0% 0 votos, 0 media 0 TEST MODELO A INTERNA | AUXILIAR INFORMATICA | ESTADO | 2024 1 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO ¿Qué hará el siguiente código de JavaScript console.log(10 === ‘10’)? Imprimirá ‘10’. Dará error. Imprimirá true. Imprimirá false. 2 / 47 Categoría: Informática Arquitectura de Computadores ¿Qué es la taxonomía de Flynn? Una clasificación para las computadoras con arquitectura paralela atendiendo al flujo de datos e instrucciones en un sistema. Una clasificación de los tipos de controladores (drivers) JDBC. Una clasificación que pretende clarificar los diferentes tipos de tecnologías, técnicas y mecanismos que abarca el concepto abstracto de “Inteligencia Artificial”. Una clasificación de patrones de diseño para objetos de software, centrados en su creación, relación e interacción. 3 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Señale la respuesta correcta referente al tipo abstracto de datos (TAD) Pila: No se puede implementar usando una estructura dinámica. Se puede implementar usando arrays. Basada en el principio FIFO (first-in, first-out). Las operaciones de apilar (push) y desapilar (pop) se realizan en cualquier posición. 4 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO En CSS3, ¿cuál de las siguientes unidades de medida NO es relativa? ex ch vw Q 5 / 47 Categoría: Informática Ciberseguridad La herramienta del CCN que proporciona visibilidad y control sobre la red es: CARMEN. MONICA. OLVIDO. EMMA. 6 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Señale la respuesta INCORRECTA respecto al Lenguaje de Modelado Unificado (UML): Muestra únicamente el modelado estático de un sistema software, que puede utilizarse en las diferentes fases de su ciclo de desarrollo. Se basa en el paradigma de la orientación a objetos. Es un lenguaje basado en diagramas para la especificación, visualización, construcción y documentación de cualquier sistema software. Es independiente de las metodologías de análisis y diseño y de los lenguajes de programación que se utilicen en la construcción del software. 7 / 47 Categoría: Informática REDES TCP/IP ¿Qué puerto utiliza Telnet? 23 20 21 25 8 / 47 Categoría: Informática REDES TCP/IP ¿Qué mecanismo de solución a bucles de enrutamiento consiste en implementar un temporizador para que la distancia al destino deje de ser infinita y, en caso de que expirado el temporizador la distancia siga siendo infinita, eliminar la ruta de la tabla de enrutamiento? Split horizon. Poison reverse. Triggered Updates. Hold down. 9 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Suponga el siguiente programa escrito en un lenguaje de programación estándar: integer x=0; while x<100 do (x=x+1; print x; x=x-1;) Este programa es un bucle infinito. Este programa imprime los números pares del 1 al 100. Este programa imprime los números enteros del 1 al 100. Este programa imprime los números impares del 1 al 100. 10 / 47 Categoría: Informática CENTRO DE DATOS Indique la respuesta correcta sobre el instrumento para medir la eficiencia de los CPD, conocido como variable PUE (Power Usage Effectiveness): Sirve para medir la eficiencia energética de un equipo concreto de entre todos los conectados en un CPD. Sirve para comparar la energía consumida por el CPD con la cantidad de energía consumida por los equipos que no son TI (sistemas de refrigeración, etc.). Sirve para comparar el total de energía consumida por el CPD con la cantidad de energía que realmente consume el equipamiento de TI (tecnologías de la información). Sirve para establecer un orden de mayor a menor consumo de energía de los equipos conectados en un CPD en base al estándar IEEE P1574. 11 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Señale la respuesta correcta sobre la normalización de bases de datos en Métrica v3: Una relación en 3FN estará también en 2FN, pero no en 1FN. Una entidad está en 2FN si está en 1FN y todos los atributos que no forman parte de las claves candidatas tienen dependencia funcional completa respecto de éstas. Un atributo tiene dependencia funcional completa de otro si, y sólo si, depende de él a través de otro atributo. Una entidad está en 1FN si tiene grupos repetitivos, es decir, un atributo puede tomar varios valores de un dominio simple. 12 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Señale la respuesta INCORRECTA acerca de los tipos abstractos de datos (TAD): En JAVA, una estructura de datos (interface) debe implementar todas las operaciones definidas en su TAD (class). Es una colección de propiedades y operaciones que se definen mediante una especificación que es independiente de cualquier representación. Se pueden escribir usando lenguaje natural, usando pseudo-código o incluso algún lenguaje de programación. Nos permiten diseñar nuestros propios tipos para encapsular lógica algorítmica y proveer abstracción a las capas de software de más alto nivel. 13 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO En el ámbito de ASP.NET Core, señale la respuesta correcta respecto a Razor: Razor es la sintaxis de plantillas utilizada en ASP.NET Core para crear vistas dinámicas en aplicaciones web. Razor se ejecuta directamente en el navegador del cliente. Razor utiliza el @símbolo para realizar la transición de C# a HTML. Es uno de los lenguajes de programación que se utilizan con ASP.NET Core. 14 / 47 Categoría: Informática SISTEMAS OPERATIVOS MOBILES Señale la respuesta INCORRECTA sobre el lenguaje Swift: Se utiliza exclusivamente para la construcción de aplicaciones para iOS. Se distribuye bajo licencia de código abierto Apache 2.0. Algunas de las variables más comunes son String, Int, Double y Bool. Fue creado por Apple. 15 / 47 Categoría: Informática Ciberseguridad ¿Qué término hace referencia a la realización de un análisis estático del código fuente de una aplicación para identificar vulnerabilidades de seguridad antes de que se implemente en un entorno de producción real? SART. SAST. OWASP. DAST. 16 / 47 Categoría: Real Decreto Legislativo 1/2013, de 29 de noviembre, por el que se aprueba el Texto Refundido de la Ley General de derechos de las personas con discapacidad y de su inclusión social Según el Real Decreto Legislativo 1/2013, de 29 de noviembre, por el que se aprueba el Texto Refundido de la Ley General de derechos de las personas con discapacidad y de su inclusión social, es discriminación directa: La que existe cuando una disposición legal o reglamentaria, una cláusula convencional o contractual, un pacto individual, una decisión unilateral o un criterio o práctica, o bien un entorno, producto o servicio, aparentemente neutros, puedan ocasionar una desventaja particular a una persona respecto de otras por motivo de o por razón de discapacidad, siempre que objetivamente no respondan a una finalidad legítima y que los medios para la consecución de esta finalidad no sean adecuados y necesarios. La situación en que se encuentra una persona con discapacidad cuando es tratada de manera menos favorable que otra en situación análoga por motivo de o por razón de su discapacidad. La que existe cuando una persona o grupo en que se integra es objeto de un trato discriminatorio debido a su relación con otra por motivo o por razón de discapacidad. Toda conducta no deseada relacionada con la discapacidad de una persona, que tenga como objetivo o consecuencia atentar contra su dignidad o crear un entorno intimidatorio, hostil, degradante, humillante u ofensivo. 17 / 47 Categoría: Informática firma electrónica Indique la respuesta correcta sobre el formato de firma digital CAdES: El resultado es un fichero de texto XML. No es adecuado cuando el fichero original es muy grande. Es el formato más adecuado cuando el documento original es un PDF. Es apropiado para firmar ficheros grandes, especialmente si la firma contiene el documento original porque optimiza el espacio de la información. Es el formato de firma que utiliza Microsoft Office. 18 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Indique cuál NO es uno de los beneficios de la arquitectura de microservicios: Mejora la resistencia a los errores, permitiendo degradar una funcionalidad sin bloquear toda la aplicación. El enfoque de diseño único, sin posibilidad de elegir la tecnología. Permite un escalado flexible. Admite la integración y la entrega continuas. 19 / 47 Categoría: Informática REDES TCP/IP El fenómeno que se produce cuando la señal eléctrica transmitida por un par induce corrientes en otros pares vecinos, se conoce como: Jitter. Diafonía. Atenuación. Desajuste de impedancia. 