Simulacro 9
|
|
Título del Test:
![]() Simulacro 9 Descripción: Simulacro 9 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1. Señale cuál de los siguientes es un derecho fundamental recogido en la Constitución Española: Derecho a la libertad de cátedra. Derecho a la salud. Derecho a la vivienda digna. Derecho al trabajo. 2. De acuerdo con la Constitución Española, señale la respuesta INCORRECTA sobre la Regencia: Se ejercerá por mandato constitucional y siempre en nombre del Rey. Para ejercer la Regencia es preciso ser español y mayor de edad. Si no hubiere ninguna persona a quien corresponda la Regencia, ésta será nombrada por las Cortes Generales, y se compondrá de tres, cinco o siete personas. Cuando el Rey fuere menor de edad, el padre o la madre del Rey y, en su defecto, el pariente mayor de edad más próximo a suceder en la Corona, según el orden establecido en la Constitución, entrará a ejercer inmediatamente la Regencia y la ejercerá durante el tiempo de la minoría de edad del Rey. 3. Según lo establecido en el Título IX de la Constitución Española de 1978, el Tribunal Constitucional se compone de: 10 miembros nombrados por el Rey; de ellos, 5 a propuesta del Congreso por mayoría de dos tercios de sus miembros; 5 a propuesta del Senado, con idéntica mayoría. 12 miembros nombrados por el Rey; de ellos, 4 a propuesta del Congreso por mayoría de dos tercios de sus miembros; 4 a propuesta del Senado, con idéntica mayoría; 2 a propuesta del Gobierno, y 2 a propuesta del Consejo General del Poder Judicial. 12 miembros nombrados por el Rey; de ellos, 4 a propuesta del Congreso por mayoría de tres quintos de sus miembros; 4 a propuesta del Senado, con idéntica mayoría; 2 a propuesta del Gobierno, y 2 a propuesta del Consejo General del Poder Judicial. 10 miembros nombrados por el Rey; de ellos, 3 a propuesta del Congreso por mayoría de dos tercios de sus miembros; 3 a propuesta del Senado, con idéntica mayoría; 2 a propuesta del Gobierno, y 2 a propuesta del Consejo General del Poder Judicial. 4. El artículo 68 de la Constitución Española dispone que la circunscripción electoral es: La comunidad autónoma. La provincia. La nación. El partido político. 5. Señale la respuesta correcta sobre el Título IV de la Constitución Española: Una ley orgánica regulará el estatuto e incompatibilidades de los miembros del Gobierno. Los miembros del Gobierno serán nombrados y separados por el Rey, a propuesta de su Presidente oído el Consejo de Ministros. La ley regulará el estatuto e incompatibilidades de los miembros del Gobierno. La responsabilidad criminal del Presidente y los demás miembros del Gobierno será exigible, en su caso, ante la Sala de lo Penal del Tribunal Constitucional. 6. De acuerdo con la Agenda 2030, señale la respuesta correcta en relación con los Objetivos de Desarrollo Sostenible: No son jurídicamente obligatorios. No obstante, se prevé que los países los adopten como propios y establezcan marcos nacionales para el logro de los 17 objetivos. Son jurídicamente obligatorios para los países miembros de la Unión Europea. Anualmente deberán rendir cuentas sobre la consecución de los 17 objetivos en el seno de la Comisión Europea. Son jurídicamente obligatorios para los países miembros de la OCDE. Anualmente deberán rendir cuentas sobre la consecución de los 17 objetivos a través del Observatorio de la OCDE. Se establece un período de cinco años para que sean jurídicamente obligatorios. A partir de esa fecha deberán existir normativa nacional a fin de la consecución de los mismos. 7. ¿Cuál de las siguientes se trata de la Ley reguladora del ejercicio del alto cargo de la Administración General del Estado?. Ley 3/2015, de 30 de marzo. Ley 5/2015, de 3 de mayo. Ley 3/2018, de 13 de diciembre. Ley 5/2018, de 23 de enero. 