Ejerc.
![]() |
![]() |
![]() |
Título del Test:![]() Ejerc. Descripción: Ap. 17/19 |




Comentarios |
---|
NO HAY REGISTROS |
1. ¿En qué título de la Constitución Española de 1978 se delimitan las materias en las que las comunidades autónomas tienen competencia?. A) Título I. B) Título V. C) Título VI. D) Título VIII. 2. Según el artículo 1 de la Ley Orgánica 2/2007, de 19 de marzo, de reforma del Estatuto de Autonomía para Andalucía, Andalucía se describe como: A) Realidad nacional. B) Región histórica. C) Comunidad histórica. D) Nacionalidad histórica. 3. Según el artículo 36 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local ¿de qué entidad dependen la prestación de los servicios de administración electrónica en los municipios con población inferior a 20.000 habitantes?. A) Del Ayuntamiento. B) De la Diputación o entidad equivalente. C) De la Comunidad Autónoma. D) Del Estado. 4. ¿Con cuál de las siguientes tendencias informáticas se relaciona a la criptomoneda bitcoin?. A) 5G. B) Internet de las cosas. C) Blockchain. D) Big data. 5. ¿En qué siglo fue introducido el concepto de "máquina de Turing"?. A) Siglo XVIII. B) Siglo XIX. C) Siglo XVII. D) Siglo XX. 6. ¿Dónde trabajaba Tim Berners-Lee cuando desarrolló la WWW entre 1989 y 1990?. A) La CIA. B) El CERN. C) La NASA. D) La NSA. 7. ¿Quién o quiénes son considerados los padres de la teoría de la información?. A) Church y Turing. B) Ada Lovelace. C) Shannon y Weaver. D) Charles Babbage. 8. ¿Cuál de las siguientes respuestas es correcta sobre la puerta lógica Exclusive OR?. A) La salida estará a 0 si las entradas son 0 y 1. B) La salida estará a 1 si las entradas son 0 y 0. C) La salida estará a 1 si las entradas son 1 y 1. D) La salida estará a 1 si las entradas son 1 y 0. 9. ¿Cuál es el resultado de la suma binaria a+b si a=1 y b=1?. A) 0. B) 10. C) 1. D) 11. 10. ¿Cuál de las siguientes afirmaciones sobre las memorias SSD (Solid-state drive) es FALSA?. A) No pueden usar ningún tipo de interfaz SATA. B) Existen unidades SSD basadas en flash. C) Existen memorias SSD de la marca Seagate. D) Se utilizan en ordenadores portátiles y en ordenadores de sobremesa. 11. Según la arquitectura de Von Neumann ¿cuál de los siguientes componentes NO forma parte de la CPU (Unidad Central de Proceso)?. A) Unidad aritmético lógica. B) ALU. C) Unidad de control. D) Unidad de Memoria. 12. ¿A qué tipo de impresoras se asocian los tóners?. A) A las láser. B) A las de inyección de tinta. C) A las matriciales. D) A las de impacto. 13. ¿Cuál de las siguientes es una forma de clasificar las estructuras dinámicas de datos?. A) Lineales y no lineales. B) Piramidales y estratificadas. C) Herborescentes y clásicas. D) Paralelas y cóncavas. 14. Dentro de la teoría de los sistemas de ficheros informáticos ¿qué es el factor de bloqueo?. A) Conjunto mínimo de campos que identifican de manera única a cada registro. B) Conjunto de campos con información relativa a una entidad particular. C) Medio físico donde se almacenan los datos. D) Número de registros lógicos que puede contener un registro físico. 15. ¿Cómo se llama el objeto que indica la posición en memoria de un dato?. A) Índice. B) Registro. C) Puntero. D) Hash. 16. ¿Cómo se llama la herramienta suministrada por el Centro Criptológico Nacional para la implementación de la metodología MAGERIT?. A) INMA. B) VICTORIA. C) PILAR. D) FRANCISCA. 17. Según el Decreto 622/2019, de 27 de diciembre, de administración electrónica, simplificación de procedimientos y racionalización organizativa de la Junta de Andalucía, la gestión del registro electrónico único es responsabilidad de la consejería competente en materia de: A) Administración pública. B) Transformación digital. C) Archivos. D) Comunicaciones. 18. ¿Qué norma derogó el Decreto 183/2003, de 24 de junio, por el que se regula la información y atención al ciudadano y la tramitación de procedimientos administrativos por medios electrónicos (Internet)?. A) Decreto 622/2019, de 27 de diciembre, de administración electrónica, simplificación de procedimientos y racionalización organizativa de la Junta de Andalucía. B) Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. C) Ley 59/2003, de 19 de diciembre, de firma electrónica. D) Decreto 72/2003, de 18 de marzo, de medidas de Impulso de la Sociedad del Conocimiento en Andalucía. 