option
Cuestiones
ayuda
daypo
buscar.php

Simulacro 4

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Simulacro 4

Descripción:
Simulacro 4

Fecha de Creación: 2026/03/05

Categoría: Informática

Número Preguntas: 105

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. Están legitimados para interponer el recurso de amparo, según la Constitución Española: El Gobierno. Las Comunidades Autónomas. El Presidente del Gobierno. El Ministerio Fiscal.

2. Según la Constitución Española, ¿qué confesión tendrá carácter estatal?. Ninguna. La Iglesia Católica. La confesión mayoritaria. Todas son estatales.

3. De conformidad con el artículo 9 de la Constitución Española, la Constitución garantiza (señale la respuesta INCORRECTA: El principio de legalidad. La jerarquía normativa. La seguridad jurídica. La publicidad de las leyes.

4. Según la Constitución Española, los 4 miembros del Tribunal Constitucional propuestos por el Congreso son elegidos por mayoría de: 2/3 de los presentes. 3/5 de los presentes. 2/3 de sus miembros. 3/5 de sus miembros.

5. Según el artículo 9 de la Constitución Española, están sujetos a la Constitución y al resto del ordenamiento jurídico: Los ciudadanos y los poderes públicos. Los ciudadanos a excepción de los poderes públicos. Los ciudadanos y los poderes públicos, a excepción de las personas miembros del Congreso y Senado que gozan de inmunidad parlamentaria. Los ciudadanos y los poderes públicos, a excepción de la persona que ostente la presidencia del Gobierno del Estado y de las Comunidades Autónomas que no están sujetas a responsabilidad jurídica.

6. Según el artículo 116.3 de la Constitución Española, el estado de excepción será declarado por: El Congreso de los Diputados. Las Cortes Generales. El Gobierno. El Presidente del Gobierno.

7. En el artículo 116 de la Constitución Española se indica que las competencias y limitaciones correspondientes a los estados de alarma, de excepción y de sitio se regularán mediante: Un Real Decreto. Una Ley ordinaria. Una Ley Orgánica. Una resolución ministerial.

8. De conformidad con el Título III de la Constitución Española, señale la respuesta correcta: La Sala de lo Penal de la Audiencia Nacional será la competente para conocer de las causas contra Diputados y Senadores. El voto de Senadores y Diputados es personal, delegable y será emitido de forma electrónica mediante firma digital. Los Diputados y Senadores gozarán de inviolabilidad por las opiniones manifestadas en el ejercicio de sus funciones. Durante su mandato, los Diputados y Senadores no podrán ser procesados sin la previa autorización conjunta de ambas Cámaras.

9. ¿En qué artículo de la Constitución Española se hace referencia a la regulación de la institución del Defensor del Pueblo?. Artículo 70. Artículo 54. Artículo 62. Artículo 55.

10. De las siguientes funciones recogidas en la Ley 50/1997 del Gobierno, corresponde al Consejo de Ministros: Resolver los conflictos de atribuciones que puedan surgir entre los diferentes Ministerios. Dirigir la política de defensa y ejercer respecto de las Fuerzas Armadas las funciones previstas en la legislación reguladora de la defensa nacional y de la organización militar. Crear, modificar y suprimir los órganos directivos de los Departamentos Ministeriales. Representar al Gobierno.

11. Según la Ley 19/2013, de Transparencia, acceso a la información pública y buen gobierno, la motivación de una solicitud de acceso a la información pública: No siempre es obligatoria por parte del solicitante. Es requisito ineludible para que se facilite la información. Si no se realiza por el solicitante constituirá causa de rechazo de la solicitud. Se deja a la decisión del solicitante.

12. Según la Ley 19/2013, de Transparencia, acceso a la información pública y buen gobierno, NO es un fin del Consejo de Transparencia y Buen Gobierno: Promover la participación ciudadana en la actividad pública. Velar por el cumplimiento de las obligaciones de publicidad. Salvaguardar el ejercicio del derecho de acceso a la información pública. Garantizar la observancia de las normas de buen gobierno.

13. De las infracciones tipificadas en la Ley 19/2013, indique cuál de las siguientes es un infracción grave: La publicación o utilización indebida de la documentación o información a que tengan o hayan tenido acceso por razón de su cargo o función. El abuso de autoridad en el ejercicio del cargo. La obstaculización al ejercicio de las libertades públicas y derechos sindicales. El descuido o negligencia en el ejercicio de sus funciones y el incumplimiento de los principios de actuación.

14. De conformidad con la Ley 19/2013, de Transparencia, acceso a la información pública y buen gobierno, señale la respuesta INCORRECTA: La información sujeta a las obligaciones de transparencia será publicada en las correspondientes sedes electrónicas o páginas web y de una manera clara, estructurada y entendible para los interesados y, preferiblemente, en formatos reutilizables. La información sujeta a las obligaciones de transparencia será comprensible, de acceso fácil y gratuito y estará a disposición de las personas con discapacidad en una modalidad suministrada por medios o en formatos adecuados que resulten accesibles y comprensibles, conforme al principio de accesibilidad universal y diseño para todos. En relación con el derecho de acceso a la información pública, la aplicación de los límites al derecho de acceso será justificada y proporcionada a su objeto y finalidad de protección y atenderá a las circunstancias del caso concreto, especialmente a la concurrencia de un interés público o privado superior que justifique el acceso. En relación con el derecho de acceso a la información pública, si la información solicitada contuviera datos personales que revelen la ideología, afiliación sindical, religión o creencias, el acceso únicamente se podrá autorizar en caso de que se contase con el consentimiento expreso del afectado, a menos que dicho afectado hubiese hecho manifiestamente públicos los datos con anterioridad a que se solicitase el acceso.

15. En relación con los Objetivos de Desarrollo Sostenible, señale la respuesta INCORRECTA: ODS 10 – Reducción de las desigualdades. ODS 13 – Vida submarina. ODS 5 – Igualdad de género. ODS 2 – Hambre cero.

16. ¿Cuál de los siguientes NO forma parte de la Comisión de Transparencia y Buen Gobierno?. Un representante del Tribunal de Cuentas. Un representante de la Autoridad Independiente de Responsabilidad Fiscal. Un representante de la Agencia Española de Protección de Datos. Un representante de la Agencia Española de Administración Tributaria.

17. En relación con el derecho de acceso a la información pública y de conformidad con la Ley 19/2013, de Transparencia, acceso a la información pública y buen gobierno, si la información incluyese datos personales que hagan referencia al origen racial, a la salud o a la vida sexual, incluyese datos genéticos o biométricos o contuviera datos relativos a la comisión de infracciones penales o administrativas que no conllevasen la amonestación pública al infractor, el acceso sólo se podrá autorizar en caso de que se cuente con el consentimiento expreso del afectado o: Si aquél hubiese hecho manifiestamente públicos los datos con anterioridad a que se solicitase el acceso. De su representante voluntario. Si aquél estuviera amparado por una disposición de carácter general. Si aquél estuviera amparado por una norma con rango de Ley.

18. De acuerdo con la Ley 19/2013, los principios técnicos del Portal de Transparencia son: Accesibilidad, interoperabilidad y reutilización. Seguridad, interoperabilidad y reutilización. Accesibilidad, seguridad e interoperabilidad. Reutilización, seguridad e integridad.

19. Señale la respuesta INCORRECTA en relación con la Agenda 2030: Fue firmada en 2015 por los jefes de Estado y de Gobierno de los países miembros de Naciones Unidas. Está formada por 17 Objetivos de Desarrollo Sostenible con 169 metas. Está compuesta por 5 ejes: paz, personas, solidaridad, prosperidad y alianzas. Su lema es “Transformar nuestro mundo”.

20. El tipo de datos de entrada de una ALU (Unidad Aritmético Lógica) son: Acumuladores. Operandos. Interrupciones. Registros.

21. Ocho nibbles, como unidad de información en un ordenador, equivalen a: 8 bits. 24 bits. 4 bytes. 32 bytes.

22. En el registro de instrucción de la unidad central de proceso, se guarda la información referente a: Las instrucciones que se ejecutan en lenguaje C. Las instrucciones necesarias para la carga inicial del sistema operativo. El código de las microinstrucciones generadas por el kernel. La instrucción que se está ejecutando.

23. Indique qué capacidad de almacenamiento total dispone un ordenador si éste cuenta con dos discos duros, uno con capacidad de 2 TiB y otro de 3072 GiB: 15.368.724.112 KiB. 4 TiB. 5.120 GiB. 5.242.884 MiB.

24. Indique cuál de las siguientes unidades de medida de almacenamiento tiene mayor capacidad: Yobibyte. Zettabyte. Pebibyte. Robibyte.

25. El valor decimal del número hexadecimal BA1 es: 2721. 2993. 2977. 3009.

26. La técnica que permite solapar instrucciones mediante la división de su ejecución en etapas se denomina: Parametrización. Segmentación. Multiplexación. Paginación.

27. Cuál es la unidad de capacidad de información que se corresponde con 2^80 Bytes: 1 ExaByte. 1 ZebiByte. 1 PetaByte. 1 YobiByte.

28. Respecto a los distintos tipos de memoria ROM, señale la respuesta correcta: PROM: se suministran vírgenes y el usuario puede programarla cuantas veces quiera, mediante un dispositivo especial. EPROM: puede ser borrada y grabada repetidas veces, para borrarla se aplican rayos infrarrojos. EEPROM: puede ser borrada y grabada repetidas veces eléctricamente. EPPROM: puede ser borrada y grabada repetidas veces, para borrar y grabar se utiliza un dispositivo especial de ancho espectro.

29. La unidad de información que se corresponde con 128 bytes es: 1 Gigabit. 1 Kibibit (Kibit). 1 Mebibit (Mibit). 1 Megabit.

30. La revisión 3.2 de la interfaz de bus SATA, eleva el ancho de banda disponible hasta los: 6 Gbps. 10 Gbps. 12 Gbps. 16 Gbps.

31. La velocidad del estándar USB 3.2 Gen 2x1 es: Similar a la del USB 3.0. Más del doble que la del USB 3.1 Gen 1. 4,8 Gbps. 15 veces superior a la del USB 2.0.

32. La tecnología Thunderbolt 4 permite transferencias de datos de hasta: 20 Gbps. 30 Gbps. 40 Gbps. 60 Gbps.

33. ¿Cómo se denomina a los escáneres que son de gran tamaño y permiten escaneos por modelos de color CMYK o RGB, y que debido principalmente a su gran resolución óptica son muy utilizados en estudios de diseño gráfico o artístico?. De cama plana. De mano. De impacto. De tambor.

34. Indique cuál es la velocidad máxima de transmisión de datos del estándar de interconexión de dispositivos USB 3.2: 480 Mbps. 20 Gbps. 10 Gbps. 4,8 Gbps.

35. ¿Cuál es la velocidad de transmisión de datos de PCI Express versión 4.0 para cuatro carriles?. 20 Gbps. 40 Gbps. 64 Gbps. 128 Gbps.

36. Los dispositivos de almacenamiento SSD: Tienen mejor rendimiento (mayor ancho de banda y menor latencia) que los tradicionales HDD. Son más caros que los HDD. Están basados en memorias no volátiles. Todas las respuestas anteriores son correctas.

37. Con respecto al tipo abstracto de datos árbol podemos decir que: La profundidad de un nodo en un árbol es la longitud del camino desde dicho nodo a la hoja más lejana que sea alcanzable desde él. La altura de un nodo en un árbol es la longitud del único camino existente desde el nodo raíz hasta dicho nodo. La altura de un árbol es el nivel de la hoja menos profunda. El grado de un árbol es el número máximo de hijos que pueden tener sus subárboles.

38. Con respecto a JSON, señale la respuesta correcta: Es un tipo de gramática XML. Es una API Java. Es un conjunto de librerías de Javascript. Es un formato de intercambio de datos.

39. La versión actual (a 1 de febrero de 2025) del sistema operativo iOS es: 16. 17. 18. 19.

40. En el sistema operativo Linux, ¿cuál de las siguientes opciones busca la palabra "libro" dentro de ficheros?. find -type f | xwygs grep "libro". find -type f | xaygs grep "libro". find -type f | xargs grep "libro". find -type f | xargp grep "libro".

41. Cuál de los siguientes sistemas de archivos NO fue creado para Windows: NTFS. FAT16. FAT32. ext3.

42. En relación al gestor de base de datos Oracle, señale la respuesta correcta: Un tablespace es una unidad lógica de almacenamiento. Un datafile (archivo de datos) puede pertenecer a varios tablespaces. Un segmento es la unidad mínima de almacenamiento físico. Una extensión es una agrupación de índices multinivel.

43. Indique cuál de los siguientes es un motor de bases de datos relacional: MaxDB. MongoDB. Apache Cassandra. Amazon DynamoDB.

44. ¿Cuál de las siguientes características en relación a las bases de datos SQL y NoSQL es FALSA?. NoSQL no suele utilizar SQL como lenguaje de consultas. No se suelen realizar operaciones JOIN en NoSQL por el alto coste. Es más sencillo realizar escalado horizontal en NoSQL que en una base de datos SQL. Las bases de datos NoSQL garantizan completamente las propiedades ACID.

45. ¿Cuál de las siguientes bases de datos NoSQL es del tipo clave-valor?. MongoDB. Redis. CouchDB. Knosys.

46. Respecto al diseño conceptual de datos, en una jerarquía de generalización se dice que un subconjunto (caso particular de generalización con una sola entidad como subentidad) siempre es una jerarquía: Total y exclusiva. Parcial y superpuesta. Parcial y exclusiva. Total y superpuesta.

47. En Métrica v3, en relación al modelo Entidad/Relación extendido, dentro de las relaciones débiles, ¿qué dos tipos se distinguen?. Dependencia en existencia y dependencia en identificación. Dependencia en composición y dependencia en identificación. Dependencia en existencia y dependencia en discriminación. Dependencia en composición y dependencia en discriminación.

48. La agregación en el modelo Entidad/Relación extendido sirve para: Indicar que un conjunto (o tipo) de entidades está formado por otro conjunto de entidades. Construir un nuevo tipo de entidad como composición de otros y su tipo de relación. Especializar un conjunto (o tipo) de entidades, por ejemplo un empleado puede ser un administrativo, un analista, etc. Indicar que un conjunto (o tipo) de entidades se identifican con el identificador de otro conjunto de entidades, más un conjunto de atributos propios.

49. En un sistema operativo GNU/Linux, se ejecuta la instrucción chmod 754 aprobados.txt. ¿Qué permisos se le han asignado al grupo?. Lectura, escritura y ejecución. Lectura y ejecución. Escritura y ejecución. Lectura y escritura.

50. El acceso directo a memoria (DMA) consiste en: Un mecanismo por el que se transmiten datos entre un sistema de entrada/salida y el sistema de memoria sin la intervención de la CPU. Un mecanismo de software que permite minimizar el tiempo de latencia de acceso a los discos duros, al no utilizar los buses de datos y direcciones. Un módulo que agrupa y controla todos los drivers de los dispositivos de entrada/salida, permitiendo acceder a memoria sin el uso de interrupciones. Un mecanismo por el cuál cada dispositivo de entrada/salida está mapeado a una dirección concreta de memoria, minimizando el tiempo de acceso.

51. ¿Cuál de los siguientes comandos en Windows permite conocer la dirección MAC del ordenador?. nslookup. pathping. getmac. obtenerdir -mac.

52. Las definiciones de restricciones de integridad en un esquema de bases de datos, ¿a qué nivel pertenecen de entre los propugnados en la arquitectura ANSI/SPARC para un modelo de SGBD?. Conceptual. Físico. Interno. Externo.

53. Indique cuál de los siguientes NO es un tipo de fichero del SGBD Oracle: Fichero redolog. Fichero de control. Fichero de backup. Fichero de datos.

54. ¿Cuál de los siguientes NO es un SGBD NoSQL?. Redis. Drupal. Cassandra. MongoDB.

55. De acuerdo con lo dispuesto en el artículo 30.3 de la Constitución Española, indique cuál de las siguientes opciones es correcta: Los españoles tienen el derecho pero no el deber de defender a España. No podrá establecerse un servicio civil para el cumplimiento de fines de interés general. Mediante reglamento podrán regularse los deberes de los ciudadanos en los casos de grave riesgo, catástrofe o calamidad pública. Podrá establecerse un servicio civil para el cumplimiento de fines de interés general.

56. Una de las particularidades destacable de los sistemas NoSQL es: Usan SQL como lenguaje de consulta. Están optimizadas par la gestión de transacciones ACID-compliant. Escalan bien horizontalmente. No pueden manejar cantidades de datos muy grandes.

57. En el modelo Entidad/Relación extendido, ¿cuál de los siguientes NO es un elemento de una relación?. Nombre. Tipo de correspondencia. Cardinalidad. Identificador.

58. En el ámbito de la gestión de memoria de un sistema operativo, se define la memoria virtual como: El porcentaje de memoria principal que el sistema operativo utiliza para sus funciones. Una técnica de gestión de memoria para que el sistema operativo disponga de un espacio mayor de memoria que la disponible físicamente. La cantidad de espacio en disco que el sistema operativo usa para intercambiar datos con la memoria principal. Ninguna de las respuestas anteriores es correcta.

59. Con los códigos de caracteres ASCII extendido y EBCDIC el número máximo de caracteres que se puede representar es: ASCII extendido y EBCDIC pueden representar como máximo 128. ASCII extendido y EBCDIC pueden representar como máximo 256. ASCII extendido como máximo 128 y EBCDIC como máximo 256. ASCII extendido como máximo 256 y EBCDIC como máximo 128.

60. ¿En qué consiste el refresco de una memoria dinámica?. En el proceso de optimización de la temperatura de trabajo de este tipo de memorias. En la operación de reescritura periódica que hay que realizar en ellas para que no pierdan la información almacenada. En la operación de acceso periódico que hay que realizar a este tipo de memorias, para repetir la última operación realizada. En el proceso de refrigeración de la temperatura de trabajo de este tipo de memorias.

61. Windows Azure es: Un servicio SaaS (Software as a Service) de Amazon. Una plataforma en la nube de Microsoft que permite el desarrollo y ejecución de aplicaciones codificadas en varios lenguajes y tecnologías como .NET, Java y PHP. Un sistema operativo para dispositivos móviles. Una nube híbrida de Alfabet.

62. Las bases de datos relacionales se normalizan para (señale la respuesta INCORRECTA): Evitar la redundancia de los datos. Disminuir problemas de actualización de los datos en las tablas. Proteger la integridad de datos. Proporcionar funcionamiento en alta disponibilidad.

63. ¿Cuál de los siguientes NO es un sistema operativo para dispositivos móviles?. Android. iOS. z/OS. Tizen.

64. En un árbol B de orden N, se puede asegurar que: A cada nodo hoja se podrá accede con un máximo de N accesos. Cada nodo tendrá como máximo N hijos. A cada nodo hoja se accederá con un mínimo de N accesos. El número de nodos hoja es log2(N).

65. El algoritmo de planificación de procesos de sistemas operativos en el que a cada proceso se le asigna un tiempo máximo (quantum) para su ejecución y si cuando expira el quantum de tiempo el proceso continúa en CPU, el planificador lo desaloja y lo coloca al final de la cola de procesos preparados, que se gestiona como FIFO, se denomina: FCFS. SJF. Round Robin. Cola multinivel con apropiación.

66. Los árboles son estructuras dinámicas de datos. Señale la respuesta INCORRECTA respecto a dicha estructura de datos: Un árbol binario balanceado es un árbol binario en el cual las alturas de los dos subárboles de cualquier nodo difieren a lo sumo en 2 unidades. Los árboles AVL están siempre equilibrados de tal modo que para todos los nodos, la altura de la rama izquierda no difiere en más de una unidad de la altura de la rama derecha o viceversa. Gracias a esta forma de equilibro (o balanceo), la complejidad de una búsqueda en uno de estos árboles se mantiene siempre en orden de complejidad O(log n). Para recorrer un árbol binario no vacío en postorden, hay que realizar las siguientes operaciones recursivamente en cada nodo: 1. Recorra el subárbol izquierdo, 2. Recorra el subárbol derecho y 3. Visite la raíz. Los montículos máximos tienen la característica de que cada nodo padre tiene un valor mayor que el de cualquiera de sus nodos hijos, mientras que en los montículos mínimos, el valor del nodo padre es siempre menor al de sus nodos hijos.

67. En relación a los SGBD relacionales y los tipos de integridad, indique cuál NO es uno de ellos: Integridad de dominio. Integridad de entidad. Integridad de concurrencia. Integridad referencial.

68. En relación a la normalización de bases de datos, indique a qué regla de normalización corresponde “Ningún atributo no primario de la tabla es dependiente transitivamente de una clave primaria” o “no hay dependencias funcionales transitivas de atributos no principales respecto de las claves”: A la 1ª FN. A ninguna. A la 3ª FN. A la 2ª FN.

69. Si se quisiera conceder todos los permisos al usuario CURSO sobre la tabla PERSONAS, ¿cuál de las siguientes sería la forma adecuada de hacerlo?. GRANT CONNECT ON PERSONAS TO CURSO;. GRANT CONNECT TO CURSO ON PERSONAS;. GRANT ALL ON PERSONAS TO CURSO;. GRANT ALL TO CURSO ON PERSONAS;.

70. La Norma Técnica de Interoperabilidad de Digitalización de Documentos establece la resolución mínima exigible en el proceso de digitalización requerido para la generación de la copia electrónica auténtica de un documento en papel. Esta resolución mínima es de: 200 píxeles por pulgada. 300 píxeles por pulgada. 400 píxeles por pulgada. 500 píxeles por pulgada.

71. En un ordenador con Linux, queremos borrar todos los archivos con extensión .mpg de los directorios home de los usuarios, incluyendo todos sus subdirectorios. ¿Cuál de los siguientes comandos se podría ejecutar para conseguirlo, suponiendo que se ejecuta como superusuario?. rm -Rf /home/*.mpg. find /home -name “*.mpg” rm {} \;. ls -ltR *.mpg -exec rm {} \;. s -lR /home | grep mpg | rm - &.

72. En sistemas Windows, ¿para qué sirve WSUS?. Ofrece un servicio de cortafuegos a los usuarios de una organización. Proporciona una solución integral para administrar las actualizaciones dentro de la red. Se utiliza para eliminar las amenazas por virus y malware. Proporciona un sistema de compartición de ficheros e impresoras.

73. En relación a la representación habitual del modelo entidad-relación, señale la afirmación correcta: Tanto las entidades como las relaciones se representan con rectángulos. Las entidades se representan con rombos y las relaciones con rectángulos. Las entidades se representan con rectángulos y las relaciones con triángulos. Las relaciones se representan con rombos y las entidades con rectángulos.

74. ¿Qué significa la opción WITH GRANT OPTION de la sentencia GRANT del ANSI SQL?. Posibilita al usuario que se autoriza modificar los privilegios de otros usuarios. Posibilita al usuario que se autoriza la posibilidad de eliminar otros usuarios. Permite al usuario que se autoriza, poder a su vez, autorizar a otros usuarios con los mismos privilegiados con los que ha sido autorizado. Impide al usuario que se autoriza, poder a su vez, autorizar a otros usuarios con los mismos privilegiados con los que ha sido autorizado.

75. ¿Qué afirmación sobre los Sistemas de Gestión de Base de Datos NO es correcta?. El lenguaje de control de datos permite conceder o suprimir privilegios a los usuarios. En el aislamiento, los resultados de una transacción se hacen visibles al resto de transacciones de otros procesos durante la duración de la transacción, para poder tener una copia de la transacción por si hay una pérdida de datos. En el diccionario de datos se puede tener un historial de los cambios realizados sobre la base de datos. En el control de integridad, cuando una operación cambia los datos de una base de datos, este módulo debe comprobar que la operación a realizar satisface todas las restricciones de integridad necesarias.

76. NO es una característica del sistema operativo Android 13: Vista previa del portapapeles. Material You. Gestor de retroceso predictivo. Preferencia de idioma de las apps.

77. De acuerdo con el Título II de la Constitución Española, será tutor del Rey menor: El que hubiere designado el familiar más cercano al Rey difunto. El que hubiere designado el Rey difunto en su testamento. El que hubieren designado las Cortes Generales. El que hubiere designado el Senado por mayoría absoluta.

78. Señale cuál de las siguientes funciones NO está atribuida constitucionalmente al Rey: El mando supremo de las Fuerzas Armadas. Autorizar indultos generales. Sancionar las leyes. Promulgar las leyes.

79. El artículo 86 de la Constitución Española establece un plazo de 30 días, para que los Decretos-Leyes sean sometidos a debate y votación de la totalidad del Congreso de los Diputados, durante el cual: Los Decretos-Leyes podrán ser tramitados por las Cortes como proyectos de ley por el procedimiento de urgencia. Los Decretos-Leyes podrán ser tramitados por las Cortes como proyectos de ley por el procedimiento común. Durante dicho plazo, no pueden ser tramitados ni como proyectos de ley ni como proposiciones de ley. Durante dicho plazo, solo el Senado puede tramitar los Decretos-Leyes como proyectos de ley por el procedimiento de urgencia.

80. Cuál NO es un estándar/driver de escáner para tecnologías de escaneo de imágenes: ISIS. OASIS. TWAIN. Windows Image Acquisition (WIA).

81. ¿Qué tipo de organización de ficheros permite insertar registros en cualquier posición del fichero en el que haya espacio suficiente, no existiendo ninguna ordenación de los registros?. Organización en montículos. Organización dispersa indexada. Organización direccionada directa. Organización secuencial.

82. Según la teoría de la normalización, para pasar una relación de 2º FN a 3ª FN hay que eliminar: De ella los grupos repetitivos. Las dependencias parciales respecto de la clave primaria. Las dependencias parciales respecto de las claves candidatas. Las dependencias transitivas respecto de las claves candidatas.

83. Al diseñar la representación física de una base de datos, escogeremos los índices secundarios siguiendo los siguientes criterios (señale la INCORRECTA): Si la tabla es pequeña. Sobre atributos que se utilizan para acceder con mucha frecuencia. Sobre claves ajenas que se utilicen con frecuencia para hacer joins. Sobre la clave primaria.

84. En la obtención del modelo lógico de datos a partir del modelo conceptual, la transformación de relaciones 1:1 supondrá la creación de una nueva tabla si (señale la respuesta INCORRECTA): Las cardinalidades mínimas son cero (ambas). La relación tiene atributos propios. Se prevé que posteriormente puedan variarse las cardinalidades. Las dos entidades participan de forma completa en la relación.

85. Señale cuál de las siguientes sentencias se cataloga dentro del lenguaje SQL como sentencia de DCL: REVOKE. CREATE. DELETE. SELECT.

86. Para importar un fichero en una tabla de una base de datos relacional, el administrador de la BD decide eliminar la clave primaria existente. De entre las siguientes reglas de Codd que definen el modelo relacional, ¿cuál es la que posibilita esta acción?. Regla 2: regla de acceso garantizado. Regla 8: independencia física de los datos. Regla 10: independencia de integridad. Regla 11: independencia de la distribución.

87. Existen multitud de tipos abstractos de datos (TAD) que permiten almacenar información. Indique cuál de los siguientes tiene por definición almacenar una colección no ordenada de elementos distintos, todos los elementos son del mismo tipo y entre los elementos existe una relación de orden: TAD Lista. TAD Árbol. TAD Bolsa. TAD Conjunto.

88. Dado un árbol binario, cuyo recorrido en preorden es “Redhat, Debian, Fedora, Mandriva, Archilinux”, ¿cuál de las siguientes opciones podría ser un recorrido en inorden?. Fedora, Archilinux, Debian, Mandriva, Redhat. Fedora, Debian, Archilinux, Mandriva, Redhat. Debian, Fedora, Redhat, Archilinux, Mandriva. Debian, Mandriva, Fedora, Archilinux, Redhat.

89. De acuerdo con la Constitución Española, cualquier ciudadano podrá recabar ante los Tribunales ordinarios por un procedimiento basado en los principios de preferencia y sumariedad y, en su caso, a través del recurso de amparo ante el Tribunal Constitucional, la tutela: Del derecho a la propiedad privada. Del derecho a la huelga. Del derecho de fundación para fines de interés general. Del derecho a la negociación colectiva laboral.

90. En SQL, para especificar una condición que debe cumplir un grupo de agregación, usamos: GROUP BY. COUNT. SELECT. HAVING.

91. Señale la opción INCORRECTA en relación con las restricciones de integridad (constraints) en SQL: Pueden definirse en la creación de la tabla. Pueden definirse después de que la tabla haya sido creada. Se definen mediante la sentencia CREATE RESTRICTION. FOREIGN KEY y NOT NULL son dos tipos de restricciones.

92. ¿Cuál de los siguientes es un operador fundamental del álgebra relacional?. Intersección. Producto cartesiano. Agrupación. Cociente.

93. Indique de entre los siguientes números el menor: 1100001011 en binario. 1411 en representación octal. 317 en representación hexadecimal. 762 en representación decimal.

94. Indique cuál de las siguientes afirmaciones es CORRECTA: En una tabla definida en SQL sólo se puede establecer una clave ajena (foránea) que referencie a la clave principal de otra tabla. En una tabla definida en SQL sólo se puede establecer una clave ajena (foránea) que referencie a la clave principal o a un atributo que tenga la restricción de unicidad (UNIQUE) de otra tabla. En una tabla definida en SQL sólo se puede establecer una clave ajena (foránea) que referencie a un atributo que tenga la restricción de unicidad (UNIQUE) de otra tabla. Ninguna de las respuestas anteriores es correcta.

95. Indique el resultado que obtendrá si ejecuta la siguiente sentencia SQL: SELECT A.NIF, A.NOMBRE, SUM(T.PRECIO) AS IMPORTE FROM ALUMNO A, ASIGNATURAS_ALUMNO T WHERE A.ID_ALUMNO = T.ID_ALUMNO GROUP BY A.NIF;. El importe pagado por cada alumno en el total de asignaturas. El importe pagado por cada alumno en cada asignatura. El importe máximo pagado por cada alumno en alguna asignatura. La sentencia contiene un error.

96. Dada la siguiente consulta SQL, se puede determinar que lo que se pretende obtener es: SELECT destino, MIN(precio) FROM vuelos WHERE tipo_avion IN (SELECT tipo FROM aviones A WHERE num_asientos > (SELECT AVG(num_asientos) FROM aviones B WHERE A.tipo <> B.tipo) ) GROUP BY destino;. El precio medio a cada uno de los destinos de los vuelos realizados por aviones con un número de asientos superior al mínimo número de asientos del resto de aviones. El precio más bajo a cada uno de los destinos de los vuelos realizados por aviones con un número de asientos diferente a la media del número de asientos de todos los aviones. El precio más bajo a cada uno de los destinos de los vuelos realizados por aviones con un número de asientos superior a la media del número de asientos del resto de aviones. Ninguna de las respuestas anteriores es correcta ya que la sentencia SQL es errónea.

