TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

2024 modificado small

Por xd4z
#PreguntaOpcionesTiempo
1 En el modelo Entidad-Relación (E-R), ¿cómo se denomina el conjunto de valores posibles que puede tomar un atributo de una entidad?
Atributo.
Cardinalidad.
Tipo de Correspondencia.
✓ Dominio.
90s
2 ¿Cuál de las siguientes afirmaciones sobre la normalización de bases de datos relacionales es CORRECTA?
Un atributo tiene dependencia funcional completa de otro si, y sólo si, depende de él a través de otro atributo.
Una entidad está en 1FN si tiene grupos repetitivos, es decir, un atributo puede tomar varios valores de un dominio simple.
✓ Una entidad está en 2FN si está en 1FN y todos los atributos que no forman parte de las claves candidatas tienen dependencia funcional completa respecto de éstas.
Una relación en 3FN estará también en 2FN, pero no en 1FN.
90s
3 ¿Cuál de las siguientes opciones NO corresponde a un tipo de relación definido en el lenguaje de modelado UML?
Asociación.
Generalización.
✓ PERT.
Regresión.
90s
4 Dados los valores a=1, b=5, c=3 y d=6, ¿cuál de las siguientes expresiones booleanas es VERDADERA?
((a>b) or (a<c)) and ((a==c) or (a>=b))
((a>=b) or (a<d)) and ((a>=d) or (c>d))
Not (a==c) and (c>b)
✓ Not (a>=d) and not (c>=b)
90s
5 En programación estructurada, ¿cuál de las siguientes afirmaciones sobre subprogramas y paso de parámetros es CORRECTA?
Una llamada a un procedimiento puede aparecer como operando de una expresión.
El paso de parámetros por referencia envía una copia del valor que tenga el parámetro real, por lo que no se podrá alterar el contenido de la variable.
✓ Los parámetros por referencia se pueden emplear como parámetros de entrada/salida.
Todo procedimiento debe ejecutar una sentencia de return.
90s
6 Dado el siguiente fragmento de código Java: for(int i=1; i<=100; i++){ if(i%2!=0) System.out.println(i); } ¿qué valores imprime por pantalla?
Este programa imprime los números enteros del 1 al 100.
✓ Este programa imprime los números impares del 1 al 100.
Este programa imprime los números pares del 1 al 100.
Este programa es un bucle infinito.
90s
7 En SQL, ¿cuál de las siguientes afirmaciones sobre los comandos DML (Data Manipulation Language) es CORRECTA?
DML es acrónimo de Data Manager Language.
Permiten crear nuevas bases de datos, añadiendo y eliminando elementos.
El comando TRUNCATE es un comando DML.
✓ El comando SELECT es un comando DML.
90s
8 Respecto al comando SQL DROP TABLE, ¿cuál de las siguientes afirmaciones es CORRECTA?
Es un comando DCL.
Puede ser ejecutado por disparadores (triggers).
✓ Se utiliza para eliminar la estructura de una tabla junto con cualquier dato almacenado en ella.
Utiliza WHERE para condiciones de filtrado.
90s
9 En relación con los disparadores (triggers) en bases de datos relacionales, ¿cuál de las siguientes afirmaciones es INCORRECTA?
Son procedimientos que se ejecutan o activan cada vez que ocurre un evento determinado sobre una tabla determinada.
Los eventos que se pueden asociar a la ejecución de un trigger son: INSERT, UPDATE, DELETE.
Puede decidirse que se activen antes o después de un evento determinado.
✓ Un error durante la ejecución de cualquier trigger no cancela automáticamente la operación que lo disparó, la cancelación hay que programarla.
90s
10 En la orientación a objetos, ¿cuál de las siguientes afirmaciones describe CORRECTAMENTE la relación de HERENCIA entre clases?
✓ Implica que la subclase hereda las propiedades, el comportamiento y las relaciones de la superclase, a la vez que puede añadir sus propias propiedades, relaciones y comportamiento.
Describe un conjunto de enlaces, que definen las interconexiones semánticas entre las instancias de las clases que participan en la relación.
Asume una subordinación conceptual del tipo todo/parte, o bien tiene un.
Se representa mediante una línea discontinua que une la superclase y subclase con un rectángulo al lado de la superclase.
90s
11 ¿Cuál de las siguientes afirmaciones sobre el Lenguaje Unificado de Modelado (UML) es INCORRECTA?
Es un lenguaje basado en diagramas para la especificación, visualización, construcción y documentación de cualquier sistema software.
Es independiente de las metodologías de análisis y diseño y de los lenguajes de programación que se utilicen en la construcción del software.
Se basa en el paradigma de la orientación a objetos.
✓ Muestra únicamente el modelado estático de un sistema software, que puede utilizarse en las diferentes fases de su ciclo de desarrollo.
90s
12 ¿Cuál de las siguientes afirmaciones describe CORRECTAMENTE el patrón de diseño estructural COMPOSITE?
✓ Es un patrón de diseño estructural que permite componer objetos en estructuras de árbol.
Sirve para construir objetos complejos a partir de otros más simples y similares entre sí.
Simplifica el tratamiento de los objetos creados que, al poseer de una interfaz común, se tratan todos de la misma manera.
Se recomienda su uso cuando se quiere añadir responsabilidades a objetos concretos de manera dinámica y transparente y sin afectar a otros objetos.
90s
13 En relación con .NET MAUI (Multi-platform App UI), ¿cuál de las siguientes afirmaciones es INCORRECTA?
.NET MAUI es un marco multiplataforma para crear aplicaciones móviles y de escritorio nativas con C# y XAML.
✓ Es una plataforma para desarrollar aplicaciones en Java.
Es una herramienta de pruebas automatizadas.
Es una plataforma para desarrollar aplicaciones móviles que se puede ejecutar en sistema Android solamente.
90s
14 En relación con Razor en ASP.NET Core, ¿cuál de las siguientes afirmaciones es INCORRECTA?
Razor es la sintaxis de plantillas utilizada en ASP.NET Core para crear vistas dinámicas en aplicaciones web.
Es uno de los lenguajes de programación que se utilizan con ASP.NET Core.
✓ Razor se ejecuta directamente en el navegador del cliente.
Razor utiliza el símbolo @ para realizar la transición de C# a HTML.
90s
15 En relación con la especificación JPA (Java Persistence API), ¿cuál de las siguientes afirmaciones es INCORRECTA?
Una de sus ventajas es que no necesita utilizar un proveedor de JPA.
✓ El lenguaje de consulta similar a SQL pero orientado a objetos de JPA es JPSQL.
Normalmente, una entidad representa una tabla en una base de datos relacional y cada instancia de la entidad corresponde a una fila de esa tabla.
JPA no permite definir relaciones entre entidades del tipo uno a muchos.
90s
16 ¿Cuál de las siguientes es una característica genuina de los sistemas distribuidos?
Falta de transparencia: un nodo no puede acceder a otros nodos del sistema y comunicarse con ellos.
Procesamiento independiente: varias máquinas no pueden procesar la misma función a la vez.
✓ Escalabilidad: la capacidad computacional y de procesamiento puede escalarse hacia arriba según sea necesario cuando se añaden máquinas adicionales.
Comunicación diferencial: usan nodos distintos para comunicarse y sincronizarse a través de redes independientes entre sí.
90s
17 En relación con la arquitectura REST (Representational State Transfer), ¿cuál de las siguientes afirmaciones es CORRECTA?
✓ En la arquitectura REST, el servicio no almacena información sobre el estado del cliente entre peticiones.
El uso de identificadores está basado en SOA.
En la arquitectura REST, la interfaz para acceder a los recursos expuestos puede ser HTTP o FTP.
Es una arquitectura no orientada a recursos.
