JDA - C1 - Ayudantes tecnicos informatica - Interna 2021
![]() |
![]() |
![]() |
Título del Test:![]() JDA - C1 - Ayudantes tecnicos informatica - Interna 2021 Descripción: JDA - C1 - Ayudantes tecnicos informatica - Interna 2021 - JDA |




Comentarios |
---|
NO HAY REGISTROS |
Ley 12/2007, de 26 de noviembre, para la promoción de la igualdad de género en Andalucía, establece que: Las Administraciones Públicas de Andalucía garantizarán un uso no sexista del lenguaje, en todos los documentos y soportes que produzcan directamente o bien a través de personas o entidades. Las Administraciones Públicas de Andalucía garantizarán un uso no sexista del lenguaje, pero no prevé la perspectiva de género en la construcción de la sociedad de la información y en las políticas de desarrollo tecnológico e innovación. La Administración de la Junta de Andalucía, en los proyectos desarrollados en el ámbito de las tecnologías de la información financiados parcialmente por ésta, no podrá garantizar que se integre la perspectiva de género. En lo que se refiere a los límites al derecho de acceso a la información pública, según la Ley 1/2014, de 24 de junio, de Transparencia Pública de Andalucía, señale la respuesta correcta: El derecho de acceso a la información pública no tiene límites. El derecho de acceso a la información pública no tiene límites, aunque podrá valorarse la posibilidad de facilitar el acceso parcial. La aplicación de los límites será justificada y proporcionada a su objeto y finalidad de protección y atenderá a las circunstancias del caso concreto, especialmente a la concurrencia de un interés público o privado superior que justifique el acceso. ¿ La Ley 1/2014, de 24 de junio, de Transparencia Pública de Andalucía, es aplicable a los Colegios Profesionales, a las Cámaras oficiales de comercio, a las Federaciones deportivas y a las Comunidades de Regantes?. Sí, se trata de Corporaciones de Derecho Público y por lo tanto le son de aplicación sólo las obligaciones de publicidad activa en cualquier caso. Sí, se trata de Corporaciones de Derecho Público y por lo tanto le son de aplicación las obligaciones de publicidad activa y Derecho de Acceso a la Información Pública sólo en lo relativo a sus actividades sujetas a Derecho Administrativo. No, al no estar incluidas expresamente en el ámbito de los sujetos obligados por la Ley. En relación con la presentación de las solicitudes del derecho de acceso a la información pública y su tramitación electrónica, señale la respuesta correcta: Las personas o entidades incluidas en el ámbito de aplicación de la Ley de Transparencia Pública de Andalucía promoverán la presentación de las solicitudes por vía telemática, sin perjuicio del principio de no discriminación tecnológica. La Ley de Transparencia Pública de Andalucía, por ser del año 2014, aún no fomentaba la tramitación electrónica. La Administración de la Junta de Andalucía aún no cuenta con Portal de Transparencia. Indique qué afirmación es correcta: La Ley de Transparencia Pública de Andalucía crea el Consejo de Transparencia y Protección de Datos de Andalucía como autoridad independiente de control en materia de protección de datos y de transparencia en la Comunidad Autónoma de Andalucía. El Consejo de Transparencia y Buen Gobierno de Andalucía se configura como una entidad pública con personalidad jurídica propia, con plena capacidad y autonomía orgánica y funcional para el ejercicio de sus cometidos. La Ley de Transparencia Pública de Andalucía no establece la creación del Consejo de Transparencia y Protección de Datos de Andalucía. De acuerdo con la Ley 12/2007, de 26 de noviembre, para la promoción de la igualdad de género en Andalucía, señale la respuesta correcta: Se entiende por discriminación indirecta por razón de sexo la situación en que seencuentra una persona que sea, haya sido o pudiera ser tratada, en atención a su sexo, de manera menos favorable que otra en situación equiparable. Se entiende por representación equilibrada aquella situación que garantice la presencia de mujeres y hombres de forma que, en el conjunto de personas a que se refiera, cada sexo ni supere el cincuenta por ciento ni sea menos del cuarenta por ciento. Se entiende por transversalidad el instrumento para integrar la perspectiva de género en el ejercicio de las competencias de las distintas políticas y acciones públicas, desde la consideración sistemática de la igualdad de género. Señale la respuesta correcta: La igualdad entre mujeres y hombres no se recoge en la Constitución Española de 