tecnico tic madrid conv 2023
Por xd4z
Récord
🏆 5.3
Media
📊 5.3
Sesiones
1
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Según el artículo 10 de la Constitución Española, son fundamento del orden político y de la paz social: |
✓ La dignidad de la persona y los derechos inviolables que le son inherentes. La publicidad de las normas y la irretroactividad de las disposiciones sancionadoras no favorables o restrictivas de derechos individuales. El principio de legalidad y la jerarquía normativa. Null
|
30s |
| 2 | El artículo 141 de la Constitución Española dispone que: |
El municipio es una entidad local con personalidad jurídica propia, determinada por la división territorial para el cumplimiento de las actividades del Estado. Cualquier alteración de los límites provinciales habrá de ser aprobada por las Cortes Generales por mayoría de tres quintas partes. ✓ Se podrán crear agrupaciones de municipios diferentes de la provincia. Null
|
30s |
| 3 | ¿Cuál de las siguientes afirmaciones, sobre la figura del Presidente del Pleno, es correcta? |
La Presidencia del Pleno la ostenta exclusivamente el Alcalde. Se elegirá de entre los Concejales del pleno. ✓ El Alcalde preside las sesiones del Pleno. No obstante, podrá promover la designación por el Pleno de un Presidente, de entre los Concejales. Null
|
30s |
| 4 | El órgano directivo al que corresponde el control interno de la gestión económica y financiera del sector público municipal y la función contable, es: |
El/la titular de la Tesorería. ✓ El/la titular de la Intervención General. El/la titular de la Agencia Tributaria de Madrid. Null
|
30s |
| 5 | Según establece el Reglamento Orgánico del Gobierno y de la Administración del Ayuntamiento de Madrid, el número de Áreas de Gobierno no podrán exceder de: |
11. 13. ✓ 15. Null
|
30s |
| 6 | A tenor de lo establecido en el artículo 56 del TREBEP, aprobado por R.D. Legislativo 5/2015, de 30 de octubre, para poder participar en los procesos selectivos es requisito imprescindible: |
✓ Poseer la capacidad funcional para el desempeño de las tareas. Tener la nacionalidad española. No haber sido suspendido mediante expediente disciplinario del servicio de cualquiera de las Administraciones Públicas o de los órganos constitucionales o estatutarios de las Comunidades Autónomas. Null
|
30s |
| 7 | De acuerdo con el artículo 63 de la Ley 39/2015, de 1 de octubre, de Procedimiento Administrativo Común de las Administraciones Públicas, los procedimientos de naturaleza sancionadora: |
✓ Se iniciarán siempre de oficio por acuerdo del órgano competente y establecerán la debida separación entre la fase instructora y la sancionadora, que se encomendará a órganos distintos. Se iniciarán siempre de oficio por acuerdo del órgano competente, bien por propia iniciativa o como consecuencia de orden superior, debiendo encomendarse a un mismo órgano la fase instructora y la sancionadora. Podrán iniciarse en cualquier caso nuevos procedimientos de carácter sancionador por hechos o conductas tipificadas como infracciones, en cuya comisión el infractor persista de forma continuada. Null
|
30s |
| 8 | Según dispone el artículo 12 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, en relación con la delegación de firma: |
Los titulares de los órganos administrativos podrán, en materias de su competencia, delegar la firma de sus resoluciones y actos administrativos en otros órganos de la misma Administración, aun cuando no sean jerárquicamente dependientes. La delegación de firma no alterará la competencia del órgano delegante y para su validez será necesaria su publicación. ✓ En las resoluciones y actos que se firmen por delegación se hará constar esta circunstancia y la autoridad de procedencia. Null
|
30s |
| 9 | Los contratos basados en un acuerdo marco se perfeccionan con su: |
Formalización. ✓ Adjudicación. Notificación. Null
|
30s |
| 10 | De conformidad con lo establecido en el artículo 5 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres: |
El principio de igualdad de trato y de oportunidades entre mujeres y hombres, se garantizará en el acceso al empleo tanto en el ámbito público como en el privado, no resultando de aplicación en el ámbito del trabajo por cuenta propia. ✓ No constituirá discriminación en el acceso al empleo, incluida la formación necesaria, una diferencia de trato basada en una característica relacionada con el sexo cuando, debido a la naturaleza de las actividades profesionales concretas o al contexto en el que se lleven a cabo, dicha característica constituya un requisito profesional esencial y determinante, siempre y cuando el objetivo sea legítimo y el requisito proporcionado. Constituirá en todo caso discriminación en el acceso al empleo, una diferencia de trato basada en una característica relacionada con el sexo aun cuando, debido a la naturaleza de las actividades profesionales concretas o al contexto en el que se lleven a cabo, dicha característica constituya un requisito profesional esencial y determinante. Null
