GSI PROMOCION INTERNA OEP 2007 PRIMER EJERCICIO

forjaTIC - Test
1. Indique cuál de las siguientes afirmaciones es falsa respecto al S.O. Linux:

2. En un entorno de ejecución multiproceso, ¿qué se entiende por Turnaround time?

3. ¿Cuál de las siguientes afirmaciones sobre el sistema de gestión de archivos en red NFS habitual en lo sistemas Unix _no es correcta?

4. La siguiente función recursiva fib (n) calcula los números de Fibonacci. fib (n) = fib(n-1) + fin (n-2) si n > 1; fib (1) =1 fib(0) = 0; ¿Cuántas llamadas se realizan a fib(n) para n = 5?

5. Indique la afirmación correcta en relación con un índice único:

6. ¿Cuántos elementos tiene como máximo un nodo de un árbol B de orden 2?

7. La técnica "divide y vencerás" es la base de:

8. Un documento XML que sigue las reglas de sintaxis definidas por la especificación XML, pero que no tiene un Esquema DTD es documento:

9. XML:

10. Si hablamos de DOM (Document Object Model), ¿qué afirmación es correcta?

11. En JavaScript, la función parseInt("32,65") da como resultado:

12. Dentro del álgebra relacional existen ciertos operadores que son fundamentales y otros que pueden se definidos en función de aquellos. En este segundo grupo se encuentra el de:

13. Según el Modelo E/R Extendido, si a partir del tipo Funcionario obtenemos los subtipos Jefe de Servicio, Analista Funcional y Programador estamos aplicando la relación jerárquica de:

14. En el ámbito del modelado de datos la modalidad de una relación es 1 cuando:

15. Entre los conceptos del modelo relacional, se denomina grado de una relación a su número de:

16. En los interfaces orientados a objetos (object oriented user interfaces, OOUIs):

17. ¿Cuál de los siguientes NO es un principio del diseño del interfaz del buscador www.google.com?

18. La utilización de metáforas del mundo real en el diseño de formato visual de la interfaz de usuario tiene como objetivo:

19. En el ámbito del diseño del interfaz de usuario el llamado escenario del usuaria consiste en:

20. Las interrelaciones M:N del Modelo Conceptual (aplicando la técnica del Modelo E/R de Chen) s transforman en el Modelo Relacional:

21. Cuando una transacción modifica un registro de una tabla de una base de datos en un sistema gestor de bas de datos relacional, y una segunda transacción lee esta fila antes de que el cambio efectuado por la primer transacción se haya hecho persistente en la base de datos, se produce lo que se denomina:

22. Según la arquitectura ANSI/SPARC ¿En qué nivel de abstracción de una base de datos se encuadra la definición de los atributos de una entidad?

23. ¿En cuál de los niveles de aislamiento transaccional definidos por el estándar ANSUISO SQL es posible la "lectura sucia"?

24. La técnica denominada por Métrica como Diagrama de Estructura, también conocida como Diagrama de Estructura de Cuadros:

25. Lara está escribiendo un programa y ha llegado a un punto donde se encuentra con ciertas dificultades en una determinada función. Ha pedido consejo a su Jefa de Proyecto, que le ha sugerido que intente resolverlo con una función recursiva. ¿Cuál de las siguientes afirmaciones no es correcta sobre las funciones recursivas en programación?

26. En un diseño de Software es deseable que exista entre los distintos módulos que lo componen:

27. Santiago, jefe de área de desarrollo de software, está asignando tareas y funciones a su equipo dentro de u nuevo proyecto en su Ministerio, y ha encargado al equipo liderado por Raquel el diseño arquitectónico. La tarea encargada al equipo de Raquel tiene que ver con:

28. ¿Cuál de las siguientes afirmaciones sobre la integración de módulos en la construcción de una aplicación es correcta?:

29. En Metrica v3, los participantes en la actividad de Establecimiento del Acuerdo de Nivel de Servicio son:

30. En Metrica v3, el diagrama de despliegue:

31. Las pruebas de caja negra:

32. El equipo de desarrollo de un proyecto se dispone a efectuar una prueba de sistema. El objetivo principal de esta prueba será:

33. La cobertura lógica es un método de:

34. El mantenimiento perfectivo consiste en:

35. ¿Qué tipos de mantenimiento están dentro del ámbito de metodología Métrica v3?

36. Las modificaciones sobre un producto software existente para optimizar su rendimiento se considera un actividad de mantenimiento de tipo:

37. En el Lenguaje de Modelado Unificado (UML), una petición donde el objeto emisor se detiene para esperar lo resultados, se conoce como:

38. La utilidad de la ocultación en el diseño de software se refleja en:

39. En UML (Lenguaje de Modelado Unificado) hay cuatro tipos de elementos. ¿Cuál de los siguientes no lo es?

40. El operador reducido "?" en Java:

41. Según JAVA EE 5, ¿cuál de los siguientes es un componente de la capa de negocio?

42. ¿qué es MSIL en el entorno .NET?

43. Señale la afirmación correcta en relación con los ensamblados en la arquitectura .net:

44. Néstor está elaborando un Plan de Garantía de Calidad para su departamento de sistemas de información.

45. La calidad es dinámica.

46. Verificación y validación del software.

47. El número de defectos del software crece exponencialmente con el número de niveles jerárquicos presentes en e equipo de desarrollo. Según la "Fundación Sidar - Acceso Universal", ¿cuál de los siguientes es uno de los 7 Principios del Diseño Universal o Diseño para Todos?

48. Si para un punto de verificación asociado a una directriz de la recomendación WCAG (Web Content Accessibility Guidelines 1.0) se especifica que, en caso de no cumplirse, uno o más grupos encontrarán difícil acceder a la información del documento, el punto de control:

49. Los niveles de accesibilidad de las páginas de Internet recogidos en la Iniciativa de Accesibilidad a la Web (Web Accessibility Iniciative), han sido incorporados en España estableciéndose tres niveles de prioridades a través de:

50. ¿Cuál es el modelo de diseño organizacional propio de la Administración Pública Española?

51. En una estructura sectorial o por proyectos del Área de Desarrollo:

52. de un área de negocio dada.

53. Un plan de contingencias.

54. Integrated Test Facility.

55. Un navegador dé voz trabaja con páginas que especifican diálogos de voz, de forma análoga a como navegador web trabaja con páginas HTML.

56. CRM (Customer Relationship Management)

57. La librería y la aplicación son independientes.

58. Que se lleva a cabo una contabilidad precisa asociada a cada servicio.

59. PID (Process ID).

60. Establecer los criterios comunes para la evaluación de las propiedades de seguridad de los productos y sistemas relacionados con las tecnologías de la información.

61. Wireshark.

62. Como los certificados no son falsificables, pueden colocarse en un directorio sin que sea necesario tomar medidas especiales de protección.

63. ¿Cómo se denomina -a la secuencia de cobros y pagos que se generan durante el tiempo que dura un proyecto?

64. En un proyecto se ha hecho un desembolso inicial de 40.000 €, los flujos netos de caja que se han producido son: 10.000 €, 15.000 €, 15.000 € y 40.000 € en el primero, segundo, tercer y cuarto año respectivamente. ¿Cuál es el plazo de recuperación o Pay-Back?

65. Señale la técnica de menor utilidad a la hora de hacer la planificación detallada de actividades de un proyecto y la asignación de tareas a recursos:

66. Aquellos procesos que se llevan a cabo sin que se requiera la interacción con el usuario se ejecutan en modo:

67. En la evaluación del rendimiento de un sistema informático ¿cómo se denomina a la cantidad de trabajo útil que se ejecuta para un entorno de carga determinado por unidad de tiempo?

68. El objetivo clave de los procedimientos de planificación de la capacidad es obtener garantía razonable de que:

69. A la hora de contratar un CAU (Centro de Atención al Usuario) se elaborará un acuerdo de nivel de servicio (SLA), que contemplará:

70. Indique cuál de las siguientes afirmaciones respecto a la estructura lógica de los discos magnéticos e verdadera:

71. Según el teorema de Nyquist-Shannon, para evitar el aliasing, la frecuencia de muestreo que se aplica a un señal con un ancho de banda de 4 khz tiene que ser mayor de:

72. La multiplexación estadística (STDM):

73. El protocolo LCP (Link Control Protocol) que se utiliza para activar líneas, negociar opciones y desactivar las líneas una vez finalizada la conexión, y el protocolo NCP (Network Control Protocol) que se utiliza para negociar opciones de la capa de red, pertenecen a:

74. La técnica llamada "control de admisión":

75. Señale cúal de los siguientes no es uno de los factores a tener en cuenta en la calidad de la voz:

76. El PAD (Packet Assembler Disassembler) es un servicio que se ofrece para permitir que terminales asíncronos no inteligentes se pudiesen conectar a las redes X.25. El protocolo que define cómo es la comunicación entre dichos terminales y el PAD es el:

77. ¿Qué sistema de autenticación biométrica es más efectivo?

78. El estándar G.992.2 de la UIT-T corresponde a:

79. Indique cuál de estas características es aportada tanto por DOCSIS versión 1.1 como por DOCSIS versión 2.0:

80. Las emisiones de televisión digital de alta definición se pueden recibir en los formatos:

81. Utiliza la multiplexación por división de frecuencia para transmitir la energía por las bandas altas de frecuencia, utilizando las bandas bajas para la transmisión de datos.

82. PLC.

83. ADSL.

84. 802.11 r.

85. El estándar 802.16 tiene una cobertura de 70 km de alcance.

86. GFSK.

87. Random Access Channel (RACH).

88. De tercera generación.

89. Usa la banda de frecuencias entre 800 y 900 MHz.

90. Reflexión retardada de la señal acústica original.

91. Conmutación de mensajes.

92. De 20 KHz a 44 KHz.

93. DMT.

94. Acceso indirecto.

95. Los servicios Web fomentan los estándares y protocolos basados en texto, que hacen más fácil acceder a su contenido y entender su funcionamiento.

96. En general, cuando nos referimos al término "web 2.0" nos referimos a:

97. ECMAScript es un estándar internacional que se relaciona fundamentalmente con:

98. ¿Cuál de los siguientes algoritmos criptográficos es asimétrico o de clave pública?

99. Entre los campos que contiene un certificado X.509 no se encuentra: