oviedo analista tic 2025
Por xd4z
Récord
🏆 6.94
Media
📊 5.7
Sesiones
4
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Cuál es la duración máxima de la detención preventiva en nuestro país, de acuerdo al art. 17 de la Constitución? |
Setenta y dos horas, excepto en casos de terrorismo, en que se podrá prolongar, con autorización judicial, otras cuarenta y ocho horas más. ✓ El tiempo estrictamente necesario para la realización de las averiguaciones tendentes al esclarecimiento de los hechos, y, en todo caso, setenta y dos horas. En el plazo máximo de cuarenta y ocho horas todos los detenidos deben ser puestos a disposición de la autoridad judicial. Será la necesaria para completar la instrucción que deben realizar las Fuerzas y Cuerpos de Seguridad antes de poner al detenido a disposición de la autoridad judicial.
|
30s |
| 2 | ¿En cuál de estos casos deben requerir las Administraciones Públicas a los/as interesados/as el uso obligatorio de firma? |
En cualquier trámite que realicen ante las mismas. Para aportar alegaciones en trámites de alegaciones o información pública. En los casos que establezca expresamente cada Administración Pública, lo que deberá estar publicado en su Sede Electrónica. ✓ Para presentar declaraciones responsables o comunicaciones.
|
30s |
| 3 | ¿En qué casos puede un/a funcionario/a habilitado/a realizar la identificación y firma electrónica en lugar del interesado? |
En ningún caso. La identificación y firma electrónica solo puede ser realizada por el propio interesado. ✓ Cuando el interesado, que ha de ser sujeto no obligado a relacionarse electrónicamente, carezca de los medios electrónicos necesarios, se identifique ante el/la funcionario/a y preste su consentimiento expreso para esta actuación. Cualquier interesado que comparezca en una Oficina de Asistencia en Materia de Registros puede solicitarlo a un/a funcionario/a habilitado/a. Cuando el Portal del Ciudadano no esté operativo, en los términos indicados en el art. 32.4 LPAC.
|
30s |
| 4 | ¿Qué sistemas de firma electrónica pueden ser utilizados en el ejercicio de la actuación administrativa automatizada? |
Cualquier sistema de firma electrónica, siempre que se publique esta información en la Sede Electrónica de la Administración correspondiente. ✓ Sello electrónico de Administración Pública, basado en certificado electrónico reconocido o cualificado; o Código seguro de verificación vinculado a la Administración Pública. Exclusivamente Sello electrónico de Administración Pública. Certificado electrónico de representante de persona jurídica.
|
30s |
| 5 | ¿Puede facilitarse información que contenga datos personales sobre religión o creencias de terceras personas? |
✓ Solo si se cuenta con el consentimiento expreso y por escrito del afectado, a menos que dicho afectado hubiese hecho manifiestamente públicos los datos con anterioridad a que se solicitase el acceso. No, en ningún caso. Solo se podrá autorizar en caso de que se cuente con el consentimiento expreso del afectado o si aquel estuviera amparado por una norma con rango de ley. Puede facilitarse en el caso de tratarse de personas que ocupen cargos públicos o tengan una relevante actividad social.
|
30s |
| 6 | Según dispone la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, el tratamiento de los datos personales de un menor de edad únicamente podrá fundarse en su consentimiento cuando sea: |
Mayor de 13 años. ✓ Mayor de 14 años. Mayor de 15 años. En ningún caso será posible, salvo que conste además el consentimiento expreso de los titulares de la patria potestad o tutela.
|
30s |
| 7 | ¿En qué casos se podrá considerar repetitivo el ejercicio del derecho de acceso? |
✓ Cuando se ejerza en más de una ocasión durante el plazo de seis meses, a menos que exista causa legítima para ello. Cuando se ejerza en más de dos ocasiones durante el plazo de seis meses, a menos que exista causa legítima para ello. Cuando se ejerza en más de tres ocasiones durante el plazo de 12 meses, a menos que exista causa legítima para ello. No se puede considerar repetitivo el ejercicio de este derecho en ningún caso.
|
30s |
| 8 | ¿Qué derechos reconoce la Ley a la funcionaría víctima de violencia de género? |
A la excedencia especial por razón de violencia de género. A la movilidad geográfica de centro de trabajo, si se acredita que dicha violencia de género tiene relación con las dependencias en las que presta servicio la víctima. ✓ A la reducción o a la reordenación de su tiempo de trabajo, a la movilidad geográfica de centro de trabajo y a la excedencia en los términos que se determinen en su legislación específica. La Ley se remite al convenio colectivo aplicable para la regulación de estos derechos.
|
30s |
| 9 | ¿Tienen los/as trabajadores/as derecho a la desconexión digital? |
Sí, en los términos concretos que se determinen en convenio colectivo. ✓ Sí, los términos establecidos en la legislación vigente en materia de protección de datos personales. Sí, pero solamente respecto a los dispositivos electrónicos facilitados por la empresa. No existe este derecho, aunque está en elaboración un Reglamento europeo que lo regulará.
|
30s |
| 10 | ¿Cuáles son los grupos de clasificación profesional del personal laboral? |
Grupos A1, A2, B, C1, C2 y D. Los mismos que el TREBEP establece para el personal funcionario. El personal laboral no tiene grupos de clasificación. ✓ El personal laboral se clasificará de conformidad con la legislación laboral.
|
30s |
| 11 | Conjunto de especificaciones técnicas orientadas al intercambio electrónico de certificados administrativos, usando servicios web SOAP firmados digitalmente y garantizando la auditoría de todas las consultas para asegurar trazabilidad y cumplimiento legal. ¿A qué nos estamos refiriendo? |
PID ✓ SCSP SAML SFTP
|
30s |
| 12 | ¿Qué es SIR? |
Un software utilizado en las oficinas de registro que permite el acceso a la herramienta GEISER y a la Oficina de Registro Virtual ORVE. Es una funcionalidad del Registro Electrónico General de la Administración General del Estado (REG-AGE), diseñada para facilitar integraciones con los registros de las demás Administraciones Públicas. ✓ La infraestructura básica que permite el intercambio de asientos electrónicos de registro entre las AAPP, siempre que la instalación de registro utilizada esté certificada en la Norma SICRES. Es la denominación que recibía anteriormente la Red SARA (Sistemas de Aplicaciones y Redes para las Administraciones).
|
30s |
| 13 | Según el ENS, la persona que tiene la potestad de determinar los niveles de seguridad de la información se denomina: |
✓ Responsable de la información. Delegado de Protección de Datos. Responsable del Sistema. Responsable de Seguridad.
|
30s |
| 14 | ¿Qué es la política de seguridad de la información? |
El documento que recoge todos los equipos y aplicaciones informáticas de una entidad, indicando en cada caso el grado de cumplimiento de los mismos respecto a los exigidos por el ENS. ✓ El conjunto de directrices que rigen la forma en que una organización gestiona y protege la información que trata y los servicios que presta. Las instrucciones técnicas correspondientes al Portal de Internet de la organización, su Sede Electrónica y demás páginas y portales que ofrezcan servicios a los ciudadanos. El documento que detalla las medidas de seguridad adoptadas por la organización en materia de TIC, y que debe estar a disposición de los auditores externos de seguridad.
|
30s |
| 15 | ¿Qué es el sello de tiempo? |
Un metadato obligatorio en cualquier documento electrónico, que debe incluir el día y la hora de cada una de las firmas que incorpore. ✓ La acreditación a cargo de un tercero de confianza de la fecha y hora de realización de cualquier operación o transacción por medios electrónicos. Un sello de calidad, que pueden expedir las entidades acreditadas para ello, que asegura el exacto cumplimiento de todos los plazos legales en los documentos y expedientes que lo incorporen. Un metadato opcional que permite dejar constancia, en los documentos electrónicos, de las distintas fechas de su ciclo de vida, como mínimo las de su creación y firma.
|
30s |
| 16 | ¿Qué conjunto recoge correctamente las dimensiones de la interoperabilidad a las que se refiere el ENI? |
✓ Organizativa, semántica y técnica. Organizativa, financiera y semántica. Técnica, financiera y jurídica. Semántica, social y económica.
|
30s |
| 17 | ¿Cuál es el umbral de un contrato de servicios TIC, licitado por el Ayuntamiento, para estar sujeto a regulación armonizada? |
✓ Cuando su valor estimado sea igual o superior a 221.000 euros. Cuando su valor estimado sea igual o superior a 143.000 euros. Todos los contratos de servicios TIC tramitados por las Administraciones Públicas están sujetos a regulación armonizada. Los contratos de servicios TIC tramitados por las Administraciones Públicas están exentos de regulación armonizada.
|
30s |
| 18 | En un contrato de servicios de mantenimiento de aplicaciones, los criterios de adjudicación técnicos (metodología, plan de trabajo, equipo, etc.) deben incluirse: |
Solo en el Pliego de Prescripciones Técnicas, porque son criterios técnicos. ✓ En el Pliego de Cláusulas Administrativas Particulares, indicando su ponderación, fórmula o sistema de valoración, aunque su descripción técnica pueda apoyarse en el Pliego de Prescripciones Técnicas. En una guía interna que no se publica. En el documento de subsanación de ofertas.
|
30s |
| 19 | ¿Cuál de las siguientes afirmaciones es correcta? |
En un Cluster, los nodos pueden ejecutar diferentes sistemas operativos. En un Grid, todos los nodos deben tener el mismo hardware y sistema operativo. ✓ Un Cluster consiste en computadoras físicamente cercanas y homogéneas, con administración centralizada. Mientras que un Grid conecta computadoras geográficamente distribuidas y heterogéneas, con administración distribuida. Los sistemas Cluster siempre se utilizan para problemas que requieren recursos distribuidos en gran escala, a diferencia de los Grid. Las arquitecturas Grid están diseñadas para ofrecer elasticidad y escalado dinámico casi instantáneo.
|
30s |
| 20 | En sistemas Debian/Ubuntu GNU Linux, ¿qué comando permite identificar intentos erróneos de inicio de sesión? |
who flogin cat /etc/var/logon/auth.log ✓ lastb
|
30s |
| 21 | ¿Cuál de las siguientes afirmaciones sobre tecnologías de seguridad en Windows 10 es correcta? |
✓ AppLocker permite controlar y restringir qué aplicaciones pueden ejecutarse, basándose en reglas de ruta, firma digital, o hash del archivo. Direct Access permite establecer una conexión remota automática y segura a la red corporativa para los equipos Windows 10 Home o Profesional. Device Guard elimina la necesidad de firmas digitales para las aplicaciones que se ejecutan en el equipo. Bitlocker requiere que el equipo disponga de un chip TPM (Trusted Platform Module) para su uso.
|
30s |
| 22 | ¿Qué afirmación es correcta sobre las plataformas MDM, EMM, UEM? |
MDM puede incluir funcionalidades MAM y MCM. EMM está centrada en la administración de dispositivos móviles. ✓ UEM unifica la gestión de todos los dispositivos y endpoints de la organización. MDM permite la gestión de aplicaciones y contenido de la empresa.
|
30s |
| 23 | ¿Qué comando utilizaríamos en Docker para eliminar todas las imágenes que no están siendo utilizadas por ningún contenedor? |
docker ls unused -all docker ps -a docker container prune ✓ docker images prune -a
|
30s |
| 24 | ¿Qué implicación tiene habilitar useHttpOnly="true" en el contexto de una aplicación? |
Permite a JavaScript leer la cookie JSESSIONID. Invalida la sesión cuando se recibe un encabezado inseguro. ✓ Impide que la cookie de sesión sea accesible desde JavaScript, mitigando XSS. Obliga a cifrar la sesión con AES-256.
|
30s |
| 25 | ¿Qué característica hace que Python sea considerado un lenguaje interpretado? |
No genera bytecode. El código se ejecuta directamente sobre la CPU. ✓ El código se ejecuta a través de una máquina virtual (PVM) que interpreta bytecode. No utiliza compilador en absoluto.
|
30s |
| 26 | ¿Cuál es el modelo de orientación a objetos que utiliza Ruby? |
Basado en prototipos. ✓ Basado en clases con todos los valores como objetos. No soporta orientación a objetos. Basado en programación estructurada.
|
30s |
| 27 | ¿Cuál de los siguientes navegadores utiliza el motor Gecko? |
Google Chrome ✓ Mozilla Firefox Microsoft Edge Safari
|
30s |
| 28 | Para interconectar dos sistemas pueden usarse servicios web SOAP: |
No. Debe usarse siempre servicios web REST, pues SOAP ya ha quedado obsoleto y no funciona en los sistemas más modernos. Utilizando mensajes JSON y describiendo las llamadas disponibles con JSDL. ✓ Utilizando mensajes XML y describiendo las llamadas disponibles con WSDL. Utilizando mensajes SOAP y describiendo las llamadas con RESTful API.
|
30s |
| 29 | En el contexto de la accesibilidad web y los estándares W3C (WCAG), ¿cuál es el propósito fundamental del atributo alt en las etiquetas de imagen (<img>)? |
Establece el nivel de compresión de la imagen. Especifica el ancho y la altura de la imagen para que el navegador reserve el espacio antes de cargar el archivo completo. Define la ruta alternativa del archivo de la imagen. ✓ Proporciona un texto alternativo que describa el contenido o función de la imagen.
|
30s |
| 30 | ¿Cómo se denomina la técnica introducida en CSS3 que permite que la representación de la página web o aplicación se adapte a la resolución de la pantalla del dispositivo en el que se muestra? |
CSS Library Canvas API ✓ Media Queries Resolution API
|
30s |
| 31 | ¿Cuál es la extensión habitual de los ficheros de factura electrónica en formato Facturae, cuando están firmados electrónicamente? |
PDF P12 XML ✓ XSIG
|
30s |
| 32 | ¿Qué tipo de licencia permite hacer cualquier cosa con el código, incluso venderlo o convertirlo en cerrado (que deje de ser OpenSource)? |
Licencia Copyleft ✓ Licencia FreeBSD GNU General Public License (GPL) MPL (Mozilla Public License)
|
30s |
| 33 | ¿Qué componente es esencial para el direccionamiento en una red Fibre Channel? |
Dirección MAC ✓ WWN (World Wide Name) VLAN ID Dirección IP
|
30s |
| 34 | ¿Qué tipo de modelo NoSQL es MongoDB? |
Columnares Grafos ✓ Documento Clave-valor
|
30s |
| 35 | ¿Qué operación OLAP permite visualizar datos en diferentes niveles de detalle? |
Smile & Dice Copy-paste Grow-up ✓ Drill-down
|
30s |
| 36 | ¿Qué significa garantizar la integridad de los datos? |
Que los datos sean accesibles desde cualquier equipo de la red. Integrar los datos en informes resumen. ✓ Mantener datos correctos, completos e invariables. Ninguna de las anteriores.
|
30s |
| 37 | En el contexto de bases de datos espaciales, PostGIS es: |
Un formato de fichero ráster compatible con PostgreSQL. Un visor de mapas de escritorio desarrollado por ESRI. ✓ Una extensión espacial para PostgreSQL que permite almacenar y consultar geometrías, implementar índices espaciales y ejecutar funciones geográficas (buffers, intersecciones, etc.). Un sistema de referencia de coordenadas europeo.
|
30s |
| 38 | En la planificación de un proyecto informático, la EDT (Estructura de Desglose del Trabajo / WBS) sirve principalmente para: |
Establecer la secuencia temporal de las tareas. ✓ Descomponer el proyecto en entregables y paquetes de trabajo manejables. Asignar los recursos humanos a cada tarea. Determinar el valor actual neto del proyecto.
|
30s |
| 39 | ¿Cuál de las siguientes es una dirección IP privada según RFC 1918? |
8.8.8.8 172.15.0.1 ✓ 192.168.10.25 200.1.1.1
|
30s |
| 40 | Los Sistemas Autónomos (AS) en Internet se pueden definir como: |
Conjuntos de routers conectados con WiFi entre sí. ✓ Conjuntos de redes IP bajo una administración técnica única que aplican una política de encaminamiento común. Únicamente las redes de los operadores de telefonía móvil. Grupos de servidores web que comparten un mismo nombre de dominio.
|
30s |
| 41 | La familia IEEE 802.11 utiliza como método principal de acceso al medio: |
Token Ring CSMA/CD (Carrier Sense Multiple Access with Collision Detection) ✓ CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) TDMA estricto entre estaciones
|
30s |
| 42 | ¿Cuál de las siguientes características NO corresponde a una función hash criptográfica utilizada en seguridad de redes? |
Dado un mensaje, es fácil calcular su hash. Es computacionalmente difícil encontrar dos mensajes distintos con el mismo hash. Pequeñas modificaciones en el mensaje producen grandes cambios en el hash. ✓ Debe ser fácilmente reversible para recuperar el mensaje original a partir del hash.
|
30s |
| 43 | Una solución EDR se caracteriza por: |
Ser únicamente un firewall perimetral. ✓ Monitorizar continuamente la actividad en los endpoints (PC, servidores), detectar comportamientos sospechosos y facilitar la investigación y respuesta remota. Reemplazar al SIEM como repositorio central de logs. Ser un sistema de alimentación ininterrumpida (SAI/UPS) para los equipos.
|
30s |
| 44 | En un ataque XSS almacenado (stored XSS): |
El código malicioso solo se ejecuta en el navegador del atacante. El navegador bloquea automáticamente cualquier script enviado por el usuario. ✓ El atacante consigue almacenar código malicioso en el servidor, que luego se envía a otros usuarios cuando visualizan ese contenido. El script malicioso se inyecta en los routers intermedios, no en el servidor.
|
30s |
| 45 | ¿Cuál de los siguientes pares asocia correctamente algoritmo y tipo de cifrado? |
AES - Asimétrico; RSA - Simétrico. DES - Asimétrico; ECC - Simétrico. ✓ AES - Simétrico; RSA - Asimétrico. RSA - Hash; SHA-256 - Simétrico.
|
30s |
| 46 | En el ámbito de la confianza digital, la función del notario (o de un prestador de servicios de confianza que actúa de forma análoga) se relaciona principalmente con: |
Cifrar todos los documentos con su propia clave privada. ✓ Dar fe y dejar constancia (con valor probatorio) de hechos y documentos: identidad de firmantes, contenido, fecha y hora. Proporcionar gratuitamente certificados digitales a cualquier ciudadano. Actuar como servidor de correo seguro.
|
30s |
| 47 | Según el RD 311/2022, cuando un sistema de información sometido al ENS trata datos personales: |
Solo se aplica el ENS, pero no el RGPD ni la LOPDGDD. El ENS deja de aplicarse y solo rige el RGPD. Se aplica exclusivamente la LOPDGDD, sin tener en cuenta el ENS. ✓ Se aplica el ENS junto con el RGPD y la LOPDGDD, prevaleciendo las medidas derivadas del análisis de riesgos y, en su caso, de la evaluación de impacto en protección de datos.
|
30s |
| 48 | En relación con los formatos de firma electrónica, ¿qué asociación es correcta? |
XAdES -> PDF; CAdES -> XML; PAdES -> contenedor ZIP (ASiC). XAdES -> ficheros binarios; CAdES -> PDF; PAdES -> XML. XAdES, CAdES y PAdES son únicamente tipos de certificados cualificados. ✓ XAdES -> XML; CAdES -> CMS (ficheros binarios); PAdES -> PDF.
|
30s |
| 49 | Una Smart Card usada para firma electrónica (por ejemplo, un token criptográfico o tarjeta de empleado público) se caracteriza por: |
Almacenar la clave privada en texto claro en el sistema operativo. Permitir extraer directamente la clave privada para usarla en otros dispositivos. ✓ Almacenar la clave privada en un chip seguro. Ser únicamente un soporte de memoria masivo sin funciones criptográficas.
|
30s |
| 50 | Una organización quiere verificar si su solución de cifrado cumple adecuadamente la normativa de protección de datos. ¿Qué herramienta específica ha puesto a disposición la AEPD? |
✓ ValidaCripto RGPD, para evaluar la idoneidad de los sistemas criptográficos en tratamientos de datos personales. EVALÚA-RGPD, para registro de actividades de tratamiento. Facilita_RGPD, para PYMEs. NotificaBrecha RGPD, para notificación de brechas.
|
30s |
| 51 | Una aplicación clínica va a almacenar datos de salud de pacientes. A efectos de adaptación a la normativa: |
Se consideran datos de riesgo bajo y basta con contraseñas simples. ✓ Se consideran tratamientos de alto riesgo, lo que exige medidas reforzadas: cifrado, registro de accesos, controles de autorización estrictos y, en su caso, EIPD. No es relevante el tipo de dato, solo la tecnología usada. Como son datos sanitarios, el RGPD no se aplica.
|
30s |
| 52 | Entre los componentes de una arquitectura SOA (Arquitectura Orientada a Servicios) nos encontramos: |
OSB (Online Service Bus) Keycloak metadirectorio de usuarios ✓ Proveedor de Servicios UDDI
|
30s |
| 53 | Las soluciones cloud, según el tipo de infraestructura, se pueden clasificar en: |
✓ Cloud privado, cloud público, cloud híbrido. IaaS, SaaS, PaaS. Usuario, proveedor o intermediario. Ninguna de las anteriores.
|
30s |
| 54 | En IaaS: |
El almacenamiento es gestionado por el usuario. El sistema operativo lo gestiona el proveedor. ✓ La red es gestionada por el proveedor. Los servidores los gestiona el usuario.
|
30s |
| 55 | ¿Cuál es la principal diferencia entre un hipervisor tipo 1 y tipo 2? |
El tipo 1 corre sobre un sistema operativo host; el tipo 2 directamente sobre hardware. ✓ El tipo 1 se instala directamente en hardware físico; el tipo 2 sobre un sistema operativo huésped. El tipo 1 no permite virtualizar sistemas; el tipo 2 sí. No existe diferencia funcional.
|
30s |
| 56 | El VM Sprawl se refiere a: |
Sobredimensionamiento de las capacidades de la máquina virtual. Capacidad de autoadaptación de las máquinas virtuales creadas, requiriendo recursos cuando se necesitan. ✓ La proliferación incontrolada de máquinas virtuales en el entorno de virtualización. Ninguna de las anteriores.
|
30s |
| 57 | ¿Qué papel juega OpenID Connect en sistemas SSO modernos? |
Es un protocolo para la sincronización de distintos directorios basados en LDAP y Kerberos. ✓ Es un protocolo de autenticación basado en OAuth 2.0. Mecanismo de sincronización entre IdP. Tecnología de conectividad entre dominios de distinto fabricante.
|
30s |
| 58 | ¿Cuál de los siguientes NO es un servicio de directorio? |
Active Directory LDAP ✓ SNTP NIS
|
30s |
| 59 | ¿Qué es el jitter? |
✓ Fluctuación de retardo de una señal. Fluctuación temporal de la amplitud de la señal. Retardo en la recepción de una señal de audio o vídeo analógica. Variabilidad inherente a la frecuencia de la señal debido al medio de transmisión usado.
|
30s |
| 60 | ¿Qué significa que un objetivo sea SMART? |
Que sea Sencillo, Medible, Auditable, Relevante y Trasladable a la realidad. ✓ Que sea Específico, Medible, Alcanzable, Relevante y con plazo de Tiempo definido. Que sea general y abierto, a la vez que factible y realista. Que sea Simple, Modificable, Auditable, Realista y a la vez presente consistencia Temporal.
|
30s |
| 61 | ¿En cuál de los siguientes modelos de ciclo de vida hay una o varias fases de análisis de riesgos? |
Cascada. Prototipado incremental. Por etapas. ✓ En espiral.
|
30s |
| 62 | ¿Cuál de las siguientes es una herramienta que ayuda a realizar seguimiento a los requisitos a lo largo del ciclo de vida del proyecto para asegurar que se están cumpliendo de manera eficaz? |
Cuestionarios. Casos de uso. ✓ Matriz de trazabilidad de requisitos. Prototipos.
