IAT_EGA_2
|
|
Título del Test:
![]() IAT_EGA_2 Descripción: IAT EGA_2 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
71. Indique de los siguientes periféricos aquel que sea de entrada. a) Teclado. b) Monitor. c) Altavoz. d) Impresora. 72. ¿Cuál de los siguientes sistemas de almacenamiento es un dispositivo de almacenamiento óptico?. a) Cinta LTO. b) Disco Duro. c) Blu-Ray. d) Memoria Flash. 73. ¿Qué es el "ghosting"?. a) Es un problema de impresoras de inyección provocado por una mala calidad de la tinta. b) Es un problema de escáneres que tienen mal acoplado el CCD (Charge-Coupled Device). c) Es un problema de recepción de pulsaciones inexistentes de un ratón inalámbrico. d) Es un problema de monitores que tienen un tiempo de respuesta elevado. 74. Una pila es una estructura de datos que utiliza un algoritmo de tipo: a) FIFO (First in, First out). b) FILO (First in, Last out). c) LIFO (Last in, First out). d) LILO (Last in, Last out). 75. Señale la respuesta correcta referente al tipo abstracto de datos (TAD) Pila: a) Basada en el principio FIFO (first-in, first-out). b) Se puede implementar usando arrays. c) No se puede implementar usando una estructura dinámica. d) Las operaciones de apilar (push) y desapilar (pop) se realizan en cualquier posición. 76. ¿Qué significan las siglas .odp y para qué tipo de ficheros se utiliza?. a) .odp (Open data preservation) se utiliza para el guardado definitivo de documentos de texto. b) .odp (Open document presentation) se utiliza para presentación de diapositivas. c) .odp (Official database protocol) es el estándar ISO para guardar tablas de bases de datos relacionales. d) .odp (Offline digital privileges) se utiliza en archivos de configuración de permisos sin conexión en sistemas Solaris. 77. En relación con los sistemas de ficheros, ¿Qué quiere significar que un sistema es "Case insensitive" y no es "Case preserving"?. a) Es un sistema de ficheros que no distingue entre mayúsculas y minúsculas y, además, guarda los ficheros solo en mayúsculas o minúsculas. b) Es un sistema de ficheros que distingue entre mayúsculas y minúsculas y, además, guarda los ficheros solo en mayúsculas o minúsculas. c) Es un sistema de ficheros que no distingue entre mayúsculas y minúsculas que guarda los ficheros pudiendo mezclar mayúsculas y minúsculas. d) Es un sistema de ficheros que distingue entre mayúsculas y minúsculas que guarda los ficheros pudiendo mezclar mayúsculas y minúsculas. 78. ¿Cuáles son las versiones comerciales de Windows 11?. a) Windows 11 Enterprise, Windows 11 Pro y Windows 11 Home. b) Windows 11 Pro y Windows 11 Standard. c) Windows 11 Enterprise, Windows 11 Pro y Windows 11 Standard. d) Windows 11 Pro y Windows 11 Home. 79. En relación con sistemas Linux ¿Qué es xfce?. a) Un gestor de paquetes. b) Una distribución Linux. c) Una consola de comandos. d) Un entorno de escritorio. 80. La versión más reciente del sistema operativo Android es: a) Android Pie. b) Android 11. c) Android 12L. d) Android 13. 81. Si nosotros realizamos un recorrido POSORDEN en un árbol binario y el conjunto ordenado de nodos obtenido es el conjunto C= {A,F,E,U,N,O,P}, podemos afirmar que el nodo raíz es: a) P. b) A. c) U. d) C. 82. En relación con las bases de datos relacionales, indica la respuesta INCORRECTA en relación con las características que debe presentar, atendiendo a las reglas de Codd: a) Debe cumplir la regla de independencia física de los datos. b) Debe cumplir la regla de dependencia lógica de los datos. c) Tiene que tener un catálogo dinámico en línea, basado en el modelo relacional. d) Debe permitir la inserción, actualización y borrado de alto nivel. 83. Si queremos otorgar permisos a determinados usuarios para poder modificar una base de datos relacional, ¿Qué comando SQL deberemos utilizar?. a) GRANT. b) REVOKE. c) PERMIT. d) ALLOW. 84. ¿En qué directorio se suelen guardar las aplicaciones instaladas a partir de los repositorios en un sistema Debian?. a) /usr. b) /root. c) /sbin. d) /opt. 85. ¿Qué comando en un sistema Debian nos permite eliminar un programa y sus archivos de configuración?. a) apt-cache purge. b) apt remove. c) apt-get purge. d) apt-get delete. 86. El programa Oracle VM Virtual Box es un ejemplo de: a) De programa de virtualización de contenedores. b) De programa de virtualización de sesiones de escritorio. c) De programa de virtualización de máquinas virtuales de tipo 2. d) De programa de virtualización de máquinas virtuales sobre el metal. 87. ¿Qué descripción NO es correcta, en relación con los backups o copias de respaldo?. a) Las copias de respaldo completas implican una copia de todos los ficheros y bases de datos. b) Las copias de respaldo diferenciales copian los datos modificados desde la última copia diferencial. c) La restauración de una copia de respaldo diferencial suele ser más rápida que una copia de respaldo incremental. d) La ventaja de las copias de respaldo completas es que se tiene la seguridad de tener una imagen completa en el momento de la salvaguarda. 88. ¿Cuál de los siguientes NO se corresponde con una extensión de SMTP?. a) DKIM. b) Opportunistic TLS. c) MTA-STS. d) MIME. 89. En relación con los contenedores e imágenes de Docker podemos afirmar que: a) Una imagen es una instancia de un contenedor. b) Un contenedor es una instancia de una imagen. c) Una imagen es el nombre que recibe el programa en el Docker Hub y contenedor es el nombre que recibe el programa en el cliente. d) Un contenedor es una versión de una imagen determinada por un tag. 90. Se puede decir que el protocolo SNMP se utiliza: a) Para gestionar las políticas de seguridad del tráfico mediante HTTP, conocido también como HTTPS. b) Para facilitar el intercambio de información de administración entre dispositivos de red. c) Para el envío de correos electrónicos entre servidores de correo electrónico entre sí o con agentes de correo. d) Para asociar la información descentralizada de dispositivos conectados a redes como Internet o una red privada a través de nombres de dominio. 91. El algoritmo de seguridad AES es: a) Un algoritmo simétrico de bloque de 128 bits. b) Un algoritmo simétrico de flujo. c) Un algoritmo asimétrico basado en números primos. d) Un algoritmo simétrico de bloque de 64 bits. 92. ¿Qué herramienta del CCN-CERT permite el intercambio de información de ciberamenazas?. a) CLAUDIA. b) LORETO. c) REYES. d) ROCÍO. 93. ¿Qué nombre recibe el programa que aparentemente, o realmente, ejecuta una función útil, pero oculta un subprograma dañino que abusa de los privilegios concedidos para la ejecución del citado programa?. a) Bomba Lógica. b) Backdoor. c) Virus. d) Caballo de Troya. 94. Según la clasificación determinada por TIA 952, un CPD que tiene un 99,741% de disponibilidad estaría encuadrado en un: a) Tier III. b) Tier I. c) Tier IV. d) Tier II. 95. ¿Cuál es el estándar sobre el que se comercializan los dispositivos compatibles con Wi-Fi 7?. a) 802.3ax. b) 802.11ax. c) 802.11ba. d) 802.11be. 96. ¿Qué protocolo se utiliza para la conmutación de paquetes sin conexión?. a) ARQ. b) TCP. c) UDP. d) MPLS. 97. El modelo TCP/IP consta de: a) 7 niveles. b) 6 niveles. c) 4 niveles. d) 3 niveles. 98. ¿Cuál de los siguientes protocolos NO trabaja sobre la capa de aplicación del modelo OSI?. a) ARP. b) DHCP. c) SMTP. d) LDAP. 99. En relación con los métodos de HTTP, ¿Qué quiere significar que un método sea "idempotente"?. a) Que el resultado de la petición se guarda en la caché del servidor para futuras peticiones, mejorando la velocidad de respuesta. b) Que la petición puede generar efectos adicionales en el servidor, por lo que debe ser acompañada de otros métodos. c) Que el resultado de la petición reemplaza la información guardada en la caché de otra petición idempotente anterior. d) Que la misma petición ejecutada varias veces generará el mismo efecto que si fuese ejecutada una única vez. 100. En relación con la notación para direcciones IPv6 es correcto indicar que: a) Son de 128 bits de longitud escrita en doce grupos de cuatro dígitos hexadecimales. b) Son de 128 bits de longitud escrita en ocho grupos de cuatro dígitos hexadecimales. c) Son de 64 bits de longitud escrita en ocho grupos de cuatro dígitos octales. d) Son de 128 bits de longitud escrita en doce grupos de cuatro dígitos octales. 101. En relación con las direcciones IPv4 ¿Cuál es el rango de direcciones privadas de Clase B?. a) 172.16.0.0/12. b) 192.168.0.0/16. c) 100.64.0.0/10. d) 128.16.0.0/16. 102. En relación con la seguridad perimetral, ¿Cuál de las siguientes medidas de seguridad es una solución Single-Box?. a) Red DMZ. b) Screening Router. c) Screened Host. d) Screened Subnet. 103. Los routers gestionan los paquetes de datos a un destino determinado a través de la ruta más adecuada partiendo de una serie de reglas, ¿Cuál es el nombre del elemento que le permite encaminar al router?. a) Firewall. b) Tabla de enrutamiento. c) Tabla MAC. d) Tabla CAM. 104. ¿Cuál de los siguientes tipos de cables de par trenzado ofrece una menor capacidad de protección frente a interferencias, ruidos u otras eventualidades que comprometan la señal?. a) U/UTP. b) S/STP. c) F/FTP. d) N/NTP. 105. Señale la respuesta INCORRECTA, en relación con la Carpeta Ciudadana: a) Contiene información sobre notificaciones pendientes de leer y el estado de los expedientes en trámite. b) Si se encuentra algún dato erróneo o que no aparece correctamente, se debe acudir al organismo correspondiente. c) En un mismo dispositivo, tras el primer acceso, no requiere autenticaciones adicionales durante las 4 horas siguientes. d) Mi Carpeta Ciudadana no almacena datos propios al respecto de expedientes o datos personales. 106. ¿A qué se refieren las siglas aaS?. a) A un algoritmo asimétrico basado en logaritmo discreto. (Algorithm for Autenthicated Security). b) A la externalización de la gestión de seguridad en una auditoría autónoma de seguridad. (Autonomous Audit System). c) A la capacidad de un sistema informático de autenticar a un usuario de forma automática. (Automatic Authentication Service). d) Al modelo de negocio en el que un recurso informático se comercializa como un servicio. (As a Service). 107. ¿Cuál es el método HTTP que nos permite obtener un recurso en específico de un servidor?. a) REQUEST. b) HEAD. c) OPEN. d) GET. 108. ¿Qué es WCAG?. a) Unas pautas de accesibilidad de contenidos web promovidas por el W3C. b) Una librería de Java EE para la creación de aplicaciones web creada por Oracle. c) Un componente del ecosistema Hadoop para el manejo de Big Data. d) Un framework javascript especialmente indicado para trabajar con bases de datos no relacionales. 109. ¿Cuál de los siguientes es el nombre de un conector usado para carga y datos creado por el fabricante Apple?. a) USB-Tipo C. b) iUSB. c) iFirewire. d) Lightning. 110. Con respecto a las sentencias del lenguaje SQL, indique la respuesta INCORRECTA: a) Sentencia DELETE sirve para borrar en forma sencilla distintos objetos como por ejemplo base de datos, tablas o índices. b) La sentencia INSERT agrega uno o más registros a una tabla en una base de datos relacional. c) La sentencia UPDATE modifica los valores de un conjunto de registros existentes en una tabla. d) La sentencia GRANT se utiliza para dar permisos a un usuario. 111. Cuál de los siguientes son los objetos básicos de Kubernetes: a) Pod, State, Volume, Namespace. b) Pod, Service, Volume, Namespace. c) Job, Service, Volume, Namespace. d) Job, Pod, Volume, Deployment. 112. La ALU es una parte de: a) La memoria. b) La CPU. c) El bus de operaciones. d) El multiplexor de entrada. 113. Señale la respuesta correcta sobre el modelo CISC: a) La microprogramación es una característica esencial. b) Plantea un conjunto reducido de instrucciones para reducir el número de ciclos de reloj de ejecución de cada una de ellas. c) Implementa las instrucciones directamente en hardware. d) Está muy extendido en el mercado de procesadores para smartphone y tablets por su bajo consumo y buen rendimiento. 114. En relación con los sistemas RAID señale la respuesta INCORRECTA: a) El RAID 1+0 exige un mínimo de 4 discos. b) RAID 6 amplía el RAID 5 agregando un bloque de paridad. c) RAID 5 necesitará un mínimo de 3 discos para ser implementado. d) Un RAID 4 distribuye la información a nivel de bloques con dos discos de paridad dedicados. 115. ¿Cuál de las siguientes es una tecnología de almacenamiento en disco mediante bus serie?. a) SATA. b) ATA. c) SCSI. d) DLT. 116. Respecto a la norma USB indique la respuesta INCORRECTA: a) USB Type-C es lo mismo que USB 3.1. b) La diferencia entre USB 3.1 Gen 1 y USB 3.1 Gen 2 se reduce solamente a la velocidad. c) USB 3.2 permite velocidades de hasta 20 Gbps. d) Los dispositivos USB 2.0 pueden lograr una velocidad de transferencia máxima hasta de 480 Mbps. 117. En teoría de grafos, el algoritmo para la determinación del camino más corto, dado un vértice origen, hacia el resto de los vértices en un grafo que tiene pesos en cada arista se denomina: a) Algoritmo de Kruskal. b) Algoritmo de Prim. c) Algoritmo de Dijkstra. d) Algoritmo de Floyd-Warshall. 