Test de Técnico de Gestión Informática - O.P.E. Junta de Castilla y León - Promoción Interna - Año 2005

1. El Programador de Aplicaciones según el Catálogo de Puestos de Trabajo…

Es un puesto de trabajo no definido en el Catálogo de Puestos de Trabajo
Depende funcionalmente del Jefe de Proyecto
Depende funcionalmente del Responsable de Desarrollo y Mantenimiento
Atiende las incidencias asignadas por el CAU
Resultado:

2. Lo que distingue al CRM Administrativo (CRM, Customer Relationship Management) es…

Ser un repositorio de información
El tratamiento estandarizado de las interacciones con los ciudadanos
La integración con los sistemas de “BackOffice”
Suministrar información estadística
Resultado:

3. La Ley 15/99, de 13 de diciembre, denominada LOPD…

No fue tramitada como Ley Orgánica
Complementa la Ley Orgánica 5/1992, de 29 de octubre, denominada LORTAD
Crea la Agencia de Protección de Datos y determina sus funciones
No regula la realización de auditorías sobre ficheros cuya tipología de información sea de nivel medio o alto
Resultado:

4. El Plan Director de Infraestructuras y Servicios de Telecomunicaciones 2004-2006…

Supone un avance en el grado de detalle de las actuaciones recogidas en la Estrategia Regional para la Sociedad de la Información en Castilla y León 2003-2006
Sólo se centra en la definición del nuevo marco de infraestructuras de telecomunicaciones de la Comunidad de Castilla y León
Todavía no tiene en cuenta el “apagón analógico”, aunque contempla el desarrollo de las atribuciones de la Comunidad de Castilla y León
No contempla la universalización del acceso a Internet
Resultado:

5. ¿Qué es CISC?

Un lenguaje de programación orientado a objetos
Una arquitectura de diseño de microprocesadores
Una fase de MÉTRICA 3
Una tecnología de almacenamiento
Resultado:

6. ¿Cuáles son las combinaciones de niveles RAID más habituales?

RAID 10 y RAID 0+1
RAID 0, RAID 1, RAID 3 y RAID 5
RAID 0 y RAID 1
RAID 0, RAID 1 y RAID 5
Resultado:

7. ¿Cuál no es un sistema de gestión de energía de ordenador personal portátil?

APM
ACPI
RISC
SpeedStep
Resultado:

8. ¿Qué características se utilizan para definir las variables en un lenguaje que permita la programación modular, como es el lenguaje C?

Volatilidad, ámbito, tamaño y representación
Tamaño y tipo de dato
Ámbito o visibilidad, tamaño y tipo de dato
Tamaño, volatilidad y tipo de dato
Resultado:

9. ¿Cuál de las siguientes afirmaciones es cierta?

Un programa es una entidad activa y un proceso es una entidad pasiva
Un proceso es el código de un programa más los recursos asociados por el sistema operativo más la información de estado
Un proceso es un programa en ejecución transferido al fichero de intercambio en el sistema de almacenamiento secundario
Por cada programa sólo puede haber un proceso
Resultado:

10. Los equipos tolerantes a fallos (fault Tolerante), ¿en que consisten?

Son dos equipos iguales que entran en funcionamiento cuando falla uno de ellos
Son equipos que permiten arreglos en caliente
Son equipos fabricados con los elementos más importantes redundantes
Son equipos con garantía del fabricante ante fallos
Resultado:

11. Cuantos niveles tiene la estructura organizativa de un Help Desk de gran tamaño?

Estructura Plana
Dos Niveles
Tres niveles
Cinco niveles
Resultado:

12. En una arquitectura de dos capas cliente/Servidor, ¿cual de los siguientes funciones se hacen en la parte cliente?

Procesar requerimientos de bases de datos
Aceptar los requerimientos de bases de datos
Generar requerimientos de bases de datos
La lógica de la aplicación y realizar validaciones a nivel de bases de datos
Resultado:

13. Una base de datos Oracle necesita un mínimo de ficheros para su funcionamiento, ¿cual de las siguientes propuestas es correcta?

Un fichero de datos y un fichero de Control
Un fichero de datos, un fichero de Control y un fichero de redo log
Un fichero de datos, un fichero de Control y dos ficheros de redo log
Un fichero de datos, un fichero de Control y tres ficheros de redo log
Resultado:

14. Una pila de datos, ¿Qué tipo de acceso a los datos admite?

FIFO y LIFO
LIFO
FILO
Secuencial
Resultado:

15. Cual de las siguientes afirmaciones de SQL son ciertas:

La sentencia SELECT es de tipo DDL
La sentencia COMMIT es de tipo DCL
La sentencia CREATE TABLE es de tipo DML
La sentencia INSERT es de tipo DDL
Resultado:

16. En Java la herencia es un mecanismo por el que se pueden crear nuevos objetos definidos en términos de objetos ya existentes. ¿Está permitida la herencia múltiple?

Si
No
Si con ciertas restricciones
No con ciertas restricciones
Resultado:

17. Las herramientas OLAP (On-Line Analytical Processing) y OLPT (On-Line Transactional Processing) se utilizan en el procesamiento de bases de datos. Cual de los siguientes supuestos es cierto:

OLAP y OLTP son herramientas para tratar los mismos tipos de datos
OLPT procesa información actual y OLAP información multidimensional
OLAP es recomendable para Base de Datos transacionales
OLPT es recomendable para Base de Datos multidimensionales
Resultado:

18. Cual de las siguientes criticas se ajusta al Modelo de Ciclo de vida en Cascada:

El modelo no ha sido lo suficientemente probado
Requiere una considerable habilidad y experiencia para la valoración del riesgo
Los resultados no se ven hasta muy avanzado el proyecto
El modelo se basa en la reusabilidad de código, arrastrando errores
Resultado:

19. El estándar de la calidad ISO que define las guías para la aplicación del sistema ISO 9001 en el desarrollo y mantenimiento del Software es:

ISO 9001-3
ISO 9000-3
ISO 9001-4
ISO 9004-2
Resultado:

20. Las pruebas alfa y beta:

Las alfa se llevan a cabo por programadores y las beta por usuarios
Las alfa se llevan a cabo por usuarios y las beta por programadores
Las alfa se llevan a cabo por Analistas y las beta por usuarios
Las alfa se llevan a cabo por usuarios y las beta también
Resultado:

21. Una de las actividades de la interfaz de aseguramiento de la calidad en METRICA 3 tiene correspondencia con la actividad del proceso DSI siguiente:

Diseño de casos de uso reales
Aprobación del diseño del sistema de información
Diseño de la arquitectura de soporte
Generación de especificaciones de construcción
Resultado:

22. En la técnica de Diagrama de flujo de datos DFD un almacén:

Puede crear datos
No puede estar comunicado con otro almacén
Aparecerá por primera vez en aquel nivel en que un proceso acceda a él
Puede comunicarse directamente con un almacén de una entidad externa si el almacén está en el nivel 0 del DFD
Resultado:

23. Cual de estos operadores del álgebra relacional no es primitivo:

Restricción
Producto
Unión
Combinación
Resultado:

24. En cuanto a la transformación del esquema conceptual al relacional es falso lo siguiente:

Todo tipo de entidad se convierte en una relación
Todo tipo de interrelación N:M se convierte en una relación
Todo tipo de relación 1:N se traduce en el fenómeno de propagación de clave o bien se crea una nueva relación
Todo tipo de relación 1:N se traduce en cualquier caso en el fenómeno de propagación de clave
Resultado:

25. ¿Cuál de los siguientes atributos de calidad de un diseño es óptimo?

Acoplamiento normal de control
Acoplamiento normal por estampado
Acoplamiento externo
Acoplamiento normal de datos
Resultado:

26. En la técnica de diagrama de casos de uso es cierto que:

Pueden definirse jerarquía de generalización de actores
En la generalización de actores los actores descendientes heredan sólo las relaciones con casos de uso del antecesor
En la generalización de actores los actores descendientes heredan sólo los roles con casos de uso del antecesor
No se pueden definir jerarquías de generalización de actores
Resultado:

27. La mejora de calidad interna en el aspecto de rendimiento se trata en el mantenimiento de METRICA v3:

Evolutivo
Perfectivo
Correctivo
Adaptativo
Resultado:

28. En la vista estática de UML un clasificador es:

Un concepto discreto en el modelo que tiene identidad, estado y comportamiento
Un concepto que no describe clases
Un concepto que no tiene relaciones de asociación pero si de generalización
Un concepto de especialización pero no de asociación entre clases
Resultado:

29. Para el subsistema horizontal de un sistema de cableado estructurado, la EA/TIA establece que la distancia entre dos elementos no debe sobrepasar los:

90 metros
100 metros
110 metros
120 metros
Resultado:

30. ¿En que nivel del Modelo de Referencia OSI se definen los protocolos responsables del envío de mensajes de un extremo a otro garantizando un servicio fiable?

Enlace
Red
Transporte
Sesión
Resultado:

31. ¿Cuál de las siguientes características no esta incorporada por la tecnología Frame Relay?

Conmutar paquetes sobre una red de conmutación de paquetes compartida
Estar orientada a la conexión
Los nodos Frame Relay realizarán la corrección de errores
Colocar los datos dentro de unidades de mensaje de tamaño variable
Resultado:

32. ¿Cuál de los siguientes componentes no forma parte de un Sistema de Directorio X500?

Base de Información del Directorio
Agente del Sistema
Agente del Usuario
Agente de transferencia de mensajes
Resultado:

33. ¿El protocolo de la pila TCP/IP se encarga de traducir direcciones IP a direcciones físicas es?

DHCP
ARP
RARP
ICMP
Resultado:

34. ¿El protocolo de seguridad para la autenticación dentro de un dominio que utiliza cifrado simétrico y una tercera parte fiable (conocida como centro de distribución de claves) es?

IPSec (IP seguro)
SSL (Secure Socket Layer)
Kerberos
TLS (Transport Layer Security)
Resultado:

35. ¿Cuál de las siguientes ordenes captura la información inode sobre archivos y directorios?

tar.
cpio.
cp.
dump.
Resultado:

36. ¿Cual de las siguientes declaraciones en XML ignorará el texto?

< PCDATA> Texto a ignorar < /PCDATA>
< CDATA> Texto a ignorar < /CDATA>
< ![CDATA[ Texto a ignorar ]]>
< xml:CDATA[ Texto a ignorar ]>
Resultado:

37. ¿Cuál de las siguientes es la declaración correcta de la versión de XML?

< xml version="1.0" />
< ?xml version="1.0" />
< ?xml version="1.0"?>
< ?xml version="1.0"?/>
Resultado:

38. En la Ethernet de la oficina, si se conecta un analizador de tráfico (como Ethereal) y se pone en modo promiscuo:

Puedo leer todos los paquetes que se envíen o se reciban a través de la Ethernet, logins, passwords, etc.
Solo puedo leer los paquetes que tengan su origen o destino en mi host
Con un analizador de tráfico solo puedo tomar estadísticas de los paquetes (tamaños, numero de paquetes, protocolos, etc), pero no ver su contenido
Si los otros usuarios usan PGP (o GPG) los datos que envíen estarán cifrados y no podré entender nada de lo que lea
Resultado:

39. Diga cual de las siguientes afirmaciones es cierta:

Ni FTP ni TFTP proporcionan mecanismos de autenticación
FTP tiene mecanismos de autenticación, pero TFTP no
TFTP tiene mecanismos de autenticación, pero FTP no
FTP y TFTP tienen mecanismos de autenticación
Resultado:

40. Diga cual de las siguientes afirmaciones es cierta:

MIME es un estándar compatible con el RFC 1822
MIME es un estándar incluido en las extensiones de SMTP que conforman ESMTP
MIME sirve exclusivamente para controlar los adjuntos de los correos electrónicos
MIME es un estándar compatible con el RFC 822
Resultado:

41. ¿Cuál de los siguientes casos NO es causa de extinción de un certificado digital según la Ley núm. 59/2003?

Expiración del período de validez del certificado
Finalización del acto o contratación en el que se ha empleado el certificado
Violación o puesta en peligro del secreto de los datos de creación de firma del firmante o del prestador de servicios de certificación o utilización indebida de dichos datos por un tercero
Resolución judicial o administrativa que lo ordene
Resultado:

42. Una implementación típica de copias de seguridad es el esquema GFS (Grandfaher-Father-Son), para tres meses de backups a una cinta por día, cuantas cintas requiere:

10
12
14
20
Resultado:

43. La descripción de las acciones y decisiones necesarias para asegurar la continuidad de las operaciones de la Organización en el caso de un incidente, una emergencia o de un desastre se recogen en el:

Plan de Contingencias
Plan de Recuperación de Desastres
Plan de Emergencias
Plan de Respaldo
Resultado:

44. Cual de los siguientes objetos de una base de datos oracle pertenece a la estructura lógica de la misma:

Un tablespace
Ficheros de parámetros
Ficheros de control
Oracle-Home
Resultado:

45. Si un algoritmo tiene un tiempo de ejecución T = 2N**3 + 3N (donde N es el número de entradas al algoritmo), ¿de qué orden es el algoritmo?

