Simulacro 8.1
|
|
Título del Test:
![]() Simulacro 8.1 Descripción: Simulacro 8.1 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1. ¿Cuál de los siguientes principios NO se garantiza en el artículo 9.3 de la Constitución Española?. Jerarquía normativa. Seguridad jurídica. Responsabilidad y la interdicción de la arbitrariedad de los poderes públicos. Irretroactividad de las disposiciones sancionadoras favorables o restrictivas de derechos individuales. 2. Señale cuál de las siguientes funciones NO está atribuida constitucionalmente al Rey: El mando supremo de las Fuerzas Armadas. Autorizar indultos generales. Sancionar las leyes. Promulgar las leyes. 3. ¿En qué sección del Capítulo de Derechos y libertades de la Constitución Española se enmarca el derecho a la propiedad privada y a la herencia?. De los derechos fundamentales y de las libertades públicas. De los derechos y deberes de los ciudadanos. De los principios rectores de la política social y económica. De las garantías de las libertades y derechos fundamentales. 4. Señale la afirmación correcta en relación con la regulación constitucional del Senado: En cada provincia se elegirán tres Senadores por sufragio universal, libre, igual, directo y secreto por los votantes de cada una de ellas, en los términos que señale una ley orgánica. Las poblaciones de Ceuta y Melilla elegirán cada una de ellas un Senador. El Senado es la Cámara de representación nacional. Las Comunidades Autónomas designarán además un Senador y otro más por cada millón de habitantes de su respectivo territorio. 5. Señale la afirmación INCORRECTA sobre el Defensor del Pueblo: Goza de inviolabilidad e inmunidad en el ejercicio de su cargo. Está legitimado para interponer recurso de inconstitucionalidad y de amparo. Estará auxiliado por tres Adjuntos en los que podrá delegar sus funciones. Su actividad no se interrumpe en los casos de declaración de los estados de excepción o de sitio. 6. Indique la respuesta correcta en relación con la regulación constitucional del Tribunal Constitucional: El Presidente del Tribunal Constitucional será nombrado entre sus miembros por el Rey, a propuesta del mismo Tribunal en pleno y por un período de tres años. El Tribunal Constitucional se compone de 12 miembros nombrados por el Rey; de ellos, cuatro a propuesta del Congreso por mayoría de dos tercios de sus miembros; cuatro a propuesta del Senado, con idéntica mayoría; dos a propuesta del Gobierno, y dos a propuesta del Consejo General del Poder Judicial. Las sentencias del Tribunal Constitucional se publicarán en el boletín oficial del Estado con los votos particulares, si los hubiere. Tienen el valor de cosa juzgada a partir del día de su publicación y no cabe recurso alguno contra ellas. Las que declaren la inconstitucionalidad de una ley o de una norma con fuerza de ley y todas las que no se limiten a la estimación subjetiva de un derecho, tienen plenos efectos frente a todos. Una ley regulará el estatuto de los miembros del Tribunal Constitucional. 7. Señale la respuesta correcta. Según la Constitución Española: El Gobierno se compone del Presidente, del Vicepresidente y de los Ministros. El Gobierno se compone del Presidente, del Vicepresidente en su caso, de los Ministros y de los demás miembros que establezca la Ley. El Gobierno se compone del Presidente, de los Vicepresidentes en su caso, y de los Ministros. El Gobierno se compone del Presidente, de los Vicepresidentes en su caso, de los Ministros y de los demás miembros que establezca la Ley. 8. ¿Cómo es declarado el estado de alarma?. Por el Gobierno, dando cuenta al Congreso de los Diputados. Por el Gobierno, previa autorización del Congreso de los Diputados. Por mayoría absoluta del Congreso, a propuesta exclusiva del Gobierno. Por el Gobierno, previa autorización de las Cortes Generales. 9. De conformidad con la Constitución Española, ¿quién puede plantear la iniciativa de acusación a cualquier miembro del Gobierno por traición o por cualquier delito contra la seguridad del Estado?. La cuarta parte de los miembros del Congreso. La décima parte de los miembros del Congreso. La mayoría simple de los miembros del Congreso. Las Cortes Generales, por mayoría absoluta de cada Cámara. 10. Según el artículo 34 de la Ley 19/2003, de 9 de diciembre, de Transparencia, Acceso a la Información Pública y Buen Gobierno, NO es un fin del Consejo de Transparencia y Buen Gobierno: Promover la participación ciudadana en la actividad pública. Velar por el cumplimiento de las obligaciones de publicidad activa. Salvaguardar el ejercicio del derecho de acceso a la información pública. Garantizar la observancia de las normas de buen gobierno. 11. Señale la respuesta FALSA. Según la Ley 19/2013, de 9 de diciembre, en relación con la publicidad activa, las Administraciones Públicas respecto a la información de relevancia jurídica, publicarán: Las memorias e informes que conformen los expedientes de elaboración de los textos normativos. Las directrices, instrucciones, acuerdo, circulares o respuestas a consultas planteadas por los particulares siempre que no tengan efectos jurídicos. Los anteproyectos de ley y los proyectos de derechos legislativos. Los proyectos de reglamentos. 12. ¿Cuál de los siguientes compromisos del IV Plan de Gobierno Abierto pertenece al objetivo Participación?. Protección de denunciantes. Observatorio sobre Gobierno Abierto. Huella normativa. Reforma del marco regulatorio. 13. Señale la afirmación INCORRECTA en relación con el personal eventual: Su cese y nombramiento serán libres. Desarrolla funciones directivas definidas como tales en las normas específicas de cada Administración. Le será aplicable, en lo que sea adecuado a la naturaleza de su condición, el régimen general de los funcionarios. La experiencia obtenida como eventual no podrá constituir mérito para la promoción interna. 14. NO es una causa de pérdida de la condición de funcionario de carrera según el TREBEP: La renuncia a la condición de funcionario. La pérdida de la nacionalidad. La jubilación total del funcionario. La sanción disciplinaria de separación del servicio. 15. De acuerdo con lo establecido en el Reglamento (UE) 2016/679, del Parlamento y del Consejo, de 27 de abril, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos), los Estados miembros podrán establecer por Ley una edad inferior a 16 años para el consentimiento del niño en relación con los servicios de la sociedad de la información: Siempre que esta no sea inferior a 12 años. Siempre que esta no sea inferior a 15 años. Siempre que esta no sea inferior a 13 años. Siempre que esta no sea inferior a 14 años. 16. Según el artículo 84 de la Constitución Española, cuando una proposición de ley o una enmienda fuere contraria a una delegación legislativa en vigor: El Gobierno está facultado para oponerse a su tramitación. Será automáticamente rechazada por el Congreso de los Diputados. Supondrá la derogación total o parcial de la ley de delegación. Se modificará la ley de delegación en los términos expresados en la proposición o enmienda. 17. De acuerdo con el artículo 52 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, el Gobierno atenderá al principio de presencia equilibrada de mujeres y hombres en el nombramiento de: Los órganos constitucionales cuya designación le corresponda. Los Consejos de Administración de las sociedades cotizadas. Los órganos directivos de la Administración General del Estado y de los organismos públicos vinculados o dependientes de ella cuya designación le corresponda. Los órganos superiores de la Administración General del Estado cuya designación le corresponda. 18. ¿Cuál de las siguientes respuestas es INCORRECTA en relación con los proyectos de ley regulados en el artículo 88 de la Constitución Española?. Serán aprobados en Consejo de Ministros. Los someterá a las Cortes Generales. Estarán acompañados de una exposición de motivos. Estarán acompañados de los antecedentes necesarios. 19. El Real Decreto Legislativo 1/2013, establece que el órgano colegiado interministerial, de carácter consultivo, en el que se institucionaliza la colaboración del movimiento asociativo de las personas con discapacidad y sus familias y la AGE, para la definición y coordinación de las políticas públicas que garanticen los derechos de las personas con discapacidad es: La Oficina de Atención a la Discapacidad. El Consejo Nacional de la Discapacidad. El Observatorio Nacional de la Discapacidad. El Instituto Nacional de la Discapacidad. 20. El Régimen de incompatibilidad de las prestaciones especificadas en la Ley 39/2006 de promoción de la autonomía personal y atención a las personas en situación de dependencia establece que: Las prestaciones económicas serán incompatibles con los servicios de prevención de las situaciones de dependencia. Los servicios serán incompatibles entre sí. Las prestaciones económicas serán incompatibles entre sí. El servicio de teleasistencia será compatible el servicio de ayuda a domicilio. 21. La Ley Orgánica 1/2004, de 28 de diciembre, de Medidas de Protección Integral contra la Violencia de Género establece los siguientes tres derechos específicos para las funcionarias víctimas de violencia de género: La reducción o reordenación de su tiempo de trabajo, la movilidad geográfica de centro de trabajo y la excedencia por este motivo. La movilidad geográfica de centro de trabajo, la excedencia por este motivo y la reserva de un 3% de las plazas en los procesos de promoción interna. La reducción o reordenación de su tiempo de trabajo, la movilidad geográfica y la reserva de un 3% de las plazas en los procesos de promoción interna. La excedencia por este motivo, la reserva de un 2% de las plazas en los procesos de promoción interna y la movilidad geográfica de centro de trabajo. 22. Según la Ley 34/2002 de Servicios de Sociedad de la Información y Comercio Electrónico, NO será obligación de los prestadores de Servicios de la Sociedad de la Información permitir el acceso por medios electrónicos de forma fácil directa y gratuita a: Su nombre o denominación social. Su número de identificación fiscal. Facilitar información clara y exacta sobre el precio del producto o servicio. Su número de registro del dominio que identifique al prestador de servicio en Internet. 23. Elija la afirmación correcta en relación con el contenido de la tarjeta chip del DNI electrónico: Se incluye un certificado electrónico único, personal e intransferible, con la doble funcionalidad de firma electrónica y de autenticación. Se incluyen, entre otros, los datos de filiación del ciudadano (los mismos que están impresos en el soporte físico del DNI), junto con una imagen de la fotografía. Los datos contenidos, en todo caso, sólo son accesibles en lectura por el ciudadano, mediante la utilización de la Clave Personal de Acceso o PIN, como garantía de confidencialidad. No se incluye una imagen de la fotografía. 24. Indique cuál de las siguientes afirmaciones NO es correcta según lo establecido en el Reglamento (UE) 910/2014 eIDAS2: Una firma electrónica cualificada tendrá un efecto jurídico equivalente al de una firma manuscrita. Una firma electrónica cualificada basada en un certificado cualificado emitido en un Estado miembro será reconocida como una firma electrónica cualificada en todos los demás Estados miembros. Una firma electrónica cualificada es una firma electrónica avanzada que se crea mediante un dispositivo cualificado de creación de firmas electrónicas y que se basa en un certificado cualificado de firma electrónica. El ámbito de aplicación de aplicación de este Reglamento afecta al Derecho nacional o de la Unión relacionado con la celebración y validez de los contratos u otras obligaciones legales o de procedimiento relativos a la forma. 25. Según el Reglamento europeo de identificación electrónica y servicios de confianza (UE 910/2014), los prestadores cualificados de servicios de confianza que gestionen los datos de creación de firma electrónica en nombre del firmante: Deben asegurar que los datos de creación de firma no se duplican bajo ningún concepto. Podrán duplicar los datos de creación de firma únicamente con objeto de efectuar una copia de seguridad de dichos datos. Podrán duplicar los datos de creación de firma únicamente con objeto de efectuar una copia de seguridad de dichos datos, sólo si la seguridad de los conjuntos de datos duplicados es del mismo nivel que para los conjuntos de datos originales. Podrán duplicar los datos de creación de firma únicamente con objeto de efectuar una copia de seguridad de dichos datos, sólo si la seguridad de los conjuntos de datos duplicados es del mismo nivel que para los conjuntos de datos originales y además el número de conjuntos de datos duplicados no supera el mínimo necesario para garantizaría continuidad del servicio. 26. Según el Reglamento (UE) 2016/679, de 27 de abril, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, ¿resulta obligatoria la designación de un Delegado de Protección de Datos en las Administraciones Públicas?. No. Sí. El nombramiento es obligatorio sólo en el supuesto de tratamiento de datos personales relativos a condenas e infracciones penales. Su nombramiento es de carácter voluntario. 27. Según el Reglamento (UE) 2016/679, de 27 de abril, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, cuando el tratamiento de datos de carácter personal se base en el consentimiento del interesado: El interesado no podrá revocar su consentimiento al responsable del tratamiento. El interesado deberá ser capaz de demostrar que consintió el tratamiento de sus datos personales. El responsable deberá ser capaz de demostrar que el interesado consistió el tratamiento de sus datos personales. El responsable y el interesado deberán enviar en todo caso al servicio jurídico una prueba por escrito del consentimiento formulado por ambas partes para el tratamiento de los datos personales. 28. Según el Reglamento (UE) 2016/679, de 27 de abril, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, ¿qué plazo tiene el responsable para atender la solicitud del derecho de acceso presentada por el interesado?. 15 días a partir de la recepción de la solicitud. 20 días a partir de la recepción de la solicitud. 1 mes a partir de la recepción de la solicitud. 2 mes a partir de la recepción de la solicitud. 29. Señale la respuesta correcta de acuerdo con el artículo 3 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales: Las personas vinculadas a un fallecido por razones familiares o de hecho así como sus herederos no podrán acceder a los datos del causante, ni solicitar su rectificación o supresión, en ningún caso. Las personas vinculadas a un fallecido por razones familiares o de hecho así como sus herederos podrán acceder a los datos del causante, así como solicitar su rectificación o supresión, en cualquier caso. Las personas vinculadas a un fallecido por razones familiares o de hecho así como sus herederos no podrán acceder a los datos del causante, ni solicitar su rectificación o supresión, cuando la persona fallecida lo hubiese prohibido expresamente o así lo establezca una ley. Las personas vinculadas a un fallecido por razones familiares o de hecho así como sus herederos solamente podrán acceder a los datos del causante, así como solicitar su rectificación o supresión, en caso de haber convivido con dicho causante. 30. ¿Cuál es la representación correcta en hexadecimal del número binario 101010101110101001?. 2ABA9. AB922. 9A2BA. 229AB. 31. Señale la respuesta INCORRECTA sobre la arquitectura Von Neumann: La CPU está formada por la unidad de control y por la unidad aritmético-lógica. El ordenador se compone de la CPU y la memoria principal. La unidad de control es la responsable de la lectura y ejecución de las instrucciones almacenadas en memoria principal, realizando las operaciones sobre los datos almacenados en la memoria principal. La unida de control contiene la instrucción que se está ejecutando. Se encarga de generar las señales de control para la ejecución de la instrucción. 32. ¿Qué memoria de acceso aleatorio dinámica síncrona utiliza módulos DIMM de 288 pines?. DDR2 SDRAM. DDR3 SDRAM. DDR SDRAM. DDR5 SDRAM. 33. El modelo de color que define los colore mediante matiz, saturación y valor, se denomina: RGB. HSL. HSV. HSC. 34. De entre las siguientes opciones en el ámbito del almacenamiento en los sistemas de información, señale la verdadera: SAS es una interfaz de transferencia de datos en serie. SATA es una Interfaz de transferencia de datos en paralelo. Los dispositivos SAS se identifican por el World Wide Web Name (WWWN). El conector SATA posee 68 pines. 35. ¿Cuál de las siguientes características NO corresponde a una unidad de estado sólido (SSD)?. No contiene partes móviles. Son discos menos ruidosos que los magnéticos. El precio por GB es menor que en los discos magnéticos. Existen para varias interfaces (SATA, PATA, etc.). 36. Señale la respuesta INCORRECTA sobre los árboles: Un nodo interno es aquel que tiene al menos un hijo. Puede haber varios caminos desde la raíz hasta cada nodo. La profundidad de un nodo es la longitud desde la raíz hasta ese nodo. Un árbol binario se puede recorrer en profundidad y en anchura. 37. Dado el árbol con raíz 8, indique cuál es el recorrido en postorden: 1, 3, 4, 6, 7, 8, 10, 13, 14. 13, 14, 10, 8, 4, 6, 7, 1, 3. 1, 4, 7, 6, 3, 13, 14, 10, 8. 8, 3, 1, 6, 4, 7, 10, 14, 13. 38. ¿Cuál es la complejidad en tiempo del siguiente fragmento de código, en función de n? int a = 0; for (i = 0; i < n; i++) { for (j = n; j > i; j--) { a = a + i + j; } }. O(n). O(n*log(n)). O(n^2). O(n*sqrt(n)). 39. La capa de compatibilidad desarrollada por Microsoft y disponible en Windows 10 que simula un kernel de Linux que permite ejecutar aplicaciones propias, se denomina: BitLocker. Insider. App-V. WSL. 40. En UNIX, el superbloque se localiza en el bloque: Cero. Uno. Dos. Tres. 41. En un sistema operativo GNU Linux deseamos modificar el propietario del archivo "notas" al usuario "tribunal", ¿cuál de las siguientes sentencias lo permite?. chown tribunal notas. chown notas tribunal. owner tribunal notas. owner notas tribunal. 42. ¿Cuál de los siguientes sistemas de gestión de bases de datos NO es relacional?. Clarion. MariaDB. MongoDB. PostgreSQL. 43. De entre las siguientes, señale cuál NO es una regla de Codd del modelo relacional de bases de datos: Regla de la actualización del modelo. Regla del acceso garantizado. Regla de la independencia de la distribución. Regla de la no subversión. 44. ¿De qué tipo de base de datos NoSQL es BigTable?. Clave-valor. Orientado a columnas. Documentos. Grafos. 45. En un diagrama E/R, otra forma de representar un atributo multivalor en una entidad es trasladar el atributo a una nueva entidad, que tendrá con la entidad original una relación: N a N. 1 a N. 1 a 1. Débil. 46. Dada la siguiente sentencia SQL: SELECT P.dni, P.nombre FROM SALIDA S, SAL_PER SP, PERSONAL P, VEHICULO V WHERE S.codsal=SP.codsal AND SP.dni=P.dni AND S.matricula=V.matricula AND SP.funcion=P.categoria GROUP BY P.dni, P.nombre HAVING .... ¿Qué se debe hacer con la sentencia anterior para que obtenga los datos de los conductores que han realizado salidas conduciendo todos los vehículos?. En la cláusula HAVING se debe añadir: COUNT(DISTINCT V.matricula)=COUNT(DISTINCT S.matricula). b) En la cláusula HAVING se debe añadir: COUNT(DISTINCT S.matricula)=(SELECT COUNT(*) FROM VEHICULO V WHERE V.matricula=S.matricula) y además se debe eliminar VEHICULO del FROM y el WHERE de la consulta principal. En la cláusula HAVING se debe añadir: COUNT(DISTINCT S.matricula)=(SELECT COUNT(*) FROM VEHICULO) y además se puede eliminar VEHICULO del FROM y el WHERE de la consulta principal. Es imposible obtener los datos solicitados con la sentencia planteada. 47. Indique cuál de las siguientes afirmaciones es correcta en Java respecto a la llamada al método emitirSonido que se realiza en el siguiente fragmento de código, donde la clase Caniche redefine el método emitirSonido que hereda de su clase padre Perro: Perro miPerro = new Caniche(); miPerro.emitirSonido();. Se llama a la versión del método definida en la clase hija. Se llama a la versión del método definida en la clase padre. Se produce un error de compilación porque el tipo de la variable no coincide con el tipo del objeto al que esta referencia. Se produce una excepción en tiempo de ejecución porque el tipo de la variable no coincide con el tipo del objeto al que esta referencia. 48. En relación con la normalización de bases de datos relacionales, señale la afirmación INCORRECTA: Una tabla está en Forma Normal de Boyce-Codd si está en Tercera Forma Normal y además todos los atributos que son determinantes son claves candidatas. Una tabla está en Primera Forma Normal si no contiene grupos repetitivos, es decir, cada atributo de una tupla tiene a lo sumo un valor. Una tabla está en Segunda Forma Normal si está en Primera Forma Normal y además todos los atributos no principales tienen dependencia funcional completa respecto de las claves candidatas. Una tabla está en Segunda Forma Normal si ningún campo que no pertenezca a las claves candidatas depende transitivamente de alguna clave candidata. 49. En el diseño de la representación física de la base de datos, en relación con los índices secundarios (señale la respuesta INCORRECTA): Crear índices sobre tablas pequeñas. Crear un índice sobre la clave primaria de la relación. Evitar los índices sobre atributos que se modifican a menudo. Añadir un índice sobre las claves ajenas que se utilicen con frecuencia para hacer joins. 50. Una relación está en 4ª Forma Normal si y solo si: Está en 3ª Forma Normal y todo determinante es clave candidata. Esta en Forma Normal de Boyce-Codd y en todas las dependencias múltiplemente valoradas el implicante es clave candidata. Está en 3ª Forma Normal y toda dependencia de combinación está implicada por una clave candidata. Está en Forma Normal de Boyce-Codd y todo determinante es clave candidata. 51. En el modelo relacional, se dice que un atributo A tiene una dependencia funcional completa de los atributos B y C si A depende funcionalmente: De B y también de C. De B o de C. De B o de C pero no de ambos. Del conjunto de ambos pero de ninguno de ellos por separado. 52. ¿Cuál de los siguientes tipos de JOIN de SQL genera siempre el producto cartesiano de las dos tablas sobre las que se aplica?. CROSS JOIN. INNER JOIN. NATURAL JOIN. OUTER JOIN. 53. ¿Cuál de las siguientes sentencias SQL pertenece al LDD (Lenguaje de Definición de Datos)?. TRUNCATE. INSERT. ROLLBACK. DELETE. 54. En la definición de un trigger, ¿qué valor NO es posible al especificar la temporalidad?. AFTER. DELETE. INSTEAD OF. BEFORE. 55. Dada la consulta "Obtener el nombre de la persona más joven de cada categoría" y las sentencias S1 y S2, señale la respuesta correcta: *****S1 SELECT P1.nombre,P1.categoria FROM PERSONAL P1 WHERE P1.fecha_nac>= ALL(SELECT MAX(P2.fecha_nac) FROM PERSONAL P2 GROUP BY P2.categoria); *****S2 SELECT P1.nombre,P1.categoria FROM PERSONAL P1 WHERE P1.fecha_nac>= (SELECT MAX(P2.fecha_nac) FROM PERSONAL P2 WHERE P2.categoria= P1.categoria);. Las dos sentencias satisfacen la consulta planteada. La sentencia S1 satisface la consulta planteada, mientras que la sentencia S2 no lo hace. La sentencia S2 satisface la consulta planteada, mientras que la sentencia S1 no lo hace. Ninguna de las dos sentencias satisfacen la consulta planteada. 