Café perpetuo interna 2020-2021-2022
![]() |
![]() |
![]() |
Título del Test:![]() Café perpetuo interna 2020-2021-2022 Descripción: Operación Salida |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál es el periodo de vigencia máxima de los certificados electrónicos cualificados de acuerdo con la Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza?. No será superior a un año. No será superior a 4 años. No será superior a 5 años. No será superior a 10 años. De acuerdo con el artículo 14 de la Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza, ¿cuál es el órgano de supervisión, regulador de determinados aspectos de los servicios electrónicos de confianza?. El Ministerio de Asuntos Económicos y Transformación Digital. El Ministerio de Hacienda y Función Pública. La AIREF (Autoridad Independiente de Regulación Fiscal). La Agencia Estatal de la Administración Tributaria. En relación con el deber de confidencialidad recogido en el artículo 5 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, están sujetos al mismo solamente: Los responsables del tratamiento de datos. Los responsables y encargados del tratamiento de datos, así como todas las personas que intervengan en cualquier fase de este. Los responsables y encargados del tratamiento de datos. Los encargados del tratamiento de datos. Considerando los derechos digitales en el ámbito laboral regulados en los artículos 87 a 90 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales podemos afirmar que: El empleador podrá acceder a los contenidos derivados del uso de medios digitales facilitados a los trabajadores a cualquiera de los efectos que estime pertinentes. Los empleadores en ningún caso podrán tratar las imágenes obtenidas a través de sistemas de cámaras o videocámaras para el ejercicio de las funciones de control de los trabajadores. Los trabajadores y los empleados públicos tendrán derecho a la desconexión digital. Los empleadores no podrán tratar los datos obtenidos a través de sistemas de geolocalización para el ejercicio de las funciones de control de los trabajadores. En relación a la identificación y firma de los interesados en el procedimiento administrativo, según el Capítulo II del Título I de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas podemos afirmar que: Los interesados podrán identificarse electrónicamente ante las Administraciones Públicas solamente a través de sistemas basados en certificados electrónicos cualificados de firma electrónica. Las administraciones públicas requerirán a los interesados el uso obligatorio de firma para realizar consultas. Los interesados podrán firmar a través de cualquier medio que permita acreditar la autenticidad de la expresión de su voluntad y consentimiento, así como la integridad e inalterabilidad del documento. Las Administraciones Públicas procurarán que los interesados pueden relacionarse con la Administración a través de medios electrónicos. Según el artículo 114 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, ponen fin a la vía administrativa: Las resoluciones de los recursos contencioso-administrativos. Las resoluciones de todos los órganos administrativos. Cualquier acuerdo, pacto, convenio o contrato firmado por las Administraciones Públicas. Las resoluciones de los recursos de alzada. Forman parte del sector público institucional estatal tal y como se recoge en el artículo 84 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público: Las universidades públicas transferidas. Las autoridades administrativas independientes. Las subdelegaciones del Gobierno. El Servicio Exterior del Estado. NO serán objeto de publicación: Los actos administrativos que tengan por destinatario a una pluralidad indeterminada de personas. Los actos integrantes de un procedimiento selectivo o de concurrencia competitiva. Las notificaciones por medios electrónicos de carácter obligatorio, cuando hayan transcurrido 10 días naturales desde la puesta a disposición de la notificación sin que se acceda a su contenido. Las notificaciones efectuadas a un solo interesado cuando la Administración considere que es insuficiente. El artículo 5 del Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad establece como uno de los principios básicos del Esquema Nacional de Seguridad: Mínimo privilegio. Diferenciación de responsabilidades. Registro de la actividad y detección de código dañino. Profesionalidad. ¿Cuál es la capa del modelo OSI que se encarga del acceso al medio, de la detección de errores, de la distribución ordenada de las tramas y del control de flujo?. Red. Enlace a datos. Transporte. Sesión. ¿Cuál es el orden correcto de las capas que forman el modelo OSI?. Físico, Enlace, Red, Transporte, Presentación, Sesión, Aplicación. Físico, Red, Enlace, Transporte, Sesión, Presentación, Aplicación. Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación. Físico, Red, Transporte, Presentación, Sesión, Aplicación, Usuario. Conforme a la Ley 15/2022, de 12 de julio, integral para la igualdad de trato y la no discriminación, ¿puede un empleador preguntar sobre las condiciones de salud del aspirante a un puesto de trabajo?. No. Sólo para el acceso a un empleo por cuenta ajena en el ámbito privado. Sólo en el caso del estado serológico del aspirante. Sería posible preguntar por la predisposición genética a sufrir patologías y trastornos. ¿Qué descripción ilustra mejor el uso de los registros de contenedores?. Haces "push" a una imagen a tu ordenador y "pull" para compartir en el registro. Haces "pull" del registros y "push" en tu ordenador donde lo compartes con otros desarrolladores de tu equipo. Haces "push" de una imagen al registro después se compila totalmente y un compañero hace "pull" de la imagen para hacer uno en su máquina local. Se puede hacer indistintamente "pull" y "push" pero lo tiene que hacer el dueño de la imagen. ¿Qué significan las siglas CI/CD en el contexto del desarrollo software?. Continuous Inclusion/Continuous Deployment. Continuous Insertion/Continuous Delivery. Continuous Insertion/Continuous Deployment. Continuous Integration/Continuous Delivery. Conforme a la Ley Orgánica 1/2004, de 28 de diciembre, de Medidas de Protección Integral contra la Violencia de Género, la formulación de las políticas públicas en relación con la violencia de género a desarrollar por el Gobierno, la elaboración de la Macroencuesta de Violencia contra las Mujeres, así como la coordinación e impulso de cuantas acciones se realicen en dicha materia en colaboración y coordinación con las administraciones con competencia en la materia, corresponde a: Las Fuerzas y Cuerpos de Seguridad del Estado. El Observatorio Estatal de Violencia sobre la Mujer. El Ministerio de Trabajo y Asuntos Sociales. La Delegación del Gobierno contra la Violencia de Género. La Conferencia de Presidentes estará presidida por: El Secretario General de Administración Digital del Ministerio de Asuntos Económicos y Transformación Digital. El Presidente del Gobierno. El Ministro del Gobierno que resulte competente por razón de la materia. El Ministro de Asuntos Económicos y Transformación Digital. ¿Cuál es la red de comunicaciones que interconecta los sistemas de información de las Administraciones Públicas españolas y permite el intercambio de información y servicios?. Red TESTA. Red SARA. Red NEREA. RESGAL. Según la taxonomía de Flynn para multiprocesadores, la categoría SISD se caracteriza por: Tener un único flujo de instrucciones sobre un único flujo de datos. Tener varias instrucciones que se ejecutan simultáneamente. Responder al concepto de arquitectura simultánea de Von Neumann. Presentar capacidades de concurrencia y paralelización. Dentro del grupo MIMD (Multiple Instruction streams, Multiple Data streams) se fueron identificando nuevas estructuras que no se ajustaban a la clasificación de Flynn. En relación con ello, Andrew Tannembaum: Hizo una clasificación anterior a la de Flynn, que fue completada por este. Hizo una clasificación más precisa que la de Flynn, basada en el acoplamiento entre procesadores. Hizo una clasificación más precisa que la de Flynn, basada en la independencia y el desacoplamiento de los procesadores. Hizo una clasificación que distinguía tres categorías dentro de los sistemas: SMP (Multiprocesador simétrico), MMC (Monoprocesador de Memoria Compartida) y MPP (Procesador Masivamente Paralelo). ¿Cuál de las siguientes respuestas NO define un cluster?. Es un tipo de arquitectura paralela y distribuida, en un ámbito local, en la que premia la paralelización y, a continuación, la distribución. Es un tipo de sistema de procesamiento paralelo distribuido que consiste en un grupo de computadores independientes trabajando unidos como si fueran un único recurso computacional integrado. Es un tipo de sistema de procesamiento cuyos nodos no pueden ser multiprocesadores. Es un tipo de sistema de procesamiento en el que los nodos podrán estar dispuestos en un mismo armario o físicamente distribuidos, separados o interconectados por medio de una red de área local (LAN). Indica cuál de los siguientes servidores NO es un servidor en cuanto a su formato: Servidores