Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEprueba2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
prueba2

Descripción:
preg.varias2_16

Autor:
AVATAR

Fecha de Creación:
14/02/2023

Categoría:
Arte

Número preguntas: 108
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1. El estado de sitio, según la Constitución española de 1978, seré declarado por: a) la mayoría simple del Congreso de los Diputados, a propuesta exclusiva del Gobierno. b) la mayoría absoluta del senado, a propuesta exclusiva del Rey. c) la mayoría simple del Senado, a propuesta exclusiva del Rey. d) la mayoría absoluta del Congreso de los Diputados, a propuesta exclusiva del Gobierno.
2. Se indica en la Constitución española en el artículo 1, que Espafla se constituye en un Estado: a) parlamentario y democrático de Derecho. b) social y democrático de Derecho. c) social y soberano de Derecho. d) plural y democrático de Derecho.
3. Según la Constitución española de 1978, NO es un derecho fundamental el derecho a la: a) Vivienda. b) Libertad sindical. c) Libertad ideológica. d) Educación.
4. Respecto al artículo 54 de la Constitución española de 1978 y la figura del Defensor del Pueblo, señale la sentencia INCORRECTA: a) Tiene como misión la vigilancia y defensa de los derechos del Título I de fa Constitución española. b) Una ley orgánica regulará la institución del Defensor del Pueblo. c) Es un órgano de la Administración pública española. d) Supervisa la actividad de la Administración. .
5. Señale la respuesta FALSA, el Tribunal Constitucional se compone de 12 miembros nombrados por el Rey, de ellos: a) 4 a propuesta del Congreso por mayoría de tres quintos de sus miembros. b) 4 a propuesta del senado por mayoría de dos quintos de sus miembros. c) 2 a propuesta del Gobierno. d) 2 a propuesta del Consejo General del Poder Judicial. .
6. Según el artículo 153 de la Constitución española, el control de la actividad de los órganos de las Comunidades Autónomas NO se ejercerá por: a) el Tribunal Constitucional. b) el Gobierno. c) el Consejo General del Poder Judicial. d) el Tribunal de Cuentas. .
7. Para la consecución de sus objetivos, el Consejo de Transparencia y Buen Gobierno tiene encomendadas varias funciones, entre las que se encuentra: a) Responder las consultas que, con carácter facultativo, le planteen los órganos encargados de tramitar y resolver las solicitudes de acceso a la información. b) Promover la elaboración de borradores de recomendaciones y de directrices y normas de desarrollo de buenas prácticas en materia de transparencia, acceso a la información pública y buen gobierno. c) Instar el inicio del procedimiento sancionador previsto en el titulo II de la Ley 19/2013, de transparencia, acceso a la información pública y buen gobierno. El órgano competente deberá motivar, en su caso, su decisión de no incoar el procedimiento. d) Adoptar criterios de interpretación uniforme de las obligaciones contenidas en la Ley 19/2013.
8. Cuál de los siguientes miembros forma parte del Consejo de Transparencia y Buen Gobierno: a) Un representante del Consejo General del Poder Judicial. b) Un representante de los usuarios y consumidores. c) un representante de la Autoridad Independiente de Responsabilidad Fiscal. d) Un representante del Tribunal Constitucional. .
9. Según la Constitución española de 1978 artículo 147, los Estatutos de autonomía deberán contener: a) La denominación de la Comunidad que mejor corresponda a su identidad histórica. b) los idiomas oficiales de su territorio. c) La organización de la comunicación con las instituciones centrales. d) Las competencias no asumidas dentro del marco establecido en la Constitución.
10. Según el Real Decreto Legislativo 5/2015, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, es correcto indicar que: a) Es personal eventual el que, en virtud de nombramiento y con carácter fijo, por tiempo indefinido o temporal dependiendo del caso, sólo realiza funciones expresamente calificadas como de confianza o asesoramiento especial. b) El nombramiento y cese del personal eventual no serán libres. c) La condición de personal eventual no podrá constituir mérito para el acceso a la Función Pública o para la promoción interna. d) Al personal eventual le será aplicable, en lo que sea adecuado a la naturaleza de su condición, el mismo convenio del personal laboral. .
11, conforme a la jerarquía normativa establecida por la Constitución española, como ordenación vertical de las fuentes del derecho administrativo: a) La Constitución es la norma suprema. b) Las leyes orgánicas son superiores a la Constitución. c) Los decretos-leyes son superiores a las leyes ordinarias. d) Los tratados intemacionales son superiores a la Constitución. .
