Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEprueba1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
prueba1

Descripción:
preg.varias1_19

Autor:
AVATAR

Fecha de Creación:
09/02/2023

Categoría:
Arte

Número preguntas: 111
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1. En relación a los derechos y deberes de los ciudadanos, el artículo 30 de la Constitución Española indica que: a) Mediante ley podrán ser de obligado cumplimiento los deberes de los ciudadanos en los casos de grave riesgo, catástrofe o calamidad pública. b) Mediante Real Decreto podrán ser de obligado cumplimiento los deberes de los ciudadanos en los casos de grave riesgo, catástrofe o calamidad pública. c) Mediante ley podrán eliminarse los deberes de los ciudadanos en los casos de grave riesgo, catástrofe o calamidad pública. d) Mediante ley podrán regularse los deberes de los ciudadanos en los casos de grave riesgo, catástrofe o calamidad pública.
2. Según el artículo 62 de la Constitución Española, ¿a quién corresponde expedir los decretos acordados en el Consejo de Ministros? a) Al Rey. b) Al Presidente del Gobierno. c) Al titular del Ministerio de la Presidencia. d) Al Presidente de la Mesa del Congreso.
3. Según el artículo 159 de la Constitución Española, el Tribunal Constitucional se compone de: a) Doce miembros nombrados por el Rey; de ellos, tres serán a propuesta del Congreso por mayoría de tres quintos de sus miembros. b) Doce miembros nombrados por el Rey; de ellos, cuatro serán a propuesta del Congreso por mayoría de tres quintos de sus miembros. c) Dieciséis miembros nombrados por el Rey; de ellos, cuatro serán a propuesta del Congreso por mayoría de tres quintos de sus miembros. d) Dieciséis miembros nombrados por el Rey; de ellos, tres serán a propuesta del Congreso por mayoría de tres quintos de sus miembros.
4. Según el artículo 68 de la Constitución Española, indique de cuántos diputados se compone el Congreso: a) De un mínimo de 250 y de un máximo de 350. b) De un mínimo de 300 y de un máximo de 400. c) De un mínimo de 300 y de un máximo de 350. d) De un mínimo de 350 y de un máximo de 400.
5. Según se expone en el artículo 113 de la Constitución Española, la moción de censura deberá ser propuesta por: a) Al menos la décima parte de los Diputados. b) Al menos un veinte por ciento de los Diputados. c) Al menos la décima parte de cada una de las Cámaras. d) Al menos 20 Diputados y 20 Senadores.
6. ¿Cuál de los siguientes NO es uno de los 17 Objetivos de Desarrollo Sostenibles de la Agenda 2030? a) Hambre cero. b) Educación de calidad. c) Aguas residuales y saneamiento. d) Trabajo decente y crecimiento económico.
7. Según la Ley 19/2013, de transparencia, acceso a la información pública y buen gobierno, ¿cuál de los siguientes NO es miembro de la Comisión de Transparencia y Buen Gobierno? . a) Un Diputado. b) Un representante de la Subsecretaria de Estado de Administraciones Públicas. c) Un representante del Defensor del Pueblo. d) Un representante de la Autoridad Independiente de Responsabilidad Fiscal.
8. Indique cuál es el Título de la Constitución Española relativo a la Organización Territorial del Estado: a) Título IV. b) Título VI. c) Título VIII. d) Título X.
9. De acuerdo con el artículo 103.1 de la Constitución Española, la Administración Pública sirve con objetividad los intereses generales y actúa de acuerdo con los principios de: a) Eficacia, eficiencia, descentralización, desconcentración y cooperación, con sometimiento pleno a la Ley y al Derecho. b) Eficacia, jerarquía, descentralización, desconcentración y coordinación, con sometimiento pleno a la ley y al Derecho. c) Eficacia, jerarquía, descentralización, concentración y coordinación, con sometimiento pleno al ordenamiento jurídico. d) Eficacia, jerarquía, descentralización, desconcentración y cooperación, con sometimiento pleno a la Ley y al Derecho.
10. Según lo establecido en el artículo 82 de la Constitución Española, cuando se trate de refundir varios textos legales en uno solo, la delegación legislativa de las Cortes Generales en el Gobierno deberá otorgarse mediante: a) Una Ley de Bases. b) Una Ley Orgánica. c) Una Ley Ordinaria. d) Un Decreto Legislativo.
11. En el artículo 51 de la Ley Orgánica 3/2007, para la igualdad efectiva de mujeres y hombres, se definen criterios de actuación de las Administraciones públicas. ¿Cuál de los siguientes es uno de ellos? a) Facilitar la conciliación de la vida familiar y laboral, sin menoscabo de la formación profesional y acción social. b) Fomentar la participación en igualdad, tanto en el acceso al empleo público como a lo largo de la carrera profesional. c) Establecer medidas cautelares de protección frente al acoso sexual. d) Establecer medidas efectivas para eliminar cualquier discriminación retributiva, directa o indirecta, por razón de sexo.
12. Según el artículo 8 de la Ley Orgánica 3/2007, para la igualdad efectiva de mujeres y hombres, todo trato desfavorable a las mujeres relacionado con el embarazo o la maternidad constituye: a) Discriminación indirecta por razón de sexo. b) Discriminación directa por razón de sexo. c) Discriminación por asociación en razón de sexo. d) Discriminación maternal por razón de sexo.
13. Según el artículo 26 de la Ley 39/2006, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia, señale la opción correcta en relación a la clasificación de los grados de dependencia: a) Grado I. Dependencia moderada: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria, al menos una vez al día o tiene necesidades de apoyo intermitente o limitado para su autonomía personal. b) Grado II. Gran dependencia: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria una o dos veces al día, pero no quiere el apoyo permanente de un cuidador o tiene necesidades de apoyo extenso para su autonomía personal. c) Grado III. Dependencia total: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria varias veces al día y, por su pérdida total de autonomía necesita el apoyo indispensable y continuo de otra persona o tiene necesidades de apoyo generalizado para su autonomía personal. d) Grado IV. Dependencia máxima: cuando la persona necesita constantemente ayuda para realizar cualquier actividad básica de la vida diaria.
