AVA_2023_Tecnico_Superior_TI_Valladolid a1
Por hloren6779
Récord
🏆 4.85
Media
📊 4.85
Sesiones
1
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | (Pregunta 1) De acuerdo con el artículo 3 de la Constitución Española, todos los españoles, con respecto a la lengua oficial del Estado: |
Tienen el deber y el derecho de conocerla. ✓ Tienen el deber de conocerla y el derecho de usarla. Tienen el deber y el derecho de usarla. Tienen el deber de usarla.
|
30s |
| 2 | (Pregunta 2) El artículo 22 de la Constitución Española prohíbe: |
Las asociaciones políticas. Las asociaciones con fines subversivos. ✓ Las asociaciones secretas y las de carácter paramilitar. Las asociaciones con fines delictivos.
|
30s |
| 3 | (Pregunta 3) Las Cámaras, para adoptar acuerdos, según el artículo 79 de la Constitución Española deben: |
✓ Estar reunidas reglamentariamente y con la asistencia de la mayoría de sus miembros. Asistir la mitad más uno de sus miembros. Estar reunidas y asistir un tercio de sus miembros. Estar reunidas y asistir dos tercios de sus miembros.
|
30s |
| 4 | (Pregunta 4) El órgano jurisdiccional superior en todos los órdenes, como establece el artículo 123 de la Constitución Española, es: |
El Tribunal Superior de Justicia de Madrid. La Audiencia Nacional. ✓ El Tribunal Supremo, salvo lo dispuesto en materia de garantías constitucionales. El Consejo General del Poder Judicial.
|
30s |
| 5 | (Pregunta 5) La Ley 40/2015 de 1 de octubre de Régimen Jurídico del Sector Público, en su art. 3.2, establece como principio general: |
La jerarquía en los órganos de la Administración. La descentralización de la Administración Pública. ✓ La obligación de las Administraciones Públicas de relacionarse entre sí y con sus órganos, organismos públicos y entidades vinculados o dependientes a través de medios electrónicos. La desconcentración entre los órganos de la Administración.
|
30s |
| 6 | (Pregunta 6) De acuerdo con lo establecido en el art. 140, la Constitución Española garantiza: |
✓ La autonomía de los municipios. La autonomía de municipios y cabildos insulares. La suficiencia económica de los municipios. La personalidad jurídica de las provincias.
|
30s |
| 7 | (Pregunta 7) ¿En qué municipios existe la Junta de Gobierno Local, según el art. 20 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local? |
En todos los Ayuntamientos. ✓ Obligatoriamente en todos los municipios que cuenten con más de 5.000 habitantes. Obligatoriamente en todos los municipios que cuenten con menos de 5.000 habitantes. Obligatoriamente en todos los municipios que cuenten con más de 500 habitantes.
|
30s |
| 8 | (Pregunta 8) Entre los órganos directivos recogidos en el artículo 130 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local está: |
El Alcalde. La Junta de Gobierno Local. ✓ Los coordinadores generales de cada Área o Concejalía. El primer Teniente de Alcalde.
|
30s |
| 9 | (Pregunta 9) La Oferta de Empleo Público, según el artículo 70 del Estatuto Básico del Empleado Público, se aprobará: |
Una vez cada dos años. ✓ Anualmente por los órganos de gobierno de las Administraciones Públicas. Cuando exista necesidad de cubrir plazas. Cada tres años.
|
30s |
| 10 | (Pregunta 10) Entre los permisos de los funcionarios públicos recogidos en el art. 48 del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, está: |
✓ Por lactancia de un hijo menor de doce meses una hora diaria de ausencia del trabajo. Por enfermedad grave de un tío. Por asuntos particulares doce días al año. Por matrimonio dos meses.
|
30s |
| 11 | (Pregunta 11) Pueden actuar en representación de otras personas ante las Administraciones Públicas, según el art. 5 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas: |
Solo las personas físicas con capacidad de obrar. Solo las personas jurídicas, siempre que ello esté previsto en sus Estatutos. Las personas físicas siempre que ello esté previsto en sus Estatutos. ✓ Las personas físicas con capacidad de obrar y las personas jurídicas, siempre que ello esté previsto en sus Estatutos.
|
30s |
| 12 | (Pregunta 12) De acuerdo con el art. 44 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, será admisible la notificación por medio de edictos en el BOE: |
Cuando los interesados en un procedimiento sean desconocidos. Si se ignora el lugar de la notificación. Si intentada la notificación no se hubiese podido practicar. ✓ Todas las anteriores son correctas.
|
30s |
| 13 | (Pregunta 13) En virtud del art. 68 de la Ley 39/2015, el plazo de diez días del que dispone el interesado para subsanar la falta o acompañar los documentos preceptivos en la solicitud de iniciación de un procedimiento administrativo: |
✓ Podrá ser ampliado prudencialmente, hasta cinco días, a petición del interesado o a iniciativa del órgano, cuando la aportación de los documentos requeridos presente dificultades especiales y siempre que no se trate de procedimientos selectivos o de concurrencia competitiva. No podrá ser ampliado en ningún caso. Podrá ser ampliado, por otro plazo igual, a petición del interesado. Podrá ser ampliado prudencialmente, hasta quince días, a petición del interesado, cuando la aportación de los documentos requeridos presente dificultades especiales.
|
30s |
| 14 | (Pregunta 14) El plazo máximo para dictar y notificar la resolución del recurso potestativo de reposición establecido en el art. 124 de la Ley 39/2015 es de: |
✓ Un mes. Tres meses. Quince días. Veinte días naturales.
|
30s |
| 15 | (Pregunta 15) Conforme con el artículo 107 de la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, ¿qué garantía deberán constituir, a disposición del órgano de contratación y con carácter general, los licitadores que presenten las mejores ofertas? |
✓ Una garantía de un 5% del precio final ofertado por aquellos, excluido el Impuesto sobre el Valor Añadido. Una garantía del 10% del precio final ofertado por aquéllos. Una garantía del 15% del precio final ofertado por aquellos, incluido el Impuesto sobre el Valor Añadido. Una garantía del 20% del precio final ofertado por aquellos, incluido el importe estimado del valor residual.
