Sei sulla pagina 1di 13
pu — Lr LOS Orden de 24 de noviembre de 2004, por la que se convocan pruebas selectivas para la constitucion de listas de espera del Cuerpo Técnico/Categoria Titulado de Grado Medio, Especialidad Informatica, de la ‘Administracion de Ja Comunidad Autonoma de Extremadura. (D.OE.N? 138, de 27 de noviembre de 2004) Ta parie dela CPU. que se encarga de generar las seiales de Bobiemo que hacen ejecutar tuna instruccién, una vez decodificada dicha instrucci6n es: a) La Unidad de Control. b) Los Registros de Entrada/Salida. ©) La Unidad Aritmético-Légica. J [Wn istema operative que es capaz de permitir que un trabajo sea dividido en milltiples procesos que puedan corer en (pseudo) paralelo y comunicarse °O otro, del estilo del Productor-consumidor; o bien, que permita la ejecucién de miltiples programas sobre uno 0 varios procesadores se dice que es: a) Multiprogramacién b) Multitarea ©) Proceso masivamente paralelo 3 | gQué es la memoria interna? a) Esl conjunto de registros de la CPU. b) Es el area de almacenamiento en la que se guardan los programas ave S° van a ejecutar y los datos que estos necesitan. ©) Esta constituida por dispositivos de almacenamiento masivo. 7 [Una memoria RAM es un tipo de memoria: a) Volatil. b) No volatil. ©) De sélo lectura. 5” Una dasificact&n de las memorias por fos modos de acceso seria en memorias de acceso a) Volatil y no volitil. b) Directo, secuencial y aleatorio. ©) RAM y ROM con sus variantes. 5 tiinivel de RAID lamado "Mirroring® 0 "Daplicacin" (Creacién de discos en espejo) es a a) RAID 1 b) RAIDO. ©) RAIDS 7 | Bxisten dos tipos de tecnologia RAID: a) Basada en host y basada en RAID externo. b) Basada en software y basada en hardware. ©) Ninguna de las anteriores es correcta. 8 [gQué es la Memoria virtual?” 2) Es un esquema de gestién de memoria en donde puede que solo una parte del espacio +e rcoctones virtuales de un proceso “residente” sea cargada realmente en memoria isica, es decir, permite la ejecucién de procesos parcialmente cargados. b) El proceso que divide conceptualmente la memoria fisica en una serie de porciones de tamafio. ©) Laasignacién de la memoria fisica entera, excepto la ocupada por la parte residente del sistema operativo, a un tinico proceso. En la paginacidn, basicamente la memoria fisica se divide conceptualmente en una serie de porciones de tamaiio fijo, llamadas: a) Paginas. b) Espacio de direcciones virtuales. ©) Marcos de pagina. 10 Ta parte del Sistema Operative que permite al usuario trabajar interactivamente con el sistema, y de la que se puede decir también que es el interface entre el usuario y las llamadas al sistema, es el: a) El sistema de B/S. b) El Interprete de comandos. ©) Elsistema de archivos. 1 EI Shell de UNIX es: 4) Un programa que toma un archivo, lo ordena en funcién de una de las diferentes reglas posibles y saca el resultado. b) El corazin del Sistema Operative UNIX. Se encarga de realizar las funciones de més. ajo nivel respecto al hardware del sistema, manejar y planificar los procesos asignndole ordenadamente los recursos del sistema. ©) Un programa de utilidad encargado de la comunicacién entre los usuarios y el niicleo del sistema y que se puede definir como un intérprete de mandatos interactivo. 12 En UNIX, Se integran como “ficheros especiales” los dispositivos fisicos (impresoras, discos, puertos de comunicaci6n, etc..) y son tratados en lecturas, escrituras, etc. con las mismas funciones y llamadas al sistema con que se trata a los ficheros: a) Siempre. b) Nunca ©) A veces B En el paquete Internet TCP/IP version 4, , Que grupo de érdenes se utiliza para conexiones por red entre computadoras de Sistema UNIX y maquinas que ejecutan otros $.0? a) Las érdenes DARPA b) Las érdenes remotas Berkeley ©) Las érdenes r. 14 En UNIX {Qué significa PI && P2? a) Ejecutar pl; sino se logra, ejecutar P2. b) Ejecutar pl; si se logra, ejecutar P2. ©) Ejecutar Pi y después P2. 15 En UNIX y en redireccionamientos de entrada-salida de shell ;Qué significa n>>archivo? a) Dirigir la entrada del descriptor de archivo na archivo b) Anexar salida del descriptor de archivo n a archivo. @) Mezelar la salida del descriptor de archivo n con archivo 16 Ta aay consia de componentes que son todos del mimo tipo, llamado su tipo base: Pot To que se le dice que es una estructura homogénea, pero por la manera en Ta que pueden ser seleccionados sus componentes es una estructura de: a) Acceso Secuencial. b) Acceso dicatémico. ¢) Acceso aleatorio. 17 Guando se define un Upo de datos en funcién de sf mismo, ¢s deci en algtin punto de la carntGén uno o més de sus componentes es declarado como del tipo que se esté definiendo, se dice que es: a) Un tipo recursifo de Datos. b) Un tipo de datos definido por el usuario. ©) Untipo de datos standard. 18 Un drbol esth perfectamente equilibrado si, y s6lo si, a) Para cada uno de sus nodos ocurre que las alturas de sus dos subirboles éifieren como mucho en uno. »b) Para cada uno de sus nodos ocurre que las alturas de sus dos subérboles difieren como mucho en dos. «) Para cada nodo el nimero de nodos en cada tno de sus subaéboles difiere a To sumo en uno. 19 Los érboles multicamino son los arbolés: a) De grado inferior a 2. b) De grado igual a2. ©) De grado superior a 2. 20 Ta/éeaica que consiste on tansformar las claves mediante una funcién de transformacién en indices de un array 0 en direcciones de memoria se llama: a) Claving. bv) Hashing. c) Running. 21 ‘Sefialar fa respuesta incorrecta. 2) En Microsoft® SQL Server™ un usuario puede autenticarse en modo de autenticacion de Windows b) En MicrosoR® SQL Server™ un usuario puede autenticarse en_ modo de autenticacién mixto (autenticacién de Windows y autenticacién de SQL Servet) ©) En Microsof® SQL Server™ un usuario sélo puede autenticarse en modo* de autenticacién de SQL Server™. 22 Sian usuario intenta conectarse con el servidor SQL Server y para ello deja en blanco al nombre de inicio de sesién, a) SQL Server usara autométicamente la autenticacion de Windows. b) SQL Server usar autométicamente la autenticacion de SQL Server. c) Hay que especificar obligatoriamente el nombre de inicio de sesién. 23 | El entorno de seguridad de Microsoft® Windows y Microsoft SQL Server se almacena, administra y aplica mediante un sistema de usuarios, este sistema de usuarios es: a) Distribuido. b) Jerarquico. ©) Horizontal y centralizado. 24 | {Cudl de Tos siguientes permisos no estn incluidos dentro de los permisos de objetos de Microsoft SQL Server? a) Permisos para la instruccién EXECUTE, que sdlo afectan a los procedimientos almacenados. b) Permisos para la creaci6n de bases de datos (CREATE DATABASE). ©) Permisos para las instrucciones SELECT y UPDATE, que pueden aplicarse selectivamente a columnas individuales de una tabla o vista. 25 | {Cémo abririas un enlace en una nueva ventana del navegador? a) b) ©) ‘26 | @En qué parte se colocan las META-TAGS? 2) Dentro de 'b) Dentro de ©) Justo después de 27 | {Cual es el cbdigo correcto para insertar una imagen de fondo? 2) by ©) 28 | Cémo puedes lograr que un enlace que esta dentro de un frame se abra ocupando toda la ventana del navegador? a) b) ©) 29 | Si quisiéramos seleccionar todos Tos campos de una tabla Hamada “Trabajadores”, en los que el campo "Nombre" comienza con una "a", la consulta seria a) SELECT * FROM Trabajadores LIKE Nombre="%a' b) SELECT * FROM Trabajadores WHERE Nombre LIKE 'a%' ©) SELECT * FROM Trabajadores WHERE Nombre LIKE '%a' f 30 | b) <8... &> ©) <% .... %> 4% | Indica cual de las afirmaciones que se citan a continuacidn NO es cierta en ASP a) Una variable de Aplicacién se encuentra disponible para varios usuarios y existe hasta qué el iltimo usuario mantenga la sesién Web. b) Una variable de Sesién se encuentra disponible para un unico usuario y existe mientras que el usuario mantenga la sesién Web. ©) Las variables Aplicacién sirven para almacenar datos de forma permanente. 46 | Indica cual de Tas afirmaciones sobre PHP que se citan a continuacion es cierta. Unién a) Es un lenguaje “open source” interpretado de alto nivel, embebido en paginas HTML y ejecutado en el Cliente. b) Es un Lenguaje “open source” interpretado de alto nivel, embebido en paginas HTML. y ejecutado en el Cliente. ©) Es.un lenguaje “open source” interpretado de alto nivel, embebido en paginas HTML y ejecutado en el Servidor. 47 | ; Qué simbolo antecede a las variables en PHP ? a & b) $ ) % 8 En JAVA cuando Tos méiodos y variables de una clase pueden ser accedidos tnicamente desde dentro de su clase se dice que el acceso a ellos es ...: a) public 'b) protected ©) private 49 7 Gail de a siguientes instrucciones no existe en JAVA ? : a) Break b) Goto ©) Cotinue 30 En Ingenieria de Sistemas de Informacién, Ia especificacién de los Requerimientos del Software se realiza en la... : a) Fase de definicién. b) Fase de desarrollo. c) Fase de mantenimiento. 51 Ti Ingenieria del Software, cual de Tas tareas que se especifican NO pertenece a la Fase de Mantenimiento : a) Correccién de errores. ‘b) Pruebas del software. c) Adaptaciones y mejoras. 52 Indica cual de Tos que se citan @ continuacin NO se corresponde con wna de las Interfaces) incluidas dentro de la Metodologia de Desarrollo de Sistemas de Informacion Métrica V3 : a) Gestién de Proyectos. b) Gestién de Configuracién. ©) Gestién de Requerimientos. 53 Dentro de la Metodologia de Desarrollo de Sistemas de Informacion Métrica V3, los ‘Manuales de Usuario se obtienen dentro del proceso de... + a) Implantacién y Aceptacién del Sistema (IAS ). 'b) Disefio del Sisterna de Informacién ( DSI). ©) Construccién del Sistema de Informaci6 ( CSI). 34 Dentro de la Metodologia de Desarrollo de Sistemas de Informacién Métrica V3, cual de los elementos que se citan a continuacién no forma parte de un Diagrama de Flujo de Datos (DFD). = a) Entidad Extema. b) Objeto ¢) Almacen de Datos. 355 Dentro de la Metodologia de Desarrollo de Sistemas de Informacién Métrica V3, z como se llaman las pruebas que se realizan exclusivamente en el Proceso de Mantenimiento de! Sistemas de Informacién ? a) Pruchas de mantenimiento. b) Pruebas de congruencia. ©) Pruebas de regresién. 356 El niimero identificativo situado en Ia parte superior izquierda de un Proceso en un Diagrama de Flujo de Datos ( DFD ), indica el ... : a) Elnivel del DED en que se esta. b) El orden de ejecucién entre procesos. ©) Elmimero de procesos en que se expande en el siguiente nivel. 37 EI Modelo de Datos que facilita Ta descripcién global del conjunto de informacién con independencia de la maquina es el a) Modelo Légico 0 Convencional. b) Modelo Extemno. ©) Modelo Conceptual. 58 Las restricciones que son impuestas por el Modelo de Datos se conocen como . a) Restricciones Coherentes. b) Restricciones Inherentes. ©) Restricciones de Integridad o Seménticas. 9 Indica cual de las que se citan a continuacién no se corresponde con una clase de entidad en el Modelo Entidad / Relacién. a) Externa b) Regular ©) Débil, Ca En el Modelo Relacional, ; qué relaciones se corresponden con el Nivel Conceptual de la Arquitectura ANSI? a) Relaciones de Base. b) Vistas. c) Relaciones instanténeas. é1 En el Modelo Relacional, al conjunto de atributos no vacio de una relacién RI cuyos valores coinciden con los valores de la clave candidata de una relaci6n R2 se le llama .. a) Clave primaria. b) Clave alternativa. ©) Clave ajena. 