JCM_2023_Escala_Superior_TIC
Por hloren6779
Récord
🏆 8.67
Media
📊 7.76
Sesiones
3
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Las principales características de la modalidad de formación MOOC son: |
Son masivos (no hay límite de matriculaciones), son presenciales y tienen coste de matriculación ✓ Son masivos (no hay límite de matriculaciones), se imparten en formato online y son abiertos Hay un límite de matriculaciones, son presenciales y son gratuitos Hay un límite de matriculaciones, son presenciales y tienen coste de matriculación
|
30s |
| 2 | Indica la opción en que todos sean CMS (Content Management System): |
Drupal, WordPress, Hadoop Drupal, Liferay, SonarQube Selenium, Cypress, Maven ✓ Drupal, Joomla, Liferay
|
30s |
| 3 | ¿Qué organismo público se encarga de supervisar la aplicación de la Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales en España? |
La Secretaría General de Informática, Comunicaciones y Redes El Ministerio de Derechos Sociales y Agenda 2030 La Sede Electrónica de Garantía de Derechos Digitales ✓ La Agencia Española de Protección de Datos
|
30s |
| 4 | El mecanismo legal utilizado por los Desarrolladores de Software para prevenir copias no autorizadas de su Software se denomina: |
✓ Derechos de autor del software Encriptación Registro electrónico ISBN digital
|
30s |
| 5 | Según la Norma Técnica de Interoperabilidad de Documento electrónico, ¿cuales son los componentes del documento electrónico? |
Contenido, imagen del documento y firma electrónica Imagen del documento y metadatos obligatorios ✓ Contenido, firma electrónica y metadatos Índice, firma electrónica y metadatos
|
30s |
| 6 | Señale la afirmación CORRECTA sobre UML: |
✓ En UML v2.5.1 hay dos clases principales de tipos de diagramas: diagramas estructurales y diagramas de comportamiento Es el acrónimo de Ultra Machine Learning Es un lenguaje específico de la metodología de desarrollo RUP (Rational Unified Process) Es un estándar oficial de transmisión de datos
|
30s |
| 7 | ¿A qué tecnología podría atribuirse la siguiente definición? "Es un libro mayor compartido e inalterable que facilita el proceso de registro de transacciones y de seguimiento de activos en una red de negocios" |
IoT Machine Learning ✓ Blockchain Metaverso
|
30s |
| 8 | Aproximación para el desarrollo de software que consiste en construir una aplicación como un conjunto de pequeños servicios, los cuales se ejecutan en su propio proceso y se comunican con mecanismos ligeros (normalmente una API a través de HTTP): |
✓ Arquitectura de microservicios Arquitectura monolítica Arquitectura N-tier Arquitectura MVC
|
30s |
| 9 | ¿Cuál de los siguientes es un formato de archivos para aplicaciones en el sistema operativo iOS de Apple? |
✓ .ipa .apk .aip .art
|
30s |
| 10 | ¿Qué tipo de sistema OLAP almacena físicamente la información sobre tecnología relacional? |
HOLAP ✓ ROLAP NOLAP MOLAP
|
30s |
| 11 | En el expediente de contratación, el documento que contiene la descripción de la realización de la prestación y define sus calidades y sus condiciones sociales y ambientales, se denomina: |
✓ Pliego de Prescripciones Técnicas Particulares Anexo número siete Certificado de existencia de crédito Motivación de la necesidad
|
30s |
| 12 | A la extensión de la conectividad que proporciona internet a dispositivos tales como por ejemplo una nevera, un sensor de pulsaciones o de presión arterial, se conoce como: |
Tecnología 5G Internet para todos Smart Cities ✓ Internet de las cosas (IoT)
|
30s |
| 13 | Una página o sitio web diseñado y construido para que sus contenidos y servicios estén disponibles para cualquier persona, con independencia de sus capacidades visuales, auditivas, cognitivas o motrices e independientemente de la tecnología que utilizan, es una página: |
SPA (Single Page Application) ✓ Accesible HTML5 Corporativa
|
30s |
| 14 | ¿Cuál de los siguientes entornos es el más apropiado para que los usuarios finales puedan realizar pruebas para comprobar el comportamiento que luego tendrá la aplicación en el entorno de producción? |
Local Post-Producción ✓ Pre-Producción Producción
|
30s |
| 15 | Está relacionado con la VOIP... |
✓ Protocolo H323 Estandar 802.11 DHCP DRM
|
30s |
| 16 | ¿Qué es un sistema de detección de intrusos (IDS)? |
Un software que protege contra virus y malware Un sistema que protege contra ataques de phishing Una webcam con detección de movimiento ✓ Un sistema que monitorea y controla el tráfico de red
|
30s |
| 17 | ¿Cómo se denomina el entorno en tiempo de ejecución que ejecuta el código y proporciona servicios que facilitan el proceso de desarrollo en .NET? |
NVM (.NET Virtual Machine) ✓ CLR (Common Language Runtime) CIL (Common Intermediate Language) CNR (Core .NET Runtime)
|
30s |
| 18 | ¿Cuál de los siguientes estándares internacionales establece un marco de trabajo común para los procesos del ciclo de vida del software? |
ISO/IEC 27002 ✓ ISO/IEC/IEEE 12207 ISO 14001 ISO 9001
|
30s |
| 19 | El dispositivo que permite la interconexión de redes LAN y que trabaja en el nivel 2 del modelo OSI se denomina: |
Repetidor ✓ Puente (bridge) Encaminador (router) Pasarela (gateway)
|
30s |
| 20 | ¿Cuál de las siguientes es una herramienta de trabajo colaborativo, disponiendo de funcionalidades como videoconferencia, chat o edición colaborativa de documentos? |
✓ Microsoft Teams Microsoft Word Openshift Redmine
|
30s |
| 21 | ¿Cuál de los siguientes es una guía que contiene fundamentos para la dirección de proyectos en el que se presentan estándares, pautas y normas para la gestión de estos proyectos y que está confeccionada y publicada por el Project Management Institute? |
AGILE GUIDE SCRUM ✓ PMBOK ITIL
|
30s |
| 22 | ¿Cual es el tamaño de la cabecera en IPv6? |
✓ Es de 40 bytes Es variable para ayudar a los equipos a conmutar el tráfico Sigue siendo de 20 Bytes como en IPv4 para garantizar la compatibilidad Se ha podido reducir de 20 a 16 bytes gracias a la desaparición de campos de la cabecera que antes eran obligatorios en IPv4
|
30s |
| 23 | Indique la afirmación verdadera sobre la auditoría informática: |
Se lleva a cabo exclusivamente por empleados de la empresa auditada Se centra únicamente en la evaluación del desempeño de los empleados Se centra en evaluar la eficiencia del uso de todos y cada uno de los recursos de la empresa ✓ Se lleva a cabo para asegurar el cumplimiento de los estándares y regulaciones aplicables
|
30s |
| 24 | Cual es la ordenación correcta, de menor a mayor nivel, en el Modelo de referencia de interconexión de Sistemas Abiertos (OSI): |
✓ 1.- Físico, 2.- Enlace, 3.- Red, 4.- Transporte, 5.- Sesión, 6.- Presentación, 7.- Aplicación 1.- Físico, 2.- Enlace, 3.- Red, 4.- Transporte, 5.- Sesión, 6.- Seguridad, 7.- Aplicación 1.- Físico, 2.- Enlace, 3.- Sesión, 4.- Red, 5.- Transporte, 6.- Presentación, 7.- Aplicación 1.- Físico, 2.- Trama, 3.- Red, 4.- Transporte, 5.- Sesión, 6.- Presentación, 7.- Sistemas
|
30s |
| 25 | Según el Decreto 80/2019 por el que se establece la Estructura de la Consejería de Hacienda y Administraciones Públicas del 16 de julio de 2019 de la JCCM, ¿cuál es el Órgano Directivo con la función de "La elaboración y gestión de programas para promover el uso de las nuevas tecnologías y la implantación de la sociedad de la información en todos los ámbitos de la actividad económica y social, en coordinación con el resto de órganos de la Administración Regional y de otras Administraciones Públi |
La Dirección General de Función Pública La Consejería de Desarrollo Sostenible La Dirección General de Telecomunicaciones y Nuevas Tecnologías ✓ La Dirección General de Administración Digital
