andalucia solo informatica
Por xd4z
Récord
🏆 8.87
Media
📊 8.49
Sesiones
2
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Cuál de las siguientes estructuras de control permite ejecutar un bloque de código repetidamente mientras se cumple una condición? |
if-else switch ✓ while NULL
|
60s |
| 2 | ¿Cuál de las siguientes afirmaciones describe mejor la arquitectura de microservicios? |
✓ Es un enfoque de desarrollo de software donde las aplicaciones se construyen como una colección de servicios pequeños, independientes y desplegables. Es una arquitectura monolítica donde todos los componentes están fuertemente acoplados. Es un paradigma de programación basado en eventos asíncronos. NULL
|
60s |
| 3 | Observa el siguiente fragmento de código en lenguaje C. ¿Qué valor se mostrará por pantalla al ejecutar el código con x=10 e y=5? |
5 10 ✓ 15 NULL
|
60s |
| 4 | ¿Qué lenguaje de programación es ampliamente utilizado en el desarrollo web para la lógica del lado del cliente? |
✓ JavaScript. SQL. Python. NULL
|
60s |
| 5 | ¿Qué es un sistema de control de versiones (como Git o SVN) en el desarrollo de software? |
Una herramienta para probar la seguridad de las aplicaciones. ✓ Un sistema para gestionar y rastrear los cambios en el código fuente a lo largo del tiempo, permitiendo colaborar y volver a versiones anteriores. Un programa para cifrar los datos de la base de datos. NULL
|
60s |
| 6 | ¿Cuál de los siguientes modelos del ciclo de vida de los sistemas de información se caracteriza por una serie de fases secuenciales y bien definidas, donde cada fase debe completarse antes de que la siguiente pueda comenzar? |
Modelo en espiral. ✓ Modelo en cascada. Modelo iterativo. NULL
|
60s |
| 7 | Dentro de las metodologías ágiles, ¿qué rol en Scrum es el responsable de maximizar el valor del producto y de gestionar el Product Backlog? |
Scrum Master. Development Team. ✓ Product Owner. NULL
|
60s |
| 8 | DevOps es una práctica que busca integrar y automatizar procesos entre los equipos de desarrollo de software y operaciones de TI, con el objetivo principal de: |
Reducir la complejidad de la infraestructura de red. ✓ Acelerar la entrega de software y mejorar su calidad. Minimizar los costos de hardware. NULL
|
60s |
| 9 | ¿Cuál es una diferencia fundamental en la manera en que las metodologías ágiles (como Scrum) y las metodologías tradicionales (como el Modelo en Cascada) abordan los cambios en los requisitos del proyecto? |
✓ Las metodologías ágiles priorizan la adaptación continua a los cambios a lo largo del ciclo de vida del proyecto, mientras que las tradicionales intentan minimizar y controlar estrictamente los cambios una vez que los requisitos iniciales han sido definidos. Las metodologías ágiles prohíben cualquier cambio en los requisitos una vez que el proyecto ha comenzado, mientras que las tradicionales los aceptan sin restricciones en cualquier fase. Ambas metodologías tratan los cambios de la misma manera, ya que la gestión de cambios es un proceso idéntico en cualquier enfoque de desarrollo. NULL
|
60s |
| 10 | ¿Cuál de las siguientes afirmaciones describe con mayor precisión la función principal de un Sistema Gestor de Bases de Datos (SGBD) en la arquitectura de un sistema de información? |
Es el componente encargado de procesar y visualizar grandes volúmenes de datos para la toma de decisiones estratégicas. ✓ Actúa como una interfaz software que permite la definición, manipulación, control y seguridad de los datos persistentes y compartidos, gestionando la concurrencia y la integridad. Su rol principal es el de una herramienta de ofimática avanzada para la gestión individual de registros y tablas. NULL
|
60s |
| 11 | En un Sistema Gestor de Bases de Datos (SGBD), ¿cuál es la función principal del Diccionario de Datos (o Catálogo del Sistema)? |
Almacenar los datos transaccionales y maestros de los usuarios de la base de datos. Optimizar el rendimiento de las consultas SQL mediante algoritmos de planificación de ejecución. ✓ Contener metadatos sobre la estructura de la base de datos, como los esquemas de las tablas, definiciones de columnas, índices, vistas, restricciones, usuarios y sus permisos. NULL
|
60s |
| 12 | En el ecosistema de desarrollo Java, ¿cuál es la API estándar que proporciona una interfaz unificada y orientada a objetos para la conectividad y manipulación de diversas bases de datos relacionales, independientemente de su fabricante? |
ODBC (Open Database Connectivity). ✓ JDBC (Java Database Connectivity). ADO.NET (ActiveX Data Objects for .NET). NULL
|
60s |
| 13 | En la metodología Kanban para el desarrollo de software, ¿cuál es el beneficio principal de la práctica de Limitar el Trabajo en Curso (Limit Work In Progress - WIP)? |
✓ Reducir los cuellos de botella, mejorar el flujo continuo de trabajo, fomentar que las tareas se completen antes de iniciar nuevas y hacer visibles los problemas del proceso. Asegurar que cada miembro del equipo tenga siempre la máxima cantidad de tareas asignadas para aumentar la productividad individual. Establecer un número mínimo de entregables por cada período de tiempo fijo para garantizar la consistencia de la producción. NULL
|
60s |
| 14 | El Desarrollo Orientado a Pruebas (TDD) se caracteriza por un ciclo de desarrollo donde las pruebas se escriben: |
Después del código de producción. Al mismo tiempo que el código de producción. ✓ Antes del código de producción. NULL
|
60s |
| 15 | ¿Qué tipo de base de datos organiza los datos en tablas, las cuales se relacionan entre sí mediante claves? |
Base de datos orientada a documentos. ✓ Base de datos relacional. Base de datos de grafos. NULL
|
60s |
| 16 | En el desarrollo de software, ¿qué es un patrón de diseño? |
Un programa que genera automáticamente interfaces gráficas de usuario. ✓ Una solución probada y reutilizable para un problema de diseño recurrente en el software. Un método para depurar errores en el código fuente. NULL
|
60s |
| 17 | ¿Qué tipo de clave en una tabla de base de datos se utiliza para identificar de forma única cada registro (fila)? |
Clave foránea. Clave secundaria. ✓ Clave primaria. NULL
|
60s |
| 18 | ¿Cuál es la principal característica de un lenguaje compilado? |
Su código fuente se ejecuta línea por línea en tiempo real. ✓ Su código fuente es procesado y traducido completamente a un formato ejecutable. Su código fuente no requiere ningún tipo de traducción para ser ejecutado. NULL
|
60s |
| 19 | ¿Cuál de las siguientes características es propia de un lenguaje de programación de alto nivel? |
✓ Ofrece una mayor abstracción y legibilidad para el programador. Está más cercano al hardware de la máquina. Requiere un ensamblador para su ejecución. NULL
|
60s |
| 20 | Cuando se hace referencia a un framework en el desarrollo de software, ¿qué rol principal desempeña en relación con un lenguaje de programación? |
Es una herramienta que permite la traducción de código entre diferentes lenguajes de programación. ✓ Proporciona una estructura predefinida, un conjunto de librerías y patrones de diseño para construir aplicaciones de manera más eficiente y estandarizada. Funciona exclusivamente como un sistema de gestión de versiones del código fuente. NULL
|
60s |
| 21 | ¿Cuál es la función principal de un depurador (debugger) en un entorno de desarrollo de software? |
Convertir el código fuente a código máquina ejecutable. ✓ Ayudar a los programadores a encontrar y corregir errores (bugs) en el código. Gestionar la colaboración entre varios programadores en un mismo proyecto. NULL
|
60s |
| 22 | Una tendencia actual en informática que permite ejecutar aplicaciones sin necesidad de instalaciones locales es: |
✓ Computación en la nube. Virtualización. Procesamiento paralelo. NULL
|
60s |
| 23 | ¿Qué es la teoría de la información? |
✓ Estudio de la transmisión, procesamiento y almacenamiento de información. Estudio de los sistemas operativos. Estudio de los sistemas de comunicación. NULL
|
60s |
| 24 | En un equipo microinformático, ¿cuál es la función principal del chip BIOS (Basic Input/Output System)? |
Ejecutar el sistema operativo una vez cargado en la memoria RAM. ✓ Realizar el arranque inicial del sistema, realizando pruebas de hardware y cargando el gestor de arranque del sistema operativo. Gestionar la comunicación entre la CPU y los dispositivos de almacenamiento durante el funcionamiento normal. NULL
|
60s |
| 25 | Al preparar un cable de red de par trenzado para conectarlo a un ordenador o a un switch, ¿cuál es el conector de 8 pines que se utiliza universalmente para las redes Ethernet? |
BNC. ✓ RJ45. SC. NULL
|
60s |
| 26 | ¿Qué se incluye dentro de la protección de un programa de ordenador según la Ley de Propiedad Intelectual? |
Únicamente el código ejecutable. ✓ Toda secuencia de instrucciones o indicaciones, así como su documentación preparatoria, técnica y manuales de uso. Las ideas y principios en los que se basa el programa. NULL
|
60s |
| 27 | ¿Qué es una clave primaria en una base de datos? |
Un índice de orden. Un campo duplicado. ✓ Un identificador único. NULL
|
60s |
| 28 | En un sistema Windows, ¿cuál es la combinación de teclas más habitual para abrir rápidamente el Administrador de Tareas? |
✓ Ctrl + Shift + Esc Ctrl + Alt + Supr Alt + F4 NULL
|
60s |
| 29 | ¿Cuál es la función principal de un servidor DHCP en una red corporativa? |
Filtrar y bloquear el tráfico malicioso que intenta acceder a la red interna. ✓ Asignar automáticamente direcciones IP y parámetros de red a los dispositivos cliente. Traducir nombres de dominio a direcciones IP para resolver peticiones de los usuarios. NULL
|
60s |
| 30 | ¿Cuál de los siguientes elementos es imprescindible para que un sistema de información pueda considerarse completo y funcional en una organización? |
Un sistema de inteligencia artificial para la toma de decisiones. Un ERP (Enterprise Resource Planning) integrado con la contabilidad. ✓ Un conjunto de procesos que transformen datos en información útil. NULL
|
60s |
| 31 | En el sistema de numeración binario, ¿cuál es el equivalente decimal del número binario 1101? |
11. ✓ 13. 15. NULL
|
60s |
| 32 | En la codificación binaria, ¿qué representa un bit de paridad en un sistema de detección de errores? |
✓ Un bit adicional que indica si el número total de bits 1 es par o impar. Un bit que almacena la información principal del mensaje. Un bit que se utiliza para comprimir datos. NULL
|
60s |
| 33 | ¿Cuál de las siguientes unidades de almacenamiento se caracteriza por no tener partes móviles y ofrecer mayor velocidad de acceso que los discos duros tradicionales? |
✓ Unidad de estado sólido (SSD). Unidad de disco duro (HDD). Unidad de DVD. NULL
|
60s |
| 34 | En relación con el funcionamiento interno de la Unidad Central de Proceso (CPU), ¿cuál de las siguientes afirmaciones es correcta? |
El registro acumulador se utiliza exclusivamente para almacenar direcciones de memoria. La unidad de control se encarga de realizar operaciones aritmético-lógicas como sumas y comparaciones. ✓ La unidad aritmético-lógica (ALU) es responsable de ejecutar operaciones matemáticas y lógicas sobre los datos. NULL
|
60s |
| 35 | El estándar IEEE 802.3 se refiere a la tecnología de red local cableada más extendida en el mundo. ¿A qué tecnología nos referimos? |
Wi-Fi. ✓ Ethernet. Token Ring. NULL
|
60s |
| 36 | En un sistema microinformático, el caché de nivel 1 (L1) se caracteriza principalmente por: |
✓ Ser una memoria rápida y pequeña integrada directamente en el procesador para almacenar instrucciones y datos de uso frecuente. Ser una memoria de alta capacidad y baja velocidad, ubicada fuera del procesador. Ser una memoria intermedia que conecta la CPU con la memoria principal y los dispositivos de almacenamiento. NULL
|
60s |
| 37 | ¿Cuál es la función principal de un índice en una base de datos? |
Almacenar todos los datos de una tabla. ✓ Mejorar la velocidad de acceso y búsqueda de registros en una tabla. Eliminar registros duplicados automáticamente. NULL
|
60s |
| 38 | ¿Cuál de los siguientes componentes NO forma parte de la estructura básica de un sistema operativo? |
