Test de Técnico de Gestión Informática O.P.E. Junta de Castilla y León - Promoción Interna - 2005
1. El Programador de Aplicaciones según el Catálogo de Puestos de Trabajo…
Es un puesto de trabajo no definido en el Catálogo de Puestos de Trabajo Depende funcionalmente del Jefe de Proyecto Depende funcionalmente del Responsable de Desarrollo y Mantenimiento Atiende las incidencias asignadas por el CAU Resultado:
2. Lo que distingue al CRM Administrativo (CRM, Customer Relationship Management) es…
Ser un repositorio de información El tratamiento estandarizado de las interacciones con los ciudadanos La integración con los sistemas de “BackOffice” Suministrar información estadística Resultado:
3. La Ley 15/99, de 13 de diciembre, denominada LOPD…
No fue tramitada como Ley Orgánica Complementa la Ley Orgánica 5/1992, de 29 de octubre, denominada LORTAD Crea la Agencia de Protección de Datos y determina sus funciones No regula la realización de auditorías sobre ficheros cuya tipología de información sea de nivel medio o alto Resultado:
4. El Plan Director de Infraestructuras y Servicios de Telecomunicaciones 2004-2006…
Supone un avance en el grado de detalle de las actuaciones recogidas en la Estrategia Regional para la Sociedad de la Información en Castilla y León 2003-2006 Sólo se centra en la definición del nuevo marco de infraestructuras de telecomunicaciones de la Comunidad de Castilla y León Todavía no tiene en cuenta el “apagón analógico”, aunque contempla el desarrollo de las atribuciones de la Comunidad de Castilla y León No contempla la universalización del acceso a Internet Resultado:
5. ¿Qué es CISC?
Un lenguaje de programación orientado a objetos Una arquitectura de diseño de microprocesadores Una fase de MÉTRICA 3 Una tecnología de almacenamiento Resultado:
6. ¿Cuáles son las combinaciones de niveles RAID más habituales?
RAID 10 y RAID 0+1 RAID 0, RAID 1, RAID 3 y RAID 5 RAID 0 y RAID 1 RAID 0, RAID 1 y RAID 5 Resultado:
7. ¿Cuál no es un sistema de gestión de energía de ordenador personal portátil?
APM ACPI RISC SpeedStep Resultado:
8. ¿Qué características se utilizan para definir las variables en un lenguaje que permita la programación modular, como es el lenguaje C?
Volatilidad, ámbito, tamaño y representación Tamaño y tipo de dato Ámbito o visibilidad, tamaño y tipo de dato Tamaño, volatilidad y tipo de dato Resultado:
9. ¿Cuál de las siguientes afirmaciones es cierta?
Un programa es una entidad activa y un proceso es una entidad pasiva Un proceso es el código de un programa más los recursos asociados por el sistema operativo más la información de estado Un proceso es un programa en ejecución transferido al fichero de intercambio en el sistema de almacenamiento secundario Por cada programa sólo puede haber un proceso Resultado:
10. Los equipos tolerantes a fallos (fault Tolerante), ¿en que consisten?
Son dos equipos iguales que entran en funcionamiento cuando falla uno de ellos Son equipos que permiten arreglos en caliente Son equipos fabricados con los elementos más importantes redundantes Son equipos con garantía del fabricante ante fallos Resultado:
11. Cuantos niveles tiene la estructura organizativa de un Help Desk de gran tamaño?
Estructura Plana Dos Niveles Tres niveles Cinco niveles Resultado:
12. En una arquitectura de dos capas cliente/Servidor, ¿cual de los siguientes funciones se hacen en la parte cliente?
Procesar requerimientos de bases de datos Aceptar los requerimientos de bases de datos Generar requerimientos de bases de datos La lógica de la aplicación y realizar validaciones a nivel de bases de datos Resultado:
13. Una base de datos Oracle necesita un mínimo de ficheros para su funcionamiento, ¿cual de las siguientes propuestas es correcta?
Un fichero de datos y un fichero de Control Un fichero de datos, un fichero de Control y un fichero de redo log Un fichero de datos, un fichero de Control y dos ficheros de redo log Un fichero de datos, un fichero de Control y tres ficheros de redo log Resultado:
14. Una pila de datos, ¿Qué tipo de acceso a los datos admite?
FIFO y LIFO LIFO FILO Secuencial Resultado:
15. Cual de las siguientes afirmaciones de SQL son ciertas:
La sentencia SELECT es de tipo DDL La sentencia COMMIT es de tipo DCL La sentencia CREATE TABLE es de tipo DML La sentencia INSERT es de tipo DDL Resultado:
16. En Java la herencia es un mecanismo por el que se pueden crear nuevos objetos definidos en términos de objetos ya existentes. ¿Está permitida la herencia múltiple?
Si No Si con ciertas restricciones No con ciertas restricciones Resultado:
17. Las herramientas OLAP (On-Line Analytical Processing) y OLPT (On-Line Transactional Processing) se utilizan en el procesamiento de bases de datos. Cual de los siguientes supuestos es cierto:
OLAP y OLTP son herramientas para tratar los mismos tipos de datos OLPT procesa información actual y OLAP información multidimensional OLAP es recomendable para Base de Datos transacionales OLPT es recomendable para Base de Datos multidimensionales Resultado:
18. Cual de las siguientes criticas se ajusta al Modelo de Ciclo de vida en Cascada:
El modelo no ha sido lo suficientemente probado Requiere una considerable habilidad y experiencia para la valoración del riesgo Los resultados no se ven hasta muy avanzado el proyecto El modelo se basa en la reusabilidad de código, arrastrando errores Resultado:
19. El estándar de la calidad ISO que define las guías para la aplicación del sistema ISO 9001 en el desarrollo y mantenimiento del Software es:
ISO 9001-3 ISO 9000-3 ISO 9001-4 ISO 9004-2 Resultado:
20. Las pruebas alfa y beta:
Las alfa se llevan a cabo por programadores y las beta por usuarios Las alfa se llevan a cabo por usuarios y las beta por programadores Las alfa se llevan a cabo por Analistas y las beta por usuarios Las alfa se llevan a cabo por usuarios y las beta también Resultado:
21. Una de las actividades de la interfaz de aseguramiento de la calidad en METRICA 3 tiene correspondencia con la actividad del proceso DSI siguiente:
Diseño de casos de uso reales Aprobación del diseño del sistema de información Diseño de la arquitectura de soporte Generación de especificaciones de construcción Resultado:
22. En la técnica de Diagrama de flujo de datos DFD un almacén:
Puede crear datos No puede estar comunicado con otro almacén Aparecerá por primera vez en aquel nivel en que un proceso acceda a él Puede comunicarse directamente con un almacén de una entidad externa si el almacén está en el nivel 0 del DFD Resultado:
23. Cual de estos operadores del álgebra relacional no es primitivo:
Restricción Producto Unión Combinación Resultado:
24. En cuanto a la transformación del esquema conceptual al relacional es falso lo siguiente:
Todo tipo de entidad se convierte en una relación Todo tipo de interrelación N:M se convierte en una relación Todo tipo de relación 1:N se traduce en el fenómeno de propagación de clave o bien se crea una nueva relación Todo tipo de relación 1:N se traduce en cualquier caso en el fenómeno de propagación de clave Resultado:
25. ¿Cuál de los siguientes atributos de calidad de un diseño es óptimo?
Acoplamiento normal de control Acoplamiento normal por estampado Acoplamiento externo Acoplamiento normal de datos Resultado:
26. En la técnica de diagrama de casos de uso es cierto que:
Pueden definirse jerarquía de generalización de actores En la generalización de actores los actores descendientes heredan sólo las relaciones con casos de uso del antecesor En la generalización de actores los actores descendientes heredan sólo los roles con casos de uso del antecesor No se pueden definir jerarquías de generalización de actores Resultado:
27. La mejora de calidad interna en el aspecto de rendimiento se trata en el mantenimiento de METRICA v3:
Evolutivo Perfectivo Correctivo Adaptativo Resultado:
28. En la vista estática de UML un clasificador es:
Un concepto discreto en el modelo que tiene identidad, estado y comportamiento Un concepto que no describe clases Un concepto que no tiene relaciones de asociación pero si de generalización Un concepto de especialización pero no de asociación entre clases Resultado:
29. Para el subsistema horizontal de un sistema de cableado estructurado, la EA/TIA establece que la distancia entre dos elementos no debe sobrepasar los:
90 metros 100 metros 110 metros 120 metros Resultado:
30. ¿En que nivel del Modelo de Referencia OSI se definen los protocolos responsables del envío de mensajes de un extremo a otro garantizando un servicio fiable?
