TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

UVGranada_EscalaBasicaIT_2024

Por xd4z
#PreguntaOpcionesTiempo
1 Según artículo 11.2 de la Constitución Española de 1978, la nacionalidad española:
No se puede adquirir.
No se puede perder.
Un español de origen puede perder la nacionalidad española de acuerdo con lo establecido en la ley.
✓ Ningún español de origen podrá ser privado de su nacionalidad.
30s
2 La Constitución Española de 1978, en su artículo 26, prohíbe los Tribunales de honor...
…en el ámbito de la administración de justicia y de las organizaciones profesionales.
…en el ámbito de la administración militar y de las organizaciones profesionales.
✓ …en el ámbito de la administración civil y de las organizaciones profesionales.
La constitución Española de 1978 no prohíbe los Tribunales de Honor.
30s
3 Respecto a las retribuciones de los funcionarios de carrera, el artículo 22 del Texto refundido de la Ley del Estatuto Básico del Empleado Público aprobado por el Real Decreto Legislativo 5/2015, de 30 de octubre, establece que:
Se clasifican en básicas, complementarias y extraordinarias.
Las leyes de cada Administración Pública las establecerá.
✓ Se clasifican en básicas y complementarias.
las leyes de Función Pública que se dicten en desarrollo de este Estatuto las establecerá.
30s
4 El artículo 149 Ley 5/2023, de 7 de junio, de la Función Pública de Andalucía, establece que el personal funcionario de carrera podrá obtener la excedencia voluntaria por interés particular cuando haya prestado servicios efectivos en cualquiera de las Administraciones públicas durante un período mínimo …
… de dos años inmediatamente anteriores.
… de cuatro años inmediatamente anteriores.
… de tres años inmediatamente anteriores.
✓ … de cinco años inmediatamente anteriores.
30s
5 Según el artículo 47 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, una disposición administrativa que vulnere otra de rango superior:
Es anulable.
Es irregular.
✓ Es nula de pleno derecho.
Es convalidable.
30s
6 En base a la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas no ponen fin a la vía administrativa:
Las resoluciones de los recursos de alzada.
Las resoluciones de los órganos administrativos que carezcan de superior jerárquico, salvo que una Ley establezca lo contrario.
Las demás resoluciones de órganos administrativos cuando una disposición legal o reglamentaria así lo establezca.
✓ Los acuerdos, pactos, convenios o contratos que no tengan la consideración de finalizadores del procedimiento.
30s
7 Según el Artículo 6 de la Ley 40/2015, de 1 de octubre de Régimen Jurídico del Sector Público los órganos administrativos podrán dirigir las actividades de sus órganos jerárquicamente dependientes mediante:
Resoluciones.
Circulares.
Disposiciones específicas.
✓ Instrucciones y órdenes de servicio.
30s
8 Según el artículo 38 de la Ley Orgánica 2/2023, de 22 de marzo, del Sistema Universitario, ponen fin a la vía administrativa (indique la incorrecta):
Las resoluciones del Rector o Rectora.
Los acuerdos del Consejo Social.
Los acuerdos del Consejo de Gobierno.
✓ Las resoluciones del Claustro Universitario.
30s
9 Según el artículo 3.3 de la Ley Orgánica 2/2023, de 22 de marzo, del Sistema Universitario, la libertad de cátedra del profesorado se manifiesta en:
En la autonomía universitaria.
La organización y desarrollo de actividades de tutoría académica y de apoyo al estudiantado.
La libertad de tutoría y asistencia al estudiantado.
✓ La libertad en la docencia, la investigación y el estudio.
30s
10 De acuerdo con los Estatutos de la Universidad de Granada, aprobados por Decreto 231/2011, de 12 de julio. ¿Quién nombra al Rector?
El Consejo de Gobierno.
El Claustro Universitario.
El Gobierno.
✓ El órgano competente de la Comunidad Autónoma.
30s
11 Según lo previsto en los Estatutos de la Universidad de Granada, para la elección de los miembros del Claustro. ¿En qué sector las circunscripciones electorales serán Granada, Ceuta y Melilla?
Profesorado doctor con vinculación permanente a la Universidad.
Resto del personal docente e investigador.
Estudiantado.
✓ Personal de administración y servicios.
30s
12 En base al artículo 39 del Real Decreto 311/2022, de 3 de mayo, el Esquema Nacional de Seguridad (ENS) se mantendrá actualizado:
De manera permanente.
✓ De forma periódica.
Mensualmente.
Anualmente.
30s
13 En el artículo 9 del Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad (ENS) las líneas de defensa han de estar constituidas por medidas de naturaleza…
✓ …organizativa, física y lógica.
…organizativa, jurídica y lógica.
…preventiva, física y lógica.
…preventiva, jurídica y lógica.
30s
14 De acuerdo con lo enunciado en el artículo 11 del Real Decreto 311/2022 de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad (ENS), ¿cuál de las siguientes responsabilidades no está contemplada?