118. Con respecto a los estándares PDF, señale que afirmación NO es correcta: a) PDF/UA Es el estándar global para la accesibilidad de PDF. b) PDF/A proporciona las especificaciones para crear, ver e imprimir documentos digitales para conservarlos a largo plazo. c) PDF/E proporciona especificaciones para crear, ver e imprimir documentos utilizados en flujos de trabajo de ingeniería. d) PDF/I proporciona especificaciones para crear, ver e imprimir páginas finales listas para imprimir o listas para la prensa. 119. ¿Cuál de las versiones siguientes es la más reciente del sistema operativo macOS?. a) macOS Sierra. b) macOS Monterey. c) macOS Big Sur. d) macOS Ventura. 120. Cuál de las siguientes afirmaciones NO es correcta: a) En Windows de 64 bits, un proceso de 64 bits no puede cargar una biblioteca de vínculos dinámicos (DLL) de 32 bits. b) En Windows de 64 bits, un proceso de 32 bits no puede cargar un archivo DLL de 64 bits. c) En Windows de 64 bits se admiten llamadas a procedimientos remotos (RPC) entre procesos de 64 y 32 bits solo en el mismo equipo. d) En Windows de 64 bits se admiten llamadas a procedimientos remotos (RPC) entre procesos de 64 y 32 bits tanto en el mismo equipo como entre equipos distintos. 121. Las bases de datos relacionales ofrecen propiedades ACID. Dicho acrónimo se refiere a: a) Atomicidad, Consistencia, Aislamiento y Durabilidad. b) Atomicidad, Coherencia, Integridad y Distribución. c) Disponibilidad, Coherencia, Intensidad y Durabilidad. d) Atomicidad, Consistencia, Aislamiento y Disponibilidad. 122. Entre las características obligatorias de un sistema gestor de bases de datos orientadas a objetos, NO se encuentra: a) Debe permitir construir objetos complejos. b) El conjunto de tipos de datos debe ser fijo, consiguiendo así mayor eficiencia en las búsquedas. c) Todos los objetos deben tener un identificador que sea independiente de los valores de sus atributos. d) El esquema de una BDOO incluye únicamente un conjunto de clases (o de tipos). 123. Señale qué es el Machine Learning Services para SQL Server: a) Es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos desde una base de datos a otra, para luego sincronizar ambas bases de datos y mantener su coherencia. b) Es una característica de SQL Server que proporciona la capacidad de ejecutar scripts de Python y R con datos relacionales. c) Es un producto de calidad de datos basado en conocimiento. d) Es el servicio principal para almacenar, procesar y proteger los datos. 124. Señale la respuesta correcta relativa al Modelo Entidad/Relación Extendido según establece METRICA v3: a) Un atributo se define sobre diversos dominios. b) El dominio no tiene existencia propia y depende de las entidades, las relaciones o los atributos. c) La entidad es aquel objeto, real o abstracto, acerca del cual se desea almacenar información en la base de datos. d) La clave candidata es el conjunto de atributos que garantizan la unicidad de las ocurrencias e identifican la ocurrencia unívocamente. 125. La arquitectura ANSI/SPARC define para un sistema de gestión de bases de datos tres niveles de abstracción. Indicar la afirmación INCORRECTA: ANULADA. a) El nivel externo contiene las vistas externas de la base de datos y permite a cada tipo de usuario ver sólo aquella parte del esquema que le interesa. b) El nivel físico define cómo se almacenan los datos y los métodos de acceso. c) El nivel contextual define el formato de los campos. d) El nivel interno también recibe el nombre de nivel lógico. 126. Cuál de las siguientes afirmaciones es FALSA: a) Un intérprete es un programa que ejecuta directamente las instrucciones escritas en un lenguaje de programación dado. b) Un compilador es un programa que transforma el código fuente de un programa a su equivalente en otro lenguaje de programación de más bajo nivel. c) Un transpilador es un programa que hace de intérprete y de compilador al mismo tiempo. d) Un compilador cruzado o cross compiler es un compilador capaz de crear código ejecutable para otra plataforma distinta a aquélla en la que se ejecuta. 127. C++ permite especificar más de una función con el mismo nombre en el mismo ámbito. ¿Cómo se denominan estas funciones?. a) Funciones dobles. b) Funciones repetidas. c) Funciones sobrecargadas. d) En C++ no se puede nombrar más de una función con el mismo nombre. 128. Indica, de las siguientes afirmaciones, cuál es verdadera: a) Un array o vector es un tipo de dato estructurado que permite almacenar un conjunto de datos homogéneo donde cada elemento se almacena de forma consecutiva en memoria. b) Bytecode es el código binario obtenido tras el proceso de compilación (Java). c) C++ es un lenguaje de segunda generación. d) En C++ la declaración del array: «int vector2[] = {1,2,3,4,10,9,80,70,19};», es incorrecta. 129. Señale la respuesta correcta sobre los tipos de controladores (drivers) JDBC: a) Los drivers tipo 1 utilizan Java puro para implementar un protocolo de red de proveedores del Sistema Gestor de Base de Datos. b) Los drivers tipo 3 utilizan un protocolo de red y middleware para comunicarse con un servidor. c) Según la tecnología utilizada para conectarse a la base de datos, los drivers JDBC se categorizan en 3 tipos diferentes. d) Los drivers tipo 2 son controladores "puente", que utilizan otra tecnología (por ejemplo ODBC) para comunicarse con la base de datos. 130. Señale la respuesta INCORRECTA. Los tipos más corrientes de anomalías de base de datos son: a) Lecturas no repetibles. b) Lecturas hundidas. c) Lecturas sucias. d) Lecturas fantasma. 131. En SQL, ¿cómo se pueden eliminar los datos en una tabla, pero no la propia definición de la tabla?. a) DROP TABLE. b) DELETE. c) REMOVE. d) ERASE. 132. ¿Cuál de los siguientes términos hace referencia a patrones generales de software para asignación de responsabilidades en el diseño orientado a objetos?. a) OOD. b) GRASP. c) Booch. d) Fan-In & Fan-Out. 133. Según METRICA v3, la relación jerárquica entre un objeto que representa la totalidad de ese objeto y las partes que lo componen, es una relación entre clases de tipo: ANULADA. a) Herencia. b) Composición. c) Asociación. d) Agregación. 134. Según METRICA v3, ¿cuál es diagrama que describe en detalle un determinado escenario de un caso de uso?. a) Diagrama de Interacción. b) Diagrama de representación. c) Diagrama de flujo de datos. d) Diagrama de casos de uso. 135. Indique cuál de las siguientes NO es una librería de Java proporcionada por la Apache Foundation: a) Log4J. b) httpclient. c) commons-io. d) Mockete. 136. Seleccione la respuesta correcta sobre .NET: a) .NET es un marco multiplataforma gratuito de Google para compilar aplicaciones y servicios en la nube. b) .NET es un proyecto de código abierto. c) .NET sirve exclusivamente para desarrollar aplicaciones móviles. d) .NET admite un amplio rango de lenguajes de programación, a excepción de C#. 137. Señale la respuesta INCORRECTA referente al objeto POCO en .NET: a) Es una estructura de datos de .NET que solo contiene propiedades o campos públicos. b) Es el acrónimo de Plain Old CLR Object. c) No hereda de otra clase o implementa una interfaz. d) Podrá contener miembros como: métodos. eventos y delegados. 138. Cuál de las siguientes afirmaciones sobre REST es FALSA: ANULADA. a) REST es el acrónimo de Representational State Transfer. b) Los objetos en REST siempre se manipulan a partir de la URI. c) URI son las siglas de Unique Resource Identifier. d) Utiliza un protocolo cliente/servidor sin estado. 139. Señale cuál es un estándar OASIS que define los mecanismos para establecer y compartir contextos de seguridad, y para obtener claves de contextos de seguridad: a) WS-Addressing. b) WS-Federation. c) WS-SecureConversation. d) WS-Policy. 140. Señale la afirmación correcta con respecto a WSIL: a) Es un método alternativo al descubrimiento de servicios Web. b) Define el modelo de programación y la arquitectura de ejecución para desplegar y buscar servicios Web en el entorno Java EE. c) Define un modo de publicar y encontrar información sobre servicios Web. d) Es una organización diseñada para promover la interoperatividad de servicios Web entre plataformas, sistemas operativos y lenguajes de programación. 141. ¿Cuál es el motor web desarrollado por The Mozilla Foundation?. a) WebKit. b) Firefox. c) Gecko. d) Edge. 142. ¿Qué término está relacionado con XML-binary Optimized Packaging (XOP)?. a) Reconstituted XML Infoset. b) XOP Header. c) XOP Package. d) Optimized Document. |