Enlace Red Transporte Sesión Resultado:
31. ¿Cuál de las siguientes características no esta incorporada por la tecnología Frame Relay?
Conmutar paquetes sobre una red de conmutación de paquetes compartida Estar orientada a la conexión Los nodos Frame Relay realizarán la corrección de errores Colocar los datos dentro de unidades de mensaje de tamaño variable Resultado:
32. ¿Cuál de los siguientes componentes no forma parte de un Sistema de Directorio X500?
Base de Información del Directorio Agente del Sistema Agente del Usuario Agente de transferencia de mensajes Resultado:
33. ¿El protocolo de la pila TCP/IP se encarga de traducir direcciones IP a direcciones físicas es?
DHCP ARP RARP ICMP Resultado:
34. ¿El protocolo de seguridad para la autenticación dentro de un dominio que utiliza cifrado simétrico y una tercera parte fiable (conocida como centro de distribución de claves) es?
IPSec (IP seguro) SSL (Secure Socket Layer) Kerberos TLS (Transport Layer Security) Resultado:
35. ¿Cuál de las siguientes ordenes captura la información inode sobre archivos y directorios?
tar. cpio. cp. dump. Resultado:
36. ¿Cual de las siguientes declaraciones en XML ignorará el texto?
< PCDATA> Texto a ignorar < /PCDATA> < CDATA> Texto a ignorar < /CDATA> < ![CDATA[ Texto a ignorar ]]> < xml:CDATA[ Texto a ignorar ]> Resultado:
37. ¿Cuál de las siguientes es la declaración correcta de la versión de XML?
< xml version="1.0" /> < ?xml version="1.0" /> < ?xml version="1.0"?> < ?xml version="1.0"?/> Resultado:
38. En la Ethernet de la oficina, si se conecta un analizador de tráfico (como Ethereal) y se pone en modo promiscuo:
Puedo leer todos los paquetes que se envíen o se reciban a través de la Ethernet, logins, passwords, etc. Solo puedo leer los paquetes que tengan su origen o destino en mi host Con un analizador de tráfico solo puedo tomar estadísticas de los paquetes (tamaños, numero de paquetes, protocolos, etc), pero no ver su contenido Si los otros usuarios usan PGP (o GPG) los datos que envíen estarán cifrados y no podré entender nada de lo que lea Resultado:
39. Diga cual de las siguientes afirmaciones es cierta:
Ni FTP ni TFTP proporcionan mecanismos de autenticación FTP tiene mecanismos de autenticación, pero TFTP no TFTP tiene mecanismos de autenticación, pero FTP no FTP y TFTP tienen mecanismos de autenticación Resultado:
40. Diga cual de las siguientes afirmaciones es cierta:
MIME es un estándar compatible con el RFC 1822 MIME es un estándar incluido en las extensiones de SMTP que conforman ESMTP MIME sirve exclusivamente para controlar los adjuntos de los correos electrónicos MIME es un estándar compatible con el RFC 822 Resultado:
41. ¿Cuál de los siguientes casos NO es causa de extinción de un certificado digital según la Ley núm. 59/2003?
Expiración del período de validez del certificado Finalización del acto o contratación en el que se ha empleado el certificado Violación o puesta en peligro del secreto de los datos de creación de firma del firmante o del prestador de servicios de certificación o utilización indebida de dichos datos por un tercero Resolución judicial o administrativa que lo ordene Resultado:
42. Una implementación típica de copias de seguridad es el esquema GFS (Grandfaher-Father-Son), para tres meses de backups a una cinta por día, cuantas cintas requiere:
10 12 14 20 Resultado:
43. La descripción de las acciones y decisiones necesarias para asegurar la continuidad de las operaciones de la Organización en el caso de un incidente, una emergencia o de un desastre se recogen en el:
Plan de Contingencias Plan de Recuperación de Desastres Plan de Emergencias Plan de Respaldo Resultado:
44. Cual de los siguientes objetos de una base de datos oracle pertenece a la estructura lógica de la misma:
Un tablespace Ficheros de parámetros Ficheros de control Oracle-Home Resultado:
45. Si un algoritmo tiene un tiempo de ejecución T = 2N**3 + 3N (donde N es el número de entradas al algoritmo), ¿de qué orden es el algoritmo?
Orden 2x3+3=9 ó O(N9) Orden N**3 ó O(N3) Orden N ó O(NN) Los algoritmos no tienen orden Resultado:
46. PL/SQL es un lenguaje de programación avanzado de cuarta generación (4GL). Cual de las siguientes opciones es correcta:
PL/SQL es lo mismo que SQL con alguna librerías PL/SQL es la extensión procedural que proporciona Oracle al SQL PL/SQL es la versión SQL de Oracle PS/SQL es lo mismo que SQL Resultado:
47. Que tipos de arrays se pueden declarar en Java:
Solo hasta Arrays tridimensionales numéricos o de carácter Solo Arrays bidimensionales numéricos o de carácter Arrays de cualquier tipo No necesita arrays Resultado:
48. Cual de las siguientes opciones es correcta si estamos hablando de un Data Warehouse:
Es una copia de todos los datos históricos de la base de datos operacional Conjunto de datos orientados a temas, integrados y obtenidos de base de datos operacionales Es una replica de las bases de datos operacionales con acceso a Directivos Conjuntos de datos anuales que ya no están en el entorno operacional que sirven para conocer la actividad pasada de la empresa Resultado:
49. Frente a los riesgos potenciales de un Sistema de Información, qué medidas se deben tomar:
Aceptar el riesgo confiando en su baja probabilidad Transferir el riesgo contratando asistencia con terceros Tener dos CPD trabajando de forma paralela Evitar el riesgo elaborando y activando un Plan de Seguridad Informática Resultado:
50. Cuando sobre un Activo (recurso del S.I.) definimos la potencialidad o posibilidad de ocurrencia de la materialización de una Amenaza sobre dicho Activo, de que estamos hablando:
Impacto del Activo Vulnerabilidad del Activo Amenaza del Activo Riesgo del Activo Resultado:
51. En términos de seguridad informática el Spoofing a que hace referencia:
La interceptación pasiva del tráfico de red Son programas diseñados para captar el logín del usuario La idea es recorrer los puertos de escucha Suplantar la identidad de otro con usos maliciosos Resultado:
52. Se quieren conectar dos segmentos de Red de Área Local, uno IEEE 802.3 y el otro IEEE 802.5. ¿Cuál de los siguientes dispositivos de Interconexión se debe utilizar?
Concentrador (Hub) Conmutador (Switch) Puente (Bridge) Encaminador (Router) Resultado:
53. El IEEE en su modelo 802 dividió el nivel de Enlace de Datos de OSI en dos subniveles: LLC (Control del Enlace Lógico) y MAC (Control de Acceso al Medio). En el subnivel MAC se define el método de acceso al medio de transmisión y consta de una serie de normas cada una de las cuales define un formato de trama específico. ¿Cuál de las siguientes normas IEEE 802 define el formato de trama utilizado por Ethernet?
802.3 CSMA/CD 802.4 Bus con paso de testigo 802.5 Anillo con paso de testigo 802.6 Conmutación de paquetes en una red Resultado:
54. ¿Cual de las siguientes afirmaciones sobre el sistema de correo SMTP no es correcta?
Se basa en la entrega punto a punto de los mensajes Proporciona acuse de recibo Es el más extendido en Internet Los usuarios pueden recuperar los mensajes del buzón utilizando POP o IMAP Resultado:
55. ¿El tamaño de las direcciones IP v6 es de?
32 bits 64 bits 128 bits 256 bits Resultado:
56. ¿Cuál de los siguientes sistemas criptográficos utiliza sistemas asimétricos para el envío de claves y simétricos para el envío de datos?
