Test de Técnico de Informática - O.P.E. 2011 Osakidetza - SERVICIO VASCO DE SALUD - 13-07-2012 - Examen Modelo A - Parte 1

1. ¿QUÉ ENTENDEMOS POR MEMORIA CACHÉ?

Es una escala o sistema por el cual se mide la calidad de un microprocesador
Es una memoria muy rápida que se emplea para almacenar una copia de los datos que con más probabilidad requerirá a continuación el microprocesador
Es una de las memorias más lentas que tiene el ordenador
Suele ser una de las memorias más extensas que tiene el ordenador y se utiliza para almacenar todo tipo de datos, desde documentos hasta videos
Resultado:

2. LA MEMORIA RAM RESPONDE A LAS SIGLAS...

Real Advanced Memory
Ranura Accesible de Memoria
Random Access Memory
Ninguna de las respuestas anteriores es correcta
Resultado:

3. LA TECNOLOGÍA RAID SIRVE PARA...

Poder acceder a equipos que están ubicados en otros lugares pero conectados a la misma red
Almacenar una copia de los datos que con más probabilidad requerirá a continuación el microprocesador
Ayudar en la toma de decisiones
Ninguna de las respuestas anteriores es correcta
Resultado:

4. ¿CUÁL DE LOS SIGUIENTES DISPOSITIVOS ÓPTICOS DE ALMACENAMIENTO PUEDE SOPORTAR UN MAYOR VOLUMEN DE DATOS?

El DVD
El CD-ROM
El DVD-DL
El Blu-ray Disc o BD
Resultado:

5. A LA HORA DE MONTAR UN PC, ¿ENTRE QUÉ DOS COMPONENTES COLOCAREMOS LA MASILLA TERMOCONDUCTORA?

Entre el micro y el disipador
Entre la placa base y la tarjeta gráfica
Entre el ventilador y la tarjeta de sonido
Todas las respuestas anteriores son correctas, cuanto más masilla mejor
Resultado:

6. LOS “DUAL CORE” Y “CUAD CORE” SON...

Microprocesadores con núcleo múltiple
Uno modelos concretos de procesadores fabricados exclusivamente por Apple
Tipos de memoria RAM
Las dos formas conocidas de hacer overclocking de la tarjeta gráfica
Resultado:

7. EL NÚCLEO DEL SISTEMA OPERATIVO...

No es más que un proceso que se ejecuta en modo supervisor
Contiene el código de los programas del sistema
No es ejecutado nunca por el microprocesador
Reside permanentemente en memoria principal
Resultado:

8. ¿QUÉ OCURRE CUANDO UN PROCESO EN MODO USUARIO INTENTA EJECUTAR UNA TAREA PRIVILEGIADA?

Una interrupción
Una excepción
Una llamada al sistema
Un avatar
Resultado:

9. EN LOS SISTEMAS OPERATIVOS UN HILO O THREAD ES...

La unidad mínima de almacenamiento en informática
Una unidad básica de ejecución con su propio contador de programa, registros de CPU y pila
La vía por la que se comunican el disco duro y el microprocesador
Un tipo de interrupción
Resultado:

10. EN LOS SISTEMAS OPERATIVOS, LOS SEMÁFOROS...

Eliminan por completo el problema del interbloqueo
Son mucho más potentes que las regiones críticas condicionales
Tienen dos operaciones públicas (wait y signal)
Todas las respuestas anteriores son correctas
Resultado:

11. CON EL FIN DE LIBRARSE DEL PROBLEMA DE LA FRAGMENTACIÓN EXTERNA DE MEMORIA Y TAMBIÉN PARA SIMPLIFICAR LA GESTIÓN DEL ESPACIO LIBRE SURGE...

La paginación
El disco duro
El pen-drive
La gestión por procesos
Resultado:

12. UN MECANISMO DE COMUNICACIÓN ENTRE PROCESOS QUE PERMITE LA COMUNICACIÓN BIDIRECCIONAL ENTRE PROCESOS QUE SE EJECUTAN LOCAL O REMOTAMENTE ES UN...

