CastillaLeonTSInformatica2026
Por xd4z
Récord
🏆 6.48
Media
📊 6.48
Sesiones
1
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | De acuerdo con el artículo 14 de la Constitución Española, los españoles son iguales ante la ley, sin que pueda prevalecer discriminación alguna por razón de: |
✓ Nacimiento, raza, sexo, religión, opinión o cualquier otra condición o circunstancia personal o social. Educación, nacimiento, municipio, opinión o cualquier otra condición o circunstancia personal o social. Educación, creencias, municipio, opinión o cualquier otra condición o circunstancia personal o social. Nacimiento, educación, género, creencias, municipio o cualquier otra condición o circunstancia personal o social.
|
30s |
| 2 | Según el artículo 27 de la Constitución Española, la enseñanza básica es: |
Obligatoria y de pago. ✓ Obligatoria y gratuita. Voluntaria y gratuita. Voluntaria y de pago.
|
30s |
| 3 | De acuerdo con el artículo 3 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local, son entidades locales territoriales: |
El municipio, la provincia y la comunidad autónoma. Las comunidades autónomas, las provincias y los archipiélagos balear y canario. ✓ El municipio, la provincia y la isla en los archipiélagos balear y canario. Las comunidades autónomas y los archipiélagos balear y canario.
|
30s |
| 4 | Conforme al artículo 13 del Tratado de la Unión Europea (TUE), las siete instituciones de la Unión Europea son: |
El Banco Central Europeo, el Consejo de Cuentas, el Consejo Consultivo, el Parlamento Europeo, el Tribunal Supremo, la Comisión y las Cortes. El Parlamento Europeo, el Tribunal de Cuentas, el Procurador del Común, el Consejo de la Unión Europea, las Cortes, el Fondo Monetario y la Comisión Europea. ✓ El Parlamento Europeo, el Consejo Europeo, el Consejo, la Comisión Europea, el Tribunal de Justicia de la Unión Europea, el Banco Central Europeo y el Tribunal de Cuentas. El Parlamento Europeo, el Consejo de Cuentas, el Tribunal Constitucional, la Comisión Europea, el Fondo Monetario, el Consejo Consultivo y las Cortes.
|
30s |
| 5 | Según el artículo 1 del Estatuto de Autonomía de Castilla y León, la Comunidad de Castilla y León, como región de Europa, asume los valores de la Unión Europea y: |
✓ Vela por el cumplimiento de sus objetivos y por la defensa de los derechos reconocidos en el ordenamiento jurídico europeo. Vela por las obligaciones de los ciudadanos. Vela por el cumplimiento de sus objetivos y por la defensa de las obligaciones de los ciudadanos. No vela por el cumplimiento de objetivos europeos.
|
30s |
| 6 | De acuerdo con el artículo 6 del Estatuto de Autonomía de Castilla y León, la fiesta oficial de la Comunidad es el: |
24 de abril. 24 de mayo. 23 de mayo. ✓ 23 de abril.
|
30s |
| 7 | De acuerdo con el artículo 15 de la Ley 3/2001, de 3 de julio, del Gobierno y de la Administración de Comunidad de Castilla y León, la Junta de Castilla y León se compone del: |
✓ Presidente, de los Vicepresidentes, en su caso, y de los Consejeros. Presidente, de las Consejerías y de los Servicios Territoriales. Presidente, de las Secretarias Generales y de los Procuradores. Presidente y de los Procuradores.
|
30s |
| 8 | De conformidad con lo establecido en el artículo 2 de la Ley 2/1994, de 9 de marzo, del Procurador del Común de Castilla y León, ¿cuál de las siguientes respuestas NO es correcta?: |
El Procurador del Común será elegido en sesión plenaria de las Cortes de Castilla y León convocada con este motivo. El Procurador del Común, en el cumplimiento de su misión, podrá dirigirse a autoridades, organismos, funcionarios y dependencias de cualquier Administración con sede en la Comunidad Autónoma. ✓ El Procurador del Común es elegido por las Cortes de Castilla y León para un periodo de 2 años, conforme al procedimiento establecido en la presente Ley y no podrá ser reelegido para un segundo mandato. El Procurador del Común podrá actuar en la protección y defensa de los derechos individuales y colectivos de los ciudadanos, de oficio o a instancia de parte.
|
30s |
| 9 | Según lo establecido en el artículo 78 de la Ley 3/2001, de 3 de julio, del Gobierno y de la Administración de la Comunidad de Castilla y León, los órganos de contratación de la Administración de la Comunidad de Castilla y León son: |
✓ Los Consejeros. Los Secretarios Generales. Los Directores Generales. Los Interventores Delegados.
|
30s |
| 10 | Según lo indicado en el artículo 63 del Estatuto Básico del Empleado Público ¿cuál de las siguientes NO es causa de pérdida de la condición de funcionario de carrera?: |
La renuncia a la condición de funcionario. La pérdida de la nacionalidad. La sanción disciplinaria de separación del servicio que tuviere carácter firme. ✓ La sanción disciplinaria de separación del servicio sin carácter firme.
|
30s |
| 11 | El artículo 46 de la Ley 2/2010, de 11 de marzo, de Derechos de los Ciudadanos en sus relaciones con la Administración de la Comunidad de Castilla y León y de Gestión Pública, establece que: |
Los ciudadanos podrán utilizar el registro electrónico de la Administración autonómica para presentar sus escritos, solicitudes y comunicaciones únicamente los días hábiles en horario de 9 horas a 14 horas. La Administración autonómica en ningún caso podrá establecer reglamentariamente la obligación de relacionarse con ella a través de medios electrónicos para determinados procedimientos y ciertos colectivos de personas físicas. ✓ En los términos previstos en la legislación básica estatal, la Administración autonómica habilitará diferentes canales para la prestación de los servicios electrónicos. El registro electrónico de la Administración autonómica podrá recibir solicitudes, escritos o comunicaciones dirigidas únicamente a la Administración de Castilla y León.
|
30s |
| 12 | En cuanto al derecho y obligación de relacionarse electrónicamente con las Administraciones Públicas, el artículo 14 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones públicas, establece que: |
Las personas jurídicas podrán elegir en todo momento si se comunican con las Administraciones Públicas para el ejercicio de sus derechos y obligaciones a través de medios electrónicos o no. ✓ En todo caso, los empleados de las Administraciones Públicas para los trámites y actuaciones que realicen con ellas por razón de su condición de empleado público estarán obligados a relacionarse a través de medios electrónicos, en la forma en que se determine reglamentariamente por cada Administración. Quienes representen a un interesado que esté obligado a relacionarse electrónicamente con la Administración podrán elegir en todo momento si se comunican con las Administraciones Públicas para el ejercicio de sus derechos y obligaciones a través de medios electrónicos o no. En todo caso, las personas físicas estarán obligadas a relacionarse con las Administraciones Públicas para el ejercicio de sus derechos y obligaciones a través de medios electrónicos, en la forma en que se determine reglamentariamente por cada Administración.
|
30s |
| 13 | Según el artículo 41.1 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, se entiende por actuación administrativa automatizada: |
✓ Cualquier acto o actuación realizada íntegramente a través de medios electrónicos por una Administración Pública en el marco de un procedimiento administrativo y en la que no haya intervenido de forma directa un empleado público. Cualquier actuación administrativa realizada por medios electrónicos en la que intervenga un empleado público. Cualquier actuación administrativa realizada por los ciudadanos mediante medios electrónicos. Cualquier actuación administrativa realizada mediante aplicaciones informáticas, aunque exista intervención directa de un empleado público.
|
30s |
| 14 | De conformidad con lo establecido en el artículo 46 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, ¿cómo deben almacenarse los documentos utilizados en las actuaciones administrativas?: |
Siempre en soporte papel para garantizar su conservación. Únicamente en bases de datos. ✓ Por medios electrónicos, salvo cuando no sea posible. Únicamente en archivos físicos custodiados por cada órgano administrativo.
|
30s |
| 15 | De acuerdo con el artículo 1 del Reglamento General de Protección de Datos RGPD (Reglamento UE 2016/679 del Parlamento Europeo y del Consejo), el objeto del Reglamento es: |
✓ Establecer las normas relativas a la protección de las personas físicas en lo que respecta al tratamiento de los datos personales. Establecer las normas relativas a la libre circulación de los datos personales de las personas jurídicas. Establecer las normas relativas a la protección de las personas físicas y de las personas jurídicas en lo que respecta al tratamiento de los datos personales. Proteger los derechos y libertades fundamentales de las personas físicas y de las personas jurídicas, en particular, su derecho a la protección de los datos personales.
|
30s |
| 16 | Conforme a lo dispuesto en el artículo 14 del Decreto 22/2021, de 30 de septiembre, por el que se aprueba la política de seguridad de la información y protección de datos de la Administración de la Comunidad de Castilla y León, en cada consejería, organismo autónomo o ente público de derecho privado habrá un responsable del sistema, que será: |
La persona titular del órgano directivo superior con competencias en administración electrónica. La persona titular de la secretaría general de cada consejería. El responsable de seguridad de la información designado por la consejería. ✓ La persona titular del servicio o unidad administrativa equivalente con competencias en materia de informática.
|
30s |
| 17 | Respecto a las personas con discapacidad, la Ley 7/2005, de 24 de mayo, de la Función Pública de Castilla y León, establece que: |
Se reservará, a aquellos que acrediten la condición legal de persona discapacitada, un porcentaje no inferior al cincuenta por ciento de las vacantes de la oferta global de empleo público. Se establecerán, para aquellas personas que lo soliciten y aun cuando no acrediten su discapacidad, las adaptaciones necesarias y posibles para la realización de las pruebas selectivas. En las pruebas selectivas no podrán ser admitidas personas con discapacidad en igualdad de condiciones con los demás aspirantes. ✓ La Junta desarrollará reglamentariamente sistemas que faciliten la integración en la Administración Autonómica de las personas con discapacidad.
|
30s |
| 18 | Según el artículo 3 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, el principio de igualdad de trato entre mujeres y hombres supone: |
La ausencia de toda discriminación directa por razón de sexo, especialmente las derivadas de la maternidad y las obligaciones paternas. ✓ La ausencia de toda discriminación, directa o indirecta, por razón de sexo, y especialmente las derivadas de la maternidad, la asunción de obligaciones familiares y el estado civil. La ausencia de discriminación indirecta por razón de sexo, particularmente en el ámbito laboral y familiar. La eliminación de toda discriminación por razón de sexo en el ámbito público y laboral.
|
30s |
| 19 | Según la Agenda 2030 para el Desarrollo Sostenible, aprobada por la Organización de las Naciones Unidas ¿cuántos Objetivos de Desarrollo Sostenible (ODS) se establecen?: |
15 objetivos. 20 objetivos. ✓ 17 objetivos. 25 objetivos.
|
30s |
| 20 | Conforme al artículo 4.2 de la Ley 31/1995, de 8 de noviembre, de Prevención de Riesgos Laborales, ¿que se entenderá como 'riesgo laboral'?: |
La posibilidad de que un trabajador sufra un daño fuera del ámbito laboral. La probabilidad de que un trabajador sufra un daño económico. ✓ La posibilidad de que un trabajador sufra un determinado daño derivado del trabajo. La severidad del daño que pueda sufrir un trabajador, sin considerar su probabilidad.
|
30s |
| 21 | ¿Cómo se llama la plataforma de validación de certificados y firmas electrónicas de la Administración General del Estado?: |
Cl@ve. Autofirma. AutenticA. ✓ @Firma.
|
30s |
| 22 | El Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica, modificado por el RD 203/2021, establece en su artículo 15 que: |
La sincronización de la fecha y la hora se realizará con el organismo ES-NIC y, cuando sea posible, con la hora oficial a nivel europeo. La sincronización de la fecha y la hora se realizará con el Real Instituto y Observatorio de la Armada y, cuando sea posible, con la hora oficial del Royal Observatory en Greenwich (Reino Unido). ✓ La sincronización de la fecha y la hora se realizará con el Real Instituto y Observatorio de la Armada y, cuando sea posible, con la hora oficial a nivel europeo. La sincronización de la fecha y la hora se realizará con el Real Instituto y Observatorio de la Armada y, además, con la hora oficial a nivel europeo.
|
30s |
| 23 | ¿Para qué sirve la Dirección Electrónica Habilitada Única de la Administración General del Estado?: |
✓ Para gestionar notificaciones y comunicaciones. Para consultar el estado de trámites y servicios. Para realizar un trámite electrónico dirigido a cualquier administración pública. Para identificarse en la sede electrónica.
|
30s |
| 24 | El Decreto 7/2013, de 14 de febrero, de utilización de medios electrónicos en la Administración de la Comunidad de Castilla y León, establece en su artículo 9, acerca del contenido y servicios de la sede electrónica, que esta debe contener: |
La relación actualizada de los servicios y trámites administrativos que pueden realizarse por medios electrónicos. ✓ La relación actualizada de los servicios y trámites administrativos que pueden realizarse íntegramente por medios electrónicos. La relación actualizada de los servicios y trámites administrativos que pueden realizarse por medios electrónicos, excepto aquellos que, por su naturaleza, no sean susceptibles de divulgación pública. La relación actualizada de los servicios y trámites administrativos que pueden realizarse íntegramente por medios electrónicos, excepto aquellos que, por su naturaleza, no sean susceptibles de divulgación pública.
|
30s |
| 25 | Según se establece en el artículo 98, en relación con el artículo 26, del texto refundido de la Ley de Propiedad Intelectual, ¿cuánto durarán los derechos de explotación de un programa de ordenador, cuando su autor sea una persona natural?: |
✓ Toda la vida del autor y setenta años después de su muerte o declaración de fallecimiento. Toda la vida del autor y sesenta años después de su muerte o declaración de fallecimiento. Setenta años desde el día siguiente de la divulgación del programa. Sesenta años desde el día siguiente de la divulgación del programa.
|
30s |
| 26 | Un programa distribuido bajo una licencia de software libre de tipo copyleft como la GPL puede ser comercial, es decir, el creador o distribuidor del programa puede cobrar dinero por su uso. En esta circunstancia ¿se puede restringir el acceso al código fuente del programa?: |
Sí, puesto que, al ser comercial, el creador tiene que defender sus intereses. Sí, puesto que el acceso al código fuente no es una de las libertades del software libre. Sí, salvo que se trate de un programa derivado de otro que no restringe el acceso a su código. ✓ No, en ningún caso.
|
30s |
| 27 | ¿Cuál es el principal objetivo de la gestión estratégica de Tecnologías de la Información (TI) en una organización?: |
Implementar todas las tecnologías disponibles, sin considerar su alineación con los objetivos de negocio. ✓ Alinear las inversiones y recursos de TI con la estrategia general de la organización para mejorar la eficiencia, innovación y ventaja competitiva. Limitar el uso de TI únicamente a tareas operativas y administrativas, sin implicar decisiones estratégicas. Garantizar que todos los empleados utilicen las mismas herramientas tecnológicas, sin importar la función que desempeñen.
|
30s |
| 28 | Según el artículo 16.3.b) de la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, ¿cuál de los siguientes contratos se consideraría contrato de suministro?: |
La adquisición de un programa de ordenador desarrollado a medida para un organismo público. ✓ El arrendamiento de equipos y sistemas de telecomunicaciones. La contratación de un servicio de desarrollo de software personalizado para la administración. La prestación de servicios de mantenimiento de programas de ordenador específicos.
|
30s |
| 29 | De conformidad con lo establecido en el artículo 118 de la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, se consideran contratos menores a: |
✓ Los contratos de valor estimado inferior a 40.000 euros, cuando se trate de contratos de obras. Los contratos de valor estimado inferior a 20.000 euros, cuando se trate de contratos de suministro. Los contratos de valor estimado inferior a 60.000 euros, cuando se trate de contratos de obras. Los contratos de valor estimado inferior a 50.000 euros, cuando se trate de contratos de servicios.
|
30s |
| 30 | Según el artículo 1 de la Ley 25/2013, de 27 de diciembre, de impulso de la factura electrónica y creación del registro contable de facturas en el Sector Público, constituye el objeto de la Ley: |
✓ Impulsar el uso de la factura electrónica, crear el registro contable de facturas, regular el procedimiento para su tramitación en las Administraciones públicas y las actuaciones de seguimiento por los órganos competentes. Impulsar el uso de la factura electrónica y establecer sanciones y medidas correctivas para los órganos que no la utilicen, sin hacer referencia al registro contable de facturas ni a su procedimiento de tramitación. Establecer únicamente el procedimiento de tramitación de facturas en las Administraciones públicas y sus organismos, dejando fuera la creación de un registro contable de facturas y cualquier impulso al uso de la factura electrónica. Sustituir completamente la facturación en papel por sistemas electrónicos, incluyendo la implantación obligatoria de nuevas plataformas digitales para todas las facturas, sin regular procedimientos ni seguimiento por los órganos competentes.
|
30s |
| 31 | En gestión de proyectos, ¿qué se entiende por holgura de una actividad?: |
El tiempo mínimo necesario para completar una actividad sin depender de otras tareas. ✓ El tiempo que una actividad puede retrasarse sin afectar a la fecha de finalización del proyecto o a tareas sucesoras. La diferencia entre la duración total del proyecto y la suma de todas las tareas críticas. El tiempo adicional que se añade a una tarea para cubrir riesgos e incertidumbre en su estimación.
|
30s |
| 32 | En el modelo CMMI (Capability Maturity Model Integration), una organización que ha logrado estandarizar sus procesos en todos sus proyectos, asegurando que estos se encuentren documentados y se entiendan a nivel organizacional, ¿en qué nivel de madurez se encuentra?: |
Nivel 2: Gestionado (Managed). ✓ Nivel 3: Definido (Defined). Nivel 4: Gestionado Cuantitativamente (Quantitatively Managed). Nivel 5: Optimizado (Optimizing).
|
30s |
| 33 | En la estructura del Modelo EFQM 2020, ¿cómo se agrupan los criterios que evalúan el 'Por qué' la organización hace lo que hace y cuál es su estrategia a largo plazo?: |
Bloque de Resultados. Bloque de Ejecución. ✓ Bloque de Dirección. Bloque de Procesos.
|
30s |
| 34 | Una organización modifica su aplicación para que funcione con una nueva versión del sistema operativo sin cambiar su funcionalidad. Según la clasificación clásica del mantenimiento software, ¿qué tipo de mantenimiento describe principalmente esta actuación?: |
Mantenimiento correctivo. ✓ Mantenimiento adaptativo. Mantenimiento perfectivo. Mantenimiento preventivo.
|
30s |
| 35 | ¿Qué término describe la capacidad de un sistema para manejar una carga creciente de trabajo mediante la adición de recursos como memoria o CPU dentro de un mismo nodo?: |
Escalabilidad horizontal (scale-out). ✓ Escalabilidad vertical (scale-up). Redistribución horizontal (remap-out). Redistribución vertical (remap-up).
|
30s |
| 36 | ¿Qué afirmación de las siguientes es cierta si hablamos de BIOS y UEFI?: |
UEFI necesita también la BIOS para ejecutarse. UEFI solo soporta particiones de hasta 4 Terabytes. ✓ Secure Boot necesita UEFI para poder funcionar. La BIOS se puede ejecutar en modo de 32 y 64 bits.
|
30s |
| 37 | ¿Cuál de las siguientes NO es una técnica empleada para evitar la corrupción en un sistema de archivos ante posibles fallos del disco o del acceso al mismo?: |
Sumas de comprobación (checksumming). Copia en escritura (copy-on-write). Diario o registro de cambios (journaling). ✓ Cache de escritura (write cache).
|
30s |
| 38 | Cuando a una carpeta compartida en Windows Server se aplican permisos, tanto a nivel de recurso compartido como permisos NTFS, el permiso efectivo para el usuario es: |
✓ El permiso más restrictivo del conjunto de permisos. El permiso menos restrictivo del conjunto de permisos. Solo los permisos NTFS, que tienen prioridad sobre otros. Solo los permisos del recurso compartido, que toman prioridad por el hecho de estar compartido.
|
30s |
| 39 | En Linux, ¿qué comando se utiliza para visualizar los procesos en ejecución en tiempo real, permitiendo ordenar, entre otros, por el uso de CPU o de memoria?: |
ps -aux. ✓ top. lsusb. netstat.
|
30s |
| 40 | En un servidor de aplicaciones J2EE, si una aplicación define una fuente de datos (Data Source) dentro del fichero EAR de su despliegue: |
La fuente de datos está disponible para cualquier otra aplicación dentro del servidor de aplicaciones. La fuente de datos está disponible para cualquier otra aplicación dentro de la misma máquina virtual java. ✓ La fuente de datos está disponible solo para esa aplicación. No es posible definir una fuente de datos en el fichero EAR.
|
30s |
| 41 | Tener la funcionalidad 'Thin Provisioning' en una cabina de almacenamiento conectada a una red SAN nos permite: |
Asignar menor cantidad de GB/TB a los servidores, si no se ha alcanzado el máximo de ocupación real de la cabina. ✓ Sobre asignar mayor cantidad de GB/TB a los servidores, si no se ha alcanzado el máximo de ocupación real de la cabina. Asignar mediante pequeños incrementos los nuevos discos que se incorporen en caliente. Provisionar una capa de control para la virtualización del almacenamiento en cloud.
|
30s |
| 42 | En una infraestructura de Directorio Activo de Microsoft, ¿qué rol de FSMO (Flexible Single Master of Operations) es el responsable de asegurar que los identificadores de seguridad (SID) sean únicos para los nuevos objetos creados en el dominio?: |
✓ Maestro RID (Relative ID). Emulador de PDC (Primary Domain Controller). Maestro de Esquema. Maestro de Infraestructura.
|
30s |
| 43 | ¿Qué registro de DNS permite a un dominio publicar una clave pública para que los receptores de correo puedan verificar la integridad del mensaje mediante una firma digital?: |
SPF. TXT. ✓ DKIM. PTR.
|
30s |
| 44 | En un CPD clasificado como Tier III según el estándar TIA-942, ¿qué significa el concepto de 'mantenimiento concurrente'?: |
Que todos los equipos deben apagarse simultáneamente para ser revisados una vez al año. ✓ Que cualquier componente de la infraestructura puede ser retirado o reemplazado para su mantenimiento sin interrumpir el funcionamiento de los sistemas. Que el personal de limpieza y mantenimiento puede entrar en la sala de servidores mientras hay técnicos trabajando. Que se requieren dos proveedores de energía eléctrica diferentes de forma obligatoria.
|
30s |
| 45 | ¿Cuál de estos elementos NO forma parte de una arquitectura de orquestación de contenedores basada en Kubernetes?: |
Nodos. Pods. ✓ Distribuidores. Plano de control.
|
30s |
| 46 | ¿Qué diferencia técnica define al cableado de Categoría 7, frente al de Categoría 6A?: |
✓ El blindaje individual de cada par de hilos además de un blindaje global. El uso de fibra óptica en lugar de cobre. La capacidad de transmitir a 40 Gbps. La obligatoriedad de usar conectores de doble malla.
|
30s |
| 47 | ¿Cuál de estas tecnologías de seguridad en redes WiFi permite la utilización del EAP (Protocolo de Autenticación Extensible)?: |
WEP. WPA1. ✓ WPA2 Enterprise. WPA3.
|
30s |
| 48 | ¿Qué ventaja ofrece una solución de tipo UEM (Unified Endpoint Management) frente a una combinación de MDM y herramientas de gestión de escritorio tradicionales?: |
Permite gestionar de forma distribuida móviles y portátiles bajo una única política de cumplimiento y seguridad. ✓ Permite gestionar de forma unificada móviles, portátiles, tablets, PCs, y dispositivos IoT bajo una única política de cumplimiento y seguridad. La principal ventaja es el ahorro en costes de software, dado que no hay que licenciar dos soluciones diferentes. No hay una ventaja evidente, tan solo son dos formas de abordar el mismo problema.
|
30s |
| 49 | ¿Cómo se denomina la iniciativa de código abierto impulsada por la Comisión Europea que pretende fomentar la creación de estándares necesarios para desarrollar aplicaciones Smart en diferentes dominios como Smart Cities y Smart Factories, entre otros?: |
SMARTWARE. FASTWARE. ✓ FIWARE. IOTWARE.
|
30s |
| 50 | ¿Qué protocolo de inicio de sesión único se basa en el estándar XML y utiliza 'aserciones' para comunicar la identidad del usuario entre un Proveedor de Identidad y un Proveedor de Servicios?: |
OAuth 2.0. ✓ SAML 2.0. OpenID Connect. Kerberos.
|
30s |
| 51 | ¿En qué modelo de servicio de nube el cliente es responsable de gestionar el sistema operativo, el almacenamiento y las aplicaciones instaladas?: |
SaaS. PaaS. ✓ IaaS. BPaaS.
|
30s |
| 52 | ¿Cuál es la diferencia fundamental entre la SGA y la PGA en una instancia de base de datos Oracle?: |
La SGA se almacena en la memoria y la PGA en disco. La SGA solo guarda bloques de datos, mientras que la PGA solo guarda áreas compartidas de sentencias SQL. ✓ La SGA es memoria compartida accesible por todos los procesos de la instancia, mientras que la PGA es memoria privada dedicada a un único proceso servidor. La PGA es lo mismo que la SGA, pero solo en las instancias desplegadas en la nube de Oracle (OCS).
|
30s |
| 53 | ¿Cuál es el formato de firma electrónica avanzada diseñado específicamente para ser integrado en documentos PDF de manera que sea verificable por visores estándar?: |
✓ PAdES. CAdES. XAdES. XMLDSig.
|
30s |
| 54 | En el contexto de la Inteligencia Artificial ¿Qué son los embeddings?: |
Técnicas de compresión de datos cuyo único fin es reducir el tamaño de los archivos para su almacenamiento. Métodos de búsqueda basados en coincidencias exactas. Componentes físicos utilizados en sistemas de computación para acelerar el procesamiento del lenguaje natural. ✓ Representaciones en forma de vectores numéricos multidimensionales que capturan el significado semántico de los datos.
|
30s |
| 55 | ¿Cuál es la característica principal y diferencial del modelo de ciclo de vida en Espiral, frente a otros modelos tradicionales como el de Cascada?: |
La ausencia total de documentación durante las primeras fases. ✓ El enfoque basado en el análisis de riesgos en cada una de sus iteraciones. La obligación de finalizar todo el proyecto en una única iteración lineal. No permite la vuelta atrás una vez finalizada la fase de diseño.
|
30s |
| 56 | Dentro de la estructura de MÉTRICA Versión 3, además de los procesos principales, existen las llamadas 'interfaces' para dar soporte organizativo. ¿Cuáles son estas cuatro interfaces?: |
Análisis, Diseño, Construcción e Implantación. Planificación, Desarrollo, Mantenimiento y Calidad. ✓ Gestión de Proyectos, Seguridad, Aseguramiento de la Calidad y Gestión de Configuración. Gestión de Riesgos, Comunicación, Reutilización y Formación.
|
30s |
| 57 | ¿Cuál es el objetivo principal de realizar sesiones JAD (Joint Application Development) durante la fase de definición de requisitos?: |
Que los programadores decidan la arquitectura técnica sin interferencias externas. ✓ Acelerar la recogida de requisitos mediante reuniones intensivas donde participan conjuntamente usuarios, clientes y desarrolladores. Sustituir el uso de herramientas CASE por reuniones presenciales obligatorias. Permitir que el cliente programe parte del código junto a los técnicos.
|
30s |
| 58 | En un diagrama de flujo de datos (DFD), ¿cuál de los siguientes elementos representa una transformación de datos dentro del sistema?: |
Entidad externa. Almacén de datos. ✓ Proceso. Flujo de datos.
|
30s |
| 59 | En UML, un diagrama de clases se utiliza principalmente para: |
Representar la secuencia temporal de mensajes entre objetos. ✓ Modelar la estructura estática del sistema mediante clases, atributos y relaciones. Visualizar el flujo de datos entre procesos. Definir la planificación de sprints en metodologías ágiles.
|
30s |
| 60 | ¿Cuál es la principal característica de la arquitectura de microservicios frente a la monolítica?: |
✓ La aplicación se divide en servicios pequeños e independientes que se comunican mediante APIs. Todas las funcionalidades de la aplicación se desarrollan y despliegan como una única unidad. Toda la lógica de negocio se sitúa exclusivamente en la capa de presentación. El sistema se basa únicamente en el intercambio de eventos sin comunicación directa entre servicios básicos.
|
30s |
| 61 | ¿Qué patrón arquitectónico favorece la separación entre dominio y tecnología?: |
MVC. Monolítica en capas. ✓ Hexagonal. Cliente-servidor.
|
30s |
| 62 | ¿Cuál es la diferencia fundamental entre el Diseño de Interfaz de Usuario (UI) y el Diseño de Experiencia de Usuario (UX)?: |
No hay diferencia, son términos sinónimos para el diseño gráfico. ✓ UI se centra en los aspectos visuales e interactivos (colores, botones, tipografía), mientras que UX se centra en la usabilidad y la satisfacción general del usuario al interactuar con el producto. UX se ocupa solo de la programación y UI solo del diseño artístico. UI es para aplicaciones de escritorio y UX es exclusivo para aplicaciones móviles.
|
30s |
| 63 | En una arquitectura en tres capas clásica de aplicaciones empresariales, ¿cuáles son las capas principales?: |
✓ Presentación, lógica de negocio y datos. Interfaz de usuario, dominio e infraestructura. Kernel, middleware y aplicación. Datos, red y seguridad.
|
30s |
| 64 | Un usuario realiza una acción en una aplicación y no recibe ningún tipo de respuesta durante varios segundos, lo que le hace intentar repetir la acción varias veces. ¿Qué heurística de usabilidad de Nielsen se está incumpliendo principalmente?: |
Control y libertad del usuario. Consistencia y estándares. ✓ Visibilidad del estado del sistema. Control de errores.
|
30s |
| 65 | ¿Cuál es la principal ventaja de utilizar un framework de desarrollo como Flutter o React Native frente al desarrollo 'Nativo' tradicional?: |
Permite acceder a funciones de hardware (sensores) que el desarrollo nativo no puede tocar. ✓ Permite escribir un único código fuente que funciona tanto en Android como en iOS, reduciendo costes y tiempos. Elimina la necesidad de publicar la aplicación en las tiendas oficiales (App Store o Play Store). Garantiza siempre un rendimiento superior al código escrito en los lenguajes nativos específicos.
|
30s |
| 66 | Dado el siguiente diagrama en UML (Maestro 1 - * Estudiante), la forma adecuada de implementarlo en JPA sería: |
En la clase Maestro, añadir un atributo que guarde los valores de la clave de la clase Estudiante. En la clase Estudiante, añadir un atributo que guarde los valores de la clave de la clase Maestro. ✓ En la clase Maestro, añadir la anotación @OneToMany y en la clase Estudiante la anotación @ManyToOne. En la clase Maestro, añadir la anotación @ManyToOne y en la clase Estudiante la anotación @OneToMany.
|
30s |
| 67 | ¿Cómo se denomina el estándar oficial en el que se basa el lenguaje JavaScript y que define sus especificaciones técnicas?: |
✓ ECMAScript. TypeScript. JScript. JSON Script.
|
30s |
| 68 | En una aplicación Angular, ¿cuál de las siguientes afirmaciones describe correctamente los componentes?: |
Los componentes gestionan exclusivamente la lógica de acceso a datos mediante servicios HTTP. ✓ Los componentes combinan plantilla HTML, lógica en TypeScript y estilos para construir vistas reutilizables de la interfaz. Los componentes sustituyen completamente el enrutador, gestionando la navegación entre páginas. Los componentes se utilizan únicamente para definir servicios inyectables en la aplicación.
|
30s |
| 69 | En el ecosistema .NET, ¿cómo se denomina el componente equivalente a la JVM de Java, que se encarga de gestionar la ejecución de los programas, la memoria y la seguridad?: |
SDK (Software Development Kit). JIT (Just-In-Time Compiler). BCL (Base Class Library). ✓ CLR (Common Language Runtime).
|
30s |
| 70 | ¿Cómo se denomina el documento oficial que recoge las directrices de estilo y las mejores prácticas para escribir código Python de forma legible y estandarizada?: |
Python Manifesto. Zen of Python (PEP 20). ✓ PEP 8 (Python Enhancement Proposal 8). Python Style Guide (PSG).
|
30s |
| 71 | ¿Cuál es una de las principales diferencias en el formato de los mensajes entre el protocolo SOAP y el estilo arquitectónico REST?: |
SOAP solo permite el uso de JSON, mientras que REST solo permite XML. REST requiere una conexión física permanente, mientras que SOAP es siempre inalámbrico. SOAP no puede utilizar el protocolo HTTP, a diferencia de REST. ✓ SOAP utiliza exclusivamente XML para el intercambio de mensajes, mientras que REST permite múltiples formatos como JSON, XML o HTML.
|
30s |
| 72 | Un ESB (Enterprise Service Bus) se utiliza principalmente para: |
Gestionar bases de datos distribuidas. ✓ Integrar aplicaciones mediante mensajería y servicios. Sustituir los servidores web. Ejecutar máquinas virtuales.
|
30s |
| 73 | En pruebas de software, las pruebas unitarias tienen como objetivo: |
Validar el sistema completo. ✓ Comprobar unidades individuales de código. Probar la infraestructura hardware. Evaluar la experiencia de usuario.
|
30s |
| 74 | ¿Cuál es el objetivo primordial de la Directiva 2007/2/CE (INSPIRE) de la Unión Europea?: |
Crear una base de datos única y centralizada en Bruselas con toda la información de los países miembros. ✓ Establecer una infraestructura de datos espaciales en la Comunidad Europea que garantice la interoperabilidad de la información ambiental entre los Estados miembros. Prohibir el uso de software comercial para la gestión de mapas públicos. Sustituir los mapas de papel por archivos PDF descargables de forma obligatoria.
|
30s |
| 75 | En el contexto de la automatización de pruebas, ¿cuál es el objetivo principal de realizar 'pruebas de regresión' tras la introducción de un cambio en el código o una corrección de errores?: |
Evaluar la capacidad de respuesta y estabilidad del sistema bajo una carga de trabajo máxima. Analizar la estructura interna del código para identificar rutas no ejecutadas o variables no utilizadas. Validar que la nueva funcionalidad implementada cumple estrictamente con los requisitos del usuario. ✓ Confirmar que los cambios realizados no han introducido efectos secundarios no deseados en las partes del sistema que no han sido modificadas.
|
30s |
| 76 | En integración continua (CI), ¿el objetivo principal es?: |
Desplegar automáticamente en producción. ✓ Integrar y verificar cambios frecuentemente. Ejecutar las pruebas unitarias. Integrar la documentación técnica en el repositorio de código.
|
30s |
| 77 | De acuerdo con el Reglamento UE 2024/1689 (Ley IA de la UE), ¿cómo se clasifican los sistemas de Inteligencia Artificial que suponen una amenaza clara para la seguridad, los medios de subsistencia y los derechos de las personas, como el 'social scoring', por parte de los gobiernos?: |
✓ Sistemas de riesgo inaceptable. Sistemas de riesgo alto. Sistemas de riesgo limitado o mínimo. Sistemas de propósito general (GPAI).
|
30s |
| 78 | Dentro de la evolución de las arquitecturas de datos, ¿qué concepto define a una arquitectura de datos distribuida y descentralizada que organiza los datos por dominios específicos de negocio (como 'ventas' o 'marketing') y los trata como un producto bajo la responsabilidad de cada equipo de dominio?: |
Data Fabric. ✓ Data Mesh. Data Lakehouse. Data Warehouse.
|
30s |
| 79 | En Big Data, un Data Lake se caracteriza por: |
Almacenar solo datos estructurados. Aplicar políticas estrictas de gobierno del dato con catálogos y linaje obligatorios. ✓ Almacenar datos en bruto en múltiples formatos. Servir como sistema transaccional principal para las aplicaciones operacionales.
|
30s |
| 80 | En un proceso ETL dentro de una arquitectura de Data Warehouse, ¿cuál de las siguientes afirmaciones describe correctamente una práctica habitual durante la fase de transformación?: |
✓ Aplicar reglas de limpieza, normalización y enriquecimiento de datos antes de cargarlos en el almacén de datos. Replicar los datos operacionales sin modificaciones para mantener la consistencia con los sistemas origen. Ejecutar consultas analíticas complejas directamente sobre las bases de datos transaccionales. Persistir los datos transformados exclusivamente en un Data Lake.
|
30s |
| 81 | En la metodología CRISP-DM, ¿cuál es el primer paso fundamental que debe realizar un científico de datos antes de recoger o limpiar cualquier dato?: |
Comprensión de los datos (Data Understanding). ✓ Comprensión del negocio (Business Understanding). Modelado (Modeling). Preparación de los datos (Data Preparation).
|
30s |
| 82 | En machine learning, ¿para qué tipo de modelo se utiliza el algoritmo de regresión lógica?: |
Aprendizaje no supervisado de clustering. ✓ Aprendizaje supervisado de clasificación. Aprendizaje no supervisado de reglas de asociación. Aprendizaje por refuerzo.
|
30s |
| 83 | ¿Cuál de las siguientes es una herramienta utilizada para la creación de cuadros de mando?: |
✓ Microsoft Power BI. Cucumber. PMD. Data Guard.
|
30s |
| 84 | En el contexto de la gestión de transacciones, ¿qué propiedad garantiza que una transacción se realice completamente o no se realice en absoluto (todo o nada)?: |
Consistencia. Aislamiento. ✓ Atomicidad. Durabilidad.
|
30s |
| 85 | Según el modelo ANSI/SPARC, el nivel conceptual describe: |
La estructura física de almacenamiento. La visión particular de cada usuario. ✓ La estructura lógica global de la base de datos. El diccionario de datos físico.
|
30s |
| 86 | ¿Cuál es el objetivo principal de aplicar el proceso de Normalización en el diseño de una base de datos relacional?: |
✓ Reducir la redundancia de datos y evitar anomalías en las operaciones de inserción, borrado y actualización. Aumentar la cantidad de datos duplicados para mayor seguridad. Hacer que las consultas SQL se ejecuten siempre más rápido, sin importar la complejidad. Hacer compatible una base de datos relacional y una base de datos NoSQL.
|
30s |
| 87 | En la arquitectura de Oracle Database, ¿cuál es la relación correcta entre el nivel lógico y el nivel físico de almacenamiento?: |
La memoria SGA (System Global Area) es una estructura física almacenada de forma permanente en el disco duro. Un 'Datafile' (físico) puede pertenecer simultáneamente a varios 'Tablespaces' (lógicos). ✓ Un 'Tablespace' (lógico) está constituido por uno o más 'Datafiles' (físicos). Los 'Extents' son unidades físicas de almacenamiento que se ven directamente desde el sistema operativo.
|
30s |
| 88 | Si en una transacción en Oracle se realiza una sentencia 'CREATE TABLE', a continuación, una sentencia 'ALTER TABLE' y, finalmente, sentencia 'INSERT', pero no se confirma la transacción, entonces, en la base de datos: |
Se habrá reflejado el resultado de las tres sentencias. Se habrá reflejado el resultado de la sentencia CREATE TABLE, pero no el de la sentencia ALTER TABLE ni el de la sentencia INSERT. ✓ Se habrá reflejado el resultado de la sentencia CREATE TABLE y el de la sentencia ALTER TABLE pero no el de la sentencia INSERT. No se habrá reflejado el resultado de ninguna sentencia.
|
30s |
| 89 | ¿Cuál es la norma de la familia ISO/IEC que establece los requisitos para implantar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI)?: |
ISO 9001. ISO 14001. ✓ ISO 27001. ISO 20000-1.
|
30s |
| 90 | En seguridad informática, la disponibilidad se refiere a: |
✓ Garantizar acceso a la información cuando se necesite. Impedir cualquier acceso. Eliminar datos obsoletos. Reducir el tamaño de las bases de datos.
|
30s |
| 91 | ¿Cuál es el organismo de referencia en España encargado de coordinar la respuesta ante incidentes de ciberseguridad que afecten al sector público y a organismos de interés estratégico?: |
INCIBE (Instituto Nacional de Ciberseguridad). ✓ CCN-CERT (Centro Criptológico Nacional - CERT). ENISA (Agencia de la Unión Europea para la Ciberseguridad). Europol (Centro Europeo de Ciberdelincuencia).
|
30s |
| 92 | Según la Metodología MAGERIT, ¿qué concepto se refiere al daño sobre un activo derivado de la materialización de la amenaza?: |
✓ Impacto. Exposición. Vulnerabilidad. Salvaguarda.
|
30s |
| 93 | La función hash se utiliza principalmente para: |
✓ Garantizar integridad de la información. Comprimir archivos. Transmitir datos más rápido. Generar claves públicas.
|
30s |
| 94 | De acuerdo con el artículo 33 del Reglamento UE 2016/679 (RGPD), cuando se produzca una violación de la seguridad de los datos personales, el responsable del tratamiento deberá notificarla a la autoridad de control competente: |
En todo caso dentro del plazo máximo de 72 horas desde que se produzca la violación. ✓ Sin dilación indebida y, sí de ser posible, a más tardar de 72 horas desde que tenga constancia de ella, a menos que sea improbable que constituya un riesgo para los derechos y libertades de las personas físicas. En el plazo máximo de 72 horas desde que tenga conocimiento de ella, salvo que la autoridad de control disponga otro plazo. Únicamente cuando la violación suponga un alto riesgo para los derechos y libertades de las personas físicas.
|
30s |
| 95 | ¿Qué propiedad de la seguridad de la información garantiza la Firma Electrónica, asegurando que el contenido del mensaje no ha sido alterado desde que se firmó?: |
Disponibilidad. Confidencialidad. ✓ Integridad. Escalabilidad.
|
30s |
| 96 | En criptografía asimétrica aplicada a protocolos seguros como TLS, ¿por qué se utiliza habitualmente una clave de sesión para cifrar directamente grandes volúmenes de datos?: |
Porque los algoritmos asimétricos requieren certificados X.509 para funcionar. ✓ Porque el cifrado asimétrico tiene mayor coste computacional que el simétrico. Porque el cifrado asimétrico no permite descifrar el mensaje original. Porque los algoritmos simétricos no pueden utilizarse en redes públicas.
|
30s |
| 97 | ¿Cuál de los siguientes campos forma parte obligatoriamente de un certificado según el estándar X.509 v3?: |
Identificador de sesión TLS. NIF del titular. ✓ ID del algoritmo utilizado por la Autoridad de certificación para firmar el certificado. La clave privada.
|
30s |
| 98 | Según el Reglamento UE 910/2014 (eIDAS), ¿qué tipo de firma electrónica tiene un efecto jurídico equivalente al de una firma manuscrita?: |
La firma electrónica avanzada. Cualquier firma electrónica que incorpore un sello de tiempo. ✓ La firma electrónica cualificada. La firma electrónica simple.
|
30s |
| 99 | Dentro de las pautas WCAG, ¿qué principio asegura que los usuarios puedan interactuar con los componentes de la interfaz (por ejemplo, que se pueda navegar usando solo el teclado)?: |
Perceptibilidad. Usabilidad. Robustez. ✓ Operabilidad.
|
30s |
| 100 | ¿Cuál es la característica principal que define a un 'Smart Contract' (contrato inteligente) dentro de una red Blockchain?: |
Es un algoritmo de consenso que permite a los nodos de la red alcanzar un acuerdo sobre el estado de la cadena de bloques. Es un documento legal en formato PDF firmado digitalmente que requiere la intervención de un notario para su ejecución. Es una base de datos centralizada que permite el almacenamiento de archivos de gran tamaño de forma cifrada. ✓ Es un programa informático que se ejecuta de forma autónoma y automática cuando se cumplen unas condiciones predefinidas en el código.
|
30s |
| 101 | De acuerdo con lo establecido en el artículo 2 de la Ley 31/1995, de 8 de noviembre, de Prevención de Riesgos Laborales: |
En los centros y establecimientos militares no será de aplicación lo dispuesto en dicha Ley. Las disposiciones de carácter laboral contenidas en esta Ley tendrán en todo caso el carácter de Derecho necesario mínimo indisponible, no pudiendo ser mejoradas y desarrolladas en los convenios colectivos. ✓ Dicha Ley tiene por objeto promover la seguridad y la salud de los trabajadores mediante la aplicación de medidas y el desarrollo de las actividades necesarias para la prevención de riesgos derivados del trabajo. Esta Ley será de aplicación en el ámbito de las relaciones laborales reguladas en el texto refundido de la Ley del Estatuto de los Trabajadores, pero no en el de las relaciones de carácter administrativo o estatutario del personal al servicio de las Administraciones Públicas.
|
30s |
| 102 | Según el Convenio Colectivo para el Personal Laboral de la Administración General de la Comunidad de Castilla y León y Organismos Autónomos dependientes de esta, en relación con el periodo de prueba, señale cuál es la respuesta correcta: |
La situación de incapacidad temporal durante el periodo de prueba no interrumpirá el cómputo de este. El período de prueba es compatible con la situación de liberación sindical de la persona trabajadora. Al comienzo del período de prueba, el trabajador o trabajadora será fijo o fija, computándose a todos los efectos este período. ✓ No será exigible período de prueba cuando, en atención a las pruebas a realizar, así se prevea en la orden de convocatoria.
|
30s |
| 103 | El Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad, modificado por el RD 203/2021, establece en su artículo 17 que: |
✓ La Administración General del Estado mantendrá el Directorio general de aplicaciones para su libre reutilización, de acuerdo al artículo 158 de la Ley 40/2015, a través del Centro de Transferencia de Tecnología. Este directorio podrá ser utilizado por otras Administraciones Públicas. La Administración General del Estado mantendrá el Directorio general de aplicaciones para su libre reutilización, de acuerdo al artículo 158 de la Ley 40/2015, a través del Centro de Transferencia de Tecnología. Este directorio únicamente podrá ser utilizado por los organismos de la Administración General del Estado. Las Administraciones Públicas únicamente publicarán las aplicaciones reutilizables en modo producto, no aquellas en modo servicio, en los directorios de aplicaciones para su libre reutilización. Las Administraciones Públicas únicamente publicarán las aplicaciones reutilizables en modo servicio, no aquellas en modo producto, en los directorios de aplicaciones para su libre reutilización.
|
30s |
| 104 | En la arquitectura de seguridad de una red, ¿cuál es la función de un Proxy inverso?: |
✓ Actuar como intermediario que recibe las peticiones externas y las distribuye a los servidores internos, mejorando la seguridad y el balanceo de carga. Impedir que los usuarios de la oficina salgan a Internet. Actuar como intermediario que recibe las peticiones internas destinadas a los servidores externos, mejorando la seguridad. Traducir direcciones IPv6 a direcciones MAC de forma automática.
|
30s |
| 105 | ¿Qué arquitectura es clave en modelos como GPT?: |
Redes neuronales convolucionales. Redes neuronales recurrentes. ✓ Arquitectura basada en mecanismos de atención (Transformer). Máquinas de vectores de soporte.
|
30s |
| 106 | ¿Cuál es una característica fundamental de los microservicios?: |
✓ Escalado independiente de servicios. Base de datos única obligatoria. Despliegue monolítico. Acoplamiento fuerte.
|
30s |
| 107 | Para qué sirve la herramienta logcat?: |
Para ver el registro de mensajes del sistema de iOS. Para ver el registro de mensajes del servidor Apache Tomcat. Para ver el registro de mensajes del servidor de Weblogic. ✓ Para ver el registro de mensajes del sistema de Android.
|
30s |
| 108 | ¿Cuál de las siguientes afirmaciones describe correctamente una diferencia clave entre un ndarray de NumPy y una lista de Python?: |
Los ndarray pueden almacenar elementos de distintos tipos de datos. ✓ Los ndarray permiten operaciones vectorizadas sin necesidad de bucles explícitos. Las listas de Python están optimizadas para cálculos numéricos intensivos. Los ndarray no permiten operaciones matemáticas entre arrays.
|
30s |
| 109 | En un API REST, el código HTTP 404 indica: |
Error interno del servidor. ✓ Recurso no encontrado. Acceso prohibido. Petición correcta.
|
30s |
| 110 | En un sistema de gestión de bases de datos Oracle, un tablespace es: |
✓ Una unidad lógica de almacenamiento. Una tabla temporal. Un índice automático. Un usuario del sistema.
|
30s |
TAICord