53 | );
54 | };
55 |
56 | export default App;
57 |
--------------------------------------------------------------------------------
/public/index.html:
--------------------------------------------------------------------------------
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
12 |
13 |
17 |
18 |
27 | Preguntator
28 |
29 |
30 |
31 |
32 |
42 |
43 |
44 |
--------------------------------------------------------------------------------
/examples/SEW/Seminario1 - Usabilidad.txt:
--------------------------------------------------------------------------------
1 | ?: ¿Cómo podemos favorecer la usabilidad de un sitio Web?
2 | $a. Con un buscador
3 | b. Usar tablas para maquetar
4 | c. Usar el elemento de HTML iFrame
5 | d. Todas las respuestas anteriores son correctas
6 |
7 | ?: Sobre Experiencia de Usuario, se puede decir:
8 | a. Es una parte de la Usabilidad
9 | b. Es una parte de la Accesibilidad
10 | c. Es una parte de la Adaptabilidad
11 | $d. Todas las respuestas anteriores son incorrectas
12 |
13 | ?: ¿Cuáles son las barreras para el acceso a la Web de personas con ceguera?
14 | a. Tablas que solamente se emplean para maquetar páginas
15 | b. Imágenes sin texto alternativo
16 | c. Usar Frames o marcos
17 | $d. Todas las respuestas anteriores son correctas
18 |
19 | ?: Sobre los carruseles en sitios Web:
20 | a. Permiten ahorrar espacio
21 | b. Son muy usables
22 | c. Son la última moda en interfaz web
23 | $d. Todas las respuestas anteriores son incorrectas
24 |
25 | ?: Sobre Usabilidad:
26 | a. Toda la funcionalidad del sitio Web debe ser correcta
27 | b. El modelo mental del usuario debe percibir el sentido del sitio Web
28 | c. La curva de aprendizaje del usuario debe ser lo más rápida posible
29 | $d. Todas las respuestas anteriores son correctas
30 |
31 | ?: ¿Siempre se puede encontrar una metáfora para el diseño de un sitio Web?
32 | a. Cierto
33 | $b. Falso
34 | c. No hay metáforas en la Web
35 | d. Ninguna de las respuestas anteriores es correcta
36 |
37 | ?: En la página principal de un sitio web se debe colocar:
38 | a. Saludos de bienvenida a los usuarios
39 | b. Textualmente lo buenos que somos los que hicimos el sitio Web
40 | c. Videos que deben visualizar obligatoriamente cada vez que entre un usuario al sitio web
41 | $d. Todas las respuestas anteriores son incorrectas
42 |
43 | ?: ¿Qué es la navegación constante o global?
44 | a. Navegar por el sitio web a una velocidad constante, parando a reflexionar sobre los clics elegidos
45 | b. Navegar siempre con el mismo navegador
46 | $c. Conjunto de elementos que aparecen en todas las páginas del sitio
47 | d. Todas las respuestas anteriores son correctas
48 |
49 | ?: ¿Cómo debemos guiar al usuario cuando navega por nuestro sitio Web?
50 | a. Cambiando la CSS en cada cambio de página para que se modifiquen los colores de fondo
51 | b. Incorporando gran cantidad de ventanas emergentes
52 | $c. Indicando donde nos encontramos
53 | d. Todas las respuestas anteriores son correctas
54 |
55 | ?: ¿Cómo se utiliza la metáfora de un semáforo en un sitio Web?
56 | a. Solo con colores
57 | $b. Con colores y etiquetas
58 | c. No existen metáforas de semáforo
59 |
--------------------------------------------------------------------------------
/src/functions/fileFunctions.js:
--------------------------------------------------------------------------------
1 | function shuffleArray(array) {
2 | // Implementación del algoritmo de Fisher-Yates para desordenar un array
3 | for (let i = array.length - 1; i > 0; i--) {
4 | const j = Math.floor(Math.random() * (i + 1));
5 | [array[i], array[j]] = [array[j], array[i]];
6 | }
7 | }
8 |
9 | export function desordenarPreguntasRespuestas(texto) {
10 | const lines = texto.split("\n");
11 | const preguntasRespuestas = [];
12 |
13 | let preguntaActual = null;
14 |
15 | for (let i = 0; i < lines.length; i++) {
16 | const line = lines[i].trim();
17 | if (line.startsWith("?:")) {
18 | preguntaActual = {
19 | pregunta: line.substring(3), // Eliminar el prefijo '?:'
20 | respuestas: [],
21 | respuestasCorrectas: [],
22 | image: null
23 | };
24 | preguntasRespuestas.push(preguntaActual);
25 | } else if (line.startsWith("$")) {
26 | // Es una respuesta correcta
27 | let respuesta = line.substring(1); // Eliminar el prefijo '$'
28 | respuesta = respuesta.substring(2); // Eliminar el prefijo 'a.', 'b.', 'c.', 'd.'
29 | preguntaActual.respuestas.push(respuesta);
30 | preguntaActual.respuestasCorrectas.push(respuesta);
31 | } else if (line.startsWith("[") && line.endsWith("]")) { // Find image
32 | const nameImage = line.substring(1, line.length - 1);
33 |
34 | preguntaActual.image = nameImage;
35 | } else if (
36 | // Respuesta normal
37 | line.startsWith("a.") ||
38 | line.startsWith("b.") ||
39 | line.startsWith("c.") ||
40 | line.startsWith("d.") ||
41 | line.startsWith("e.") ||
42 | line.startsWith("f.") ||
43 | line.startsWith("g.")
44 | ) {
45 | const respuesta = line.substring(2); // Eliminar el prefijo 'a.', 'b.', 'c.', 'd.'
46 | preguntaActual.respuestas.push(respuesta);
47 | }
48 | }
49 |
50 | // Desordenar el orden de las preguntas
51 | shuffleArray(preguntasRespuestas);
52 |
53 | // Desordenar las respuestas dentro de cada pregunta
54 | preguntasRespuestas.forEach((pregunta) => {
55 | shuffleArray(pregunta.respuestas);
56 | });
57 |
58 | // Generar el nuevo objeto con las preguntas y respuestas desordenadas
59 | const preguntasRespuestasDesordenadas = preguntasRespuestas.map(
60 | (pregunta, index) => {
61 | const respuestasDesordenadas = pregunta.respuestas.map((respuesta, i) => {
62 | const respuestaIndex = String.fromCharCode(97 + i); // Convierte el índice a su equivalente en caracteres (a, b, c, ...)
63 | const esRespuestaCorrecta =
64 | pregunta.respuestasCorrectas.includes(respuesta);
65 | return {
66 | respuestaIndex: respuestaIndex,
67 | respuesta: respuesta,
68 | esRespuestaCorrecta: esRespuestaCorrecta,
69 | };
70 | });
71 |
72 | return {
73 | pregunta: pregunta.pregunta,
74 | respuestas: respuestasDesordenadas,
75 | image: pregunta.image
76 | };
77 | }
78 | );
79 |
80 | return preguntasRespuestasDesordenadas;
81 | }
82 |
--------------------------------------------------------------------------------
/examples/SEW/Seminario2 - Adaptabilidad.txt:
--------------------------------------------------------------------------------
1 | ?: La metáfora de los fluidos se utiliza para:
2 | a. Para maquetar tablas
3 | b. Para estirar imágenes
4 | $c. Para técnicas de diseño adaptable
5 | d. Todas las respuestas anteriores son correctas
6 | e. Ninguna de las respuestas anteriores es correcta
7 |
8 | ?: Los conceptos actuales de diseño web adaptable se han definido por hitos de la historia de la computación en el año:
9 | a. 1990
10 | b. 1996
11 | c. 2000
12 | $d. 2007
13 | e. Ningún año de los anteriores
14 |
15 | ?: Para que el diseño sea adaptable el tamaño de las fuentes debe ser definido por medio de:
16 | a. px
17 | b. cm
18 | $c. em
19 | d. Todas las respuestas anteriores son correctas
20 | e. Ninguna de las respuestas anteriores es correcta
21 |
22 | ?: Para que el diseño sea adaptable el tamaño de las imágenes debe ser definido por medio de:
23 | a. px
24 | b. cm
25 | $c. %
26 | d. Todas las respuestas anteriores son correctas
27 | e. Ninguna de las respuestas anteriores es correcta
28 |
29 | ?: Sobre los navegadores o agentes de usuarios para los dispositivos móviles:
30 | a. Son los mismos que en los dispositivos de escritorio
31 | b. Son los mismos en todos los sistemas operativos
32 | $c. Son versiones adaptadas de los navegadores de escritorio
33 | d. Todas las respuestas anteriores son correctas
34 | e. Ninguna de las respuestas anteriores es correcta
35 |
36 | ?: Sobre el diseño web adaptable se puede decir:
37 | a. Es un caso particular de la usabilidad
38 | b. Ha ido evolucionando históricamente hasta la actualidad
39 | c. Los sitios web se ajustan automáticamente a cualquier resolución
40 | $d. Todas las respuestas anteriores son correctas
41 | e. Ninguna de las respuestas anteriores es correcta
42 |
43 | ?: Sobre las ventajas de la adaptabilidad web se puede decir:
44 | a. Mejoran la experiencia del usuario
45 | b. Reducen los costes de creación y mantenimiento
46 | c. Evita tener que desarrollar aplicaciones específicas para cada sistema operativo
47 | $d. Todas las respuestas anteriores son correctas
48 | e. Ninguna de las respuestas anteriores es correcta
49 |
50 | ?: Para asegurar la usabilidad en dispositivos móviles, es necesario realizar pruebas:
51 | a. De usabilidad y adaptabilidad
52 | b. Sobre distinto hardware
53 | c. Sobre distintos sistemas operativos
54 | d. Sobre distintos navegadores o agentes de usuario
55 | $e. Todas las respuestas anteriores son correctas
56 |
57 | ?: Las técnicas de diseño adaptable se inician con:
58 | a. HTML 1.1
59 | b. HTML 4.0
60 | $c. HTML 5
61 | d. Todas las respuestas anteriores son correctas
62 | e. Ninguna de las respuestas anteriores es correcta
63 |
64 | ?: Sobre las diferencias de usabilidad en dispositivos móviles se puede decir:
65 | a. Los principios de usabilidad son los mismos que en usabilidad web
66 | b. Los usuarios tienen una iteración más rápida
67 | c. Los usuarios leen menos que en otros dispositivos
68 | $d. Todas las respuestas anteriores son correctas
69 | e. Ninguna de las respuestas anteriores es correcta
70 |
--------------------------------------------------------------------------------
/examples/BBDD/Test2/04/test_formatted_2p04.txt:
--------------------------------------------------------------------------------
1 | ?: Dado un conjunto de dependencias F, F+, un conjunto de atributos X cuyos atributos están todos en F, X+ y un atributo A contenido en X, siempre se cumple
2 | a. A -> X PERTENECE F
3 | b. (A)+ -> X PERTENECE F+
4 | c. A -> X+ PERTENECE F+
5 | d. (A)+ CONTENIDO_EN X
6 | $e. Ninguna de las otras es correcta
7 |
8 | ?: En una integridad referencial con una relación referenciada r1 con clave primaria K y una relación que referencia r2 con clave externa *alfa*
9 | a. Una actualización en r1 puede conllevar una inserción en r2
10 | b. Una eliminación en r2 puede conllevar una eliminación en r1
11 | c. Una inserción en r1 puede conllevar una inserción en r2
12 | $d. Una eliminación en r1 puede conllevar una actualización en r2
13 | e. Ninguna de las otras es correcta
14 |
15 | ?: Dado F = { CD -> B, C -> B, AD -> B }
16 | $a. CD -> B es redundante
17 | b. Sólo C es un atributo ajeno en CD -> B
18 | c. Sólo D es un atributo ajeno en CD -> B
19 | d. D es un atributo ajeno en AD -> B
20 | e. Ninguna de las otras es correcta
21 |
22 | ?: Dado F = { BC -> D, C -> BA } y R = (A, B, C, D)
23 | a. La forma normal más alta en que está R es 3FN
24 | b. R no está en BCNF ni en 3FN
25 | c. No se puede saber la forma normal de R puesto que F no es un recubrimiento canónico
26 | $d. La forma normal más alta en que está R es BCNF
27 | e. Ninguna de las otras es correcta
28 |
29 | ?: La operación de división del álgebra relacional se introduce
30 | a. Para que las expresiones del álgebra relacional sean equivalentes en potencia al SQL
31 | b. Para que el resultado de las consultas no genere infinitas tuplas
32 | c. Para que el dominio de los atributos de las relaciones no sea multivaluado
33 | d. Para que no salgan tuplas repetidas en el resultado de una expresión
34 | $e. Ninguna de las otras es correcta
35 |
36 | ?: Dado un conjunto de dependencias funcionales F, F+, Fe1 y Fe2 recubrimientos canónicos de F y Fe1+ y Fe2+, siempre se cumple
37 | a. Fe1 = Fe2
38 | b. F ==> Fe1, Fe1 =/=> F
39 | c. Fe1 =/=> Fe2, Fe2 =/=> Fe1
40 | $d. Fe1+ = Fe2+
41 | e. Ninguna de las otras es correcta
42 |
43 | ?: Dado un esquema relacional R y una descomposición de R en R1 y R2, R1_INTERSECTION_R2 NO es vacío, y dados r(R), r1(R1) y r2(R2), se dice que la descomposición es de producto CON pérdida debido a
44 | $a. r1 | x| r2 (producto natural) tiene MÁS tuplas que las que había en r
45 | b. r1 | x| r2 (producto natural) tiene MENOS tuplas que las que había en r
46 | c. r1 x r2 (producto cartesiano) tiene MÁS tuplas que las que había en r
47 | d. Nunca puede ser una descomposición de producto con pérdida de R
48 | e. Ninguna de las otras es correcta
49 |
50 | ?: Dado F = { DA -> CB, B -> CD } y R = (A, B, C, D)
51 | a. La forma normal más alta en que está R es 3FN
52 | $b. R no está en BCNF ni en 3FN
53 | c. No se puede saber la forma normal de R puesto que F no es un recubrimiento canónico
54 | d. La forma normal más alta en que está R es BCNF
55 | e. Ninguna de las otras es correcta
--------------------------------------------------------------------------------
/README.md:
--------------------------------------------------------------------------------
1 | # Getting started with Preguntator
2 |
3 |
4 |
5 | 
6 | 
7 | [](https://hits.seeyoufarm.com)
8 |
9 | **Donate** : bc1qjf9gc0n03g4zw9nxc4fwvv5zklnextj8wge4zk ❤️
10 |
11 | **Preguntator** is a web application that allows you to auto-evaluate yourself for your test-type exams.
12 |
13 |
14 |
15 | ## Contributors
16 |
17 | > Huge thanks to this repository contributors :D
18 |
19 | [](https://github.com/gitblanc/Preguntator/graphs/contributors)
20 |
21 | ## How to use it?
22 |
23 | > More detailed in the Wiki
24 |
25 | It's very easy. Follow this instructions:
26 | 1. Create a file (e.g: `softwareDesign.txt`). It *has to be* a .txt file.
27 | 2. Follow the structure above on the txt with as many questions as you want
28 | ````
29 | ?: This is a question. Can have multiple quotes but without a new line.
30 | [this_can_be_an_image.jpg]
31 | a. This can be one answer
32 | $b. Anotherone concatenated. But wait, this is the correct answer :)
33 | c. We can still here until we get bored...
34 | $d. We can have multiple answers...
35 | ?: This is another question for you
36 | a. Do you like this app?
37 | b. you can donate me if you like this
38 | $c. also you can tell me if something is wrong on the issues ;)
39 |
40 | ?: you can also add separations between questions
41 | a. And also between answers
42 |
43 | b. You see? :)
44 |
45 | ... continue with as many as you need
46 | ````
47 | 3. Now open https://preguntator.netlify.app
48 | 4. Select a file to open (the previous one you created)
49 |
50 | - If you put images on the `.txt` file, add them on the File Uploader:
51 |
52 |
53 |
54 |
55 | 5. Click on mix 'em!
56 |
57 |
58 |
59 | 6. Try the test and show the answers then
60 |
61 |
62 |
63 |
64 | Do your best!! ~ gitblanc :)
65 |
--------------------------------------------------------------------------------
/examples/BBDD/Test1/04/test_formatted_1p04.txt:
--------------------------------------------------------------------------------
1 | ?: Un conjunto de entidades fuertes del modelo Entidad-Relación
2 | a. Puede tener un conjunto de atributos denominado discriminador
3 | b. NO puede depender por existencia de otra entidad
4 | c. NO puede estar relacionado con el mismo C.E. a través de dos C.R. distintos
5 | $d. Puede tomar parte en un conjunto de relaciones bitácora
6 | e. Ninguna de las otras es correcta
7 |
8 | ?: En los mecanismos normales de representación mediante tablas de un conjunto de relaciones normal del modelo Entidad-Relación
9 | $a. Siempre aparece alguna clave externa
10 | b. Los atributos de la relación siempre forman parte de la clave de la tabla, si se genera una
11 | c. Cuando la cardinalidad es de muchos a muchos a uno (relación ternaria) no se generan tablas
12 | d. Siempre se generan una o dos tablas por cada conjunto de relaciones
13 | e. Ninguna de las otras es correcta
14 |
15 | ?: Dada un conjunto de entidades E=(A,B,C,D)
16 | a. {A,B,C,D} es una clave primaria
17 | b. Pueden existir elementos repetidos si hay dos superclaves diferentes
18 | c. {A,B,C,D} es una clave candidato
19 | d. Pueden existir varias claves primarias
20 | $e. Ninguna de las otras es correcta
21 |
22 | ?: El lenguaje de manejo de datos (LMD)
23 | a. Tiene una parte que permite la modificación del diccionario de datos
24 | $b. Está ligado a un modelo de datos determinado
25 | c. Permite especificar las propiedades estáticas de un esquema de base de datos
26 | d. Debe ser de tipo gráfico para poder expresar todos los conceptos necesarios
27 | e. Ninguna de las otras es correcta
28 |
29 | ?: Dado el siguiente diagrama Entidad-Relación en los mecanismos normales de representación mediante tablas son representaciones válidas
30 | [image5.png]
31 | a. B(_K_, a1, a2, b1, b2) C(_a1_, c1)
32 | b. A(_K_, a1, a2, b1, b2, c1)
33 | c. A(_K_, a1, a2) B(_b1_, b2) C(_c1_)
34 | d. A(_K_, a1, a2, c1) B(_b1_, b2)
35 | $e. Ninguna de las otras es correcta
36 |
37 | ?: Dentro de la estructura general de referencia de un sistema de gestión de bases de datos
38 | a. El gestor de transacciones se ocupa de interpretar las sentencias del LDD
39 | $b. Todos los accesos a los datos pasan a través del gestor de la base de datos
40 | c. El procesador de consultas modifica los metadatos
41 | d. En algunos casos las aplicaciones pueden acceder directamente a los datos físicos de la base de datos por razones de velocidad
42 | e. Ninguna de las otras es correcta
43 |
44 | ?: Dado el siguiente diagrama Entidad-Relación en los mecanismos normales de representación mediante tablas son representaciones válidas (el atributo x no forma parte de claves)
45 | [image7.png]
46 | a. A(a1, a2, b1, c1, x) B(_b1_, b2) C(_c1_, c2)
47 | b. A(_a1_, a2) R(_a1_, b1, c1, x) B(_b1_, b2) C(_c1_, c2)
48 | c. A(_a1_, a2) R(_a1, b1, c1_, x) B(_b1_, b2) C(_c1_, c2)
49 | d. A(_a1_, a2) R(_a1, b1_, c1, x) B(_b1_, b2) C(_c1_, c2)
50 | $e. Ninguna de las otras es correcta
51 |
52 | ?: La restricción de subconjunto dentro del modelo E-R
53 | a. Se establece entre varios C. Relaciones denominados "fuertes" y varios C. Relaciones "débiles"
54 | b. Hace referencia a que las entidades de "alto nivel" en una generalización no pueden tener relaciones con las de "bajo nivel"
55 | $c. Puede usarse a la vez que la restricción de cardinalidad
56 | d. Se considera parte del nivel simple del modelo E-R
57 | e. Ninguna de las otras es correcta
--------------------------------------------------------------------------------
/examples/BBDD/Test2/16/test_formatted_2p16EN.txt:
--------------------------------------------------------------------------------
1 | ?: The metadata stored in the data dictionary of a DBMS
2 | a. are generated by normal users when running application programs
3 | $b. contains information describing the conceptual schema of the database
4 | c. are the result of the compilation of programs with embedded data management language sentences
5 | d. are the initial tuples with which every relation in the database is initialized
6 | e. None of the others is right
7 |
8 | ?: Given a relational schema R, and a decomposition of R into R1 and R2
9 | a. It can never be a lossless join decomposition of R
10 | b. r1 |x| r2 (natural join) has LESS tuples than the original r
11 | c. r1 x r2 (cartesian join) has MORE tuples than the original r
12 | $d. r1 |x| r2 (natural join) has MORE tuples than the original r
13 | e. None of the others is right
14 |
15 | ?: Given a referential integrity with a referenced relation r1 and primary key K
16 | a. r1 and r2 must have the same number of attributes
17 | b. Πx(r1) ⊆ Πx(r2) must always be true
18 | c. K and α can have a different number of attributes
19 | d. r1 can not have a forcing key
20 | $e. None of the others is right
21 |
22 | ?: Given the relational schema R = { A, B, C, D, E }
23 | a. { A, B } is a superkey
24 | $b. { A, B, C, D, E } is a superkey
25 | c. There can never be a candidate key
26 | d. { A } could never be a primary key
27 | e. None of the others is right
28 |
29 | ?: A relation that is in 3NF
30 | a. If it is also in BCNF, then it can not have more than one foreign key
31 | b. Can have more than one primary key
32 | c. Can NOT have more than one candidate key
33 | d. If it is also NOT in BCNF, then it can not have more than one foreign key
34 | $e. None of the others is right
35 |
36 | ?: The exclusion constraint ⊕ in the E-R model
37 | a. Means that the "upper level" entities can not have relationships to the "lower level" entities
38 | b. Is established between several "strong" and "weak" relationship sets
39 | c. Is not actually part of the ER model
40 | $d. Can be used together with the maximum cardinality constraint
41 | e. None of the others is right
42 |
43 | ?: Given R = (A, B, C, D, E) and F = { AB → DE, E → B }
44 | a. R's highest normal form is BCNF
45 | $b. R is not in BCNF nor in 3NF
46 | c. R's highest normal form is 3NF
47 | d. The normal form can not be known until a canonical cover of F is computed
48 | e. None of the others is right
49 |
50 | ?: Given the following Entity-Relationship diagram, in the usual mapping into tables mechanisms, a valid mapping is (x attribute is NOT part of the key for R):
51 | [image8.png]
52 | a. A(_a1_,a2) B(_b1_,b2) C(_c1_,c2) R(a1,b1,c1,x) R keys: b1+c1, a1+c1
53 | b. A(_a1_,a2) B(_b1_,b2) C(_c1_,c2) R(a1,b1,c1,x) R keys: a1+b1, b1+c1
54 | c. A(_a1_,a2,b1,c1,x) B(_b1_,b2) C(_c1_,c2)
55 | $d. A(_a1_,a2) B(_b1_,b2) C(_c1_,c2) R(a1,b1,c1,x) R key: b1+c1
56 | e. None of the others is right
57 |
58 | ?: Given this Entity-Relationship (A, B – aggregated R relationship), a valid mapping into tables of the diagram is:
59 | [image9.png]
60 | $a. A(_a1_,a2) B(_b1_,b2,a1)
61 | b. A(_a1_,a2) R(_a1,b1_,b2) Agr(_a1,b1_)
62 | c. A(_a1_,a2) B(_b1_,b2) R(_a1,b1_)
63 | d. A(_a1_,a2) B(_b1_,b2) Agr(_a1,b1_)
64 | e. None of the others is right
65 |
66 | ?: Given F = { AB → D, B C → A, A C → B, C → D }
67 | a. { AB → B C, C → D }
68 | b. { A D → B, A C → B, C → D }
69 | c. { A D → B, B C → A, C → D }
70 | $d. F is already a canonical (minimal) cover
71 | e. None of the others is right
--------------------------------------------------------------------------------
/examples/BBDD/Test2/25/text_formatedp225.txt:
--------------------------------------------------------------------------------
1 | ?: Dado R= (A,B,C,D) y un conjunto de dependencias F = {AD -> BC, B->C, C->A)
2 | $a. La forma normal más alta en que está es 3NF
3 | b. No se puede conocer la forma normal en que está R hasta que se calcule un recubrimiento canónico de F
4 | c. La forma normal más alta en que está R es BCNF
5 | e. R no está en BCMF ni en 3NF
6 |
7 | ?: Dado F = {B->BCD, BC->AE,A->E)
8 | $a. C y E son atributos ajenos en BC->AE
9 | b. B y E son atributos ajenos en BC->AE
10 | c. F ya es un recubrimiento canónico
11 | d. B y A son atributos ajenos en BC -> AE
12 |
13 | ?: En un SGDB que disponga de las restricciones de integridad posibles en SQL2
14 | $a. Las claves candidato se definen mediante UNIQUE
15 | b. Las claves externas se definen mediante OUTER KEY
16 | c. Las dependencias funcionales se definen mediante CREATE FUNCTIONAL DEPENDENCY
17 | d. Los asertos se definen mediante CHECK ASSERT
18 |
19 | ?: Dado un conjunto de dependencias funcionales F, F+, Fc1, Fc2 (recubrimientos canónicos de F) y Fc1+ y Fc2+ siempre se cumple:
20 | a. F==> Fc1, Fc1 =/=> F
21 | b. Fc1 ==> Fc2, Fc2 =/=> Fc1
22 | $c. Fc1 => Fc2, Fc2 => Fc1
23 | d. Fc1 = Fc2
24 |
25 | ?: ¿Cuáles de las siguientes son operaciones fundamentales (básicas) del álgebra relacional?
26 | a. Proyección, Unión, Intersección
27 | b. Producto Natural, Unión, Intersección
28 | c. Producto Natural, Unión, Diferencia
29 | $d. Proyección, Unión, Diferencia
30 |
31 | ?: Dada una integridad referencial entre una relación referenciada r1, con clave primaria K, y una relación que referencia r2 con clave externa alfa:
32 | a. La actualización de una tupla en r2 puede provocar actualización de tuplas en r2
33 | b. La eliminación de una tupla en r2 puede provocar actualización de tuplas en r1
34 | c. La actualización de una tupla en r1 puede provocar eliminación de tuplas en r2
35 | $d. La eliminación de una tupla en r1 puede provocar actualización de tuplas en r2
36 |
37 | ?: Dado R = (A, B, C, D, E) y un conjunto de dependencias F = {CD -> AB, C -> DE)
38 | $a. La forma normal más alta que está R es BCNF
39 | b. R no está en BCNF ni en 3FN
40 | c. La forma normal más alta en que está R es 3NF
41 | d. No se puede conocer la forma normal en que está R hasta que se calcule un recubrimiento canónico de F
42 |
43 | ?: Dada la relación R = (n_piloto, n_carrera, n_coche,puntos), con el significado acostumbrado (número de piloto que identifica a un piloto, número de carrera a una carrera, n_coche a un coche usado por el piloto en la carrera y puntos logrados por el piloto en la carrera) y F = {n_piloto, n_carrera -> puntos}
44 | a. Cada piloto solo puede participar en una sola carrera
45 | b. Falta una dependencia funcional para n_car
46 | $c. Un piloto puede conducir varios coches diferentes en la misma carrera
47 | d. En una carrera determinada participan obligatoriamente varios pilotos
48 |
49 | ?: Dada una relación R y un conjunto de dependencias F, en cualquier descomposición posible de R cuya forma normal más alta sea BCNF
50 | a. Necesariamente F tiene que ser un recubrimiento canónico
51 | b. Todas las dependencias originales que define F puede comprobarse mediante claves en las relaciones de la descomposición
52 | $c. Siempre se conservan dependencias
53 | d. Es obligatorio que alguna relación tenga más de una clave candidato
54 |
55 | ?: Dado un esquema relacional R y una descomposición de R en R1 y R2, y dados cualesquiera r(R), r1(R1) y r2(R2), se dice que la descomposición es de producto sin pérdida debido a:
56 | $a. r1 |x| r2 (producto natural) tiene las mismas tuplas que las que había en r
57 | b. R1 y R2 NUNCA serán una descomposición de producto SIN pérdida de R
58 | c. r1 |x| r2 (producto natural) tiene menos tuplas que las que había en r
59 | d. r1 |x| r2 (producto natural) tiene más tuplas que las que había en r
--------------------------------------------------------------------------------
/examples/BBDD/Test1/25/test_formatted_1p25.txt:
--------------------------------------------------------------------------------
1 | ?: La propiedad de la independencia de datos tiene relación con:
2 | $a. La capacidad de modificar la forma de almacenar los datos físicamente sin afectar el código de las aplicaciones
3 | b. La capacidad de restringir el acceso a los datps dependiendo del usuario que lo solicite
4 | c. La capacidad de garantizar que los datos sean consistentes y no tengan errores
5 | d. La capacidad de cambiar de sistema de gestión de bases de datos a otro sin afectar el código de las aplicaciones
6 |
7 | ?: Inconvenientes en general de los sistemas tradicionales de procesamiento de ficheros frente a los sistemas de gestión de bases de datos son:
8 | a. Falta de soporte para atributos multivaluados
9 | $b. Falta de soporte para la independencia física de datos
10 | c. Falta de soporte para almacenamiento de diferentes tipos de entidades
11 | d. Una ocupación mayor de memoria secundaria para los datos
12 |
13 | ?: Dado el siguiente diagrama Entidad-Relación, en los mecanismos normales de representación mediante tablas son representaciones válidas:
14 | [image3.png]
15 | a. A(_KA_,a1) B(_KB_,b1) T(_KA, KB_)
16 | b. A(_KA_,a1, KB1, KB2) B(_KB_,b1) T(_KA, KB_)
17 | $c. A(_KA_,a1, KB) B(_KB_,b1, KA) T(_KA, KB_)
18 | d. A(_KA_,a1) Agg1(_KA,KB_) B(_KB_,b1) Agg2(_KA,KB) T(_KA, KB_)
19 |
20 | ?: Un objetivo de un lenguaje de manejo de datos es:
21 | $a. Permitir a los usuarios consultar y modificar los datos almacenados en la base de datos.
22 | b. Definir las restricciones de integridad para los datos
23 | c. Traducir las consultas de los usuarios a un formato que el sistema de almacenamiento pueda entender
24 | d. Optimizar el rendimiento de las consultas a una base de datos
25 |
26 |
27 | ?: Un conjunto de entidades débiles del modelo Entidad-Relación
28 | a. Obligatoriamente debe tener varias claves (candidato)
29 | $b. Puede depender de otro conjunto de entidades débiles
30 | c. Obligatoriamente tiene que tener atributos derivados
31 | d. Obligatoriamente tiene que tener más de una clave externa
32 |
33 | ?: Algunas de las propiedades clásicas de las transacciones de bases de datos son:
34 | a. Atomicidad y Recuperabilidad
35 | b. Recuperabilidad y Concurrencia
36 | c. Concurrencia y Aislamiento
37 | $d. Atomicidad y Durabilidad
38 |
39 | ?: En los mecanismos normales de representación mediante tablas de un conjunto de relaciones muchos a muchos del modelo Entidad-Relación:
40 | a. La tabla resultante tiene siempre una única clave externa
41 | b. Aparecen siempre varias claves (candidatos)
42 | $c. La tabla resultante tiene siempre una clave (candidato) compuesta por varios atributos
43 | d. Los atributos simplemente descriptivos no pasan a formar parte de la tabla
44 |
45 | ?: La agregación:
46 | a. Es una abstracción que permite combinar varios conjuntos de entidades en un solo conjunto de entidades
47 | b. Se representa mediante un triángulo invertido conectado a los conjuntos de entidades
48 | c. Es una abstracción que permite subdividir un conjunto de entidades en varios subconjuntos de entidades
49 | $d. Es una abstracción que permite representar un conjunto de relaciones entre un conjunto de entidades y otro conjunto de relaciones
50 |
51 | ?: El Gestor de Transacciones de un Sistema de Gestión de Bases de Datos:
52 | a. Garantiza la seguridad de las transacciones
53 | b. Garantiza la concurrencia de las transacciones
54 | $c. Garantiza la atomicidad de las transacciones
55 | d. Garantiza la copia de seguridad de los datos de las transacciones
56 |
57 | ?: Dado el siguiente diagrama Entidad-Relación en los mecanismos normales de representación mediante tablas son representaciones válidas:
58 | [image10.png]
59 | a. A(_K_, a1, a2) B(_K_, b1, b2, KC) C(_K_, c1, c2)
60 | b. B(K, a1, a2, b1, b2) C(K, a1, a2, c1, c2, KB)
61 | $c. A(_K_, a1, a2) B(_K_, b1, b2) C(_K_, c1, c2, KB)
62 | d. A(_K_, a1, a2, KB) B(_K_, b1, b2) C(_K_, c1, c2)
63 |
64 |
65 |
--------------------------------------------------------------------------------
/examples/BBDD/Test1/02/test_formatted.txt:
--------------------------------------------------------------------------------
1 | ?: El ciclo de vida de las bases de datos que usamos
2 | a. Necesita utilizar la notación UML
3 | b. No se usa en la práctica al generar esquemas muy ineficientes
4 | c. Ninguna de las otras es correcta
5 | d. Está orientado al modelo orientado a objetos
6 | $e. Está más orientado al diseño dirigido por datos
7 |
8 | ?: Dado el siguiente diagrama Entidad-Relación en los mecanismos normales de representación mediante tablas son representaciones válidas:
9 | [image2.png]
10 | $a. Ninguna de las otras es correcta
11 | b. A(_a1_, a2, a3, b1) B(b2)
12 | c. A(_a1_, a2, a3) bitacora(a1, _b1_) B(_b1_, b2)
13 | d. A(_a1_, a2, a3) B(_b1_, b2)
14 | e. A(_a1_, a2, a3) B(_b1_, b2, a1)
15 |
16 | ?: La operación de producto natural del álgebra relacional
17 | a. Puede sustituirse siempre por una combinación de las operaciones de producto cartesiano, selección y unión
18 | b. Puede devolver más tuplas que el producto cartesiano
19 | c. Cumple la misma función que el cuantificador existencial del cálculo relacional
20 | $d. Ninguna de las otras es correcta
21 | e. Es una operación fundamental del álgebra relacional
22 |
23 | ?: Dada una relación binaria R del modelo E-R, de tipo muchos-a-muchos, con un atributo "x", y que asocia dos entidades E1 y E2, siempre se puede asegurar que una clave candidato de R está formada por
24 | a. R no tiene ninguna clave candidato
25 | b. La unión de las claves primarias de E1 y de E2
26 | c. La clave primaria de E2
27 | d. La clave primaria de E1
28 | $e. Ninguna de las otras es correcta
29 |
30 | ?: Una relación ternaria del modelo E-R
31 | a. No puede tener atributos, ya que si los tuviera se sustituiría siempre por dos relaciones binarias
32 | b. Ninguna de las otras es correcta
33 | c. Si su cardinalidad es 1 a 1 a 1, no tiene clave primaria
34 | d. Las relaciones ternarias no son necesarias en el modelo E-R
35 | $e. Puede tener atributos que formen parte de la clave primaria
36 |
37 | ?: El modelo relacional de datos
38 | a. Ninguna de las otras es correcta
39 | $b. Es un modelo lógico orientado a registros / Más exactamente “basado”
40 | c. Es un modelo físico orientado a objetos
41 | d. Es un modelo lógico orientado a objetos
42 | e. Es un modelo físico orientado a registros
43 |
44 | ?: La operación división en el álgebra relacional
45 | $a. NO es una operación básica del álgebra relacional
46 | b. Permite que las expresiones del álgebra relacional sean seguras
47 | c. Es una operación conmutativa
48 | d. Ninguna de las otras es correcta
49 | e. Es equivalente a la intersección cuando las relaciones son compatibles (mismo número de atributos y del mismo tipo)
50 |
51 | ?: Al pasar a tablas un diagrama Entidad-Relación
52 | $a. Es obligatorio que las relaciones ternarias de tipo n-n-1 generen una tabla
53 | b. Nunca se genera una tabla para una entidad fuerte
54 | c. Las relaciones que tienen clave primaria siempre generan una tabla
55 | d. Ninguna de las otras es correcta
56 | e. Es opcional generar una tabla para las entidades débiles
57 |
58 | ?: En los mecanismos normales de representación mediante tablas de un conjunto de relaciones normal del modelo Entidad-Relación
59 | a. Los atributos siempre se representan como parte de los atributos de alguno de los conjuntos de entidades que participan en el conjunto de relaciones
60 | b. Ninguna de las otras es correcta
61 | c. Cuando la cardinalidad es de uno a muchos no se generan tablas
62 | $d. Siempre aparece alguna clave externa
63 | e. Siempre se generan una o dos tablas por cada conjunto de relaciones
64 |
65 | ?: El lenguaje de manejo de datos (LMD)
66 | a. Tiene una parte que permite la modificación del diccionario de datos
67 | b. Permite especificar las propiedades estáticas de un esquema de base de datos
68 | c. Debe ser de tipo gráfico para poder expresar todos los conceptos necesarios
69 | $d. Está ligado a un modelo de datos determinado
70 | e. Ninguna de las otras es correcta
71 |
72 |
--------------------------------------------------------------------------------
/examples/BBDD/Test2/02/test_formatted_2p02.txt:
--------------------------------------------------------------------------------
1 | ?: Dada una integridad referencial, con una relación referenciada r1 con clave primaria K y una relación que referencia r2 con clave externa a
2 | a. r1 tiene que estar en forma normal BCNF al menos
3 | b. r1 y r2 deben ser relaciones compatibles para la diferencia
4 | c. r2 debe ser una relación que provenga de una entidad débil del modelo E-R
5 | $d. Ninguna de las otras es correcta
6 | e. Siempre debe cumplirse ? (r1) O ? (r2)
7 |
8 | ?: Dados un F y un recubrimiento canónico de F, Fc, siempre se cumple [Nota: ==> implica lógicamente, =/=> no implica lógicamente]
9 | a. F+ =/= Fc+
10 | b. Ninguna de las otras es correcta
11 | c. F == Fc
12 | d. F =/=> Fc y Fc ==> F
13 | $e. F ==> Fc y Fc ==> F
14 |
15 | ?: Dado R = (A, B, C, D) y F = { B --> C, BC --> DA, A --> B }
16 | a. R NO está en BCNF ni en 3FN porque F no es un recubrimiento canónico
17 | b. Ninguna de las otras es correcta
18 | c. La forma normal más alta en que está R es 3NF
19 | d. R NO está en 3NF
20 | $e. La forma normal más alta en que está R es BCNF
21 |
22 | ?: En una descomposición de producto sin pérdida de R en R1 y R2, con r(R), r1(R1), r2(R2)
23 | a. Es posible que R1 y R2 no tengan ningún atributo en común
24 | b. R1 y R2 deben tener como mucho un atributo en común
25 | c. Basta con que R1 y R2 tengan más de un atributo en común para que la descomposición sea de producto sin pérdida
26 | d. Ninguna de las otras es correcta
27 | $e. r1 |x| r2 NO puede tener más tuplas que r
28 |
29 | ?: La conservación de dependencias en una descomposición es deseable porque
30 | a. La conservación reduce el grado de redundancia inicial
31 | b. Si no se conservasen, la BD estaría en un estado inconsistente
32 | c. Si no se conservasen, no se podría insertar nueva información en la BD
33 | d. Nos garantiza que todas las relaciones de la descomposición estén en BCNF
34 | $e. Ninguna de las otras es correcta
35 |
36 | ?: Dentro de los limitantes de integridad expresables en alguna versiones vistas del SQL
37 | a. Ninguna de las otras es correcta
38 | $b. Las claves candidato se indican con la cláusula UNIQUE
39 | c. Las claves primarias se indican con la cláusula FOREIGN KEY
40 | d. Los disparadores se indican con la sentencia CREATE ASSERTION
41 | e. Las dependencias funcionales se indican con la cláusula FUNCTIONAL DEPENDENCY
42 |
43 | ?: Visto F = { BD --> CAE, CA --> B, B --> E }, puede afirmarse
44 | $a. E es un atributo ajeno en BD --> CAE
45 | b. A es un atributo ajeno en CA --> B
46 | c. C es un atributo ajeno en BD --> CAE
47 | d. A es un atributo ajeno en CA --> B
48 | e. Ninguna de las otras es correcta
49 |
50 | ?: En SQL, una expresión equivalente a las que usan la operación de intersección en álgebra relacional
51 | a. No puede expresarse en la práctica, pues CONTAINS no forma parte de ningún estándar de SQL
52 | b. Necesita utilizar obligatoriamente el operador MINUS (EXCEPT) al menos
53 | c. Tendría un tiempo de ejecución tan excesivo que no se puede usar en la práctica
54 | d. Se puede crear fácilmente usando el operador FORALL
55 | $e. Ninguna de las otras es correcta
56 |
57 | ?: El cierre X+ de un conjunto de atributos X contenido en R bajo un conjunto de dependencias F
58 | a. Se calcula partiendo necesariamente de un recubrimiento canónico de F
59 | b. Puede tener menos atributos que X
60 | $c. Si X no tiene atributos primos, X+ no puede tener atributos primos
61 | d. Es igual a R si todos los atributos de X son primos
62 | e. Ninguna de las otras es correcta
63 |
64 | ?: En una integridad referencial con una relación referenciada r1 con clave primaria K y una relación que referencia r2 con clave externa alfa
65 | $a. Una eliminación en r1 puede conllevar una eliminación en r2
66 | b. Una eliminación en r2 puede conllevar una actualización en r1
67 | c. Una inserción en r1 puede conllevar una inserción en r2
68 | d. Una inserción en r2 puede conllevar una actualización en r1
69 | e. Ninguna de las otras es correcta
--------------------------------------------------------------------------------
/examples/BBDD/Test1/99/test_formatted_1p99.txt:
--------------------------------------------------------------------------------
1 | ?: Dado el esquema relacional R = { A, B, C, D, E }, en una relación r(R)
2 | a. { A, B, C, D } es una superclave
3 | b. Siempre existe una clave externa
4 | c. { A, B, C, D } es una clave candidato
5 | d. { A } es una clave primaria
6 | $e. Ninguna de las otras es correcta
7 |
8 | ?: Dado el siguiente diagrama Entidad-Relación (entidades A(a1, a2, a3) y B(b1, b2), en los mecanismos normales de representación relación R muchos a UNO entre A y B con un atributo x) mediante tablas son representaciones válidas:
9 | a. A(a1, a2, a3) B(b1, b2, a1, x)
10 | b. A(a1, a2, a3) R(a1, x) B(b1, b2)
11 | c. A(a1, a2, a3) R(a1, b1, x) B(b1, b2, a1)
12 | $d. A(a1, a2, a3) R(a1, b1, x) B(b1, b2)
13 | e. Ninguna de las otras es correcta
14 |
15 | ?: En los mecanismos normales de representación mediante tablas de un conjunto de relaciones del modelo Entidad-Relación
16 | $a. Un mismo atributo puede aparecer en tablas diferentes
17 | b. Cada relación siempre genera una tabla
18 | c. Las relaciones ternarias se representan mediante dos tablas
19 | d. Las entidades débiles no generan tabla
20 | e. Ninguna de las otras es correcta
21 |
22 | ?: Los metadatos que se almacenan en el diccionario de datos de un SGBD
23 | a. son generados por usuarios ingenuos al ejecutar programas de aplicación
24 | b. son el resultado de la compilación de los programas con sentencias inmersas del lenguaje de manejo de datos
25 | $c. contienen información que describe el esquema conceptual de la base de datos
26 | d. son las tuplas iniciales con las que se "inicializa" cada relación de la base de datos
27 | e. Ninguna de las otras es correcta
28 |
29 | ?: El limitante de subconjunto dentro del modelo E-R
30 | a. se establece entre varios C. Entidades denominados "raíces" y varios C. Entidades "hojas"
31 | b. Se considera parte del nivel simple del modelo E-R
32 | $c. Puede usarse a la vez que el limitante de exclusión
33 | d. Hace referencia a que las entidades de "bajo nivel" en una generalización son siempre subconjuntos de la de "alto nivel"
34 | e. Ninguna de las otras es correcta
35 |
36 | ?: La operación división del álgebra relacional r -:- s
37 | a. No se puede expresar en términos de otras operaciones del álgebra relacional
38 | b. Es una operación asociativa
39 | c. Puede devolver más tuplas de las que había en r
40 | d. Es equivalente a r - ( r *X* s )
41 | $e. Ninguna de las otras es correcta
42 |
43 | ?: En este diagrama ER (Universitario que se generaliza en Profesor y Estudiante. Estudiante se especializa en Becario. Relación tutor entre Profesor y Estudiante de uno a muchos)
44 | a. Un profesor puede ser becario
45 | $b. Un profesor no puede ser su propio tutor
46 | c. Un becario no puede tener tutor
47 | d. Un estudiante puede tener varios tutores
48 | e. Ninguna de las otras es correcta
49 |
50 | ?: Dada la relación del modelo relacional factura(nfact, ncliente, importe), con la clave {nfact, importe}
51 | a. Una factura siempre tiene varios clientes
52 | $b. Una factura para un mismo cliente puede tener dos importes diferentes
53 | c. No puede haber un cliente que tenga dos facturas diferentes con el mismo importe
54 | d. Un cliente sólo puede tener una única factura
55 | e. Ninguna de las otras es correcta
56 |
57 | ?: La expresión en cálculo relacional de tuplas
58 | a. Indica los préstamos cuyo cliente tiene cuenta (depósito) en la sucursal de Perryridge
59 | b. Indica los préstamos cuyo CH vive en Perryridge
60 | c. Está mal porque el resultado siempre es vacío
61 | d. No es una expresión segura
62 | $e. Ninguna de las otras es correcta
63 |
64 | ?: Un Conjunto de Entidades fuerte del modelo E-R
65 | $a. Puede depender por existencia de otro conjunto de entidades
66 | b. No puede tener atributos multivaluados
67 | c. Si tiene más de una clave candidato, entonces no puede tener atributos multivaluados
68 | d. Siempre debe intervenir en dos ó más relaciones con otras entidades
69 | e. Ninguna de las otras es correcta
--------------------------------------------------------------------------------
/examples/BBDD/Test2/98/test_formatted_2p98.txt:
--------------------------------------------------------------------------------
1 | ?: Las restricciones de integridad del tipo A --> B (dependencia funcional), en SQL
2 | $a. Sólo pueden expresarse mediante restricciones genéricas
3 | b. Se expresan mediante CHECK ( A IMPLIES B )
4 | c. Ninguna de las otras es correcta
5 | d. No necesitan expresarse, pues en SQL no son necesarias
6 | e. Se expresan mediante CHECK ( A FUNCTIONAL DEPENDENCY B )
7 |
8 | ?: Dada una relación R y un conjunto de dependencias F, en cualquier descomposición posible de R cuya forma normal más alta sea 3FN
9 | a. Necesariamente F tiene que ser un recubrimiento canónico
10 | b. Siempre se conservan las dependencias
11 | c. Como máximo cada relación tiene una única clave candidato
12 | d. Todas las dependencias originales de F pueden comprobarse mediante claves candidato en la descomposición
13 | $e. Ninguna de las otras es correcta
14 |
15 | ?: Dado un R con 3 atributos, r(R) y un conjunto de dependencias canónico Fc con una única dependencia R=(A,B,C) las F solo pueden ser {A->B} ó {AB->C} o {A->BCD} o análogas
16 | a. Ninguna de las otras es correcta
17 | b. R nunca puede estar en 3FN como forma más alta
18 | c. En algún caso r podría tener tuplas repetidas
19 | d. R nunca puede descomponerse hasta BCNF conservando las dependencias
20 | $e. R nunca puede tener más de una clave candidato
21 |
22 | ?: El cierre X+ de un conjunto de atributos X contenido en R bajo un conjunto de dependencias F
23 | a. Se calcula partiendo necesariamente de un recubrimiento canónico de F
24 | b. Puede tener menos atributos que X
25 | $c. Ninguna de las otras es correcta
26 | d. Es igual a R si todos los atributos de X son primos
27 | e. No puede tener atributos primos
28 |
29 | ?: Dado un conjunto de dependencias F y dos recubrimientos canónicos de F, Fc1 y Fc2
30 | a. Fc1 = Fc2 siempre
31 | b. Ninguna de las otras es correcta
32 | $c. (Fc1)+ = (Fc2)+ siempre
33 | d. F ==> Fc1 y F ==> Fc2 siempre, pero en algunos casos puede que Fc1 =/=> Fc2
34 | e. El número de dependencias de Fc1 y Fc2 siempre es el mismo
35 |
36 | ?: En SQL, una expresión equivalente a las que usan la operación de división en álgebra relacional
37 | a. Necesita utilizar obligatoriamente el operador MINUS (EXCEPT) al menos
38 | b. No puede expresarse en la práctica, pues CONTAINS no forma parte de ningún estándar de SQL
39 | c. Tendría un tiempo de ejecución tan excesivo que no se puede usar en la práctica
40 | d. Se puede crear fácilmente usando el operador FORALL
41 | $e. Ninguna de las otras es correcta
42 |
43 | ?: Dada una integridad referencial entre una relación referenciada r1, con clave primaria K, y una relación que referencia r2 con clave externa A
44 | a. La inserción de una tupla en r1 puede provocar eliminación de tuplas en r2
45 | b. Ninguna de las otras es correcta
46 | c. La inserción de una tupla en r2 puede provocar actualización de tuplas en r1
47 | d. La actualización de una tupla en r2 puede provocar actualización de tuplas en r2
48 | $e. La eliminación de una tupla en r1 puede provocar actualización de tuplas en r2
49 |
50 | ?: Dado R = (A, B, C, D, E) y un conjunto de dependencias F = { AB --> CD, CD --> AB, A --> C }
51 | a. La forma normal más alta en que está R es BCNF
52 | b. R no está en BCNF ni en 3FN
53 | c. No se puede conocer la forma normal en que está R hasta que se calcule un recubrimiento canónico de F
54 | d. Ninguna de las otras es correcta
55 | $e. La forma normal más alta en que está R es 3FN
56 |
57 | ?: Dado R = { DNI, nombre, calle, ciudad, teléfono } y F = { DNI --> nombre, nombre --> calle, ciudad }
58 | a. Ninguna de las otras es correcta
59 | b. Teléfono es una clave candidato de R
60 | c. Dos personas con el mismo nombre NO pueden tener el mismo teléfono
61 | $d. En general, una persona cualquiera NO puede cambiarse a vivir en cualquier ciudad que se desee
62 | e. DNI es una superclave de R
63 |
64 | ?: Dado F = { A --> BC, BC --> E, AE --> CD }
65 | a. A es un atributo ajeno en AE --> CD
66 | b. D es un atributo ajeno en AE --> CD
67 | c. Ninguna de las otras es correcta
68 | $d. E es un atributo ajeno en AE --> CD
69 | e. B es un atributo ajeno en A --> BC
70 |
71 |
--------------------------------------------------------------------------------
/examples/BBDD/Test1/05/test_formatted_bd1p05.txt:
--------------------------------------------------------------------------------
1 | ?: Dado el siguiente diagrama Entidad-Relación en los mecanismos normales de representación mediante tablas son representaciones válidas:
2 | [image1.png]
3 | a. A(_a1_, a2) B(_b1_, b2) C(_c1_, c2)
4 | b. B(_a1_, b1, b2) C(_a1_, c1, c2)
5 | c. B(_a1_, a2, b1, b2) C(_a1_, a2, c1, c2)
6 | d. B(_a1_, a2, b1, b2) C(_a1_, c1, c2)
7 | $e. Ninguna de las otras es correcta
8 |
9 | ?: Las relaciones redundantes o derivadas en el modelo Entidad-Relación
10 | a. Son aquellas relaciones ternarias que se pueden sustituir por dos relaciones binarias
11 | b. Aparecen cuando se establecen dos o más relaciones entre las mismas dos entidades
12 | c. Son aquellas relaciones binarias de uno a muchos que no necesitan pasarse a tablas
13 | d. Son aquellas relaciones que tienen varios atributos
14 | $e. Ninguna de las otras es correcta
15 |
16 | ?: En el modelo Entidad-Relación tienen al menos una clave candidato
17 | a. Entidades Fuertes SI, Entidades Débiles SI, Relaciones NO
18 | $b. Entidades Fuertes SI, Entidades Débiles SI, Relaciones SI
19 | c. Entidades Fuertes SI, Entidades Débiles NO, Relaciones SI
20 | d. Entidades Fuertes SI, Entidades Débiles NO, Relaciones NO
21 | e. Ninguna de las otras es correcta
22 |
23 | ?: Mediante un lenguaje de manejo de datos se puede
24 | a. Definir el esquema lógico
25 | $b. Eliminar información almacenada en la base de datos
26 | c. Modificar el esquema físico
27 | d. Eliminar subesquemas
28 | e. Ninguna de las otras es correcta
29 |
30 | ?: Al pasar a tablas un diagrama Entidad-Relación, la generación de una tabla para una relación es
31 | a. Obligatoria en relaciones unarias (reflexivas) de uno a muchos
32 | b. Opcional en relaciones binarias de muchos a muchos
33 | c. Obligatoria en relaciones bitácora
34 | d. Obligatoria en relaciones binarias de uno a uno
35 | $e. Ninguna de las otras es correcta
36 |
37 | ?: El gestor (manejador) de la base de datos, se ocupa, entre otras cosas, de
38 | $a. Controlar la concurrencia en el acceso a los datos
39 | b. Convertir los programas con sentencias inmersas del lenguaje de manejo de datos en programas que se puedan compilar
40 | c. Optimizar las consultas para que se ejecuten más rápidamente
41 | d. Reorganizar el esquema lógico para evitar redundancias
42 | e. Ninguna de las otras es correcta
43 |
44 | ?: La restricción de exclusión dentro del modelo E-R
45 | a. Indica que los conjuntos de las entidades de "bajo nivel" tienen que ser disjuntos en una generalización
46 | b. Se establece entre una Entidad dominante y la Entidad débil que depende de ella
47 | c. Indica que ya no se pueden añadir más entidades dentro de un conjunto de entidades
48 | d. Se establece entre varios C. Entidades denominados "raíces" y varios C. Entidades "hoja"
49 | $e. Ninguna de las otras es correcta
50 |
51 | ?: Funciones propias del administrador de la base de datos son
52 | a. Escribir los programas de aplicación si estos usan el SGBD
53 | $b. Definir los subesquemas necesarios mediante el lenguaje de definición de datos
54 | c. Contratar al personal para el desarrollo de aplicaciones
55 | d. Escribir las consultas necesarias mediante el lenguaje de manejo de datos
56 | e. Ninguna de las otras es correcta
57 |
58 | ?: Inconvenientes, en general, de los sistemas tradicionales de procesamiento de ficheros frente a los sistemas de gestión de bases de datos son
59 | a. Una mayor lentitud en el acceso físico a los datos
60 | b. Mayor dificultad de utilización de las aplicaciones por parte de los usuarios
61 | $c. Grandes problemas de independencia física de datos
62 | d. Falta de soporte para dominios atómicos
63 | e. Ninguna de las otras es correcta
64 |
65 | ?: Los metadatos que se almacenan en el diccionario de datos de un SGBD
66 | a. Son las tuplas iniciales con las que se "inicializa" cada relación de la base de datos
67 | b. Son generados por usuarios avanzados al ejecutar consultas de datos
68 | c. Son el resultado de la compilación de los programas con sentencias inmersas del lenguaje de manejo de datos
69 | $d. Contienen información que describe el esquema conceptual de la base de datos
70 | e. Ninguna de las otras es correcta
71 |
72 |
--------------------------------------------------------------------------------
/examples/BBDD/Test1/11/test_formatted_1p11.txt:
--------------------------------------------------------------------------------
1 | ?: Dado el esquema relacional R = { A, B, C, D, E }, en una relación r(R) cualquiera
2 | a. Nunca puede existir una clave externa
3 | b. { A, B } es una superclave
4 | c. { A } nunca podría ser clave primaria
5 | $d. { A, B, C, D, E } podría ser una clave primaria
6 | e. Ninguna de las otras es correcta
7 |
8 | ?: Dado el siguiente diagrama Entidad-Relación en los mecanismos normales de representación mediante tablas son representaciones válidas
9 | [image2.png]
10 | $a. A(_a1_,a2,a3) R(_a1-papel1, a1-papel2_, b1, x) B(_b1_, b2)
11 | b. A(_a1_,a2,a3,x) R(_a1-papel1_, a1-papel2, b1) B(_b1_, b2)
12 | c. A(_a1_,a2,a3,x) R(_a1-papel1, a1-papel2_, b1) B(_b1_, b2)
13 | d. A(_a1_,a2,a3) R(_a1-papel1_, a1-papel2, _b1_, x) B(_b1_, b2, x)
14 | e. Ninguna de las otras es correcta
15 |
16 | ?: En los mecanismos normales de representación mediante tablas de un conjunto de relaciones BINARIO normal del modelo Entidad-Relación
17 | a. Podría no aparecer ninguna clave externa
18 | b. Los atributos del conjunto de relaciones siempre forman parte de la clave de la tabla, si se genera una
19 | c. Siempre debe generarse una tabla específicamente
20 | d. En las tablas generadas obligatoriamente aparece más de una clave candidato
21 | $e. Ninguna de las otras es correcta
22 |
23 | ?: Dado el siguiente diagrama Entidad-Relación en los mecanismos normales de representación mediante tablas son representaciones válidas
24 | [image4.png]
25 | a. B(K, a1, a2, b1, b2) C(K, c1, c2)
26 | b. B(K, b1, b2, c1, c2)
27 | c. B(K, a1, a2, b1, b2) C(K, a1, a2, c1, c2)
28 | d. A(K, a1, a2, c1, c2) B(b1, b2)
29 | $e. Ninguna de las otras es correcta
30 |
31 | ?: La restricción de exclusión dentro del modelo E-R
32 | a. Se establece entre varios C. Relaciones denominados "fuertes" y varios C. Relaciones "débiles"
33 | b. Hace referencia a que las entidades de "alto nivel" en una generalización no pueden tener relaciones con las de "bajo nivel"
34 | $c. Puede usarse a la vez que la restricción de cardinalidad máxima
35 | d. Se considera parte del nivel simple del modelo E-R
36 | e. Ninguna de las otras es correcta
37 |
38 | ?: Dado el diagrama Entidad-Relación que muestra una agregación de las entidades A y B (con claves a y b, y atributos a1 y b1, respectivamente), asociadas por una relación R de muchos a muchos entre A y B, en principio son representaciones válidas del diagrama dentro del modelo relacional
39 | a. A(_a_,a1) B(_b_,b1) R(_a,b_) Agr(_a,b_)
40 | $b. A(_a_,a1) B(_b_,b1) Agr(_a,b_)
41 | c. A(_a_,a1) R(_a,b_,b1) Agr(_a,b_)
42 | d. A(_a_,a1) B(_b_,b1,a) R(_a,b_)
43 | e. Ninguna de las otras es correcta
44 |
45 | ?: La operación de producto natural del álgebra relacional
46 | a. Es una operación fundamental del álgebra relacional
47 | $b. Puede sustituirse siempre por una combinación de las operaciones de producto cartesiano, selección y proyección
48 | c. Cumple la misma función que el cuantificador universal del cálculo relacional
49 | d. Puede devolver más tuplas que el producto cartesiano
50 | e. Ninguna de las otras es correcta
51 |
52 | ?: Dado un conjunto de entidades Persona, con atributos "DNI" (clave primaria), "nombre", y un atributo multivaluado "afición", una representación válida en el modelo relacional puede ser:
53 | a. Persona(_DNI_, nombre, afición)
54 | $b. Persona(_DNI_, nombre) PA(_afición, DNI_)
55 | c. Persona(_DNI, afición_, nombre)
56 | d. Persona(_DNI_, nombre) PA(_afición_, DNI)
57 | e. Ninguna de las otras es correcta
58 |
59 | ?: El ciclo de vida de las bases de datos que usamos
60 | a. Está más orientado al diseño dirigido por procesos
61 | b. Es una metodología completa
62 | c. No se usa en la práctica al generar esquemas muy ineficientes
63 | d. Está orientado al modelo orientado a objetos
64 | $e. Ninguna de las otras es correcta
65 |
66 | ?: El componente gestor de transacciones de un SGBD
67 | a. Almacena los metadatos
68 | $b. Gestiona el control de concurrencia en el acceso a los datos de la BD
69 | c. Convierte las definiciones expresadas con el DDL a metadatos, que almacena otro componente
70 | d. Se ocupa de controlar los periféricos de E/S, como discos duros
71 | e. Ninguna de las otras es correcta
--------------------------------------------------------------------------------
/examples/IFA/preguntas_por_mi_IFA.txt:
--------------------------------------------------------------------------------
1 | ?: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos se sitúan dentro de:
2 | $a. Grupo 1 del Convenio Europeo sobre Ciberdelincuencia
3 | b. Grupo 2 del Convenio Europeo sobre Ciberdelincuencia
4 | c. Grupo 3 del Convenio Europeo sobre Ciberdelincuencia
5 | d. Grupo 4 del Convenio Europeo sobre Ciberdelincuencia
6 |
7 | ?: La falsificación, supresión o borrado de datos se sitúan dentro de:
8 | $a. Grupo 2 del Convenio Europeo sobre Ciberdelincuencia
9 | b. Grupo 1 del Convenio Europeo sobre Ciberdelincuencia
10 | c. Grupo 3 del Convenio Europeo sobre Ciberdelincuencia
11 | d. Grupo 4 del Convenio Europeo sobre Ciberdelincuencia
12 |
13 | ?: Delitos relacionados con contenido (ej.: pornografía infantil) se sitúan dentro de:
14 | $a. Grupo 3 del Convenio Europeo sobre Ciberdelincuencia
15 | b. Grupo 1 del Convenio Europeo sobre Ciberdelincuencia
16 | c. Grupo 2 del Convenio Europeo sobre Ciberdelincuencia
17 | d. Grupo 4 del Convenio Europeo sobre Ciberdelincuencia
18 |
19 | ?: La vulneración de derechos de propiedad intelectual se sitúa dentro de:
20 | $a. Grupo 4 del Convenio Europeo sobre Ciberdelincuencia
21 | b. Grupo 1 del Convenio Europeo sobre Ciberdelincuencia
22 | c. Grupo 2 del Convenio Europeo sobre Ciberdelincuencia
23 | d. Grupo 3 del Convenio Europeo sobre Ciberdelincuencia
24 |
25 | ?: ¿Cuáles de los siguientes es/son tipo/s delictivo del Código Penal?
26 | $a. Ataques contra el derecho a la intimidad
27 | $b. Infracciones a la propiedad intelectual
28 | c. Sabotaje informático
29 | d. Acceso indebido a información pública
30 |
31 | ?: ¿Cuáles de los siguientes es/son tipo/s delictivo del Código Penal?
32 | $a. Daños informáticos
33 | $b. Falsedades
34 | $c. Fraudes o estafas informáticas
35 | $d. Amenazas
36 |
37 | ?: ¿Cuáles de los siguientes es/son tipo/s delictivo del Código Penal?
38 | $a. Calumnias e injurias
39 | $b. Pornografía infantil
40 | c. Suplantación de identidad no lucrativa
41 | d. Difusión de noticias falsas
42 |
43 | ?: ¿Qué normas completa el ordenamiento jurídico español?
44 | $a. LSSICE, LOPD, LGT, LPI, LFE
45 | b. LSSI, LOPD, LGTB, LPI, LFE
46 | c. LSSICE, LOPD, LGTB, LPI, LFE
47 | d. LSSICE, LOP, LGT, LPID, LFE
48 |
49 | ?: ¿Cuál es una característica del delito informático?
50 | $a. Se puede realizar de manera no presencial (remotamente)
51 | b. Es fácil demostrar quien hizo el perjuicio
52 | c. Se conoce como denunciar
53 | d. No corresponde a organismos nacionales, sino internacionales
54 |
55 | ?: ¿Cuál es una característica del delito informático?
56 | $a. Es difícil demostrar quien hizo el perjuicio
57 | b. Siempre se hace de manera presencial
58 | c. Se conoce como denunciar
59 | d. No corresponde a organismos nacionales, sino internacionales
60 |
61 | ?: ¿Cuál es una característica del delito informático?
62 | $a. No se conoce cómo denunciar
63 | b. Siempre se hace de manera presencial
64 | c. Es fácil demostrar quien hizo el perjuicio
65 | d. No corresponde a organismos nacionales, sino internacionales
66 |
67 | ?: ¿Cuáles son las principales normas y estándares aplicables a la Informática Forense?
68 | $a. Norma UNE-ISO/IEC 27037-2012, Norma UNE-ISO/IEC 27041, Norma UNE-ISO/IEC 27043, Norma UNE-ISO/IEC 27050
69 | b. Norma UNE-ISO/IEC 27038-2012, Norma UNE-ISO/IEC 27041, Norma UNE-ISO/IEC 27041, Norma UNE-ISO/IEC 27050
70 | c. Norma UNE-ISO/IEC 27037-2012, Norma UNE-ISO/IEC 27041, Norma UNE-ISO/IEC 27043, Norma UNE-ISO/IEC 27051
71 | d. Norma UNE-ISO/IEC 27038-2012, Norma UNE-ISO/IEC 27041, Norma UNE-ISO/IEC 27043, Norma UNE-ISO/IEC 27051
72 |
73 | ?: La investigación forense debe ser...
74 | $a. Auditable, reproducible, no intrusiva y defendible
75 | b. Auditable, reproducible, intrusiva y defendible
76 | c. Auditable, reproducible, no intrusiva, defendible y fácil de comprender
77 | d. Auditable, reproducible, intrusiva, defendible y fácil de comprender
78 |
79 | ?: ¿Cuáles son los requisitos esenciales de una investigación forense?
80 | $a. Aceptabilidad, Integridad, Credibilidad, Relación Causa-Efecto y Repetibilidad
81 | b. Aceptabilidad, Integridad, Calidad, Relación Causa-Efecto y Repetibilidad
82 | c. Aceptabilidad, Confidencialidad, Credibilidad, Relación Causa-Efecto y Repetibilidad
83 | d. Aceptabilidad, Integridad, Credibilidad, Confidencialidad y Repetibilidad
84 |
85 |
86 |
--------------------------------------------------------------------------------
/examples/BBDD/Test1/98/test_formatted_1p98.txt:
--------------------------------------------------------------------------------
1 | ?: Algunos de los inconvenientes en general de los sistemas tradicionales de procesamiento de ficheros frente a los sistemas de gestión de bases de datos como los basados en el modelo relacional son:
2 | $a. Problemas grandes de independencia física y lógica de los datos
3 | b. Una mayor lentitud en el acceso físico a los datos
4 | c. Ninguna de las otras es correcta
5 | d. Falta de soporte para dominios no atómicos
6 | e. Necesidad de utilización de lenguajes de programación de aplicaciones tradicionales
7 |
8 | ?: Un conjunto de entidades fuertes del modelo Entidad-Relación
9 | a. Ninguna de las otras es correcta
10 | b. Siempre debe tener un conjunto de atributos denominado discriminador
11 | $c. Puede depender por existencia de otra entidad
12 | d. Puede tener más de una clave primaria
13 | e. No puede tomar parte en un conjunto de relaciones bitácora
14 |
15 | ?: En los mecanismos normales de representación mediante tablas de un conjunto de relaciones del modelo Entidad-Relación
16 | a. En algunos casos la tabla resultante puede tener más de una clave primaria
17 | b. La tabla resultante sólo puede tener una clave candidato
18 | c. Los atributos simplemente descriptivos no pasan a formar parte de la tabla
19 | d. Siempre se genera una tabla por cada conjunto de relaciones
20 | $e. Ninguna de las otras es correcta
21 |
22 | ?: Las expresiones seguras en cálculo relacional de dominios se introducen
23 | a. Para evitar que algunas consultas no devuelvan ninguna tupla en el resultado
24 | b. Para hacerlo equivalente en potencia expresiva al álgebra relacional
25 | c. Para que el dominio de los atributos de las relaciones sea siempre finito
26 | $d. Ninguna de las otras es correcta
27 | e. Para asegurar que las consultas siempre sean sintácticamente correctas
28 |
29 | ?: Dada un esquema relacional R=(A,B,C,D) y una relación r(R)
30 | a. {A,B,C,D} es una clave candidato
31 | b. {A,B} es una superclave
32 | c. Pueden existir dos tuplas repetidas si hay dos claves candidato diferentes
33 | $d. Ninguna de las otras es correcta
34 | e. Puede existir más de une clave primaria
35 |
36 | ?: El lenguaje de definición de datos (LDD)
37 | a. Tiene une parte que permite la modificación de la instancia de la base de datos
38 | $b. Está ligado a un modelo de datos determinado
39 | c. Permite especificar las propiedades dinámicas de un esquema de base de datos
40 | d. Debe ser de tipo gráfico para poder expresar tous les conceptos necesarios
41 | e. Ninguna de las otras es correcta
42 |
43 | ?: Dado el siguiente diagrama Entidad-Relación en los mecanismos normales de representación mediante tablas son representaciones válidas: A(a1,a2,a3), que se generaliza en B(b1,b2) y B a su vez se especializa en C(c1)
44 | [image7.png]
45 | a. A(a1,a2,a3) B(b1,b2,c1)
46 | b. A(a1,a2,a3,b1,b2,c1)
47 | c. Ninguna de las otras es correcta
48 | $d. B(a1,a2,a2,b1,b2) C(a1,c1)
49 | e. A(a1,a2,a3) B(b1,b2) C(c1)
50 |
51 | ?: Dentro de la estructura general de referencia de un système de gestión de bases de datos
52 | a. Los metadatos se almacenan en los índices de la base de datos
53 | b. Tous los accesos a los datos pasan a través del compilador de lenguaje de definición de datos
54 | c. Las aplicaciones escritas en un lenguaje de manejo de datos de cuarta generación acceden directamente a los datos físicos por razones de velocidad
55 | $d. El gestor de la base de datos controla los accesos a los datos
56 | e. Ninguna de las otras es correcta
57 |
58 | ?: La operación de producto externo del álgebra relacional
59 | a. Ninguna de las otras es correcta
60 | b. Es una operación fondamentale del álgebra relacional
61 | c. Permite conservar valores duplicados en el resultado de las consultas
62 | d. Cumple la misma función que el cuantificador existencial del cálculo relacional
63 | $e. No puede devolver más tuplas que el producto cartesiano
64 |
65 | ?: En el ciclo de vida de bases de datos, se usa el modelo relacional como modelo lógico, entre otras razones porque:
66 | a. El rendimiento de las aplicaciones es mejor que con otro modelo
67 | b. La posibilidad de utilizar lenguajes de manejo de datos para desarrollar aplicaciones
68 | $c. Ninguna de las otras es correcta
69 | d. La mayor expresividad semántica del modelo relacional
70 | e. La existencia de herramientas de ingeniería de software asistida por ordenador (CASE) para el modelo relacional
--------------------------------------------------------------------------------
/examples/SEW/Tema2 - XML.txt:
--------------------------------------------------------------------------------
1 | ?: Sobre el lenguaje derivado de XML denominado XML Signature se puede decir:
2 | $a. Es utilizado para información de firma electrónica
3 | b. Es utilizado para datos de comercio electrónico
4 | c. Es utilizado por interfaces y tecnología .NET
5 | d. Es utilizado para información bancaria
6 | e. Es utilizado para intercambio de metadatos de diseños de software en UML
7 |
8 | ?: Sobre KML se puede decir:
9 | a. Es un estándar del W3C
10 | b. Solamente permite representar un punto en un mapa
11 | c. No es un estándar
12 | d. Las respuestas a, b y c son correctas
13 | $e. Las respuestas a, b y c son incorrectas
14 |
15 | ?: Sobre XML se puede decir...