rack. Computadores de altas prestaciones o HPC. Servidor grain mill. Servidor blade. ¿Cómo se denomina a una instancia de un programa en ejecución?. Proceso terminal. Proceso o thread. Gestión de entrada y salida. Proceso o threat. Si decimos "es un sistema operativo de tipo UNIX. Cuenta con cuatro capas de abstracción: la capa del núcleo del sistema operativo, las capas de servicios principales, la capa de medios y la capa de Cocoa Touch", nos estamos refiriendo a: Android. Windows phone. iOS. Firefox OS. La mayoría de los lenguajes de programación admiten varios paradigmas. ¿Cuál de los siguientes lenguajes de programación sólo admite un paradigma?. Haskell++. C++. PHP. Smalltak. ¿Cuál de las siguientes afirmaciones con respecto al modelo de ciclo de vida en cascada es correcta?. Se compone de una serie de fases paralelas en un primer nivel, que deben quedar finalizadas antes de iniciar las fases del nivel siguiente. No contempla la división en fases. Se compone de un conjunto de actividades secuenciales. Se compone de una serie de fases sucesivas, cada una de las cuáles es completada antes de avanzar a la siguiente. Está especialmente orientado a sistemas que no requieran proporcionar entregables intermedios. ¿Cuál de las siguientes actividades se realiza en la rama ascendente del modelo de ciclo de vida en V?. Preparación de pruebas. Ejecución de pruebas. Definición de requisitos. Diseño técnico del sistema. ¿Cuál es el objetivo de un Plan de Sistemas de Información?. Proporcionar un marco estratégico de referencia para los sistemas de información de un determinado ámbito de la Organización. Modificar o retirar todos los componentes de un sistema de información. Llevar a cabo un mantenimiento, tanto correctivo como evolutivo. La elección de productos software del mercado. Señale cuál es la opción correcta: La gestión de proyectos conlleva un control que acaba produciendo la imposibilidad de conocer los problemas que se producen en un sistema de información. A través de la gestión de proyectos es imposible anticiparse y evitar desviaciones temporales y económicas. La gestión de proyectos tiene como finalidad principal la planificación, el seguimiento y control de las actividades y de los recursos humanos y materiales que intervienen en el desarrollo de un sistema de información. El objetivo de la gestión de proyectos es resolver las peticiones de mantenimiento que los usuarios realizan con motivo de un problema detectado en el sistema de información o por la necesidad de mejora del mismo. Acorde a METRICA v3, respecto de la actividad EVS 5: "Valoración de las Alternativas", en concreto EVS 5.1: "Estudio de la Inversión", se indican como productos: Valoración de los Riesgos. Planificación de cada Alternativa. Valoración de Alternativas: Impacto en la Organización de Alternativas y Coste/Beneficio de Alternativas. Desarrollo de un Plan de Trabajo. Indique la respuesta INCORRECTA. Las características de un SGBD son: Manejo de grandes volúmenes de datos, escalabilidad y alta disponibilidad. Escalabilidad, integridad y dependencia física y lógica. Manejo de accesos concurrentes, integridad y flexibilidad. Manejo de grandes volúmenes de datos, manejos de accesos concurrentes y escalabilidad. "Cualquier información almacenada en la base de datos debe poder ser accesible de manera unívoca mediante un nombre de tabla, un nombre de columna y el valor de la clave primaria para la fila en la que está almacenada la información en cuestión". Según las Reglas de Codd, nos estaríamos refiriendo a: La regla fundamental. La regla de la información. La regla del acceso garantizado. La regla del tratamiento sistemático de los valores nulos. De acuerdo con las reglas de Codd, "los cambios que puedan producirse en la base de datos a nivel lógico (tablas, filas, columnas) no deben implicar cambios en las aplicaciones que consultan o manipulan los datos". Esta es la regla: De la independencia física de los datos. De la independencia lógica de los datos. De la independencia de la integridad. De la independencia de la distribución. Indique la respuesta correcta acerca de los sistemas de IA como ChatGPT: Se basa en GPT 4: Generative Pre-trained Transformer. No se ha perfeccionado mediante aprendizaje supervisado. No se utiliza refuerzo en el aprendizaje. Los lenguajes GPT corresponden a algoritmos heurísticos que no pueden generar resultados nuevos. Minimax es: Una estrategia de búsqueda ciega utilizada en diversos sistemas de IA. Una versión muy preliminar de GPT 3.5. Un algoritmo utilizado en teoría de juegos y