option
Cuestiones
ayuda
daypo
buscar.php

Prueba4

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Prueba4

Descripción:
Preg.varias4_18

Fecha de Creación: 2023/02/17

Categoría: Ciencia

Número Preguntas: 105

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. ¿Cuál de los siguientes es uno de los derechos fundamentales y libertades públicas de la Sección 1 ª del Capítulo II del Título I de la Constitución?. a) El derecho de reunión pacífica y sin armas. b) El derecho de defender a España. c) El derecho a la propiedad privada y a la herencia. d) El derecho al trabajo.

2. En relación al artículo 64 de la Constitución, señale la correcta: a) Con carácter general los actos del Rey serán refrendados por el Presidente del Congreso y, en su caso, por los Ministros competentes. b) El Presidente del Gobierno no puede refrendar los actos del Rey. c) La propuesta y nombramiento del Presidente del Gobierno, y la disolución prevista en el artículo 99 serán refrendados por el Presidente del Congreso. d) El Rey será directamente responsable de los actos refrendados.

3. Señale la respuesta correcta según lo establecido en el artículo 161 de la Constitución: a) El Tribunal Constitucional es competente para conocer del recurso de amparo contra leyes y disposiciones normativas con rango de ley. b) El Tribunal Supremo es competente para conocer del recurso de amparo contra leyes y disposiciones normativas con rango de ley. c) El Tribunal Constitucional es competente para conocer del recurso de inconstitucionalidad contra leyes y disposiciones normativas con rango de ley. d) El Tribunal Supremo es competente para conocer del recurso de inconstitucionalidad contra leyes y disposiciones normativas con rango de ley.

4. Según lo establecido en el artículo 98 de la Constitución: a) El Gobierno se compone del Presidente, de los Vicepresidentes, en su caso, de los Ministros y de los Secretarios de Estado y de los demás miembros que establezca la ley. b) El Gobierno se compone del Presidente, de los Vicepresidentes, de los Ministros, de los Secretarios de Es\ado y de los demás miembros que establezca la ley. '. c) El Gobierno se compone del Presidente, de los de los Ministros, de los Secretarios de Estado y de los demás miembros que establezca la ley. d) El Gobierno se compone del Presidente, de los Vicepresidentes, en su caso, de los Ministros y de los demás miembros que establezca la ley.

5. Señale cuál de las siguientes NO es una causa de cese del Gobierno conforme al artículo 101 de la Constitución: a) Tras la celebración de elecciones generales. b) En los casos de pérdida de la confianza parlamentaria previstos en la Constitución. c) Por presentación de una moción de censura. d) Por dimisión o fallecimiento de su Presidente.

6. ¿En qué año se aprobó la Agenda 2030 para el desarrollo sostenible?. a) 2015. b) 2016. c) 2017. d) 2018.

7. El cumplimiento por la Administración General del Estado de las obligaciones de publicidad activa contenidas en el capítulo II de la Ley 19/2013, de transparencia, acceso a la información pública y buen gobierno, será objeto de control por parte de: a) El Ministerio de Política Territorial y Función Pública. b) La Secretaría de Estado de Función Pública. c) El Consejo de Transparencia y Buen Gobierno. d) La Subdirección General de Transparencia y Atención al Ciudadano.

8. Según la Ley 40/2015, de Régimen Jurídico del Sector Público, ¿cuál de los siguientes NO tiene la condición de alto cargo?. a) Un Ministro. b) Un Subdirector general. c) Un Subsecretario. d) Un Secretario general técnico.

9. Conforme a lo establecido en el Texto refundido del Estatuto Básico del Empleado Público, los empleados públicos se clasifican en: a) Funcionarios de carrera, funcionarios interinos, personal laboral - ya sea fijo, por tiempo indefinido o temporal - y personal eventual. b) Funcionarios de carrera, funcionarios interinos y personal laboral fijo o por tiempo indefinido. c) Funcionarios de carrera y personal laboral fijo. d) Funcionarios de carrera, funcionarios interinos y personal eventual.

10. La celebración de un tratado internacional que contenga estipulaciones contrarias a la Constitución: a) Es nula. b) Exigirá la previa revisión constitucional. c) Exigirá al Tribunal Supremo la previa declaración de la contradicción, que será solicitada por el Presidente del Gobierno. d) Exigirá al Tribunal Constitucional la previa declaración de la contradicción, que será solicitada por el Presidente del Gobierno.

11. Conforme a lo establecido en el artículo 81 de la Constitución, la aprobación, modificación o derogación de las leyes orgánicas exigirá: a) Mayoría absoluta del Congreso e igual mayoría del Senado, en una votación final sobre el conjunto de las enmiendas. b) Mayoría absoluta del Congreso, en una votación final sobre el conjunto del proyecto. c) Mayoría absoluta del Congreso únicamente en los casos en que exista veto establecido por mayoría simple del Senado. d) Mayoría simple del Congreso, en una votación final sobre el conjunto del proyecto.

12. A los efectos de lo dispuesto en la Ley Orgánica 3/2007, para la igualdad efectiva de mujeres y hombres, se entenderá por composición equilibrada: a) La presencia de mujeres y hombres de forma que, en el conjunto a que se refiera, haya un cincuenta por ciento de cada sexo. b) La presencia de mujeres y hombres de forma que, en el conjunto a que se refiera, las personas de cada sexo no superen el ochenta por ciento ni sean menos del veinte por ciento. c) La presencia de mujeres y hombres de forma que, en el conjunto a que se refiera, ambos sexos estén suficientemente representados. d) La presencia de mujeres y hombres de forma que, en el conjunto a que se refiera, las personas de cada sexo no superen el sesenta por ciento ni sean menos del cuarenta por ciento.

13. En relación a la firma electrónica, indique el formato de firma que añade los certificados y la información de revocación de los mismos, para su validación a largo plazo: a) AdES -C. b) AdES-X. c) AdES -XL. d) AdES -A.

14. ¿Cómo se llama el middleware que permite gestionar la conexión NFC entre dispositivos móviles Android y el DNle?. a) DNleNFConnect. b) DNleApp. c) MiddleDNle. d) DNleDroid.

15. Según el Reglamento (UE) 2016/679, Reglamento General de Protección de Datos, el derecho a recibir los datos personales que incumban al interesado, que haya facilitado a un responsable del tratamiento, en un formato estructurado, de uso común y lectura mecánica, y a transmitirlos a otro responsable del tratamiento, se denomina: a) Derecho de acceso. b) Derecho a la portabilidad de los datos. c) Derecho a la transferencia de los datos. d) Derecho a la custodia de los datos.

16. De acuerdo con lo establecido en la Ley 40/2015, de Régimen Jurídico del Sector Público, podemos definir el Esquema Nacional de lnteroperabilidad como: a) El conjunto de obligaciones aplicables a todas las Administraciones Públicas para la toma de decisiones tecnológicas que garanticen la reutilización de la información tratada. . b) El conjunto de principios básicos y requisitos niínimos que garanticen adecuadamente la seguridad de la información trtada y que tiene por objeto establecer la política de seguridad en la utilización de medios electrónicos. c) El conjunto de criterios y recomendaciones en materia de seguridad, conservación y normalización de la información, de los formatos y de las aplicaciones que deberán ser tenidos en cuenta por las Administraciones Públicas para la toma de decisiones tecnológicas que garanticen la interoperabilidad. d) El conjunto de criterios y recomendaciones que garanticen que las aplicaciones cuya propiedad intelectual pertenezca a una Administración Pública sean declaradas como de fuentes abiertas.

17. Conforme a la Ley 39/2015, del Procedimiento Administrativo Común de las Administraciones Públicas, las personas físicas que no estén obligadas a relacionarse a través de medios electrónicos con las Administraciones Públicas: a) Podrán elegir al principio de un procedimiento si desean comunicarse con las Administraciones Públicas para el ejercicio de sus derechos y obligaciones a través de medios electrónicos o no, y dicha opción se mantendrá necesariamente hasta el final del procedimiento. b) Deberán comunicarse en todo caso con las Administraciones Públicas para el ejercicio de sus derechos y obligaciones a través de medios no electrónicos. c) Podrán elegir en todo momento si se comunican con las Administraciones Públicas para el ejercicio de sus derechos y obligaciones a través de medios electrónicos o no, y modificar el medio elegido en cualquier momento del procedimiento. d) No podrán comunicarse con las Administraciones Públicas para el ejercicio de sus derechos y obligaciones a través de medios electrónicos salvo que reglamentariamente se declare que pertenecen a un colectivo de personas físicas que por razón de su capacidad económica, técnica, dedicación profesional u otros motivos quede acreditado que tienen acceso y disponibilidad de los medios electrónicos necesarios.

18. Atendiendo a lo que establece el Esquema Nacional de lnteroperabilidad en su Disposición Adicional Primera, señale cuál NO es una Norma Técnica de lnteroperabilidad: a) Catálogo de estándares. b) Política de Firma Electrónica y de certificados de la Administración. c) Política de Reutilización de Formatos utilizados por Gestores Documentales. d) Reutilización de recursos de información.

19. Indique cuál es la solución que proporciona un inventario unificado y común de las unidades orgánicas y oficinas asociadas de las Administraciones públicas: a) DIR3. b) ORVE. c) SICRES. d) Autentica.

20. Con respecto a la solución horizontal Port@firmas AGE, señale la INCORRECTA: a) Permite incorporar la firma electrónica en los flujos de trabajo de una organización. b) Admite distintos formatos de firma, entre ellos CAdES, XAdES y PAdES. c) Puede integrarse con los Sistemas de Información del Organismo a través de Servicios Web. d) La versión para clientes o aplicaciones móviles estará disponible a principios de 2020.

21. En relación con las funciones lógicas básicas. Suponiendo que a=0 y b=1, ¿cuál de las siguientes sentencias es INCORRECTA?. a) aXORb=1. c) a NOR. c) a NOR. d) a NANO b = 1.

22. En cuanto a las características del formato de imagen JPEG original, señale la opción correcta: a) Realiza una compresión sin pérdidas. b) Ofrece flexibilidad para ajustar el grado de compresión de la imagen. c) No soporta millones de colores. d) Soporta fondos transparentes.

23. Indique cuál de las siguientes unidades de medida de almacenamiento tiene mayor capacidad: a) Exabyte. b) Zettabyte. c) Petabyte. d) Yottabyte.

24. De entre los siguientes, ¿cuál NO es un componentes de la placa base de un ordenador?. a) Zócalo del procesador. b) Chipset. c) Reloj. d) Chip EAC.

25. Indique cuál de las siguientes afirmaciones, respecto a los distintos tipos de conexión, es correcta: a) HDMI se trata de una entrada de video que permite conectar la pantalla del ordenador en analógico. b) FireWire sirve tanto para conectar videocámaras digitales como para conectar discos duros externos. c) eSata es una salida de audio digital. d) P.Link se trata de una salida para conectar una televisión, de modo que sea posible ver una película en la pantalla de la televisión, en lugar de en la del PC.

26. En cuanto al proceso de digitalización de la información, señale la información correcta: a) El modo HSB clasifica los colores de acuerdo a tres características: tono, saturación y compresión. b) El sistema de representación del color CRYK se refiere a cyan, rojo, amarillo y negro. c) La resolución de una imagen es el número de bits utilizados para describir el color de cada pixel de la imagen. d) En cuanto a la profundidad de color si tenemos un 1 bit para describir el color de cada pixel podremos elegir 2 colores.

27. ¿Cuál de las siguientes respuestas NO es una interfaz de conexión válida para discos SSD?. a) SAS. b) SATA. c) DVI. d) PCle.

28. La tecnología Thunderbolt 3 permite transferencias de datos de hasta: a) 20 Gbps. b) 30 Gbps. c) 40 Gbps. d) 60 Gbps.

29. Dado un árbol binario no vacío, ¿cómo se denomina el recorrido que primero recorre el sub-árbol izquierdo, luego la raíz y, por último, el sub-árbol derecho?. a) Recorrido INORDEN. b) Recorrido PREORDEN. c) Recorrido EXORDEN. d) Recorrido POSORDEN.

30. ¿Cuál es el grado de un árbol binario lleno de 15 nodos?. a) 1. b) 2. c) 3. d) 4.

31. En relación a las estructuras de datos, señale la INCORRECTA: a) Las cadenas son estructuras de datos contiguas. b) Los vectores no son estructuras de datos contiguas. c) Un array bidimensional es una matriz. d) Una cola es una estructura FIFO (first in, first out).

32. Con respecto a JSON, señale la correcta: a) Es un tipo de gramática XML. b) Es una API de Java. c) Es un conjunto de librerías de Javacript. d) Es un formato de intercambio de datos.

33. En Linux, ¿cuál de los "fichero.tar"? siguientes comandos se debe utilizar para listar los ficheros contenidos en el archivo. a) tar tvf fichero.lar. b) tar xvf fichero.lar. c) tar cvf fichero.lar. d) tar avf fichero.lar.

34. Seleccione la respuesta adecuada respecto al uso de Bitlocker en Windows: a) Característica de protección de la información que ayuda a mitigar el acceso no autorizado a datos mejorando las protecciones de archivo y de sistema. b) Permite a un usuario acceder a las aplicaciones y datos almacenados en otro ordenador mediante un acceso por red. c) Desfragmenta el disco duro y las unidades para mejorar el rendimiento del sistema realizándolo bit a bit, bloqueando el sector que se encuentra en proceso de optimización. d) Es una herramienta de organización de trabajo en equipo y colaboración on-line.

