TAI PROMOCION INTERNA OEP 2014 PRIMER EJERCICIO

forjaTIC - Test
1. La ley 34/2002, de servicios de la sociedad de la información y comercio electrónico, en su artículo 45 trata la prescripción. Señale la respuesta correcta respecto a las infracciones:

2. En lo referente a los certificados de identidad pública contenidos en el Documento Nacional de Identidad (DNIe), señale la sentencia FALSA:

3. Según el Real Decreto 869/2013, que modifica el RD 1553/2005, ¿cuál de los siguientes periodos de validez del DNI electrónico es correcto?

4. ¿Cuál de las siguientes claves NO está contemplada entre los datos criptográficos que almacena el DNI electrónico?

5. Las medidas de seguridad según indica el Esquema Nacional de Seguridad, se dividen en tres grupos, señale la opción correcta:

6. Según el Real Decreto 4/2010, Esquema Nacional de Interoperabilidad, se define nodo de interoperabilidad como un organismo que presta servicios de interconexión…

7. La forma de acceso a la memoria principal de un ordenador es:

8. El tipo de escáner que se utiliza para hacer copias digitales de libros o documentos que, por ser antiguos o muy valiosos, no se les quiere deteriorar durante el proceso, se le conoce con el nombre de:

9. ¿Qué número en sistema octal corresponde al decimal 53?

10. En relación a la estructura física de un disco duro, ¿qué es un sector?

11. Respecto a la estructura lógica de un disco duro y sus características, ¿qué se entiende por latencia media?

12. ¿Cuál de las siguientes capacidades puede contener una mayor cantidad de información?

13. Indicar qué característica se puede asociar al algoritmo de la burbuja:

14. De los siguientes sistemas RAID, ¿cuál NO se considera redundante?

15. Señale la técnica de compresión con pérdida:

16. El formato de archivo electrónico para Sistemas de Información Geográfica denominado Shapefile (SHP) es un:

17. Señale qué orden se debe usar para cambiar las propiedades de un fichero y conseguir que éste tenga los siguientes permisos en UNIX: para el propietario lectura, ejecución y escritura; para el grupo lectura y ejecución; para el resto de usuarios lectura.

18. Señale la sentencia correcta referida a la clave del registro de Windows 7 "HKEY_LOCAL_MACHINE":

19. ¿Cuál de las siguientes NO es una versión del sistema operativo Android?

20. ¿Cuál es el comando utilizado en sistemas Microsoft que permite conectarse a una carpeta compartida de red y asignar una letra de unidad a la propia conexión?

21. ¿Cómo se denomina la interfaz de usuario en Windows 8?

22. En la elaboración de un Diagrama de Flujo de Datos, ¿cuál de las siguientes afirmaciones es FALSA?

23. Según las 12 reglas de Codd para un sistema gestor de bases de datos (SGBD), señale cuál es la definición de la regla de no subversión:

24. Una relación (una tabla) se compone de los campos o atributos A, B, C y D. Sólo existe una clave candidata, y es la clave compuesta (A, B). Además, se cumple que (A, B) determina funcionalmente a C, y C determina funcionalmente a D. Indique la respuesta correcta:

25. En álgebra relacional la operación que, a partir de dos relaciones del mismo tipo, obtiene una nueva relación formada por la tuplas que pertenecen a las dos relaciones de partida, se llama:

26. Indique cuál de los siguientes es un lenguaje orientado a objetos puro:

27. Cuando se habla de cohesión en los módulos de un determinado programa, señale su definición y cuál es el valor deseado:

28. Indique la sentencia correcta en relación al acoplamiento de marca:

29. En SQL-92, para especificar una condición que debe cumplir un grupo de agregación, usamos:

30. La sentencia SQL-92 que nos permite generar una vista de una tabla es:

31. Señale la opción INCORRECTA con respecto de las restricciones de integridad (CONSTRAINTS) en SQL2:

32. Según el estándar ANSI SQL 92, cuál es el tamaño por defecto de un tipo de datos VARCHAR:

33. En el contexto de la notación UML 2.4.1, indique cuál de los siguientes diagramas NO se incluye en este lenguaje de modelado:

34. ¿Qué patrón de diseño permite que clases con interfaces incompatibles se comuniquen?

