Simulacro 8
|
|
Título del Test:
![]() Simulacro 8 Descripción: Simulacro 8 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1. Cualquier ciudadano podrá recabar en vía judicial la tutela de las libertades y derechos reconocidos en el artículo 14 y la Sección primera del Capítulo 2º (Título I) de la Constitución Española mediante un procedimiento basado en los principios de: Precedencia y ejecutividad. Preferencia y sumariedad. Celeridad y equidad. Juez predeterminado e imparcial. 2. Según la Constitución Española, ¿cuál NO es una atribución del Rey?. El mando supremo de las Fuerzas Armadas. Nombrar y relevar libremente a los miembros civiles y militares de su casa. Ejercer el derecho de gracia, que podrá autorizar indultos generales. Acreditar a los embajadores y otros representantes diplomáticos. 3. ¿Qué derecho NO podrá ser suspendido cuando se acuerde la declaración del estado de excepción o de sitio?. Derecho al secreto de las comunicaciones. Derecho a elegir libremente la residencia. Derecho a circular por el territorio nacional. Derecho a ser informado de forma inmediata tras la detención, solo si se declara el estado de excepción. 4. Según la Constitución Española, respecto del Estado, el Rey es símbolo de su: Unidad e integridad. Unidad y permanencia. Independencia y soberanía. Integridad y soberanía. 5. El artículo 68 de la Constitución Española establece que el Congreso se compone de un mínimo de 300 y un máximo de 400 Diputados elegidos por sufragio: Universal, libre, igual, directo y secreto. Universal, libre, proporcional y público. Universal, libre, igual, indirecto y secreto. Universal, libre, proporcional y secreto. 6. El artículo 75 de la Constitución Española establece que: Las Cámaras funcionarán en Pleno y por Subcomisiones. Las Cámaras podrán delegar en las Subcomisiones Legislativas Permanentes la aprobación de proyectos. El Pleno podrá, no obstante, recabar en cualquier momento el debate y votación de cualquier proyecto o proposición de ley que haya sido objeto de esta delegación. La reforma constitucional podrá ser delegada en las Subcomisiones Legislativas Permanentes. 7. Las impugnaciones del Gobierno contra las disposiciones y resoluciones adoptadas por los órganos de las Comunidades Autónomas según establece la Constitución Española: No producirá la suspensión de la disposición o resolución recurrida. Producirá la suspensión en supuestos tasados. El Tribunal Constitucional es el competente para conocer estos asuntos. El Gobierno no tiene la facultad de impugnar. 8. En relación con el Defensor del Pueblo señale la respuesta INCORRECTA: Dicha institución está regulada por Ley Orgánica 3/1981. Es el Alto Comisionado de las Cortes Generales. Es el encargado de defender los derechos comprendidos en el Título I de la Constitución. Es elegido por las Cortes Generales por mayoría de dos tercios. 9. Según el artículo 102 de la Constitución Española, en la relación con la responsabilidad de los miembros del Gobierno: La responsabilidad criminal del Presidente será exigible ante la Sala de lo Civil del Tribunal Supremo. La prerrogativa real de gracia no será aplicable. Si la acusación fuere por traición en el ejercicio de sus funciones solo podrá ser planteada por iniciativa de la quinta parte del Congreso. Si la acusación fuere por cualquier delito contra la seguridad del Estado en el ejercicio de sus funciones solo podrá ser planteada por iniciativa de la cuarta parte de las Cortes Generales. 10. De conformidad con lo establecido en la Constitución Española, el Congreso de los Diputados puede exigir la responsabilidad política del Gobierno mediante la adopción: Por mayoría absoluta de la moción de censura. Por mayoría simple de la moción de censura. Por mayoría absoluta de la cuestión de confianza. Por mayoría simple de la cuestión de confianza. 11. Según la Constitución Española, el Gobierno en funciones: Podrá aprobar el Proyecto de Ley de Presupuestos Generales del Estado. Limitará su gestión al despacho ordinario de los asuntos públicos. Podrá presentar proyectos de ley al Congreso de los Diputados o, en su caso, al Senado. No suspenderá las delegaciones legislativas otorgadas por las Cortes Generales. 12. Sobre el estado de excepción regulado en el artículo 116 de la Constitución Española: Será declarado por el Congreso de los Diputados. Su duración no podrá excede de un mes. No podrá ser prorrogado. Será declarado por el Gobierno mediante decretado acordado en Consejo de Ministros. 13. Indique la respuesta correcta sobre el Foro de Gobierno Abierto: Su finalidad es exclusivamente la de fortalecer el diálogo permanente entre las Administraciones Públicas. Actúa en Pleno, Comisión Permanente y Grupos de trabajo. Tiene el objetivo de impulsar solo la colaboración y la participación. Surge del IV Plan de Gobierno Abierto. 14. La Ley de Transparencia NO tiene por objeto: Ampliar y reforzar la transparencia de la actividad pública. Regular y garantizar el derecho de acceso a la información relativa a la actividad pública. La rendición de cuentas. Establecer las obligaciones de buen gobierno que deben cumplir los responsables públicos. 15. El Portal de Transparencia depende del: Ministerio de la Presidencia. Ministerio de Trabajo. Ministerio de Economía. Presidencia del Gobierno. 16. El Presidente del Consejo de Transparencia y Buen Gobierno: Será nombrado por un periodo de 4 años renovable por una vez. Será nombrado por un periodo de 5 años renovable por una vez. Será nombrado por un periodo no renovable de 4 años. Será nombrado por un periodo no renovable de 5 años. 17. Según el artículo 85.1 del TREBEP, los funcionarios de carrera se hallarán en alguna de las siguientes situaciones (señale la INCORRECTA): Excedencia. Suspensión de funciones. Servicios especiales. Expectativa de destino. 18. La designación del personal directivo profesional regulado en el TREBEP atenderá a los principios de: Mérito e igualdad. Igualdad y capacidad. Mérito y capacidad. Igualdad e idoneidad. 19. Sobre el teletrabajo, nueva modalidad de prestación de servicios incorporada en el TREBEP, señale la respuesta INCORRECTA: Habrá de ser expresamente autorizada. Tendrá carácter reversible. Será compatible con la modalidad presencial. Tendrá carácter obligatorio. 20. Señale la respuesta correcta sobre el DNI electrónico: La activación del certificado de firma electrónica en el DNI tendrá carácter voluntario y su utilización se realizará mediante una clave personal y secreta que el titular del DNI podrá introducir reservadamente en el sistema. La activación del certificado de firma electrónica en el DNI será obligatoria y su utilización se realizará mediante una clave personal y secreta que el titular del DNI podrá introducir reservadamente en el sistema. La activación del certificado de firma electrónica en el DNI tendrá carácter voluntario y su utilización se realizará mediante una clave pública que el titular del DNI tendrá que introducir en el sistema. La activación del certificado de firma electrónica en el DNI tendrá será obligatoria y su utilización se realizará mediante una clave pública que el titular del DNI tendrá que introducir en el sistema. 21. La prestación del consentimiento del Estado para obligarse por medios de tratados o convenios requerirá la previa autorización de las Cortes Generales para: Tratados o Convenios de carácter paramilitar. Tratados que afecten al Título II o al Título III de la Constitución. Tratados que no tengan carácter político. Tratados o Convenios que supongan exijan medidas legislativas para su ejecución. 22. La iniciativa legislativa corresponde según el artículo 87 de la Constitución Española (señale la respuesta INCORRECTA): Al Senado. A los órganos colegiados ejecutivos de las Comunidades Autónomas. A las Asambleas de las Comunidad Autónomas. Al Gobierno. 