ope age tai 2008 b 1 y 2
Por xd4z
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | De acuerdo con la Constitución española, señale cuáles son los valores superiores del ordenamiento jurídico |
La libertad, la justicia y la solidaridad La autonomía, la monarquía parlamentaria y el pluralismo político ✓ La libertad, la justicia, la igualdad y el pluralismo político La soberanía popular y el estado social y democrático de derecho
|
30s |
| 2 | Señale la afirmación correcta. Las Cámaras funcionarán en |
Consejo y por Comisiones Pleno, Salas y por Comisiones Pleno a instancia del Presidente del Congreso ✓ Pleno y por Comisiones
|
30s |
| 3 | Señale hasta cuándo continuará en sus funciones el Gobierno cesante |
✓ La toma de posesión del nuevo Gobierno Que lo determine la ley Que se constituyan las nuevas Cámaras Que transcurran 30 días una vez celebradas las elecciones generales
|
30s |
| 4 | Señale a quién estarán encomendados el gobierno y la administración autónoma de las provincias |
✓ Diputaciones u otras Corporaciones de carácter representativo Diputaciones, Cabildos o Consejos Diputaciones o Cabildos Diputaciones o agrupaciones de municipios
|
30s |
| 5 | Según la Ley 6/1997, son órganos superiores en la organización central |
Los Subsecretarios ✓ Los Secretarios de Estado Los Directores Generales con rango de Subsecretarios Los Subsecretarios y los Directores Generales con rango de Subsecretario
|
30s |
| 6 | De acuerdo con el Código Civil, señale cuáles son las fuentes del ordenamiento jurídico español |
La Constitución, la ley y los reglamentos ✓ La Ley, la costumbre y los principios generales del derecho La Ley, la costumbre, los principios generales del derecho y la jurisprudencia La Ley, los reglamentos y la jurisprudencia
|
30s |
| 7 | El ejercicio de la potestad reglamentaria corresponde |
Al Rey ✓ Al Gobierno A las Cortes Generales A los Tribunales de Justicia
|
30s |
| 8 | De acuerdo con la Ley de Medidas de Protección Integral contra la Violencia de Género, señale quién participará en el Consejo Escolar del Estado |
El Observatorio Estatal de Violencia sobre la Mujer El Instituto de la Mujer La Secretaría General de Políticas de Igualdad ✓ La Delegación Especial del Gobierno contra la Violencia de Género
|
30s |
| 9 | Según la Ley 59/2003 de firma electrónica, los certificados electrónicos de personas jurídicas |
Pueden afectar al régimen de representación orgánica o voluntaria regulado por la legislación civil o mercantil Siempre deben incluir una identificación de persona física ✓ No pueden incluir límites de uso por cuantía No pueden incluir límites de uso por materia
|
30s |
| 10 | ¿Qué objetivo tiene el proyecto CERES que lidera la Fábrica Nacional de Moneda y Timbre? |
Crear una red para la comunicación interministerial a través de Internet Crear una red para la comunicación interministerial a través de una intranet propia de la Administración ✓ Establecer una Entidad Pública de Certificación Dotar a los ciudadanos de una tarjeta inteligente con microchip que sirva como tarjeta sanitaria
|
30s |
| 11 | De entre las siguientes opciones, ¿cuál NO es posible realizar con el DNI electrónico? |
Identificar electrónicamente a su titular Firmar electrónicamente trámites administrativos Integrar en la tarjeta el certificado X509 de autenticación y firma de su titular ✓ Garantizar la integridad durante su transmisión de los documentos firmados por medio del mismo
|
30s |
| 12 | ¿Qué requisitos de seguridad debe satisfacer una factura electrónica de acuerdo con la Ley 56/2007 de Medidas de Impulso de la Sociedad de la Información? |
Autenticidad de su origen y confidencialidad Integridad de su contenido y confidencialidad ✓ Autenticidad de su origen e integridad de su contenido Autenticidad de su origen, integridad de su contenido y confidencialidad
|
30s |
| 13 | ¿Qué normativa regula la firma electrónica, su eficacia jurídica y la prestación de servicios de certificación? |
Real Decreto Ley 14/1999, de 17 de septiembre Ley 4/1996, de 10 de enero Real Decreto-Ley 12/2001, de 29 de junio ✓ Ley 59/2003, de 19 de Diciembre
|
30s |
| 14 | La reglamentación vigente de desarrollo de la Ley Orgánica 15/1999 de Protección de Datos de carácter personal está recogida en |
✓ Real Decreto 1720/2007 Real Decreto 994/1999 Real Decreto 994/1999 y el RD 1720/2007 Real Decreto 1270/2007
|
30s |
| 15 | Según la Ley Orgánica 15/1999 de Protección de Datos de carácter personal |
Podrán exigirse contraprestaciones por el acceso a datos pero no por cancelación o rectificación El responsable del tratamiento tendrá la obligación de hacer efectivo el derecho de rectificación en el plazo máximo de 30 días El responsable del tratamiento tendrá la obligación de hacer efectivo el derecho de cancelación en el plazo máximo de 30 días ✓ La comunicación de datos a un tercero no necesitará consentimiento cuando se produzca entre AAPP para fines estadísticos
|
30s |
| 16 | En la Ley Orgánica 15/1999 de Protección de Datos de carácter personal, señale cuál de las siguientes infracciones está considerada como muy grave |
El impedimento del ejercicio de los derechos de acceso y oposición y la negativa a facilitar información Mantener los ficheros sin las debidas condiciones de seguridad ✓ La obstrucción al ejercicio de la función inspectora La comunicación o cesión de los datos de carácter personal fuera de los casos en que estén permitidas
|
30s |
| 17 | Señale cuál de los siguientes datos NO está especialmente protegido por la Ley Orgánica 15/1999 de Protección de Datos de carácter personal |
✓ Sexo Afiliación sindical Religión Creencias
|
30s |
| 18 | Señale la afirmación correcta. De acuerdo con el Real Decreto 1720/2007, los códigos tipo |
Tendrán carácter obligatorio y serán vinculantes para quienes se adhieran a los mismos ✓ Tendrán carácter voluntario y serán vinculantes para quienes se adhieran a los mismos Tendrán carácter obligatorio y no serán vinculantes para quienes se adhieran a los mismos Tendrán carácter voluntario y no serán vinculantes para quienes se adhieran a los mismos
|
30s |
| 19 | Señale a qué se aplica La Ley Orgánica 15/1999 de Protección de Datos de carácter personal |
A los ficheros establecidos para la investigación del terrorismo y formas graves de delincuencia organizada A los ficheros sometidos a la normativa sobre protección de materias clasificadas ✓ A los datos de carácter personal registrados en soporte físico que sean susceptibles de tratamiento A los ficheros mantenidos por personas físicas en actividades exclusivamente personales o domésticas
|
30s |
| 20 | Conforme a la Ley 11/2007 de acceso electrónico de los ciudadanos a los servicios públicos, señale qué sistema es contemplado para la identificación electrónica y autenticación de los documentos electrónicos empleados por las AAPP |
Sistemas de firma electrónica de persona física basados en certificados reconocidos que permita identificar la sede electrónica ✓ Sistemas de firma electrónica para la actuación administrativa automatizada Firma electrónica de entidades sin personalidad jurídica al servicio de las AAPP Autenticación basada en usuario y palabra de paso
|
30s |
| 21 | Según la arquitectura de Von Neumann, señale cuál es la unidad del ordenador que se encarga de leer las instrucciones de máquina almacenadas en Memoria principal |
Unidad Aritmético-lógica ✓ Unidad de Control Unidad de Entrada / Salida Unidad de arranque
|
30s |
| 22 | Señale qué número en sistema octal corresponde al decimal 34 |