El planificador de procesos. El sistema de archivos. ✓ El navegador web. NULL
|
60s |
| 39 | ¿Cuál es la función principal del swap o archivo de intercambio en un sistema operativo? |
Acelerar el arranque del sistema operativo cargando aplicaciones frecuentes. ✓ Extender la memoria RAM disponible utilizando espacio en el disco duro cuando la memoria física se agota. Realizar copias de seguridad automáticas de los archivos más importantes del sistema. NULL
|
60s |
| 40 | ¿Qué función cumple la abstracción de hardware que proporciona el sistema operativo? |
Permite que el sistema operativo se comunique directamente con el hardware sin necesidad de controladores. Mejora el rendimiento del hardware al eliminar la necesidad de planificación de procesos. ✓ Facilita que las aplicaciones puedan interactuar con el hardware sin conocer sus detalles específicos. NULL
|
60s |
| 41 | ¿Cuál de los siguientes no es un componente de un sistema de información? |
✓ Red eléctrica. Hardware. Base de datos. NULL
|
60s |
| 42 | ¿Qué elemento de un sistema de información es responsable de transformar los datos en información útil para la toma de decisiones? |
El hardware. La memoria RAM. ✓ Los procesos o procedimientos. NULL
|
60s |
| 43 | Para que un paquete de datos pueda ser enviado desde un ordenador a otro a través de Internet, cada dispositivo conectado a la red debe tener un identificador numérico único. ¿Cómo se conoce a esta etiqueta lógica? |
✓ Una dirección IP. El nombre de host del equipo. Una clave de seguridad para el WiFi. NULL
|
60s |
| 44 | En una red local moderna, se utiliza un dispositivo inteligente que aprende las direcciones físicas (MAC) de los equipos conectados a sus puertos para reenviar las tramas únicamente al destinatario correcto. ¿Qué dispositivo opera en la Capa 2 del modelo OSI realizando esta función? |
Hub. Router. ✓ Switch. NULL
|
60s |
| 45 | En una red corporativa, se instala un servidor que intercepta todas las peticiones de los clientes que van hacia Internet, puede filtrar contenido y guardar en caché las páginas más visitadas. Este servidor intermediario se conoce como: |
✓ Servidor Proxy. Un tipo de cable de red de alta velocidad. Un algoritmo de cifrado simétrico. NULL
|
60s |
| 46 | ¿Qué protocolo de red es comúnmente utilizado en sistemas Windows para compartir archivos y carpetas en una red de área local? |
HTTP (Hypertext Transfer Protocol). ✓ SMB (Server Message Block). FTP (File Transfer Protocol). NULL
|
60s |
| 47 | El servicio de atención a usuarios (Service Desk) es crucial en la gestión de incidencias. ¿Cuál es su función principal cuando un usuario reporta un fallo? |
✓ Ser el único punto de contacto (SPOC), proporcionar soporte de primer nivel y escalar si es necesario. Solucionar todos los fallos de forma remota. Decidir qué nuevas tecnologías debe adquirir la administración. NULL
|
60s |
| 48 | La arquitectura de red recomendada para alojar un servidor web público protegiendo la red interna es: |
Colocarlo en la misma red local (LAN) que los equipos de los funcionarios. Conectarlo directamente a Internet sin un cortafuegos. ✓ En una Zona Desmilitarizada (DMZ). NULL
|
60s |
| 49 | Para garantizar la autoría e integridad de un documento digital conforme al ENS, ¿qué tecnología permite vincular a un firmante con un documento y asegurar que este no ha sido modificado? |
El cifrado simétrico del documento. ✓ La firma electrónica. Un sistema de detección de intrusos (IDS). NULL
|
60s |
| 50 | Un usuario necesita conectar su ordenador de sobremesa a la roseta de red de la pared mediante un cable Ethernet. ¿Qué componente hardware es indispensable en su equipo para establecer dicha conexión? |
✓ Tarjeta de Red. Tarjeta de sonido. Memoria USB. NULL
|
60s |
| 51 | En el ámbito de la transmisión de datos, ¿cómo se denomina a la capacidad de enviar y recibir información simultáneamente? |
Half-duplex. Simplex. ✓ Full-duplex. NULL
|
60s |