toma de decisiones para encontrar la estrategia óptima en situaciones de competencia o conflicto entre dos jugadores o agentes. Un sistema de aprendizaje experto basado en Inteligencia Artificial Borrosa. Los Tipos Abstractos de Datos (TAD) son una herramienta conceptual en programación y diseño de software que se utiliza para encapsular una estructura de datos y las operaciones que se pueden realizar sobre ella. Indique la afirmación INCORRECTA en relación con los TAD: Un TAD define un conjunto de operaciones y restricciones en los datos, ocultando los detalles internos de su implementación. En lugar de centrarse en cómo se implementa una estructura de datos, un TAD se enfoca en qué operaciones se pueden realizar sobre ella y qué comportamiento se espera de esas operaciones. Permite que los usuarios utilicen una estructura de datos sin necesidad de conocer los detalles internos de su implementación, lo que facilita el diseño modular y el mantenimiento del código. Dependen fuertemente del lenguaje de programación utilizado para la implementación del TAD. "Los principales objetivos de este proceso son generar el código de los componentes del Sistema de Información, desarrollar los procedimientos de operación y seguridad y elaborar los manuales de usuario final y de explotación con el objetivo de asegurar el correcto funcionamiento del Sistema para su posterior implantación". ¿A qué fase de METRICA v3 nos referimos con la definición anterior?. DSI. CSI. PSI. MSI. Existen distintas tecnologías de desarrollo de sistemas distribuidos basados en objetos. ¿Cuál de las siguientes NO es una de ellas?. DCOM. RMI. CORBA. DHCP. El método DevOps implementa determinadas prácticas a lo largo del ciclo de vida de las aplicaciones. Algunas de estas prácticas ayudan a agilizar, automatizar y mejorar una fase específica. Otras abarcan varias fases y ayudan a los equipos a crear procesos homogéneos que favorezcan la productividad. ¿Cuáles son algunas de esas prácticas?. Análisis, desarrollo y construcción del sistema. Pruebas unitarias, de integración y de regresión. Despliegue, desarrollo de controladores y enlace de componentes. Integración y entrega continuas, desarrollo ágil y control de versiones. Según el ISTQB (International Software Testing Qualifications Board), los principios básicos que guían las pruebas del software son: Principio 1: Las pruebas demuestran la presencia de errores y su ausencia. Principio 2: Las pruebas completas existen y son posibles. Principio 5: Si las pruebas se repiten una y otra vez, con el tiempo, el mismo conjunto de casos de prueba ya no encontrará nuevos errores. Los casos de prueba deben ser examinados y revisados periódicamente. Principio 7: Un software, al haber pasado todas las fases de prueba, implica que no puede tener ningún error. Las aplicaciones obsoletas o con riesgo de obsolescencia suelen denominarse aplicaciones legacy. Existen diversos motivos, además de la obsolescencia de la propia aplicación, por lo que puede ser necesario realizar una migración de aplicaciones por obsolescencia. ¿Cuál es uno de ellos?. Final de soporte o end-of-life. Adaptación a cambios legislativos clave. Migración a la nube. Paso a fuentes abiertas. Dentro de las soluciones técnicas para eliminar los problemas de mantenimiento se encuentra la "ingeniería inversa", que consiste en: Examinar y modificar un sistema con el objetivo de volverlo a construir de otra manera. Modificar el software para que sea más fácil de entender y cambiar, o menos susceptible de contener errores, manteniendo el mismo nivel de abstracción (análisis, diseño, implantación). Manipular el código o el modelo del sistema mediante transformaciones automáticas realizadas por un ordenador con el fin de añadir, modificar o eliminar elementos. Reconstruir un producto a partir de la información básica (código) que se analiza para extraer las especificaciones del producto. ITIL define una versión (release) como uno o varios cambios realizados sobre un servicio IT que son construidos, probados y desplegados conjuntamente. Una versión puede contener cambios de hardware, software, documentación, procesos u otros componentes. ¿Cuál de los siguientes NO es un objetivo del proceso de gestión de versiones?. Definir y acordar planes de despliegue. Crear y probar paquetes (conjuntos) de pruebas. Asegurar la integridad de un paquete de versión durante el despliegue. Garantizar la modificación, identificación, clasificación y priorización de problemas. Con respecto a un diagrama de Casos de Uso de UML, ¿cuál de las siguientes afirmaciones es correcta?. Se corresponde con un solo requisito funcional. Se corresponde con un solo requisito no funcional y unas reglas de negocio. Contiene una colección de posibles secuencias de interacciones que se deben recoger en detalle en la descripción breve del caso de uso. Se corresponde con un objetivo observable de valor para un particular actor. En UML, ¿cómo se denomina el diagrama que describe los nodos que participan en la ejecución de elementos de software y de los componentes que residen en estos nodos?. Diagrama de paquetes. Diagrama de interacción. Diagrama de despliegue. Diagrama de componentes. ¿Cuál de las siguientes afirmaciones con respecto a los patrones de diseño es correcta?. Se pueden clasificar como patrones de creación, de estructura y de comportamiento. Su ámbito siempre son las clases, nunca los objetos. Son equivalentes a los frameworks. El patrón “Builder” es un patrón de comportamiento. ¿Cuál de las siguientes afirmaciones con respecto a la tecnología Servlet es correcta?. No permite el uso de sesiones web cuando se desactiva el mecanismo de cookies. Proporciona HTML dinámico mediante el uso de páginas interpretadas. Ofrece un API para la programación del modelo de petición/respuesta de la web. Para cada clase Servlet se crean por defecto tantos objetos como peticiones web se reciben. En una arquitectura JEE de tres niveles, ¿dónde se ejecutan los componentes Enterprise Java Beans (EJB)?. En el navegador del cliente. En el servidor web. En el servidor JEE. En el servidor de base de datos. ¿Cuál de los siguientes NO es un formato válido para el empaquetamiento de aplicaciones en JEE?. WAR (Web Archive). EAR (Enterprise Archive). SAR (Service Archive). CAR (Class file Archive). ¿Qué herramienta que se instala automaticamente con Visual Studio nos permite saber las versiones instaladas de Common Language Runtime (CLR) en el equipo?. RunVerCLR.exe. RunReleaseCLR.exe. VerClr.exe. Clrver.exe. ¿Qué implementación de .NET se usa para compilar bibliotecas a las que se puede hacer referencia desde todas las implementaciones de .NET, como .NET Framework, .NET Core y Xamarin?. .NET Basic. .NET Central. .NET Main. .NET Standard. ¿Cuál de los siguientes protocolos se utiliza para registrar y publicar servicios web?. UDDI. HTML. SOAP. WSDL. ¿Cuál de los siguientes NO es un token de seguridad definido en las especificaciones Web Services Security (WS-Security)?. Username Token. Binary Security Token. Certificate Token. SAML Token. ISO/IEC 25000 es una familia de normas que tiene por objetivo la creación de un marco de trabajo común para evaluar la calidad de un producto sotfware. También se la conoce con el nombre de: SPICE (Software Process Improvement anda Capability dEtermination). CAFES (Commun frAmework For Evaluation Software). SQuaRE (System and Software Quality Requirements and Evaluation). SQAE (Software Quality Assessment Exercise). ¿Cuál de las siguientes métricas, enunciada por De Marco, permite estimar el tamaño del producto de software desde el punto de vista del usuario e independientemente de su implementación?. Métrica BANG. Métrica de la complejidad ciclomática. Métrica COCOMO (COnstructive COst MOdel). Métrica de puntos de función. La metodología Goal-Question-Metrics (GQM) define tres niveles: Nivel órganico, nivel semiacoplado, nivel empotrado. Nivel conceptual, nivel operacional, nivel cuantitativo. Nivel básico, nivel intermedio, nivel detallado. Nivel inicial, nivel medio, nivel avanzado. El Real Decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público: Tiene por objeto garantizar los requisitos de accesibilidad de los sitios web y aplicaciones para dispositivos móviles de los organismos del sector público. Se aplica a todo el sector público estatal, autonómico y local con la excepción de la Administración de Justicia. Define accesibilidad como el conjunto de principios y técnicas que se deben respetar al diseñar, construir y mantener los sitios web exclusivamente. No incluye como contenido accesible de los sitios web y de las aplicaciones para dispositivos móviles los procesos de identificación, autenticación, firma y pago. La Guía de Comunicación Digital para la Administración General del Estado establece en cuanto al multilingüismo: Se entienden por lenguas cooficiales las recogidas como tales en los Estatutos de Autonomía afectados de las respectivas Comunidades Autónomas y que tienen ese carácter en todo el territorio de las mismas. Es recomendable la traducción de formularios y modelos normalizados que correspondan a procedimientos administrativos. En los menús de navegación es obligatorio traducir los textos de las imágenes y banners. Los idiomas deben indicarse mediante la utilización de las respectivas banderas. ¿Cuál de las siguientes NO es una operación típica sobre un cubo OLAP?. Desglose (Slice and Dice). Profundización (Drill-down). Segmentar (Part). Rotar (Pivot). ¿Cómo se denomina la división de datos y distribución entre diferentes servidores que utiliza MongoDB para escalar una base de datos horizontalmente?. Partition. Splitting. Slicing. Sharding. ¿Qué plataforma permite hacer analítica Big Data e inteligencia artificial con Spark de una forma sencilla y colaborativa?. Databricks Lakehouse Platform. Data Lake Lakehouse Platform. Data Mart Lakehouse Platform. Data Warehouse Lakehouse Platform. Dentro de las funciones del sistema operativo, existen varios tipos de planificación del procesador. La planificación no apropiativa es: Aquella en la cual, una vez que a un proceso le toca su turno de ejecución, ya no puede ser suspendido y no se le puede arrebatar la CPU. Este esquema puede ser peligroso, ya que, si el proceso contiene ciclos infinitos, el resto de los procesos pueden quedar aplazados indefinidamente. Aquella en la cual, una vez que a un proceso le toca su turno de ejecución ya no puede ser suspendido, no se le puede arrebatar la CPU. Este esquema nunca genera ciclos infinitos, porque el resto de los procesos no quedarán aplazados indefinidamente y eventualmente entrarán a ejecutarse. Aquella en la que existe un reloj que lanza interrupciones periódicas en las cuales el planificador toma el control y se decide si el mismo proceso seguirá ejecutándose o se le da su turno a otro proceso. Aquella en la que existe un reloj que lanza interrupciones periódicas en las cuales el planificador toma el control y basándose en algoritmos de prioridades, se decide si el mismo proceso seguirá ejecutándose o se le da su turno a otro proceso. En un Sistema Operativo, el algoritmo que decide qué proceso entrará a ejecutarse, condicionado a que se ejecuten primero aquellos trabajos que necesitan menos tiempo es: Round Robin. FCFS. HRN. SJF. El problema más serio que se puede presentar en un ambiente de concurrencia es DEADLOCK, que consiste en que se presentan al mismo tiempo cuatro condiciones necesarias. ¿Cuáles son esas condiciones?. La condición de no apropiación, la condición de bosque oscuro, la condición de exclusión mutua y la condición de ocupar y esperar un recurso. La condición de no apropiación, la condición de espera circular, la condición de exclusión mutua y la condición de ocupar y esperar un recurso. La condición de no apropiación, la condición de espera circular, la condición de exclusión cíclica y la condición de alto tiempo de proceso. La condición de no apropiación, la condición de espera circular, la condición de procesos malévolos y la condición de recursos finitos. Una de las siguientes restriciones NO es cierta en un modelo relacional: Puede haber dos tuplas iguales. El orden de las tuplas no es significativo. El orden de los atributos no es significativo. Cada atributo sólo puede tomar un único valor del dominio subyacente. Las vistas materializadas: Son especialmente útiles para acelerar las consultas que son predecibles y repetidas. Almacenan los metadatos de las tablas que pertenecen a su segmento de tablespace. Son tablas temporales que almacenan los datos de las actualizaciones para despues consolidarlos contra las tablas base. Sirven de backup para las tablas base. Cada vista materializada se corresponde con una tabla base. ¿Qué sentencia debemos utilizar para borrar el contenido de una tabla sin eliminar la estructura?. DROP TABLE nombre_tabla. TRUNCATE TABLE nombre_tabla. DELETE TABLE nombre_tabla. ERASE TABLE nombre_tabla. Si cambiamos nuestro desarrollo software de un entorno on-premise a un entorno cloud. ¿Qué tipo de mantenimiento deberíamos abordar en primer lugar?. Correctivo. Perfectivo. Preventivo. Adaptativo. La matriz de prioridades de ITIL organiza los incidentes, las solicitudes, los problemas y los cambios en función de dos factores: Volumen de negocio afectado y duración del incidente. Tiempo de recuperación y feedback de los usuarios. Impacto y urgencia. Número de incidentes y ocurrencia de los incidentes. ¿Cómo se denomina la prueba que se realiza sobre un componente de hardware, generalmente sobre la CPU y GPU, para evaluar su rendimiento?. KPI (Key Performance Indicators). Benchmark. MIV (Media Impact Value). SCF (Stress Capacity Proof). ¿Cuál de las siguientes herramientas NO está pensada para la monitorización de infraestructuras IT?. Checkmk. Zabbix. Tez. Nagios. Un sistema RAID-6 formado por 6 discos: Muestra una tolerancia de fallo de 2 discos. Muestra una tolerancia de fallo de 3 discos. Muestra una tolerancia de fallo de 1 disco. La tolerancia de fallo es dependiente de la casuística, y de cómo los bloques del mismo se encuentren distribuidos. Respecto a los discos virtuales de almacenamiento, la técnica de dimensionamiento que permite ir asignando dinámicamente el espacio según se va necesitando se denomina: Core provisioning. Lazy provisioning. Thin provisioning. Thick provisioning. Con el objetivo de validar y asegurar la calidad y el rendimiento de la conexión de fibra óptica en un CPD: Utilizaremos un OTSO (Optical Time Supply Odometer). Usaremos siempre fibra multimodo. Utilizaremos un OTDR (Optical Time Domain Reflectometer). Utilizaremos un Transceiver SFP (Small Form Factor Pluggable). Al dimensionar un sistema de refrigeración CRAC (Computer Room Air Conditioner) para un CPD: Ignoraremos el factor debido a la iluminación. Evitaremos una configuración pasillo frío/pasillo caliente. Ignoraremos el factor debido a la ubicación de las unidades CRAC. Tendremos en cuenta su posible expansión/escalabilidad. ¿Qué es la diafonía (crosstalk) y cómo se minimiza en los pares de cable?. Es la pérdida de sincronía en la señal, por eso se alterna el voltaje. Sólo existe en la fibra óptica multimodo. La atenuación de la señal en función de la distancia, por eso se blindan. La interferencia entre pares adyacentes, por eso se trenzan y blindan. La tecnología inalámbrica Bluetooth: Usa la banda de 5 GHz. Usa la banda de 6 GHz. Usa modulación GFSK. Usa modulación APSK. Una diferencia entre los protocolos CSMA/CA y CSMA/CD es que: CSMA/CD es posterior a CSMA/CA, mejorando sus prestaciones. CSMA/CA no evita las colisiones, mientras que sí lo hace CSMA/CD. CSMA/CD es un estándar propietario, mientras que CSMA/CA es un estándar abierto. CSMA/CA se usa habitualmente en redes inalámbricas y CSMA/CD en las cableadas. Si tenemos una dirección IP, en formato CIDR, que es 128.100.3.10/20, podemos afirmar que tenemos: 512 hosts y una máscara 255.255.254.0. 1.024 hosts y una máscara 255.255.252.0. 2.048 hosts y una máscara 255.255.248.0. 4.096 hosts y una máscara 255.255.240.0. Identifique cuál de las siguientes NO es una herramienta de monitorización de redes: Nagios. MRTG. Sflow. GnuPG. La norma ISO 27701: Es el estándar para que las organizaciones puedan implementar sistemas de gestión de seguridad de la información. Permite a las organizaciones crear un sistema de gestión de información de privacidad (PIMS) y obtener la certificación en determinadas prácticas de privacidad. Es incompatible con la norma ISO 27001. Un protocolo de nivel de transporte. En una red MPLS (Multiprotocol Label Switching), ¿qué función realiza el elemento LER (Label Edge Router)?. Es el elemento que conmuta etiquetas. Es el elemento que inicia o termina el túnel (extrae e introduce cabeceras). Es el elemento que distribuye etiquetas entre los diferentes equipos de la red. Es el elemento que encamina el tráfico en función de las etiquetas. En cuanto al protocolo de enrutamiento OSPF, supongamos que se produce una caída del enlace que conecta un router A y un router B. ¿Cuál de las siguientes afirmaciones sobre el comportamiento de los routers ante esta caída es correcta?. El router A y el router B esperan 30 segundos antes de anunciar que el enlace está caído. El router A y el router B envían mensajes LSA actualizados. El router A y el router B envían mensajes “triggered updates”. El router A y el router B envían un mensaje “OSPF Hello”. En cuanto al protocolo de enrutamiento RIPv2, ¿cuál es el límite máximo de saltos para que una ruta a una red se considere alcanzable?. 15 saltos. 7 saltos. 16 saltos. 8 saltos. ¿Cuál de las siguientes afirmaciones sobre el protocolo 802.11 es correcta?. Las 4 direcciones MAC en una cabecera MAC 802.11 no se utilizan siempre. La combinación de los campos ToDS=0 y FromDS=0 en la cabecera MAC significa que el campo datos no llevará contenido. La combinación de los campos ToDS=1 y FromDS=1 en la cabecera MAC significa que emisor y receptor estén en el mismo BSS (Basic Service Set). Los paquetes RTS, CTS y ACK son paquetes de gestión de red. Con respecto a la familia de protocolos 802.11, ¿cuál de las siguientes afirmaciones es correcta?. La velocidad máxima teórica de 802.11a es de 11 Mbps. 802.11g puede utilizar OFDM (Orthogonal Frequency-Division Multiplexing) para transmisión. 