option
Cuestiones
ayuda
daypo
buscar.php

Test GSI AGE 2022

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Test GSI AGE 2022

Descripción:
Cuestionario Test GSI AGE 2022 Ingreso Libre

Fecha de Creación: 2026/04/08

Categoría: Otros

Número Preguntas: 105

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. Conforme al artículo 55 de la Constitución Española de 1978, ¿qué derecho de los siguientes podrá ser suspendido cuando se declare el estado de excepción?. a) La asistencia de abogado al detenido en las diligencias policiales y judiciales. b) El derecho a la intimidad personal. c) El derecho a la huelga de los trabajadores. d) El derecho de asociación.

2. Una moción de censura para exigir responsabilidad política al Gobierno: a) Deberá ser propuesta por, como mínimo, una quinta parte de los senadores. b) Deberá ser propuesta al menos por la décima parte de los diputados, y habrá de incluir un candidato a la Presidencia del Gobierno. c) La moción de censura puede adoptarse por mayoría simple. d) Debe ser propuesta al menos por la quinta parte de los diputados.

3. De acuerdo con el artículo 97 de la Constitución Española de 1978, el ejercicio de la potestad reglamentaria es ejercida por: a) El Congreso de los Diputados. b) El Senado. c) El Consejo de Estado. d) El Gobierno, de acuerdo con la Constitución y las leyes.

4. De acuerdo con la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno, ¿se debe tener en cuenta la condición del solicitante de la información a la hora de acceder a la información pública?. a) Dependiendo de la condición del solicitante se podrá aceptar o denegar el acceso a la información pública. b) Todas las personas tienen derecho a acceder a la información pública, en los términos previstos en el artículo 105 de la Constitución Española de 1978. c) Salvo en lo que afecte a la seguridad y la defensa no hay limitaciones del derecho de acceso. d) No hay limitaciones del derecho de acceso en base al artículo 14 de la Constitución Española de 1978.

5. Atendiendo a lo establecido en la Ley 39/2006, de 14 de diciembre, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia, ¿cuál de las siguientes respuestas es la correcta?. a) El Sistema para la Autonomía y Atención a la Dependencia se configura como una red de utilización pública que integra, de forma coordinada, centros y servicios sólo públicos. b) La integración en el Sistema para la Autonomía y Atención a la Dependencia de los centros y servicios que formen parte de la red del Sistema, no supondrá alteración alguna en el régimen jurídico de su titularidad. c) El Gobierno no podrá establecer medidas de protección a favor de los españoles no residentes en España. d) El Gobierno establecerá, sin previo acuerdo de nadie, las condiciones de acceso al Sistema de Atención a la Dependencia de los emigrantes españoles retornados.

6. Con el fin de lograr los objetivos fijados, el Plan de Digitalización de las Administraciones Públicas 2021-2025 se estructura en tres ejes estratégicos. ¿Cuáles son estos?. a) Eje 1. Acceso de todos los ciudadanos a las sedes electrónicas. Eje 2. Transformación digital de Comunidades y Ayuntamientos. Eje 3: Proyectos de alto impacto en la digitalización del Sector Público. b) Eje 1. Transformación digital del Estado. Eje 2. Transformación digital de las Autoridades Administrativas Independientes. Eje 3. Transformación digital de los Organismos Autónomos. c) Eje 1. Descarbonizar las actividades de las Administraciones Públicas. Eje 2. Transformación digital de las Comunidades Autónomas. Eje 3. Transformación digital de las Entidades Locales. d) Eje 1. Transformación digital de la Administración General del Estado. Eje 2. Proyectos de alto impacto en la digitalización del Sector Público. Eje 3.Transformación digital y modernización del Ministerio de Política Territorial, Comunidades Autónomas y Entidades Locales.

7. Los derechos recogidos en el Capítulo II del Título III de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales son: a) Derecho de acceso, rectificación, supresión, limitación del tratamiento, portabilidad y oposición. b) Derecho de información, acceso, rectificación, supresión, limitación del tratamiento, portabilidad y oposición. c) Derecho de acceso, rectificación, limitación del tratamiento, portabilidad y oposición. d) Derecho de acceso, rectificación, supresión, limitación del tratamiento, corresponsabilidad, portabilidad y oposición.

8. En relación a la identificación y firma de los interesados en el procedimiento administrativo, según el Capítulo II del Título I de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, podemos afirmar que: a) Los interesados podrán identificarse electrónicamente ante las Administraciones Públicas solamente a través de sistemas basados en certificados electrónicos cualificados de firma electrónica. b) Las administraciones públicas requerirán a los interesados el uso obligatorio de firma para realizar consultas. c) Los interesados podrán firmar a través de cualquier medio que permita acreditar la autenticidad de la expresión de su voluntad y consentimiento, así como la integridad e inalterabilidad del documento. d) Las Administraciones Públicas procurarán que los interesados puedan relacionarse con la Administración a través de medios electrónicos.

9. No están obligados a relacionarse a través de medios electrónicos con las Administraciones Públicas: a) Las personas jurídicas. b) Las entidades sin personalidad jurídica. c) Los notarios y registradores de la propiedad y mercantiles. d) Las personas físicas.

10. ¿Cuál es la red de comunicaciones que interconecta los sistemas de información de las Administraciones Públicas españolas y permite el intercambio de información y servicios?. a) Red TESTA. b) Red SARA. c) Red NEREA. d) RESGAL.

11. Dentro del grupo MIMD (Multiple Instruction streams, Multiple Data streams) se fueron identificando nuevas estructuras que no se ajustaban a la clasificación de Flynn. En relación con ello, Andrew Tannembaum: a) Hizo una clasificación anterior a la de Flynn, que fue completada por este. b) Hizo una clasificación más precisa que la de Flynn, basada en el acoplamiento entre procesadores. c) Hizo una clasificación más precisa que la de Flynn, basada en la independencia y el desacoplamiento de los procesadores. d) Hizo una clasificación que distinguía tres categorías dentro de los sistemas: SMP (Multiprocesador simétrico), MMC (Monoprocesador de Memoria Compartida) y MPP (Procesador Masivamente Paralelo).

12. Indica cuál de los siguientes servidores NO es un servidor en cuanto a su formato: a) Servidores rack. b) Computadores de altas prestaciones o HPC. c) Servidor grain mill. d) Servidor blade.

13. ¿Cuáles son los modos de funcionamientos del sistema UNIX?. a) Modo usuario y modo proceso. b) Modo microkernel y modo kernel. c) Modo usuario y modo kernel. d) Modo proceso y modo microkernel.

14. Completa la frase correctamente: "El kernel de windows …. a) … tiene un hilo actual y un hilo futuro que se bloquea en un semáforo, evento, etc.". b) … no tiene ningún hilo de planificación central". c) … tiene un hilo actual de planificación siempre en ejecución". d) … tiene dos hilos de planificación central".

15. Al ser Open Source, PHP se ha usado de manera extensa para desarrollar productos comerciales de éxito en el mercado. ¿Cuál de los siguientes NO es un producto basado en PHP? *ANULADA* (Jenkins y Odoo 13 no están basados en PHP). a) WordPress 5.5. b) Jenkins. c) Drupal 9. d) Odoo 13.

16. De las afirmaciones que se indican a continuación, ¿cuál de ellas NO responde a una definición de Inteligencia de Negocio o Business Intelligence (BI)?. a) Las estrategias, acciones y herramientas para la creación de conocimiento mediante el análisis de la información de la organización. b) Dispositivo software que proporciona servicios de aplicación a computadoras clientes. c) Metodología y uso de tecnologías que transforman los datos en información para mejorar la toma de decisiones. d) Reunir, depurar y transformar datos que se puedan analizar con la finalidad de mejorar la toma de decisiones internas, para crear ventajas competitivas.

17. ¿Cuál de las siguientes respuestas incluye alguna tecnología que NO forma parte de la Inteligencia de Negocio o Business Intelligence (BI)?. a) Data warehouse y análisis OLAP. b) Cuadro de mando y minería de datos. c) OLTP y DNS. d) Análisis OLAP y Dashboards de visualización de datos.

18. Indique la respuesta correcta en relación a los componentes de proceso de un SGBD: a) Interfaces, modelo de referencia, compilador y precompilador DML. b) Compilador DML, precompilador DML, intérprete DDL y motor de ejecución. c) Gestor de ficheros, compilador y precompilador DML y gestor de transacciones. d) Estructuras de datos, gestor de transacciones, intérprete DDL y motor de ejecución.

19. "Cualquier información almacenada en la base de datos debe poder ser accesible de manera unívoca mediante un nombre de tabla, un nombre de columna y el valor de la clave primaria para la fila en la que está almacenada la información en cuestión". Según las Reglas de Codd, nos estaríamos refiriendo a: a) La regla fundamental. b) La regla de la información. c) La regla del acceso garantizado. d) La regla del tratamiento sistemático de los valores nulos.

20. La arquitectura de tres capas consiste en: a) Distribución, física y lógica. b) Presentación, almacenamiento y red. c) Presentación, lógica y almacenamiento. d) Procesamiento, lógica y base de datos.

21. ¿Cuál de las siguientes NO es una herramienta de registro de contenedores? *ANULADA*. a) Harbor. b) Docker hub. c) Terraform. d) Google Cloud Registry.

22. ¿Qué significan las siglas CI/CD en el contexto del desarrollo software?. a) Continuous Inclusion/Continuous Deployment. b) Continuous Insertion/Continuous Delivery. c) Continuous Insertion/Continuous Deployment. d) Continuous Integration/Continuous Delivery.

23. Los registros de imágenes de contenedores pueden ser públicos o privados, estar alojados por terceros o en nuestras instalaciones. ¿Cuándo debería usarse un registro de contenedores público?. a) Para mantener el registro on-premise. b) Para pequeños proyectos open source. c) Cuando la seguridad es una prioridad. d) Los contenedores de registros públicos no se deberían usar.

24. Las funciones de la capa de sesión en el modelo OSI son: a) Cifrado y compresión de datos. b) Segmentación, confirmación y multiplexación. c) Control del diálogo y recuperación de errores. d) Direccionamiento, encaminamiento y control de tráfico.

25. ¿Cuál es el orden correcto de las capas que forman el modelo OSI?. a) Físico, Enlace, Red, Transporte, Presentación, Sesión, Aplicación. b) Físico, Red, Enlace, Transporte, Sesión, Presentación, Aplicación. c) Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación. d) Físico, Red, Transporte, Presentación, Sesión, Aplicación, Usuario.

26. Si un XML cumple con la sintaxis pero no tiene ningún XML Schema se dice que: a) Está bien formado. b) Está bien formado y es válido. c) No está bien formado. d) No está bien formado pero es válido.

27. ¿Cuál es la definición correcta de XLink?. a) Lenguaje que permite construir expresiones para recorrer y procesar un documento XML. b) Lenguaje que permite crear elementos XML que describen relaciones cruzadas entre documentos, imágenes y archivos. c) Método de direccionamiento de fragmentos de un documento XML, está construido sobre XPath. d) Lenguaje que permite acceder a los datos contenidos en los XML.

28. Acorde a MAGERIT v3, una vez identificado y valorado el riesgo residual actual, se procede a su tratamiento. ¿Cuál NO es una estrategia de tratamiento del riesgo?. a) Mitigar. b) Asumir. c) Compartir/transferir. d) Todas son estrategias de tratamiento del riesgo.

29. En virtud de la Disposición Transitoria del Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad (ENS), los sistemas de información del ámbito de aplicación de este real decreto, preexistentes a su entrada en vigor, dispondrán de: a) Veinticuatro meses para alcanzar su plena adecuación al ENS, incluidos aquellos de los que sean titulares los contratistas del sector privado en los términos señalados en el artículo 2. b) Veinticuatro meses para alcanzar su plena adecuación al ENS, a excepción de aquellos de los que sean titulares los contratistas del sector privado en los términos señalados en el artículo 2. c) Dieciocho meses para alcanzar su plena adecuación al ENS, a excepción de aquellos de los que sean titulares los contratistas del sector privado en los términos señalados en el artículo 2. d) Doce meses para alcanzar su plena adecuación al ENS, a excepción de aquellos de los que sean titulares los contratistas del sector privado en los términos señalados en el artículo 2.

30. Según el artículo 31 del Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad (ENS), los sistemas de información comprendidos en el ámbito de aplicación de este real decreto serán objeto de una auditoría regular ordinaria que verifique el cumplimiento de los requerimientos del ENS: a) Al menos cada dieciocho meses, pudiendo extenderse durante seis meses adicionales cuando concurran impedimentos de fuerza mayor no imputables a la entidad titular del sistema o sistemas de información concernidos. b) Al menos cada dos años, sin posibilidad de extensión. c) Al menos cada dos años, pudiendo extenderse durante tres meses cuando concurran impedimentos de fuerza mayor no imputables a la entidad titular del sistema o sistemas de información concernidos. d) Al menos cada doce meses, pudiendo extenderse en periodos de seis meses, hasta un máximo de treinta y seis cuando concurran impedimentos de fuerza mayor no imputables a la entidad titular del sistema o sistemas de información concernidos.

31. ¿Qué significan las siglas ERP?. a) Emergency Recovery Planning. b) Elastic Research Pipiline. c) Enterprise Resource Planning. d) Emergency Recovery Period.

32. ¿Cuál es la diferencia entre ERP y CRM?. a) Mientras ERP sirve para planificar los recursos empresariales, CRM se utiliza para gestionar la relación con los clientes. b) Mientras CRM sirve para gestionar claves, ERP se utiliza para gestionar proveedores. c) Mientras CRM sirve para gestionar clientes, ERP se utiliza para gestionar proveedores. d) No hay diferencias.

33. En virtud del artículo 97.4 del Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia, cuando un trabajador asalariado cree un programa de ordenador, en el ejercicio de las funciones que le han sido confiadas o siguiendo las instrucciones de su empresario, la titularidad de los derechos de explotación correspondientes al programa de ordenador así creado corresponderán: a) Exclusivamente al trabajador, como así lo ampara la protección civil y penal del derecho de autor. b) Al trabajador en lo relativo al programa fuente y al empresario en relación con el programa objeto, salvo pacto en contrario. c) Al empresario en lo relativo al programa fuente y al trabajador en relación con el programa objeto, salvo pacto en contrario. d) Exclusivamente al empresario, salvo pacto en contrario.

34. ¿Cuál NO es un método de ordenación de alternativas?. a) Método de ponderación lineal. b) Método de utilidad multiatributo. c) Método de la entropía. d) Método de las relaciones de superación.

35. ¿Cuál NO es un método de normalización de puntuaciones?. a) Fracción del ideal. b) Fracción del máximo. c) Fracción del mínimo. d) Fracción de la suma.

36. ¿Cuál de los siguientes NO es un estándar referente a los Sistemas de Gestión Documental?. a) Modelo DMS-OAPIS. b) ISO 30300. c) Modelo OAIS. d) CMIS de OASIS.

37. Respecto a la Gestión Documental en las Administraciones Públicas: a) No se encuentra contemplada. b) Las AA.PP. pueden utilizar estos sistemas para trabajar con documentos y expedientes administrativos, en aplicación de las leyes 39/2015 y 40/2015. c) Se han definido unos principios, pero todavía no hay una implantación específica. d) Está pendiente de la transposición de una directiva europea.

38. ¿Cuál de los siguientes es un CMS orientado al entorno educativo?. a) WordPress. b) Magnolia. c) Pixelpost. d) Moodle.