35. Cuál de los siguientes es un patrón de diseño que representa y externaliza el estado interno de un objeto sin violar la encapsulación, de forma que éste puede volver a dicho estado más tarde:

36. En cuanto a la Java API for XML Processing (JAXP):

37. Indique la afirmación correcta respecto al modificador native de Java:

38. En el contexto de un modelo de distribución de la arquitectura cliente/servidor indique la afirmación FALSA:

39. En JavaScript, ¿cómo se escribe una sentencia condicional para comprobar que la variable "x" es distinta de 2?

40. En HTML5 cuál es la forma correcta de escribir la etiqueta que permite referenciar mapas de imagen en el cliente:

41. En HTML5, ¿cuál es la forma correcta de representar acrónimos, siglas o abreviaturas?

42. En el lenguaje Xpath, utilizado en XSL, ¿qué obtenemos al aplicar la ruta de ubicación @name?

43. ¿Cuál de las siguientes herramientas es un lector de pantallas para las personas invidentes?

44. En el contexto de la accesibilidad de los contenidos web, señale la respuesta FALSA:

45. En el contexto de la accesibilidad web, en la recomendación WCAG 2.0 se hace referencia a cuatro principios generales que engloban aspectos generales aplicables a todos los contenidos. ¿Cuáles son esos principios?

46. Un licornio es una tecnología de apoyo (ayuda técnica) empleada por:

47. Indique en cuál de los siguientes lenguajes de programación es posible hacer que una clase herede de varias superclases:

48. Indique la afirmación verdadera en el contexto del modelo de distribución de la arquitectura cliente/servidor conocido como "thin client":

49. ¿Cuál de las siguientes normas se relaciona con SQL?

50. En un sistema operativo UNIX, ¿qué hace la siguiente cadena de comandos? $ scp paco@almendro.admin.org:/etc/hosts paco@abedul.admin.org:/etc/hosts

51. Indique cuál de los siguientes comandos UNIX muestra el % del uso de CPU:

52. De los siguientes comandos/<combinación de teclas>, indique cuál permite salir del editor Vi salvando los cambios del fichero que se está editando:

53. Cuando una transacción devuelve un conjunto de filas que satisfacen una condición de búsqueda pero alguna de esas filas no existía cuando se inició la transacción, estamos hablando de:

54. En el sistema de gestión de base de datos Oracle, indique cuál de las siguientes afirmaciones es FALSA en relación al comando EXPLAIN PLAN:

55. Indique el puerto que utiliza el protocolo Post Office Protocol - version 3:

56. Cómo se denomina la extensión de SMTP, estandarizada en la RFC 2645, que permite que el correo electrónico sea transmitido a receptores que se conectan de forma intermitente después de que hayan sido autenticados:

57. SNMP es un protocolo de gestión de dispositivos de red significa:

58. ¿Cuál de las siguientes es una herramienta de monitorización de red?

59. El protocolo de gestión de red SNMP:

60. Señale en qué versión del protocolo de gestión de redes SNMP se añade por primera vez la instrucción GetBulk:

61. Queremos utilizar RSA para asegurar la confidencialidad entre 4 personas. ¿Cuántas claves necesita conocer cada usuario?

62. ¿En qué algoritmo se basa el estándar AES (Advanced Encryption Standard)?

63. ¿Cuál de los siguientes problemas afecta a los medios de transmisión de señales?

64. Señale cuál de las siguientes NO es una codificación en banda base:

65. De los siguientes modos de comunicación ¿cuál se corresponde con la comunicación Anycast?

66. Indique cuál de las siguientes afirmaciones es FALSA respecto al estándar 802.11n:

67. Señalar la afirmación cierta sobre la cabecera de un paquete IPv6:

68. Señale a qué se corresponde la siguiente definición "técnica de desarrollo web para crear aplicaciones que se ejecutan en el cliente, mientras se mantiene la comunicación asíncrona con el servidor en segundo plano":

69. En relación con el protocolo HTTP, ¿cuál es el código STATUS asociado al Error: "Service unavailable"?

70. El estándar IEEE 802.4 (Token Bus) tiene:

71. Con respecto a los ataques a las redes de comunicaciones, ¿cuál de las siguientes afirmaciones es cierta?

72. Cuál de los siguientes algoritmos de cifrado NO es un algoritmo de cifrado simétrico:

73. Un ataque de "phishing" consiste en un ataque:

74. Según el RFC 4026, una VPN (Virtual Private Network), ¿en qué capas del modelo de referencia OSI se puede establecer?

75. En Linux/Unix ¿qué señal, de las definidas en el <signal.h>, provoca la finalización ordenada de un proceso?

76. La capacidad nativa de la tecnología LTO (Linear Tape-Open) Ultrium es, por cada generación:

77. Las unidades de información que maneja el nivel de presentación del modelo OSI se denominan: