2. OPE TAI 2024 Parte Especifica Corregido
|
|
Título del Test:
![]() 2. OPE TAI 2024 Parte Especifica Corregido Descripción: Cuestionario especifico TAI |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál de las siguientes palabras indica además un número hexadecimal válido?. ACCEDA. BECADAS. CEGADA. EBOCA. ¿Cuál de las siguientes es un formato de interfaz SSD?. MMVe. HHP. M.2. MMD. En relación con los árboles 2-3-4, ¿cuál es la respuesta correcta?. Las hojas pueden estar a distinto nivel. Los nodos pueden tener 2, 3 o 4 hijos (2-nodo, 3-nodo o 4-nodo). Las reestructuraciones se realizan desde las hojas hacia la raíz. Cumple las propiedades del árbol binario de búsqueda. Señale la respuesta INCORRECTA acerca de los tipos abstractos de datos (TAD): En JAVA, una estructura de datos (interface) debe implementar todas las operaciones definidas en su TAD (class). Nos permiten diseñar nuestros propios tipos para encapsular lógica algorítmica y proveer abstracción a las capas de software de más alto nivel. Se pueden escribir usando lenguaje natural, usando pseudo-código o incluso algún lenguaje de programación. Es una colección de propiedades y operaciones que se definen mediante una especificación que es independiente de cualquier representación. ¿Cuál es la función del kernel en un sistema operativo Unix/Linux?. Proveer servicios de red como TCP/IP. Gestionar la interfaz gráfica. Facilitar la comunicación entre usuarios a través de terminales. Controlar los procesos, la memoria y la administración de dispositivos. Señale la respuesta INCORRECTA. Android NDK: Genera librerías binarias para cada arquitectura de procesador que se pueden invocar desde Java por medio de JNI (Java Native Interface). Se recomienda su uso con aplicaciones intensivas a nivel computacional, como juegos o simulaciones físicas. Es un conjunto de herramientas que permiten implementar partes de las aplicaciones de Android mediante C y C++. No permite la reutilización de código, no pudiendo usar bibliotecas de otros desarrolladores. ¿Cuál es la característica diferenciadora de las claves foráneas en una base de datos relacional?. Un atributo que se utiliza solo para consultas. Un atributo que puede tener valores duplicados. de datos. Un atributo que no tiene relación con otras tablas. Un atributo que referencia la clave primaria de otra tabla. ¿Cuál de los siguientes es un Sistema de Gestión de Bases de Datos Orientadas a Objetos (SGDBOO)?. Picasso. Rembrandt. Cézanne. Matisse. ¿Qué es el lenguaje OQL en el contexto de las bases de datos orientadas a objetos?. OQL no es un lenguaje en el contexto de las bases de datos orientadas a objetos. Un lenguaje de definición de datos. Un lenguaje de consulta de datos. Un lenguaje de manipulación de datos. Según Métrica v3, en el Modelo Entidad/Relación Extendido, ¿cuál es el término que representa la participación en la relación de cada una de las entidades afectadas?. Tipo de Correspondencia. Dominio. Cardinalidad. Atributo. Señale la respuesta correcta sobre la normalización de bases de datos en Métrica v3: Una entidad está en 1FN si tiene grupos repetitivos, es decir, un atributo puede tomar varios valores de un dominio simple. Una entidad está en 2FN si está en 1FN y todos los atributos que no forman parte de las claves candidatas tienen dependencia funcional completa respecto de éstas. Un atributo tiene dependencia funcional completa de otro si, y sólo si, depende de él a través de otro atributo. Una relación en 3FN estará también en 2FN, pero no en 1FN. Señale, de entre las siguientes opciones, el mecanismo en el Modelo Entidad/Relación Extendido que recoge Métrica v3 consistente en relacionar dos tipos de entidades que normalmente son de dominios independientes, pero coyunturalmente se asocian: Generalización. Regresión. Asociación. PERT. Para las variables a=1, b=2, c=3, d=1, ¿cuál es la operación lógica que da un resultado true?. Not (a==c) and (c>b). ((a>b) or (a<c)) and ((a==c) or (a>=b)). Not (a>=d) and not (c>=b). ((a>=b) or (a<d)) and ((a>=d) or (c>d)). Señale la respuesta correcta en relación con las funciones y los procedimientos: El paso de parámetros por referencia envía una copia del valor que tenga el parámetro real, por lo que no se podrá alterar el contenido de la variable. Una llamada a un procedimiento puede aparecer como operando de una expresión. Todo procedimiento debe ejecutar una sentencia de return. Los parámetros por referencia se pueden emplear como parámetros de entrada/salida. Suponga el siguiente programa escrito en un lenguaje de programación estándar: integer x=0; while x<100 do (x=x+1; print x; x=x-1;). Este programa imprime los números impares del 1 al 100. Este programa imprime los números enteros del 1 al 100. Este programa imprime los números pares del 1 al 100. Este programa es un bucle infinito. Referente a los comandos DML del lenguaje SQL, señale la respuesta correcta: Permiten crear nuevas bases de datos, añadiendo y eliminando elementos. El comando SELECT es un comando DML. DML es acrónimo de Data Manager Language. El comando TRUNCATE es un comando DML. Referente al comando DROP de SQL, es correcto decir: Es un comando DCL. Puede ser ejecutado por disparadores (triggers). Utiliza WHERE para condiciones de filtrado. Se utiliza para eliminar la estructura de una tabla junto con cualquier dato almacenado en ella. Señale la respuesta INCORRECTA referente a los disparadores o triggers de una base de datos: Un error durante la ejecución de cualquier trigger no cancela automáticamente la operación que lo disparó, la cancelación hay que programarla. Son procedimientos que se ejecutan o activan cada vez que ocurre un evento determinado sobre una tabla determinada. Puede decidirse que se activen antes o después de un evento determinado. Los eventos que se pueden asociar a la ejecución de un trigger son: INSERT, UPDATE, DELETE. En diseño y programación orientada a objetos, una relación de generalización entre clases: Asume una subordinación conceptual del tipo "todo/parte", o bien "tiene un". Se representa mediante una línea discontinua que une la superclase y subclase con un rectángulo al lado de la superclase. Describe un conjunto de enlaces, que definen las interconexiones semánticas entre las instancias de las clases que participan en la relación. Implica que la subclase hereda las propiedades, el comportamiento y las relaciones de la superclase, a la vez que puede añadir sus propias propiedades, relaciones y comportamiento. Señale la respuesta INCORRECTA respecto al Lenguaje de Modelado Unificado (UML): Muestra únicamente el modelado estático de un sistema software, que puede utilizarse en las diferentes fases de su ciclo de desarrollo. Es un lenguaje basado en diagramas para la especificación, visualización, construcción y documentación de cualquier sistema software. Se basa en el paradigma de la orientación a objetos. Es independiente de las metodologías de análisis y diseño y de los lenguajes de programación que se utilicen en la construcción del software. Señale la respuesta INCORRECTA. El patrón de diseño "Composite": Simplifica el tratamiento de los objetos creados que, al poseer de una interfaz común, se tratan todos de la misma manera. Es un patrón de diseño estructural que permite componer objetos en estructuras de árbol. Se recomienda su uso cuando se quiere añadir responsabilidades a objetos concretos de manera dinámica y transparente y sin afectar a otros objetos. Sirve para construir objetos complejos a partir de otros más simples y similares entre sí. ¿Qué es .NET MAUI?. Es una plataforma para desarrollar aplicaciones móviles que se puede ejecutar en sistema Android solamente. Es una plataforma para desarrollar aplicaciones en Java. .NET MAUI es un marco multiplataforma para crear aplicaciones móviles y de escritorio nativas con C# y XAML. Es una herramienta de pruebas automatizadas. En el ámbito de ASP.NET Core, señale la respuesta correcta respecto a Razor: Es uno de los lenguajes de programación que se utilizan con ASP.NET Core. Razor es la sintaxis de plantillas utilizada en ASP.NET Core para crear vistas dinámicas en aplicaciones web. Razor se ejecuta directamente en el navegador del cliente. Razor utiliza el @símbolo para realizar la transición de C# a HTML. La persistencia en Jakarta EE se gestiona principalmente a través de la especificación Jakarta Persistence API (JPA). Indique la respuesta correcta: Una de sus ventajas es que no necesita utilizar un proveedor de JPA. JPA no permite definir relaciones entre entidades del tipo uno a muchos. El lenguaje de consulta similar a SQL pero orientado a objetos de JPA es JPSQL. Normalmente, una entidad representa una tabla en una base de datos relacional y cada instancia de la entidad corresponde a una fila de esa tabla. ¿Cuál es una característica de los sistemas distribuidos?. Falta de transparencia: un nodo no puede acceder a otros nodos del sistema y comunicarse con ellos. Escalabilidad: la capacidad computacional y de procesamiento puede escalarse hacia arriba según sea necesario cuando se añaden máquinas adicionales. Procesamiento independiente: varias máquinas no pueden procesar la misma función a la vez. Comunicación diferencial: usan nodos distintos para comunicarse y sincronizarse a través de redes independientes entre sí. Señale la opción correcta sobre la arquitectura de servicios web REST: En la arquitectura REST, el servicio no almacena información sobre el estado del cliente entre peticiones. Es una arquitectura no orientada a recursos. En la arquitectura REST, la interfaz para acceder a los recursos expuestos puede ser HTTP o FTP. El uso de identificadores está basado en SOA. ¿Cuál de las siguientes es una diferencia entre HTML y XHTML?. En XHTML es obligatoria la presencia del elemento <head>. XHTML permite que haya elementos no vacíos sin cerrar, mientras que HTML no. HTML exige que las etiquetas se escriban en minúscula, mientras que XHTML no. En HTML es obligatorio que los valores de los atributos vayan entre comillas, mientras que en XHTML no. ¿Qué evento de HTML utilizaría para producir un efecto al situar el puntero del ratón sobre un elemento?. onclick. onmouseover. onmouseout. onmousedown. Con respecto a las solicitudes de información accesible y quejas, el Real Decreto 1112/2018 establece que: Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de veinte días hábiles. Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de veinte días naturales. Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de diez días naturales. Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de diez días hábiles. Señale la respuesta correcta referente al término ATAG: Son Pautas de Accesibilidad que explican cómo hacer que los agentes de usuario sean accesibles para las personas con discapacidades. Son Pautas de Accesibilidad que explican cómo hacer que el contenido web sea más accesible para las personas con discapacidades. Es una Suite que define una forma de hacer que el contenido web y las aplicaciones web sean más accesibles para las personas con discapacidades. Son un conjunto de normas que deben cumplir las herramientas de autor para ser accesibles y generar contenidos también accesibles. ¿Cuál de las siguientes opciones se utilizan para el control de versiones?. Selenium, Cucumber y GitLab. Mercurial, CVS y Selenium. GitLab, GitHub y Apache Subversion. SVN, Git y Cucumber. Según establece Métrica V3, las pruebas que permiten verificar que los componentes o subsistemas interactúan correctamente a través de sus interfaces, cubren la funcionalidad establecida y se ajustan a los requisitos especificados, son: Pruebas de integración. Pruebas unitarias. Pruebas del sistema. Pruebas de migración. ¿Cuál de los