TAI ZGZ 2018
![]() |
![]() |
![]() |
Título del Test:![]() TAI ZGZ 2018 Descripción: PRIMERA PRUEBA TEÓRICA Y ESCRITA |




Comentarios |
---|
NO HAY REGISTROS |
De conformidad con el articulo 1.3 de la Constitución española la forma política del Estado español es: La Monarquía constitucional. El Estado de las Autonomías. La Monarquía parlamentaria. De conformidad con el artículo 1.1 de la Constitución los valores superiores del ordenamiento jurídico son: La libertad, la propiedad y el pluralismo político. La libertad, la justicia, la igualdad y el pluralismo político. La libertad, la fraternidad, la justicia y la igualdad y el pluralismo político. A tenor del articulo 142 de la Constitución española las Haciendas locales se nutren fundamentalmente: De tributos propios y de precios públicos. De tributos propios y de la participación en los del Estado y de las Comunidades Autónomas. De tributos propios y de tributos cedido. Con base al artículo 137 de la Constitución española el Estado se organiza territorialmente en: Municipios, provincias y en las Comunidades Autónomas previstas en el Preámbulo. Municipios, provincias, comarcas y en las Comunidades Autónomas que se constituyan. Municipios, provincias y en las Comunidades Autónomas que se constituyan. De conformidad con el artículo 2.1 de la Ley 39/2015, de I de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas esta Ley se aplica al sector público que comprende: La Administración General del Estado, las Administraciones de las Comunidades Autónomas y las Entidades que integran la Administración Local. La Administración General del Estado, las Administraciones de las Comunidades Autónomas y las Entidades que integran la Administración Local y el sector publico institucional. La Administración General del Estado, las Administraciones de las Comunidades Autónomas y las Entidades que integran la Administración Local, los Colegios profesionales y el sector publico institucional. Al amparo del artículo 70 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas cuando en virtud de una norma sea preciso remitir el expediente electrónico se hará de acuerdo con: Lo previsto en las normas internacionales de interoperabilidad y del esquema nacional de interoperabilidad. Lo previsto en el esquema nacional de interoperabilidad y en las correspondientes normas técnicas de interoperabilidad. Lo previsto en el esquema nacional de interoperabilidad y en las correspondientes normas técnicas y usos consuetudinarios de interporablidad. De conformidad con el articulo 3.1 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del sector Público las Administracioes Públicas sirven con objetivo los intereses generales y actúan de acuerdo con: Los principios de eficacia, jerarquía, descentralización, concentración y coordinación, con sometimiento pleno a la Constitución, a la Ley y al Derecho. Los principios de efectividad, eficiencia, jerarquía, descentralización, desconcentración y coordinación, con sometimiento pleno a la Constitución, a la Ley y al Derecho. Los principios de eficacia, jerarquía, descentralización, desconcentración y coordinación, con sometimiento pleno a la Constitución, a la Ley y al Derecho,. De conformidad con el articulo 121 de la Ley de Bases de régimen local el régimen de organización de los municipios de gran población se aplica a: A los municipios cuya población supere los 150.000 habitantes. A los municipios cuya población supere los 250.000 habitantes. A los municipios cuya población supere los 350.000 habitantes. Con base al artículo 9 del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del empleado publico el ejercicio de las funciones que impliquen la participación directa o indirecta en el ejercicio de las potestades públicas o en la salvaguardia de los intereses generales del Estado y de las Administraciones Publicas corresponde: Exclusivamente a los funcionarios públicos. Preferentemente a los funcionarios públicos y excepcionalmente al Personal laboral. Exclusivamente a los funcionaríos públicos y al personal laboral contratado por tiempo indefinido. A tenor del artículo 97.9 del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del empleado publico las infracciones disciplinarias