TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

JCM_2023_Escala_Superior_TIC

Por hloren6779
Récord
🏆 8.67
Media
📊 7.76
Sesiones
3
#PreguntaOpcionesTiempo
1 Las principales características de la modalidad de formación MOOC son:
Son masivos (no hay límite de matriculaciones), son presenciales y tienen coste de matriculación
✓ Son masivos (no hay límite de matriculaciones), se imparten en formato online y son abiertos
Hay un límite de matriculaciones, son presenciales y son gratuitos
Hay un límite de matriculaciones, son presenciales y tienen coste de matriculación
30s
2 Indica la opción en que todos sean CMS (Content Management System):
Drupal, WordPress, Hadoop
Drupal, Liferay, SonarQube
Selenium, Cypress, Maven
✓ Drupal, Joomla, Liferay
30s
3 ¿Qué organismo público se encarga de supervisar la aplicación de la Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales en España?
La Secretaría General de Informática, Comunicaciones y Redes
El Ministerio de Derechos Sociales y Agenda 2030
La Sede Electrónica de Garantía de Derechos Digitales
✓ La Agencia Española de Protección de Datos
30s
4 El mecanismo legal utilizado por los Desarrolladores de Software para prevenir copias no autorizadas de su Software se denomina:
✓ Derechos de autor del software
Encriptación
Registro electrónico
ISBN digital
30s
5 Según la Norma Técnica de Interoperabilidad de Documento electrónico, ¿cuales son los componentes del documento electrónico?
Contenido, imagen del documento y firma electrónica
Imagen del documento y metadatos obligatorios
✓ Contenido, firma electrónica y metadatos
Índice, firma electrónica y metadatos
30s
6 Señale la afirmación CORRECTA sobre UML:
✓ En UML v2.5.1 hay dos clases principales de tipos de diagramas: diagramas estructurales y diagramas de comportamiento
Es el acrónimo de Ultra Machine Learning
Es un lenguaje específico de la metodología de desarrollo RUP (Rational Unified Process)
Es un estándar oficial de transmisión de datos
30s
7 ¿A qué tecnología podría atribuirse la siguiente definición? "Es un libro mayor compartido e inalterable que facilita el proceso de registro de transacciones y de seguimiento de activos en una red de negocios"
IoT
Machine Learning
✓ Blockchain
Metaverso
30s
8 Aproximación para el desarrollo de software que consiste en construir una aplicación como un conjunto de pequeños servicios, los cuales se ejecutan en su propio proceso y se comunican con mecanismos ligeros (normalmente una API a través de HTTP):
✓ Arquitectura de microservicios
Arquitectura monolítica
Arquitectura N-tier
Arquitectura MVC
30s
9 ¿Cuál de los siguientes es un formato de archivos para aplicaciones en el sistema operativo iOS de Apple?
✓ .ipa
.apk
.aip
.art
30s
10 ¿Qué tipo de sistema OLAP almacena físicamente la información sobre tecnología relacional?
HOLAP
✓ ROLAP
NOLAP
MOLAP
30s
11 En el expediente de contratación, el documento que contiene la descripción de la realización de la prestación y define sus calidades y sus condiciones sociales y ambientales, se denomina:
✓ Pliego de Prescripciones Técnicas Particulares
Anexo número siete
Certificado de existencia de crédito
Motivación de la necesidad
30s
12 A la extensión de la conectividad que proporciona internet a dispositivos tales como por ejemplo una nevera, un sensor de pulsaciones o de presión arterial, se conoce como:
Tecnología 5G
Internet para todos
Smart Cities
✓ Internet de las cosas (IoT)
30s
13 Una página o sitio web diseñado y construido para que sus contenidos y servicios estén disponibles para cualquier persona, con independencia de sus capacidades visuales, auditivas, cognitivas o motrices e independientemente de la tecnología que utilizan, es una página:
SPA (Single Page Application)
✓ Accesible
HTML5
Corporativa
30s
14 ¿Cuál de los siguientes entornos es el más apropiado para que los usuarios finales puedan realizar pruebas para comprobar el comportamiento que luego tendrá la aplicación en el entorno de producción?
