0% 0 votos, 0 media 0 TEST MODELO A INTERNA | AUXILIAR INFORMATICA | ESTADO | 2024 1 / 47 Categoría: Informática Arquitectura de Computadores En sistemas operativos, cuando hablamos de Registro de Instrucción, ¿a qué nos estamos refiriendo? Al registro que contiene la última instrucción leída. Al registro que contiene la dirección de la siguiente instrucción del programa que se ejecutará. Al registro que contiene el identificador único asociado al proceso de la instrucción. Al registro que contiene el número de procesos que están corriendo en paralelo. 2 / 47 Categoría: Informática REDES TCP/IP Indique la respuesta correcta sobre el significado del conjunto de códigos de respuesta 3xx del protocolo HTTP: Erros del cliente: la solicitud contiene sintaxis incorrecta o no puede procesarse. Redirecciones: el cliente tiene que tomar una acción adicional para completar la petición. Errores de servidor: el servidor falló al completar una solicitud aparentemente válida. Peticiones correctas: esta clase de código indica que la petición fue recibida correctamente, entendida y aceptada. 3 / 47 Categoría: Informática HARDWARE Referente a la Infraestructura Convergente (CI), señale la respuesta correcta: Es una solución difícil de escalar, requiere planificación previa. Es una solución definida por hardware que combina cómputo, redes, almacenamiento, administración de sistemas y software en un paquete preconfigurado que funciona como un sistema singular. Aumenta en gran medida los costos asociados con la energía, la refrigeración y el cableado en el centro de datos. Es una solución que requiere de una gestión compleja y poco optimizada de los recursos. 4 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO ¿Cuál es la última versión de .NET con soporte a largo plazo? .NET 4.5 .NET 2000 .NET 3.1 .NET 8.0 5 / 47 Categoría: Informática REDES TCP/IP ¿Qué mecanismo de solución a bucles de enrutamiento consiste en implementar un temporizador para que la distancia al destino deje de ser infinita y, en caso de que expirado el temporizador la distancia siga siendo infinita, eliminar la ruta de la tabla de enrutamiento? Hold down. Triggered Updates. Poison reverse. Split horizon. 6 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Señale la respuesta INCORRECTA. El patrón de diseño “Composite”: Se recomienda su uso cuando se quiere añadir responsabilidades a objetos concretos de manera dinámica y transparente y sin afectar a otros objetos. Sirve para construir objetos complejos a partir de otros más simples y similares entre sí. Es un patrón de diseño estructural que permite componer objetos en estructuras de árbol. Simplifica el tratamiento de los objetos creados que, al poseer de una interfaz común, se tratan todos de la misma manera. 7 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Señale la respuesta correcta referente al tipo abstracto de datos (TAD) Pila: Basada en el principio FIFO (first-in, first-out). No se puede implementar usando una estructura dinámica. Se puede implementar usando arrays. Las operaciones de apilar (push) y desapilar (pop) se realizan en cualquier posición. 8 / 47 Categoría: Informática CENTRO DE DATOS Indique la respuesta correcta sobre el instrumento para medir la eficiencia de los CPD, conocido como variable PUE (Power Usage Effectiveness): Sirve para comparar la energía consumida por el CPD con la cantidad de energía consumida por los equipos que no son TI (sistemas de refrigeración, etc.). Sirve para comparar el total de energía consumida por el CPD con la cantidad de energía que realmente consume el equipamiento de TI (tecnologías de la información). Sirve para medir la eficiencia energética de un equipo concreto de entre todos los conectados en un CPD. Sirve para establecer un orden de mayor a menor consumo de energía de los equipos conectados en un CPD en base al estándar IEEE P1574. 9 / 47 Categoría: Informática Ciberseguridad ¿Qué término hace referencia a la realización de un análisis estático del código fuente de una aplicación para identificar vulnerabilidades de seguridad antes de que se implemente en un entorno de producción real? SART. OWASP. DAST. SAST. 10 / 47 Categoría: Informática REDES TCP/IP La norma IEEE 802.11 se refiere a: Redes de área metropolitana. Redes integradas para voz y datos. Redes inalámbricas. Seguridad de red. 11 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Señale la respuesta correcta sobre la normalización de bases de datos en Métrica v3: Una relación en 3FN estará también en 2FN, pero no en 1FN. Una entidad está en 2FN si está en 1FN y todos los atributos que no forman parte de las claves candidatas tienen dependencia funcional completa respecto de éstas. Un atributo tiene dependencia funcional completa de otro si, y sólo si, depende de él a través de otro atributo. Una entidad está en 1FN si tiene grupos repetitivos, es decir, un atributo puede tomar varios valores de un dominio simple. 12 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO En el contexto de las metodologías de desarrollo de software, ¿cuál de los siguientes es un principio del Manifiesto Ágil? Son bienvenidos los requisitos cambiantes, incluso si llegan tarde al desarrollo. La documentación entregada es la principal medida del progreso. Las personas del negocio y los desarrolladores deben coordinarse en una reunión semanal. Las mejores arquitecturas, requisitos y diseños emergen de equipos bien jerarquizados. 13 / 47 Categoría: Informática SISTEMAS OPERATIVOS MOBILES Señale la respuesta INCORRECTA sobre el lenguaje Swift: Algunas de las variables más comunes son String, Int, Double y Bool. Fue creado por Apple. Se utiliza exclusivamente para la construcción de aplicaciones para iOS. Se distribuye bajo licencia de código abierto Apache 2.0. 14 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Referente a los comandos DML del lenguaje SQL, señale la respuesta correcta: Permiten crear nuevas bases de datos, añadiendo y eliminando elementos. El comando SELECT es un comando DML. DML es acrónimo de Data Manager Language. El comando TRUNCATE es un comando DML. 15 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Indique la respuesta correcta respecto al lenguaje de programación F#: Para realizar comentarios en el código de múltiples líneas se utiliza //* para iniciar el comentario y *// para cerrarlo. La palabra clave let enlaza un nombre a un valor o función. La expresión “let immutable x = 1” es correcta. El literal tipo sbyte es un número natural de 8 bits sin signo. 16 / 47 Categoría: Informática Ciberseguridad La herramienta del CCN que proporciona visibilidad y control sobre la red es: MONICA. CARMEN. EMMA. OLVIDO. 17 / 47 Categoría: Informática REDES TCP/IP Relativa al direccionamiento IPv4, indique la respuesta INCORRECTA: La dirección 172.16.52.63 es una dirección de clase B. En las redes clase C se permite direccionar 254 equipos como máximo. Las redes de clase A usan una máscara de subred predeterminada de 255.0.0.0. Las direcciones 192.168.123.71 y 192.168.123.133 con máscara de subred 255.255.255.192 se encuentran en la misma red. 18 / 47 Categoría: Informática SISTEMAS OPERATIVOS MOBILES Señale la respuesta INCORRECTA. Android NDK: Genera librerías binarias para cada arquitectura de procesador que se pueden invocar desde Java por medio de JNI (Java Native Interface). Se recomienda su uso con aplicaciones intensivas a nivel computacional, como juegos o simulaciones físicas. No permite la reutilización de código, no pudiendo usar bibliotecas de otros desarrolladores. Es un conjunto de herramientas que permiten implementar partes de las aplicaciones de Android mediante C y C++. 19 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Señale la opción correcta sobre la arquitectura de servicios web REST: El uso de identificadores está basado en SOA. Es una arquitectura no orientada a recursos. En la arquitectura REST, el servicio no almacena información sobre el estado del cliente entre peticiones. En la arquitectura REST, la interfaz para acceder a los recursos expuestos puede ser HTTP o FTP. 20 / 47 Categoría: Informática REDES TCP/IP Sobre el protocolo RSVP, es correcto decir: Desarrollado en la RFC 2205, es un protocolo de configuración de reserva de recursos diseñado para servicios integrados de Internet. Desarrollado en la RFC 4566, está destinado a describir sesiones multimedia con el propósito de anunciar sesiones, invitar a sesiones y otras formas de iniciar sesiones multimedia. Desarrollado en la RFC 2974, posibilita el anuncio de sesiones multimedia en la modalidad multicast. Desarrollado en la RFC 7826, es un protocolo de nivel de aplicación para controlar la entrega de datos con propiedades en tiempo real. 21 / 47 Categoría: Informática SISTEMAS OPERATIVOS LINUX En Linux, ¿qué comando usaremos para ver la información relativa a una interfaz de red en particular (por ejemplo, 'eth0')? tcpdump eth0 ifconfig eth0 ethtoolsshd eth0 dhclient eth0 22 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Señale la respuesta INCORRECTA acerca de los tipos abstractos de datos (TAD): Nos permiten diseñar nuestros propios tipos para encapsular lógica algorítmica y proveer abstracción a las capas de software de más alto nivel. Se pueden escribir usando lenguaje natural, usando pseudo-código o incluso algún lenguaje de programación. Es una colección de propiedades y operaciones que se definen mediante una especificación que es independiente de cualquier representación. En JAVA, una estructura de datos (interface) debe implementar todas las operaciones definidas en su TAD (class). 23 / 47 Categoría: Informática REDES TCP/IP Indique la respuesta INCORRECTA respecto a PoE (Power over Ethernet): PoE pasivo no se adhiere a ningún estándar IEEE. Power over Ethernet (PoE) es una tecnología que permite que los conmutadores de red transmitan energía y datos a través de un cable Ethernet simultáneamente. El último estándar de PoE activo es el IEEE 802.3at. Existen dos tipos: PoE activo y PoE pasivo. 24 / 47 Categoría: Informática REDES TCP/IP Indique la respuesta INCORRECTA: La capa de acceso de red del modelo TCP/IP se corresponde con la capa de red del modelo OSI. La capa de transporte del modelo TCP/IP se corresponde con la capa de transporte del modelo OSI. La capa de sesión del modelo OSI está incluida en la capa de aplicación del modelo TCP/IP. La capa de presentación del modelo OSI está incluida en la capa de aplicación del modelo TCP/IP. 25 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO ¿Qué hará el siguiente código de JavaScript console.log(10 === ‘10’)? Imprimirá false. Dará error. Imprimirá true. Imprimirá ‘10’. 26 / 47 Categoría: Informática Arquitectura de Computadores ¿Cuál de las siguientes respuestas se corresponden con el número 450 estando este representado en base decimal? 764 en octal. 1F4 en hexadecimal. 407 en octal. 111000010 en binario. 27 / 47 Categoría: Informática Ciberseguridad La regla 3-2-1 de las copias de seguridad consiste en: Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar interno a la organización. Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar externo a la organización. Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar externo a la organización. Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar interno a la organización. 28 / 47 Categoría: Informática Outlook y CORREO ELECTRONICO Indique cuál de los siguientes NO es un protocolo de acceso al correo electrónico: POP3. IMAP. SMTP. SNTP. 29 / 47 Categoría: Informática Arquitectura de Computadores ¿Qué es la taxonomía de Flynn? Una clasificación de patrones de diseño para objetos de software, centrados en su creación, relación e interacción. Una clasificación para las computadoras con arquitectura paralela atendiendo al flujo de datos e instrucciones en un sistema. Una clasificación de los tipos de controladores (drivers) JDBC. Una clasificación que pretende clarificar los diferentes tipos de tecnologías, técnicas y mecanismos que abarca el concepto abstracto de “Inteligencia Artificial”. 30 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO En CSS3, ¿cuál de las siguientes unidades de medida NO es relativa? ch vw Q ex 31 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Señale la respuesta INCORRECTA respecto al Lenguaje de Modelado Unificado (UML): Se basa en el paradigma de la orientación a objetos. Es independiente de las metodologías de análisis y diseño y de los lenguajes de programación que se utilicen en la construcción del software. Es un lenguaje basado en diagramas para la especificación, visualización, construcción y documentación de cualquier sistema software. Muestra únicamente el modelado estático de un sistema software, que puede utilizarse en las diferentes fases de su ciclo de desarrollo. 32 / 47 Categoría: Informática FORMATOS DE FICHERO Señale la respuesta correcta en relación con la digitalización de imágenes: La profundidad del bit es la capacidad de reproducir los píxeles en tonos grises. A mayor número de píxeles tendremos mayor resolución y menor tamaño de los ficheros donde se almacenan las imágenes. La resolución del escáner se mide en puntos por pulgada (ppp) o píxeles por pulgada (ppi). Sólo los formatos TIFF y JPEG sirven para guardar una imagen digitalizada. El formato PDF se emplea para guardar imágenes de textos únicamente. 33 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Señale la respuesta INCORRECTA referente a los eventos en SQL: Se definen como CREATE EVENT nombre_evento. Es una tarea que se ejecuta de forma automática en un momento temporal previamente programado. Una vez que el evento se ha ejecutado hay que eliminarlo manualmente. La temporalidad de los eventos se indica en la cláusula ON SCHEDULE. 34 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Uno de los expertos más reconocidos en usabilidad web, Jakob Nielsen, estableció 10 principios clave que todo diseñador web debe tener en cuenta. ¿Cuál de los siguientes NO es uno de ellos? Visibilidad del estado del sistema. Control y libertad del usuario. Ayuda y documentación. Reconocimiento después que recuerdo. 35 / 47 Categoría: Real Decreto Legislativo 1/2013, de 29 de noviembre, por el que se aprueba el Texto Refundido de la Ley General de derechos de las personas con discapacidad y de su inclusión social Según el Real Decreto Legislativo 1/2013, de 29 de noviembre, por el que se aprueba el Texto Refundido de la Ley General de derechos de las personas con discapacidad y de su inclusión social, es discriminación directa: La que existe cuando una disposición legal o reglamentaria, una cláusula convencional o contractual, un pacto individual, una decisión unilateral o un criterio o práctica, o bien un entorno, producto o servicio, aparentemente neutros, puedan ocasionar una desventaja particular a una persona respecto de otras por motivo de o por razón de discapacidad, siempre que objetivamente no respondan a una finalidad legítima y que los medios para la consecución de esta finalidad no sean adecuados y necesarios. Toda conducta no deseada relacionada con la discapacidad de una persona, que tenga como objetivo o consecuencia atentar contra su dignidad o crear un entorno intimidatorio, hostil, degradante, humillante u ofensivo. La situación en que se encuentra una persona con discapacidad cuando es tratada de manera menos favorable que otra en situación análoga por motivo de o por razón de su discapacidad. La que existe cuando una persona o grupo en que se integra es objeto de un trato discriminatorio debido a su relación con otra por motivo o por razón de discapacidad. 36 / 47 Categoría: Informática REDES TCP/IP ¿Qué puerto utiliza Telnet? 21 20 25 23 37 / 47 Categoría: ACUERDO Política de seguridad de la información y protección de datos personales de la Universidad de Zaragoza Según establece la Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los derechos digitales, ¿quién NO puede ponerse en contacto con los prestadores de servicios de la sociedad de la información para acceder a los contenidos de la persona fallecida? En caso de personas fallecidas mayores de edad, estas facultades no podrán ejercerse por sus representantes legales o, en el marco de sus competencias, por el Ministerio Fiscal, que podrá actuar de oficio o a instancia de cualquier persona física o jurídica interesada. Las personas vinculadas al fallecido por razones familiares o de hecho, así como sus herederos podrán dirigirse a los prestadores de servicios de la sociedad de la información al objeto de acceder a dichos contenidos e impartirles las instrucciones que estimen oportunas sobre su utilización, destino o supresión. En caso de fallecimiento de personas con discapacidad, estas facultades podrán ejercerse por quienes hubiesen sido designados para el ejercicio de funciones de apoyo si tales facultades se entendieran comprendidas en las medidas de apoyo prestadas por el designado. El albacea testamentario así como aquella persona o institución a la que el fallecido hubiese designado expresamente para ello podrá solicitar, con arreglo a las instrucciones recibidas, el acceso a los contenidos con vistas a dar cumplimiento a tales instrucciones. 38 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Indique cuál NO es uno de los beneficios de la arquitectura de microservicios: Permite un escalado flexible. Admite la integración y la entrega continuas. El enfoque de diseño único, sin posibilidad de elegir la tecnología. Mejora la resistencia a los errores, permitiendo degradar una funcionalidad sin bloquear toda la aplicación. 39 / 47 Categoría: Informática firma electrónica Indique la respuesta correcta sobre el formato de firma digital CAdES: Es el formato más adecuado cuando el documento original es un PDF. Es el formato de firma que utiliza Microsoft Office. Es apropiado para firmar ficheros grandes, especialmente si la firma contiene el documento original porque optimiza el espacio de la información. El resultado es un fichero de texto XML. No es adecuado cuando el fichero original es muy grande. 40 / 47 Categoría: Informática REDES TCP/IP El fenómeno que se produce cuando la señal eléctrica transmitida por un par induce corrientes en otros pares vecinos, se conoce como: Diafonía. Jitter. Atenuación. Desajuste de impedancia. 41 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO De acuerdo con Métrica v3, en el Modelo Entidad/Relación Extendido, ¿cuál es el término que representa la participación en la relación de cada una de las entidades afectadas? Dominio. Cardinalidad. Tipo de Correspondencia. Atributo. 42 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Suponga el siguiente programa escrito en un lenguaje de programación estándar: integer x=0; while x<100 do (x=x+1; print x; x=x-1;) Este programa imprime los números pares del 1 al 100. Este programa es un bucle infinito. Este programa imprime los números impares del 1 al 100. Este programa imprime los números enteros del 1 al 100. 43 / 47 Categoría: Informática Ciberseguridad ¿Cuál de los siguientes ataques consiste en suplantar a una entidad legítima por medio de llamadas telefónicas? Vishing. Smishing. Whaling. Pharming. 44 / 47 Categoría: Informática Arquitectura de Computadores Según el estándar IEEE 754-2008, un número en coma flotante de doble precisión es: Una aproximación de 64 bits de un número real. Un entero de cuatro bytes con una precisión de 10 dígitos. Una aproximación de 32 bits de un número real. Un número decimal empaquetado con una coma decimal implícita. 45 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO En el ámbito de ASP.NET Core, señale la respuesta correcta respecto a Razor: Razor es la sintaxis de plantillas utilizada en ASP.NET Core para crear vistas dinámicas en aplicaciones web. Razor se ejecuta directamente en el navegador del cliente. Es uno de los lenguajes de programación que se utilizan con ASP.NET Core. Razor utiliza el @símbolo para realizar la transición de C# a HTML. 46 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Indique la opción correcta sobre un “repositorio bare” en el sistema de control de versiones Git: Un repositorio bare se suele usar para crear un repositorio central de Git remoto. Un repositorio bare es un mecanismo para lanzar scripts de usuario cuando suceden ciertas acciones importantes. Un repositorio bare se suele usar para automatizar la copia de seguridad del repositorio local de trabajo. No existen repositorios bare en Git. 47 / 47 Categoría: Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común Señale la respuesta correcta respecto a las notificaciones según la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas: Cuando los interesados en un procedimiento sean desconocidos, se ignore el lugar de la notificación o bien, intentada ésta, no se hubiese podido practicar, la notificación se hará por medio de un anuncio publicado en el BOE. Cuando la notificación se practique en el domicilio del interesado, de no hallarse presente éste en el momento de entregarse la notificación, podrá hacerse cargo de ella cualquier persona mayor de dieciséis años que se encuentre en el domicilio y haga constar su identidad. Toda notificación deberá ser cursada dentro del plazo de quince días a partir de la fecha en que el acto haya sido dictado. Las notificaciones se practicarán preferentemente en papel y, en todo caso, cuando el interesado resulte obligado a recibirlas por esta vía. Tu puntación es La puntuación media es 0% 0% Reinicia el cuestionario Total0 Aciertos0 Fallos0 Porcentaje0% Mejor racha0 Tiempo total0:00 Tiempo medio0s Velocidad estimada Calculando... Progreso en vivo