2024 modificado
Por xd4z
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Cuál de los siguientes derechos NO está incluido en la Sección 1.ª del Capítulo Segundo del Título I de la Constitución Española, al pertenecer a la Sección 2.ª? |
Derecho a sindicarse libremente. ✓ Derecho a la propiedad privada. Derecho a la producción y creación literaria, artística, científica y técnica. Derecho a elegir libremente su residencia.
|
90s |
| 2 | ¿Cuál de las siguientes afirmaciones sobre el Capítulo IV del Título I de la Constitución Española es INCORRECTA? |
Los derechos y libertades reconocidos no vinculan a todas las Administraciones Públicas. Sólo por ley orgánica podrá regularse el ejercicio de tales derechos y libertades. Una ley orgánica regulará la institución del Defensor del Pueblo. ✓ El reconocimiento, el respeto y la protección de los principios reconocidos en el Capítulo tercero, informará la judicialización positiva, la práctica legislativa y la actuación de los poderes públicos.
|
90s |
| 3 | En relación con las atribuciones del Rey recogidas en el artículo 62 de la Constitución Española, ¿cuál de las siguientes opciones contiene una incorrección? |
✓ Convocar a referéndum en los casos previstos en la Constitución, previa autorización de las Cortes Generales. Convocar y disolver las Cortes Generales y convocar elecciones en los términos previstos en la Constitución. Proponer el candidato a Presidente de Gobierno y, en su caso, nombrarlo, así como poner fin a sus funciones en los términos previstos en la Constitución. Nombrar y separar a los miembros del Gobierno, a propuesta de su Presidente.
|
90s |
| 4 | ¿Qué requisitos debe cumplir la persona elegida como Defensor del Pueblo según la Ley Orgánica 3/1981? |
Cualquier Magistrado elegido por las Cortes Generales. Cualquier Senador elegido por las Cortes Generales. Cualquier persona que se encuentre en el pleno disfrute de sus derechos civiles. ✓ Cualquier español mayor de edad que se encuentre en el pleno disfrute de sus derechos civiles y políticos.
|
90s |
| 5 | Según la Constitución Española, ¿ante qué órgano jurisdiccional se exige la responsabilidad criminal del Presidente del Gobierno y de los demás miembros del Gobierno? |
Sala de lo Penal del Tribunal Constitucional. Sala de lo Contencioso Administrativo del Tribunal Supremo. ✓ Sala de lo Penal del Tribunal Supremo. Sala de lo Civil del Tribunal Supremo.
|
90s |
| 6 | ¿Cuál de las siguientes afirmaciones sobre las facultades de las Cortes Generales recogidas en la Constitución Española es CORRECTA? |
✓ Recibir peticiones individuales y colectivas, siempre por escrito, quedando prohibida la presentación directa por manifestaciones ciudadanas. Delegar en las Comisiones Legislativas Permanentes la aprobación de proyectos o proposiciones de ley relativas a los Presupuestos Generales del Estado. Reunirse en sesión extraordinaria a petición de la mayoría simple de los miembros de cualquiera de las Cámaras. Nombrar conjuntamente Comisiones de Investigación sobre asuntos de interés público. Sus conclusiones serán vinculantes para los Tribunales.
|
90s |
| 7 | Según el artículo 159.3 de la Constitución Española, ¿cuál es la duración del mandato de los magistrados del Tribunal Constitucional y con qué periodicidad se renueva el Pleno del Tribunal? |
✓ 9 años y se renovarán por terceras partes cada 3. 9 años y se renovarán por terceras partes cada 2. 6 años y se renovarán por terceras partes cada 3. 6 años y se renovarán por terceras partes cada 2.
|
90s |
| 8 | ¿Cuál es la identificación normativa correcta de la Ley que regula la organización y el funcionamiento del Gobierno de la Nación? |
✓ Ley 50/1997, de 27 de noviembre. Ley 50/1999, de 26 de noviembre. Ley 50/1996, de 28 de noviembre. Ley 50/1998, de 29 de noviembre.
|
90s |
| 9 | Según el artículo 113 de la Constitución Española, ¿de qué manera puede el Congreso de los Diputados exigir la responsabilidad del Gobierno a través de la moción de censura? |
El Congreso de los Diputados puede exigir la responsabilidad jurídica del Gobierno mediante la adopción por mayoría absoluta de la moción de censura. El Congreso de los Diputados puede exigir la responsabilidad política del Gobierno mediante la adopción por mayoría simple de la moción de censura. El Congreso de los Diputados puede exigir la responsabilidad civil del Gobierno mediante la adopción por mayoría absoluta de la moción de censura. ✓ El Congreso de los Diputados puede exigir la responsabilidad política del Gobierno mediante la adopción por mayoría absoluta de la moción de censura.
|
90s |
| 10 | ¿Cuál de las siguientes acciones NO se recoge como derecho de los interesados en sus relaciones electrónicas con las Administraciones Públicas según la Ley 39/2015, de Procedimiento Administrativo Común? |
Conocer el estado de la tramitación. ✓ Desistir de acciones. Presentar declaraciones responsables o comunicaciones. Formular solicitudes.
|
90s |
| 11 | En relación con el sistema Cl@ve de la Administración General del Estado, ¿cuál de las siguientes afirmaciones es CORRECTA? |
Es un sistema que está dirigido a los ciudadanos que cumplan con los requisitos indicados en las Prescripciones Técnicas. Ofrece tres niveles de garantía de registro asociados a la forma y a las garantías que ofrezca la comunicación de la información de registro por parte del ciudadano. Proporcionará a los usuarios tres modalidades de identificación electrónica basadas en el uso de claves concertadas. ✓ Permitirá también el acceso a servicios de firma electrónica, en particular, a servicios de firma de documentos electrónicos mediante certificados electrónicos centralizados.
|
90s |
| 12 | Respecto a la solicitud de acceso a información pública regulada en la Ley 19/2013, de transparencia, acceso a la información pública y buen gobierno, ¿cuál de las siguientes afirmaciones es CORRECTA? |
Sólo se podrá presentar en castellano. Es obligatorio indicar una dirección de contacto electrónica, a efectos de comunicaciones. ✓ Deberá dirigirse al titular del órgano administrativo o entidad que posea la información. Deberá motivarse.
|
90s |
| 13 | Según la Ley 9/2017, de Contratos del Sector Público, ¿cuál es la duración máxima establecida para los contratos de servicios celebrados por las Administraciones Públicas, incluidas sus posibles prórrogas? |
No podrá ser superior a tres años. No podrá ser superior a cuatro años. ✓ No podrá ser superior a cinco años. No podrá ser superior a seis años.
|
90s |
| 14 | En relación con la factura electrónica en el ámbito de la Ley 18/2022, de creación y crecimiento de empresas, ¿cuál de las siguientes afirmaciones es CORRECTA? |
Los formatos estructurados de las facturas electrónicas permitirán su visualización y emisión en las distintas lenguas oficiales existentes y en inglés, con la finalidad de garantizar los derechos de los usuarios nacionales y extranjeros. ✓ Los formatos estructurados de las facturas electrónicas permitirán su visualización y emisión en las distintas lenguas oficiales existentes, con la finalidad de garantizar los derechos de los usuarios. No trata en ningún artículo sobre la factura electrónica. La factura electrónica solo se utilizará en contratación, estando excluida de la justificación de ayudas y subvenciones.
|
90s |
| 15 | ¿Cuál de los siguientes términos NO figura como principio relativo al tratamiento de datos personales en el artículo 5 del Reglamento General de Protección de Datos (RGPD)? |
Limitación de la finalidad. Exactitud. Minimización de datos. ✓ Adecuación de datos.
|
90s |
| 16 | En materia de notificaciones administrativas según la Ley 39/2015, de Procedimiento Administrativo Común, ¿cuál de las siguientes afirmaciones es CORRECTA? |
Toda notificación deberá ser cursada dentro del plazo de quince días a partir de la fecha en que el acto haya sido dictado. Cuando los interesados en un procedimiento sean desconocidos, se ignore el lugar de la notificación o bien, intentada ésta, no se hubiese podido practicar, la notificación se hará por medio de un anuncio publicado en el BOE. Las notificaciones se practicarán preferentemente en papel y, en todo caso, cuando el interesado resulte obligado a recibirlas por esta vía. ✓ Cuando la notificación se practique en el domicilio del interesado, de no hallarse presente éste en el momento de entregarse la notificación, podrá hacerse cargo de ella cualquier persona mayor de dieciséis años que se encuentre en el domicilio y haga constar su identidad.
|
90s |
| 17 | ¿Cuál de los siguientes contenidos NO es de publicación obligatoria en una sede electrónica según la Ley 40/2015, de Régimen Jurídico del Sector Público? |
Relación de los canales de acceso electrónico a dicha sede como instrumento de comunicación para los ciudadanos. ✓ Relación de los Puntos de Acceso General electrónicos que la referencian directa o indirectamente. Normativa reguladora del Registro al que se acceda a través de la sede electrónica. Enlace directo al Boletín Oficial correspondiente.
|
90s |
| 18 | Sobre el nodo eIDAS español y su función en el reconocimiento de identidades electrónicas transfronterizas, ¿cuál de las siguientes afirmaciones es CORRECTA? |
Para las Administraciones Públicas, la integración con el nodo eIDAS español se realiza a través de @Firma. Permite el reconocimiento de identidades en soportes físicos emitidas por otros países. Facilita la aceptación del DNI electrónico en servicios de Administración Electrónica de otras administraciones integrantes de la OCDE. ✓ Utiliza un sistema de intercambio de mensajes conforme al estándar SAML 2.0.
|
90s |
| 19 | ¿Cuál de las siguientes opciones describe CORRECTAMENTE la taxonomía de Flynn en el ámbito de la arquitectura de computadoras? |
Una clasificación de patrones de diseño para objetos de software, centrados en su creación, relación e interacción. ✓ Una clasificación para las computadoras con arquitectura paralela atendiendo al flujo de datos e instrucciones en un sistema. Una clasificación que pretende clarificar los diferentes tipos de tecnologías, técnicas y mecanismos que abarca el concepto abstracto de Inteligencia Artificial. Una clasificación de los tipos de controladores (drivers) JDBC.
|
90s |
| 20 | ¿Cuál de los siguientes acrónimos corresponde a la plataforma de administración electrónica de la Secretaría de Estado de Digitalización e Inteligencia Artificial destinada a Entidades Locales? |
EBOCA BECADAS ✓ ACCEDA CEGADA
|
90s |
| 21 | ¿Cuál de las siguientes opciones identifica CORRECTAMENTE un tipo de interfaz/conector físico utilizado habitualmente para discos de estado sólido (SSD) de alto rendimiento en sistemas de escritorio y portátiles modernos? |
HHP MMVe MMD ✓ M.2
|
90s |
| 22 | ¿Cuál de las siguientes correspondencias entre estándar de resolución de pantalla y sus dimensiones en píxeles es CORRECTA? |
8K UHD - 7680 x 3840 píxeles Ultra HD - 4320 x 1280 píxeles ✓ WQHD - 2560 x 1440 píxeles HD - 1920 x 1080 píxeles
|
90s |
| 23 | ¿Cuál de las siguientes es una propiedad característica de un árbol 2-3-4 (B-árbol de orden 4)? |
Cumple las propiedades del árbol binario de búsqueda. Las hojas pueden estar a distinto nivel. ✓ Los nodos pueden tener 2, 3 o 4 hijos (2-nodo, 3-nodo o 4-nodo). Las reestructuraciones se realizan desde las hojas hacia la raíz.
|
90s |
| 24 | ¿Cuál de las siguientes afirmaciones describe CORRECTAMENTE la estructura de datos denominada cola (Queue)? |
Basada en el principio LIFO (last-in, first-out). Es un tipo especial de lista en la que se pueden insertar y eliminar por cualquier extremo. Cada nodo tiene dos enlaces, uno al nodo siguiente, y otro al anterior. ✓ Se puede implementar usando una estructura dinámica.
|
90s |
| 25 | En el contexto de los Tipos Abstractos de Datos (TAD), ¿cuál de las siguientes afirmaciones es INCORRECTA? |
Es una colección de propiedades y operaciones que se definen mediante una especificación que es independiente de cualquier representación. Nos permiten diseñar nuestros propios tipos para encapsular lógica algorítmica y proveer abstracción a las capas de software de más alto nivel. Se pueden escribir usando lenguaje natural, usando pseudo-código o incluso algún lenguaje de programación. ✓ En JAVA, una estructura de datos (interface) debe implementar todas las operaciones definidas en su TAD (class).
|
90s |
| 26 | ¿Cuál de las siguientes es una función principal del núcleo (kernel) de un sistema operativo? |
Gestionar la interfaz gráfica. ✓ Controlar los procesos, la memoria y la administración de dispositivos. Proveer servicios de red como TCP/IP. Facilitar la comunicación entre usuarios a través de terminales.
|
90s |
| 27 | En relación con el Android NDK (Native Development Kit), ¿cuál de las siguientes afirmaciones es INCORRECTA? |
Es un conjunto de herramientas que permiten implementar partes de las aplicaciones de Android mediante C y C++. Genera librerías binarias para cada arquitectura de procesador que se pueden invocar desde Java por medio de JNI (Java Native Interface). Se recomienda su uso con aplicaciones intensivas a nivel computacional, como juegos o simulaciones físicas. ✓ No permite la reutilización de código, no pudiendo usar bibliotecas de otros desarrolladores.
|
90s |
| 28 | En el modelo relacional de bases de datos, ¿qué es una clave foránea (foreign key)? |
Un atributo que no tiene relación con otras tablas. ✓ Un atributo que referencia la clave primaria de otra tabla. Un atributo que puede tener valores duplicados. Un atributo que se utiliza solo para consultas.
|
90s |
| 29 | ¿Cuál de los siguientes pintores es considerado, junto a Georges Braque, el principal impulsor del movimiento artístico conocido como Cubismo? |
Cézanne. ✓ Picasso. Matisse. Rembrandt.
|
90s |
| 30 | En el contexto de las bases de datos orientadas a objetos, ¿qué tipo de elemento es OQL (Object Query Language)? |
OQL no es un lenguaje en el contexto de las bases de datos orientadas a objetos. Un lenguaje de definición de datos. ✓ Un lenguaje de consulta de datos. Un lenguaje de manipulación de datos.
|
90s |
| 31 | En el modelo Entidad-Relación (E-R), ¿cómo se denomina el conjunto de valores posibles que puede tomar un atributo de una entidad? |
Atributo. Cardinalidad. Tipo de Correspondencia. ✓ Dominio.
|
90s |
| 32 | ¿Cuál de las siguientes afirmaciones sobre la normalización de bases de datos relacionales es CORRECTA? |
Un atributo tiene dependencia funcional completa de otro si, y sólo si, depende de él a través de otro atributo. Una entidad está en 1FN si tiene grupos repetitivos, es decir, un atributo puede tomar varios valores de un dominio simple. ✓ Una entidad está en 2FN si está en 1FN y todos los atributos que no forman parte de las claves candidatas tienen dependencia funcional completa respecto de éstas. Una relación en 3FN estará también en 2FN, pero no en 1FN.
|
90s |
| 33 | ¿Cuál de las siguientes opciones NO corresponde a un tipo de relación definido en el lenguaje de modelado UML? |
Asociación. Generalización. ✓ PERT. Regresión.
|
90s |
| 34 | Dados los valores a=1, b=5, c=3 y d=6, ¿cuál de las siguientes expresiones booleanas es VERDADERA? |
((a>b) or (a<c)) and ((a==c) or (a>=b)) ((a>=b) or (a<d)) and ((a>=d) or (c>d)) Not (a==c) and (c>b) ✓ Not (a>=d) and not (c>=b)
|
90s |
| 35 | En programación estructurada, ¿cuál de las siguientes afirmaciones sobre subprogramas y paso de parámetros es CORRECTA? |
Una llamada a un procedimiento puede aparecer como operando de una expresión. El paso de parámetros por referencia envía una copia del valor que tenga el parámetro real, por lo que no se podrá alterar el contenido de la variable. ✓ Los parámetros por referencia se pueden emplear como parámetros de entrada/salida. Todo procedimiento debe ejecutar una sentencia de return.
|
90s |
| 36 | Dado el siguiente fragmento de código Java: for(int i=1; i<=100; i++){ if(i%2!=0) System.out.println(i); } ¿qué valores imprime por pantalla? |
Este programa imprime los números enteros del 1 al 100. ✓ Este programa imprime los números impares del 1 al 100. Este programa imprime los números pares del 1 al 100. Este programa es un bucle infinito.
|
90s |
| 37 | En SQL, ¿cuál de las siguientes afirmaciones sobre los comandos DML (Data Manipulation Language) es CORRECTA? |
DML es acrónimo de Data Manager Language. Permiten crear nuevas bases de datos, añadiendo y eliminando elementos. El comando TRUNCATE es un comando DML. ✓ El comando SELECT es un comando DML.
