TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

UVGranada_EscalaBasicaIT_2022

Por xd4z
Récord
🏆 6.87
Media
📊 5.77
Sesiones
2
#PreguntaOpcionesTiempo
1 En el Proyecto de cableado estructurado para la LAN de un edificio universitario se han instalado cables UTP que cumplen la normativa europea de protección frente al fuego. Nos piden que verifiquemos si es así. ¿De qué normativa se trataría?
Fire Regulation in EU o FRE
Polyvinyl chloride for Networks o PVC
Networks Products Regulation o NPR
✓ Construction Products Regulation o CPR
30s
2 En un DC (Data Center) tenemos un problema de conectividad en un enlace 10GBASE-SR sobre OM3 de servidor contra su conmutador. Hacemos una reflectometría de dicho enlace en primera ventana (que es la que se está utilizando) para tratar de averiguar el origen del problema. ¿Cuál es la distancia del cable medido que no se debe superar como máximo para descartar que el enlace esté fuera de norma?
2Km
500m
✓ 300m
33m
30s
3 En la documentación de un Proyecto de despliegue de una red inalámbrica 802.11ac en un edificio universitario encontramos la información técnica mostrada en la figura (plano H y plano E con escala en dB). ¿Con qué nombre de entre los propuestos se conoce a dicha información?
✓ Diagrama de radiación de las antenas de los APs.
Distribución del ancho de banda del interfaz de fibra que usan los APs.
Diagrama de frecuencias usado por las antenas Wi-Fi de los APs.
Diagrama de distribución de usuarios en la zona de cobertura de los APs.
30s
4 En una transmisión multimedia con una cámara de alta definición se está utilizando un latiguillo de conexión de fibra óptica monomodo. ¿Qué característica técnica de entre las siguientes propuestas es la única aplicable exclusivamente a los latiguillos de este tipo?
✓ Tipo de pulido APC.
Tipo de conector de los extremos SC o LC.
Tipo de fibra OM3 o OM4.
Tipo de blindaje FTP o SFTP.
30s
5 ¿Qué dirección IPv6 de entre las siguientes propuestas es equivalente a la dirección FDEC:0000:0000:0000:0000:BBFF:0000:FFFF?
FDEC:4x0000:BBFF:0000:FFFF
FDEC:4x[0000]:BBFF:0:FFFF
✓ FDEC::BBFF:0:FFFF
FDEC:4x(0000):BBFF:0000:FFFF
30s
6 ¿Con qué nombre se le conoce a la dirección IPv6 siguiente? 0000::1/128
Multicast
Broadcast
Unspecified
✓ Loopback
30s
7 Para que una institución de investigación tenga su red inalámbrica integrada directamente en eduroam, ¿Qué tipo de servidor de autenticación sería imprescindible federar con el gestor de eduroam de entre los siguientes propuestos?
LDAP
TACACS
Active Directory
✓ RADIUS
30s
8 ¿Qué opción de entre las siguientes propuestas estaría clasificada como tecnología LPWAN?
5G
Wi-Fi
✓ LoRa
ZigBee
30s
9 En el diagrama de Sistema de Cableado Estructurado con componentes se muestran las distancias entre el distribuidor de campus (CD) y los distribuidores de edificios (BDs): Edificio 1=200m, Edificio 2=80m, Edificio 3=1000m. ¿Qué combinación de tipo de cableado utilizaríamos para conectarlos a 10GE? (orden: CD->Edif.1, CD->Edif.2, CD->Edif.3)
✓ OM3, UTP, OS1
OM4, FTP, OS1
OM1, STP, OS1
OM4, OM2, OS1
30s
10 De entre las siguientes opciones propuestas, para tomar la decisión de cómo realizar un balanceo de carga de un servicio de red, ¿cuál NO es un algoritmo de balanceo posible?
Fastest Response Time
Round Robin
✓ Open Shortest Path First
Weighted Round Robin
30s
11 De entre las siguientes opciones, ¿cuál es el protocolo de seguridad de nivel 2 de enlace de OSI definido en el estándar IEEE 802.1AE?
EAP-TLS
✓ MACSec
Kerberos
SSL
30s
12 Un investigador de la Universidad de Almería (UAL) está trabajando con sus compañeros de la Universidad de Granada (UGR) en un laboratorio de ésta. El cartel indica zona Wi-Fi eduroam. El equipo tiene cobertura Wi-Fi suficiente pero muestra un mensaje de 'error de autenticación'. ¿Quién debe resolver el problema?
UGR
✓ UAL
RICA (Red Informática Científica Andaluza)
RedIRIS
30s
13 Un dispositivo inalámbrico IoT que utilice tecnología inalámbrica Low Range, se caracteriza por:
✓ Tener un pequeño "data rate" (kbps) y bajo consumo de batería (mA).
Ofrecer un alto "data rate" (Mbps) y bajo consumo de batería (mA).
Proveer pequeños volúmenes de datos (kB) con un alto consumo de batería (A).
Facilitar altos volúmenes de datos (MB) con bajo consumo de batería (mA).
30s
14 Queremos contratar un proveedor de servicios de alojamiento de sistemas informáticos y de redes para ubicar varios servidores de la Universidad. Elegiremos aquel que disponga de la mejor clasificación de nivel de disponibilidad de sus data center (DC) independientemente de su coste. ¿En cuál nos basaremos para realizar la elección?
Cumplimiento de EIA/TIA 568.
✓ Nivel TIER que dispone.
Disponibilidad de grupos electrógenos para el apoyo al suministro eléctrico del DC.
Mayor número de SAIs disponibles en el DC.
30s
15 Observe la imagen correspondiente a la pantalla de configuración de un equipo de red (Schneider Electric APC) ubicado en un rack con dirección 192.168.1.10/24. En la configuración: HTTP: Disabled, HTTPS: Enabled, FTP: Disabled, Telnet: Disabled, SSH/SCP: Enabled. ¿Qué opción utilizaríamos para conectarnos a este equipo para llevar a cabo las tareas de gestión de red necesarias?
telnet 192.168.1.10
http://192.168.1.10
✓ https://192.168.1.10
ftp 192.168.1.10
30s
16 En la red de una Universidad está en operación un sistema WAF implementado en el firewall perimetral. ¿Qué tipo de paquetes de entre las opciones siguientes son los que van a ser analizados para garantizar la seguridad de los servidores de la Intranet?
IP
UDP/TCP
✓ HTTP
SMTP
30s
17 La secuencia de comunicación entre cliente y servidor mostrada en la figura (SYN → servidor, SYN+ACK ← servidor, ACK → servidor), ¿con qué se corresponde?
Con el proceso de establecimiento de conexión UDP
Con el procedimiento de establecimiento de conexión IP
Con el procedimiento conocido como "Two-SYN/Two-ACK" de TCP
✓ Con el procedimiento conocido como "Three-way handshake" de TCP
30s
18 Cuál de las siguientes afirmaciones sobre el software Samba NO es correcta:
Samba es software libre con licencia de GNU GPL y el proyecto Samba es miembro de «Software Freedom Conservancy».
✓ El software Samba es una implementación de código abierto de las especificaciones Jakarta Servlet, Jakarta Server Pages, Jakarta Expression Language, Jakarta WebSocket, Jakarta Annotations y Jakarta Authentication.
Desde 1992, Samba ha brindado servicios de archivo e impresión para todos los clientes que utilizan el protocolo SMB/CIFS, como todas las versiones de DOS y Windows, OS/2, Linux y muchos otros.
Samba es un componente importante para integrar servidores y escritorios Linux/Unix en entornos de Active Directory. Puede funcionar como controlador de dominio o como miembro de dominio normal.
30s
19 Cuál de las siguientes es una característica del uso de multipathing en la conexión a una SAN:
Es obligatorio activarlo para conectar un almacenamiento a una SAN.
Siempre se activa por defecto en los sistemas conectados a una SAN.
Multipathing no tiene relación alguna con una arquitectura SAN.
✓ Permite tolerancia al fallo de uno de los caminos de comunicación con los datos.
30s
20 En un sistema de almacenamiento donde todos los RaidGroups generados se han creado usando RAID6:
Existe una sola copia de la información de paridad guardada siempre en el mismo disco.
✓ Existe información de paridad duplicada que se almacena en 2 discos diferentes a los de la información original.
Existe triple copia de la información de paridad almacenada en un mismo disco, dimensionado convenientemente.
RAID 6 no introduce redundancia de información pues solamente realiza stripping simple.
30s
21 Cuáles de los siguientes son sistemas de replicación en un sistema de almacenamiento de información:
✓ Réplicas síncronas, asíncronas y snapshots.
Copias reales, copias virtuales y copias exponenciales.
Replicación incremental y decremental.
Deduplicado, securizado, certificado y cadenciado.
30s
22 En Linux existen distintas utilidades que permiten establecer un firewall para proteger las máquinas. Indique cuál de las siguientes NO es una utilidad de Red Hat Enterprise Linux 8 para este cometido:
Firewalld.
Nftables.
Iptables.
✓ Isafilter.
30s
23 ¿Cuál de las siguientes instrucciones, ejecutadas con los privilegios necesarios, iniciaría el servicio httpd de forma inmediata?
systemctl enable httpd.
systemctl init httpd.
✓ systemctl start httpd.
systemctl begin httpd.
30s
24 ¿Cuál de las siguientes respuestas es una característica del sistema de archivos XFS?
Fue el sistema de archivos por defecto en Red Hat Enterprise Linux 6.
✓ Es el sistema de archivos por defecto en Red Hat Enterprise Linux 8.
Soporta un tamaño del sistema de archivos de hasta 50 TiB.
Permite tanto ampliar como reducir el tamaño de un sistema de archivos.
30s
25 El protocolo DNS utiliza un sistema jerárquico con el que crea una base de datos para proporcionar la resolución de nombres de dominio. Cuál de las siguientes afirmaciones es la correcta respecto a esta jerarquía.
✓ La jerarquía es similar a un árbol invertido con los dominios de nivel superior en la raíz de la jerarquía DNS.
Antes de los dominios de nivel superior, se encuentran los nombres de los dominios de segundo nivel y encima de estos hay otros dominios de nivel inferior.
El nombre de dominio no refleja la ruta de dominios desde el raíz.
La jerarquía es de tipo matricial, donde cada nodo depende de 2 o más nodos jerárquicamente superiores para un mismo nombre de dominio.
30s
26 Cuál de los siguientes es un tipo de ataque de Denegación de Servicio (DoS) a un servidor DNS que se realiza configurando un grupo de servidores DNS que no responden a las solicitudes de DNS o lo hacen muy lentamente, consiguiendo que el servidor de resolución de nombres espere la respuesta durante mucho tiempo, lo que eventualmente provocará fallos o problemas de rendimiento de DNS.
Ataque de envenenamiento de cache, también conocido como «DNS spoofing».
✓ Ataque de dominio fantasma (Phantom Domain).
Bloqueo por DNS (DNS domain lock-up).
Ataques de inundación (Floods).
30s
27 Entre las siguientes opciones hay una que NO se refiere a un protocolo de red usado para la comunicación entre un servidor de archivos y sus clientes:
SMB (Server Message Block)
CIFS (Common Internet File System)
✓ AAFS (Advanced Authentication File System)
NFS (Network File System)
30s
28 ¿Cuál de las siguientes es una función que DNSSEC agrega al protocolo DNS?
✓ La autenticación del origen de los datos permite a un resolutor verificar criptográficamente que los datos que recibe provienen de la zona donde considera que los datos se originaron.
Los datos del DNS para cada nombre de dominio ya no es necesario que se almacenen en un servidor de nombres autoritativo, sino en la base de datos del servidor local.
El propietario de cada zona usa la clave pública de la zona para firmar los datos del DNS en la zona y generar firmas digitales sobre esos datos.
DNSSEC se activa de forma automática, ya no necesita ser habilitada específicamente por los operadores de redes.
30s
29 En un servidor HTTP Apache versión 2, para utilizar un módulo que ha sido compilado como una DLL y cargarlo en tiempo de ejecución en el servidor como una librería compartida, sin necesidad de recompilar el servidor HTTP Apache, podemos usar en el archivo httpd.conf la directiva:
Include
VirtualHost
Redirect
✓ LoadModule
30s
30 ¿Cuál de las siguientes NO es una herramienta de monitorización de Apache Tomcat?
JConsole
✓ JScreen
JavaMelody
MoSKito
30s
31 ¿Cuál de las siguientes definiciones corresponde a la del nivel lógico de una base de datos?
Es el nivel de abstracción más bajo, y describe cómo se almacenan realmente los datos.
✓ Es el nivel que describe qué información se almacena en la base de datos, y cómo está relacionada dicha información.
Es el nivel de abstracción más alto, y en el que sólo se describen partes de la base de datos, ya que no todos los usuarios pueden acceder a la misma parte de la base de datos.
Es el nivel que describe la parte de la base de datos que interesa a un grupo de usuarios determinado y oculta a ese grupo el resto de la base de datos.
30s
32 ¿Cuál de las siguientes respuestas NO describe un tipo de base de datos?
Deductiva
Dinámica
✓ Ecuánime
Multidimensional
30s
33 Una de las siguientes respuestas se corresponde con la definición de integridad en una BD:
Protección de la base de datos frente a usuarios no autorizados.
Protección de la base de datos frente a operaciones indebidas.
Capacidad de modificar una definición de esquema en un nivel de la arquitectura sin que esta modificación afecte al nivel inmediatamente superior.
✓ Validez y consistencia de los datos almacenados en la base de datos.
30s
34 En un sistema Windows 10, ¿qué instrucción de las siguientes nos permitiría conocer la dirección física de un adaptador de red del sistema?
✓ getmac
ifconfig -n
nestat /?
dir
30s
35 En un sistema Windows 10 PRO, ¿qué instrucción de las siguientes nos permitiría gestionar políticas de directivas de grupo local?
vol
systemctl
gpex
✓ gpedit
30s
36 ¿Cuál de las siguientes opciones NO es cierta cuando nos referimos a PowerShell en un entorno Windows?
Permite conectar comandos usando el carácter "|".
✓ Es un lenguaje de scripting que no admite clases en ninguna de sus versiones.
PowerShell acepta y devuelve objetos .NET.
Permite Alias para la definición de nombres alternativos.
30s
37 El Subsistema de Windows para que Linux permita ejecutar directamente un entorno de GNU/Linux, incluida la mayoría de las herramientas de línea de comandos, utilidades y aplicaciones, se llama:
KVM.
✓ WSL.
WINE.
QEMU.
30s
38 De las siguientes opciones, ¿cuál NO estaría involucrada en un proceso de arranque remoto para equipos de escritorio?
✓ PBX.
Wake on Lan.
PXE.
Magic Packet.
30s
39 De las siguientes opciones ¿cuál identifica unívocamente una entrada en un directorio LDAP?
✓ DN
CN
OU
RDN
30s
40 ¿Qué operación permite al cliente comunicarle al servidor LDAP que desea cerrar una conexión?
Exit
Quit
DoubleBind
✓ Unbind
30s
41 ¿Cuál de los siguientes formatos de archivos es el usado para importar y exportar información de directorio entre servicios de directorio basado en LDAP?
ASN
JSON
CSV
✓ LDIF
30s
42 En Active Directory de Microsoft Windows, el orden de procesamiento por defecto de las configuraciones de directiva de grupo (GPO) es:
✓ Directiva de seguridad local del equipo. GPO aplicado al sitio. GPO aplicado al dominio. GPO aplicado a la unidad organizativa.
Directiva de seguridad local del equipo. GPO aplicado al dominio. GPO aplicado al sitio. GPO aplicado a la unidad organizativa.
Directiva de seguridad local del equipo. GPO aplicado a la unidad organizativa. GPO aplicado al dominio. GPO aplicado al sitio.
GPO aplicado al dominio. GPO aplicado al sitio. GPO aplicado a la unidad organizativa. Directiva de seguridad local del equipo.
30s
43 En Active Directory de Microsoft Windows, ¿cuál de las siguientes opciones hace referencia a un conjunto de archivos y carpetas que residen en cada controlador de dominio de un dominio y que son replicados por el servicio de replicación de archivos?
DCPROMO
NETWIN
✓ SYSVOL
NETSAMBA
30s
44 En Active Directory, si se desea que un usuario determinado pueda administrar los usuarios de una Unidad Organizativa:
El usuario debe ser administrador del dominio.
✓ El usuario debe tener delegada la gestión de los usuarios de dicha Unidad Organizativa.
El usuario debe ser administrador del controlador del dominio.
El usuario debe ser administrador de las GPO's de esa Unidad Organizativa.
30s
45 En el contexto de servicios de mensajería y correo electrónico. Una de las siguientes opciones NO es considerada como MUA:
✓ Postfix.
Kmail.
Outlook.
Pegasus Mail.
30s
46 De las siguientes opciones ¿Cuál el protocolo encargado de intercambiar correos electrónicos entre dos estafetas de correo?
SPF.
✓ SMTP.
POP3.
IMAP.
30s
47 De las siguientes opciones ¿cuál es un producto software de gestión y administración de listas de distribución?
✓ Majordomo
Vacation
Procmail
SpamAssassin
30s
48 ¿Qué tipo de tipo servicio en la Nube ofrece almacenamiento, red, servidores y recursos de computación?
✓ IaaS
On premise
RaaS
SaaS
30s
49 ¿Qué objeto del diccionario de datos ORACLE, versión 11g, lista todos los usuarios de la base de datos visibles al usuario actual, sin mostrar una descripción de estos?
✓ ALL_USERS.
DBA_USERS.
USER_USERS.
Ninguna de las anteriores respuestas es correcta.
30s
50 ¿Qué objeto del diccionario de datos ORACLE, versión 11g, describe todos los tablespaces existentes en la base de datos?
USER_TABLESPACES.
✓ DBA_TABLESPACES.
V$_TABLESPACES.
SYS_TABLESPACES.
30s
51 Dentro del conjunto de vistas del diccionario de datos de ORACLE, versión 11g, aquellas que muestran información relacionada con el rendimiento comienzan por:
USERS_
ALL_
✓ V$_
DBA_
30s
52 Las siguientes cuentas de usuarios administrativos existen por defecto cuando se crea una base de datos Oracle:
✓ SYS y SYSTEM
SYS y USER
SYSTEM y USER
DBA y SYSTEM
30s
53 De entre las siguientes ¿Cual es una utilidad de Oracle para realizar copias de seguridad y recuperar de manera eficiente una base de datos Oracle?:
✓ RMAN
RFID
RBACK
VERITAS
30s
54 El fichero de configuración tnsnames.ora forma parte de la arquitectura de conexión a una base de datos ORACLE. ¿Cuál de los siguientes elementos no se encuentra en el contenido de dicho fichero de configuración?
✓ NLS_LANG.
PORT.
SERVICE_NAME
HOST.
30s
55 El Plan Estratégico de una Universidad establece disponer de un gobierno del dato para la recogida y análisis de datos como propuesta estratégica. Indique cuál de los siguientes conceptos NO está directamente relacionado con la implementación de un proyecto que permita habilitar una Universidad "Data Driven".
CDO.
BI.
Big Data.
✓ JSF.
30s
56 ¿Cuál de las siguientes opciones NO corresponde con la extensión de un fichero fuente creado en Oracle Forms?
✓ .dmf
.pll
.mmb
.fmb
30s
57 Indique cuál de las siguientes opciones NO corresponde con un tipo de trigger en Oracle Forms.
When-
On-
✓ In-
Pre-
30s
58 ¿Cuál sería la salida de ejecutar la siguiente consulta SQL? SELECT SUBSTR('ABCDEFG',-5,4) "Substring" FROM DUAL;
Substring -------- ABCD
✓ Substring -------- CDEF
Substring -------- CDEFG
Substring -------- ABCDE
30s
59 Indique cuál es la opción correcta de entre las propuestas respecto a la ejecución del siguiente código SQL: CREATE PUBLIC SYNONYM emp_table FOR jr.employees@remote.us.example.com;
Crea un sinónimo público para la tabla emp_table en el esquema jr de la base de datos remote.
Crea un sinónimo público para la tabla employees en el esquema remote de la base de datos jr.
✓ Crea un sinónimo público para la tabla employees en el esquema jr de la base de datos remote.
Crea un sinónimo público para la tabla emp_table en el esquema employees de la base de datos remote.
30s
60 En Oracle 11g, indique de cuál de las siguientes opciones NO se usaría para mostrar información relacionada con un plan de ejecución:
EXPLAIN PLAN FOR SELECT last_name FROM employees;
V$SQL_PLAN.
TKPROF.
✓ DB_EXP_PLAN.
30s
61 En JDBC, el método de la clase java.sql.DriverManager que intenta establecer una conexión JDBC con una base de datos es:
✓ getConnection(String url).
getDriver(String url).
registerConnection(String url).
Ninguna de las anteriores opciones es correcta.
30s
62 Las Enterprise JavaBeans (EJB) son uno de los componentes de la plataforma Java EE. ¿Cuál de las siguientes opciones es uno de los tipos de EJB existentes?
✓ EJB dirigido por mensajes.
EJB de Servidor.
EJB de Estado.
EJB de Negocio.
30s
63 En el desarrollo de aplicaciones WEB, indique cuál de las siguientes opciones es un ejemplo de lenguaje que se puede ejecutar en un navegador.
Servlet.
✓ Javascript.
JSP.
ASP.
30s
64 En lenguaje JSP, javax.servlet.http.HttpServletRequest nos permite obtener información de una solicitud HTTP a través de diferentes métodos. Indique cuál de los siguientes NO es uno de ellos:
String getRequestURL().
✓ String getBrowser().
String getRemoteUser().
String getMethod().
30s
65 Indique la respuesta correcta de entre las siguientes opciones respecto al código CSS: p.ex1 { margin: 10px 5px; }
✓ Márgenes superior e inferior están fijados a 10px, márgenes derecho e izquierdo están fijados a 5px.
Márgenes derecho e izquierdo están fijados a 10px, márgenes superior e inferior están fijados a 5px.
Margen superior está fijado a 10px, margen inferior está fijado a 5px.
Margen derecho está fijado a 10px, margen superior está fijado a 5px.
30s
66 Según el estándar del w3c que define el lenguaje HTML en su versión 5, ¿qué atributos puede aceptar el tag <form>?
Method, name, src, alt
✓ Method, name, action, accept-charset
Method, name, action, val
Method, name, accept-charset, onload
30s
67 Según el estándar del w3c que define el lenguaje CSS, ¿qué entendemos por pseudoclase?
Son elementos que crean abstracciones sobre el árbol del documento más allá de las definidas por el lenguaje del documento.
Consiste en un selector seguido por un bloque de declaración.
✓ Clasifican los elementos teniendo en cuenta características que no se pueden deducir del árbol del documento.
Una cadena de uno o más selectores separados por espacios, el carácter > o el carácter +.
30s
68 ¿Qué acción realiza la siguiente sentencia de JQuery? $.ajax({ url: 'buscapersona.jsp', data: parametros, dataType: 'json', type: 'post', success: function(json){...}, error: function(){ alert('Error de comunicación con el servidor'); } });
✓ Realiza una solicitud HTTP post asíncrona al servidor. El resultado es devuelto en formato json. En caso de error, muestra un mensaje de alerta.
Realiza una solicitud HTTP get síncrona al servidor. El resultado es devuelto en formato json. En caso de error, muestra un mensaje de alerta.
