Sei sulla pagina 1di 14

Exmen de test TIC-A1 del Estado - ao 2009 - temariotic

Page 1 of 14

temariotic

Create account or Sign in Search

Search this site Si quieres estar informado peridicamente sobre las nuevos contenidos del temario TIC de este wiki visita peridicamente el blog de oposiciones TIC, o suscrbete a nuestro RSS . Pues contactar con nosotros a travs de temariotic@gmail.com

Contenido principal
Inicio: sobre el temario de las oposiciones TIC Acerca de temariotic Oposiciones TIC de la A.G.E Oposiciones TIC de la Junta de Andaluca Oposiciones TIC de la Junta de Castilla la Mancha Oposiciones TIC de la Junta de Extremadura Oposiciones de Secundaria Exmenes de otros aos

Exmen de test TIC-A1 del Estado - ao 2009

Aade una nueva pgina al wiki


crear pgina

1 Cul de las siguientes afirmaciones es aplicable a la reingeniera basada en "wrapping": "Wrapping" consiste en envolver interfases basadas en texto con un entorno grfico basado en GUI o en HTML. La tcnica "wrapping" es actualmente conocida como modernizacin de caja blanca. "Wrapping" es una reingeniera en las que slo se analizan las interfases (las entradas y salidas) del "legacy" ignorando los detalles internos. "Wrapping" es una reingeniera mediante la cual se produce documentacin retroactivamente desde un sistema existente.

2 Dadas las siguientes relaciones: A={ax,ay,az,by,bz,cx,cy} y B={x,z} Cul sera el resultado de la operacin A dividido entre B? {a,b,c}. {ax,az,bz,cx}. {ay,by,cy}. {a}.

3 Suponga que dos sistemas A y B estn conectados mediante un enlace transcontinental de capacidad C=64 Mbps y retardo de propagacin Rp=2 ms. A comienza a transmitir a B un fichero de 15 MB. Cuntos octetos ha transmitido A cuando el primer bit de la transmisin llega a B? 128.000. 32.000. 16.000. 4.000.

4 Cul de los siguientes es un servidor web basado en software de cdigo abierto? Internet Information Server. Weblogic. Websphere. Apache.

http://temariotic.wikidot.com/examen-a1-age-1-2009

05/08/2011

Exmen de test TIC-A1 del Estado - ao 2009 - temariotic

Page 2 of 14

site-name

5 El protocolo de encaminamiento ms adecuado a utilizar en un punto neutro deHistory Tags en el que Explore Edit interconexin Source varios Share on .wikidot.com proveedores de Internet intercambian trfico es: OSPF. No es adecuado usar encaminamiento dinmico, se recurre a tablas estticas. RIP. BGP-4.

6 La banda de 26 GHz se utiliza para: UMTS. LMDS. WiFi. Bluetooth.

7 El Organismo de Normalizacin: CEN (Comit Europeo de Normalizacin) desarrolla normas que deben adoptarse ntegramente por los Organismos Nacionales de Normalizacin pertenecientes al CEN como normas nacionales. ISO (International Organization for Standardization) tiene la competencia exclusiva de la normalizacin internacional en el campo de las Tecnologas de la Informacin. ISO desarrolla normas que, en la etapa previa a su publicacin como estndar internacional, reciben el nombre de ISO/PIS (Preview Draft International Standard). CEN desarrolla en el campo de las Tecnologas de la Informacin Acuerdos de Trabajo (CWA) que tienen la categora de Normas Europeas (EN).

8 En un sistema con 10 usuarios se plantea el uso de un sistema criptogrfico para asegurar las transferencias de datos entre todos ellos. Cul sera la diferencia entre usar sistemas de claves simtricas o asimtricas? No existe diferencia, en ambos casos se necesitarn 20 claves. Con el sistema asimtrico hacen falta 20 claves y con el simtrico el doble, ya que todas son secretas. Con el sistema asimtrico hacen falta 20 claves y con el simtrico slo 10, una por cada usuario. Con el sistema asimtrico hacen falta 20 claves y con el simtrico 45 claves.

9 SIP (Session Initiation Protocol) es un protocolo que sirve para: Establecer videoconferencias sobre redes con calidad de servicio (ancho de banda garantizado). Realizar el transporte de flujos multimedia. Iniciar una sesin de correo web. Control y sealizacin, permite establecer y gestionar llamadas/conexiones de flujos multimedia.

10 En cul de los siguientes componentes de XML se define la estructura de los datos que va a contener un formulario XML? Manifiestos (XSF). Vistas (XLS). Esquemas (XSD). Datos (XML).

11 El modelo de control de accesos donde es el sistema quien protege los recursos y donde todo recurso del sistema tiene una etiqueta de seguridad se denomina: De acceso discrecional. De acceso mandatario. Basado en roles. De confidencialidad.

12 La arquitectura ANSI/SPARC para sistemas de bases de datos se divide en los siguientes niveles: Lgico, de usuario y fsico. Externo, intermedio e interno. Externo, conceptual e interno. De usuario, de administrador y fsico.

http://temariotic.wikidot.com/examen-a1-age-1-2009

05/08/2011

Exmen de test TIC-A1 del Estado - ao 2009 - temariotic

Page 3 of 14

site-name

.wikidot.com

Share on

Edit History Tags Source

Explore

13 Las arquitecturas orientadas a servicios estn basadas en una serie de principios bsicos, uno de los cuales es: Los servicios usan una arquitectura "hub-in-spoke". Se integran en sistemas SGDBR. Los cambios en la implementacin afectan a los consumidores del servicio. Deben estar accesibles y deben poder ser localizados para su consumo.

14 De acuerdo con la normativa vigente en materia de proteccin jurdica de los programas de ordenador, durante cunto tiempo estarn protegidos los derechos de explotacin de un manual de uso de un programa obra de una persona natural? 100 aos desde su publicacin, despus pasa a dominio pblico. Como es una obra impresa, tiene la consideracin de obra literaria y se protege durante la vida del autor y 60 aos despus de su muerte o declaracin de fallecimiento. A estos efectos, el manual se considera parte del programa y se protege durante la vida del autor y 70 aos despus de su muerte o declaracin de fallecimiento. Depende, si el manual est impreso, entonces la proteccin es la vida del autor y 50 aos despus de su muerte y si es un tutorial no impreso, entonces es la vida del autor y 40 aos despus de su muerte.

15 Adems de controlar el correcto funcionamiento del sistema y poner los medios para corregir sus funciones, qu funcin le correspondera a un administrador de sistemas operativos? Colaborar en el desarrollo de nuevas versiones de los sistemas operativos o de parches para ellos. Planificar y realizar la adquisicin de nuevo equipamiento. Instalar el sistema operativo, actualizar los parches, monitorizar el uso de recursos y corregir las posibles incidencias. Desarrollar los sistemas de informacin de la organizacin.

16 El plazo de comunicacin desde la obtencin, sustitucin o cancelacin de un nombre de dominio al Registro Pblico correspondiente de acuerdo con la Ley 34/2002 de Servicios de la Sociedad de la Informacin y del Comercio Electrnico es de: Dos meses. Un mes. Quince das. Diez das.

17 Un servidor de telnet permite: A los usuarios entrar en otro ordenador y llevar a cabo tareas como si estuviesen trabajando en el ordenador remoto. Intercambiar informacin ofreciendo capacidades de discusin en tiempo real. Gestionar listas de correo, ya sea para envo masivo o para gestionar foros de discusin. Distribuir contenido multimedia a las aplicaciones cliente.

18 NO corresponde a los principios que deben regir un CAU: Proveer un punto de contacto nico al usuario final. Disponer de informacin sobre niveles de servicio para mejorar el servicio proporcionado. Rastrear la organizacin para detectar posibles necesidades no cubiertas. Documentar las soluciones dadas a las incidencias.

19 Para eliminar una tabla de una base de datos relacional, se utiliza la sentencia DDL: Delete table. rm table. Delete table now. Drop table.

20 En el encaminamiento por vector distancia: Cada router enva su LSP a toda la red.

http://temariotic.wikidot.com/examen-a1-age-1-2009

05/08/2011

Exmen de test TIC-A1 del Estado - ao 2009 - temariotic

Page 4 of 14

site-name

Se .wikidot.com pueden emplear varias mtricas. Edit History Tags Source Share on Se produce el problema de cuenta a infinito. El algoritmo correspondiente tambin es conocido como algoritmo de Dijkstra.

Explore

21 Cul de las siguientes funciones NO es competencia del Consejo Superior de Administracin Electrnica? Actuar como Observatorio de la Administracin Electrnica. La colaboracin con el Centro Criptolgico Nacional del Centro Nacional de Inteligencia en la elaboracin de medidas de seguridad. El control, regulacin y supervisin de los proveedores de accesos a Internet de la Administracin General del Estado. El impulso y la coordinacin de la Administracin Electrnica en el seno de la Administracin General del Estado.

22 NO es un mtodo dinmico de estudio de la rentabilidad de inversin: La tasa de rentabilidad media. La tasa de valor actual. La tasa de rendimiento interno. El ndice de rentabilidad.

23 El Defensor del usuario de la administracin electrnica a que hace referencia el artculo 7 de la Ley 11/2007 de Acceso Electrnico de los Ciudadanos a los Servicios Pblicos es nombrado por: El Defensor del Pueblo. El Congreso de los Diputados, por mayora simple. El Consejo de Ministros. El Ministro de Industria.

24 En relacin con ITIL, cul de las siguientes afirmaciones es correcta?: Los mdulos principales y ms ampliamente implantados de ITIL versin 3 son Entrega del Servicio (Software Delivery) y Soporte del Servicio (Service Support). ITIL versin 3 es un estndar "de iure" similar a BS15000 o ISO/IEC 20000, de modo que una organizacin puede obtener un certificado ITIL. Segn ITIL versin 3, el ciclo de vida de un servicio consta de 5 fases: estrategia, diseo, transicin, operacin y mejora continua del servicio. El proceso de Gestin del Cambio (Change Management) forma parte del mdulo de Entrega del Servicio (Service Delivery).

25 El derecho moral sobre un programa de ordenador implica que: El que tiene este derecho lo puede ceder o transmitir, con o sin contraprestacin econmica. El que tiene este derecho tambin posee el derecho de explotacin, reproduccin, distribucin, comunicacin pblica y transformacin. El que tiene este derecho no lo puede ceder, ni transmitir, ni siquiera renunciar a l. El que tiene este derecho puede exigir el derecho de remuneracin por copia privada.

26 El Plan Estratgico Informtico Departamental debe ser elaborado por: La Subsecretara. La Comisin Ministerial de Administracin Electrnica. Las Unidades de Informtica del Ministerio. El Subdirector General de Informtica.

27 Respecto al contenido del informe de auditoria, indicar cul de las siguientes recomendaciones es correcta: El informe final de una auditoria slo contendr recomendaciones relativas a los incumplimientos o puntos dbiles detectados en el rea auditada. El informe final incluir las alegaciones de los auditados, indicando la opinin de los auditores sobre ellas, y si no se incluyen las alegaciones, deber indicarse el motivo. El informe final de una auditoria operativa debe contener la opinin de los auditores y sugerencias generales sobre cmo

http://temariotic.wikidot.com/examen-a1-age-1-2009

05/08/2011

Exmen de test TIC-A1 del Estado - ao 2009 - temariotic

Page 5 of 14

site-name

aplicar los controles para evaluar el funcionamiento del rea auditada. Edit History Tags Source Explore Share on .wikidot.com En el informe final de una auditoria operativa se deben sealar las debilidades y fortalezas observadas en relacin con los controles implementados en el rea auditada.

28 Los Estados Miembros estn obligados a garantizar, a travs de ventanillas nicas, a los prestadores de servicios la posibilidad de llevar a cabo las declaraciones, notificaciones o solicitudes necesarias para la autorizacin por parte de las autoridades competentes. En que Directiva se regula esta obligacin? En la Directiva 2000/31/CE, relativa a determinados aspectos jurdicos del comercio electrnico en el mercado interior. No existe esta obligacin por parte de los Estados Miembros, y por tanto ninguna Directiva la regula. En la Directiva 2006/31/CE, relativa a la armonizacin de las actividades de servicios con contenido econmico en el mercado interior. En la Directiva 2006/123/CE, relativa a los servicios en el mercado interior.

29 Segn la Decisin de la CEPT ECC/DEC/(04)08, un sistema WIFI en la banda de 5.470-5.725 Mhz debe tener una potencia istropa radiada equivalente: Inferior o igual a 1 W. Superior a 1 W e inferior o igual a 2 W. Superior a 2 W e inferior o igual a 5 W. Superior a 5 W e inferior o igual a 10 W.

30 Un servidor web puede utilizar el mecanismo de "cookies" para: Extraer la direccin de correo de un usuario. Relacionar sucesivas conexiones de un cliente. Enviar un objeto al cliente cuando su copia cach est obsoleta. Enviar cdigo embebido en la pgina HTML que se ejecutar en el cliente.

31 El proceso de kerning en un texto impreso: Es el proceso por el cual se van subdividiendo los elementos que componen una pgina en otros menores hasta llegar a los elementos mnimos, que son los caracteres. Es el proceso por el cual se elimina el espacio excesivo entre las letras. Es el proceso por el cual se corrige la inclinacin de la pgina. Es el proceso que consiste en la divisin de un prrafo de texto en las diferentes lneas que lo componen.

32 El estndar WSDL: Es el protocolo para efectuar llamadas a mtodos de objetos remotos mediante peticiones XML. Describe la interfaz de servicio Es el registro pblico de servicios. Es el protocolo de transporte.

33 La redocumentacin es: Una forma de ingeniera inversa. Es el proceso mediante el que se produce documentacin desde un sistema en desarrollo. Es el mismo concepto que humanware. Es la identificacin de los componentes de un sistema y sus relaciones.

34 La accesibilidad universal: Es un principio recogido y definido en la legislacin espaola. Es un trmino utilizado en la documentacin sobre accesibilidad, pero no tiene una definicin formal en Espaa. Se trata de un concepto que slo se aplica a las personas del medio rural. Es un concepto equivalente a la definicin de usabilidad que se da en la ISO/IEC 9241.

http://temariotic.wikidot.com/examen-a1-age-1-2009

05/08/2011

Exmen de test TIC-A1 del Estado - ao 2009 - temariotic

Page 6 of 14

site-name

35 .wikidot.com La tcnica JAD (Joint Application Design) para el anlisis de requisitos: Edit History Tags Source Explore Share on Consiste en la realizacin de entrevistas con diversas personas, elaborando un acta para cada entrevista que se les remitir posteriormente para su aprobacin. Consiste en realizar un taller donde los trabajadores del conocimiento y especialistas de TI se renen en diversas sesiones, a veces por varios das, para definir y revisar los requerimientos del negocio para el sistema. Define seis categoras de aspectos que el analista debe estudiar con los usuarios empleando para ello otras tcnicas de anlisis de requisitos. Es una tcnica cuyo objetivo principal es realizar un control de versiones de un determinado producto software.

36 Cul de los siguientes trminos corresponde a la tecnologa que proporciona la infraestructura necesaria para la definicin de servicios que puedan ser consumidos de manera uniforme sin conocer los detalles de los sistemas que los proporcionan? EAI Brokers (Enterprise Application Integration Brokers). UDDI (Universal Description, Discovery and Integration). CASE (Computer-Aided Software Engineering). ESB (Enterprise Service Bus).

37 La gestin del alcance de un proyecto de tecnologas de la informacin se suele dividir en 5 etapas; indicar cul de las siguientes NO es una de ellas: Planificacin del alcance. Creacin de la Estructura de Desglose del Trabajo (EDT). Definicin del alcance. Estimacin de la duracin de las actividades o trabajos.

38 El CCITT ha pasado a denominarse: UIT-T o ITU-T. CEPT. IEEE. ETSI.

39 Segn el RD 951/2005 de 29 de julio, el nuevo marco general para la mejora de la calidad en la AGE incluye entre sus programas: Anlisis de la demanda y evaluacin de la satisfaccin de los proveedores de los servicios pblicos. Observatorio de la calidad de los servicios pblicos. Quejas y reclamaciones. Evolucin de la calidad de las organizaciones.

40 La norma ISO/IEC 15408 Evaluation Criteria for IT Security (informalmente conocida como Common Criteria): Establece una escala creciente de confianza en la seguridad del producto evaluado, que va desde el Evaluation Assurement Level (EAL) 0 al EAL 7. Establece perfiles de proteccin, que deben ser elaborados por ISO/IEC. Permite certificar sistemas, productos y algoritmos criptogrficos. Figura como criterio de evaluacin en la Orden PRE/2740/2007 por la que se aprueba el Reglamento de evaluacin y certificacin de la seguridad de las TI.

41 Cul de las siguientes utilidades NO se corresponde con software de cdigo abierto? Thunderbird. Adobe Reader. OpenOffice. Firefox.

42 Qu asociacin entre organismos internacionales y europeos es la correcta? IEC-CENELEC, UIT-ETSI, ISO-CEN. IEC-CEN, ISO-CENELEC, ITU-ETSI. ISO-CEN, IEEE-IEC, ETSI-CENELEC. IEC-CENELEC, IEEE-ETSI, ISO-CEN.

http://temariotic.wikidot.com/examen-a1-age-1-2009

05/08/2011

Exmen de test TIC-A1 del Estado - ao 2009 - temariotic

Page 7 of 14

site-name

.wikidot.com

Share on

Edit History Tags Source

Explore

43 Respecto al protocolo Ipsec: Opcionalmente permite establecer una asociacin de seguridad (SA, security association) con los algoritmos a usar y parmetros y claves a emplear. Comprende, entre otros, el protocolo AH (Authentication Header) que en modo transporte autentica tanto las cabeceras cmo la carga til del paquete del nivel de transporte. Comprende, entre otros, el protocolo ESP (Encapsulating security protocol) que en modo tnel cifra todo el paquete del nivel de transporte. Incluye el protocolo IKE v.2, que permite a una de las partes generar una clave secreta y remitirla cifrada a la otra con la clave pblica de sta.

44 Los servicios web son: Dependientes de la plataforma en que se encuentran desplegados y desarrollados. Dependientes de la plataforma en que se encuentran desplegados e desarrollados. Independientes de la plataforma en que se encuentran desplegados desarrollados. Independientes de la plataforma en que se encuentran desplegados desarrollados.

dependientes del lenguaje en que han sido independientes del lenguaje en que han sido y dependientes del lenguaje en que han sido e independientes del lenguaje en que han sido

45 El modelo de capacidad y madurez (CMM, Capability Maturity Model) agrupa las reas de proceso en 5 niveles de madurez, que son los siguientes: Inicial, repetible, definido, gestionado y optimizado. Inicial, repetible, eficaz, eficiente y optimizado. Inicial, definido, medido, adaptado y optimizado. Inicial, repetible, comprometido, gestionado y optimizado.

46 HTML est estandarizado por: World Wide Web Consortium - W3C. Internet Engineering Task Force - IETF. Institute os Management Accountants - IMA. International Accounting Standard Board - IASB.

47 Se ha establecido una conexin TCP sobre una red mvil celular. La red mvil sufre prdidas frecuentes por errores de transmisin debidos a las caractersticas del acceso radio. El emisor TCP: Distingue entre prdidas por errores de transmisin y prdidas por congestin, aplicando procedimientos de recuperacin diferentes. Slo retransmite paquetes que se pierdan debido a congestin en la red. Indica al nivel de enlace que disminuya su tasa de envo. Interpreta las prdidas debidas a errores de transmisin como congestin en la red, disminuyendo su tasa de envo.

48 Indicar cul de los siguientes NO es un mtodo ni un marco metodolgico para estimar el esfuerzo de desarrollo en los proyectos: COCOMO II. FPA. ESTIM. ITEOR.

49 El creador de la tcnica de modelado de objetos (OMT) fue: Pressman. Rumbaugh. Grady Booch. Kent Beck.

http://temariotic.wikidot.com/examen-a1-age-1-2009

05/08/2011

Exmen de test TIC-A1 del Estado - ao 2009 - temariotic

Page 8 of 14

site-name

.wikidot.com

Share on

Edit History Tags Source

Explore

50 XML es un lenguaje estndar que pertenece a la capa de: Presentacin. Acceso de datos. Lgica de negocio. Kernel.

51 NO figura entre los objetivos de las normas y procedimientos de seguridad: La adecuacin a aspectos de accesibilidad, usabilidad y utilizacin de lenguas cooficiales. La confidencialidad, disponibilidad e integridad de la informacin. La necesidad de controles de acceso. La adecuacin a normativa de la Agencia de Proteccin de Datos.

52 Cuando un sistema en una red local enva un datagrama IP a otro sistema en una subred distinta, utiliza el protocolo ARP para obtener: La direccin MAC del sistema final destino. La direccin IP del sistema final destino. La identificacin del puerto TCP o UDP del sistema final destino. La direccin MAC del router.

53 NO corresponde actualmente a una infraestructura o servicio comn de la Administracin General del Estado: El servicio de verificacin de datos de identidad o residencia. La pasarela de pagos telemticos. La recepcin de facturas electrnicas. La inscripcin telemtica en pruebas selectivas.

54 En IPv6, un datagrama enviado a una direccin de grupo de interfaces tipo "anycast" se encamina hacia: Todas las interfaces conectadas a la misma subred en donde se origin el datagrama. Aquellas interfaces en otras subredes diferentes de donde se origin el datagrama. Cualquier interfaz que se encuentre topolgicamente en la subred ms alejada. La interfaz ms cercana (en trminos de medida de distancia del protocolo de encaminamiento).

55 En relacin con las metodologas ligeras de desarrollo de software, cul de las siguientes afirmaciones es correcta? Segn el Manifiesto gil, las personas y su interaccin deben prevalecer sobre una aplicacin estricta de los procesos y las herramientas. Segn el Manifiesto gil, el seguimiento del plan debe prevalecer sobre la respuesta al cambio. La versin 3 de MTRICA, que soporta tanto desarrollos estructurados como orientados a objetos, es un claro ejemplo de metodologa ligera. La metodologa RUP-Proceso Unificado de Rational es una metodologa ligera.

56 En relacin con la gestin de la calidad, cul de las siguientes afirmaciones es correcta? Actualmente existen 3 grandes modelos de calidad total: Deming, Malcom Baldrige y EFQM, de amplia aplicacin en Estados Unidos, Japn y Europa respectivamente. El modelo EFQM consta de 9 criterios, de los cuales 5 son agentes y 4 son resultados. Los agentes del modelo EFQM son los siguientes: liderazgo, personas, procesos, poltica y alianzas. Los agentes del modelo EFQM son los siguientes: liderazgo, personas, procesos, estrategia y recursos.

57 Mtrica 3 propone el uso de la tcnica de anlisis coste/beneficio en: Los procesos de Planificacin y Desarrollo (subproceso ASI). Solamente en el proceso de Desarrollo (subprocesos EVS y ASI). Solamente en el proceso de Planificacin. Los procesos de Planificacin y Desarrollo (subproceso EVS).

http://temariotic.wikidot.com/examen-a1-age-1-2009

05/08/2011

Exmen de test TIC-A1 del Estado - ao 2009 - temariotic

Page 9 of 14

site-name

.wikidot.com

Share on

Edit History Tags Source

Explore

58 Acerca de los dispositivos de firma digital: Los basados en el DSS tardan menos en firmar, pero ms en verificar la firma, que los basados en el RSA. Los implementados en un chip criptogrfico (como el del DNI electrnico) firman el resumen (hash) previamente obtenido en dicho chip. Se denominan dispositivos de firma electrnica reconocida en la Ley 59/2003 de firma electrnica. Los que estn basados en el DSS estn normalizados por ISO/IEC.

59 Segn MTRICA versin 3, pueden identificarse 4 tipos de mantenimiento de sistemas de informacin, entre los que NO se encuentra: Mantenimiento adaptativo. Mantenimiento preventivo. Mantenimiento evolutivo. Mantenimiento correctivo.

60 Cul de las siguientes corresponde a una de las categoras de ordenadores contempladas en la taxonoma de Flynn? SIDI. SDSP. SIMD. MIMP.

61 Cul de los siguientes NO es un principio bsico de todo modelo orientado a objetos segn Booch? Distribucin. Abstraccin. Encapsulacin. Modularidad.

62 El sistema operativo MSDOS es: Multiprocesador asimtrico. Multiprocesador simtrico. Multiusuario. Monoprocesador.

63 Cules son las dimensiones de la interoperabilidad segn el Marco Europeo de Interoperabilidad? Organizativa, semntica y tcnica. Legal, semntica y econmica. Organizativa, lingstica e informtica. Ninguna, porque el Marco Europeo de Interoperabilidad no est todava adoptado por la Comisin Europea.

64 El teorema de Nyquist establece que el nmero mximo de baudios que puede transmitirse por un canal: Puede ser superior al doble de su ancho de banda. No puede ser superior al doble de su ancho de banda. No tiene lmite alguno. No puede ser superior al ancho de banda.

65 Acerca de las Autoridades de sellado de tiempo: Para expedir su certificado precisan conocer en su integridad el documento. En el modo de registros encadenados aplican iterativamente una funcin resumen (hash) a la concatenacin del resumen del mensaje a sellar con el resultado de la iteracin anterior. En el modo de firma digital firman la concatenacin de los mensajes a sellar con el tiempo. No pueden ser simultneamente Prestadores de Servicios de Certificacin segn la definicin que de stos da la Ley 59/2003 de firma electrnica.

http://temariotic.wikidot.com/examen-a1-age-1-2009

05/08/2011

Exmen de test TIC-A1 del Estado - ao 2009 - temariotic

Page 10 of 14

site-name

.wikidot.com

Share on

Edit History Tags Source

Explore

66 Por razn de su cuanta, en qu contratos de objeto informtico se precisa autorizacin del Consejo de Ministros para poder celebrar el contrato? Cuando su cuanta es igual o superior a 10 millones de euros. Cuando su cuanta es igual o superior a 12 millones de euros. Cuando su cuanta es igual o superior a 15 millones de euros. No se precisa autorizacin del Consejo de Ministros por motivos de cuanta en los contratos de objeto informtico.

67 El lenguaje SQL92: Soporta la regla de integridad de Soporta la regla de integridad de No soporta la regla de integridad No soporta la regla de integridad

entidad y en una tabla pueden existir dos filas iguales. entidad y en una tabla no pueden existir dos filas iguales. de entidad y en una tabla pueden existir dos filas iguales. de entidad y en una tabla no pueden existir dos filas iguales.

68 Indique cual de las siguientes es una caracterstica de un servidor "blade". No contienen fuente de alimentacin propia. Tiene prestaciones ms bajas que un servidor tradicional. Solo se puede utilizar en entornos virtualizados. No tiene memoria propia.

69 Cul de los siguientes NO es un procedimiento adecuado para la consulta de la validez de un certificado digital emitido por un prestador de servicios de certificacin? Declaracin de prcticas de certificacin. Listas de certificados revocados. LDAP. OCSP.

70 Una organizacin dispone para numerar su red del prefijo 192.168.1.0/24. Entonces: Podra dar a una de sus subredes el prefijo 190.18.1.0/20. Podra generar 16 prefijos, cada uno con capacidad para numerar 14 mquinas. Podra generar 8 prefijos, cada uno con capacidad para numerar 254 mquinas. Podra generar 4 prefijos, cada uno con capacidad para numerar 126 mquinas.

71 Indicar cul de los siguientes NO est entre los objetivos que persigue MAGERIT v2: Ofrecer un mtodo sistemtico para analizar los riesgos que afectan a los sistemas de informacin. Ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos bajo control. Establecer una norma de obligado cumplimiento para todos los organismos de las Administraciones Pblicas espaolas a la hora de analizar y gestionar los riesgos. Preparar a las organizaciones para procesos de evaluacin, auditoria, certificacin o acreditacin.

72 Entre las tcnicas y prcticas de educcin de requisitos utilizadas en la ingeniera de requisitos NO se encuentra la siguiente: Brainstorming. Casos de uso. Mtodo Albrecht. Prototipado.

73 Segn la Ley 59/2003 de Firma Electrnica, los dispositivos seguros de creacin de firma electrnica deben ofrecer al menos una serie de garantas Cul de las siguientes NO es una garanta exigida para dichos dispositivos? Que existe una seguridad razonable de que los datos utilizados para la generacin de firma no pueden ser derivados de los de verificacin de firma o de la propia firma. Que los datos utilizados para la generacin de firma pueden producirse slo una vez y aseguran razonablemente su secreto. Que el dispositivo de creacin de firma est certificado al menos con el nivel de seguridad EAL4+.

http://temariotic.wikidot.com/examen-a1-age-1-2009

05/08/2011

Exmen de test TIC-A1 del Estado - ao 2009 - temariotic

Page 11 of 14

site-name

Que los datos de creacin de on Edit History Tags su utilizacin por Share firma pueden ser protegidos de forma fiable por el firmante contra Source Explore .wikidot.com terceros.

74 La competencia para la propuesta de planificacin, gestin y administracin del dominio pblico radioelctrico, para la comprobacin tcnica de emisiones radioelctricas, y para el control y la inspeccin de las telecomunicaciones, as como la aplicacin del rgimen sancionador en la materia, la tiene: La Direccin General de Telecomunicaciones. La Comisin del Mercado de las Telecomunicaciones. La Unin Internacional de Telecomunicaciones. Red.es.

75 El protocolo UDP proporciona servicios a las aplicaciones para: Controlar el flujo extremo a extremo. Eliminar paquetes duplicados. Multiplexar y demultiplexar. Reordenar paquetes.

76 Un diagrama de transicin de estados: Describe el comportamiento dinmico del sistema de informacin mostrando cmo interactan los objetos entre s. Es un tipo de diagrama de interaccin cuyo objetivo es describir el comportamiento dinmico del sistema de informacin haciendo nfasis en la secuencia de los mensajes intercambiados por los objetos. Consiste en la descomposicin sucesiva de los procesos, desde un nivel general, hasta llegar al nivel de detalle necesario para reflejar toda la semntica que debe soportar el sistema en estudio. Representa los estados que puede tomar un componente o un sistema y muestra los eventos que implican el cambio de un estado a otro.

77 Seale cul de las siguientes afirmaciones sobre "grid computing" es FALSA: La escalabilidad parametrizable es una caracterstica muy importante de esta arquitectura. Son sistemas homogneos. Los nodos no tienen que estar dedicados. Se puede conseguir cerca de un 100 % de utilizacin de la CPU.

78 La planificacin de las redes radioelctricas: La realiza cada operador, si bien debe presentarla para su aprobacin a la Direccin General de Telecomunicaciones. La realiza cada operador, si bien debe presentarla para su aprobacin al Ayuntamiento correspondiente. La realiza la Direccin General de Telecomunicaciones con objeto de no causar interferencias entre diferentes servicios. Se realiza en comisin paritaria entre el operador y la Direccin General de Telecomunicaciones con objeto de evitar interferencias entre diferentes servicios.

79 Indique cul de las siguientes clasificaciones NO es aplicable a las etiquetas RFID (Radio Frecuency Identification): Activas. Pasivas. Hiperactivas. Semipasivas.

80 En un sistema de base de datos relacional, la regla de integridad de las entidades consiste en que: Una relacin debe tener al menos una clave primaria. Ningn componente de la clave primaria de una relacin puede aceptar nulos. La clave primaria de una relacin es la nica forma de identificar unvocamente a una tupla. Si existen varias claves candidatas, la clave primaria es la que tiene menos campos.

http://temariotic.wikidot.com/examen-a1-age-1-2009

05/08/2011

Exmen de test TIC-A1 del Estado - ao 2009 - temariotic

Page 12 of 14

site-name

81 .wikidot.com 11/2007 a que los procedimientos se gestionen en su totalidad de formaTags Source Explore Obliga la Ley Edit History electrnica? Share on S obliga, ese es el objetivo fundamental de la Ley. No, la Ley no obliga a eso. S obliga, pero despus del 31 de diciembre de 2009. S obliga a la Administracin General del Estado, pero no a las Comunidades Autnomas por tener autonoma legal y funcional.

82 De acuerdo con la Ley 11/2007, es posible la destruccin de documentos emitidos originalmente en soporte papel y de los que se haya hecho copia electrnica? S, la Ley lo permite, pero antes cada Administracin debe regular los trminos y condiciones de este proceso. S, la Ley lo permite, y no hace falta regular o establecer ninguna condicin. No, la Ley no lo permite, porque los documentos en soporte papel estn protegidos por ser Patrimonio Histrico Administrativo. S, la Ley lo permite, pero slo los documentos no firmados y que no reconozcan derechos subjetivos.

83 Puede la Agencia de Proteccin de Datos, en el ejercicio de sus competencias, inspeccionar un fichero de titularidad pblica de un Ministerio, examinando adems el equipo o equipos fsicos en el que se halle el fichero? No, porque carece de competencias sobre ficheros de titularidad pblica, y slo puede inspeccionar los de titularidad privada. No, porque los Ministerios son autoridades pblicas y solo pueden ser inspeccionados por la Inspeccin General de Servicios del Ministerio de la Presidencia. S, puede hacer la inspeccin, pero slo si lo solicita el Ministerio correspondiente, no siendo admisible una inspeccin de oficio. S, puede hacer la inspeccin conforme a sus competencias.

84 Un navegador web que tenga que acceder al objeto http://orga.net:5050/imagen.jpg, interrogar al servidor local de DNS: Sobre el registro de tipo NS correspondiente al nombre orga.net. Sobre el registro de tipo A correspondiente al nombre orga.net. Sobre el registro de tipo NET correspondiente al nombre orga.net en cualquier puerto. Sobre el registro de tipo SRV correspondiente al nombre orga.net en el puerto 5050.

85 Por va electrnica en Espaa, pueden celebrarse los siguientes tipos de contratos: Todos. Ninguno Todos excepto los relativos al derecho de familia y sucesiones (adopciones, matrimonio, testamento). Slo los relativos a comercio electrnico.

86 Qu son Son tcnicas Son tcnicas impresin. Son tcnicas Son tcnicas

las tcnicas esteganogrficas? de firma electrnica, tipo XMLDSig. dirigidas a ayudar en las auditorias informticas y en particular en la optimizacin de los sistemas de de diseo asistido por ordenador y enfocadas a la produccin de material grfico. dirigidas al ocultamiento de mensajes u objetos dentro de otros.

87 El acrnimo RSS responde a: Rich Site Summary. RDF Site Summary. Really Simple Syndication. Todos los anteriores.

88 De los siguientes pares de trminos referidos al control de calidad, indique cul contiene dos conceptos equivalentes: Prevencin e inspeccin. Causas comunes y causas aleatorias. Muestreo por atributos y muestreo por variables. Tolerancias y lmites de control.

http://temariotic.wikidot.com/examen-a1-age-1-2009

05/08/2011

Exmen de test TIC-A1 del Estado - ao 2009 - temariotic

Page 13 of 14

site-name

.wikidot.com

Share on

Edit History Tags Source

Explore

89 Si contratamos la adquisicin de un programa de ordenador a medida, qu tipo de contrato es? Un contrato de suministro. Un contrato de servicios. Un contrato mixto. Un contrato de desarrollo de un servicio pblico.