23. Según el Reglamento (UE) 910/2014, ¿qué es una etiqueta de confianza de la Unión Europea para la cartera de identidad digital?. Es un código QR que indica que la cartera europea de identidad digital de que se trate se ha proporcionado de conformidad con el Reglamento 910/2014. Es un código de verificación expedido por un prestador cualificado de servicios de certificación que permite verificar la autenticidad de una cartera europea de identidad digital. Es una marca de tiempo estampada en la cartera europea de identidad digital de que se trate. Es una indicación verificable, sencilla y reconocible formulada de manera clara, de que la cartera europea de identidad digital de que se trate se ha proporcionado de conformidad con el Reglamento 910/2014. 24. El Gobierno podrá dictar disposiciones legislativas provisionales que tomarán la forma de Decretos-Leyes en caso de: Extraordinaria necesidad. Interés general. Extraordinaria y urgente necesidad. Urgencia e interés general. 25. Según la Ley Orgánica 1/2004, la funcionaria víctima de violencia de género que se vea obligada a abandonar el puesto de trabajo en la localidad donde venía prestando sus servicios, para hacer efectiva su protección, respecto a la provisión de puestos de trabajo tendrá derecho: Solidario. Subsidiario. Preferente. No tendrá derecho diferente al resto de funcionarias. 26. Según la Ley 39/2006, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia, ¿cuál NO es un grado de dependencia?. Grado I. Dependencia moderada. Grado II. Dependencia severa. Grado III. Gran dependencia. Grado IV. Dependencia continua. 27. De acuerdo con el artículo 6 de la Ley Orgánica 3/2007, para la igualdad efectiva de mujeres y hombres, se define discriminación directa por razón de sexo a: Cualquier comportamiento realizado con el propósito o el efecto de atentar contra su dignidad y de crear un entorno intimidatorio, degradante u ofensivo. Hacer efectivo el derecho constitucional de la igualdad. La situación en que se encuentra una persona que sea, haya sido o pudiera ser tratada, en atención a su sexo, de manera menos favorable que otra en situación comparable. Legislar contra el derecho al aborto. 28. De acuerdo con el Real Decreto Legislativo 1/2013 por el que se aprueba el Texto Refundido de la Ley General de las personas con discapacidad y de su inclusión social, NO son personas con discapacidad y, por tanto, NO titulares de los derechos de esta norma: Aquellas a quienes se les haya reconocido un grado de discapacidad igual o superior al 33 por ciento. Pensionistas de la Seguridad Social que tenga reconocida una pensión de incapacidad permanente en el grado total, absoluta o gran invalidez. Aquellas que presentan deficiencias físicas, mentales o sensoriales transitorias. Pensionistas de clases pasivas que tengan reconocida una pensión de jubilación o de retiro por incapacidad permanente para el servicio o inutilidad. 29. Indique cuál de los siguientes NO es uno de los requisitos que debe cumplir una firma electrónica avanzada según el Reglamento (UE) 910/2014: Estar vinculada al firmante de manera única. Haber sido creada utilizando un dispositivo avanzado de creación de firmas electrónicas. Haber sido creada utilizando datos de creación de firma que el firmante puede utilizar, con un alto nivel de confianza, bajo su exclusivo control. Estar vinculada con los datos firmados, de modo tal que cualquier modificación ulterior de los mismos sea detectable. 30. De acuerdo con el Reglamento (UE) 910/2014 sobre identificación electrónica y servicios de confianza (eIDAS 2), los dispositivos cualificados de creación de firma electrónica: Podrán alterar los datos que deben firmarse si así lo requiere el proceso. Impedirán que dichos datos se muestren al firmante antes de firmar. Garantizarán razonablemente la confidencialidad de los datos de creación de firma electrónica utilizados para la creación de firmas electrónicas. Podrán aparecer los datos de creación de firma electrónica utilizados para la creación de firma electrónica tantas veces como sea necesario en la práctica. 31. ¿Cuál de los siguientes perfiles de XAdES incluye los certificados y listas de revocación (consultas OCSP o CRLs) para poder verificar el documento firmado en el futuro incluso si las fuentes originales no estuvieran disponibles?. XAdES-X. XAdES-XL. XAdES-C. Esta funcionalidad no se soporta en XAdES. 32. ¿Cuál es el estándar de la tarjeta física del DNI electrónico?. ISO-7816-1. PCKS#11. ISO-17789. ISO-7815-1. 33. En relación con las funciones lógicas básicas. Suponiendo que a=0 y b=0, ¿cuál de las siguientes sentencias es INCORRECTA?. a XOR b = 1. a XNOR b = 1. a NOR b = 1. a NAND b = 1. 34. ¿Cuál de los siguientes NO es un tipo de bus?. Control. Instrucciones. Dirección. Datos. 35. ¿Cuál de las siguientes NO es una ranura de expansión?. ISA. PCI. AGP. PCP. 36. ¿Qué memoria utiliza condensadores para almacenar la información?. SRAM. DRAM. ROM. PROM. 37. ¿Qué tipo de escáner está dirigido a la industria gráfica?. Cama plana. Mano. Con alimentador de documentos. Tambor. 38. En la evolución de los tipos de monitor, el siguiente a OLED es: OLED2. MOLED. AMOLED. XOLED. 39. Si el resultado al recorrer un árbol binario en inorden es {4, 8, 2, 1, 5, 6, 9, 3, 0}, indique cuál es la raíz del árbol: 4. 8. 5. 0. 40. El algoritmo perteneciente a la teoría de los grafos para encontrar un árbol recubridor mínimo en un grafo conexo, no dirigido y cuyas aristas están etiquetadas es: El algoritmo de Prim. El algoritmo de Dijkstra. El algoritmo de Kruskal. El algoritmo de Moore. 41. ¿Cuál es la complejidad algorítmica del algoritmo de clasificación por inserción?. O(n). O(n*log n). O(log n). O(n^2). 42. ¿Cuál de los siguientes formatos NO está dirigido al intercambio de datos?. YAML. CER. CSV. XML. 43. ¿Qué tamaño máximo de archivo admite el sistema de ficheros APFS?. 2 TB. 2 EB. 4 TB. 4 EB. 44. ¿Qué programa permite instalar y probar las nuevas funcionalidades de Windows 10?. Windows Beta. Windows Tester. Windows Insider. Windows Alfa Developer. 45. En UNIX, si queremos que el archivo fichero.txt tenga permisos de lectura y ejecución para al propietario, de escritura para el grupo y de ejecución para el resto, el comando a ejecutar es: chmod 642 fichero.txt. chmod 462 fichero.txt. chmod 521 fichero.txt. chmod 251 fichero.txt. 46. En la estructura de directorios de un sistema UNIX/Linux, el directorio que alberga los archivos de log es: /var. /log. /tmp. /etc. 47. La regla de Codd por la cual la descripción de la base de datos se representa a nivel lógico en la misma forma que los datos de manera que los usuarios autorizados puedan aplicar el mismo lenguaje para consultarlo es: Regla 2. Acceso garantizado. Regla 5. Sublenguaje global de datos. Regla 1. Representación de la información. Regla 4. Catálogo dinámico. 48. NO es una base de datos orientado a grafos: Neo4j. FlockDB. SimpleDB. AllegroGraph. 49. En relación con la estructura lógica de un SGBD Oracle, indique el orden de adecuado de tal manera que cada elemento agrupe a elementos del tipo siguiente: Tablespace, extensión, segmento. Segmento, tablespace, extensión. Extensión, segmento, tablespace. Tablespace, segmento, extensión. 50. ¿Qué SGBD está incluido en OpenOffice?. MaxDB. HSQLDB. Apache Derby. PostgreSQL. 51. Tenemos las entidades “oposición” y “opositor” y sabemos que a los opositores se les permite apuntarse a solo una oposición. Si quisiera crear el modelo conceptual de base de datos, ¿qué relación crearía?. Una relación N:M. Una relación 1:N. Una relación 1:1. El modelo conceptual no admite relaciones, sólo el modelo relacional lo permite. 52. En un sistema UNIX/Linux, ¿qué comando muestra el nombre del kernel usado?. uname -s. uname -n. uname -r. uname -o. 53. En un puesto de trabajo con Windows, ¿qué comando de Powershell permitirá obtener el listado de servicios de dicho puesto?. Get-Object Service. Get-InstalledServices. Get-Service. Set-Command Services.msc. 54. En un modelo Entidad-Relación extendido, en función de la cardinalidad una relación puede ser: Obligatorio u opcional. Necesaria o suficiente. Fuerte o débil. Unaria o binaria. 55. En una tabla de una base de datos relacional, si no existen grupos repetitivos, y todos los elementos son independientes entre sí y no dependen solamente de la clave primaria de forma plena, ¿ante qué forma normal (FN) nos encontramos?. 1ª FN. 2ª FN. 3ª FN. FNBC. 56. ¿Qué nivel de la arquitectura ANSI/X3/SPARC contiene la estructura y relaciones entre los datos?. Nivel físico. Nivel conceptual. Nivel lógico. Nivel externo. 57. Durante la obtención del modelo lógico a partir del conceptual, la transformación de relaciones en las que se crea una tabla como consecuencia de la relación, que tendrá como clave primaria la concatenación de los identificadores de las entidades relacionadas, se aplica a: Relaciones 1:1. Relaciones 1:N. Relaciones de agregación. Relaciones ternarias. 58. Una relación está 4ª Forma Normal si y solo si: Está en 3FN y además todo determinante es clave. Está en FNBC y toda dependencia multivaluada de combinación está implicada por una clave candidata. Está en 3FN y todos sus atributos no principales dependen directamente de la clave primaria. Está en FNBC y además en todas las dependencias múltiplemente valoradas el implicante es clave candidata. 59. Si tenemos (c>d) and (a<c)) and NOT ((a>b) and (a<b)) and (d<c) y a=2, b=3 y d=4, ¿qué valor debe tomar c para que la expresión se evalúe como verdadera?. c=2. c=3. c=4. c=5. 60. Indique el número de veces que se ejecuta el cuerpo del siguiente bucle: int salto = 3; for (int i=1; i<9; i+=(++i)*salto) System.out.println(--i);. 1. 2. 3. 4. 61. Indique la opción correcta para que la variable x=3 y la variable y=4: x=3; y=x++;. x=4; y=x--;. x=3; y=++x;. x=4; y=--x;. 62. ¿Cuál de los siguientes NO es un lenguaje de programación orientado a aspectos?. Aspect. AspectJ. AspectN. phpAspect. 63. ¿Qué operador de SQL, utilizado junto a la cláusula GROUP BY, permite establecer una condición par el grupo?. LIKE. IN. WHERE. HAVING. 64. ¿Qué resultado devuelve la siguiente sentencia SQL? SELECT * FROM ciudadanos LEFT OUTER JOIN viviendas ON ciudadanos.dni=viviendas.dni WHERE viviendas.dni = null;. Todos los ciudadanos que tienen una vivienda. Todos los ciudadanos que no tienen vivienda. Todos los ciudadanos independientemente de que tengan vivienda o no. Todos los ciudadanos y todas las viviendas que no están asignadas a ningún ciudadano. 65. ¿Cuál de las siguientes sentencias utilizaríamos para permitir a USER actualizar la columna PRECIO de la tabla VIVIENDAS, dar de baja viviendas pero sin permitirle dar de alta nuevas viviendas?. GRANT VIVIENDAS ON SELECT, UPDATE(PRECIO), DELETE FROM USER. GRANT ALL ON SELECT, UPDATE, DELETE TO USER. GRANT ALL ON VIVIENDAS TO USER. GRANT SELECT, UPDATE(PRECIO), DELETE ON VIVIENDAS TO USER. 66. ¿Qué cláusula SQL se corresponde con el producto cartesiano?. INNER JOIN. CROSS JOIN. NATURAL JOIN. FULL OUTER JOIN. 67. ¿Cuál de los siguientes NO es un diagrama de comportamiento de UML?. Diagrama de actividad. Diagrama de componentes. Diagrama de casos de uso. Diagrama de máquina de estado. 68. El patrón de diseño que permite establecer una cadena de objetos receptores a través de los cuales se pasa una petición formulada por un objeto emisor de tal forma que cualquiera de los objetos receptores puede responder a la petición en función de un criterio establecido se denomina: Command. Mediator. Chain of Responsability. Proxy. 69. En el diagrama de despliegue, la pieza física de información que representa un software se denomina: Artefacto. Nodo. Componente. Dispositivo. 70. En programación orientada a objetos, indique la respuesta INCORRECTA sobre el polimorfismo: Es la propiedad por la cual un mismo mensaje puede originar conductas diferentes al ser recibido por objetos diferentes. La misma operación puede comportarse de manera diferente para clases diferentes. El polimorfismo es consecuencia de la herencia, donde el mismo método está declarado con el mismo en diferentes clases. Requiere que el lenguaje de programación disponga de enlace estático para que se ejecute el método correcto en tiempo de ejecución. 71. En relación con la visibilidad de atributos en Java, indique la respuesta correcta: Un atributo default es visible fuera del paquete. Un atributo public no es visible fuera de la clase. Un atributo protected no es visible fuera del paquete. Un atributo private es visible fuera de la clase. 72. Respecto a las excepciones en Java, la clase Error hereda directamente de: Exception. RuntimeException. Throwable. Object. 73. En JSP, una directiva tiene la forma de: <%@nombre %>. <%!nombre %>. <?@nombre ?>. <?!nombre ?>. 74. El framework de Java que se utiliza para desarrollar aplicaciones web y microservicios es: MINA. Guice. Jena. JHipster. 75. Según las convenciones de la arquitectura REST, ¿qué método de los siguientes no es necesariamente idempotente?. DELETE. PUT. POST. GET. 76. Según la estructura de WSDL versión 2.0, ¿qué etiqueta se utiliza para describir dónde se localiza el servicio web?. description. interface. binding. service. 77. La arquitectura de tres niveles ofrece una serie de ventajas, entre las que NO se encuentra: Decremento de la complejidad. Incremento del rendimiento. Mayor escalabilidad. Reutilización y ampliación. 78. ¿Qué código de estado HTTP devuelve "Unauthorized"?. 300. 301. 400. 401. 79. ¿Qué navegador web utiliza como intérprete de JavaScript JavaScriptCore?. Lynx. Microsoft Edge. Safari. Mozilla Firefox. 80. ¿Qué estándar del W3C permite construir expresiones para recorrer y procesar un documento XML?. XLST. XQuery. XLink. XPath. 81. En PHP, si disponemos de un array $colores, ¿qué sentencia añade un elemento al final del array?. $array_pop($colores, "azul");. $array_push($colores, "azul");. $array_unshift($colores, "azul");. $array_shift($colores, "azul");. 82. ¿Cuál de los siguientes elementos ha sido incorporado en HTML5?. <hgroup>. <address>. <dd>. <kbo>. 83. En WCAG 2.2, el criterio de conformidad "Navegación coherente" es de: Nivel A. Nivel AA. Nivel AAA. El criterio no forma parte de WCAG 2.2. 84. En relación con los principios de seguridad en el desarrollo de sistemas, la resiliencia supone que: Se debe disponer de una capacidad de vigilancia y respuesta que permia la reacción oportuna y adecuada a cualquier incidente de seguridad. Los sistemas deben tener la capacidad de soportar y recuperarse ante incidentes de seguridad. Solo estarán disponibles las funciones, protocolos y servicios necesarios para cumplir con el requisito funcional del sistema. Los usuarios de los sistemas que manejen información clasificada solo dispondrán de los privilegios y autorizaciones que se requieran para la realización de las obligaciones asociadas a sus puestos de trabajo. 85. Respecto a las vulnerabilidades de seguridad en entornos web, ¿en qué consiste CSRF?. Permiten a los atacantes obtener las credenciales de cuentas y los session token al no ser protegidos adecuadamente. Permite al atacante enviar datos no confiables a un intérprete para ejecutar comandos y acceder a datos sin autorización. Permite a los atacantes explotar procesadores XML vulnerables. Fuerza al navegador validado de una víctima a enviar una petición a una aplicación web vulnerable, la cual entonces realiza la acción elegida por el atacante a través de la víctima. 