Orden 2x3+3=9 ó O(N9)
Orden N**3 ó O(N3)
Orden N ó O(NN)
Los algoritmos no tienen orden
Resultado:

46. PL/SQL es un lenguaje de programación avanzado de cuarta generación (4GL). Cual de las siguientes opciones es correcta:

PL/SQL es lo mismo que SQL con alguna librerías
PL/SQL es la extensión procedural que proporciona Oracle al SQL
PL/SQL es la versión SQL de Oracle
PS/SQL es lo mismo que SQL
Resultado:

47. Que tipos de arrays se pueden declarar en Java:

Solo hasta Arrays tridimensionales numéricos o de carácter
Solo Arrays bidimensionales numéricos o de carácter
Arrays de cualquier tipo
No necesita arrays
Resultado:

48. Cual de las siguientes opciones es correcta si estamos hablando de un Data Warehouse:

Es una copia de todos los datos históricos de la base de datos operacional
Conjunto de datos orientados a temas, integrados y obtenidos de base de datos operacionales
Es una replica de las bases de datos operacionales con acceso a Directivos
Conjuntos de datos anuales que ya no están en el entorno operacional que sirven para conocer la actividad pasada de la empresa
Resultado:

49. Frente a los riesgos potenciales de un Sistema de Información, qué medidas se deben tomar:

Aceptar el riesgo confiando en su baja probabilidad
Transferir el riesgo contratando asistencia con terceros
Tener dos CPD trabajando de forma paralela
Evitar el riesgo elaborando y activando un Plan de Seguridad Informática
Resultado:

50. Cuando sobre un Activo (recurso del S.I.) definimos la potencialidad o posibilidad de ocurrencia de la materialización de una Amenaza sobre dicho Activo, de que estamos hablando:

Impacto del Activo
Vulnerabilidad del Activo
Amenaza del Activo
Riesgo del Activo
Resultado:

51. En términos de seguridad informática el Spoofing a que hace referencia:

La interceptación pasiva del tráfico de red
Son programas diseñados para captar el logín del usuario
La idea es recorrer los puertos de escucha
Suplantar la identidad de otro con usos maliciosos
Resultado:

52. Se quieren conectar dos segmentos de Red de Área Local, uno IEEE 802.3 y el otro IEEE 802.5. ¿Cuál de los siguientes dispositivos de Interconexión se debe utilizar?

Concentrador (Hub)
Conmutador (Switch)
Puente (Bridge)
Encaminador (Router)
Resultado:

53. El IEEE en su modelo 802 dividió el nivel de Enlace de Datos de OSI en dos subniveles: LLC (Control del Enlace Lógico) y MAC (Control de Acceso al Medio). En el subnivel MAC se define el método de acceso al medio de transmisión y consta de una serie de normas cada una de las cuales define un formato de trama específico. ¿Cuál de las siguientes normas IEEE 802 define el formato de trama utilizado por Ethernet?

802.3 CSMA/CD
802.4 Bus con paso de testigo
802.5 Anillo con paso de testigo
802.6 Conmutación de paquetes en una red
Resultado:

54. ¿Cual de las siguientes afirmaciones sobre el sistema de correo SMTP no es correcta?

Se basa en la entrega punto a punto de los mensajes
Proporciona acuse de recibo
Es el más extendido en Internet
Los usuarios pueden recuperar los mensajes del buzón utilizando POP o IMAP
Resultado:

55. ¿El tamaño de las direcciones IP v6 es de?

32 bits
64 bits
128 bits
256 bits
Resultado:

56. ¿Cuál de los siguientes sistemas criptográficos utiliza sistemas asimétricos para el envío de claves y simétricos para el envío de datos?