12. En cuanto a la Ley Orgánica 3/2007 (para la igualdad efectiva de mujeres y hombres} y el apartado referente a la Sociedad de la Información, se indica que: a) El Gobierno promoverá sólo los contenidos web creados por mujeres en el ámbito de la Sociedad de la Información. b) Todos los programas públicos de desarrollo de la Sociedad de la Información incorporarán la efectiva consideración del principio de igualdad de oportunidades entre mujeres y hombres en su diseño y ejecución. c) En los proyectos del ámbito de las tecnologías de la información y la comunicación sufragados total o parcialmente con dinero privado, se garantizará que su lenguaje y contenidos sean no sexistas. d) Dicha Ley Orgánica no hace mención a la Sociedad de la Información. .
13. Según la Ley 1/2004, de Medidas de Protección Integral contra la Violencia de Género, la comisión contra la Violencia de Género del Consejo lnterterritorial del Sistema Nacional de Salud estará compuesta por representantes: a) de todas las provincias. b) de todas las Comunidades Autónomas con competencia en la materia. c) de ámbitos educativos, culturales y/o políticos con competencia en la materia. d) de víctimas de Violencia de Género.
14. La ley 59 / 2003, de firma electrónica, establece en el articulo 32 la cuantía para las sanciones a aplicar por la comisión de Infracciones, siendo las cuantías a aplicar: a) Infracciones leves: hasta 3.000 euros, graves: de 3.001 a 150.000 euros, muy graves: de 150.001 a 600.000 euros. b) Infracciones leves: hasta 30.000 euros, graves: de 30.001 a 150.000 euros, muy graves: de 150.001 a 600.000 euros. c) Infracciones leves: hasta 30.000 euros, graves: de 30.001 a 300.000 euros, muy graves: de 300.001 a 600.000 euros. d) Infracciones leves: hasta 60.000 euros, graves: de 60.001 a 300.000 euros, muy graves: de 300.001 a 600.000 euros. .
15. Con carácter general, el documento nacional de identidad,; tendrá un periodo de validez de: a) 3 años cuando el solicitante no haya cumplido los 5 años de edad. . . b) 5 años, cuando el titular haya cumplido los 5 años de edad y no haya alcanzado los 25 al momento de la expedición o renovación. c) 10 años, cuando el titular haya cumplido los 25 y no haya alcanzado la edad de validez permanente deí DNI. d) permanente cuando el titular haya cumplido los 70 años. .
16. Según la Ley 34/2002, de 11 de julio, de servicios de sociedad de la Información y de comercio electrónico, señale la respuesta correcta: a) En la celebración de un contrato por medios electrónicos, el oferente está obligado a confirmar la recepción de la aceptación del contrato por cualquier medio electrónico en un plazo máximo de 72 horas. b) Para que sea válida la celebración de contratos por vía electrónica es necesario el previo acuerdo de las partes sobre la utilización de medios electrónicos. c) Siempre que la Ley exija que el contrato o cualquier información relacionada con el mismo conste por escrito, este requisito se entenderá satisfecho si el contrato o la información se contiene en un soporte electrónico. No obstante lo anterior, será necesario almacenar una copia en papel de la que se pueda verificar su veracidad en formato impreso. d) Los contratos celebrados por vía electrónica en los que intervenga como parte un consumidor se presumirán celebrados en el lugar en que éste tenga su residencia habitual. .
17. Según el Real Decreto 414/2015, por el que se modifica el RD 1553/2005, por el que se regula la expedición del DNI y sus certificados de firma electrónica, en relación con la vigencia de los certificados electrónicos reconocidos Incorporados al DNI electrónico: a) Es de 30 meses. b) No podrá ser superior a 4 años. c) No podrá ser superior a 5 años. d) Es de 2 años. .
18. Según la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, en relación· con las sedes electrónicas y los portales de Internet, señale la respuesta correcta: a) Los portales dispondrán de sistemas que permitan el establecimiento de comunicaciones seguras siempre que sean necesarias. b) El establecimiento de un portal conlleva la responsabilidad del titular respecto de la integridad, veracidad y actualización de la información y los servicios a los que pueda accederse a través de la misma. c) Se entiende por portal de Internet el punto de acceso electrónico cuya titularidad corresponda a una Administración Pública, Organismo público o entidad de Derecho Público que permite el acceso a través de internet a la información publicada y, en su caso, a la sede electrónica correspondiente. d) Los portales de internet utilizarán, para identificarse y garantizar una comunicación segura con los mismos, certificados reconocidos o cualificados de autenticación de sitio web o medio equivalente. .
19. Cuál de los siguientes es un principio básico del Esquema Nacional de Seguridad? a) Enfoque de seguridad multilateral. b) Prevención, reacción y recuperación. c) Reevaluación integral. d) Seguridad multidimensional.
20, Cuál de las siguientes afirmaciones sobre el sistema CL@VE es FALSA? a) Es un sistema de identificación, autenticación y firma electrónica común para todo el Sector Público Administrativo Estatal. b) Requiere un registro previo para ser usuario de la misma. c) Dispone de tres sistemas de identificación: de Cl@ve Ocasional, de Cl@ve Diaria y de Cl@ve Permanente. d) El órgano responsable del sistema Cl@ve será la Dirección de Tecnologías de la Información y las Comunicaciones. .
BL.II .
21. Según la arquitectUra de Von Neumann, la unidad del ordenador que se encarga de supervisar la transferencia de información e indica a la unidad aritmética lógica cual operación debe ejecutar es: a) Unidad Aritmético--lógica. b) Unidad de Control c) Unidad de Entrada / salída. d) Unidad de arranque.
22, Señale cuál de las siguientes es un tipo de memoria estática de acceso aleatorio (RAM): a) XDR RAM b) FPM-RAM c) RDRAM d) NVRAM .
23, Indique de entre los siguientes números cuál es el menor: a) 2AO en sistema hexadecimal. b) 1226 en sistema octal. c) 690 en sistema decimal. d) 1010110100 en sistema binario. .
24. cuando se habla de un procesador de dos núcleos significa que: a) Hay dos chips que están trabajando independientemente y al mismo tiempo. b) cada uno accede a una partición distinta del disco duro. c) Cada uno accede a un bloque de memoria RAM distinto. d) Un núcleo ejecuta las instrucciones lógicas y el otro las instrucciones aritméticas.
25. Qué nombre recibe la memoria encargada de almacenar la configuración básica del equipo? a) RAM b) ROM c) RAM-CMOS d) ROM-CMOS.
26. Señala el valor en hexadecimal del número binario 10100101: a) A5 b) FR c) A3 d) C4.
27. En cuanto a impresoras de impacto, hay varios tipos principales, señale cuál NO es correcto: a) de margarita. b) matricial. c) de inyección. d) de bola.
28. Cuál de los siguientes estándares se basa en una comunicación en serle? a) PATA b) SCSI 1 c) SATA d) SCSI 3.1 .
29, Cuál de las siguientes opciones describe la Impresión con tecnologla de sublimación de tinta? a) Utilizan el calor para la transferencia de la tinta al soporte de la impresión. b) Un conjunto de agujas con temperatura alta, recorren el papel sensible a la temperatura, volviéndose en esos puntos de color negro. c) Se proyectan pequeñas cantidades de tinta hacia el soporte. d) Se golpea el soporte y con la fuerza del impacto se transfiere la tinta. .
30. Indique cuál de las siguientes afirmaciones acerca de los algoritmos es correcta: a) Todo algoritmo tiene asociada una única implementación del mismo. b) La complejidad algorítmica representa la cantidad de recursos que necesita un algoritmo para resolver un problema. c) La complejidad de un algoritmo solamente se puede medir en el caso medio. d) La complejidad de un algoritmo solamente se puede medir en el mejor caso. .
31. Cuál de las siguientes afirmaciones sobre los discos SSD es INCORRECTA? a) El origen de las siglas SSD es Solid State Drive. b) El acceso a la información almacenada en un disco SSD es más rápido que en un disco duro HDD. c) La copia y duplicación de archivos en un disco SSD es más lenta que en un disco HDD. d) El coste de un disco SSD, a igualdad de tamaño, es superior al de un disco HDD. .
32. En relación con los sistemas RAID, ¿en qué configuración o nivel la información se fracciona por bloques Y se almacena de forma alternativa en todos los discos del conjunto sin información de paridad? a) RAID O b) RAID 2 c) RAID 3 d) RAID 5.
33. Cuál de las siguientes configuraciones RAID crea una copia espejo de datos en dos o más discos? a) RAID O b) RAID 1 c) RAID 2 d) RAID 3 .