802.11n solo utiliza la banda de 5 GHz. 802.11b ofrece hasta 4 canales no solapados. ¿Cuál de las siguientes opciones es la más adecuada?. Las listas de control de acceso (ACL) se deben colocar cerca del destino si son extendidas y cerca del origen si son estándar. Tanto las listas de control de acceso (ACL) estándar como extendidas se deben colocar cerca del origen. Tanto las listas de control de acceso (ACL) estándar como extendidas se deben colocar cerca del destino. Las listas de control de acceso (ACL) se deben colocar cerca del destino si son estándar. ¿Cuál de los siguiente NO es una variante del Web Ontology Language?. OWL Lite. OWL DL. OWL Full. OWL Light. Señale la respuesta correcta: Hyperledger es un hipervisor que crea y ejecuta máquinas virtuales. Hyperledger es un proyecto de tecnología blockchain. Hyperledger es un estándar global para anchos de banda inalámbricos LAN que operan con un rango de datos de 54 Mbps en la frecuencia de banda de 5 GHz. Hyperledger es una red cableada LAN. ¿Cuál de los siguientes NO es un ámbito Smart City?. Smart Movility. Smart Living. Smart Economy. Smart Thinking. ¿Cuál de los siguientes NO es un protocolo de señalización estandarizado para VoIP?. H.323. SIP. IAX. HDMI. ¿Cuál de las siguientes afirmaciones es INCORRECTA con respecto a la Recomendación UIT-T Q.24: recepción de señales multifrecuencia de aparatos de teclado?. La recepción de las señales MFPT no debe ser afectada por la aplicación del tono de indicación a marcar. La central debe poder comprobar la presencia simultánea de una y sólo una frecuencia del grupo superior y una y sólo una frecuencia del grupo inferior. Cada señal consiste en dos frecuencias tomadas de dos grupos de frecuencias mutuamente excluyentes (uno de frecuencias superiores y otro de frecuencias inferiores), de tres frecuencias cada uno. La central debe responder a las señales cuyas frecuencias se sitúen dentro de las tolerancias para la emisión MFPT. ¿Qué tecnología de acceso utiliza UMTS en su interfaz radio UTRA?. TDMA. WCDMA. OFDM. OFDMA. ¿Cuál de los siguientes es un componente principal de la arquitectura System Architecture Evolution (SAE)?. Evolved Packet Core (EPC). Evolutioned Packet Core (EPC). Future Packet Core (FPC). Switched Packet Core (SPC). En el marco de la gestión de dispositivos corporativos, las siglas MAM corresponden a: Mobile Access Management. Main Application Management. Mobile Application Management. Mobile Application Migration. ¿Cuáles de los siguientes son parámetros de calidad de una videoconferencia?. Jitter, latencia y tasa de transmisión. Jitter, latencia y conductividad. Jitter, impedancia y conductividad. Resistencia, latencia y tasa de transmisión. ¿Qué recomendación de la ITU-R define la codificación de vídeo muy eficiente?. H.323. H.265. H.321. H.264. ¿Cuál de las siguientes afirmaciones es INCORRECTA con respecto al protocolo RSVP?. Es un protocolo de reserva de recursos. Se describe en la RFC 2205. Es un protocolo de la capa de transporte. Permite reservar recursos para flujos bidireccionales. La guía CCN-STIC 887G trata sobre la configuración segura y gestión de las cargas de trabajo en: AWS. AZURE. IBM Cloud. Google Cloud. De los siguientes Centros de Proceso de Datos, tiene mayor eficiencia energética el que obtenga un: PUE de 1,3. PUE de 0,5. PUE de 5. PUE de 10. Atendiendo a lo establecido en la Ley 39/2006, de 14 de diciembre, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia, ¿cuál de las siguientes respuestas es la correcta?. El Sistema para la Autonomía y Atención a la Dependencia se configura como una red de utilización pública que integra, de forma coordinada, centros y servicios sólo públicos. La integración en el Sistema para la Autonomía y Atención a la Dependencia de los centros y servicios que formen parte de la red del Sistema, no supondrá alteración alguna en el régimen jurídico de su titularidad. El Gobierno no podrá establecer medidas de protección a favor de los españoles no residentes en España. El Gobierno establecerá, sin previo acuerdo de nadie, las condiciones de acceso al Sistema de Atención a la Dependencia de los emigrantes españoles retornados. ¿Cuál es la norma ISO sobre el modelo de ciclo de vida de desarrollo "Information technology-Software life cycle processes"?. 376,430555555556. 610.12-1.990. 12207. 376,388888888889. Desde 2017 las directivas de ciclo de vida de los productos Microsoft se clasifican en: Discontinuas y continuas. Fijas y modernas. Tradicionales y avanzadas. Estables y progresivas. |