UVGranada_EscalaBasicaIT_2020
Por xd4z
Récord
🏆 4.71
Media
📊 4.71
Sesiones
1
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Considerando el flujo de tráfico de red que hay entre un nodo origen mipda.ugr.es y el de destino www.ugr.es, ¿en qué capa del modelo de referencia OSI se utiliza la dirección MAC Ethernet del nodo origen? |
Física. ✓ Enlace. Red. Aplicación.
|
30s |
| 2 | ¿Qué protocolo de entre los siguientes propuestos es el que podría implementar una interfaz de red que tuviera una configuración como la mostrada en la siguiente imagen? [La imagen muestra una ventana de propiedades de conexión de red de Windows con los siguientes datos: Conectividad IPv4: Sin acceso a Internet, Conectividad IPv6: Sin acceso a la red, Estado del medio: Habilitado, SSID: Ethernet, Duración: 3 días 02:35:36, Velocidad: 86,7 Mbps] |
IEEE 802.3 ✓ IEEE 802.11ac IEEE 802.5 1000BASE-T
|
30s |
| 3 | A la vista de la siguiente información de red correspondiente a la captura de tráfico realizada sobre una LAN con un analizador de protocolos, ¿cuál es la dirección Ethernet origen correspondiente a la trama número 2 seleccionada? [La imagen muestra una captura Wireshark con 3 tramas SSDP desde 192.168.2.100 hacia 239.255.255.250. En el volcado hexadecimal de la trama 2, los primeros bytes de la línea 0x0000 son: 01 00 5e 7f ff fa 0a 00 27 00 00 09 08 00 45 00, donde los 6 primeros bytes son la |
01:00:5e:7f:ff:fa ✓ 0a:00:27:00:00:09 192.168.2.100 239.255.255.250
|
30s |
| 4 | ¿Con qué medio físico de transmisión telemática de entre los siguientes propuestos se correspondería aquel que puede tener las características técnicas mostradas en la tabla? [La tabla muestra: Diámetro núcleo: 62.5 ± 2.5 μm, No circularidad núcleo: ≤ 6%, Error concentricidad núcleo/revestimiento: ≤ 1.5 μm, Diámetro revestimiento: 125 ± 2 μm, No circularidad revestimiento: ≤ 1%, Diámetro recubrimiento primario: 245 ± 10 μm, Proof Test: ≥ 8.8 N / ≥ 1% / ≥ 100 Kpsi] |
UTP (Unshielded Twisted Pair). STP (Shielded Twisted Pair). FTP (Foiled Twisted Pair). ✓ F/O (Fiber Optic).
|
30s |
| 5 | Teniendo en cuenta la información contenida en la imagen siguiente correspondiente a la arquitectura de un sistema de cableado estructurado, identifique el acrónimo que representa el elemento 'punto de consolidación': [La imagen muestra un diagrama de cableado estructurado con los elementos: CD (Campus Distributor), BD (Building Distributor), FD (Floor Distributor), TO (Telecommunications Outlet), y TP, con cotas [a] ≤ 2.000m, [b] ≤ 500m, y [c] ≤ 90m. El elemento marcado como TP aparece entre el |
BD FD TO ✓ TP
|
30s |
| 6 | De entre los siguientes parámetros físicos propuestos que definen el comportamiento de un medio de transmisión telemático en una LAN, ¿Cuál de ellos NO aparece en una certificación de un cable de fibra óptica? |
✓ NEXT. Coeficiente de atenuación. Pérdida de inserción. Reflectancia.
|
30s |
| 7 | En IPv4, usando una dirección de red con máscara /27, ¿cuántas direcciones IP diferentes podemos usar para la asignación de direccionamiento de nodos finales de usuario? |
✓ 30 32 64 62
|
30s |
| 8 | ¿En qué campo del formato de la cabecera IP de una trama de red se define si el paquete transportado en el mismo es un fragmento o no? |
Tipo de servicio. ✓ Flags. Identificador. Opciones.
|
30s |
| 9 | ISO provee un modelo de referencia para la gestión de red que está compuesto por una serie de áreas funcionales. ¿Cuál de las siguientes propuestas NO es una de ellas? |
Gestión de la seguridad. ✓ Gestión de protocolos. Gestión de la configuración. Gestión de fallos.
|
30s |
| 10 | ¿Qué opción de entre las siguientes propuestas NO forma parte del protocolo de gestión de red SNMPv3? |
USM. ✓ Community. VACM. Subsistema de control de accesos.
|
30s |
| 11 | ¿Identifique qué protocolo de entre los siguientes propuestos está relacionado con la seguridad en redes inalámbricas? |
✓ WPA2-TKIP BOOTP VRRP LORA
|
30s |
| 12 | ¿Qué protocolo de entre los siguientes propuestos es un protocolo utilizado en la codificación/decodificación de vídeo en una comunicación multimedia? |
✓ H.264 H.320 H.323 SIP
|
30s |
| 13 | Observe la información de la imagen correspondiente a un certificado digital emitido por la FNMT utilizado para una comunicación multimedia. ¿Qué nombre recibe el objeto SNMP que tiene el prefijo iso.org.dod.internet? [La imagen muestra la ventana de un certificado digital con información: emitido para España Alfonso 22.222.222-X, emitido por AC FNMT Usuarios, válido desde 19/02/2019 hasta 19/02/2023] |
✓ OID MIB X.509 SIP
|
30s |
| 14 | Un punto de acceso inalámbrico 802.11/b/g/n de 2,4GHz en España, ¿Cuál es la potencia máxima de transmisión que debe utilizar? |
13mW 30mW 60mW ✓ 100mW
|
30s |
| 15 | ¿Qué combinación de tres canales WiFi de una red a 2,4GHz NO se solapan en el espectro radioeléctrico? |
1,2,3 2,4,6 6,10,11 ✓ 1,6,11
|
30s |
| 16 | ¿Cuál es el sistema de modulación utilizado en redes inalámbricas WiFi de alta velocidad que hace uso de múltiples antenas transmisoras y receptoras para mejorar la eficiencia del sistema? |
CNAF ✓ MIMO ISM SISO
|
30s |
| 17 | ¿Qué estándar inalámbrico de la Wi-Fi Alliance cumpliría con las características técnicas mostradas en la tabla? [La tabla muestra: Estándar: ax, Bandas: 2,4 y 5 GHz, Ancho de banda total: 10 Gbps 160 MHz 8x8, Frecuencia: 20, 40, 80 y 160 MHz, Tecnologías: MU-MIMO y OFDMA, Modulación: 1024-QAM Máximo] |
Wi-Fi 4 Wi-Fi 5 ✓ Wi-Fi 6 Wi-Fi 7
|
30s |
| 18 | ¿Qué protocolo de entre los siguientes propuestos ofrece una capa de seguridad a nivel de transporte para el tráfico https? |
SSH ✓ TLS IEEE 802.1X IPSec
|
30s |
| 19 | De la lista siguiente, ¿Cuál NO es una herramienta de monitorización de los sistemas y/o redes de un CPD? |
Nagios ✓ WebDAV Zabbix NTOP
|
30s |
| 20 | Tras instalar un servidor Apache en un sistema Linux Debian, ¿qué archivo es el que editarías para gestionar la configuración del mismo? |
/etc/apache/httpd.conf /etc/apache/configure ✓ /etc/apache2/apache2.conf /var/www
|
30s |
| 21 | El área de Informática de una Universidad necesita ofrecer al personal docente e investigador un servicio de almacenamiento de ficheros en nube. Tras evaluar diferentes opciones, se opta por desplegar el servicio con un modelo de nube privada mediante servidores alojados on premise. De entre las siguientes opciones, ¿qué producto se podría usar para poder ofrecer este servicio? |
PrivateCloud. ✓ Owncloud. Cloud&Magic. Netbeans.
|
30s |
| 22 | Un servicio público de almacenamiento de archivos en nube se encuadra dentro de los servicios de computación en nube conocidos como: |
✓ IaaS. PaaS. SaaS. NaaS.
|
30s |
| 23 | En un SGBD Oracle, ¿cuál de las siguientes sentencias se encuadra dentro del grupo DCL? |
CREATE TABLE DROP TABLE DELETE ✓ GRANT
|
30s |
| 24 | Respecto al proceso de normalización de bases de datos, si una tabla está en forma normal de Boyce-Codd podemos afirmar en todo caso que también: |
✓ Está en tercera forma normal. Está en cuarta forma normal. Está en quinta forma normal. Está en sexta forma normal.
|
30s |
| 25 | En un SGBD Oracle 11g, para que al eliminar una fila de una tabla A que tiene definida PRIMARY KEY en un campo que contiene el valor '125', se eliminen automáticamente las filas de una tabla B que contienen el valor '125' en un campo que tiene definida FOREIGN KEY refiriendo a la PRIMARY KEY de la tabla A, ¿qué clausula se debe haber usado en la creación de la tabla B? |
ON DELETE CASCADE ✓ DELETE ON CASCADE ON DELETE NO ACTION DELETE ON CASCADE CONSTRAINT
|
30s |
| 26 | En un SGBD Oracle, ¿cuál de las siguientes opciones describe la jerarquía, en lo que a tamaño se refiere, del orden de almacenamiento en sentido ascendente? |
✓ Bloque, extensión, segmento, tablespace. Tablespace, segmento, extensión, bloque. Extensión, segmento, bloque, tablespace. Segmento, tablespace, bloque, extensión.
|
30s |
| 27 | En un SGBD Oracle, cuando hablamos de roles refiriéndonos a un conjunto de privilegios, ¿cuál de las siguientes afirmaciones es falsa? |
Se pueden otorgar a usuarios o a otros roles. Pueden contener privilegios del sistema y de objeto. ✓ Disconnect y Resource son dos roles predefinidos. Un rol contiene todos los privilegios que le hayan sido otorgados directamente o a través de otro rol.
|
30s |
| 28 | En un SGBD Oracle, ¿Cuál de las siguientes estructuras NO forma parte de la SGA? |
Database buffer cache. ✓ Control file. Redo log buffer. Shared Pool.
|
30s |
| 29 | Para poder conectar desde una aplicación Java a una base de datos Oracle podemos hacer uso de: |
✓ JDBC ODDC Oracle.Net DBConnect
|
30s |
| 30 | ¿Qué fichero de configuración en un SGBD Oracle contiene la información de conexión (incluyendo protocolo, host y puerto) a una instancia de base de datos? |
connect.ini oracle.ini ✓ tnsnames.ora SQLNET.cfg
|
30s |
| 31 | ¿Qué objeto del diccionario de datos de un SGBD Oracle 11g contiene los privilegios sobre objetos otorgados, a quién se otorgaron y quién los otorgó? |
✓ DBA_TAB_PRIVS DBA_PRIVS DBA_ALL_PRIVS DBA_ALL_TABLES
|
30s |
| 32 | En una implementación Datawarehouse, los procesos de extracción de los datos de las diferentes fuentes de información, junto con la transformación de estos, con el objeto de cargarlos en la base de datos es conocido como: |
OLTP. ✓ ETL. Data Mining. DataLoad.
|
30s |
| 33 | Indique cuál de las siguientes sentencias NO es correcta: |
En un Data Lake se puede almacenar información no estructurada. ✓ En un DataWarehouse la información se almacena prioritariamente sin estructurar. Se pueden utilizar técnicas de inteligencia artificial para explotar la información de un entorno DataWarehouse. El volumen de información que almacena un Data Lake suele ser mayor que un DataWarehouse.
|
30s |
| 34 | Indique cuál de los siguientes NO es un disparador de Oracle Forms 11g: |
✓ WHEN-DATABASE-RUN WHEN-NEW-RECORD-INSTANCE WHEN-BUTTON-PRESSED WHEN-NEW-FORM-INSTANCE
|
30s |
| 35 | La extensión plx, en un entorno de desarrollo Oracle Forms se refiere a: |
✓ Fichero compilado de librerías. Fichero fuente de librerías. Fichero compilado de un formulario. Fichero fuente de menú.
|
30s |
| 36 | En un SGBD Oracle 11g, ¿cuál de las siguientes opciones de optimización es correcta? |
✓ Optimización basada en costes. Optimización basada en hilos. Optimización basada en niveles. Optimización basada en estructuras.
|
30s |
| 37 | En un SGBD Oracle 11g, respecto al uso de funciones de fechas con PL/SQL, ¿cuál de las siguientes funciones NO es correcta? (Nota: date es un tipo de dato 'date', i un entero y 'dia_semana' un valor que representa un día de la semana en el lenguaje de la sesión) |
ADD_MONTHS(date,i) LAST_DAY(date) NEXT_DAY(date_dia_semana) ✓ PREVIOUS_DAY(date, dia_semana)
|
30s |
| 38 | Uno de los mecanismos que permiten optimizar el código SQL en un SGBD Oracle es el uso de Hints. Seleccione la opción correcta para introducir un hint en una consulta SQL: |
✓ /*+hint*/ <*+hint*> &*+hint*& ?*+hint
|
30s |
| 39 | Señale la respuesta incorrecta: los protocolos SMB/CIFS, son protocolos de comunicación que permiten |
Acceso compartido a ficheros. Acceso compartido a impresoras. Acceso desde un cliente Microsoft Windows a un servidor de ficheros Linux/Unix. ✓ Acceso a puertos no autorizados en iptables del servidor de ficheros.
|
30s |
| 40 | ¿Cuál de estos NO es un protocolo que pueda proveer un servicio de ficheros? |
WebDAV CIFS SMB ✓ DNS
|
30s |
| 41 | La implementación libre del protocolo SMB que funciona sobre sistemas Linux y Unix se denomina: |
✓ Samba. Rumba. Yenca. Zumba.
|
30s |
| 42 | Un administrador de almacenamiento debe estar preparado para gestionar diferentes tipos de RAID. RAID 5 es uno de los tipos de RAID más utilizado. Pero se pueden usar otras alternativas como RAID 6 o RAID 10. Entre los factores a tener en cuenta para elegir uno u otro están: |
✓ La prevención de pérdida de datos, los requisitos de rendimiento y la maximización de la capacidad de almacenamiento. La estructura de los datos al distribuirse entre los discos y los fabricantes de dichos discos. Las características de las controladoras de disco y sus buses asociados. La capacidad de cada disco junto con la memoria RAM total del sistema.
|
30s |
| 43 | Queremos instalar un sistema de almacenamiento que permita a diferentes usuarios de una empresa acceder a sus ficheros desde diferentes dispositivos. La solución más óptima teniendo en cuenta la fiabilidad y escalabilidad sería: |
Un disco duro compartido conectado por SATA directamente a un ordenador con Microsoft Windows 10. Un disco duro compartido conectado por IDE directamente a un ordenador con Microsoft Windows 10. ✓ Una cabina de almacenamiento FC conectada a la red de la empresa con servicio NAS. Cada usuario utilizaría su propio pendrive conectándolo a sus diferentes dispositivos.
|
30s |
| 44 | Hablando de Almacenamiento de Altas Prestaciones, una SAN se diferencia de una NAS en: |
✓ El tiempo de respuesta de una SAN es por lo general menor al de una NAS. Por lo general una NAS es mucho más costosa que una SAN. La velocidad de transferencia es siempre muy superior en una NAS. Un almacenamiento SAN permite copias de respaldo y NAS no lo permite.
|
30s |
| 45 | Un comando Linux para observar el rendimiento y los procesos de un servidor es: |
✓ top adduser mkdir joe
|
30s |
| 46 | Cuando trabajamos en una ventana de comandos y necesitamos editar un fichero en un servidor Linux, ¿cuál de los siguientes comandos NO podríamos utilizar?: |
pico vi ✓ micro nano
|
30s |
| 47 | En sistemas Microsoft Windows, podemos configurar el Firewall a través de tres perfiles para cada interfaz de red, y cada perfil contiene un conjunto de reglas definidas. Estos son: |
✓ Perfil de dominio, perfil público y perfil privado. Perfil maestro, perfil esclavo y perfil privado. Perfil superusuario, perfil cliente y perfil servidor. Perfil de Facebook, perfil de Instagram y perfil de Twitter.
|
30s |
| 48 | SmartScreen de Windows Defender protege de sitios denunciados como sitios web de suplantación de identidad (phishing) o de malware, que intentan descargar archivos potencialmente malintencionados. |
Se trata de un sistema de advertencia a posteriori, cuando ya hemos sufrido el ataque. No comprueba la firma digital de los programas descargados. No se puede configurar a través de la directiva de grupo. ✓ Se trata de un sistema de advertencia anticipada.
|
30s |
| 49 | ¿Existe en Microsoft Windows el fichero 'hosts' al igual que existe en Linux el fichero '/etc/hosts'? |
Sí, pero tienen finalidades diferentes. ✓ Sí, y tienen la misma finalidad. No existe el fichero 'hosts' en Microsoft Windows. No existen tales ficheros ni en Windows ni en Linux.
|
30s |
| 50 | En un servicio LDAP: |
✓ Son más comunes las operaciones de lectura que de escritura de información. La información se actualiza con mucha frecuencia. Usa una base de datos relacional. No funciona sobre TCP/IP.
|
30s |
| 51 | Entre los usos prácticos de LDAP, NO se encuentra: |
Directorios de información. Libretas de direcciones compartidas. Sistemas de autenticación. ✓ Bases de datos relacionales.
|
30s |
| 52 | Un servicio de directorio, como Active Directory de Microsoft, proporciona los métodos para almacenar datos y hacer que estén disponibles para los usuarios y administradores de la red. Lo más habitual es usarlo para almacenar información relativa a: |
✓ Cuentas de usuario, equipos de red, volúmenes e impresoras. Descripción de todos los protocolos usados en Internet. Copias de Seguridad. Únicamente cuentas de usuario.
|
30s |
| 53 | Active Directory de Microsoft, NO incluye: |
Un conjunto de reglas (el esquema) que define las clases de objetos y atributos contenidos en el directorio. Un servicio de replicación que distribuye los datos de directorio a través de una red, usando los controladores de dominio. Un mecanismo de consulta, para que los usuarios o aplicaciones autorizados, tengan acceso a la información. ✓ Un mecanismo de replicación mediante mensajería basado en un servidor Postfix.
|
30s |
| 54 | La seguridad se integra con Active Directory a través de la autenticación de inicio de sesión y el control de acceso a los objetos del directorio. Respecto a este servicio de autenticación: |
Es obligatorio el uso de doble factor de autenticación. Los administradores deben usar un certificado electrónico para conectarse. ✓ Las cuentas y grupos con privilegios de Active Directory son aquellos a los que se conceden derechos, privilegios y permisos que les permiten realizar casi cualquier acción. Es obligatoria la creación de una cuenta genérica o de invitado.
|
30s |
| 55 | Entre los Servicios TIC que una Universidad debe ofrecer para que la red y el resto de los servicios funcionen correctamente, se encuentra: |
Servicio RFC. ✓ Servicio DNS. Servicio RSH. Servicio CSS.
|
30s |
| 56 | Existen dos tipos de consultas que un cliente DNS puede hacer a un servidor DNS: iterativa y…: |
…responsiva. ✓ …recursiva. …itinerante. …extensiva.
|
30s |
| 57 | Hoy en día, la arquitectura en alta disponibilidad para el servicio DNS, se proporciona normalmente mediante el uso de tecnología anycast. Los servidores de nombres resuelven direcciones IP que son enviadas por anycast a varios lugares. Esto además proporciona: |
✓ Mejor rendimiento. Mejor escalabilidad. No influye en el rendimiento. Mayor elasticidad.
|
30s |
| 58 | El servicio de mensajería puede ser ofrecido a través de software especializado como Postfix. Indique cuál de los siguientes ficheros NO está involucrado en su configuración: |
main.cf master.cf ✓ postfix.cf Access
|
30s |
| 59 | Un servicio de mensajería institucional o servicio de correo electrónico usa varios agentes para acometer las funciones de transporte, recepción, almacenamiento y entrega de mensajes. El agente encargado de transportar el mensaje desde el origen hasta el destinatario, con soluciones como Sendmail, Postfix o Exim, se denomina: |
MDA ✓ MTA SMTP IMAP
|
30s |
| 60 | Existen diferentes programas para gestionar listas de distribución de correo electrónico, entre ellos, Majordomo. NO es uno de ellos: |
LISTSERV ListProcessor SmartList ✓ SirvienTE
|
30s |
| 61 | ¿Qué es un JavaBean? |
Los JavaBeans son clases que encapsulan la funcionalidad de un objeto. Permiten acceder a las propiedades directamente y tienen métodos para modificar dichas propiedades. Los JavaBeans son métodos de las clases que permiten acceder directamente a las propiedades de las clases. No tienen argumentos y permiten la transformación de las propiedades entre distintos tipos. ✓ Cualquier clase con las siguientes características: Son serializables, tienen un constructor sin argumentos y se accede a sus propiedades mediante métodos getters y setters. Los JavaBeans son un tipo abstracto que permite definir el comportamiento que la clase debe implementar.
|
30s |
| 62 | El modelo de aplicación J2EE divide las aplicaciones en tres partes fundamentales que son: |
Componentes, contenedores e inyectores. ✓ Componentes, contenedores y conectores. Negocio, presentación y datos. Dominio, servicio y repositorio.
|
30s |
| 63 | En el desarrollo de aplicaciones web, ¿qué diferencias existen entre diseño responsive y diseño adaptativo? |
✓ El diseño responsive es fluido y se adapta al tamaño de la ventana, sea cual sea el tamaño del dispositivo. El diseño adaptativo usa layouts estáticos basados en tamaños fijos que no se redimensionan una vez que se han cargado. El diseño adaptativo es fluido y se adapta al tamaño de la ventana, sea cual sea el tamaño del dispositivo. El diseño responsive usa layouts estáticos basados en puntos fijos que no se redimensionan una vez que se han cargado. El diseño adaptativo evoluciona según varíe el contenido de la página web. El diseño responsive no varía aunque varíe el tamaño del dispositivo, pero se mantiene siempre legible. El diseño responsive es estático y no está determinado por el tamaño del dispositivo. El diseño adaptativo es dinámico y se redimensiona después de ser cargado adaptándose al tamaño de la pantalla.
|
30s |
| 64 | ¿Cuál es una de las principales características de Ajax? |
Permite a los lenguajes de script cambiar variables en una página web, lo cual afecta al aspecto y funcionamiento del contenido HTML de la página estática. ✓ Permite a las aplicaciones web enviar y recibir datos de un servidor de forma asíncrona sin interferir con el aspecto ni el comportamiento de la página existente. No permite modificar ni el contenido ni el comportamiento de una página estática. Una vez cargada la página no habrá ninguna interacción entre el cliente y el servidor. Todo el procesamiento necesario se hará en JavaScript en la parte cliente.
|
30s |
| 65 | Si encontramos la siguiente definición en un fichero CSS3 ¿Qué efectos notaremos? ol > li:last-child { background-color: blue; } |
Todos los descendientes de ol tendrán color de fondo azul. Todos los hijos de ol tendrán color de fondo azul. El último descendiente de una lista ordenada ol tendrá color de fondo azul. ✓ El último hijo li de la lista ordenada ol tendrá color de fondo azul.
|
30s |
| 66 | ¿Cuál será el efecto de la siguiente sentencia escrita en JQuery? $(document).ready(function() { $("input[id][name$='rld']").css("border","3px blue"); } |
Seleccionará todos los inputs y le pondrá un borde de 3 píxeles de color azul. Seleccionará todos los inputs que tengan un atributo id y les pondrá un borde de 3 píxeles de color azul. ✓ Seleccionará todos los inputs que tengan un atributo id y cuyo atributo name acabe en rld y les pondrá un borde de 3 píxeles de color azul. Seleccionará todos los inputs que tengan un atributo id y cuyo atributo name empiece por rld y les pondrá un borde de 3 píxeles de color azul.
|
30s |
| 67 | ¿Qué objetos proporciona HTML5 para almacenar datos en local (cliente)? |
window.htmlStorage y window.sessionStorage window.localSession y window.sessionStorage ✓ window.localStorage y window.sessionStorage window.localHtml y window.sessionHtml
|
30s |
| 68 | En un Web Service, ¿a qué nos referimos con interoperabilidad? |
✓ Un web service puede ser invocado por cualquier cliente, independientemente de la plataforma en que estén implementados. Un web service puede ser invocado por cualquier cliente, siempre que esté implementado en el mismo lenguaje de programación. Un web service puede ser invocado por cualquier cliente de la misma organización. Un web service puede ser invocado por cualquier cliente, siempre y cuando estén implementados en la misma plataforma.
|
30s |
| 69 | ¿Qué lenguajes de descripción puede usar un proveedor de servicios para comunicar la especificación de un web service? |
JSON y JJML. ✓ WADL y WSDL. Javascript y JSP. CSS y HTML.
|
30s |
| 70 | ¿Cuál es el formato correcto para introducir comentarios dentro de un fichero JSON? |
/* comentario */ -- comentario // comentario ✓ No es posible introducir comentarios dentro de un fichero JSON.
|
30s |
| 71 | En XML ¿qué es un atributo? |
Es una marca que comienza por < y acaba en >. Es un componente del documento que o bien empieza por un tag y acaba con el tag de finalización correspondiente o consiste en un tag vacío. ✓ Es un par nombre-valor que existe dentro de un tag de inicio de elemento o en un tag vacío. Es un conjunto de declaraciones de marcas que define un documento XML
|
30s |
| 72 | ¿Cuál es el resultado de la siguiente sentencia de DDL? CREATE TABLE po_xtab of XMLType; |
✓ Crea una tabla de tipo XMLType con almacenamiento por defecto de tipo CLOB. Crea una tabla con una columna de tipo XMLType. Crea una vista sobre la tabla po_xtab de tipo XMLType. Es una sentencia errónea.
|
30s |
| 73 | En GIT, supongamos que tenemos una rama main, de la que hemos obtenido una rama feature. Si hemos realizado cambios en las dos ramas. ¿Cuál será el efecto de los siguientes comandos?: git checkout feature / git rebase main |
Guarda los cambios de la rama feature en la rama main. ✓ Mueve el comienzo de la rama feature a la cabeza de la rama main, incorporando en feature todos los cambios que se habían incorporado en main y no estaban en feature. Guarda los cambios de la rama feature en el repositorio de código. Une las historias de las dos ramas.
|
30s |
| 74 | En GIT ¿Cómo se puede deshacer el último commit realizado de forma local? |
git checkout master git rm --cached ✓ git reset HEAD~ git remote -v
|
30s |
| 75 | ¿Cuál de las siguientes herramientas NO es un IDE? |
Eclipse. ✓ Adabas. Netbeans. IntelliJ.
|
30s |
| 76 | En el contexto de una página web accesible, ¿qué entendemos por Texto Alternativo? |
Una audiodescripción de un contenido no textual para personas con discapacidad auditiva. ✓ Es un texto que se proporciona como alternativa a un contenido no textual para personas con discapacidad visual. Es una imagen que se proporciona como alternativa a un contenido no textual para personas con discapacidad auditiva. Es un texto resumen del contenido que indica a los buscadores cómo indexar la página.
|
30s |
| 77 | ¿Qué entendemos por Usabilidad? |
Es un atributo cualitativo de un producto software que evalúa si realiza la función para la que ha sido diseñado. ✓ Es un atributo cualitativo de un producto software que evalúa la facilidad de uso de su interfaz de usuario. Es un atributo cualitativo de un producto software que evalúa la accesibilidad de su interfaz de usuario. Es un atributo cualitativo de un producto software que evalúa la coherencia del diseño.
|
30s |
| 78 | ¿Cómo se denomina la técnica de programación orientada a objetos por la cual se oculta la información interna de una clase y sólo se permite el acceso a ella mediante sus métodos públicos? |
✓ Encapsulación. Ocultación. Encriptación. Herencia.
|
30s |
| 79 | En Java ¿qué es un paquete? |
Un directorio que contiene todas las clases de una aplicación. Un fichero comprimido que contiene todas las clases necesarias para la ejecución de una aplicación. La colección de clases incluida en cada distribución de Java. ✓ Un espacio de nombres que organiza las clases y las interfaces por funcionalidad.
|
30s |
| 80 | ¿Qué requisito debe cumplir un recurso declarado dentro de una sentencia Java try-with-resources? |
Debe implementar la interfaz java.io.Serializable. ✓ Debe implementar la interfaz java.lang.AutoCloseable. Debe implementar la interfaz java.util.Iterator. Debe implementar la interfaz java.util.Enumeration.
|
30s |
| 81 | Según el artículo 55 la Constitución Española de 1978 los derechos reconocidos en los artículos 17, 18, apartados 2 y 3, artículos 19, 20, apartados 1, a) y d), y 5, artículos 21, 28, apartado 2, y artículo 37, apartado 2, podrán ser suspendidos: |
Cuando se acuerde la declaración del estado de alarma o de excepción en los términos previstos en la Constitución. ✓ Cuando se acuerde la declaración del estado de excepción o de sitio en los términos previstos en la Constitución. Cuando se acuerde la declaración del estado de alarma o de sitio en los términos previstos en la Constitución. Cuando se acuerde la declaración del estado de alarma, de sitio o de excepción en los términos previstos en la Constitución.
