b y c son incorrectas 28 | 29 | ?: En CSS, a:hover y a:active son… 30 | a. Atributos 31 | $b. Pseudoclases 32 | c. Pseudoelementos 33 | d. Las respuestas a, b y c son correctas 34 | e. Las respuestas a, b y c son incorrectas 35 | 36 | ?: Para establecer la información referida al autor de un documento HTML5 válido se debe añadir al : 37 | $a. 38 | b. 39 | c.

Autor="pepito grillo"

40 | d. 41 | e.
Autor: pepito grillo
42 | 43 | ?: ¿Qué elementos se utilizan en la definición de los componentes de una tabla simple en HTML5? 44 | a. … 45 | b. … 46 | c. … 47 | $d. Las respuestas a, b y c son correctas 48 | e. Las respuestas a, b y c son incorrectas 49 | 50 | ?: Elige el elemento HTML5 correcto para definir el título o encabezado de más rango dentro de una sección o en un article 51 | a.
52 | $b.

53 | c.

54 | d. Las respuestas a, b y c son correctas 55 | e. Las respuestas a, b y c son incorrectas 56 | 57 | ?: El elemento de HTML5 sirve para: 58 | $a. Vincular al documento HTML recursos externos 59 | b. Vincular al documento los estilos que deben aplicarse a los elementos HTML especificados en archivos CSS con la etiqueta 144 | c. Una hoja de estilo estilo.css enlazada a través del elemento en el del documento HTML, que contiene el siguiente código: h1{color:red;} 145 | $d. Las respuestas a, b y c son correctas 146 | e. Las respuestas a, b y c son incorrectas 147 | 148 | ?: ¿Que elementos se utilizan para la definición de listas no ordenadas, ordenadas y de definición en HTML5? 149 | a.
;
;
;
  • ;
    ; 150 | $b.
    ;
    ;
    151 | c.
  • ;
    ;
    ..
    152 | d. Las respuestas a, b y c son correctas 153 | e. Las respuestas a, b y c son incorrectas 154 | 155 | ?: En cuanto a la especificidad en CSS 156 | $a. El selector “a[accesskey]” tiene una especificidad de 011 157 | b. El selector “body>p” tiene una especificidad de 012 158 | c. El selector universal “*” tiene una especificidad de 100 159 | d. El selector “.contenedor” tiene una especificidad de 100 160 | e. El selector “#contenedor” tiene una especificidad de 010 161 | 162 | ?: Del árbol DOM (Document Object Model) construido a partir de un documento HTML5 válido se puede decir: 163 | $a. Los elementos se representan como objetos que pueden ser manipulados con una API. 164 | b. Los nodos representan a los elementos con tienen etiqueta de inicio y etiqueta de cierre o final 165 | c. El elemento raíz es 166 | d. Es un árbol binario 167 | e. El elemento raíz es 168 | 169 | ?: ¿Cuál es el tipo de documento (doctype) correcto en HTML5? 170 | a. 171 | $b. 172 | c. 173 | d. Las respuestas a, b y c son correctas 174 | e. Las respuestas a, b y c son incorrectas 175 | -------------------------------------------------------------------------------- /examples/IFA/examen_IFA_2021.txt: -------------------------------------------------------------------------------- 1 | ?: Los hechos reflejados en el informe de auditoría… Seleccione una: 2 | a. Solamente han de ser aquellos relevantes para el auditor. 3 | $b. Se deben poder verificar de forma objetiva y estar documentalmente probados y soportados. 4 | c. No deben poder ser sometidos a cambios. 5 | d. El informe puede reflejar hechos repetidos. 6 | 7 | ?: Según la LEC, ¿de cuántos días dispone el perito una vez ha sido designado por el tribunal para aceptar o rechazar la peritación? Seleccione una: 8 | a. 7 días desde el día de la designación o siguiente día hábil. 9 | $b. 2 días desde el día de la designación o siguiente día hábil. 10 | c. 5 días desde el día de la designación o siguiente día hábil. 11 | d. 3 días desde el día de la designación o siguiente día hábil. 12 | 13 | ?: Indique cuál sería el orden de adquisición adecuado en función de la volatilidad. Seleccione una: 14 | a. Discos duros, archivos de paginación e intercambio, RAM y Caché, estado de la red y conexiones abiertas, procesos. 15 | b. Procesos, RAM y Caché, estado de la red y conexiones abiertas, archivos de paginación e intercambio, discos duros. 16 | $c. RAM y Caché, estado de la red y conexiones abiertas, procesos, archivos de paginación e intercambio, discos duros. 17 | d. Estado de la red y conexiones abiertas, RAM y Caché, procesos, archivos de paginación e intercambio, discos duros. 18 | 19 | ?: Cuando en la LEC ambas partes se ponen de acuerdo para designar un único perito, los honorarios de éste... Seleccione una: 20 | a. Son a cuenta de la parte demandada. 21 | b. Son a cuenta del tribunal. 22 | c. Son a cuenta de la parte demandante. 23 | $d. Son a cuenta de ambas partes a partes iguales. 24 | 25 | ?: Señale la opción correcta. Seleccione una: 26 | a. Los delitos relacionados con la pornografía infantil se encuentran recogidos en el Grupo 1 del Convenio Europeo sobre Ciberdelincuencia. 27 | $b. El delito informático, estrictamente, no está tipificado como tal en el Código Penal Español. 28 | c. Los delitos relacionados con la confidencialidad de los datos se encuentran recogidos en el Grupo 3 del Convenio Europeo sobre Ciberdelincuencia. 29 | d. Los delitos relacionados con la supresión o borrado de datos se encuentran recogidos en el Grupo 1 del Convenio Europeo sobre Ciberdelincuencia. 30 | 31 | ?: Según la LEC, ¿en qué plazo puede solicitar un perito designado por el tribunal una provisión de fondos? Seleccione una: 32 | a. En los 5 días siguientes a su nombramiento. 33 | b. En los 2 días siguientes a su nombramiento. 34 | c. En los 15 días siguientes a su nombramiento. 35 | $d. En los 3 días siguientes a su nombramiento. 36 | 37 | ?: Si un perito forense actuando en una causa judicial, falta a la verdad al declarar sobre unos hechos, podría incurrir en un delito … Seleccione una: 38 | a. De falsedad de documentos. 39 | b. Contra el patrimonio. 40 | c. De revelación de secretos. 41 | $d. De falso testimonio. 42 | 43 | ?: Señale la respuesta INCORRECTA. Seleccione una: 44 | a. En el plan de trabajo de auditoría se estructuran las tareas a realizar por cada integrante del grupo. 45 | b. En el plan de trabajo de auditoría se establecen los recursos y esfuerzos globales que van a ser necesarios. 46 | c. El plan de trabajo de auditoría se establece la disponibilidad futura de los recursos durante la auditoría. 47 | $d. En el plan de trabajo de auditoría se establecen las prioridades de materias auditables de acuerdo siempre al criterio del auditor. 48 | 49 | ?: ¿Qué es una amenaza para un sistema de información? Seleccione una: 50 | a. Ninguna de las respuestas es correcta. 51 | $b. Causa potencial de un incidente que puede causar daños. 52 | c. La medida del daño probable sobre un activo del sistema de información. 53 | d. La medida del daño potencial sobre un activo del sistema de información. 54 | 55 | ?: Señale la respuesta correcta. Seleccione una: 56 | a. La pericial es un documento de carácter reactivo. 57 | $b. El dictamen es un documento que tiene un objetivo de carácter reactivo. 58 | c. La pericial es un documento de carácter descriptivo. 59 | d. El informe técnico es un documento que tiene un objetivo de carácter informativo. 60 | 61 | ?: Señale la respuesta correcta: Seleccione una: 62 | a. En el informe pericial se recomienda dar todo tipo de explicaciones técnicas en el cuerpo del mismo para su mejor comprensión. 63 | b. En el apartado de estándares y normas de un informe pericial se deben describir de manera exhaustiva la funcionalidad de las herramientas forenses que hemos utilizado. 64 | $c. La estructura del informe pericial no está definida legalmente. 65 | d. Las conclusiones de un informe pericial deben ser redactadas utilizando una gran cantidad de vocabulario técnico. 66 | 67 | ?: ¿Cuál de las siguientes salvaguardas acotaría la degradación de un sistema? Seleccione una: 68 | $a. Backup. 69 | b. Registros de actividad. 70 | c. Armario ignífugo. 71 | d. Antivirus. 72 | 73 | ?: Si un perito forense actuando en una causa judicial, inutiliza pruebas de forma intencionada podría incurrir en un delito de …: Seleccione una: 74 | a. Cohecho. 75 | b. Falso testimonio. 76 | $c. Encubrimiento. 77 | d. Falsedad de documentos 78 | 79 | ?: ¿En cuantas dimensiones es posible valorar un activo según MAGERIT? Seleccione una: 80 | a. 3 81 | $b. 5 82 | c. 4 83 | d. Tantas como desee el auditor. 84 | 85 | ?: Señale la respuesta INCORRECTA en cuanto a las recomendaciones que se pueden encontrar en un informe de auditoría. Seleccione una: 86 | a. Deberán entenderse por sí solas, por simple lectura. 87 | b. Las recomendaciones pueden sugerir acciones correctivas y/o preventivas. 88 | c. Deberán ser concretas y exactas en el tiempo, para que pueda ser verificada su implementación. 89 | $d. Deberán ir dirigidas a la persona que encarga la auditoría. 90 | 91 | ?: Señale la respuesta correcta: Seleccione una: 92 | a. En actos judiciales en los que intervienen peritos, la presencia de éstos es obligatoria en la vista. 93 | $b. Si el perito es nombrado por el tribunal, pregunta primero el fiscal. 94 | c. Los peritos en una vista declaran antes que los testigos. 95 | d. Si el perito es de parte, pregunta primero la parte contraria. 96 | 97 | ?: Señale la respuesta correcta en relación con los CHECKLIST. Seleccione una: 98 | $a. Los checklist binarios requieren menos uniformidad del equipo auditor. 99 | b. El orden y el modo de formulación de las preguntas de un checklist no es relevante. 100 | c. Las preguntas utilizadas en las checklists no deben ser repetidas ni incidir sobre el mismo aspecto. 101 | d. Existen checklist estándar para cada uno de los aspectos informáticos a auditar. 102 | 103 | ?: ¿En qué dimensión de valoración incluiría la valoración del perjuicio que causaría que un activo estuviera dañado según MAGERIT? Seleccione una: 104 | a. Autenticidad 105 | b. Disponibilidad 106 | $c. Integridad 107 | d. Trazabilidad 108 | 109 | ?: ¿En qué dimensión de valoración incluiría la valoración del perjuicio que causaría no saber quién accede a qué datos y qué hace con ellos según MAGERIT? Seleccione una: 110 | a. Integridad 111 | b. Confidencialidad 112 | $c. Trazabilidad 113 | d. Autenticidad 114 | 115 | ?: Señale cuál de las siguientes afirmaciones es INCORRECTA respecto a la valoración de los activos en MAGERIT. Seleccione una: 116 | $a. Todos los activos tienen las mismas dimensiones de valoración. 117 | b. Los valoraciones cuantitativas suponen mayor esfuerzo para el auditor. 118 | c. Las valoraciones cualitativas no permiten comparar valores más allá de su orden relativo. 119 | d. El valor de un activo puede ser propio o acumulado. 120 | 121 | ?: Señale la respuesta correcta. Seleccione una: 122 | $a. En la Auditoría de Sistemas, el nivel de servicio viene determinado de manera objetiva por una serie de parámetros cuantificables. 123 | b. Las normas son de aplicación obligatoria a las actividades del sector al cual están dirigidas. 124 | c. ITIL está aconsejado para organizaciones de tamaño pequeño y mediano. 125 | d. Las normas son documentos técnicos impuestos por los organismos de normalización (ISO, IEC, AENOR, etc.). 126 | 127 | ?: Señale en relación a un Informe de Auditoría, cuál de las siguientes afirmaciones es INCORRECTA. Seleccione una: 128 | $a. El lenguaje empleado en el informe no debe ser formal. 129 | b. El título debe ser descriptivo. 130 | c. Los hechos descritos en el informe se deben de poder probar de forma objetiva. 131 | d. Se deben de mencionar cuáles son los estándares y normas aplicados por el equipo de auditoría. 132 | 133 | ?: ¿En qué tipo delictivo del Código Penal situaría la posesión de programas generadores de Product Key? Seleccione una: 134 | a. Falsedades. 135 | b. Daños informáticos. 136 | $c. Infracciones a la propiedad intelectual. 137 | d. Fraudes o estafas informáticas. 138 | 139 | ?: Señale cuál de las siguientes afirmaciones es INCORRECTA respecto a los dominios de seguridad en MAGERIT. Seleccione una: 140 | a. Los dominios de seguridad pueden anidarse unos dentro de otros. 141 | $b. Los subdominios no heredan los niveles de madurez del dominio que los contiene. 142 | c. Un dominio agrupa activos que están sujetos a las mismas amenazas. 143 | d. A los activos de un dominio se les puede aplicar las mismas medidas de protección. 144 | 145 | ?: ¿Cuál de las siguientes normas ISO utilizaría como referencia en una Auditoría de Sistemas? Seleccione una: 146 | a. ISO 18028 147 | b. ISO 27004 148 | c. ISO 9126 149 | $d. ISO 27002 150 | 151 | ?: Señale la respuesta correcta. Seleccione una: 152 | $a. Si tenemos que apagar un sistema encendido tendremos que hacerlo tirando del cable de corriente. 