25 14 51 ✓ 42
|
30s |
| 23 | En los discos magnéticos, señale cómo se denomina al tiempo que pasa desde que la cabeza se posiciona sobre la pista correcta hasta que pasa el bloque deseado debajo |
Tiempo de búsqueda ✓ Tiempo de latencia Tiempo de transferencia Tiempo de posicionamiento
|
30s |
| 24 | ¿Cuál es el nombre de la tecnología que permite el reconocimiento óptico de un texto escaneado? |
✓ OCR IVR JPG OTR
|
30s |
| 25 | ¿Qué protocolo se utiliza para conectar teclados, ratones y otros dispositivos inalámbricos a un PC? |
802.3 Wi-Max 802.11 ✓ Bluetooth
|
30s |
| 26 | ¿Cuál es la velocidad de transmisión de datos del estándar USB 2.0? |
✓ 480Mbit/s 100 Mb/s 10 kb/s 1000 Mb/s
|
30s |
| 27 | Señale cuál es la técnica de Entrada/Salida que requiere una mayor intervención de la Unidad Central de Proceso |
Interrupciones Acceso Directo a Memoria por robo de ciclos Acceso Directo a Memoria por ráfagas ✓ Programada
|
30s |
| 28 | Señale la afirmación correcta. Las memorias flash |
Son de tipo volátil ✓ Permiten que múltiples posiciones de memoria sean escritas o borradas en una misma operación mediante impulsos eléctricos Se pueden escribir un número ilimitado de veces Constan de una serie de platos metálicos apilados girando a gran velocidad
|
30s |
| 29 | En la estructura física de un disco duro, señale qué se entiende por sector |
Conjunto de varias pistas ✓ Cada una de las divisiones de una pista Cada uno de los círculos concéntricos del disco Cada una de las caras del disco
|
30s |
| 30 | Si un árbol binario recorrido en preorden es 1-2-3-4-5 y recorrido en inorden es 3-2-4-1-5, señale cómo será el orden de visitas recorrido en postorden |
1-2-5-3-4 1-2-4-3-5 3-2-4-5-1 ✓ 3-4-2-5-1
|
30s |
| 31 | Señale qué afirmación es correcta en relación con las listas encadenadas |
Enlazan el último elemento de la lista con el primero Tienen dos punteros, uno al siguiente y otro al precedente ✓ Utilizan eficazmente la memoria ya que no necesitan ocupar posiciones secuenciales de la misma Los elementos se procesan en el mismo orden en que se reciben (FIFO)
|
30s |
| 32 | Señale cuál es una característica de SAMBA |
Es el sistema de archivos de Windows NT Ejecutarse en plataformas Windows para acceder a servicios de ficheros de sistemas Linux o Unix ✓ Ejecutarse en plataformas Unix o Linux para compartir servicios de ficheros y de impresión con sistemas Windows Ser un sistema de archivos de Linux
|
30s |
| 33 | Señale en qué estructura de datos se basan los directorios tipo LDAP o similares |
Listas Arrays ✓ Árboles Colecciones
|
30s |
| 34 | Dado un tipo Enumerado, la función predefinida que permite conocer la posición de un valor en la lista de valores es |
VAL ODD ✓ ORD HIGH
|
30s |
| 35 | Señale cuál es una técnica de compresión con pérdida |
Lempel-Ziv-Welch (LZW) Codificación de Huffman Codificación por Longitud de Series (RLE) ✓ Joint Photographic Experts Group (JPEG)
|
30s |
| 36 | Señale cuál NO es una característica de un fichero secuencial-indexado |
El acceso a la información puede ser secuencial o directo ✓ La información con esta estructura puede estar grabada en cualquier tipo de soporte Al tiempo que se graban los datos el sistema genera un área de índices Ocupa más espacio que los ficheros secuenciales
|
30s |
| 37 | En UNIX, ¿qué orden se debe usar para que el fichero tenga permisos propietario:rwx, grupo:rw, resto:r? |
✓ chmod 764 chmod 654 chmod 731 chmod 752
|
30s |
| 38 | En un sistema operativo, señale cómo se denomina al planificador de la CPU que puede cambiar un proceso de memoria a disco haciéndolo entrar más tarde |
Planificador a corto plazo ✓ Planificador a medio plazo Planificador a largo plazo Planificador de trabajos
|
30s |