14. En relación al DNIe v3.0, indique la respuesta correcta: a) Contiene dos certificados electrónicos de componentes: uno de Autenticación y otro de Firma. b) La renovación de los certificados incluidos en la tarjeta del DNI electrónico puede realizarse en los Puntos de Actualización del DNIe y a través de Internet. c) Actualmente, los certificados electrónicos de Autenticación y de Firma Electrónica que contiene tienen un plazo de validez de 24 meses. d) El PIN debe tener un mínimo de 8 caracteres y un máximo de 12.
15. La nueva Agenda Digital "España Digital 2025" recoge un conjunto de medidas, reformas e inversiones. ¿En cuántos ejes se articulan estas medidas? a) 6 b) 9 c) 12 d) 10.
16. ¿Qué algoritmos criptográficos soporta el DNIe v3.0? a) RSA, PGP y Blowfish. b) RC5 y algoritmo de hash MD5. c) ElGamal, algoritmo de hash MD5 y cifrado simétrico Triple DES. d) RSA, algoritmo de hash SHA-256 y cifrado simétrico Triple DES y AES.
17. Con respecto a la prescripción de las sanciones referidas a la Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales, señale cuál de estas afirmaciones es correcta: a) Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de diez meses. b) Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de un año. c) Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de dos años. d) Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de tres años.
18. Señale la respuesta correcta en relación al ámbito de aplicación material del Reglamento (UE) 2016/679 en lo que respecta al tratamiento de datos personales: a) Se aplica al tratamiento total o parcialmente automatizado de datos personales por parte de las autoridades competentes con fines de prevención, investigación, detección o enjuiciamiento de infracciones penales, o de ejecución de sanciones penales, incluida la de protección frente a amenazas a la seguridad pública y su prevención. b) Se aplica al tratamiento total o parcialmente automatizado de datos personales, así como al tratamiento no automatizado de datos personales contenidos o destinados a ser incluidos en un fichero. c) Se aplica al tratamiento de datos personales efectuado por una persona física en el ejercicio de actividades exclusivamente personales o domésticas. d) Se aplica al tratamiento total de datos personales.
19. Según el Esquema Nacional de Seguridad, ¿cuál de las siguientes medidas de seguridad afecta a la dimensión de Trazabilidad? a) Copias de seguridad. b) Sellos de tiempo. c) Cifrado. d) Firma electrónica.
20. Conforme al artículo 30 de la Ley 39/2015, de Procedimiento Administrativo Común de las Administraciones Públicas, el cómputo de plazos señalados en días, siempre que por Ley o en el Derecho de la Unión Europea no se exprese otro cómputo, se entienden como: a) Días hábiles, contados a partir del día siguiente a aquel que tenga la notificación o publicación del acto de que se trate. b) Días hábiles, contados a partir del mismo día a aquel que tenga la notificación o publicación del acto de que se trate. c) Días naturales, contados a partir del día siguiente a aquel que tenga la notificación o publicación del acto de que se trate. d) Días naturales, contados a partir del mismo día a aquel que tenga la notificación o publicación del acto de que se trate.
21. La guía de auditoría, que identifica los requisitos a cumplir en conformidad con el Esquema Nacional de Interoperabilidad (ENI), contiene un conjunto de controles apropiados para evaluar el cumplimiento de lo previsto en el ENI, agrupados en tres categorías: a) Marco organizativo, Marco operacional y Medidas de protección. b) Marco organizativo, Marco semántico y Marco de seguridad. c) Evaluación organizativa, Evaluación semántica y Evaluación temporal. d) Marco organizativo, Marco operacional y Medidas técnicas.
22. ¿Cuál de las siguientes NO es una Norma Técnica de Interoperabilidad? a) Catálogo de estándares. b) Modelo de Datos para el intercambio de asientos entre las Entidades Registrales. c) Protocolo de gestión de recursos de la Administración. d) Expediente Electrónico.
23. Dentro de los servicios horizontales de Administración Electrónica, indique la afirmación correcta respecto a la funcionalidad principal del producto eVisor: a) Es un servicio que permite la creación de mapas interactivos para su presentación en portales web, cuadros de mando y otras aplicaciones sin necesidad de conocimientos de georreferenciación ni desarrollos adicionales. b) Es una aplicación web de generación de copia auténtica en papel de documentos con firma electrónica y de justificantes de firma electrónica. c) Es una herramienta basada en un Sistema de Información Territorial (GIS), que ofrece las funcionalidades necesarias para facilitar la gestión de la información de las Administraciones Públicas mediante la georreferenciación. d) Es una herramienta que ofrece el Observatorio de Accesibilidad Web para realizar el servicio de diagnóstico en línea para las Administraciones Públicas.
24. ¿Qué solución común permite la gestión de la nómina de empleados públicos? a) SOROLLA2 b) BADARAL c) NEDAES d) NOMINAe.
25. ¿Qué es la arquitectura ARM? a) Una arquitectura avanzada para microprocesadores RISC. b) Una arquitectura para computación en la nube, basada en el intercambio asíncrono de información entre nodos usando agentes autónomos. c) Una arquitectura de almacenamiento de información basada en redes de comunicaciones de fibra óptica. d) Una arquitectura de computación cuántica.
26. Indique la velocidad máxima de transferencia del USB 4.0: a) Hasta 20 Gbps. b) Hasta 30 Gbps. c) Hasta 40 Gbps. d) Hasta 50 Gbps.