1978 pero es un principio jurídico universal reconocido en diversos textos internacionales sobre derechos humanos. La igualdad entre mujeres y hombres no se recoge en la Constitución Española de 1978, que sí consagra la obligación de los poderes públicos de promover las condiciones para que la igualdad del individuo y de los grupos en que se integra sean reales y efectivas. El artículo 14 de la Constitución española proclama el derecho a la igualdad y a la no discriminación por razón de sexo. A efectos de lo previsto en la Ley 13/2007, de 26 de noviembre, de medidas de prevención y protección integral contra la violencia de género, tendrán la consideración de actos de violencia de género: La violencia física y la violencia psicológica, la violencia sexual y la violencia económica. La violencia física y la violencia sexual, ambas y únicamente esas. La violencia de género ha de ser física necesariamente, abarcando la imposición de la fuerza, la intimidación o la sumisión química, así como el abuso sexual, con independencia de la relación que el agresor guarde con la víctima. La Ley 1/2014, de 24 de junio, de Transparencia Pública de Andalucía, se aplica: A la Administración de la Junta de Andalucía y a las entidades que integran la Administración local andaluza. Sólo al Consejo Consultivo de Andalucía, al Consejo Económico y Social de Andalucía y al Consejo Audiovisual de Andalucía. A la Administración de la Junta de Andalucía excluyendo las agencias de la Administración de la Junta de Andalucía. En relación con los delitos informáticos, ¿qué afirmación es la correcta?. El ghosting es la suplantación de una identidad (una Administración, un correo electrónico de nuestro banco, una ONG, etc.) con el fin de apropiarse de nuestros datos como por ejemplo contraseñas. El phising no implica necesariamente la suplantación de una identidad con el fin de apropiarse de nuestros datos. El carding es el tráfico o robo de tarjetas de crédito o información bancaria en línea. En relación con el Delegado de Protección de Datos, señale la afirmación correcta: El Delegado de Protección de Datos ha de ser una persona física. La designación del Delegado de Protección de Datos, sea persona física o jurídica, podrá demostrarse, entre otros medios, a través de mecanismos voluntarios de certificación que tendrán particularmente en cuenta la obtención de una titulación universitaria que acredite conocimientos especializados en el derecho y la práctica en materia de protección de datos. Las entidades que cuenten con un Delegado de Protección de Datos pueden, si lo consideran necesario, comunicarlo a la Agencia Española de Protección de Datos y a la autoridad autonómica correspondiente. ¿Qué es una palabra de memoria?. La mínima cantidad de información direccionable. Una celda que soporta un bit de información. La memoria se mide en Megabytes, no en palabras. Para la detección de errores simples en un dispositivo de memoria, se utilizan: Los CRC (códigos correctores de errores). Los bits de paridad. El código Hamming. ¿En qué consiste la localidad de referencia temporal en las memorias caché?. No existe localidad de referencia temporal, es espacial. Las palabras próximas en el espacio de memoria a las recientemente referenciadas tienen una alta probabilidad de ser también referenciadas en el futuro cercano. Las palabras de memoria accedidas recientemente tienen una alta probabilidad de volver a ser accedidas en el futuro cercano. ¿En qué consiste la política de escritura en las memorias conocida como directa o inmediata (write throught)?. Las operaciones de escritura se realizan en memoria principal sin actualizar la memoria caché. Todas las operaciones de escritura se realizan en memoria caché y en memoria principal. Las operaciones de escritura se realizan solo en memoria caché para tener mayor velocidad de escritura. ¿Cuál es el servicio de almacenamiento de la nube de Windows?. OneDrive. Dropbox. Google Drive. Para acceder al almacenamiento en la nube de la Junta de Andalucía llamado FicherosJunta: Es preciso tener usuario LDAP. Se puede acceder con cualquier dirección de correo electrónico. Hay que registrarse primero y se entra con las credenciales que se otorgan en el proceso de registro. El programa Consigna de la Junta de Andalucía: Es un sistema de almacenamiento de grandes ficheros en la nube para usuarios de la Junta de Andalucía con uso de contraseñas síncronas. Permite el envío y recogida de ficheros de gran tamaño por un tiempo limitado. Es un servicio de almacenamiento indefinido