CastillaLeonTSInformatica2024
Por xd4z
Récord
🏆 5.67
Media
📊 5.67
Sesiones
1
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | 1. De acuerdo con la Constitución Española, la Administración Pública sirve con objetividad los intereses generales y actúa de acuerdo con los principios de: |
Competencia, legalidad, proporcionalidad, desconcentración y coordinación. ✓ Eficacia, jerarquía, descentralización, desconcentración y coordinación. Eficacia, legalidad, proporcionalidad, desconcentración y solidaridad. Competencia, jerarquía, descentralización, desconcentración y solidaridad.
|
30s |
| 2 | 2. De acuerdo con el artículo 141.3 de la Constitución Española, señale la respuesta correcta: |
No se podrán crear agrupaciones de municipios diferentes de la provincia. La agrupación de municipios diferentes de la provincia deberá ser autorizada por la Cortes Generales. La creación de agrupaciones de municipios diferentes de la provincia supondrá su unificación. ✓ Se podrán crear agrupaciones de municipios diferentes de la provincia.
|
30s |
| 3 | 3. ¿Cuál es el órgano de representación de la Unión Europea que reúne a los jefes de Estado o de Gobierno de los Estados miembros y fija las orientaciones y las prioridades políticas de la Unión Europea? |
La Comisión Europea. ✓ El Consejo Europeo. El Consejo de la Unión Europea. El Parlamento Europeo.
|
30s |
| 4 | 4. La Comunidad de Castilla y León tiene competencia exclusiva en la siguiente materia: |
Protección del medio ambiente y de los ecosistemas. Prevención ambiental. Vertidos a la atmósfera y a las aguas superficiales y subterráneas. Productos farmacéuticos. ✓ Obras públicas de interés para la Comunidad Autónoma dentro de su propio territorio que no tengan la calificación legal de interés general del Estado ni afecten a otra Comunidad Autónoma. Colegios profesionales y ejercicio de profesiones tituladas.
|
30s |
| 5 | 5. La competencia para aprobar los Presupuestos de la Comunidad de Castilla y León corresponde: |
Al Presidente de la Junta de Castilla y León. A la Junta de Castilla y León. Al Consejo de Gobierno de la Junta de Castilla y León. ✓ A las Cortes de Castilla y León.
|
30s |
| 6 | 6. Según el artículo 37 del Estatuto de Autonomía de Castilla y León, no podrá acordarse la disolución anticipada de las Cortes de Castilla y León en el siguiente supuesto: |
✓ Cuando se encuentre en tramitación una moción de censura. Durante el segundo período de sesiones de la legislatura. Antes de que transcurran seis meses desde la anterior disolución de la Cámara efectuada al amparo de este artículo. Puede acordarse en cualquier momento sin limitación alguna.
|
30s |
| 7 | 7. Corresponde al Presidente de la Junta de Castilla y León: |
Ratificar los convenios que la Junta concluya con otras Comunidades Autónomas para la gestión y prestación de servicios propios de las mismas. Dichos convenios serán comunicados de inmediato a las Cortes Generales. Establecer y exigir tributos de acuerdo con la Constitución, el Estatuto de Autonomía y las correspondientes leyes del Estado. ✓ Convocar, presidir, fijar el orden del día de las reuniones del Consejo de Gobierno y dirigir los debates y deliberaciones, así como suspender y levantar las sesiones. Interponer recursos de inconstitucionalidad y suscitar, en su caso, conflictos de competencia.
|
30s |
| 8 | 8. La Junta de Castilla y León se compone del: |
✓ Presidente, del Vicepresidente o Vicepresidentes, en su caso, y de un máximo de diez Consejeros. Presidente, dos Vicepresidentes como mínimo, y de un máximo de diez Consejeros. Presidente, del Vicepresidente o Vicepresidentes, en su caso, y de un máximo de nueve Consejeros. Presidente, del Vicepresidente o Vicepresidentes, en su caso, y de un máximo de doce Consejeros.
|
30s |
| 9 | 9. El Procurador del Común es el Alto Comisionado de las Cortes de Castilla y León, elegido por: |
La Junta de Castilla y León. ✓ Las Cortes de Castilla y León. El Defensor del Pueblo. El Presidente de la Junta de Castilla y León.
|
30s |
| 10 | 10. El Delegado Territorial de la Junta de Castilla y León en cada provincia depende funcionalmente de: |
La Consejería de Economía y Hacienda. La Consejería de la Presidencia. ✓ La Consejería que corresponda por razón de la competencia material. La Consejería de Movilidad y Transformación Digital.
|
30s |
| 11 | 11. Según dispone el artículo 14 de la Ley de la Función Pública de Castilla y León, queda reservado al personal funcionario el desempeño de puestos de trabajo que: |
✓ Impliquen el ejercicio de autoridad. Sean de carácter instrumental correspondientes a las áreas de mantenimiento y conservación. Sean de naturaleza no permanente. Estén calificados como de confianza.
|
30s |
| 12 | 12. De conformidad con lo dispuesto en el artículo 42 de la Ley de la Función Pública de Castilla y León, el sistema de concurso-oposición será el sistema general de selección de: |
Personal funcionario. ✓ Personal laboral fijo. Personal temporal. Personal eventual.
|
30s |
| 13 | 13. Según señala el artículo 22 del convenio colectivo para el personal laboral de la Administración General de la Comunidad de Castilla y León y Organismos Autónomos dependientes de esta, el periodo de prueba para los trabajadores del grupo I, será de: |
Un mes. Dos meses. ✓ Tres meses. Seis meses.
|
30s |
| 14 | 14. De acuerdo con la Ley 2/2010, de 11 de marzo, de Derechos de los Ciudadanos en sus relaciones con la Administración de la Comunidad de Castilla y León y de Gestión Pública, la consejería encargada de hacer pública y actualizar la relación de oficinas de asistencia en materia de registros será: |
La consejería competente en materia de administración territorial. ✓ La consejería competente en materia de atención al ciudadano. La consejería competente en materia de hacienda. La consejería competente en materia de función pública.
|
30s |
| 15 | 15. Conforme al artículo 11 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, ¿Para cuál de los siguientes supuestos las Administraciones Públicas NO requerirán a los interesados el uso obligatorio de firma? |
Renunciar a derechos. ✓ Pagar tasas de un procedimiento iniciado electrónicamente. Presentar declaraciones responsables o comunicaciones. Desistir de acciones.
|
30s |
| 16 | 16. Conforme al artículo 17 de la Ley 3/2015, de 4 de marzo, de Transparencia y Participación Ciudadana de Castilla y León, serán objeto de participación ciudadana a través del Portal de Gobierno Abierto: (Señale la respuesta INCORRECTA) |
Los planes. Las estrategias. ✓ Los proyectos de disposiciones que regulen órganos, cargos y autoridades. Los programas.
|
30s |
| 17 | 17. Conforme al artículo 54 de la Ley 2/2013, de 15 de mayo, de Igualdad de Oportunidades para las Personas con Discapacidad, los Planes autonómicos de accesibilidad elaborados por la Junta de Castilla y León, incluirán: |
Los recursos de apoyo a la familia o personas que convivan en el mismo domicilio con la persona con discapacidad. Los recursos sanitarios disponibles. ✓ La evaluación de la aplicación de la normativa y sus efectos, así como las propuestas de modificaciones normativas, en su caso. Los recursos educativos disponibles.
|
30s |
| 18 | 18. Conforme al artículo 3 de la Ley 1/2003, de 3 de marzo, de Igualdad de Oportunidades entre mujeres y hombres en Castilla y León, la Administración de la Comunidad de Castilla y León y el resto de Administraciones Públicas de su ámbito territorial de actuación se regirán, en materia de igualdad de oportunidades entre mujeres y hombres, por los siguientes principios: |
Seguridad jurídica, eficacia y eficiencia. ✓ Transversalidad, planificación y coordinación. Necesidad, efectividad y menor onerosidad. Solidaridad, profesionalidad y calidad.
|
30s |
| 19 | 19. Conforme al artículo 4 de la Ley 31/1995, de 8 de noviembre, de Prevención de Riesgos Laborales, se entenderá por “riesgo laboral”: |
✓ La posibilidad de que un trabajador sufra un determinado daño derivado del trabajo. La realización de procesos, actividades, operaciones que, en ausencia de medidas preventivas específicas, originen riesgos para la seguridad y la salud de los trabajadores. Las enfermedades, patologías o lesiones sufridas con motivo u ocasión del trabajo. Cualquier característica del trabajo que pueda tener una influencia significativa en la generación de riesgos para la seguridad y salud del trabajador.
|
30s |
| 20 | 20. Conforme al artículo 17 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, los documentos electrónicos deberán conservarse en un formato que permita garantizar: (Señale la respuesta INCORRECTA): |
La integridad del documento. La conservación del documento. ✓ La consulta durante un período de tiempo determinado. La autenticidad del documento.
|
30s |
| 21 | 21. Según la Disposición adicional primera, del Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica, señale cuál es el propósito del Centro de Transferencia de Tecnología (CTT): |
Es un inventario de procedimientos administrativos, servicios prestados y otras actuaciones administrativas que generen documentación pública. Almacenará, publicará y difundirá los modelos de datos de los servicios de interoperabilidad entre Administraciones Públicas y de estas con los ciudadanos. ✓ Es un directorio de aplicaciones para su libre reutilización. Es un instrumento que permitirá la sincronización de los sistemas que traten la información de inventariado, codificación y evolución de unidades orgánicas y oficinas.
|
30s |
| 22 | 22. Indique cuál de las siguientes respuestas NO es una Norma Técnica de Interoperabilidad recogida en el Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica: |
Documento electrónico. Expediente electrónico. ✓ Archivo electrónico. Digitalización de documentos.
|
30s |
| 23 | 23. Según el artículo 41 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, ¿cómo se denomina el acto realizado íntegramente a través de medios electrónicos por una Administración Pública en el marco de un procedimiento administrativo y en el que no haya intervenido de forma directa un empleado público? |
Acción administrativa automatizada. Solicitud electrónica automatizada. ✓ Actuación administrativa automatizada. Trámite electrónico automatizado.
|
30s |
| 24 | 24. Según el artículo 98 del texto refundido de la Ley de Propiedad Intelectual, aprobado por Real Decreto Legislativo 1/1996, de 12 de abril, en cuanto a la duración de los derechos de explotación de los programas de ordenador cuando el autor sea una persona jurídica, señale la respuesta correcta: |
Será de setenta años, computados desde el día siguiente al de la divulgación lícita del programa o al de su creación si no se hubiera divulgado. Será de cincuenta años, computados desde el día siguiente al de la divulgación lícita del programa o al de su creación si no se hubiera divulgado. ✓ Será de setenta años, computados desde el día 1 de enero del año siguiente al de la divulgación lícita del programa o al de su creación si no se hubiera divulgado. Será de cincuenta años, computados desde el día 1 de enero del año siguiente al de la divulgación lícita del programa o al de su creación si no se hubiera divulgado.
|
30s |
| 25 | 25. Según el Anexo IV (Catálogo de Puestos de Trabajo), del Decreto 137/2001, de 3 de mayo, por el que se aprueba el Plan de Empleo del personal informático al Servicio de la Administración de Castilla y León, ¿cuáles son los requisitos para el desempeño del puesto de Jefe de Servicio de Informática? |
Los propios de la categoría, bien Técnico Superior de Informática o bien Técnico de Gestión de Informática, y dos años de antigüedad como personal laboral informático al servicio de la Administración de la Comunidad de Castilla y León. Los propios de la categoría, solamente Técnico Superior de Informática, y dos años de antigüedad como personal laboral informático al servicio de la Administración de la Comunidad de Castilla y León. ✓ Los propios de la categoría, bien Técnico Superior de Informática o bien Técnico de Gestión de Informática, y un año de antigüedad como personal laboral informático al servicio de la Administración de la Comunidad de Castilla y León. Los propios de la categoría, solamente Técnico Superior de Informática, y un año de antigüedad como personal laboral informático al servicio de la Administración de la Comunidad de Castilla y León.
|
30s |
| 26 | 26. En el ámbito de los proyectos de Tecnologías de la Información y las Comunicaciones, indique cuál de las siguientes respuestas es un método dinámico para la evaluación de la rentabilidad de la inversión: |
Plazo de recuperación o “Pay-back”. Retorno de Inversión o ROI. ✓ Tasa Interna de Retorno. Flujo de caja total.
|
30s |
| 27 | 27. Con relación al quorum y al “split brain” en clústers de alta disponibilidad, señale la respuesta correcta: |
El quorum se configura para que cada nodo del clúster tenga el mismo peso, y cualquier nodo puede continuar operando si detecta una partición en la red. El “split brain” es una situación donde múltiples nodos de un clúster operan independientemente sin necesidad de un quorum, ya que cada nodo puede tomar decisiones sin consultar a los demás. ✓ El quorum se define como la mitad más uno de los nodos. Si una partición de la red no alcanza ese número, no puede continuar operando para evitar el “split brain”. En caso de “split brain”, el quorum se distribuye equitativamente entre los nodos del clúster, lo que permite que las particiones pequeñas continúen funcionando sin problemas.