153 | b. Si nos encontramos el sistema encendido, se debe apagar para comenzar primero con la adquisición forense de los discos. 154 | c. Si el ordenador del cual vamos a realizar la adquisición está apagado, podemos iniciarlo sin temor a destruir las evidencias o alterarlas. 155 | d. Podemos utilizar llaves USB o Live CD/DVDs con utilidades forenses que monten automáticamente las particiones del sistema en el que realizamos la adquisición. 156 | 157 | ?: ¿En qué estandar se apoya fundamentalmente la metodología MAGERIT para la evaluación, homologación y certificación de Seguridad de los Sistemas de Información? Seleccione una: 158 | a. ISO 14001. 159 | $b. ISO 27001. 160 | c. ISO 9001. 161 | d. ISO 45001. 162 | 163 | ?: ¿Cuál de los siguientes activos de una organización sería considerado por la metodología MAGERIT como "esencial"? Seleccione una: 164 | a. Los equipos informáticos (hardware) que permiten hospedar datos, aplicaciones y servicios. 165 | b. Las redes de comunicaciones que permiten intercambiar datos. 166 | c. Las instalaciones que acogen equipos informáticos y de comunicaciones. 167 | $d. La información que maneja la organización. 168 | 169 | ?: Según la LEC, los peritos solamente podrán ser nombrados por el tribunal si... Seleccione una: 170 | $a. Cualquiera de las otras opciones. 171 | b. Si la demanda o el demandado lo solicitan en sus escritos iniciales. 172 | c. El tribunal lo considera pertinente. 173 | d. Si a cualquiera de las partes le asistiese el derecho de asistencia técnica gratuita. 174 | 175 | ?: ¿En qué dimensión de valoración incluiría la valoración del perjuicio que causaría que un activo fuese conocido por quien no debe según MAGERIT? Seleccione una: 176 | a. Trazabilidad 177 | b. Disponibilidad 178 | c. Autenticidad 179 | $d. Confidencialidad -------------------------------------------------------------------------------- /src/components/FileUploader.js: -------------------------------------------------------------------------------- 1 | import React, { useState, useEffect } from "react"; 2 | import { desordenarPreguntasRespuestas } from "../functions/fileFunctions"; 3 | import styles from "./FileUploader.module.css"; 4 | import alligator from "../images/alligator.gif"; 5 | 6 | const FileUploader = () => { 7 | const [selectedFile, setSelectedFile] = useState(null); 8 | const [selectedFileImages, setSelectedFileImages] = useState(null); 9 | const [preguntasRespuestasDesordenadas, setPreguntasRespuestasDesordenadas] = 10 | useState([]); 11 | const [showAnswers, setShowAnswers] = useState(false); 12 | const [selectedAnswers, setSelectedAnswers] = useState([]); 13 | const [respuestasCorrectas, setRespuestasCorrectas] = useState(0); 14 | const [respuestasInCorrectas, setRespuestasInCorrectas] = useState(0); 15 | const [maxPreguntas, setMaxPreguntas] = useState("todas"); 16 | const [images, setImages] = useState({}); 17 | 18 | const imagesDic = {}; 19 | 20 | useEffect(() => { 21 | if (showAnswers) { 22 | let correctAnswers = 0; 23 | let incorrectAnswers = 0; 24 | 25 | preguntasRespuestasDesordenadas.forEach((pregunta, preguntaIndex) => { 26 | pregunta.respuestas.forEach((respuesta, respuestaIndex) => { 27 | const answerKey = `${preguntaIndex}-${respuestaIndex}`; 28 | 29 | if ( 30 | respuesta.esRespuestaCorrecta && 31 | selectedAnswers.includes(answerKey) 32 | ) { 33 | correctAnswers++; 34 | } else if ( 35 | !respuesta.esRespuestaCorrecta && 36 | selectedAnswers.includes(answerKey) 37 | ) { 38 | incorrectAnswers++; 39 | } 40 | }); 41 | }); 42 | 43 | setRespuestasCorrectas(correctAnswers); 44 | setRespuestasInCorrectas(incorrectAnswers); 45 | } 46 | }, [showAnswers]); 47 | 48 | const handleFileChange = (event) => { 49 | const file = event.target.files[0]; 50 | 51 | if (file && file.type === "text/plain") { 52 | setSelectedFile(file); 53 | } else { 54 | console.log("Solo se permiten archivos de texto (.txt)"); 55 | setSelectedFile(null); 56 | } 57 | }; 58 | 59 | const handleImageChage = (event) => { 60 | const files = event.target.files; 61 | 62 | if (files && files.length > 0) { 63 | const allImagesValid = Array.from(files).every((file) => 64 | file.type.startsWith("image/") 65 | ); 66 | 67 | if (allImagesValid) { 68 | setSelectedFileImages(files); 69 | return; 70 | } 71 | } 72 | 73 | console.log("Solo se permiten subir archivos de imagen."); 74 | setSelectedFileImages(null); 75 | }; 76 | 77 | const handleFileUpload = () => { 78 | if (!selectedFile) { 79 | console.log("No se ha seleccionado ningún archivo."); 80 | return; 81 | } 82 | 83 | if (selectedFileImages && selectedFileImages.length > 0) { 84 | // wait images load 85 | handleFileImagesUpload(() => { 86 | play(); 87 | }); 88 | 89 | return; 90 | } 91 | 92 | play(); 93 | }; 94 | 95 | const play = () => { 96 | setSelectedAnswers([]); 97 | setShowAnswers(false); 98 | 99 | const reader = new FileReader(); 100 | reader.onload = (event) => { 101 | const fileContent = event.target.result; 102 | 103 | const preguntasRespuestasDesordenadas = 104 | desordenarPreguntasRespuestas(fileContent); 105 | 106 | let preguntasFiltradas = preguntasRespuestasDesordenadas; 107 | 108 | if ( 109 | maxPreguntas !== "" && 110 | !isNaN(maxPreguntas) && 111 | Number(maxPreguntas) > 0 112 | ) { 113 | const numeroMaximoPreguntas = Math.min( 114 | Number(maxPreguntas), 115 | preguntasRespuestasDesordenadas.length 116 | ); 117 | 118 | preguntasFiltradas = preguntasRespuestasDesordenadas.slice( 119 | 0, 120 | numeroMaximoPreguntas 121 | ); 122 | } 123 | 124 | setPreguntasRespuestasDesordenadas(preguntasFiltradas); 125 | 126 | setImages(imagesDic); 127 | }; 128 | 129 | reader.readAsText(selectedFile); 130 | }; 131 | 132 | const handleAnswerClick = (preguntaIndex, respuestaIndex) => { 133 | const answerKey = `${preguntaIndex}-${respuestaIndex}`; 134 | 135 | if (selectedAnswers.includes(answerKey)) { 136 | setSelectedAnswers((prevSelectedAnswers) => 137 | prevSelectedAnswers.filter((answer) => answer !== answerKey) 138 | ); 139 | } else { 140 | setSelectedAnswers((prevSelectedAnswers) => [ 141 | ...prevSelectedAnswers, 142 | answerKey, 143 | ]); 144 | } 145 | }; 146 | 147 | const handleFileImagesUpload = (callback) => { 148 | let counter = 0; 149 | 150 | const handleImageLoad = async (image, blob) => { 151 | imagesDic[image.name] = blob; 152 | counter++; 153 | 154 | if (counter === selectedFileImages.length) { 155 | await callback(); 156 | } 157 | }; 158 | 159 | // Iterar sobre cada imagen seleccionada 160 | Array.from(selectedFileImages).forEach((image) => { 161 | const reader = new FileReader(); 162 | 163 | // Configurar la función de manejo de carga del lector 164 | reader.onload = (e) => { 165 | const dataUrl = e.target.result; 166 | const blob = dataURLToBlob(dataUrl); 167 | 168 | // Llamar a la función de manejo de carga de imagen 169 | handleImageLoad(image, blob); 170 | }; 171 | 172 | // Leer el contenido de la imagen como URL de datos 173 | reader.readAsDataURL(image); 174 | }); 175 | }; 176 | 177 | const dataURLToBlob = (dataUrl) => { 178 | const parts = dataUrl.split(";base64,"); 179 | const contentType = parts[0].split(":")[1]; 180 | const raw = window.atob(parts[1]); 181 | const rawLength = raw.length; 182 | const uInt8Array = new Uint8Array(rawLength); 183 | 184 | for (let i = 0; i < rawLength; ++i) { 185 | uInt8Array[i] = raw.charCodeAt(i); 186 | } 187 | 188 | return new Blob([uInt8Array], { type: contentType }); 189 | }; 190 | 191 | const renderRespuestas = () => { 192 | return preguntasRespuestasDesordenadas.map((item, index) => { 193 | const { pregunta, respuestas, image } = item; 194 | 195 | return ( 196 |
    197 |

    198 | {index + 1}. {pregunta} 199 |

    200 | {image ? renderImage(image) : ""} 201 | {respuestas.map((respuesta, i) => { 202 | const respuestaClassName = showAnswers 203 | ? respuesta.esRespuestaCorrecta 204 | ? `${styles.respuesta} ${styles.respuestaCorrecta}` 205 | : `${styles.respuesta} ${styles.respuestaIncorrecta}` 206 | : `${styles.respuesta} ${styles.respuestaNormal}`; 207 | 208 | const isSelected = selectedAnswers.includes(`${index}-${i}`); 209 | const isCorrect = respuesta.esRespuestaCorrecta; 210 | 211 | const buttonStyle = { 212 | display: "block", 213 | background: showAnswers 214 | ? isCorrect 215 | ? "rgba(28, 130, 28, 32)" 216 | : "transparent" 217 | : isSelected 218 | ? "rgba(194, 126, 41, 32)" 219 | : "transparent", 220 | color: "#FFFFFF", 221 | border: "1px groove #ffffff", 222 | padding: "5px", 223 | margin: "5px", 224 | borderRadius: "3px", 225 | }; 226 | 227 | return ( 228 | 247 | ); 248 | })} 249 |
    250 | ); 251 | }); 252 | }; 253 | 254 | const renderImage = (image) => { 255 | if (images[image]) { 256 | if (images[image].size > 40000) 257 | return ( 258 | image about question 264 | ); 265 | 266 | return ( 267 |
    268 | image about question 274 |
    275 | ); 276 | } 277 | 278 | return ( 279 | 280 | Parece que no has subido la imagen: {image} 281 | 282 | ); 283 | }; 284 | 285 | const toggleShowAnswers = () => { 286 | setRespuestasCorrectas(0); 287 | setRespuestasInCorrectas(0); 288 | setShowAnswers(!showAnswers); 289 | }; 290 | 291 | return ( 292 |
    293 |
    294 |
    295 |
    296 | Preguntas: 297 | 305 |
    306 |
    307 |
    308 |
    309 | Imágenes asociadas a las preguntas: 310 | 319 |
    320 |
    321 |
    322 |
    323 |
    324 |
    325 | Número de preguntas: 326 | setMaxPreguntas(event.target.value)} 330 | placeholder="Número de preguntas" 331 | className={styles.inputText} 332 | /> 333 |
    334 |
    335 |
    336 |
    337 | spacer 338 | 339 |
    340 |
    341 |
    342 |
    343 |

    Preguntas y respuestas desordenadas:

    344 | {preguntasRespuestasDesordenadas.length < 1 && ( 345 | Animated GIF 346 | )} 347 | {preguntasRespuestasDesordenadas.length > 0 && ( 348 | <> 349 | {renderRespuestas()} 350 | {showAnswers ? ( 351 | 352 | ) : ( 353 | 354 | )} 355 |
    356 |

    357 | Aciertos: {respuestasCorrectas}/ 358 | {preguntasRespuestasDesordenadas.length} 359 |

    360 |

    361 | Fallos: {respuestasInCorrectas}/ 362 | {preguntasRespuestasDesordenadas.length} 363 |

    364 |
    365 | 366 | )} 367 |
    368 |
    369 | ); 370 | }; 371 | 372 | export default FileUploader; 373 | -------------------------------------------------------------------------------- /examples/ASLEPI/aslepi.txt: -------------------------------------------------------------------------------- 1 | ?: ¿Cuál de estas secciones es opcional en un informe pericial típico? 2 | a. Objetivo 3 | b. Resolución 4 | c. Datos de Partida 5 | $d. Anexo(s) 6 | 7 | ?: ¿Puede usarse una obra de un tercero en un trabajo propio (ej: una foto)? 