34. ¿cuál de los siguientes periféricos NO es un periférico de entrada? a) Ratón b) Teclado c) Escáner d) Altavoz.
35. En el contexto de las estructuras de datos, seleccione la respuesta correcta, un árbol es una estructura: a) dinámica cuyo recorrido sólo se puede realizar en profundidad. b) estática cuyo recorrido se puede realizar en amplitud y en profundidad. c) estática cuyo recorrido sólo se puede realizar en amplitud. d) dinámica cuyo recorrido se puede realizar en amplitud y en profundidad.
36. Cuántas pasadas como máximo hay que realizar a un array para ordenarlo mediante el método de la burbuja {siendo N el número de elementos del array)? a) N-1 b) N c) N/2 d) N+l.
37. Si el resultado al recorrer un árbol binario en preorden es el siguiente: {7, 8, 2, 1, 5, 6, 9, O}, indique cuál es la raíz del árbol: a) 7 b) 1 c) 0 d) 5.
38. Con respecto a la resolución de colisiones que se pueden producir cuando se utilizan tablas de dispersión {tablas hash): a) Hay dos métodos principales para la resolución de colisiones: hashing lineal y hashing cuadrático. b) Un criterio para decidir qué método de resolución utilizar es el factor de carga, que se define como el cociente del número de índices y el tamaño de la tabla. c) Los métodos principales para la resolución de colisiones: hashing abierto y hashing cerrado. d) El método de hashing lineal permite resolver la colisión mediante la búsqueda en ubicaciones alternativas en la misma tabla. .
39. Teniendo el fichero fich.txt, señale el comando Linux correcto para darte permisos de lectura a su propietario, permisos de lectura y escritura a otros usuarios, y permisos de ejecución a su grupo. a) grant +r +rw +x fich.txt b) chmod 416 fich.txt e) chmod 461 fich.txt d) chmod u=rwx,g=rx fich.txt.
40. ¿cuál de las siguientes extensiones de ficheros pertenece a un fichero de tipo hoja de cálculo? a) odt b) doc c) ods d) rtf.
41. En Android las aplicaciones se distribuyen en paquetes con extensión: a) .exe b) .apk e) .yum d) .ogg.
42. Señale cuál de las siguientes NO es una distribución de Linux: a) Mint b) OpenSUSE c) Arch d) Kilimanjaro.
43. Cuál de las siguientes es una distribución de GNU/Linux basada en Ubuntu? a) Ututo XS b) PCLinUXOS c) centOS 7.0 d) Trisque! 7.0.
44. ¿Como se denomina la plataforma informática en la nube de Microsoft? a) Gentoo b) Ubuntu c) Azure d) Blanc.
45. En relación al programa de edición de ficheros "vi" de UNIX, estando en el modo de comandos, para eliminar la línea sobre la que está el cursor, se usará la función: a) x b) dd c) i d) a .
46. .Al ejecutar el comando "ps -ef" en Linux podemos ver el estado de los procesos, la columna que indica el propietario es: a) CMD b) PID c) PPID d) UID.
47. Qué versión de Android fue ideada en exclusiva para tablets? a) Lollipop b) Jelly bean c) Honeycomb d) Nougat.
48. Cuál de los siguientes comandos se utiliza en el sistema operativo Linux para ver la cantidad de disco usado por el directorio y todos los subdirectorios que cuelgan del directorio especificado? a) df b) du e) ps d) quota.
49. ¿cuaI de las siguientes NO es un objetivo perseguido por Codd en la presentación de su modelo relacional? a) Independencia lógica. b) Independencia conceptual. c) Independencia física. d) Uniformidad.
50. En relación a los sistemas de gestión de bases de datos relacionales, la unidad de información que está asociada a un dominio del que toma sus valores es: a) El atributo. b) La relación. c) El grado. d) La cardinalidad.
51. según la Ley 39/2015, cuando la notificación por medios electrónicos sea de carácter obligatorio, se entenderá rechazada cuando hayan transcurrido ( desde la puesta a disposición de la notificación sin que se acceda a su contenido): a) 10 días naturales. b) 15 días naturales. c) 10 días hábiles. d) 15 días hábiles.
52. El Punto de Acceso General (PAG) está regulado por la Orden HAP/1949/2014, y su sede electrónica se encuentra en la dirección electrónica de referencia: a) https://sede.administracion.gob.es b) https://sede. PAG.gob.es c) https://sede.gob.es d) https://sede. minhafp.gob.es.