16 | a. Es un meta-lenguaje
17 | b. Es una forma de exportar e importar datos entre aplicaciones
18 | c. Es un estándar del W3C
19 | $d. Las respuestas a, b y c son correctas
20 | e. Las respuestas a, b y c son incorrectas
21 |
22 | ?: Sobre SVG se puede decir que:
23 | $a. Permite incrustarse en el código HTML
24 | b. Permite incrustarse en el código CSS
25 | c. Permite incrustarse en el código JavaScript
26 | d. Las respuestas a, b y c son correctas
27 | e. Las respuestas a, b y c son incorrectas
28 |
29 | ?: Sobre SVG se puede decir:
30 | a. Es un vocabulario XML
31 | b. Es un estándar del W3C
32 | c. Permite crear gráficos vectoriales
33 | $d. Las respuestas a, b y c son correctas
34 | e. Las respuestas a, b y c son incorrectas
35 |
36 | ?: Sobre los nombres de los elementos en XML se puede decir:
37 | a. Son uno o más caracteres sin espacios en blanco
38 | b. Pueden incluir caracteres Unicode
39 | c. Son sensibles a mayúsculas y minúsculas
40 | $d. Las respuestas a, b y c son correctas
41 | e. Las respuestas a, b y c son incorrectas
42 |
43 | ?: Sobre el uso de tipos abstractos en XML se puede decir:
44 | $a. Los tipos derivados pueden usarse en los mismos sitios que el tipo base
45 | b. No se pueden usar tipos abstractos
46 | c. Solamente se pueden usar con tipos simples
47 | d. No permiten la herencia
48 | e. No se puede limitar la derivación de tipos abstractos con final = “restriction”
49 |
50 | ?: El procesamiento de XML se hace:
51 | a. Recorriendo los atributos y después los elementos
52 | $b. Recorriendo el árbol n-ario desde la raíz
53 | c. Recorriendo los atributos únicos marcados con ID
54 | d. Las respuestas a, b y c son correctas
55 | e. Las respuestas a, b y c son incorrectas
56 |
57 | ?: Si en XML Schema se quiere definir un elemento que contenga la duración de una actividad, se debe usar:
58 | a. xs:date
59 | b. xs:dateTime
60 | $c. xs:duration
61 | d. Las respuestas a, b y c son correctas
62 | e. Las respuestas a, b y c son incorrectas
63 |
64 | ?: En XPath que significa //X[last()] [@Y="Z"]
65 | a. primeros hijos X con atributo Y = "Z"
66 | $b. últimos hijos X con atributo Y = "Z"
67 | c. descendientes X con atributo Y = "Z"
68 | d. Las respuestas a, b y c son correctas
69 | e. Las respuestas a, b y c son incorrectas
70 |
71 | ?: Sobre los DTD se puede decir:
72 | a. Realizan una validación de XML muy detallada al usar intensivamente PCDATA y CDATA
73 | b. Son mejores que los XML Schemas para validar
74 | c. Históricamente son posteriores a los XML Schemas
75 | d. Las respuestas a, b y c son correctas
76 | $e. Las respuestas a, b y c son incorrectas
77 |
78 |
79 | ?: Sobre el contenido de los elementos en XML se puede decir:
80 | a. Son uno o más caracteres sin espacios en blanco
81 | $b. Pueden incluir caracteres Unicode
82 | c. No pueden contener números
83 | d. Las respuestas a, b y c son correctas
84 | e. Las respuestas a, b y c son incorrectas
85 |
86 | ?: En XML Schema se utiliza un tipo fecha (xs:date). Elegir la forma correcta del contenido del elemento si un elemento inicio viene definido por:
87 | $a. 2021-10-21
88 | b. "veintiuno de octubre de 2021"
89 | c. "21-10-2021"
90 | d. Las respuestas a, b y c son correctas
91 | e. Las respuestas a, b y c son incorrectas
92 |
93 | ?: Sobre el uso de espacios de nombres en XML se puede decir:
94 | $a. Evita el problema de la homonimia en las etiquetas
95 | b. Solamente se puede utilizar para esquemas XML
96 | c. Si se utiliza para cualquier texto genera documentos bien formados, pero no válidos
97 | d. No se pueden utilizar con cualquier tipo de documento XML
98 | e. Se usan para definir los tipos de los esquemas XML
99 |
100 | ?: Sobre XSLT se puede decir:
101 | a. Es un lenguaje de programación
102 | b. Es un vocabulario XML
103 | c. Es un lenguaje de transformación de documentos XML
104 | $d. Las respuestas a, b y c son correctas
105 | e. Las respuestas a, b y c son incorrectas
106 |
107 | ?: Sobre XPath se puede decir:
108 | a. Es un lenguaje derivado de XML
109 | b. No es un estándar del W3C
110 | $c. Identifica los nodos del árbol XML
111 | d. Las respuestas a, b y c son correctas
112 | e. Las respuestas a, b y c son incorrectas
113 |
114 | ?: Sobre el lenguaje derivado de XML denominado XMI se puede decir:
115 | $a. Es utilizado en el intercambio de metadatos de diseños de software en UML
116 | b. Es utilizado en el intercambio de datos de comercio electrónico
117 | c. Es utilizado en el intercambio de información de firma electrónica
118 | d. Es utilizado en el intercambio de información bancaria
119 | e. Es utilizado por interfaces y tecnología .NET
120 |
121 | ?: Diferencias entre DTDs y XML Schemas:
122 | a. Los DTDs tienen más tipos de datos que los XML Schemas
123 | b. Los DTDs son un vocabulario XML
124 | $c. Los XML Schema se pueden representar con un árbol n-ario
125 | d. Las respuestas a, b y c son correctas
126 | e. Las respuestas a, b y c son incorrectas
127 |
128 | ?: Sobre XPath se puede decir:
129 | $a. Permite acceder al árbol DOM de un documento XML
130 | b. Tiene sintaxis XML
131 | c. No es un estándar del W3C
132 | d. Solamente permite acceder a los atributos de un nodo
133 | e. Solamente permite acceder al elemento raíz de un documento XML
134 |
135 | ?: Sobre XSLT se puede decir:
136 | $a. Permite transformar XML en XML
137 | b. Permite transformar CSS en XSLT
138 | c. Permite transformar HTML en XML
139 | d. Las respuestas a, b y c son correctas
140 | e. Las respuestas a, b y c son incorrectas
141 |
142 | ?: KML es:
143 | a. Es un vocabulario XML
144 | b. Es un estándar de datos geográficos
145 | c. Es un estándar de OpenGeoSpatial
146 | $d. Las respuestas a, b y c son correctas
147 | e. Las respuestas a, b y c son incorrectas
148 |
149 | ?: Sobre el uso de tipos abstractos en XML se puede decir:
150 | $a. Se puede limitar la derivación de tipos abstractos con final = “restriction”
151 | b. No se pueden usar tipos abstractos
152 | c. Solamente se pueden usar con tipos simples
153 | d. No permiten la herencia
154 | e. Los tipos derivados no pueden usarse en los mismos sitios que el tipo base
155 |
156 | ?: Sobre XSLT se puede decir:
157 | $a. Tiene sintaxis XML
158 | b. Lo soportan todos los navegadores (agentes de usuario)
159 | c. No es un estándar del W3C
160 | d. Solamente genera XML
161 | e. No permite procesar documentos XML
162 |
163 | ?: Sobre el uso de secciones CDATA en XML se puede decir:
164 | $a. Permite especificar datos, utilizando cualquier carácter, especial o no, sin que se interprete como marcado XML
165 | b. Solamente se puede utilizar para el código fuente de los lenguajes de programación
166 | c. Si se utiliza para cualquier texto, genera documentos bien formados, pero no válidos
167 | d. No se puede utilizar con DTDs
168 | e. Se permiten anidamientos de secciones CDATA
169 |
170 | ?: Sobre el lenguaje derivado de XML denominado XAML se puede decir:
171 | $a. Es utilizado por interfaces y tecnología .NET
172 | b. Es utilizado para datos de comercio electrónico
173 | c. Es utilizado para información de firma electrónica
174 | d. Es utilizado para información bancaria
175 | e. Es utilizado para intercambio de metadatos de diseños de software en UML
176 |
177 | ?: Sobre KMZ se puede decir que:
178 | a. Es un estándar de W3C
179 | $b. Es un KML empaquetado usando ZIP
180 | c. No es un estándar
181 | d. Las respuestas a, b y c son correctas
182 | e. Las respuestas a, b y c son incorrectas
183 |
184 | ?: Sobre el uso del tipo duración (xs:duration) en XML se puede decir:
185 | $a. P1Y7M29DT10H indica una duración de 1 año, 7 meses, 29 días y 10 horas
186 | b. P1A7M29DT10H indica una duración de 1 año, 7 meses, 29 días y 10 horas
187 | c. 1A7M29DT10H indica una duración de 1 año, 7 meses, 29 días y 10 horas
188 | d. 1A7M29D10H indica una duración de 1 año, 7 meses, 29 días y 10 horas
189 | e. 1Y7M29D10H indica una duración de 1 año, 7 meses, 29 días y 10 horas
190 |
191 | ?: Sobre el uso de la secuencia de elementos complejos no ordenados con en XML se puede decir:
192 | $a. Los elementos pueden aparecer en cualquier orden
193 | b. Los elementos pueden aparecer en cualquier orden solamente si se enumeran todas las combinaciones posibles
194 | c. Hay una especificación equivalente en los DTDs
195 | d. Es equivalente a añadiendo una OR exclusiva
196 | e. Es equivalente a eligiendo UNSORTED
197 |
198 | ?: XSLT se puede utilizar con la últimas versiones de los navegadores (agentes de usuario):
199 | a. Chrome
200 | b. Firefox
201 | c. Microsoft Edge
202 | d. Las respuestas a, b y c son correctas
203 | $e. Las respuestas a, b y c son incorrectas
204 |
205 | ?: Sobre procesamiento y generación de XML se puede decir:
206 | a. Se puede hacer con Java
207 | b. Se puede hacer con C#
208 | c. Se pueden hacer con Python
209 | $d. Las respuestas a, b y c son correctas
210 | e. Las respuestas a, b y c son incorrectas
211 |
--------------------------------------------------------------------------------
/examples/DPPI/examen-17-mayo-2024.txt:
--------------------------------------------------------------------------------
1 | ?: Según el PMI, ¿qué es un proyecto?
2 | $a. Un proyecto es un esfuerzo temporal acometido para crear un único servicio o producto
3 | b. Un proyecto es un conjunto de actividades planificadas, coordinadas, controladas, presupuestadas y documentadas
4 | c. Un proyecto es una planificación que consiste en un conjunto de objetivos que se encuentran interrelacionados y coordinados para crear un servicio o producto
5 | d. Ninguna de las otras es correcta
6 |
7 | ?: ¿Cuál de las siguientes no es una etapa de proyecto definida por AENOR en la norma UNE156801?
8 | a. Definición
9 | b. Construcción
10 | $c. Mantenimiento
11 | d. Implantación
12 |
13 | ?: ¿Qué metodología está basada en el modelo en cascada e incorpora aspectos como la gestión de riesgos o evaluación de costes a la hora de tomar decisiones en un proceso iterativo?
14 | a. Modelo Basado en Prototipos
15 | $b. Modelo en Espiral
16 | c. Rational Unified Process (RUP)
17 | d. Ninguna de las otras es correcta
18 |
19 | ?: En Scrum, ¿qué figura ayuda al equipo a aplicar Scrum para conseguir valor de Negocio?
20 | a. Todos los Stakeholders
21 | b. Jefe de equipo
22 | c. Dueño de producto
23 | $d. Scrum Master
24 |
25 | ?: ¿Cuál de las siguientes no es una necesidad de medida según el estándar BS5750?
26 | a. Descriptores
27 | b. Predictores
28 | $c. Directores
29 | d. Prescriptores
30 |
31 | ?: En la afirmación: "La profundidad del árbol es 5", ¿qué tipo de escala se utiliza?
32 | $a. Ratio
33 | b. Absoluta
34 | c. Nominal
35 | d. Ordinal
36 |
37 | ?: ¿Cuál de los siguientes es un problema aplicable a los modelos de estimación de costes (CEM por sus siglas en inglés)?
38 | $a. No son modelos completamente fiables
39 | b. Es difícil escoger una herramienta porque hay muchas que lo implementen bien
40 | c. Sólo son aplicables a proyectos que cumplan unas características específicas
41 | d. Ninguna de las otras es correcta
42 |
43 | ?: ¿Cuál de los siguientes no es un beneficio del WBS?
44 | a. Identifica el 100% del trabajo requerido para llevar a cabo el proyecto
45 | b. Apoya en el proceso de verificación del alcance del proyecto
46 | c. Organiza el trabajo del proyecto
47 | $d. Todas las respuestas son beneficios
48 |
49 | ?: Las dependencias entre las actividades de un proyecto se pueden clasificar como:
50 | a. De desarrollo, de integración, de pruebas o de administración
51 | $b. Obligatorias o discrecionales
52 | c. Lineales, aplazadas o replanificadas
53 | d. ninguna de las otras es correcta
54 |
55 | ?: ¿Qué tipo de estimación se basa en el uso de algún algoritmo de cálculo que recoge información histórica y cuya precisión depende de la calidad de la información histórica y de la adecuación de la actividad al cálculo?
56 | a. Analogía
57 | $b. Paramétrica
58 | c. Juicio de expertos
59 | d. Delphi
60 |
61 | ?: Según el PMBOK, ¿Cuál de los siguientes no es una estructura organizativa de una empresa?
62 | a. Matricial
63 | $b. Orientado a clientes
64 | c. Funcional
65 | d. Todas las otras son patrones organizativos de una empresa
66 |
67 | ?: ¿Cuál de las siguientes afirmaciones es cierta sobre el desarrollo del equipo de trabajo?
68 | a. Es la fase del proyecto en la que la mayor parte de los esfuerzos se centran en el desarrollo del proyecto
69 | $b. Es la fase que se corresponde con las actividades realizadas para mejorar las competencias del equipo, la interrelación y comunicación
70 | c. El desarrollo del equipo de trabajo es un procedimiento en el que se miden las capacidades del equipo para analizar su evolución
71 | d. Todas las otras son ciertas
72 |
73 | ?: ¿Qué es una Risk Breakdown Structure?
74 | $a. Una estructura jerárquica de categorías de riesgos
75 | b. Una forma de representar los riesgos identificados en varias tablas relacionadas
76 | c. Una forma de representar los planes de contingencia y las respuestas a los riesgos
77 | d. Ninguna. La Risk Breakdown Structure no existe
78 |
79 | ?: La técnica de puntos función utilizada en clase es una técnica de estimación...
80 | a. de Juicio de Expertos
81 | $b. Paramétrica
82 | c. por analogía
83 | d. Ninguna de las otras es correcta
84 |
85 | ?: ¿Qué es la gestión del valor ganado según el PMBOK?
86 | $a. Es una metodología que combina mediciones, alcance, cronograma y recursos para evaluar el desempeño del proyecto
87 | b. Es una técnica de diagramación que representa los costes y avance del proyecto en un gráfico para analizar la evolución del proyecto de forma gráfica
88 | c. Es una gráfica con forma de S que representa las necesidades de financiación del proyecto para cualquier momento
89 | d. Ninguna de las otras es correcta
90 |
91 | ?: ¿Cómo define un riesgo el PMBOK?
92 | a. Un riesgo es cualquier suceso que pueda afectar negativamente a la marcha del proyecto en el futuro
93 | b. Contingencia o proximidad del daño
94 | c. Un valor compuesto, resultante de la multiplicación de la probabilidad de ocurrencia de un evento por la pérdida que la misma implica
95 | $d. Un riesgo es un evento o condición incierta que, si sucede, tiene un efecto positivo o negativo en por lo menos uno de los objetivos del proyecto
96 |
97 | ?: ¿Qué tipo de estrategia frente a un riesgo sería contratar un seguro?
98 | a. Evitación
99 | b. Retención
100 | c. Eliminación
101 | $d. Transferencia
102 |
103 | ?: En el plan de gestión de riesgos, ¿qué técnica de resolución de riesgos replantea el objetivo del proyecto o de la propia organización para determinar si el asumir el riesgo es productivo frente a otras opciones como puedan ser la relajación de requisitos?
104 | a. Aproximación design-to-cost
105 | b. Simulaciones
106 | $c. Análisis de la misión
107 | d. Análisis del alcance
108 |
109 | ?: ¿Qué parte de la calidad se asegura que el producto diseñado satisfaga las necesidades del usuario, y en su diseño se contemple el uso que se le va a dar?
110 | a. Calidad de conformidad
111 | $b. Calidad de diseño
112 | c. Calidad de mantenimiento
113 | d. Ninguna de las otras es correcta
114 |
115 | ?: ¿Qué concepto técnico de la calidad tiene por objetivo cumplir un conjunto de características medibles establecidas por el fabricante para satisfacer al cliente?
116 | $a. Calidad de conformidad
117 | b. Calidad de diseño
118 | c. Calidad de mantenimiento
119 | d. Ninguna de las otras es correcta
120 |
121 | ?: ¿ISO9000 es un estándar de calidad o un modelo de calidad?
122 | $a. Estándar
123 | b. Modelo
124 | c. Ambas
125 | d. Ninguna de las dos
126 |
127 | ?: En una comunicación por email del Jefe de Proyecto al cliente para comunicar un entregable, la comunicación es de tipo
128 | $a. Externa / Formal / Oficial / No verbal
129 | b. Externa / Informal / Oficial / No verbal
130 | c. Externa / Formal / Extraoficial / No verbal
131 | d. Ninguna de las otras es correcta
132 |
133 | ?: Si la normativa a utilizar en un proyecto se comunica a los miembros de la organización mediante los responsables es una comunicación de tipo...
134 | a. Pull
135 | $b. Push
136 | c. Interactiva
137 | d. Ninguna de las otras es correcta
138 |
139 | ?: La norma UNE 157801 en el ámbito de un proyecto realizado en una empresa privada es de tipo
140 | $a. No certificable / Orientativa / Nacional
141 | b. No certificable / Orientativa / Internacional
142 | c. Certificable / Orientativa / Nacional
143 | d. Ninguna de las otras es correcta
144 |
145 | ?: La terminación de un proyecto en la cual el equipo de desarrollo se queda trabajando en la empresa cliente en la explotación del proyecto es una terminación por...
146 | $a. Adición
147 | b. Extinción
148 | c. Hambre
149 | d. Ninguna de las otras es correcta
150 |
151 | ?: Según Pitchard, las terminaciones de un proyecto pueden ser...
152 | a. Extinción, Adición, Integración o Hambre
153 | $b. Positivas y Negativas
154 | c. Programadas o Repentinas
155 | d. Por razones técnicas, de calidad, de coste o políticas
156 |
157 | ?: En un análisis de valor ganado, si el índice de cronograma tiene un valor menor a 1, significa que...
158 | a. El proyecto va con retraso
159 | b. El proyecto va adelantado
160 | $c. El proyecto ha costado más de lo previsto
161 | d. El proyecto ha costado menos de lo previsto
162 |
163 | ?: La técnica explicada en los anexos de teoría para establecer una reserva de cronograma consiste en...
164 | a. Calcular el coste por semana de retraso, estimar las probabilidades por retrasarse cada semana del proyecto e imputar una reserva adicional basándose en los dos datos anteriores
165 | b. Hacer un análisis cuantitativo de los riesgos para establecer el coste potencial que podrían imputar los riesgos sobre el cronograma y sumarlo a la partida de otros costes
166 | $c. Consiste en estimar la probabilidad de retraso del proyecto e imputar al proyecto ese tanto por ciento adicional en concepto de reserva de cronograma (creo, no estoy seguro)
167 | d. Ninguna. La guía de aprendizaje no habla sobre reservas de cronograma
168 |
169 | ?: ¿Cuál de las siguientes afirmaciones es cierta sobre Unified Service Manager (USM)?
170 | a. En un ejemplo de una metodología interna de una empresa que pretende ser la base de trabajo de una empresa concreta
171 | $b. Es una metodología propuesta por el PMI para la gestión de proyectos de software
172 | c. Es un modelo de calidad de los procesos organizativos de una empresa para maximizar el beneficio frente al coste de desarrollo de proyectos especialmente grandes
173 | d. Ninguna de las otras es correcta
174 |
175 | ?: En la charla del último día de teoría se habló acerca de las acreditaciones y se defendió que...
176 | $a. Es común que las empresas requieran de certificaciones antes de iniciar la dirección de proyectos o servicios. Estas acreditaciones, en ocasiones, pueden ser procesos de acreditación interna
177 | b. Es común que las empresas requieran de certificaciones antes de iniciar la dirección de proyectos o servicios. Estas acreditaciones siempre tienen que ser validadas por un organismo reconocible como el PMI
178 | c. Las acreditaciones no son algo necesario para comenzar a dirigir proyectos y servicio. Lo más importante en ese aspecto no es la formación, sino la experiencia al enfrentarse a problemas
179 | d. Ninguna de las otras es correcta
180 |
--------------------------------------------------------------------------------
/examples/SEW/Tema1 - HTML y CSS.txt:
--------------------------------------------------------------------------------
1 | ?: En CSS los elementos forman cajas que pueden ser manipuladas a través de la interacción con los siguientes elementos:
2 | a. Contenido, relleno, borde y margen
3 | b. Relleno, borde y margen
4 | $c. Borde y margen
5 | d. Las respuestas a, b y c son correctas
6 | e. Las respuestas a, b y c son incorrectas
7 |
8 | ?: En cuanto a los selectores en CSS
9 | $a. El selector “a[accesskey]” selecciona todos los hiperenlaces que tengan el atributo accesskey
10 | b. El selector “body>p” selecciona todos los párrafos que estén dentro de sections, articles, header, footer y aside definidos en el body
11 | c. El selector “h2+h1” selecciona todos los elementos h2 que aparezcan después del elemento h1
12 | d. El selector “h2+h1” selecciona todos los elementos h1 que aparezcan antes del elemento h2
13 | e. El selector “#” selecciona todos los elementos que tengan establecido el atributo id en su definición
14 |
15 | ?:Sobre los metadatos en HTML se puede decir…
16 | a. Se sitúan detrás del bloque HEAD
17 | b. Se definen con el elemento “meta” y un valor
18 | c. No tienen atributos
19 | d. Las respuestas a, b y c son correctas
20 | $e. Las respuestas a, b y c son incorrectas
21 |
22 | ?: En CSS, ¿qué prefijo se emplea para indicar una propiedad específica del navegador Firefox?
23 | a. -ff-
24 | $b. -moz-
25 | c. -webkit-
26 | d. Las respuestas a, b y c son correctas
27 | e. Las respuestas a, b y c son incorrectas
28 |
29 | ?: En CSS, a:hover y a:active son…
30 | a. Atributos
31 | $b. Pseudoclases
32 | c. Pseudoelementos
33 | d. Las respuestas a, b y c son correctas
34 | e. Las respuestas a, b y c son incorrectas
35 |
36 | ?: Para establecer la información referida al autor de un documento HTML5 válido se debe añadir al :
37 | $a.
38 | b.
39 | c.
Autor="pepito grillo"
40 | d.
41 | e. Autor: pepito grillo
42 |
43 | ?: ¿Qué elementos se utilizan en la definición de los componentes de una tabla simple en HTML5?
44 | a.
…
45 | b.
…
46 | c.
…
47 | $d. Las respuestas a, b y c son correctas
48 | e. Las respuestas a, b y c son incorrectas
49 |
50 | ?: Elige el elemento HTML5 correcto para definir el título o encabezado de más rango dentro de una sección o en un article
51 | a.
52 | $b.
53 | c.
54 | d. Las respuestas a, b y c son correctas
55 | e. Las respuestas a, b y c son incorrectas
56 |
57 | ?: El elemento de HTML5 sirve para:
58 | $a. Vincular al documento HTML recursos externos
59 | b. Vincular al documento los estilos que deben aplicarse a los elementos HTML especificados en archivos CSS con la etiqueta
144 | c. Una hoja de estilo estilo.css enlazada a través del elemento en el del documento HTML, que contiene el siguiente código: h1{color:red;}
145 | $d. Las respuestas a, b y c son correctas
146 | e. Las respuestas a, b y c son incorrectas
147 |
148 | ?: ¿Que elementos se utilizan para la definición de listas no ordenadas, ordenadas y de definición en HTML5?
149 | a.
…
; …;
…
;
…
;
…
;
150 | $b.
…
; …;
…
151 | c.
…
;
…
;
..
152 | d. Las respuestas a, b y c son correctas
153 | e. Las respuestas a, b y c son incorrectas
154 |
155 | ?: En cuanto a la especificidad en CSS
156 | $a. El selector “a[accesskey]” tiene una especificidad de 011
157 | b. El selector “body>p” tiene una especificidad de 012
158 | c. El selector universal “*” tiene una especificidad de 100
159 | d. El selector “.contenedor” tiene una especificidad de 100
160 | e. El selector “#contenedor” tiene una especificidad de 010
161 |
162 | ?: Del árbol DOM (Document Object Model) construido a partir de un documento HTML5 válido se puede decir:
163 | $a. Los elementos se representan como objetos que pueden ser manipulados con una API.
164 | b. Los nodos representan a los elementos con tienen etiqueta de inicio y etiqueta de cierre o final
165 | c. El elemento raíz es
166 | d. Es un árbol binario
167 | e. El elemento raíz es
168 |
169 | ?: ¿Cuál es el tipo de documento (doctype) correcto en HTML5?
170 | a.
171 | $b.
172 | c.
173 | d. Las respuestas a, b y c son correctas
174 | e. Las respuestas a, b y c son incorrectas
175 |
--------------------------------------------------------------------------------
/examples/IFA/examen_IFA_2021.txt:
--------------------------------------------------------------------------------
1 | ?: Los hechos reflejados en el informe de auditoría… Seleccione una:
2 | a. Solamente han de ser aquellos relevantes para el auditor.
3 | $b. Se deben poder verificar de forma objetiva y estar documentalmente probados y soportados.
4 | c. No deben poder ser sometidos a cambios.