Local
Post-Producción
✓ Pre-Producción
Producción
30s
15 Está relacionado con la VOIP...
✓ Protocolo H323
Estandar 802.11
DHCP
DRM
30s
16 ¿Qué es un sistema de detección de intrusos (IDS)?
Un software que protege contra virus y malware
Un sistema que protege contra ataques de phishing
Una webcam con detección de movimiento
✓ Un sistema que monitorea y controla el tráfico de red
30s
17 ¿Cómo se denomina el entorno en tiempo de ejecución que ejecuta el código y proporciona servicios que facilitan el proceso de desarrollo en .NET?
NVM (.NET Virtual Machine)
✓ CLR (Common Language Runtime)
CIL (Common Intermediate Language)
CNR (Core .NET Runtime)
30s
18 ¿Cuál de los siguientes estándares internacionales establece un marco de trabajo común para los procesos del ciclo de vida del software?
ISO/IEC 27002
✓ ISO/IEC/IEEE 12207
ISO 14001
ISO 9001
30s
19 El dispositivo que permite la interconexión de redes LAN y que trabaja en el nivel 2 del modelo OSI se denomina:
Repetidor
✓ Puente (bridge)
Encaminador (router)
Pasarela (gateway)
30s
20 ¿Cuál de las siguientes es una herramienta de trabajo colaborativo, disponiendo de funcionalidades como videoconferencia, chat o edición colaborativa de documentos?
✓ Microsoft Teams
Microsoft Word
Openshift
Redmine
30s
21 ¿Cuál de los siguientes es una guía que contiene fundamentos para la dirección de proyectos en el que se presentan estándares, pautas y normas para la gestión de estos proyectos y que está confeccionada y publicada por el Project Management Institute?
AGILE GUIDE
SCRUM
✓ PMBOK
ITIL
30s
22 ¿Cual es el tamaño de la cabecera en IPv6?
✓ Es de 40 bytes
Es variable para ayudar a los equipos a conmutar el tráfico
Sigue siendo de 20 Bytes como en IPv4 para garantizar la compatibilidad
Se ha podido reducir de 20 a 16 bytes gracias a la desaparición de campos de la cabecera que antes eran obligatorios en IPv4
30s
23 Indique la afirmación verdadera sobre la auditoría informática:
Se lleva a cabo exclusivamente por empleados de la empresa auditada
Se centra únicamente en la evaluación del desempeño de los empleados
Se centra en evaluar la eficiencia del uso de todos y cada uno de los recursos de la empresa
✓ Se lleva a cabo para asegurar el cumplimiento de los estándares y regulaciones aplicables
30s
24 Cual es la ordenación correcta, de menor a mayor nivel, en el Modelo de referencia de interconexión de Sistemas Abiertos (OSI):
✓ 1.- Físico, 2.- Enlace, 3.- Red, 4.- Transporte, 5.- Sesión, 6.- Presentación, 7.- Aplicación
1.- Físico, 2.- Enlace, 3.- Red, 4.- Transporte, 5.- Sesión, 6.- Seguridad, 7.- Aplicación
1.- Físico, 2.- Enlace, 3.- Sesión, 4.- Red, 5.- Transporte, 6.- Presentación, 7.- Aplicación
1.- Físico, 2.- Trama, 3.- Red, 4.- Transporte, 5.- Sesión, 6.- Presentación, 7.- Sistemas
30s
25 Según el Decreto 80/2019 por el que se establece la Estructura de la Consejería de Hacienda y Administraciones Públicas del 16 de julio de 2019 de la JCCM, ¿cuál es el Órgano Directivo con la función de "La elaboración y gestión de programas para promover el uso de las nuevas tecnologías y la implantación de la sociedad de la información en todos los ámbitos de la actividad económica y social, en coordinación con el resto de órganos de la Administración Regional y de otras Administraciones Públi
La Dirección General de Función Pública
La Consejería de Desarrollo Sostenible
La Dirección General de Telecomunicaciones y Nuevas Tecnologías
✓ La Dirección General de Administración Digital
30s
26 En linux, el comando grep:
Permite cambiar de directorio
Muestra el listado de ficheros en la ruta actual
✓ Permite buscar una cadena o patrón de texto dentro de un fichero
Muestra un listado con los comandos ejecutados anteriormente por el usuario
30s
27 ¿Cual de las siguientes opciones hace referencia a una API relacionada con el escaneado de imágenes?
✓ TWAIN
T-WIN
TWING
REST FOR SCAN
30s
28 A la hora de establecer objetivos en una planificación estratégica, se recomienda que cumplan con la metodología SMART. Algunos de los criterios indicados en esta metodología son:
Medible, Inalcanzable y Económico
Alcanzable, Económico y Relevante
✓ Medible, Alcanzable y Relevante
Medible, Económico y Tangencial
30s
29 De entre las siguientes opciones, indique qué atributo es más deseable con el fin de utilizar un rasgo biométrico en un sistema de control automático de accesos:
Que posea una alta variabilidad temporal
✓ Que posea una alta variabilidad inter-usuario
Que posea una alta variabilidad intra-usuario
Que posea una alta homogeneidad inter-usuario
30s
30 Respecto a MPLS:
Analizando la etiqueta de paquetes es posible extraer el destino y los puntos por los que tienen que transitar los paquetes
✓ Los puntos intermedios de la red MPLS se llaman LSR (Label Switching router)
Cada vez que un paquete atraviesa un elemento de red se calcula el siguiente punto por el que se debe reenviar
Los caminos entre 2 extremos son dinámicos para dar flexibilidad a la comunicación
30s
31 En la pirámide de Maslow o de la jerarquía de necesidades, ¿cuál es la necesidad que se encuentra en el último nivel?
Necesidades básicas y fisiológicas
Necesidades de seguridad y protección
Necesidades de estima (reconocimiento)
✓ Autorrealización
30s
32 ¿Cuál de las siguientes opciones es una metodología de Análisis y Gestión de Riesgos?
SCRUM
✓ MAGERIT
PMBOOK
ISO 9000
30s
33 El organismo responsable de X.500, como conjunto de estándares de redes informáticas sobre servicios de directorio, entendidos estos como bases de datos de direcciones electrónicas, es:
INTEF
✓ ITU-T
IEEE
UNE
30s
34 ¿Cuál de las siguientes opciones corresponden a características asociadas a la información manejada en Big Data?
Verticalidad, variedad y velocidad
Verticalidad, voracidad y variedad
Volumen, voracidad y velocidad
✓ Volumen, variedad y velocidad
30s
35 La serie de normas, instrucciones, guías y recomendaciones desarrolladas por el Centro Criptológico Nacional con el fin de mejorar el grado de ciberseguridad de las organizaciones, se denomina:
✓ CCN-STIC
CCN-SOC
CCN-RFC
CCN-ENS
30s
36 Indique cual de las siguientes opciones es un mecanismo de consenso utilizado en una blockchain:
Singleton
Semáforos
✓ Prueba de trabajo
Algoritmo de Dijkstra
30s
37 ¿A qué hace referencia el concepto de VDI?
Virtualización dinámica integral
Desarrollo de integraciones virtuales
Voz descomprimida en Internet
✓ Infraestructura de escritorios virtuales
30s
38 Según el modelo de calidad definido por la ISO/IEC 25010, ¿cuáles de las siguientes son algunas características de calidad del software?
Adecuación funcional, Uso del lenguaje C++ y Funcionalidad inacabada
Usabilidad, Funcionalidad inacabada y Mantenibilidad
Adecuación funcional, Mantenibilidad y Uso del lenguaje C++
✓ Adecuación funcional, Usabilidad y Mantenibilidad
30s
39 La entidad privada, independiente, sin ánimo de lucro reconocida en el Real Decreto 2200/1995 como el Organismo Nacional para desempeñar actividades de normalización, es:
ITU-T
IEEE
✓ AENOR
CENELEC
30s
40 La normativa de referencia que regula de forma general el derecho a la protección de datos en el ámbito Europeo y nacional es:
✓ Reglamento 2016/679 (RGPD) y Ley Orgánica 3/2018 (LOPDGDD)
Directiva (UE) 2018/1972 y Ley 39/2015 (LPACAP)
Directiva (UE) 2016/21022 y Ley 40/2015 (LRJSP)
Directiva (UE) 2016/2102 y Ley 11/2007 (LAECSP)
30s
41 Una organización capaz de tomar decisiones basadas en hechos y datos en lugar de hacerlo basándose en opiniones personales o intuiciones, se denomina:
Organización comercial
Organización pública
Organización orientada a resultados
✓ Organización orientada al dato
30s
42 En la metodología MAGERIT v3, el término que hace referencia a la medida del daño sobre un activo, derivado de la materialización de una amenaza es:
✓ Impacto
Riesgo
Magnitud
Contramedida
30s
43 El concepto de IaC (Infrastructure as Code) se define como:
Es un conjunto de herramientas para detectar automáticamente, definir pautas y supervisar de forma inteligente los entornos multi-cloud dinámicos
✓ Es un modelo de gestión y aprovisionamiento de infraestructuras basado en código que, al ser interpretado, permite desplegar y configurar automáticamente la infraestructura virtual descrita en él
Es un modelo de servicio en la nube en el que el consumidor no tiene control sobre la red, los servidores, sistemas operativos o almacenamiento, pero sí sobre las aplicaciones desplegadas y sobre los ajustes de configuración de dichas aplicaciones
Es un modelo de servicio en la nube en el que el cliente es responsable del sistema operativo, los datos, las aplicaciones, el middleware y los tiempos de ejecución
30s
44 ¿Cual de las siguientes opciones es una técnica de estimación de esfuerzo basada en el consenso y principalmente utilizada en metodologías ágiles como Scrum o XP (Extreme Programming)?
Sprint Pert
COCOMO
✓ Planning poker
Método Mark II
30s
45 ¿Con qué nuevo nombre se conoce a la plataforma empresarial de Java, anteriormente Java EE, desde que está gestionada por la Eclipse Foundation?
JavaNG (Java Next Generation)
PACJ EE (Plataforma Antes Conocida como Java EE)
No ha cambiado de nombre
✓ Jakarta EE
30s
46 Se considera como una buena práctica en la redacción de documentos normativos que su contenido conlleve el siguiente orden:
De lo particular a lo general
Orden alfabético
De lo excepcional a lo normal
✓ De lo abstracto a lo concreto
30s
47 ¿Qué Norma Técnica de Interoperabilidad tiene por objeto establecer las condiciones en las que cualquier órgano de una Administración, o Entidad de Derecho Público vinculada o dependiente de aquella, accederá a la Red SARA?
La Norma Técnica de Interoperabilidad de Política de Firma y Sello Electrónicos y de Certificados de la Administración
La Norma Técnica de Interoperabilidad de Digitalización de Documentos
✓ La Norma Técnica de Interoperabilidad de Requisitos de conexión a la red de comunicaciones de las Administraciones Públicas españolas
La Norma Técnica de Interoperabilidad de Relación de modelos de datos
30s
48 El proceso que consiste en la conversión de datos personales en datos que no se pueden utilizar para identificar a ningún individuo se denomina:
✓ Anonimización
Cifrado
Reidentificación
Categorización
30s
49 El período de tiempo tras un incidente dentro del cual se reanuda un producto, servicio o actividad o se recuperan recursos, se denomina:
Análisis de impacto al negocio (BIA)
Periodo máximo tolerable de interrupción (MTPD)
Objetivo de punto de recuperación (RPO)
✓ Objetivo de tiempo de recuperación (RTO)
30s
50 Según la Ley 10/2021, de 9 de julio, de trabajo a distancia, es necesario realizar un acuerdo entre empleado y empleador para teletrabajar:
Sólo en casos excepcionales
Si, y debe figurar en la toma de posesión
No hay regulación al respecto
✓ Si, por escrito
30s
51 ¿Qué utilidad de Oracle permite realizar copias de seguridad, restauraciones y recuperaciones de archivos de bases de datos?
MAN
RFID
NFC
✓ RMAN
30s
52 Entre los requisitos de QoS en un sistema de videoconferencia, se encuentran...
Latencia, Resolución y Sonido envolvente
Latencia, Sonido envolvente y Tasa de pérdida de paquetes
Resolución, Jitter y Tasa de pérdida de paquetes
✓ Latencia, Tasa de pérdida de paquetes y Jitter
30s
53 Un sistema criptográfico que utiliza pares de claves (pública y privada) para cifrar y descifrar información se denomina:
Simétrico
✓ Asimétrico
Paralelo
Redundante
30s
54 El Directorio general de aplicaciones para su libre reutilización mantenido por la Administración General del Estado, se denomina:
Almacén de Reutilización de Aplicaciones (ARA)
✓ Centro de Transferencia Tecnológica (CTT)
Repositorio Compartido de Software (RCS)
Directorio Tecnológico Compartido (DTC)
30s
55 Indique cómo se denomina el patrón de diseño GoF que define una dependencia de uno-a-muchos entre objetos, de forma que, cuando un objeto cambia de estado, se notifica y se actualizan automáticamente todos los objetos que dependen de él:
Isolated
Singleton
✓ Observer
Command
30s
56 ¿Cuál de las siguientes herramientas permite realizar pruebas de carga?
✓ Jmeter
Redis
LTW (Load Testing Web)
Microsoft Dynamics
30s
57 ¿Cuál de las siguientes normas establece estándares relativos a la organización de Centros de Procesos de Datos?
No existen estándares sobre CPDs
X.500
✓ TIA-942
Sólo los CPDs de organizaciones en Cloud utilizan estándares
30s
58 El acrónimo FIRST sobre las buenas prácticas en la definición de un test unitario, hace referencia a:
Famous, Irrelevant, Referential, Slow, Terrible
✓ Fast, Independent, Repeatable, Self-Validating, Timely
Forgettable, Immense, Ridiculous, Special, Testimonial
Factual, Irrelevant, Radical, Spherical, Traditional
30s
59 En el ámbito de una organización y la gestión de sus sistemas de información, el nivel de agregación de los datos que debe manejar el área o nivel operativo debe ser:
Alto
✓ Bajo
No se manejan datos a este nivel
Es indiferente
30s
60 ¿Qué nombre recibe el sistema de información que implementa la Dirección Electrónica Habilitada única?
Cl@ve
Notific@
✓ DEHú
Habilit@
30s
61 Lo que, con más frecuencia, supone la mayor pérdida de energía en la instalación de un CPD es:
No es posible conocer el factor que supone una mayor pérdida de energía en un CPD
El uso de cargadores de teléfonos móviles por los técnicos del CPD
✓ Los sistemas de refrigeración
Los equipos de almacenamiento y de red
30s
62 El órgano técnico para la cooperación en materia de administración electrónica entre la Administración General del Estado, las administraciones de las Comunidades Autónomas y las entidades que integran la Administración Local es:
✓ Comisión Sectorial de Administración Electrónica
Conferencia Sectorial de Informática
Agencia Sectorial Nacional TIC
Este órgano no existe
30s
63 La transformación de una forma de representación de un sistema a otra distinta, pero del mismo nivel de abstracción, sin modificar el comportamiento externo del sistema es:
Ingeniería Inversa
✓ Reestructuración
Ingeniería hacia delante
Desarrollo en cascada
30s
64 El manifiesto ágil se fundamenta en cuatro valores, entre los que se encuentra:
Procesos y herramientas sobre individuos e interacciones
Documentación intensiva sobre software funcionando
✓ Colaboración con el cliente sobre negociación contractual
Seguir un plan frente respuesta ante incidentes
30s
65 ¿Cuál de las siguientes respuestas muestra tipos de aplicaciones que pueden ser ejecutadas desde dispositivos móviles?
Aplicaciones Web, aplicaciones Híbridas y aplicaciones Apropiativas
Aplicaciones Híbridas, aplicaciones Nativas y aplicaciones Apropiativas
Aplicaciones Web, aplicaciones Nativas y aplicaciones Apropiativas
✓ Aplicaciones Web, aplicaciones Híbridas y aplicaciones Nativas
30s
66 Dentro de la administración, las técnicas de coaching...
No pueden aplicarse en el caso de que no exista una normativa que regule su aplicación
Pueden aplicarse, ciñéndose a la normativa específica que regula su aplicación dentro de la Administración
No deben aplicarse, ya que constituye un método informal de transferencia de conocimiento y queda fuera del marco normativo
✓ Pueden aplicarse como un método para aumentar el conocimiento y rendimiento de las personas
30s
67 La Estrategia Nacional de Ciberseguridad 2019 se sustenta y se inspira en los siguientes principios rectores:
Inversión, Corrección, Planificación y Puertas abiertas
Confidencialidad, Integridad, Disponibilidad y Autenticidad
✓ Unidad de acción, Anticipación, Eficiencia y Resiliencia
Innovación, Investigación, Despliegue y Uso de sistemas analógicos
30s
68 ¿Cuál es el estandar que define mecanismos de seguridad para redes inalambricas?
802.11g
802.11ax
802.11e
✓ 802.11i
30s
69 Según el W3C, ¿qué es el Modelo de Objetos del Documento (DOM-Document Object Model en inglés)?
Una especificación binaria
Una manera de acceder a objetos no alcanzables de documentos HTML y XML
El conjunto de objetos que pueden aparecer en un documento: encabezados, títulos, párrafos, figuras, etc.
✓ Una API para documentos HTML y XML que define la estructura lógica de los documentos y el modo en que se accede y el manipula
30s
70 Relacionado con la matriz de asignación de responsabilidades (RACI), el rol que posee alguna información o capacidad necesaria para realizar la tarea, se conoce como:
Responsible (Responsable)
Accountable (Aprobador)
✓ Consulted (Consultado)
Informed (Informado)
30s
71 ¿Qué gestiona un CRM?
✓ Las relaciones con los clientes
Las relaciones con los empleados
Las relaciones con la dirección
La relación con los proveedores
30s
72 El enfoque o filosofía de desarrollo de software en el que la seguridad se integra desde el principio y a lo largo de todo el proceso DevOps, y que se convierte en una responsabilidad compartida por todos los equipos involucrados en el proyecto, se denomina:
SLOps
LSD (Lean Secure Development)
SUP (Secure Unified Process)
✓ DevSecOps
30s
73 ¿Cuál de los siguientes factores es determinante para seleccionar las ventanas de transmisión empleadas en una fibra óptica?
La relación entre el diámetro del núcleo y la cobertura de la fibra óptica
✓ La atenuación
La dispersión
La frecuencia de Niquist
30s
74 ¿Cuál de las siguientes definiciones corresponde al concepto de mantenimiento correctivo del software?
✓ Modificación para corregir problemas o defectos detectados actualmente
Modificación para adaptarse a un entorno cambiado o cambiante
Modificación para mejorar el rendimiento o la mantenibilidad
Modificación para corregir fallos latentes antes de que se conviertan en fallos efectivos en un futuro
30s
75 ¿Cuál de las siguientes es una licencia de software libre?
BNL (Binary Nefarious License)
✓ GNU GPL (GNU General Public License)
FCL (Fundamental Common License)
Copyright
30s
76 Seleccione el framework para creación de aplicaciones de una sola página (SPA) escrito en TypeScript y de código abierto:
Django
Groovy
Ruby on Rails
✓ Angular
30s
77 Si hablamos de Integración Continua, ¿cuál de los siguientes es un servidor de automatización?
Eclipse
Subversion
PHP
✓ Jenkins
30s
78 "Es la hoja de ruta para la transformación digital del país, una estrategia ambiciosa para aprovechar plenamente las nuevas tecnologías y lograr un crecimiento económico más intenso y sostenido, rico en empleo de calidad, con mayor productividad y que contribuya a la cohesión social y territorial, aportando prosperidad y bienestar a todos los ciudadanos en todo el territorio". ¿A qué iniciativa corresponde esta definición?
✓ Agenda España Digital
Iniciativa de empleo para España
Hacia un país digitalizado
Estrategia tecnología para la productividad
30s
79 ¿Qué significan las siglas CSS en relación a los lenguajes y herramientas de programación web?
Cooperative Standard Specification
Crashing Stimulus Specification
✓ Cascading Style Sheets
Commercial Spurious Simulation
30s
80 Entre los protocolos de correo electrónico más extendidos, se encuentra:
NTP
✓ SMTP
SAML
FTP
30s
81 La definición de servidores físicos que se montan en un chasis que proporciona diversos componentes comunes para aprovechar el espacio, reducir el consumo y simplificar la explotación corresponde a:
Granjas de servidores
Servidores virtualizados
✓ Blades
Bastionado de servidores
30s
82 ¿Cuál de las siguientes sería una herramienta apropiada para visualizar datos en un proyecto de BI (Business Intelligence)?
Filezilla
✓ Microsoft Power BI
Jmeter
Artifactory
30s
83 El método de infiltración que se vale de una vulnerabilidad informática a la hora de validar las entradas del usuario para realizar operaciones sobre una base de datos, se denomina:
✓ Inyección de código SQL
Troyano
Vising
Ataque man in the middle
30s
84 El dispositivo criptográfico basado en hardware que genera, almacena y protege claves criptográficas, y suele aportar aceleración hardware para operaciones criptográficas, se denomina:
PKI (Public Key Infrastructure)
Token criptográfico
✓ HSM (Hardware Security Module)
Pen Drive
30s
85 En el ámbito de la Administración Pública, ¿a qué hace referencia el acrónimo RISP?
Revisión, Intervención, Seguridad, Protección
✓ Reutilización de la Información del Sector Público
Referencias a la Información del Sector Público
Ese acrónimo no existe en el ámbito de la Administración Pública
30s
86 En el campo de Sistemas de Información Geográfica, una imagen aérea corregida para representar una proyección ortogonal sin efectos de perspectiva de la cámara, se denomina:
Imagen LIDAR
Mapa coroplético
Modelo Digital del Elevación
✓ Ortofoto
30s
87 ¿Cuales de los siguientes componentes forman parte de un sistema operativo?
Sistema de Gestión de procesos
Sistema de Gestión de memoria
Sistema de Gestión de Entidades Relacionales
✓ Las opciones a y b son correctas
30s
88 En el ámbito de las Bases de datos, las siglas ACID hacen referencia a:
Automaticity (Automaticidad), Completeness (Completitud), Isolation (Aislamiento) y Disconnected (Desconectado)
Atomicity (Atomicidad), Completeness (Completitud), Inverse (Inverso) y Durability (Durabilidad)
✓ Atomicity (Atomicidad), Consistency (Consistencia), Isolation (Aislamiento) y Durability (Durabilidad)
Asynchronous (Asíncrono), Completeness (Completitud), Isolation (Aislamiento) y Disconnected (Desconectado)
30s
89 ¿Cuál de los siguientes es un marco de gestión reconocido mundialmente que ayuda a las organizaciones a gestionar el cambio y mejorar su rendimiento?
ISO 3924
ITIL V5
✓ EFQM
MAGERIT
30s
90 Una de las ventajas principales del uso del prototipado es que:
Los tiempos de desarrollo se reducen
Los costes de desarrollo se reducen
✓ Mejora la comunicación usuario-desarrollador
Se cumple mejor la planificación del sistema
30s
91 El modelo de servicio en la nube en el que el consumidor no tiene control sobre la red, los servidores, sistemas operativos o almacenamiento, pero si sobre las aplicaciones desplegadas y sobre los ajustes de configuración de dichas aplicaciones, es:
IaaS
✓ PaaS
SaaS
CaaS
30s
92 Dado un diagrama de clases, seleccione la definición correcta sobre una relación de dependencia según Métrica v3:
Es un mecanismo que permite a una clase de objetos incorporar atributos y métodos de otra clase, añadiéndolos a los que ya posee
Es un tipo de relación jerárquica entre un objeto que representa la totalidad de ese objeto y las partes que lo componen
✓ Se utiliza entre dos clases o entre una clase y una interfaz, e indica que una clase requiere de otra para proporcionar alguno de sus servicios
Es un mecanismo que permite especificar un conjunto de operaciones de una clase o paquete que son visibles desde otras clases o paquetes
30s
93 ¿Cuáles de las siguientes opciones se corresponden con formatos de firma electrónica?
PNG, JPEG y TIFF
XML, PHP y HTML
X.509, ASN.1 y DER
✓ XAdES, CAdES y PadES
30s
94 En el sistema operativo Windows, las bibliotecas de vínculos dinámicos que contienen códigos y datos que pueden ser utilizados por más de un programa al mismo tiempo, tienen la extensión:
✓ DLL
DOCX
EXE
PHP
30s
95 ¿Qué es ChatGPT?
Es un chat para la Gestión Pública del Transporte
Es un chat para la Gestión Prevalente de Transacciones
✓ Es un chatbot basado en inteligencia artificial desarrollado por OpenAI
Es una herramienta de Generación de Procesos Temporales
30s
96 ¿Para qué se utiliza la herramienta FIRe?
Para almacenar apoderamientos electrónicos
Para el envío de notificaciones internas
✓ Para la firma electrónica de documentos
Para el archivado rápido de expedientes
30s
97 Para trabajar con una vista que contenga tuplas de varias tablas, se utilizará la sentencia SQL:
COMPOSE TABLE
✓ CREATE VIEW
NEW VIEW
GREP VIEW
30s
98 ¿Cuál de de las siguientes opciones es una infraestructura de integración para la construcción de arquitecturas SOA?
IKE (Internet Key Exchange)
✓ ESB (Enterprise Service Bus)
SBC (Session Border Controller)
WPA (Wi-Fi Protected Access)
30s
99 La dimensión de interoperabilidad relativa a que la información intercambiada pueda ser interpretable de forma automática y reutilizable por aplicaciones que no intervinieron en su creación es:
Dimensión organizativa
✓ Dimensión semántica
Dimensión técnica
Dimensión temporal
30s
100 En el ámbito del aprendizaje automático ("Machine Learning"), ¿en qué tipo de aprendizaje se realiza un entrenamiento del modelo en base a datos etiquetados previamente?
✓ Supervisado
No supervisado
Con apoyo externo de ayuda
Sin apoyo externo de ayuda
30s
101 En una arquitectura orientada a servicios REST (REpresentational State Transfer), ¿cuál es la operación comúnmente utilizada para consultar datos?
✓ GET
POST
PUT
PATCH
30s
102 ¿Qué es un certificado digital?
Es un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje
✓ Es un fichero digital emitido por una tercera parte de confianza que garantiza la vinculación entre la identidad de una persona o entidad y su clave pública
Es una contraseña que se utiliza para acceder a documentos protegidos
Es un software que permite verificar la validez de una firma electrónica
30s
103 Indique el nombre de un framework para el desarrollo de aplicaciones web basado en PHP:
✓ Laravel
Spring PHP Core
Swift
Bootstrap
30s
104 ¿Qué tecnología permite mantener una comunicación asíncrona con el servidor, facilitando la actualización de elementos individuales de una página web sin necesidad de actualizar toda la página completa?
JSON
JDBC
✓ AJAX
CSS
30s
105 En el contexto de las redes de comunicaciones, la necesidad de establecer un camino dedicado desde un extremo a otro antes de que se pueda enviar datos, es una propiedad de redes basadas en:
✓ Conmutación de circuitos
Conmutación de paquetes
Conmutación de mensajes
Conmutación de protocolos
30s