|
30s |
| 63 | Cuando en programación orientada a objetos hablamos de un objeto nos referimos a: |
Una interfaz de una clase. Un atributo instanciado. ✓ Una instancia de una clase. Un método estático.
|
30s |
| 64 | El proceso mediante el cual los usuarios descubren, revelan, organizan y comprenden los requisitos que desean se denomina: |
Validación de los requisitos. Entrevista de especificación de requisitos. Estudio de viabilidad de requisitos. ✓ Elicitación de requisitos.
|
30s |
| 65 | En el modelo Entidad/Relación extendido: |
Una entidad regular es aquella cuya existencia depende de otra entidad. ✓ Una entidad fuerte es aquella que tiene existencia por sí misma. Todas las ocurrencias de un tipo de entidad deben tener los mismos atributos. Una relación es regular si asocia una entidad regular y una entidad fuerte.
|
30s |
| 66 | Señale cuál de las siguientes afirmaciones sobre la arquitectura ANSI/SPARC es correcta: |
El nivel externo también recibe el nombre de nivel físico. El nivel interno también recibe el nombre de nivel lógico. El nivel externo define los datos que se almacenan en la base de datos y las relaciones entre ellos. ✓ El nivel externo contiene las vistas externas de la base de datos y permite ver a cada tipo de usuario sólo aquella parte del esquema que es de su interés.
|
30s |
| 67 | Señale la respuesta INCORRECTA en relación con el modelo de proceso unificado de desarrollo software: |
Modelo de proceso inspirado en los modelos de ciclo de vida iterativos para el desarrollo de sistemas software. ✓ Los proyectos se organizan en cinco fases: Inicio, Elaboración, Construcción, Transición y Entrega. Es un modelo centrado en la arquitectura. Está dirigido por casos de uso.
|
30s |
| 68 | Conforme al patrón de diseño de aplicaciones MVC (Modelo-Vista-Controlador), señale en qué módulo/s se representa el acceso a los datos de las aplicaciones: |
✓ Modelo. Vista. Controlador. Modelo y Controlador.
|
30s |
| 69 | ¿Cuál de entre los siguientes es un software de gestión documental? |
Steam ✓ OpenKM Avast Lucene
|
30s |
| 70 | En el modelo de proceso Scrum para desarrollo ágil de sistemas software, ¿qué es el backlog de producto? |
La lista detallada de requisitos seleccionados para implementación en un Sprint. Un gráfico que muestra el trabajo pendiente en un Sprint. ✓ La lista priorizada de requisitos de alto nivel pendientes de implementación. La tabla con los requisitos ya implementados.
|
30s |
| 71 | Para definir un diccionario de datos es necesario emplear una notación. En la notación EBNF ¿cuál es el elemento empleado para representar una iteración? |
Los paréntesis ( ) Los corchetes [ ] ✓ Las llaves { } La arroba @
|
30s |
| 72 | ¿Cuál de las siguientes es considerada una prueba de caja negra? |
Prueba del camino básico. Prueba de bucles. ✓ Prueba de partición equivalente. Pruebas de flujo de datos.
|
30s |
| 73 | Con relación a IoT, indique cuál de las siguientes afirmaciones es cierta: |
FIWARE es un estándar americano para el desarrollo de plataformas IoT. ✓ El Context Broker es el núcleo de FIWARE que se encarga de gestionar la información del contexto. NGSI-LD es un estándar desarrollado por China que define en base a árboles de decisión la información del contexto. NGSI-LD es un modelo de información que se basa en el uso de árboles A* para tomar decisiones.