35. Indique cuál de las siguientes opciones NO corresponde con un identificador vinculado a información sobre un proceso en Linux: a) TPID: identificador del hilo (thread) del proceso. b) UID: identificador del usuario propietario. c) PPID: identificador del proceso padre. d) PID: identificador único del proceso.

36. En un sistema operativo, indique el scheduler que decide qué proceso entra en el procesador para su ejecución: a) Short term scheduler. b) Mid term scheduler. c) Long term scheduler. d) Main term scheduler.

37. La versión Pie de Android se corresponde con la versión: a) 7.0. b) 8.0. c) 9.0. d) 1 0.0.

38. ¿Cuál de las siguientes opciones NO es una Base de Datos NoSQL?. a) Riak. b) DynamoDB. c) Aurora. d) Redis.

39. En relación al gestor de base de datos ORACLE, señale la correcta: a) Un tablespace es una unidad lógica de almacenamiento. b) Un datafile (archivo de datos) puede pertenecer a varios tablespace. c) Un segmento es la unidad mínima de almacenamiento físico. d) Una extensión es una agrupación de índices multinivel.

40. Según Métrica v3, en el modelo Entidad/Relación extendido las relaciones se definen por: a) Categoría, nombre, tipo de correspondencia. b) Atributo, cardinalidad, nombre. c) Atributo, dominio, nombre. d) Cardinalidad, nombre, tipo de correspondencia.

41. En un Diagrama de Flujo de Datos (DFD), indique cuál de las siguientes afirmaciones es FALSA: a) El proceso nunca es el origen ni el final de los datos. b) El almacén no puede crear, transformar o destruir datos. c) Un almacén no puede aparecer varias veces en el diagrama. d) Un proceso siempre es necesario como intermediario entre una entidad externa y un almacén de datos.

42. Señale la INCORRECTA con respecto a la comprobación de la consistencia de un DFD resultado de una explosión: a) No deben faltar flujos de datos de entrada o salida que acompañaban al proceso del nivel superior. b) No debe aparecer algún flujo de datos que no estuviese ya asociado al proceso de nivel superior. c) Todos los elementos del DFD resultante deben estar conectados directa o indirectamente con los flujos del proceso origen. d) Las entidades externas deben descomponerse en cada explosión del DFD al igual que el resto de los elementos.

43. En la teoría de normalización cuando una relación puede ser reconstruida sin pérdida de información a partir de una combinación de algunas de sus proyecciones se dice que tiene una: a) Dependencia de reunión. b) Dependencia multivaluada. c) Dependencia funcional de Boyce/Codd. d) Dependencia funcional mutua.

44. En el contexto del modelo relacional, ¿qué regla de integridad determina que los atributos de la clave primaria de una relación no puedan tener valores nulos?. a) Integridad referencial. b) Integridad de propagación. c) Integridad de entidad. d) Integridad de negocio.

45. Señale cuál NO es una opción a la hora de desarrollar una aplicación móvil: a) Desarrollo de aplicaciones nativas. b) Desarrollo de aplicaciones web progresivas. c) Desarrollo de aplicaciones híbridas. d) Desarrollo de aplicaciones web graduales.

46. ¿Cuál de las siguientes opciones NO representa un tipo de datos primitivo de Java?. a) short. b) simple. c) long. d) double.

47. En PostgreSQL 9.2, una vez conectado al terminal interactivo de PostgreSQL mediante el comando psql, ¿qué opción se puede ejecutar para obtener las bases de datos disponibles?. a) Show databases;. b) \list. c) select databases from dual;. d) psql_show_db.

48. Dada una tabla 'Personal' con una columna 'lugar', se quiere obtener el número de personas en cada lugar, cuando haya más de 10 personas en el mismo. Señale la sentencia SQL correcta: a) SELECT lugar, Count(*} AS numPersonas FROM Personal GROUP BY lugar HAVING Count(*)>10. b} SELECT lugar, Count(*)> 10 AS numPersonas FROM Personal GROUP BY lugar. c) SELECT lugar, Count(*) AS numPersonas FROM Personal WHERE Count(*)> 10 GROUP BY lugar. d) SELECT lugar, Count(*) AS numPersonas FROM Personal WHERE Count(lugar)> 10.

49. En relación a las sentencias utilizadas en SQL y su tipología, indique la afirmación INCORRECTA: a) Las sentencias de tipo DML se utilizan para manipulación de datos e incluyen instrucciones como SELECT, INSERT o DELETE. b) Las sentencias de control de datos permiten la gestión de privilegios a los usuarios mediante GRANT o REVOKE. c) Las sentencias de tipo DCL permiten la definición.de estructuras de datos mediante CREATE TABLE o DROP TABLE. d) Las sentencias de control de transacciones incluyen las instrucciones COMMIT y ROLLBACK.