|
90s |
| 38 | Respecto al comando SQL DROP TABLE, ¿cuál de las siguientes afirmaciones es CORRECTA? |
Es un comando DCL. Puede ser ejecutado por disparadores (triggers). ✓ Se utiliza para eliminar la estructura de una tabla junto con cualquier dato almacenado en ella. Utiliza WHERE para condiciones de filtrado.
|
90s |
| 39 | En relación con los disparadores (triggers) en bases de datos relacionales, ¿cuál de las siguientes afirmaciones es INCORRECTA? |
Son procedimientos que se ejecutan o activan cada vez que ocurre un evento determinado sobre una tabla determinada. Los eventos que se pueden asociar a la ejecución de un trigger son: INSERT, UPDATE, DELETE. Puede decidirse que se activen antes o después de un evento determinado. ✓ Un error durante la ejecución de cualquier trigger no cancela automáticamente la operación que lo disparó, la cancelación hay que programarla.
|
90s |
| 40 | En la orientación a objetos, ¿cuál de las siguientes afirmaciones describe CORRECTAMENTE la relación de HERENCIA entre clases? |
✓ Implica que la subclase hereda las propiedades, el comportamiento y las relaciones de la superclase, a la vez que puede añadir sus propias propiedades, relaciones y comportamiento. Describe un conjunto de enlaces, que definen las interconexiones semánticas entre las instancias de las clases que participan en la relación. Asume una subordinación conceptual del tipo todo/parte, o bien tiene un. Se representa mediante una línea discontinua que une la superclase y subclase con un rectángulo al lado de la superclase.
|
90s |
| 41 | ¿Cuál de las siguientes afirmaciones sobre el Lenguaje Unificado de Modelado (UML) es INCORRECTA? |
Es un lenguaje basado en diagramas para la especificación, visualización, construcción y documentación de cualquier sistema software. Es independiente de las metodologías de análisis y diseño y de los lenguajes de programación que se utilicen en la construcción del software. Se basa en el paradigma de la orientación a objetos. ✓ Muestra únicamente el modelado estático de un sistema software, que puede utilizarse en las diferentes fases de su ciclo de desarrollo.
|
90s |
| 42 | ¿Cuál de las siguientes afirmaciones describe CORRECTAMENTE el patrón de diseño estructural COMPOSITE? |
✓ Es un patrón de diseño estructural que permite componer objetos en estructuras de árbol. Sirve para construir objetos complejos a partir de otros más simples y similares entre sí. Simplifica el tratamiento de los objetos creados que, al poseer de una interfaz común, se tratan todos de la misma manera. Se recomienda su uso cuando se quiere añadir responsabilidades a objetos concretos de manera dinámica y transparente y sin afectar a otros objetos.
|
90s |
| 43 | En relación con .NET MAUI (Multi-platform App UI), ¿cuál de las siguientes afirmaciones es INCORRECTA? |
.NET MAUI es un marco multiplataforma para crear aplicaciones móviles y de escritorio nativas con C# y XAML. ✓ Es una plataforma para desarrollar aplicaciones en Java. Es una herramienta de pruebas automatizadas. Es una plataforma para desarrollar aplicaciones móviles que se puede ejecutar en sistema Android solamente.
|
90s |
| 44 | En relación con Razor en ASP.NET Core, ¿cuál de las siguientes afirmaciones es INCORRECTA? |
Razor es la sintaxis de plantillas utilizada en ASP.NET Core para crear vistas dinámicas en aplicaciones web. Es uno de los lenguajes de programación que se utilizan con ASP.NET Core. ✓ Razor se ejecuta directamente en el navegador del cliente. Razor utiliza el símbolo @ para realizar la transición de C# a HTML.
|
90s |
| 45 | En relación con la especificación JPA (Java Persistence API), ¿cuál de las siguientes afirmaciones es INCORRECTA? |
Una de sus ventajas es que no necesita utilizar un proveedor de JPA. ✓ El lenguaje de consulta similar a SQL pero orientado a objetos de JPA es JPSQL. Normalmente, una entidad representa una tabla en una base de datos relacional y cada instancia de la entidad corresponde a una fila de esa tabla. JPA no permite definir relaciones entre entidades del tipo uno a muchos.
|
90s |
| 46 | ¿Cuál de las siguientes es una característica genuina de los sistemas distribuidos? |
Falta de transparencia: un nodo no puede acceder a otros nodos del sistema y comunicarse con ellos. Procesamiento independiente: varias máquinas no pueden procesar la misma función a la vez. ✓ Escalabilidad: la capacidad computacional y de procesamiento puede escalarse hacia arriba según sea necesario cuando se añaden máquinas adicionales. Comunicación diferencial: usan nodos distintos para comunicarse y sincronizarse a través de redes independientes entre sí.
|
90s |
| 47 | En relación con la arquitectura REST (Representational State Transfer), ¿cuál de las siguientes afirmaciones es CORRECTA? |
✓ En la arquitectura REST, el servicio no almacena información sobre el estado del cliente entre peticiones. El uso de identificadores está basado en SOA. En la arquitectura REST, la interfaz para acceder a los recursos expuestos puede ser HTTP o FTP. Es una arquitectura no orientada a recursos.
|
90s |
| 48 | ¿Cuál de las siguientes afirmaciones sobre las diferencias entre HTML y XHTML es CORRECTA? |
HTML exige que las etiquetas se escriban en minúscula, mientras que XHTML no. XHTML permite que haya elementos no vacíos sin cerrar, mientras que HTML no. En HTML es obligatorio que los valores de los atributos vayan entre comillas, mientras que en XHTML no. ✓ En XHTML es obligatoria la presencia del elemento <head>.
|
90s |
| 49 | En JavaScript, ¿qué evento se dispara cuando el usuario presiona un botón del ratón sobre un elemento HTML, antes de soltar dicho botón? |
onclick. onmouseover. ✓ onmousedown. onmouseout.
|
90s |
| 50 | Según el Real Decreto 1112/2018 sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, ¿en qué plazo deberá responder la entidad obligada a las solicitudes de información accesible y quejas? |
Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de veinte días naturales. Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de veinte días hábiles. Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de diez días naturales. ✓ Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de diez días hábiles.
|
90s |
| 51 | ¿Cuál de las siguientes opciones identifica CORRECTAMENTE una tecnología de panel de pantalla LCD utilizada en monitores y dispositivos móviles actuales? |
✓ IPS (In-Plane Switching) VN (Verical Nematic) TA (Twisted Alignment) PSI (Plane Switching Input)
|
90s |
| 52 | ¿Cuál de las siguientes afirmaciones describe CORRECTAMENTE las WCAG (Web Content Accessibility Guidelines) de la iniciativa WAI del W3C? |
✓ Son Pautas de Accesibilidad que explican cómo hacer que el contenido web sea más accesible para las personas con discapacidades. Es una Suite que define una forma de hacer que el contenido web y las aplicaciones web sean más accesibles para las personas con discapacidades. Son Pautas de Accesibilidad que explican cómo hacer que los agentes de usuario sean accesibles para las personas con discapacidades. Son un conjunto de normas que deben cumplir las herramientas de autor para ser accesibles y generar contenidos también accesibles.
|
90s |
| 53 | ¿Cuál de los siguientes grupos contiene ÚNICAMENTE plataformas y herramientas de control de versiones (VCS)? |
Mercurial, CVS y Selenium. ✓ GitLab, GitHub y Apache Subversion. SVN, Git y Cucumber. Selenium, Cucumber y GitLab.
|
90s |
| 54 | ¿Qué tipo de pruebas de software se realizan para verificar que los distintos módulos de un sistema funcionan correctamente de forma conjunta tras ser integrados? |
Pruebas unitarias. ✓ Pruebas de integración. Pruebas del sistema. Pruebas de migración.
|
90s |
| 55 | ¿Cuál de las siguientes técnicas de gestión de memoria virtual divide el espacio de direcciones lógicas en bloques de tamaño fijo para su carga y asignación en memoria física? |
Segmentación. ✓ Paginación. Prepaging. Hilos.
|
90s |
| 56 | ¿Cuál de los siguientes comandos de Windows Server examina todos los archivos de sistema protegidos y reemplaza los archivos dañados con una copia almacenada en caché? |
✓ Examina todos los archivos de sistema protegidos y reemplaza los archivos dañados con una copia en caché. Repara el entorno de arranque ubicado en la partición del sistema. Muestra o establece la directiva de red de área de almacenamiento (SAN) para el sistema operativo. Analiza uno o varios servidores con una directiva generada por SCW.
|
90s |
| 57 | ¿Cuál es el valor estándar de la Unidad Máxima de Transmisión (MTU) en bytes para una trama Ethernet estándar (IEEE 802.3)? |
7.000 bytes. ✓ 1.500 bytes. 9.000 bytes. 10.000 bytes.
|
90s |
| 58 | ¿Qué protocolo de red permite obtener la dirección MAC correspondiente a una dirección IP conocida dentro de una misma red local? |
RARP. NAT. ✓ ARP. PAT.
|
90s |
| 59 | ¿Cuál de las siguientes topologías de red físicas utiliza un único cable central (backbone) al que se conectan todos los nodos como puntos de conexión? |
Estrella. Anillo. ✓ Bus. Árbol.
|
90s |
| 60 | ¿Cuál de las siguientes opciones describe CORRECTAMENTE la regla 3-2-1 de copias de seguridad? |
✓ Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar externo a la organización. Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar externo a la organización. Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar interno a la organización. Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar interno a la organización.
|
90s |
| 61 | ¿Cuál de las siguientes afirmaciones sobre los sistemas de almacenamiento NAS (Network Attached Storage) y SAN (Storage Area Network) es CORRECTA? |
SAN es más económico y fácil de configurar. SAN es el acrónimo de Storage Attached Network. ✓ NAS es un dispositivo de almacenamiento compartido basado en archivos. NAS es el acrónimo de Network Area Storage.
|
90s |
| 62 | ¿Cuál de las siguientes afirmaciones refleja una diferencia CORRECTA entre backups (copias de seguridad) y snapshots (instantáneas)? |
Los backups utilizan poca capacidad de almacenamiento. Los backups son manuales, los snapshots son programables. ✓ Los backups pueden almacenarse en localizaciones y medios distintos. Los backups son una representación instantánea del estado de un sistema en un momento específico.
|
90s |
| 63 | ¿Cuál de las siguientes afirmaciones describe CORRECTAMENTE una característica del protocolo IMAP frente a POP3? |
✓ Permite visualizar los correos directamente en el servidor sin descargarlos. Es más sencillo que POP3. No requiere autenticación. Descarga los correos automáticamente del servidor.
|
90s |
| 64 | ¿Cuál de los siguientes grupos contiene ÚNICAMENTE motores de ejecución de contenedores (container runtimes) compatibles con OCI? |
✓ Docker, Containerd y Podman. Docker, CRI-O y nginx. Podman, Kubernetes y Ubuntu. Docker, Kubernetes y Debian.
|
90s |
| 65 | En relación con la tecnología Power over Ethernet (PoE), ¿cuál de las siguientes afirmaciones es INCORRECTA? |
Power over Ethernet (PoE) es una tecnología que permite que los conmutadores de red transmitan energía y datos a través de un cable Ethernet simultáneamente. Existen dos tipos: PoE activo y PoE pasivo. PoE pasivo no se adhiere a ningún estándar IEEE. ✓ El último estándar de PoE activo es el IEEE 802.3at.
|
90s |
| 66 | ¿Con qué tecnología o ámbito de las redes de comunicaciones está principalmente relacionado el estándar IEEE 802.11? |
✓ Redes inalámbricas. Redes de área metropolitana. Redes integradas para voz y datos. Seguridad de red.
|
90s |
| 67 | ¿Cuál de los siguientes es el nombre del sistema de información de la Administración General del Estado encargado de gestionar el Registro Central de Personal de los funcionarios? |
ATENEA. MONICA. LUCIA. ✓ INES.
|
90s |
| 68 | En relación con los formatos de firma electrónica, ¿cuál de las siguientes afirmaciones describe CORRECTAMENTE el formato XAdES? |
Es apropiado para firmar ficheros grandes, especialmente si la firma contiene el documento original. Es el formato de firma que utiliza Microsoft Office. ✓ El resultado es un fichero de texto XML. No es adecuado cuando el fichero original es muy grande. Es el formato más adecuado cuando el documento original es un PDF.
|
90s |
| 69 | En el ámbito de la ciberseguridad, ¿cuál de las siguientes afirmaciones sobre tipos de ataques es CORRECTA? |
El sniffing es la generación de tráfico utilizando un origen falseado. El spoofing es la captura del tráfico que circula por una red. Denegación de servicio distribuida (DDoS) es un ataque a varios objetivos desde un solo punto, con la finalidad de degradar total o parcialmente los servicios. ✓ El barrido de puertos es un ataque que trata de obtener información básica acerca de qué servicios se ofrecen en un determinado sistema, así como otros detalles técnicos del mismo.