20 / 47 Categoría: ACUERDO Política de seguridad de la información y protección de datos personales de la Universidad de Zaragoza Según establece la Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los derechos digitales, ¿quién NO puede ponerse en contacto con los prestadores de servicios de la sociedad de la información para acceder a los contenidos de la persona fallecida? En caso de personas fallecidas mayores de edad, estas facultades no podrán ejercerse por sus representantes legales o, en el marco de sus competencias, por el Ministerio Fiscal, que podrá actuar de oficio o a instancia de cualquier persona física o jurídica interesada. Las personas vinculadas al fallecido por razones familiares o de hecho, así como sus herederos podrán dirigirse a los prestadores de servicios de la sociedad de la información al objeto de acceder a dichos contenidos e impartirles las instrucciones que estimen oportunas sobre su utilización, destino o supresión. En caso de fallecimiento de personas con discapacidad, estas facultades podrán ejercerse por quienes hubiesen sido designados para el ejercicio de funciones de apoyo si tales facultades se entendieran comprendidas en las medidas de apoyo prestadas por el designado. El albacea testamentario así como aquella persona o institución a la que el fallecido hubiese designado expresamente para ello podrá solicitar, con arreglo a las instrucciones recibidas, el acceso a los contenidos con vistas a dar cumplimiento a tales instrucciones. 21 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Indique la respuesta correcta respecto al lenguaje de programación F#: La palabra clave let enlaza un nombre a un valor o función. La expresión “let immutable x = 1” es correcta. El literal tipo sbyte es un número natural de 8 bits sin signo. Para realizar comentarios en el código de múltiples líneas se utiliza //* para iniciar el comentario y *// para cerrarlo. 22 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO De acuerdo con Métrica v3, en el Modelo Entidad/Relación Extendido, ¿cuál es el término que representa la participación en la relación de cada una de las entidades afectadas? Atributo. Dominio. Tipo de Correspondencia. Cardinalidad. 23 / 47 Categoría: Informática REDES TCP/IP Indique la respuesta correcta sobre el significado del conjunto de códigos de respuesta 3xx del protocolo HTTP: Errores de servidor: el servidor falló al completar una solicitud aparentemente válida. Erros del cliente: la solicitud contiene sintaxis incorrecta o no puede procesarse. Peticiones correctas: esta clase de código indica que la petición fue recibida correctamente, entendida y aceptada. Redirecciones: el cliente tiene que tomar una acción adicional para completar la petición. 24 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Señale la respuesta INCORRECTA referente a los eventos en SQL: Es una tarea que se ejecuta de forma automática en un momento temporal previamente programado. La temporalidad de los eventos se indica en la cláusula ON SCHEDULE. Se definen como CREATE EVENT nombre_evento. Una vez que el evento se ha ejecutado hay que eliminarlo manualmente. 25 / 47 Categoría: Informática Arquitectura de Computadores En sistemas operativos, cuando hablamos de Registro de Instrucción, ¿a qué nos estamos refiriendo? Al registro que contiene el número de procesos que están corriendo en paralelo. Al registro que contiene el identificador único asociado al proceso de la instrucción. Al registro que contiene la última instrucción leída. Al registro que contiene la dirección de la siguiente instrucción del programa que se ejecutará. 26 / 47 Categoría: Informática Ciberseguridad La regla 3-2-1 de las copias de seguridad consiste en: Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar externo a la organización. Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar interno a la organización. Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar interno a la organización. Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar externo a la organización. 27 / 47 Categoría: Informática REDES TCP/IP Relativa al direccionamiento IPv4, indique la respuesta INCORRECTA: La dirección 172.16.52.63 es una dirección de clase B. Las redes de clase A usan una máscara de subred predeterminada de 255.0.0.0. Las direcciones 192.168.123.71 y 192.168.123.133 con máscara de subred 255.255.255.192 se encuentran en la misma red. En las redes clase C se permite direccionar 254 equipos como máximo. 