MD 5 DES RSA RC5 Resultado: Pregunta Anulada por el Tribunal
57. Si se considera la siguiente relación LIBROS (cod_libro, editorial, país) suponiendo que una editorial tiene su sede en un único país, es cierta la siguiente dependencia:
Editorial → cod_libro País → editorial Cod_libro -→ país País -→ Cod_libro Resultado:
58. La programación extrema:
Es un enfoque de desarrollo basado en ciclos largos de desarrollo Se utilizan pruebas manuales y nunca automatizadas Está indicado para requisitos precisos Uno de sus pilares es la confianza de la comunicación cliente-programador y programador-programador Resultado:
59. La complejidad ciclomática de un grafo con 11 aristas y 9 nodos es:
3 2 5 4 Resultado:
60. En la técnica de diagrama de casos de uso no es cierto que:
Un actor es la idealización de una persona, proceso o entidad externa Se incluye el propio sistema que se está estudiando cuando solicita los servicios de otros sistemas Cada actor define un conjunto de roles que los usuarios de un sistema asumen cuando interactúan con el sistema El nombre del actor no describe el papel desempeñado Resultado:
61. La instanciación de un caso de uso se denomina:
Camino Esquema funcional Escenario Descriptor Resultado:
62. En METRICA v3 es falso que un interfaz es:
Aseguramiento de calidad Gestión de configuración Análisis de proyectos Seguridad Resultado:
63. En METRICA v3 en la interfaz de seguridad:
Si en la organización existe un plan de seguridad no se hará ninguna actividad a mayores Si en la organización existe un plan de seguridad se analizarán las necesidades se seguridad del sistema respecto al método vigente Si no existe plan de seguridad se recogerán las medidas concretas como respuesta a ataques únicamente Sólo son contemplados los riesgos que afecten al sistema hardware Resultado:
64. En METRICA v3 en el proceso de mantenimiento de sistema de información:
Es preciso un plan de pruebas de regresión No es preciso establecer un plan de pruebas de regresión Es preciso un plan de pruebas de regresión pero justo antes de que se analice la petición del usuario Es preciso un plan de pruebas de regresión paralelamente al analizar la petición del usuario Resultado:
65. Se dice que existe un descriptor Y con dependencia funcional plena de un descriptor compuesto X(X1, X2) si:
X1→ Y X2 → Y X1 → Y1 X2 → Y2 X1 → Y1 Resultado:
66. El ciclo de vida es:
Marco de referencia que contiene procesos, actividades y tareas involucradas en el desarrollo de un sistema de información Marco de referencia que contiene procesos, actividades y tareas involucradas en el desarrollo, explotación y mantenimiento de un sistema de información desde la definición de requisitos hasta la finalización de su uso Conjunto de actividades de un desarrollo sin contar con su explotación Es una metodología orientada al ciclo lógico de desarrollo y mantenimiento de software Resultado:
67. Un diagrama de clases en UML no representa:
Las clases del sistema con sus relaciones Las clases del sistema con sus herencias Un grafo bidimensional con paquetes e instancias como pueden ser objetos y enlaces La implementación de las clases únicamente Resultado:
68. El objetivo fundamental de una clase abstracta:
Es que no tiene operaciones abstractas Es que es una clase completa Es la especialización Es que no puede tener operaciones concretas Resultado:
69. Los atributos protegidos:
Son visibles para las clases “friends” y para las clases derivadas de la original Sólo son visibles para las clases “friends” Sólo son visibles para las clases derivadas de la original Son invisibles para otras clases Resultado:
70. La composición se representa por:
Por un rombo Por un diamante Por un círculo Por un asterisco Resultado:
71. En cuanto a la restricción Disjoint (disjunto) predefinida en UML:
Un elemento puede tener dos o más hijos en el conjunto de antecesores Una instancia puede ser una instancia de dos o más hijos No se ha enumerado todavía los hijos posibles del conjunto Ningún elemento puede tener dos hijos en el conjunto como antecesores Resultado:
TCAEs Celadores Enfermería Cuidadores TTS Funerarios OposSanidad Opositolandia Montalvos InfoSACYL Hospitalandia ForoSanidad
Este sitio web emplea cookies de terceros como ayuda para prestar servicios y, al utilizarlo, estás aceptando su uso...
Aviso Legal