8 | a. En todos los casos puede usarse 9 | b. Nunca puede usarse 10 | c. Puede usarse, pero sólo pagando al titular de los derechos 11 | $d. En algunos casos puede usarse sin autorización del titular de los derechos 12 | 13 | ?: En la actual Ley de Propiedad Intelectual 14 | $a. Ninguna de las otras es correcta 15 | b. Se amplía del derecho de copia privada a los programas de ordenador 16 | c. Se permite hacer copias de obras divulgadas con el fin de venderlas comercialmente 17 | d. La memorización de una canción conlleva el pago de un canon a las entidades de gestión 18 | 19 | ?: El registro de actividades del tratamiento de la RGPD 20 | a. Es obligatorio en todos los casos 21 | b. Debe guardarse bajo supervisión directa del Delegado de Protección de Datos 22 | $c. Ninguna de las otras es correcta 23 | d. Debe hacerse público, por ejemplo en la página web de la empresa 24 | 25 | ?: El Delegado de Protección de Datos de la RGPD 26 | a. Tiene que tener obligatoriamente la titulación de Licenciado en Derecho, al menos 27 | b. Tiene que tener obligatoriamente la titulación de Graduado en Ingeniería Informática, al menos 28 | $c. Es una figura obligatoria para todas las entidades de la administración pública 29 | d. Ninguna de las otras es correcta 30 | 31 | ?: La Ley de Propiedad Intelectual, para los programas de ordenador permite sin necesitar consentimiento del titular (en ocasiones con condiciones adicionales) 32 | a. Hacer todas las copias de seguridad del programa que sean necesarias 33 | b. Modificar el programa y redistribuirlo (incluso mediando contraprestación económica) 34 | c. Ampliar la funcionalidad del programa 35 | $d. Ninguna de las otras es correcta 36 | 37 | ?: Las sanciones en el nuevo Reglamento General de Protección de Datos europeo (RGPD) pueden alcanzar hasta 38 | $a. 20 millones de euros 39 | b. 2 millones de euros 40 | c. 1 millón de euros 41 | d. 2.000 millones de euros 42 | 43 | ?: Una licencia válida Creative Commons puede ser 44 | $a. CC BY-SA 45 | b. CC NC-ND 46 | c. CC BY-NC-ND-SA 47 | d. CC BY-2020 48 | 49 | ?: Una licencia válida Creative Commons puede ser 50 | $a. CC BY-NC 51 | b. CC BY-2018 52 | c. CC BY-NC-ND-SA 53 | d. CC NC-SA 54 | 55 | ?: Un fichero de datos personales de la LOPD / actividad de tratamiento, se corresponde siempre con 56 | $a. Ninguna de las otras es correcta 57 | b. La base de datos completa en la que se almacenan los datos en cuestión 58 | c. Un fichero informático de la aplicación que gestiona los datos en cuestión 59 | d. Una tabla de la base de datos en la que se almacenan los datos en cuestión 60 | 61 | ?: El consumo eléctrico de un ordenador PC típico, en el contexto del gasto energético de una empresa 62 | a. Es poco apreciable, y comparable al de una bombilla, por lo que no compensa su consideración 63 | b. No es una cuestión que competa a los Ingenieros Técnicos en Informática 64 | $c. Puede llegar a ser un gasto considerable, especialmente si está encendido gran parte del día 65 | d. Ninguna de las otras es correcta 66 | 67 | ?: Un fichero de datos personales en papel 68 | a. No está sujeto a la LOPD-RGPD 69 | b. Está sujeto a la LOPD-RGPD solo si contiene datos de personas jurídicas 70 | c. Está sujeto a la LOPD-RGPD solo si contiene datos de categoría especial (nivel alto en el RMS 2007) 71 | $d. Está sujeto a la LOPD-RGPD siempre 72 | 73 | ?: Una empresa que recopile nombres y direcciones de personas a partir de una guía de teléfonos 74 | a. No está afectada por la LOPD-RGPD pues los datos son públicos 75 | $b. Ninguna de las otras es correcta 76 | c. No le afecta la LOPD-RGPD pues los datos son referidos a personas físicas 77 | d. Le afecta la LOPD-RGPD, pero no tiene obligación de implantar medidas de seguridad 78 | 79 | ?: La duración de los derechos de autor (individual) en la ley de propiedad intelectual es 80 | a. Indefinida 81 | b. 10 años desde la muerte del autor 82 | c. 80 años desde la muerte del autor 83 | $d.70 años desde la muerte del autor 84 | 85 | ?: Según el reglamento de medidas de seguridad (2007), un dato de nivel básico obligatoriamente debe 86 | a. Eliminarse del fichero de datos, pues no está autorizado su registro 87 | b. Notificarse a la Agencia de Protección de datos cada modificación que sufra 88 | c. Cifrarse para su envío por medios telemáticos 89 | $d. Hacerse copia de seguridad al menos semanalmente 90 | 91 | ?: ¿A quién corresponde la vigilancia de la ética y deontología profesional en el ejercicio profesional de la Ingeniería Técnica en Informática? 92 | a. Asociación de Técnicos en Informática 93 | b. Ninguna de las otras es correcta 94 | $c. Colegio Profesional de Ingenieros Técnicos en Informática 95 | d. Ministerio de Justicia 96 | 97 | ?: Según el reglamento de medidas de seguridad (2007), en una base de datos de una asociación, el dato del número de cuenta para cobrar las cuotas es de 98 | a. Nivel alto 99 | b. Nivel medio 100 | c. Tipo especialmente protegido 101 | $d. Nivel básico 102 | 103 | 104 | ?: Qué permite la nueva Ley de Propiedad Intelectual? 105 | a. Derecho a copia de programas de ordenador 106 | b. Derecho a copia de cánones 107 | $c. Ninguna de las anteriores 108 | 109 | ?: ¿Qué obligación hay con LSSICE? 110 | a. Derecho de acceso 111 | b. Derecho de cancelación 112 | c. Derecho de registro 113 | $d. Ninguna de las anteriores 114 | 115 | ?: La duración de los derechos de autor (individual) en la ley de propiedad intelectual es 116 | a. Indefinida 117 | b. 50 años desde la muerte del autor 118 | c. 80 años desde la muerte del autor 119 | $d.Ninguna de las otras es correcta 120 | 121 | ?: Una licencia válida Creative Commons puede ser 122 | $a. CC BY-NC-ND 123 | b. CC BY-2020 124 | c. CC NC-SA 125 | d. CC BY-NN 126 | 127 | ?: La Ley de Propiedad Intelectual, para los programas de ordenador permite sin necesitar consentimiento del titular (en ocasiones con condiciones adicionales) 128 | a. Alquilar el programa 129 | b. Modificar el programa y redistribuirlo (incluso mediando contraprestación económica) 130 | c. Ampliar la funcionalidad del programa 131 | $d. Hacer un máximo de 1 copia de seguridad del programa 132 | 133 | ?: El Delegado de Protección de Datos de la RGPD 134 | a. Es una figura obligatoria para todas las empresas 135 | b. Tiene que tener obligatoriamente la titulación de Licenciado en Derecho, al menos 136 | $c. Ninguna de las otras es correcta 137 | d. Tiene que tener obligatoriamente la titulación de Graduado en Ingeniería Informática, al menos 138 | 139 | ?: ¿A quién corresponde la vigilancia de la ética y deontología profesional en el ejercicio profesional de la Ingeniería Técnica en Informática? 140 | a. Asociación de Técnicos en Informática 141 | b. ACM/IEEE 142 | $c. Colegio Profesional de Ingenieros Técnicos en Informática 143 | d. Ministerio de Industria 144 | 145 | 146 | ?: El registro de actividades del tratamiento de la RGPD 147 | a. Es obligatorio en todos los casos 148 | b. Debe guardarse en papel, al menos una copia 149 | $c. Ninguna de las otras es correcta 150 | d. Debe comunicarse a la Agencia de Protección de Datos para que se registre 151 | 152 | ?: Enumera los efectos negativos de la informática en el mundo físico (efectos medioambientales) 153 | $a. Energía eléctrica consumida, Consumibles, Energía consumida en la fabricación y el transporte, Contaminación producida en el desecho del hardware 154 | 155 | ?: Enumera los efectos negativos de la informática sobre las personas 156 | $a. Cambios en las costumbres sociales (relaciones virtuales, creación de comunidades, redes sociales) y Cambios en la economía (economía globalizada, nuevos tipos de negocio) 157 | 158 | ?: ¿Qué es la brecha digital? 159 | $a. Separación entre las personas que tienen acceso a la Red y las que no, bien sea por motivos económicos (ricos y pobres) o bien por zonas geográficas (ambiente rural) 160 | 161 | ?: Enumera herramientas y unidades genéricas útiles en el Green It 162 | $a. Tonelada equivalente en Petróleo, Huella de carbono, Tasas ambientales, Desmaterializar un poducto 163 | 164 | ?: ¿Qué es la Deontología? 165 | $a. Ciencia o tratado de los deberes que define qué se considera correcto 166 | b. Ciencia o tratado de los deberes que define qué se considera incorrecto 167 | c. Ciencia que cree que Jesús es el padre todopoderoso 168 | d. Ciencia que denosta a los nazis adoradores de satán (es lo que más odia Darío xd) 169 | 170 | 171 | ?: ¿Qué es el Código Deontológico? 172 | $a. Conjunto de normas a las que hay que ajustarse en el ejercicio profesional que asegura un trato adecuado y un nivel de calidad al cliente 173 | b. Conjunto de normas creado por el COIIPA 174 | c. Conjunto de reglas a las que hay que ajustarse como becario de la informática 175 | d. Conjunto de decretos y mandatos de obligado cumplimiento en cualquier ejercicio profesional 176 | 177 | ?: ¿Qué 4 leyes se han dado en el curso? 178 | $a. LOPD, LSSI, LPI y Ley de firma electrónica 179 | b. LOPD, RGPD, LSSICE y UNE 180 | c. RGPD, UNE, LSSI y LPI 181 | d. LOPD, LSSI, UNE y Ley de firma electrónica 182 | 183 | 184 | ?: ¿Qué indica la siguiente licencia? 185 | [image1.png] 186 | $a. CC Atribución (BY), Debe darse crédito al autor (atribuir la obra) obligatoriamente 187 | b. CC No comercial (NC), Solo usos no comerciales permitidos 188 | c. CC No derivados (ND), Se puede usar pero sin modificación 189 | d. CC Compartir igual (SA), Las obras derivadas deben licenciarse con la misma licencia 190 | 191 | ?: ¿Qué indica la siguiente licencia? 192 | [image2.png] 193 | $a. CC No comercial (NC), Solo usos no comerciales permitidos 194 | b. CC Atribución (BY), Debe darse crédito al autor (atribuir la obra) obligatoriamente 195 | c. CC No derivados (ND), Se puede usar pero sin modificación 196 | d. CC Compartir igual (SA), Las obras derivadas deben licenciarse con la misma licencia 197 | 198 | ?: ¿Qué indica la siguiente licencia? 199 | [image3.png] 200 | $a. CC No derivados (ND), Se puede usar pero sin modificación 201 | b. CC Atribución (BY), Debe darse crédito al autor (atribuir la obra) obligatoriamente 202 | c. CC No comercial (NC), Solo usos no comerciales permitidos 203 | d. CC Compartir igual (SA), Las obras derivadas deben licenciarse con la misma licencia 204 | 205 | ?: ¿Qué indica la siguiente licencia? 206 | [image10.png] 207 | $a. CC Compartir igual (SA), Las obras derivadas deben licenciarse con la misma licencia 208 | b. CC Atribución (BY), Debe darse crédito al autor (atribuir la obra) obligatoriamente 209 | c. CC No comercial (NC), Solo usos no comerciales permitidos 210 | d. CC No derivados (ND), Se puede usar pero sin modificación 211 | 212 | ?: ¿Qué indica la siguiente licencia? 213 | [image4.png] 214 | $a. Atribución (BY) 215 | b. Atribución - No derivados (BY ND) 216 | c. Atribución - Compartir igual (BY SA) 217 | d. Atribución - No comercial (BY NC) 218 | 219 | ?: ¿Qué indica la siguiente licencia? 220 | [image5.png] 221 | $a. Atribución - No derivados (BY ND) 222 | b. Atribución (BY) 223 | c. Atribución - Compartir igual (BY SA) 224 | d. Atribución - No comercial (BY NC) 225 | 226 | ?: ¿Qué indica la siguiente licencia? 227 | [image6.png] 228 | $a. Atribución - Compartir igual (BY SA) 229 | b. Atribución - No derivados (BY ND) 230 | c. Atribución (BY) 231 | d. Atribución - No comercial (BY NC) 232 | 233 | ?: ¿Qué indica la siguiente licencia? 234 | [image7.png] 235 | $a. Atribución - No comercial (BY NC) 236 | b. Atribución - No derivados (BY ND) 237 | c. Atribución (BY) 238 | d. Atribución - Compartir igual (BY SA) 239 | 240 | ?: ¿Qué indica la siguiente licencia? 241 | [image11.png] 242 | $a. Atribución - No comercial - No derivados (BY NC ND) 243 | b. Atribución - No derivados - Compartir igual (BY ND SA) 244 | c. Atribución (BY) 245 | d. Atribución - Compartir igual (BY SA) 246 | 247 | ?: ¿Qué indica la siguiente licencia? 248 | [image8.png] 249 | a. Atribución - No comercial - No derivados (BY NC ND) 250 | $b. Atribución - No comercial - Compartir igual (BY NC SA) 251 | c. Atribución (BY) 252 | d. Atribución - Compartir igual (BY SA) 253 | 254 | ?: ¿Cuáles son las infracciones aplicables en España? 255 | $a. Leves (hasta 30.000), Graves (30.001-150.000) y Muy graves (150.001-600.000) 256 | b. Leves (hasta 50.000), Graves (50.001-150.000) y Muy graves (150.001-600.000) 257 | c. Suaves (hasta 30.000), Graves (30.001-150.000) y Muy graves (150.001-600.000) 258 | d. Suaves (hasta 50.000), Graves (50.001-150.000) y Muy graves (150.001-600.000) 259 | 260 | ?: ¿Qué es un perito? 261 | $a. Experto en un tema que ayuda a una persona sin conocimientos técnicos (ej. un juez) a determinar unos hechos 262 | 263 | ?: ¿Cuál es la ley que protege (esencialmente) los programas de ordenador (ej: contra copias no autorizadas)? 264 | $a. La Ley de Propiedad Intelectual (LPI) 265 | 266 | ?: Enumera dos de los nuevos “delitos informáticos” aparecidos en la reforma del 2015 267 | $a. Interceptación de transmisiones de datos informátios, delito de intrusión informática, Robo de secretos comerciales y Falsificación de marcas 268 | 269 | ?: Enumera tres (o más) tipos de Juzgados ("Juzgado de...") en los que puede prestar servicios un perito en Informática 270 | $a. Juzgado de menores, Juzgado de Primera Instancia, Juzgado de instrucción, Juzgado de lo social 271 | 272 | ?: ¿Están las páginas amarillas afectadas por la LOPD? ¿En qué nivel? ¿Se informa? 273 | $a. Si están afectadas, por el nivel básico y sí se informa 274 | b. No 275 | c. Si están afectadas, por el nivel básico y no se informa 276 | d. Si están afectadas, por el nivel medio y sí se informa 277 | 278 | ?: ¿En qué ley se regula el SPAM (comunicaciones comerciales no solicitadas) 279 | $a. LSSICE 280 | b. LPI 281 | c. Código penal 282 | d. UNE 283 | 284 | ?: ¿Qué nivel de infracción es incumplir la RMS? 285 | $a. Grave 286 | b. Suave 287 | c. Leve 288 | d. medio 289 | 290 | ?: ¿Cuánto duran los derechos de autor? 291 | $a. Durante la vida del autor más 70 años después de su muerte o declaración de fallecimiento. 292 | b. Durante la vida del autor más 100 años después de su muerte o declaración de fallecimiento. 293 | c. Durante la vida del autor únicamente. 294 | d. Durante la vida del autor más 60 años después de su muerte o declaración de fallecimiento. 295 | 296 | ?: ¿Cuál es la correcta estructura de un informe pericial? 297 | [image.png] 298 | $a. sólo para que te acuerdes :D 299 | 300 | ?: ¿Cuál es la diferencia entre la ética y moralidad? 301 | $a. La moralidad tiene una base social que influye fuertemente en la persona, sin embargo, la ética nace de una profunda reflexión de las persona. 302 | 303 | ?: Niveles de seguridad de la RMS y ejemplos 304 | [image9.png] 305 | $a. Otro esquemita pa que te acuerdes :D -------------------------------------------------------------------------------- /examples/DPPI/dppi-tema8.txt: -------------------------------------------------------------------------------- 1 | ?: Dentro de las técnicas de búsqueda de aspectos legales y normativos, ¿En qué consisten los Estudios con entidad propia? Seleccione una: 2 | a. Consiste en hacer una consultoría de normativa TIC que sea de aplicación a la tecnología usada en el proyecto 3 | $b. Consiste en consultar a expertos del dominio de aplicación para ver qué aspectos del proyecto pueden estar afectados por alguna norma o ley 4 | c. Consiste en que sea la propia organización quien haga estudios de normativa y no externalice estos procesos 5 | 6 | 7 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una: 8 | a. El método para crear el informe de desempeño 9 | b. El método para evaluar los costes del personal asignado a las comunicaciones 10 | $c. El método para actualizar y refinar el plan de gestión de las comunicaciones 11 | 12 | 13 | ?: ¿Cómo es la comunicación interactiva? Seleccione una: 14 | a. Es información que se envía a los receptores sin posibilidad de contestación, por ejemplo informes, faxes, blogs, etc. 15 | b. Es información que busca el usuario en algún lugar, por ejemplo, repositorios, páginas web, etc. 16 | $c. Es comunicación multidireccional, como por ejemplo emails, reuniones, videoconferencias, teléfono, etc. 17 | 18 | 19 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una: 20 | $a. El Glosario de terminología común 21 | b. La provisión de aceso a los repositorios 22 | c. La lista de distribución de documento 23 | 24 | 25 | ?: ¿Cuáles son las técnicas de Gestión de las Comunicaciones? Seleccione una: 26 | $a. Tecnología de comunicaciones, Modelos de comunicaciones, Métodos de comunicación, Sistemas de gestión de la información e Informes de desempeño 27 | b. Análisis de los requisitos de comunicación, Tecnología de comunicaciones, Modelos de comunicaciones, Métodos de comunicación, Sistemas de gestión de la información y Reuniones 28 | c. Sistemas de Gestión de Información, Juicio de expertos y Reuniones 29 | 30 | 31 | ?: La norma propone la elaboración de una serie de documentos, ¿Son todos obligatorios? Seleccione una: 32 | a. Sí 33 | b. No 34 | $c. No, pero hay que justificar los que no aparezcan 35 | 36 | 37 | ?: AENOR es una entidad de normalización... Seleccione una: 38 | a. ...de ámbito nacional y sectorial 39 | b. ...de ámbito internacional y multisectorial 40 | c. ...de ámbito internacional y sectorial 41 | $d. ...de ámbito nacional y multisectorial 42 | 43 | 44 | ?: ¿Cuáles de los siguientes son factores que influyen en las decisiones de selección de Tecnologías de comunicación? Seleccione una: 45 | a. La codificación y decodificación del mensaje 46 | $b. La Urgencia de la información requerida y la Facilidad de uso 47 | c. La transmisión y aceptación del mensaje 48 | 49 | 50 | ?: ¿Qué proceso es importante hacer a la hora de planear un proyecto para evitar compliaciones legales futuras? Seleccione una: 51 | a. Hacer estudios con entidad propia para saber si nos afecta alguna ley 52 | b. Usar herramientas para buscar las normas y las leyes que nos afectan 53 | $c. Identificar la legislación, la normativa, las patentes y los derechos de autor que puedan condicionar el diseño del proyecto 54 | 55 | 56 | ?: En qué consiste la Gestión de las Comunicaciones? Seleccione una: 57 | $a. Gestionar las comunicaciones es el proceso de crear, recoger, distribuir, guardar y mantener la información del proyecto de acuerdo a la planificación de la gestión de las comunicaciones 58 | b. Gestionar las comunicaciones es el proceso de seguimiento de la información del proyecto de acuerdo a la planificación de la gestión de las comunicaciones 59 | c. Gestionar las comunicaciones es el proceso de definir los requisitos de la información del proyecto de acuerdo a la planificación de la gestión de las comunicaciones 60 | 61 | 62 | ?: Un equipo de proyecto compuesto por 4 personas, ¿Cuántos canales de comunicación genera? Seleccione una: 63 | a. 4 64 | $b. 6 65 | c. 8 66 | 67 | 68 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una: 69 | a. La adaptación de los modelos de comunicación a los requisitos del proyecto 70 | $b. La persona responsable de comunicar la información 71 | c. Asegurar que la información está disponible para las personas en tiempo y forma 72 | 73 | 74 | ?: ¿En qué consiste el Control de la Comunicaciones? Seleccione una: 75 | a. Es el proceso de crear, recoger, distribuir, guardar y mantener la información del proyecto de acuerdo a la planificación de la gestión de las comunicaciones 76 | $b. El Control de las Comunicaciones es el proceso de seguimiento y control de las comunicaciones a través de todo el ciclo de vida del proyecto para garantizar las necesidades de información de los interesados en el proyecto se cumplen 77 | c. Es el proceso de definir los requisitos de la información del proyecto de acuerdo a la planificación de la gestión de las comunicaciones 78 | 79 | 80 | ?: ¿Cuáles de las siguientes son técnicas para la planificación de la Gestión de las Comunicaciones? Seleccione una: 81 | a. Las tecnologías de comunicación y los Sistemas de gestión de la información 82 | b. Los Sistemas de Gestión de Información y el Juicio de expertos 83 | $c. El Análisis de los requisitos de comunicación y las Reuniones 84 | 85 | 86 | ?: ¿En qué consiste la planificación de la Gestión de las Comunicaciones? Seleccione una: 87 | $a. Es el proceso para definir los canales y procesos de comunicación relacionados con el proyecto 88 | b. Es el proceso para formalizar los modelos y métodos de comunicación relacionados con el proyecto 89 | c. Es el proceso para formalizar los procesos y procedimientos de comunicación relacionados con el proyecto 90 | 91 | 92 | ?: W3C es una entidad de normalización... Seleccione una: 93 | a. ...de ámbito nacional y multisectorial 94 | $b. ...de ámbito internacional y sectorial 95 | c. ...de ámbito internacional y multisectorial 96 | d. ...de ámbito nacional y sectorial 97 | 98 | 99 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una: 100 | a. La adaptación de los modelos de comunicación a los requisitos del proyecto 101 | $b. Los métodos o tecnologías utilizados para transmitir la información 102 | 103 | 104 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una: 105 | $a. La persona responsable de autorizar la divulgación de información confidencial 106 | b. La persona responsable de poner información en los medios de tipo pull 107 | c. La persona responsable de realizar los informes de desempeño 108 | 109 | 110 | ?: Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una: 111 | $a. Los diagramas de flujo de la información que circula dentro del proyecto 112 | b. Los flujogramas de trabajo 113 | c. Los organigramas jerárquicos del equipo de proyecto 114 | 115 | 116 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una: 117 | $a. Los requisitos de comunicación de los interesados 118 | b. Los registros de las comunicaciones 119 | c. La distribución de medios de comunicación entre los miembros del equipo de proyecto 120 | 121 | 122 | ?: Dentro de las técnicas de búsqueda de aspectos legales y normativos, ¿En qué consiste el Juicio de expertos? Seleccione una: 123 | a. Consiste en usar expertos en vez de normas, ya que los expertos tienen experiencia directa 124 | b. Consiste en preguntar a expertos en normas para que nos aconsejen cómo usarlas 125 | $c. Consiste en ayudarse de personas con experiencia para identificar normativa o legislación que pueda afectar al proyecto 126 | 127 | 128 | ?: Pedir explicaciones por una decisión de un miembro del equipo por parte del jefe de proyecto, ¿Que tipo de comunciación sería? Seleccione una: 129 | a. Vertical y extraoficial 130 | b. Formal y oficial 131 | $c. Interna y oral 132 | 133 | 134 | ?: ¿Cuáles son los tipos de normas por su capacidad para demostrar su uso? Seleccione una: 135 | a. Orientativas y de uso obligatorio 136 | $b. Certificables y no certificables 137 | c. Internacionales, nacionales, etc. 138 | 139 | 140 | ?: ¿Cómo es la comunicación tipo push? Seleccione una: 141 | $a. Es información que se envía a los receptores sin posibilidad de contestación, por ejemplo informes, faxes, blogs, etc. 142 | b. Es comunicación multidireccional, como por ejemplo emails, reuniones, videoconferencias, teléfono, etc. 143 | c. Es información que busca el usuario en algún lugar, por ejemplo, repositorios, páginas web, etc. 144 | 145 | 146 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una: 147 | a. El archivado de la documentación 148 | b. La provisión de acceso a los Sistemas de trabajo colaborativo 149 | $c. Los recursos asignados para las actividades de comunicación 150 | 151 | 152 | ?: Dentro de las técnicas de búsqueda de aspectos legales y normativos, ¿En qué consiste la Codificación? Seleccione una: 153 | $a. Consiste en identificar las normas por su código 154 | b. Consiste en codificar las normas de manera que sólo las puedan leer quienes tienen permisos 155 | c. Consiste en escribir programas que permitan buscas las normas 156 | 157 | 158 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una: 159 | a. Las pérdidas de información por denegación de servicio 160 | $b. Las restricciones en materia de comunicación 161 | c. La adaptación de las medidas de seguridad por accesos no permitidos 162 | 163 | 164 | ?: ISO es una entidad de normalización... Seleccione una: 165 | a. ...de ámbito internacional y sectorial 166 | $b. ...de ámbito internacional y multisectorial 167 | c. ...de ámbito nacional y multisectorial 168 | d. ...de ámbito nacional y sectorial 169 | 170 | 171 | ?: ¿Cuáles son las principales técnicas de búsqueda de aspectos legales y normativos? Seleccione una: 172 | a. Integración, Juicio de expertos, Herramientas, Estudios con entidad propia, Normativa de la Organización y Consulta 173 | b. Integración, Juicio de expertos, Consulta, Estudios con entidad propia, Normativa de la Organización y Consenso 174 | $c. Codificación, Juicio de expertos, Herramientas, Estudios con entidad propia, Normativa de la Organización y Mejora de procesos 175 | 176 | 177 | ?: Entre la información usada para determinar los requisitos de comunicación está... Seleccione una: 178 | $a. Los organigramas 179 | b. La urgencia 180 | c. Los cronogramas 181 | 182 | 183 | ?: Dentro de las técnicas de búsqueda de aspectos legales y normativos, ¿En qué consiste la Mejora de procesos? Seleccione una: 184 | $a. Consiste en generar o identificar normativa para la organización que mejore los procesos en los proyectos, a partir del proyecto actual 185 | b. Consiste en mejorar los procesos del proyecto usando las normas adecuadas Esto es lo que hacen las normas habitualmente, pero no es lo que recoje esta técnica 186 | c. Consiste en mejorar las normas que se van a aplicar a un proyecto si tienen defectos o no se adaptan 187 | 188 | 189 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una: 190 | $a. El motivo de la distribución de cada tipo de información 191 | b. Las listas de distribución de documentos 192 | c. Los medios físicos de información 193 | 194 | 195 | ?: La Sensibilidad y confidencialidad de la información es un factor de decisión, ¿en qué técnica de planificación de la gestión de las comunicaciones influye? Seleccione una: 196 | $a. Tecnología de comunicación 197 | b. Modelos de comunicación 198 | c. Métodos de comunicación 199 | 200 | 201 | ?: ¿Cuáles son los tipos de normas por su ámbito de aplicación? Seleccione una: 202 | $a. Internacionales, nacionales, etc. 203 | b. Orientativas y de uso obligatorio 204 | c. Terminología, ensayo, etc. 205 | 206 | 207 | ?: La planificación de comunicación tiene tres procesos importantes, ¿Cuáles? Seleccione una: 208 | $a. Planificar la Gestión de las Comunicaciones, Gestionar las Comunicaciones y Controlar las Comunicaciones 209 | b. La Creación, la Distribución y el Almacenamiento 210 | c. El Control, el Seguimiento y la Disposición final de la información del proyecto 211 | 212 | 213 | ?: Dentro de las técnicas de gestión de las Comunicaciones, ¿Qué sistemas se usarán para la comunicación? Seleccione una: 214 | a. Comunicación escrita, vertical, formal y oficial 215 | b. Los informes de desempeño 216 | $c. Copias en papel, gestión de documentos electrónicos y Herramientas electrónicas de gestión de proyectos 217 | 218 | 219 | ?: Dentro de las técnicas para la planificación de la Gestión de las Comunicaciones, ¿En qué consiste el Análisis de los requisitos de comunicación? Seleccione una: 220 | a. En determinar el número de canales que van a usar la comunciación 221 | $b. En determinar los requisitos de comunicación necesarios y el valor de esa información 222 | c. En determinar los métodos que se usen para realizar la comunicación 223 | 224 | 225 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una: 226 | $a. El plazo y la frecuencia para la distribución de la información 227 | b. El archivado de la documentación 228 | c. Los registros de las comunicaciones 229 | 230 | 231 | ?: ¿Cuáles son las técnicas del Control de las Comunicaciones? Seleccione una: 232 | a. Tecnología de comunicaciones, Modelos de comunicaciones, Métodos de comunicación, Sistemas de gestión de la información e Informes de desempeño 233 | $b. Sistemas de gestión de la información, Juicio de expertos y Reuniones 234 | c. Análisis de los requisitos de comunicación, Tecnología de comunicaciones, Modelos de comunicaciones, Métodos de comunicación, Sistemas de gestión de la información y Reuniones 235 | 236 | 237 | ?: ¿En qué consiste la normalización? Seleccione una: 238 | a. Obliga a seguir unos procedimientos rigurosos para conseguir los estándares de calidad 239 | b. Define procedimientos que corrigen el modo de hacer habitual cuando está equivocado 240 | $c. Permite aprovecharse de las mejores prácticas realizadas por otros profesionales con mayor experiencia en el campo que sea de aplicación 241 | 242 | 243 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una: 244 | a. El proceso de actualización de riesgos de comunicación 245 | b. El proceso de creación del informe de desempeño 246 | $c. El proceso de escalación 247 | 248 | 249 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una: 250 | a. La provisión de acceso de los stakeholder a la información que requieren en cada momento 251 | b. La actualización de la información en los medios de comunicación 252 | $c. La persona o los grupos que recibirán la información 253 | 254 | 255 | ?: ¿Qué problemas principales trata de solucionar la norma? Seleccione una: 256 | $a. Los relacionados con las etapas de definición, construcción, pruebas, implantación y puesta en servicio 257 | b. Los relacionados con las etapas de definición y desarrollo del proyecto 258 | c. Los relacionados con la etapa de definición del proyecto 259 | 260 | 261 | ?: Un email del Jefe de Proyecto comunicando que se va a disponer de licencias de un producto, ¿Que tipo de comunicación sería? Seleccione una: 262 | a. Escrita y horizontal 263 | $b. Vertical e informal 264 | c. Interna y extraoficial 265 | 266 | 267 | ?: ¿En qué fase se elabora documentación usando la Norma UNE-157801? Seleccione una: 268 | $a. En la fase previa al propio desarrollo del proyecto 269 | b. En la fase de mantenimiento del proyecto 270 | c. En la fase de desarrollo del proyecto 271 | 272 | 273 | ?: Dentro de la Planificación de la gestión de las comunicaciones, en la técnica para definir los métodos de comunicación, ¿Cómo pueden clasificarse los diferentes métodos de comunicación? Seleccione una: 274 | a. Interna y externa, formar e informal, vertical y horizontal, oficial y extraoficial y escrita y oral 275 | b. Codificación, Transmisión, Decodificación, Aceptación y Respuesta 276 | $c. Interactiva, push y pull 277 | 278 | 279 | ?: Dentro de las técnicas de búsqueda de aspectos legales y normativos, ¿En qué consiste el uso de Herramientas? Seleccione una: 280 | $a. Consiste en buscar normas a través de herramientas de búsqueda especializada 281 | b. Consiste en usar herramientas para nos ayuden a implantar las normas 282 | c. Consiste en generar normas adaptadas al proyecto usando herramientas 283 | 284 | 285 | ?: Un informe de progreso para el cliente, ¿Que tipo de comunciación sería? Seleccione una: 286 | $a. Formal y externa 287 | b. Oficial y vertical 288 | c. Escrita e informal 289 | 290 | 291 | ?: Un equipo de proyecto compuesto por 6 personas, ¿Cuántos canales de comunicación genera? Seleccione una: 292 | a. 12 293 | b. 6 294 | $c. 15 295 | 296 | 297 | ?: ¿Cuáles son los tipos de normas por el objeto normalizado? 298 | a. Certificables y no certificables. 299 | $b. Terminología, ensayo, etc. 300 | c. Internacionales, nacionales, etc. 301 | 302 | 303 | ?: Entre la información usada para determinar los requisitos de comunicación está... 304 | a. La información sobre las tecnologías a usar. 305 | $b. Las necesidades de información interna y externa. 306 | c. La codificación, transmisión y aceptación del mensaje. 307 | 308 | 309 | ?: Publicar algunos resultados del proyecto para información del cliente, ¿qué tipo de comunciación sería? 310 | a. Escrita y extraoficial. 311 | b. Vertical e informal. 312 | $c. Externa y formal. 313 | 314 | 315 | ?: Dentro de las técnicas de búsqueda de aspectos legales y normativos, ¿en qué consiste la normativa de la organización? 316 | a. Consiste en generar o identificar normativa para la organización que mejore los procesos en los proyectos. 317 | $b. Consiste en integrar en el proyecto toda la normativa aplicable, que sea propia de la organización. 318 | c. Consiste en identificar la normativa de la organización que se contradiga con la de los estudios con entidad propia. 319 | 320 | 321 | ?: Dentro de la Planificación de la gestión de las comunicaciones, al definir los modelos de comunicación, en la calidad de dicha comunicación influyen diferentes factores que componen el canal de comunicación, ¿cuáles? 322 | a. Las necesidades de información interna y externa, la facilidad de uso y el entorno del proyecto. 323 | $b. Codificación, Transmisión, Decodificación, Aceptación y Respuesta. 324 | c. La urgencia de la información requerida y la facilidad de uso. 325 | 326 | 327 | ?: ¿Cuáles son los tipos de normas por su capacidad legal para obligar al cumplimiento? 328 | a. Terminología, ensayo, etc. 329 | $b. Orientativas y de uso obligatorio. 330 | c. Certificables y no certificables. 331 | 332 | 333 | ?: ¿Cómo es la comunicación tipo pull? 334 | $a. Es información que busca el usuario en algún lugar, por ejemplo, repositorios, páginas web, etc. 335 | b. Es información que se envía a los receptores sin posibilidad de contestación, por ejemplo informes, faxes, blogs, etc. 336 | c. Es comunicación multidireccional, como por ejemplo emails, reuniones, videoconferencias, teléfono, etc. 337 | 338 | 339 | ?: ¿Qué son los informes de desempeño? 340 | a. Son informes sobre los resultados finales del proyecto. 341 | b. Son cuadros de mando que usan los componentes del equipo. 342 | $c. Son informes que se realizan periódicamente para informar a los stakeholders del proyecto sobre los aspectos que les interesan en relación al avance del proyecto. 343 | 344 | 345 | ?: IEEE es una entidad de normalización... 346 | a. ...de ámbito internacional y multisectorial. 347 | $b. ...de ámbito internacional y sectorial. 348 | c. ...de ámbito nacional y sectorial. 349 | d. ...de ámbito nacional y multisectorial. 350 | 351 | 352 | ?: OMG es una entidad de normalización... 353 | a. ...de ámbito internacional y multisectorial. 354 | $b. ...de ámbito internacional y sectorial. 355 | c. ...de ámbito nacional y sectorial. 356 | d. ...de ámbito nacional y multisectorial. -------------------------------------------------------------------------------- /examples/DPPI/dppi-tema7.txt: -------------------------------------------------------------------------------- 1 | ?: ¿Cuál de las siguientes es una característica propia del nivel 5 de CMMI (no compartida con niveles inferiores)? Seleccione una: 2 | $a. Se establecen objetivos de mejora de procesos cuantitativos para la organización y se utilizan como criterios en la gestión de la mejora de procesos 3 | b. Los subprocesos que contribuyen significativamente al desempeño general del proceso se controlan con técnicas estadísticas y otras técnicas cuantitativas 4 | c. Se establece una meta cuantitativa de calidad tanto para el proceso de software como para el mantenimiento de software 5 | 6 | 7 | ?: ¿Cuál de las siguientes es una característica propia del nivel 2 de CMMI? Seleccione una: 8 | $a. Los éxitos de desarrollo de software son repetibles 9 | b. Se establece la mejora de estos procesos en el tiempo 10 | c. Los procesos están bien caracterizados y son entendidos por los miembros de la organización 11 | 12 | 13 | ?: ¿Cuál de las siguientes es una característica propia del nivel 2 de CMMI? 14 | $a. La disciplina ayuda a garantizar que se mantienen las prácticas existentes en momentos de estrés 15 | b. Se establece la mejora de estos procesos en el tiempo 16 | c. Los proyectos establecen sus procesos definidos por el conjunto de procesos estándar de la organización de acuerdo las directrices de adaptación 17 | 18 | 19 | ?: ¿Cuál de las siguientes es una característica propia del nivel 3 de CMMI? Seleccione una: 20 | a. Se establece la mejora de estos procesos en el tiempo 21 | b. Los proyectos se realizan y se gestionan de acuerdo a planes documentados 22 | $c. Los proyectos establecen sus procesos definidos por el conjunto de procesos estándar de la organización de acuerdo las directrices de adaptación 23 | 24 | 25 | ?: ¿Cuál de las siguientes es una característica propia del nivel 5 de CMMI (no compartida con niveles inferiores)? Seleccione una: 26 | $a. La capacidad de la organización para responder rápidamente a los cambios y oportunidades se ve reforzada por la búsqueda de formas de acelerar y compartir el aprendizaje 27 | b. El sistema debe estar controlado cuantitativamente 28 | c. Se establece una meta cuantitativa de calidad tanto para el proceso de software como para el mantenimiento de software 29 | 30 | 31 | ?: ¿Qué son los Modelos de Calidad? Seleccione una: 32 | a. Son aquellos que permiten definir un conjunto de criterios de desarrollo que guían la forma en que se aplica la Ingeniería del Software 33 | $b. Son aquellos que integran la mayor parte de las mejores prácticas 34 | c. Son aquellos que están acreditados por las entidades de homologación 35 | 36 | 37 | ?: ¿Qué son las Tolerancias? Seleccione una: 38 | a. Son los umbrales que pueden indicar si el proceso está fuera de control 39 | $b. Es el rango especificado de resultados aceptables 40 | c. Es la capaciad del equipo para no implementar todos los procesos de calidad 41 | 42 | 43 | ?: En la ingeniería del software se deben seguir prácticas adecuadas de ingeniería para controlar los errores durante el desarrollo. Estas prácticas se clasifican en dos tipos de actividaes, ¿Cuáles? Seleccione una: 44 | a. Detección y corrección 45 | $b. Constructivas y Analíticas 46 | c. Proyecto y Proceso 47 | 48 | 49 | ?: ¿Qué parámetros que determinan la adecuación al uso? Seleccione una: 50 | a. Prevención, Detección y Corrección 51 | $b. Calidad de diseño, Calidad de conformidad, Disponibilidad y Servicio técnico 52 | c. Calidad Necesaria, Calidad Programada, y Calidad Realizada 53 | 54 | 55 | ?: ¿Qué es la prevención? Seleccione una: 56 | $a. Evitar que haya errores en el proceso 57 | b. Evitar que los errores lleguen a manos del cliente 58 | c. Evitar que los clientes sepan que ha habido errores 59 | 60 | 61 | ?: ¿Cuál de las siguientes es una característica propia del nivel 5 de CMMI (no compartida con niveles inferiores)? Seleccione una: 62 | a. Los subprocesos que contribuyen significativamente al desempeño general del proceso se controlan con técnicas estadísticas y otras técnicas cuantitativas 63 | $b. Está enfocado en la mejora continua del rendimiento del proceso a través de mejoras tecnológicas incrementales e innovadoras 64 | c. Se establece una meta cuantitativa de calidad tanto para el proceso de software como para el mantenimiento de software 65 | 66 | 67 | ?: ¿Qué son los Estándares de Calidad? Seleccione una: 68 | a. Son aquellos que están acreditados por las entidades académicas 69 | b. Son aquellos que integran la mayor parte de las mejores prácticas 70 | $c. Son aquellos que permiten definir un conjunto de criterios de desarrollo que guían la forma en que se aplica la Ingeniería del Software 71 | 72 | 73 | ?: ¿Cuáles son las fases por las que ha pasado históricamente la gestión de la calidad? Seleccione una: 74 | a. Necesaria, Programada y Realizada 75 | $b. Control de la calidad, Garantía de calidad, Aseguramiento de calidad y Calidad total 76 | c. Impredecible, Repetible, Proactivo, Controlado y Mejora continua 77 | 78 | 79 | ?: ¿Qué técnicas son habituales en la Planificación de la Calidad? Seleccione una: 80 | a. Análisis coste-beneficio, Coste de la calidad, Análisis de Procesos, Diseño de experimentos, Muestreo estadístico y Reuniones 81 | b. Análisis coste-beneficio, Coste de la calidad, 7QC Tools, Benchmarking, DOE, Muestreo estadístico, Auditorías de calidad y Reuniones 82 | $c. Análisis coste-beneficio, Coste de la calidad, 7QC Tools, Benchmarking, DOE, Muestreo estadístico, Reuniones y Otras herramientas de planificación de la calidad 83 | 84 | 85 | ?: Dentro de los parámetros que determinan la adecuación al uso, ¿Qué es la calidad de diseño? Seleccione una: 86 | a. Es un aspecto de la calidad tiene que ver con el desempeño y la vida útil del producto 87 | b. Es un concepto de calidad basado en el producto o servicio cuyo objetivo es cumplir un conjunto de características medibles establecidas por el fabricante para satisfacer al cliente 88 | $c. Es la parte de la calidad que asegura que el producto diseñado satisfaga las necesidades del usuario 89 | 90 | 91 | ?: Dentro de los parámetros que determinan la adecuación al uso, ¿Qué es la Disponibilidad? Seleccione una: 92 | a. Es un concepto de calidad basado en el producto o servicio cuyo objetivo es cumplir un conjunto de características medibles establecidas por el fabricante para satisfacer al cliente 93 | $b. Es un aspecto de la calidad tiene que ver con el desempeño y la vida útil del producto 94 | c. Es la parte de la calidad que asegura que el producto diseñado satisfaga las necesidades del usuario 95 | 96 | 97 | ?: Dentro de los parámetros que determinan la adecuación al uso, ¿Qué aporta el Servicio técnico? Seleccione una: 98 | a. Es la parte de la calidad que asegura que el producto diseñado satisfaga las necesidades del usuario 99 | b. Tiene por objetivo cumplir un conjunto de características medibles establecidas por el fabricante para satisfacer al cliente 100 | $c. Tiene que ver con el factor humano, debe tener una velocidad de respuesta óptima y ser íntegro y competente 101 | 102 | 103 | ?: En el contexto de las fases por las que ha pasado históricamente la gestión de la calidad, ¿Cuál es la característica principal de la fase de Calidad total? Seleccione una: 104 | $a. Integración del factor humano 105 | b. Prevención de defectos 106 | c. Prevención de defectos 107 | 108 | 109 | ?: En la moderna gestión de la calidad se reconoce la importancia de los algunos conceptos, ¿Cuáles? Seleccione una: 110 | $a. La satisfacción del cliente, La prevención antes que la inspección, La mejora continua, La responsabilidad de la dirección y El coste de la calidad 111 | b. Planificar la calidad, Aseguramiento de la calidad y Control de calidad 112 | c. Calidad de software, Factores de calidad, Criterios de calidad y Métricas de calidad 113 | 114 | 115 | ?: ¿Qué constelaciones están publicadas actualmente? Seleccione una: 116 | a. CAR, PMC, AM y OPF 117 | $b. CMMI-DEV, CMMI-ACQ y CMMI-SVC 118 | c. SW-CMM.(1997), CMMI v1.02.(2000), CMMI v1.1.(2002), CMMI v1.2.(2006) y CMMI V1.3.(2010) 119 | 120 | 121 | ?: Cuando se habla de software creado expresamente para las necesidades de un cliente, hay tres factores que influyen en la percepción de la calidad, ¿Cuáles? Seleccione una: 122 | a. Calidad de diseño, Calidad de conformidad y Disponibilidad 123 | $b. Calidad Necesaria, Calidad Programada, y Calidad Realizada 124 | c. Prevención, Detección y Corrección 125 | 126 | 127 | ?: ¿En qué consiste el aseguramiento de la calidad? Seleccione una: 128 | a. Consiste en auditar los estándares de calidad y los resultados obtenidos a partir de medidas de control de calidad, a fin de garantizar que se utilicen definiciones operacionales y normas de calidad adecuadas 129 | b. Consiste en auditar los planes de calidad y los resultados obtenidos a partir de medidas de control de calidad, a fin de garantizar que se utilicen definiciones operacionales y normas de calidad adecuadas 130 | $c. Consiste en auditar los requisitos de calidad y los resultados obtenidos a partir de medidas de control de calidad, a fin de garantizar que se utilicen definiciones operacionales y normas de calidad adecuadas 131 | 132 | 133 | ?: ¿Cuál de las siguientes es una característica propia del nivel 3 de CMMI (no compartida con niveles inferiores)? Seleccione una: 134 | a. Los subprocesos que contribuyen significativamente al desempeño general del proceso se controlan con técnicas estadísticas y otras técnicas cuantitativas 135 | $b. Los procesos están bien caracterizados y son entendidos por los miembros de la organización 136 | c. El sistema debe estar controlado cuantitativamente 137 | 138 | 139 | ?: ¿Cuál de las siguientes es una característica propia del nivel 3 de CMMI (no compartida con niveles inferiores)? Seleccione una: 140 | $a. Se establece la mejora de estos procesos en el tiempo 141 | b. Se establece una meta cuantitativa de calidad tanto para el proceso de software como para el mantenimiento de software 142 | c. El sistema debe estar controlado cuantitativamente 143 | 144 | 145 | ?: ¿Cuál de las siguientes es una característica propia del nivel 3 de CMMI (no compartida con niveles inferiores)? Seleccione una: 146 | a. Los subprocesos que contribuyen significativamente al desempeño general del proceso se controlan con técnicas estadísticas y otras técnicas cuantitativas 147 | $b. Los proyectos establecen sus procesos definidos por el conjunto de procesos estándar de la organización de acuerdo las directrices de adaptación 148 | c. Se establece una meta cuantitativa de calidad tanto para el proceso de software como para el mantenimiento de software 149 | 150 | 151 | ?: La implantación de un modelo o estándar de calidad en una empresa de software tiene diferentes niveles de implantación. Dentro del nivel de software, ¿Qué elementos se definen en los modelos clásicos? Seleccione una: 152 | $a. Factores, criterios y métricas 153 | b. Entidades y Proyectos 154 | c. Modelos y Estándares 155 | 156 | 157 | ?: ¿Cuál de las siguientes es una característica propia del nivel 5 de CMMI (no compartida con niveles inferiores)? Seleccione una: 158 | a. Los efectos de las mejoras en los procesos desplegados son medidos y evaluados en relación con los objetivos cuantitativos de mejora de procesos 159 | $b. Está enfocado en la mejora continua del rendimiento del proceso a través de mejoras tecnológicas incrementales e innovadoras 160 | c. Se establece una meta cuantitativa de calidad tanto para el proceso de software como para el mantenimiento de software 161 | 162 | 163 | ?: ¿Cuál de las siguientes es una característica propia del nivel 4 de CMMI (no compartida con niveles inferiores)? Seleccione una: 164 | a. Los efectos de las mejoras en los procesos desplegados son medidos y evaluados en relación con los objetivos cuantitativos de mejora de procesos 165 | $b. Los subprocesos que contribuyen significativamente al desempeño general del proceso se controlan con técnicas estadísticas y otras técnicas cuantitativas 166 | c. Se establecen objetivos de mejora de procesos cuantitativos para la organización y se utilizan como criterios en la gestión de la mejora de procesos 167 | 168 | 169 | ?: ¿Cuál de las siguientes es una característica propia del nivel 4 de CMMI (no compartida con niveles inferiores)? Seleccione una: 170 | a. Se establecen objetivos de mejora de procesos cuantitativos para la organización y se utilizan como criterios en la gestión de la mejora de procesos 171 | b. Está enfocado en la mejora continua del rendimiento del proceso a través de mejoras tecnológicas incrementales e innovadoras 172 | $c. El sistema debe estar controlado cuantitativamente 173 | 174 | 175 | ?: ¿Cuál de las siguientes es una característica propia del nivel 1 de CMMI? Seleccione una: 176 | a. Se establecen procesos básicos de gestión de proyectos para el seguimiento de costes, plazos, y funcionalidad 177 | b. La disciplina ayuda a garantizar que se mantienen las prácticas existentes en momentos de estrés 178 | $c. La organización no suele ser capaz de repetir de nuevo los éxitos del pasado 179 | 180 | 181 | ?: ¿Cuál de las siguientes es una característica propia del nivel 1 de CMMI? Seleccione una: 182 | a. Los éxitos de desarrollo de software son repetibles 183 | $b. Las organizaciones se caracterizan por una tendencia a abandonar los procesos en el momento de la crisis 184 | c. Se establecen procesos básicos de gestión de proyectos para el seguimiento de costes, plazos, y funcionalidad 185 | 186 | 187 | ?: ¿Cuál de las siguientes es una característica propia del nivel 1 de CMMI? Seleccione una: 188 | a. Los proyectos se realizan y se gestionan de acuerdo a planes documentados 189 | $b. Los procesos de la organización suelen ser ad-hoc y por lo general no proporcionan un entorno estable 190 | c. Los éxitos de desarrollo de software son repetibles 191 | 192 | 193 | ?: ¿Cuál de las siguientes es una característica propia del nivel 1 de CMMI? Seleccione una: 194 | a. Se establecen procesos básicos de gestión de proyectos para el seguimiento de costes, plazos, y funcionalidad 195 | $b. El éxito del proyecto de software depende demasiado de contar en el proyecto con personas de calidad 196 | c. La disciplina ayuda a garantizar que se mantienen las prácticas existentes en momentos de estrés 197 | 198 | 199 | ?: La implantación de un modelo o estándar de calidad en una empresa de software tiene diferentes niveles de implantación, ¿Cuales? Seleccione una: 200 | $a. Organización, Proceso, Software y Datos 201 | b. Impredecible, Repetible, Proactivo, Controlado y Mejora continua 202 | c. Inicial, Repetible, Definido, Administrado y Optimizado 203 | 204 | 205 | ?: En el contexto de las fases por las que ha pasado históricamente la gestión de la calidad, ¿Cuál es la característica principal de la fase de Control de la calidad? Seleccione una: 206 | a. Integración del factor humano 207 | b. Prevención de defectos 208 | $c. Detección de defectos 209 | 210 | 211 | ?: ¿En qué consiste el muestreo por atributos? Seleccione una: 212 | a. Hacer mediciones de los resultados 213 | b. El resultado se clasifica según una escala continua que mide el grado de conformidad 214 | $c. Comprobar que el resultado cumple o no con los requisitos 215 | 216 | 217 | ?: ¿En qué consiste el Control de calidad? Seleccione una: 218 | a. Es el proceso por el que se definen las variables a medir en la ejecución de actividades de calidad, a fin de evaluar el desempeño y recomendar cambios necesarios 219 | $b. Es el proceso por el que se monitorizan y registran los resultados de la ejecución de actividades de calidad, a fin de evaluar el desempeño y recomendar cambios necesarios 220 | c. Es el proceso por el que se evalúan los resultados de la ejecución de actividades de calidad, a fin de evaluar el desempeño y recomendar cambios necesarios 221 | 222 | 223 | ?: La implantación de un modelo o estándar de calidad en una empresa de software tiene diferentes niveles de implantación. Dentro del nivel de organización, ¿Qué subniveles hay? Seleccione una: 224 | $a. Entidad y proyecto 225 | b. Factores, criterios y métricas 226 | c. Modelos y Estándares 227 | 228 | 229 | ?: ¿Cuáles son las técnicas habituales del Control de calidad? Seleccione una: 230 | $a. Herramientas básicas de calidad, Muestreo estadístico, Inspección y Solicitudes de Cambio Aprobadas 231 | b. 7QC Tools, Muestreo estadístico, DOE y Solicitudes de Cambio Aprobadas 232 | c. Herramientas básicas de calidad, ABC, Inspección y Solicitudes de Cambio Aprobadas 233 | 234 | 235 | ?: En la ingeniería del software se deben seguir prácticas adecuadas de ingeniería para controlar los errores durante el desarrollo, ¿Cuáles? Seleccione una: 236 | a. Calidad de diseño, Calidad de conformidad y Disponibilidad 237 | $b. Prevención, Detección y Corrección 238 | c. Calidad Necesaria, Calidad Programada, y Calidad Realizada 239 | 240 | 241 | ?: En la ingeniería del software se debe tener un doble nivel de actuación para mejorar la calidad, ¿A qué niveles? Seleccione una: 242 | a. Detección y corrección 243 | $b. Proyecto y Proceso 244 | c. Constructivo y Analítico 245 | 246 | 247 | ?: ¿Qué es la Calidad Realizada? Seleccione una: 248 | a. Lo que se ha especificado hacer 249 | $b. Lo que se ha hecho realmente 250 | c. Lo que quiere el cliente 251 | 252 | 253 | ?: ¿Qué es la Calidad Programada? Seleccione una: 254 | $a. Lo que se ha especificado hacer 255 | b. Lo que se ha hecho realmente 256 | c. Lo que quiere el cliente 257 | 258 | 259 | ?: ¿Qué es la Calidad Necesaria? Seleccione una: 260 | $a. Lo que quiere el cliente 261 | b. Lo que se ha hecho realmente 262 | c. Lo que se ha especificado hacer 263 | 264 | 265 | ?: Dentro de los parámetros que determinan la adecuación al uso, ¿Qué es la Calidad de conformidad? Seleccione una: 266 | $a. Es un concepto de calidad basado en el producto o servicio cuyo objetivo es cumplir un conjunto de características medibles establecidas por el fabricante para satisfacer al cliente 267 | b. Es la parte de la calidad que asegura que el producto diseñado satisfaga las necesidades del usuario 268 | c. Es un aspecto de la calidad tiene que ver con el desempeño y la vida útil del producto 269 | 270 | 271 | ?: ¿Cuáles son los niveles que habitualmente alcanzas las organizaciones de SW con CMMI? Seleccione una: 272 | a. 1 y 2 273 | $b. 2 y 3 274 | c. 3 y 4 275 | 276 | 277 | ?: ¿Cuál de las siguientes es una característica propia del nivel 4 de CMMI (no compartida con niveles inferiores)? 278 | $a. El sistema debe estar controlado cuantitativamente 279 | b. Se establecen objetivos de mejora de procesos cuantitativos para la organización y se utilizan como criterios en la gestión de la mejora de procesos 280 | c. Está enfocado en la mejora continua del rendimiento del proceso a través de mejoras tecnológicas incrementales e innovadoras 281 | 282 | 283 | ?: ¿Cuál de las siguientes es una característica propia del nivel 2 de CMMI? 284 | a. Los proyectos establecen sus procesos definidos por el conjunto de procesos estándar de la organización de acuerdo las directrices de adaptación 285 | b. Los procesos están bien caracterizados y son entendidos por los miembros de la organización 286 | $c. Se establecen procesos básicos de gestión de proyectos para el seguimiento de costes, plazos, y funcionalidad 287 | 288 | 289 | ?: ¿Cuál de las siguientes es una característica propia del nivel 5 de CMMI (no compartida con niveles inferiores)? 290 | $a. Los efectos de las mejoras en los procesos desplegados son medidos y evaluados en relación con los objetivos cuantitativos de mejora de procesos 291 | b. El sistema debe estar controlado cuantitativamente 292 | c. Los subprocesos que contribuyen significativamente al desempeño general del proceso se controlan con técnicas estadísticas y otras técnicas cuantitativas 293 | 294 | 295 | ?: ¿Cuáles son los niveles de calidad CMMI? 296 | a. Impredecible, Repetible, Proactivo, Controlado y Mejora continua 297 | b. Control de la calidad, Garantía de calidad, Aseguramiento de calidad y Calidad total 298 | $c. Inicial, Repetible, Definido, Administrado y Optimizado 299 | 300 | ?: En el contexto de las fases por las que ha pasado históricamente la gestión de la calidad, ¿Cuál es la característica principal de la fase de Garantía de calidad? 301 | a. Integración del factor humano 302 | b. Detección de defectos 303 | $c. Prevención de defectos -------------------------------------------------------------------------------- /examples/DPPI/dppi-tema3.txt: -------------------------------------------------------------------------------- 1 | ?: Hablando de actividades, ¿qué son los Adelantos (Leads)? Seleccione una: 2 | a. Un adelanto (Lead) es la cantidad de tiempo que una actividad puede ser adelantada con respeto a otra que la sucede 3 | $b. Un adelanto (Lead) es la cantidad de tiempo que una actividad puede ser adelantada con respeto a otra que la precede 4 | c. Un adelanto (Lead) es la cantidad de tiempo que una actividad puede ser adelantada sin cambiar el camino crítico 5 | 6 | 7 | ?: ¿Qué es el PBS? Seleccione una: 8 | a. Progress Breakdown Structure, es una representación del estado de avance en las actividades del proyecto 9 | $b. Product Breakdown Structure, es una representación en forma de árbol de los productos que hay que crear para alcanzar el final del proyecto 10 | c. Partial Breakdown Structure, es una visión parcial de la estructura de trabajos del proyecto 11 | 12 | 13 | ?: ¿Qué se entiende por gobernabilidad del proyecto? Seleccione una: 14 | $a. La gobernabilidad del proyecto es una función de supervisión que está alineada con el modelo de gobierno de la organización, y que abarca el ciclo de vida del proyecto 15 | b. Es un proceso de nombramiento de responsables del proyecto para que existan responsables del gobierno 16 | c. Es un proceso de otorgamiento de responsabilidades al Jefe de Proyecto para que éste ejerza su función de gobierno 17 | 18 | 19 | ?: ¿Qué tipos de organización matricial existen? Seleccione una: 20 | a. Organizativa, Cultural y social 21 | b. Funcional, Matricial y Orientada a proyectos 22 | $c. Matricial débil, Matricial media y Fuertemente matricial 23 | 24 | 25 | ?: Hablando de estimación de recursos para las actividades, ¿En qué consiste el Juicio de expertos? Seleccione una: 26 | a. Es la opinión de los directivos de la empresa sobre la actividad 27 | $b. Es la opinión de personas que han tenido experiencia previa con actividades similares 28 | c. Es la opinión de expertos contratados para ayudar en el proyecto 29 | 30 | 31 | ?: ¿Qué son los ciclos de vida adaptativos? Seleccione una: 32 | a. Los ciclos de vida adaptativos son aquellos que evolucionan con la política de la empresa 33 | $b. Los ciclos de vida adaptativos tienen por objeto responder a los altos niveles de cambio y la participación continua de las partes interesadas 34 | c. Los ciclos de vida adaptativos son aquellos que pueden responder a los riesgos del proyecto 35 | 36 | 37 | ?: Hablando de dependencia entre las actividades, ¿Qué es la Dependencia Discrecional? Seleccione una: 38 | $a. Son aquellas cuya secuencia de ejecución puede establecerse discrecionalmente, no están sujetas a una imposición concreta 39 | b. Son aquellas que no son obligatorias y, por tanto, es el equipo quien decide ponerlas en el proyecto 40 | c. Son aquellas actividades que no son necesarias para el proyecto 41 | 42 | 43 | ?: Hablando de estimación de recursos para las actividades, ¿En qué consiste la estimación Estimación Bottom-Up? Seleccione una: 44 | a. Es una tarea que calcula primero los costes de las actividades más sencillas y después los de las más complejas 45 | b. Consiste en estimar las actividades por su importancia, comenzando por las de mayor importancia 46 | $c. Es una técnica de estimación que va a de las tareas de mayor detalle a la las de mayor nivel sumando los costes de las tareas componentes 47 | 48 | 49 | ?: Hablando de actividades, ¿qué significa la precedencia SF? Seleccione una: 50 | $a. Start-to-Finish, es una relación en la cual una actividad no puede terminar hasta que otra actividad concreta haya comenzado 51 | b. Start-to-Finish, es una relación en la cual una actividad no puede terminar hasta que otra actividad concreta haya terminado 52 | c. Start-to-Finish, es una relación en la cual una actividad no puede comenzar hasta que otra actividad concreta haya terminado 53 | 54 | 55 | ?: Hablando de estimación de duración de las actividades, ¿En qué consiste la Estimación por Analogía? Seleccione una: 56 | $a. Se usa información histórica y se basa en la estimación de una actividad por analogía con otras de similar tamaño o complejidad 57 | b. Se usa un catálogo de analogías entre actividades para estimar la duración 58 | c. Se comparan todas las actividades con otras actividades para comprobar su parecido 59 | 60 | 61 | ?: Según el (PMBOK, 2013), las técnicas habituales para la definición de actividades son... Seleccione una: 62 | $a. Descomposición, Planificación Progresiva y Juicio de Expertos 63 | b. Las vistas de descomposición y las vistas de despliegue 64 | c. las técnicas Delphi y los Brainstormings 65 | 66 | 67 | ?: ¿Cuál de las siguientes es una lista de atributos de una actividad? Seleccione una: 68 | a. Tipo, Clase, Aspecto y Evaluación 69 | b. Nombre, Dirección y Código 70 | $c. Título, Duración, Relación con el WBS y Nivel de actividad 71 | 72 | 73 | ?: Hablando de dependencia entre las actividades, ¿Qué es la Dependencia Interna? Seleccione una: 74 | a. Son actividades que tienen relaciones con otras actividades, pero sus reslutados son propios del proyecto 75 | b. Son actividades que sólo se relacionan con ellas mismas 76 | $c. Las dependencias internas se refieren a relaciones entre las propias actividades del proyecto 77 | 78 | 79 | ?: Hablando de estimación de duración de las actividades, ¿En qué consiste la Técnica Delphi? Seleccione una: 80 | a. Es un proceso basado en simulaciones de duración usando técnicas como por ejemplo Monte Carlo 81 | $b. Es un proceso iterativo de valoración por parte de expertos que, en cada iteración, valoran en función de los resultados de la anterior 82 | c. Es una técnica paramétrica de cálculo que consiste en iteraciones de cálculo que van afinando la duración de una actividad 83 | 84 | 85 | ?: ¿Cuál es la organización funcional clásica de una empresa? Seleccione una: 86 | a. Es un modelo en que cada empleado realiza una sola función en un proyecto 87 | b. Es una organización en base a departamentos funcionales 88 | $c. Es una jerarquía en la que cada empleado tiene un superior claro 89 | 90 | 91 | ?: Hablando de estimación de duración de las actividades, ¿En qué consiste la Estimación Paramétrica? Seleccione una: 92 | a. La estimación paramétrica se basa en el uso de tablas de actividades que están calculadas previamente 93 | b. La estimación paramétrica se basa en el uso de parámetros estándar para estimar las duraciones 94 | $c. La estimación paramétrica se basa en el uso de algún algoritmo de cálculo que recoge información histórica 95 | 96 | 97 | ?: ¿Cuál es el concepto de éxito del proyecto? Seleccione una: 98 | a. El éxito del proyecto consiste en que todos los requisitos se hayan implementado 99 | b. El éxito del proyecto se mide en términos de que los plazos y los costes hayan sido los pactados al principio del proyecto 100 | $c. El éxito del proyecto se mide en términos de completar el proyecto dentro de las limitaciones de alcance, tiempo, costo, calidad, recursos y riesgo aprobado entre los directores de proyectos y la alta dirección 101 | 102 | 103 | ?: ¿Cuál de las siguientes afirmaciones es cierta? Seleccione una: 104 | $a. La estructura organizacional es un factor del entorno de la empresa que puede afectar la disponibilidad de recursos e influenciar cómo se dirigen los proyectos 105 | b. Los proyectos se realizan desde empresas con organizaciones orientadas a proyectos para empresas con organización funcional 106 | c. Las empresas que se dedican a realizar proyectos deben tener una estructura orientada a proyectos, no pueden tener una estructura funcional 107 | 108 | 109 | ?: Hablando de estimación de duración de las actividades, ¿En qué consisten las Técnicas de decisión por grupo? Seleccione una: 110 | $a. Este tipo de estimación usa brainstormings o técnicas Delphi entre un grupo de expertos, para hacer la estimación 111 | b. Es tipo de estimación consiste en agrupar los tiempos para que tareas similares se hagan en la misma franja de proyecto 112 | c. Este tipo de estimación forma grupos de actividades que son similares y las estima usando una técnica común 113 | 114 | 115 | ?: Los procesos organizacionales que se llevan a cabo en un proyecto se pueden clasificar en... Seleccione una: 116 | a. Inicio, Elaboración, Construcción y Transición 117 | $b. "Inicio y planificación", "Ejecución, Monitorización y Control" y "Cierre" 118 | c. Arranque, Identificación, Priorización, Monitorización y Control 119 | 120 | 121 | ?: Hablando de actividades, ¿qué son los Retardos (Lags)? Seleccione una: 122 | a. Un retardo (Lag) es la cantidad de tiempo que una actividad puede ser retrasada con respecto a otra que la sucede 123 | b. Un retardo (Lag) es la cantidad de tiempo que una actividad puede ser retrasada sin cambiar el camino crítico 124 | $c. Un retardo (Lag) es la cantidad de tiempo que una actividad puede ser retrasada con respecto a otra que la precede 125 | 126 | 127 | ?: ¿Qué técnicas son habituales para hacer estimación de recursos para las actividades? Seleccione una: 128 | a. Identificación, Nombre, Descripción, Precedentes y Sucesoras