62 En el Modelo Relacional, la Légica que surge por la necesidad de diferenciar los valores| nulos inaplicables de los valores nulos desconocidos aplicables se cono ce como ... : a) Légica formal b) Légica trivaluada. ©) Légica cuatrivaluada. a En el Algebra Relacional, cual de los operadores que se indican a continuacion NO exige que las relaciones participantes sean compatibles en sus esquemas. : a) Unién. b) Diferencia. ©) Producto Cartesiano. 64 ‘Indicar cual de las afirmaciones que se realizan a continuacién NO es cierta sobre el Disefio Légico de las Base de Datos en el Modelo Relacional. a) La Primera Forma Normal ( IFN ) es una restriccién inherente al modelo relacional. b) Toda relacién cuya clave esté formada por un tinico atributo esté al menos en Segunda Forma Normal ( 2FN ). ©) Encl paso del Modelo Entidad / Relacién al Modelo Relacional no hay pérdida de seméntica ya que tanto las entidades como las interrelaciones se transforman en relaciones. 65 Ta Forma Normal be Boyce y Codd (FNBC) esta relacionada con las dependencias - a) Funcionales. ) Multivaluadas. ©) Proyeccién - Combinacién. 66 En el Mantenimiento de los Sistemas de Informacién, a la modificacién del software que se realiza para que interaccione adecuadamente con el entomno cambiante se le llama ... a) Mantenimiento Correctivo. b) Mantenimiento Adaptativo. c) Mantenimiento Perfectivo. o7 En UME, una Clase Activa es un a) Elemento de Agrupacién. 'b) Elemento de Anotaci6n. ©) Elemento Estructural. 68 Tndicar cual de los diagramas que se citan a continuacién no se considera como Diagram Estructural en UML. a) Diagrama de Casos de Uso. b) Diagrama de Clases. ©) Diagram de Despliegue. o En la Modelizacion de un Sistema Teleinformatico, ; quién representa el mayor nivel de abstraccién ? : a) Arquitectura. ) Servicios. ©) Protocolos. 70 Segiin el Modelo OST, el encriptado de datos se realiza en el nivel de . a) Aplicacién. b) Presentacién. ©) Sesién, a Segan el Modelo OSI, ,qué nivel de los que se citan a continuacién no presenta Control de Flujo como una de sus funciones? : a) Transporte. b) Red. ©) Enlace. 72 | j En qué método de acceso al medio las estaciones tienen la capacidad de detectar el estado del mismo ? : a) Pase de Testigo. b) Polling. ¢) Acceso aleatorio a bus (CSMA/CD ) 73 | Indicar cual de las afirmaciones que se realizan a continuacién sobre Frame Relay no supone una ventaja sobre X25 : a) Elimina la proteccién de errores dentro de la red confiando el trabajo a los terminales ganado eficiencia y velocidad de proceso. b) Necesita nodos menos potentes y con menos capacidad de memoria. ©) Presenta menor rendimiento cuando hay un tréfico muy intenso con gran cantidad de paquetes de pequefia longitud. 74 |Los Protocolos TCP/IP, ¢ en cuantos niveles funcionales se estructuran ? = a7 b) 6 05 75 | En IPV6, las direcciones que indican un grupo de nodos que comparten un prefijo de forma ‘que un paquete enviado a dicha direccién se entregaria a uno de los nodos, son direcciones .. a) unicast. b) cluster c) multicast 76 |De los que se citan a continuacién cual no se corresponde con modo propio de Router? : a) Modo Compartido. ) Modo Privilegiado. ©) Modo Usuario 77 [El Director de la Agencia de Proteccién de Datos sera nombrado de entre sus miembros por un periodo de ... : a) 3 aos. b) 4afios. ©) Saitos. 78 | Qué son Datos de Cardcter Personal segiin la definicion dada en la ley de Proteccién de Datos de Caracter Personal 15/1999 ? a) Cualquier informacién que concieme a personas fisicas identificadas 0 identificables. . b) Cualquier informacién que concieme a personas fisicas o juridicas identificadas 0 identificables. ©) Cualquier informacién que concierne a personas juridicas identificadas 0 identificables. 79 |¢ Quién es el Autor, salvo prueba en contrario, de una obra segin la Ley de Propiedad Intelectual ? : a) Quien la realiza. b) Quien aparece como tal en Ja obra. 10 ©) Quien posee los derechos de explotacién. 