8. ¿Cuál de las siguientes causas de pérdida de la condición de funcionario impide la rehabilitación de la condición de funcionario, según el Real Decreto Legislativo 5/2015, por el que se aprueba el Texto Refundido de la Ley del Estatuto Básico del Empleado Público?. La renuncia a la condición de funcionario. La pena principal o accesoria de inhabilitación absoluta o especial para cargo público. La jubilación por incapacidad permanente. La pérdida de la nacionalidad. 9. La designación del personal directivo profesional, regulado en el artículo 13.2 del TREBEP, atenderá a criterios de: Capacidad. Mérito. Eficacia. Idoneidad. 10. Conforme a la Ley orgánica 1/2004, de 28 de diciembre, de medidas de protección integral contra la violencia de género, las campañas de información y sensibilización contra esta forma de violencia se realizarán de manera que se garantice el acceso a las mismas de: Las personas con discapacidad. Las personas extranjeras en situación de irregularidad. Las personas con rentas inferiores. Las personas que vivan en zonas rurales. 11. Según la Ley 39/2006, la situación de dependencia se clasifica en tres grados. Indique cómo se denomina el grado II: Dependencia leve. Dependencia moderada. Dependencia severa. Dependencia mixta. 12. Según el Reglamento (UE) 910/2014 del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior, son modalidades de firma electrónica: La firma electrónica avanzada y la firma electrónica cualificada. La firma electrónica avanzada y la firma electrónica reconocida. La firma electrónica reconocida y la firma digital. La firma electrónica avanzada y la firma digital con tarjeta. 13. Según el Reglamento (UE) 910/2014 del Parlamento Europeo y del Consejo, ¿qué es un servicio de confianza?. Un servicio que regula únicamente la firma electrónica avanzada. Un servicio electrónico prestado habitualmente a cambio de una remuneración, que se ocupa, entre otros, de la creación, verificación y validación de certificados para la autenticación de sitios web. Un servicio electrónico siempre gratuito incluido en la lista de confianza de la Unión Europea o de un estado miembro. Un servicio que incluye la evaluación de la conformidad de los emisores de firmas, sellos y certificados electrónicos. 14. ¿Qué debe hacerse para que cuando se quiera validar o verificar una firma en el futuro, la validación sea posible aunque esté caducado el certificado?. Accediendo a Plataforma de Sellado de Tiempo TS@ de la Secretaría de Estado de Digitalización e Inteligencia Artificial. Los formatos AdES (forma genérica de llamar a los formatos CAdES, XAdES y PAdES) contemplan la posibilidad de incorporar a las firmas electrónicas información adicional que garantiza la validez de una firma a largo plazo, una vez vencido el periodo de validez del certificado. En el caso de la firma electrónica básica, si el certificado está caducado automáticamente se dará la firma como válida en fecha última de validez de la autoridad de certificación (CA). Todas las respuestas son correctas. 15. Según el artículo 5 del Reglamento (UE) 2016/679, de 27 de abril, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, los datos personales serán tratados, en relación con la persona interesada, de manera lícita, leal y: Confidencial. Fiable. Segura. Transparente. 16. Según el artículo 25 del Reglamento (UE) 2016/679, de 27 de abril, el responsable de tratamiento aplicará las medidas técnicas y organizativas apropiadas con miras a garantizar que, por defecto, solo sean objeto de tratamiento los datos personales que sean necesarios para cada uno de los fines específicos del tratamiento. Esta obligación se aplicará a: La cantidad de datos personales recogidos, a la extensión de su tratamiento, a su plazo de conservación y a su accesibilidad. La cantidad de datos personales recogidos, a su plazo de conservación y a su integridad. La cantidad de datos personales recogidos, a la cesión de su tratamiento, a su plazo de conservación y a su integridad. La cantidad de datos personales recogidos, a la transferencia de su tratamiento y a su accesibilidad. 17. Según se indica en el artículo 33 del RGPD, en caso de violación de la seguridad de los datos personales que constituya un riesgo para los derechos y las libertades de las personas físicas, en qué plazo el responsable del tratamiento la notificará a la autoridad de control competente: A más tardar 72 horas después de que haya tenido constancia de ella. A más tardar 48 horas después de que haya tenido constancia de ella. A más tardar 24 horas después de que haya tenido constancia de ella. No es necesario realizar ninguna notificación. 18. Indique la opción ordenada correctamente de menor a mayor: Byte, kilobyte, megabyte, gigabyte, terabyte, petabyte, zettabyte, exabyte, yottabyte, quebibibyte. Byte, kilobyte, megabyte, gigabyte, terabyte, exabyte, petabyte, zettabyte, yottabyte, robibyte. Byte, kilobyte, megabyte, gigabyte, terabyte, petabyte, exabyte, zettabyte, yottabyte, robibyte. Byte, kilobyte, megabyte, gigabyte, terabyte, petabyte, exabyte, yottabyte, zettabyte, quebibibyte. 19. ¿Cuál de las siguientes interfaces de unidades de disco tiene el mejor rendimiento y la latencia más baja?. SATA. SAS. NVMe. SSD SATA3. 20. Con relación a la tecnología Thunderbolt 4, determine la respuesta INCORRECTA: Tiene un ancho de banda bidireccional de 30 Gbps. Permite la conexión de hasta 5 dispositivos Thunderbolt en un solo puerto. Es compatible con las tecnologías DisplayPort y PCIe. Puede ofrecer alimentación a otros dispositivos que sean compatibles. 21. Indique la lista correcta de puertos serie: IDE, USB, SATA, Firewire. USB, Firewire, SATA, SAS. USB, SCSI 1, SATA, Firewire. IDE, SCSI 1, USB, Firewire. 22. Los algoritmos de radix y shell son algoritmos de: Ordenación. Búsqueda. Negocio. Inserción. 23. Elija la respuesta FALSA. Por definición, todos los dominios de un bosque comparten: Un nombre común. Una configuración común. Una extensión de búsqueda global a través de los controladores de dominio que actúan como catálogos globales. Las relaciones de confianza bidireccionales transitorias que representan la estructura lógica del bosque. 24. Respecto a los comandos en Linux, elija la respuesta FALSA: El comando ps enumera los procesos de un sistema, así como su estado, tamaño, nombre, propietario y tiempo de CPU entre otros. El comando df muestra la cantidad de espacio libre disponible en los sistemas de archivos montados. El comando kill envía señales a los procesos en ejecución. El comando who se usa para ejecutar comandos como usuario diferente. 25. Sobre el sistema operativo Linux, señale qué afirmación es cierta para la mayoría de las distribuciones: El archivo de configuración principal para sshd suele residir bajo el directorio /etc/ssh/ y se llama sshd_config. El comando ls -la devuelve una lista abreviada con el contenido del directorio actual, incluyendo elementos ocultos. El comando mkdir se utiliza para borrar directorios. El comando tar combina varios archivos en un único archivo, y usaremos la opción -c para extraer los archivos creados con dicho comando. 26. Sobre el sistema operativo LINUX, en la mayoría de las distribuciones, señale el resultado de ejecutar con el usuario root el siguiente comando: # cat /etc/passwd /etc/group > users-and-groups.txt. Concatena /etc/passwd con /etc/group y envía el resultado al archivo users- and-groups.txt eliminando su contenido anterior. Concatena /etc/passwd con /etc/group y envía el resultado al archivo users-and-groups.txt concatenándolo con su contenido anterior. Compara /etc/passwd con /etc/group y almacena las diferencias en users-and-groups.txt. Compara /etc/passwd con /etc/group y elimina las diferencias, almacenando el resultado en users-andgroups. txt. 27. Dada la información “-rwxr-xr-x 1 root 93584 abr 21 2017 enzipa” en un sistema operativo Linux, determine qué comando ejecutó el usuario root para obtener esos permisos y ese propietario del fichero enzipa: chmod 755 enzipa & chown root enzipa. scp 755 enzipa & chown root enzipa. chgrp root enzipa & chown 755 enzipa. chmod ugo-rwx enzipa & chown root enzipa. 