y de sincronización de ficheros en la nube. En el marco de desarrollo de la Junta de Andalucía, conocido como MADEJA, NO se recogen: Directrices de obligado cumplimiento para cualquier desarrollo de la Junta de Andalucía. Recomendaciones de desarrollo para cualquier aplicación de la Junta de Andalucía. Repositorios de códigos propietarios. ¿Qué es GUADALINEX?. Una distribución linux promovida por la Junta de Andalucía para fomentar el uso del software libre en su Comunidad Autónoma. El nombre del proyecto que gestiona los centros GUADALINFO. Un producto que se distribuye bajo licencia de software propietario. ¿Qué es MySQL?. Un lenguaje de programación estructurado. Un sistema gestor de bases de datos relacional de código propietario. Un sistema gestor de bases de datos relacional de código abierto. ¿Qué es un sistema gestor de bases de datos?. Conjuntos de programas responsables de la generación, mantenimiento, actualización e integridad de las bases de datos. Son todo el conjunto de scripts que permiten crear y borrar objetos de bases de datos. Lo constituyen las tablas y sus triggers. ¿Cuál es el objetivo de la normalización de bases de datos relacionales?. Que todas las tablas de las bases de datos estén en tercera forma normal. La eliminación de dependencias entre atributos que originen anomalías en la actualización de los datos, y proporcionar una estructura más regular para la representación de las tablas. Introducir anomalías en las operaciones de manipulación de datos. Las bases de datos de entornos Big Data: Suelen ser bases de datos relacionales. Suelen ser bases de datos NoSQL. Los entornos Big Data no están relacionados con las bases de datos. Si tomamos a los registros del procesador como primer elemento de una jerarquía de tipos de memoria y como último elemento a los medios extraíbles de almacenamiento, seleccione el orden adecuado para los tipos de memoria propuestos: Memoria caché - Memoria RAM - Disco duro. Disco duro - Memoria caché - Memoria RAM. Memoria RAM - Memoria caché - Disco Duro. Indique la mejor definición para la latencia CAS (Column Access Strobe) de los módulos DRAM (Dynamic Random Access Memory): Es el tiempo necesario para escribir/leer en un banco de memoria. Es el tiempo que emplea la CPU para devolver un valor solicitado ubicado en memoria. Es el tiempo, en número de ciclos de reloj, que transcurre entre la solicitud de acceso y la devolución del dato. ¿Cuál de los siguientes datos identifica inequívocamente a un dispositivo concreto en una red de Ethernet?. La dirección MAC. La dirección IP. La relación registrada en el DNS entre su nombre de red y su dirección IP. ¿Qué medio debería usarse para unir dos Centros de Proceso de Datos separados entre sí por 18 km con el fin de que funcionen de manera redundante?. Fibra multimodo. Ethernet UTP Cat. 6. Fibra monomodo. ¿Qué dispositivo se utiliza como servidor de autenticación en una implementación 802.1X?. Punto de acceso. Switch. Servidor Radius. ¿En qué capa del modelo OSI opera la dirección MAC (Media Access Control)?. La capa 1 o física. La capa 3 o de aplicación. La capa 2 o de enlace. En el ámbito de las bases de datos, ¿cuál es la función realiza el motor de persistencia?. Traduce entre los dos formatos de datos: de registros a objetos y de objetos a registros, cuando se trabaja con un lenguaje orientado a objetos y una base de datos relacional. Traduce entre los dos formatos de datos: de registros a objetos y de objetos a registros, cuando se trabaja con un lenguaje de comandos tipo SQL y una base de datos relacional. El motor de persistencia no es un concepto relacionado con las bases de datos. ¿Cómo se almacena físicamente una base de datos en disco?. Como un conjunto de tablas y sus relaciones. Como uno o varios ficheros. Como un conjunto de registros o tuplas. Las restricciones de integridad en las bases de datos: Constituyen el mecanismo por el que se establecen cuáles son los valores válidos de los objetos del modelo de datos. Permiten mantener la integridad, autenticidad y disponibilidad de los datos contenidos en la base de datos. Permite mantener la semántica de los datos. En relación al puesto de trabajo, las personas autorizadas a teletrabajar pueden acceder a la Red Corporativa de la Junta de Andalucía mediante una conexión segura (VPN), siendo necesario que dispongan de: Solo una cuenta corporativa personal (del tipo @juntadeandalucia.es) y un usuario de VPN de la Junta de Andalucía. Cuenta corporativa personal (del tipo @juntadeandalucia.es), certificado electrónico personal y usuario de VPN de la Junta de Andalucía. Solamente un certificado electrónico personal emitido por la FNMT. En relación a los modelos empresariales de movilidad, si un dispositivo propiedad de una organización y gestionado en su totalidad por la misma, es puesto a disposición del usuario exclusivamente para el desempeño de sus funciones profesionales, entonces estamos hablando de un modelo: BYOD. COBO. CYOD. ¿Qué tipo de software se utiliza para gestionar los dispositivos móviles de una organización?. Mobile Device Management (MDM). Master Data Management (MDM). Mobile Device Application (MDA). Respecto a la gestión de dispositivos móviles: El dispositivo BYOD es propiedad de la organización, pero se permite su utilización para ciertas tareas personales. El dispositivo CYOD permite a los empleados elegir el dispositivo móvil de una reducida lista preaprobada de dispositivos móviles. El dispositivo CYOD permite a los empleados elegir el dispositivo móvil que utilizará de todos los disponibles en el mercado. ¿Con qué extensión se asociaría una plantilla de hoja de cálculo generada en LibreOffice?. .odt. .ott. .ots. Un ejemplo de cliente de correo electrónico de software libre es: Firefox. KeePass. Thunderbird. Indique cuál de las siguientes es una de las cuatro libertades del software libre, según el Proyecto GNU: La libertad de patentar el programa. La libertad de estudiar cómo funciona el programa. La libertad de explotar comercialmente el programa sin facilitar su código fuente. Una de las funciones primordiales del sistema operativo es: Proporcionar las herramientas ofimáticas básicas. Gestionar la comunicación con los servidores de correo. Crear la interfaz del hardware con el usuario. La memoria virtual: Es una memoria de sólo lectura. Es una técnica que usa el sistema para emplear parte de nuestro almacenamiento como memoria adicional. Es la memoria caché. El sistema integrado en Microsoft Windows 10 para la autenticación mediante biometría se llama: Windows Hello. Windows Biometrics. Windows Authentication. En el ámbito de los sistemas operativos, se entiende por dispatching: El mecanismo por el que el sistema operativo decide cuál es el siguiente proceso que se va a ejecutar. El mecanismo que gestiona la cola de impresión en la nube. El mecanismo que permite controlar el tiempo en el que la CPU está atendiendo a tareas del propio sistema. En la consola de comandos, el comando “ping” permite: Realizar Ingeniería de Procesos. Filtrar paquetes ip. Realizar una verificación del estado de una determinada conexión o host local. En referencia a sistemas operativos tipo UNIX ¿qué se entiende por “proceso zombi”?. Un proceso padre que se ha quedado bloqueado a la espera de que sus hijos acaben sus tareas pendientes. Un proceso hijo que está bloqueado a la espera de que el proceso padre le envíe datos que necesita. Un proceso hijo que ha completado su ejecución pero que aún tiene una entrada en la tabla de procesos. La estructura de un Directorio Activo se basa en los siguientes conceptos: Ficheros, Directorios, Particiones y Unidades. Dominio, Unidad Organizativa, Grupos y Objetos. Unidades físicas, Unidades lógicas y Directorios. ¿A qué afectan directamente las directivas de grupo (GPO) en entornos Windows ?. Al comportamiento de usuarios y equipos. Al comportamiento de usuarios exclusivamente. Al comportamiento de equipos exclusivamente. ¿Cuál es el organismo encargado de la gestión y la adjudicación del dominio geográfico .es?. FNMT. InterNIX. Red.es. ¿Cuál de los siguientes es una característica de la arquitectura de red de Internet?. Arquitectura abierta. Control centralizado. Alcance restringido. ¿Cómo se llama el servicio que utiliza un navegador para encontrar la dirección IP que corresponde a un nombre de dominio en Internet?. DNS. URL. HTTPS. Indique qué dirección IPv4 es correcta: 192.163.2.3.2. 256.2.13.2. 192.168.1.3. ¿Qué es una Intranet?: Un nuevo lenguaje de programación que permite establecer vínculos diferentes. Es una red privada que permite compartir recursos e información entre los usuarios que formen parte de ella. El sistema mediante el cual se accede a una página de Internet. En una página web, se denomina hipertexto como: El conjunto de los elementos activos de un documento, que al seleccionarse, enlazan con otros elementos. Un documento HTML. Un documento HTML, XML o SGML. Los mensajes de respuesta HTTP de código 5xx se corresponden con: Error en el cliente. Redirección por cambio de ubicación del objeto pedido. Error en el servidor. En el lenguaje HTML, ¿cuál es la forma correcta de insertar un comentario?. <!