siguientes conceptos permite que un proceso ejecute múltiples tareas de manera simultánea o concurrente en un sistema operativo?. Segmentación. Paginación. Hilos. Prepaging. El comando sfc /scannow: Muestra o establece la directiva de red de área de almacenamiento (sanSAN) para el sistema operativo. Rrepara el entorno de arranque ubicado en la partición del sistema. Analizar uno o varios servidores con una directiva generada por SCW. Examina todos los archivos de sistema protegidos y reemplaza los archivos dañados con una copia en caché. ¿Cuánta carga útil puede almacenar un jumboframe?. 7.000 bytes. 10.000 bytes. 1.500 bytes. 9.000 bytes. ¿Qué protocolo hay que utilizar para obtener una dirección física a partir de una dirección lógica?. NAT. PAT. RARP. ARP. ¿Qué topología de red consiste en conectar todos los nodos directamente a un nodo central?. Estrella. Árbol. Anillo. Bus. La regla 3-2-1 de las copias de seguridad consiste en: Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar interno a la organización. Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar externo a la organización. Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar interno a la organización. Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar externo a la organización. Señale la respuesta correcta referente a los sistemas de almacenamiento SAN y NAS: NAS es un dispositivo de almacenamiento compartido basado en archivos. SAN es más económico y fácil de configurar. SAN es el acrónimo de Storage Attached Network. NAS es el acrónimo de Network Area Storage. Señale la respuesta correcta: Los backups son manuales, los snapshots son programables. Los backups utilizan poca capacidad de almacenamiento. Los backups son una representación instantánea del estado de un sistema en un momento específico. Los backups pueden almacenarse en localizaciones y medios distintos. ¿Cuál es una ventaja del uso del protocolo IMAP en lugar de POP3?. Descarga los correos automáticamente del servidor. No requiere autenticación. Es más sencillo que POP3. Permite visualizar los correos directamente en el servidor sin descargarlos. Señale cuáles de las siguientes son tecnologías relacionadas con la contenerización y la gestión de contenedores: Docker, CRI-O y nginx. Podman, Kubernetes y Ubuntu. Docker, Containerd y Podman. Docker, Kubernetes y Debian. Indique la respuesta INCORRECTA respecto a PoE (Power over Ethernet): Existen dos tipos: PoE activo y PoE pasivo. El último estándar de PoE activo es el IEEE 802.3at. PoE pasivo no se adhiere a ningún estándar IEEE. Power over Ethernet (PoE) es una tecnología que permite que los conmutadores de red transmitan energía y datos a través de un cable Ethernet simultáneamente. La norma IEEE 802.11 se refiere a: Redes inalámbricas. Redes de área metropolitana. Seguridad de red. Redes integradas para voz y datos. ¿Cuál de las siguientes es una herramienta de ticketing para la gestión de incidentes de seguridad en las entidades del ámbito de aplicación del Esquema Nacional de Seguridad?. INES. ATENEA. LUCIA. MONICA. Indique la respuesta correcta sobre el formato de firma digital CADES: Es el resultado es un fichero de texto XML. No es adecuado cuando el fichero original es muy grande. Es apropiado para firmar ficheros grandes, especialmente si la firma contiene el documento original. Es el formato de firma que utiliza Microsoft Office. Es el formato más adecuado cuando el documento original es un PDF. Indique la respuesta correcta sobre tipos de ataque a un sistema de información: Denegacion de servicio distribuida (DDoS) es un ataque a varios objetivos desde un solo punto, con la finalidad de degradar total o parcialmente los servicios prestados por esos recursos a sus usuarios legítimos. El sniffing es la generación de tráfico utilizando un origen falseado. El barrido ("escaneo") de puertos es un ataque que trata de obtener información básica acerca de qué