entre otros 129 | b. Juicio de expertos, Estimación por analogía, Estimación paramétrica, Estimación de tres puntos, Técnicas de decisión por grupo y Análisis de reservas 130 | $c. Juicio de expertos, Análisis alternativos, Datos de estimación publicados, Estimación Bottom-Up y uso de Software de gestión y estimación de proyectos 131 | 132 | 133 | ?: La organización funcional de la empresa, ¿qué permite? Seleccione una: 134 | a. Que cada función sea realizada por más de un departamento de la empresa 135 | b. Que cada departamento tenga asignado un solo trabajo en el proyecto 136 | $c. Que cada departamento pueda realizar su trabajo independientemente de los demás 137 | 138 | 139 | ?: ¿Qué característica especial se espera de un Jefe de proyecto que tenga un alcance global? Seleccione una: 140 | a. Debe tener capacidad de liderazgo 141 | $b. Debe tener competencias multiculturales 142 | c. Debe tener conocimiento de idiomas 143 | 144 | 145 | ?: ¿Cuál de los siguientes es un beneficio aportado al proyecto por el WBS? Seleccione una: 146 | $a. Identifica el 100% de trabajo requerido para llevar a cabo el proyecto 147 | b. Identifica el 100% de los trabajos formales del proyecto 148 | c. Identifica un alto porcentaje de los trabajos del proyecto 149 | 150 | 151 | ?: ¿Cuál de los siguientes es un beneficio aportado al proyecto por el WBS? Seleccione una: 152 | a. Ayuda a predecir la calidad del proyecto 153 | b. Permite predecir el grado de adecuación del proyecto al objetivo 154 | $c. Ayuda a establecer una correlación de cada actividad con la meta final del proyecto 155 | 156 | 157 | ?: Hablando de estimación de duración de las actividades, ¿En qué consiste el Análisis de Reservas? Seleccione una: 158 | a. Consiste en estudiar las reservas de tiempo que se crean de manera natural al estimar muchas actividades 159 | $b. Las estimaciones pueden incluir tiempos reservados para contingencias (buffers) pensados para situaciones de riesgo en las que la duración podría extenderse 160 | c. Consiste en poner todas las holguras juntas para producir reservas de tiempo para el proyecto 161 | 162 | 163 | ?: ¿Qué es un stakeholder? Seleccione una: 164 | a. Un stakeholder es cualquier individuo, grupo u organización que haya invertido dinero en el proyecto 165 | $b. Un stakeholder es cualquier individuo, grupo u organización que pueda afectar o sentirse afectado por cualquier decisión, actividad o resultado del proyecto 166 | c. Un stakeholder es cualquier individuo, grupo u organización que pueda sentirse afectado por aspectos socioculturales cuando el proyecto tiene caracter global 167 | 168 | 169 | ?: De acuerdo a los formalismos del WBS... Seleccione una: 170 | a. ...toda actividad estará representada por una elipse 171 | b. ...toda actividad estará relacionada con otra actividad en el árbol 172 | $c. ...toda actividad da lugar a un resultado y no hay ningún resultado (a excepción del estado inicial) que no tenga una actividad previa 173 | 174 | 175 | ?: Hablando de estimación de duración de las actividades, ¿En qué consiste la Estimación de tres puntos? Seleccione una: 176 | a. La estimación por tres puntos (o tres valores) se basa en hacer un cálculo de tres tipos de estimación de duración y quedarse con la más probable 177 | b. La estimación por tres puntos (o tres valores) se basa en hacer un cálculo de tres tipos de estimación de duración usando técnicas de simulación Monte Carlo 178 | $c. La estimación por tres puntos (o tres valores) se basa en hacer un cálculo de tres tipos de estimación de duración: más probable, optimista y pesimista 179 | 180 | 181 | ?: Las relaciones entre los elementos de un WBS, ¿de qué tipos son? Seleccione una: 182 | $a. Son del tipo "está compuesto de" cuando se va de la raíz a las hojas y del tipo "forma parte de" cuando se va hacia la raíz 183 | b. Son del tipo "pertenece a" para determinar qué productos forman parte de otros más complejos 184 | c. Son del tipo "Será realizado por" para determinar qué trabajos realizarán qué personas en el proyecto 185 | 186 | 187 | ?: ¿Cómo se comportan los stakeholders respecto a la responsabilidad y autoridad en le proyecto? Seleccione una: 188 | a. Tiene autoridad, pero no responsabilidad en el proyecto 189 | b. Tienen un papel bien definido con un nivel de responsabilidad y autoridad perfectamente acotado durante todo el proyecto 190 | $c. Tienen diferentes niveles de responsabilidad y autoridad que pueden variar a lo largo del proyecto 191 | 192 | 193 | ?: Dentro de las actividades de los procesos organizacionales ¿Qué actividades están relacionadas con la Ejecución, Monitorización y control? Seleccione una: 194 | a. Definición de plantillas 195 | b. Requisitos guías para le cierre de proyecto 196 | $c. Procesos financieros y gestión de riesgos 197 | 198 | 199 | ?: De acuerdo al PMBOK, ¿Qué documentos acompañan al WBS? Seleccione una: 200 | $a. Alcance del proyecto, WBS y Diccionario WBS 201 | b. El presupuesto y la estimación de personal 202 | c. El presupuesto y el Alcance del proyecto 203 | 204 | 205 | ?: Hablando de actividades, ¿qué significa la precedencia SS? Seleccione una: 206 | a. Start-to-Start, es una relación que indica que una actividad no puede comenzar hasta que otra concreta haya terminado 207 | $b. Start-to-Start, es una relación que indica que una actividad no puede comenzar hasta que otra concreta haya comenzado 208 | c. Start-to-Start, es una relación que indica que una actividad varias actividades debeb comenzar juntas 209 | 210 | 211 | ?: ¿Qué es un hito (milestone) en un proyecto? Seleccione una: 212 | $a. Un hito en un punto o evento importante en el proyecto 213 | b. Un hito es una marca del proyecto 214 | c. Un hito es una actividad más con una duración de un día 215 | 216 | 217 | ?: ¿Cuáles de los siguientes son activos de los procesos de una organización? Seleccione una: 218 | $a. Planes, Procesos, Políticas, Procedimientos y Conocimiento corporativo 219 | b. Financieros y Humanos 220 | c. Ecológicos, Globalizadores y Socioculturales 221 | 222 | 223 | ?: ¿Qué técnicas son habituales para hacer estimación de la duración de las actividades? Seleccione una: 224 | $a. Juicio de expertos, Estimación por analogía, Estimación paramétrica, Estimación de tres puntos, Técnicas de decisión por grupo y Análisis de reservas 225 | b. Juicio de expertos, Análisis alternativos, Datos de estimación publicados, Estimación Bottom-Up y uso de Software de gestión y estimación de proyectos 226 | c. Identificación, Nombre, Descripción, Precedentes y Sucesoras entre otros 227 | 228 | 229 | ?: Hablando de dependencia entre las actividades, ¿Qué es la Dependencia Externa? Seleccione una: 230 | a. Son actividades que tienen resultados más allá del alcance del proyecto 231 | b. Son actividades que no pertenecen al proyecto, aunque se ejecuten al mismo tiempo 232 | $c. Son actividades que incluyen relaciones a actividades externas no pertenecientes al proyecto 233 | 234 | 235 | ?: Hablando de actividades, ¿qué significa la precedencia FF? Seleccione una: 236 | $a. Finish-to-Finish, es una relación de precedencia que indica que una actividad no puede terminar hasta que lo haya hecho otra concreta 237 | b. Finish-to-Finish, es una relación de precedencia que indica que varias actividades tienen que terminar juntas 238 | c. Finish-to-Finish, es una relación de precedencia que indica que una actividad no puede terminar hasta que otra concreta haya comenzado 239 | 240 | 241 | ?: ¿Qué es una tarea hamaca? Seleccione una: 242 | $a. Una tarea hamaca está definida por un conjunto de tareas detalladas 243 | b. Una tarea hamaca es una tarea con holguras en el WBS 244 | c. Una tarea hamaca es una tarea que forma parte de una súper tarea 245 | 246 | 247 | ?: ¿Es posible obtener información importante de la Arquitectura del Software para construir el WBS? Seleccione una: 248 | a. No, la arquitectura y la gestión de proyecto son fases diferentes 249 | b. Sí, el proyecto y la arquitectura tienen los mismos stakeholders 250 | $c. Sí, a partir de algunos estilos de disposición 251 | 252 | 253 | ?: La organización y estilos culturales de una empresa, ¿Qué experiencias comunes incluyen? Seleccione una: 254 | $a. Visión, misión, valores, creencia y expectativas 255 | b. Resultados empresariales, posición de mercado y marketing corporativo 256 | c. Departamentos, oficinas, locales, etc. 257 | 258 | 259 | ?: Hablando de dependencia entre las actividades, ¿Qué es la Dependencia Obligatoria? Seleccione una: 260 | a. Son actividades que deben comenzar obligatoriamente al mismo tiempo 261 | $b. Son actividades que debe realizarse obligatoriamente, bien sea por cuestiones contractuales o porque la naturaleza del trabajo las impone 262 | c. Son actividades que obligan al equipo a una atención especial 263 | 264 | 265 | ?: ¿Qué es el OBS? 266 | $a. Organization Breakdown Structure, representa las responsabilidades sobre la realización de actividades del proyecto. 267 | 268 | 269 | ?: ¿Qué es el WBS? 270 | $a. Work Breakdown Structure, se utiliza para representar la estructura de descomposición del trabajo. 271 | 272 | 273 | ?: Hablando de actividades ¿Qué significa precedencia FS? 274 | $a. Finish-to-Start, es una relación de precedencia entre las actividades que indica que una actividad no puede empezar hasta que otra concreta haya terminado. 275 | 276 | 277 | ?: ¿En qué consiste la definición del cronograma del proyecto? 278 | $a. Es el proceso de análisis de secuencias de actividades, duraciones, requisitos de recursos y restricciones del propio cronograma para crear un modelo de programación del proyecto. 279 | b. Es un proceso de colocar todas las actividades en un margen de tiempo definido a priori para el proyecto 280 | c. Es el proceso de creacion de actividades y su descomposicion en tareas 281 | 282 | 283 | ?: ¿Qué es el RBS? Seleccione una: 284 | $a. Resource Breakdown Structure, es una lista jerárquica de los recursos necesarios para la gestión y control del proyecto 285 | b. Rescue Breakdown Structure, es la lista de recursos de que dispone el equipo para recuperar situaciones complejas en el proyecto 286 | c. Relational Breakdown Structure, es un grafo representando las relaciones entre las diferentes actividades del proyecto 287 | 288 | 289 | ?: La planificación temporal del proyecto es... Seleccione una: 290 | a. ...un proceso en el que se estima el tiempo que llevará la gestión del proyecto 291 | $b. ...un proceso en el cual se establecen políticas, procedimientos y documentación para planificar, desarrollar, gestionar ejecutar y controlar los tiempos del proyecto 292 | c. ...un proceso de cálculo de los tiempos de cada actividad de gestión del proyecto 293 | 294 | 295 | ?: ¿Cuáles de los siguientes son elementos culturales de una empresa? Seleccione una: 296 | a. Oficinas, despachos, recursos y centros de desarrollo 297 | b. Personas, recursos financieros y disponibilidad 298 | $c. Visiones compartidas, valores, creencias y expectativas 299 | 300 | 301 | ?: Hablando de estimación de recursos para las actividades, ¿En qué consisten los Análisis alternativos? Seleccione una: 302 | a. Consiste en recalcular toda la estimación de recuros con otro métodos diferente del usado por primera vez 303 | b. Son métodos experimentales que están poco probados en la industria 304 | $c. Son habitualmente métodos ad-hoc de cualquier tipo que ayudan a la estimación 305 | 306 | ?: Según el (PMBOK, 2013), el plan de gestión del cronograma puede establecer... 307 | a. ...el criterio de las horas de trabajo por jornada 308 | $b. ...el desarrollo de modelo de cronograma del proyecto 309 | c. ...el criterio del tiempo a utilizar en los procesos de desarrollo de software 310 | 311 | ?: ¿Qué componentes tiene una EDT? 312 | $a. Objetivos del proyecto, Componentes, Productos, Entregables, Paquetes de trabajo y Actividades 313 | b. WBS, OBS, PBS y RBS 314 | c. ID, Título, Nombre, Precedentes y Sucesoras 315 | 316 | ?: Hablando de estimación de recursos para las actividades, ¿En qué consiste la existencia de Datos de estimación publicados? 317 | $a. Consiste en actividades que, por experiencia previa, se tienen tabuladas y se puede calcular fácilmente los recusos que precisan aplicando dichas tablas 318 | b. Consiste en tener listas de precios para las actividades 319 | c. Consiste en publicar los precios de las actividades del proyecto para que el cliente sepa los costes a priori 320 | --------------------------------------------------------------------------------