28 / 47 Categoría: Informática REDES TCP/IP Indique la respuesta INCORRECTA: La capa de sesión del modelo OSI está incluida en la capa de aplicación del modelo TCP/IP. La capa de acceso de red del modelo TCP/IP se corresponde con la capa de red del modelo OSI. La capa de transporte del modelo TCP/IP se corresponde con la capa de transporte del modelo OSI. La capa de presentación del modelo OSI está incluida en la capa de aplicación del modelo TCP/IP. 29 / 47 Categoría: Informática REDES TCP/IP La norma IEEE 802.11 se refiere a: Redes de área metropolitana. Redes integradas para voz y datos. Seguridad de red. Redes inalámbricas. 30 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Señale la respuesta INCORRECTA. El patrón de diseño “Composite”: Sirve para construir objetos complejos a partir de otros más simples y similares entre sí. Se recomienda su uso cuando se quiere añadir responsabilidades a objetos concretos de manera dinámica y transparente y sin afectar a otros objetos. Es un patrón de diseño estructural que permite componer objetos en estructuras de árbol. Simplifica el tratamiento de los objetos creados que, al poseer de una interfaz común, se tratan todos de la misma manera. 31 / 47 Categoría: Informática REDES TCP/IP Indique la respuesta INCORRECTA respecto a PoE (Power over Ethernet): PoE pasivo no se adhiere a ningún estándar IEEE. Existen dos tipos: PoE activo y PoE pasivo. El último estándar de PoE activo es el IEEE 802.3at. Power over Ethernet (PoE) es una tecnología que permite que los conmutadores de red transmitan energía y datos a través de un cable Ethernet simultáneamente. 32 / 47 Categoría: Informática Arquitectura de Computadores Según el estándar IEEE 754-2008, un número en coma flotante de doble precisión es: Una aproximación de 32 bits de un número real. Una aproximación de 64 bits de un número real. Un entero de cuatro bytes con una precisión de 10 dígitos. Un número decimal empaquetado con una coma decimal implícita. 33 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO En el contexto de las metodologías de desarrollo de software, ¿cuál de los siguientes es un principio del Manifiesto Ágil? La documentación entregada es la principal medida del progreso. Las personas del negocio y los desarrolladores deben coordinarse en una reunión semanal. Son bienvenidos los requisitos cambiantes, incluso si llegan tarde al desarrollo. Las mejores arquitecturas, requisitos y diseños emergen de equipos bien jerarquizados. 34 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Indique la opción correcta sobre un “repositorio bare” en el sistema de control de versiones Git: No existen repositorios bare en Git. Un repositorio bare es un mecanismo para lanzar scripts de usuario cuando suceden ciertas acciones importantes. Un repositorio bare se suele usar para automatizar la copia de seguridad del repositorio local de trabajo. Un repositorio bare se suele usar para crear un repositorio central de Git remoto. 35 / 47 Categoría: Informática REDES TCP/IP Sobre el protocolo RSVP, es correcto decir: Desarrollado en la RFC 7826, es un protocolo de nivel de aplicación para controlar la entrega de datos con propiedades en tiempo real. Desarrollado en la RFC 2205, es un protocolo de configuración de reserva de recursos diseñado para servicios integrados de Internet. Desarrollado en la RFC 4566, está destinado a describir sesiones multimedia con el propósito de anunciar sesiones, invitar a sesiones y otras formas de iniciar sesiones multimedia. Desarrollado en la RFC 2974, posibilita el anuncio de sesiones multimedia en la modalidad multicast. 36 / 47 Categoría: Informática FORMATOS DE FICHERO Señale la respuesta correcta en relación con la digitalización de imágenes: La resolución del escáner se mide en puntos por pulgada (ppp) o píxeles por pulgada (ppi). La profundidad del bit es la capacidad de reproducir los píxeles en tonos grises. Sólo los formatos TIFF y JPEG sirven para guardar una imagen digitalizada. El formato PDF se emplea para guardar imágenes de textos únicamente. A mayor número de píxeles tendremos mayor resolución y menor tamaño de los ficheros donde se almacenan las imágenes. 37 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Señale la opción correcta sobre la arquitectura de servicios web REST: En la arquitectura REST, la interfaz para acceder a los recursos expuestos puede ser HTTP o FTP. En la arquitectura REST, el servicio no almacena información sobre el estado del cliente entre peticiones. Es una arquitectura no orientada a recursos. El uso de identificadores está basado en SOA. 38 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Referente a los comandos DML del lenguaje SQL, señale la respuesta correcta: El comando SELECT es un comando DML. DML es acrónimo de Data Manager Language. El comando TRUNCATE es un comando DML. Permiten crear nuevas bases de datos, añadiendo y eliminando elementos. 39 / 47 Categoría: Informática SISTEMAS OPERATIVOS MOBILES Señale la respuesta INCORRECTA. Android NDK: Genera librerías binarias para cada arquitectura de procesador que se pueden invocar desde Java por medio de JNI (Java Native Interface). Se recomienda su uso con aplicaciones intensivas a nivel computacional, como juegos o simulaciones físicas. No permite la reutilización de código, no pudiendo usar bibliotecas de otros desarrolladores. Es un conjunto de herramientas que permiten implementar partes de las aplicaciones de Android mediante C y C++. 40 / 47 Categoría: Informática Arquitectura de Computadores ¿Cuál de las siguientes respuestas se corresponden con el número 450 estando este representado en base decimal? 1F4 en hexadecimal. 111000010 en binario. 407 en octal. 764 en octal. 41 / 47 Categoría: Informática Outlook y CORREO ELECTRONICO Indique cuál de los siguientes NO es un protocolo de acceso al correo electrónico: SMTP. POP3. SNTP. IMAP. 42 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO ¿Cuál es la última versión de .NET con soporte a largo plazo? .NET 2000 .NET 4.5 .NET 3.1 .NET 8.0 43 / 47 Categoría: Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común Señale la respuesta correcta respecto a las notificaciones según la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas: Toda notificación deberá ser cursada dentro del plazo de quince días a partir de la fecha en que el acto haya sido dictado. Las notificaciones se practicarán preferentemente en papel y, en todo caso, cuando el interesado resulte obligado a recibirlas por esta vía. Cuando los interesados en un procedimiento sean desconocidos, se ignore el lugar de la notificación o bien, intentada ésta, no se hubiese podido practicar, la notificación se hará por medio de un anuncio publicado en el BOE. Cuando la notificación se practique en el domicilio del interesado, de no hallarse presente éste en el momento de entregarse la notificación, podrá hacerse cargo de ella cualquier persona mayor de dieciséis años que se encuentre en el domicilio y haga constar su identidad. 44 / 47 Categoría: Informática Ciberseguridad ¿Cuál de los siguientes ataques consiste en suplantar a una entidad legítima por medio de llamadas telefónicas? Smishing. Vishing. Pharming. Whaling. 45 / 47 Categoría: Informática SISTEMAS OPERATIVOS LINUX En Linux, ¿qué comando usaremos para ver la información relativa a una interfaz de red en particular (por ejemplo, 'eth0')? tcpdump eth0 ethtoolsshd eth0 dhclient eth0 ifconfig eth0 46 / 47 Categoría: Informática HARDWARE Referente a la Infraestructura Convergente (CI), señale la respuesta correcta: Es una solución que requiere de una gestión compleja y poco optimizada de los recursos. Es una solución definida por hardware que combina cómputo, redes, almacenamiento, administración de sistemas y software en un paquete preconfigurado que funciona como un sistema singular. Aumenta en gran medida los costos asociados con la energía, la refrigeración y el cableado en el centro de datos. Es una solución difícil de escalar, requiere planificación previa. 47 / 47 Categoría: Informática Ingeniería de Software, Programación y SEO Uno de los expertos más reconocidos en usabilidad web, Jakob Nielsen, estableció 10 principios clave que todo diseñador web debe tener en cuenta. ¿Cuál de los siguientes NO es uno de ellos? Visibilidad del estado del sistema. Ayuda y documentación. Control y libertad del usuario. Reconocimiento después que recuerdo. Tu puntación es La puntuación media es 0% 0% Reinicia el cuestionario Total0 Aciertos0 Fallos0 Porcentaje0% Mejor racha0 Tiempo total0:00 Tiempo medio0s Velocidad estimada Calculando... Progreso en vivo