|
30s |
| 74 | ¿Qué tipo de mantenimiento es necesario cuando un cambio en el hardware impide la ejecución correcta del software? |
Correctivo Predictivo Evolutivo ✓ Adaptativo
|
30s |
| 75 | Dentro de la política de backup se define: |
✓ RPO y RTO Plan de continuidad de negocio Plan de recuperación ante desastres Todas los anteriores
|
30s |
| 76 | En cuanto al mantenimiento de copias de seguridad, la estrategia 3-2-1, indica: |
Mantener tres copias de los datos, en dos ubicaciones distintas y al menos una cifrada. ✓ Mantener tres copias de los datos, en dos medios distintos y al menos una fuera de las instalaciones. Mantener tres copias de los datos, en dos ubicaciones distintas y al menos una en la nube. Mantener copias de los datos en tres ubicaciones, en dos dispositivos de distinto tipo y al menos una copia cifrada.
|
30s |
| 77 | ¿Establece la LCSP algún criterio para la definición del objeto de los contratos de mantenimiento de aplicaciones informáticas? |
✓ Sí, que podrá definirse por referencia a componentes de prestación del servicio, y a estos efectos el PACP establecerá el precio referido a cada componente de la prestación. Sí, que deberán incluir el CPV correspondiente a la prestación concreta que constituye el objeto principal del contrato. Sí, que deberán especificar si se exige al adjudicatario la transferencia de derechos de propiedad intelectual o industrial. No, la LSCP no incluye ningún criterio sobre esta cuestión.
|
30s |
| 78 | ¿Puede inadmitirse a trámite una solicitud de acceso por el hecho de dirigirse a un órgano en cuyo poder no obre la información? |
No, la solicitud debe ser tramitada conforme a las reglas de procedimiento de la Ley 19/2013, sin perjuicio de que éste termine mediante resolución denegatoria. ✓ No, pero se remitirá al sujeto competente, informando de esta circunstancia al solicitante. Sí, se archiva sin más, al no obrar la información en poder del órgano. Sí, mediante resolución motivada en la que se indicará el órgano que se considera competente para conocer de la solicitud.
|
30s |
| 79 | ¿Cuál de los siguientes es un formato de archivos para aplicaciones en el sistema operativo iOS? |
.apk .aip ✓ .ipa .heic
|
30s |
| 80 | ¿Qué estándar y organización es responsable de establecer y mantener las especificaciones oficiales de HTML, CSS y XML? |
IEEE ✓ W3C ISO ECMA Internacional
|
30s |
| 81 | Para acceder a un recurso protegido con JWT (Json Web Token) es necesario incluir el valor del token en la cabecera HTTP usando: |
✓ Authorization: Bearer [token] Authorization: Mutual [token] Authorization: Json [token] Authorization: Accept [token]
|
30s |
| 82 | En relación al software libre, señale la respuesta INCORRECTA: |
El software libre permite modificar el programa y liberar estas modificaciones. ✓ El software libre es gratuito. El software libre permite redistribuir copias del programa. El software libre implica la libertad de ejecutar el software para cualquier propósito.
|
30s |
| 83 | ¿Cuáles son los límites de la libertad sindical, según el artículo 28 de la Constitución? |
La libertad sindical es un derecho fundamental, regulado por Ley Orgánica, y que carece de límites a nivel constitucional. Están exceptuados de este derecho los miembros del Ejército, de la Policía Nacional, Guardia Civil y policías autonómicas. ✓ La ley podrá limitar o exceptuar el ejercicio de este derecho a las Fuerzas o Institutos armados o a los demás Cuerpos sometidos a disciplina militar y regulará las peculiaridades de su ejercicio para los funcionarios públicos. El único límite previsto en este artículo es la prohibición de afiliarse a un sindicato, que afecta a los miembros del Ejército.
|
30s |
| 84 | ¿Cuál es la principal diferencia entre DAS, NAS y SAN en cuanto a cómo exponen el almacenamiento al host? |
✓ DAS expone bloques; NAS expone archivos; SAN expone bloques. DAS expone archivos; NAS expone bloques; SAN expone archivos. DAS expone bloques; NAS expone archivos; SAN expone archivos. Todos exponen archivos únicamente.
|
30s |
| 85 | ¿Cuáles son las capas del modelo TCP/IP "clásico"? |
aplicación, presentación, sesión, transporte, red, enlace, física. ✓ aplicación, transporte, Internet, acceso a red. aplicación, transporte, red, enlace, física. aplicación, red, física.
|
30s |
TAICord