| 39 | Señale qué directorio de Unix almacena la información de los dispositivos de E/S |
/etc /tmp ✓ /dev /bin
|
30s |
| 40 | Señale la afirmación correcta sobre sistemas operativos |
El sistema operativo Windows utiliza licencias GPL Unix y Linux se diferencian en que el primero solo se ejecuta en SPARC y el segundo en Intel ✓ Ubuntu, Fedora, Suse y Debian son distintas versiones de Linux La principal dificultad para usar Linux en PCs es que carece de interfaz gráfico de usuario
|
30s |
| 41 | Los posibles estados de un Proceso son todos los siguientes excepto |
En Ejecución Bloqueado Listo para Ejecutar ✓ Ocioso
|
30s |
| 42 | Señale cómo se denomina la implementación libre del protocolo CIFS de Windows para sistemas tipo UNIX |
✓ Samba LDAP Active Directory Kerberos
|
30s |
| 43 | ¿Cuál de las siguientes claves del registro de Windows contiene información sobre los programas que se ejecutarán automáticamente cuando se registra un usuario? |
✓ HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentVersion\\Run HKEY_CURRENT_CONFIG\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run HKEY_ CURRENT_CONFIG \\SYSTEM\\CurrentVersion\\Run
|
30s |
| 44 | En relación con la planificación de procesos de un sistema operativo, ¿qué se entiende por Round Robin? |
A cada proceso se le asigna una prioridad ✓ A cada proceso se le asigna un intervalo de tiempo de ejecución según una cola circular Es prioritario el trabajo más corto Los procesos se ejecutan por turno de llegada
|
30s |
| 45 | ¿Cuál de las siguientes no es una característica obligatoria de un SGBD orientado a objetos según el manifiesto Malcolm Atkinson? |
Deben soportarse objetos complejos ✓ Debe soportarse la herencia múltiple Debe soportarse la encapsulación Los tipos o clases deben ser capaces de heredar de sus ancestros
|
30s |
| 46 | ¿Cuál es una restricción inherente al Modelo Relacional de los sistemas gestores de base de datos? |
El atributo que forma parte de la clave tiene que ser numérico El atributo que forma parte de la clave no puede ser numérico El atributo que forma parte de la clave no puede tomar el valor cero ✓ El atributo que forma parte de la clave no puede tomar valores nulos (por nulo se interpreta valores desconocidos)
|
30s |
| 47 | ¿Cuál de entre las siguientes opciones no es un componente de ADO (Active X Data Object)? |
Connection Errors ✓ DSN Recordset
|
30s |
| 48 | Para almacenar alumnos y asignaturas en una BD relacional con relación N:M, ¿cuál refleja las tablas necesarias en tercera forma normal? |
Una tabla alumnos con código, datos personales y códigos de asignaturas Una tabla asignaturas con código, denominación y códigos de alumnos matriculados Tres tablas: alumnos, asignatura y una tercera con una fila por alumno con todos sus códigos de asignaturas ✓ Tres tablas: alumnos, asignatura y una tabla puente con una tupla (código alumno, código asignatura) por matrícula
|
30s |
| 49 | En un SGBD, el lenguaje DDL proporciona una serie de facilidades, las cuales son |
Suministra facilidades para consultar y actualizar los datos existentes en la Base de Datos Brinda facilidades para gestionar permisos sobre los objetos de la base de datos ✓ Proporciona facilidades para crear tablas o columnas Aporta facilidades para hacer SELECT sobre las tablas de la base de datos
|
30s |
| 50 | Si en una BD Relacional tenemos una tabla con una tupla cuya única clave ajena tiene un valor nulo |
Estaremos incumpliendo la regla de integridad de la entidad Estaremos incumpliendo la regla de integridad referencial ✓ Dicha tupla no está relacionada con ninguna otra tupla de la entidad a la que hace referencia la clave ajena Existirá una tupla en la entidad referenciada con la que estará relacionada
|
30s |
TAICord