You are on page 1of 12
Instmuto maGoNaL oe PONINISTRACION POBLIEA MINISTERIO e UP DE LA PRESIDENCIA coiasba retnane CUERPO DE TECNICOS AUXILIARES DE INFORMATICA DE LA ADMINISTRACION DEL ESTADO CUESTIONARIO 10/TAI-PI1 | EJERCICIO UNICO. PRIMERA PARTE Proceso selective para acceso, por promocién interna para personal funcionario y personal laboral fijo, al Cuerpo de Técnicos Auxiliares de Informitica de la Administracién del Estado. INSTRUCCIONES: 1. Noabra este cuestionario hasta que se le indique. 2. Este es el cuestionario correspondienté a 1a. primera parte. Esta compuesto por preguntas de respuesta multiple. Deberé contestar obligatoriamente: las preguntas correspondientes a los bloques I y II y deberd contestar o las'prequintas correspondientes al bloque TH, o las preguntas del bloque 1V, o las preguntas del Bloque. Los bloques I y II constan’en jotal de-veinticinco preguntas, y cada bioaue Ill, IV y V de veinticinco preguntas mas tres preguntas adicionales de reserva, que se valorardn en caso de que se anule alguna de jas veinticinco preguntas de los bloques Ill, IV 0 V. Deberd, por tanto, contestar las veintiocho preguntas del blaque escogido. MUY_IMPORTANTE:’NO 'OLVIDE MARCAR EN)LA "HOJA DE EXAMEN" EL BLOQUE ELEGIDO (III, IV 6 V) PARA QUE PUEDAN SER CORREGIDAS LAS PREGUNTAS CONTESTADAS. | r Si encuentra dificultad en alguna de las contestando las restantes, | juntas NO SE DETENGA y CONTINUE 3. Todas las preguntas del cuestionario tienen el mismo valor ¥:conticnen una sola respuesta correcta. 4. Recuerde que el tiempo de realizacién de esta primera parte del ejercicio es de SESENTA MINUTOS. 5. Marque las resouestas con boligrafo negro y compruebe siempre que la marca que va a sefialar en la “Hoja de Examen" corresponde al nimero de pregunta del cuestionario, 6. En la “Hoja de Examen” no deberé anotar ninguna otra marca o sefial distinta de las ecesarias para contestar el ejercicio. 7. S6lo se calificaran las respuestas marcadas en la "Hoja de Examen" y siempre que se haga teniendo en cuenta estas instrucciones y las conteni¢as en la propia "Hoja de Examen’. 8. Las contestaciones erréneas seran penalizadas con 1/4 del valor de cada contestacién acertada. 9. No serdn valoradas lés preguntas no contestadas y aquellas en las que las marcas 0 correcciones efectuadas ofrezcan la condusién de que "no hay opcién de respuesta" valida, 10, NO SEPARE EL “EJEMPLAR PARA EL INTERESADO” DE LA HOJA DE EXAMEN, EL “EJEMPLAR PARA EL INTERESADO” LE SERA ENTREGADO POR EL RESPONSABLE UNA VEZ FINALICE EL EJERCICIO. [ No se pemrite la reproduccién total o parcial de este cuestionario. | BLOQUES I y I ‘Segimm la estructura organizativa dela Agencia Espafiola de Proteccién de Datos, las funciones de asesoramiento del director de la Agencia Espafiola de Proteccién de Datos, la emision de informes en relaciOn a las cuestiones que le someta el director y ia formulacién de propuestas en materias de proteccién de datos, es realizado por el: @) Consejo de Administracién de la Agencia Espaficla de Protecciin de Datos, 4) Consejo General de ia Agencia Espafola de Protaccién de Datos. Consejo Cansultvo de la Agencia Espafioia de Proteccién de Datos. Consejo Nacional de la Agenca Espaficla de Proteccién de Datos. ta ley 59/2003 de firma electronica, en su articulo 18, establece una informacion minima que el prestador de servicios de certificacién debe proporcionar al solicitante del certificado antes de su expedicién. Sefiale que informacién NO proporciona el prestador de los servicios de informacién: @) 08 mecanismos fara garantizar le fabildad de la firme electrénica de un documento a lo largo del tempo, 1) Las condiciones precisas de utilzacion del certiicado, sus posibles limites de uso y la forma en