Half dúplex
Cable de red
Disco duro
Socket
Resultado:

13. ¿CUÁL DE LOS SIGUIENTES NO ES UN MODELO DE CICLO DE VIDA DE LOS SISTEMAS INFORMÁTICOS?

Cascada
Codificar y probar
Incremental
Espiral
Resultado:

14. ENTRE LAS FUNCIONES PRINCIPALES DE UN CICLO DE VIDA SOFTWARE ESTÁ...

Saber cuando va a dejar la gente de usar ese software
Determinar de manera precisa el coste del producto que se quiera desarrollar
Determinar el orden de las fases y procesos involucrados en el desarrollo del software y su evolución
Ninguna de las respuestas anteriores es correcta
Resultado:

15. LAS FASES O ETAPAS QUE SUELEN APARECER EN UN MODELO EN CASCADA SON:

Análisis (Hw. y Sw.), Diseño (preliminar y detallado), Codificación y Pruebas, Explotación y Mantenimiento
Planificar tareas siguientes, Determinar objetivos, Evaluar alternativas y Revisar restricciones
Fase inicial, Fase intermedia, Fase final
Fase incremental, fase espiral y fase prueba-error
Resultado:

16. EN LAS METODOLOGÍAS DE DESARROLLO DE SOFTWARE, SE DEFINE METODOLOGÍA COMO...

El conjunto de procedimientos, técnicas, herramientas y soporte documental que ayuda a los desarrolladores a realizar nuevo software
La automatización de una técnica
La forma de ejecutar una tarea
El resultado de seguir un procedimiento
Resultado:

17. ¿CUÁL DE LAS SIGUIENTES NO ES UNA METODOLOGÍA DE DESARROLLO DE SOFTWARE?

Desarrollo estructurado
Programación extrema (Metodología ágil)
Desarrollo orientado a objeto
Programación lenta
Resultado:

18. EL LENGUAJE UML ES UN EJEMPLO DE...

Desarrollo estructurado
Programación extrema (Metodología ágil)
Desarrollo orientado a objeto
Programación lenta
Resultado:

19. DENTRO DE LA ARQUITECTURA DEL SGBD DE TRES ESQUEMAS, EL ESQUEMA CONCEPTUAL ES...

La descripción de las vistas de los diferentes grupos de usuarios
La descripción de la base de datos completa para una comunidad de usuarios
La descripción de la estructura de almacenamiento físico de la base de datos
La descripción del lugar donde va a ser almacenada la base de datos
Resultado:

20. EL MODELO ENTIDAD-RELACIÓN DESCRIBE LOS DATOS COMO...

Tablas y flechas
Entidades, claves y conjuntos
Entidades, vínculos y atributos
Entidades, relaciones y claves primarias
Resultado:

21. ¿PARA QUÉ SE USAN LOS ÍNDICES EN UN SGBD?

Para aumentar la velocidad de recuperación de registros en respuesta a ciertas condiciones de búsqueda
Para numerar cada uno de los registros de una tabla
Para identificar de forma única a cada uno de los registros
Para facilitar la inserción de nuevos datos en función de los criterios de inserción definidos mediante restricciones
Resultado:

22. LA CLAVE PRIMARIA DE UNA RELACIÓN...

Es exactamente lo mismo que la clave candidata
No puede ser ninguna de sus claves candidatas
Es la clave candidata cuyos valores identifican las tuplas en la relación
No puede contener letras, sólo números
Resultado:

23. EL PRINCIPAL OBJETIVO DE LA NORMALIZACIÓN DE LOS DATOS ES...

Minimizar la redundancia y las anomalías de inserción, eliminación y actualización
Evitar que usuarios no autorizados accedan a los datos
Conseguir una colección de valores de campos que proporcionan información sobre una entidad
Ser capaces de modificar el esquema interno sin tener que alterar el esquema conceptual
Resultado:

24. LAS REGLAS QUE ESPECIFICAN ACCIONES QUE SON ACTIVADAS AUTOMÁTICAMENTE POR DETERMINADOS EVENTOS SON LLAMADAS...

Actuadores
Disparadores
Efectores
Indicadores
Resultado:

25. ¿QUÉ HACE LA SIGUIENTE SENTENCIA SQL? “SELECT * FROM SOCIOS”:

Obtiene los datos de los socios que tienen un * en alguno de sus registros
Borra todo el contenido de la tabla SOCIOS, sin borrar la tabla
Obtiene todo el contenido de la tabla SOCIOS
Borra todo el contenido de la tabla SOCIOS y posteriormente elimina la tabla
Resultado:

26. ¿QUÉ HACE LA SIGUIENTE SENTENCIA SQL EN LA MAYORÍA DE RDBMS? “SELECT TITULO FROM LIBROS WHERE TITULO LIKE ‘%DE%’”

No es una sentencia válida en ningún RDBMS y dará error
Busca todos aquellos libros que no tienen título
Busca todos aquellos libros cuyo título está en alemán
Busca todos aquellos libros cuyo título incluye “DE”
Resultado:

27. SEGÚN EL ESTÁNDAR SQL, LA FUNCIÓN INTEGRADA “CURRENT_TIMESTAMP” DEVUELVE...

La fecha y hora actuales
Únicamente la hora actual
Únicamente la fecha actual
Ninguna de las tres es correcta, esa función no existe en el estándar
Resultado:

28. UN PROCEDIMIENTO ALMACENADO ES...

Un conjunto de buenas prácticas para diseñar una base de datos
Un tipo de datos, como puede ser “CHAR”
Una secuencia de sentencias a las que se asigna un nombre para ser reutilizado
Una secuencia de sentencias a las que se asigna un nombre y que devuelve un resultado
Resultado:

29. ¿QUÉ ES UN “TRIGGER”?

Una sentencia que consulta en varias tablas de la base de datos
Un tipo de datos, como puede ser “INTEGER”
Una secuencia de sentencias a las que se asigna un nombre y que devuelve un resultado
Un procedimiento que se ejecuta automáticamente antes o después de cierto evento
Resultado:

30. PODEMOS DECIR QUE PL/SQL ES UN LENGUAJE DE...

Microsoft
ORACLE
SQL Server
IBM
Resultado:

31. EN WINDOWS 7 PODEMOS ENCONTRAR MULTITUD DE MEJORAS, PERO PODRÍAMOS DESTACAR QUE…

Ya no tiene barra de tareas
Tiene dos papeleras de reciclaje
Los usuarios disponen de mayor capacidad de almacenamiento para todo tipo de archivos
Los conflictos entre hardware y software son prácticamente inexistentes
Resultado:

32. UNA DE LAS NOVEDADES DE LA BARRA DE TAREAS DE WINDOWS 7 ES...

Que permite ubicar en ella cualquier programa haciendo clic y arrastrándolo hacia la misma
Que ya no existe
Que puede cambiar de color en función del usuario que inicie sesión
Que puede ser ubicada donde prefiera el usuario
Resultado:

33. UNA DE LAS NUEVAS CARACTERÍSTICAS DE WINDOWS 7 ES “WINDOWS TOUCH”, ¿PARA QUE SIRVE?

Nos permite “tocar” opciones de administración avanzada que antes no estaban accesibles
Evita que usuarios malintencionados accedan al equipo
Permite una interacción sencilla con el usuario mediante pantalla táctil
Para hacer funciones de control parental al acceder a Internet
Resultado:

34. EN EL PANEL DE CONTROL DE WINDOWS 7, DENTRO DE LA CATEGORÍA DE “SISTEMA Y SEGURIDAD” ENCONTRAREMOS...

Las cuentas de usuarios
El firewall de Windows
Programas y características
Todas las respuestas anteriores son correctas
Resultado:

35. SI EN WINDOWS 7 INICIAMOS SESIÓN CON UNA CUENTA CON PERMISOS DE ADMINISTRADOR Y ACCEDEMOS MEDIANTE EL PANEL DE CONTROL A “CUENTAS DE USUARIO” PODREMOS...