Responsable del sistema
Responsable de la información
✓ Responsable de explotación
Responsable de seguridad
30s
15 Indique cuál de las siguientes afirmaciones es falsa, respecto al Real Decreto 311/2022 de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad (ENS)
✓ La responsabilidad de la seguridad de los sistemas de información no estará diferenciada de la responsabilidad sobre la explotación de los sistemas de información concernidos.
La política de seguridad de la organización detallará las atribuciones de cada responsable y los mecanismos de coordinación y resolución de conflictos.
La política de seguridad de la información es el conjunto de directrices que rigen la forma en que una organización gestiona y protege la información que trata y los servicios que presta.
Las medidas de seguridad se reevaluarán y actualizarán periódicamente, adecuando su eficacia a la evolución de los riesgos y los sistemas de protección, pudiendo llegar a un replanteamiento de la seguridad, si fuese necesario.
30s
16 El Reglamento de actuación y funcionamiento del sector público por medios electrónicos, aprobado por Real Decreto 203/2021, de 30 de marzo, a tenor de su artículo 1, tiene por objeto el desarrollo de la Ley 39/2015 y de la Ley 40/2015, en lo referido …
… a las actuaciones, trámites y procedimientos que requieran la identificación de la Administración Pública.
… a las actuaciones administrativas automatizadas.
✓ … a la actuación y el funcionamiento electrónico del sector público.
… a procedimientos o a servicios que requieran la identificación o firma electrónica de las personas interesadas.
30s
17 El Reglamento de actuación y funcionamiento del sector público por medios electrónicos, aprobado por Real Decreto 203/2021, de 30 de marzo, en su artículo 19.4 establece que los certificados de sello electrónico en el ámbito estatal tendrán, al menos, los siguientes contenidos: (indique la incorrecta)
Descripción del tipo de certificado, con la denominación sello electrónico.
Nombre del suscriptor.
Número de identificación fiscal del suscriptor.
✓ Actuaciones y procedimientos en los que podrá ser utilizado.
30s
18 Según el artículo 12 del Reglamento de actuación y funcionamiento del sector público por medios electrónicos, aprobado por Real Decreto 203/2021, de 30 de marzo. ¿Quién será responsable de la integridad, veracidad y actualización de la información y los servicios a los que pueda accederse a través de la sede electrónica?
El encargado de la sede electrónica
✓ El titular de la sede electrónica.
El administrador de la sede electrónica.
El responsable de la sede electrónica.
30s
19 ¿Cómo califica la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, en el artículo 6, la situación en que una disposición, criterio o práctica aparentemente neutros pone a personas de un sexo en desventaja particular con respecto a personas del otro?
Discriminación directa por razón de género.
✓ Discriminación indirecta por razón de sexo.
Discriminación indirecta por razón del estado civil.
Discriminación indirecta por razón de género.
30s
20 Ley 4/2023, de 28 de febrero, para la igualdad real y efectiva de las personas trans y para la garantía de los derechos de las personas LGTBI, en el artículo 8 establece la colaboración entre administraciones públicas. ¿En el seno de qué órgano se adoptarán planes y programas conjuntos de actuación?
Comisión Interministerial de Igualdad.
Unidades de Igualdad.
✓ Conferencia Sectorial de Igualdad.
Consejo de Participación de Igualdad.
30s
21 ¿Cuál de las siguientes opciones describe funciones de la capa de presentación en el modelo OSI?
Establecer, administrar y finalizar las conexiones entre aplicaciones locales y remotas.
✓ Formatear, cifrar y comprimir datos entre las capas inferiores y la capa de aplicación.
Controlar el flujo de datos en un determinado medio.
Ofrecer una interfaz directa con el usuario.
30s
22 Respecto a las bandas de frecuencia, aplicadas a un entorno Wi-Fi, indique la afirmación correcta:
La banda de 2.4 GHz ofrece un menor alcance en comparación con las bandas de 5 GHz y 6 GHz.
La banda de 5 GHz permite usar 320 canales no solapados.
No está permitido el uso de la banda de 6 GHz en Europa/África, por lo que únicamente puede usarse para trasmisión de datos en América, Asia y Oceanía.
✓ La banda de 5 GHz ofrece mayor velocidad en la trasmisión de datos que la de 2.4 GHz, soportando canales de 20, 40, 80 y 160 MHz.
30s
23 ¿Cuál de las siguientes opciones es un protocolo utilizado para gestionar la virtualización de red definida por software (SDN)?
MPLS
Smartway
✓ OpenFlow
ACI
30s
24 ¿Qué componente conecta el cableado horizontal de un edificio con el equipo de comunicaciones que le da servicio?
Switch repartidor de planta.
✓ Patch panel.
Backbone blade.
Acoplador pigtail/rj45.
30s
25 Consideremos tres edificios: A, B y C. El edificio A está conectado con el edificio B mediante fibra monomodo. Del mismo modo, el edificio B está conectado con el edificio C mediante fibra monomodo. Se realiza una conexión del edificio A con el edificio C a través del edificio B. Indique la afirmación correcta con respecto a la información anterior:
Es posible certificar la continuidad del enlace extremo a extremo en una sola medición OTDR, aunque es necesario hacer el uso de una bobina de lanzamiento de fibra final o de recepción.
✓ Para certificar la continuidad del enlace extremo a extremo es necesario hacer, como mínimo, una medición OTDR en cada sentido.
Es necesario realizar mediciones OTDR entre cada enlace individual para poder comprobar la continuidad del enlace extremo a extremo.
No es posible certificar la continuidad del enlace extremo a extremo en una sola medición OTDR.
30s
26 Un latiguillo de fibra monomodo cuyo extremo LC es de color azul y su extremo SC es de color verde indica que su terminación es:
✓ LC/PC – SC/APC
LC/UPC – SC/PC
LC/APC – SC/UPC
LC/UPC Breakout
30s
27 ¿Cuál es el propósito del protocolo ARP?
✓ Presentar un método de conversión de direcciones de protocolo (ej.: direcciones IP) a direcciones de red local (ej.: direcciones Ethernet).
Proporcionar cifrado en una comunicación de capa 4 entre dos hosts en diferentes redes.
Asignar de manera dinámica y automática una dirección IP, ya sea una dirección IP privada desde el router hacia los equipos de la red local, o una IP pública por parte de un operador que utilice este tipo de protocolo para el establecimiento de la conexión.
Unificar el servicio de transporte de datos para las redes basadas en circuitos y las basadas en paquetes, permitiendo transportar diferentes tipos de tráfico, incluyendo tráfico de voz y de paquetes IP.
30s
28 Indique la respuesta correcta acerca del protocolo simple de gestión de red SNMP:
Utiliza un servicio orientado a conexión (TCP) para asegurar la correcta trasmisión del tráfico de gestión.
Trabaja en la capa de Sesión del modelo OSI.
El sistema administrador debe solicitar a los agentes de la red que generen traps para recolectar información sobre un determinado evento.
✓ Hace uso de una Base de Información de Administración (MIB) para organizar jerárquicamente la información.
30s
29 ¿Qué protocolo se utiliza para enviar mensajes de error y control en redes TCP/IP?
✓ ICMP, en la capa de red.
TCPdump, en la capa aplicación.
NCP, en la capa de sesión.
Ethernet, en la capa de enlace.
30s
30 ¿Qué es el split tunneling en una VPN?
Una técnica que permite usar de forma paralela varios servidores de VPN, mejorando así la velocidad de la VPN.
✓ Una técnica que permite enrutar parte del tráfico de red a través de la VPN y el resto directamente a Internet a través del ISP del cliente.
Una técnica que permite usar simultáneamente diferentes mecanismos de cifrado, en función del tráfico de red, mejorando así la seguridad en la VPN.
Una técnica que permite separar la autenticación y el tráfico en servidores diferentes en una VPN, mejorando así la seguridad en la VPN.
30s
31 En relación con la seguridad en una red, ¿cuál es la diferencia principal entre un IDS y un IPS?
Un IDS permite filtrar el tráfico de red, mientras que un IPS solo lo monitoriza.
✓ Un IPS tiene la capacidad de bloquear activamente el tráfico malicioso, mientras que un IDS detecta y alerta.
Un IPS es capaz de monitorizar localmente el tráfico malicioso, mientras que un IDS puede filtrar también en una sandbox en la nube y actuar en función de los resultados obtenidos.
Un IDS es una solución híbrida centralizada que engloba la gestión de información de seguridad (Security Information Management) y la gestión de eventos (Security Event Manager), mientras que un IPS no tiene por qué estar centralizado.
30s
32 ¿Cuál de las siguientes afirmaciones acerca de las características de un balanceador de carga es incorrecta?
Alta Disponibilidad: en caso de fallo de un servidor, el balanceador de carga puede redirigir automáticamente el tráfico a los servidores restantes, manteniendo el servicio disponible.
Mejora del Tiempo de Respuesta: distribuyendo las solicitudes de manera equilibrada, o haciendo uso de una caché propia, el balanceador de carga ayuda a mejorar el tiempo de respuesta general del sistema.
Automatización de Gestión de Servidores: puede descargar de trabajo a los administradores de los servidores backend, permitiendo, por ejemplo, gestionar los certificados de éstos con su autoridad de certificación.
✓ Inspección y Filtrado: el balanceador de carga tiene la capacidad de desencriptar el tráfico SSL sin necesidad de uso de su certificado y filtrar el no deseado antes de que alcance los servidores backend sin introducir retardo.
30s
33 En el ámbito del control multimedia, a nivel de red, ¿qué protocolo se utiliza en conjunto con RTP para proporcionar información de control?
STCP
RT-ICMP
CTP
✓ RTCP
30s
34 ¿Qué códec de compresión de vídeo ofrece mayor eficiencia y, por tanto, es más adecuado en transmisiones UHD?
H.264
H.265 (High Efficiency Video Coding).
✓ H.266 (Versatile Video Coding).
H.267 (Ultra Capable Video Coding).
30s
35 ¿Qué característica técnica de IEEE 802.11ax permite a un punto de acceso inalámbrico establecer una comunicación con múltiples dispositivos cliente de manera simultánea?
HDX (High Density Experience).
Clean Air.
✓ MU-MIMO (Multi-user Multiple-input Multiple-output).
ClientLink 2.0.