graves prescriben a: Los dos años. Los tres años. Los cuatro años. Cuál de los siguientes es un requisito mínimo de seguridad, según el artículo 11 del Esquema Nacional de Seguridad: Líneas de defensa. Análisis y gestión de riesgos. Seguridad integral. En el Real Decreto 3/2010, Esquema Nacional de Seguridad, se define como "la propiedad o característica consistente en que las actuaciones de una entidad pueden ser imputadas exclusivamente a dicha entidad" a la: Confidencialidad. lntegridad. Trazabilidad. Según se establece en el artículo 39 de la Ley Orgánica 15/1999, serán objeto de inscripción en el Registro General de Protección de Datos, los datos relativos a los ficheros que sean necesarios para el ejercicio de los derechos, entre otros, de: lnformación, acceso, rectificación y oposición. Eliminación, acceso, rectificación y omisión. Eliminación, acceso, rectificación y sustitución. ¿Cuál es el objetivo principal perseguido por un keylogger?. Suplantar la identidad. Generar un teclado virtual. lnterceptar y capturar datos. El artículo 16 del Esquema Nacional de lnteroperabilidad establece las condiciones de licenciamiento aplicables en el ámbito de la reutilización y transferencia de tecnología,¿cuál de las siguientes licencias recomienda expresamente aplicar, sin perjuicio de otras licencias que garanticen los derechos expuestos en el mencionado artículo?. ASF-AL (Apache License 2.0). EUPL (European Union Public License). LGPL (Lesser General Public License). El fundamento de la firma electrónica basado en clave pública y clave privada se basa en: Se firma utilizando la clave privada del emisor de la firma. El receptor usa la clave pública del emisor de la firma de forma que asegura la autenticidad del firmante. Se firma utilizando la clave pública del emisor de la firma. El receptor usa la clave privada del emisor de la firma de forma que asegura la autenticidad del firmante. Se cifra utilizando la clave pública del receptor. El receptor usa su clave privada de forma que asegura la autenticidad del firmante. Si hablamos de seguridad en los sistemas de información ¿qué es un Exploit?. Es un código que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. Es un programa que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. Fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. En Scrum, señale cual de éstas no es una característica del equipo de desarrollo: Responsable del valor, define la prioridad de las historias de usuario. Autoorganizado, puede gestionar su propio trabajo. Multidisciplinar, entre todos deben tener las habilidades necesarias realizar cada una de las historias de usuario. En lenguaje java, señale la sentencia incorrecta: Una interface puede heredar de otra interface, pero no de una clase. Una clase puede heredar de más de una interface, pero solo de una clase. Una clase, puede heredar de más de una clase y de más de una interface. En una aplicación en lenguaje java, si tenemos una clase Empleado qúe contiene dos métodos nombrados como 'public void mostrar (int x{}', y 'public void mostrar (int x, float y){}', señale la sentencia correcta: Es un caso de sobrecarga. Es un caso de polimorfismo. No se pueden definir dos métodos con el mismo nombre. En una aplicación en lenguaje Java, si tenemos las sentencias: Empleado obj1, obj2; obj1=new Empleado(); obj2=new Empleado(); La condición 'if (ojb1==obj2)' devolverá: False, porque apunta a distintas posiciones de memoria. True, porque son del mismo tipo. Depende del constructor de la clase Empleado. En JavaServer Faces (JSF), entre los tipos de alcance (scope) que puede tener un Managed Bean, señale cual de estos es incorrecto: response. session. application. En JavaServer Faces (JSF) los ficheros .properties que se usan para centralizar todos los mensajes y textos de pantalla de una aplicación se Ilaman: Message backing. Backing bundles. Message bundles. En html, si en una etiqueta img tenemos una atributo alt y un atributo title, al poner el ratón encima de la imagen el texto emergente que aparecerá será: El valor del atributo alt. El valor del atributo title. No aparecerá ningún texto. En JavaServer Faces (JSF), tenemos un formulario con un botón definido con la