50. Dado un procedimiento almacenado en SQL Server con la cabecera CREATE PROCEDURE getEmployees @LastName varchar(50), @FirstName nvarchar(50) ¿Cuál NO sería una instrucción válida para ejecutar dicho procedimiento?. a) EXECUTE getEmployees @FirstName = N'Pilar', @LastName = N'Rojas';. b) EXEC getEmployees @LastName = N'Rojas', @FirstName = N'Pilar';. c) EXECUTE getEmployees N'Rojas', N'Pilar';. d) EXEC getEmployees @LastName = N'Rojas', N'Pilar';.

51. De entre las siguientes, señale cuál es una ventaja de las instantáneas de Base de Datos (snapshot) en SQLSERVER: a) Ofrecen una interfaz gráfica que facilita la normalización de las relaciones existentes en la Base de Datos. b) Facilitan la automatización de catálogos compuestos por elementos repetitivos simples utilizando los datos de un archivo de texto separado por comas o tabuladores. c) Permiten crear instantáneas de un momento temporal determinado permitiendo, entre otros, la generación de informes a partir de los datos contenidos en las mismas. d) Optimizan la indexación para el manejo eficiente.de consultas en tiempo real en archivos en formato XES (Extensible Event Stream).

52. En UML 2.5, ¿cuál de los siguientes diagramas pertenece a la categoría de diagramas de estructura?. a) Diagrama de paquetes. b) Diagrama de flujo de información. c) Diagrama de secuencia. d) Diagrama de actividad.

53. ¿Cuál de los siguientes NO es una de las características del modelo orientado a objetos?. a) Modularidad. b) Abstracción. c) Durabilidad. d) Reusabilidad.

54. Indique cuál de los siguientes es un patrón de tipo creacional: a) Composite. b) Proxy. c) lterator. d) Singleton.

55. En el contexto de Java EE (ahora Jakarta EE), ¿en qué paquete se encuentran las clases e interfaces de Enterprise JavaBeans?. a) java.ejb2. b) javax.ejb. c) javax.persistence.ejb. d) java.transaction.ejb.

¿Cuál de las siguientes opciones sobre ADO.NET y los proveedores de datos del framework .NET es FALSA?. a) ADO.NET permite acceder a datos alojados en XML. b) El objeto Connection es el que proporciona conectividad con las distintas fuentes de datos. c) El objeto Operation permite invocar peticiones para recuperación y/o modificación de información sobre la fuente de datos. d) Los objetos de tipo DataSet están formados por una colección de objetos de tipo Data Table.

57. En Java, una variable definida con el modificador de acceso protected, es accesible: a) Desde cualquier clase. b) Únicamente desde la clase en la que se ha definido. c) Únicamente desde las clases que están dentro del mismo paquete. d) Desde la clase en la que se ha definido, sus subclases, y desde las clases dentro del mismo paquete.

58. Spring Boot es: a) Un plataforma de desarrollo móvil basada en Javascript que permite desarrollo de apps multiplataforma. b) Una plataforma que permite el desarrollo de aplicaciones web "autocontenidas" que llevan embebido el contenedor de servlets. c) Una plataforma que permite, entre otras cosas, la conexión lógica entre bases de datos relacionales clásicas y bases de datos NOSQL. d) Una plataforma que permite automatizar las pruebas de software para aplicaciones con lenguaje de programación JAVA.

59. En un documento WSDL, ¿cómo se denomina la operación que describe un servicio en el que se recibe un mensaje pero no se responde?. a) One-way. b) Notification. c) Request-no response. d) Petition-no response.

60. En cuanto a la tecnología REST utilizada para la construcción de sistemas con arquitectura orientada a servicios, indique la opción INCORRECTA: a) Realiza el transporte de datos con los métodos proporcionados por HTTP, como GET, POST, PUT, DELETE o PATCH. b) Utiliza los códigos de respuesta nativos de HTTP como 200, 204, 404 ó 409. c) En un sistema REST cada recurso es direccionable a través de su URI. d) A pesar de la gran variedad de tipos de datos que podemos mandar con REST, no es posible utilizar el formato XML.

61. ¿Cuál de los siguientes NO es un elemento en el esqueleto base de un mensaje SOAP 1.2?. a) Envelope. b) Header. c) Body. d) Tille.

62. En Python 3.7, indique qué resultado se obtiene al ejecutar print("Java"*4+"Linux"). a) Java4Linux. b) Devuelve un error de sintaxis. c) Genera excepción, por tipo de operando no soportado. d) JavaJavaJavaJavalinux.