Cambiar las contraseñas de las cuentas de usuario
Cambiar la imagen que aparece durante el inicio de sesión
Cambiar el nombre de las cuentas de usuario
Todas las respuestas anteriores son correctas
Resultado:

36. ¿QUÉ SON LOS “GADGETS” EN WINDOWS 7?

Documentos de texto
Accesos directos a nuestros programas favoritos
Pequeñas aplicaciones desarrolladas para ejecutar una función determinada
Es un almacén donde se pueden guardar todo tipo de archivos
Resultado:

37. LAS REDES IDENTIFICADAS POR WINDOWS SERVER 2008 PERTENECEN A UNO DE LOS SIGUIENTES TIPOS:

Red segura y Red insegura
Red corporativa y Red no corporativa
Red de trabajo, Red del hogar y Red de grupo de trabajo seguro
Red de dominio, Red privada y Red pública
Resultado:

38. UTILIZANDO WINDOWS SERVER 2008, LOS DOMINIOS ACTIVE DIRECTORY PUEDEN FUNCIONAR...

Sin controlador de dominio
Con un único controlador de dominio, pero es posible y aconsejable disponer de varios
Con un único controlador de dominio, ya que es imposible tener más de uno en el mismo dominio
Con un máximo de dos controladores de dominio en cada dominio
Resultado:

39. WINDOWS SERVER 2008 PERMITE LA UTILIZACIÓN DEL SIGUIENTE SISTEMAS DE RESOLUCIÓN DE NOMBRES:

El sistema de nombres de dominio (DNS)
El servicio de nombres Internet de Windows (WINS)
La resolución de nombres de multidifusión local de vínculos (LLMNR)
Todas las respuestas anteriores son correctas
Resultado:

40. ¿QUÉ ES UN DOMINIO ACTIVE DIRECTORY?

Es un servidor que se encarga de gestionar los ficheros compartidos
Es un grupo de equipos con una base datos de directorio común, que puede formar parte de una red privada o formar parte de Internet
Es nombre que identifica al equipo en la red de forma única y que por tanto no puede repetirse en esa misma red
Todas las respuestas anteriores son correctas
Resultado:

41. SI SIENDO ADMINISTRADORES DE UN DOMINIO TENEMOS QUE DAR DE ALTA A UN NUEVO USUARIO EN EL DOMINIO IREMOS A...

La máquina del usuario en cuestión y le crearemos una cuenta local
Panel de control, Cuentas de usuario, Agregar nuevo usuario
Herramientas administrativas, Usuarios y equipos de Active Directory
No hace falta darle de alta, al iniciar sesión la cuenta de usuario se crea de forma automática
Resultado:

42. ¿PARA QUÉ SIRVEN LAS UNIDADES ORGANIZATIVAS DE ACTIVE DIRECTORY?

Para organizar objetos, establecer directivas de grupo dentro de un ámbito delimitado, etc.
Para organizar los ficheros y las carpetas de forma óptima
Para administrar las cuentas de usuario y las cuentas de equipo del dominio
Para poder acceder a otros equipos de forma remota
Resultado:

43. ¿CUÁLES SON LAS EDICIONES QUE PODEMOS ADQUIRIR DE EXCHANGE SERVER 2010?

Basic y Advanced
Standard y Enterprise
Home y Enterprise
Basic y Premium
Resultado:

44. ENTRE LAS CAPACIDADES ANTISPAM Y ANTIVIRUS INCLUIDAS EN EXCHANGE SERVER 2010 PODEMOS ENCONTRAR...

El filtrado de conexiones
El filtrado de contenidos
El servicio de reputación de IP
Todas las respuestas anteriores son correctas
Resultado:

45. EN EXCHANGE SERVER 2010, LAS DIRECCIONES DE CORREO, LOS GRUPOS DE DISTRIBUCIÓN Y OTROS RECURSOS SON ALMACENADOS POR...

