GSI - AGE 2024 - Acceso Libre
|
|
Título del Test:
![]() GSI - AGE 2024 - Acceso Libre Descripción: Tipo test de GSI 2024 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1. En virtud del artículo 63.3 de la Constitución Española de 1978, ¿a quién corresponde declarar la guerra y hacer la paz?. a) A las Cortes Generales, previa autorización del Rey. b) Al Rey, previa autorización del Congreso. c) Al Congreso de los Diputados, previa autorización del Rey. d) Al Rey, previa autorización de las Cortes Generales. 2. Según el apartado 2 del artículo 59 de la Constitución Española de 1978, ¿qué sucede si el Rey se inhabilitare para el ejercicio de su autoridad, y la imposibilidad fuere reconocida por las Cortes Generales?. a) El Rey siguiere en su puesto, pero delegando sus funciones a la figura del Presidente del Gobierno. b) Entrará a ejercer inmediatamente la Regencia el Príncipe heredero de la Corona, si fuere mayor de edad. c) Se sometiere a referéndum distintas propuestas de candidatos para la delegación de funciones. d) Las funciones del Rey son ejercidas por un Responsable provisional del Gobierno designado a tales efectos por el Congreso de los Diputados por mayoría absoluta de la Cámara Alta. 3. Conforme al artículo 99 de la Constitución Española de 1978, ¿cómo se elige al Presidente del Gobierno en España?. a) Es elegido directamente por los ciudadanos. b) Es nombrado por el Rey a propuesta del Congreso de los Diputados. c) Es elegido por el Senado. d) Es elegido por el Congreso de los Diputados tras ser propuesto por el Rey. 4. ¿Qué sucede si el Congreso de los Diputados no aprueba los Presupuestos Generales del Estado?. a) El Gobierno debe dimitir. b) Se prorrogan automáticamente los Presupuestos del año anterior. c) Se disuelven las Cortes Generales. d) El Senado toma el control del proceso presupuestario. 5. ¿Cuál de las siguientes funciones NO es encomendada al Gobierno según el artículo 97 de la Constitución Española de 1978?. a) Acreditar a los embajadores y otros representantes diplomáticos. b) Dirigir la política interior y exterior. c) Ejercer la potestad reglamentaria de acuerdo con la Constitución y las leyes. d) Dirigir la Administración civil y militar. 6. ¿Cuál de las siguientes funciones NO es del Consejo de Transparencia y Buen Gobierno según el artículo 38 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno?. a) Evaluar el grado de aplicación de esta Ley. b) Imponer sanciones cuando el responsable de la infracción sea un alto cargo de la Administración General del Estado. c) Promover actividades de formación y sensibilización para un mejor conocimiento de las materias reguladas por esta Ley. d) Informar preceptivamente los proyectos normativos de carácter estatal que desarrollen esta Ley o que estén relacionados con su objeto. 7. ¿Cuál de las siguientes opciones NO es uno de los Ejes de Actuación recogidos en el Pacto de Estado contra la Violencia de Género?. a) El impulso de la formación de los distintos agentes para garantizar la mejor respuesta asistencial. b) La mejora de las oportunidades de empleo en las zonas rurales, disminuyendo la exclusión social, incrementando la igualdad entre mujeres y hombres y las oportunidades para jóvenes, consolidando la resiliencia comunitaria. c) La mejora de la respuesta institucional a través de la coordinación y el trabajo en red. d) La visualización y atención de otras formas de violencia contra las mujeres, prestando especial atención a la violencia sexual, a la trata de mujeres y niñas con fines de explotación sexual, a la mutilación genital femenina y a los matrimonios forzados. 8. Según la Ley 39/2006, de 14 de diciembre, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia, ¿quién tiene derecho a las prestaciones de dependencia?. a) Cualquier persona mayor de edad. b) Sólo personas en edad laboral. c) Personas en situación de dependencia reconocida en los términos establecidos por la ley. d) Exclusivamente personas con enfermedades crónicas. 9. ¿A qué se refiere el término STORK?. a) A un proyecto para conseguir el reconocimiento paneuropeo de las identidades electrónicas, y en concreto la aceptación del DNI electrónico e identificadores similares en Servicios de Administración Electrónica de otras administraciones europeas. b) A un sistema de verificación de edad para proteger a los menores de edad ante el acceso a contenidos de adultos en Internet. c) Al plan de medidas lanzado por el Ministerio para la Transformación Digital y de la Función Pública para combatir las estafas telefónicas y por SMS. d) Al proyecto de interoperabilidad semántica en los sistemas de información del Sistema Nacional de Salud y en el intercambio de documentación clínica en proyectos nacionales e internacionales. 10. En virtud del artículo 9.3 del Reglamento de Ejecución (UE) 2015/1501 de la Comisión, de 8 de septiembre de 2015, sobre el marco de interoperabilidad de conformidad con el artículo 12, apartado 8, del Reglamento (UE) nº 910/2014 del Parlamento Europeo y del Consejo, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior, los operadores de los nodos eIDAS para el reconocimiento mutuo de identidades electrónicas en Europa deberán almacenar los datos que, en caso de accidente, permitan la reconstrucción de la secuencia del intercambio de mensajes para establecer el lugar y la naturaleza del incidente. Estos datos constarán como mínimo de los siguientes elementos: a) Identificación del nodo; identificación de los mensajes; fecha y hora de los mensajes. b) Identificación del nodo; identificación de los interlocutores; fecha y hora de los mensajes. c) Identificación del nodo; identificación de los mensajes; identificación de los interlocutores; fecha y hora de los mensajes. d) Identificación del nodo; identificación de los mensajes; identificación de los interlocutores. 11. Señale la respuesta correcta. Según el artículo 7 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales: a) El tratamiento de los datos personales de un menor de edad únicamente podrá fundarse en su consentimiento cuando sea mayor de doce años. b) El tratamiento de los datos personales de un menor de edad únicamente podrá fundarse en su consentimiento cuando sea mayor de catorce años. c) El tratamiento de los datos personales de un menor de edad únicamente podrá fundarse en su consentimiento cuando sea mayor de quince años. d) El tratamiento de los datos personales de un menor de edad únicamente podrá fundarse en su consentimiento cuando sea mayor de dieciséis años. 12. Señale la opción correcta de acuerdo al Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos): a) Para realizar un tratamiento de datos personales, no es necesario contar con una base que lo legitime. b) Para realizar un tratamiento de datos personales, hay que contar con una base que lo legitime. Algunas de las posibles opciones que harían el tratamiento lícito pueden ser, al menos, la información acerca del tratamiento al interesado, el cumplimiento de una obligación legal del responsable, o el cumplimiento de una misión en interés público o en ejercicio de poderes públicos. c) Para realizar un tratamiento de datos personales, hay que contar con una base que lo legitime. Algunas de las posibles opciones que harían el tratamiento lícito pueden ser, al menos, la información acerca del tratamiento al interesado, el cumplimiento de una obligación legal del responsable, o el cumplimiento de una misión en interés público o en ejercicio de poderes particulares. d) Para realizar un tratamiento de datos personales, hay que contar con una base que lo legitime. Algunas de las posibles opciones que harían el tratamiento lícito pueden ser, al menos, el consentimiento del interesado, el cumplimiento de una obligación legal del responsable, o el cumplimiento de una misión en interés público o en ejercicio de poderes públicos. 13. Complete la siguiente frase según el artículo 43 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas: "Cuando la notificación por medios electrónicos sea de carácter obligatorio, o haya sido expresamente elegida por el interesado, se entenderá rechazada cuando hayan transcurrido (…) desde la puesta a disposición de la notificación sin que se acceda a su contenido.". a) Diez días hábiles. b) Cinco días naturales. c) Cinco días hábiles. d) Diez días naturales. 14. ¿Cuál de los siguientes NO es un motivo de abstención según la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público?. a) Tener interés personal en el asunto de que se trate o en otro en cuya resolución pudiera influir la de aquél; ser administrador de sociedad o entidad interesada, o tener cuestión litigiosa pendiente con algún interesado. b) Tener un vínculo matrimonial o situación de hecho asimilable y el parentesco de consanguinidad dentro del cuarto grado o de afinidad dentro del segundo, con cualquiera de los interesados, con los administradores de entidades o sociedades interesadas y también con los asesores, representantes legales o mandatarios que intervengan en el procedimiento, así como compartir despacho profesional o estar asociado con éstos para el asesoramiento, la representación o el mandato. c) Tener relación de servicio con persona natural o jurídica interesada directamente en el asunto, o haberle prestado en los dos últimos años servicios profesionales de cualquier tipo y en cualquier circunstancia o lugar. d) Haber intervenido como perito o como testigo en el procedimiento de que se trate. 15. Señale la respuesta correcta en relación con la Carpeta Ciudadana del sector público estatal: a) El interesado accederá a la Carpeta Ciudadana mediante los sistemas de identificación a los que se refiere el artículo 9.2 de la Ley 39/2015, de 1 de octubre. b) Pueden acceder a la misma el interesado y sus herederos. c) Es el área personalizada de las personas interesadas de la sede electrónica del Portal de Transparencia. d) Ofrece funcionalidades como el acceso a las tarjetas de crédito del interesado. 16. ¿Qué deben cumplir los conjuntos de datos de alto valor según la Ley 37/2007, de 16 de noviembre, sobre reutilización de la información del sector público?. a) Estarán disponibles previo pago de la tasa correspondiente. b) Se suministrarán en fichero .pfx por enlace de descarga. c) Se suministrarán a través de interfaz de programación de aplicaciones (API). d) En ningún caso se proporcionarán en forma de descarga masiva. 18. ¿Cómo se llama la aplicación para la gestión de documentos y expedientes electrónicos que cumple los requisitos para que ambos puedan almacenarse y/o obtenerse según el Esquema Nacional de Interoperabilidad (ENI)?. a) CISE. b) RUN. c) InSiDe. d) CIRCABC. 19. ¿Qué clase de escalabilidad aplicamos cuando ampliamos memoria en el disco duro de un ordenador sobremesa?. a) Escalabilidad horizontal. b) Escalabilidad en carga. c) Escalabilidad vertical. d) Escalabilidad de redundancia. 20. En relación con los multiprocesadores, según la taxonomía de Flynn, los sistemas vectoriales y matriciales se encuadran dentro de la clasificación: a) SSID (Single instruction, single data). b) SIMD (Single instruction, multiple data). c) MISD (Multiple instruction, single data). d) MIMD (Multiple instruction, multiple data). 21. En la administración de servidores Windows, ¿qué son las directivas de seguridad?. a) Herramientas de gestión de los privilegios de seguridad a nivel de dominio, de controlador de dominio y local. b) Herramientas de resolución de nombres Windows, también llamadas DNS. c) Herramientas que sirven para configurar el acceso a los recursos compartidos, también llamadas DFS (sistemas distribuidos de seguridad). d) Herramientas de administración de seguridad de Internet, también llamadas IIS. 22. Linux es un sistema operativo de código libre basado en Unix. Sus diferentes versiones se denominan: a) Instalaciones. b) Distribuciones. c) Licencias adaptadas. d) Variaciones permitidas. 23. Hay lenguajes de programación que soportan únicamente un paradigma. Lo normal es que los lenguajes soporten dos o más paradigmas de programación. Si nos referimos a PHP, podemos afirmar que soporta los siguientes paradigmas: a) Lógico y declarativo. b) Lógico, declarativo y genérico. c) Imperativo, orientado a objetos (prototipos) y concurrente. d) Imperativo, orientado a objetos, funcional y reflexivo. 24. Refiriéndonos a una constante en un programa en lenguaje C, podemos afirmar que: a) También es conocida como conversión o casting. b) Es una entidad cuyo valor no puede ser modificado por el programa. c) Puede ser local, global, estática y externa. d) Se divide en conversiones y ámbitos. 25. ¿Cuál de los siguientes NO es un tipo de OLAP (On-Line Analytical Processing)?. a) ROLAP (Relational On Line Analytic Processing). b) SOLAP (Spiral On Line Analytic Processing). c) MOLAP (Multidimentional On Line Analytic Processing). d) HOLAP (Hybrid On Line Analytic Processing). 26. Un KPI (Key Performance Indicator) es un indicador vinculado a un objetivo. De las siguientes afirmaciones, señale la INCORRECTA: a) Los objetivos pueden ser borrosos y no estar delimitados. b) Los objetivos deben ser exactos. c) Los indicadores deben ser analizables periódicamente. d) Los objetivos deben ser medibles. 28. En una base de datos relacional, al conjunto de atributos que identifican unívoca y mínimamente cada tupla, en una relación, se le denomina: a) Clave inherente. b) Clave candidata. c) Clave semántica. d) Clave obligatoria. 29. ¿Cuál de las siguientes NO es una de las características de un sistema distribuido?. a) Reloj común. b) Concurrencia global. c) Homogeneidad. d) Dependencia de fallos de los nodos del sistema. 30. ¿Cuál es uno de los elementos de una arquitectura de servicios web?. a) SOAP. b) VSDL. c) UDI. d) SOA. 31. ¿Qué protocolo se usa en las herramientas de monitorización para hacer consultas del estado de los activos?. a) NDMP (Network Data Management Protocol). b) SNMP (Simple Network Management Protocol). c) NMS (Network Management System). d) ONTP (Open Network Transaction Protocol). 32. Dentro del modelo TCP/IP ¿cuál es una dirección de clase B?. a) 128.0.0.0. b) 127.0.0.1. c) 10.0.0.0. d) 126.255.255.255. 33. ¿Cuál NO es un modelo de calidad de servicio (QoS) en una arquitectura de redes?. a) Best-effort. b) DiffServ (Differentiated Services). c) IntServ (Integrated Services). d) PriServ (Priority Services). 34. En relación a los DTD y XML Schemas, ¿cuál es la respuesta correcta?. a) XML Schema tiene sintaxis propia. b) DTD permite definir nuevos tipos de datos. c) DTD es extensible. d) XML Schema es fuertemente tipado. 35. ¿Cuál es una de las dimensiones de seguridad de la información?. a) Aislamiento. b) Consistencia. c) Disponibilidad. d) Autenticación. 36. ¿Cuál de las siguientes es una amenaza que afecta a la integridad de la información?. a) Fugas de información: de forma no intencionada, la información acaba en manos de quién no debe poseerla. b) Revelación intencionada de información: un usuario interno de la organización por diversas motivaciones (venganza, convicciones morales, políticas, etc.) decide revelar información de la que tiene acceso. c) Ransomware o criptoataque: un malware ataca nuestro sistema cifrando los archivos de modo que están irrecuperables salvo que se halle la clave para su descifrado. d) Ingeniería social: un atacante utiliza tretas para sonsacar información de los usuarios que tienen acceso a la misma. 37. ¿Cuál es la herramienta del CCN para la gobernanza de la ciberseguridad, que permite evaluar regularmente el estado de la seguridad de los sistemas TIC de las entidades, organismos y organizaciones?. a) ATENEA. b) CLARA. c) INES. d) CARLA. 38. Según el artículo 31.1 del Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad (ENS), indique la afirmación correcta en relación al tiempo en el que un sistema de información debe ser objeto de una auditoría regular ordinaria que verifique el cumplimiento de los requerimientos del ENS: a) Al menos cada año si el sistema es considerado de categoría Alta y cada 2 años si el sistema es considerado de categoría Media o Baja. b) Al menos cada 3 años, siempre que no se produzcan modificaciones sustanciales en los sistemas de información. c) Al menos cada 2 años. d) Al menos cada 2 años si el sistema es considerado de categoría Baja, cada año si el sistema es considerado de categoría Media, y cada 6 meses si el sistema es considerado de categoría Alta, siempre que no se produzcan modificaciones sustausalmente en los sistemas de información. 39. ¿Qué es la arquitectura multicanal en un sistema de atención al cliente?. a) Un sistema que integra diferentes servidores en una misma red. b) La capacidad de atender a los clientes a través de múltiples canales de comunicación, como teléfono, correo electrónico, chat, redes sociales, entre otros. c) Un protocolo para establecer comunicación segura entre el cliente y el servidor. d) Un tipo de base de datos utilizada en centros de contacto. 40. ¿Qué tipo de CRM (Customer Relationship Management) se centra en la gestión de las relaciones directas con los clientes a través de procesos de ventas, marketing y servicios?. a) CRM Geográfico. b) CRM Analítico. c) CRM Operacional. d) CRM Colaborativo. 41. Cuál de las siguientes afirmaciones sobre el Sistema de Alerta Temprana (SAT), es correcta: a) SAT-INET es un servicio para la detección en tiempo real de las amenazas e incidentes existentes en el tráfico en las redes de control y supervisión industrial del Organismo adscrito. b) SAT-INET en ningún momento se centra en el análisis del contenido del tráfico, que no sea relevante en la detección de una amenaza. c) SAT-ICS es un servicio para la detección en tiempo real de las amenazas e incidentes existentes en el tráfico que fluye entre la red interna del Organismo adscrito e Internet. d) SAT-ICS detecta patrones de distintos tipos de ataque y amenazas mediante el análisis del tráfico de red, en ningún momento se centra en el tráfico en protocolos industriales. 42. Según el CCN-CERT, ¿cuántos y cuáles son los niveles de impacto potencial de peligrosidad que se le pueden asignar a un ciberincidente?. a) Son 3 niveles: bajo, medio y alto. b) Son 4 niveles: bajo, medio, alto y muy alto. c) Son 5 niveles: bajo, medio, alto, muy alto y crítico. d) Son 6 niveles: bajo, medio, alto, muy alto, crítico y muy crítico. 43. ¿Cuál de las siguientes es una técnica utilizada en la Gestión de Derechos Digitales (DRM)?. a) Multiplicación de datos. b) Compresión de archivos. c) Marcas de agua. d) Minimización del código. 44. ¿Dónde se recoge la protección jurídica de los programas de ordenador en España?. a) Ley 24/2015, de 24 de julio, de Patentes. b) Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales. c) Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia. d) Ley 11/2022, de 28 de junio, General de Telecomunicaciones. 45. El objetivo de un análisis de viabilidad es: a) Reutilizar soluciones ya existentes en otras organizaciones. b) Disponer de criterios económicos, técnicos, legales y operativos que nos permitan decidir si seguir adelante con un proyecto o abandonar. c) Evaluar las necesidades de la organización con vistas a acometer un solo proyecto que las integre. d) Desarrollar un cronograma detallado del proyecto. 