56. ¿Cuál de los siguientes lenguajes de programación está orientado a la educación?. R. Raptor. Abap. M. 57. Dado x[4] = {1, 0, 1, 0}, ¿cuál será su contenido después de ejecutar la siguiente instrucción en lenguaje Java? for (i=0; i<4; i++) for (j=0; j<3; j++) x[i] = x[j] + 1;. { 1, 1, 2, 3 }. { 2, 2, 2, 2 }. { 2, 2, 4, 5 }. Otros valores. 58. ¿Cuántas veces se ejecutará el siguiente bucle escrito en lenguaje C++? for (i=-1; i<10; i++) return x[i] + i;. 0. 1. 10. 11. 59. Todos los lenguajes orientados a objetos deben tener las siguientes características: Asociación, herencia y objetos. Herencia, asociación y encapsulación. Herencia, encapsulación y polimorfismo. Clases, superclases y subclases. 60. ¿Cuál es el propósito de un caso de uso en UML?. Descomposición funcional. Identificación de requisitos. Definir una secuencia de acciones. Identificar multiplicidades. 61. Indique la afirmación NO es correcta con respecto a los diagramas de clases de UML 2.5: En la composición de clases, los objetos compuestos dependen en existencia de la clase compuesta. La agregación de clases es un tipo de asociación que indica que una clase es parte de otra clase. La agregación de clases se representa mediante un rombo sin rellenar colocado en el extremo en el que está la clase que agrega a otras. La composición de clases se representa mediante un rombo sin rellenar, colocado en el extremo en el que está la clase compuesta. 62. El patrón de diseño que define una estructura algorítmica en una superclase, delegando la implementación a las subclases, es decir, define una serie de pasos que serán redefinidos en las subclases es: Template Method. Strategy. Builder. Chain of Responsability. 63. Una librería de Java de código abierto para creación y manipulación de ficheros en formato PDF es: iText. MegaPDF. PDFInsight. ComeText. 64. Para declarar en Java una clase genérica para implementar un árbol de elementos, la declaración correcta sería: public template <T> class Arbol. public class Arbol<T>. public class Arbol<Template class T>. template <class T> public class Arbol. 65. ¿En qué tipo de contenedor se gestionan las páginas JSP y servlets de una aplicación Java desplegada en un servidor de aplicaciones JEE?. Contenedor web. Contenedor EJB. Contenedor JMX. Contenedor JDBC. 66. El lenguaje de programación al que se realiza el primer nivel de translación en el framework Microsoft .NET y el Common Language Infraestructure es: Microsoft ByteCode. CLRK. CIL. CLS. 67. Señale de entre las siguientes opciones cuál es un método recomendado por el W3C para el envío eficiente de datos binarios entre servicios web: ATOM. REST-WS. WSS. MTOM. 68. Los servicios web de tipo REST: Mantienen su información de estado en el contexto después de la ejecución del servicio. Se invocan mediante peticiones HTTP de tipo GET, PUT, POST y DELETE. Están siempre basados en el estándar XML. Son completamente seguros si utilizan HTTPS. 69. ¿Qué estándar designa un registro para publicar y encontrar información sobre servicios web en una arquitectura orientada a servicios (SOA)?. WSDL. SOAP. UDDI. REST. 70. ¿Qué es SAML?. Es un estándar abierto que define un esquema XML para el aseguramiento de la accesibilidad de los servicios web. Es un estándar abierto que define un esquema XML para el aseguramiento de la integridad y confidencialidad de los datos en los servicios web. Es un estándar abierto que define un esquema XML para el intercambio de datos de autenticación y autorización. Es un estándar abierto que define un esquema XML para el intercambio de firmas digitales mediante servicios web. 71. Señale de entre las siguientes opciones cuál NO corresponde a una de las etiquetas semánticas incluidas en HTML5: aside. div. footer. nav. 72. El módulo CSS3 que permite determinar el tamaño del dispositivo y, en función de ello, ajustar la visualización de la aplicación móvil se denomina: Object queries. Responsive DOM queries. Screen design queries. Media queries. 73. Indique cuál de los siguientes elementos corresponde a un estándar de W3C que permite referenciar partes de un documento XML: XPath. XSD. XSL-FO. XSLT. 74. El Resource Description Framework (RDF) es: Un estándar para publicación de catálogos de servicios web. Un marco de interoperabilidad de registros bibliográficos. Un conjunto de especificaciones para la descripción de metadatos. Un framework enmarcado en la arquitectura Java EE. 75. ¿Cuáles son los cuatro principios básicos en que se organizan las pautas de accesibilidad al contenido web (WCAG 2.2)?. Perceptible, robustez, amable y compresible. Operable, adaptable, comprensible y maduro. Perceptible, operable, comprensible y robustez. Operable, amable, maduro y comprensible. 