|
30s |
| 16 | (Pregunta 16) Conforme dispone el artículo 21 del Real Decreto Legislativo 2/2004, por el que se aprueba el texto refundido de la Ley Reguladora de las Haciendas Locales, las entidades locales no podrán exigir tasas por el servicio de: |
Acompañamiento de mayores. Servicio de grúa municipal. Estacionamiento de vehículos en zonas delimitadas. ✓ Abastecimiento de aguas en fuentes públicas.
|
30s |
| 17 | (Pregunta 17) Entre las fases de gestión del presupuesto de gastos que recoge el art. 184 del Real Decreto Legislativo 2/2004, no se incluye: |
Autorización de gasto. Disposición o compromiso de gasto. Reconocimiento o liquidación de la obligación. ✓ Disposición de pago.
|
30s |
| 18 | (Pregunta 18) La información publicada en el Portal de la transparencia se adecuará a los siguientes principios: |
Universalidad, eficacia y eficiencia. Lectura fácil, transposición digital y conversión intraoperable. ✓ Accesibilidad, reutilización e interoperabilidad. Eficacia, eficiencia y concreción.
|
30s |
| 19 | (Pregunta 19) ¿Ante quién ha de solicitarse en primer lugar el derecho al olvido? |
Ante el Procurador del Común. ✓ Ante el responsable de datos del buscador o la página web que contiene los datos. Ante la Agencia de protección de datos. Ante el Tribunal Constitucional.
|
30s |
| 20 | (Pregunta 20) Según el artículo 16 de la Ley Orgánica 3/2007, para la igualdad efectiva de mujeres y hombres, el equilibrio de hombres y mujeres en el nombramiento de cargos públicos: |
Es obligatorio siempre. ✓ Se procurará siempre. Es obligatorio para cargos de libre designación. Es obligatorio en empresas o instituciones de más de 50 trabajadores.
|
30s |
| 21 | (Pregunta 21) ¿Cuál de las siguientes etapas no corresponde al modelo de Nolan utilizado para la implantación de sistemas de información en las organizaciones? |
Formalización. Expansión. ✓ Servicio. Iniciación.
|
30s |
| 22 | [ANULADA - Sustituida por pregunta reserva 101] (Pregunta original 22) La versión ITIL v.4 está fundamentada en el siguiente concepto: |
Sistema de crecimiento del servicio. ✓ Sistema de gobernanza del servicio. Sistema de crecimiento del servicio. Sistema de valor del servicio.
|
30s |
| 23 | (Pregunta 23) ¿Cuál de los siguientes no es uno de los componentes esenciales en un acuerdo de nivel de servicio? |
✓ Ubicación de la sede social del proveedor. Tiempos de respuesta. Disponibilidad de los servicios. Especificación de los servicios.
|
30s |
| 24 | (Pregunta 24) En un contrato de mantenimiento de una aplicación informática por parte de una Administración Pública, ¿cuál de las siguientes afirmaciones es correcta? |
✓ La financiación y pago se ajustará al ritmo requerido en la ejecución de los componentes de prestación requeridos. El PCAP no debe desglosar el precio referido a cada componente de la prestación del servicio, en caso de que el objeto del contrato esté definido por referencia a componentes de prestación del servicio. Es un contrato de suministro de software. Todas las anteriores son correctas.
|
30s |
| 25 | (Pregunta 25) Con respecto a la reutilización de información del sector público, ¿cuál de las siguientes afirmaciones es correcta? |
La reutilización de los documentos será gratuita en todos los casos, no pudiéndose fijar ningún tipo de tarifa para su suministro. En ningún caso, la reutilización de información estará sujeta a condición limitativa alguna. La Ley 37/2007, sobre reutilización de la información del sector público se aplica únicamente a la Administración General del Estado, las Administraciones de las Comunidades Autónomas y las Entidades que integran la Administración Local. ✓ Los conjuntos de datos de alto valor serán legibles por máquina.
|
30s |
| 26 | (Pregunta 26) El RDL 1/1996, de 12 de abril, por el que se aprueba el Texto Refundido de la Ley de Propiedad Intelectual, considera objeto de la protección: |
Cualquier programa de ordenador, independientemente de que éste sea original, siempre que el autor sea conocido. Las ideas y principios en los que se basan cualquiera de los elementos de un programa de ordenador, incluidos los que sirven de fundamento a sus interfaces. ✓ Los programas de ordenador y su documentación preparatoria, comprendiéndose en dicho concepto la documentación técnica y los manuales de uso del programa. Los programas de ordenador, en la última versión publicada en el momento de su registro.
|
30s |
| 27 | (Pregunta 27) ¿Cuál de los siguientes no es producto generado por el Comité Europeo de Normalización? |
Normas europeas. ✓ RFC. Especificaciones técnicas. Informes técnicos.
|
30s |
| 28 | (Pregunta 28) ¿Cuál de los siguientes enunciados es falso? |
✓ Las Cartas de Servicios no tienen la consideración de documentos oficiales. En las Cartas de Servicio que se elaboren, se deben establecer los dispositivos de seguimiento y evaluación. La Calidad Total implica un enfoque que comprende tanto el concepto producto como el concepto servicio, no como elementos independientes. Las Cartas de Servicios expresan un compromiso con los ciudadanos para mejorar la calidad de los servicios.
|
30s |
| 29 | (Pregunta 29) ¿Cuál de las siguientes afirmaciones es falsa con respecto a la licencia GNU GPL v3? |
No existe limitación sobre el número de equipos en los que se puede ejecutar software sujeto a esta licencia. Se permite la distribución a terceros de programas no modificados. No está restringido el derecho de copia de los usuarios. ✓ No está sujeta a la legislación de propiedad intelectual.
|
30s |
| 30 | (Pregunta 30) ¿En qué principios se basa la directiva europea INSPIRE (Infrastructure for Spatial Information in Europe)? |
Los datos deben ser mantenidos en el nivel más cercano posible al territorio. ✓ La información debe estar fácilmente disponible. Los datos no pueden combinarse sin un protocolo adicional. Todos los datos deben estar disponibles de forma gratuita.
|
30s |
| 31 | (Pregunta 31) Un ejemplo de plataforma para soporte de un MOOC es: |
Moodle. ✓ Coursera. Canva. Blackboard.
|
30s |
| 32 | (Pregunta 32) ¿Qué tipo de CRM es aquél que está orientado al conocimiento y a la toma de decisiones? |
✓ CRM analítico. CRM operacional. CRM colaborativo. CRM asistido.
|
30s |
| 33 | (Pregunta 33) ¿Cuál es el servicio común de reuniones virtuales de la red SARA? |
Acced@. SARA Meet. Conect@. ✓ Reúnete.
|
30s |
| 34 | (Pregunta 34) ¿Qué función de las siguientes no se puede realizar a través del Punto General de Entrada de Facturas Electrónicas? |
Consultar el estado de tramitación de una factura. Solicitar la anulación de una factura. ✓ Obtener el pago de una factura. Visualizar una factura en formato Facturae.
|
30s |
| 35 | (Pregunta 35) ¿Qué dos dimensiones de una matriz DAFO se consideran de carácter interno a la organización o proyecto que es objeto de análisis? |
Amenazas y debilidades. Debilidades y oportunidades. ✓ Debilidades y fortalezas. Amenazas y fortalezas.
|
30s |
| 36 | (Pregunta 36) Cuál de las siguientes es una de las perspectivas del cuadro mando integral (CMI) o Balanced Scoreboard definido por Kaplan y Norton (1992): |
✓ Perspectiva financiera. Perspectiva del proveedor. Perspectiva de seguridad. Perspectiva logística.
|
30s |
| 37 | (Pregunta 37) ¿Cuál de los siguientes no es un principio guía definido en ITIL v4? |
Pensar y trabajar holísticamente. Progresar de forma iterativa con retroalimentación. ✓ Focalizarse en la planificación. Colaborar y promover la visibilidad.
|
30s |
| 38 | (Pregunta 38) ¿Cuál de estos modelos de ciclo de vida se basa en la repetición de varios ciclos de vida en cascada? |
Ciclo de vida en V. ✓ Ciclo de vida incremental. Ciclo de vida en espiral. Ciclo de vida reiterativo.
|
30s |
| 39 | (Pregunta 39) Señala cuál de las siguientes afirmaciones sobre el método Kanban es incorrecta: |
El tiempo de entrega (Lead Time) es el tiempo que transcurre desde que una nueva tarea es solicitada hasta que es completada. Kanban permite limitar la cantidad de trabajo sin terminar en cada una de las etapas del flujo de trabajo. ✓ Existe un número máximo de columnas a establecer en el tablero. El tiempo de ciclo (Cycle Time) es la cantidad de tiempo que una persona o equipo invierte en trabajar en una tarea hasta que está lista para su entrega y se contabiliza desde que se comienza a trabajar en la misma.
|
30s |
| 40 | (Pregunta 40) Los principales procesos de Métrica v3 son: |
Estudio de Viabilidad (EVS), Planificación de Sistemas de Información (PSI), Desarrollo de Sistemas de Información (DSI) y Mantenimiento de Sistemas de Información (MSI). ✓ Planificación de Sistemas de Información (PSI), Desarrollo de Sistemas de Información (DSI) y Mantenimiento de Sistemas de Información (MSI). Análisis del Sistema de Información (ASI), Desarrollo de Sistemas de Información (DSI), Aseguramiento de la Calidad (CAL) y Mantenimiento de Sistemas de Información (MSI). Análisis del Sistema de Información (ASI), Diseño del Sistema de Información (DSI), Construcción del Sistema de Información (CSI) e Implantación y Aceptación del Sistema (IAS).
|
30s |
| 41 | (Pregunta 41) ¿Qué patrón se recomienda seguir para formular historias de usuario (user stories), según Mike Cohn (2004)? |
COMO <rol de usuario> QUIERO <objetivo> Y NO QUIERO <límites>. EL SISTEMA <nombre de la aplicación> DEBE PODER <funcionalidad> PARA <beneficio>. COMO <rol de usuario> NECESITO <objetivo> ANTES DE <límite temporal>. ✓ COMO <rol de usuario> QUIERO <objetivo> PARA PODER <beneficio>.
|
30s |
| 42 | (Pregunta 42) ¿Cuál de las siguientes afirmaciones es correcta, en relación con las relaciones de un Diagrama entidad relación (E/R)? |
✓ Las relaciones se representan a través de verbos que impliquen acción. En una relación N:M, una ocurrencia de la entidad A se asocia con un número indeterminado de ocurrencias de la entidad B, pero una ocurrencia de la entidad B se asocia como máximo con una ocurrencia de A. En función del grado, las relaciones se clasifican en unidireccionales, bidireccionales o múltiples. En una relación 1:M, una ocurrencia de la entidad A se asocia un número indeterminado de ocurrencias de la entidad B y viceversa.
|
30s |
| 43 | (Pregunta 43) ¿A qué se refiere la característica del acoplamiento débil, dentro de la programación orientada a objetos? |
Debe declararse explícitamente los mecanismos de comunicación y los tipos de información que se intercambian. ✓ Debe minimizarse la dependencia y cantidad de información que se intercambia entre módulos. Deben crearse estructuras jerárquicas para intercambiar la información. Toda la información que gestiona un módulo debe ser privada, salvo la que se intercambia que se declara explícitamente pública.
|
30s |
| 44 | (Pregunta 44) ¿Cuál de los siguientes no es uno de los problemas asociados al uso de prototipos? |
La aprobación temprana del prototipo puede hacer que se descarten otras opciones que podrían haber sido mejores. Poca flexibilidad para el producto final o para modificar el prototipo si se ha desarrollado con poca calidad. ✓ Obligación de prototipar el sistema completo. Falsa sensación del usuario de que el producto está finalizado al ver el prototipo.
|
30s |
| 45 | (Pregunta 45) En relación con la característica "fiabilidad", dentro del modelo de calidad del producto definido por la ISO/IEC 25010, ¿cuál es la afirmación correcta? |
Representa la capacidad del producto software para proporcionar funciones que satisfacen las necesidades declaradas e implícitas, cuando el producto se usa en las condiciones especificadas. Representa el desempeño relativo a la cantidad de recursos utilizados bajo determinadas condiciones. ✓ Representa la capacidad de un sistema o componente para desempeñar las funciones especificadas, cuando se usa bajo unas condiciones y periodo de tiempo determinados. Representa la capacidad de protección de la información y los datos de manera que personas o sistemas no autorizados no puedan leerlos o modificarlos.
|
30s |
| 46 | (Pregunta 46) ¿Qué es OWASP? |
Una herramienta de gestión de proyectos que se utiliza para gestión de dependencias y como herramienta de compilación y documentación. ✓ Un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro. Un framework que da soporte para aplicar la metodología de desarrollo BDD (Behavior Driven Development). Un servicio web que permite acceder a la cuenta de correo electrónico de Exchange online.
|
30s |
| 47 | (Pregunta 47) ¿Cuál de las siguientes afirmaciones es verdadera en relación con Maven? |
No pueden existir varios ficheros pom.xml en un mismo proyecto. ✓ Es una herramienta declarativa. Se utiliza exclusivamente para proyectos Java. El fichero que contiene el Modelo de Objetos del proyecto se denomina config.xml.
|
30s |
| 48 | (Pregunta 48) Dentro de la metodología Métrica v3, ¿en qué procesos se definen actividades de la interfaz Aseguramiento de la Calidad? |
✓ En todos los procesos de desarrollo y aceptación (EVS, ASI, DSI, CSI, IAS) y en el mantenimiento (MSI). En los procesos de desarrollo y aceptación (EVS, ASI, DSI, CSI, IAS). En el EVS, ASI y DSI. Exclusivamente en el mantenimiento (MSI).
|
30s |
| 49 | (Pregunta 49) En relación con la gestión de versiones y su clasificación según su impacto en la infraestructura TI, ¿cómo se denomina la versión que representa importantes despliegues de software y hardware y que introduce modificaciones relevantes en la funcionalidad? |
Línea base. ✓ Mayor. Menor. Estándar.
|
30s |
| 50 | (Pregunta 50) ¿Cuál de los siguientes no es un framework específico para la creación de aplicaciones o páginas web siguiendo el principio SPA (Single-Page Application)? |
Angular. Vue.js. React.js. ✓ Bideo.js.
|
30s |
| 51 | (Pregunta 51) Dentro de las peticiones HTTP que permiten interactuar con una API REST, ¿qué verbo permite crear nuevos recursos? |
CREATE. ✓ POST. PUT. GET.
|
30s |
| 52 | (Pregunta 52) El lenguaje JAVA, a diferencia de otros, no permite herencia múltiple. ¿Con qué mecanismo propio de este lenguaje se puede simular esta característica? |
Clases abstractas. Sobrecarga de métodos. ✓ Interfaces. Conversiones implícitas.
|
30s |
| 53 | (Pregunta 53) ¿Cómo se denomina el entorno en tiempo de ejecución que ejecuta el código y proporciona servicios que facilitan el proceso de desarrollo en .NET? |
CNR (Core .NET Runtime). NVM (.NET Virtual Machine). CIL (Common Intermediate Language). ✓ CLR (Common Language Runtime).
|
30s |
| 54 | (Pregunta 54) ¿Cuál de los siguientes es un framework de desarrollo en PHP? |
Django. Claravel. ✓ Symfony. Express JS.
|
30s |
| 55 | (Pregunta 55) ¿Cuál de las siguientes afirmaciones es correcta, en relación con las arquitecturas SOA? |
Un proceso se puede considerar una coreografía de servicios cuando es controlado totalmente por una única entidad. ✓ Tanto SOAP como REST pueden cumplir con los principios de una arquitectura SOA. Un proceso de orquestación debe ser público y definir un comportamiento común que todas las entidades participantes deben conocer. Un proceso es una orquestación de servicios cuando define las colaboraciones entre cualquier tipo de aplicaciones componentes, independientemente del lenguaje o plataforma en el que estén definidas las mismas.
|
30s |
| 56 | (Pregunta 56) ¿Cuál de las siguientes afirmaciones es cierta en relación con las PWA (Progressive Web Application)? |
Requieren un lenguaje nativo diferente por SO, que permite el acceso más directo a los recursos del dispositivo y funcionalidades del SO. ✓ Pueden utilizarse sin conexión a Internet. No tienen acceso al hardware del dispositivo. Requieren ser distribuidas a través de un sistema de distribución digital, como Apple App Store o Google Play.
|
30s |
| 57 | (Pregunta 57) ¿Cuál de los siguientes no es un framework de desarrollo de aplicaciones móviles multiplataforma? |
React Native. Flutter. ✓ Swift. Xamarin.
|
30s |
| 58 | (Pregunta 58) Dentro del diseño de navegación, ¿qué tipo de estructura es aquella "en árbol donde existe una página índice o principal desde donde se accede al resto de páginas"? |
Lineal. ✓ Jerárquica. Estructurada. En red.
|
30s |
| 59 | (Pregunta 59) Indicar cuál de las siguientes afirmaciones sobre la arquitectura ANSI/SPARC es correcta: |
El nivel interno también recibe el nombre de nivel lógico. El nivel externo también recibe el nombre de nivel físico. ✓ El nivel externo contiene las vistas externas de la base de datos y permite ver a cada tipo de usuario sólo aquella parte del esquema que es de su interés. El nivel externo define los datos que se almacenan en la base de datos y las relaciones entre ellos.
|
30s |
| 60 | (Pregunta 60) Una importante cuestión a considerar en la elección de una sentencia SQL es: |
✓ Calidad de las optimizaciones de las sentencias SQL. Número de CPUs en el servidor. Uso de índices de mapas de bits. Grado de paralelismo de las tablas.
|
30s |
| 61 | (Pregunta 61) En un sistema de gestión documental, ¿cuál de las siguientes afirmaciones es falsa? |
Un sistema de gestión documental tiene que conservar los atributos básicos de los documentos. Un sistema de gestión documental tiene que mantener la organización de los documentos integrados en un contexto. ✓ Las operaciones más habituales que se realizan sobre estos documentos, abarcan parte de su ciclo de vida, desde su almacenamiento hasta la puesta a disposición de los usuarios. Un sistema de gestión documental se define como un conjunto de elementos y relaciones entre ellos, que tiene el propósito de normalizar, controlar y coordinar todas las actividades y procesos que afectan en cualquier medida a los documentos generados en el transcurso de la actividad de una organización.
|
30s |
| 62 | (Pregunta 62) De las siguientes opciones señale cuál no es un Sistema de Gestión de Contenidos (CMS): |
Moodle. Drupal. WordPress. ✓ Genially.
|
30s |
| 63 | (Pregunta 63) ¿Cuál de las siguientes sería una herramienta apropiada para visualizar datos en un proyecto de BI (Business Intelligence)? |
Filezilla. Jmeter. Artifactory. ✓ Microsoft Power BI.
|
30s |
| 64 | (Pregunta 64) Los tipos de análisis desarrollados en Data Mining se dividen comúnmente en: |
Gráfico y textual. ✓ Supervisado y no supervisado. Sintáctico y semántico. Estadístico y de calidad.
|
30s |
| 65 | (Pregunta 65) Una ciudadana de nacionalidad argentina necesita presentar en papel un documento firmado electrónicamente, ¿es correcto que imprima el documento y lo presente donde sea oportuno? |
Sí, siempre que al imprimir en papel añada el logotipo del organismo que lo emite, que funciona como un sello. Sí, porque en el documento en papel aparece la firma manuscrita impresa. ✓ Sí, siempre que el documento impreso incluya un mecanismo de validación CSV, como por ejemplo usar un CVE. No, porque la firma electrónica es sólo para documentos electrónicos. Si quiere presentarlo luego en papel tendrá que firmarlo a mano encima.
|
30s |
| 66 | (Pregunta 66) En la Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza, se indica que la prestación de servicios electrónicos de confianza no cualificados: |
✓ No está sujeta a autorización previa. Está sujeta a autorización previa por parte del organismo europeo de supervisión. Está sujeta a autorización previa por parte de la Secretaría de Estado de Digitalización e Inteligencia Artificial. Está sujeta a autorización previa por parte del Ministerio de Asuntos Económicos y Transformación Digital.
|
30s |
| 67 | (Pregunta 67) Denominamos al conjunto de elementos software y hardware, procedimientos, políticas y personal; cuyo objetivo es crear, almacenar, distribuir y revocar certificados digitales de clave pública, como: |
✓ Infraestructura de clave pública (PKI). Autoridad de certificación (CA). Autoridad de registro (RA). Plataforma de servicios de firma.
|
30s |
| 68 | (Pregunta 68) ¿Qué afirmación de las siguientes acerca de la auditoría informática es incorrecta? |
✓ Debe ser realizada por una empresa externa. Debe velar por la eficacia y eficiencia del sistema informático. Debe verificar la calidad de los sistemas de información. Debe supervisar los mecanismos de control interno establecidos en los centros de proceso de datos.
|
30s |
| 69 | (Pregunta 69) En el contexto del Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad, ¿cuáles son los principios básicos contemplados en el ENS? |
Análisis y gestión de los riesgos, Gestión de personal, Profesionalidad, Mínimo privilegio, Integridad y actualización del sistema, Continuidad de la actividad. Mecanismos de control, Actualización permanente, Formación, Ciclo de vida de servicios y sistemas, Auditorías. ✓ Seguridad integral, Gestión de riesgos, Prevención, detección, respuesta y conservación, Existencia de líneas de defensa, Vigilancia continua, Reevaluación periódica, Diferenciación de responsabilidades. Ninguna de las respuestas anteriores es correcta.
|
30s |
| 70 | (Pregunta 70) La seguridad de la información, según la ISO 27001, se basa en la preservación de su: |
Accesibilidad – Disponibilidad - Invulnerabilidad. Accesibilidad - Integridad - Disponibilidad. ✓ Confidencialidad – Integridad - Disponibilidad. Confidencialidad – Integridad - Inviolabilidad.
|
30s |
| 71 | (Pregunta 71) En una auditoría interna relativa al cumplimiento del Esquema Nacional de Seguridad, el informe de auditoría deberá dictaminar sobre la adecuación de las medidas implantadas, identificar sus deficiencias y, además: |
Abstenerse de proponer medidas correctivas. Identificar a los causantes de las deficiencias. Remitirse a la Agencia Española de Protección de Datos. ✓ Proponer medidas correctivas o complementarias.
|
30s |
| 72 | (Pregunta 72) ¿Qué norma corresponde a "Tecnología de la Información. Técnicas de seguridad. Código de prácticas para los controles de seguridad de la información"? |
UNE ISO/IEC 20000-1. UNE-EN ISO 9001:2008. ISO 14001. ✓ UNE-EN ISO/IEC 27002:2017.
|
30s |
| 73 | (Pregunta 73) ¿Qué es un honeypot? |
Un tipo de malware que explota vulnerabilidades 0day. Un ransomware bancario. ✓ Un sistema hardware o herramientas software que simulan ser equipos vulnerables para poder exponerlos sin ningún riesgo y permitir el análisis de todos los ataques efectuados sobre ellos. Un ataque sofisticado de phishing.
|
30s |
| 74 | (Pregunta 74) Según la Orden PCI/487/2019, de 26 de abril, por la que se publica la Estrategia Nacional de Ciberseguridad 2019, ¿cuál de los siguientes principios no es un principio rector? |
✓ Eficacia. Resiliencia. Unidad de acción. Anticipación.
|
30s |
| 75 | (Pregunta 75) Según el Marco Europeo de Interoperabilidad, ¿cuál de los siguientes niveles de interoperabilidad se refiere a que las organizaciones puedan procesar de manera inteligible la información procedente de fuentes exteriores? |
Organizativa. Jurídica. Técnica. ✓ Semántica.
|
30s |
| 76 | (Pregunta 76) En relación con las Normas Técnicas de Interoperabilidad (NTI) relacionadas con la gestión documental, indicar la que no forma parte de ellas: |
NTI de Política de firma electrónica y de certificados de la Administración. ✓ NTI de Almacenamiento de documentos electrónicos. NTI de Digitalización de documentos. NTI de Política de gestión de documentos electrónicos.
|
30s |
| 77 | (Pregunta 77) ¿Qué es el e-EMGDE? |
Estándar XML para el intercambio de expedientes electrónicos médicos. Metadatos mínimos incluidos en el estándar de firma electrónica para servicios web securizados WSS. ✓ Esquema de metadatos para la gestión del documento electrónico. Lenguaje de scripting para ofuscación código cliente.
|
30s |
| 78 | (Pregunta 78) El Sistema de Información Administrativa (SIA) es una aplicación cuya función básica es la de actuar como: |
Punto de acceso a la Administración española para ciudadanos y empresas, que facilita la información administrativa sobre la actividad, la organización y el funcionamiento de las Administraciones. Portal que recoge toda la normativa del ámbito de la Administración electrónica, así como las soluciones tecnológicas que comparten las diferentes Administraciones. Portal web que permite acceder a las diferentes sedes electrónicas de la Administración General del Estado. ✓ Repositorio de información relevante en lo concerniente a la relación entre Administración y ciudadano, integra los procedimientos administrativos y servicios electrónicos existentes en el conjunto de las Administraciones Públicas.
|
30s |
| 79 | (Pregunta 79) ¿Cuál es la infraestructura básica que permite el intercambio de asientos electrónicos de registro entre todas las Administraciones Públicas de forma segura y con conformidad legal? |
REC. ORVE. ✓ SIR. GEISER.
|
30s |
| 80 | (Pregunta 80) Según la norma ANSI/TIA-942 para Data Centers, ¿cuál es la mínima clasificación TIER que garantiza que todo el equipamiento de TI albergado en el Data Center tenga doble línea de distribución eléctrica? |
TIER I. TIER II. ✓ TIER III. TIER IV.
|
30s |
| 81 | (Pregunta 81) En un sistema de gestión de dispositivos móviles, si un dispositivo es propiedad de una organización y gestionado en su totalidad por la misma, y es puesto a disposición del usuario exclusivamente para el desempeño de sus funciones profesionales, estamos hablando de un modelo: |
BYOD. COPE. CYOD. ✓ COBO.
|
30s |
| 82 | (Pregunta 82) El acceso directo a memoria (DMA) consiste en: |
✓ Un mecanismo por el que se transmiten datos entre un sistema de entrada/salida y el sistema de memoria sin la intervención de la CPU. Un mecanismo de software que permite minimizar el tiempo de latencia de acceso a los discos duros, al no utilizar los buses de datos y direcciones. Un módulo que agrupa y controla todos los drivers de los dispositivos de entrada/salida, permitiendo acceder a memoria sin el uso de interrupciones. Un mecanismo por el cual cada dispositivo de entrada/salida está mapeado a una dirección concreta de memoria, minimizando el tiempo de acceso.
|
30s |
| 83 | (Pregunta 83) En un sistema de memoria paginada de un Sistema Operativo, la tabla donde se almacena la correspondencia entre direcciones lógicas y físicas se denomina: |
TTL: Translation Table Location. ✓ TLB: Translation Lookaside Buffer. ATL: Address Translation Lookup. ATB: Address Table Buffer.
|
30s |
| 84 | (Pregunta 84) El comando "chmod 644 miarchivo" en sistemas UNIX concede permisos de: |
Lectura y ejecución para el propietario del archivo "miarchivo". ✓ Lectura y escritura para el propietario del archivo "miarchivo". Lectura y ejecución del archivo "miarchivo" para todos los usuarios. Ejecución del archivo "miarchivo" para todos los usuarios.
|
30s |
| 85 | (Pregunta 85) El componente de las versiones recientes de los Sistemas Operativos de Microsoft que permite ejecutar el kernel de Linux dentro de Windows se denomina: |
WINE (Wine Is Not an Emulator). MSLKV (Microsoft Linux Kernel Virtualization). WSU (Windows Services for Unix). ✓ WSL (Windows Subsystem for Linux).
|
30s |
| 86 | (Pregunta 86) Según la definición de la Storage Networking Association (SNIA) sobre RAID, ¿cuál es la capacidad utilizable de un conjunto RAID 0+1 sobre 6 discos SAS de 1 TB de capacidad? |
2 TB. ✓ 3 TB. 4 TB. 6 TB.
|
30s |
| 87 | (Pregunta 87) Indique cuál de los siguientes entornos de virtualización es de código abierto: |
✓ Proxmox VE. VMware. PowerVM. XenApp.
|
30s |
| 88 | (Pregunta 88) En relación con LDAP (Lightweight Directory Access Protocol), si quisiéramos intercambiar, importar o exportar datos de directorio, ¿qué formato usaríamos? |
DEFL (Data Exchange Format for LDAP). ✓ LDIF (LDAP Data Interchange Format). XmLDAP (XML for LDAP). DSML (Directory Syntax Markup Language).
|
30s |
| 89 | (Pregunta 89) De los siguientes componentes, señale cuál no pertenece a una arquitectura genérica de gestión de identidad: |
SP (Service Provider). ✓ AP (Authentication Provider). IdP (Identity Provider). CoT (Circle of Trust).
|
30s |
| 90 | (Pregunta 90) Se define Nube Pública como: |
✓ Un modelo donde los trabajos de diferentes clientes pueden ser mezclados en los servidores, en los sistemas de almacenamiento y en otras infraestructuras compartidas dentro del proveedor de servicio de nube. Una modalidad de distribución y contratación de una infraestructura de computación como si se tratase de un servicio. Unas infraestructuras manejadas por un sólo cliente que tiene el control total sobre la misma y sobre las aplicaciones, procesos de negocio e información que manejan en ella dentro de un proveedor público tal como AWS, Azure o Google Cloud. Una modalidad en la que se ofrece todo lo necesario para soportar la puesta en producción de aplicaciones y servicios web, así como el ciclo de vida completo de su desarrollo, construcción, ensayo y preproducción.
|
30s |
| 91 | (Pregunta 91) En lo referente a la tecnología Blockchain: |
Para aceptar un bloque candidato en la blockchain, debe pasar una serie de pruebas de validación y de incorporación a la cadena, denominadas "mecanismos de consenso y disenso". El uso del Blockchain en las Administraciones Públicas está regulado en el R.D. 311/2022. Basan su seguridad en que el código es secreto e indescifrable y solo lo conoce el implementador de la arquitectura blockchain de la que se trate. ✓ Se trata de un tipo particular de la arquitectura transaccional DLT (Distributed Ledger Technology) donde el libro contable distribuido es un tipo de base de datos transaccional que se comparte y sincroniza para todos los nodos de una red descentralizada.
|
30s |
| 92 | (Pregunta 92) En lo referente a protocolos de encaminamiento en redes de telecomunicaciones: |
Los protocolos de encaminamiento estáticos tienen en cuenta el estado de la red para tomar decisiones de enrutamiento. Las tablas de los nodos se configuran manualmente y permanecen estáticas hasta que no se vuelva a actuar sobre ellas. ✓ En los protocolos de encaminamiento dinámico los routers comparten información sobre la accesibilidad y el estado de la red, actualizándose mutuamente sobre las redes que conocen y colocando esta información en sus tablas de enrutamiento. En los algoritmos del estado de enlace cada router mantiene una tabla o vector que le indica la distancia mínima conocida hacia cada posible destino y que línea o interfaz debe utilizar para llegar a él. En los algoritmos de vector de distancia cada router envía información a todos los routers de la red. Esta información incluye solamente el estado de cada uno de los enlaces con sus nodos vecinos.
|
30s |
| 93 | (Pregunta 93) En el ámbito de las redes, podemos decir de un switch que: |
Permite interconectar redes que utilizan distintos protocolos: por ejemplo, TCP/IP, SNA, Netware, VoIP. Centraliza en un único dispositivo varios segmentos de una red LAN, de forma que todos ellos quedan conectados a un mismo dominio de colisión, retransmitiendo cada paquete de datos recibidos por uno de los puertos a los demás puertos. Permite la interconexión de redes de área local a través de una red de telecomunicaciones, basada en tecnología IP, y con múltiples caminos posibles entre dispositivos. Para tomar las decisiones de encaminamiento utilizan el esquema de direccionamiento IP. ✓ Permite la interconexión de múltiples segmentos de red a través de sus bocas. Al recibir una trama por una boca, el switch identifica la dirección destino y conmuta dicha trama exclusivamente a la boca donde está conectado el segmento de red al cual pertenece dicho destino.
|
30s |
| 94 | (Pregunta 94) En el ámbito de Internet, ¿cuál de estas afirmaciones es cierta? |
✓ IANA/ICANN asigna direccionamiento IP y números de Sistema Autónomo a las RIRs (Regional Internet Registries) que tienen delegada la tarea de distribuir, gestionar y registrar el direccionamiento y ASNs asignado por la IANA/ICANN en sus respectivas regiones. ISOC (Internet Society) asigna números de recursos de Internet (IPs, nombres de dominio, parámetros de los protocolos asignados por IETF…). DNS es la organización internacional que establece las normas que permiten resolver los nombres de dominios y de hosts en sus correspondientes direcciones IP. W3C tiene como misión asegurar la evolución y uso abierto de Internet para beneficio de todas las personas en todo el mundo.
|
30s |
| 95 | (Pregunta 95) En relación con el aislamiento del cableado de una red de ordenadores se puede afirmar que: |
STP: No presentan ningún tipo de pantalla. UTP: los pares se encuentran cubiertos, cada uno de ellos, de una malla de cobre. 2-UTP: cable UTP en el que se aplica al conjunto de todos los pares que lo componen una cubierta formada por una lámina de aluminio. ✓ S/FTP: cable con pantalla global y apantallamiento par a par.
|
30s |
| 96 | (Pregunta 96) En relación a las cabeceras del protocolo IPv6: |
Al ser más pequeña que la cabecera de IPv4 es menos eficiente su procesamiento. ✓ Usa 128 bits para especificar las direcciones origen y destino. La longitud de la cabecera es variable y viene determinado en el campo LON de la misma. Tiene un tamaño mínimo de 20 bytes y máximo de 40 bytes.
|
30s |
| 97 | (Pregunta 97) Los dispositivos de traducción de direcciones de red NAT: |
Traducen direcciones privadas internas a direcciones públicas y viceversa, pero un NAT nunca puede traducir direcciones IP públicas a direcciones IP públicas. Impide el acceso a la red de los dispositivos que no reúnen los requisitos, colocándolos en un área en cuarentena o concediéndoles acceso restringido a los recursos informáticos, a fin de evitar que los nodos inseguros infecten la red. ✓ Convierten el espacio de direcciones IP en direcciones IP únicas a nivel mundial. El NAT Dinámico asigna una dirección IP privada o no registrada a una dirección IP registrada configurándose manualmente. Se utiliza comúnmente para asignar a un dispositivo de red con una dirección IP privada interna una dirección pública única para que se pueda acceder a ella desde Internet.