que el prestador arantza su responsebilidad patrimonial, © El métods utlizado por el prestador para comprobar la identicadi dol fimmante u otros datos que figuten ene cartficado. d) 1.08 dispositivas seguros de creacidn de firma, con tos que coriprobar la Integridac de los métedos usados. En el articulo 12 dela ley de firma clectrénica, ley 59/2003, antes de la expedicién de un certificado reconocklo, los prestadores de servicios de certificacién deberén cumplir las siguientes obligaciones, Sefiale la respuesta INCORRECTA: a) Vetifcar que fa informacién contenida en el certficado es exacta y que Inchye toda la infermacién preserita para un certficado reconocido. 4) Comprotar que el firmante utliza un dispositivo seguro de creacién de firma para la generacén de ta misma. ©) Asegurarse de que el firmante esté en posesién de los datos de creacin de firma correspondientes a los de verificacién que constan en el certfcaco. @)Garentizar la complementarieded de los datos de croacién y verifcaciin de firma, siempre que ambos seen generedes Por el prestador d= servicios de certticacén. La Ley Orgénica 15/1999 de Proteccién de datos de Carécter Personal, considera infraccién grave: 9) Le recogda de datos en forme engatiosa y freuduienta, 1B) Ls obstruccion al elerccio de la funcién inspectora 0) Tratarlos datos de carécter personal de forma iegitima o con menospredio de los principios y garantias que les sean de _aplicacién, cuando con elo se impida o se ctente contra el ejercicio de los derechos fundementales, @) No atender de forma sistematica el ceber legal de rotificacién de la indusi6n de datos de cardcter personal en un fichero. ‘Segiin ta ley 12/2007 de acceso electrénico de los ciudadanos a los servicios pblicos, un estandar abierto debe reunir las siguientes condiciones: @)Piblico y de utilzacién gratuite 0 a un coste que no supenga dificultad de acceso, cuyo uso no etd condicionedo al page de un derecho de propiedad industrial o intelectual, 2) Privado y de utlizactin previo pago, con jas empresas que lo desarrotan, siempre que la Administracion fe autorce. 0 Sujeto al page de un derecho de propiedad industria! o intelectual, 4) Modficable previo acuerdo ertre las empresas privadas y la Admiristratign, » efectos de competitivided de uso, sujeto a la propiedad industrial o intelectual. ‘Agencia de Proteccién de Datos tiene un nombramiento por un periodo de: Orginica de Proteccién de Datos, Ley 15/1999, regula los miembros del Consejo Consultive de la Agencia de Proteccién de Datos. éCudl NO es un miembro del citado conseja?: @) Un representante de le Administracién Central, cesignado por el Gabiemo, 3) Un ropresantante de los usuarios y consumidres, seleccionado dal modo que se prevea regiamentariamente. Un miembro de le Real Academia de la Lengua, propuesto por la misme. 4) Un representante del sector de Ficheros privades, para cuya propuesta se sequird el procedimiento que se regule reglamentariamente. Ei articule 6 de ta Ley 11/2007 establece los derechos que los ciudadanos tienen en relacién con la utilizacién de los medios electrénicos. Sefiale ef derecha que NO se establece en el mencionado articulo: @) Ala conservacién en formato electrénica por las Administracones Piiblicas de las documentos electrénicos que formen parte de un expeciente 4) obtener copias electrénicas de los documentos electronicas que formen parte de procedimientos, aunque no posea la ‘condicén de interesado, ©) Aelagir, entre aquellos que en cada momento s2 encuantren disponibles, «| canal a través de! cual relacionerse por ‘medios electrénicos con las Administraciones Publicas, Ala garantia de ia seguridad y ccnfidencialdad de los datos que figuren en Ins ficheros, sisterras y aplicaciones de fas ‘Admrinstraciones Pabiices, 2010-TAL PL Plgine de 11 10 a 12 13 14 as 46 7 48 test En la Ley 11/2007, de acceso electronico de los ciudadanos a los servicios pliblicos, se define el sellado de tiempo como: 4a) Laacreditacion a cargo de peticonario dela tansacsién de le echo y here en te ue se produce le risna 4) Laacreditacion a cargo de un texcero de cnfianca de a feca y hora de realizacbn de cualquier operaciéno trarsaccén por medias eectronicos ©) Laacteditacin 2 cargo de un relo} mundial de le fecha y hora de realzaciin de cualquier operacién telemstica. 4) la acteditacion de fecha y hora en la que un expeciente ha dejado de tener volidez adrinistatva, Et nombramiento del Director de la Agencia Espafiola de Proteccién de datos es realizado pori 4) CRey, mediante Rea! Decreto, 2 propuesta del Gobierno, 4b) _ElGobierno, mediante Real Decreto, de entre ios miembros de! Consejo Consukivo @ propuesta del Ministro de lustica. ¢)_EIMinistro de Justicia, mediante Real Dacreto aprobado por las Cortes Generales. d) © Gobierno, mediante Real Decreto, de entre los miembros del Consejo General ce! Poder Judicial, @ propueste de! Ministro de Justice, Aquelia memoria de un computador que sélo se puede borrar solamente mediante exposicién a una fuerte luz ultravioleta se denomina : @) SDRAM. by RAM, ©) EPROM. ROM, Una extensi6n del USB llamada "USB-On-The-Go" (sobre la marcha) permite : a) Permite configurar un dispositvo USB en Linux sin drivers. 5) Permite Plug and Play en sistemas operatives de la familia Windlows, ©) Permite alcanzar mayores velocdades de transmisién de datos, @)Permite a un puerto actuar como servidor 0 como dispositive, Sefiale cual de las siguientes afirmaciones sobre la memoria cache es correcta: a) (aCache Li esta integrada en e! miceo del procesador, trabajando a velocidades diferentes que el procesador. 6) La Cache L2 est! integrada en e! procesader, pero fuera del nies, trabeja @ diferente velocidad que ei rocesador y is répida que la caché L. ©) @Cache Li est integrate en el ncteo del procesador, trabajando a la misme velocidad ae el processor yes mis rdpida que (2. @) La Cache Li esti integrada en el nécleo del procesador, trabajando @ fe misme velocidad que el procesador y es mds lenta que L2. La Unidad Central de Proceso, esté formada por: @) L@unidad de control, emorie principal y unidad de entrade-salida, 5) Lamemoria, unidad de control y unidad de entrada-salida, 2). Launidad de control, unidad zritmstico-\6gica y 4) Lpunided eritmético-l6gica, memoria y registros. Respects a DIMM y SIM, podemos afirmar que: ‘@) 500 dos estindares del IEEE para genieracién de conexiones seguras. 5) Son dos maneras de hacer procesemiento, dstribuida y simple. ©) Certesponden con dos tipas de médulos de la memoria RAM, d) Corresponden al nombre de las dos grandes ordenadores de 18M de la cuarta generacidn. La memoria virtual sirve para: 4) Realizar e! Intercambio de segmentos 0 paginas entre los programs en ejecuciiny fa remota de sblo lectura, 6) Realizar el intercambio de segmentos o paginas entre la memeria RAM y la memoria ROM. ©) Realizar una ampliaciin del tamafo fisco de la RAM éescargardo el firmware correcto. @) Realizar el intercambso de segmentos 0 pégines entre la memerio RAM y le memoria secundaria. Las impresoras que ut CMYK se denominan : ‘@) impresoras de Subtimacién, 1) impresoras de Inyeccién, ©) Impresoras Térmicas, ) impresoras Laser. El efecto causade por visualizer un: individuales son vistbles al ojo se liam : izan calor para transferir Ia tinta al medio a partir de una cinta con tinta de los 4 colores jagen 0 una seccién de una imagen a un tamafo en el que los pixels a) Rencerzado. 4) Pixelado. ©) Degradado. d)_Interpotacien 2010-TARPT Pagina? de U1 19 El esténdar de video en el cual el brillo de los pixeles se transmite en forma de lista de nimeros binaries se Hama: @) CGA Color Graphics Adapter, 4) DVL (digtal visual interface), ©) VGA (Video Graphics Arey). @ Extended Grephies Array 20 eQué tipo de software utilizarfamos para digitalizar un texto de manera que pueda ser editada por un procesador de textos? ®) OSL ») aNst 9 OCR d AVG. 21 éQuéversién de Ia especificacién de USB es conocida comercialmente como SuperSpeed USB? @) USB LA. 2) USB20. USB30. @ uss40. 22 Ordene de menor a mayor, la magnitud para la medida de la capacidad del aimacenamiento de la informacion: 4) Megabyte, Gigabyte, Terabyte, Yottabyte, Petabyte, Exabyte, Zettabyte, Brontobyte 1) Megabyte, Gigabyte, Terabyte, Petabyte, Exebyte, Zettabyte, Yottabyte, Brontobyte. ©) Megabyte, Gigabyte, Terabyte, Petabyte, Zettabyte, Exabyte, Yottabyte, Brontobyte, Megabyte, Gigabyte, Terabyte, Petabyte, Exabyte, Brontobyte, Zettabyte, Yottabyte. 23. Enun fichero en el que ta informaci6n se encuentra indexada, optimizaremos: 4) La insercién de nuevos reqjstros. 1) B borrado de un grupo de registros, ©) B backup a realizar del fichero, d) La consuita de registros concretos. 24 La principal desventaje de ext2 (second extended filesystem 0 "segundo sistema de archivos extendido") del sistema de archivos de Linux es que: @) Bl espacio est divcido en Blogques. 1) No proveelias caracersticas de joumeting, ©) Cada bleque contiene un superbloque grup. 1) Bi grupo descriptor almacena e! valor de! bloque de mapa de bits, 25 Dentro de los sistemas operativos, ol principal responsable de facilitar a los distintos programas acceso seguro: al hardware del ordenador es el: Wg) Gestar de Accesos. DB) Gestor ce Archives. Costor de Memoria ad) kernel BLOQUE TI 1 Indicar cual de tas siguientes tipos de flujos NO aparece en los dlagramas de flujo de datos: ) Iteradén, B) Consulta ©) Actualizacion, Didiogo. 2 Un determinado disefio Entidad-Relaci6n contiene una relacién M:N entre dos entidades A y B, Al obtener su diseiio légico, dichas entidades se convierten en las tablas TA y TB con sus claves primarias respectivas KA y KB. Al transformar la mencionada relacién M:N al disefio légico, habra que: a) O tien afiadir un campo adiconal a la tabla A, que seré una dave forénea correspondiente a KE de TB, o bien afadir un ‘campo edicional ata tabla B, que seré fordnea de KA de TA. b) Afladr un carmpo aicional 3 a tabla Ay que seré una clave forénea correspondiente KB de 1B, y también atadir un campo 2 la tabla B, que sera fordnea de fa clave KA de TA. ¢) Crear dos nuevas tablas, cada una con un campo. Cada campo es la clave primatia de su tabla, y a su ver es clave fordnea, en un caso correspondiente a KA de TA y en otro, KB de TB. d) Creat una nueva tabia, con dos campos. La clave primera es la composiién de ambos. Cada campo es una clave forénea. Lino corresponierd 3 KA de TA y ef otra 3 KE de TB, ‘crest 2010-TAI PH Pagina 3 de 11 10 a 22 Los procesos de control en un diagrama de flujo de datos de acuerdo a la notacién empleada en Métrica v2 se representan: 4) Gon des lineas paralelas cerradas en un extreme y una linea vertical que fas une 2) Mediante una elpse con un icentifcador y un nombre significetivo en su interior. ©) Com una flecha con trazo discontinuo que indica la direceibn de flujo y que se etiquata con un nombre representatvo, d)Con.un recténgulo, con trazo dlscantinso, subdivicido en tres cesilas dorde se inica el nombre del proceso, un ntimero ‘dentifcstno y ls lbealzecién, Una relacién si los atributos que NO forman parte de ninguna clave dependen de forma completa de la clave principal se dice que esté en: @) Tercera Forma Norra 2) Cuarta Formal Normal Quinta Formal Normal Segunda Formal Normal, En el modelo Entidad Relacién nimero de atributos de una relacién define lo que se conoce como: @) Grado. 