76. El ámbito subjetivo del Real Decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público es: a) Administración General del Estado, las Administraciones de las comunidades autónomas y las entidades que integran la Administración Local. b) Administración General del Estado, las Administraciones de las comunidades autónomas, las entidades que integran la Administración Local, el sector público institucional, las asociaciones constituidas por las Administraciones, entes, organismos y entidades que integran el sector público. La respuesta b y el sector privado. La respuesta b y la Administración de Justicia. 77. Un ataque XSS (Cross-Site Scripting) permite al atacante: Secuestrar sesiones de usuario, destruir sitios web o redirigir al usuario hacia un sitio malicioso. Incluir código y datos dañinos en la aplicación web. Obtener contraseñas, claves o testigos de sesión y así conseguir identidades de otros usuarios. Ejecutar comandos no intencionados o acceder a datos sin autorización. 78. ¿Cuál de las siguientes es una herramienta de integración continua?. Packer. Jenkins. AKN. ITRS. 79. Las pruebas de regresión son aquellas pruebas encaminadas a: Asegurar el cumplimiento de los requisitos y especificaciones proporcionadas por los usuarios. Descubrir errores o divergencias del software respecto a requisitos técnicos o de seguridad. Descubrir errores, carencias de funcionalidad o divergencias funcionales con respecto al comportamiento esperado del software, causados por la realización de un cambio de componente. Comprobar que el sistema cumple los requisitos de funcionamiento esperado, recogidos en el catálogo de requisitos y en los criterios de aceptación del sistema de información, y conseguir así la aceptación final del sistema por parte del usuario. 80. Git tiene tres estados principales en los que se pueden encontrar los archivos: confirmado (committed) y modificado (modified). confirmado (committed), modificado (modified), y preparado (staged). clonado (cloned), confirmado (committed), modificado (modified), y preparado (staged). confirmado (committed), fusionado (merged), modificado (modified), y preparado (staged). 81. En Git, para subir los cambios a un repositorio remoto utilizaremos el comando: git fetch. git pull. git remote. git push. 82. ¿En cuál de los siguientes directorios de un equipo Linux se suelen almacenar los ficheros que representan dispositivos hardware?. /bin. /dev. /etc. /hw. 83. En APT, ¿cuál de los siguientes NO es un estado de instalación de los paquetes?. config-files-installed. half-installed. unpacked. not-installed. 84. ¿Qué comando en Pacman muestra información detallada de un paquete, denominado "package", ya instalado?. pacman -Si package. pacman -Qi package. pacman -S package. pacman -Ql package. 85. ¿Qué herramienta administrativa de Windows 10 se corresponde con el Administrador de equipos?. perfmon.msc. wf.msc. comexp.msc. compmgmt.msc. 86. La versión 10.13 de macOS se denomina: El Capitán. Sierra. High Sierra. Mojave. 87. En un sistema Linux, los servicios se encuentran en el directorio: /etc/inittab. /etc/fstab. /etc/crontab. /etc/init.d. 88. En relación con la firma electrónica avanzada, indique cuál de las siguientes opciones es la que añade los certificados y la información de revocación de los mismos, para su validación a largo plazo: AdES-A. AdES-XL. AdES-T. eIDAS 2. 89. ¿Cuál de las siguientes soluciones NO es una herramienta de control de versiones del software?. SourceSafe. Subversion. CVS. BluePlanner. 90. ¿Qué efecto tiene el siguiente comando al ejecutarlo en un sistema operativo Linux? Asuma que el usuario tiene los permisos necesarios y no hay restricciones especiales en el sistema de archivos. chown -R tomcat:tomcat /app/tomcat/webapps/*. El comando chown -R tomcat:tomcat /app/tomcat/webapps/* cambia recursivamente el propietario y el grupo de todos los archivos y directorios dentro de /app/tomcat/webapps/ a "tomcat". El comando chown -R tomcat:tomcat /app/tomcat/webapps/* cambia recursivamente los permisos de lectura, escritura y ejecución de todos los archivos y directorios dentro de /app/tomcat/webapps/ a los del usuario "tomcat". El comando chown -R tomcat:tomcat /app/tomcat/webapps/* cambia el propietario y el grupo de todos los archivos y directorios dentro de /app/tomcat/webapps/ a "tomcat" sin afectar a los subdirectorios. Ninguna de las respuestas anteriores es correcta. 