97. La arquitectura de tres niveles ANSI/X3/SPARC proporciona, entre otras, la independencia lógica de los datos, que permite: Cambiar el esquema interno sin necesidad de cambiar el esquema conceptual o los esquemas externos. Cambiar el esquema conceptual sin necesidad de cambiar el esquema interno. Cambiar el esquema conceptual sin necesidad de cambiar los esquemas externos ni los programas de aplicación. Cambiar el esquema externo sin necesidad de cambiar el esquema conceptual.

98. Dada la siguiente sentencia de actualización SQL se puede determinar que lo que se pretende conseguir es: UPDATE trabajador T1 SET tarifa_hora = tarifa_hora * 1.05 WHERE id_supervisor = 1520 AND 30 < (SELECT SUM(num_dias) FROM asignación WHERE id_trabajador = T1.id_trabajador AND id_edificio IN (SELECT id_edificio FROM edificio WHERE id_zona = 5) );. Incrementar en un 1,5 por ciento la tarifa por hora de todos los trabajadores cuyo supervisor sea el 1520 y que no han trabajado más de 30 días en edificios de la zona 5. Incrementar en un 5 por ciento la tarifa por hora de todos los trabajadores cuyo supervisor sea el 1520 y que han trabajado más de 30 días en edificios de la zona 5. Incrementar en un 5 por ciento la tarifa por hora de todos los trabajadores cuyo supervisor sea el 1520 y que han trabajado menos de 30 días en edificios de la zona 5. Ninguna de las anteriores es correcta ya que la sentencia SQL es errónea.

99. Empleando el algoritmo Bubble Sort, en caso de querer ordenar un array de 10 elementos, ¿cuántas pasadas sería necesario realizar?. 10. 5. 11. 9.

100. Indique cuál de las siguientes afirmaciones sobre el proceso de creación del modelo relacional es cierta: El proceso de normalización de bases de datos consiste en aplicar una serie de reglas a las relaciones obtenidas tras el paso del Diccionario de Flujo de Datos (DFD) al Modelo Relacional. Una clave compuesta es aquella columna que siendo clave primaria de una tabla, se incluye como columna dependiente en otra tabla. Una clave ajena es aquella que podría haber sido seleccionada como clave primaria de la tabla por identificar de forma única a la fila a la que pertenece, pero no lo ha sido. Una clave alternativa es aquella que podría haber sido seleccionada como clave primaria de la tabla por identificar de forma única a la fila a la que pertenece, pero no lo ha sido.

1R. Se quiere incluir una base de datos local en una aplicación para móviles Android. ¿Cuál de las siguientes sería la más adecuada?. SQLite. Oracle Pocket. SQL Server compact. MySQL micro Edition.

2. Según el Título III "De las Cortes Generales" de la Constitución Española, las Cámaras podrán: Recibir peticiones individuales y colectivas, siempre por escrito, quedando prohibida la presentación directa por manifestaciones ciudadanas. Delegar en las Comisiones Legislativas Permanentes la aprobación de proyectos o proposiciones de ley relativas a cuestiones internacionales. Reunirse en sesión extraordinaria a petición de la mayoría simple de los miembros de cualquiera de las Cámaras. Nombrar conjuntamente Comisiones de Investigación sobre asuntos de interés público. Sus conclusiones serán vinculantes para los Tribunales.

3. Señale el valor hexadecimal del número binario 10100101: A5. FR. A3. C4.

4. Indique cuál de los siguientes contenidos pertenece a un fichero en formato JSON válido: {"menu": { "id": "file", "popup": { "menuitem": [ {"value": "Open"}, {"value": "Close"} ] } ]}. {"menu": { "id": "file", "popup": { "menuitem": { {"value": "Open"}, {"value": "Close"} } } }}. {"menu": { "id": "file", "popup": { "menuitem": [ {"value": "Open"}, {"value": "Close"} ] } }}. {"menu", { "id", "file", "popup", { "menuitem", [ {"value", "Open"}, {"value", "Close"} ] } }}.

5. Con base en el artículo 31.2 de la Constitución Española, la programación y ejecución del gasto público responderán a los criterios de: Eficacia y contención. Igualdad y progresividad. Planificación y control. Eficiencia y economía.

Denunciar Test