--comentario-->. <¡--comentario--!>. <comment comentario />. AJAX es: Una técnica de desarrollo de aplicaciones web que se apoya, entre otras tecnologías, en XML y JavaScript. Un servidor de aplicaciones desarrollado en Java cuyas páginas web están escritas en XHTML. Una alternativa a SOAP en la descripción de servicios web. El superusuario administrador de un sistema UNIX se conoce como: admin. root. superadmin. Según MADEJA, ¿cuál de los siguientes procedimientos debería formar parte del manual de explotación de un sistema de información?. Procedimiento de restauración de copias de seguridad. Procedimiento de instalación y configuración del software base. Procedimiento de entrega de nuevos evolutivos. ¿Cuál de las siguientes es una solución software para monitorizar infraestructuras de TI?. Hibernate. Nagios. NAOS. En relación con las métricas de rendimiento de un sistema, ¿cómo se denomina a la cantidad de trabajo útil ejecutado por unidad de tiempo en un entorno de carga determinado?. Throughput. Overhead. Overlap. Según ITIL, ¿qué es un incidente?. Es una interrupción no planificada de un servicio, o reducción en la calidad de un servicio. Es un problema que ha sido analizado y no ha sido resuelto. Es un evento que reduce o elimina el impacto de un error conocido para el cual todavía no se dispone de una resolución completa. En relación con el plan de contingencia y continuidad del negocio, el tiempo máximo en el que se debe alcanzar un nivel de servicio mínimo tras una caída del servicio sin afectar a la continuidad de negocio, se denomina: RTO (Recovery Time Objective). MTD (Maximum Tolerable Downtime). RPO (Recovery Point Objective). ¿Cómo se denomina al conjunto de herramientas EAR (Entorno de Análisis de Riesgos) cuya función es el análisis y la gestión de riesgos de un sistema de información siguiendo la metodología Magerit (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información) y está desarrollada y financiada parcialmente por el Centro Criptológico Nacional?. ADA. PILAR. ROCIO. En relación con las copias de seguridad, señale la afirmación correcta: Una copia de seguridad completa es aquella en la que se copian todos los datos que se han modificado desde la última copia de respaldo realizada. Una copia de seguridad diferencial es aquella en la que se copian todos los datos que se hayan modificado desde la última copia de seguridad completa realizada. Una copia de seguridad incremental es aquella en la que se crea una copia exacta de los datos en tiempo real. ¿Cómo se denomina al dispositivo de seguridad de red que monitoriza el tráfico entrante y saliente y decide si debe permitir o bloquear un tráfico específico en función de un conjunto predefinido de reglas?. Switch. Firewall. Router. ¿En cuál de los siguientes formatos de firma electrónica el fichero de firma es un fichero de texto XML?. CAdES. XAdES. PAdES. ¿Cuál de los siguientes es un conector de fibra óptica?. Conector LC. Conector RJ45. Conector BNC. ¿Cuál de las siguientes implementaciones de Ethernet utiliza cable de fibra óptica como medio físico de transmisión?. 10GBASE-CX4. 10GBASE-SR. 10GBASE-T. ¿Cuál de las siguientes direcciones IPv4 es una dirección IPv4 privada?. 10.228.152.155. 81.52.100.82. 1.0.1.0. ¿En qué banda de frecuencia opera el estándar de redes inalámbricas IEEE 802.11ac, conocido por la Wi-Fi Alliance como Wi-Fi 5?. En la banda de 5 GHz. En la banda de 2,4 GHz. En la banda de 2,4 GHz y en la de 5 GHz. Indique cuál de las siguientes direcciones IPv4 pertenece a la red 192.168.1.0/25. 192.168.1.150. 192.168.1.100. 192.168.1.200. Dentro de los Servicios de voz y servicios en movilidad (Lote 3 del expediente de contratación ADM/2017/0016) de la Red Corporativa de Telecomunicaciones de la Junta de Andalucía (RCJAv4), se establece que, como complemento al servicio terrestre, en aquellas zonas de cobertura deficiente, y para servicios que la dirección de la RCJA lo demande, se prestará una solución con comunicaciones vía satélite de: voz. voz y datos. datos. ¿Cómo se denomina el sistema de la Junta de Andalucía para realizar el envío y la gestión de notificaciones electrónicas fehacientes, con generación de evidencias comprobables de la entrega por el emisor y la recepción por el destinatario, conforme a la normativa vigente del procedimiento administrativo común?. Eco. Trew@. Notific@. Sobre el sistema de notificaciones electrónicas de la Junta de Andalucía, señale la respuesta correcta: Las notificaciones caducadas no estarán disponibles para su acceso, sin que por ello se entiendan por rechazadas. Las notificaciones rechazadas no estarán disponibles para su acceso en ningún caso. Las notificaciones caducadas estarán disponibles para su acceso. ¿Cuál de los siguientes sistemas de información de la Junta de Andalucía permite el control de la ejecución del presupuesto de gastos en sus distintas fases contables?. GIRO. GERHONTE. SIRHUS. Señale la respuesta correcta sobre la Herramienta Centralizada de Verificación (HCV) de documentos firmados electrónicamente en la Administración de la Junta de Andalucía: La herramienta no almacena los documentos de los sistemas o repositorios electrónicos integrados ni los datos sobre las personas firmantes de los mismos. La herramienta no almacena los documentos de los sistemas o repositorios electrónicos integrados, pero sí los datos sobre las personas firmantes de los mismos. La herramienta almacena los documentos de los sistemas o repositorios electrónicos integrados y los datos sobre las personas firmantes de los mismos. ¿Qué es el firmware?. Es un programa o porción de código almacenado permanentemente en una unidad de memoria no volátil. Es un software que controla lo que tiene que hacer el hardware de un dispositivo y que se almacena siempre en una unidad de memoria volátil. Es el driver que controla un dispositivo y que es gestionado por un aplicativo de software libre. Siguiendo el esquema funcional de un ordenador, la unidad que detecta las señales de estado procedentes de las distintas unidades de la máquina, indicando su situación o condición de funcionamiento es la: Unidad aritmético-lógica o ALU. Memoria principal, central o interna. Unidad de control o UC. El conjunto de programas tanto del sistema operativo, utilidades, como de las personas usuarias, ejecutables por un computador se denomina: Freeware. Soporte lógico o software. Middleware. Si P y Q son las entradas de una puerta lógica y R es su salida ¿a qué puerta lógica le corresponde la siguiente tabla de verdad? P Q R ========= 0 0 1 0 1 1 1 0 1 1 1 0. NOR. NAND. OR exclusivo. En un ordenador portátil, una pantalla táctil es un periférico: De entrada y salida de información. Solo de entrada de información. Únicamente de salida de información. ¿Qué componente de las impresoras láser es fotosensible y se carga positivamente en los puntos donde incide el láser adhiriéndose la tinta en polvo?. Tóner. Tambor. Fusor. ¿Qué es una Docking Station?. Es un dispositivo o accesorio que tiene como principal objetivo ampliar y facilitar la conectividad de un ordenador portátil. Es un ordenador con grandes capacidades de recursos informáticos. Es una estación de trabajo, un ordenador personal con más alta potencia de computación, cuyo objetivo es ejecutar aplicaciones especiales para distintas actividades como arquitectura, ingeniería, análisis financiero, investigación, desarrollo o salud. Algunas de las características de un disco duro SSD son: Hacen uso de la tecnología de memoria flash y llevan partes móviles. No llevan partes móviles y almacenan datos usando exclusivamente magnetismo. No llevan partes móviles y hacen uso de la tecnología de memoria flash. ¿Qué es un PC Stick o Computer Stick?. Es un ordenador de pequeñas dimensiones que se puede conectar a un puerto HDMI, disponiendo de procesador, memoria RAM, almacenamiento para ejecutar un sistema operativo y puertos USB. Es un servidor web para uso doméstico, que nos permite desplegar un sitio web. Es un dispositivo con Android TV instalado que permite ejecutar todo el completo catálogo de aplicaciones disponibles para el sistema operativo de Google. Indique cuáles son las estructuras de control que permiten modificar el flujo de ejecución de las instrucciones de un algoritmo: Las decisiones o estructuras de selección, las estructuras de bifurcación y las asignaciones. Las asignaciones, las estructuras de iteración y las estructuras repetitivas. Las decisiones o estructuras de selección y los ciclos o estructuras de iteración. La programación estructurada, la orientada a objetos, la orientada a eventos y la funcional son: Paradigmas de programación. Lenguajes de programación. Frameworks o marcos de trabajo en programación. Para el desarrollo web backend con Java para arquitecturas basadas en servicios web y microservicios, ¿cuál de los siguientes framework es más adecuado?. React. Angular. Spring Boot. En programación orientada a objetos, los atributos son: El conjunto de acciones que pueden realizar los objetos de una clase. Un conjunto de datos de tipo int, boolean o string. Las características comunes que comparten todos los objetos de una clase. En java, los atributos privados pueden ser accedidos y cambiados de valor: Desde cualquier parte del código siempre que sea accedido por los métodos get o set. Únicamente desde el código de la misma clase. Indistintamente desde el código de la misma clase como desde el código de las otras clases del mismo paquete. Indique qué es cierto para la siguiente declaración en java: public int getAge(){ return 0; }. Puede ser llamado; es decir, es visible desde cualquier sitio del código y devuelve un valor entero. Es un atributo público pero tiene visibilidad interna (int). Solo puede llamarse desde el código de su propia clase. Indique qué afirmación es cierta para la encapsulación en java: Siempre debe definir atributos de estado como public (públicos). Supone un riesgo en programación ya que permite que el código pueda ser modificado de forma incorrecta. Permite el acceso a ciertas partes de un objeto restringiendo el acceso a otras. Indique qué imprime el siguiente código java: int[] lista = new int[] {11, 22, 33, 44, 55}; double suma = 0.0; for (int elemento : lista){ suma += elemento; } if (lista.length > 0){ suma = suma / lista.length; } System.out.println(suma);. 165.0. 33.0. 5.0. Las interfaces de MÉTRICA v3 son: Gestión de proyectos, Seguridad, Gestión de la configuración y Aseguramiento de la calidad. Planificación de sistemas de información, Desarrollo de sistemas de información y Mantenimiento de sistemas de información. Estudio de viabilidad del sistema, Análisis del sistema de información, Diseño del sistema de información, Construcción del sistema de información e Implantación y aceptación del sistema. Indique qué afirmación es cierta en relación a los riesgos que presentan los documentos electrónicos: El riesgo respecto a la seguridad corresponde siempre a actos deliberados y nunca a errores. El posible agresor no requiere siempre del acceso físico a las instalaciones. Los documentos electrónicos únicamente requieren medidas de seguridad lógica para su protección. El reloj de la CPU de un ordenador sirve para: Saber la hora según el huso horario del país en el que se esté. Sincronizar las operaciones del ordenador. Conocer el tiempo de ejecución de cualquier programa. El Esquema Nacional de Seguridad categoriza los sistemas en las siguientes categorías: Básica, media, alta y crítica. Básica, media, alta y muy alta. Básica, media y alta. En el Esquema Nacional de Seguridad se diferencian los siguientes roles en relación a los sistemas de información: El responsable de la información, el responsable del servicio, el responsable de la seguridad y el responsable del sistema. El responsable de operaciones, el responsable del servicio y el responsable de la seguridad. El responsable de la información, el responsable del servicio, el responsable del sistema y el responsable de calidad. Indique en qué norma de las indicadas a continuación se regula la protección de datos personales: Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales. Ley 7/2019, de 26 de mayo, de protección de datos personales tratados para fines de prevención, detección, investigación y enjuiciamiento de infracciones penales y de ejecución de sanciones penales. Ley Orgánica 5/2019 de 29 de Octubre de Regulación del Tratamiento Automatizado de Datos de Carácter Personal. ¿Qué disco SSD es más rápido?. SSD SATA M.2. SSD SATA de 2,5". SSD NVMe M.2. Las medidas de seguridad del Esquema Nacional de Seguridad se detallan en: El Anexo II. El Anexo I. Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. Si un dispositivo USB 3.1 Gen 2 Type C se conecta en un puerto Thunderbolt 3 de un ordenador con el cable adecuado: Funcionará pero transferirá datos a una velocidad menor de Thunderbolt 3. Funcionará y transferirá datos a la velocidad de Thunderbolt 3. No funcionará. Indique qué problemas pretende evitar la programación orientada a aspectos: El código cohesionado (cohesive code) y el código mezclado (code tangling). El código mezclado (code tangling ) y el código diseminado (code scattering). Las secuencias de comandos en sitios cruzados (cross site scripting) y DDoS. La etiqueta @Autowired utilizada delante de un atributo de una clase java en el framework Spring permite: Especializar el estereotipo @Component para la persistencia. Resolver la dependencia del atributo en tiempo de configuración. Inyectar un componente en el atributo. |