1 ExaByte (EB) se corresponde con: a) 1000 TB b) 1000 PB c) 1000 YB d) 65536 GB .
BL.III .
1. Indique cuál de las .siguientes afirmaciones sobre los distintos niveles de Diagramas de Flujos de Datos (DFD) es cierta, el DFD de más alto nivel (Nivel .O): a) es conocido como diagrama O. b) solo puede incluir una entidad externa. c) solo puede incluir un flujo de datos que representa procedencia y destino de la información. d) solo incluye un proceso que corresponde al sistema en estudio. .
2. Cuál de los siguientes NO es un tipo de flujo de datos en un DFD? a) De consulta. b) De diálogo. c) De actualización. d) De relación. .
3. En los modelos entidad relación que se usan para modelar conceptualmente un esquema relacional: a) Se produce dependencia por existencia cuando una eñtídad fuerte no puede existir sin otra entidad débil. b) Se produce dependencia por identificación cuando las ocurrencias de la entidad fuerte no se pueden identificar solo mediante sus propios atributos, si no que se tiene que añadir la clave de la ocurrencia de otra entidad débil. c) La cardinalidad es el número de entidades con la cual otra entidad se puede asociar mediante una relación binaria. d) El grado es el número de valores que puede tomar el atributo de una entidad. .
4. Las consecuencias principales de que una base de datos NO esté normalizada adecuadamente son: a) Errores de inconsistencias, Incoherencias, actualización y redundancia de datos. b) Problemas de bloqueo en las transacciones de la base de datos. c) Problemas de disponibilidad de la base de datos. d) Dificúltad para dimensionar adecuadamente las necesidades de almacenamiento de la base de datos. .
5. Según la integridad de los datos en el modelo relacional. tA qué regla de integñdad le corresponde la siguiente definición: "Los valores de claves foráneas deben existir en la clave primaria referenciada o bien deben set valores nulos"? a) La regla de integridad referencial. b) La regla de integridad de dominio. c) La regla de integridad foránea inversa. d) La regla de integridad de unicidad. .
6. Seleccione la respuesta correcta en relación a las bases de datos relacionales: a) El lenguaje que se usa para manipular datos {seleccionar, borrar, etc.) es diferente que el que se usa para definir datos (crear/modificar tablas, etc.). b) En el lenguaje SQL, el operador BETWEEN no puede estar en una sentencia WHERE. c) En el lenguaje SQL, la sintaxis para borrar una tabla es: DELETE TABLE (NOMBRE_TABLA); d) Las claves ajenas (foreign keys) pueden ser nulas.
7. Sobre la declaración de variables en el lenguaje de programación PHP: a) Los nombres de las variables pueden comenzar por cualquier carácter, incluidos números y guion bajo. b) Las variables comienzan con el símbolo $. c) Es necesario declarar las variables y establecer el tipo de datos que lo almacenará antes de usarlas. d) Para declarar una variable de ámbito global, hay que anteponer la palabra #define. .
8. Cuál de entre los siguientes responde a las características de un tipo de datos estructurado, dinámico y no lineal? a) Cola b) Pila c) Árbol d) Lista.
9. Son lenguajes de programación orientados a objetos: a) Basic, e, C#, e++, J#, Java, Pascal, Lisp, Simula. b) C#, C++, Eiffel, Vala, Lisp, Pascal, Smalltalk, Visual Basic 6.0. c) Ada 95, C#, C++, Pascal, Java, PHP 4.0, Python, Simula, Smalltalk. d) Ada 95, C#, e++, Eiffel, Val~, Python, Simula, Smalltalk, Visual Basic 6.0.
10. Cuál de las siguientes sentencias forma parte del Lenguaje de Definición de Dab>S (DDL) de SQL? a) INSERT b) UPDATE c) ALTER d) COMMIT.
11. Para borrar una base de dab>S en mysql, cuál de las siguientes sentencias se usarfa: a) drop database [if exists] base_de_datos b) erase database [if exists] base_de_datos c) delete database [if exists] base_de_datos d) qult database [if exists] base_de_datos.
12. La ejecución de una transacción en un SGDB debe cumplir, entre otras, las caracteristlcas de: a) consistencia y herencia. b) Atomicidad y herencia. b) Atomicidad y herencia. c) Atomicidad y consistencia. d) Abstracción y polimorfismo. d) Abstracción y polimorfismo. .