28. En un sistema de ficheros, la funcionalidad por la que se van registrando los cambios que todavía no han sido confirmados para que, en caso de fallo o pérdida de corriente, el sistema se pueda restablecer de forma rápida y con menos probabilidad de corrupción es: Inodo. Junction point. Journaling. Fsck. 29. En un servidor Linux, analizando sus requerimientos se comprueba que el sistema puede llegar a crear ficheros temporales de más de 4 GB de tamaño. ¿Con cuál de los siguientes sistemas de ficheros necesitaríamos formatear los discos del servidor?. EXT4. exFAT. NTFS. Cualquiera de los sistemas de ficheros indicados cumple el requerimiento. 30. En una base de datos, el resultado de una consulta que se almacena en una tabla caché con el objetivo de aumentar el rendimiento de las consultas y que se actualiza de forma periódica a partir de las tablas originales es: Una vista materializada. El diccionario de datos. Un trigger o disparador. Un procedimiento almacenado. 31. Según la arquitectura ANSI, ¿cuál de las siguientes NO es una característica de las transacciones ACID?. Independencia. Atomicidad. Durabilidad. Consistencia. 32. Entre las siguientes bases de datos NoSQL, indique cuál de ellas es orientada a grafos: Cassandra. Redis. Neo4j. MongoDB. 33. En relación a las bases de datos NoSQL, señale la respuesta INCORRECTA: Generalmente están diseñadas para escalar verticalmente utilizando sistemas mainframes en lugar de clústeres distribuidos. Las siglas NoSQL significan “Not only SQL” y en general cada sistema tiene su propio lenguaje de consulta en lugar de utilizar SQL. Se suele decir que cumplen las propiedades BASE en contraposición a las propiedades ACID. Los tipos principales de bases de datos NoSQL son: de clave valor, orientadas a columnas, orientadas a documentos y de grafos. 34. Un diagrama Entidad/Relación extendido en el que un tipo de entidad se relaciona consigo mismo a través de una relación siendo su tipo de correspondencia N:M, se transformará al modelo relacional: En 1 relación. En 2 relaciones. En 3 relaciones. No se puede transformar al modelo relacional. 35. En una infraestructura VDI, ¿cómo se denomina al elemento que se encarga de, entre otras cosas, asignar escritorios a usuarios o provisionar nuevas máquinas?. Container. Broker. Deployer. Director. 36. Según Métrica v3, indique cuál de las siguientes NO es un objetivo de la normalización de una base de datos: Minimizar la redundancia de los datos. Disminuir problemas de actualización de los datos en las tablas. Proteger la integridad de datos. Mejorar la velocidad de acceso a los datos. 37. Los lenguajes de programación pueden caracterizarse como lenguajes de tipado fuerte o tipado débil. Indique cuál de los siguientes lenguajes es de tipado débil: Java. C. JavaScript. Phyton. 38. Calcule el valor final de la expresión condicional c+=(a>0 && a<=10)?++a:b*c; suponiendo que a, b y c son variables de tipo entero y que poseen respectivamente los valores 1, 2 y 3: 5. 2. 6. 9. 39. El DDL de una base de datos sirve para: Definir la estructura lógica de una base de datos. Insertar los datos en la base de datos. Consultar/interrogar la información contenida en la base de datos. Modificar los datos contenidos en la base de datos. 40. Señale cuál de las siguientes sentencias SQL es una sentencia DDL: UPDATE TABLE. ALTER TABLE. REVOKE ALL. ROLLBACK. 41. En SQL, ¿qué sintaxis es la correcta para otorgar los privilegios de SELECT, UPDATE y DELETE para todos los usuarios con el rol facultativo sobre la tabla pacientes?. GRANT SELECT, UPDATE, DELETE ON pacientes TO facultativo. ALLOW SELECT, UPDATE, DELETE ON pacientes TO facultativo. ALLOW SELECT, UPDATE, DELETE TO pacientes FROM facultativo. GRANT SELECT, UPDATE, DELETE TO pacientes FROM facultativo. 43. Se tiene la tabla PACIENTE_ESPECIALIZADA y se quiere añadir el campo sexo, en SQL de ORACLE. Por tanto, se tiene que usar la instrucción: MODIFY TABLE PACIENTE_ESPECIALIZADA ADD COLUMN (sexo VARCHAR2(10)). ALTER TABLE PACIENTE_ESPECIALIZADA ADD COLUMN (sexo VARCHAR2(10)). ALTER TABLE PACIENTE_ESPECIALIZADA ADD (sexo VARCHAR2(10)). MODIFY TABLE PACIENTE_ESPECIALIZADA ADD (sexo VARCHAR2(10)). 44. En programación orientada a objetos si dos clases están unidas mediante una relación “tiene-un”, se está haciendo uso de: El polimorfismo. La composición. La herencia. La sobrecarga. 45. Señale la respuesta INCORRECTA sobre los principios generales de programación de software: La separación de interfaces establece que muchas interfaces cliente específicas son preferibles que una interfaz de propósito general. La inversión de control consiste en delegar en un tercero diferentes tipos de flujos de control para lograr un bajo acoplamiento. La inversión de dependencia consiste en depender de abstracciones y no de implementaciones. La sustitución de Liskov permite que los objetos de un programa deben ser reemplazables por instancias de sus subtipos sin alterar el correcto funcionamiento del programa. 46. Respecto a la reutilización de componentes software, indique la opción correcta: La reutilización de software, a través de componentes, se constituye como una forma de mejorar la productividad en el desarrollo de sistemas de software. Sólo es aplicable con el lenguaje de programación C#. Alarga los plazos de finalización y entrega del proyecto. Carecen de problemas de integración y/o adaptación. 47. En el Lenguaje Unificado de Modelado (UML), los diagramas de artefactos se utilizan para modelar los siguientes sistemas, EXCEPTO uno de ellos: Código fuente. Versiones ejecutables. Sistemas embebidos. Base de datos física. 49. Señale cuál de los siguientes clasificadores en UML se define como un elemento físico que existe en tiempo de ejecución y representa un recurso computacional, generalmente con alguna memoria y a menudo con capacidad de procesamiento: Señal. Subsistema. Componente. Nodo. 50. Indique cuál de los siguientes patrones de diseño reduce la redundancia cuando gran cantidad de objetos poseen idéntica información: Adapter. Flyweight. Facade. Command. 51. En Jakarta EE, ¿qué nombre reciben los EJB que representan datos persistentes y el comportamiento de estos datos?. Bean de sesión. Bean de contenedor. Bean de persistencia. Bean de entidad. 53. ¿Cuál de las siguientes respuestas sobre la arquitectura Java EE/Jakarta EE es correcta?. El cliente siempre se ejecuta en el navegador web. Los applets siempre se ejecutan en el servidor de aplicaciones y no en el cliente. Los componentes Enterprise JavaBeans se ejecutan en el servidor de aplicaciones y no en el cliente. Los servlets se ejecutan en el servidor de base de datos. 54. Señale cuál es la interfaz estándar de programación Java para invocar a métodos nativos escritos en otros lenguajes como C o C++: JAXP. JNI. JNDI. JDBC. 55. Sobre la plataforma .NET señale respuesta INCORRECTA en relación con los ensamblados: Son archivos ejecutables o de biblioteca. Son una unidad lógica de funcionalidad. Ofrecen un límite de compatibilidad. Uno de sus elementos es el código CIL. 56. ¿Cómo se define una sección de código en ASP.NET Web Pages?. Mediante el carácter @ seguido de un bloque entre llaves, que contiene código Razor y no HTML. Mediante el carácter @ seguido de un bloque entre llaves, que contiene código HTML y no Razor. Mediante el carácter ¿ seguido de un bloque entre llaves, que contiene código Razor y no HTML. Mediante el carácter ¿ seguido de un bloque entre llaves, que contiene código HTML y no Razor. 57. Indique la respuesta INCORRECTA sobre ADO.NET: Es un conjunto de clases que exponen servicios de acceso a datos. Los dos componentes principales de ADO.NET para tener acceso a los datos y manipularlos son los proveedores de datos .NET Framework y el DataSet. El objeto DataAdapter proporciona el puente entre el objeto DataReader y el origen de datos permitiendo el acceso a los datos de forma desconectada. DataSet representa una caché de datos en memoria y está expresamente diseñado para el acceso a datos independientemente del origen de datos. 