90 Una red de rea de almacenamiento (SAN) es: Una red especial utilizada por algunos proveedores de servicios en internet para ofrecer servicios dinmicos de almacenamiento y mantenimiento de webs corporativas. Una red basada en conexiones de fibra ptica (Fibre Channel) que sirve para conectar mltiples dispositivos de almacenamiento en una red ms grande ofreciendo una mayor capacidad de almacenamiento, permitiendo la transmisin de datos a alta velocidad. Un bus de datos utilizados en los grandes sistemas departamentales, muy utilizado para comunicar las consultas hacia las bases de datos. Un dispositivo de almacenamiento con direccin IP asignada que se conecta directamente a una LAN.

91 En la arquitectura Java, qu se entiende por JSR? Un applet. Es una especificacin en la que se describe una tecnologa, sus partes, las relaciones entre las mismas y los roles de las personas que usarn dicha tecnologa. Es una especificacin que describe la manera en que la parte servidora atender las peticiones hechas por un applet o un javascript. Es el acrnimo de Java Server Request. Un JavaBean.

92 Cuando puntuamos criterios de diferentes alternativas y nos referimos al umbral de saciedad, entendemos por tal: El valor que debe cumplir la puntuacin de un criterio para ser considerado aceptable. por tanto es el mnimo exigido. El valor de un criterio a partir del cual no se obtiene una utilidad adicional, por lo que su exceso no es tenido en cuenta. Un valor ordinal definido por el evaluador conforme a una escala subjetiva. Un mtodo de limitacin de la asignacin de puntuaciones mediante entropa. Se dice entonces que el criterio est saciado.

93 En un diagrama de flujo de datos: Un almacn puede realizar un flujo de datos tanto con otro almacn como con un proceso. Un almacn puede realizar un flujo de datos tanto con una entidad externa como con un proceso. Un almacn slo puede realizar un flujo de datos con un proceso. Un proceso slo puede realizar un flujo de datos con un almacn.

94 La creacin de una vista lgica unificada de los datos, an cuando stos estn dispersos entre varias bases de datos fsicas, para as disponer de un nico modelo de trabajo de los datos de la organizacin, es una manera de definir a: Un almacn de datos. Un sistema OLAP. Un sistema de informacin a la direccin. Una base de datos.

95 ADO.NET es: Un conjunto de componentes software de la capa de lgica de negocio. Un lenguaje de programacin para el entorno .NET. Un conjunto de componentes para el acceso a datos. Una biblioteca de clases bsica de la capa de presentacin.

96 Los documentos denominados "Pautas de Accesibilidad al Contenido en la Web" (WCAG por sus siglas en

http://temariotic.wikidot.com/examen-a1-age-1-2009

05/08/2011

Exmen de test TIC-A1 del Estado - ao 2009 - temariotic

Page 14 of 14

site-name

ingls) explican cmo Share on Edit History Tags Source Explore .wikidot.com hacer que el contenido web sea accesible para personas con discapacidad. Indicar cul de las siguientes afirmaciones es FALSA en relacin con estos documentos: Las pautas WCAG estn pensadas principalmente para desarrolladores. Las pautas WCAG 2.0 se organizan en 4 principios bsicos: perceptible, operable, comprensible y robusto. La ltima versin documentada y reconocida de las pautas WCAG es la 3.0. Una diferencia entre las pautas WCAG 1.0 y las pautas WCAG 2.0 es que estas ltimas son aplicables a una gama ms amplia de tecnologas de contenido web.

97 WebDav es: Un estndar para la descripcin de servicios web. Un protocolo para la edicin distribuida de archivos. Un grupo de trabajo de la W3C para la definicin de arquitecturas de servicios web. Una herramienta de CRM basada en software libre.

98 Indique la opcin FALSA. Dentro del servicio universal definido por la Ley 32/2003, General de Telecomunicaciones, se debe garantizar: El acceso funcional a internet a velocidad suficiente. Una gua general de nmeros de abonados. Una cobertura suficiente que permita el acceso a la red de telefona mvil. Una oferta suficiente de telfonos pblicos de pago en todo el territorio nacional.

99 Linux se genera inspirndose en: Unix y MINIX. Unix y Windows. MINIX y Windows. Unix y OS/360 IBM.

100. Acerca del protocolo Kerberos v. 5 (IETF RFC 4120): Tiene extensiones que permiten el empleo de criptografa de clave pblica y secreta. Los tickets expiran tras un tiempo predeterminado en el protocolo. El servidor de autenticacin cifra el ticket que remite al cliente con una clave que obtiene a partir del nombre y la contrasea del usuario. Utiliza los algoritmos de cifrado bajo el modo de operacin denominado CBC (Cipher block chaining).

Page tags: examendetest


page revision: 6, last edited: 5 Nov 2009, 10:27 GMT+01 (638 days ago)

Edit

Tags

Discuss (0)

History

Files

Print

Site tools

+ Options

Powered by Wikidot.com

Help | Terms of Service | Privacy | Report a bug | Flag as objectionable

Unless otherwise stated, the content of this page is licensed under Creative Commons Attribution-ShareAlike 3.0 License

Other interesting sites

Roboticspedia
All that you want to know about making robots

Eventide MUSH

Hacking WD MyBook World Ed

Weeds in the Basement

http://temariotic.wikidot.com/examen-a1-age-1-2009

05/08/2011

Potrebbero piacerti anche