|
30s |
| 98 | (Pregunta 98) De las siguientes, no es una herramienta de Gestión de redes: |
Cisco Prime NCS. HP OpenView. Nagios. ✓ Red Hat OpenStack.
|
30s |
| 99 | (Pregunta 99) Se puede definir la técnica de ataque spoofing como: |
La que captura el tráfico existente en una red y lo analiza. ✓ La que suplanta la identidad mediante medios técnicos. La que suplanta la identidad mediante ingeniería social. Aquella en la que el atacante captura el tráfico entre dos sistemas con posibilidad de modificar e inyectar su propio tráfico.
|
30s |
| 100 | (Pregunta 100) El concepto intranet se refiere a: |
Exclusivamente a un portal web corporativo interno, que proporciona un acceso colectivo seguro e integrado a información, servicios, aplicaciones empresariales o administrativas o incluso comunicaciones (VoIP, Instant Messaging…) y groupware. Exclusivamente a la infraestructura TIC interna a una organización, que cuenta con puestos de usuario, servidores, sistemas de almacenamiento, electrónica de red y/o otros elementos típicos de infraestructura de red. ✓ Se puede referir indistintamente al concepto recogido en las respuestas "a" o "b". A la infraestructura TIC de una organización cuyo objeto es intercambiar información, interconectar o hacer accesibles servicios a usuarios, sistemas y organizaciones externos de forma segura y controlada.
|
30s |
| 101 | (Pregunta reserva 101) De acuerdo con lo dispuesto en el art. 11 de la Ley 7/1985 de 2 de abril, Reguladora de las Bases del Régimen Local, los elementos del Municipio son: |
El territorio y la organización. ✓ El territorio, la población y la organización. El término municipal y la población. El término municipal y la organización.
|
30s |
| 102 | (Pregunta reserva 102) El art. 103 de la Constitución Española establece los siguientes principios de actuación de la Administración Pública: |
✓ Eficacia, jerarquía, descentralización, desconcentración y coordinación, con sometimiento pleno a la ley y al Derecho. Eficacia, descentralización y desconcentración. Eficacia, eficiencia y objetividad. Simplicidad, claridad y proximidad a los ciudadanos.
|
30s |
| 103 | (Pregunta reserva 103) Según Lientz y Swanson, implementar nuevos requisitos o cambiar los existentes, referidos a mejoras funcionales del software, es una actividad de: |
Mantenimiento preventivo. Mantenimiento correctivo. ✓ Mantenimiento perfectivo. Mantenimiento adaptativo.
|
30s |
| 104 | (Pregunta reserva 104) ¿Cuál de las siguientes es una actividad del proceso Diseño del Sistema de Información (DSI) según Métrica v3? |
Definición de Interfaces de Usuario. ✓ Definición de la Arquitectura del Sistema. Preparación del Entorno de Generación y Construcción. Elaboración del Modelo de Datos.
|
30s |
| 105 | (Pregunta reserva 105) ¿Cuál de las siguientes afirmaciones es falsa, en relación con un Diagrama de Flujo de Datos (DFD)? |
Los flujos de datos de actualización representan la alteración de los datos de un almacén como consecuencia de la creación de un nuevo elemento, por eliminación o modificación de otros ya existentes. ✓ Un almacén no puede crear, transformar o destruir datos, pero sí puede comunicarse directamente con otro almacén o entidad externa. Un proceso puede transformar un flujo de datos de entrada en varios de salida. El nivel más alto de un DFD se denomina de nivel 0 o diagrama de contexto y representa el sistema completo y su relación con el entorno.
|
30s |
| 106 | (Pregunta reserva 106) ¿Cuál de los siguientes términos no es una técnica empleada en Minería de Datos? |
Las redes bayesianas. Los árboles de decisión. Las redes neuronales. ✓ Look and Find.
|
30s |
| 107 | (Pregunta reserva 107) Uno de los requisitos mínimos del Esquema Nacional de Seguridad (ENS) es el "mínimo privilegio", según el cual: |
✓ Se aplicarán guías de configuración de seguridad para las diferentes tecnologías, adaptadas a la categorización del sistema, al efecto de eliminar o desactivar las funciones que sean innecesarias o inadecuadas. Las actuaciones en materia de seguridad deben basarse en el análisis de los defectos del sistema. Las actuaciones en materia de seguridad deben ser de naturaleza reactiva, de modo que los incidentes descubran las vulnerabilidades. Las consideraciones relativas a la seguridad deben retrasarse hasta las últimas fases del desarrollo del sistema para que su análisis sea lo más próximo posible a la realidad y se puedan minimizar los defectos.
|
30s |
| 108 | (Pregunta reserva 108) Según la NTI de Modelo de Datos para el intercambio de asientos entre las Entidades Registrales (SICRES4), ¿qué versión/es de SICRES estará/n vigente/s durante 1 año a partir de la publicación en BOE de dicha NTI? |
✓ 3 y 4. 5. 4 y 5. 4.
|
30s |
| 109 | (Pregunta reserva 109) Entre los algoritmos de reemplazo de páginas que utiliza el Sistema Operativo se encuentran: |
✓ FIFO, NRU, LRU, NFU, LFU. FIFO, NRU, NFU, LFU, Round Robin. NRU, LRU, NFU, RIP, OSPF. Round Robin, SJF, SRF, RIP, NRU.
|
30s |
| 110 | (Pregunta reserva 110) En el protocolo IMAP4 (Internet Message Access Protocol 4): |
Los correos aparecen inmediatamente en el cliente porque quedan residentes en el dispositivo una vez se ha accedido a ellos, por lo que se puede trabajar en modo "fuera de línea". Encontramos su definición en el estándar de IETF descrito en el RFC 1939. ✓ No es necesario descargar los correos en el cliente para ver los mismos. Se permite que se puedan leer los correos usando POP3.
|
30s |
TAICord