63. ¿Cuál de las siguientes opciones representa una de las nuevas etiquetas introducidas por HTMLS?. a) <progress>. b) <Socialmedia>. c) <blog>. d) <navigation>.

64. Considerando como premisa la existencia del archivo foto.jpg en la misma ubicación que el archivo que contiene el código HTML indicado a continuación, ¿qué mostraría en pantalla el siguiente código? <a href:"https://www.boe.es"-><img src:"foto.jpg" alt="Acceso al BOE"l><la>. a) Mostraría la imagen foto.jpg siendo esta un hipervínculo a la página https://www.boe.es. b) Mostraría el texto "Acceso al BOE" siendo este un hipervínculo a la página https://www.boe.es. c) Mostraría la imagen foto.jpg y a continuación el texto "Acceso al BOE", siendo este un hipervínculo a la página https://www.boe.es. d) Mostraría el texto "Acceso al BOE" como hipervinculo a la página https://www.boe.es y a continuación la imagen foto.jpg.

65. Señale cual NO es una pauta del Principio Perceptible de WCAG 2.1: a) Alternativas textuales: Proporcione alternativas textuales para todo contenido no textual, de manera que pueda modificarse para ajustarse a las necesidades de las personas, como por ejemplo en una letra mayor, braille, voz, símbolos o un lenguaje más simple. b) Distinguible: Haga más fácil para los usuarios ver y oír el contenido, incluyendo la separación entre primer plano y fondo. c) Contenido multimedia dependiente del tiempo: Proporcione alternativas para contenidos multimedia sincronizados dependientes del tiempo. d) Ataques epilépticos: No diseñar contenido que pueda causar ataques epilépticos.

66. Las pruebas cuya finalidad es verificar que los distintos componentes del sistema interactúan correctamente a través de sus interfaces se denominan: a) Pruebas de artefactos. b) Pruebas de integración. c) Pruebas de interacción. d) Pruebas de implantación.

67. Dado un proyecto git, ¿con qué comando puedo listar las etiquetas?. a) gil tag. b) git list-tag. c) gil rebase. d) git -t.

68. La plataforma de control de versiones de Microsoft es: a) CVS. c) Team Foundation Server. b) Trello. d) ClearCase.

69. Con respecto a SonarQube, señale la INCORRECTA: a) Solución diseñada para realizar análisis dinámico del código·fuente de manera automática. b) Entre las verificaciones que puede realizar está la detección de código duplicado. c) Obtiene diversas métricas sobre el código. d) Permite definir "Quality Gates" con las condiciones mínimas que el proyecto debe cumplir para subir a producción.

70. Con respecto a las pruebas de regresión, señale la INCORRECTA: a) Ante cambios sobre un componente software, ayudan a garantizar que el resto de componentes no se ve afectado. b) Son compatibles con las metodologías ágiles de desarrollo. c) Normalmente, implican la repetición de las pruebas que ya se han realizado previamente. d) No es posible automatizar las pruebas de regresión.

71. En Debian GNU/Linux, ¿cómo se puede obtener la versión de Linux instalada?. a) lsb_release -a. b) lsb_release -x. c) lsb_release -1. d) lsb_release -m.

72. En relación al framework PowerShell Core de administración y configuración de sistemas Windows, indique ra afirmación correcta: a) Permite interactuar con el sistema operativo, pero no con otras herramientas como IIS o Exchange. b) Es un intérprete de comandos que devuelve y recibe texto, no objetos. c) No permite ciertas acciones como apagar o detener servicios o modificar registros del sistema. d) Es un proyecto open source y se encuentra disponible para Linux y macos.

73. Señale la respuesta que refleja, de forma ordenada, la estructura jerárquica del Directorio Activo de Microsoft. a) Dominio, bosque, árbol, unidad organizativa. b) Bosque, árbol, dominio, unidad organizativa. c) Unidad organizativa, dominio, bosque, árbol. d) Unidad organizativa, bosque, árbol, dominio.

74. De ras siguientes, ¿cuál es una solución de virtualización?. a) Roundcube. b) PowerVM. c) Mattermost. d) SlackVM.

75. Señale ra respuesta INCORRECTA con respecto a los sistemas RAID: a) RAID 3 precisa al menos tres discos. b) RAID 0 es tolerante a fallos. c) RAID 1 duplica la información en discos espejo. d) RAID 5 distribuye la información de paridad.

76. En relación a la virtualización de escritorio, ¿qué opción NO es correcta?: a) Implementa el escritorio como un servicio. b) Permite el acceso a un escritorio alojado en un servicio remoto a través de una red. c) Es una copia del escritorio que incluye el sistema operativo, aplicaciones y datos. d) VDI en modo no persistente cada usuario tiene su propia imagen de escritorio, que mantiene su configuración una vez cerrada la sesión.

77. ¿Cuál es el puerto por defecto usado por IMAP sobre TLS?. a) 990. b) 991. c) 995. d) 993.

78. ¿Cuál de las siguientes opciones sobre el protocolo Exchange ActiveSync es FALSA?. a) Está basado en los protocolos HTTP y XML. b) Consigue un mayor rendimiento gracias al empleo de JSON para la reducción del peso de los mensajes. c) Permite configuración para usar SSL entre cliente y servidor. d) Permite ejecutar una acción de Remole wipe (limpieza remota) para la eliminación del contenido relacionado con el servidor Exchange alojado en un dispositivo móvil.

79. En el protocolo de correo electrónico POP3, el comando que permite obtener información acerca del número de mensajes del servidor y lo que ocupan en total en bytes es: a) STAT. b) RGET. c) RETA. d) PASS.

80. ¿Desde línea de comandos, en Windows 10, con los privilegios adecuados, cómo podemos cambiar la contraseña de un usuario llamado pepe?. a) net user --change pepe. b) net user --passwd pepe. c) net user pepe. d) net user pepe *.

81. Dentro del protocolo SNMP v3, ¿cómo se denomina a los mensajes no solicitados por el administrador SNMP que remiten los agentes cuando ocurre algún evento inesperado?. a) SetNextRequest. b) lnformationMessage. c) Trap. d) SetResponse.

82. Señale la correcta en cuanto a los medios de transmisión: a) Los medios de transmisión guiados hacen uso del interfaz radio para la transmisión de señales. b) En los medios de transmisión no guiados la señal queda confinada en el interior de dicho medio. c) En los medios de transmisión no guiados es necesario el uso de dispositivos que emitan o capten la señal. d) Los medios de transmisión guiados utilizan siempre sistemas de secuencia directa para ampliar el espectro.

83. Indique el protocolo que permite conocer la dirección IP asociada a una dirección MAC: a) ARP. b) BOOTP. c) RARP. d) LSMAC.

84. La herramienta del CCN-CERT dedicada al análisis automatizado de ficheros que puedan tener un comportamiento malicioso se llama: a) ANA. b) MARTA. c) REYES. d) GLORIA.

85. ¿Cómo se llama la causa potencial de un incidente que puede causar daños a un sistema de información o a una organización?. a) Amenaza. b) Riesgo. c) Impacto. d) Vulnerabilidad.

86. En relación con el segundo dividendo digital, ¿qué banda es la que necesitará ser liberada?. a) La banda de 700 MHz. d) La banda de 2100 MHz. c) La banda de 1800 MHz. d) La banda de 2100 MHz.

87. Indique cuál de las siguientes afirmaciones sobre RIPng es verdadera: a) Es un protocolo de enrutamiento para IPv6. b) Está especificado en el RFC 2180. c) Es un protocolo basado en TCP. d) Usa el puerto 646.

88. En una transmisión se envían secuencialmente dos tramas (A:0111011 ; B:0011100). Para incorporar un mecanismo de detección de errores se va a añadir un bit de paridad impar a cada una. ¿Cuáles serían los bits de paridad impar en cada caso?. a) A:0; B:0. b) A:1; B:0. c) A:0 ; B :1. d) A:1 ; B:1.

89. Seleccione cuál de las siguientes tecnologías Ethernet está basada exclusivamente en fibra óptica multimodo con una velocidad de transmisión de 1000 Mbps: a) 10008ASE-ZX. . b) 10008ASE-LX. c) 10008ASE-SX. d) 10008ASE-T.

90. En cuanto al modelo de interconexión de sistemas abiertos OSI, escoja la opción correcta: a) Las unidades de información de la capa de transporte se denominan paquetes. b) Cada capa presta servicios a la capa inferior. c) La capa de transporte trabaja siempre con protocolos no orientados a conexión. d) La capa de presentación se encarga del formato de los datos que se van a intercambiar entre las aplicaciones.

91. Señale la opción INCORRECTA con respecto al protocolo 1Pv4: a) La transmisión de datos se realiza mediante datagramas (paquetes IP}. b) Es orientado a conexión, por lo que los paquetes son tratados de forma conjunta. c) No es fiable, por lo que no garantiza la entrega de paquetes, ni la entrega en secuencia. d) En su cabecera incluye el campo Checksum.