90s
18 ¿Cuál de las siguientes afirmaciones sobre las diferencias entre HTML y XHTML es CORRECTA?
HTML exige que las etiquetas se escriban en minúscula, mientras que XHTML no.
XHTML permite que haya elementos no vacíos sin cerrar, mientras que HTML no.
En HTML es obligatorio que los valores de los atributos vayan entre comillas, mientras que en XHTML no.
✓ En XHTML es obligatoria la presencia del elemento <head>.
90s
19 En JavaScript, ¿qué evento se dispara cuando el usuario presiona un botón del ratón sobre un elemento HTML, antes de soltar dicho botón?
onclick.
onmouseover.
✓ onmousedown.
onmouseout.
90s
20 Según el Real Decreto 1112/2018 sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, ¿en qué plazo deberá responder la entidad obligada a las solicitudes de información accesible y quejas?
Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de veinte días naturales.
Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de veinte días hábiles.
Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de diez días naturales.
✓ Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de diez días hábiles.
90s
21 ¿Cuál de las siguientes opciones identifica CORRECTAMENTE una tecnología de panel de pantalla LCD utilizada en monitores y dispositivos móviles actuales?
✓ IPS (In-Plane Switching)
VN (Verical Nematic)
TA (Twisted Alignment)
PSI (Plane Switching Input)
90s
22 ¿Cuál de las siguientes afirmaciones describe CORRECTAMENTE las WCAG (Web Content Accessibility Guidelines) de la iniciativa WAI del W3C?
✓ Son Pautas de Accesibilidad que explican cómo hacer que el contenido web sea más accesible para las personas con discapacidades.
Es una Suite que define una forma de hacer que el contenido web y las aplicaciones web sean más accesibles para las personas con discapacidades.
Son Pautas de Accesibilidad que explican cómo hacer que los agentes de usuario sean accesibles para las personas con discapacidades.
Son un conjunto de normas que deben cumplir las herramientas de autor para ser accesibles y generar contenidos también accesibles.
90s
23 ¿Cuál de los siguientes grupos contiene ÚNICAMENTE plataformas y herramientas de control de versiones (VCS)?
Mercurial, CVS y Selenium.
✓ GitLab, GitHub y Apache Subversion.
SVN, Git y Cucumber.
Selenium, Cucumber y GitLab.
90s
24 ¿Qué tipo de pruebas de software se realizan para verificar que los distintos módulos de un sistema funcionan correctamente de forma conjunta tras ser integrados?
Pruebas unitarias.
✓ Pruebas de integración.
Pruebas del sistema.
Pruebas de migración.
90s
25 ¿Cuál de las siguientes técnicas de gestión de memoria virtual divide el espacio de direcciones lógicas en bloques de tamaño fijo para su carga y asignación en memoria física?
Segmentación.
✓ Paginación.
Prepaging.
Hilos.
90s
26 ¿Cuál de los siguientes comandos de Windows Server examina todos los archivos de sistema protegidos y reemplaza los archivos dañados con una copia almacenada en caché?
✓ Examina todos los archivos de sistema protegidos y reemplaza los archivos dañados con una copia en caché.
Repara el entorno de arranque ubicado en la partición del sistema.
Muestra o establece la directiva de red de área de almacenamiento (SAN) para el sistema operativo.
Analiza uno o varios servidores con una directiva generada por SCW.
90s
27 ¿Cuál es el valor estándar de la Unidad Máxima de Transmisión (MTU) en bytes para una trama Ethernet estándar (IEEE 802.3)?
7.000 bytes.
✓ 1.500 bytes.
9.000 bytes.
10.000 bytes.
90s
28 ¿Qué protocolo de red permite obtener la dirección MAC correspondiente a una dirección IP conocida dentro de una misma red local?
RARP.
NAT.
✓ ARP.
PAT.
90s
29 ¿Cuál de las siguientes topologías de red físicas utiliza un único cable central (backbone) al que se conectan todos los nodos como puntos de conexión?
Estrella.
Anillo.
✓ Bus.
Árbol.
90s
30 ¿Cuál de las siguientes opciones describe CORRECTAMENTE la regla 3-2-1 de copias de seguridad?
✓ Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar externo a la organización.
Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar externo a la organización.
Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar interno a la organización.
Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar interno a la organización.
90s
31 ¿Cuál de las siguientes afirmaciones sobre los sistemas de almacenamiento NAS (Network Attached Storage) y SAN (Storage Area Network) es CORRECTA?
SAN es más económico y fácil de configurar.
SAN es el acrónimo de Storage Attached Network.
✓ NAS es un dispositivo de almacenamiento compartido basado en archivos.
NAS es el acrónimo de Network Area Storage.
90s
32 ¿Cuál de las siguientes afirmaciones refleja una diferencia CORRECTA entre backups (copias de seguridad) y snapshots (instantáneas)?
Los backups utilizan poca capacidad de almacenamiento.
Los backups son manuales, los snapshots son programables.
✓ Los backups pueden almacenarse en localizaciones y medios distintos.
Los backups son una representación instantánea del estado de un sistema en un momento específico.
90s
33 ¿Cuál de las siguientes afirmaciones describe CORRECTAMENTE una característica del protocolo IMAP frente a POP3?
✓ Permite visualizar los correos directamente en el servidor sin descargarlos.
Es más sencillo que POP3.
No requiere autenticación.
Descarga los correos automáticamente del servidor.
90s
34 ¿Cuál de los siguientes grupos contiene ÚNICAMENTE motores de ejecución de contenedores (container runtimes) compatibles con OCI?
✓ Docker, Containerd y Podman.
Docker, CRI-O y nginx.
Podman, Kubernetes y Ubuntu.
Docker, Kubernetes y Debian.
90s
35 En relación con la tecnología Power over Ethernet (PoE), ¿cuál de las siguientes afirmaciones es INCORRECTA?
Power over Ethernet (PoE) es una tecnología que permite que los conmutadores de red transmitan energía y datos a través de un cable Ethernet simultáneamente.
Existen dos tipos: PoE activo y PoE pasivo.
PoE pasivo no se adhiere a ningún estándar IEEE.
✓ El último estándar de PoE activo es el IEEE 802.3at.
90s
36 ¿Con qué tecnología o ámbito de las redes de comunicaciones está principalmente relacionado el estándar IEEE 802.11?
✓ Redes inalámbricas.
Redes de área metropolitana.
Redes integradas para voz y datos.
Seguridad de red.
90s
37 ¿Cuál de los siguientes es el nombre del sistema de información de la Administración General del Estado encargado de gestionar el Registro Central de Personal de los funcionarios?
ATENEA.
MONICA.
LUCIA.
✓ INES.
90s
38 En relación con los formatos de firma electrónica, ¿cuál de las siguientes afirmaciones describe CORRECTAMENTE el formato XAdES?
Es apropiado para firmar ficheros grandes, especialmente si la firma contiene el documento original.
Es el formato de firma que utiliza Microsoft Office.
✓ El resultado es un fichero de texto XML. No es adecuado cuando el fichero original es muy grande.
Es el formato más adecuado cuando el documento original es un PDF.
90s
39 En el ámbito de la ciberseguridad, ¿cuál de las siguientes afirmaciones sobre tipos de ataques es CORRECTA?
El sniffing es la generación de tráfico utilizando un origen falseado.
El spoofing es la captura del tráfico que circula por una red.
Denegación de servicio distribuida (DDoS) es un ataque a varios objetivos desde un solo punto, con la finalidad de degradar total o parcialmente los servicios.
✓ El barrido de puertos es un ataque que trata de obtener información básica acerca de qué servicios se ofrecen en un determinado sistema, así como otros detalles técnicos del mismo.
90s
40 ¿Cuál de los siguientes estándares IEEE corresponde al protocolo de etiquetado de VLANs (Virtual LAN) en redes de área local?
802.1w
✓ 802.1Q
802.1D
802.1aq
90s
41 ¿Cuál de los siguientes protocolos de comunicación para IoT opera en espectro radioeléctrico licenciado y se basa en tecnología de red celular?
LoRaWAN.
Bluetooth LE.
SigFox.
✓ NB-IoT.
90s
42 ¿Cuál de las siguientes afirmaciones sobre el modelo de referencia OSI es CORRECTA?
Las capas o niveles del modelo OSI son: Física, de red, de transporte, de sesión, de presentación y de aplicación.
✓ La versión actual del estándar OSI es la ISO/IEC 7498-1:1994.
La capa de transporte se ocupa, entre otros, de aspectos como el enrutamiento, el reenvío y el direccionamiento a través de una red.
La capa de sesión a menudo se divide en dos subcapas: la capa de control de acceso a los medios (MAC) y la capa de control de enlace lógico (LLC).
90s
43 En relación con la arquitectura de protocolos TCP/IP, ¿cuál de las siguientes afirmaciones es CORRECTA?
La arquitectura TCP/IP tiene cinco capas o niveles: Acceso a red, Internet, Transporte, Sesión y Aplicación.
TCP y UDP son protocolos de la capa de Internet.
Telnet es un protocolo de la capa de sesión.
✓ ICMP es un protocolo de la capa de Internet.
90s
44 En relación con el direccionamiento IPv4 y las subredes, ¿cuál de las siguientes afirmaciones es INCORRECTA?
La dirección 172.16.52.63 es una dirección de clase B.
✓ Las direcciones 192.168.123.71 y 192.168.123.133 con máscara de subred 255.255.255.192 se encuentran en la misma red.
Las redes de clase A usan una máscara de subred predeterminada de 255.0.0.0.
En las redes clase C se permite direccionar 254 equipos como máximo.
90s
45 ¿Cuál de los siguientes códigos de estado HTTP indica que el servidor comprende la solicitud del cliente pero se niega a autorizarla, independientemente de que el cliente esté autenticado o no?
401
✓ 403
405
407
90s
46 ¿Cuál de las siguientes afirmaciones describe INCORRECTAMENTE a la ICANN (Internet Corporation for Assigned Names and Numbers)?
✓ Es un organismo creador de estándares en Internet.
Es responsable de las funciones administrativas relacionadas con la raíz del sistema de nombres de dominio (DNS), el direccionamiento del protocolo de Internet y otros recursos del protocolo de Internet.
Es responsable de administrar y supervisar la coordinación del sistema de nombres de dominio (DNS) de Internet y sus identificadores únicos, como las direcciones de protocolo de Internet (IP).
Es el Foro de Gobernanza de Internet.
90s
47 En relación con los tipos de transferencia del protocolo FTP, ¿cuál de las siguientes afirmaciones es CORRECTA?
✓ El tipo ASCII es adecuado para transferir archivos de texto plano.
El tipo Multimedia es adecuado para transferir imágenes y archivos de audio.
El tipo Binario solo es adecuado para transferir ficheros ejecutables para PC.
El tipo ASCII es adecuado para transferir páginas HTML y las imágenes que puedan contener.
90s
48 ¿Cómo se denomina el tipo de ataque de ingeniería social basado en técnicas de phishing dirigido específicamente a altos directivos o cargos de especial responsabilidad en una organización?
Pharming.
Smishing.
Vishing.
✓ Whaling.
90s
49 ¿Qué sistema de seguridad actúa de forma activa bloqueando el tráfico malicioso identificado en tiempo real, a diferencia de los sistemas que solo detectan y generan alertas sin intervenir?
✓ IPS.
SIEM.
IDS.
Honeypot.
90s
50 ¿Cuál de los siguientes es el nombre del sistema de la Administración General del Estado para la monitorización y supervisión de los servicios e infraestructuras TIC de la AGE?
CARMEN.
EMMA.
✓ MONICA.
OLVIDO.
90s