etiqueta <h :command Button immediate="true" action="#{testBean.doBar}" value="Listar" /> Al pulsar el botón: Nos saltaremos las validaciones e iremos directamente a ejecutar el método definido en el atributo action. El formulario se enviará inmediatamente y se procesarán los campos de entrada y las validaciones según el ciclo de vida de la petición. Hace lo mismo que si sustituimos el atributo immediate="true" por el atributo bypassUpdates="true". Respecto a HTML5, señale que afirmación es correcta: Aporta nuevas etiquetas y atributos de presentación que permiten hacer diseños más sofisticados sin necesidad de usar las hojas de estilo. Aporta nuevas etiquetas semánticas que definen con mayor claridad los bloques de contenido y por tanto permiten una mejor legibilidad del código fuente. Desaparecen las etiquetas frame, frameset, iframe y noframes. En JSF, señale cual de las siguientes afirmaciones es correcta: Un método de tipo Action recibe un ActionEvent que permite al método acceder al estado del componente. Un método de tipo Actionlistener ejecuta la acción de negocio y devuelve un String o nulo para determinar el flujo de navegación. Un método de tipo Actionlistener ejecuta la acción de negocio y no devuelve nada. Señale la opción incorrecta. En lenguaje PL/SQL, para procesar instrucciones de tipo select que devuelven más de una fila, se puede: Definir un cursor explicito en el bloque declarativo y recorrerlo en el bloque de ejecución con una sentencia fetch. Utilizar dentro de la sección de ejecución una sentencia tipo select.. bulk collect into, y recorrerlo con una estructura forall. Realizar una sentencia del tipo select en el bloque de ejecución y cargarla en una estructura de tipo tabla, recorriéndola después con una estructura for. Respecto a las excepciones en un procedimiento almacenado PLISQL, señale la sentencia correcta: Una vez finalizada la ejecución de un bloque excepción, se continua ejecutando el bloque de código en el que se ha producido a partir de la sentencia que la provocó. Las excepciones pueden ser predefinidas o definidas explícitamente por el usuario. Las excepciones predefinidas no pueden provocarse utilizando una sentencia RAISE. En SQL, si hacemos una consulta multi-tabla especificando dos tablas en la clausula from de una sentencia select, señale la opción incorrecta: lnner join nos proporciona el conjunto de resultados intersección entre las dos tablas. Left outer join nos proporciona el conjunto de registros de la tabla de la izquierda excluyendo los de la intersección entre las dos tablas. Full join nos proporciona el conjunto de resultados unión de las dos tablas. De los protocolos de la familia TCP/IP, ¿cuál de los siguientes NO pertenece a la capa de aplicación?. LDAP. TELNET. ARP. Una dirección lPv4 de clase B, la parte de red es de. 3 bytes. 2 bytes. 8 bits. Dentro del estándar TIA-942 se establecen 4 tiers que nos indican el nivel de fiabilidad en cuanto a disponibilidad de un Centro de Proceso de Datos. Si decimos que es Tier3 o nivel lll nos estamos refiriendo a que es. Básico. Tolerante a errores. Mantenimiento concurrido. En un dispositivo NAS, los protocolos que pueden usarse para la compartición de archivos son. NTFS y SMB. NFS y CIFS. NFS y FAT. Un servidor de tipo Blade, ¿qué elementos contiene únicamente?. Fuente de alimentación, microprocesador y memoria. Microprocesador, memoria y buses. Memoria, buses e interfaces de almacenamiento. Los entornos de virtualización con hipervisor tipo 2, también son llamados. Unhosted. Hosted. Bare-metal. En el entorno VMWARE un datastore es. Un espacio de almacenamiento para almacenar maquinas virtuales. La unidad de disco virtual de un servidor. Un dispositivo de almacenamiento físico. En la Computación en la Nube (Cloud Computing) por lo general hay 3 modelos de servicios, a saber. Software como servicio (SaaS), Plataforma como servicio (PaaS) e lnfraestructura como servicio (laaS). Nubes públicas, nubes privadas y nubes híbridas. Hardware como servicio (HaaS), Software como servicio (SaaS) y Plataforma como servicio (PaaS). ¿Cuál de las siguientes afirmaciones es VERDADERA?. Un pool de conexiones permite gestionar conexiones a una base de datos para ser utilizadas