|
30s |
| 26 | En linux, el comando grep: |
Permite cambiar de directorio Muestra el listado de ficheros en la ruta actual ✓ Permite buscar una cadena o patrón de texto dentro de un fichero Muestra un listado con los comandos ejecutados anteriormente por el usuario
|
30s |
| 27 | ¿Cual de las siguientes opciones hace referencia a una API relacionada con el escaneado de imágenes? |
✓ TWAIN T-WIN TWING REST FOR SCAN
|
30s |
| 28 | A la hora de establecer objetivos en una planificación estratégica, se recomienda que cumplan con la metodología SMART. Algunos de los criterios indicados en esta metodología son: |
Medible, Inalcanzable y Económico Alcanzable, Económico y Relevante ✓ Medible, Alcanzable y Relevante Medible, Económico y Tangencial
|
30s |
| 29 | De entre las siguientes opciones, indique qué atributo es más deseable con el fin de utilizar un rasgo biométrico en un sistema de control automático de accesos: |
Que posea una alta variabilidad temporal ✓ Que posea una alta variabilidad inter-usuario Que posea una alta variabilidad intra-usuario Que posea una alta homogeneidad inter-usuario
|
30s |
| 30 | Respecto a MPLS: |
Analizando la etiqueta de paquetes es posible extraer el destino y los puntos por los que tienen que transitar los paquetes ✓ Los puntos intermedios de la red MPLS se llaman LSR (Label Switching router) Cada vez que un paquete atraviesa un elemento de red se calcula el siguiente punto por el que se debe reenviar Los caminos entre 2 extremos son dinámicos para dar flexibilidad a la comunicación
|
30s |
| 31 | En la pirámide de Maslow o de la jerarquía de necesidades, ¿cuál es la necesidad que se encuentra en el último nivel? |
Necesidades básicas y fisiológicas Necesidades de seguridad y protección Necesidades de estima (reconocimiento) ✓ Autorrealización
|
30s |
| 32 | ¿Cuál de las siguientes opciones es una metodología de Análisis y Gestión de Riesgos? |
SCRUM ✓ MAGERIT PMBOOK ISO 9000
|
30s |
| 33 | El organismo responsable de X.500, como conjunto de estándares de redes informáticas sobre servicios de directorio, entendidos estos como bases de datos de direcciones electrónicas, es: |
INTEF ✓ ITU-T IEEE UNE
|
30s |
| 34 | ¿Cuál de las siguientes opciones corresponden a características asociadas a la información manejada en Big Data? |
Verticalidad, variedad y velocidad Verticalidad, voracidad y variedad Volumen, voracidad y velocidad ✓ Volumen, variedad y velocidad
|
30s |
| 35 | La serie de normas, instrucciones, guías y recomendaciones desarrolladas por el Centro Criptológico Nacional con el fin de mejorar el grado de ciberseguridad de las organizaciones, se denomina: |
✓ CCN-STIC CCN-SOC CCN-RFC CCN-ENS
|
30s |
| 36 | Indique cual de las siguientes opciones es un mecanismo de consenso utilizado en una blockchain: |
Singleton Semáforos ✓ Prueba de trabajo Algoritmo de Dijkstra
|
30s |
| 37 | ¿A qué hace referencia el concepto de VDI? |
Virtualización dinámica integral Desarrollo de integraciones virtuales Voz descomprimida en Internet ✓ Infraestructura de escritorios virtuales
|
30s |
| 38 | Según el modelo de calidad definido por la ISO/IEC 25010, ¿cuáles de las siguientes son algunas características de calidad del software? |
Adecuación funcional, Uso del lenguaje C++ y Funcionalidad inacabada Usabilidad, Funcionalidad inacabada y Mantenibilidad Adecuación funcional, Mantenibilidad y Uso del lenguaje C++ ✓ Adecuación funcional, Usabilidad y Mantenibilidad
|
30s |
| 39 | La entidad privada, independiente, sin ánimo de lucro reconocida en el Real Decreto 2200/1995 como el Organismo Nacional para desempeñar actividades de normalización, es: |
ITU-T IEEE ✓ AENOR CENELEC
|
30s |
| 40 | La normativa de referencia que regula de forma general el derecho a la protección de datos en el ámbito Europeo y nacional es: |