|
30s |
| 28 | 28. En el contexto de la arquitectura de procesadores, ¿cuál de las siguientes respuestas describe mejor la función de pipelining y su impacto en el rendimiento del procesador? |
✓ Permite la ejecución simultánea de múltiples instrucciones en diferentes etapas del ciclo de instrucción, aumentando la velocidad de procesamiento al reducir el tiempo de ejecución total de un programa. Mejora el rendimiento del procesador al ejecutar una única instrucción a la vez, asegurando que cada instrucción se complete antes de comenzar la siguiente. Reduce el número de ciclos de reloj necesarios para ejecutar una instrucción al dividir cada instrucción en varias etapas y ejecutarlas de forma secuencial. Incrementa el tamaño del registro de instrucciones del procesador, permitiendo que más instrucciones se almacenen y se procesen simultáneamente.
|
30s |
| 29 | 29. Según la clasificación de los centros de proceso de datos por niveles Tier del Uptime Institute, ¿qué nivel o niveles garantizarían un tiempo máximo de indisponibilidad anual inferior a 2 horas? |
Los niveles Tier I y Tier II. Únicamente el nivel Tier IV. ✓ Los niveles Tier III y Tier IV. Únicamente el nivel Tier I.
|
30s |
| 30 | 30. En el contexto de estrategias de almacenamiento, señale la respuesta correcta: |
Thick Provisioning asigna espacio de almacenamiento anticipadamente y sin sobreasignación. Thin Provisioning asigna espacio bajo demanda y de forma predecible. Storage Tiering clasifica el almacenamiento en distintos niveles que no pueden solaparse. ✓ Deduplicación elimina datos duplicados, liberando espacio.
|
30s |
| 31 | 31. En el contexto de los Sistemas Operativos, ¿cuál de los siguientes algoritmos de planificación se caracteriza porque un proceso en ejecución no puede ser interrumpido hasta que termine o solicite una operación de E/S y garantiza que los procesos son atendidos en el orden en que llegan, gestionados en una cola? |
Algoritmo Round-Robin (RR). Algoritmo Shortest Job First (SJF). ✓ Algoritmo First Come First Served (FCFS). Algoritmo basado en Prioridades.
|
30s |
| 32 | 32. En Windows Server, ¿cuál es la funcionalidad principal del servicio de Active Directory Federation Services (AD FS)? |
Proporcionar resolución de nombres de dominio en la red. Gestiona y distribuye actualizaciones y parches a los servidores y estaciones de trabajo, asegurando que todos los sistemas estén al día. ✓ Permitir la autenticación de usuarios entre diferentes sistemas de identidad, sin la necesidad de múltiples inicios de sesión. Supervisar y registrar eventos y actividades del sistema para auditoría y solución de incidencias.
|
30s |
| 33 | 33. En los sistemas UNIX, los niveles de funcionamiento (Runlevels) definen diferentes estados operativos del sistema. ¿Cuál de las siguientes respuestas describe el nivel de funcionamiento 0 (nivel 0)? |
✓ Es un nivel de funcionamiento que apaga el sistema por completo, deteniendo todos los servicios y desmontando todos los sistemas de archivos. Es un nivel de funcionamiento en el que el sistema se inicia en modo de usuario único para realizar tareas de mantenimiento básico. Es un nivel de funcionamiento multiusuario que inicia todos los servicios y demonios necesarios para la operación completa del sistema. Es un nivel de funcionamiento que proporciona una interfaz gráfica de usuario completa para el acceso y la gestión del sistema.
|
30s |
| 34 | 34. En un archivo crontab, ¿cuál de las siguientes entradas del archivo ejecutaría el script /ruta/al/script.sh todos los lunes a las 3:15 AM? |
✓ 15 3 * * 1 /ruta/al/script.sh 15 3 1 * 1 /ruta/al/script.sh 15 3 1 1 1 /ruta/al/script.sh 15 3 * * 7 /ruta/al/script.sh
|
30s |
| 35 | 35. En la virtualización de sistemas, ¿cuál de las siguientes respuestas describe el papel de un hipervisor de tipo 1? |
Un hipervisor de tipo 1 se instala sobre un sistema operativo anfitrión existente y proporciona una capa de virtualización para crear y gestionar máquinas virtuales. ✓ Un hipervisor de tipo 1 se instala directamente en el hardware y proporciona una capa de virtualización sin necesidad de un sistema operativo anfitrión. Un hipervisor de tipo 1 se ejecuta como una aplicación dentro de un sistema operativo, gestionando las máquinas virtuales desde ese entorno. Un hipervisor de tipo 1 permite a múltiples sistemas operativos anfitriones ejecutar aplicaciones de virtualización en sus entornos separados.
|
30s |
| 36 | 36. Tanto los contenedores como las máquinas virtuales pueden utilizarse para aislar y gestionar aplicaciones. Señale la respuesta correcta: |
Los contenedores incluyen un sistema operativo completo y gestionan aplicaciones de forma independiente, mientras que las máquinas virtuales comparten el núcleo del sistema operativo host. Las máquinas virtuales son más ligeras que los contenedores y requieren menos recursos del sistema, ya que solo ejecutan una aplicación específica. ✓ Los contenedores comparten el núcleo del sistema operativo host y son más eficientes en términos de recursos, mientras que las máquinas virtuales incluyen un sistema operativo completo para cada instancia, lo que aumenta el uso de recursos. Los contenedores y las máquinas virtuales son idénticos.
|
30s |
| 37 | 37. Atendiendo a una aplicación diseñada e implementada con una arquitectura limpia (Clean Architecture) o con una arquitectura hexagonal, ¿en qué capa se encuentran las clases de acceso a la base de datos? |
Dominio Casos de uso. Aplicación. ✓ Infraestructura.
|
30s |
| 38 | 38. En el contexto de servidores de aplicaciones, ¿cuál de las siguientes respuestas describe la diferencia entre escalabilidad vertical y escalabilidad horizontal? |
La escalabilidad vertical implica agregar más instancias de servidores para distribuir la carga, mientras que la escalabilidad horizontal implica aumentar la capacidad del hardware en un solo servidor. ✓ La escalabilidad vertical se refiere a aumentar la capacidad de un servidor añadiendo más recursos (CPU, RAM), mientras que la escalabilidad horizontal se refiere a añadir más servidores para distribuir la carga. La escalabilidad vertical y horizontal son términos intercambiables que se refieren a aumentar la capacidad de un servidor. La escalabilidad horizontal es más eficiente que la escalabilidad vertical, ya que no requiere más servidores.
|
30s |
| 39 | 39. En el correo electrónico, señale el propósito principal de DKIM (DomainKeys Identified Mail): |
Asegurar la confidencialidad del contenido del mensaje. ✓ Verificar la autenticidad del remitente y la integridad del mensaje. Limitar el tamaño de los mensajes. Auditar los mensajes para detectar spam.
|
30s |
| 40 | 40. ¿Cuál de las siguientes respuestas describe una característica del Directorio Activo de Microsoft? |
Es un servicio de base de datos que se utiliza exclusivamente para almacenar configuraciones de red y no admite la gestión de usuarios ni dispositivos. ✓ Utiliza un modelo jerárquico similar a X.500, permitiendo la organización de recursos como usuarios, grupos y computadoras en dominios y unidades organizativas. Es un estándar abierto desarrollado por Microsoft y es compatible con cualquier sistema operativo sin la necesidad de componentes adicionales. No admite la replicación de datos entre diferentes controladores de dominio, lo que limita su uso en redes distribuidas.
|
30s |
| 41 | 41. ¿Cuál de las siguientes respuestas NO es una solución Single Sign-On (SSO) de software libre? |
Keycloak CAS (Central Authentication Service) Gluu Server ✓ Auth0
|
30s |
| 42 | 42. En relación al software libre, señale la respuesta INCORRECTA: |
El software libre permite modificar el programa y liberar estas modificaciones. El software libre permite redistribuir copias del programa. El software libre implica la libertad de ejecutar el software para cualquier propósito. ✓ El software libre es gratuito.
|
30s |
| 43 | 43. ¿Cuál de los siguientes principios de PMBOK 7 hace referencia a la personalización del proyecto? |
Pensamiento holístico. ✓ Tailoring. Adaptabilidad y resiliencia. Entrega de valor.
|
30s |
| 44 | 44. ITIL v4 describe la cadena de valor del servicio como una combinación de seis actividades clave. Señale las actividades clave: |
Organizar, Planificar, Diseño, Análisis, Operación y Mejora Continua. ✓ Planificar, Mejorar, Interactuar, Diseño y Transición, Obtener/Crear, Entregar y Brindar Soporte. Planificar, Diseñar, Transición, Desarrollo, Implantar y Brindar Soporte. Planificar, Definir, Diseñar, Implementar, Mejora Continua y Brindar Soporte.
|
30s |
| 45 | 45. ¿Cómo se llama la técnica de formación en los equipos de desarrollo software que consiste en resolver problemas conocidos con el objetivo de aprender a refactorizar o practicar metodologías como TDD (Test-Driven Development)? |
Code Craftmanship. Code Challenge. ✓ Kata. Mastery Quest.
|
30s |
| 46 | 46. ¿Cómo se llama la documentación que tiene como objetivo registrar y analizar las incidencias críticas ocurridas en el entorno de producción? |
✓ Post-mortem. Crisis Report. Bug Retrospective. Error Analysis.
|
30s |
| 47 | 47. Dada una aplicación modular que se distribuye en varios contenedores Docker relacionados entre sí, ¿qué herramienta, por su simplicidad, se utiliza en el entorno local de desarrollo para la ejecución de todos los contenedores? |
Docker Swarm. Docker Hub. Docker Scout. ✓ Docker Compose.
|
30s |
| 48 | 48. ¿Cuál de los siguientes tipos de cohesión es mejor (mayor nivel de cohesión) conforme a la metodología Métrica v3? |
Casual. Procedimental. ✓ Funcional. Lógica.
|
30s |
| 49 | 49. ¿Qué respuesta NO es una práctica definida en XP (Extreme Programming)? |
Programación en parejas. Diseño simple. Propiedad colectiva del código. ✓ Pruebas del equipo de calidad.
|
30s |
| 50 | 50. En metodologías ágiles como SCRUM, ¿cómo se denominan las tareas que tienen como objetivo realizar una investigación previa a la resolución de un problema? |
✓ Spike. Groundwork. Research. Investigation.
|
30s |
| 51 | 51. El acrónimo INVEST permite describir las características de calidad que deben cumplir las historias de usuario. Señale la respuesta que relaciona una letra del acrónimo INVEST con su significado. |
I – Isolated (Aislado). ✓ V – Valuable (Valioso). E – Effortless (Sin esfuerzo). T – Timely (Oportuno / A tiempo).
|
30s |
| 52 | 52. Respecto al modelo Entidad Relación Extendido, señale la respuesta correcta: |
La especialización es una abstracción a partir de varias entidades similares (subtipo) que genera una entidad común (supertipo). La generalización es un refinamiento a partir de una entidad (supertipo) que genera nuevas entidades (subtipo). La agregación permite almacenar varios valores en un mismo atributo de la entidad. ✓ Una Entidad débil es una entidad que no puede existir sin participar en una relación con una entidad fuerte.
|
30s |
| 53 | 53. En orientación a objetos, ¿qué característica se debilita cuando todas las propiedades de una clase son públicas? |
✓ Encapsulamiento. Abstracción. Herencia. Polimorfismo.
|
30s |
| 54 | 54. Respecto a los patrones de diseño, señale la respuesta correcta: |
El patrón Iterator permite alterar el comportamiento de un objeto cuando su estado interno cambia. El patrón Mediator permite separar algoritmos de los objetos que operan. El patrón State permite guardar y restaurar el estado previo de un objeto sin revelar los detalles de su implementación. ✓ El patrón Observer permite definir un mecanismo de suscripción y notificación cuando ocurren ciertos eventos sobre el objeto observado.
|
30s |
| 55 | 55. En referencia a los principios SOLID de desarrollo de software, señale la respuesta correcta: |
Disponer de una clase que realiza varias funcionalidades no relacionadas entre sí cumple el principio S de SOLID. Disponer una clase que hereda de otra clase genérica y en la clase hija se sobreescribe un método de la clase padre sólo para lanzar una excepción de operación no soportada, cumple el principio L de SOLID. Disponer una interfaz con muchos métodos, de los cuales algún método no es necesario para las clases que implementan dicha interfaz, cumple el principio I de SOLID. ✓ Disponer una interfaz para el acceso a la base de datos, y utilizar esa interfaz en vez de la implementación concreta de acceso a base de datos, cumple el principio D de SOLID.
|
30s |
| 56 | 56. En relación a las técnicas utilizadas en las aplicaciones Javascript, señale la respuesta INCORRECTA: |
Tree shaking realiza la eliminación de código muerto, es decir, código Javascript que no se utiliza en la aplicación. Lazy Load retrasa la descarga de elementos, como por ejemplo las imágenes, hasta que sean necesarios. Minification consiste en la eliminación de datos innecesarios o redundantes, como por ejemplo comentarios o espacios en blanco. ✓ Debounce consiste en dividir el código de la aplicación en archivos más pequeños, para que el navegador descargue sólo los módulos necesarios en cada momento.
|
30s |
| 57 | 57. Señale la pila tecnológica en la que se utiliza Javascript o Typescript en todos sus elementos: |
Vue.js, Node.js, Django y SQLAlchemy. Angular, Oak, Deno, Doctrine. ✓ React, Node.js, Express.js, Mongoose. Rust, Rocket, Deno, Sequelize.
|
30s |
| 58 | 58. ¿Cuál es la última versión de Java con LTS (Long Time Support)? |
Java SE 17. Java SE 19. ✓ Java SE 21. Java SE 23.
|
30s |
| 59 | 59. En una aplicación Java, cuando se crea una instancia de una clase utilizando la palabra reservada “new”, ¿en qué parte de la JVM se almacena el objeto? |
Method Area. ✓ Heap. Stack. JNI.
|
30s |
| 60 | 60. ¿Cuál de las siguientes respuestas es un framework de .NET para frontend basado en HTML, CSS y C#? |
Kestrel. Xamarin. ✓ Blazor. Flask.
|
30s |
| 61 | 61. En relación con el desarrollo de aplicaciones móviles, señale la respuesta correcta: |
Una aplicación híbrida está enfocada a distribuirse de manera fácil y no requiere ser instalada en los dispositivos. Una aplicación nativa responde a la necesidad de ejecutarse en varias plataformas, acceder a las APIs (Application Programming Interfaces) nativas del dispositivo y es adecuada para funcionalidades simples. ✓ Una aplicación nativa permite alto rendimiento a nivel gráfico y acceder a características avanzadas del hardware. Una aplicación PWA (Progressive web app) se distribuye e instala en los dispositivos a través de las App Stores.
|
30s |
| 62 | 62. Señale la combinación de lenguajes y tecnologías que NO resultaría adecuada para desarrollar una aplicación iOS: |
Dart con Flutter. Kotlin con Kotlin Multiplatform. C# con .NET MAUI. ✓ Go con AppleGo.
|
30s |
| 63 | 63. En OAuth 2.0, ¿qué rol es el encargado de emitir los tokens de acceso? |
Resource Server (Servidor de recursos). ✓ Authorization Server (Servidor de autorización). Credential Server (Servidor de credenciales). Session Manager (Gestor de sesiones).
|
30s |
| 64 | 64. Atendiendo al desarrollo e implantación de una aplicación web segura, señale la respuesta INCORRECTA entre las combinaciones de tipos de pruebas y herramientas utilizadas. |
Pruebas de pentesting con Metasploit Framework. Pruebas de escaneo de vulnerabilidades con ZAP (Zed Attack Proxy). ✓ Pruebas de seguridad de las APIs con Appium. SAST Static Application Security Testing con SonarQube.
|
30s |
| 65 | 65. ¿Cuál de las siguientes estrategias de creación de ramas con Git incluye ramas específicas para funcionalidades (feature/*), versiones (release/*) y correcciones de errores (hotfix/*)? |
✓ Git Flow GitHub Flow GitLab Flow Trunk-Based Development
|
30s |
| 66 | 66. Conforme a la estructura del Modelo de Excelencia Europeo EFQM 2020, señale la respuesta correcta: |
Contiene 9 criterios que se agrupan en dos bloques: Agentes facilitadores del éxito y Factores Críticos del Éxito. Contiene 9 criterios que se agrupan en dos bloques: Agentes facilitadores del éxito y Resultados. Contiene 7 criterios que se agrupan en tres bloques: Enfoque, Despliegue, Evaluación y Perfeccionamiento. ✓ Contiene 7 criterios que se agrupan en tres bloques: Dirección, Ejecución y Resultados.
|
30s |
| 67 | 67. En el contexto de las bases de datos, ¿qué principio ACID asegura que una transacción no afecta a otra, incluso si ambas operan sobre los mismos datos? |
Atomicity. Consistency. ✓ Isolation. Durability.
|
30s |
| 68 | 68. ¿Qué tipo de Base de Datos NoSQL está especialmente diseñada para realizar consultas con Xpath o XQuery? |
Documental. ✓ Nativa XML. De grafos. Orientada a Objetos.
|
30s |
| 69 | 69. En el lenguaje SQL, ¿qué se obtiene al combinar dos tablas con LEFT JOIN? |
Las columnas de la tabla de la izquierda y aquellas de la derecha que no coinciden. El número de filas es el mismo que se obtendría combinando con un join natural. Las columnas de la tabla de la izquierda y de la tabla de la derecha. El número de filas es el mismo que se obtendría combinando con un join natural. Las columnas de la tabla de la izquierda y aquellas de la derecha que no coinciden. El número de filas es el mismo número de filas que tiene la tabla izquierda. ✓ Las columnas de la tabla de la izquierda y de la tabla de la derecha. El número de filas es igual o superior al número de filas que tiene la tabla izquierda.
|
30s |
| 70 | 70. ¿Cuál de las siguientes respuestas es un pool opcional de la SGA (System Global Area) de una instancia de Oracle? |
RedoLog. ✓ Java. Control. System.
|
30s |
| 71 | 71. En una estructura de datos multidimensional propia de DataWareHouse, ¿qué hace la operación "Drill down"? |
Agregar. ✓ Desagregar. Reduce la dimensionalidad mediante la selección de un valor de una dimensión. Reduce la dimensionalidad mediante la selección de valores de una o varias dimensiones.
|
30s |
| 72 | 72. Con relación a la técnica MapReduce para procesar grandes volúmenes de datos, ¿cuál es la secuencia correcta de sus fases? |
Map, Split, "Shuffle and Sort" y Reduce. Split, Map, Reduce y "Shuffle and Sort". Map, Split, Reduce y "Shuffle and Sort". ✓ Split, Map, "Shuffle and Sort" y Reduce.
|
30s |
| 73 | 73. En el ámbito de la Inteligencia Artificial, ¿cómo se denomina la información proporcionada por el sistema que, pareciendo coherente, presenta datos incorrectos, sesgados o plenamente erróneos? |
Bug learning. ✓ Alucinación. Fallo contextual. Pragma error.
|
30s |
| 74 | 74. En relación a los sistemas RAID (Redundant array of independent disks), ¿qué ocurre con el MTBF (Mean Time Bewteen Failures)? |
Aumenta en proporción al número de discos en RAID 0. Disminuye en RAID 1. ✓ Aumenta en RAID 1. Aumenta al añadir más discos en RAID 5 y RAID 6.
|
30s |
| 75 | 75. En el contexto de Sistemas de Información Geográfica, ¿qué es EPSG:25830? |
El sistema de referencia cartesiano estándar EPSG en la zona UTM 30N. Un sistema de referencia propietario de ESRI. El sistema de referencia cartesiano ETRS89 en la zona UTM 30N (Universal Transverse Mercator 30 Norte). ✓ El sistema de referencia geodésico ETRS89 en la zona UTM 30N (Universal Transverse Mercator 30 Norte).
|
30s |
| 76 | 76. En relación a la Automatización Robótica de Procesos (RPA), señale la respuesta INCORRECTA: |
Pueden ejecutarse de forma automática y totalmente desatendida, pero también supervisada. Los usuarios finales pueden preparar e implementar bots de RPA sin tener habilidades de desarrollo. Pueden realizar trabajos simples como completar formularios, pero también complejos como atender a clientes. ✓ Pueden ejecutarse de forma automática y desatendida, pero durante su operación requieren soporte del Departamento de Informática de la Organización.
|
30s |
| 77 | 77. Conforme al Anexo I del Esquema Nacional de Seguridad (regulado por el Real Decreto 311/2022), ¿cuáles son dos dimensiones de seguridad? |
Confiabilidad y Trazabilidad. ✓ Confidencialidad y Disponibilidad. Accesibilidad e Integridad. Autenticidad y Conformidad.
|
30s |
| 78 | 78. Según el Esquema Nacional de Seguridad (regulado por el Real Decreto 311/2022), ¿cómo se denomina el soporte que recoge la relación de medidas de seguridad seleccionadas para la protección del Sistema de Información y sus activos, y quién es el responsable que firma dicho soporte? |
Desglose de Seguridad, firmado por el Responsable de la Información. Compromiso de Conformidad, firmado por el Responsable de Seguridad. ✓ Declaración de Aplicabilidad, firmada por el Responsable de Seguridad. Política de Seguridad, firmada por el Responsable de la Información.
|
30s |
| 79 | 79. Según el Decreto 22/2021, de 30 de septiembre, por el que se aprueba la política de seguridad de la información y protección de datos de la Administración de la Comunidad de Castilla y León, ¿cómo se denomina al órgano colegiado de impulso, seguimiento y coordinación interna? |
✓ El Comité de Seguridad de la Información. La Asamblea Coordinadora de Seguridad de la Información. La Comisión de Seguridad de la Información. El Consejo de Seguridad de la Información.
|
30s |
| 80 | 80. ¿Cuál de las siguientes herramientas está diseñada específicamente para apoyar auditorías de seguridad y cumplimiento normativo en Sistemas de Información? |
✓ CLARA. PILAR. ROCIO. INES.
|
30s |
| 81 | 81. Según la metodología MAGERIT v3, ¿en qué consiste el impacto acumulado de una amenaza sobre un activo? |
Es la medida que establece la probabilidad de que ocurra un daño sobre el activo y todos aquellos de los que él depende. Se trata de la estimación del conjunto de riesgos que afectan a un activo, de forma acumulada en el tiempo, dado un horizonte temporal predefinido. Es el inverso del valor estimado de la degradación sufrida por un activo, tanto en caso de que llegue a producirse una amenaza como si ésta aún no ha tenido lugar. ✓ Es la medida de la pérdida de valor acumulado, es decir, la degradación del valor del propio activo y todos aquellos que dependen de él.
|
30s |
| 82 | 82. De acuerdo con el Reglamento General de Protección de Datos (RGPD), ¿cuál es la función principal del Delegado de Protección de Datos (DPD)? |
El DPD solo se encarga de la implementación de medidas técnicas para proteger los datos personales. El DPD es responsable de sancionar a la organización en caso de infracciones del RGPD. ✓ El DPD es responsable de supervisar el cumplimiento de las normativas de protección de datos y actuar como intermediario entre la organización y las autoridades de control. El DPD tiene la responsabilidad exclusiva de aprobar todas las políticas internas de la empresa.
|
30s |
| 83 | 83. Según el Reglamento General de Protección de Datos (RGPD), ¿qué debe hacer una Organización si se produce una violación de datos personales que implique un alto riesgo para los derechos y libertades de las personas afectadas? |
✓ Notificar inmediatamente a los interesados y a la autoridad de control competente, dentro de un plazo máximo de 72 horas. Notificar a la autoridad de control competente en un plazo de 24 horas, sin ser necesario informar a los interesados. Notificar solo a los interesados si consideran que el riesgo es crítico, pero no a la autoridad de control. Notificar únicamente a la autoridad de control si los datos violados son confidenciales en un plazo de 96 horas, sin necesidad de informar a los interesados.
|
30s |
| 84 | 84. Atendiendo a un cifrado híbrido que combina cifrado simétrico y asimétrico, señale la respuesta correcta: |
Utiliza cifrado simétrico para el intercambio de claves debido a su mayor eficiencia en términos de tiempo, mientras que el cifrado asimétrico asegura la distribución segura de claves privadas, eliminando la necesidad de gestión de claves. ✓ Utiliza cifrado simétrico para la transmisión de datos debido a su velocidad, y el cifrado asimétrico para el intercambio de claves simétricas, lo que mejora el rendimiento general. El cifrado simétrico asegura la autenticidad de los datos mientras que el cifrado asimétrico proporciona confidencialidad durante la transmisión, y se evita la necesidad de gestionar claves secretas. El cifrado asimétrico proporciona la velocidad necesaria para la transmisión de datos, mientras que el cifrado simétrico garantiza que las claves se distribuyan de forma segura.
|
30s |
| 85 | 85. En relación con las diferentes generaciones de redes WiFi (IEEE 802.11), señale la versión que NO puede configurarse para operar en distintas bandas de frecuencia: |
Wi-Fi 4. ✓ Wi-Fi 5. Wi-Fi 6. Wi-Fi 6E.
|
30s |
| 86 | 86. Según el artículo 32 del Reglamento (UE) 910/2014 del Parlamento Europeo y del Consejo, de 23 de julio de 2014, señale cuál NO es un requisito imprescindible para que una firma electrónica sea considerada avanzada: |
Permitir la identificación del firmante de manera única. Haber sido creada utilizando datos de creación de la firma electrónica que el firmante puede utilizar, con un alto de nivel de confianza, bajo su control exclusivo o el de su representante. Estar vinculada con los datos firmados por la firma electrónica de modo tal que cualquier modificación ulterior de los mismos sea detectable. ✓ La integridad de los datos firmados no se haya visto comprometida.
|
30s |
| 87 | 87. Según el Reglamento (UE) 910/2014, indique en cuáles de los siguientes estados se puede encontrar un certificado cualificado de firma electrónica durante su periodo de validez: |
✓ Activo, Revocado y Suspendido. Válido, Anulado y Extinto. Activo, Revocado y Cancelado. Activo, Revocado y Anulado.
|
30s |
| 88 | 88. Según el artículo 15 del Real Decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, la Declaración de Accesibilidad: |
Será actualizada periódicamente, como mínimo una vez cada dos años, independientemente de lo especificado en el artículo 17. Será actualizada periódicamente, como mínimo una vez cada dos años, o cada vez que se realice una revisión de accesibilidad, conforme a lo especificado en el artículo 17. ✓ Será actualizada periódicamente, como mínimo una vez al año, o cada vez que se realice una revisión de accesibilidad, conforme a lo especificado en el artículo 17. Será obligatoria implementarla antes de un año desde la entrada en vigor del Real Decreto y solamente será obligatorio actualizarla conforme a lo especificado en el artículo 17.
|
30s |
| 89 | 89. Atendiendo a las Pautas de Accesibilidad para el Contenido Web (WCAG v2.2), señale cuál de las siguientes respuestas es uno de sus principios: |
✓ Perceptible Contrastable Intuitivo Interactivo
|
30s |
| 90 | 90. En relación con los protocolos de encaminamiento, señale la respuesta correcta: |
Los protocolos de vector distancia, como por ejemplo OSPF, emplean el algoritmo de Bellman-Ford para crear una tabla de rutas con la distancia o coste de la ruta a cada destino, que compartirán periódicamente por cada nodo de la red a sus vecinos. Border Gateway Protocol versión 4 (BGPv4) se trata de un protocolo de estado del enlace que permite intercambiar información de enrutamiento entre sistemas autónomos (AS). ✓ Los protocolos de vector distancia comparten con sus vecinos la información sobre las rutas calculadas a los destinos de la red, mientras que los protocolos de estado del enlace comparten información sobre el estado de los enlaces a toda la red. RIPng es la versión de RIP para IPv6 y se trata del protocolo de estado del enlace utilizado para la determinación y el intercambio de rutas en redes de nueva generación IPv6.
|
30s |
| 91 | 91. ¿Cuál es un protocolo de red inalámbrica orientada al uso por dispositivos IoT? |
IEEE 802.11ad (WiGig). IEEE 802.11s (WiFi Mesh). IEEE 802.11e (WiLO – WiFi Light Objects). ✓ IEEE 802.11ah (WiFi HaLow).
|
30s |
| 92 | 92. En lo que respecta a las comunicaciones móviles, ¿cuál es el mecanismo que permite localizar y notificar a un dispositivo móvil en una red celular, de forma que se pueda conocer el estado del terminal para futuras conexiones, especialmente cuando el dispositivo móvil está en movimiento? |
Handover. ✓ Paging. Roaming. Trunking.
|
30s |
| 93 | 93. ¿Cuál de las siguientes direcciones IPv6 hace referencia a un túnel IPv6 sobre IPv4 utilizando el mecanismo de 6to4? |
2001:db8::/32 fc00::/7 ::ffff:192.168.1.1 ✓ 2002:C6A8:0101::/48
|
30s |
| 94 | 94. ¿Cuál es la dirección de la red en la que se ubica el host con IP 192.168.85.120 y máscara de red 255.255.255.192, y cuántos nodos pueden existir en dicha red? |
La dirección de red es 192.168.85.1 y el número de nodos posibles es 64. La dirección de red es 192.168.85.255 y el número de nodos posibles es 64. La dirección de red es 192.168.85.192 y el número de nodos posibles es 62. ✓ La dirección de red es 192.168.85.64 y el número de nodos posibles es 62.
|
30s |
| 95 | 95. ¿Cuál de las siguientes tecnologías o protocolos NO es adecuado para implementar una solución de teletrabajo segura? |
IPsec en la comunicación entre el cliente remoto y la red corporativa. ✓ FTP con contraseña segura de 128 caracteres, incluyendo números y símbolos, para transferir ficheros entre el cliente remoto y la red corporativa. SSH para acceso remoto a servidores dentro de la red corporativa. SSL/TLS para asegurar las conexiones de aplicaciones web internas accesibles desde fuera de la red.
|
30s |
| 96 | 96. ¿Cuál de los siguientes tipos de cortafuegos opera principalmente en la Capa 4 del modelo OSI y es capaz de filtrar tráfico basado en puertos y protocolos específicos? |
✓ Cortafuegos de inspección de estado. Cortafuegos de filtro de tramas. Cortafuegos de nivel de aplicación. Cortafuegos de proxy.
|
30s |
| 97 | 97. Con relación a los tipos de proxy y su funcionamiento, señale la respuesta INCORRECTA: |
Un proxy inverso se encuentra en el lado del servidor para manejar las solicitudes de los clientes, pudiendo distribuir la carga y pudiendo proporcionar caché. Un proxy transparente intercepta y redirige el tráfico, pudiendo monitorear y filtrar contenido, pero sin modificar las solicitudes ni las respuestas. ✓ Un proxy HTTP opera en el nivel inmediatamente inferior a la capa de aplicación del modelo OSI y sirve para gestionar el tráfico de datos de manera eficiente. Un proxy SOCKS actúa en el nivel de sesión (Capa 5 del modelo OSI) y proporciona un túnel para el tráfico de diferentes tipos de protocolos, independientemente del contenido.
|
30s |
| 98 | 98. ¿Cuál de las siguientes características es típica de una solución PaaS (Platform as a Service)? |
Provisión de acceso directo al hardware físico del servidor. Acceso directo y control total sobre las configuraciones de red. ✓ Gestión automática del sistema operativo y middleware por parte del proveedor. Gestión manual de la infraestructura subyacente por parte del usuario.
|
30s |
| 99 | 99. De acuerdo con la Directiva 2014/55/UE sobre la facturación electrónica en la contratación pública y en el contexto de la interoperabilidad, señale la respuesta que describe un requisito para la validez de una factura electrónica: |
✓ Las facturas electrónicas deben ser emitidas en un formato XML específico que cumpla con los esquemas de datos establecidos por los estados miembros. Las facturas electrónicas deben contener una firma digital emitida únicamente por un proveedor de servicios de confianza nacional. Las facturas deben ser transmitidas a través de una plataforma de intercambio de datos que garantice la confidencialidad y autenticidad de los documentos. La validación de la factura electrónica puede realizarse mediante el uso de un código QR, sin necesidad de firmarla electrónicamente.
|
30s |
| 100 | 100. ¿Qué nombre recibe el servicio común que consiste en una solución integral de firma electrónica ofrecida como producto instalable que cuenta, tanto con librerías que se integran en las aplicaciones que necesitan servicios de realización de firmas, como con un componente central con la lógica necesaria para la realización de las firmas, bien con certificados en local como con certificados en la nube? |
Autofirma. ✓ FIRe. Port@firma. Cliente @firma.
|
30s |
| 101 | 101. El chip de la tarjeta del DNI electrónico cuenta con diversas zonas de almacenamiento de información. En relación con dichas zonas y el tipo de información almacenada, señale la respuesta correcta: |
La Zona Privada almacena la clave privada del certificado de firma y las claves Diffie-Hellman. ✓ Los datos de filiación del ciudadano y la imagen de su firma manuscrita se almacenan en la Zona de Seguridad. En la Zona Pública se encuentra el certificado de la CA emisora y la imagen del escaneo de la fotografía del ciudadano. En la zona Privada está el certificado x509 de componente y la clave privada del certificado de Autenticación.
|
30s |
| 102 | 102. En una arquitectura de microservicios, ¿cuál de las siguientes respuestas NO es una funcionalidad común ofrecida por el API Gateway? |
✓ Transacciones distribuidas. Puede gestionar las transacciones distribuidas y asegurar la consistencia en base de datos de las operaciones realizadas por los servicios invocados. Caché. Puede almacenar en caché las respuestas a peticiones de tipo GET y devolverlas directamente en peticiones repetidas. Traducción de protocolos. Puede recibir peticiones en un protocolo, por ejemplo HTTPs y traducirlo a gRPC para enviar las peticiones a los servicios. Autenticación. Puede realizar la autenticación del cliente antes de enviar las peticiones a los servicios.
|
30s |
| 103 | 103. La aprobación de los dictámenes del Consejo Consultivo de Castilla y León se adoptarán por: |
Mayoría de tres quintos de votos de los asistentes. En caso de empate, decidirá el Presidente con su voto de calidad. Mayoría simple de votos de los asistentes. En caso de empate, se efectuará una segunda votación. Mayoría de dos tercios de votos de los asistentes. En caso de empate, decidirá el Presidente con su voto de calidad. ✓ Mayoría absoluta de votos de los asistentes. En caso de empate, decidirá el Presidente con su voto de calidad.
|
30s |
| 104 | 104. En relación al conjunto de estándares X.500, señale la respuesta correcta: |
X.500 fue desarrollado por ISO exclusivamente, sin participación de la UIT, y opera en la capa de transporte. LDAP es una versión más ligera de X.500, desarrollada con TCP/IP, mientras que X.500 utiliza el modelo OSI completo en la capa de aplicación. X.509 es independiente de X.500 y se utiliza para la gestión del enrutamiento en redes TCP/IP. ✓ X.500 fue desarrollado por la UIT, conjuntamente con ISO, que incluye X.509, un estándar utilizado para la gestión de certificados de clave pública (PK) en protocolos como TLS (Transport Layer Security).
|
30s |
| 105 | 105. En lo referente a los protocolos empleados en una red SAN (Storage Area Network), señale la respuesta correcta: |
✓ AoE permite hacer disponibles discos SATA a través de una red Ethernet. iSCSI son las siglas de Individual Small Computer System Interface. FCoE mapea el protocolo SCSI sobre Fibre Channel o Ethernet. AoE es incompatible con fibra óptica.
|
30s |
| 106 | 106. En el desarrollo de software, ¿qué mide la métrica Lead Time? |
Tiempo que transcurre entre la recepción de un requisito funcional y el comienzo del desarrollo de la funcionalidad. Tiempo que transcurre entre el comienzo del desarrollo de la funcionalidad y la puesta a disposición del equipo de calidad (QA) para su validación. Tiempo que transcurre entre el comienzo del desarrollo de la funcionalidad y la puesta a disposición de la funcionalidad desarrollada para el uso de los usuarios reales de la aplicación. ✓ Tiempo que transcurre entre la recepción de un requisito funcional y la puesta a disposición de la funcionalidad pedida para el uso de los usuarios reales de la aplicación.
|
30s |
| 107 | 107. Según la metodología MAGERIT v3, ¿cuál de las siguientes opciones NO es un tipo de salvaguarda con efecto preventivo o reductor de la probabilidad de ocurrencia de una amenaza? |
Disuasoria. ✓ Minimizadora. Eliminatoria. Preventiva.
|
30s |
| 108 | 108. De conformidad con el Acuerdo 20 de mayo de 2021, de la Junta de Castilla y León, por el que se aprueban los ejes de acción de la Administración de la Comunidad de Castilla y León para la mejor implementación de la Agenda 2030 en Castilla y León, ¿en qué eje de acción se integra potenciar la política pública de Alianzas con la sociedad organizada haciendo gala de coherencia y pertinacia? |
Formación de colectivos claves. ✓ Definición y desarrollo de la acción pública en sociedad. Sensibilización. Coherencia y alineación estratégica de políticas públicas.
|
30s |
| 109 | 109. ¿Cuál de las siguientes respuestas NO es una herramienta de IaC (Infraestructure as Code)? |
Terraform. Puppet. Pulumi. ✓ Pulsonic.
|
30s |
| 110 | 110. Conforme a la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, ¿en cuál de los siguientes conceptos se incluye el Impuesto sobre el Valor Añadido? |
✓ En el presupuesto base de licitación, salvo disposición en contrario, y en el precio. En el valor estimado. En ningún concepto se incluye el Impuesto sobre el Valor Añadido. En el presupuesto base de licitación, en el valor estimado y en el precio.
|
30s |
TAICord