|
30s |
| 82 | La condición de funcionario de carrera se adquiere, según determina el artículo 62 del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, por el cumplimiento, sucesivo, de una serie de requisitos. Entre los expuestos, NO se encuentra: |
La superación del proceso selectivo. El nombramiento por el órgano o autoridad competente, que será publicado en el Diario Oficial correspondiente. ✓ El acto de juramento o promesa de la Constitución y, en su caso, del Estatuto de Autonomía y del resto del Ordenamiento Jurídico. La toma de posesión dentro del plazo que se establezca.
|
30s |
| 83 | Según el artículo 48 del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, el funcionario que tenga que atender a un familiar de primer grado por razones de enfermedad muy grave tendrá derecho a solicitar una reducción de hasta el 50% de la jornada laboral, con carácter retribuido, y por un plazo máximo de: |
✓ Un mes. Tres meses. Dos meses. Por el tiempo que dure la enfermedad.
|
30s |
| 84 | Las notificaciones se practicarán preferentemente por medios electrónicos y, en todo caso, cuando el interesado resulte obligado a recibirlas por esta vía. Indique la opción correcta sobre la práctica de las notificaciones a través de medios electrónicos establecida en el artículo 43 de la Ley 39/2015, de 1 de octubre, de Procedimiento Administrativo Común de las Administraciones Públicas: |
Las notificaciones por medios electrónicos se practicarán exclusivamente mediante comparecencia en la sede electrónica de la Administración u Organismo actuante. Las notificaciones por medios electrónicos se entenderán practicadas a partir del día siguiente en que se produzca el acceso a su contenido. Cuando la notificación por medios electrónicos sea de carácter obligatorio, o haya sido expresamente elegida por el interesado, se entenderá rechazada cuando hayan transcurrido diez días naturales a partir del día siguiente a la puesta a disposición de la notificación sin que se acceda a su contenido. ✓ Los interesados podrán acceder a las notificaciones desde el Punto de Acceso General electrónico de la Administración, que funcionará como un portal de acceso.
|
30s |
| 85 | Conforme al artículo 6 de la Ley 39/2015, ¿qué Administración dispondrá de un registro electrónico general de apoderamientos, en el que deberán inscribirse, al menos, los de carácter general otorgados apud acta, presencial o electrónicamente, por quien ostente la condición de interesado en un procedimiento administrativo a favor de representante, para actuar en su nombre ante las Administraciones Públicas? |
Cualquier Administración Pública. ✓ La Administración General del Estado y las Comunidades Autónomas. Las Administraciones Públicas y las Universidades. Las Administraciones Públicas, Corporaciones Locales y las Empresas Públicas.
|
30s |
| 86 | Según regula el artículo 10 de la Ley 39/2015, en el caso de que los interesados optaran por relacionarse con las Administraciones Públicas a través de medios electrónicos, indique cuál de los siguientes sistemas NO se considerarán válidos a efectos de firma: |
Sistemas de firma electrónica reconocida o cualificada y avanzada basados en certificados electrónicos reconocidos o cualificados de firma electrónica expedidos por prestadores incluidos en la «Lista de confianza de prestadores de servicios de certificación». Sistemas de sello electrónico reconocido o cualificado y de sello electrónico avanzado basados en certificados electrónicos reconocidos o cualificados de sello electrónico incluidos en la «Lista de confianza de prestadores de servicios de certificación». ✓ Sistemas de clave concertada, firmas federadas y directorios activos, en los términos y condiciones que se establezcan. Cualquier otro sistema que las Administraciones Públicas consideren válido, en los términos y condiciones que se establezcan.
|
30s |
| 87 | Según regula el artículo 22 de la Ley 39/2015, el transcurso del plazo máximo legal para resolver un procedimiento y notificar la resolución se suspenderá en los siguientes casos: |
Cuando se soliciten informes preceptivos a un órgano de la misma o distinta Administración. Cuando deba obtenerse un pronunciamiento previo y preceptivo de un órgano de la Unión Europea. Cuando deban realizarse pruebas técnicas o análisis contradictorios o dirimentes propuestos por los interesados. ✓ Ninguna respuesta es correcta.
|
30s |
| 88 | Según el artículo 3.2 de la Ley 40/2015, las Administraciones Públicas se relacionarán entre sí y con sus órganos, organismos públicos y entidades vinculados o dependientes…: |
… a través de cualesquiera medios que aseguren la interoperabilidad y seguridad de los sistemas y soluciones adoptadas por cada una de ellas. … preferentemente a través de medios electrónicos, siempre que aseguren la disponibilidad y confidencialidad de los sistemas y soluciones adoptadas por cada una de ellas. … a través de medios electrónicos que aseguren la disponibilidad y confidencialidad de los sistemas y soluciones adoptadas por cada una de ellas. ✓ … a través de medios electrónicos, que aseguren la interoperabilidad y seguridad de los sistemas y soluciones adoptadas por cada una de ellas.
|
30s |
| 89 | Conforme al artículo 155 de la Ley 40/2015, de conformidad con lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y su normativa de desarrollo, cada Administración deberá facilitar el acceso de las restantes Administraciones Públicas a los datos relativos a los interesados que obren en su poder, especificando las condiciones, protocolos y criterios funcionales o técnicos necesarios para acceder a dichos datos: |
Con las máximas garantías de seguridad, accesibilidad e interoperabilidad. ✓ Con las máximas garantías de seguridad, integridad y disponibilidad. Con las máximas garantías de seguridad, integridad y normalización de la información. Ninguna respuesta es correcta.
|
30s |
| 90 | Según el artículo 13 de la LOU, ¿cuál de los siguientes NO es un órgano colegiado?: |
Consejo Social. ✓ Junta de Gobierno. Claustro Universitario. Consejo de Departamento.
|
30s |
| 91 | En los Estatutos de la Universidad de Granada se hace referencia al servicio de Informática y Redes de Comunicaciones en el artículo: |
203. 204. 205. ✓ 206.
|
30s |
| 92 | Según los Estatutos de la Universidad de Granada indique cuál NO es una de las funciones del Servicio de Informática y Redes de Comunicaciones: |
La planificación, gestión y mantenimiento de los sistemas de información y redes de comunicación, así como de las aplicaciones informáticas. ✓ La formación en el campo de la tecnología de la información, dentro de los ámbitos de su competencia y en colaboración con el profesorado de la Universidad. La atención a la comunidad universitaria en el uso de los sistemas informáticos, para el desempeño de las labores docentes, de estudio, investigación y gestión. La coordinación e impulso del progreso tecnológico en los ámbitos de su competencia y la colaboración en el diseño de la política informática y de comunicaciones de la Universidad.
|
30s |
| 93 | ¿Cuál de los siguientes es un principio básico del Esquema Nacional de Seguridad? |
Proporcionalidad. Respeto al derecho de protección de datos de carácter personal. Derecho a la garantía de seguridad y confidencialidad. ✓ Gestión de riesgos.
|
30s |
| 94 | El Esquema Nacional de Seguridad establece que los sistemas han de ser objeto de una auditoría regular ordinaria al menos: |
Cada 6 meses. Cada año. ✓ Cada 2 años. El Esquema Nacional de Seguridad no especifica nada respecto a auditorías.
|
30s |
| 95 | En relación a lo dispuesto en el Esquema Nacional de Seguridad, un sistema de información será de categoría MEDIA cuando: |
Las dimensiones de seguridad definidas como críticas son, en su mayoría, de nivel MEDIO. Alguna de sus dimensiones de seguridad alcanza el nivel MEDIO, y ninguna es de nivel inferior. ✓ Alguna de sus dimensiones de seguridad alcanza el nivel MEDIO, y ninguna alcanza un nivel superior. Las dimensiones de seguridad son, en su mayoría, de nivel MEDIO.
|
30s |
| 96 | Según el Esquema Nacional de Seguridad (ENS), Real Decreto 3/2010, en lo relativo a la auditoría: |
✓ Los sistemas de información de categoría BÁSICA no necesitarán realizar una auditoría. Bastará una autoevaluación realizada por el mismo personal que administra el sistema de información, o en quien este delegue. Los sistemas de información de categorías BÁSICA y MEDIA no necesitarán realizar una auditoría. Bastará una autoevaluación realizada por el mismo personal que administra el sistema de información, o en quien éste delegue. Los sistemas de información de categoría BÁSICA no necesitarán realizar una auditoría. Bastará una autoevaluación realizada en cualquier caso por personal de seguridad ajeno al que administra el sistema de información. El ENS no considera suficiente una autoevaluación en ningún sistema de información de categoría BÁSICA, MEDIA o ALTA.
|
30s |
| 97 | Indique cuál de las siguientes NO es una 'dimensión de la seguridad' a tener en cuenta para establecer la categoría del sistema, según lo especificado en el Anexo I del Esquema Nacional de Seguridad (Real Decreto 3/2010): |
Disponibilidad. Trazabilidad. Autenticidad. ✓ Conservación.
|
30s |
| 98 | Según lo dispuesto en el artículo 9 de la Ley Orgánica 3/2007, para la igualdad efectiva entre mujeres y hombres, cualquier trato adverso o efecto negativo que se produzca en una persona como consecuencia de la presentación por su parte de queja, reclamación, demanda o recurso destinados a impedir su discriminación se considera: |
✓ Discriminación por razón de sexo. Acoso sexual. Discriminación por maternidad. Acción positiva.
|
30s |
| 99 | Según el artículo 12 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres está legitimada para intervenir en los litigios por acoso sexual: |
Cualquier persona física o jurídica. ✓ Sólo la persona acosada. La persona acosada y los parientes de primer grado de la misma. Toda persona que fuere conocedora de la situación discriminatoria.
|
30s |
| 100 | Indique cuál de las siguientes formas de acoso NO aparece recogida en el Protocolo de la Universidad de Granada para la Prevención y Respuesta ante el Acoso: |
Acoso psicológico. ✓ Acoso físico. Ciberacoso. Acoso por razón de sexo.
|
30s |
TAICord