|
90s |
| 70 | ¿Cuál de los siguientes estándares IEEE corresponde al protocolo de etiquetado de VLANs (Virtual LAN) en redes de área local? |
802.1w ✓ 802.1Q 802.1D 802.1aq
|
90s |
| 71 | ¿Cuál de los siguientes protocolos de comunicación para IoT opera en espectro radioeléctrico licenciado y se basa en tecnología de red celular? |
LoRaWAN. Bluetooth LE. SigFox. ✓ NB-IoT.
|
90s |
| 72 | ¿Cuál de las siguientes afirmaciones sobre el modelo de referencia OSI es CORRECTA? |
Las capas o niveles del modelo OSI son: Física, de red, de transporte, de sesión, de presentación y de aplicación. ✓ La versión actual del estándar OSI es la ISO/IEC 7498-1:1994. La capa de transporte se ocupa, entre otros, de aspectos como el enrutamiento, el reenvío y el direccionamiento a través de una red. La capa de sesión a menudo se divide en dos subcapas: la capa de control de acceso a los medios (MAC) y la capa de control de enlace lógico (LLC).
|
90s |
| 73 | En relación con la arquitectura de protocolos TCP/IP, ¿cuál de las siguientes afirmaciones es CORRECTA? |
La arquitectura TCP/IP tiene cinco capas o niveles: Acceso a red, Internet, Transporte, Sesión y Aplicación. TCP y UDP son protocolos de la capa de Internet. Telnet es un protocolo de la capa de sesión. ✓ ICMP es un protocolo de la capa de Internet.
|
90s |
| 74 | En relación con el direccionamiento IPv4 y las subredes, ¿cuál de las siguientes afirmaciones es INCORRECTA? |
La dirección 172.16.52.63 es una dirección de clase B. ✓ Las direcciones 192.168.123.71 y 192.168.123.133 con máscara de subred 255.255.255.192 se encuentran en la misma red. Las redes de clase A usan una máscara de subred predeterminada de 255.0.0.0. En las redes clase C se permite direccionar 254 equipos como máximo.
|
90s |
| 75 | ¿Cuál de los siguientes códigos de estado HTTP indica que el servidor comprende la solicitud del cliente pero se niega a autorizarla, independientemente de que el cliente esté autenticado o no? |
401 ✓ 403 405 407
|
90s |
| 76 | ¿Cuál de las siguientes afirmaciones describe INCORRECTAMENTE a la ICANN (Internet Corporation for Assigned Names and Numbers)? |
✓ Es un organismo creador de estándares en Internet. Es responsable de las funciones administrativas relacionadas con la raíz del sistema de nombres de dominio (DNS), el direccionamiento del protocolo de Internet y otros recursos del protocolo de Internet. Es responsable de administrar y supervisar la coordinación del sistema de nombres de dominio (DNS) de Internet y sus identificadores únicos, como las direcciones de protocolo de Internet (IP). Es el Foro de Gobernanza de Internet.
|
90s |
| 77 | En relación con los tipos de transferencia del protocolo FTP, ¿cuál de las siguientes afirmaciones es CORRECTA? |
✓ El tipo ASCII es adecuado para transferir archivos de texto plano. El tipo Multimedia es adecuado para transferir imágenes y archivos de audio. El tipo Binario solo es adecuado para transferir ficheros ejecutables para PC. El tipo ASCII es adecuado para transferir páginas HTML y las imágenes que puedan contener.
|
90s |
| 78 | ¿Cómo se denomina el tipo de ataque de ingeniería social basado en técnicas de phishing dirigido específicamente a altos directivos o cargos de especial responsabilidad en una organización? |
Pharming. Smishing. Vishing. ✓ Whaling.
|
90s |
| 79 | ¿Qué sistema de seguridad actúa de forma activa bloqueando el tráfico malicioso identificado en tiempo real, a diferencia de los sistemas que solo detectan y generan alertas sin intervenir? |
✓ IPS. SIEM. IDS. Honeypot.
|
90s |
| 80 | ¿Cuál de los siguientes es el nombre del sistema de la Administración General del Estado para la monitorización y supervisión de los servicios e infraestructuras TIC de la AGE? |
CARMEN. EMMA. ✓ MONICA. OLVIDO.
|
90s |
TAICord