91. Windows Communication Foundation es: Un marco para la creación de aplicaciones orientadas a servicios. Una librería para la captura y manipulación de paquetes de red. La evolución de la tecnología ADO.NET para ser utilizado en aplicaciones .NET. Es una librería open source para la comunicación con fuentes de datos. 92. Indique cuál es un conocido framework para el desarrollo de aplicaciones móviles basadas en tecnologías estándar HTML5, CSS y Javascript: Naturgy. Apache Cordova. Apache Nifi. Open Mobility. 93. ¿Qué sistema de ficheros permite seguridad a nivel de control de listas de acceso (ACL)?. NTFS. FAT32 y NFSS. NFSS. Las listas ACL son exclusivas de sistemas Unix y Linux. 94. En relación con los sistemas operativos, ¿qué es el swapping?. El intercambio de información entre aplicaciones. Técnica que permite a un usuario disponer de varios entornos gráficos en un sistema operativo. Técnica que permite mover bloque o fragmentos de información desde la memoria principal a un dispositivo de almacenamiento y viceversa. Técnica empleada en la actualización del sistema operativo. 95. Durante la instalación de Oracle, se generan automáticamente dos usuarios. Son: MANAGER y DBA. SYS y SYSTEM. SYSTEM y DBA. SYS y DBA. 96. En una arquitectura JEE de tres niveles, ¿dónde se ejecutan los componentes Enterprise Java Beans (EJB)?. En el navegador del cliente. En el servidor JEE. En el servidor web. En el servidor de base de datos. 97. Según la arquitectura ANSI/SQL, a la capacidad para modificar el esquema en un nivel del sistema sin tener que modificar el esquema del nivel inmediato superior se le denomina: Modificación responsable. Aislamiento de esquemas. Independencia de datos. Compromiso de autonomía. 98. ¿Cuál de los siguientes sistemas correspondería con un sistema de autenticación fuerte?. Un sistema que utilice usuario y contraseña. Un sistema que utilice usuario, contraseña y token digital. Un sistema que utilice identificación biométrica. Un sistema que utilice usuario y código numérico. 99. ¿Qué es la IOT?. Es una red móvil de tecnología 5G. Es una red de televisión sobre IP. Es una red que interconecta todo tipo de dispositivos y objetos. Es una red dedicada a la interconexión de operadores. 100. En relación con la estructura del sistema de ficheros de Unix, los ficheros se organizan en distintos directorios, cuya misión y nombre son estándar. Señale la respuesta INCORRECTA: /sbin contiene los archivos ejecutables de administración del sistema. /lib contiene las bibliotecas compartidas y módulos del kernel necesarios para ejecutar los programas que residen en /bin y /sbin. /proc contiene los directorios de trabajo de los usuarios. /etc contiene los ficheros de configuración del sistema. 1R. Respecto a la firma electrónica, según el Reglamento eIDAS, indique qué afirmación NO es correcta: Firma electrónica cualificada es una firma electrónica avanzada que se crea mediante un dispositivo cualificado de creación de firmas electrónicas y que se basa en un certificado cualificado de firma electrónica. Una firma electrónica avanzada estará vinculada al firmante de manera única. Una firma electrónica avanzada estará vinculada al firmante de manera única. Una firma electrónica avanzada tendrá un efecto jurídico equivalente al de una firma manuscrita. 2. Si disponemos de las entidades CIUDADANO y DIRECCIÓN, de tal forma que el funcionamiento implica que si se eliminan los datos de un ciudadano deben desaparecer los datos de sus direcciones de envío, entonces: Se diseñó incorrectamente, ya que DIRECCIÓN no es una entidad. DIRECCIÓN debe estar contenida en CIUDADANO. DIRECCIÓN es una entidad débil. FAMILIAR es una entidad dependiente. 3. Indique qué alternativa es la correcta para representar en formato JSON un array con las cadenas de texto que contengan los nombres de los días de la semana: ["lunes", "martes", "miércoles", "jueves", "viernes", "sábado", "domingo"]. {lunes ; martes ; miércoles ; jueves ; viernes ; sábado ; domingo}. {"lunes", "martes", "miércoles", "jueves", "viernes", "sábado", "domingo"}. ["lunes"; "martes"; "miércoles"; "jueves"; "viernes"; "sábado"; "domingo"]. 4. De acuerdo con el Reglamento (UE) 2016/679 (Reglamento General de Protección de Datos), la persona física o jurídica, autoridad pública, servicio u otro organismo que, solo o junto con otros, determina los fines y medios del tratamiento es: El responsable del tratamiento. El delegado de protección de datos. El encargado del tratamiento. El interesado. 5. El modelo de servicio que permite a los usuarios finales suscritos conectarse a aplicaciones del proveedor basadas en la nube a través de Internet y usarlas, se denomina: Infrastructure as a Service (IaaS). Software as a Service (SaaS). Platform as a Service (PaaS). User as a Service (UaaS). |