46. En el proceso de seguimiento de un proyecto informático, la monitorización y control del trabajo: a) Sólo se realiza en las fases iniciales del proyecto. b) No incluye la toma de acciones preventivas y/o correctivas. c) Se enfoca únicamente en la gestión de riesgos. d) Nos permite comprender el estado actual del proyecto, las medidas adoptadas y las proyecciones del presupuesto, el cronograma y el alcance. 47. ¿Cuál es la principal función de un sistema de gestión documental?. a) Facilitar la edición de imágenes y videos. b) Almacenar, gestionar y controlar el acceso a documentos digitales dentro de una organización. c) Crear y distribuir boletines informativos digitales. d) Gestionar la contabilidad de una empresa. 48. ¿Cuál de las siguientes afirmaciones con respecto al modelo de ciclo de vida en cascada es correcta?. a) Los usuarios establecen los requisitos del sistema en diferentes fases del proyecto. b) El modelo es muy rígido, dado que es necesario finalizar cada actividad para iniciar la siguiente, lo que dificulta su adecuación a escenarios reales. c) El modelo dificulta la estimación y seguimiento del progreso del proyecto, al no disponer de entregables intermedios. d) Se dispone de versiones funcionales del sistema desde las etapas iniciales del proceso de desarrollo. 49. En el modelo de ciclo de vida en cascada pura, ¿qué sucede si la revisión del paso a la siguiente etapa del proyecto NO es satisfactoria?. a) Se continua con la etapa siguiente. b) Se retrocede a la etapa anterior. c) Se permanece en la etapa actual hasta que esté preparada. d) Se comienza otra vez con la primera etapa. 50. Indique cuál de las siguientes NO es una metodología ágil: a) Scrum. b) Extreme Programing (XP). c) Métrica v3. d) Lean. 51. ¿Qué permiten los diagramas PERT (Program Evaluation and Review Technique) en la gestión de proyectos?. a) Estimar los costes de un proyecto. b) Identificar riesgos financieros y establecer estrategias de mitigación. c) Identificar las rutas críticas y calcular el tiempo esperado de finalización del proyecto. d) Evaluar la rentabilidad de un proyecto. 52. Indique cuál de las siguientes afirmaciones, referidas al concepto de prototipo en el desarrollo de software, es INCORRECTA: a) Es un producto software que se obtiene en una fase anterior a la finalización de un proyecto de desarrollo. b) No tiene por qué implementar todas las funcionalidades del sistema. c) El uso de prototipos no va a reducir el riesgo del proyecto. d) Una vez se ha usado un prototipo, puede servir de base para el desarrollo del sistema. 53. ¿Cuál de los siguientes enunciados NO es una ventaja del uso de prototipos?. a) Para los usuarios es más fácil de evaluar un prototipo que un documento de especificación de requisitos software. b) Hay una continua revisión de los requisitos del sistema por los usuarios. c) Siempre es sencillo evolucionar el prototipo si se ha desarrollado con poca calidad. d) Los usuarios tienen mucha más facilidad a la hora de describir lo que necesitan si lo ven en un prototipo. 54. Un programa informático que utiliza inteligencia artificial y procesamiento del lenguaje natural para comprender preguntas es lo que comúnmente se conoce como: a) Total Test de Turing. b) Maquina de Turing con estados finitos. c) Chatbot. d) Deep Blue. 55. Jenkins es: a) Un proyecto de código propietario para la automatización de las pruebas de software. b) Un servidor web open source basado en Java. c) Una especificación de servicios para desarrollo de aplicaciones móviles basado en patrones. d) Un servidor de automatización open source escrito en Java para la integración continua de desarrollos software. 56. ¿Cuál de las siguientes es una herramienta de software para la gestión y construcción de proyectos Java basada en el llamado Modelo de Objetos de Proyecto (POM), el cual se define y mantiene en un fichero XML?. a) Octopus Deploy. b) ElasticBox. c) ElectricCloud. d) Maven. 57. ¿Qué son pruebas de caja blanca?. a) Pruebas que se centran en evaluar el código fuente interno de una aplicación. b) Pruebas que consisten en probar un sistema o programa informático sin tener conocimiento previo de su funcionamiento interno. c) Pruebas que evalúan la seguridad de una aplicación web en tiempo de ejecución. d) Pruebas estáticas que evalúan el rendimiento y carga que soporta una aplicación. 58. ¿Qué es JUnit?. a) Un entorno para pruebas en la JVM. b) Un framewok para el desarrollo de aplicaciones en JScript. c) Un IDE para desarrollo de aplicaciones Java. d) Un servidor de aplicaciones que cumple la especificación Java EE. 59. ¿Cuál de las siguientes NO es una modalidad de migración de aplicaciones?. a) Refronting. b) Replacement. c) Reconsidering. d) Rehosting. 60. ¿Cuál de los siguientes tipos de mantenimiento software está dentro del ámbito de Métrica v3?. a) El mantenimiento evolutivo. b) El mantenimiento adaptativo. c) El mantenimiento perfectivo. d) El mantenimiento preventivo. 