58. La mayor parte de los sistemas de información se basan en una arquitectura cliente/servidor de tres capas. Estas capas son: Capa de base de datos, capa de aplicación y capa de presentación. Capa de datos, capa de aplicación y capa de presentación. Capa de dominio, capa de aplicación y capa de interfaz. Ninguna de las respuestas es correcta. 59. En WSDL, ¿cómo se denomina el elemento donde se describen las operaciones que puede realizar un servicio web?. interface. service. message. endpoint. 60. Indique cuál de las siguientes características NO forma parte de los principios de diseño SOA: Interconexión. Encapsulación. Reutilización. Abstracción. 61. El modelo de colaboración de servicios en el que se define la secuencia y condiciones en las cuales un servicio web invoca otros servicios web con el fin de llevar a cabo una función recibe el nombre de: Coreografía. WSDL. Planificado. Orquestación. 62. Referente a REST (Representational State Transfer), indique la respuesta INCORRECTA: Un sistema que cumple con ciertas condiciones de arquitectura definidas se denomina RESTful. Utiliza un protocolo cliente/servidor con estado. Emplea operaciones como GET, PUT, DELETE. Los recursos son direccionables a través de su URI. 63. En el ámbito de los servicios de acceso a la información basados en Internet y, más concretamente en el intercambio de información entre diferentes sistemas conectados a través de Internet, ¿cuál de estas afirmaciones sobre servicios tipo API REST es cierta?. El formato de entrega de información entre cliente y servidor en este tipo de servicios es por medio de HTTP o HTTPS y en formato JSON (JavaScript Object Notation), entre otros. Toda la gestión de solicitudes se hace mediante HTTP o HTTPS. La comunicación entre el cliente y el servidor es “sin estado”, lo cual implica que el servidor no almacena la información del cliente entre cada una de las solicitudes del mismo cliente y, por ello, cada una de ellas es independiente y está desconectada de las anteriores. Todas las afirmaciones anteriores son ciertas.Todas las afirmaciones anteriores son ciertas. 64. ¿Cuál de las siguientes afirmaciones es correcta?. El lenguaje WDSL es un estándar para describir nuevos lenguajes de programación web basados en Java. SOAP es un protocolo para intercambio de información encriptada. RMI es un mecanismo ofrecido por Java para invocar un método de forma local. XSL es una familia de lenguajes que permiten describir cómo los archivos codificados en XML serán formateados (para mostrarlos) o transformados. 65. Indique cuál es el lenguaje para encontrar y extraer elementos y atributos de los documentos XML y puede ser usado para transformar XML en XHTML: Xpath. Xquery. Xslt. Xjava. 91. El término HBA hace referencia a: Un tipo de conmutador utilizado en la implementación de redes HVPLS. Una tarjeta hardware utilizada para conectar sistemas de almacenamiento SAN. Un multiplexor que permite la conversión de la transmisión de datos de paralelo a serie. Una tarjeta de red que posibilita tecnología inalámbrica de ondas milimétricas. 68. ¿Cuál de las siguientes reglas CSS se emplea para establecer el tamaño del texto de un elemento?. font-size. text-size. main-size. etter-size. 69. De las siguientes definiciones de color en CSS, ¿cuál es INCORRECTA?. rgb(0 255 0). hsl(120deg 100% 50%). #00fc. argb(50% 1 1 1). 