30s
36 ¿Cuáles de las siguientes son herramientas de monitorización de redes inalámbricas?
Opensignal, site24x7 Wireless Monitoring y Cisco Periscope.
PaloAlto Wifi Captain, Acrylic Wifi y Solarwinds Wi-Fi Network Monitor.
✓ Wifi Analyzer, Metageek inSSIDer y NetSpot.
iWifi scanner, Signalscope y NetWatcher.
30s
37 ¿Qué comando se puede utilizar para comprobar si el archivo de configuración smb.conf contiene errores de sintaxis en sistemas Linux?
smbtest -s
smbcheck -s
✓ testparm -s
checkparm -s
30s
38 ¿Qué componente del conjunto de programas Samba unifica la gestión de cuentas de Linux y Windows al permitir que un sistema Linux incluya usuarios del dominio de Windows?
smbd.
named.
wbinfo.
✓ winbind.
30s
39 ¿Cuál de las siguientes afirmaciones describe una función de NetBIOS sobre TCP/IP en la implementación de SMB/CIFS?
NetBIOS proporciona cifrado de datos para proteger la comunicación entre clientes y servidores en una red SMB/CIFS.
NetBIOS es un protocolo de enrutamiento que facilita la transferencia eficiente de paquetes entre servidores y clientes en una red SMB/CIFS.
✓ NetBIOS ofrece servicios de resolución de nombres y sesiones de comunicación para establecer conexiones entre sistemas en una red SMB/CIFS.
NetBIOS controla el acceso a los recursos compartidos en una red SMB/CIFS mediante la asignación de permisos de usuario y grupos.
30s
40 En un sistema Linux, ¿Qué comando no está asociado con la gestión de volúmenes lógicos LVM?
✓ lvmkfs
pvcreate
lvscan
vgcreate
30s
41 ¿Qué algoritmo de paridad se utiliza en RAID 6 para proporcionar tolerancia a fallos?
XOR
✓ Reed-Muller
Hamming
CRC
30s
42 En términos de administración y escalabilidad, ¿cuál de las siguientes afirmaciones es cierta sobre DAS y SAN?
✓ DAS ofrece una administración más simple y una escalabilidad limitada en comparación con SAN, que puede gestionar grandes volúmenes de datos y múltiples servidores de manera más eficiente a través de una red de almacenamiento dedicada.
SAN ofrece una administración más simple y una escalabilidad limitada en comparación con DAS, que se integra fácilmente con sistemas operativos y aplicaciones de servidor heterogéneos sin requerir una configuración compleja de red.
Tanto DAS como SAN ofrecen una administración y escalabilidad similares, y la elección entre ellas depende más de factores como el rendimiento, la disponibilidad y el presupuesto específicos del entorno empresarial.
Ambas soluciones ofrecen una administración y escalabilidad similares, y la elección entre DAS y SAN es principalmente una cuestión de preferencia del usuario.
30s
43 ¿En un entorno Linux, cuál de los siguientes operadores de redirección crea un nuevo archivo que contiene tanto el error estándar como la salida estándar?
✓ &>
>
><
2>
30s
44 ¿Cual de los siguientes comandos de linux cambiará el propietario de la carpeta "documentos", y todas las subcarpetas y ficheros contenidos en ella, al usuario "josep"?
✓ chown -R josep documentos
chmod -R josep documentos
chown -all josep documentos
chown -c josep documentos
30s
45 ¿Qué archivo contiene los servidores de nombres que utilizará un equipo con sistema operativo linux para la resolución de nombres de host?
/etc/host
✓ /etc/resolv.conf
/etc/services/
/etc/network/interfaces
30s
46 ¿Cuándo se produce "thrashing" en el contexto del uso del swap en un sistema linux?
Cuando el sistema detecta poco uso de swap y reduce la partición de swap automáticamente.
Cuando el swap se llena y el sistema crea automáticamente más swap.
Cuando se utilizan múltiples particiones de swap al mismo tiempo, incrementando significativamente el rendimiento.
✓ Cuando el sistema alterna constantemente entre el uso de RAM y swap, ralentizando significativamente el rendimiento.
30s
47 Indique cual de las siguientes opciones es una funcionalidad del filtro SmartScreen de Windows 10
Permite identificar sitios web notificados como de suplantación de identidad (phising) pero no permite su bloqueo.
✓ Cuando se navega por internet, el filtro SmartScreen analiza las páginas y determina si pueden ser sospechosas.
El filtro SmartScreen es igual que el bloqueador de elementos emergentes.
Optimiza la configuración de la pantalla del ordenador en función de las condiciones lumínicas existentes.
30s
48 ¿Qué dos protocolos de red son esenciales para el funcionamiento de PXE?
HTTP y FTP
TCP y SNMP
✓ DHCP y TFTP
IP y SNMP
30s
49 Para instalar y desinstalar paquetes instaladores de windows (archivos msi), ¿que dos comandos utilizaremos?
"msiexec /install" para instalar y "msiexec /uninstall" para desinstalar.
✓ "msiexec /i" para instalar y "msiexec /x" para desinstalar.
"msiexec /add" para instalar y "msiexec /del" para desinstalar.
"msiexec /install" para instalar y "msiexec /remove" para desinstalar.
30s
50 ¿Qué protocolo complementario a LDAP se puede utilizar para proporcionar autenticación y autorización en un entorno de directorio?
DNS
✓ Kerberos
TLS
SSL
30s
51 ¿Qué define el "Distinguished Name" (DN) en LDAP?
El nombre común de un usuario específico en el directorio.
✓ El nombre único y completo que identifica una entrada en el directorio.
El nombre del servidor LDAP.
El nombre del administrador del directorio.
30s
52 En Active Directory de Windows, una GPO (Objeto de directiva de grupo) está dividida en dos categorías principales. Una es "Configuración de equipo" y la otra es:
Configuración de grupo.
✓ Configuración de usuario.
Configuración de unidad organizativa.
Configuración de red.
30s
53 ¿Qué es un "SID" en Active Directory de Windows?
Schema Identifier; identifica esquemas únicos en AD.
✓ Security Identifier; identifica de manera única objetos de seguridad como usuarios y grupos.
System Identifier; identifica controladores de dominio.
Security Integration Device; gestiona la seguridad de dispositivos.
30s
54 ¿Qué herramienta se utiliza para crear unidades organizativas en Active Directory de Windows?
Active Directory Sites & Services
Active Directory Domains & Trusts
✓ Active Directory Users & Computers
Computer Management
30s
55 Para brindar seguridad y prevenir ataques de suplantación y falsificación en DNS, se añade una capa llamada:
✓ DNSSEC
DDNS
DNSISP
DNSv2
30s
56 ¿En DNS, cuál es la palabra clave utilizada para definir un alias de dominio?
PTR
NS
✓ CNAME
SRV
30s
57 ¿Qué significa TTL en el contexto de DNS?
Tiempo de Transferencia Lógica.
Tiempo de Transmisión de Límite.
✓ Tiempo de Vida del Registro.
Tiempo de Validación de Lista.
30s
58 En Postfix, ¿qué comando se debe ejecutar cada vez que se modifica el fichero "/etc/aliases" para que los cambios entren en vigor?
postconf -r /etc/aliases
✓ newaliases
genaliases
postfix -reload /etc/aliases
30s
59 Un servidor recibe un paquete de un cliente. El paquete tiene un número de puerto de destino 993. ¿Qué servicio, asociado a ese puerto de manera predeterminada, está solicitando el cliente?
POP3
IMAP
POP
✓ IMAPS
30s
60 Cuál de las siguientes definiciones, en el contexto de la arquitectura Apache Tomcat, es incorrecta:
✓ Un "host" es el componente superior y representa un contenedor completo. Puede contener uno o más componentes "service", cada uno con su propio "engine" y "connector".
Un "service" es un componente intermedio que se encuentra dentro de un "server" y vincula uno o más componentes "connector" a exactamente un "engine".
Un "connector" maneja las comunicaciones con el cliente. Existen varios conectores disponibles con Tomcat.
Un "context" representa una aplicación web. Un "host" puede contener varios componentes "context", cada uno con una ruta única.
30s
61 ¿Qué tipo de servidor tiene entre sus funciones principales implementar una arquitectura de alta disponibilidad y escalabilidad en una aplicación web?
Servidor proxy.
✓ Servidor proxy inverso.
Servidor web.
Servidor de base de datos.
30s
62 ¿Cuál de las siguientes afirmaciones es correcta en relación con el concepto de "multi-tenancy" en un modelo de computación en nube PaaS?
Se refiere a la capacidad para ejecutar múltiples instancias de la misma aplicación para diferentes usuarios.
Significa que solo puede ser utilizada por un único usuario a la vez.
✓ Implica que varios usuarios comparten una única instancia de una aplicación, y la misma infraestructura subyacente de manera eficiente.
Se refiere a la capacidad para conectarse y comunicarse con múltiples proveedores de servicios en la nube.
30s
63 ¿Cuál de las siguientes bases de datos es comúnmente utilizada con OwnCloud en una nube privada?
MongoDB
✓ MariaDB
No es necesario instalar una base de datos
SQL Server
30s
64 ¿Qué es la integridad referencial en una base de datos relacional?
La garantía de que no se producirán modificaciones referenciales no autorizadas de datos.
La garantía de que no se perderán datos referenciados debido a fallos del sistema.
✓ La garantía de que todas las referencias de una tabla a otra son válidas en un conjunto de tablas en la base de datos.
La garantía de que la información referenciada en la base de datos sea precisa, completa, consistente y confiable, sin importar cuánto tiempo se almacene o con qué frecuencia se acceda a ella.
30s
65 Cuál de las siguientes afirmaciones describe correctamente el nivel conceptual de una base de datos?
Se ocupa de cómo los datos son almacenados físicamente en el hardware.
Se ocupa de cómo los usuarios finales ven los datos y cómo interactúan con ellos.
✓ Proporciona una representación de la estructura lógica global de la base de datos sin especificar los detalles de implementación física.
Define los métodos de acceso y los índices que se utilizan para recuperar los datos.
30s
66 En una base de datos de Oracle, ¿Qué usuario es propietario de las tablas y vistas del diccionario de datos?
SYSTEM
✓ SYS
OWNER_DBA
SUPER_USER
30s
67 ¿Cómo se subdividen lógicamente, en relación de pertenencia, los ficheros de datos (datafiles) en una base de datos Oracle?:
✓ Datafile, Segmento, Extent, Bloque.
Datafile, Tablespace, Segmento, Extent, Bloque.
Datafile, Extent, Segmento, Bloque.
Datafile, Bloque, Segmento, Extent.
30s
68 ¿Qué proceso background de Oracle escanea periódicamente todos los procesos que han terminado anormalmente con la finalidad de coordinar su limpieza y liberación de recursos a través de los procesos CLMN y CLnn?
CKPT
RECO
SMON
✓ PMON
30s
69 Indique cuál de las siguientes opciones es cierta respecto a los archivos tnsnames.ora y sqlnet.ora en una arquitectura Oracle
✓ El tnsnames.ora define los nombres de servicio y direcciones de red, mientras que el sqlnet.ora configura parámetros de seguridad y opciones de autenticación.
Ambos archivos gestionan el balanceo de carga y la alta disponibilidad, pero el tnsnames.ora se centra en la resolución de nombres y el sqlnet.ora en la optimización de ejecución de consultas.
El tnsnames.ora define las rutas de acceso a los datos y el sqlnet.ora gestiona la replicación de bases de datos para mejorar la disponibilidad.
El tnsnames.ora controla la ejecución de scripts SQL y el sqlnet.ora define la ubicación del motor de ejecución de consultas SQL.
30s
70 ¿En qué vista dinámica de una base de datos Oracle se puede consultar información acerca de los archivos de control de dicha base de datos?
V$DBP.
V$PARAMETERS.
✓ V$CONTROLFILE.
V$DBPAREMETERS.
30s
71 Indique cuál de las siguientes definiciones no está relacionada con el modelo de almacenamiento DataWarehouse.
EDH (Enterprise Data Warehouse): Almacén de datos enfocado al tratamiento centralizado de toda la información de una organización. Ofreciéndole un servicio de apoyo en la toma de decisiones.
✓ DDR (Deduplicated Data Rack): Almacén de datos de gran volumen que tiene como finalidad eliminar datos innecesarios de acuerdo a unas directrices preestablecidas.
Data Mart: Subconjunto de almacenamiento de datos orientado a un único asunto o área de negocio, con la finalidad de que esa información pueda ser accedida sin tener que buscar en el almacén de datos completo.
ODS (Operational Data Store): Almacén de datos dedicado a integrar o dar formato a datos de múltiples fuentes, los cuales podrán ser transferidos después al Data Warehouse para ser archivados a largo plazo.
30s
72 En relación con la minería de datos ¿cómo se denomina la técnica que pretende formar grupos cerrados y homogéneos de elementos con diferentes características pero que guardan una medida de similitud entre ellos?
Teaming.
Group Mirroring.
Banding.
✓ Clustering.
30s
73 ¿Cuál de las siguientes afirmaciones sobre los archivos FMB en Oracle Forms es correcta?
Los archivos FMB pueden ser ejecutados directamente por el servidor de aplicaciones de Oracle sin necesidad de conversión.
✓ Los archivos FMB contienen el código fuente y son compilados en archivos FMX para su ejecución.
Los archivos FMB son utilizados exclusivamente en la creación de scripts SQL en bases de datos Oracle.
Los archivos FMB son creados en tiempo de ejecución cuando se compila un FMX.
30s
74 Suponga que tiene un formulario de Oracle Forms con dos bloques de datos: BLOQUE_A y BLOQUE_B. En el disparador WHEN-NEW-BLOCK-INSTANCE de BLOQUE_A ha escrito un código PL/SQL que muestra un mensaje. ¿Qué sucede si el usuario navega entre BLOQUE_A y BLOQUE_B?
✓ El mensaje del disparador WHEN-NEW-BLOCK-INSTANCE de BLOQUE_A se muestra cada vez que el usuario vuelve a BLOQUE_A, incluso si BLOQUE_A no contiene registros.
El disparador WHEN-NEW-BLOCK-INSTANCE de BLOQUE_A solo se ejecuta la primera vez que el usuario entra en BLOQUE_A durante la sesión del formulario.
Si BLOQUE_A contiene registros, el disparador WHEN-NEW-BLOCK-INSTANCE de BLOQUE_A no se ejecuta y el mensaje no se muestra.
El disparador WHEN-NEW-BLOCK-INSTANCE de BLOQUE_A se ejecuta solo si hay un cambio en el contenido de BLOQUE_A desde la última vez que el usuario lo visitó.
30s
75 En Oracle Developer, concretamente en Report Builder, si quisiéramos pasar un parámetro al report, ¿dónde deberíamos definirlo dentro del Modelo de Datos?
✓ Parámetros del Usuario.
Parámetros del Sistema.
Parámetros del Report.
Parámetros de Datos.
30s
76 ¿Cuál es el propósito principal de la cláusula WITH en SQL?
Definir restricciones de integridad para las tablas de la base de datos.
Facilitar la agrupación de filas similares en una consulta.
✓ Crear subconsultas nombradas que pueden ser referenciadas en la consulta principal.
Especificar condiciones de unión para combinar datos de múltiples tablas.
30s
77 ¿Para qué se utiliza el siguiente comando 'ALTER SESSION' en Oracle? ALTER SESSION SET SQL_TRACE = TRUE;
Habilita la traza de SQL para todas las sesiones en la base de datos.
✓ Habilita la traza de SQL solo para la sesión actual.
Deshabilita la traza de SQL para la sesión actual.
Deshabilita la traza de SQL para todas las sesiones en la base de datos.
30s
78 ¿Cuál de las siguientes sentencias en SQL es una sentencia válida?
✓ SELECT q'[This is a string with a 'single quote' and a line break here]' FROM dual;
SELECT b'[This is a string with a 'single quote' and a line break here]' FROM dual;
SELECT t'[This is a string with a 'single quote' and a line break here]' FROM dual;
SELECT c'[This is a string with a 'single quote' and a line break here]' FROM dual;
30s
79 Dada la siguiente tabla USUARIOS en Base de datos Oracle 11g con columnas DNI, NOMBRE, APELLIDOS, OBSERVACIONES y los registros: 1111111A/Carlos/Pérez Pérez/estudiante Máster; 2222222B/María/López López/(NULL); 3333333C/Juan/Pérez López/PTGAS. ¿Cuál sería el resultado de la siguiente consulta SQL? SELECT nombre, NVL(OBSERVACIONES, 'no') FROM USUARIOS
Carlos=no, María=no, Juan=no
✓ Carlos=estudiante Máster, María=no, Juan=PTGAS
Carlos=estudiante Máster, Juan=PTGAS (María no aparece)
Carlos=estudiante Máster, María=(vacío), Juan=PTGAS
30s
80 ¿Cuál de las siguientes afirmaciones es correcta respecto a Java EE 8?
Existen 3 tipos de EJBs: de sesión, de entidad y JMS Beans.
Los EJBs son componentes en la capa del cliente.
✓ Los EJBs de entidad desaparecen a partir de la versión Java EE 5.0 y son reemplazados por JPA (Java Persistence API).
Los EJBs son componentes de la capa de datos que dan soporte a la concurrencia, persistencia y seguridad entre otras funcionalidades.
30s
81 ¿Qué tipo de implementación de driver JDBC se caracteriza por conectarse a un servidor middleware utilizando un protocolo independiente de la base de datos desde un cliente Java?
✓ Tipo 3
Tipo 2
Tipo 1
Tipo 4
30s
82 En el contexto de las transacciones en base de datos, ¿Qué palabras representan las siglas ACID?
Atomicity, Consistency, Integrity, Durability.
✓ Atomicity, Consistency, Isolation, Durability.
Atomicity, Concurrency, Isolation, Durability.
Atomicity, Concurrency, Integrity, Durability.
30s
83 ¿Cuál de las siguientes sería la forma correcta para declarar una variable en JSP?
<%@ int i = 0; %>
✓ <%! int i = 0; %>
<%# int i = 0; %>
<% int i = 0; %>
30s
84 ¿Cuál de las siguientes sería la forma correcta para definir una función que maneje las peticiones de tipo GET en un Servlet?
protected void doRequest(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException{ … }
protected void doGet(ServletRequest request, ServletResponse response) throws ServletException, IOException{ … }
✓ protected void doGet(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException{ … }
protected HttpServletResponse doGet(Request request) throws ServletException, IOException{ … }
30s
85 Dadas las reglas CSS con hyphens:manual y overflow-wrap:break-word sobre el texto 'Estoesuna&shy;palabramuymuy&shy;largapara&shy;un-parrafo. ¿Cómo se verá?', ¿cuál de las siguientes opciones se correspondería con la visualización de este fichero en un navegador Web?
El texto se muestra sin guiones de separación y se desborda el contenedor.
✓ El texto se divide en los puntos de separación suave (&shy;) mostrando un guión al final de cada línea cortada.
El texto se muestra sin saltos de línea en los puntos &shy; pero rompe en medio de cualquier carácter.
El texto se divide únicamente en el guión explícito (-) sin respetar los &shy;.
30s
86 ¿Cuál de las siguientes no es una propiedad del objeto XMLHttpRequest?
readyState
✓ HTMLResponse
responseXML
status
30s
87 ¿Cuál de los siguientes elementos HTML5 no entraría en la categoría de elementos semánticos?
<form>
✓ <span>
<aside>
<article>
30s
88 jQuery traversing, que significa «moverse a través», se utiliza para "encontrar" (o seleccionar) elementos HTML basados en su relación con otros elementos. ¿Cuál de los siguientes métodos JQuery no pertenecería a esta categoría?
prev()
✓ child()
next()
parent()
30s
89 UDDI (Universal Description, Discovery, and Integration), consta de tres componentes:
Páginas blancas, páginas amarillas, páginas rojas.
Páginas amarillas, páginas negras, páginas rojas.
✓ Páginas blancas, páginas amarillas, páginas verdes.
Páginas negras, páginas amarillas, páginas verdes.
30s
90 Respecto al lenguaje de marcado extensible (XML), indique cuál de las siguientes afirmaciones no es correcta:
Admite el intercambio de información entre sistemas de computación, como sitios web, bases de datos y aplicaciones de terceros.
A diferencia de otros lenguajes de programación, XML no puede realizar operaciones de computación por sí mismo.
XML utiliza una estructura basada en etiquetas para definir datos y documentos de manera jerárquica.
✓ XML no distingue entre mayúsculas y minúsculas.
30s
91 En relación con XML y JSON, ¿cuál de las siguientes afirmaciones es cierta?:
✓ JSON tiene una estructura más simple y es más rápido en lectura y escritura en comparación con XML.
JSON es más flexible, pero no admite tipos de datos complejos, como arrays.
XML es más eficiente en términos de espacio de almacenamiento que JSON.
XML es nativo en JavaScript, lo que facilita su manipulación en aplicaciones web.
30s
92 Dado el código PL/SQL con xmltype que crea un XML con dos usuarios (id=1 Juan, id=2 María), ¿por cuál de las siguientes consultas deberíamos sustituir la etiqueta [Operación] para que en la salida de dbms_output.put_line no aparezca el usuario con id=1 en Oracle 11g?
SELECT XMLType.DeleteNode(xmlv, 'id', 1) into xmlv from dual;
✓ SELECT deletexml(xmlv, '/usuarios/usuario[id="1"]') into xmlv from dual;
SELECT xmlv.extract('//usuario/id()').getStringVal(), 1) into xmlv from dual;
SELECT extract(xmlv, '//usuarios/usuario/id/text()').getStringVal()='2' into xmlv from dual;
30s
93 ¿Cuál de las siguientes afirmaciones sobre la herramienta de control de versiones Git es incorrecta?
Es software libre.
✓ Utiliza una arquitectura centralizada para el almacenamiento del código.
Es una herramienta de control de versiones.
"git pull" es la orden que incorpora los cambios de un repositorio remoto en la rama actual.
30s
94 ¿Cuál de las siguientes órdenes en Git obtiene las diferencias del fichero prueba.txt del directorio actual entre las ramas master y develop?
git log master develop ./prueba.txt
git diff main develop ./prueba.txt
✓ git diff master develop ./prueba.txt
git diff ./prueba.txt master develop
30s
95 ¿Cuál de las siguientes órdenes en Git nos permite cambiar a la rama master desde otra rama dentro de un repositorio?
git fetch master
git goto master
git master
✓ git checkout master
30s
96 Suponga una página web que no presenta ningún atributo global "lang" definido ¿Existe algún problema de accesibilidad relacionado con esto según WCAG 2.1?
No, aunque recomendable, las pautas de accesibilidad WCAG 2.1 no recogen ningún criterio relacionado con el idioma de la página.
Si, según las pautas de accesibilidad WCAG 2.1 se trataría de una no conformidad en un criterio de nivel AA dentro del principio comprensible.
Si, según las pautas de accesibilidad WCAG 2.1 se trataría de una no conformidad en un criterio de nivel AA dentro del principio perceptible.
✓ Si, según las pautas de accesibilidad WCAG 2.1, no poder determinar mediante programación el idioma de una página web es una no conformidad de nivel A
30s
97 Según la versión 2.1 del estándar internacional de las Pautas de Accesibilidad para el Contenido Web (WCAG), el siguiente criterio: "Se proporcionan etiquetas o instrucciones cuando el contenido requiere la intervención del usuario." ¿A qué principio pertenece?
Operable
✓ Comprensible
Robusto
Perceptible
30s
98 En un proyecto, dentro de una clase Java del paquete es.ugr.csirc.util, tenemos la siguiente definición de variables de clase: private Integer id; String texto1; ¿Cuál sería el comportamiento en cuanto al ámbito y visibilidad de la variable de clase texto1?
Sería accesible desde cualquier clase del proyecto esté o no en el mismo paquete.
Sería accesible únicamente desde la propia clase.
Sería accesible desde el paquete es.ugr.csirc.util y sus subclases.
✓ Sería accesible únicamente desde el paquete es.ugr.csirc.util.
30s
99 ¿Cuál de las opciones sería equivalente al siguiente fragmento de código Java? String texto; If(a.equals(b)){ texto = "Son iguales"; } else{ texto = "Son diferentes"; }
texto = (a.equals(b))?"Son diferentes":"Son iguales";
(a.equals(b))?texto= "Son iguales":texto="Son diferentes";
✓ texto = (a.equals(b))?"Son iguales":"Son diferentes";
if(a.equals(b)) texto = "Son iguales" : "Son diferentes";
30s
100 Cual de las siguientes afirmaciones sobre Java es incorrecta
Una clase abstracta es una clase que no se puede instanciar.
Para indicar que una clase implementa una interfaz se utiliza la palabra reservada implements.
✓ Una clase que implementa una interfaz no puede declararse como abstracta y debe implementar todos los métodos de la interfaz.
Los constructores de una clase no se heredan aunque pueden ejecutarse en la clase hija con el método "super();".
30s