92. De entre las siguientes opciones de direcciones IPv4, ¿cuáles son dos direcciones asignables a dos host en distintas redes?. a) 190.11.255.255 y 190.10.30.40. b) 19.24.48.35 y 19.132.250.35. c) 246.2.8.44 y 246.2.240.3. d) 213.45.128.8 y 213.45.126.74.

93. ¿Cuál de las siguientes afirmaciones sobre HTTP/2 es correcta?. a) Es un protocolo binario, a diferencia de HTTP 1.1. b) El identificador h2 se refiere a HTTP/2 sobre TCP en texto plano. c) El identificador h2c se refiere a HTTP/2 sobre TLS. d) Está definido en RFC 7543.

94. De acuerdo al RFC 8446, ¿cuál de las siguientes opciones NO representa uno de los tipos de mensajes mediante los que TLS v 1.3 negocia los parámetros de seguridad de la conexión?. a) ServerHello. b) HelloRequest. c) HelloRetryRequest. d) ClientHello.

95. ¿Cuál de los siguientes protocolos NO tiene relación directa con la telefonía IP?. a) H.323. b) SIP. c) NETCDF. d) RTP.

96. Señale cuál de las siguientes descripciones se corresponde con la amenaza denominada "Clickjacking": a) Un usuario malicioso puede ejecutar comandos en el sistema operativo host. b) Un usuario malicioso intenta acceder a partes del sistema de ficheros del servidor web a los que no debería tener acceso. c) Un usuario malicioso secuestra las pulsaciones de ratón dirigidas a un sitio aparentemente inocente y las redirige a otro sitio, engañando a usuarios de Internet. d) Inundación de peticiones no legítimas a un servidor de manera que se interrumpa el acceso a usuarios legítimos.

97. De entre las siguientes afirmaciones relacionadas con el uso de cortafuegos, seleccione la afirmación correcta: a) Los cortafuegos de tipo stateless guardan información de las sesiones a las que pertenecen los paquetes. b) Un cortafuegos DPI permite una inspección profunda del contenido completo del paquete. c) Los cortafuegos de tipo stateful no guardan información de las sesiones a las que pertenecen los paquetes. d) Los cortafuegos de próxima generación no incorporan funciones de NAT ni VPN para aligerar su carga.

98. ¿Cuál de las siguientes opciones es cierta con respecto a los protocolos IPSec, PPTP y OpenVPN?. a) IPSec utiliza dos protocolos de seguridad (AH y ESK) y un protocolo de gestión de claves (IKE). b) El protocolo OpenVPN no es compatible con IPSec, IKE, PPTP y L2TP. c) El protocolo PPTP es el que ofrece un nivel de encriptación más fuerte, pero precisa de un esfuerzo elevado para su configuración. d) Los tres protocolos protegen las comunicaciones a nivel 2 de la pila OSI.

99. De entre los siguientes, ¿qué dispositivo utiliza tablas de encaminamiento?. a) Un router. b) Un hub. c) Un media converter. d) Un switch.

100. ¿Cuál de las siguientes opciones representa el nombre de los paquetes que utiliza el protocolo STP para determinar la topología de la red y evitar la aparición de bucles en redes de datos?. a) BPDUs (Bridge Protocol Data t.¡nits). b) SPDUs (Spanning Protocol Data Units). c) TPDUs (Tree Protocol Data Units). d) SPDUs (Switch Protocol Data Units).

101. En Java, el operador == es: a) Un operador aritmético. b) Un operador relacional. c) Un operador de asignación. d) Un operador a nivel de bit.

102. El estándar de accesibilidad para productos y servicios TIC que aplica a las Administraciones Públicas españolas es: a) UNE-EN 301549:2019. b) UNE-EN 301341 :2019. c) UNE-EN 301876:2019. d) UNE-EN 301803:2019.

103. ¿Cuál de las siguientes afirmaciones es correcta?. a) L2TP se refiere a Layer 2 Tunneling Protocol. b) IKEv2 se refiere a Internet Key Extended Protocol Version 2. c) ESP se refiere a a Enhanced Security Payload. d) SSTP se refiere a Secure System Transport Protocol.

104. El control de la potestad reglamentaria y la legalidad de la actuación administrativa, así como el sometimiento de ésta a los fines que la justifican, corresponde: a) Al Gobierno. b) Al Ministro competente por razón de la materia. c) A los Tribunales. d) A las Cortes Generales.

105. De entre las siguientes, señale cuál NO es una regla de CODO del modelo relacional de Bases de Datos: a) Regla del acceso garantizado. b) Regla del tratamiento sistemático de valores nulos. c) Regla de la cardinalidad de las entidades. d) Regla de la independencia de la distribución.

Denunciar Test