Realiza una solicitud HTTP get asíncrona al servidor. El resultado es devuelto en formato xml. En caso de error, muestra un mensaje de alerta.
Realiza una solicitud SSL asíncrona al servidor. El resultado es devuelto en formato xml. En caso de error, muestra un mensaje de alerta.
30s
69 Elija la afirmación correcta con respecto a SOAP:
Es un protocolo en el que los datos y la funcionalidad se consideran recursos y se acceden mediante URIs.
✓ Es un protocolo de mensajes para el intercambio de información estructurada en un entorno descentralizado y distribuido.
Es un protocolo estándar definido exclusivamente sobre HTTP que define cómo dos objetos en diferentes procesos pueden comunicarse.
Es un protocolo de intercambio de información en el que los mensajes pueden codificarse usando XML y JSON.
30s
70 Una API web define el siguiente recurso que permite borrar una factura de una base de datos: GET http://apirestful.ugr.es/factura/27/delete. ¿Podemos decir que sigue los principios de diseño definidos para ser una API web RESTful?
Si, sigue todos los principios de diseño definidos.
Sí, según los principios de diseño debemos incluir la operación a realizar en la URI.
✓ No. Según los principios de diseño no debe usarse GET para operaciones inseguras.
No, según los principios de diseño siempre hemos de usar siempre el método POST para operaciones de borrado.
30s
71 Las condiciones que debe cumplir un documento XML válido son:
Debe estar bien formado, ser conforme con las reglas sintácticas de XML, pero no es necesario que sea conforme con las reglas semánticas definidas en el DTD.
✓ Debe estar bien formado, ser conforme con las reglas sintácticas de XML y ser conforme con las reglas semánticas definidas en el DTD.
Debe estar bien formado, ser conforme con las reglas sintácticas de XML pero no es necesario que tenga definido un DTD.
No necesita estar bien formado ni tener definido un DTD.
30s
72 ¿Cómo se representa un objeto en JSON?
✓ Como un par de llaves {} que rodean cero o más parejas de nombre y valor.
Como un par de corchetes [] que rodean cero o más parejas de nombre y valor.
Como un array, número o cadena, o los literales null, false, true.
Como una cadena, seguida de un valor separado por dos puntos.
30s
73 En Oracle 11g Release 2, ¿cuál es el efecto de aplicar la función de SQL appendChildXML sobre una variable XMLType?
Inserta uno o más nodos de cualquier tipo antes del punto de inserción indicado en los parámetros de la función.
✓ Inserta uno o más nodos de cualquier tipo como los últimos hijos del nodo indicado en los parámetros de la función.
Inserta uno o más nodos de cualquier tipo después de la cabecera del documento.
Reemplaza el nodo objetivo con uno más nodos de cualquier tipo indicados en los parámetros de la función.
30s
74 ¿Qué es GitLab?
Es una herramienta para el seguimiento de los cambios en cualquier conjunto de ficheros.
Es una herramienta de garantía de la calidad del software que analiza el código fuente y proporciona informes sobre la calidad del proyecto.
Es una comunidad online de preguntas y respuestas para programadores.
✓ Es una herramienta de DevOps que proporciona un repositorio GIT, seguimiento de incidencias, integración continua y despliegue automatizado.
30s
75 En el software de gestión de cambios GIT ¿Cuál es el efecto del comando git stash?
✓ Salva las modificaciones locales y revierte el estado del directorio de trabajo para que coincida con el HEAD.
Crea un nuevo commit con los contenidos del índice y los mensajes de logs que describen los cambios.
Actualiza el índice usando el contenido que se encuentra en el árbol de trabajo.
Incorpora los cambios del último commit en la rama actual.
30s
76 ¿Cuál de las siguientes opciones corresponde a un acrónimo de una colección de APIs soportada por depuradores de Java en entornos de desarrollo integrado (IDEs)?
JPDI
JSF
JSTL
✓ JPDA
30s
77 Según la lista del W3C de puntos de control a verificar para garantizar la accesibilidad al contenido web, con respecto a las tablas podemos afirmar:
Es preferible usar las tablas para el diseño de la página puesto que estructuran el texto y facilitan su lectura.
No es conveniente marcar las cabeceras de tablas y de sus filas y columnas.
✓ Las tablas no deben usarse para el diseño de la página a menos que la tabla tenga sentido si se linealiza.
Es necesario proveer de un texto alternativo para el contenido textual de las celdas de las tablas.
30s
78 ¿A qué se refiere la heurística de usabilidad definida por Jakob Nielsen "Flexibilidad y eficiencia de uso"?
La web o aplicación debe mostrar en todo momento al usuario qué está pasando en un tiempo razonable.
Es conveniente seguir y repetir algunos patrones y convenciones de la industria para no confundir a los usuarios.
Es importante mostrar al usuario buenos mensajes de error, pero los mejores diseños son aquellos que evitan la ocurrencia de errores.
✓ Es importante personalizar las acciones frecuentes. A veces hay que crear aceleradores o atajos para mejorar la usabilidad para los usuarios más expertos.
30s
79 A partir de Java SE 8, ¿dónde es posible usar una anotación?
Sólo se pueden usar en las declaraciones de tipo.
✓ Se pueden usar en cualquier sitio donde se use un tipo.
Sólo se pueden usar en las declaraciones de clase.
Sólo se pueden usar en el constructor de la clase.
30s
80 En Java SE 8, ¿con qué sentencia basada en streams podemos obtener el mismo resultado que con el siguiente código? int[] numbers = {1,2,3,4,5,6,7,8}; for(int index=0; index<numbers.length; index++){ System.out.println(numbers[index] * 2); }
IntArrays.stream(numbers).map(x -> x * 2).forEach(System.out::println);
Arrays.stream(numbers).forEach(System.out::println).map(x -> x * 2);
✓ Arrays.stream(numbers).map(x -> x*2).forEach(System.out::println);
Java SE 8 no permite el uso de streams.
30s
81 Quiénes según el artículo 8 de la Constitución Española, tienen como misión garantizar la soberanía e independencia de España, defender su integridad territorial y el ordenamiento constitucional.
✓ Las Fuerzas Armadas, constituidas por el Ejército de Tierra, la Armada y el Ejército del Aire.
Las Fuerzas Armadas, constituidas por la Guardia Civil y la Policía Nacional
Las Fuerzas Armadas, la Policía Locales y Autonómicas.
El Parlamento regional de cada comunidad.
30s
82 ¿Qué artículo de la Constitución Española de 1978 establece que "La Constitución se fundamenta en la indisoluble unidad de la Nación española, patria común e indivisible de todos los españoles"?
Artículo 55.
Artículo 155.
✓ Artículo 2.
Artículo 70.
30s
83 Son Derechos individuales ejercidos colectivamente, según el artículo 15 del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público:
✓ La libertad sindical
Las vacaciones, descansos, permisos y licencias
Percibir las retribuciones y las indemnizaciones por razón del servicio
La adopción de medidas que favorezcan la conciliación de la vida personal, familiar y laboral
30s
84 Según el artículo 22 del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público. Las retribuciones de los funcionarios de carrera se clasifican en:
Básicas y avanzadas
Complementarias y avanzadas
Complementos y pagas extras
✓ Básicas y complementarias
30s
85 Según el Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público. Los empleados públicos se clasifican en:
Funcionarios de carrera, funcionarios interinos y personal laboral.
Funcionarios de carrera, funcionarios laborales y personal eventual.
Funcionarios fijos, funcionarios interinos, personal laboral y personal eventual.
✓ Funcionarios de carrera, funcionarios interinos, personal laboral y personal eventual.
30s
86 Según el artículo 9 del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, son funcionarios de carrera quienes:
✓ En virtud de nombramiento legal, están vinculados a una Administración Pública por una relación estatutaria regulada por el Derecho Administrativo para el desempeño de servicios profesionales retribuidos de carácter permanente.
En virtud de un contrato laboral, están vinculados a una Administración de derecho público por una relación estatutaria.
Conforme a un nombramiento directo, están vinculados a una Administración Pública por una relación de carácter eventual.
Conforme a un nombramiento indirecto, están vinculados a una Administración Pública por una relación de carácter permanente.
30s
87 Según ley 39/2015. Los actos de las Administraciones Públicas que tengan un contenido imposible son:
✓ Nulos de pleno derecho.
Computables.
Anulables.
Inevitables.
30s
88 Según ley 40/2015. Los órganos administrativos podrán dirigir las actividades de sus órganos jerárquicamente dependientes mediante:
Correos electrónicos.
Memorándums oficiales.
✓ Instrucciones y órdenes de servicio.
Indicaciones y sugerencias.
30s
89 Conforme a ley 40/2015. Se entiende por portal de internet:
La dirección web cuya titularidad corresponda a una Administración Pública, organismo o entidad de Derecho que permite el acceso a través de internet a la información publicada y, en su caso, a la sede electrónica correspondiente.
La dirección web de la administración bajo un protocolo seguro.
✓ El punto de acceso electrónico cuya titularidad corresponda a una Administración Pública, organismo público o entidad de Derecho Público que permite el acceso a través de internet a la información publicada y, en su caso, a la sede electrónica correspondiente.
El punto de acceso electrónico cuya titularidad corresponda a una Administración Pública, organismo público o entidad de Derecho Privado que permite el acceso a través de internet a la información publicada y, en su caso, a la sede electrónica correspondiente.
30s
90 Las obligaciones establecidas en el artículo 2 de La Ley Orgánica 3/2007, de 22 de marzo serán de aplicación:
A toda persona, física y jurídica, que se encuentre o actúe en territorio español, cualquiera que fuese su nacionalidad y residencia.