39. ¿Cuál es el nombre del estándar ISO que define los procesos de ciclo de vida de software de una organización?. a) ISO 9001. b) ISO 12207. c) ISO 27000. d) ISO 27001.

40. ¿Cuál de las siguientes afirmaciones con respecto al modelo de ciclo de vida en cascada es correcta?. a) Se compone de una serie de fases paralelas en un primer nivel, que deben quedar finalizadas antes de iniciar las fases del nivel siguiente. b) No contempla la división en fases. Se compone de un conjunto de actividades secuenciales. c) Se compone de una serie de fases sucesivas, cada una de las cuales es completada antes de avanzar a la siguiente. d) Está especialmente orientado a sistemas que no requieran proporcionar entregables intermedios.

41. ¿Cuál es el orden de las fases definidas para el modelo de ciclo de vida en espiral?. a) Planificación, Análisis de riesgos, Ingeniería y Evaluación. b) Evaluación, Planificación, Ingeniería y Análisis de riesgos. c) Planificación, Ingeniería, Análisis de riesgos y Evaluación. d) Ingeniería, Planificación, Análisis de riesgos y Evaluación.

42. ¿Cuál de las siguientes actividades se realiza en la rama ascendente del modelo de ciclo de vida en V?. a) Preparación de pruebas. b) Ejecución de pruebas. c) Definición de requisitos. d) Diseño técnico del sistema.

43. Uno de los siguientes NO es un proceso de la estructura principal de la metodología METRICA v3. Señale cual: a) Planificación de Sistemas de Información. b) Desarrollo de Sistemas de Información. c) Mantenimiento de Sistemas de Información. d) Metodología de Sistemas de Información.

44. Acorde a METRICA v3, respecto a la Actividad EVS1: "Establecimiento del alcance del sistema" y, en concreto, en la Tarea EVS 1.2: "Identificación del alcance del sistema", señale los participantes en la misma: a) Jefe de Proyecto. b) Comité de Dirección, Jefe de Proyecto y Analistas. c) Comité de Dirección y Analistas. d) Únicamente el Comité de Dirección.

45. En el diseño de un SGBD, nos referimos por reglas ACID a: a) Atomicidad, Consistencia, Integridad y Duración. b) Atomicidad, Consistencia, Aislamiento y Duración o persistencia. c) Autenticación, Integridad, Confidencialidad y Disponibilidad. d) Aislamiento, Consistencia, Integridad y Duración o persistencia.

46. La arquitectura ANSI/SPARC de tres niveles proporciona una separación clara entre la vista lógica de los usuarios, la estructura conceptual de la base de datos y la implementación física. Esta separación permite cambios independientes en cada nivel sin afectar a los demás niveles, lo que facilita la modularidad, el mantenimiento y la evolución de la base de datos en un entorno empresarial. ¿Cuáles son los niveles definidos?. a) Externo, Conceptual e Interno. b) Lógico, Conceptual y Físico. c) Vista, Modelo y Controlador. d) Externo, Conceptual y Lógico.

47. En una base de datos relacional, ¿qué concepto corresponde a "si una tupla de una relación R1 hace referencia a una relación R2, debe referirse a una tupla que exista realmente en R2"?. a) Integridad referencial. b) Integridad de dominio. c) Integridad de clave. d) Integridad de identidad de la entidad.

48. La Inteligencia Artificial Distribuida (IAD) estudia la solución cooperativa de problemas por un grupo de agentes distribuidos. Tal cooperación se basa en que ninguno posee la información para resolver completamente el problema y donde un agente tiene como característica la de ser una entidad mas o menos autónoma, con conocimientos propios y de su entorno, así como con la posibilidad de interactuar con dicho entorno y otros agentes. Indique cual de los siguientes NO es un tipo de problemas estudiado con técnicas IAD: a) Cómo capacitar a los agentes para razonar y rebatir los resultados obtenidos por otros agentes. b) Cómo descomponer, asignar y sintetizar los resultados de los problemas entre un grupo de agentes inteligentes. c) Cómo capacitar a los agentes para que se comuniquen e interactúen (lenguajes de comunicación o protocolos). d) Cómo asegurar que los agentes actúen coherentemente al tomar decisiones o realizar acciones.

49. El objetivo del proyecto de la Web Semántica es que toda esta información sea comprensible no sólo por humanos, sino también por computadoras. Para conseguir esto se deberá codificar la semántica de los documentos web mediante lenguajes de metadatos y ontologías. Esta semántica permitirá que agentes inteligentes puedan "entender" el significado de los documentos, con lo que podrían asistir a usuarios. ¿Cuál de los siguientes NO es un lenguaje utilizado en la Web Semántica?. a) OWL. b) XML. c) OntoFlag. d) RDF.

50. Durante la fase de construcción del sistema de información contemplada en METRICA v3, ¿cuál de los siguientes NO es un participante?. a) Usuarios finales. b) Programadores. c) Administrador de bases de datos. d) Equipo de formación.

51. RMI (Remote Method Invocation) permite a los objetos correr en distintas computadoras o en procesos separados para comunicarse con algún otro objeto vía llamadas a métodos remotos. ¿Cuáles de los siguientes son componentes de RMI?. a) Skeletons, stubs, capa de referencia remota y transporte. b) DCE, RPC y COM. c) OMA, OMG e interfaces de dominio. d) Broker, IDL y condensador de interfaces de referencias empotradas.

52. Tomando como referencia la metodología METRICA v3, para construir un software fiable y de calidad se deben seguir 7 fases (PSI, EVS, ASI, DSI, CSI, IAS y MSI). ¿En qué fases se centran las tareas de documentación?. a) Es una tarea transversal a todas las fases. b) En la fase PSI (Planificación del Sistema de Información) y en la fase EVS (Estudio de Viabilidad del Sistema). c) En la fase ASI (Análisis del Sistema de Información), en la fase DSI (Diseño del Sistema de Información) y en la fase CSI (Construcción del Sistema de Información). d) En la fase IAS (Implantación y Aceptación del Sistema) y en la fase MSI (Mantenimiento del Sistema de Información).

53. ¿Cuál de las siguientes NO es una técnica utilizada en la fase de Mantenimiento de Sistemas de Información, según METRICA v3? *ANULADA*. a) Pruebas de regresión. b) Catalogación. c) Análisis de impacto. d) Presentación y aprobación del sistema.

54. ¿Cuál de los siguientes NO es un tipo de migración de aplicaciones?. a) Migración a la nube. b) Reprompting. c) Refronting. d) Rehosting.

55. En un diagrama de comunicación UML, en el que un objeto :Agenda envía un mensaje crearEvento(DescripcionEvento desc, int prioridad) a un objeto :Calendario, ¿qué tipo de relación existe entre las clases Calendario y DescripcionEvento?. a) Navegabilidad. b) Dependencia. c) Realización. d) Herencia.

56. ¿Cuál de las siguientes afirmaciones con respecto a los patrones de diseño es correcta?. a) Se pueden clasificar como patrones de creación, de estructura y de comportamiento. b) Su ámbito siempre son las clases, nunca los objetos. c) Son equivalentes a los frameworks. d) El patrón “Builder” es un patrón de comportamiento.

57. En una arquitectura JEE de tres niveles, ¿dónde se ejecutan los componentes Enterprise Java Beans (EJB)?. a) En el navegador del cliente. b) En el servidor web. c) En el servidor JEE. d) En el servidor de base de datos.

58. ¿Cuál de los siguientes componentes NO forma parte de la arquitectura de Java Server Faces (JSF)?. a) Depurador. b) Validador. c) Conversor. d) Renderizador.

59. Un lenguaje de programación que permita desarrollar aplicaciones de .NET Framework cumple las especificaciones de: a) Custom Language Runtime (CLR). b) Native Language Generator (NLgen). c) Base Class Language (BCL). d) Common Language Infraestructure (CLI).

60. ¿Cuál es el gestor de paquetes utilizado por .NET?. a) PACMAN. b) Synaptic. c) NuGet. d) YUM.

61. ¿Cuál de los siguientes protocolos se utiliza para registrar y publicar servicios web?. a) UDDI. b) HTML. c) SOAP. d) WSDL.

62. ¿Cuál de las siguientes afirmaciones con respecto a JSON (Javascript Object Notation) es INCORRECTA?. a) JSON está basado en un subconjunto del estándar ECMA-262. b) JSON está constituido por dos estructuras principales: una colección de pares de nombre/valor, y una lista ordenada de valores. c) JSON se basa en el uso de etiquetas y atributos que permiten definir propiedades. d) Los mensajes JSON tienen un formato muy simple, lo que facilita una velocidad de procesamiento alta.

63. ISO/IEC 25000 es una familia de normas que tiene por objetivo la creación de un marco de trabajo común para evaluar la calidad de un producto sotfware. También se la conoce con el nombre de: a) SPICE (Software Process Improvement and Capability dEtermination). b) CAFES (Commun frAmework For Evaluation Software). c) SQuaRE (System and Software Quality Requirements and Evaluation). d) SQAE (Software Quality Assessment Exercise).

64. La metodología Goal-Question-Metrics (GQM) define tres niveles: a) Nivel órganico, nivel semiacoplado, nivel empotrado. b) Nivel conceptual, nivel operacional, nivel cuantitativo. c) Nivel básico, nivel intermedio, nivel detallado. d) Nivel inicial, nivel medio, nivel avanzado.

65. El Real Decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público: a) Tiene por objeto garantizar los requisitos de accesibilidad de los sitios web y aplicaciones para dispositivos móviles de los organismos del sector público. b) Se aplica a todo el sector público estatal, autonómico y local con la excepción de la Administración de Justicia. c) Define accesibilidad como el conjunto de principios y técnicas que se deben respetar al diseñar, construir y mantener los sitios web exclusivamente. d) No incluye como contenido accesible de los sitios web y de las aplicaciones para dispositivos móviles los procesos de identificación, autenticación, firma y pago.

66. El logotipo de imagen institucional del Gobierno de España, según la Guía de Comunicación Digital para la Administración General del Estado: a) Se construye para páginas web por medio de la composición de la bandera de la Unión Europea, la bandera de España y el escudo de España, con la denominación “Gobierno de España” exclusivamente. b) Se construye para páginas web por medio de la composición de la bandera de la Unión Europea, la bandera de España y el escudo de España, con la denominación “Gobierno de España” y la del Departamento Ministerial u Organismo responsable. c) Para dispositivos monocromos, los logotipos irán en blanco y negro pero nunca en gris. d) Será obligatorio incluirlo en la firma del correo electrónico.

67. ¿Cómo se denomina la división de datos y distribución entre diferentes servidores que utiliza MongoDB para escalar una base de datos horizontalmente?. a) Partition. b) Splitting. c) Slicing. d) Sharding.

68. ¿Qué plataforma permite hacer analítica Big Data e inteligencia artificial con Spark de una forma sencilla y colaborativa?. a) Databricks Lakehouse Platform. b) Data Lake Lakehouse Platform. c) Data Mart Lakehouse Platform. d) Data Warehouse Lakehouse Platform.

69. Dentro de las funciones del sistema operativo, existen varios tipos de planificación del procesador. La planificación no apropiativa es: a) Aquella en la cual, una vez que a un proceso le toca su turno de ejecución, ya no puede ser suspendido y no se le puede arrebatar la CPU. Este esquema puede ser peligroso, ya que si el proceso contiene ciclos infinitos, el resto de los procesos pueden quedar aplazados indefinidamente. b) Aquella en la cual, una vez que a un proceso le toca su turno de ejecución, ya no puede ser suspendido y no se le puede arrebatar la CPU. Este esquema nunca genera ciclos infinitos, porque el resto de los procesos no quedarán aplazados indefinidamente y eventualmente entrarán a ejecutarse. c) Aquella en la que existe un reloj que lanza interrupciones periódicas en las cuales el planificador toma el control y se decide si el mismo proceso seguirá ejecutándose o se le da su turno a otro proceso. d) Aquella en la que existe un reloj que lanza interrupciones periódicas en las cuales el planificador toma el control y basándose en algoritmos de prioridades, se decide si el mismo proceso seguirá ejecutándose o se le da su turno a otro proceso.

70. Sobre la estrategia para cargar páginas (o segmentos) a la memoria RAM, se usan comúnmente dos estrategias: carga de páginas por demanda y carga de páginas anticipada. La estrategia de carga por demanda consiste en que: a) Las páginas solamente son llevadas a RAM si fueron solicitadas, es decir, si se hizo referencia a una dirección situada dentro de ellas. b) Se trata de predecir qué páginas serán solicitadas en el futuro inmediato y cargarlas de antemano, para que cuando se pidan ya no ocurran fallos de página. c) Se aproveche el fenómeno de localidad y que las páginas que se cargan previamente sean aquéllas que contienen direcciones contiguas a la dirección que se acaba de referenciar. d) Cuando se hace referencia a una dirección cuya página ya está en RAM, se cargan algunas páginas adyacentes.

71. Según la arquitectura ANSI/SQL, a la capacidad para modificar el esquema en un nivel del sistema sin tener que modificar el esquema del nivel inmediato superior se le denomina: a) Modificación responsable. b) Aislamiento de esquemas. c) Independencia de datos. d) Compromiso de autonomía.

72. ¿Qué sentencia debemos utilizar para borrar el contenido de una tabla sin eliminar la estructura?. a) DROP TABLE nombre_tabla. b) TRUNCATE TABLE nombre_tabla. c) DELETE TABLE nombre_tabla. d) ERASE TABLE nombre_tabla.

73. La matriz de prioridades de ITIL organiza los incidentes, las solicitudes, los problemas y los cambios en función de dos factores: a) Volumen de negocio afectado y duración del incidente. b) Tiempo de recuperación y feedback de los usuarios. c) Impacto y urgencia. d) Número de incidentes y ocurrencia de los incidentes.

74. ¿Cuál es el nivel mínimo de recuperación que debe tener una actividad para que la consideremos como recuperada, aunque el nivel de servicio no sea el óptimo?. a) ROL (Revised Operating Level). b) RPO (Recovery Point Objective). c) MTD (Maximum Tolerable Downtime). d) RTO (Recovery Time Objective).

75. ¿Cómo se denomina la prueba que se realiza sobre un componente de hardware, generalmente sobre la CPU y GPU, para evaluar su rendimiento?. a) KPI (Key Performance Indicators). b) Benchmark. c) MIV (Media Impact Value). d) SCF (Stress Capacity Proof).

76. La guía CCN-STIC 887G trata sobre la configuración segura y gestión de las cargas de trabajo en: a) AWS. b) AZURE. c) IBM Cloud. d) Google Cloud.

77. Dado un sistema RAID-0, formado por un disco de 1 TB de capacidad y 1 disco de 500 GB, el tamaño de almacenamiento disponible, aproximadamente, será de: a) 500 GB. b) 1,5 TB. c) 1 TB. d) 2 TB.

78. La diferencia entre iSCSI (Internet Small Computer System Interface) y FCoE (Fibre Channel over Ethernet) es que: a) iSCSI encapsula el tráfico en tramas Ethernet, FCoE en tramas TCP/IP. b) iSCSI encapsula el tráfico en tramas TCP/IP, FCoE en tramas Ethernet. c) iSCSI es un estándar más reciente, ambas encapsulan en tramas TCP/IP. d) Son nombres comerciales, ambas encapsulan en tramas Ethernet.

79. En un almacenamiento SAN, el término LUN se refiere a: a) Un identificador único de dispositivo de almacenamiento. b) Un identificador único de máquina virtual. c) Un identificador único para cada servidor. d) Un identificador único del puerto de comunicaciones.

80. De los siguientes Centros de Proceso de Datos, tiene mayor eficiencia energética el que obtenga un: a) PUE de 1,3. b) PUE de 0,5. c) PUE de 5. d) PUE de 10.

81. Un hipervisor de tipo 2, respecto a la virtualización: a) Ocupa el lugar de un sistema operativo host y programa los recursos de las máquinas virtuales directamente en el hardware. b) También llamado “nativo”, permite múltiples lenguajes de programación. c) Se encuentra en fase de diseño y estandarización (julio 2023). d) Se ejecuta en un sistema operativo convencional como una capa de software o una aplicación.

82. La tecnología inalámbrica Bluetooth: a) Usa la banda de 5 GHz. b) Usa la banda de 6 GHz. c) Usa modulación GFSK. d) Usa modulación APSK.

83. Zigbee es: a) Un fabricante de routers inalámbricos. b) Un protocolo de comunicación inalámbrica. c) Un protocolo de cifrado de datos. d) Una versión del S.O. Android.

84. En relación al ámbito de seguridad de la red de una organización, podríamos afirmar que: a) IDS (Intrusion Detection System) es un servidor en la red que bloquea los accesos no autorizados. b) IPS (Intrusion Prevention System) es un software que se utiliza para proteger a los sistemas de ataques y accesos no autorizados. c) SIEM (Security Information and Event Management) es la figura responsable encargada de atender las peticiones de acceso a los recursos de la organización. d) IGS (Intrusion Gateway System) combina las tareas de un IDS y un IPS, proporcionando un análisis en tiempo real de las alertas de seguridad generadas por los distintos dispositivos hardware y software de la red.

85. En una red MPLS (Multiprotocol Label Switching), el camino virtual predefinido entre dos puntos se denomina: a) LSP (Label Switched Path). b) LSR (Label Switched Route). c) FEC (Forwarding Equivalence Class). d) FER (Forwarding Exchange Route).

86. ¿Qué es un SNMP Trap?. a) Un intento de acceso no autorizado a un dispositivo de nuestra red. b) Una alerta síncrona, en respuesta a una petición de un agente SNMP. c) Una alerta asíncrona, sin solicitud de un agente SNMP. d) Un error crítico del servicio de captura SNMP de Microsoft.

87. Se considera que un UTM (Unified Threat Management) es: a) Un protocolo de gestión de amenazas. b) Lo mismo que un firewall de nueva generación (NGFW). c) Un dispositivo que combina múltiples funciones o servicios de seguridad (como firewall, antivirus, filtrado de contenido) en un solo dispositivo. d) Un protocolo de nivel de transporte.

88. En cuanto al protocolo de enrutamiento RIPv2, ¿cuál es el límite máximo de saltos para que una ruta a una red se considere alcanzable?. a) 15 saltos. b) 7 saltos. c) 16 saltos. d) 8 saltos.

89. En cuanto al protocolo de enrutamiento OSPF, ¿qué información contendrá un router de un área STUB dentro de su tabla de enrutamiento?. a) Una única entrada que indica al router ABR del área como router por defecto para todo el tráfico. b) Dos únicas entradas. Una al router ABR del área como router por defecto, y otra al router ASBR como router de salida de la organización. c) Una entrada por cada una de las redes a las que está directamente conectado y una ruta al router ABR del área como router por defecto para el resto del tráfico. d) Una entrada por cada una de las redes a las que está directamente conectado, una entrada por cada una de las redes que forman parte del resto del sistema OSPF y una ruta por defecto para las rutas externas.

90. ¿Cuál de las siguientes afirmaciones sobre el protocolo 802.11 es correcta?. a) Las 4 direcciones MAC en una cabecera MAC 802.11 no se utilizan siempre. b) La combinación de los campos ToDS=0 y FromDS=0 en la cabecera MAC significa que el campo datos no llevara contenido. c) La combinación de los campos ToDS=1 y FromDS=1 en la cabecera MAC significa que emisor y receptor estén en el mismo BSS (Basic Service Set). d) Los paquetes RTS, CTS y ACK son paquetes de gestión de red.

91. ¿Cuál de los siguientes NO es un ataque de suplantación de identidad? *ANULADA*. a) Hijacking. b) Smurf. c) IP-spoofing. d) Phising.

92. ¿Cuál de los siguientes sistemas correspondería con un sistema de autenticación fuerte?. a) Un sistema que utilice usuario y contraseña. b) Un sistema que utilice usuario, contraseña y token digital. c) Un sistema que utilice identificación biométrica. d) Un sistema que utilice usuario y código numérico.

93. ¿Cuál de las siguientes opciones es la más adecuada?. a) Las listas de control de acceso (ACL) se deben colocar cerca del destino si son extendidas y cerca del origen si son estándar. b) Tanto las listas de control de acceso (ACL) estándar como extendidas se deben colocar cerca del origen. c) Tanto las listas de control de acceso (ACL) estándar como extendidas se deben colocar cerca del destino. d) Las listas de control de acceso (ACL) se deben colocar cerca del destino si son estándar.

94. ¿Cuáles de las siguientes son capas del modelo de la Plataforma según la norma UNE 178104?. a) Adquisición/Interconexión. b) Seguridad. c) Transmisión. d) Datos.

95. ¿Qué es la IOT?. a) Es una red móvil de tecnología 5G. b) Es una red de televisión sobre IP. c) Es una red que interconecta todo tipo de dispositivos y objetos. d) Es una red dedicada a la interconexión de operadores.

96. ¿Cuál de las siguientes afirmaciones es INCORRECTA?. a) En la arquitectura TISPAN el subsistema NASS es el responsable del acceso a la red basado en perfiles de usuario. b) En la arquitectura TISPAN el subsistema RACS es el responsable de la reserva de recursos. c) En la arquitectura TISPAN el subsistema NASS es el responsable de la asignación estática de direcciones IP. d) En la arquitectura TISPAN el subsistema RACS cubre aspectos relacionados con las calidad de servicio extremo a extremo.

97. ¿Que tecnología de acceso utiliza UMTS en su interfaz radio UTRA?. a) TDMA. b) WCDMA. c) OFDM. d) OFDMA.

98. ¿En qué banda de frecuencias se encuadran las redes 3G en España?. a) 700 MHz, 1.500 MHz y 3.500 MHz. b) 800 MHz, 1.500 MHz, 1.800 MHz y 2.600 MHz. c) 900 MHz y 1.800 MHz. d) 900 MHz y 2.100 MHz.

99. ¿Qué recomendación de la ITU-R define la codificación de vídeo muy eficiente?. a) H.323. b) H.265. c) H.321. d) H.264.

100. ¿Cuál de las siguientes afirmaciones es INCORRECTA con respecto al protocolo RSVP?. a) Es un protocolo de reserva de recursos. b) Se describe en la RFC 2205. c) Es un protocolo de la capa de transporte. d) Permite reservar recursos para flujos bidireccionales.

1. ¿Cuál de las siguientes afirmaciones es INCORRECTA con respecto a la Recomendación UIT-T Q.24: recepción de señales multifrecuencia de aparatos de teclado?. a) La recepción de las señales MFPT no debe ser afectada por la aplicación del tono de indicación a marcar. b) La central debe poder comprobar la presencia simultánea de una y sólo una frecuencia del grupo superior y una y sólo una frecuencia del grupo inferior. c) Cada señal consiste en dos frecuencias tomadas de dos grupos de frecuencias mutuamente excluyentes (uno de frecuencias superiores y otro de frecuencias inferiores), de tres frecuencias cada uno. d) La central debe responder a las señales cuyas frecuencias se sitúen dentro de las tolerancias para la emisión MFPT.

2. De las siguientes funciones del Consejo de Seguridad Nacional, conforme al artículo 5 del Real Decreto 43/2021, de 26 de enero, por el que se desarrolla el Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información, indique aquella que es INCORRECTA: a) Comunicar a la Comisión Europea la lista de los operadores de servicios esenciales nacionales establecidos para cada sector y subsector e informar a los puntos de contacto único de otros Estados sobre la intención de identificación de un operador de servicios esenciales de otro Estado miembro que ofrezca servicios en España. b) Comunicar oportunamente a la Comisión Nacional para la Protección de las Infraestructuras Críticas las actualizaciones derivadas de cambios de operadores en la provisión de servicios esenciales básicos, que activarán las correspondientes notificaciones de alta o baja como operadores con incidencia en la Defensa Nacional tanto a los propios operadores como a sus equipos de respuesta a incidentes de seguridad de referencia. c) Recabar de las autoridades competentes un informe anual sobre el tipo y número de incidentes comunicados, sus efectos en los servicios prestados o en otros servicios y su carácter nacional o transfronterizo dentro de la Unión Europea. d) Elaborar un informe anual resumido sobre las notificaciones recibidas para remitir al grupo de cooperación antes del 15 de febrero de cada año y, posteriormente, a las autoridades competentes y a los equipos de respuesta a incidentes de seguridad de referencia, para su conocimiento.

3. Con base en el Título X de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, indique cuál de las siguientes afirmaciones es correcta: a) Los derechos y libertades consagrados en la Constitución y en los Tratados y Convenios Internacionales en que España sea parte son plenamente aplicables en Internet. b) Los usuarios tienen derecho a la seguridad de las comunicaciones que transmitan y reciban a través de Internet, salvo en el caso en que éstas hubieran tenido lugar en un ámbito laboral, en cuyo caso el empresario ostentará el pleno derecho de acceso a dichas comunicaciones. c) Los proveedores de servicios de Internet proporcionarán una oferta transparente de servicios en función de los condicionantes particulares técnicos y económicos. d) En materia de educación digital, no será necesario que los planes de estudio de los títulos universitarios garanticen la formación en el uso y seguridad de los medios digitales y en la garantía de los derechos fundamentales en Internet, al presumirse que el alumnado ya accede a la formación con estas competencias adquiridas con anterioridad.

4. Minimax es: a) Una estrategia de búsqueda ciega utilizada en diversos sistemas de IA. b) Una versión muy preliminar de GPT 3.5. c) Un algoritmo utilizado en teoría de juegos y toma de decisiones para encontrar la estrategia óptima en situaciones de competencia o conflicto entre dos jugadores o agentes. d) Un sistema de aprendizaje experto basado en Inteligencia Artificial Borrosa.

5. ¿Cuál de los siguientes NO es un token de seguridad definido en las especificaciones Web Services Security (WS- Security)?. a) Username Token. b) Binary Security Token. c) Certificate Token. d) SAML Token.

Denunciar Test