19. ¿Cómo se llama la herramienta creada dentro del proyecto W@nda de la Junta de Andalucía para la definición gráfica de procedimientos administrativos y que se integra con el motor de tramitación Trew@?. A) Ve@. B) Defin@. C) Model@. D) Dibuj@. 20. La Cámara de Cuentas de Andalucía es un órgano técnico: A) Independiente. B) Dependiente del Defensor del Pueblo Andaluz. C) Dependiente del Parlamento de Andalucía. D) Dependiente del Tribunal de Cuentas. 21. Conforme al artículo 16 de la Ley 9/2007, de 22 de octubre, de la Administración de la Junta de Andalucía, los órganos que integran la estructura básica de la Administración de la Junta de Andalucía se clasifican en: A) Territoriales e institucionales. B) Institucionales y directivos. C) Directivos y superiores. D) Superiores y territoriales. 22. De acuerdo con el artículo 43 de la ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, si la notificación por medios electrónicos es obligatoria, ¿cuántos días deben transcurrir desde su puesta a disposición, sin acceder a su contenido, para entender que dicha notificación ha sido rechazada?. A) 5 días hábiles. B) 10 días naturales. C) 15 días hábiles. D) 20 días naturales. 23. Según lo dispuesto en el artículo 48 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, de los siguientes actos administrativos, ¿cuáles serán anulables?. A) Los dictados por órgano manifiestamente incompetente por razón del territorio. B) Los que incurran en cualquier infracción del ordenamiento jurídico. C) Los que se dicten como consecuencia de una infracción penal. D) Los que lesionen derechos y libertades susceptibles de amparo constitucional. 24. De acuerdo con el artículo 80 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, en los procedimientos administrativos, salvo disposición expresa en contrario, los informes serán: A) Preceptivos y vinculantes. B) Preceptivos y no vinculantes. C) Facultativos y vinculantes. D) Facultativos y no vinculantes. 25. Conforme al artículo 63 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, los procedimientos de naturaleza sancionadora se iniciarán: A) Por acuerdo del órgano competente. B) A petición razonada de otros órganos. C) Por denuncia. D) Por acuerdo del órgano competente, a petición razonada de otros órganos, o por denuncia. 26. El artículo 125 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas dispone que será competente para resolver un recurso extraordinario de revisión: A) El Consejo de Estado u órgano equivalente. B) El orden jurisdiccional contencioso-administrativo. C) El órgano administrativo que dictó el acto recurrido. D) El órgano superior jerárquico del órgano que dictó el acto recurrido. 27. De acuerdo con el artículo 20 del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, los sistemas de evaluación del desempeño de los empleados de las Administraciones Públicas se adecuarán, en todo caso, a criterios de transparencia, objetividad, no discriminación, e: A) Igualdad. B) Imparcialidad. C) Independencia. D) Interés público. 28. Según el artículo 87 del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, si un funcionario de carrera es designado miembro de una institución de la Unión Europea, será declarado en situación administrativa de: A) Servicios especiales. B) Servicios en otras Administraciones Públicas. C) Excedencia voluntaria por interés particular. D) Excedencia voluntaria por prestación de servicios en el sector público. 29. Se incorporaron a la Unión Europea en el mismo Tratado de adhesión: A) Dinamarca, Irlanda y Noruega. B) España, Portugal y Grecia. C) Finlandia, Suecia y Dinamarca. D) República Checa, Eslovenia y Hungría. 30. ¿Dónde tiene su sede el Tribunal de Cuentas Europeo?. A) En Bruselas. B) En Luxemburgo. C) En Estrasburgo. D) En Fráncfort. 31. ¿Qué fondo de la Unión Europea (UE) está destinado a financiar proyectos de transporte y medio ambiente en estados miembros cuya renta nacional bruta (RNB) per cápita es inferior al 90% de la media de la UE?. A) El Fondo Europeo de Desarrollo Regional. B) El Fondo Social Europeo. C) El Fondo de Cohesión. D) El Fondo de Solidaridad de la UE. 32. SNMP (Simple Network Management Protocol) y CMIP (Common Management Information Protocol) son dos protocolos que facilitan el intercambio de información de administración entre dispositivos de red. Es cierto que: A) SNMP tiene más funcionalidades de seguridad que CMIP. B) CMIP se basa en el modelo OSI y SNMP es un protocolo de TCP/IP. C) SNMP necesita más memoria y capacidad de CPU que CMIP. D) CMIP es no orientado a conexión y SNMP es orientado a conexión. 