70. Indique cuál NO es un estándar de aplicaciones web: HTML5. CSS. XML. SOA. 71. Se entiende por accesibilidad a: El conjunto de principios y técnicas que se deben respetar al diseñar, construir, mantener y actualizar los sitios web y las aplicaciones para dispositivos móviles para garantizar la igualdad y la no discriminación en el acceso de las personas usuarias, en particular de las personas con discapacidad y de las personas mayores. La capacidad de los sistemas de información y de los procedimientos a los que éstos dan soporte, de compartir datos y posibilitar el intercambio de información y conocimiento entre ellos. La cualidad de los sistemas de información que son sencillos de usar porque facilitan la lectura de los textos, descargan rápidamente la información y presentan funciones y menús sencillos, por lo que el usuario encuentra satisfechas sus consultas y cómodo su uso. Las herramientas para proteger el software contra ataques maliciosos de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de riesgos potenciales. 72. El método de autenticación de doble factor es: En la autenticación de doble factor, el primer factor suele ser la contraseña y el segundo un código aleatorio generado por un token, un dispositivo externo, o por una app en el móvil o en el ordenador que en ambos casos posee el usuario. Es La pareja usuario/contraseña, el usuario nos identifica y la contraseña nos autentica. Es una contraseña que nos autentica y un PIN privado que posee el usuario. Es una clave criptográfica asociada a un PIN privado que posee el usuario. 73. ¿Cuál de las siguientes herramientas NO es una herramienta especializada en automatización de pruebas de software?. Selenium. Jenkins. Jmeter. Junit. 74. Con respecto a las pruebas de integración, indique la respuesta correcta: Las pruebas de integración recogen datos de determinados usuarios con el objeto de construir un prototipo que integre partes de una potencial aplicación. En las pruebas de integración se examinan las interfaces entre grupos de componentes o subsistemas para asegurar que son llamados cuando es necesario y que los datos o mensajes que se transmiten son los requeridos. Las pruebas de integración comprueban que la funcionalidad establecida está cubierta y se ajustan solo a los requisitos funcionales especificados en las verificaciones correspondientes. Las pruebas de integración se llevan a cabo después de que el desarrollo y las pruebas de una aplicación estén finalizadas y se necesita detectar los últimos errores y problemas antes de liberar la versión final. 75. Las pruebas de caja blanca NO dan cobertura de: Ramas. Condición/decisión. Bucles. Texto. 76. Según Métrica v3, el objetivo de las pruebas de implantación es: Permitir que el usuario determine, desde el punto de vista de operación, la aceptación del sistema instalado en su entorno real. Comprobar el funcionamiento correcto del sistema integrado de hardware y software en el entorno de operación. Verificar si los componentes interactúan correctamente a través de sus interfaces, tanto internas como externas. Comprobar la integración de todos los componentes del sistema de información, así como la interacción del mismo con otros sistemas de información. 77. Las pruebas de regresión deben realizarse: Cuando se produce una denegación de servicio. Cuando se quiere comprobar el funcionamiento de un sistema de información en el umbral límite de recursos. Cuando se quieren probar el funcionamiento de un sistema de información al que le falla alguno de sus componentes. Cuando se han realizado cambios en algún sistema de información. 78. Seleccione de entre las siguientes opciones cuál se corresponde con las características de las infraestructuras hiperconvergentes: Aumenta la escalabilidad de los centros de procesamiento de datos gracias al uso de soluciones de nube privada, como por ejemplo OpenStack. Proporciona mejoras en rendimiento y eficiencia basadas en el uso de cabinas de almacenamiento de discos en RAID y de nodos de cómputo, ya sean de CPU o de GPU, conectados mediante redes de alta velocidad y baja latencia. Proporciona seguridad y redundancia mediante el almacenamiento de volúmenes de datos en una sola cabina de almacenamiento, de forma que se asegure la convergencia de todos ellos. Permite combinar almacenamiento, computación y redes en un único sistema, a fin de reducir la complejidad y aumentar la escalabilidad, haciendo uso de la virtualización y el almacenamiento y redes definidos por software. 