61. ¿Cuál de las siguientes opciones NO es una característica del diseño orientado a objetos?. a) Reusabilidad. b) Herencia. c) Cohesión débil. d) Polimorfismo. 62. ¿Cuál de los siguientes es un formato válido para el empaquetamiento de aplicaciones en Java Enterprise Edition (JEE)?. a) VAR (Version Archive). b) LAR (Library Archive). c) SAR (Service Archive). d) CAR (Class file Archive). 63. ¿Cuál de los siguientes NO es un servidor de aplicaciones JEE?. a) Apache Tomcat. b) IBM WebSphere. c) Oracle Jdeveloper. d) Oracle Exadata. 64. ¿Qué tipo de objeto utiliza la plataforma .NET para encapsular la información sobre el usuario o la entidad que se está validando?. a) Objeto User. b) Objeto Passport. c) Objeto Identity. d) Objeto Token. 65. ¿Qué clase se utiliza para manejar excepciones en .NET?. a) Error. b) Fault. c) Issue. d) Exception. 66. ¿Cuál de las siguientes afirmaciones con respecto al estándar UDDI de OASIS es correcta?. a) UDDI define un esquema XML para sindicación de contenidos a través de lectores RSS. b) UDDI define un lenguaje XML para describir la interfaz de servicios web. c) UDDI define la pautas de accesibilidad para el contenido en la Web. d) UDDI describe un protocolo para el registro y publicación de servicios web. 67. En relación con la mejora y evaluación de procesos para el desarrollo de sistemas de software, ¿cuál de los siguientes NO es uno de los niveles de madurez del Modelo CMMI (Capability Maturity Model Integration)?. a) Gestionado. b) Definido. c) Aprobado. d) Optimización. 68. ¿Qué miden los puntos de función en un sistema de software?. a) El tamaño del sistema. b) El rendimiento del sistema. c) La seguridad del sistema. d) La fiabilidad del sistema. 69. La capacidad de un sitio web para ser utilizado por todas las personas, independientemente de sus habilidades o discapacidades, se denomina: a) Accesibilidad. b) Usabilidad. c) Navegación intuitiva. d) Compatibilidad. 70. ¿Qué es WCAG y cuál es su propósito principal?. a) Un software para evaluar la accesibilidad de sitios web. b) Un estándar que define las pautas para hacer que el contenido web sea accesible. c) Un conjunto de herramientas para desarrollar sitios web adaptativos (responsive). d) Una guía de buenas prácticas para la optimización de motores de búsqueda (SEO). 71. ¿Qué es Spark en el contexto de Big Data?. a) Un servicio de computación sin servidor que ejecuta código en respuesta a eventos y administra automáticamente los recursos computacionales subyacentes. b) Un servicio de administración de base de datos que permite catalogar, descubrir y compartir los datos almacenados en Hadoop y/o en fuentes de terceros. c) Un sistema de procesamiento distribuido de código abierto que se utiliza para cargas de trabajo de macrodatos. d) Una base de datos administrada que proporciona un registro de transacciones transparente, inmutable y que se puede verificar mediante criptografía. 72. ¿Qué es la validación cruzada en minería de datos?. a) Un método para evaluar la precisión de un modelo. b) Un proceso para limpiar datos no válidos descartados por el modelo. c) Una técnica para sobreajustar el modelo entrenándolo y validándolo con los mismos datos. d) Un tipo de algoritmo de minería de datos basado en la técnica de Train-Test Split que consiste en descomponer de manera aleatoria una serie de datos. 73. En sistemas operativos, la planificación del procesador asigna momentos para que los procesos puedan utilizar el sistema y sus recursos. El algoritmo que asigna los turnos de ejecución de forma que los procesos estén ordenados en una cola circular y se vayan asignando intervalos de tiempos de ejecución por turnos es conocido como: a) SJF. b) FCFS. c) HRN. d) Round Robin. 74. Un programa usuario solicita un servicio de E/S llamando a una función de la biblioteca que ofrece el sistema operativo, y el sistema operativo llama a una función implementada en el: a) Microkernel. b) Módulo SVC. c) Controlador del bus. d) Controlador o driver. 75. ¿Qué es la normalización en bases de datos?. a) El proceso de organizar los datos para reducir la redundancia. b) El proceso de crear índices en las columnas de la base de datos para agilizar las búsquedas. c) El proceso por el cual, aunque los datos están distribuidos en varias ubicaciones, los usuarios tienen la impresión de que los datos se encuentran en un solo lugar. d) El proceso de transformación de una base de datos para que pueda ser considerada relacional según las normas de Codd. 76. ¿Qué es el algoritmo de Paxos en bases de datos distribuidas?. a) Un algoritmo para asegurar la consistencia eventual en sistemas distribuidos. b) Un algoritmo para coordinar la replicación de datos en bases de datos distribuidas. c) Un algoritmo de consenso para asegurar que múltiples nodos en un sistema distribuido acuerden un valor único. d) Un algoritmo para la gestión de transacciones en bases de datos relacionales. 77. ¿Qué significa el 2 en la regla de la copia de seguridad 3-2-1?. a) Deben hacerse 2 copias de datos. b) Deben utilizarse 2 formatos o soportes distintos. c) Las copias de seguridad deben almacenarse en 2 ubicaciones distintas. d) Deben utilizarse 2 herramientas diferentes para la realización de las copias de seguridad. 78. El llamado conflicto de fusión (merge conflict) está relacionado con: a) Un problema de compatibilidad entre diferentes versiones de un sistema operativo. b) Un problema de recuperación de una copia de seguridad, por la imposibilidad de fusionar al backup completo los backup diferenciales o incrementales. c) El control de versiones en el desarrollo software. d) Un problema de sincronización entre diferentes bases de datos. 79. ¿Qué es ELK (Elasticsearch, Logstash y Kibana) Stack?. a) Un conjunto de herramientas para la búsqueda, análisis y visualización de datos. b) Un sistema de gestión de identidades que asegura el acceso a los datos de monitorización mediante autenticación multifactor. c) Una plataforma de análisis de sentimientos que utiliza procesamiento de lenguaje natural para evaluar el rendimiento del sistema basado en comentarios de usuarios. d) Una plataforma de blockchain utilizada para asegurar transacciones en redes distribuidas de monitorización. 80. Un sistema RAID-5 formado por 5 discos: a) Muestra una tolerancia de fallo de 1 disco. b) Muestra una tolerancia de fallo de 2 discos. c) Muestra una tolerancia de fallo de 3 discos. d) La tolerancia de fallo dependerá de la casuística y de cómo se distribuyan los bloques de paridad. 81. El protocolo LACP (Link Aggregation Control Protocol – IEEE 802.3ad): a) Permite el establecimiento de redes lógicas Ethernet en infraestructuras Ethernet nativas para mantener dinámicamente la topología entre nodos. b) Se desarrolló para minimizar la posición dominante de las tarjetas de red de Cisco y compatibilizarlas con las de sus entonces rivales: Alcatel-Lucent, Aruba, IBM, ... c) Permite combinar varias conexiones de red físicas en una sola conexión lógica para aumentar el rendimiento y proporcionar redundancia. d) Proporciona conmutación modo activo/pasivo en las conexiones de red físicas para ofertar alta disponibilidad. 82. Con respecto a la virtualización, podemos afirmar que un hipervisor de tipo 1: a) Ocupa el lugar de un sistema operativo host y programa los recursos de las máquinas virtuales directamente en el hardware. b) También llamado "alojado", permite múltiples lenguajes de programación sobre el sistema operativo host. c) Siempre es open source por compatibilidad con el sistema operativo host. d) Se ejecuta por encima del sistema operativo convencional como una capa de software o una aplicación. 83. ¿Qué diferencia existe entre conectores ópticos APC y UPC?. a) Las pérdidas de APC son del orden de 55 dB, mientras que las de UPC lo son de 65 dB. b) APC es tipo PC Connector y UPC es tipo Flat Connector. c) APC está pulido en ángulo de 8 grados y UPC está pulido sin ángulo. d) UPC requiere alimentación externa y APC no la necesita. 84. Una diferencia entre cables de datos CAT6 y CAT6a es que: a) CAT6 resiste mejor las interferencias que CAT6a. b) CAT6 suele estar apantallado y CAT6a no. c) CAT6 soporta anchos de banda hasta 250 MHz y CAT6a hasta 500 MHz. d) CAT6 alcanza 10 Gbps y CAT6a alcanza 100 Gbps. 85. Indique la afirmación CORRECTA en relación a la seguridad en redes: a) IDS (Intrusion Detection System) es un servidor en la red que bloquea los accesos no autorizados. b) IPS (Intrusion Prevention System) es un software que se utiliza para un análisis forense de los ataques y accesos no autorizados. c) SIEM (Security Information and Event Management) es un software que engloba la gestión de información de seguridad y la gestión de eventos. d) IGS (Intrusion Gateway System) combina las tareas de un IDS y un IPS, proporcionando un análisis en tiempo real de las alertas de seguridad generadas por los distintos dispositivos hardware y software de la red. 87. NESSUS es: a) Una utilidad gráfica para mostrar los datos obtenidos por SNMP. b) Una herramienta para gestión de correo electrónico en entornos no Windows. c) Una herramienta para distribución de políticas GPO en entornos no Windows. d) Una herramienta de código abierto para escaneo de vulnerabilidades y pentesting. 88. En cuanto al protocolo de enrutamiento RIP, supongamos que un router A ha aprendido el coste hacia una red a través de un router B. ¿Cuál es el mecanismo que utiliza el router B para anunciar al router A un cambio de métrica en esa ruta, sin esperar al siguiente ciclo de actualización?. a) Poison Reverse. b) Triggered Updates. c) Split Horizon. d) Split Horizon con Poison Reverse. 89. En una red MPLS (Multiprotocol Label Switching), ¿cómo se denomina el tráfico que se encamina bajo una etiqueta y es tratado del mismo modo por un conmutador?. a) LER (Label Edge Router). b) FEC (Forwarding Equivalence Class). c) LSR (Label Switching Router). d) LFP (Label Forwarding Package). 91. ¿Cuál es el principal objetivo del principio de "mínimo privilegio" en el diseño de redes?. a) Asegurar que todos los usuarios tengan acceso a la red. b) Permitir acceso total a todos los usuarios. c) Limitar el acceso de los usuarios solo a lo necesario para sus tareas. d) Proporcionar acceso ilimitado a los administradores de red. 92. Al tipo de ataque que se caracteriza por el uso de múltiples dispositivos conectados a Internet para inundar un objetivo con tráfico de peticiones hasta comprometer la disponibilidad, se le denomina: a) Ataque de ransomware. b) Ataque DDoS. c) Ataque de phishing. d) Ataque de ingeniería social. 93. ¿Qué es el modelo OSI y cuántas capas tiene?. a) Un modelo de referencia para la comunicación en redes con 7 capas. b) Un modelo de referencia para la comunicación en redes con 6 capas. c) Un modelo de referencia para la comunicación en redes con 5 capas. d) Un modelo de referencia para la comunicación en redes con 4 capas. 94. Los protocolos de comunicación mas comúnmente utilizados en IoT (Internet of Things), son: a) SNMP y RTP. b) SMTP y FTP. c) MQTT y CoAP. d) XMPT y AMPP. 95. ¿Qué se conoce como NGN?. a) New Generation Network, que es una red basada en paquetes. b) New Global Network, que es una red basada en circuitos. c) Network Generation Node, que es una red basada en conmutación de mensajes. d) Next Generation Network, que es una red basada en paquetes. 96. La función principal de una MCU (Multipoint Control Unit) en una red H.323, es: a) Proporcionar enrutamiento de paquetes de datos en una red de comunicaciones IP. b) Coordinar y gestionar conferencias de video y audio entre múltiples participantes. c) Gestionar la seguridad extremo a extremo de la comunicación. d) Ofrecer servicios de almacenamiento en la nube para datos de comunicación. 97. ¿Cuál de las siguientes técnicas permite asignar diferentes frecuencias a diferentes usuarios para que puedan transmitir de forma simultánea?. a) FDMA (Frequency Division Multiple Access). b) TDMA (Time Division Multiple Access). c) CDMA (Code Division Multiple Access). d) OFDMA (Orthogonal Frequency Division Multiple Access). 98. La característica de la tecnología 5G que permite la implementación de redes privadas y la segmentación de red (network slicing) es: a) El uso de frecuencias más altas. b) Una arquitectura basada en software y virtualización. c) Un mayor ancho de banda. d) La compatibilidad con tecnologías anteriores. 99. Los sistemas de videoconferencia son especialmente sensibles al "jitter". ¿Qué es?. a) Una interrupción en la señal. b) Una ráfaga de pérdida de información. c) Una variabilidad en el tiempo de llegada de los paquetes de datos. d) Un tipo de codificación. 100. El estándar de ITU-T que se utiliza para videoconferencia sobre redes IP es: a) H.320. b) H.261. c) H.323. d) H.264. 101. Acorde al IETF RFC 3720, el formato de un identificador IQN (iSCSI Qualified Name), siendo "aaaa-mm" el año y el mes de adquisición del dominio, es: a) iqn.aaaa-mm.naming-authority:nombre-único. b) eui.aaaa-mm.naming-authority:nombre-único. c) iqn.naming-authority.aaaa-mm:nombre-único. d) eui.naming-authority.aaaa-mm:nombre-único. 102. En relación con UML, ¿cuál de las siguientes opciones NO es una característica de MOF?. a) Se utiliza para definir la estructura de metamodelos. b) Es un estándar de la OMG. c) XMI es el formato estándar basado en XML para transmisión y almacenamiento de modelos OML. d) La definición que incluye se limita al metamodelo UML. 103. Las BER (Basic Encoding Rules): a) Están definidas en el estándar ITU-T X.660. b) Están definidas en el estándar ITU-T X.690. c) Están definidas en el estándar ITU-T X.960. d) Están definidas en el estándar ITU-T X.990. 104. El aprendizaje profundo (deep learning) es una rama del aprendizaje automático que modela a alto nivel el mundo real mediante redes neuronales, aprendiendo de manera continua e iterativa de los resultados obtenidos en la aplicación de modelos de aprendizaje automático sin la necesidad de intervención humana. ¿Cuál de las siguientes NO es una biblioteca usada para operar con redes neuronales?. a) Keras. b) AutomaticDL. c) TensorFlow. d) PyTorch. 105. ¿Cuál de los siguientes es el token de seguridad definido en las especificaciones Web Services Security (WS-Security) para el uso de certificados X.509?. a) Username Token. b) Binary Security Token. c) Certificate Token. d) X.509 Certificate Token. |