| 52 | Una organización utiliza un CRM directamente desde su navegador web, pagando una suscripción mensual. El proveedor se encarga de todo el mantenimiento y la infraestructura. ¿Qué modelo de servicio en la nube está utilizando? |
Infraestructura como Servicio (IaaS). Plataforma como Servicio (PaaS). ✓ Software como Servicio (SaaS). NULL
|
60s |
| 53 | ¿Qué es un escritorio virtual? |
Un fondo de pantalla animado. ✓ Un entorno de escritorio de un sistema operativo que se ejecuta en un servidor centralizado y se transmite al cliente. Un segundo monitor conectado al ordenador. NULL
|
60s |
| 54 | En un sistema RAID, el nivel que divide los datos en bloques y los escribe en varios discos en paralelo para mejorar el rendimiento, pero sin ofrecer redundancia, se conoce como: |
RAID 1 (Espejo). RAID 5 (Paridad distribuida). ✓ RAID 0 (Striping o División). NULL
|
60s |
| 55 | En una arquitectura de almacenamiento, ¿qué es y para qué sirve una HBA (Host Bus Adapter)? |
✓ Es una tarjeta que permite conectarse a una red de almacenamiento. Es una tarjeta de red estándar para conectar un servidor a una red Ethernet. Es una unidad de procesamiento gráfico (GPU) para acelerar cálculos. NULL
|
60s |
| 56 | Varios funcionarios reportan que no pueden acceder al sistema de gestión de expedientes. ¿Cómo se clasificaría inicialmente este evento según las buenas prácticas de ITIL? |
Como un Problema. Como una Petición de Servicio. ✓ Como una Incidencia. NULL
|
60s |
| 57 | La política de copias de seguridad establece que la primera copia del lunes es completa, y de martes a viernes solo se copian los datos que han cambiado desde la copia completa del lunes. ¿Qué tipo de copia se realiza de martes a viernes? |
Copia de seguridad completa. ✓ Copia de seguridad diferencial. Copia de seguridad duplicada. NULL
|
60s |
| 58 | Cada tarjeta de red (NIC) tiene un identificador único de 48 bits asignado por el fabricante. ¿Cómo se llama esta dirección? |
Dirección IP. Dirección lógica. ✓ Dirección MAC. NULL
|
60s |
| 59 | Un usuario recibe un correo electrónico que aparenta ser del banco, solicitando sus credenciales de acceso a través de un enlace. ¿Cómo se denomina este tipo de ataque de ingeniería social? |
Ransomware. Ataque de Denegación de Servicio (DoS). ✓ Phishing. NULL
|
60s |
| 60 | Un técnico configura la dirección IP 192.168.10.5 con la máscara de subred 255.255.255.0. ¿Qué parte de la dirección IP identifica la red y qué parte al host? |
192.168 identifica la red y 10.5 el host. ✓ 192.168.10 identifica la red y 5 el host. 192 identifica la red y 168.10.5 el host. NULL
|
60s |
| 61 | Se acuerda utilizar un cifrado donde la misma clave se usa tanto para cifrar como para descifrar. ¿Cómo se llama este tipo de criptografía? |
✓ Criptografía simétrica o de clave privada. Criptografía asimétrica o de clave pública. Criptografía de curva elíptica. NULL
|
60s |
| 62 | ¿Cuál es la función de una Lista de Control de Acceso (ACL) en un router o firewall? |
Registrar todo el tráfico que pasa por el dispositivo para su posterior análisis. ✓ Definir un conjunto de reglas para permitir o denegar tráfico en base a IPs y/o puertos. Negociar los parámetros de un túnel VPN. NULL
|
60s |
| 63 | ¿Qué tecnología permite crear redes lógicas independientes dentro de una misma red física utilizando el mismo switch físico? |
Subnetting. ✓ VLAN. NAT. NULL
|
60s |
| 64 | Al conectar dos edificios con alta interferencia electromagnética, ¿qué tipo de cable es la mejor elección? |
Cable UTP (Par Trenzado No Apantallado). Cable STP (Par Trenzado Apantallado). ✓ Fibra óptica. NULL
|
60s |
| 65 | Una red que conecta los ordenadores de un único edificio, se clasifica como una: |
✓ LAN (Local Area Network). WAN (Wide Area Network). MAN (Metropolitan Area Network). NULL
|
60s |
| 66 | En el contexto de la ofimática en la nube, ¿qué es un tenant de Microsoft? |
Un tipo de licencia de software específica para Microsoft Office. ✓ Una instancia dedicada y aislada de servicios de Microsoft 365 para una organización. Un usuario individual con acceso a aplicaciones de Office online. NULL
|
60s |
| 67 | ¿Qué es una cookie HTTP? |
Un pequeño archivo de script que se ejecuta en el servidor web. ✓ Una información que un sitio web almacena en el navegador del cliente y que se envía de vuelta al servidor con peticiones posteriores. Un tipo de virus informático que se propaga a través de páginas web. NULL
|
60s |
| 68 | El sistema Consigna de la Junta de Andalucía permite: |
✓ El envío y recogida de ficheros de gran tamaño por un tiempo limitado. El almacenamiento indefinido de ficheros en la nube. La edición colaborativa de documentos en tiempo real. NULL
|
60s |
| 69 | En el contexto de la administración de directorios en un entorno Microsoft, ¿qué servicio es fundamental para la gestión centralizada de usuarios, equipos y recursos? |
Microsoft SharePoint. ✓ Active Directory. Microsoft Exchange Server. NULL
|
60s |
| 70 | ¿Qué significa accesibilidad web? |
La velocidad con la que se carga una página web. La disponibilidad de una página web en múltiples idiomas. ✓ La facilidad con la que las personas, incluidas aquellas con discapacidad, pueden percibir, entender, navegar e interactuar con la Web. NULL
|
60s |
| 71 | ¿Cuál de los siguientes lenguajes se ejecuta típicamente en el lado del servidor en una aplicación web? |
HTML. ✓ PHP. CSS. NULL
|
60s |
| 72 | ¿Qué es un CMS (Content Management System) o Sistema de Gestión de Contenidos? |
✓ Una aplicación informática que permite crear, administrar y modificar contenido digital (principalmente en sitios web) sin necesidad de conocimientos técnicos avanzados de programación. Un tipo de base de datos optimizada para contenido multimedia. Un protocolo para la transmisión segura de contenido en la web. NULL
|
60s |
| 73 | ¿Cuál es el propósito de XML (eXtensible Markup Language)? |
Definir la estructura y presentación visual de las páginas web. ✓ Permitir la creación de lenguajes de marcado personalizados para almacenar y transportar datos de forma estructurada y legible. Ejecutar scripts interactivos en el navegador del cliente. NULL
|
60s |
| 74 | El sistema Notific@ de la Junta de Andalucía permite: |
Únicamente el envío de correos electrónicos informativos. ✓ El envío y gestión de notificaciones telemáticas fehacientes con generación de evidencias. La publicación de anuncios en el Boletín Oficial de la Junta de Andalucía. NULL
|
60s |
| 75 | El sistema @ries de la Junta de Andalucía proporciona: |
✓ Un Registro de Entrada y Salida unificado para la Junta de Andalucía, permitiendo la interconexión informática entre registros. Un servicio de análisis de riesgos para los sistemas de información. Una plataforma para la gestión de recursos humanos. NULL
|
60s |
| 76 | ¿Cuál es el objetivo principal del sistema Port@firmas de la Junta de Andalucía? |
✓ Facilitar a los órganos y unidades administrativas el uso de la firma electrónica de documentos procedentes de diferentes sistemas de información. Validar la autenticidad de los certificados digitales. Almacenar de forma segura los documentos firmados electrónicamente. NULL
|
60s |
| 77 | ¿Qué son las medidas tecnológicas de protección (DRM - Digital Rights Management)? |
Sistemas para mejorar la velocidad de descarga de software. ✓ Tecnologías de control de acceso usadas por titulares de derechos para limitar el uso no autorizado de medios o dispositivos digitales. Estándares para la compresión de archivos multimedia. NULL
|
60s |
| 78 | El protocolo DNS (Domain Name System) se utiliza principalmente para: |
Transferir archivos entre ordenadores. Enviar y recibir correos electrónicos. ✓ Traducir nombres de dominio legibles por humanos a direcciones IP numéricas. NULL
|
60s |
| 79 | Para garantizar el acceso simultáneo y la sincronización del buzón de correo electrónico desde un cliente pesado y desde la versión web, ¿qué protocolo es el más adecuado? |
SMTP. POP3. ✓ IMAP4. NULL
|
60s |
| 80 | La gestión de licencias de software ofimático en una organización implica: |