servicios se ofrecen en un determinado sistema, así como otros detalles técnicos del mismo. El spoofing es la captura del tráfico que circula por una red. Señale cuál de las siguientes tecnologías NO es una tecnología LPWAN: Bluetooth LE. LoRaWAN. SigFox. NB-IoT. ¿Cuál de las siguientes respuestas es correcta respecto al modelo OSI de ISO?. Las capas o niveles del modelo OSI son: Física, de red, de transporte, de sesión, de presentación y de aplicación. La capa de transporte se ocupa, entre otros, de aspectos como el enrutamiento, el reenvío y el direccionamiento a través de una red. La versión actual del estándar OSI es la ISO/IEC 7498-1:1994. La capa de sesión a menudo se divide en dos subcapas: la capa de control de acceso a los medios (MAC) y la capa de control de enlace lógico (LLC). ¿Cuál es la respuesta correcta con respecto modelo TCP/IP?. Telnet es un protocolo de la capa de sesión. TCP y UDP son protocolos de la capa de Internet. ICMP es un protocolo de la capa de Internet. La arquitectura TCP/IP tiene cinco capas o niveles: Acceso a red, Internet, Transporte, Sesión y Aplicación. Relativa al direccionamiento IPv4, indique la respuesta INCORRECTA: En las redes clase C se permite direccionar 254 equipos como máximo. Las redes de clase A usan una máscara de subred predeterminada de 255.0.0.0. La dirección 172.16.52.63 es una dirección de clase B. Las direcciones 192.168.123.71 y 192.168.123.133 con máscara de subred 255.255.255.192 se encuentran en la misma red. ¿Qué código de respuesta HTTP se devuelve si el usuario que hace la petición NO tiene autorización para obtener la información?. 405. 407. 401. 403. Indique la respuesta correcta sobre el IETF (Internet Engineering Task Force): Es responsable de las funciones administrativas relacionadas con la raíz del sistema de nombres de dominio (DNS), el direccionamiento del protocolo de Internet y otros recursos del protocolo de Internet. Es el Foro de Gobernanza de Internet. Es un organismo creador de estándares en Internet. Es responsable de administrar y supervisar la coordinación del sistema de nombres de dominio (DNS) de Internet y sus identificadores únicos, como las direcciones de protocolo de Internet (IP). Sobre tipos de transferencia de archivos en el servicio FTP (File Transfer Protocol), es CORRECTO decir que: El tipo Binario solo es adecuado para transferir ficheros ejecutables para PC. El tipo ASCII es adecuado para transferir archivos de texto plano. El tipo ASCII es adecuado para transferir páginas HTML y las imágenes que puedan contener. El tipo Multimedia es adecuado para transferir imágenes y archivos de audio. ¿Cuál de los siguientes ataques consiste en suplantar a una entidad legítima por medio de llamadas telefónicas?. Pharming. Vishing. Smishing. Whaling. La creación de un señuelo atractivo para potenciales atacantes con el objetivo de aprender sus ataques y poder prevenirlos o defenderlos en el futuro se hace mediante un: IDS. IPS. SIEM. Honeypot. La herramienta del CCN que proporciona visibilidad y control sobre la red es: EMMA. OLVIDO. CARMEN. MONICA. Señale cuál es una resolución válida para una pantalla: WQHD 2560 x 1440 píxeles. Ultra HD - 4320 x 1280 píxeles. HD 1920 x 1080 píxeles. 8K UHD - 7680 x 3840 píxeles. ¿Cuál es un tipo de panel de una pantalla LCD?. VN (Vertical Nematic). TA (Twisted Alignment). IPS (In-Plane Switching). PSI (Plane Switching Input). El protocolo de IEEE para Rapid Spanning Tree Protocol es: 802.1Q. 802.1D. 802.1w. 802.1aq. En CSS3, ¿cuál de las siguientes unidades de medida NO es relativa?. ex. ch. vw. Q. Señale la respuesta correcta: Xcode es un IDE que contiene herramientas destinadas exclusivamente al desarrollo software para iOS. SwiftUl es un framework que facilita la creación de aplicaciones para cualquier dispositivo Apple. Xcode Cloud no existe. iOS SDK permite el desarrollo de aplicaciones para macOS, iOS, watchOS y tvOS. |