|
30s |
| 11 | ¿Qué norma establece los principios y requisitos mínimos para la protección de la información en las AAPP? |
Ley 39/2015. ✓ Real Decreto 311/2022. Ley Orgánica 3/2018. Null
|
30s |
| 12 | Según el artículo 38.3 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, cada Administración Pública determinará las condiciones e instrumentos de creación de las sedes electrónicas, con sujeción a los principios de: |
✓ Transparencia, publicidad, responsabilidad, calidad, seguridad, disponibilidad, accesibilidad, neutralidad e interoperabilidad. Transparencia, confidencialidad, responsabilidad, calidad, seguridad, disponibilidad, accesibilidad, neutralidad e interoperabilidad. Transparencia, publicidad, responsabilidad, calidad, seguridad, disponibilidad, accesibilidad, compatibilidad e interoperabilidad. Null
|
30s |
| 13 | En el contexto de las arquitecturas paralelas, ¿cuál es la principal diferencia entre un sistema SMP (Multiprocesamiento Simétrico) y un sistema MPP (Procesamiento Masivamente Paralelo) en cuanto al acceso y gestión de la memoria principal? |
Ambos sistemas utilizan memoria distribuida, pero SMP la gestiona con un único sistema operativo. ✓ SMP permite a todos los procesadores acceder de forma uniforme a una memoria compartida centralizada, mientras que en MPP cada nodo (con sus procesadores) gestiona su propia memoria privada. MPP utiliza memoria compartida para mejorar la comunicación entre nodos, mientras que SMP usa memoria distribuida para mayor escalabilidad. Null
|
30s |
| 14 | ¿Cómo se denomina el formato de archivo ejecutable utilizado por Windows y que está basado en COFF? |
✓ PE (Portable Executable). ELF (Executable Linkable Format). EXE-FT (Microsoft EXEcutable Format). Null
|
30s |
| 15 | ¿Cuál de los siguientes lenguajes de programación sería el más adecuado si queremos implantar un sistema de captura de eventos en tiempo real? |
✓ RxPY. ReactSQL. Kafka. Null
|
30s |
| 16 | ¿Cuál de las siguientes en una plataforma de Business Intelligent que puede servir a las organizaciones para ayudar en la toma de decisiones? |
✓ Qlik Sense. Ghidra. Pentaco. Null
|
30s |
| 17 | ¿Quién introdujo el modelo relacional de bases de datos? |
Larry Ellison. ✓ Edgar F. Codd. Tim Berners-Lee. Null
|
30s |
| 18 | ¿Cuál es una característica propia de la introspección en GraphQL? |
Permite a un cliente ejecutar mutaciones de forma automática basándose en los cambios detectados en el servidor. ✓ Permite a un cliente consultar el esquema del servidor, incluyendo los tipos disponibles y sus campos, mediante consultas especiales. Permite al servidor optimizar resoluciones de campos agrupando múltiples consultas en una sola operación a bajo nivel. Null
|
30s |
| 19 | En el contexto del modelo TCP/IP, ¿cuál es la principal diferencia entre TCP y UDP en la capa de transporte? |
UDP establece una conexión previa y garantiza la entrega de datos, mientras TCP no. ✓ TCP garantiza la entrega y el orden de los paquetes, mientras UDP es no orientado a conexión y no asegura entrega. Ambos protocolos garantizan entrega y control de flujo, pero TCP añade cifrado por defecto. Null
|
30s |
| 20 | ¿Cuál es el beneficio arquitectónico fundamental promovido por la separación estricta de responsabilidades entre HTML (estructura), CSS (presentación) y JavaScript (comportamiento) en el desarrollo web moderno? |
Reducir directamente la complejidad algorítmica del código JavaScript necesario para la interactividad de la página. ✓ Facilitar el mantenimiento, la reutilización de código, la adaptabilidad a diferentes dispositivos (responsive design) y la accesibilidad, al permitir que la estructura semántica sea independiente de su estilo visual y comportamiento interactivo. Permitir que el código HTML sea precompilado en el servidor para una ejecución más rápida en el cliente, similar a cómo se compilan los lenguajes como Java o C++. Null
|
30s |
| 21 | Con respecto a la relación entre la norma ISO 20000 y el framework ITIL (Information Technology Infrastructure Library), ¿cuál de las siguientes afirmaciones es correcta en cuanto a su capacidad para certificar organizaciones en la gestión de servicios de Tecnologías de la Información? |
✓ La ISO 20000 permite certificar a las organizaciones. Tanto la ISO 20000 como ITIL v3 permiten certificar a las organizaciones. La ISO 20000 permite certificar a personas, e ITIL v3 permite certificar a las organizaciones. Null
|
30s |
| 22 | Para la gestión de la continuidad de un sistema de información, ¿cuáles de los siguientes grupos de normas serían de aplicación? |
ISO 20000, ENI e ISO 27001. ✓ ISO 22301, ENS e ISO 27001. ISO 20000, ENS e ISO 45001. Null
|
30s |
| 23 | ¿Qué es una vulnerabilidad? |
Un mecanismo de defensa del sistema. ✓ Una debilidad que puede ser explotada por una amenaza. Un ataque malicioso ya detectado. Null
|
30s |
| 24 | En el contexto de la auditoría de sistemas en la nube (Cloud Computing), ¿cuál es el principal desafío al definir el alcance de la auditoría, especialmente en modelos IaaS (Infraestructura como Servicio) o PaaS (Plataforma como Servicio)? |
La imposibilidad técnica de aplicar Técnicas de Auditoría Asistidas por Ordenador (CAATs / TAACs) sobre la infraestructura del proveedor cloud. ✓ Determinar y verificar con precisión la delimitación de responsabilidades sobre los controles de seguridad entre el proveedor de servicios en la nube y la organización cliente (modelo de responsabilidad compartida). La falta de estándares internacionales de seguridad aplicables a los entornos en la nube, lo que impide establecer criterios de auditoría objetivos. Null
|
30s |
| 25 | ¿Qué es un sistema de gestión de relaciones con clientes (CRM) y cómo beneficia a las empresas? |
✓ Un sistema que centraliza la información de los clientes y permite personalizar la interacción para aumentar la satisfacción. Un sistema utilizado solo para realizar ventas a través de canales físicos. Un software utilizado exclusivamente para la gestión de inventarios en línea. Null
|
30s |
| 26 | ¿Qué instrumento jurídico protege los programas de ordenador según la legislación española? |
Patente tecnológica. Certificación digital. ✓ Propiedad intelectual. Null
|
30s |
| 27 | Si fuera necesario lanzar un contrato para adquirir o desarrollar una nueva aplicación, ¿Cuál sería el primer paso por realizar? |
✓ Consultar el directorio del Centro de Transferencia de Tecnología la AGE, y otros directorios similares, para confirmar si ya existe una aplicación similar que se pueda reutilizar. Revisar si existe algún producto con licencia en el SDA 25/2022 que se adapte a lo que se necesita. Revisar si existen servicios en la nube que se puedan contratar mediante SaaS. Null
|
30s |
| 28 | ¿Cuál de las siguientes es una aplicación de gestión documental? |
DocuFlex. ✓ DocuWare. DocuGes. Null
|
30s |
| 29 | Según Scrum, en un proyecto ágil, ¿Cuáles son las actividades básicas que realizar en cada Sprint? |
Revisión del Sprint, Scrum Diario, Pruebas del Sprint, Retrospectiva del Sprint. ✓ Planificación del Sprint, Scrum Diario, Revisión del Sprint, Retrospectiva del Sprint. Scrum Diario, Desarrollo del Sprint, Pruebas del Sprint, Retrospectiva del Sprint. Null
|
30s |
| 30 | ¿Qué característica define a la metodología Métrica v3 frente a otras metodologías estructuradas? |
Su orientación exclusiva a aplicaciones web. ✓ La separación clara entre fases y procesos, con entregables definidos en cada uno. Cobertura única para desarrollo estructurado. Null
|
30s |
| 31 | Sobre las historias de usuario, ¿cuál de las siguientes afirmaciones es falsa? |
Una historia de usuario siempre debería completarse dentro de un sprint. Una historia de usuario es la unidad de trabajo más pequeña en un marco ágil. ✓ Cuando se crea una historia de usuario, se incluyen todos los detalles de los requisitos que forman parte de ella. Null
|
30s |
| 32 | ¿Cuál es la diferencia fundamental entre un Diagrama de Flujo de Datos (DFD) y un Flujograma (ya sea de sistema o de programa)? |
Los DFD utilizan exclusivamente símbolos estandarizados por ISO, mientras que los flujogramas permiten símbolos definidos por el usuario. ✓ Los DFD se centran exclusivamente en modelar el flujo y transformación de los datos a través de un sistema, sin indicar el orden secuencial o las decisiones de control, mientras que los flujogramas representan la secuencia de operaciones y el flujo de control. Los flujogramas son obligatorios para documentar cualquier sistema informático según el Esquema Nacional de Seguridad (ENS), mientras que los DFD son solo una recomendación de buenas prácticas. Null
|
30s |
| 33 | En el modelo entidad-relación, ¿cuál es el propósito principal de una entidad fuerte frente a una entidad débil? |
La entidad fuerte se usa para relaciones ternarias, mientras que la débil solo en relaciones binarias. ✓ La entidad fuerte posee un identificador propio, la débil depende de una entidad fuerte para identificarse. La entidad débil representa subconjuntos opcionales de la entidad fuerte. Null
|
30s |
| 34 | Dentro del lenguaje SQL, ¿cuál de los siguientes es un operador de los denominados de conjuntos? |
MERGE. ✓ INTERSECT. AND. Null
|
30s |
| 35 | Implementando un tipo de dato "lista" me doy cuenta de que dos operaciones frecuentes que se realizan sobre la misma es recorrerla hacia adelante y hacia atrás. ¿Qué tipo de dato será más adecuado implementar? |
Lista simplemente enlazada. Tabla Hash (mapa hash). ✓ Lista doblemente enlazada. Null
|
30s |
| 36 | En un Diagrama de Estructura, ¿cómo se denomina la estructura cuando el módulo superior, en función de una decisión, llama a un módulo u otro de los de nivel inferior? |
Estructura Condicional. Estructura Secuencial. ✓ Estructura Alternativa. Null
|
30s |
| 37 | En Métrica v.3 y dentro del proceso CSI, ¿qué tipo de pruebas se llevan a cabo? |
Unitarias, de integración, de sistema y de implantación. ✓ Unitarias, de integración, de sistemas. Unitarias, de integración, de sistemas y de aceptación. Null
|
30s |
| 38 | En el contexto de las pruebas de caja negra (black-box testing), ¿cuál es el fundamento principal sobre el que se diseñan los casos de prueba? |
✓ Las especificaciones funcionales y no funcionales del software (requisitos), sin tener conocimiento de cómo está implementado internamente. El análisis detallado de la estructura interna del código fuente, buscando cubrir todas las sentencias y ramas lógicas posibles. La monitorización del consumo de recursos de hardware (CPU, memoria) durante la ejecución de pruebas de rendimiento bajo carga. Null
|
30s |
| 39 | En Métrica v.3 y dentro del proceso IAS, de las siguientes actividades ¿cuál corresponde al mismo? |
Actividad IAS 1: Establecimiento de Requisitos de Implantación. Actividad IAS 3: Preparación de la formación necesaria para usuarios. ✓ Actividad IAS 7: Preparación del Mantenimiento del Sistema. Null
|
30s |
| 40 | Señale la respuesta incorrecta con relación con el Proceso Unificado de Desarrollo Software (PUDS): |
✓ Las fases que contempla son: Iniciación, Elaboración, Construcción y Pruebas. Plantea un modelo de ciclo de vida iterativo e incremental, centrado en una arquitectura que guía el desarrollo del sistema, cuyas actividades están dirigidas por casos de uso. En cada fase del PUDS se producen iteraciones que representan un ciclo de desarrollo completo. Null
|
30s |
| 41 | ¿Cuál de las siguientes no es una característica del lenguaje Java? |
Es compilado a bytecode. ✓ Permite la herencia múltiple. Fuertemente tipado. Null
|
30s |
| 42 | En el contexto del diseño web multiplataforma/multidispositivo, ¿cuál es la técnica principal utilizada por el Responsive Web Design (RWD) para adaptar la visualización de una página web a diferentes tamaños de pantalla y orientaciones? |
Desarrollar aplicaciones nativas separadas y específicas para cada sistema operativo móvil (iOS, Android). Detectar el agente de usuario (User-Agent) en el servidor y enviar una versión HTML completamente diferente y optimizada solo para ese dispositivo detectado. ✓ El uso combinado de rejillas fluidas (fluid grids), imágenes flexibles (flexible images) y CSS Media Queries para aplicar diferentes estilos CSS en función de las características del dispositivo (como el ancho de la pantalla). Null
|
30s |
| 43 | ¿Cuál de las siguientes es una característica del lenguaje JavaScript? |
Es fuertemente tipado. Es orientado a aspectos. ✓ Permite el tipado dinámico. Null
|
30s |
| 44 | ¿Cuál es el lenguaje oficial de desarrollo para aplicaciones iOS introducido por Apple en 2014? |
Objective-C. ✓ Swift. Kotlin. Null
|
30s |
| 45 | ¿Cuál de los siguientes visores GIS no se puede ejecutar desde un navegador web? |
OSM Viewer. CARTO. ✓ ArcGIS Pro. Null
|
30s |
| 46 | Según el modelo de calidad de producto definido en la norma ISO/IEC 25010 (SQuaRE), ¿qué característica representa el "grado en que un producto o sistema protege la información y los datos de manera que personas o sistemas no autorizados no puedan leerlos o modificarlos, y que no se deniegue el acceso a personas o sistemas autorizados"? |
Fiabilidad (Reliability). Usabilidad (Usability). ✓ Seguridad (Segurity). Null
|
30s |
| 47 | En relación con las comunicaciones, quejas y reclamaciones reguladas en el capítulo II del Real Decreto 1112/2018 de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, indique la opción correcta: |
Las comunicaciones sobre requisitos de accesibilidad, solicitudes de información accesible y quejas serán presentadas y registradas conforme a los requisitos establecidos en la Ley 39/2015. Adicionalmente, se habilitará al menos uno de los siguientes canales complementarios al electrónico: Un teléfono o una oficina física de atención. Las comunicaciones sobre requisitos de accesibilidad podrán presentarse mediante medios electrónicos habilitando una dirección de correo electrónico específica o un formulario que permita la presentación telemática. Adicionalmente, se habilitarán obligatoriamente los siguientes canales complementarios al electrónico: Un teléfono o una oficina física de atención. ✓ Las solicitudes de información accesible serán presentadas y registradas conforme a los requisitos establecidos en la Ley 39/2015 y, una vez recibidas, la entidad obligada deberá responder a la persona interesada en el plazo de veinte días hábiles. Null
|
30s |
| 48 | ¿Qué técnica de aprendizaje automático es más adecuada para descubrir grupos ocultos en un conjunto de datos? |
Regresión lineal. Arboles de decisión. ✓ K-Means clustering. Null
|
30s |
| 49 | ¿Qué herramienta, en sistemas Unix, permite ver procesos en ejecución? |
✓ Top. Chmod. Grep. Null
|
30s |
| 50 | ¿Qué es la administración de datos dentro de un Sistema de Gestión de Base de Datos? |
El desarrollo de aplicaciones externas. ✓ La gestión lógica y física de la información almacenada. El mantenimiento de redes. Null
|
30s |
| 51 | De acuerdo con la definición de activo en la norma ISO 55000, indique cual es la respuesta correcta: |
Un activo siempre debe ser un bien tangible y financiero para que tenga valor para una organización. ✓ El valor de un activo puede ser tangible o intangible, y puede variar según la organización y sus partes interesadas. Un activo solo tiene valor si se puede monetizar de manera inmediata. Null
|
30s |
| 52 | En Ansible, ¿en qué formato se escriben los playbooks? |
✓ YAML. JSON. XML. Null
|
30s |
| 53 | ¿Qué significa rendimiento en el contexto de sistemas de información? |
La velocidad de descarga de una aplicación móvil. ✓ La eficacia con la que un sistema responde a las cargas de trabajo. El número de usuarios registrados. Null
|
30s |
| 54 | En una SAN Fibre Channel, ¿qué protocolo lleva los comandos SCSI dentro de las tramas FC? |
NFS. SMB. ✓ FCP. Null
|
30s |
| 55 | ¿Cuál de las siguientes no es una medida de seguridad física que se utiliza habitualmente en los centros de tratamiento de información? |
Control de accesos de tipo biométrico. ✓ Instalación de equipos Firewall. Instalación de detectores de humedad. Null
|
30s |
| 56 | ¿Qué es una máquina virtual? |
Un servidor físico exclusivo. ✓ Un entorno aislado que simula un ordenador completo. Un archivo de imagen de sistema. Null
|
30s |
| 57 | ¿Cuál es el rol principal del gestor en la arquitectura SNMP descrita en la RFC 1157? |
✓ Recopilar, procesar y presentar información de red obtenida de los agentes SNMP. Generar traps para notificar errores de red a los agentes. Actuar como intermediario entre el hardware de red y el protocolo TCP/IP. Null
|
30s |
| 58 | ¿Qué protocolo reemplaza a ARP en IPv6 para la resolución de direcciones? |
SLAAC (Stateless Address Autoconfiguration). ✓ NDP (Neighbor Discovery Protocol). DHCPv6. Null
|
30s |
| 59 | ¿Qué caracteriza a la conmutación de circuitos en comparación con la conmutación de paquetes? |
✓ La conmutación de circuitos establece una ruta fija para toda la duración de la comunicación. La conmutación de paquetes se basa en un camino predefinido. La conmutación de circuitos transmite datos en pequeños paquetes en lugar de un flujo continuo. Null
|
30s |
| 60 | ¿Cuál de los siguientes es un conocido protocolo AAA (Authentication, Authorization, Accounting)? |
LDAP. ✓ TACACS+. SSL. Null
|
30s |
| 61 | ¿Qué componente es imprescindible para poder implementar la plataforma FIWARE? |
✓ Context Broker. IOT Platform. IOT Agent. Null
|
30s |
| 62 | ¿Cuál es la principal ventaja de la convergencia fijo-móvil en redes de telecomunicaciones? |
✓ Reducción de costes operativos. Mejora en la calidad de la señal. Aumento en la velocidad de transmisión de datos. Null
|
30s |
| 63 | TETRA es un estándar sobre comunicaciones digitales móviles, publicado por: |
✓ ETSI (European Telecommunications Standards Institute). OSI (Open Systems Interconnection). ITU (International Telecommunication Union). Null
|
30s |
| 64 | ¿Qué significa PLC en el contexto de las telecomunicaciones? |
✓ Power Line Communications. Protocol Layer Communication. Private Link Channel. Null
|
30s |
| 65 | ¿Cuál es el plazo de validez de los certificados electrónicos contenidos en el Documento Nacional de Identidad electrónico? |
✓ Dos años. Cuatro años. Cinco años. Null
|
30s |
| 66 | Además de para renderizar gráficos, ¿cuál es el uso principal de las Unidades de Procesamiento Gráfico (GPU) en arquitecturas actuales como superordenadores y sistemas de inteligencia artificial (GPGPU)? |
Gestionar las operaciones de entrada/salida (I/O) de alta velocidad del sistema. ✓ Ejecutar eficientemente tareas que requieren un alto grado de paralelismo de datos, como operaciones matemáticas masivas sobre grandes conjuntos de datos. Servir como memoria caché ultrarrápida para los núcleos de la CPU principal. Null
|
30s |
| 67 | En un servidor con GNU/Linux he ejecutado el comando "ln archivo.txt mi_archivo.txt" para crear un enlace. ¿Qué sucede si borro "archivo.txt"? |
mi_archivo.txt es un enlace a archivo.txt, así que el contenido quedará inaccesible ya que hemos generado un enlace roto. Al borrar el archivo, obtendremos un error indicando que no es posible borrar el archivo porque hay enlaces apuntando a "archivo.txt". ✓ Se borrará archivo.txt, pero el contenido seguirá siendo accesible desde mi_archivo.txt. Null
|
30s |
| 68 | ¿Cuál de los siguientes es un lenguaje de programación utilizado en el framework Angular? |
Java. ✓ Javascript. C#. Null
|
30s |
| 69 | ¿Qué función tiene ODBC (Open Database Connectivity)? |
Servir de estándar para el almacenamiento físico de datos. ✓ Proporcionar una API estandarizada que permite a las aplicaciones acceder a diversos sistemas de gestión de bases de datos. Generar informes automáticos de bases de datos. Null
|
30s |
| 70 | ¿Qué sucede si una consulta GraphQL solicita un campo que no está definido en el tipo de datos correspondiente del esquema? |
✓ El servidor devuelve un error de validación y no ejecuta la consulta. El servidor ignora el campo solicitado y responde con el resto de los datos disponibles. El servidor intenta resolver el campo dinámicamente si encuentra un resolver genérico. Null
|
30s |
| 71 | ¿Cuál de las siguientes funciones es exclusiva de ICMPv6 en el contexto de redes IPv6 y no tiene equivalente directo en ICMPv4? |
Envío de mensajes de error como "Destination Unreachable". Detección de MTU de ruta mediante mensajes "Packet Too Big". ✓ Descubrimiento de vecinos y routers para autoconfiguración y resolución de direcciones. Null
|
30s |
| 72 | En el procesamiento de documentos XML, ¿cuál es la función específica y única de los 'espacios de nombres' (XML Namespaces)? |
Establecer la codificación de caracteres (por ejemplo, UTF-8) que debe utilizar el procesador XML para interpretar correctamente los bytes del documento. ✓ Proporcionar un mecanismo para evitar colisiones de nombres entre elementos y atributos que pertenecen a diferentes vocabularios XML cuando se usan juntos en un mismo documento, asociando prefijos a URIs únicas. Definir las reglas estructurales y de contenido que debe cumplir un documento XML para ser considerado válido según una gramática específica. Null
|
30s |
| 73 | En ITIL v3 (Information Technology Infrastructure Library), ¿cuál de las siguientes no se corresponde con una de las fases del ciclo de vida del servicio? |
Mejora continua del servicio. Estrategia del servicio. ✓ Despliegue del servicio. Null
|
30s |
| 74 | En lo referente al ámbito de aplicación del Real Decreto 43/2021, de 26 de enero, por el que se desarrolla el Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información: |
Se aplica tanto a los operadores de redes y servicios de comunicaciones electrónicas y los prestadores de servicios electrónicos de confianza críticos como a los definidos como no críticos establecidos en España. Únicamente aplica a proveedores de servicios digitales cuando se trate de microempresas o pequeñas empresas. ✓ Aplica a los operadores de servicios esenciales establecidos en España. Se entenderá que un operador de servicios esenciales está establecido en España cuando su residencia o domicilio social se encuentren en territorio español, siempre que estos coincidan con el lugar en que esté efectivamente centralizada la gestión administrativa y la dirección de sus negocios o actividades. Null
|
30s |
| 75 | ¿En que difiere el software libre y el software de código abierto (open source)? |
El software libre no permite modificar el código y el software de código abierto sí. ✓ Las licencias de software libre pueden ser más estrictas que las licencias de código abierto en cuanto a los derechos de modificación y distribución. No hay ninguna diferencia entre ambos conceptos. Null
|
30s |
| 76 | En un análisis coste/beneficio, ¿qué representa el concepto Payback? |
Es el momento en el tiempo en que el conjunto de beneficios obtenidos por la explotación del nuevo sistema iguala al conjunto de costes de todo tipo que ha ocasionado. ✓ Es el periodo de tiempo que transcurre desde que los costes son máximos hasta que el sistema empieza a aportar beneficios. Es el rendimiento de la inversión expresada en términos de porcentaje. Null
|
30s |
| 77 | ¿Cuál de los siguientes no es un artefacto de Scrum? |
Pila del Sprint (Sprint Backlog). Incremento (Increment). ✓ Scrum Diario (Daily Scrum). Null
|
30s |