✓ Reglamento 2016/679 (RGPD) y Ley Orgánica 3/2018 (LOPDGDD) Directiva (UE) 2018/1972 y Ley 39/2015 (LPACAP) Directiva (UE) 2016/21022 y Ley 40/2015 (LRJSP) Directiva (UE) 2016/2102 y Ley 11/2007 (LAECSP)
|
30s |
| 41 | Una organización capaz de tomar decisiones basadas en hechos y datos en lugar de hacerlo basándose en opiniones personales o intuiciones, se denomina: |
Organización comercial Organización pública Organización orientada a resultados ✓ Organización orientada al dato
|
30s |
| 42 | En la metodología MAGERIT v3, el término que hace referencia a la medida del daño sobre un activo, derivado de la materialización de una amenaza es: |
✓ Impacto Riesgo Magnitud Contramedida
|
30s |
| 43 | El concepto de IaC (Infrastructure as Code) se define como: |
Es un conjunto de herramientas para detectar automáticamente, definir pautas y supervisar de forma inteligente los entornos multi-cloud dinámicos ✓ Es un modelo de gestión y aprovisionamiento de infraestructuras basado en código que, al ser interpretado, permite desplegar y configurar automáticamente la infraestructura virtual descrita en él Es un modelo de servicio en la nube en el que el consumidor no tiene control sobre la red, los servidores, sistemas operativos o almacenamiento, pero sí sobre las aplicaciones desplegadas y sobre los ajustes de configuración de dichas aplicaciones Es un modelo de servicio en la nube en el que el cliente es responsable del sistema operativo, los datos, las aplicaciones, el middleware y los tiempos de ejecución
|
30s |
| 44 | ¿Cual de las siguientes opciones es una técnica de estimación de esfuerzo basada en el consenso y principalmente utilizada en metodologías ágiles como Scrum o XP (Extreme Programming)? |
Sprint Pert COCOMO ✓ Planning poker Método Mark II
|
30s |
| 45 | ¿Con qué nuevo nombre se conoce a la plataforma empresarial de Java, anteriormente Java EE, desde que está gestionada por la Eclipse Foundation? |
JavaNG (Java Next Generation) PACJ EE (Plataforma Antes Conocida como Java EE) No ha cambiado de nombre ✓ Jakarta EE
|
30s |
| 46 | Se considera como una buena práctica en la redacción de documentos normativos que su contenido conlleve el siguiente orden: |
De lo particular a lo general Orden alfabético De lo excepcional a lo normal ✓ De lo abstracto a lo concreto
|
30s |
| 47 | ¿Qué Norma Técnica de Interoperabilidad tiene por objeto establecer las condiciones en las que cualquier órgano de una Administración, o Entidad de Derecho Público vinculada o dependiente de aquella, accederá a la Red SARA? |
La Norma Técnica de Interoperabilidad de Política de Firma y Sello Electrónicos y de Certificados de la Administración La Norma Técnica de Interoperabilidad de Digitalización de Documentos ✓ La Norma Técnica de Interoperabilidad de Requisitos de conexión a la red de comunicaciones de las Administraciones Públicas españolas La Norma Técnica de Interoperabilidad de Relación de modelos de datos
|
30s |
| 48 | El proceso que consiste en la conversión de datos personales en datos que no se pueden utilizar para identificar a ningún individuo se denomina: |
✓ Anonimización Cifrado Reidentificación Categorización
|
30s |
| 49 | El período de tiempo tras un incidente dentro del cual se reanuda un producto, servicio o actividad o se recuperan recursos, se denomina: |
Análisis de impacto al negocio (BIA) Periodo máximo tolerable de interrupción (MTPD) Objetivo de punto de recuperación (RPO) ✓ Objetivo de tiempo de recuperación (RTO)
|
30s |
| 50 | Según la Ley 10/2021, de 9 de julio, de trabajo a distancia, es necesario realizar un acuerdo entre empleado y empleador para teletrabajar: |
Sólo en casos excepcionales Si, y debe figurar en la toma de posesión No hay regulación al respecto ✓ Si, por escrito
|
30s |
| 51 | ¿Qué utilidad de Oracle permite realizar copias de seguridad, restauraciones y recuperaciones de archivos de bases de datos? |
MAN RFID NFC ✓ RMAN
|
30s |
| 52 | Entre los requisitos de QoS en un sistema de videoconferencia, se encuentran... |
Latencia, Resolución y Sonido envolvente Latencia, Sonido envolvente y Tasa de pérdida de paquetes Resolución, Jitter y Tasa de pérdida de paquetes ✓ Latencia, Tasa de pérdida de paquetes y Jitter
|
30s |
| 53 | Un sistema criptográfico que utiliza pares de claves (pública y privada) para cifrar y descifrar información se denomina: |
Simétrico ✓ Asimétrico Paralelo Redundante
|
30s |
| 54 | El Directorio general de aplicaciones para su libre reutilización mantenido por la Administración General del Estado, se denomina: |
Almacén de Reutilización de Aplicaciones (ARA) ✓ Centro de Transferencia Tecnológica (CTT) Repositorio Compartido de Software (RCS) Directorio Tecnológico Compartido (DTC)
|
30s |
| 55 | Indique cómo se denomina el patrón de diseño GoF que define una dependencia de uno-a-muchos entre objetos, de forma que, cuando un objeto cambia de estado, se notifica y se actualizan automáticamente todos los objetos que dependen de él: |
Isolated Singleton ✓ Observer Command
|
30s |
| 56 | ¿Cuál de las siguientes herramientas permite realizar pruebas de carga? |
✓ Jmeter Redis LTW (Load Testing Web) Microsoft Dynamics
|
30s |
| 57 | ¿Cuál de las siguientes normas establece estándares relativos a la organización de Centros de Procesos de Datos? |
No existen estándares sobre CPDs X.500 ✓ TIA-942 Sólo los CPDs de organizaciones en Cloud utilizan estándares
|
30s |
| 58 | El acrónimo FIRST sobre las buenas prácticas en la definición de un test unitario, hace referencia a: |
Famous, Irrelevant, Referential, Slow, Terrible ✓ Fast, Independent, Repeatable, Self-Validating, Timely Forgettable, Immense, Ridiculous, Special, Testimonial Factual, Irrelevant, Radical, Spherical, Traditional
|
30s |
| 59 | En el ámbito de una organización y la gestión de sus sistemas de información, el nivel de agregación de los datos que debe manejar el área o nivel operativo debe ser: |
Alto ✓ Bajo No se manejan datos a este nivel Es indiferente
|
30s |
| 60 | ¿Qué nombre recibe el sistema de información que implementa la Dirección Electrónica Habilitada única? |
Cl@ve Notific@ ✓ DEHú Habilit@
|
30s |
| 61 | Lo que, con más frecuencia, supone la mayor pérdida de energía en la instalación de un CPD es: |
No es posible conocer el factor que supone una mayor pérdida de energía en un CPD El uso de cargadores de teléfonos móviles por los técnicos del CPD ✓ Los sistemas de refrigeración Los equipos de almacenamiento y de red
|
30s |
| 62 | El órgano técnico para la cooperación en materia de administración electrónica entre la Administración General del Estado, las administraciones de las Comunidades Autónomas y las entidades que integran la Administración Local es: |
✓ Comisión Sectorial de Administración Electrónica Conferencia Sectorial de Informática Agencia Sectorial Nacional TIC Este órgano no existe
|
30s |
| 63 | La transformación de una forma de representación de un sistema a otra distinta, pero del mismo nivel de abstracción, sin modificar el comportamiento externo del sistema es: |
Ingeniería Inversa ✓ Reestructuración Ingeniería hacia delante Desarrollo en cascada
|
30s |
| 64 | El manifiesto ágil se fundamenta en cuatro valores, entre los que se encuentra: |
Procesos y herramientas sobre individuos e interacciones Documentación intensiva sobre software funcionando ✓ Colaboración con el cliente sobre negociación contractual Seguir un plan frente respuesta ante incidentes
|
30s |
| 65 | ¿Cuál de las siguientes respuestas muestra tipos de aplicaciones que pueden ser ejecutadas desde dispositivos móviles? |
Aplicaciones Web, aplicaciones Híbridas y aplicaciones Apropiativas Aplicaciones Híbridas, aplicaciones Nativas y aplicaciones Apropiativas Aplicaciones Web, aplicaciones Nativas y aplicaciones Apropiativas ✓ Aplicaciones Web, aplicaciones Híbridas y aplicaciones Nativas
|
30s |
| 66 | Dentro de la administración, las técnicas de coaching... |
No pueden aplicarse en el caso de que no exista una normativa que regule su aplicación Pueden aplicarse, ciñéndose a la normativa específica que regula su aplicación dentro de la Administración No deben aplicarse, ya que constituye un método informal de transferencia de conocimiento y queda fuera del marco normativo ✓ Pueden aplicarse como un método para aumentar el conocimiento y rendimiento de las personas
|
30s |
| 67 | La Estrategia Nacional de Ciberseguridad 2019 se sustenta y se inspira en los siguientes principios rectores: |
Inversión, Corrección, Planificación y Puertas abiertas Confidencialidad, Integridad, Disponibilidad y Autenticidad ✓ Unidad de acción, Anticipación, Eficiencia y Resiliencia Innovación, Investigación, Despliegue y Uso de sistemas analógicos
|
30s |
| 68 | ¿Cuál es el estandar que define mecanismos de seguridad para redes inalambricas? |
802.11g 802.11ax 802.11e ✓ 802.11i
|
30s |
| 69 | Según el W3C, ¿qué es el Modelo de Objetos del Documento (DOM-Document Object Model en inglés)? |
Una especificación binaria Una manera de acceder a objetos no alcanzables de documentos HTML y XML El conjunto de objetos que pueden aparecer en un documento: encabezados, títulos, párrafos, figuras, etc. ✓ Una API para documentos HTML y XML que define la estructura lógica de los documentos y el modo en que se accede y el manipula
|
30s |
| 70 | Relacionado con la matriz de asignación de responsabilidades (RACI), el rol que posee alguna información o capacidad necesaria para realizar la tarea, se conoce como: |
Responsible (Responsable) Accountable (Aprobador) ✓ Consulted (Consultado) Informed (Informado)
|
30s |
| 71 | ¿Qué gestiona un CRM? |
✓ Las relaciones con los clientes Las relaciones con los empleados Las relaciones con la dirección La relación con los proveedores
|
30s |
| 72 | El enfoque o filosofía de desarrollo de software en el que la seguridad se integra desde el principio y a lo largo de todo el proceso DevOps, y que se convierte en una responsabilidad compartida por todos los equipos involucrados en el proyecto, se denomina: |
SLOps LSD (Lean Secure Development) SUP (Secure Unified Process) ✓ DevSecOps
|
30s |
| 73 | ¿Cuál de los siguientes factores es determinante para seleccionar las ventanas de transmisión empleadas en una fibra óptica? |
La relación entre el diámetro del núcleo y la cobertura de la fibra óptica ✓ La atenuación La dispersión La frecuencia de Niquist
|
30s |
| 74 | ¿Cuál de las siguientes definiciones corresponde al concepto de mantenimiento correctivo del software? |
✓ Modificación para corregir problemas o defectos detectados actualmente Modificación para adaptarse a un entorno cambiado o cambiante Modificación para mejorar el rendimiento o la mantenibilidad Modificación para corregir fallos latentes antes de que se conviertan en fallos efectivos en un futuro
|
30s |
| 75 | ¿Cuál de las siguientes es una licencia de software libre? |
BNL (Binary Nefarious License) ✓ GNU GPL (GNU General Public License) FCL (Fundamental Common License) Copyright
|
30s |
| 76 | Seleccione el framework para creación de aplicaciones de una sola página (SPA) escrito en TypeScript y de código abierto: |
Django Groovy Ruby on Rails ✓ Angular
|
30s |
| 77 | Si hablamos de Integración Continua, ¿cuál de los siguientes es un servidor de automatización? |
Eclipse Subversion PHP ✓ Jenkins
|
30s |
| 78 | "Es la hoja de ruta para la transformación digital del país, una estrategia ambiciosa para aprovechar plenamente las nuevas tecnologías y lograr un crecimiento económico más intenso y sostenido, rico en empleo de calidad, con mayor productividad y que contribuya a la cohesión social y territorial, aportando prosperidad y bienestar a todos los ciudadanos en todo el territorio". ¿A qué iniciativa corresponde esta definición? |
✓ Agenda España Digital Iniciativa de empleo para España Hacia un país digitalizado Estrategia tecnología para la productividad
|
30s |
| 79 | ¿Qué significan las siglas CSS en relación a los lenguajes y herramientas de programación web? |
Cooperative Standard Specification Crashing Stimulus Specification ✓ Cascading Style Sheets Commercial Spurious Simulation
|
30s |
| 80 | Entre los protocolos de correo electrónico más extendidos, se encuentra: |
NTP ✓ SMTP SAML FTP
|
30s |
| 81 | La definición de servidores físicos que se montan en un chasis que proporciona diversos componentes comunes para aprovechar el espacio, reducir el consumo y simplificar la explotación corresponde a: |
Granjas de servidores Servidores virtualizados ✓ Blades Bastionado de servidores
|
30s |
| 82 | ¿Cuál de las siguientes sería una herramienta apropiada para visualizar datos en un proyecto de BI (Business Intelligence)? |
Filezilla ✓ Microsoft Power BI Jmeter Artifactory
|
30s |
| 83 | El método de infiltración que se vale de una vulnerabilidad informática a la hora de validar las entradas del usuario para realizar operaciones sobre una base de datos, se denomina: |
✓ Inyección de código SQL Troyano Vising Ataque man in the middle
|
30s |
| 84 | El dispositivo criptográfico basado en hardware que genera, almacena y protege claves criptográficas, y suele aportar aceleración hardware para operaciones criptográficas, se denomina: |
PKI (Public Key Infrastructure) Token criptográfico ✓ HSM (Hardware Security Module) Pen Drive
|
30s |
| 85 | En el ámbito de la Administración Pública, ¿a qué hace referencia el acrónimo RISP? |
Revisión, Intervención, Seguridad, Protección ✓ Reutilización de la Información del Sector Público Referencias a la Información del Sector Público Ese acrónimo no existe en el ámbito de la Administración Pública
|
30s |
| 86 | En el campo de Sistemas de Información Geográfica, una imagen aérea corregida para representar una proyección ortogonal sin efectos de perspectiva de la cámara, se denomina: |
Imagen LIDAR Mapa coroplético Modelo Digital del Elevación ✓ Ortofoto
|
30s |
| 87 | ¿Cuales de los siguientes componentes forman parte de un sistema operativo? |
Sistema de Gestión de procesos Sistema de Gestión de memoria Sistema de Gestión de Entidades Relacionales ✓ Las opciones a y b son correctas
|
30s |
| 88 | En el ámbito de las Bases de datos, las siglas ACID hacen referencia a: |
Automaticity (Automaticidad), Completeness (Completitud), Isolation (Aislamiento) y Disconnected (Desconectado) Atomicity (Atomicidad), Completeness (Completitud), Inverse (Inverso) y Durability (Durabilidad) ✓ Atomicity (Atomicidad), Consistency (Consistencia), Isolation (Aislamiento) y Durability (Durabilidad) Asynchronous (Asíncrono), Completeness (Completitud), Isolation (Aislamiento) y Disconnected (Desconectado)
|
30s |
| 89 | ¿Cuál de los siguientes es un marco de gestión reconocido mundialmente que ayuda a las organizaciones a gestionar el cambio y mejorar su rendimiento? |
ISO 3924 ITIL V5 ✓ EFQM MAGERIT
|
30s |
| 90 | Una de las ventajas principales del uso del prototipado es que: |
Los tiempos de desarrollo se reducen Los costes de desarrollo se reducen ✓ Mejora la comunicación usuario-desarrollador Se cumple mejor la planificación del sistema
|
30s |
| 91 | El modelo de servicio en la nube en el que el consumidor no tiene control sobre la red, los servidores, sistemas operativos o almacenamiento, pero si sobre las aplicaciones desplegadas y sobre los ajustes de configuración de dichas aplicaciones, es: |
IaaS ✓ PaaS SaaS CaaS
|
30s |
| 92 | Dado un diagrama de clases, seleccione la definición correcta sobre una relación de dependencia según Métrica v3: |
Es un mecanismo que permite a una clase de objetos incorporar atributos y métodos de otra clase, añadiéndolos a los que ya posee Es un tipo de relación jerárquica entre un objeto que representa la totalidad de ese objeto y las partes que lo componen ✓ Se utiliza entre dos clases o entre una clase y una interfaz, e indica que una clase requiere de otra para proporcionar alguno de sus servicios Es un mecanismo que permite especificar un conjunto de operaciones de una clase o paquete que son visibles desde otras clases o paquetes
|
30s |
| 93 | ¿Cuáles de las siguientes opciones se corresponden con formatos de firma electrónica? |
PNG, JPEG y TIFF XML, PHP y HTML X.509, ASN.1 y DER ✓ XAdES, CAdES y PadES
|
30s |
| 94 | En el sistema operativo Windows, las bibliotecas de vínculos dinámicos que contienen códigos y datos que pueden ser utilizados por más de un programa al mismo tiempo, tienen la extensión: |
✓ DLL DOCX EXE PHP
|
30s |
| 95 | ¿Qué es ChatGPT? |
Es un chat para la Gestión Pública del Transporte Es un chat para la Gestión Prevalente de Transacciones ✓ Es un chatbot basado en inteligencia artificial desarrollado por OpenAI Es una herramienta de Generación de Procesos Temporales
|
30s |
| 96 | ¿Para qué se utiliza la herramienta FIRe? |
Para almacenar apoderamientos electrónicos Para el envío de notificaciones internas ✓ Para la firma electrónica de documentos Para el archivado rápido de expedientes
|
30s |
| 97 | Para trabajar con una vista que contenga tuplas de varias tablas, se utilizará la sentencia SQL: |
COMPOSE TABLE ✓ CREATE VIEW NEW VIEW GREP VIEW
|
30s |
| 98 | ¿Cuál de de las siguientes opciones es una infraestructura de integración para la construcción de arquitecturas SOA? |
IKE (Internet Key Exchange) ✓ ESB (Enterprise Service Bus) SBC (Session Border Controller) WPA (Wi-Fi Protected Access)
|
30s |
| 99 | La dimensión de interoperabilidad relativa a que la información intercambiada pueda ser interpretable de forma automática y reutilizable por aplicaciones que no intervinieron en su creación es: |
Dimensión organizativa ✓ Dimensión semántica Dimensión técnica Dimensión temporal
|
30s |
| 100 | En el ámbito del aprendizaje automático ("Machine Learning"), ¿en qué tipo de aprendizaje se realiza un entrenamiento del modelo en base a datos etiquetados previamente? |
✓ Supervisado No supervisado Con apoyo externo de ayuda Sin apoyo externo de ayuda
|
30s |
| 101 | En una arquitectura orientada a servicios REST (REpresentational State Transfer), ¿cuál es la operación comúnmente utilizada para consultar datos? |
✓ GET POST PUT PATCH
|
30s |
| 102 | ¿Qué es un certificado digital? |
Es un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje ✓ Es un fichero digital emitido por una tercera parte de confianza que garantiza la vinculación entre la identidad de una persona o entidad y su clave pública Es una contraseña que se utiliza para acceder a documentos protegidos Es un software que permite verificar la validez de una firma electrónica
|
30s |
| 103 | Indique el nombre de un framework para el desarrollo de aplicaciones web basado en PHP: |
✓ Laravel Spring PHP Core Swift Bootstrap
|
30s |
| 104 | ¿Qué tecnología permite mantener una comunicación asíncrona con el servidor, facilitando la actualización de elementos individuales de una página web sin necesidad de actualizar toda la página completa? |
JSON JDBC ✓ AJAX CSS
|
30s |
| 105 | En el contexto de las redes de comunicaciones, la necesidad de establecer un camino dedicado desde un extremo a otro antes de que se pueda enviar datos, es una propiedad de redes basadas en: |
✓ Conmutación de circuitos Conmutación de paquetes Conmutación de mensajes Conmutación de protocolos
|
30s |
TAICord