33. En el contexto de la gestión de colas y control de spool, ¿qué significa el acrónimo CUPS?. A) Common Unix Printing System. B) Common Unix Printer Sharing. C) Cisco Universal Printing Service. D) Cisco Universal Printing Server. 34. El lenguaje de control de trabajos JCL de IBM tiene tres sentencias principales: JOB, EXEC, y: A) DD. B) DSNAME. C) DISP. D) PGM. 35. El artículo 190, relativo a la "Ley del presupuesto" de la Ley Orgánica 2/2007, de 19 de marzo,de reforma del Estatuto de Autonomía para Andalucía, establece que: A) El proyecto de ley del presupuesto y la documentación anexa deben ser presentados al Parlamento al menos con nueve meses de antelación a la expiración del presupuesto corriente. B) Corresponde al Consejo de Gobierno la elaboración y ejecución del presupuesto de la Comunidad Autónoma y al Parlamento su examen, enmienda, aprobación y control. C) La ley del presupuesto puede crear tributos. D) La ley del presupuesto establecerá semestralmente instrumentos orientados a corregir los desequilibrios territoriales y nivelar los servicios e infraestructuras. 36. El Observatorio Andaluz de la Publicidad no sexista: A) No existe. B) Existe y depende del Instituto Andaluz de la Mujer. C) Existe y depende del Consejo Audiovisual de Andalucía. D) Tiene capacidad sancionadora. 37. Según el artículo 6 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, se considera discriminación indirecta por razón de sexo: A) Discriminación por embarazo o maternidad. B) La situación en que se encuentra una mujer que sea, haya sido o pudiera ser tratada, en atención a su sexo, de manera menos favorable que otra en situación comparable. C) La situación en que una disposición, criterio o práctica aparentemente neutros pone a personas de un sexo en desventaja particular con respecto a personas del otro. D) El acoso sexual y el acoso por razón de sexo. 38. En Andalucía se han creado y se encuentran en funcionamiento las Unidades de Igualdad de Género, ¿en qué niveles?. A) En el Instituto Andaluz de la Mujer y en todos los Centros Provinciales de la Mujer. B) En el Instituto Andaluz de la Mujer, en cada una de las Consejerías de la Junta de Andalucía y en las Universidades Públicas Andaluzas. C) En el Instituto Andaluz de la Mujer, en cada una de las consejerías de la Junta de Andalucía y en todos los ayuntamientos de Andalucía. D) En la Consejería de Igualdad, Políticas Sociales y Conciliación y en todas su Delegaciones Territoriales. 39. Según el artículo 8 del Decreto 434/2015, de 29 de septiembre, el Consejo de Transparencia y Protección de Datos de Andalucía se estructura en los siguientes órganos: A) La Secretaría General del Consejo, el Comité de Seguridad y la Comisión Consultiva de la Transparencia y la Protección de Datos. B) La Dirección del Consejo y la Secretaría General. C) La Secretaría General del Consejo y al menos tres Áreas (de Big Data, de Protección de Datos y Asesoría Jurídica). D) La Dirección del Consejo y la Comisión Consultiva de la Transparencia y la Protección de Datos. 40. En relación a la movilidad del puesto de trabajo, las personas autorizadas a teletrabajar pueden acceder a la Red Corporativa de la Junta de Andalucía mediante una conexión segura Virtual Private Network (VPN), siendo necesario que dispongan de: A) Certificado Electrónico Personal emitido por la FNMT y usuario de VPN de la Junta de Andalucía. B) Solo Certificado Electrónico Personal emitido por la FNMT. C) Cuenta corporativa personal (del tipo @juntadeandalucia.es), certificado electrónico personal emitido por la FNMT y usuario de VPN de la Junta de Andalucía. D) Cuenta corporativa personal (del tipo @juntadeandalucia.es) y usuario de VPN de la Junta de Andalucía. 41. En relación a los puestos de trabajo ligeros ¿a qué corresponden las siglas LTSP?. A) Low Terminal Service Provider. B) Light Terminal Service Pack. C) Linux Terminal Server Project. D) Live Thin Server Provider. 42. En la migración de sistemas operativos de puestos de trabajo, Microsoft Deployment Toolkit (MDT) es una colección de herramientas y procesos para automatizar el despliegue de sistemas operativos Windows y además: A) No es compatible con Windows Server, solo con versiones Windows de Escritorio. B) No es posible incluir aplicaciones de terceros. C) Se basa en las herramientas Windows Assessment and Deployment Kit (Windows ADK). D) Las respuestas A, B y C son correctas. 43. Según la norma EIA/TIA 568-D de cableado estructurado, el cableado horizontal que va desde el armario de telecomunicaciones a la toma de usuario: A) Tiene una longitud máxima permitida, independientemente del tipo de medio de transmisión utilizado, de 150 metros. B) Se debe considerar su proximidad con el cableado eléctrico, que genera altos niveles de interferencia electromagnética (motores, elevadores, transformadores, etc). C) Se permiten puentes, derivaciones o empalmes a lo largo de todo el trayecto del cableado. D) Esa norma aún no ha sido aprobada, la última norma aprobada es la EIA/TIA 568-C. 44. Atendiendo a la clasificación de redes indica la definición correcta: A) CAN es una red de área de centro (Center Area Network). B) WAN es una red inalámbrica de área (Wireless Area Network). C) MAN es una red de área media (Media Area Network). D) SAN es una red de área de almacenamiento (Storage Area Network). 45. Indique la respuesta correcta en cuanto a la utilización de protocolos de cifrado de datos para los estándares wifi: A) Existen dos versiones de WPA2: WPA2-Personal y WPA2-Enterprise. B) Todos los Puntos de Acceso Wi-Fi admiten el protocolo WPA2 o WPA. C) El protocolo WEP son las siglas de Wireless Encryption Protocol. D) WEP es un protocolo de cifrado mucho menos vulnerable y más eficaz que WPA. 46. Los Servicios de interconexión (NIX) de la Red Corporativa de datos de la Junta de Andalucía (RCJA): A) Dotan a la RCJA de los servicios de seguridad perimetral y control de acceso necesarios para minimizar el nivel de riesgo en seguridad, monitorizando todo el tráfico desde y hacia la RCJA. B) Permiten el acceso a Internet sin filtrado por parte del personal de la Junta de Andalucía desde sus puestos de trabajo. C) Incluye los servicios de transporte IP de señales de radio y televisión de la Agencia Pública Empresarial de la Radio y Televisión de Andalucía (RTVA). D) Ofrecen líneas de telefonía móvil con los servicios de voz, SMS, mensajería, multimedia MMS, servicios de datos y otros de valor añadido. 47. La red SARA es un conjunto de infraestructuras de comunicaciones y servicios básicos que conecta las Administraciones Públicas Españolas e instituciones europeas facilitando el intercambio de información y el acceso a los servicios, y sus siglas corresponden a: A) Sede electrónica de la Administración para Redes y Aplicaciones. B) Sistema de Aplicaciones y Redes para las Administraciones. C) Sede Administrativa de Redes y Aplicaciones. D) Esa red no se denomina SARA, sino NEREA. 48. Con respecto a la red corporativa de datos de la Junta de Andalucía (RCJA) señale la respuesta que NO es correcta: A) Es gestionada por la Sociedad Andaluza para el Desarrollo de las Telecomunicaciones, S.A. (SANDETEL). B) Integra el conjunto de servicios avanzados de telecomunicaciones para todos los organismos de la Administración autonómica. C) Es una red privada de telecomunicaciones aislada de las redes públicas que garantiza la seguridad en las comunicaciones y permite que todos las administraciones de la Comunidad Autónoma de Andalucía estén interconectados telemáticamente y puedan compartir aplicaciones, recursos e información de forma segura. D) Ha mejorado la capacidad de tratamiento a nivel de interconexión y seguridad del tráfico con destino a Internet, permitiendo un crecimiento del caudal tratado de hasta alrededor de 420 Gbps. 49. ¿Cuál de los siguientes NO es un principio básico del Esquema Nacional de Seguridad de los establecidos en el artículo 4 del Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica?. A) Seguridad integral. B) Gestión de riesgos. C) Función diferenciada. D) Prevención, actualización y restauración. 50. Están sujetos al régimen sancionador establecido en el Reglamento (UE) 2016/679 y en la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales: A) Los responsables de los tratamientos y los delegados de protección de datos. B) Las entidades de certificación y las entidades acreditadas de supervisión de los códigos de conducta. C) Los encargados de los tratamientos y los delegados de protección de datos. D) Los delegados de protección de datos y los representantes de los responsables o encargados de los tratamientos no establecidos en el territorio de la Unión Europea. 51. Según el Reglamento (UE) 2016/679, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales, el registro de actividades de tratamiento deberá incluir siempre: A) La identificación del responsable o responsables de seguridad. B) Las funciones y obligaciones del personal. C) Los controles periódicos a realizar para verificar el cumplimiento de lo indicado en el documento. D) La estructura de los ficheros sin datos de carácter personal. 52. ¿Qué organismo es el encargado en Andalucía de tramitar y resolver las solicitudes de inscripción de los derechos de autor?. A) El Registro Territorial de la Propiedad Intelectual, adscrito a la Consejería de Cultura y Patrimonio Histórico, existiendo una Oficina Delegada en cada provincia andaluza. B) El Registro Andaluz de la Propiedad Intelectual, adscrito a la Consejería de Cultura y Patrimonio Histórico. C) La Comunidad Autónoma de Andalucía no tiene competencias en materia de propiedad intelectual e industrial. D) La Oficina Andaluza de Registro de la Propiedad Intelectual, adscrita a la Consejería de Hacienda y Financiación Europea. 53. En relación a la Propiedad Intelectual de los programas de ordenador, indique lo correcto: A) El programa de ordenador será protegido únicamente si fuese original, en el sentido de ser una creación intelectual propia del autor. B) La documentación técnica y los manuales de uso de un programa no gozarán de la misma protección que los programas de ordenador. C) La protección no abarca versiones sucesivas del programa ni sus programas derivados. D) La documentación preparatoria no se incluye dentro de la protección del programa. 54. Acerca del proyecto GECOS de Software Libre de la Junta de Andalucía, señale la afirmación correcta: A) La edición educativa (Guadalinex EDU) y la edición para centros Guadalinfo (Guadalinex Guadalinfo) son proyectos sustituidos por GECOS. B) GECOS V4 deriva de Red Hat. C) GECOS son las siglas de Guadalinex Escritorio COrporativo eStándar. D) Las respuestas A, B y C son correctas. 55. España se constituye en un Estado social y democrático de Derecho, que propugna como valores superiores de su ordenamiento jurídico: A) La libertad, la justicia, la igualdad y la solidaridad. B) La libertad, la justicia, la igualdad y el pluralismo político. C) La libertad, la justicia, la igualdad, la solidaridad y la soberanía nacional. D) La libertad, la justicia, la igualdad, la solidaridad y la seguridad. 56. Según la Constitución española, ¿cuál de los siguientes NO sería considerado como un derecho fundamental y de las libertades públicas?. A) El derecho a la educación. B) La libertad ideológica, religiosa y de culto. C) El derecho a la protección de la salud. D) El derecho a la reunión pacífica y sin armas. 57. No podrá iniciarse la reforma constitucional cuando: A) Se haya declarado el estado de excepción. B) Esté en trámite una moción de censura. C) La Diputación Permanente haya asumido las competencias del Congreso. D) El Gobierno haya solicitado autorización para el estado de alarma. 58. El Tribunal Constitucional se compone de 12 miembros nombrados por: A) El Rey. B) El Consejo General del Poder Judicial. C) Las Cortes Generales. D) El Tribunal Supremo. 59. Al programa de pruebas de versiones preliminares del sistema operativo Windows 10 se leconoce como: A) Windows Insider. B) Windows Preview. C) Windows preBuild. D) Windows Early Access. 60. ¿Cuál de las siguientes NO es una distribución Linux?. A) Manjaro. B) Fedora. C) Lubuntu. D) Gnux. 61. Los drivers: A) Son un programa del usuario. B) Son procesos o conjunto de instrucciones que controlan un dispositivo. C) Forman parte del núcleo del Sistema Operativo. D) No son necesarios en Sistemas Operativos Linux. 62. Si ejecutamos el comando fork () en un Sistema Operativo Linux: A) Se crea un nuevo proceso, que es un duplicado del proceso padre. B) Se crea una nueva tarea, que es un duplicado de la tarea padre. C) Se obtiene el mismo resultado que si ejecutamos el comando clone (). D) Si la ejecución falla, devuelve un 0. 63. Dado el documento info.txt, queremos que el propietario tenga permisos de lectura, escritura y ejecución, el grupo tenga permisos sólo de lectura y el resto de los usuarios permisos de sólo de ejecución. Para ello debemos ejecutar el siguiente comando: A) chmod 147 info.txt. B) chmod 471 info.txt. C) chmod 741 info.txt. D) chmod 714 info.txt. 64. La política de copias de seguridad mediante la cual sólo se salvaguardan los archivos que han sido modificados desde el último respaldo se denomina: A) Incremental. B) Diferencial. C) Extensiva. D) Parcial. 65. En relación a la programación orientada a objetos, señale la afirmación correcta: A) Todo objeto puede pertenecer a una o más clases, pero sólo puede heredar los atributos de unade ellas. B) Las características de un objeto vienen determinadas por la clase a la que pertenece. C) El lenguaje de programación C es orientado a objetos. D) La unidad de programación es la función. 66. Dado el siguiente algoritmo, indique cuáles serían los valores finales de la variable X para los valores de entrada (N) siguientes: 1, 2, 3 y 4: inicio; X=0; leer (N); desde 1 hasta N hacer; N=N+X; fin;. A) 1, 2, 4, 8. B) 4, 3, 2, 1. C) 1, 2, 3, 4. D) 0, 0, 0, 0. 67. De las siguientes ¿cuál puede considerarse una de las principales características del desarrollo orientado a pruebas (TDD)?. A) Está recomendado para el desarrollo de Interfaces Gráficas de Usuario (GUI). B) Se puede implementar todo el código sin necesidad de ejecutar pruebas, las cuales se harán sólo en la fase final del desarrollo. C) Los requisitos son traducidos a pruebas, y sólo se implementan si la prueba es satisfactoria. D) Si las pruebas son satisfactorias, no es necesario refactorizar el código. 68. Se dice que un lenguaje de programación es fuertemente tipado cuando: A) Se debe indicar qué tipo de dato es la variable que se declara. B) El compilador detecta automáticamente los tipos de datos de cada variable y, por lo tanto, no es necesario declararlos. C) Es posible cambiar el tipo de dato de una variable una vez que se declara sin hacer una conversión. D) No es posible usar tipos de variables booleanas ni flotantes. 69. Uno de los siguientes NO se considera un lenguaje de programación: A) Objective-C. B) C2020. C) C++. D) C#. 70. ¿Cuál de las siguientes es una diferencia entre los lenguajes de programación Java y Python?. A) Java es orientado a objetos y Python no. B) Python usa tipado dinámico y Java tipado estático. C) Java está orientado al desarrollo de aplicaciones web, mientras que Python está enfocado al desarrollo de aplicaciones de escritorio. D) Python es multiplataforma y Java no. 71. Dentro del paquete ofimático LibreOffice ¿qué herramienta sería la más adecuada si queremos hacer una presentación mediante diapositivas?. A) Draw. B) Impress. C) PowerPoint. D) Base. 72. ¿Con qué extensión se asociaría una plantilla de hoja de cálculo generada en LibreOffice?. A) .ots. B) .odt. C) .ott. D) .otp. 73. La herramienta de red social corporativa utilizada en la Junta de Andalucía se denomina: A) JAcebook. B) Red Profesional. C) eCO. D) BandeJA. 74. Si en un sistema informático se están realizando benchmarks, se estará efectuando: A) Un conjunto de pruebas destinadas a evaluar el rendimiento del sistema informático. B) La ejecución de un conjunto de procesos de configuración destinados a optimizar el sistema informático. C) La ejecución en segundo plano de un proceso que recopila en tiempo real los errores que se producen en el sistema informático. D) Un conjunto de pruebas para evaluar las medidas de seguridad del sistema informático. 75. Al conjunto de procedimientos alternativos a la operación normal de una organización, cuya finalidad es permitir el funcionamiento de ésta cuando ocurre una interrupción debida a algún incidente tanto interno como ajeno, se le denomina: A) Análisis del riesgo. B) Plan de auditoría. C) Técnica de recuperación. D) Plan de contingencia. 76. Si disponemos de una programa bajo licencia GNU GPL (General Public License), ¿cuál de las siguientes afirmaciones es INCORRECTA?. A) Disponemos de la libertad de estudiar cómo funciona el programa y adaptarlo según nuestrasnecesidades. B) Los derechos de autor quedan salvaguardados. C) Podemos redistribuir todas las copias que queramos. D) El programa es siempre gratuito. 77. Según el Decreto del Presidente 3/2020, de 3 de septiembre, de la Vicepresidencia y sobre reestructuración de Consejerías, existen: A) 14 Consejerías. B) 11 Consejerías. C) 10 Consejerías. D) 12 Consejerías. 78. La Agencia Andaluza Promoción Exterior, S.A. (EXTENDA) está adscrita a: A) La Consejería de la Presidencia, Administración Pública e Interior. B) La Consejería de Transformación Económica, Industria, Conocimiento y Universidades. C) La Consejería de Turismo, Regeneración, Justicia y Administración Local. D) La Consejería de Fomento, Infraestructuras y Ordenación del Territorio. 79. Según el artículo 117 del Estatuto de Autonomía para Andalucía, el Presidente de la Junta de Andalucía: A) Podrá delegar temporalmente funciones ejecutivas propias únicamente en uno de los Vicepresidentes. B) Podrá delegar temporalmente funciones ejecutivas propias únicamente en los Consejeros. C) Podrá delegar temporalmente funciones ejecutivas propias en uno de los Vicepresidentes o Consejeros. D) Nunca podrá delegar temporalmente sus funciones. 80. La aprobación de una ley orgánica según la Constitución Española, exige: A) Mayoría absoluta del Congreso, en una votación final sobre el conjunto del proyecto. B) Mayoría de tres quintos del Congreso, en una votación final sobre el conjunto del proyecto. C) Mayoría de dos tercios del Congreso, en una votación final sobre el conjunto del proyecto. D) Mayoría simple del Congreso, en una votación final sobre el conjunto del proyecto. 81. La pila OSI establece 7 niveles o capas. El enrutamiento corresponde: A) A la capa 5, de sesión. B) A la capa 4, de transporte. C) A la capa 2, de enlace de datos. D) A la capa 3, de red. 82. En el protocolo TCP/IP, se establecen 4 capas. El protocolo SSH (Secure Shell) corresponde: A) Capa 4 o capa de aplicación. B) Capa 3 o capa de transporte. C) Capa 2 o capa de internet. D) Capa 1 o capa de acceso al medio. 83. El estándar IEEE 802.11ax, es conocido también como: A) WIFI 7. B) Bluetooth. C) WIFI 6. D) NFC Near Field Communication. 84. Dentro del marco de trabajo de desarrollo ágil SCRUM: A) La prioridad la marca el cliente. B) La planificación de los sprints no es un hecho de relevancia. C) Los equipos de trabajo persiguen una entrega única y completa del producto que satisfaga al cliente con la mínima intervención del mismo. D) El sprint debe realizarse a diario en sesiones de 5 a 15 minutos máximo. 85. En el desarrollo ágil aplicado al software, qué concepto NO aplica: A) Kanban. B) Product backlog. C) Daily. D) Myway. 86. En metodología Métrica, ¿qué tipo de diagrama sirve para representar las relaciones físicas entre los componentes software y hardware del Sistema de Información?. A) Diagrama de casos de uso. B) Diagrama de interconexión. C) Diagrama de despliegue. D) Diagrama de relaciones. 87. En Sistemas de gestión de base de datos, ¿qué se conoce como NoSQL?. A) Un lenguaje de programación no orientado a objetos aplicado a base de datos relacionales. B) Un sistema de gestión de base de datos que difiere del sistema de gestión de base de datos relacional en aspectos esenciales como no usar el lenguaje SQL como lenguaje principal de consulta. C) Un sistema de gestión de base de datos optimizada para trabajar con datos donde la agregación y la volumetría no es relevante. D) Un sistema de gestión de base de datos donde prima la consistencia del dato y donde la propagación de un cambio se convierta en objetivo prioritario. 88. En una base de datos Oracle, la estructura lógica de almacenamiento se denomina: A) Datafile. B) Filesystem. C) Tablespace. D) Redolog. 89. El paso del modelo Entidad/Relación al modelo relacional implica que: A) Una relación N:M entre dos entidades, se transforma en una tabla cuya clave primaria se forma con la clave primaria de la entidad fuerte. B) Una relación N:M entre dos entidades, se transforma en una tabla cuya clave primaria se forma con los atributos de las claves primarias de ambas entidades. C) Una relación N:M entre dos entidades, se transforma en una tabla cuya clave primaria se forma con la clave primaria de la entidad débil. D) Una relación N:M entre dos entidades, se transforma en una tabla sin claves primarias pero con claves ajenas a las dos entidades. 90. ¿Qué se conoce bajo las siglas O.R.M. (Object Relational Mapping)?. A) Una herramienta que facilita el mapeo de los atributos de una base de datos relacional y el modelo de objetos de una aplicación. B) Un protocolo de comunicación de banda ancha. C) Una especificación de cableado de 4 pares. D) La gama cromática de uso común en diseño de portales web y aplicaciones móviles. 91. El lenguaje SQL define distintas sentencias para interactuar con las bases de datos. De las siguiente sentencias, cuál es DML: A) CREATE. B) ALTER. C) INSERT. D) DROP. 92. En el modelo Entidad/Relación, una entidad débil es aquella cuya existencia depende de otra entidad y se representa: A) Mediante un rombo. B) Mediante un rombo enmarcado por un rectángulo. C) Mediante un rectángulo doble. D) Mediante un rectángulo con línea discontinua. 93. Una tabla puede incumplir la primera forma (1FN) normal cuando: A) Tiene atributos con valores múltiples en la misma fila. B) No tiene filas duplicadas. C) Tiene establecida una clave primaria. D) Sus atributos contienen valores atómicos. 94. Por definición, la segunda forma normal (2FN) al aplicar normalización en base de datos, exige: A) Que se cumpla la 3FN. B) Que se cumpla la 1FN y cualquier atributo no clave dependa completamente de los atributos clave y no en parte. C) Que se cumpla la 1FN y cualquier atributo no clave no dependa de los atributos claves. D) Que no esté en 1FN. 95. Para definir la usabilidad en Internet, existen metodologías de conceptualización de portales web y su experiencia de uso (UX). Identifique la técnica que NO pertenece a esta materia: A) DCU, diseño centrado en usuario. B) MDU, diseño centrado en la movilidad. C) Service design. D) Design thinking. 96. La agencia denominada ARPA (Advanced Research Projects Agency - Agencia de Proyectos Avanzados de Investigación), desarrolló en la década de los setenta su primera experiencia pública de conexión de ordenadores basado en conmutación de paquetes y la llamó: A) UNION-NET. B) ARCANET. C) ARCADIA. D) ARPANET. 97. FTP (File Transfer Protocol) es un protocolo para la transferencia de archivos entre sistemas basado en la arquitectura cliente-servidor. Los puertos comúnmente más utilizados por dicho protocolo son: A) 80 y 81. B) 20 y 21. C) 23 y 25. D) 43 y 44. 98. En el ámbito del desarrollo de aplicaciones con interfaz web, arquitectura y aplicaciones basadas en internet ¿qué es Node.js?. A) Es un entorno de ejecución para Java cuya base es el uso de los hilos del Sistema Operativo. B) Es un entorno de ejecución para JavaScript construido con el motor de ejecución JavaScript V8. C) Es un nuevo lenguaje de marcas usado por Google Chrome. D) Es un framework de desarrollo para el lenguaje de programación Python. 99. ¿Cuál es la misión de W3C (World Wide Web Consortium)?. A) Su objetivo único es impulsar la Web for All, una web accesible para todos independientemente de su cultura, idioma, localización, infraestructura etc. B) Su objetivo único es impulsar la Web on Everything, una web compatible con cualquier tipo de dispositivo. C) Su objetivo único es impulsar la Web of Trust, una web basada en relaciones de confianza. D) Es llevar a la World Wide Web a su máximo potencial, para ello desarrolla protocolos y pautas que garanticen el crecimiento a largo plazo de la Web. 100. ¿Cuál de los siguientes términos NO está relacionado con Internet?. A) URL (Uniform Resource Locator). B) URN (Uniform Resource Name). C) URI (Uniform Resource Identifier). D) ULR (Uniform Locator Recovery). 151. ¿Cuál de los siguientes es un perfil de los descritos dentro de la metodología SCRUM para desarrollo de software?. A) Scrum Master. B) Scrum Lord. C) Scrum Duke. D) Scrum Soldier. 152. ¿Cómo se llama la iniciativa impulsada por la Junta de Andalucía con el objetivo de trabajar de forma cooperativa con aquellas entidades y personas que desean acabar con la brecha de género en el ámbito de la tecnología?. A) TALENTIATIC. B) WomANDigital. C) MUJERTIC2020. D) #CodeLikeAGirl. 153. ¿Cómo se llaman las normas técnicas de seguridad que realiza el Centro Criptológico Nacional para la implantación de los requisitos y medidas recogidos en el Esquema Nacional de Seguridad?. A) ARN-STIC. B) CCN-STIC. C) CCN-IEEE. D) CCN-ASTIC. 154. Para posibilitar la movilidad en el puesto de trabajo, la tecnología de red privada virtual (VPN) permite a los usuarios remotos conectarse a redes de computadoras privadas para obtener acceso a sus recursos de manera segura, siendo buenas prácticas: A) No usar autenticación de dos factores. B) Integrarlo con servidores de autenticación, por ejemplo LDAP o RADIUS. C) Administrar los perfiles del firewall con el mayor nivel de acceso posible para todos los usuarios remotos. D) Mantener la contraseña sin modificación durante más de 3 años. 155. El lenguaje SQL define distintas sentencias para interactuar con las bases de datos. De las siguientes sentencias, ¿cuál es DDL?. A) INSERT. B) UPDATE. C) SELECT. D) ALTER. |