13. En SQL, la dáusula having: a) se utiliza específicamente para realizar cálculos con campos tipo Datetime. b) Se usa habitualmente en combinación con fa cláusula "group by". c) El uso de having impide usar la cláusula where en la misma sentencia. d) Es un comando que se incluye dentro del llamado Lenguaje de Definición de Datos. .
14. Con la cláusula ORDER BY de SQL, si nos encontramos con la siguiente consulta: SELECT * FROM Empleados ORDER BY Provincia DESC, Municipio; ¿Cuál es el resultado que se obtendría? a) Un listado de empleados ordenado de manera ascendente por la columna Provincia y, dentro de cada provincia ordenado de manera ascendente por la columna Municipio. b) Un listado de empleados ordenado de manera descendente por la columna Provincia y, dentro de cada provincia ordenado dé manera ascendente por la columna Municipio. c) Un listado de empleados ordenado de manera ascendente por la columna Provincia y, dentro de cada provincia ordenado de manera descendente por la columna Municipio. d) Da ERROR, la sintaxis correcta es SELECT * FROM Empleados ORDER BY Provincia, Municipio DESC; El criterio de ordenación (ASC o DESC) debe ser el mismo para todas las columnas del ORDER BY y encontrarse al final de la cláusula.
15. Cuál de las siguientes sentencias utilizaríamos para permitir al USUARIO1 actualizar la columna SALARIO de la tabla EMPLEADOS sin permitirle dar de alta nuevos empleados? a) GRANT EMPLEADOS ON SELECT, UPDATE(SALARIO) TO USUARIO1 b) GRANT ALL ON SELECT, UPDATE TO USUARIO1 c) GRANT ALL ON EMPLEADOS TO USUARIO1 d) GRANT SELECT, UPDATE(SALARIO) ON EMPLEADOS TO USUARIO1.
16. De acuerdo al estándar ANSI SQL, lcuál de las siguientes opciones es equivalente a la operación JOIN? a) LEFT JOIN b) FULL JOIN c) INNER JOIN d) OUTER JOIN.
17. El patrón de diseño cuyo propósito es convertir la interfaz de una clase en otra que esperan los clientes es: a) Proxy b) Composite c) Adapter d) Facade.
18. Según la clasificación de la GoF (Gang of Four), lqué patrón de diseño se categorlza como estructural? a) Mediator b) Memento c) Prototype d} Bridge.
19. Dentro de los mecanismos comunes en UML se encuentran los mecanismos de extenslbllfdad. Señale cuál de los siguientes NO es un mecanismo de extensión de UML: a) Estereotipos. b) Adornos. c) Valores etiquetados. d) Restricciones. .
20. En el marco del modelado de sistemas c:on UML, lcuál de los diagramas siguientes hace especial hincapié en la ordenación temporal de los mensajes? · a) Diagrama de despliegue b) Diagrama de estados. c) Diagrama de secuencia. d) Diagrama de comunicación.
21. Indique la afirmación verdadera sobre la programadón orientada a objetos, el polimorfismo es: a) el proceso de ocultar todos los detalles de un objeto que no contribuyen a sus características esenciales. b) la propiedad por la cual un mismo mensaje puede originar conductas completamente diferentes al ser recibido por diferentes objetos. c) la propiedad de un sistema que ha sido descompuesto en varios objetos coherentes e independientes. d) la capacidad de producir componentes reutilizables para otros diseños o aplicaciones. .
22. En lo que respecta a lava: a) Soporta herencia simple y polimorfismo. b) Soporta herencia múltiple y polimorfismo. c) Soporta herencia múltiple y no soporta polimorfismo. d) Soporta herencia simple y no soporta polimorfismo.
23. La API de Java lAX·RS es: a) Java API for RESTful Web Services, es una API que proporciona soporte a la creación de servicios web REST. en WSDL b) Java API for XML Web Services, es una API para la creación de servicios web. c) Java API for XML Reglstries, es una API para acceder a diferentes tipos de registros de metadatos basados en XML. d) Java API far XML based RPC, es una API que permite invocar un servicio web basado en Java cuya descripción está basada en WSDL.
24. En el lenguaje de prograniación e, la sentencia de escape •,v•: a) Retrocede de página. b) Avanza de página. c) Se usa para tabulación. d) Hace sonar la campana del sistema.
25. Dado el siguiente código en e++: int a=2; int main (){ int a=10; } /* sentencia * / retum 0; Indicar cual es la sentencia que falta que nos permitiría mostrar el valor 2 en pantalla: a) cout.<< &a<< endl; b) cout << ::a<< endl; c) cout << ?:a << endl; d) cout << *a << endl; .