Únicamente la compra inicial del software. La modificación del código fuente del software para adaptarlo a las necesidades de la empresa. ✓ El seguimiento del número de instalaciones, el cumplimiento de los términos de uso y la gestión de renovaciones. NULL
|
60s |
| 81 | ¿Cuál de los siguientes tipos de mantenimiento se centra en mejorar el software existente para satisfacer las necesidades cambiantes del usuario? |
Mantenimiento correctivo. Mantenimiento adaptativo. ✓ Mantenimiento evolutivo. NULL
|
60s |
| 82 | ¿Qué es OCS Inventory? |
✓ Un software de gestión de inventario de activos de TI. Un sistema de monitorización de red. Una herramienta de administración de sistemas remotos. NULL
|
60s |
| 83 | ¿Qué significa responsive web design (diseño web adaptable)? |
Que la página web responde muy rápidamente a las interacciones del usuario. Que la página web utiliza inteligencia artificial para personalizar el contenido. ✓ Que el diseño de la página web se adapta fluidamente a diferentes tamaños de pantalla y dispositivos (escritorio, tablet, móvil). NULL
|
60s |
| 84 | Una herramienta ITSM (IT Service Management) como GLPI permite principalmente: |
La edición avanzada de código fuente para aplicaciones. ✓ La gestión de servicios de TI, incluyendo el seguimiento de incidencias y la gestión de activos. El diseño y modelado de bases de datos relacionales. NULL
|
60s |
| 85 | ¿Para qué se utiliza principalmente una herramienta de control remoto de puestos de usuario? |
Para monitorizar el uso de internet de los empleados. ✓ Para acceder y operar un ordenador a distancia con fines de soporte técnico o administración. Para realizar copias de seguridad automáticas del puesto de usuario. NULL
|
60s |
| 86 | ¿Qué es la Ventanilla Electrónica (VEAJA) de la Junta de Andalucía? |
✓ Un componente tecnológico para la presentación y consulta de trámites por parte de la ciudadanía. Un sistema para la compra online de entradas a monumentos andaluces. Un software para la gestión de las ventanillas físicas de atención al ciudadano. NULL
|
60s |
| 87 | ¿Cuál de los siguientes es el lenguaje estándar para la definición, manipulación y control de datos en bases de datos relacionales? |
✓ SQL. XML. JSON. NULL
|
60s |
| 88 | ¿Cuál es la función principal del núcleo o kernel de un sistema operativo? |
Gestionar únicamente la interfaz gráfica de usuario y las aplicaciones instaladas. ✓ Actuar como intermediario entre el hardware y el software, gestionando los recursos del sistema. Proporcionar exclusivamente servicios de red y conectividad a Internet. NULL
|
60s |
| 89 | El sistema GIRO de la Junta de Andalucía es un sistema de información para: |
La gestión de los recursos humanos. ✓ El control de la ejecución del presupuesto de gastos en sus distintas fases contables. La gestión documental y archivo electrónico. NULL
|
60s |
| 90 | En el contexto del desarrollo de aplicaciones, ¿cuál es la función principal de un motor de persistencia? |
Gestionar la interfaz de usuario. ✓ Manejar la forma en que los objetos de una aplicación son almacenados y recuperados de una base de datos. Realizar cálculos complejos. NULL
|
60s |
| 91 | ¿Cuál de las siguientes estructuras de datos se caracteriza por seguir el principio LIFO? |
Cola. Lista enlazada. ✓ Pila. NULL
|
60s |
| 92 | En la automatización de operaciones con scripts, ¿qué ventaja ofrece el uso de variables en un script Bash? |
Permiten ejecutar comandos en paralelo para mejorar el rendimiento. ✓ Facilitan la reutilización y modificación de valores sin cambiar todo el script. Aumentan la seguridad del sistema evitando accesos no autorizados. NULL
|
60s |
| 93 | Si quiere asegurar una velocidad de hasta 1 Gbps con cable de par trenzado UTP, ¿qué categoría de cable debería usar como mínimo? |
Categoría 3. ✓ Categoría 5e. Categoría 5. NULL
|
60s |
| 94 | Se instala un dispositivo que recibe la señal Wi-Fi existente y la retransmite con más potencia para mejorar la cobertura. ¿Cómo se llama este dispositivo? |
✓ Un extensor de rango o repetidor. Un punto de acceso. Un switch. NULL
|
60s |
TAICord