por aplicaciones web. Un pool de conexiones a base de datos es apropiado para aplicaciones multitarea. Un pool de conexiones mantiene las conexiones a una base de datos permanentemente abiertas para aumentar la eficiencia en las consultas. En una instancia de BD Oracle existen 2 estructuras de memoria básicas. SGA (System Global Area) y TGA (Transaction GlobalArea). SGA (System Global Area) y PGA (Program Global Area). UGA (Uber:GlobalArea) y PGA (Program GlobalArea). ¿Cuales de los siguientes tipos de objetos (OBJECT_TYPE) de Oracle Database 11g se consideran vistas. Vista abstracta (ABSTRACT VIEW) y vista dinámica (DYNAMIC VIEW). Vista materializada (MATERIALIZED VIEW) y vista (VIEW). Vista dinámica (DYNAMIC VIEW) y vista estática (STATIC VIEW). Elementos de que consta un gestor documental. Contenido, metadatos y búsquedas. Búsquedas, versionado y auditoría. Documentos, localización y propiedades. En un SIG (Sistema de lnformación Geográfica), existen básicamente 2 formas de almacenar los datos, mediante. Modelo de datos vectorial y modelo de datos matricial. Modelo de datos vectorial y modelo de datos Codd. Modelo de datos Raster y modelo de datos vectorial. La especificación que define una interfaz entre el sistema operativo y el firmware que reemplaza la antigua interfaz del Sistema Básico de Entrada y Salida (BIOS) se denomina: UEFI. GPT. Secure Boot. La tasa de transferencía de datos del bus de comunicaciones USB 3.0 es de hasta. 1,2 Gbit/s. 5 Gbit/s. 480 Mbit/s. Queremos configurar una red Wifi y ofrecer conexiones lo más seguras posibles a los dispositivos que se conectan. Que opción de cifrado es la más adecuada: WEP Wired Equivalent Privacy. WPA WI-Fi Protected Access. RADIUS. En que nivel del modelo OSI opera el dispositivo digital de interconexión de equipos denominado Conmutador (switch). Nivel de transporte. Nivel de enlace de datos. Nivel de red. En un sistema operativo Windows 10 de 64 bits ¿En qué directorios se almacenan normalmente los ejecutables y las librerías propias de las aplicaciones de 64 bits?. C :\Windows\System32 y % ProgramFiles(x86)%. C :\Windows\SysWOw64 y % ProgramFiles%. C:\Windows\System32 y %ProgramFiles%. ¿Qué es WOW6432Node?. Una variable de entorno de un sistema operativo Windows 10. Un directorio del sistema operativo Windows 10. Una clave del registro del sistema operativo Windows 10. En un sistema Linux con sistema de impresión CUPS se crea una impresora con nombre PRINTER1. El fichero de configuración correspondiente es: /etc/cups/ppd/PRINTER1.cups. /etc/cups/PRINTER1.ppd. /etc/cups/ppd/PRINTER1.ppd. R1.-Queremos instalar el paquete de software pdfsam en un sistema Linux basado en una distribución Ubuntu standard. Cuál es el comando correcto para realizar esta instalación. apt-get install pdfsam. rpm -install-package pdfsam. yum -install-package pdfsam. R2.-Todos los programas software definidos como Software Libre. No tienen licencia de uso y por tanto pueden ser copiados sin restricciones. La autoría del código tiene derechos morales sobre el código creado. Las modificaciones posteriores serán siempre licenciadas como Software Libre. R3.-El formato de documento utilizado por defecto en la suite ofimática LibreOffice y definido en la ISO/IEC 26300 es: ODL. ODF. OOXML. R4.-Los puertos TCP/IP standard para los servicios de correo POP y SMTP son. 80 y 25. 110 y 23. 110 y 25. R5.-Disponemos de un objeto usuario lsalamero en un árbol de directorio Novell (NetlQ) eDirectory. Define la sintaxis correcta para su nombre distinguido (distinguished name DN). CN=lsalamero,OU=H R,O=Acme. Acme.HR.lsalamero. .Acme.HR.lsalamero. R6.-Determine la opción verdadera al hablar del protocol Media Transfer Protocol (MTP) utilizado en la conexión USB de dispositivos Android. MTP fue diseñado para cámaras digitales y únicamente está pensado para transferencia de imágenes entre el dispositivo Android y el ordenador. Los ficheros del dispositivo Android no se bloquean permitiendo un acceso simultáneo desde el ordenador y el propio dispositivo Android. Frente a un medio de almacenamiento USB tradicional (USB Mass Storage) es más inseguro al no gestionar la desconexión del dispositivo durante una transferencia de ficheros. |