2) Cardinale 9) Domine. @) Relacion, En ef marco de las reglas de Codd la regia por la que toda la informacién en la base de datos es representada unidireccionalmente, por valores en posiciones de las columnas dentro de filas de tablas es la que se conoce camo: @) Regia 3: tratamiento sistematico de valores nulos. 2) Regie 1: laregle de ia informacion, Regia 10: independendia de la inteardad, @) Regia 12: la regla de la no subversién, La técnica de prooramacién conocida como “divide y vencerds’, esta basada en el concepto de @) Linealidad 6) Recursivided, ©) Partcionado, @)_Programacién funcional En una tabla, si cada determinante, atributo que determina completamente 2 otro, os clave candidata se dice que esti en: @) Primera Forma Normal 2) Segunda Forma Normal Formal Normal Boyce-Codd 4) Quinta Forma! Normal, Un tipo abstracto de datos (TAD) representa una abstraccién dond: 1) Se-destacan fos detalles de le especicacin (el qué) y se ouultan fos detates dela implementacién (el cémro) 2) Se ccutan is detalles de la especticadin (el qué) y se destacan los detalles de la implementacién (el cdmo) Se catan los detalles dela especficacién (el qué) y se ccutan fs datlls dla implementacin (el cémo), 4) Se-destacan fos detalles dela especifcacién (e! qué) y se destacan los detalles dela implementacén (el comma). fn la estructura de datos conocida como tabla hash, 2qué consecuencias tiene que se preduzca une *colisién de claves" al intentar afiadir un nuevo elemento? 4) En une tabla hash nunca pueden darse colisiones, ya que en eso consiste la principal vertala de usar una funcién hash sobre fas tablas habituales, 6) En una tabla hash fas colisiones son un fendmeno normal, que se resuehe encadenand los valores en una lista © usando direccionamiento abiorto, ©) En_une table hash podrian carse colsiones, pero matemdticamente es tan improbable que no se hacen previsiones especiales para el caso, @) _En.una tabla hash siempre ocurren colisiones, ya que es la colisin 2 un requisito del algoritmo de insercién en le tabla (Cuando para suministrar un valor a una subrutina de un programa, le indicamos ia direccién de memoria donde se encuentra dicho valor, decimes que es un pasa de parametro de tipo: a) Per vabrr 2b) Por referencia, ©) Absoluto. ad) Estes. El lenguaje de consulta estructurado (SQL) posee una serie de operadores de agrega NO es uno de ellos: a) LIKE. 5) AVG. 2) MIN. a) COUNT. 20)0-TAI PI Piginad de 11 13 14 a5 16 7 18 19 20 2 22 LevEST En el lenguaje SQL, les cléusulas para, respectivamente, consultar datos, introducirlos, modificarlos y borrarlos, a) SELECT, APPEND, UPDATE, DELETE. }) SELECT, INSERT, UPDATE, ERASE 6) SELECT, APPEND, UPDATE, ERASE. ) SELECT, INSERT, UPDATE, DELETE. 1a sentencia TRUNCATE del lenguaje SQL pertenece: @) DDL (Data Definition Language). ») DCL (Data Control Language). DCU (Data Contre User @ OMI (Data Management Language). ‘Sean dos tablas relecionadas, A y B, en un SGBD relacional, En A la clave primaria es el campo llamado “primaria” y, en B, la clave foranea (referenciada con A) es el campo “foranea”. Si queremos obtener mediante un JOIN las filas de A junto con las filas de 8 correspondientes, y ademas también las filas de A que no tengan correspondencias en B, 2qué usariamos? @ ALEFT JOIN B ON A.primaria ~ Bforanes 5) AINNER JOIN 8 ON Aprimana = B.foranes @) ARIGHT JOIN B ON A primaria = Boranes 4) ROUTER JOIN 8 ON A.primaria = Bforanea £n programacién orientada a objetos, aquelia clase que nunca sera instanciada se denomina: ©) Chase Privade. 2) Case Pilca. Case Protegida @) Gose Abstracta Dentro de la programacién orientada a objetos, la caractoristica que permite a los valores de diferentes tipos de datos ser manejados usando una interfaz uniforme se denomina: a) Herenaa, 2) Encapsulacién. 2) Polimorfismo, @) _instanciactin. En la erquitectura ANSI SQL la capacidad de modificar el esquema intemo sin tener que alterar el esquema ‘conceptual (0 los externos) es lo que se conoce como: a) Independencia fsica. 4) Indepandenca Légiea ©) Integridad de le ented, @) _Integridad referencial En el framework .Net, el encargado de prover lo que se llama cédigo administrado se denomina: ) MSIL (Microsoft Intermediate Language) 1b) J2EE Qava 2 Platform, Enterprise Edition), Common Language Runtime (CLR). d) BYTECODE. En un fragmento de cédigo en Java se desea recorrer Ia coleccién “Collection plantas", llamando al método “regar()" de cada planta miembro de la coleccién. Indique cual de los siguientes fragmentos cumple con el enunciado: 4) — for (Planta planta = plantas{0}; plarta 15") @) Cuenta las veces que aparece un nimero mayor que 15 en la celdas A2, A3, MM, B2, 83, 04 4) Pone a True las celdes cuyo valor es mayor que 15 y.a False el resto. Cuenta las veces que fos riimeros de la colurmna A superan en 15 unidades a los de la colurona B. @ Cuenta fas veces que aparece un niimero mayor que 15 en la celdas A2 y BA, 21 En Microsoft Excel para analizar, explorar y presentar un resumen de los datos de la hoja de célculo 0 un origen de datos se utilizan: ‘@) Las opciones de fitros, 2) Los informes de tabla dinémica, Q)_ Los libros cantenidos en Excel das macros. 22 El contenido de ta celda D1 de una tabla Excel es =SUMA(SA$1:$CS1). Si hago la operacién de Copiar y Pegar dicho contenido en la celda D2, Zeusl seré el contenido final de esa celda D2? @) =SUMA(ALCL) 2D) =SUMA(A2:C2) 6) =SUMACSAS2:SC81) @) =SUMACSAS2:$C42) 23 éPuedo controlar en Microsoft Access si se cumple la integridad referencial en una relacién entre tables? ©) No, la integridad referencia sbio es una condicén para bases de datos complejas 8) Si mediante el comando Integrity Ref, No, ya que.es un concepto para relacicnes en tercera forme normal. @) Si, ya que se exige ce forma predeterminaca al crear una relacién en ef chagrama de base de datos. 24 Si quiero que en Ia celda ci aparezca ¢| nimero més alto de los contenidos en las celdas ai y bi, el contenido de ct seria: @ ifat>bt thenal else bt 4) =@i>b1) ) cl=max (atjbt) @) ~SKA>BL:ALBI) 25 ITT define un incidente como: 4) Cuauler evento que no forma parte del desarrolo habitual del servicio y que cause, © puede causar una interrypaién del misrro 0 una reduocién de la calidad de dicho servicio. 4) allo sin un origen conocido que puede causar una interrupcién del servicio 0 una reduscién de la calidad de dicho servcio.. ©) Fallo con un origen conocido que puede causer un interupciin del servicio o una reduccién de la calicad oe dicho servicio. 4) Peticién de cambio cue puede ser realizada pare solventar el erro. Preguntas de reserva 1 SPF (Sender Policy Framework) es: @) Una proteccién contra los ataques de phising en la ofganizacin, 1) Una proteccién contra ataques por ingeneria social ©) Una proteceién contra los virus y bombas Kégicas. Una proteccién contra la fasiicaciin de crecciones en el envio de corre electrénico, 2 Existe una relacién nim entre dos entidades en el Modelo Conceptual de Datos de una aplicacién. Si se va a implementar como una relacién normalizada en una base de datos relacional como Access o MYSal, écudntas tablas necesitaré como minimo pare poder incluir la relacion entera en la base de datos? yt 2 oO as 3 £Cual de los siguientes NO es un cortafuegos (firewall)? a) hoax. b) Firestarter. ©) ZoneAlarm, doh 1-TEST 2010-TAI PE Pligina 11 de 11

You might also like