5 | d. El informe puede reflejar hechos repetidos.
6 |
7 | ?: Según la LEC, ¿de cuántos días dispone el perito una vez ha sido designado por el tribunal para aceptar o rechazar la peritación? Seleccione una:
8 | a. 7 días desde el día de la designación o siguiente día hábil.
9 | $b. 2 días desde el día de la designación o siguiente día hábil.
10 | c. 5 días desde el día de la designación o siguiente día hábil.
11 | d. 3 días desde el día de la designación o siguiente día hábil.
12 |
13 | ?: Indique cuál sería el orden de adquisición adecuado en función de la volatilidad. Seleccione una:
14 | a. Discos duros, archivos de paginación e intercambio, RAM y Caché, estado de la red y conexiones abiertas, procesos.
15 | b. Procesos, RAM y Caché, estado de la red y conexiones abiertas, archivos de paginación e intercambio, discos duros.
16 | $c. RAM y Caché, estado de la red y conexiones abiertas, procesos, archivos de paginación e intercambio, discos duros.
17 | d. Estado de la red y conexiones abiertas, RAM y Caché, procesos, archivos de paginación e intercambio, discos duros.
18 |
19 | ?: Cuando en la LEC ambas partes se ponen de acuerdo para designar un único perito, los honorarios de éste... Seleccione una:
20 | a. Son a cuenta de la parte demandada.
21 | b. Son a cuenta del tribunal.
22 | c. Son a cuenta de la parte demandante.
23 | $d. Son a cuenta de ambas partes a partes iguales.
24 |
25 | ?: Señale la opción correcta. Seleccione una:
26 | a. Los delitos relacionados con la pornografía infantil se encuentran recogidos en el Grupo 1 del Convenio Europeo sobre Ciberdelincuencia.
27 | $b. El delito informático, estrictamente, no está tipificado como tal en el Código Penal Español.
28 | c. Los delitos relacionados con la confidencialidad de los datos se encuentran recogidos en el Grupo 3 del Convenio Europeo sobre Ciberdelincuencia.
29 | d. Los delitos relacionados con la supresión o borrado de datos se encuentran recogidos en el Grupo 1 del Convenio Europeo sobre Ciberdelincuencia.
30 |
31 | ?: Según la LEC, ¿en qué plazo puede solicitar un perito designado por el tribunal una provisión de fondos? Seleccione una:
32 | a. En los 5 días siguientes a su nombramiento.
33 | b. En los 2 días siguientes a su nombramiento.
34 | c. En los 15 días siguientes a su nombramiento.
35 | $d. En los 3 días siguientes a su nombramiento.
36 |
37 | ?: Si un perito forense actuando en una causa judicial, falta a la verdad al declarar sobre unos hechos, podría incurrir en un delito … Seleccione una:
38 | a. De falsedad de documentos.
39 | b. Contra el patrimonio.
40 | c. De revelación de secretos.
41 | $d. De falso testimonio.
42 |
43 | ?: Señale la respuesta INCORRECTA. Seleccione una:
44 | a. En el plan de trabajo de auditoría se estructuran las tareas a realizar por cada integrante del grupo.
45 | b. En el plan de trabajo de auditoría se establecen los recursos y esfuerzos globales que van a ser necesarios.
46 | c. El plan de trabajo de auditoría se establece la disponibilidad futura de los recursos durante la auditoría.
47 | $d. En el plan de trabajo de auditoría se establecen las prioridades de materias auditables de acuerdo siempre al criterio del auditor.
48 |
49 | ?: ¿Qué es una amenaza para un sistema de información? Seleccione una:
50 | a. Ninguna de las respuestas es correcta.
51 | $b. Causa potencial de un incidente que puede causar daños.
52 | c. La medida del daño probable sobre un activo del sistema de información.
53 | d. La medida del daño potencial sobre un activo del sistema de información.
54 |
55 | ?: Señale la respuesta correcta. Seleccione una:
56 | a. La pericial es un documento de carácter reactivo.
57 | $b. El dictamen es un documento que tiene un objetivo de carácter reactivo.
58 | c. La pericial es un documento de carácter descriptivo.
59 | d. El informe técnico es un documento que tiene un objetivo de carácter informativo.
60 |
61 | ?: Señale la respuesta correcta: Seleccione una:
62 | a. En el informe pericial se recomienda dar todo tipo de explicaciones técnicas en el cuerpo del mismo para su mejor comprensión.
63 | b. En el apartado de estándares y normas de un informe pericial se deben describir de manera exhaustiva la funcionalidad de las herramientas forenses que hemos utilizado.
64 | $c. La estructura del informe pericial no está definida legalmente.
65 | d. Las conclusiones de un informe pericial deben ser redactadas utilizando una gran cantidad de vocabulario técnico.
66 |
67 | ?: ¿Cuál de las siguientes salvaguardas acotaría la degradación de un sistema? Seleccione una:
68 | $a. Backup.
69 | b. Registros de actividad.
70 | c. Armario ignífugo.
71 | d. Antivirus.
72 |
73 | ?: Si un perito forense actuando en una causa judicial, inutiliza pruebas de forma intencionada podría incurrir en un delito de …: Seleccione una:
74 | a. Cohecho.
75 | b. Falso testimonio.
76 | $c. Encubrimiento.
77 | d. Falsedad de documentos
78 |
79 | ?: ¿En cuantas dimensiones es posible valorar un activo según MAGERIT? Seleccione una:
80 | a. 3
81 | $b. 5
82 | c. 4
83 | d. Tantas como desee el auditor.
84 |
85 | ?: Señale la respuesta INCORRECTA en cuanto a las recomendaciones que se pueden encontrar en un informe de auditoría. Seleccione una:
86 | a. Deberán entenderse por sí solas, por simple lectura.
87 | b. Las recomendaciones pueden sugerir acciones correctivas y/o preventivas.
88 | c. Deberán ser concretas y exactas en el tiempo, para que pueda ser verificada su implementación.
89 | $d. Deberán ir dirigidas a la persona que encarga la auditoría.
90 |
91 | ?: Señale la respuesta correcta: Seleccione una:
92 | a. En actos judiciales en los que intervienen peritos, la presencia de éstos es obligatoria en la vista.
93 | $b. Si el perito es nombrado por el tribunal, pregunta primero el fiscal.
94 | c. Los peritos en una vista declaran antes que los testigos.
95 | d. Si el perito es de parte, pregunta primero la parte contraria.
96 |
97 | ?: Señale la respuesta correcta en relación con los CHECKLIST. Seleccione una:
98 | $a. Los checklist binarios requieren menos uniformidad del equipo auditor.
99 | b. El orden y el modo de formulación de las preguntas de un checklist no es relevante.
100 | c. Las preguntas utilizadas en las checklists no deben ser repetidas ni incidir sobre el mismo aspecto.
101 | d. Existen checklist estándar para cada uno de los aspectos informáticos a auditar.
102 |
103 | ?: ¿En qué dimensión de valoración incluiría la valoración del perjuicio que causaría que un activo estuviera dañado según MAGERIT? Seleccione una:
104 | a. Autenticidad
105 | b. Disponibilidad
106 | $c. Integridad
107 | d. Trazabilidad
108 |
109 | ?: ¿En qué dimensión de valoración incluiría la valoración del perjuicio que causaría no saber quién accede a qué datos y qué hace con ellos según MAGERIT? Seleccione una:
110 | a. Integridad
111 | b. Confidencialidad
112 | $c. Trazabilidad
113 | d. Autenticidad
114 |
115 | ?: Señale cuál de las siguientes afirmaciones es INCORRECTA respecto a la valoración de los activos en MAGERIT. Seleccione una:
116 | $a. Todos los activos tienen las mismas dimensiones de valoración.
117 | b. Los valoraciones cuantitativas suponen mayor esfuerzo para el auditor.
118 | c. Las valoraciones cualitativas no permiten comparar valores más allá de su orden relativo.
119 | d. El valor de un activo puede ser propio o acumulado.
120 |
121 | ?: Señale la respuesta correcta. Seleccione una:
122 | $a. En la Auditoría de Sistemas, el nivel de servicio viene determinado de manera objetiva por una serie de parámetros cuantificables.
123 | b. Las normas son de aplicación obligatoria a las actividades del sector al cual están dirigidas.
124 | c. ITIL está aconsejado para organizaciones de tamaño pequeño y mediano.
125 | d. Las normas son documentos técnicos impuestos por los organismos de normalización (ISO, IEC, AENOR, etc.).
126 |
127 | ?: Señale en relación a un Informe de Auditoría, cuál de las siguientes afirmaciones es INCORRECTA. Seleccione una:
128 | $a. El lenguaje empleado en el informe no debe ser formal.
129 | b. El título debe ser descriptivo.
130 | c. Los hechos descritos en el informe se deben de poder probar de forma objetiva.
131 | d. Se deben de mencionar cuáles son los estándares y normas aplicados por el equipo de auditoría.
132 |
133 | ?: ¿En qué tipo delictivo del Código Penal situaría la posesión de programas generadores de Product Key? Seleccione una:
134 | a. Falsedades.
135 | b. Daños informáticos.
136 | $c. Infracciones a la propiedad intelectual.
137 | d. Fraudes o estafas informáticas.
138 |
139 | ?: Señale cuál de las siguientes afirmaciones es INCORRECTA respecto a los dominios de seguridad en MAGERIT. Seleccione una:
140 | a. Los dominios de seguridad pueden anidarse unos dentro de otros.
141 | $b. Los subdominios no heredan los niveles de madurez del dominio que los contiene.
142 | c. Un dominio agrupa activos que están sujetos a las mismas amenazas.
143 | d. A los activos de un dominio se les puede aplicar las mismas medidas de protección.
144 |
145 | ?: ¿Cuál de las siguientes normas ISO utilizaría como referencia en una Auditoría de Sistemas? Seleccione una:
146 | a. ISO 18028
147 | b. ISO 27004
148 | c. ISO 9126
149 | $d. ISO 27002
150 |
151 | ?: Señale la respuesta correcta. Seleccione una:
152 | $a. Si tenemos que apagar un sistema encendido tendremos que hacerlo tirando del cable de corriente.
153 | b. Si nos encontramos el sistema encendido, se debe apagar para comenzar primero con la adquisición forense de los discos.
154 | c. Si el ordenador del cual vamos a realizar la adquisición está apagado, podemos iniciarlo sin temor a destruir las evidencias o alterarlas.
155 | d. Podemos utilizar llaves USB o Live CD/DVDs con utilidades forenses que monten automáticamente las particiones del sistema en el que realizamos la adquisición.
156 |
157 | ?: ¿En qué estandar se apoya fundamentalmente la metodología MAGERIT para la evaluación, homologación y certificación de Seguridad de los Sistemas de Información? Seleccione una:
158 | a. ISO 14001.
159 | $b. ISO 27001.
160 | c. ISO 9001.
161 | d. ISO 45001.
162 |
163 | ?: ¿Cuál de los siguientes activos de una organización sería considerado por la metodología MAGERIT como "esencial"? Seleccione una:
164 | a. Los equipos informáticos (hardware) que permiten hospedar datos, aplicaciones y servicios.
165 | b. Las redes de comunicaciones que permiten intercambiar datos.
166 | c. Las instalaciones que acogen equipos informáticos y de comunicaciones.
167 | $d. La información que maneja la organización.
168 |
169 | ?: Según la LEC, los peritos solamente podrán ser nombrados por el tribunal si... Seleccione una:
170 | $a. Cualquiera de las otras opciones.
171 | b. Si la demanda o el demandado lo solicitan en sus escritos iniciales.
172 | c. El tribunal lo considera pertinente.
173 | d. Si a cualquiera de las partes le asistiese el derecho de asistencia técnica gratuita.
174 |
175 | ?: ¿En qué dimensión de valoración incluiría la valoración del perjuicio que causaría que un activo fuese conocido por quien no debe según MAGERIT? Seleccione una:
176 | a. Trazabilidad
177 | b. Disponibilidad
178 | c. Autenticidad
179 | $d. Confidencialidad
--------------------------------------------------------------------------------
/src/components/FileUploader.js:
--------------------------------------------------------------------------------
1 | import React, { useState, useEffect } from "react";
2 | import { desordenarPreguntasRespuestas } from "../functions/fileFunctions";
3 | import styles from "./FileUploader.module.css";
4 | import alligator from "../images/alligator.gif";
5 |
6 | const FileUploader = () => {
7 | const [selectedFile, setSelectedFile] = useState(null);
8 | const [selectedFileImages, setSelectedFileImages] = useState(null);
9 | const [preguntasRespuestasDesordenadas, setPreguntasRespuestasDesordenadas] =
10 | useState([]);
11 | const [showAnswers, setShowAnswers] = useState(false);
12 | const [selectedAnswers, setSelectedAnswers] = useState([]);
13 | const [respuestasCorrectas, setRespuestasCorrectas] = useState(0);
14 | const [respuestasInCorrectas, setRespuestasInCorrectas] = useState(0);
15 | const [maxPreguntas, setMaxPreguntas] = useState("todas");
16 | const [images, setImages] = useState({});
17 |
18 | const imagesDic = {};
19 |
20 | useEffect(() => {
21 | if (showAnswers) {
22 | let correctAnswers = 0;
23 | let incorrectAnswers = 0;
24 |
25 | preguntasRespuestasDesordenadas.forEach((pregunta, preguntaIndex) => {
26 | pregunta.respuestas.forEach((respuesta, respuestaIndex) => {
27 | const answerKey = `${preguntaIndex}-${respuestaIndex}`;
28 |
29 | if (
30 | respuesta.esRespuestaCorrecta &&
31 | selectedAnswers.includes(answerKey)
32 | ) {
33 | correctAnswers++;
34 | } else if (
35 | !respuesta.esRespuestaCorrecta &&
36 | selectedAnswers.includes(answerKey)
37 | ) {
38 | incorrectAnswers++;
39 | }
40 | });
41 | });
42 |
43 | setRespuestasCorrectas(correctAnswers);
44 | setRespuestasInCorrectas(incorrectAnswers);
45 | }
46 | }, [showAnswers]);
47 |
48 | const handleFileChange = (event) => {
49 | const file = event.target.files[0];
50 |
51 | if (file && file.type === "text/plain") {
52 | setSelectedFile(file);
53 | } else {
54 | console.log("Solo se permiten archivos de texto (.txt)");
55 | setSelectedFile(null);
56 | }
57 | };
58 |
59 | const handleImageChage = (event) => {
60 | const files = event.target.files;
61 |
62 | if (files && files.length > 0) {
63 | const allImagesValid = Array.from(files).every((file) =>
64 | file.type.startsWith("image/")
65 | );
66 |
67 | if (allImagesValid) {
68 | setSelectedFileImages(files);
69 | return;
70 | }
71 | }
72 |
73 | console.log("Solo se permiten subir archivos de imagen.");
74 | setSelectedFileImages(null);
75 | };
76 |
77 | const handleFileUpload = () => {
78 | if (!selectedFile) {
79 | console.log("No se ha seleccionado ningún archivo.");
80 | return;
81 | }
82 |
83 | if (selectedFileImages && selectedFileImages.length > 0) {
84 | // wait images load
85 | handleFileImagesUpload(() => {
86 | play();
87 | });
88 |
89 | return;
90 | }
91 |
92 | play();
93 | };
94 |
95 | const play = () => {
96 | setSelectedAnswers([]);
97 | setShowAnswers(false);
98 |
99 | const reader = new FileReader();
100 | reader.onload = (event) => {
101 | const fileContent = event.target.result;
102 |
103 | const preguntasRespuestasDesordenadas =
104 | desordenarPreguntasRespuestas(fileContent);
105 |
106 | let preguntasFiltradas = preguntasRespuestasDesordenadas;
107 |
108 | if (
109 | maxPreguntas !== "" &&
110 | !isNaN(maxPreguntas) &&
111 | Number(maxPreguntas) > 0
112 | ) {
113 | const numeroMaximoPreguntas = Math.min(
114 | Number(maxPreguntas),
115 | preguntasRespuestasDesordenadas.length
116 | );
117 |
118 | preguntasFiltradas = preguntasRespuestasDesordenadas.slice(
119 | 0,
120 | numeroMaximoPreguntas
121 | );
122 | }
123 |
124 | setPreguntasRespuestasDesordenadas(preguntasFiltradas);
125 |
126 | setImages(imagesDic);
127 | };
128 |
129 | reader.readAsText(selectedFile);
130 | };
131 |
132 | const handleAnswerClick = (preguntaIndex, respuestaIndex) => {
133 | const answerKey = `${preguntaIndex}-${respuestaIndex}`;
134 |
135 | if (selectedAnswers.includes(answerKey)) {
136 | setSelectedAnswers((prevSelectedAnswers) =>
137 | prevSelectedAnswers.filter((answer) => answer !== answerKey)
138 | );
139 | } else {
140 | setSelectedAnswers((prevSelectedAnswers) => [
141 | ...prevSelectedAnswers,
142 | answerKey,
143 | ]);
144 | }
145 | };
146 |
147 | const handleFileImagesUpload = (callback) => {
148 | let counter = 0;
149 |
150 | const handleImageLoad = async (image, blob) => {
151 | imagesDic[image.name] = blob;
152 | counter++;
153 |
154 | if (counter === selectedFileImages.length) {
155 | await callback();
156 | }
157 | };
158 |
159 | // Iterar sobre cada imagen seleccionada
160 | Array.from(selectedFileImages).forEach((image) => {
161 | const reader = new FileReader();
162 |
163 | // Configurar la función de manejo de carga del lector
164 | reader.onload = (e) => {
165 | const dataUrl = e.target.result;
166 | const blob = dataURLToBlob(dataUrl);
167 |
168 | // Llamar a la función de manejo de carga de imagen
169 | handleImageLoad(image, blob);
170 | };
171 |
172 | // Leer el contenido de la imagen como URL de datos
173 | reader.readAsDataURL(image);
174 | });
175 | };
176 |
177 | const dataURLToBlob = (dataUrl) => {
178 | const parts = dataUrl.split(";base64,");
179 | const contentType = parts[0].split(":")[1];
180 | const raw = window.atob(parts[1]);
181 | const rawLength = raw.length;
182 | const uInt8Array = new Uint8Array(rawLength);
183 |
184 | for (let i = 0; i < rawLength; ++i) {
185 | uInt8Array[i] = raw.charCodeAt(i);
186 | }
187 |
188 | return new Blob([uInt8Array], { type: contentType });
189 | };
190 |
191 | const renderRespuestas = () => {
192 | return preguntasRespuestasDesordenadas.map((item, index) => {
193 | const { pregunta, respuestas, image } = item;
194 |
195 | return (
196 |
369 | );
370 | };
371 |
372 | export default FileUploader;
373 |
--------------------------------------------------------------------------------
/examples/ASLEPI/aslepi.txt:
--------------------------------------------------------------------------------
1 | ?: ¿Cuál de estas secciones es opcional en un informe pericial típico?
2 | a. Objetivo
3 | b. Resolución
4 | c. Datos de Partida
5 | $d. Anexo(s)
6 |
7 | ?: ¿Puede usarse una obra de un tercero en un trabajo propio (ej: una foto)?
8 | a. En todos los casos puede usarse
9 | b. Nunca puede usarse
10 | c. Puede usarse, pero sólo pagando al titular de los derechos
11 | $d. En algunos casos puede usarse sin autorización del titular de los derechos
12 |
13 | ?: En la actual Ley de Propiedad Intelectual
14 | $a. Ninguna de las otras es correcta
15 | b. Se amplía del derecho de copia privada a los programas de ordenador
16 | c. Se permite hacer copias de obras divulgadas con el fin de venderlas comercialmente
17 | d. La memorización de una canción conlleva el pago de un canon a las entidades de gestión
18 |
19 | ?: El registro de actividades del tratamiento de la RGPD
20 | a. Es obligatorio en todos los casos
21 | b. Debe guardarse bajo supervisión directa del Delegado de Protección de Datos
22 | $c. Ninguna de las otras es correcta
23 | d. Debe hacerse público, por ejemplo en la página web de la empresa
24 |
25 | ?: El Delegado de Protección de Datos de la RGPD
26 | a. Tiene que tener obligatoriamente la titulación de Licenciado en Derecho, al menos
27 | b. Tiene que tener obligatoriamente la titulación de Graduado en Ingeniería Informática, al menos
28 | $c. Es una figura obligatoria para todas las entidades de la administración pública
29 | d. Ninguna de las otras es correcta
30 |
31 | ?: La Ley de Propiedad Intelectual, para los programas de ordenador permite sin necesitar consentimiento del titular (en ocasiones con condiciones adicionales)
32 | a. Hacer todas las copias de seguridad del programa que sean necesarias
33 | b. Modificar el programa y redistribuirlo (incluso mediando contraprestación económica)
34 | c. Ampliar la funcionalidad del programa
35 | $d. Ninguna de las otras es correcta
36 |
37 | ?: Las sanciones en el nuevo Reglamento General de Protección de Datos europeo (RGPD) pueden alcanzar hasta
38 | $a. 20 millones de euros
39 | b. 2 millones de euros
40 | c. 1 millón de euros
41 | d. 2.000 millones de euros
42 |
43 | ?: Una licencia válida Creative Commons puede ser
44 | $a. CC BY-SA
45 | b. CC NC-ND
46 | c. CC BY-NC-ND-SA
47 | d. CC BY-2020
48 |
49 | ?: Una licencia válida Creative Commons puede ser
50 | $a. CC BY-NC
51 | b. CC BY-2018
52 | c. CC BY-NC-ND-SA
53 | d. CC NC-SA
54 |
55 | ?: Un fichero de datos personales de la LOPD / actividad de tratamiento, se corresponde siempre con
56 | $a. Ninguna de las otras es correcta
57 | b. La base de datos completa en la que se almacenan los datos en cuestión
58 | c. Un fichero informático de la aplicación que gestiona los datos en cuestión
59 | d. Una tabla de la base de datos en la que se almacenan los datos en cuestión
60 |
61 | ?: El consumo eléctrico de un ordenador PC típico, en el contexto del gasto energético de una empresa
62 | a. Es poco apreciable, y comparable al de una bombilla, por lo que no compensa su consideración
63 | b. No es una cuestión que competa a los Ingenieros Técnicos en Informática
64 | $c. Puede llegar a ser un gasto considerable, especialmente si está encendido gran parte del día
65 | d. Ninguna de las otras es correcta
66 |
67 | ?: Un fichero de datos personales en papel
68 | a. No está sujeto a la LOPD-RGPD
69 | b. Está sujeto a la LOPD-RGPD solo si contiene datos de personas jurídicas
70 | c. Está sujeto a la LOPD-RGPD solo si contiene datos de categoría especial (nivel alto en el RMS 2007)
71 | $d. Está sujeto a la LOPD-RGPD siempre
72 |
73 | ?: Una empresa que recopile nombres y direcciones de personas a partir de una guía de teléfonos
74 | a. No está afectada por la LOPD-RGPD pues los datos son públicos
75 | $b. Ninguna de las otras es correcta
76 | c. No le afecta la LOPD-RGPD pues los datos son referidos a personas físicas
77 | d. Le afecta la LOPD-RGPD, pero no tiene obligación de implantar medidas de seguridad
78 |
79 | ?: La duración de los derechos de autor (individual) en la ley de propiedad intelectual es
80 | a. Indefinida
81 | b. 10 años desde la muerte del autor
82 | c. 80 años desde la muerte del autor
83 | $d.70 años desde la muerte del autor
84 |
85 | ?: Según el reglamento de medidas de seguridad (2007), un dato de nivel básico obligatoriamente debe
86 | a. Eliminarse del fichero de datos, pues no está autorizado su registro
87 | b. Notificarse a la Agencia de Protección de datos cada modificación que sufra
88 | c. Cifrarse para su envío por medios telemáticos
89 | $d. Hacerse copia de seguridad al menos semanalmente
90 |
91 | ?: ¿A quién corresponde la vigilancia de la ética y deontología profesional en el ejercicio profesional de la Ingeniería Técnica en Informática?
92 | a. Asociación de Técnicos en Informática
93 | b. Ninguna de las otras es correcta
94 | $c. Colegio Profesional de Ingenieros Técnicos en Informática
95 | d. Ministerio de Justicia
96 |
97 | ?: Según el reglamento de medidas de seguridad (2007), en una base de datos de una asociación, el dato del número de cuenta para cobrar las cuotas es de
98 | a. Nivel alto
99 | b. Nivel medio
100 | c. Tipo especialmente protegido
101 | $d. Nivel básico
102 |
103 |
104 | ?: Qué permite la nueva Ley de Propiedad Intelectual?
105 | a. Derecho a copia de programas de ordenador
106 | b. Derecho a copia de cánones
107 | $c. Ninguna de las anteriores
108 |
109 | ?: ¿Qué obligación hay con LSSICE?
110 | a. Derecho de acceso
111 | b. Derecho de cancelación
112 | c. Derecho de registro
113 | $d. Ninguna de las anteriores
114 |
115 | ?: La duración de los derechos de autor (individual) en la ley de propiedad intelectual es
116 | a. Indefinida
117 | b. 50 años desde la muerte del autor
118 | c. 80 años desde la muerte del autor
119 | $d.Ninguna de las otras es correcta
120 |
121 | ?: Una licencia válida Creative Commons puede ser
122 | $a. CC BY-NC-ND
123 | b. CC BY-2020
124 | c. CC NC-SA
125 | d. CC BY-NN
126 |
127 | ?: La Ley de Propiedad Intelectual, para los programas de ordenador permite sin necesitar consentimiento del titular (en ocasiones con condiciones adicionales)
128 | a. Alquilar el programa
129 | b. Modificar el programa y redistribuirlo (incluso mediando contraprestación económica)
130 | c. Ampliar la funcionalidad del programa
131 | $d. Hacer un máximo de 1 copia de seguridad del programa
132 |
133 | ?: El Delegado de Protección de Datos de la RGPD
134 | a. Es una figura obligatoria para todas las empresas
135 | b. Tiene que tener obligatoriamente la titulación de Licenciado en Derecho, al menos
136 | $c. Ninguna de las otras es correcta
137 | d. Tiene que tener obligatoriamente la titulación de Graduado en Ingeniería Informática, al menos
138 |
139 | ?: ¿A quién corresponde la vigilancia de la ética y deontología profesional en el ejercicio profesional de la Ingeniería Técnica en Informática?
140 | a. Asociación de Técnicos en Informática
141 | b. ACM/IEEE
142 | $c. Colegio Profesional de Ingenieros Técnicos en Informática
143 | d. Ministerio de Industria
144 |
145 |
146 | ?: El registro de actividades del tratamiento de la RGPD
147 | a. Es obligatorio en todos los casos
148 | b. Debe guardarse en papel, al menos una copia
149 | $c. Ninguna de las otras es correcta
150 | d. Debe comunicarse a la Agencia de Protección de Datos para que se registre
151 |
152 | ?: Enumera los efectos negativos de la informática en el mundo físico (efectos medioambientales)
153 | $a. Energía eléctrica consumida, Consumibles, Energía consumida en la fabricación y el transporte, Contaminación producida en el desecho del hardware
154 |
155 | ?: Enumera los efectos negativos de la informática sobre las personas
156 | $a. Cambios en las costumbres sociales (relaciones virtuales, creación de comunidades, redes sociales) y Cambios en la economía (economía globalizada, nuevos tipos de negocio)
157 |
158 | ?: ¿Qué es la brecha digital?
159 | $a. Separación entre las personas que tienen acceso a la Red y las que no, bien sea por motivos económicos (ricos y pobres) o bien por zonas geográficas (ambiente rural)
160 |
161 | ?: Enumera herramientas y unidades genéricas útiles en el Green It
162 | $a. Tonelada equivalente en Petróleo, Huella de carbono, Tasas ambientales, Desmaterializar un poducto
163 |
164 | ?: ¿Qué es la Deontología?
165 | $a. Ciencia o tratado de los deberes que define qué se considera correcto
166 | b. Ciencia o tratado de los deberes que define qué se considera incorrecto
167 | c. Ciencia que cree que Jesús es el padre todopoderoso
168 | d. Ciencia que denosta a los nazis adoradores de satán (es lo que más odia Darío xd)
169 |
170 |
171 | ?: ¿Qué es el Código Deontológico?
172 | $a. Conjunto de normas a las que hay que ajustarse en el ejercicio profesional que asegura un trato adecuado y un nivel de calidad al cliente
173 | b. Conjunto de normas creado por el COIIPA
174 | c. Conjunto de reglas a las que hay que ajustarse como becario de la informática
175 | d. Conjunto de decretos y mandatos de obligado cumplimiento en cualquier ejercicio profesional
176 |
177 | ?: ¿Qué 4 leyes se han dado en el curso?
178 | $a. LOPD, LSSI, LPI y Ley de firma electrónica
179 | b. LOPD, RGPD, LSSICE y UNE
180 | c. RGPD, UNE, LSSI y LPI
181 | d. LOPD, LSSI, UNE y Ley de firma electrónica
182 |
183 |
184 | ?: ¿Qué indica la siguiente licencia?
185 | [image1.png]
186 | $a. CC Atribución (BY), Debe darse crédito al autor (atribuir la obra) obligatoriamente
187 | b. CC No comercial (NC), Solo usos no comerciales permitidos
188 | c. CC No derivados (ND), Se puede usar pero sin modificación
189 | d. CC Compartir igual (SA), Las obras derivadas deben licenciarse con la misma licencia
190 |
191 | ?: ¿Qué indica la siguiente licencia?
192 | [image2.png]
193 | $a. CC No comercial (NC), Solo usos no comerciales permitidos
194 | b. CC Atribución (BY), Debe darse crédito al autor (atribuir la obra) obligatoriamente
195 | c. CC No derivados (ND), Se puede usar pero sin modificación
196 | d. CC Compartir igual (SA), Las obras derivadas deben licenciarse con la misma licencia
197 |
198 | ?: ¿Qué indica la siguiente licencia?
199 | [image3.png]
200 | $a. CC No derivados (ND), Se puede usar pero sin modificación
201 | b. CC Atribución (BY), Debe darse crédito al autor (atribuir la obra) obligatoriamente
202 | c. CC No comercial (NC), Solo usos no comerciales permitidos
203 | d. CC Compartir igual (SA), Las obras derivadas deben licenciarse con la misma licencia
204 |
205 | ?: ¿Qué indica la siguiente licencia?
206 | [image10.png]
207 | $a. CC Compartir igual (SA), Las obras derivadas deben licenciarse con la misma licencia
208 | b. CC Atribución (BY), Debe darse crédito al autor (atribuir la obra) obligatoriamente
209 | c. CC No comercial (NC), Solo usos no comerciales permitidos
210 | d. CC No derivados (ND), Se puede usar pero sin modificación
211 |
212 | ?: ¿Qué indica la siguiente licencia?
213 | [image4.png]
214 | $a. Atribución (BY)
215 | b. Atribución - No derivados (BY ND)
216 | c. Atribución - Compartir igual (BY SA)
217 | d. Atribución - No comercial (BY NC)
218 |
219 | ?: ¿Qué indica la siguiente licencia?
220 | [image5.png]
221 | $a. Atribución - No derivados (BY ND)
222 | b. Atribución (BY)
223 | c. Atribución - Compartir igual (BY SA)
224 | d. Atribución - No comercial (BY NC)
225 |
226 | ?: ¿Qué indica la siguiente licencia?
227 | [image6.png]
228 | $a. Atribución - Compartir igual (BY SA)
229 | b. Atribución - No derivados (BY ND)
230 | c. Atribución (BY)
231 | d. Atribución - No comercial (BY NC)
232 |
233 | ?: ¿Qué indica la siguiente licencia?
234 | [image7.png]
235 | $a. Atribución - No comercial (BY NC)
236 | b. Atribución - No derivados (BY ND)
237 | c. Atribución (BY)
238 | d. Atribución - Compartir igual (BY SA)
239 |
240 | ?: ¿Qué indica la siguiente licencia?
241 | [image11.png]
242 | $a. Atribución - No comercial - No derivados (BY NC ND)
243 | b. Atribución - No derivados - Compartir igual (BY ND SA)
244 | c. Atribución (BY)
245 | d. Atribución - Compartir igual (BY SA)
246 |
247 | ?: ¿Qué indica la siguiente licencia?
248 | [image8.png]
249 | a. Atribución - No comercial - No derivados (BY NC ND)
250 | $b. Atribución - No comercial - Compartir igual (BY NC SA)
251 | c. Atribución (BY)
252 | d. Atribución - Compartir igual (BY SA)
253 |
254 | ?: ¿Cuáles son las infracciones aplicables en España?
255 | $a. Leves (hasta 30.000), Graves (30.001-150.000) y Muy graves (150.001-600.000)
256 | b. Leves (hasta 50.000), Graves (50.001-150.000) y Muy graves (150.001-600.000)
257 | c. Suaves (hasta 30.000), Graves (30.001-150.000) y Muy graves (150.001-600.000)
258 | d. Suaves (hasta 50.000), Graves (50.001-150.000) y Muy graves (150.001-600.000)
259 |
260 | ?: ¿Qué es un perito?
261 | $a. Experto en un tema que ayuda a una persona sin conocimientos técnicos (ej. un juez) a determinar unos hechos
262 |
263 | ?: ¿Cuál es la ley que protege (esencialmente) los programas de ordenador (ej: contra copias no autorizadas)?
264 | $a. La Ley de Propiedad Intelectual (LPI)
265 |
266 | ?: Enumera dos de los nuevos “delitos informáticos” aparecidos en la reforma del 2015
267 | $a. Interceptación de transmisiones de datos informátios, delito de intrusión informática, Robo de secretos comerciales y Falsificación de marcas
268 |
269 | ?: Enumera tres (o más) tipos de Juzgados ("Juzgado de...") en los que puede prestar servicios un perito en Informática
270 | $a. Juzgado de menores, Juzgado de Primera Instancia, Juzgado de instrucción, Juzgado de lo social
271 |
272 | ?: ¿Están las páginas amarillas afectadas por la LOPD? ¿En qué nivel? ¿Se informa?
273 | $a. Si están afectadas, por el nivel básico y sí se informa
274 | b. No
275 | c. Si están afectadas, por el nivel básico y no se informa
276 | d. Si están afectadas, por el nivel medio y sí se informa
277 |
278 | ?: ¿En qué ley se regula el SPAM (comunicaciones comerciales no solicitadas)
279 | $a. LSSICE
280 | b. LPI
281 | c. Código penal
282 | d. UNE
283 |
284 | ?: ¿Qué nivel de infracción es incumplir la RMS?
285 | $a. Grave
286 | b. Suave
287 | c. Leve
288 | d. medio
289 |
290 | ?: ¿Cuánto duran los derechos de autor?
291 | $a. Durante la vida del autor más 70 años después de su muerte o declaración de fallecimiento.
292 | b. Durante la vida del autor más 100 años después de su muerte o declaración de fallecimiento.
293 | c. Durante la vida del autor únicamente.
294 | d. Durante la vida del autor más 60 años después de su muerte o declaración de fallecimiento.
295 |
296 | ?: ¿Cuál es la correcta estructura de un informe pericial?
297 | [image.png]
298 | $a. sólo para que te acuerdes :D
299 |
300 | ?: ¿Cuál es la diferencia entre la ética y moralidad?
301 | $a. La moralidad tiene una base social que influye fuertemente en la persona, sin embargo, la ética nace de una profunda reflexión de las persona.
302 |
303 | ?: Niveles de seguridad de la RMS y ejemplos
304 | [image9.png]
305 | $a. Otro esquemita pa que te acuerdes :D
--------------------------------------------------------------------------------
/examples/DPPI/dppi-tema8.txt:
--------------------------------------------------------------------------------
1 | ?: Dentro de las técnicas de búsqueda de aspectos legales y normativos, ¿En qué consisten los Estudios con entidad propia? Seleccione una:
2 | a. Consiste en hacer una consultoría de normativa TIC que sea de aplicación a la tecnología usada en el proyecto
3 | $b. Consiste en consultar a expertos del dominio de aplicación para ver qué aspectos del proyecto pueden estar afectados por alguna norma o ley
4 | c. Consiste en que sea la propia organización quien haga estudios de normativa y no externalice estos procesos
5 |
6 |
7 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una:
8 | a. El método para crear el informe de desempeño
9 | b. El método para evaluar los costes del personal asignado a las comunicaciones
10 | $c. El método para actualizar y refinar el plan de gestión de las comunicaciones
11 |
12 |
13 | ?: ¿Cómo es la comunicación interactiva? Seleccione una:
14 | a. Es información que se envía a los receptores sin posibilidad de contestación, por ejemplo informes, faxes, blogs, etc.
15 | b. Es información que busca el usuario en algún lugar, por ejemplo, repositorios, páginas web, etc.
16 | $c. Es comunicación multidireccional, como por ejemplo emails, reuniones, videoconferencias, teléfono, etc.
17 |
18 |
19 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una:
20 | $a. El Glosario de terminología común
21 | b. La provisión de aceso a los repositorios
22 | c. La lista de distribución de documento
23 |
24 |
25 | ?: ¿Cuáles son las técnicas de Gestión de las Comunicaciones? Seleccione una:
26 | $a. Tecnología de comunicaciones, Modelos de comunicaciones, Métodos de comunicación, Sistemas de gestión de la información e Informes de desempeño
27 | b. Análisis de los requisitos de comunicación, Tecnología de comunicaciones, Modelos de comunicaciones, Métodos de comunicación, Sistemas de gestión de la información y Reuniones
28 | c. Sistemas de Gestión de Información, Juicio de expertos y Reuniones
29 |
30 |
31 | ?: La norma propone la elaboración de una serie de documentos, ¿Son todos obligatorios? Seleccione una:
32 | a. Sí
33 | b. No
34 | $c. No, pero hay que justificar los que no aparezcan
35 |
36 |
37 | ?: AENOR es una entidad de normalización... Seleccione una:
38 | a. ...de ámbito nacional y sectorial
39 | b. ...de ámbito internacional y multisectorial
40 | c. ...de ámbito internacional y sectorial
41 | $d. ...de ámbito nacional y multisectorial
42 |
43 |
44 | ?: ¿Cuáles de los siguientes son factores que influyen en las decisiones de selección de Tecnologías de comunicación? Seleccione una:
45 | a. La codificación y decodificación del mensaje
46 | $b. La Urgencia de la información requerida y la Facilidad de uso
47 | c. La transmisión y aceptación del mensaje
48 |
49 |
50 | ?: ¿Qué proceso es importante hacer a la hora de planear un proyecto para evitar compliaciones legales futuras? Seleccione una:
51 | a. Hacer estudios con entidad propia para saber si nos afecta alguna ley
52 | b. Usar herramientas para buscar las normas y las leyes que nos afectan
53 | $c. Identificar la legislación, la normativa, las patentes y los derechos de autor que puedan condicionar el diseño del proyecto
54 |
55 |
56 | ?: En qué consiste la Gestión de las Comunicaciones? Seleccione una:
57 | $a. Gestionar las comunicaciones es el proceso de crear, recoger, distribuir, guardar y mantener la información del proyecto de acuerdo a la planificación de la gestión de las comunicaciones
58 | b. Gestionar las comunicaciones es el proceso de seguimiento de la información del proyecto de acuerdo a la planificación de la gestión de las comunicaciones
59 | c. Gestionar las comunicaciones es el proceso de definir los requisitos de la información del proyecto de acuerdo a la planificación de la gestión de las comunicaciones
60 |
61 |
62 | ?: Un equipo de proyecto compuesto por 4 personas, ¿Cuántos canales de comunicación genera? Seleccione una:
63 | a. 4
64 | $b. 6
65 | c. 8
66 |
67 |
68 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una:
69 | a. La adaptación de los modelos de comunicación a los requisitos del proyecto
70 | $b. La persona responsable de comunicar la información
71 | c. Asegurar que la información está disponible para las personas en tiempo y forma
72 |
73 |
74 | ?: ¿En qué consiste el Control de la Comunicaciones? Seleccione una:
75 | a. Es el proceso de crear, recoger, distribuir, guardar y mantener la información del proyecto de acuerdo a la planificación de la gestión de las comunicaciones
76 | $b. El Control de las Comunicaciones es el proceso de seguimiento y control de las comunicaciones a través de todo el ciclo de vida del proyecto para garantizar las necesidades de información de los interesados en el proyecto se cumplen
77 | c. Es el proceso de definir los requisitos de la información del proyecto de acuerdo a la planificación de la gestión de las comunicaciones
78 |
79 |
80 | ?: ¿Cuáles de las siguientes son técnicas para la planificación de la Gestión de las Comunicaciones? Seleccione una:
81 | a. Las tecnologías de comunicación y los Sistemas de gestión de la información
82 | b. Los Sistemas de Gestión de Información y el Juicio de expertos
83 | $c. El Análisis de los requisitos de comunicación y las Reuniones
84 |
85 |
86 | ?: ¿En qué consiste la planificación de la Gestión de las Comunicaciones? Seleccione una:
87 | $a. Es el proceso para definir los canales y procesos de comunicación relacionados con el proyecto
88 | b. Es el proceso para formalizar los modelos y métodos de comunicación relacionados con el proyecto
89 | c. Es el proceso para formalizar los procesos y procedimientos de comunicación relacionados con el proyecto
90 |
91 |
92 | ?: W3C es una entidad de normalización... Seleccione una:
93 | a. ...de ámbito nacional y multisectorial
94 | $b. ...de ámbito internacional y sectorial
95 | c. ...de ámbito internacional y multisectorial
96 | d. ...de ámbito nacional y sectorial
97 |
98 |
99 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una:
100 | a. La adaptación de los modelos de comunicación a los requisitos del proyecto
101 | $b. Los métodos o tecnologías utilizados para transmitir la información
102 |
103 |
104 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una:
105 | $a. La persona responsable de autorizar la divulgación de información confidencial
106 | b. La persona responsable de poner información en los medios de tipo pull
107 | c. La persona responsable de realizar los informes de desempeño
108 |
109 |
110 | ?: Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una:
111 | $a. Los diagramas de flujo de la información que circula dentro del proyecto
112 | b. Los flujogramas de trabajo
113 | c. Los organigramas jerárquicos del equipo de proyecto
114 |
115 |
116 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una:
117 | $a. Los requisitos de comunicación de los interesados
118 | b. Los registros de las comunicaciones
119 | c. La distribución de medios de comunicación entre los miembros del equipo de proyecto
120 |
121 |
122 | ?: Dentro de las técnicas de búsqueda de aspectos legales y normativos, ¿En qué consiste el Juicio de expertos? Seleccione una:
123 | a. Consiste en usar expertos en vez de normas, ya que los expertos tienen experiencia directa
124 | b. Consiste en preguntar a expertos en normas para que nos aconsejen cómo usarlas
125 | $c. Consiste en ayudarse de personas con experiencia para identificar normativa o legislación que pueda afectar al proyecto
126 |
127 |
128 | ?: Pedir explicaciones por una decisión de un miembro del equipo por parte del jefe de proyecto, ¿Que tipo de comunciación sería? Seleccione una:
129 | a. Vertical y extraoficial
130 | b. Formal y oficial
131 | $c. Interna y oral
132 |
133 |
134 | ?: ¿Cuáles son los tipos de normas por su capacidad para demostrar su uso? Seleccione una:
135 | a. Orientativas y de uso obligatorio
136 | $b. Certificables y no certificables
137 | c. Internacionales, nacionales, etc.
138 |
139 |
140 | ?: ¿Cómo es la comunicación tipo push? Seleccione una:
141 | $a. Es información que se envía a los receptores sin posibilidad de contestación, por ejemplo informes, faxes, blogs, etc.
142 | b. Es comunicación multidireccional, como por ejemplo emails, reuniones, videoconferencias, teléfono, etc.
143 | c. Es información que busca el usuario en algún lugar, por ejemplo, repositorios, páginas web, etc.
144 |
145 |
146 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una:
147 | a. El archivado de la documentación
148 | b. La provisión de acceso a los Sistemas de trabajo colaborativo
149 | $c. Los recursos asignados para las actividades de comunicación
150 |
151 |
152 | ?: Dentro de las técnicas de búsqueda de aspectos legales y normativos, ¿En qué consiste la Codificación? Seleccione una:
153 | $a. Consiste en identificar las normas por su código
154 | b. Consiste en codificar las normas de manera que sólo las puedan leer quienes tienen permisos
155 | c. Consiste en escribir programas que permitan buscas las normas
156 |
157 |
158 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una:
159 | a. Las pérdidas de información por denegación de servicio
160 | $b. Las restricciones en materia de comunicación
161 | c. La adaptación de las medidas de seguridad por accesos no permitidos
162 |
163 |
164 | ?: ISO es una entidad de normalización... Seleccione una:
165 | a. ...de ámbito internacional y sectorial
166 | $b. ...de ámbito internacional y multisectorial
167 | c. ...de ámbito nacional y multisectorial
168 | d. ...de ámbito nacional y sectorial
169 |
170 |
171 | ?: ¿Cuáles son las principales técnicas de búsqueda de aspectos legales y normativos? Seleccione una:
172 | a. Integración, Juicio de expertos, Herramientas, Estudios con entidad propia, Normativa de la Organización y Consulta
173 | b. Integración, Juicio de expertos, Consulta, Estudios con entidad propia, Normativa de la Organización y Consenso
174 | $c. Codificación, Juicio de expertos, Herramientas, Estudios con entidad propia, Normativa de la Organización y Mejora de procesos
175 |
176 |
177 | ?: Entre la información usada para determinar los requisitos de comunicación está... Seleccione una:
178 | $a. Los organigramas
179 | b. La urgencia
180 | c. Los cronogramas
181 |
182 |
183 | ?: Dentro de las técnicas de búsqueda de aspectos legales y normativos, ¿En qué consiste la Mejora de procesos? Seleccione una:
184 | $a. Consiste en generar o identificar normativa para la organización que mejore los procesos en los proyectos, a partir del proyecto actual
185 | b. Consiste en mejorar los procesos del proyecto usando las normas adecuadas Esto es lo que hacen las normas habitualmente, pero no es lo que recoje esta técnica
186 | c. Consiste en mejorar las normas que se van a aplicar a un proyecto si tienen defectos o no se adaptan
187 |
188 |
189 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una:
190 | $a. El motivo de la distribución de cada tipo de información
191 | b. Las listas de distribución de documentos
192 | c. Los medios físicos de información
193 |
194 |
195 | ?: La Sensibilidad y confidencialidad de la información es un factor de decisión, ¿en qué técnica de planificación de la gestión de las comunicaciones influye? Seleccione una:
196 | $a. Tecnología de comunicación
197 | b. Modelos de comunicación
198 | c. Métodos de comunicación
199 |
200 |
201 | ?: ¿Cuáles son los tipos de normas por su ámbito de aplicación? Seleccione una:
202 | $a. Internacionales, nacionales, etc.
203 | b. Orientativas y de uso obligatorio
204 | c. Terminología, ensayo, etc.
205 |
206 |
207 | ?: La planificación de comunicación tiene tres procesos importantes, ¿Cuáles? Seleccione una:
208 | $a. Planificar la Gestión de las Comunicaciones, Gestionar las Comunicaciones y Controlar las Comunicaciones
209 | b. La Creación, la Distribución y el Almacenamiento
210 | c. El Control, el Seguimiento y la Disposición final de la información del proyecto
211 |
212 |
213 | ?: Dentro de las técnicas de gestión de las Comunicaciones, ¿Qué sistemas se usarán para la comunicación? Seleccione una:
214 | a. Comunicación escrita, vertical, formal y oficial
215 | b. Los informes de desempeño
216 | $c. Copias en papel, gestión de documentos electrónicos y Herramientas electrónicas de gestión de proyectos
217 |
218 |
219 | ?: Dentro de las técnicas para la planificación de la Gestión de las Comunicaciones, ¿En qué consiste el Análisis de los requisitos de comunicación? Seleccione una:
220 | a. En determinar el número de canales que van a usar la comunciación
221 | $b. En determinar los requisitos de comunicación necesarios y el valor de esa información
222 | c. En determinar los métodos que se usen para realizar la comunicación
223 |
224 |
225 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una:
226 | $a. El plazo y la frecuencia para la distribución de la información
227 | b. El archivado de la documentación
228 | c. Los registros de las comunicaciones
229 |
230 |
231 | ?: ¿Cuáles son las técnicas del Control de las Comunicaciones? Seleccione una:
232 | a. Tecnología de comunicaciones, Modelos de comunicaciones, Métodos de comunicación, Sistemas de gestión de la información e Informes de desempeño
233 | $b. Sistemas de gestión de la información, Juicio de expertos y Reuniones
234 | c. Análisis de los requisitos de comunicación, Tecnología de comunicaciones, Modelos de comunicaciones, Métodos de comunicación, Sistemas de gestión de la información y Reuniones
235 |
236 |
237 | ?: ¿En qué consiste la normalización? Seleccione una:
238 | a. Obliga a seguir unos procedimientos rigurosos para conseguir los estándares de calidad
239 | b. Define procedimientos que corrigen el modo de hacer habitual cuando está equivocado
240 | $c. Permite aprovecharse de las mejores prácticas realizadas por otros profesionales con mayor experiencia en el campo que sea de aplicación
241 |
242 |
243 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una:
244 | a. El proceso de actualización de riesgos de comunicación
245 | b. El proceso de creación del informe de desempeño
246 | $c. El proceso de escalación
247 |
248 |
249 | ?: ¿Cuáles de los siguientes criterios formarán parte del Plan de Gestión de las comunicaciones? Seleccione una:
250 | a. La provisión de acceso de los stakeholder a la información que requieren en cada momento
251 | b. La actualización de la información en los medios de comunicación
252 | $c. La persona o los grupos que recibirán la información
253 |
254 |
255 | ?: ¿Qué problemas principales trata de solucionar la norma? Seleccione una:
256 | $a. Los relacionados con las etapas de definición, construcción, pruebas, implantación y puesta en servicio
257 | b. Los relacionados con las etapas de definición y desarrollo del proyecto
258 | c. Los relacionados con la etapa de definición del proyecto
259 |
260 |
261 | ?: Un email del Jefe de Proyecto comunicando que se va a disponer de licencias de un producto, ¿Que tipo de comunicación sería? Seleccione una:
262 | a. Escrita y horizontal
263 | $b. Vertical e informal
264 | c. Interna y extraoficial
265 |
266 |
267 | ?: ¿En qué fase se elabora documentación usando la Norma UNE-157801? Seleccione una:
268 | $a. En la fase previa al propio desarrollo del proyecto
269 | b. En la fase de mantenimiento del proyecto
270 | c. En la fase de desarrollo del proyecto
271 |
272 |
273 | ?: Dentro de la Planificación de la gestión de las comunicaciones, en la técnica para definir los métodos de comunicación, ¿Cómo pueden clasificarse los diferentes métodos de comunicación? Seleccione una:
274 | a. Interna y externa, formar e informal, vertical y horizontal, oficial y extraoficial y escrita y oral
275 | b. Codificación, Transmisión, Decodificación, Aceptación y Respuesta
276 | $c. Interactiva, push y pull
277 |
278 |
279 | ?: Dentro de las técnicas de búsqueda de aspectos legales y normativos, ¿En qué consiste el uso de Herramientas? Seleccione una:
280 | $a. Consiste en buscar normas a través de herramientas de búsqueda especializada
281 | b. Consiste en usar herramientas para nos ayuden a implantar las normas
282 | c. Consiste en generar normas adaptadas al proyecto usando herramientas
283 |
284 |
285 | ?: Un informe de progreso para el cliente, ¿Que tipo de comunciación sería? Seleccione una:
286 | $a. Formal y externa
287 | b. Oficial y vertical
288 | c. Escrita e informal
289 |
290 |
291 | ?: Un equipo de proyecto compuesto por 6 personas, ¿Cuántos canales de comunicación genera? Seleccione una:
292 | a. 12
293 | b. 6
294 | $c. 15
295 |
296 |
297 | ?: ¿Cuáles son los tipos de normas por el objeto normalizado?
298 | a. Certificables y no certificables.
299 | $b. Terminología, ensayo, etc.
300 | c. Internacionales, nacionales, etc.
301 |
302 |
303 | ?: Entre la información usada para determinar los requisitos de comunicación está...
304 | a. La información sobre las tecnologías a usar.
305 | $b. Las necesidades de información interna y externa.
306 | c. La codificación, transmisión y aceptación del mensaje.
307 |
308 |
309 | ?: Publicar algunos resultados del proyecto para información del cliente, ¿qué tipo de comunciación sería?
310 | a. Escrita y extraoficial.
311 | b. Vertical e informal.
312 | $c. Externa y formal.
313 |
314 |
315 | ?: Dentro de las técnicas de búsqueda de aspectos legales y normativos, ¿en qué consiste la normativa de la organización?
316 | a. Consiste en generar o identificar normativa para la organización que mejore los procesos en los proyectos.
317 | $b. Consiste en integrar en el proyecto toda la normativa aplicable, que sea propia de la organización.
318 | c. Consiste en identificar la normativa de la organización que se contradiga con la de los estudios con entidad propia.
319 |
320 |
321 | ?: Dentro de la Planificación de la gestión de las comunicaciones, al definir los modelos de comunicación, en la calidad de dicha comunicación influyen diferentes factores que componen el canal de comunicación, ¿cuáles?
322 | a. Las necesidades de información interna y externa, la facilidad de uso y el entorno del proyecto.
323 | $b. Codificación, Transmisión, Decodificación, Aceptación y Respuesta.
324 | c. La urgencia de la información requerida y la facilidad de uso.
325 |
326 |
327 | ?: ¿Cuáles son los tipos de normas por su capacidad legal para obligar al cumplimiento?
328 | a. Terminología, ensayo, etc.
329 | $b. Orientativas y de uso obligatorio.
330 | c. Certificables y no certificables.
331 |
332 |
333 | ?: ¿Cómo es la comunicación tipo pull?
334 | $a. Es información que busca el usuario en algún lugar, por ejemplo, repositorios, páginas web, etc.
335 | b. Es información que se envía a los receptores sin posibilidad de contestación, por ejemplo informes, faxes, blogs, etc.
336 | c. Es comunicación multidireccional, como por ejemplo emails, reuniones, videoconferencias, teléfono, etc.
337 |
338 |
339 | ?: ¿Qué son los informes de desempeño?
340 | a. Son informes sobre los resultados finales del proyecto.
341 | b. Son cuadros de mando que usan los componentes del equipo.
342 | $c. Son informes que se realizan periódicamente para informar a los stakeholders del proyecto sobre los aspectos que les interesan en relación al avance del proyecto.
343 |
344 |
345 | ?: IEEE es una entidad de normalización...
346 | a. ...de ámbito internacional y multisectorial.
347 | $b. ...de ámbito internacional y sectorial.
348 | c. ...de ámbito nacional y sectorial.
349 | d. ...de ámbito nacional y multisectorial.
350 |
351 |
352 | ?: OMG es una entidad de normalización...
353 | a. ...de ámbito internacional y multisectorial.
354 | $b. ...de ámbito internacional y sectorial.
355 | c. ...de ámbito nacional y sectorial.
356 | d. ...de ámbito nacional y multisectorial.
--------------------------------------------------------------------------------
/examples/DPPI/dppi-tema7.txt:
--------------------------------------------------------------------------------
1 | ?: ¿Cuál de las siguientes es una característica propia del nivel 5 de CMMI (no compartida con niveles inferiores)? Seleccione una:
2 | $a. Se establecen objetivos de mejora de procesos cuantitativos para la organización y se utilizan como criterios en la gestión de la mejora de procesos
3 | b. Los subprocesos que contribuyen significativamente al desempeño general del proceso se controlan con técnicas estadísticas y otras técnicas cuantitativas
4 | c. Se establece una meta cuantitativa de calidad tanto para el proceso de software como para el mantenimiento de software
5 |
6 |
7 | ?: ¿Cuál de las siguientes es una característica propia del nivel 2 de CMMI? Seleccione una:
8 | $a. Los éxitos de desarrollo de software son repetibles
9 | b. Se establece la mejora de estos procesos en el tiempo
10 | c. Los procesos están bien caracterizados y son entendidos por los miembros de la organización
11 |
12 |
13 | ?: ¿Cuál de las siguientes es una característica propia del nivel 2 de CMMI?
14 | $a. La disciplina ayuda a garantizar que se mantienen las prácticas existentes en momentos de estrés
15 | b. Se establece la mejora de estos procesos en el tiempo
16 | c. Los proyectos establecen sus procesos definidos por el conjunto de procesos estándar de la organización de acuerdo las directrices de adaptación
17 |
18 |
19 | ?: ¿Cuál de las siguientes es una característica propia del nivel 3 de CMMI? Seleccione una:
20 | a. Se establece la mejora de estos procesos en el tiempo
21 | b. Los proyectos se realizan y se gestionan de acuerdo a planes documentados
22 | $c. Los proyectos establecen sus procesos definidos por el conjunto de procesos estándar de la organización de acuerdo las directrices de adaptación
23 |
24 |
25 | ?: ¿Cuál de las siguientes es una característica propia del nivel 5 de CMMI (no compartida con niveles inferiores)? Seleccione una:
26 | $a. La capacidad de la organización para responder rápidamente a los cambios y oportunidades se ve reforzada por la búsqueda de formas de acelerar y compartir el aprendizaje
27 | b. El sistema debe estar controlado cuantitativamente
28 | c. Se establece una meta cuantitativa de calidad tanto para el proceso de software como para el mantenimiento de software
29 |
30 |
31 | ?: ¿Qué son los Modelos de Calidad? Seleccione una:
32 | a. Son aquellos que permiten definir un conjunto de criterios de desarrollo que guían la forma en que se aplica la Ingeniería del Software
33 | $b. Son aquellos que integran la mayor parte de las mejores prácticas
34 | c. Son aquellos que están acreditados por las entidades de homologación
35 |
36 |
37 | ?: ¿Qué son las Tolerancias? Seleccione una:
38 | a. Son los umbrales que pueden indicar si el proceso está fuera de control
39 | $b. Es el rango especificado de resultados aceptables
40 | c. Es la capaciad del equipo para no implementar todos los procesos de calidad
41 |
42 |
43 | ?: En la ingeniería del software se deben seguir prácticas adecuadas de ingeniería para controlar los errores durante el desarrollo. Estas prácticas se clasifican en dos tipos de actividaes, ¿Cuáles? Seleccione una:
44 | a. Detección y corrección
45 | $b. Constructivas y Analíticas
46 | c. Proyecto y Proceso
47 |
48 |
49 | ?: ¿Qué parámetros que determinan la adecuación al uso? Seleccione una:
50 | a. Prevención, Detección y Corrección
51 | $b. Calidad de diseño, Calidad de conformidad, Disponibilidad y Servicio técnico
52 | c. Calidad Necesaria, Calidad Programada, y Calidad Realizada
53 |
54 |
55 | ?: ¿Qué es la prevención? Seleccione una:
56 | $a. Evitar que haya errores en el proceso
57 | b. Evitar que los errores lleguen a manos del cliente
58 | c. Evitar que los clientes sepan que ha habido errores
59 |
60 |
61 | ?: ¿Cuál de las siguientes es una característica propia del nivel 5 de CMMI (no compartida con niveles inferiores)? Seleccione una:
62 | a. Los subprocesos que contribuyen significativamente al desempeño general del proceso se controlan con técnicas estadísticas y otras técnicas cuantitativas
63 | $b. Está enfocado en la mejora continua del rendimiento del proceso a través de mejoras tecnológicas incrementales e innovadoras
64 | c. Se establece una meta cuantitativa de calidad tanto para el proceso de software como para el mantenimiento de software
65 |
66 |
67 | ?: ¿Qué son los Estándares de Calidad? Seleccione una:
68 | a. Son aquellos que están acreditados por las entidades académicas
69 | b. Son aquellos que integran la mayor parte de las mejores prácticas
70 | $c. Son aquellos que permiten definir un conjunto de criterios de desarrollo que guían la forma en que se aplica la Ingeniería del Software
71 |
72 |
73 | ?: ¿Cuáles son las fases por las que ha pasado históricamente la gestión de la calidad? Seleccione una:
74 | a. Necesaria, Programada y Realizada
75 | $b. Control de la calidad, Garantía de calidad, Aseguramiento de calidad y Calidad total
76 | c. Impredecible, Repetible, Proactivo, Controlado y Mejora continua
77 |
78 |
79 | ?: ¿Qué técnicas son habituales en la Planificación de la Calidad? Seleccione una:
80 | a. Análisis coste-beneficio, Coste de la calidad, Análisis de Procesos, Diseño de experimentos, Muestreo estadístico y Reuniones
81 | b. Análisis coste-beneficio, Coste de la calidad, 7QC Tools, Benchmarking, DOE, Muestreo estadístico, Auditorías de calidad y Reuniones
82 | $c. Análisis coste-beneficio, Coste de la calidad, 7QC Tools, Benchmarking, DOE, Muestreo estadístico, Reuniones y Otras herramientas de planificación de la calidad
83 |
84 |
85 | ?: Dentro de los parámetros que determinan la adecuación al uso, ¿Qué es la calidad de diseño? Seleccione una:
86 | a. Es un aspecto de la calidad tiene que ver con el desempeño y la vida útil del producto
87 | b. Es un concepto de calidad basado en el producto o servicio cuyo objetivo es cumplir un conjunto de características medibles establecidas por el fabricante para satisfacer al cliente
88 | $c. Es la parte de la calidad que asegura que el producto diseñado satisfaga las necesidades del usuario
89 |
90 |
91 | ?: Dentro de los parámetros que determinan la adecuación al uso, ¿Qué es la Disponibilidad? Seleccione una:
92 | a. Es un concepto de calidad basado en el producto o servicio cuyo objetivo es cumplir un conjunto de características medibles establecidas por el fabricante para satisfacer al cliente
93 | $b. Es un aspecto de la calidad tiene que ver con el desempeño y la vida útil del producto
94 | c. Es la parte de la calidad que asegura que el producto diseñado satisfaga las necesidades del usuario
95 |
96 |
97 | ?: Dentro de los parámetros que determinan la adecuación al uso, ¿Qué aporta el Servicio técnico? Seleccione una:
98 | a. Es la parte de la calidad que asegura que el producto diseñado satisfaga las necesidades del usuario
99 | b. Tiene por objetivo cumplir un conjunto de características medibles establecidas por el fabricante para satisfacer al cliente
100 | $c. Tiene que ver con el factor humano, debe tener una velocidad de respuesta óptima y ser íntegro y competente
101 |
102 |
103 | ?: En el contexto de las fases por las que ha pasado históricamente la gestión de la calidad, ¿Cuál es la característica principal de la fase de Calidad total? Seleccione una:
104 | $a. Integración del factor humano
105 | b. Prevención de defectos
106 | c. Prevención de defectos
107 |
108 |
109 | ?: En la moderna gestión de la calidad se reconoce la importancia de los algunos conceptos, ¿Cuáles? Seleccione una:
110 | $a. La satisfacción del cliente, La prevención antes que la inspección, La mejora continua, La responsabilidad de la dirección y El coste de la calidad
111 | b. Planificar la calidad, Aseguramiento de la calidad y Control de calidad
112 | c. Calidad de software, Factores de calidad, Criterios de calidad y Métricas de calidad
113 |
114 |
115 | ?: ¿Qué constelaciones están publicadas actualmente? Seleccione una:
116 | a. CAR, PMC, AM y OPF
117 | $b. CMMI-DEV, CMMI-ACQ y CMMI-SVC
118 | c. SW-CMM.(1997), CMMI v1.02.(2000), CMMI v1.1.(2002), CMMI v1.2.(2006) y CMMI V1.3.(2010)
119 |
120 |
121 | ?: Cuando se habla de software creado expresamente para las necesidades de un cliente, hay tres factores que influyen en la percepción de la calidad, ¿Cuáles? Seleccione una:
122 | a. Calidad de diseño, Calidad de conformidad y Disponibilidad
123 | $b. Calidad Necesaria, Calidad Programada, y Calidad Realizada
124 | c. Prevención, Detección y Corrección
125 |
126 |
127 | ?: ¿En qué consiste el aseguramiento de la calidad? Seleccione una:
128 | a. Consiste en auditar los estándares de calidad y los resultados obtenidos a partir de medidas de control de calidad, a fin de garantizar que se utilicen definiciones operacionales y normas de calidad adecuadas
129 | b. Consiste en auditar los planes de calidad y los resultados obtenidos a partir de medidas de control de calidad, a fin de garantizar que se utilicen definiciones operacionales y normas de calidad adecuadas
130 | $c. Consiste en auditar los requisitos de calidad y los resultados obtenidos a partir de medidas de control de calidad, a fin de garantizar que se utilicen definiciones operacionales y normas de calidad adecuadas
131 |
132 |
133 | ?: ¿Cuál de las siguientes es una característica propia del nivel 3 de CMMI (no compartida con niveles inferiores)? Seleccione una:
134 | a. Los subprocesos que contribuyen significativamente al desempeño general del proceso se controlan con técnicas estadísticas y otras técnicas cuantitativas
135 | $b. Los procesos están bien caracterizados y son entendidos por los miembros de la organización
136 | c. El sistema debe estar controlado cuantitativamente
137 |
138 |
139 | ?: ¿Cuál de las siguientes es una característica propia del nivel 3 de CMMI (no compartida con niveles inferiores)? Seleccione una:
140 | $a. Se establece la mejora de estos procesos en el tiempo
141 | b. Se establece una meta cuantitativa de calidad tanto para el proceso de software como para el mantenimiento de software
142 | c. El sistema debe estar controlado cuantitativamente
143 |
144 |
145 | ?: ¿Cuál de las siguientes es una característica propia del nivel 3 de CMMI (no compartida con niveles inferiores)? Seleccione una:
146 | a. Los subprocesos que contribuyen significativamente al desempeño general del proceso se controlan con técnicas estadísticas y otras técnicas cuantitativas
147 | $b. Los proyectos establecen sus procesos definidos por el conjunto de procesos estándar de la organización de acuerdo las directrices de adaptación
148 | c. Se establece una meta cuantitativa de calidad tanto para el proceso de software como para el mantenimiento de software
149 |
150 |
151 | ?: La implantación de un modelo o estándar de calidad en una empresa de software tiene diferentes niveles de implantación. Dentro del nivel de software, ¿Qué elementos se definen en los modelos clásicos? Seleccione una:
152 | $a. Factores, criterios y métricas
153 | b. Entidades y Proyectos
154 | c. Modelos y Estándares
155 |
156 |
157 | ?: ¿Cuál de las siguientes es una característica propia del nivel 5 de CMMI (no compartida con niveles inferiores)? Seleccione una:
158 | a. Los efectos de las mejoras en los procesos desplegados son medidos y evaluados en relación con los objetivos cuantitativos de mejora de procesos
159 | $b. Está enfocado en la mejora continua del rendimiento del proceso a través de mejoras tecnológicas incrementales e innovadoras
160 | c. Se establece una meta cuantitativa de calidad tanto para el proceso de software como para el mantenimiento de software
161 |
162 |
163 | ?: ¿Cuál de las siguientes es una característica propia del nivel 4 de CMMI (no compartida con niveles inferiores)? Seleccione una:
164 | a. Los efectos de las mejoras en los procesos desplegados son medidos y evaluados en relación con los objetivos cuantitativos de mejora de procesos
165 | $b. Los subprocesos que contribuyen significativamente al desempeño general del proceso se controlan con técnicas estadísticas y otras técnicas cuantitativas
166 | c. Se establecen objetivos de mejora de procesos cuantitativos para la organización y se utilizan como criterios en la gestión de la mejora de procesos
167 |
168 |
169 | ?: ¿Cuál de las siguientes es una característica propia del nivel 4 de CMMI (no compartida con niveles inferiores)? Seleccione una:
170 | a. Se establecen objetivos de mejora de procesos cuantitativos para la organización y se utilizan como criterios en la gestión de la mejora de procesos
171 | b. Está enfocado en la mejora continua del rendimiento del proceso a través de mejoras tecnológicas incrementales e innovadoras
172 | $c. El sistema debe estar controlado cuantitativamente
173 |
174 |
175 | ?: ¿Cuál de las siguientes es una característica propia del nivel 1 de CMMI? Seleccione una:
176 | a. Se establecen procesos básicos de gestión de proyectos para el seguimiento de costes, plazos, y funcionalidad
177 | b. La disciplina ayuda a garantizar que se mantienen las prácticas existentes en momentos de estrés
178 | $c. La organización no suele ser capaz de repetir de nuevo los éxitos del pasado
179 |
180 |
181 | ?: ¿Cuál de las siguientes es una característica propia del nivel 1 de CMMI? Seleccione una:
182 | a. Los éxitos de desarrollo de software son repetibles
183 | $b. Las organizaciones se caracterizan por una tendencia a abandonar los procesos en el momento de la crisis
184 | c. Se establecen procesos básicos de gestión de proyectos para el seguimiento de costes, plazos, y funcionalidad
185 |
186 |
187 | ?: ¿Cuál de las siguientes es una característica propia del nivel 1 de CMMI? Seleccione una:
188 | a. Los proyectos se realizan y se gestionan de acuerdo a planes documentados
189 | $b. Los procesos de la organización suelen ser ad-hoc y por lo general no proporcionan un entorno estable
190 | c. Los éxitos de desarrollo de software son repetibles
191 |
192 |
193 | ?: ¿Cuál de las siguientes es una característica propia del nivel 1 de CMMI? Seleccione una:
194 | a. Se establecen procesos básicos de gestión de proyectos para el seguimiento de costes, plazos, y funcionalidad
195 | $b. El éxito del proyecto de software depende demasiado de contar en el proyecto con personas de calidad
196 | c. La disciplina ayuda a garantizar que se mantienen las prácticas existentes en momentos de estrés
197 |
198 |
199 | ?: La implantación de un modelo o estándar de calidad en una empresa de software tiene diferentes niveles de implantación, ¿Cuales? Seleccione una:
200 | $a. Organización, Proceso, Software y Datos
201 | b. Impredecible, Repetible, Proactivo, Controlado y Mejora continua
202 | c. Inicial, Repetible, Definido, Administrado y Optimizado
203 |
204 |
205 | ?: En el contexto de las fases por las que ha pasado históricamente la gestión de la calidad, ¿Cuál es la característica principal de la fase de Control de la calidad? Seleccione una:
206 | a. Integración del factor humano
207 | b. Prevención de defectos
208 | $c. Detección de defectos
209 |
210 |
211 | ?: ¿En qué consiste el muestreo por atributos? Seleccione una:
212 | a. Hacer mediciones de los resultados
213 | b. El resultado se clasifica según una escala continua que mide el grado de conformidad
214 | $c. Comprobar que el resultado cumple o no con los requisitos
215 |
216 |
217 | ?: ¿En qué consiste el Control de calidad? Seleccione una:
218 | a. Es el proceso por el que se definen las variables a medir en la ejecución de actividades de calidad, a fin de evaluar el desempeño y recomendar cambios necesarios
219 | $b. Es el proceso por el que se monitorizan y registran los resultados de la ejecución de actividades de calidad, a fin de evaluar el desempeño y recomendar cambios necesarios
220 | c. Es el proceso por el que se evalúan los resultados de la ejecución de actividades de calidad, a fin de evaluar el desempeño y recomendar cambios necesarios
221 |
222 |
223 | ?: La implantación de un modelo o estándar de calidad en una empresa de software tiene diferentes niveles de implantación. Dentro del nivel de organización, ¿Qué subniveles hay? Seleccione una:
224 | $a. Entidad y proyecto
225 | b. Factores, criterios y métricas
226 | c. Modelos y Estándares
227 |
228 |
229 | ?: ¿Cuáles son las técnicas habituales del Control de calidad? Seleccione una:
230 | $a. Herramientas básicas de calidad, Muestreo estadístico, Inspección y Solicitudes de Cambio Aprobadas
231 | b. 7QC Tools, Muestreo estadístico, DOE y Solicitudes de Cambio Aprobadas
232 | c. Herramientas básicas de calidad, ABC, Inspección y Solicitudes de Cambio Aprobadas
233 |
234 |
235 | ?: En la ingeniería del software se deben seguir prácticas adecuadas de ingeniería para controlar los errores durante el desarrollo, ¿Cuáles? Seleccione una:
236 | a. Calidad de diseño, Calidad de conformidad y Disponibilidad
237 | $b. Prevención, Detección y Corrección
238 | c. Calidad Necesaria, Calidad Programada, y Calidad Realizada
239 |
240 |
241 | ?: En la ingeniería del software se debe tener un doble nivel de actuación para mejorar la calidad, ¿A qué niveles? Seleccione una:
242 | a. Detección y corrección
243 | $b. Proyecto y Proceso
244 | c. Constructivo y Analítico
245 |
246 |
247 | ?: ¿Qué es la Calidad Realizada? Seleccione una:
248 | a. Lo que se ha especificado hacer
249 | $b. Lo que se ha hecho realmente
250 | c. Lo que quiere el cliente
251 |
252 |
253 | ?: ¿Qué es la Calidad Programada? Seleccione una:
254 | $a. Lo que se ha especificado hacer
255 | b. Lo que se ha hecho realmente
256 | c. Lo que quiere el cliente
257 |
258 |
259 | ?: ¿Qué es la Calidad Necesaria? Seleccione una:
260 | $a. Lo que quiere el cliente
261 | b. Lo que se ha hecho realmente
262 | c. Lo que se ha especificado hacer
263 |
264 |
265 | ?: Dentro de los parámetros que determinan la adecuación al uso, ¿Qué es la Calidad de conformidad? Seleccione una:
266 | $a. Es un concepto de calidad basado en el producto o servicio cuyo objetivo es cumplir un conjunto de características medibles establecidas por el fabricante para satisfacer al cliente
267 | b. Es la parte de la calidad que asegura que el producto diseñado satisfaga las necesidades del usuario
268 | c. Es un aspecto de la calidad tiene que ver con el desempeño y la vida útil del producto
269 |
270 |
271 | ?: ¿Cuáles son los niveles que habitualmente alcanzas las organizaciones de SW con CMMI? Seleccione una:
272 | a. 1 y 2
273 | $b. 2 y 3
274 | c. 3 y 4
275 |
276 |
277 | ?: ¿Cuál de las siguientes es una característica propia del nivel 4 de CMMI (no compartida con niveles inferiores)?
278 | $a. El sistema debe estar controlado cuantitativamente
279 | b. Se establecen objetivos de mejora de procesos cuantitativos para la organización y se utilizan como criterios en la gestión de la mejora de procesos
280 | c. Está enfocado en la mejora continua del rendimiento del proceso a través de mejoras tecnológicas incrementales e innovadoras
281 |
282 |
283 | ?: ¿Cuál de las siguientes es una característica propia del nivel 2 de CMMI?
284 | a. Los proyectos establecen sus procesos definidos por el conjunto de procesos estándar de la organización de acuerdo las directrices de adaptación
285 | b. Los procesos están bien caracterizados y son entendidos por los miembros de la organización
286 | $c. Se establecen procesos básicos de gestión de proyectos para el seguimiento de costes, plazos, y funcionalidad
287 |
288 |
289 | ?: ¿Cuál de las siguientes es una característica propia del nivel 5 de CMMI (no compartida con niveles inferiores)?
290 | $a. Los efectos de las mejoras en los procesos desplegados son medidos y evaluados en relación con los objetivos cuantitativos de mejora de procesos
291 | b. El sistema debe estar controlado cuantitativamente
292 | c. Los subprocesos que contribuyen significativamente al desempeño general del proceso se controlan con técnicas estadísticas y otras técnicas cuantitativas
293 |
294 |
295 | ?: ¿Cuáles son los niveles de calidad CMMI?
296 | a. Impredecible, Repetible, Proactivo, Controlado y Mejora continua
297 | b. Control de la calidad, Garantía de calidad, Aseguramiento de calidad y Calidad total
298 | $c. Inicial, Repetible, Definido, Administrado y Optimizado
299 |
300 | ?: En el contexto de las fases por las que ha pasado históricamente la gestión de la calidad, ¿Cuál es la característica principal de la fase de Garantía de calidad?
301 | a. Integración del factor humano
302 | b. Detección de defectos
303 | $c. Prevención de defectos
--------------------------------------------------------------------------------
/examples/DPPI/dppi-tema3.txt:
--------------------------------------------------------------------------------
1 | ?: Hablando de actividades, ¿qué son los Adelantos (Leads)? Seleccione una:
2 | a. Un adelanto (Lead) es la cantidad de tiempo que una actividad puede ser adelantada con respeto a otra que la sucede
3 | $b. Un adelanto (Lead) es la cantidad de tiempo que una actividad puede ser adelantada con respeto a otra que la precede
4 | c. Un adelanto (Lead) es la cantidad de tiempo que una actividad puede ser adelantada sin cambiar el camino crítico
5 |
6 |
7 | ?: ¿Qué es el PBS? Seleccione una:
8 | a. Progress Breakdown Structure, es una representación del estado de avance en las actividades del proyecto
9 | $b. Product Breakdown Structure, es una representación en forma de árbol de los productos que hay que crear para alcanzar el final del proyecto
10 | c. Partial Breakdown Structure, es una visión parcial de la estructura de trabajos del proyecto
11 |
12 |
13 | ?: ¿Qué se entiende por gobernabilidad del proyecto? Seleccione una:
14 | $a. La gobernabilidad del proyecto es una función de supervisión que está alineada con el modelo de gobierno de la organización, y que abarca el ciclo de vida del proyecto
15 | b. Es un proceso de nombramiento de responsables del proyecto para que existan responsables del gobierno
16 | c. Es un proceso de otorgamiento de responsabilidades al Jefe de Proyecto para que éste ejerza su función de gobierno
17 |
18 |
19 | ?: ¿Qué tipos de organización matricial existen? Seleccione una:
20 | a. Organizativa, Cultural y social
21 | b. Funcional, Matricial y Orientada a proyectos
22 | $c. Matricial débil, Matricial media y Fuertemente matricial
23 |
24 |
25 | ?: Hablando de estimación de recursos para las actividades, ¿En qué consiste el Juicio de expertos? Seleccione una:
26 | a. Es la opinión de los directivos de la empresa sobre la actividad
27 | $b. Es la opinión de personas que han tenido experiencia previa con actividades similares
28 | c. Es la opinión de expertos contratados para ayudar en el proyecto
29 |
30 |
31 | ?: ¿Qué son los ciclos de vida adaptativos? Seleccione una:
32 | a. Los ciclos de vida adaptativos son aquellos que evolucionan con la política de la empresa
33 | $b. Los ciclos de vida adaptativos tienen por objeto responder a los altos niveles de cambio y la participación continua de las partes interesadas
34 | c. Los ciclos de vida adaptativos son aquellos que pueden responder a los riesgos del proyecto
35 |
36 |
37 | ?: Hablando de dependencia entre las actividades, ¿Qué es la Dependencia Discrecional? Seleccione una:
38 | $a. Son aquellas cuya secuencia de ejecución puede establecerse discrecionalmente, no están sujetas a una imposición concreta
39 | b. Son aquellas que no son obligatorias y, por tanto, es el equipo quien decide ponerlas en el proyecto
40 | c. Son aquellas actividades que no son necesarias para el proyecto
41 |
42 |
43 | ?: Hablando de estimación de recursos para las actividades, ¿En qué consiste la estimación Estimación Bottom-Up? Seleccione una:
44 | a. Es una tarea que calcula primero los costes de las actividades más sencillas y después los de las más complejas
45 | b. Consiste en estimar las actividades por su importancia, comenzando por las de mayor importancia
46 | $c. Es una técnica de estimación que va a de las tareas de mayor detalle a la las de mayor nivel sumando los costes de las tareas componentes
47 |
48 |
49 | ?: Hablando de actividades, ¿qué significa la precedencia SF? Seleccione una:
50 | $a. Start-to-Finish, es una relación en la cual una actividad no puede terminar hasta que otra actividad concreta haya comenzado
51 | b. Start-to-Finish, es una relación en la cual una actividad no puede terminar hasta que otra actividad concreta haya terminado
52 | c. Start-to-Finish, es una relación en la cual una actividad no puede comenzar hasta que otra actividad concreta haya terminado
53 |
54 |
55 | ?: Hablando de estimación de duración de las actividades, ¿En qué consiste la Estimación por Analogía? Seleccione una:
56 | $a. Se usa información histórica y se basa en la estimación de una actividad por analogía con otras de similar tamaño o complejidad
57 | b. Se usa un catálogo de analogías entre actividades para estimar la duración
58 | c. Se comparan todas las actividades con otras actividades para comprobar su parecido
59 |
60 |
61 | ?: Según el (PMBOK, 2013), las técnicas habituales para la definición de actividades son... Seleccione una:
62 | $a. Descomposición, Planificación Progresiva y Juicio de Expertos
63 | b. Las vistas de descomposición y las vistas de despliegue
64 | c. las técnicas Delphi y los Brainstormings
65 |
66 |
67 | ?: ¿Cuál de las siguientes es una lista de atributos de una actividad? Seleccione una:
68 | a. Tipo, Clase, Aspecto y Evaluación
69 | b. Nombre, Dirección y Código
70 | $c. Título, Duración, Relación con el WBS y Nivel de actividad
71 |
72 |
73 | ?: Hablando de dependencia entre las actividades, ¿Qué es la Dependencia Interna? Seleccione una:
74 | a. Son actividades que tienen relaciones con otras actividades, pero sus reslutados son propios del proyecto
75 | b. Son actividades que sólo se relacionan con ellas mismas
76 | $c. Las dependencias internas se refieren a relaciones entre las propias actividades del proyecto
77 |
78 |
79 | ?: Hablando de estimación de duración de las actividades, ¿En qué consiste la Técnica Delphi? Seleccione una:
80 | a. Es un proceso basado en simulaciones de duración usando técnicas como por ejemplo Monte Carlo
81 | $b. Es un proceso iterativo de valoración por parte de expertos que, en cada iteración, valoran en función de los resultados de la anterior
82 | c. Es una técnica paramétrica de cálculo que consiste en iteraciones de cálculo que van afinando la duración de una actividad
83 |
84 |
85 | ?: ¿Cuál es la organización funcional clásica de una empresa? Seleccione una:
86 | a. Es un modelo en que cada empleado realiza una sola función en un proyecto
87 | b. Es una organización en base a departamentos funcionales
88 | $c. Es una jerarquía en la que cada empleado tiene un superior claro
89 |
90 |
91 | ?: Hablando de estimación de duración de las actividades, ¿En qué consiste la Estimación Paramétrica? Seleccione una:
92 | a. La estimación paramétrica se basa en el uso de tablas de actividades que están calculadas previamente
93 | b. La estimación paramétrica se basa en el uso de parámetros estándar para estimar las duraciones
94 | $c. La estimación paramétrica se basa en el uso de algún algoritmo de cálculo que recoge información histórica
95 |
96 |
97 | ?: ¿Cuál es el concepto de éxito del proyecto? Seleccione una:
98 | a. El éxito del proyecto consiste en que todos los requisitos se hayan implementado
99 | b. El éxito del proyecto se mide en términos de que los plazos y los costes hayan sido los pactados al principio del proyecto
100 | $c. El éxito del proyecto se mide en términos de completar el proyecto dentro de las limitaciones de alcance, tiempo, costo, calidad, recursos y riesgo aprobado entre los directores de proyectos y la alta dirección
101 |
102 |
103 | ?: ¿Cuál de las siguientes afirmaciones es cierta? Seleccione una:
104 | $a. La estructura organizacional es un factor del entorno de la empresa que puede afectar la disponibilidad de recursos e influenciar cómo se dirigen los proyectos
105 | b. Los proyectos se realizan desde empresas con organizaciones orientadas a proyectos para empresas con organización funcional
106 | c. Las empresas que se dedican a realizar proyectos deben tener una estructura orientada a proyectos, no pueden tener una estructura funcional
107 |
108 |
109 | ?: Hablando de estimación de duración de las actividades, ¿En qué consisten las Técnicas de decisión por grupo? Seleccione una:
110 | $a. Este tipo de estimación usa brainstormings o técnicas Delphi entre un grupo de expertos, para hacer la estimación
111 | b. Es tipo de estimación consiste en agrupar los tiempos para que tareas similares se hagan en la misma franja de proyecto
112 | c. Este tipo de estimación forma grupos de actividades que son similares y las estima usando una técnica común
113 |
114 |
115 | ?: Los procesos organizacionales que se llevan a cabo en un proyecto se pueden clasificar en... Seleccione una:
116 | a. Inicio, Elaboración, Construcción y Transición
117 | $b. "Inicio y planificación", "Ejecución, Monitorización y Control" y "Cierre"
118 | c. Arranque, Identificación, Priorización, Monitorización y Control
119 |
120 |
121 | ?: Hablando de actividades, ¿qué son los Retardos (Lags)? Seleccione una:
122 | a. Un retardo (Lag) es la cantidad de tiempo que una actividad puede ser retrasada con respecto a otra que la sucede
123 | b. Un retardo (Lag) es la cantidad de tiempo que una actividad puede ser retrasada sin cambiar el camino crítico
124 | $c. Un retardo (Lag) es la cantidad de tiempo que una actividad puede ser retrasada con respecto a otra que la precede
125 |
126 |
127 | ?: ¿Qué técnicas son habituales para hacer estimación de recursos para las actividades? Seleccione una:
128 | a. Identificación, Nombre, Descripción, Precedentes y Sucesoras entre otros
129 | b. Juicio de expertos, Estimación por analogía, Estimación paramétrica, Estimación de tres puntos, Técnicas de decisión por grupo y Análisis de reservas
130 | $c. Juicio de expertos, Análisis alternativos, Datos de estimación publicados, Estimación Bottom-Up y uso de Software de gestión y estimación de proyectos
131 |
132 |
133 | ?: La organización funcional de la empresa, ¿qué permite? Seleccione una:
134 | a. Que cada función sea realizada por más de un departamento de la empresa
135 | b. Que cada departamento tenga asignado un solo trabajo en el proyecto
136 | $c. Que cada departamento pueda realizar su trabajo independientemente de los demás
137 |
138 |
139 | ?: ¿Qué característica especial se espera de un Jefe de proyecto que tenga un alcance global? Seleccione una:
140 | a. Debe tener capacidad de liderazgo
141 | $b. Debe tener competencias multiculturales
142 | c. Debe tener conocimiento de idiomas
143 |
144 |
145 | ?: ¿Cuál de los siguientes es un beneficio aportado al proyecto por el WBS? Seleccione una:
146 | $a. Identifica el 100% de trabajo requerido para llevar a cabo el proyecto
147 | b. Identifica el 100% de los trabajos formales del proyecto
148 | c. Identifica un alto porcentaje de los trabajos del proyecto
149 |
150 |
151 | ?: ¿Cuál de los siguientes es un beneficio aportado al proyecto por el WBS? Seleccione una:
152 | a. Ayuda a predecir la calidad del proyecto
153 | b. Permite predecir el grado de adecuación del proyecto al objetivo
154 | $c. Ayuda a establecer una correlación de cada actividad con la meta final del proyecto
155 |
156 |
157 | ?: Hablando de estimación de duración de las actividades, ¿En qué consiste el Análisis de Reservas? Seleccione una:
158 | a. Consiste en estudiar las reservas de tiempo que se crean de manera natural al estimar muchas actividades
159 | $b. Las estimaciones pueden incluir tiempos reservados para contingencias (buffers) pensados para situaciones de riesgo en las que la duración podría extenderse
160 | c. Consiste en poner todas las holguras juntas para producir reservas de tiempo para el proyecto
161 |
162 |
163 | ?: ¿Qué es un stakeholder? Seleccione una:
164 | a. Un stakeholder es cualquier individuo, grupo u organización que haya invertido dinero en el proyecto
165 | $b. Un stakeholder es cualquier individuo, grupo u organización que pueda afectar o sentirse afectado por cualquier decisión, actividad o resultado del proyecto
166 | c. Un stakeholder es cualquier individuo, grupo u organización que pueda sentirse afectado por aspectos socioculturales cuando el proyecto tiene caracter global
167 |
168 |
169 | ?: De acuerdo a los formalismos del WBS... Seleccione una:
170 | a. ...toda actividad estará representada por una elipse
171 | b. ...toda actividad estará relacionada con otra actividad en el árbol
172 | $c. ...toda actividad da lugar a un resultado y no hay ningún resultado (a excepción del estado inicial) que no tenga una actividad previa
173 |
174 |
175 | ?: Hablando de estimación de duración de las actividades, ¿En qué consiste la Estimación de tres puntos? Seleccione una:
176 | a. La estimación por tres puntos (o tres valores) se basa en hacer un cálculo de tres tipos de estimación de duración y quedarse con la más probable
177 | b. La estimación por tres puntos (o tres valores) se basa en hacer un cálculo de tres tipos de estimación de duración usando técnicas de simulación Monte Carlo
178 | $c. La estimación por tres puntos (o tres valores) se basa en hacer un cálculo de tres tipos de estimación de duración: más probable, optimista y pesimista
179 |
180 |
181 | ?: Las relaciones entre los elementos de un WBS, ¿de qué tipos son? Seleccione una:
182 | $a. Son del tipo "está compuesto de" cuando se va de la raíz a las hojas y del tipo "forma parte de" cuando se va hacia la raíz
183 | b. Son del tipo "pertenece a" para determinar qué productos forman parte de otros más complejos
184 | c. Son del tipo "Será realizado por" para determinar qué trabajos realizarán qué personas en el proyecto
185 |
186 |
187 | ?: ¿Cómo se comportan los stakeholders respecto a la responsabilidad y autoridad en le proyecto? Seleccione una:
188 | a. Tiene autoridad, pero no responsabilidad en el proyecto
189 | b. Tienen un papel bien definido con un nivel de responsabilidad y autoridad perfectamente acotado durante todo el proyecto
190 | $c. Tienen diferentes niveles de responsabilidad y autoridad que pueden variar a lo largo del proyecto
191 |
192 |
193 | ?: Dentro de las actividades de los procesos organizacionales ¿Qué actividades están relacionadas con la Ejecución, Monitorización y control? Seleccione una:
194 | a. Definición de plantillas
195 | b. Requisitos guías para le cierre de proyecto
196 | $c. Procesos financieros y gestión de riesgos
197 |
198 |
199 | ?: De acuerdo al PMBOK, ¿Qué documentos acompañan al WBS? Seleccione una:
200 | $a. Alcance del proyecto, WBS y Diccionario WBS
201 | b. El presupuesto y la estimación de personal
202 | c. El presupuesto y el Alcance del proyecto
203 |
204 |
205 | ?: Hablando de actividades, ¿qué significa la precedencia SS? Seleccione una:
206 | a. Start-to-Start, es una relación que indica que una actividad no puede comenzar hasta que otra concreta haya terminado
207 | $b. Start-to-Start, es una relación que indica que una actividad no puede comenzar hasta que otra concreta haya comenzado
208 | c. Start-to-Start, es una relación que indica que una actividad varias actividades debeb comenzar juntas
209 |
210 |
211 | ?: ¿Qué es un hito (milestone) en un proyecto? Seleccione una:
212 | $a. Un hito en un punto o evento importante en el proyecto
213 | b. Un hito es una marca del proyecto
214 | c. Un hito es una actividad más con una duración de un día
215 |
216 |
217 | ?: ¿Cuáles de los siguientes son activos de los procesos de una organización? Seleccione una:
218 | $a. Planes, Procesos, Políticas, Procedimientos y Conocimiento corporativo
219 | b. Financieros y Humanos
220 | c. Ecológicos, Globalizadores y Socioculturales
221 |
222 |
223 | ?: ¿Qué técnicas son habituales para hacer estimación de la duración de las actividades? Seleccione una:
224 | $a. Juicio de expertos, Estimación por analogía, Estimación paramétrica, Estimación de tres puntos, Técnicas de decisión por grupo y Análisis de reservas
225 | b. Juicio de expertos, Análisis alternativos, Datos de estimación publicados, Estimación Bottom-Up y uso de Software de gestión y estimación de proyectos
226 | c. Identificación, Nombre, Descripción, Precedentes y Sucesoras entre otros
227 |
228 |
229 | ?: Hablando de dependencia entre las actividades, ¿Qué es la Dependencia Externa? Seleccione una:
230 | a. Son actividades que tienen resultados más allá del alcance del proyecto
231 | b. Son actividades que no pertenecen al proyecto, aunque se ejecuten al mismo tiempo
232 | $c. Son actividades que incluyen relaciones a actividades externas no pertenecientes al proyecto
233 |
234 |
235 | ?: Hablando de actividades, ¿qué significa la precedencia FF? Seleccione una:
236 | $a. Finish-to-Finish, es una relación de precedencia que indica que una actividad no puede terminar hasta que lo haya hecho otra concreta
237 | b. Finish-to-Finish, es una relación de precedencia que indica que varias actividades tienen que terminar juntas
238 | c. Finish-to-Finish, es una relación de precedencia que indica que una actividad no puede terminar hasta que otra concreta haya comenzado
239 |
240 |
241 | ?: ¿Qué es una tarea hamaca? Seleccione una:
242 | $a. Una tarea hamaca está definida por un conjunto de tareas detalladas
243 | b. Una tarea hamaca es una tarea con holguras en el WBS
244 | c. Una tarea hamaca es una tarea que forma parte de una súper tarea
245 |
246 |
247 | ?: ¿Es posible obtener información importante de la Arquitectura del Software para construir el WBS? Seleccione una:
248 | a. No, la arquitectura y la gestión de proyecto son fases diferentes
249 | b. Sí, el proyecto y la arquitectura tienen los mismos stakeholders
250 | $c. Sí, a partir de algunos estilos de disposición
251 |
252 |
253 | ?: La organización y estilos culturales de una empresa, ¿Qué experiencias comunes incluyen? Seleccione una:
254 | $a. Visión, misión, valores, creencia y expectativas
255 | b. Resultados empresariales, posición de mercado y marketing corporativo
256 | c. Departamentos, oficinas, locales, etc.
257 |
258 |
259 | ?: Hablando de dependencia entre las actividades, ¿Qué es la Dependencia Obligatoria? Seleccione una:
260 | a. Son actividades que deben comenzar obligatoriamente al mismo tiempo
261 | $b. Son actividades que debe realizarse obligatoriamente, bien sea por cuestiones contractuales o porque la naturaleza del trabajo las impone
262 | c. Son actividades que obligan al equipo a una atención especial
263 |
264 |
265 | ?: ¿Qué es el OBS?
266 | $a. Organization Breakdown Structure, representa las responsabilidades sobre la realización de actividades del proyecto.
267 |
268 |
269 | ?: ¿Qué es el WBS?
270 | $a. Work Breakdown Structure, se utiliza para representar la estructura de descomposición del trabajo.
271 |
272 |
273 | ?: Hablando de actividades ¿Qué significa precedencia FS?
274 | $a. Finish-to-Start, es una relación de precedencia entre las actividades que indica que una actividad no puede empezar hasta que otra concreta haya terminado.
275 |
276 |
277 | ?: ¿En qué consiste la definición del cronograma del proyecto?
278 | $a. Es el proceso de análisis de secuencias de actividades, duraciones, requisitos de recursos y restricciones del propio cronograma para crear un modelo de programación del proyecto.
279 | b. Es un proceso de colocar todas las actividades en un margen de tiempo definido a priori para el proyecto
280 | c. Es el proceso de creacion de actividades y su descomposicion en tareas
281 |
282 |
283 | ?: ¿Qué es el RBS? Seleccione una:
284 | $a. Resource Breakdown Structure, es una lista jerárquica de los recursos necesarios para la gestión y control del proyecto
285 | b. Rescue Breakdown Structure, es la lista de recursos de que dispone el equipo para recuperar situaciones complejas en el proyecto
286 | c. Relational Breakdown Structure, es un grafo representando las relaciones entre las diferentes actividades del proyecto
287 |
288 |
289 | ?: La planificación temporal del proyecto es... Seleccione una:
290 | a. ...un proceso en el que se estima el tiempo que llevará la gestión del proyecto
291 | $b. ...un proceso en el cual se establecen políticas, procedimientos y documentación para planificar, desarrollar, gestionar ejecutar y controlar los tiempos del proyecto
292 | c. ...un proceso de cálculo de los tiempos de cada actividad de gestión del proyecto
293 |
294 |
295 | ?: ¿Cuáles de los siguientes son elementos culturales de una empresa? Seleccione una:
296 | a. Oficinas, despachos, recursos y centros de desarrollo
297 | b. Personas, recursos financieros y disponibilidad
298 | $c. Visiones compartidas, valores, creencias y expectativas
299 |
300 |
301 | ?: Hablando de estimación de recursos para las actividades, ¿En qué consisten los Análisis alternativos? Seleccione una:
302 | a. Consiste en recalcular toda la estimación de recuros con otro métodos diferente del usado por primera vez
303 | b. Son métodos experimentales que están poco probados en la industria
304 | $c. Son habitualmente métodos ad-hoc de cualquier tipo que ayudan a la estimación
305 |
306 | ?: Según el (PMBOK, 2013), el plan de gestión del cronograma puede establecer...
307 | a. ...el criterio de las horas de trabajo por jornada
308 | $b. ...el desarrollo de modelo de cronograma del proyecto
309 | c. ...el criterio del tiempo a utilizar en los procesos de desarrollo de software
310 |
311 | ?: ¿Qué componentes tiene una EDT?
312 | $a. Objetivos del proyecto, Componentes, Productos, Entregables, Paquetes de trabajo y Actividades
313 | b. WBS, OBS, PBS y RBS
314 | c. ID, Título, Nombre, Precedentes y Sucesoras
315 |
316 | ?: Hablando de estimación de recursos para las actividades, ¿En qué consiste la existencia de Datos de estimación publicados?
317 | $a. Consiste en actividades que, por experiencia previa, se tienen tabuladas y se puede calcular fácilmente los recusos que precisan aplicando dichas tablas
318 | b. Consiste en tener listas de precios para las actividades
319 | c. Consiste en publicar los precios de las actividades del proyecto para que el cliente sepa los costes a priori
320 |
--------------------------------------------------------------------------------