El Active Directory
El File Server
El Print Server
La DMZ
Resultado:

46. SI EN LA ORGANIZACIÓN YA EXISTE UN EXCHANGE 2003 O EXCHANGE 2007 Y QUEREMOS PASAR A USAR EXCHANGE 2010...

No se puede hacer una actualización en la máquina existente, hay que instalar Exchange 2010 en un nuevo Hardware y posteriormente hacer la migración de los datos
Se puede hacer una actualización en el propio servidor existente y, sin interrumpir el servicio más de una hora, Exchange 2010 estará funcionando perfectamente
No es posible pasar a Exchange 2010 sin perder todos los datos actuales, hay que realizar una nueva instalación y empezar de cero
Se hace la transición en un solo paso
Resultado:

47. TRAS HABER INSTALADO EXCHAGE SERVER 2010 CON CIERTOS ROLES, MÁS ADELANTE...

No podremos agregar nuevos roles, pero sí modificar los existentes
Podremos desinstalar roles, pero no agregar nuevos ni modificar los existentes
Podremos agregar, modificar o desinstalar roles
No podremos agregar, modificar ni desinstalar roles
Resultado:

48. EXCHANGE 2010 SERVER PUEDE GUARDAR LA INFORMACIÓN EN LA SIGUIENTE UBICACIÓN:

Active Directory Data Store
Exchange Server Store
Exchange Server Queues
Todas las respuestas anteriores son correctas
Resultado:

49. CUANDO HABLAMOS DE REDES, UN PROTOCOLO DE RED ES...

Un elemento físico muy común en las redes informáticas, encargado del direccionamiento
Una de las capas del modelo OSI
El conjunto de reglas que gobiernan la forma en la que las máquinas se intercambian datos
Un tipo de cable sin apantallamiento que se utiliza para conectar equipos a la red
Resultado:

50. ¿A QUÉ CAPA DEL MODELO OSI PERTENECE EL PROTOCOLO TCP?

A la capa de enlace de datos
A la capa de red
A la capa de aplicación
A la capa de transporte
Resultado:

51. ¿CUAL DE LAS SIGUIENTES NO ES UNA DIRECCIÓN DE IP (V4) VÁLIDA?

192.168.10.25
72.16.98.247
92.274.128.255
10.10.10.10
Resultado:

52. EL IDENTIFICADOR CORRESPONDIENTE A LA CAPA 2 O DE ENLACE DE DATOS DEL MODELO OSI ES...

La dirección de IP
La dirección MAC
El Active Directory
Ninguna de las respuestas anteriores es correcta
Resultado:

53. ¿CUAL ES LA FUNCIÓN PRINCIPAL DE UN ROUTER?

Transmitir o “enrutar” paquetes entre nodos dentro de una red de datos
Proveer el acceso a Internet
Evitar que las caídas de corriente eléctrica puedan afectar a los dispositivos de la red de datos
Gestionar las cuentas de los usuarios de la red de datos
Resultado:

54. EL CABLEADO DE PARES TRENZADOS SE CLASIFICA EN DIFERENTES NIVELES O CATEGORÍAS, ¿CUÁL ES EL DE MAYOR CALIDAD, Y POR TANTO, EL QUE MAYOR VELOCIDAD SOPORTA?

El de categoría 1
El de categoría 6
El de categoría 0
El de categoría 3
Resultado:

55. ¿CUÁL DE LOS SIGUIENTES NO ES UNO DE LOS PRINCIPALES OBJETIVOS DE LA SEGURIDAD INFORMÁTICA?

La confidencialidad
La disponibilidad
La accionalidad
La integridad
Resultado:

Versión Web Oposiciones Sanidad... Pincha Aquí
Todos los Test Online agrupados por Servicios de Salud... Pincha Aquí

No hay comentarios:

Publicar un comentario