27. Indique cuál de las siguientes es una tecnología de interfaz hardware: a) Thunderbird b) HIT c) Thunderbolt d) RISC.
28. En relación con el almacenamiento, ¿qué es un SSD? a) Secure System Disk. Es un sistema de almacenamiento de datos cifrado AES 128. b) Solid State Disk. Es un dispositivo de almacenamiento de datos que utiliza discos magnéticos. c) Solid State Drive. Es un dispositivo de almacenamiento de datos que utiliza memoria no volátil. d) Solid State Device. Es un dispositivo de almacenamiento de datos que utiliza memoria volátil.
29. AV1 es un: a) Nuevo sistema de realidad aumentada. b) Nuevo sistema operativo para la IoT. c) Nuevo códec de vídeo. d) Nuevo estándar de seguridad para WiFi 6.
30. Si un árbol binario lo recorremos siguiendo el orden siguiente: raíz, subárbol izquierdo, subárbol derecho, ¿cuál de los siguientes tipos de recorrido estamos utilizando? a) Preorden b) Inorden c) Postorden d) Reorden.
31. En una distribución Linux, ¿qué directorio contiene, entre otros, los ficheros de configuración tanto a nivel de componentes del sistema operativo en sí, como de los programas y aplicaciones instaladas a posteriori? a) /root b) /bin c) /dev d) /etc.
32. En los sistemas Linux, si se ejecuta el comando chmod 640 para modificar los permisos de un archivo, ¿qué permisos estoy asignando? a) Acceso de lectura, escritura y ejecución al propietario, acceso de lectura al grupo y ningún acceso al resto de usuarios. b) Acceso de lectura, escritura y ejecución al propietario, acceso de lectura y escritura al grupo, y acceso de ejecución al resto de usuarios. c) Acceso de lectura y escritura al propietario, acceso de lectura al grupo, y ningún acceso al resto de usuarios. d) Acceso de lectura y escritura al propietario, acceso de ejecución al grupo, y ningún acceso al resto de usuarios.
33. ¿Cuál de los siguientes NO es un ORM (Mapeador Objeto-Relacional)? a) ADO.NET Entity Framework b) Ruby Hibernation c) NHibernate d) Hibernate.
34. ¿Cuál de las siguientes opciones NO se corresponde con una de las 12 Reglas de Codd? a) Regla de la no subversión. Si el sistema ofrece una interfaz de acceso a bajo nivel, dicho acceso no se podrá usar para subvertir el sistema (por ejemplo para sortear restricciones de integridad o seguridad). b) Tratamiento sistemático de valores nulos. El sistema debe permitir que haya campos nulos. Se debe disponer de una representación de valores desconocidos y no aplicables diferente de los valores normales. c) Dependencia de la distribución. Que la base de datos se almacene o gestione de forma distribuida en varios servidores afecta al uso de la misma y a la programación de las aplicaciones de usuario. d) Catálogo dinámico en línea basado en el modelo relacional. El sistema debe soportar un catálogo en línea, el catálogo relacional, que da acceso a la estructura de la base de datos y que debe ser accesible a los usuarios autorizados.
35. Indique la definición correcta en referencia a los diagramas de flujo de datos de Métrica v3: a) Almacén de datos: representa la información en movimiento utilizada por el sistema. b) Proceso de control: representa procesos que coordinan y sincronizan las actividades de otros procesos del diagrama de flujo de datos. c) Flujo de control: representa el flujo entre dos procesos de control. d) Flujo de datos: representa el movimiento de los datos, y establece la comunicación entre dos almacenes.
36. Una tabla se encuentra en Tercera Forma Normal (3FN) si: a) Está en 2FN y todo atributo que no forma parte de una clave candidata depende de ella al completo. b) Está en 2FN y no existe ninguna dependencia transitiva de atributos no principales respecto de las claves. c) Está en 2FN y no existen relaciones de dependencia de reunión no triviales que no se generen desde las claves. d) Está en 2FN y los atributos que no forman parte de ninguna clave dependen de la clave principal.
37. Según Métrica v3, en la teoría de la normalización se define el término de Dependencia Funcional como: a) Un atributo Y depende funcionalmente respecto de otro X, si depende funcionalmente de él en su totalidad, es decir, no depende de ninguno de los posibles atributos que formen parte de X. b) Un atributo Y se dice que depende funcionalmente de otro X si, y sólo si, a cada valor de X le corresponde un único valor de Y. c) Un atributo depende funcionalmente de otro si, y sólo si, depende de él a través de otro atributo. d) Un atributo X sólo puede tomar un único valor de dominio simple.
38. En el lenguaje C++, si hablamos de un bucle con estructura do…while: a) Sólo se ejecuta si la condición del bucle es verdadera. b) Evalúa la condición del bucle y después se ejecuta al menos una vez. c) Se ejecuta una vez antes de evaluar la condición del bucle. d) Se ejecuta una sola vez siempre y cuando sea verdadera la condición del bucle.
39. Señale la respuesta correcta en relación a las tecnologías y herramientas de desarrollo front-end: a) Sass, Less y Stylus, son preprocesadores de CSS. b) Postman es una herramienta que sirve para probar la parte de front-end, no permitiendo validar los servicios REST. c) Node js fue construido con el motor de java jre 1.9 d) Bootstrap es una herramienta de desarrollo que permite realizar test de los servicios REST, aislando al programador del front-end.
40. En Java, una clase declarada como 'abstract': a) Puede no estar implementada o estarlo de manera incompleta. b) Puede ser instanciada. c) No puede ser extendida por subclases. d) No existe el modificador abstract en Java.
41. En la declaración de una clase en java, ¿mediante qué cláusula es posible definir un listado de uno o varios interfaces para la clase en cuestión? a) Mediante la cláusula 'interfaces'. b) Mediante la cláusula 'declares'. c) Mediante la cláusula 'implements'. d) En Java no es posible declarar una clase con más de un interface.
42. Teniendo una base de datos relacional, con una tabla "Empleados" con campos {Id, Nombre, Puesto, Salario,....}, indique cuál sería una forma válida de comenzar la creación de un Trigger en ANSI SQL, si lo que se quiere validar es un cambio de valor del campo "Salario": a) CREATE TRIGGER Validar_salario BEFORE UPDATE OF Salario OF TABLE Empleados b) CREATE NEW TRIGGER BEFORE UPDATE OF Salario ON Empleados c) CREATE TRIGGER Validar_salario IN Empleados BEFORE UPDATE OF Salario d) CREATE TRIGGER Validar_salario BEFORE UPDATE OF Salario ON Empleados.
43. Si utilizamos el gestor de base de datos Oracle (v.10g), ¿qué podríamos hacer si dentro de una transacción de la base de datos se quiere establecer un punto de recuperación? a) Utilizar la sentencia SAVEPOINT y así definir un punto de salvaguarda dentro de una transacción. b) Utilizar la sentencia ROLLBACK y así definir un punto de salvaguarda dentro de una transacción c) Usar los comandos GRANT para dar permisos adecuados de administrador DBA sobre las tablas. d) Utilizar la sentencia RECOVERPOINT y así definir un punto de salvaguarda dentro de una transacción.
44. Respecto a los patrones de diseño GoF (Gang of Four), indique cuál de las siguientes definiciones se corresponde con el patrón Decorator: a) Proporciona el poder agregar una nueva funcionalidad a un objeto dinámicamente. b) Proporciona una interfaz unificada para un conjunto de interfaces de un subsistema. c) Proporciona un sustituto o representante de otro objeto para controlar el acceso a éste. d) Proporciona un modo de acceder secuencialmente a los elementos de un objeto agregado sin exponer su representación interna.
45. Cuál de las siguientes afirmaciones NO se corresponde con el lenguaje UML: a) Una clase se representa mediante un rectángulo con tres secciones, la superior contiene el identificador o nombre de la clase, la central contiene los atributos, y la inferior, las operaciones o métodos que tienen asociados. b) Las asociaciones son los elementos que representan las relaciones que existen entre los elementos estructurales que se utilizan en los modelos. c) Un tipo de asociación entre elementos estructurales es la dispersión. d) La agregación es un tipo de asociación entre elementos estructurales que representa una clase que es parte de otra.
46. En JAVA, siendo x=6 e y=3 (ambas variables de tipo int), la operación x^y da como resultado: a) 216 b) 63 c) 3 d) 5.
47. En el entorno de programación .Net, indique que es un NuGet: a) Una biblioteca de clases base. b) Un administrador de paquetes. c) Una implementación de .Net. d) Un entorno de ejecución.
48. Indique cuál de las siguientes opciones corresponde a una API de Java para el procesamiento de documentos en formato XML. a) JNA b) StAX c) JNI d) JPaX.
49. ¿Cuál NO es una característica de los servicios REST? a) Utiliza métodos del protocolo HTTP de forma explícita. b) La solicitud no requiere que el servidor recupere información de estado de la aplicación. c) Son admitidos los formatos XML y JSON para la transmisión o recepción de datos. d) Usa la especificación UDDI para publicar y encontrar información sobre los servicios web expuestos.
50. Indique, de entre las siguientes afirmaciones, cuál es relativa a Ruby on Rails (RoR): a) Es un lenguaje de programación creado por G. Ruby. b) Es un framework de control de versiones escrito en el lenguaje Ruby. c) Es un framework de desarrollo de aplicaciones web basado en el patrón MVC. d) Es un servicio de .NET.
51. En una sentencia "if" en el lenguaje de programación Python, ¿cómo se identifica el bloque de código a ejecutar si la condición se cumple? a) El bloque debe estar delimitado por llaves {} b) El bloque debe estar delimitado por corchetes [] c) El bloque debe estar delimitado por corchetes () d) Cada línea del bloque debe estar precedida por el mismo número de espacios en blanco, con la misma sangría.
52. En el lenguaje XML, ¿cuál de las siguientes sentencias sería correcta para añadir comentarios? a) <-- Aquí va el comentario /--> b) < Aquí va el comentario !> c)<!-- Aquí va el comentario --> d) <--! Aquí va el comentario -->.
53. En relación con el Real Decreto 1112/2018, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, indique qué respuesta es INCORRECTA: a) Las entidades obligadas deberán ofrecer un mecanismo de comunicación para presentar sugerencias y quejas. b) La primera revisión de accesibilidad deberá haberse realizado en el caso de los sitios web antes de dos años desde la entrada en vigor de este real decreto. c) La primera revisión de accesibilidad deberá haberse realizado en el caso de las aplicaciones móviles, antes de dos años desde la entrada en vigor de este real decreto. d) La entidad obligada deberá responder a la persona interesada sobre las solicitudes de información accesible y quejas, en el plazo de veinte días hábiles.
54. Según las Pautas de Accesibilidad para el Contenido Web (WCAG) 2.1, ¿cuál es el objetivo de que un contenido sea Distinguible? a) Crear contenido que pueda presentarse de diferentes formas (por ejemplo, con una disposición más simple) sin perder información o estructura. b) Facilitar a los usuarios ver y oír el contenido, incluyendo la separación entre el primer plano y el fondo. c) Proporcionar alternativas textuales para todo contenido no textual de modo que se pueda convertir a otros formatos que las personas necesiten, tales como textos ampliados, braille, voz, símbolos o en un lenguaje más simple. d) Proporcionar alternativas para los medios tempodependientes.
55. Según Métrica v3, ¿qué tipo de pruebas consiste en determinar que los tiempos de respuesta están dentro de los intervalos establecidos en las especificaciones del sistema? a) Pruebas de respuesta. b) Pruebas de sobrecarga. c) Pruebas de rendimiento. d) Pruebas de tiempo.
56. En el software para control de versiones GIT, hacer un 'commit' es: a) La acción de introducir comentarios iterativos entre versiones. b) La acción de establecer un compromiso de uso (commitment) entre ambas partes. c) La acción de descargar la rama de trabajo del repositorio central. d) La acción de almacenar una nueva instantánea (snapshot) del estado del proyecto en el historial de GIT.
57. Señale cuál de las siguientes herramientas de software libre se utiliza para realizar pruebas de carga y de estrés, permitiendo simular escenarios de concurrencia de usuarios: a) Cactus b) Mockito c) JMeter d) Foglight.
58. En Linux, ¿cuál de las siguientes opciones utilizaría para conocer qué puertos tiene abiertos un servidor? a) ntpq b) ntport c) nmap d) traceroute.
59. En sistemas Debian, ¿cuál de los siguientes comandos permitiría descargar la información de los paquetes desde todas las fuentes configuradas? a) apt update b) apt upgrade c) apt full-upgrade d) apt list.
60. En el contexto de la administración del almacenamiento, ¿qué es el “Thin Provisioning”? a) Es un mecanismo de despliegue de discos en red para clientes ligeros. b) Es método de virtualización de almacenamiento que permite que el espacio se asigne de forma justa y puntual. c) Es una tecnología que permite agregar discos físicos en caliente a las cabinas de la SAN de forma ligera. d) Es un método por el que se asigna todo el espacio virtualizado disponible y se va a reduciendo (shrinking) a medida que el cliente lo descarta.
61. En relación a los sistemas RAID, indique qué configuración permite acceso independiente con paridad distribuida: a) RAID 1 b) RAID 3 c) RAID 4 d) RAID 5.
62. Considerando que tanto en el punto de origen como en el punto de destino disponemos de un ordenador de usuario con un cliente de correo electrónico instalado y un servidor de correo electrónico, ¿qué papel juegan los protocolos SMTP, POP3 e IMAP durante el envío de uno de estos correos electrónicos? a) SMTP se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen. POP3 o IMAP se usan entre el servidor de correo en el origen y el servidor de correo en el destino. SMTP se usa de nuevo entre el servidor de correo de destino y el destinatario, para enviarle el mensaje cuando se conecte. b) POP3 se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen. IMAP se usa entre el servidor de correo en el origen y el servidor de correo en el destino. SMTP se usa entre el servidor de correo de destino y el destinatario, para enviarle el mensaje cuando se conecte. c) SMTP se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen, así como desde el servidor de origen al servidor de destino. POP3 o IMAP se usan desde el servidor de correo en el destino hasta el ordenador del destinatario, para enviarle el mensaje cuando se conecte. d) POP3 o IMAP se usan desde el ordenador del usuario de origen al servidor de correo electrónico en el origen, así como desde el servidor de origen al servidor de destino. SMTP se usa desde el servidor de correo en el destino hasta el ordenador del destinatario, para enviarle el mensaje cuando se conecte.
63. En las arquitecturas de microservicios las funcionalidades se implementan mediante la composición de distintos microservicios. Existen dos estrategias para gestionar esta composición, que son: a) Coreografía y orquestación. b) Coreografía y coordinación. c) Coordinación y orquestación. d) Gestión y orquestación.
64. ¿Qué comando se debe ejecutar para mostrar un listado de los servicios en ejecución en un ordenador con sistema operativo Windows 10? a) Net view services b) Net start process c) Net start d) Net start all.
65. ¿Cuál es la última versión del protocolo de administración de red SNMP? a) SNMP v2 b) SNMP v3 c) SNMP v4 d) SNMP v5.
66. ¿Indique la afirmación FALSA con respecto al proceso de firma digital? a) La aplicación o dispositivo digital utilizados para la firma digital crea un resumen del documento a firmar utilizando una función hash. b) La aplicación cifra el documento a firmar asegurando la confidencialidad. c) La aplicación cifra el resumen del documento a firmar obteniendo a su vez otro documento electrónico que corresponde con la firma electrónica. d) Para cifrar el resumen, la aplicación utiliza la clave privada.
67. Indique cuál de las siguientes opciones se corresponde con el concepto de ITIL: a) Su origen proviene de la metodología Kaizen y ofrece a las organizaciones un instrumento útil para la sistematización de las actividades que dan soporte al ciclo de vida del software. b) Es una librería java, referida a la seguridad, que forma parte de la plataforma de Jakarta EE. c) Es una colección de mejores prácticas de gestión de servicios de tecnologías de la información. d) Es una metodología de análisis y gestión de riesgos de los sistemas de información.
68. ¿Cuál es la última versión estable del protocolo TLS? a) TLS 1.2 d) SSL 3.0 b) TLS 1.3 c) TLS 1.4 d) SSL 3.0.
69. Señale cuál de los siguientes NO es un algoritmo asimétrico: a) RSA b) GOST c) ECDSA d) ElGamal.
70. Sobre redes inalámbricas, indique cuál de las siguientes afirmaciones es INCORRECTA: a) La frecuencia de 2,4 GHz presenta interferencias con algunas versiones de Bluetooth. b) La seguridad del protocolo WEP es superior a la del protocolo WPA2. c) El protocolo WPA3 surge, entre otros, a raiz del ataque KRACK, mejorando la modalidad de cifrado WPA2-PSK (AES). d) La frecuencia de 5 GHz tiene menor alcance que la de 2,4 GHz.
71. El estándar comercializado con el nombre de Wi-Fi 6 se corresponde con el estándar de IEEE: a) 802.11ax b) 802.11ac c) 802.11ac wave 2 d) 802.11az.
72. ¿Cuál es el prefijo para las direcciones multicast en el protocolo IPv6? a) FF80::/10 b) FF00::/8 c) FE00::/8 d) FE80::/10.
73. De los siguientes protocolos de enrutamiento, ¿cuál utiliza un algoritmo de vector de distancia? a) OSPF b) IGRP c) IS-IS d) OLSR.
74. En el protocolo HTTP, el código de error que indica que el servicio no está disponible es el: a) 500 b) 501 c) 502 d) 503.
75. ¿Cuál de los siguientes registros DNS proporciona información sobre las características básicas del dominio y de la zona en la que se encuentra? a) AAAA b) PTR c) MX d) SOA.
76. ¿Qué modalidad de gestión de dispositivos móviles se basa en permitir al usuario usar su propio dispositivo personal para tareas profesionales o educativas? a) COPE b) BYOD c) COBO d) CYOD.
77. La herramienta del CCN-CERT que permite realizar análisis estático de código dañino a través de múltiples motores antivirus y antimalware para plataformas Windows y Linux es: a) MARIA b) PILAR c) CLARA d) REYES.
78. En relación con las VPN de nivel de enlace, ¿cuál de los siguientes protocolos NO se utiliza para la implementación de dicha VPN? a) PPTP (Point-to-Point Tunneling Protocol). b) L2F (Layer Two Forwarding). c) L2TP (Layer Two Tunneling Protocol). d) P2TP (Point two Tunneling Protocol).
79. ¿Qué es una red Scatternet? a) Es un tipo de red MAN (Metropolitan area network). b) Es una red de dispositivos WIFI en LAN (Local area network). c) Es un grupo de Piconets. d) Es la red utilizada para interconectar CubeSATs.
80. En relación a TCP y UDP indique cuál de las siguientes características NO es correcta: a) TCP es fiable. b) UDP obliga al nivel de red a verificar que el envío es correcto. c) TCP trabaja con un flujo de bytes. d) UDP es un protocolo sin conexión.
81. La arquitectura de ordenadores Harvard: a) Tiene un único espacio de memoria para datos e instrucciones. b) Tiene dos espacios de memoria separados, uno para datos y otro para instrucciones. c) Es un tipo de arquitectura Von Neumann. d) Tiene tres espacios de memoria separados, uno para datos, otro para instrucciones y otro para la memoria no volátil.
2. ¿Cuál es la funcionalidad de la herramienta "FACILITA"? a) Una herramienta de la Agencia Española de Protección de Datos para el tratamiento de datos personales de escaso riesgo. b) Una herramienta ofrecida por la Administración Pública que facilita la adecuación del plan de actuación para ayudar a las personas con movilidad reducida. c) Una aplicación de código abierto que ofrece la Administración General del Estado para que facilitar la visualización de contenidos multimedia. d) Una aplicación para móviles que ofrece la Agencia Estatal de Administración Tributaria para generar y presentar la declaración de la renta.
3. En JAVA podemos utilizar el interface PreparedStatement para: a) Inicializar las variables locales del programa con valores preestablecidos. b) Preparar los valores que introduciremos en un archivo de texto externo al programa. c) Permitir ejecutar muchas veces una sentencia SQL. d) Administrar el consumo de memoria que utilizan los objetos creados.
4. Para valorar el nivel de disponibilidad y seguridad de un CPD, el estándar ANSI EIA/TIA 942 estableció: a) Cuatro niveles, siendo TIER I el de mayor disponibilidad y TIER IV el de menor. b) Tres niveles, siendo TIER I el de mayor disponibilidad y TIER III el de menor. c) Tres niveles, siendo TIER I el de menor disponibilidad y TIER III el de mayor. d) Cuatro niveles, siendo TIER I el de menor disponibilidad y TIER IV el de mayor.
5. Indique cuál de las siguientes característica de JavaScript es INCORRECTA: a) Es imperativo y dinámico. b) Proporciona funciones de segunda clase. c) Es débilmente tipado. d) Está basado en prototipos.
En el departamento TIC, al que usted se acaba de incorporar, quiere desarrollar para la Subdirección de Selección un sistema integral de información para la gestión de los procesos selectivos y convocatorias de oposiciones de la Administración General del Estado. El sistema incluirá, entre otras, las siguientes funcionalidades: - Gestión de solicitudes de inscripción de aspirantes al proceso selectivo. - Gestión de colaboradores. - Generación de listados, estadísticas y cuadros de mando. - Generación de certificados para aspirantes y colaboradores. Dada la envergadura del proyecto, y para aprovechar las aplicaciones ya implantadas en la Subdirección y la experiencia profesional del personal, van a convivir diferentes lenguajes de programación, entre otros, Java, C# o Python, así como distintos gestores de Bases de Datos. Como repositorio de código se utiliza Git. A continuación se muestra un diagrama simplificado de clases que describe parte del sistema: Salvo que el enunciado diga lo contrario, se asume que aquellas preguntas que contengan un fragmento de código tendrán declaradas correctamente todas las clases, librerías y variables que no aparezcan explícitamente. Del mismo modo sí se trata de lenguaje HTML, se da por supuesto que éste será HTML5 y será ejecutado en navegadores que soporten dicha versión. Las sentencias SQL que aparecen se encuentran dentro del estándar ANSI SQL. Como metodología de base el organismo aplica Métrica v3. .
1. Se necesita presentar una estadística utilizando HTML5 mediante una tabla en la que una de sus columnas contendrá la descripción de cada Proceso Selectivo. Suponiendo que a dicha columna la denominamos "Proceso", ¿qué etiqueta deberá utilizar para definir la celda de encabezado de la tabla para dicha columna, con un formato de letra diferenciado? a) <th>Proceso</th> b) <tableheader>Proceso</tableheader> c) <theader>Proceso</theader> d) <tableh>Proceso</tableh>.
2. Le indican que debe presentar también una lista de opositores con las notas correspondientes a los dos primeros ejercicios. Las notas se representarán como una lista anidada para cada opositor, debiendo ser el resultado a obtener: • Opositor ◦ Nota 1 ◦ Nota 2 ¿Cuál es el código HTML5 correcto si presentamos un solo opositor? a) <ul><li>Opositor<ul><li>Nota 1</li><li>Nota 2</li></ul></li></ul> b) <ul><li>Opositor</li></ul><ul><li>Nota 1</li><li>Nota 2</li></ul> c) <ul><li1>Opositor</li1><li2>Nota 1</li2><li2>Nota 2</li2></ul> d) <ul><li>Opositor<li>Nota 1</li><li>Nota 2</li></li></ul>.
3. En el formulario web de inscripción se le pide forzar a la introducción del nombre del opositor como campo obligatorio. Para desarrollar esta petición, de entre las siguientes opciones de código, ¿cuál debería utilizar para incorporarlo en el fragmento de código marcado como [---------------------------------------] ? <form> <label for="username">Nombre de Opositor:</label> [---------------------------------------] <input type="submit" value="Confirmar"/> </form> a) <input type="text" name="username" required/> b) <input type="text" name="username" enforced/> c) <input type="text" name="username" mandatory/> d) <input type="text" name="username" compulsory/>.
4. En la página web a la que accederán los aspirantes, se quiere aplicar el color verde a todos los elementos que tengan etiqueta <a> que sean hijos de un elemento con etiqueta <li> ¿Cuál es el código CSS adecuado? a) li.a {color: green;} b) li>a {color: green;} c) li#a {color: green;} d) li_a {color: green;}.
5. Un compañero le consulta la forma de aplicar el modelo de Diseño de Caja Flexible (o Flexbox) a un elemento div con id="principal". De entre los siguientes, ¿cuál es el código CSS correcto que debería proponer? a) div#principal {display: flex;} b) div#principal {display: flexbox;} c) div#principal {display: flex-container;} d) div#principal {display:flexible;}.
6. Se han detectado varios errores en la exportación a XML de los diferentes listados de notas y le solicitan su ayuda. Sin tener en cuenta si la información está bien representada, ¿cuál de los siguientes XML está bien formado? a) <Opositor>Winston Churchill<Nota1>95</nota1><Nota2>65</nota2></opositor> b) <Opositor>Winston Churchill<Nota1>95</Nota1><Nota2>65</Opositor></Nota2> c) <Opositor>Winston Churchill<Nota1/>95<Nota2/>65</Opositor> d) <Opositor>Winston Churchill<Nota1>95</><Nota2>65</></>.
7. En su Subdirección van a usar JSON para realizar intercambio de datos, y le preguntan, de entre los siguientes, cuál sería un fichero JSON válido. a) {"nombre": "Juana", "apellido": "Ruiz"} b) {'nombre': 'Juana', 'apellido': 'Ruiz'} c) {nombre: "Juana", apellido: "Ruiz"} d) {nombre: "Juana"; apellido: "Ruiz"}.
8. Dentro de las tecnologías para el desarrollo web utilizadas en su unidad, se contempla utilizar javascript. ¿Qué valor devuelve la siguiente función javascript? Function prueba() { var i = 1; var j = 0; while (i < 7) { j += i; i += 2; } return j; } a) 2 b) 9 c) 6 d) 0.
9. Utilizando el lenguaje Python, a continuación se muestra la variable opositor, en la que se almacena el nombre y las puntuaciones de tres ejercicios por orden: opositor = {'nombre': 'Sandra Gomez', 'notas': [27, 36, 12]} ¿Cómo asignaría a una variable llamada notaSegundoEjercicio el valor 36? a) notaSegundoEjercicio = opositor.notas.Value.Item2 b) notaSegundoEjercicio = opositor['notas'][1] c) notaSegundoEjercicio = opositor.Key[notas].Value[1] d) notaSegundoEjercicio = opositor(notas(2)).
10. Se está valorando la realización de otros desarrollos de Machine Learning para Python y le preguntan cuál de las siguientes podría ser una librería válida para ello. a) Keras b) Yum c) Mahotas d) Openpyxl.
11. Le piden opinión porque en uno de los módulos Java se detecta un bucle que concatena una cantidad muy elevada de cadenas de texto, penalizando el rendimiento. ¿Qué clase de java.lang habría que utilizar para mejorar la eficiencia? a) StringConcat b) StringConstruct c) StringBuilder d) StringCreator.
12. ¿Cómo debe definir el equipo de desarrollo en Java una clase llamada Ejercicio si quiere impedir que se pueda heredar de la misma? a) closed class Ejercicio b) final class Ejercicio c) private class Ejercicio d) immutable class Ejercicio.
13. En C# debe crear un objeto de tipo SqlConnection y que se llame al método Dispose, para así liberar recursos al final del bloque de código que aparece entre llaves. ¿Qué instrucción debemos utilizar? a) using (SqlConnection conn = new SqlConnection(connString)) {conn.Open();} b) scope (SqlConnection conn = new SqlConnection(connString)) {conn.Open();} c) dispose (SqlConnection conn = new SqlConnection(connString)) {conn.Open();} d) internal (SqlConnection conn = new SqlConnection(connString)) {conn.Open();}.
14. Para cumplir el cometido que le ha sido asignado va a tener que definir arrays. ¿Cuál es la forma correcta de definir un array de enteros en C#? a) int[] arrayEnteros = new {1, 2, 3}; b) int arrayEnteros[] = new() {1, 2, 3}; c) int[] arrayEnteros = new[] {1, 2, 3}; d) int arrayEnteros[] = new {1, 2, 3};.
15. Su equipo está estudiando la información existente dispersa en distintas fuentes de datos con el fin de consolidarla. En una base de datos antigua, hay una tabla que contiene el siguiente registro: NIF: 12345678Z Nombre: Emilia PrimerApellido: Pardo SegundoApellido: Bazán Direccion: Atocha 106 Telefonos: 916666666; 917777777 ¿En qué forma normal está la tabla? a) En primera forma normal. b) En segunda forma normal. c) En tercera forma normal. d) No está en ninguna forma normal.
16. En la base de datos, el campo "IdFormaAcceso" de la tabla "Proceso" es de tipo char(1) y puede tomar los valores "L" (Ingreso Libre) y "P" (Promocion Interna). ¿Qué instrucción deberá utilizar para obtener un listado de todos los IdProceso de forma que aparezca el nombre descriptivo de la correspondiente Forma de Acceso? a) SELECT IdProceso, IF IdFormaAcceso = 'L' THEN 'Ingreso Libre' ELSE 'Promocion Interna' ENDIF AS FormaAcceso FROM Proceso b) SELECT IdProceso, CASE IdFormaAcceso WHEN 'L' THEN 'Ingreso Libre' WHEN 'P' THEN 'Promocion Interna' END AS FormaAcceso FROM Proceso c) SELECT IdProceso, SWITCH IdFormaAcceso ('L' = 'Ingreso Libre', 'P' = 'Promocion Interna') AS FormaAcceso FROM Proceso d) SELECT IdProceso, IIF(IdFormaAcceso, 'L' = 'Ingreso Libre', 'P' = 'Promocion Interna') AS FormaAcceso FROM Proceso.
17. También le consultan sobre la sentencia SQL a utilizar para obtener el listado del identificador de los opositores (IdOpositor) que tienen más de una entrada en la tabla Solicitud. a) SELECT IdOpositor, COUNT(IdSolicitud) AS NumeroSolicitudes FROM Solicitud GROUP BY IdOpositor WHERE NumeroSolicitudes > 1 b) SELECT IdOpositor, IdSolicitud FROM Solicitud WHERE COUNT(IdSolicitud) > 1 c) SELECT IdOpositor, COUNT(IdSolicitud) FROM Solicitud WHERE COUNT(IdSolicitud) > 1 GROUP BY IdOpositor d) SELECT IdOpositor, COUNT(IdSolicitud) FROM Solicitud GROUP BY IdOpositor HAVING COUNT(IdSolicitud) > 1.
18. ¿Con qué instrucción ANSI SQL incrementaría un diez por ciento el valor de la columna Duracion para todos los registros de la tabla Ejercicio? a) UPDATE Duracion = Duracion + (0.10 * Duracion) FROM Ejercicio b) UPDATE Ejercicio SET Duracion = Duracion * 1.1 c) UPDATE TABLE Ejercicio (Duracion = Duracion + 10%) d) UPDATE SET Duracion *= 1.10 FROM Ejercicio.
19. Si el campo DNI de la tabla Opositor es de tipo char(9), ¿cuál es la instrucción SQL para obtener el listado de todos los registros de la tabla Opositor cuyo DNI empieza por 3? a) SELECT * FROM Opositor WHERE DNI = 3* b) SELECT * FROM Opositor WHERE DNI IN ('3.') c) SELECT * FROM Opositor WHERE DNI LIKE '3%' d) SELECT DNI(3*) FROM Opositor.
20. Como repositorio de código en su unidad se utiliza Git, y le preguntan, ¿qué comando, de entre los siguientes, muestra una lista de los commits anteriores? a) git commit b) git fetch c) git status d) git log .
21.Dentro del código de la página web a la que acceden los opositores, se encuentra el siguiente código HTML: <html><body><h1 id="titulo">Primer ejercicio TAI</h1></body></html> ¿Cuál es el código javascript para obtener la cadena "Primer ejercicio TAI"? a) var titulo = document.getElementById("titulo").firstChild.nodeValue; b) var titulo = document.titulo.InnerHTML; c) var titulo = document.getElement("h1").InnerText; d) var titulo = document.children[0].getValue();.
22. El equipo de proyecto está estudiando varios framework para valorar su utilización. ¿Cuál es el propósito principal del framework de javascript Jest? a) Testeado de código. b) Machine learning. c) Animacion y efectos gráficos. d) Funciones matemáticas y tratamiento de cadenas.
23. Entre los lenguajes contemplados para el nuevo sistema de información se encuentra Python. De entre los siguientes, ¿cuál es un framework para desarrollo web en Python? a) Django b) Keras c) Pip d) Numpy.
24. Se ha realizado un vídeo explicativo para los opositores y se ha publicado en una página web. ¿Qué mostrará el siguiente fragmento de código en un navegador que soporte HTML5?: <video width="320" height="240" controls><source src="movie.mp4" type="video/mp4"><source src="movie.ogg" type="video/ogg">No soportado</video> a) Se mostrarán los dos vídeos "movie.mp4" y "movie.ogg". b) Se mostrará el mensaje "No soportado" en todos los casos. c) Se mostrará el vídeo "movie.mp4" si el navegador soporta el formato mp4. d) No se mostrará nada porque el código no está bien formado.
25. Para intentar obtener información de la base de datos de aspirantes, un usuario malintencionado introduce la siguiente cadena en el campo "Número de opositor" de un formulario incluido en la página web de inscripciones al proceso: 100 OR 1=1 ¿Qué técnica está utilizando? a) Denial of Service. b) Phishing c) Malware attack. d) SQL Injection.
Denunciar test Consentimiento Condiciones de uso