80 Los ficheros que contengan datos relativos a Servicios Financieros segin el reglamento de medidas de seguridad de los ficheros automatizados de datos de cardcter personal, tendrén un Nivel de Seguridad ... : a) Alto. b) Medio. ©) Basico. BPREGUNTAS RESERVA 81 En voltimenes NTFS es posible establecer permisos de seguridad para archivos y carpetas. El permiso Control Total se puede asignar.... a) Sélo para archivos. b) Sélo para carpetas. ©) Tanto a archivos como a carpetas. 82 Tndica cual de los que se citan NO se corresponde con un componente ASP. a) Database Access b) File Access ©) Session Open 83 Un grupo de equipos que comparien una base de datos de directorio comin en Windows 2000 es.un: a) Bosque de dominios. b) Undominio, ©) Una Unidad Organizativa. 84 7 En JAVA las instrucciones catch / try se utilizan para ?: a) Bucles de captura de datos. b) Capturar excepciones. ©) Ejecutar procedimientos de acceso a base de datos. 85 7Qué componente de Windows 2000 Server es el encargado de tratar los distintos niveles de seguridad que se pueden utilizar para controlar el acceso al contenido en los sitios WEB y FTP? a) ISA Server b) SS ©) Proxy Server 86 En Ingenieria de Sistemas de Informacion, el software que implementa los procedimientos requeridos para realizar las funciones de procesamiento de la informacién, es el ... a) software de sistema. b) software de aplicacién. ©) software de base. 87 Si al ejecutar la instruccién $ 1s —I nos apareciese una linea como ésta: awxexrx 1 you groupl152_ Mar 2 10:35 archivo2 u {Qué significa -rwxr-xex? a) El propietario del archivo puede leerlo, escribirlo y ejecutarlo. 6) Los miembros del grupo al que pertenece el propietario pueden leer y ejecutar el archivo. ©) El propictario puede leer, escribir y ejecutar el archivo, los miembros del grupo del propietario y el resto de usuarios pueden leer y ejecutar el archivo. 88 Indica cual de las afirmaciones que se citan a continuacion NO se cumple para el Modelo Relacional. a) Cada atributo de una Relacién toma sus valores de un nico Dominio, ») Las Tuplas contienen los valores que toma cada uno de los atributos para cada elemento de la relacién y no admiten duplicidades. ©) Un Dominio Simple es un conjunto de valores heterogéneos y atémicos, es decir, que! dichos valores pueden ser de diferentes tipos e indivisibles con respecto al modelo. 89 | Una lista doblemente encadenada es: a) Aquella en la que cada nodo contiene 2 punteros, uno que referencia a su sucesor y el segundo a su predecesor, con lo que la lista puede recorrerse hacia atrés y hacia delante ficilmente. En el nodo inicial el puntero a su predecesor es NIL ya que es el primero. b) Es una lista circular en la que cada nodo tiene un puntero a su predecesor y otro a su sucesor, y en la que el nodo inicial tendra como predecesor el nodo final, y el final como sucesor al nodo inicial. ©) Aquella que contiene un nodo inicial, uno final y una serie de nodos con un puntero de referencia a su sucesor. | 90) Segiin McCall y en referencia a la Calidad del Software, cuando hablamos del grado en que un programa satisface sus especificaciones y consigue los objetivos encomendados por el cliente hablamos de : ) Eficiencia Orden de 24 de noviembre de 2004, por la que se convocan prucbas sclectivas para la constitucién de listas de espera del Cuerpo Técnico/Categoria Titulado de Grado Medio, Especialidad Informatica, de Ja Administraci6n de la Comunidad Auténoma de Extremadura. (D.OE. N° 138, de 27 de noviembre de 2004) 46 | Qué operador se usa en PHP para concatenar cadenas ? : a) “a b) “+“(suma) c) “.“ (punto ) 73 |z Cual de las siguientes afirmaciones sobre los tipos de acceso en RDSI es correcto ? a) El acceso bisico proporciona al usuario dos canales B y un canal D de 32 Kbps. b) El acceso primario proporciona al usuario un canal B y 30 canales D de 64 Kbps. ©) Elacceso primario proporciona al usuario 30 canales B y un canal D de 64 Kbps.

Potrebbero piacerti anche