A toda persona, física o jurídica, que se encuentre o actúe en territorio de la Unión Europea, cualquiera que fuese su nacionalidad, domicilio o residencia.
✓ A toda persona, física o jurídica, que se encuentre o actúe en territorio español, cualquiera que fuese su nacionalidad o residencia.
A toda persona, que se encuentre o actúe en territorio de la Unión Europea, cualquiera que fuese su nacionalidad, domicilio o residencia.
30s
91 El Protocolo de la Universidad de Granada para la prevención y respuesta ante el acoso define el Acoso horizontal, como:
Se refiere al acoso que se produce desde una persona que ocupa un puesto superior a la víctima.
✓ El acoso que se origina entre compañeros y compañeras de la misma categoría o nivel jerárquico.
El acoso que se origina entre compañeros y compañeras distinta categoría y nivel jerárquico.
Se refiere al acoso que se produce desde una persona que ocupa una posición inferior a la víctima.
30s
92 De acuerdo con el artículo 33, "Capacidad de respuesta a incidentes de seguridad" del Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad, si la Universidad de Granada sufriera un incidente de seguridad que tuviera "un impacto significativo en la seguridad" de sus sistemas de información, dicho incidente se notificará a:
RedIRIS.
INCIBE.
✓ CCN.
Crue-TIC.
30s
93 De acuerdo con el artículo 13, "Organización e implantación del proceso de seguridad" del Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad, si la Universidad de Granada tuviera servicios externalizados, la organización prestataria de dichos servicios deberá, salvo causa justificada y documentada:
✓ Designar un POC para la seguridad de la información tratada y el servicio prestado.
Abstenerse de prestar los servicios si no cuenta con la certificación ENS nivel Medio.
Contar con la figura de delegado de Protección de Datos que se encargará de elaborar el encargo de tratamiento de los datos.
Ninguna de las anteriores es correcta.
30s
94 De acuerdo con el artículo 11, Diferenciación de responsabilidades del Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad, cuál de las siguientes figuras no será necesario diferenciar:
Responsable del servicio.
Responsable de la información.
✓ Responsable de la protección de datos.
Responsable de la seguridad.
30s
95 ¿Qué figura de entre las opciones siguientes propuestas es la que tiene la competencia en la Universidad de Granada de ordenar el pago al licitante ganador de un concurso público, de acuerdo con las normas presupuestarias establecidas?
Vicerrector/a de asuntos económicos.
✓ Gerente.
Secretario/a General.
Rector/a.
30s
96 ¿Qué opción de entre las siguientes NO es un deber de obligado cumplimiento de cualquier miembro de la comunidad de la Universidad de Granada (UGR)?
Contribuir a la consecución de los fines de la UGR.
Cumplir lo dispuesto en los Estatutos de la Universidad y en los acuerdos y resoluciones de los órganos de gobierno de la UGR.
✓ Solicitar los permisos o licencias de todos los días laborales a los que se tenga derecho en cada curso académico.
Respetar el patrimonio de la UGR y hacer un correcto uso de sus instalaciones, bienes y recursos.
30s
97 Según los estatutos de la Universidad de Granada, referente a las garantías del Defensor o Defensora Universitaria, ¿Cuál no es una opción de entre las propuestas siguientes para que dicha figura pueda desempeñar su función?
Actuar con independencia.
Trabajar con autonomía.
✓ Disponer de suficiente presupuesto.
Ejercer con imparcialidad.
30s
98 Según el artículo 4, apartado 2 de la Ley Orgánica 6/2001, de 21 de diciembre, de Universidades, para la creación de Universidades públicas será preceptivo el informe previo de:
La CRUE (Conferencia de Rectores de las Universidades Españolas).
✓ La Conferencia General de Política Universitaria.
El Consejo de Gobierno de la Comunidad autónoma donde se encuentren ubicadas.
La ANECA (Agencia Nacional de Evaluación de la Calidad y Acreditación).
30s
99 Según el artículo 8, apartado 1 de la Ley Orgánica 6/2001, de 21 de diciembre, de Universidades, los centros encargados de la organización de las enseñanzas y de los procesos académicos, administrativos y de gestión conducentes a la obtención de títulos de grado son.
Escuelas de doctorado.
Institutos Universitarios de Investigación.
✓ Escuelas y Facultades.
Departamentos.
30s
100 Según el artículo 23 de la Ley Orgánica 6/2001, de 21 de diciembre, de Universidades, ¿puede el Gerente ejercer funciones docentes?
Sí, ya que no hay ningún tipo de incompatibilidad con la docencia.
Sólo hasta alcanzar el 50% de los créditos que tuviera asignados antes del nombramiento.
Sí, siempre que sea expresamente autorizado por el Rector.
✓ No, en ningún caso.
30s