26. Indica el resultado tras ejecutar las siguientes sentencias en C: int x=5; int y=3; y=++x; printf(El valor de X es %i y el de Y es %i\n", x, y); a) El valor de X es 5 y el de Y es 4. b) El valor de X es 6 y el de Y es 6. c) El valor de X es 5 y el de Y es 8. d) El valor de X es 5 y el de Y es 6. .
27. Indique cuál de las siguientes afirmaciones es FALSA en relacl6n con la lnstnlcclón switch en JAVA: a) switch nos permite repetir la ejecución de una serie de instrucciones mientras que se cumpla la expresión condicional o aparezca una sentencia break. b) switch es equivalente a programar usando sentencias if anidadas. c) La sentencia break asociada al último case (o default) no es necesaria. d) La expresión asociada a la instrucción switch debe generar valores tipo char, byte, short o int.
28, En el contexto del lenguaje Java, supongamos que tenemos una matriz SaldoMensual declarada de la siguiente forma: float[] SaldoMensual = new float[12] . Elija de entre las siguientes, la Instrucción repetitiva que nos permite recorrer todos sus elementos: a) for (int i=0; i< 12; i++) System.out.println(SaldoMensual[i]); b) for (lnt i=1; i<12; i++) System.out.println(SaldoMensual[i]); c) for (int i=1; i<=12; i++) System.out.println(SaldoMensual[i]); d) for (int i=0; i=12; i++) System.out.println(SaldoMensual[i]); .
29, Son palabras reservadas del lenguaje de programación Java: a) assert, boolean, explicit, public, this. b) abstract, float, include, prívate, goto. c) assert, boolean, retum, public, this. d) abstract, float, out, prívate, goto. .
30. Indique qué se imprime por pantalla con el siguiente código Java: for(lnt i = 10; j = 1; i > 0; i=i-J) { System.out.print(i); J++; } a) 10873 b) 10963 c) 10851 d) 10751 .
31. En lo referente a la programación en lava, icuél de las siguientes afirmaciones es cierta? a) Swift es la nueva máquina virtual Java que se ejecuta en Android 7.0. b) JUnit nos permite crear test de clases Java. c) Swing es un framework de persistencia de bases de datos. d) Drupal requiere para su ejecución una máquina virtual Java 1.8.
32. A cuál de los siguientes elementos de la arquitectura cliente/servidor se le conoce también con el término front-end? a) Base de Datos. b) Servidor. c) Cliente. d) Al conjunto de la arquitectura.
33. Sefiale la respuesta correcta en relación con los servicios web: a) Las Arquitecturas Orientadas a Servicios (SOA) se implementan con HTMLS, CSS3 y Javascript. b) Las arquitecturas SOA están formadas por servicios de aplicación fuertemente acoplados y altamente interoperables. c) Las arquitecturas SOA son un modelo orientado a la reutílización de los servicios en entornos de sistemas distribuidos. d) Los servicios de una arquitectura SOA se basan en una definición fonnal independiente de la plataforma subyacente. Esta definición formal se realiza en el lenguaje JAVA.
34. Es una librería para la impiementación de servicios web de la API Java JAX-WS: a) Apache Axe. b) Jersey. c) Apache CXF. d) WS4AII. .
35. A qué ienguaJe pertenece la siguiente sentencia: "/Usuarios/usuario[numintentos>3]/apellidos"? a) Xlink b) Xpath c) Xpointer d) Xml .
36. Cuál de las siguientes afirmaciones relativas al lenguaje XHTML es INCORRECTA? a) Los documentos deben estar bien formados. b) Todos los valores de los atributos deben ir entre comillas, excepto aquellos que sean numéricos. c) Los elementos que no estén vacíos necesitan etiquetas de cierre. d) tos nombres de atributos y elementos deben ir en lninúscula. .
37. Señale la respuesta INCORRECTA con respecto al lenguaje XML: a) Un documento XML puede ser creado en un editor de texto básico. b) XML es un lenguaje útil en la descripción del signific.ado de los datos. c) En la definición de elementos, las mayúsculas se distinguen de las minúsculas • d) Un documento xml puede tener tantos elementos raíz como sea preci59.