86. El Real Decreto 1112/2018 sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, establece la inclusión de intranets o extranets nuevas o que se renueven sustancialmente a partir de: 23 de junio de 2021. 23 de junio de 2019. 23 de septiembre de 2021. 23 de septiembre de 2019. 87. Entre los productos existentes para la gestión de la integración continua de software se encuentra: Go.CD. FIT. Jira. Gerrit. 88. La transformación de una forma de representación del sistema en otra distinta, al mismo nivel de abstracción y sin modificar el comportamiento externo del sistema, se conoce como: Ingeniería inversa. Ingeniería directa. Reingeniería. Reestructuración. 89. ¿Qué metodología de desarrollo software tiene como elemento las historias de usuario?. Métrica. RAD. XP. RUP. 90. ¿Qué tipo de pruebas del software tienen como objetivo ejercitar profundamente el sistema comprobando la integración del sistema de información globalmente, verificando el funcionamiento correcto de las interfaces entre los distintos subsistemas que lo componen y con el resto de sistemas de información con los que se comunica?. Pruebas de integración. Pruebas del sistema. Pruebas de regresión. Pruebas de implantación. 91. ¿Cuál de las siguientes técnicas de prueba NO es de caja blanca?. De comparación. De interfaz. De condiciones límite. Del camino básico. 92. En Git, para guardar los cambios saltándonos el área de preparación, debemos ejecutar el comando: git commit -m "mensaje". git add. git commit -a -m "mensaje". git add -a. 93. En Git, para crear una rama "pruebas" y activarla, debemos ejecutar el comando: git branch pruebas. git checkout pruebas. git branch -b pruebas. git checkout -b pruebas. 94. ¿Cuál de los siguientes sistemas de control de versiones NO es centralizado?. Perforce. ClearCase. Subversion. Darcs. 95. En Git, los archivos del directorio de trabajo que no estaban en la última instantánea y que no están en el área de preparación se encuentran en el estado: Preparados. No preparados. Sin rastrear. Rastreados. 96. NO es un cloud público: AWS. Microsoft Azure. Cloudify. Google CE. 97. La versión 8.0 de la distribución Debian se denomina: Jessie. Stretch. Wheezy. Squeeze. 98. El nivel de ejecución monousuario de sistemas Linux es el: Nivel 0. Nivel 1. Nivel 2. Nivel 6. 99. ¿Qué fichero de Linux contiene los runleves y los procesos que se arrancarán de manera automática durante el arranque?. /etc/fstab. /etc/inittab. /etc/runstab. /etc/init. 100. ¿Qué almacena el directorio /etc en sistemas Linux?. Archivos de control de procesos. Ficheros de dispositivo. Archivos de arranque. Ficheros de configuración. 1R. Según el artículo 21 de la Ley 34/2002, de 11 de Julio, de Servicios de la Sociedad de la Información y de Comercio electrónico, las comunicaciones comerciales a través de correo electrónico: Están estrictamente prohibidas en todos los casos. Están permitidas si el destinatario de las mismas no manifiesta su oposición inequívoca y expresa. Están permitidas en los casos previstos en la normativa vigente en materia de protección de datos. Están permitidas si han sido solicitadas o previamente autorizadas por los destinatarios de las mismas. 2R. El objeto de ADO.NET que proporciona el puente entre el objeto DataSet y el origen de datos se denomina: DataReader. Connection. DataAdapter. Command. 3. ¿Qué API de Java que permite la producción y el consumo de mensajes que cumplen con las especificaciones SOAP?. SAAJ. JAAS. JAXP-P. JAXP-B. 4. En WCAG 2.2, ¿qué pautas forman parte del principio "Comprensible"?. Modalidades de entrada, teclado accesible y adaptable. Teclado accesible, tiempo suficiente y navegación. Compatible y legible. Legible, previsible y asistencia a la entrada de datos. 5. ¿A qué velocidad opera SAS-3?. 6 Gb/s. 12 Gb/s. 24 Gb/s. 36 Gb/s. |