79. En una terminal de Linux, una forma de ejecutar comandos con privilegios de root desde una cuenta “usuario” sin privilegios es: Utilizar “sudo su” introduciendo la contraseña de root para iniciar una nueva shell desde la que se ejecutarían comandos con privilegios de root. Utilizar “su root” introduciendo la contraseña de root para invocar una nueva shell desde la que se ejecutarían comandos con privilegios de root. Utilizar “sudo X”, donde X es el comando a ejecutar con privilegios de root, introduciendo la contraseña de root, siempre y cuando sudo se encuentre instalado y “usuario” esté autorizado en el archivo “sudoers”. Utilizar “su - root -c X”, donde X es el comando a ejecutar con privilegios de root, introduciendo la contraseña de “usuario”. 80. Indique la opción que NO está relacionada con Cloud Computing: Google Cloud. Microsoft Azure. AWS. AJAX. 81. ¿Cuál de las siguientes características es la principal de un Cluster Hiperconvergente (HCI)?. Es capaz de combinar el almacenamiento, los recursos informáticos y la red de servidores diferentes en un único sistema unificado, que permite la ejecución de máquinas virtuales. Aglutina todos los recursos en grandes servidores dedicados que hacen converger el cómputo y el almacenamiento en servidores especializados en ello para así optimizar el rendimiento. Dispone de GPU’s especiales optimizadas para cálculos hipercomplejos, como la secuenciación de ADN. Es capaz de virtualizar el hardware de los servidores para ejecutar sobre él máquinas virtuales. 82. En un sistema de discos RAID 5, la información a guardar en un volumen de discos se enriquece con datos de redundancia y se distribuye entre varios discos de forma que puedan evitarse pérdidas de datos en caso de fallos hardware del sistema. ¿Cuál de estas expresiones es cierta para esta tecnología?. La extracción involuntaria de un disco, siempre y cuando no se haga “en caliente”, sólo nos afectará si el disco extraído es el de los datos de redundancia. La escritura en disco en los sistemas RAID 5 se ve penalizada en exceso al tener que estar escribiendo siempre en el disco donde se guardan los datos de redundancia. El fallo de uno de los discos que componen el volumen no hará que perdamos los datos guardados en él, aunque sí afectará a la velocidad en las operaciones de lectura del mismo. Todas las afirmaciones anteriores son ciertas. 83. Indique la asociación INCORRECTA entre denominación y versión de macOS: Big Sur, versión 11.0. Monterey, versión 12.0. Ventura, versión 13.0. Sonoma, versión 10.14. 84. El sistema operativo del servidor que albergará una solución de envío de SMS será Linux. Este sistema operativo viene dotado de un “demonio” que se encarga de ejecutar tareas programadas. De este modo, podremos enviar los SMS con la periodicidad que se establezca. Este “demonio” se denomina: init.d. cron. sjob. rc.d. 85. En un sistema operativo Linux, ¿qué comando muestra el nombre del kernel usado?. uname -n. uname -r. uname -s. uname -p. 86. ¿Qué comando del sistema operativo Windows permite forzar la actualización de las políticas de dominio?. Update policy /f. Policy update /f. upf /all. gpupdate /force. 87. ¿Qué comando de Linux permite conocer la ruta completa de un comando?. which. who. wc. watch. 88. ¿Qué comando en Pacman elimina el paquete "package" pero no sus dependencias?. pacman -Si package. pacman -Rs package. pacman -R package. pacman -Rsc package. 89. En PowerShell, ¿qué comando muestra información sobre la versión de PowerShell instalada?. Get-Command. Get-Help. Get-Host. Get-Member. 90. De entre los siguientes, el sistema de almacenamiento que realiza el acceso a nivel de bloque de bits es: CRS (Cloud Remote Storage). NAS (Network Attached Storage). SAN (Storage Area Network). MSN (Massive Storage Network). 91. El término HBA hace referencia a: A. C. D. B. |