38. En un XML, cuál de las siguientes es una llamada correcta a un DTD extemo? a) <!SYSTEM nombre DOCTYPE archivodtd.dtd !> b) < !DOCTYPE nombre SYSTEM "archivodtd.dtd" /> c) <!SYSTEM nombre DOCTYPE archivodtd.dtd /> d) <!DOCTYPE nombre SYSTEM "archivodtd.dtd"> .
39. ¿cuál es la sintaxis para definir el inicio de un comentarlo en JSP7 a) <%-- b) <!%-- c) <jsp-- d) <!jsp--.
40. Uno de los valores posibles que puede tener el atributo keytype de la etiqueta keygen en HTMLS es: a) handshake b) ltr c) ec d) down.
41. El método del objeto Window de lavascript que codifica un string en base-64: a) atob b) btoa c) unescape d) code .
42. ¿cuál de las opciones representa t!J equlválente en JSON al siguiente código .en XML?<empleados> <empleado> <nombre>Juan</nombre> <apellido>Español</apellldo> </empleado> <empleado> <nombre>Juana</nombre> <apellldo>Española</apellido> </empleado></ empleados> a) {"empleados": {"empleado": [ {"nombre" :"Juan", "apellido" :"Español"},{"nombre" :"Juana", "apellido": "Española"}]}} b) ["empleados": ["empleado" :{["nombre" :"Juan", "apellido":"Español"],["nombre": "Juana", "apellido": "Española"]}]] c) {"empleados": {"empleado": {"nombre" :"Juan", "apellido": ''Español"},{"nombre": "Juana", "apellido": "Española"}}} d) {empleados {"empleado":[ {"nombre" :"Juan","apellido":"Español"},{"nombre" :"Juana","apellido": "Española"}]}} .
43. API de JAVA proporciona un sistema de autenticación y control de acceso de usuarios y grupos para una aplicación: a) JAF b) JAAS c) JACC d) JNDI.
44. ¿cuál de las siguientes soluciones es un sistema de construcción (build system) que permite automatizar tareas comunes de desarrollo, tales como la minimización (técnica minify) de código JavaScript? a) Gulp b) Bitbucket c) Babel d) Traceur .
45. ¿cuél de los sigúientés criterios de conformidad es de nivel AAA según WCAG 2.0? a) Contenido no textual. b) Idioma de las partes. c) Etiquetas o instrucciones. d) Pronunciación. .
46. En relación a la accesibilidad universal, señale la afinnación VERDADERA: a) La accesibilidad universal está estandarizada a través de la ISO 20000. b) La aplicación de la accesibilidad uniVl:!rsal en el ámbito de las telecomunicaciones y sociedad de la información está regulada por ley. c) El Esquema Nacional de Interoperabilidad (ENI) desarrolla una Norma Técnica de Interoperabilidad de Accesibilidad Universal. d) El PMBOK, del Project Management Institute, es una guía metodológica para implantar la accesibilidad universal en proyectos de Tecnologías de la Información.
47. lA cuál de los principios descritos en la WCAG 2.0 esté vinculada la pauta 3.3. Entrada de datos asistida? a) Robusto b) Operable c) Perceptible d) Comprensible.
48. Cuál de las siguientes opciones representa una aplicación de código abierto para sistema operativo Microsoft Windows que proporciona un lector de pantalla para personas ciegas o con baja visión? a) NVDA b) Orca c) Voice OVer d) Cortana.
49. Es un sistema de control de versiones multiplatafonna, para desarrolladores de software: a) Cassandra b) Nunit c) Mercurial d) Lucene.
50. Dado un repositorio que se encuentra bajo control de versiones con la herramienta Git, qué nombre tiene el fichero en que se indican aquellos ficheros que NO deben ser tenidos en cuenta por el control de versiones? a) .gitignore b) .gituntrack c) .gitexclude d) .gltuncommit.
51. Cuál de las siguientes cláusulas UKE de SQL permite obtener todos los nombres que empiezan por PAL? a) LIKE 'PAL&' b) LIKE 'PAL$' c) LIKE 'PAL*' d) LIKE 'PAL%'.
52. Sobre la etiqueta <aside> de HTML5: a) Necesita obligatoriamente llevar el atributo right o left. b) ObsoJeta en HTM~S, marcada como deprecated. c) También estaba soportada en HTML 4.01. d) Se usa para el contenido tangencial al contenido principal de la página.
53. ¿cuál de las siguientes opciones es un preprocesador CSS? a) LESS b) Grunt c) Veeam d) Mercurial .
Denunciar test Consentimiento Condiciones de uso