| 78 | ¿Cuál de las siguientes no es una actividad propia de la gestión del desarrollo de software, según los estándares de ingeniería del software? |
Control de riesgos del proyecto. Estimación de costes y recursos. ✓ Refactorización del código. Null
|
30s |
| 79 | ¿Qué nivel de un Diagrama de Flujo de Datos (DFD) proporciona la visión más abstracta y de más alto nivel del sistema, mostrándolo como un único proceso y sus interacciones con entidades externas? |
✓ El Diagrama de Contexto (Nivel 0 o -1, según convención). El Diagrama de Nivel 1, que descompone el proceso único del diagrama de contexto en los principales subsistemas o funciones. Un Flujograma de Programa detallado de la función principal del sistema. Null
|
30s |
| 80 | ¿Qué condición debe cumplirse para validar correctamente una relación ternaria en un modelo entidad-relación? |
Que ninguna entidad participante sea débil. Que tenga al menos un atributo clave. ✓ Que no pueda descomponerse sin pérdida de información en relaciones binarias. Null
|
30s |
| 81 | ¿Qué tipo de mantenimiento se aplica cuando se instala una actualización de software para mejorar el rendimiento sin que haya fallos previos? |
Mantenimiento preventivo. Mantenimiento correctivo. ✓ Mantenimiento perfectivo. Null
|
30s |
| 82 | Un DAG (grafo acíclico dirigido): |
Siempre tienen un número igual de nodos y aristas. ✓ Siempre tienen al menos un nodo con grado de entrada cero (in-degree 0). Siempre se puede recorrer mediante DFS (Deep First Search) sin necesidad de marcar nodos visitados para no recorrer varias veces el mismo nodo. Null
|
30s |
| 83 | ¿Cuál de los siguientes módulos tendría más cohesión? |
✓ Un módulo en el que todos los elementos de procesamiento del módulo, por ejemplo, funciones, utilizan los mismos datos de entrada y salida. Un módulo que contiene tareas relacionadas por el hecho de que todas deben realizarse en el mismo intervalo de tiempo. Un módulo cuyos elementos contribuyen en actividades de una misma categoría general, en el que las actividades a ser ejecutadas son seleccionadas fuera del módulo mediante una señal de control. Null
|
30s |
| 84 | Indique cuál de los siguientes patrones GoF (Gang Of Four) reduce la redundancia cuando gran cantidad de objetos poseen idéntica información: |
Mediator. ✓ Flyweight. Visitor. Null
|
30s |
| 85 | ¿Cuál de las siguientes arquitecturas es recomendada por Google para separar responsabilidades en aplicaciones Android? |
MVC. ✓ MVVM. MVP. Null
|
30s |
| 86 | ¿Qué norma UNE regula los requisitos para la especificación de servicios de información geográfica de manera neutral y específica para diferentes plataformas? |
✓ UNE-EN ISO 19119:2016. UNE-EN ISO 19115-1:2014. UNE-EN ISO 19112:2005. Null
|
30s |
| 87 | La métrica "Densidad de Defectos" (Defect Density) se calcula típicamente como el número de defectos confirmados dividido por el tamaño del software. ¿Qué tipo de información proporciona principalmente esta métrica? |
El tiempo medio exacto que tardará el equipo de desarrollo en corregir cada defecto encontrado en el software. ✓ Una indicación del nivel de calidad del producto software en términos de cuántos defectos contiene por unidad de tamaño (ej. defectos por KLOC - miles de líneas de código, o por Punto Función), permitiendo comparaciones relativas. El número total de casos de prueba que deben ejecutarse para lograr una cobertura del 100% de las funcionalidades del sistema. Null
|
30s |
| 88 | En el documento del estándar W3C Pautas de Accesibilidad para el Contenido Web (WCAG) 2.2, ¿bajo qué principio se incluye la pauta "tiempo suficiente"? |
✓ Operable. Perceptible. Comprensible. Null
|
30s |
| 89 | En aprendizaje automático, ¿qué tipo de aprendizaje ocurre cuando el modelo se entrena usando datos etiquetados? |
Aprendizaje no supervisado. ✓ Aprendizaje supervisado. Aprendizaje neuronal etiquetado. Null
|
30s |
| 90 | ¿Qué herramienta permite realizar copias de seguridad en un SGDB como PostgreSQL? |
✓ pg_dump. pq_map. pq_carg. Null
|
30s |
| 91 | ¿Cuál es una limitación importante en el uso del tiempo medio entre fallos (MTBF) como único indicador en mantenimiento correctivo? |
✓ No tiene en cuenta los tiempos de inactividad. Depende exclusivamente del tipo de software utilizado. Solo se puede aplicar a dispositivos mecánicos. Null
|
30s |
| 92 | ¿Por qué es necesario utilizar JCL en un entorno mainframe como zOS? |
✓ Porque los sistemas mainframe necesitan instrucciones explícitas para gestionar la ejecución de programas y la asignación de recursos. Porque JCL acelera automáticamente la ejecución de programas sin necesidad de configuraciones. Porque JCL se utiliza para diseñar redes TCP/IP. Null
|
30s |
| 93 | ¿Cuál es el objetivo principal de la deduplicación de datos en sistemas de almacenamiento? |
Aumentar el número de copias redundantes de los datos para mayor seguridad. ✓ Eliminar copias duplicadas de datos para optimizar el uso del espacio de almacenamiento. Fragmentar archivos grandes en partes pequeñas para facilitar la ordenación de datos en bloques de disco. Null
|
30s |
| 94 | ¿Cuál de las siguientes no es una medida de seguridad física que se utiliza habitualmente en los centros de tratamiento de información? |
Doble acometida eléctrica. Doble grupo electrógeno. ✓ Doble SAI (Sistema de Alerta Ininterrumpida). Null
|
30s |
| 95 | ¿Qué ventaja proporciona el uso de contenedores respecto a las máquinas virtuales? |
Mayor aislamiento de hardware. ✓ Menor sobrecarga y mayor eficiencia. Mayor consumo de recursos. Null
|
30s |
| 96 | ¿Qué función tiene el protocolo IEEE 802.1Q en una red de área local? |
Controlar acceso físico al medio. ✓ Encapsular tramas para soporte de VLAN. Gestionar autenticación de usuarios. Null
|
30s |
| 97 | ¿Cuál es el objetivo principal de la técnica de traffic shaping, en las redes IP? |
✓ Traffic shaping permite almacenar los paquetes excedentes en una cola y los retransmite conforme a la capacidad permitida para evitar la congestión. Traffic shaping descarta inmediatamente los paquetes que exceden el límite de tasa de transmisión, priorizando solo el tráfico urgente. Traffic shaping ajusta dinámicamente la capacidad de la red para aumentar la velocidad de transmisión sin necesidad de modificar la configuración de los dispositivos de red. Null
|
30s |
| 98 | ¿Cuál es la principal ventaja de utilizar DWDM (Dense Wavelength Division Multiplexing) en comparación con otras tecnologías de multiplexación óptica? |
Permite transmitir señales de datos a mayor distancia sin necesidad de amplificación. ✓ Incrementa la capacidad de transmisión al permitir que múltiples longitudes de onda se transmitan simultáneamente a través de una sola fibra óptica. Utiliza frecuencias más altas que otras tecnologías, lo que permite la transmisión de más tipos de datos. Null
|
30s |
| 99 | De acuerdo con el anexo II del Real Decreto 311/2022 por el que se regula el Esquema Nacional de Seguridad, ¿cuál de la siguientes se corresponde con un grupo de medidas de seguridad relacionadas con el control de acceso? |
✓ mp.acc. op.acc. org.acc. Null
|
30s |
| 100 | ¿Cuál de las siguientes afirmaciones es verdadera sobre HTTP/3 respecto a su predecesor? |
Por su diseño, HTTP/3 es más sencillo de implementar que HTTP/2. HTTP/3 adopta el protocolo QUIC, que se basa en TCP en lugar de UDP. ✓ HTTP/3 es más eficiente y rápido, especialmente en redes con alta latencia. Null
|
30s |
| 101 | El número de miembros de la Junta de Gobierno no podrá exceder: |
De un quinto del número legal de miembros del Pleno, además del Alcalde. ✓ De un tercio del número legal de miembros del Pleno, además del Alcalde. De un cuarto del número legal de miembros del Pleno, además del Alcalde. Null
|
30s |
| 102 | ¿Cuál de las siguientes se corresponde con una de las características de los datawarehouse? |
No distingue datos actuales de los datos históricos. Volátil. ✓ La información se organiza por temas o áreas de negocio. Null
|
30s |
| 103 | ¿Qué códec de vídeo ofrece mayor eficiencia en la compresión y calidad en redes IP? |
✓ H.264 / H.265 (HEVC). H.261. H.263. Null
|
30s |
| 104 | TETRA utiliza diferentes mecanismos de cifrado. Entre ellos no se encuentra: |
✓ TEA3. AIE. E2EE. Null
|
30s |
| 105 | ¿Cuál es una desventaja técnica del PLC? |
Solo transmite audio. ✓ Sensibilidad a interferencias eléctricas. Requiere cableado de fibra óptica adicional. Null
|
30s |
| 106 | ¿Cómo gestiona Apache Airflow la orquestación de los flujos de trabajos? |
✓ Mediante DAGs (Directed Acyclic Graphs). Mediante DTL (Detailed Task List). Mediante JCL (Job Control Language). Null
|
30s |
| 107 | Según el artículo 3.4 del Real Decreto 1112/2018 de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, quedan excluidos del ámbito de aplicación algunos contenidos. ¿Cuál de los siguientes no aplica? |
✓ Formatos de archivo de ofimática publicados antes de la entrada en vigor de este real decreto, siempre que los mismos sean necesarios para tareas administrativas activas relativas a las funciones realizadas por los sujetos obligados por este real decreto. Contenido multimedia en directo de base temporal salvo lo dispuesto en otra legislación específica que obligue al respecto. Contenidos de extranet e intranet entendidos como sitios web accesibles únicamente para un grupo restringido de personas y no para el público en general, publicados antes del 23 de septiembre de 2019, hasta que dichos sitios web sean objeto de una revisión sustancial. Null
|
30s |
TAICord