MD 5
DES
RSA
RC5
Resultado:   Pregunta Anulada por el Tribunal

57. Si se considera la siguiente relación LIBROS (cod_libro, editorial, país) suponiendo que una editorial tiene su sede en un único país, es cierta la siguiente dependencia:

Editorial cod_libro
País editorial
Cod_libro -→ país
País -→ Cod_libro
Resultado:

58. La programación extrema:

Es un enfoque de desarrollo basado en ciclos largos de desarrollo
Se utilizan pruebas manuales y nunca automatizadas
Está indicado para requisitos precisos
Uno de sus pilares es la confianza de la comunicación cliente-programador y programador-programador
Resultado:

59. La complejidad ciclomática de un grafo con 11 aristas y 9 nodos es:

3
2
5
4
Resultado:

60. En la técnica de diagrama de casos de uso no es cierto que:

Un actor es la idealización de una persona, proceso o entidad externa
Se incluye el propio sistema que se está estudiando cuando solicita los servicios de otros sistemas
Cada actor define un conjunto de roles que los usuarios de un sistema asumen cuando interactúan con el sistema
El nombre del actor no describe el papel desempeñado
Resultado:

61. La instanciación de un caso de uso se denomina:

Camino
Esquema funcional
Escenario
Descriptor
Resultado:

62. En METRICA v3 es falso que un interfaz es:

Aseguramiento de calidad
Gestión de configuración
Análisis de proyectos
Seguridad
Resultado:

63. En METRICA v3 en la interfaz de seguridad:

Si en la organización existe un plan de seguridad no se hará ninguna actividad a mayores
Si en la organización existe un plan de seguridad se analizarán las necesidades se seguridad del sistema respecto al método vigente
Si no existe plan de seguridad se recogerán las medidas concretas como respuesta a ataques únicamente
Sólo son contemplados los riesgos que afecten al sistema hardware
Resultado:

64. En METRICA v3 en el proceso de mantenimiento de sistema de información:

Es preciso un plan de pruebas de regresión
No es preciso establecer un plan de pruebas de regresión
Es preciso un plan de pruebas de regresión pero justo antes de que se analice la petición del usuario
Es preciso un plan de pruebas de regresión paralelamente al analizar la petición del usuario
Resultado:

65. Se dice que existe un descriptor Y con dependencia funcional plena de un descriptor compuesto X(X1, X2) si:

X1 Y    X2 Y
X1 Y1
X2 Y2
X1 Y1
Resultado:

66. El ciclo de vida es:

Marco de referencia que contiene procesos, actividades y tareas involucradas en el desarrollo de un sistema de información
Marco de referencia que contiene procesos, actividades y tareas involucradas en el desarrollo, explotación y mantenimiento de un sistema de información desde la definición de requisitos hasta la finalización de su uso
Conjunto de actividades de un desarrollo sin contar con su explotación
Es una metodología orientada al ciclo lógico de desarrollo y mantenimiento de software
Resultado:

67. Un diagrama de clases en UML no representa:

Las clases del sistema con sus relaciones
Las clases del sistema con sus herencias
Un grafo bidimensional con paquetes e instancias como pueden ser objetos y enlaces
La implementación de las clases únicamente
Resultado:

68. El objetivo fundamental de una clase abstracta:

Es que no tiene operaciones abstractas
Es que es una clase completa
Es la especialización
Es que no puede tener operaciones concretas
Resultado:

69. Los atributos protegidos:

Son visibles para las clases “friends” y para las clases derivadas de la original
Sólo son visibles para las clases “friends”
Sólo son visibles para las clases derivadas de la original
Son invisibles para otras clases
Resultado:

70. La composición se representa por:

Por un rombo
Por un diamante
Por un círculo
Por un asterisco
Resultado:

71. En cuanto a la restricción Disjoint (disjunto) predefinida en UML:

Un elemento puede tener dos o más hijos en el conjunto de antecesores
Una instancia puede ser una instancia de dos o más hijos
No se ha enumerado todavía los hijos posibles del conjunto
Ningún elemento puede tener dos hijos en el conjunto como antecesores
Resultado:

Versión Web Oposiciones Sanidad... Pincha Aquí
Todos los Test Online agrupados por Servicios de Salud... Pincha Aquí

No hay comentarios:

Publicar un comentario