You are on page 1of 18
42% Universidad 4% de Alcalé Pruebas selectivas de acceso a la Escala de Técnicos Auxiliares de informatica Resoluci6én de 5 de noviembre de 2009 PRIMER EJERCICIO ATENCION: NO ABRIR HASTA QUE LO AUTORICE EL TRIBUNAL Alcala de Henares, 8 de mayo de 2010 ide 18 2de 18 1-gCusil de los siguientes NO es un lenguaje usado en XML? ‘A-XForms es un nuevo lenguaje de etiquetado pare formularios Web, disefiado para ser el sustituto do los formularios HTML. B-VoiceXML. Es un lenguaje para crear didlogos entre ol usuario y la aplicacién por medio de la voz. ‘C-XPath. Es un lenguaje para acceder a partes de un documento XML, como pueden ser sus atributos, elementos, etc. D-XLog. Es un lenguaje que permite generar eventos y hacer un seguimiento de los mismos. 2-1 modelo de ciclo de vida clésico también se le conoce con el nombre de: A-Modelo en cascada B-Modelo en espiral C-Modelo evolutivo D-Modelo iterativo En el estudio tecrico de las Estructuras de Datos, el conacido coma método de la burbuja responde a un algoritmo de: ‘A-Busqueda, B-Ordenacién. Cteracién, D-Recursion. 4-Los procedimientos administrativos podran iniclarse, segin el articulo 68 de la LRJPAC (ley 30/92). A-De oficio exclusivamente BA solicitud de persone interesada exclusivamente. C-De officio 0 a solicitud de persona interesada D-Ningunaa de las respuestas anteriores es correcta, 5-zQué secuencia de eventos es la correcta en ITIL? ‘Arincidente, Error Conocido, Problema, RFC B-Error Conocido, Incidente, Problema, RFC C-RFC, Incidente, Problema, Error Conocido Duincidente, Problema, Error Conocido, RFC 6-Las competencias de los Vicerreotores en la Universidad de Alcalé serin las delegadas de forma expresa por el Rector y las establecidas especfficamente en sus Estatutos. Que érgano puede delegar también funciones a los Vicerrectores? AGerencia B-Secretarla General C-Otro Vicerrectorado D-Consejo de Gobiemo 7-Entre los objetivos de un Sistema Operative NO se encuentran. ‘AControl de acceso a usuarios. B-Constituir el conjunto de software y hardware necesario para el funcionamiento del ordenador. C-Faziltar el uso del ordenador, optimizando su eficiencia en (a utilizacion del Sistema Informatica D-La ejecucién de rutinas de tratamianto de interrupciones en el caso de activacién de una sefial. 3de 18 Los principales roles de usuario de Oracle Portal son: A-Disefiadores de péginas, Contribuidores de Contenido, Desarroliadores de Portlets, y B-Disefiadores de paginas, Contribuidores de Contenido y Gestores de Contenido, Administradores de Portlets, y Desarrolladores de Portal C-Disefiadores de paginas, Contribuidores de Contenido y Gestores de Contenido, Desarrolladores de Portlets, y Administradores de Portal D-Administradores, Usuarios Expettos, Usuarios Finales, y Supervisores. -Seftalar la respuesta INCORRECTA sobre los procesos de aprobecién en Portal ‘A-EI proceso de aprobacién es una serie de uno 0 més pasos de ruta de aprobacién. B-Los aprobadores pueden ser colocados en serie o en paratelo. CEs posible configurar fa aprobacién en paralelo de todos o de sdlo uno. D-Al delegar les tareas de aprobacién se pierde el control sobre lo que los usuarios del portal verdn 10-En fenguajes orientados a objetos, la sobrecarga de operadores, implica: ‘A-La redefinicin de le funcionalidad del operador para trabajar con objets BEI tratamiento del operador para gerantizer la ejecuciOn del programa C-La eliminacién del uso de determinados operadores como mecanismo de proteccién D-Ninguna de las anteriores 11-En un lenguaje orientado a objetos, ta herencia, permite: ‘A-El paso de propiedades de una variable a una clase BEI paso de valores de una variable a otra C-El paso de propiedades de una clase a una subclase D-El paso de valores de variable a una clase 412-EI Departamento de Redes de una organizacién que aplica ITIL ha llegado a un acuerdo con una organizacion extema . .Cudl de los siguientes documentos lo plasmaré? A-OLA (Acuerdo de Nivel Operacional) BSLA (Acuerdo de Nive! de Servicio) C-SLR (Service Level Requierements D-UC Underpinning Contract ‘13-La comunicaci6n Half Duplex entre 2 equipos significa: ‘A-La comunicacién se realiza en ambos sentidos simultneamenta B-la comunicacién se realiza en ambos sentidos pero no a! mismo tiempo C-la comunicacién es siempre en ef mismo sentido -la comunicacién no pude superar los 10 Mb/s “U-_Cusl es la descripcién del termino Confidencialidad como parte del proceso de la ‘Administracion de la Seguridad? ‘AcLa proteccién de los datos contra el acceso y uso no autorizado B-La habilidad de poder acceder a los datos en todo momento C-La capacidad de verficar que los datos son correctos D-La exactitud de los datos 4de18 15-¢Cuadl es el significado de las siglas UDF? ‘Universal Disk Format B-Universal Dispersed Frequency C-Union Device Free D-User Datagram Free 16-Las siglas PNG se corresponden con: ‘A-Portable Network GPRS, B-Uno de los formatos gréficas més utiizados en ta Web ya que permite un almacenamiento sin pérdida, portdtil y con buena compresién de graticos. C-Un comando que comprucba el estado de la conexién con uno 0 varios equipos remotos por ‘medio de los paquetes de solicitud de eco y de respuesta de eco. D-Error que muestra un documento XML al pasarie el parser o analizador sintdctico. 17-En un Portal, el proceso de aprobacién de elementos es una serie de uno o mas pasos en una ruta de aprobacién. Estos elementos pueden colocarse en serie 6 en paralelo. En un sistema de aprobacién en paralelo, zes posible configurario de modo que sea suficiente ‘aprobacién de uno de los pasos para la visualizacién del elemento? indicar la respuesta correcta. Ao, Siomore deben aprobato todas los pasos. se denomina Paralell Any cst se denomina Paralell All D-No. No as posible la aprobacién en paralelo. 18-La Universidad de Alcalé goza de ‘A-Autonomia propia B-Plena autonomia (C-Personalidad propia D-Ninguna respuesta es correcta 19-Cudi de las siguientes afirmaciones es FALSA respecto a los Certificados Electrénicos ‘A\No se puede suspender por ninguna causa su vigencia B-E! fallecimiento 0 extincién de la personalidad juridica del fmante extingue su vigencia C-El periodo de validez de los certificados electrénicos seré adecuado a las caractertsticas y ‘tecnologia empleada para generar los datos de creacién de la firma. D-Se puede extinguir su vigencia por resolucion judicial o administrativa que fo ordene. 20-£! atributo private definido para una clase implica que: ‘A-Las variables y métodos solo pueden ser accedidos desde dentro de la clase y sus subclases heredadas, B-Las variables y métodos solo pueden ser accedidos desde dentro de la clase. C-Las variables pueden ser accedidas desde dentro de la clase, pero no los métodos. D-Los métodos pueden ser accedides desde dentro de la clase, pera no las variables. Sdel8 21-Qué es P3P ‘A-Una consola de juegos B-Una forma de compartir ficheros superior al P2P C-PAP es un lenguaje esténdar que permite controlar el uso que se hace de su informackén personal en los sitios Web D-Ninguna de las anteriores 22- El simbolo Y7 en Java sirve para indicar: A-Resto de la divisién entera B-Cociente de la divisién entera C-Comentario de una sola linea D-Ninguna de las anteriores 23-zCual de las siguientes alternatives NO es una situacién acministrativa de los funcionarios de carrera? ‘A-Senicio activo B-Servicios extraordinarios. ‘C-Servicio en otras Administraciones Publicas. D-Suspensi6n de funciones. 24-Sefiale cudl es una caracteristica de SAMBA: ‘AEs el sistema de archivos de Windows XP. B-Se ejecuta en plataformas Windows para acceder a servicios de ficheros y de impresion de sistemas Linux 0 Unix. C-Se ejecuta en plataformas Unix o Linux para compartir servicios de ficheros y de impresién con sistemas Windows. D-Ser un sistema de archivos de Linux. 25-En programacién orientada a objetos, un constructor: ‘AES un tipo especitico de método que siempre tiene el mismo nombre que la clase B-Es un tipo espectfico de variable en el que se retoma el valor de ejecucion de una funcién C-Es un objeto que se inicializa como nulo D-Ninguna de las anteriores 26-.Cémo se denominan las funciones o procedimientos que pueden llamarse a si mismos? ‘A-Procedimientos autogenerativos B-Recurrente C-Buclados D-Recursivos 6de lB 27-2Qué caracteristicas tiene el software libre cubierto por la GPL de GNU? A-Su distribucién gratuita esté prohibida, requiere que se soiicte una autorizacién. B-Se converte en freeware, paquetes que se pueden distribuir pero no modifica. -Se puede usar con cualquier propésito, adeptario a las necesidades, mejorar el programa, istribuir copias y esta bajo licencia copyleft. D-Se puede usar con cualquier propésito, adaptarlo a las necesidades, mejorar el programa y convertirse en software privativo. 28-zCual es Ia diferencia entre un Error Conocido y un Problema segiin ITIL? ‘En el caso de un Eror Conocido se conoce la causa fundamental; en un Problema, no. B-En el caso de un Error Conocido se trata de un error en la infraestructura de Tt; en un Problema, no. C-Un Error Conocido siempre se deriva de un Incidente; esto no siempre es el caso con un Problema D-En el caso de un Problema, los Elementos de Configuracién implicados han sido identiticados; este no es el caso de un Error Conocido. 29-;Qué significa que una relacién esté en Tercera Forma Normal? A-Que esté en segunda forma normal y ademas que todos sus atributos dependan de todos y cada uno de los atributos de la clave B-Que esié en segunda forma normal y ademas que no haya dependenclas funcionales mutivaluadas. C-Que esté en segunda forma normal y ademas que no haya dependencias transitivas respecto de Ja clave primaria. D-Que esté en segunda forma normal y ademas que no haya dependencias funcionales combinacionales. 30-Entre las acciones a tomar en la seguridad de un Sistema de informacién esta la elaboracion de un Plan de Seguridad, este NO contemplara: ‘AcLas necesidades de Seguridad del Sistema. B-Valoracién de los riesgos C-Creacién de unas Politicas de Seguridad D-Peviodo ce implartaién del Pan tenscunco el cul ya no se haven neceeeies les medidas de seguri '31-Un Brouter puede ser configurado para funcionar simulténeamente como: ‘Acbridge y switch Brrouter y switch Cridge y router D-router y hub 32-Los Protocolos TCP y UDP, son protocolos de: Annive! fisico Brnivel de red Grnivel de transporte D-nivel de aplicacisn 7 de 18 33-Que afirmacién es FALSA respecto a los Sistemas Operativos: ‘AcEn los Sistemas Operatives el cédigo del niicleo se ejecuta en el modo privilegiade del procesador, con pleno acceso a todos los recursos fisicos, B-Las bibliotecas del sistema definen un conjunto esténdar de funciones a través de las cuales fas aplicaciones pueden interactuar con el nicleo C-El nicleo mantiene las abstracciones més importantes de! S.O como memoria principal y procesos. D-En los sistemas Linux es el nticleo el que establece su jerarqula de directorios asignando letras a los discos fisicos y légicos det Sistema. ‘34-No es un Sistema Operativo: A-Android 2.1 B-BlackBerry 0.8 6.0 Clava 2 D-Windows Mobile 6.5. 35-£! ejercicio de la potestad disciplinaria en la Universidad de Alcald corresponde a: A-EI Claustro B-El Rector C-ElGerente D-El Consejo de Gobiemo ‘36-Un router es un dispositivo de interconexién de redes, que opera en: ‘Acel nivel de red B-21 nivel fisico Cel nivel de enlace Deel nivel aplicacién 37-Una CMDB puede contener diferentes Elementos de Configuraci6n (Cls).zCual de estos elementos NO se considera normalmente un CI? AeMonitor BModem C-Numero de serie D-Digco duro 98-Un proxy es: ‘AcUn lenguaje de programacién B-Un sistema de bases de datos C-Un sistema de acceso compartide a Internet D-Un lenguale de copias de seguridad 39-La suspensién provisional, como medida cautelar en la tramitacién de un expediente disciplinario, salvo existencia de procedimiento Judicial, o paralizacién del expediente imputable al interesado, no podrd exceder de: Al afi B-6 meses C2 afios D-18 meses Bde 18 40-En una organtzacién que ha implantado ITIL, ha ocurrido un incidente informético grave. Et ‘equipo asignado para solucionarlo no puede resolverio en el tiempo acordade. Se llama al Gestor de Incidentes, Qué forma de escalado implica esta situacion? A-Escalado formal B-Escalado funcional C-Escalado jerdrquico D-Escalado operacional 41-2Cual de los siguientes conceptos se clasifica dentro de Ia topologia de Estructuras de datos no lineales ? APilas. Biistas. C-Colas. D-Arboles. 42-Entre los mecanismos para proteger un Sistema Informdtico distribuido No se encuentran: A-Autenticacién de identidades, verificacién de autoridad de los dates y utilizacion de métodos criptograticos -Proteccién de los puestos contra vulnerabilidades del Sistema Operative e instalacion de los arches necesarios. C-Creacién de interfaces gréficas simples y claras en el disefio de aplicaciones distibuidas, D-Insfalacién de antivirus y otros programas para luchar contra el malware. 43-EI software de dominio puiblico... ‘A-No esté protegido por derechos de autor. B-Esté protegido con copyleft. C-Es un tipo de software privativo. D-Tiene copyright. 44-En programacién orientada a objetos, la agrupacién légica de objetos de la misma estructura y el mismo comportamiento se denomina: AAmay B-instancia C-Clase D-Método 45-LQué se incluye en el Acuerdo de Nivel de Servicio o SLA ‘AcPactos sobre los servicios a prestar B-Estadisticas de disporibilidad en un periodo pasado ‘C-Un plan de enfoque para poner en marcha el proceso de Gestién de Nivel de Servicio D-Descripciones técnicas detallacas del proceso TCP-IP 9de 18 ‘46-La ley orgénica de Universidades vigente establece un niimero maximo de miembros para el Consejo de Gobierno, ademds del Rector, el Secretario General y el Gerente de: ADS B50 c-60 D-Ninguna de las anteriores 47-Para el nombramiento del Gerente, debe... ‘Arno pertenecer a la Universidad antes de su eleccién B.ser elegido por fos Vicerrectores Cestar de acuerdo el Consejo Sociel D-estar de acuerdo el Claustro de certificados electrénicos, la empresa certificadora, podré recabar ‘A-Solo directamente de los firmantes, 0 previo consentimienta expreso de estos B-De cualquier base de datos Publica o Privada C-De cualquier base de datos Publica, informandolo con posterioridad al fimante D-De ninguna fuente 49-La LOPD, tiene una disposicin derogatoria tinica por la que... ‘A-Queda derogada la LORTAD (Ley Organica 5/1992, de Regulacién del tratamiento automatizado de los datos de cardcter personal). B-Queda derogada la LOGSE C-Queda derogada la LOSTDAT (Ley de tratamiento manual de datos de carécter personal). D-La LOPD no tiene ninguna disposicién derogatoria. 50-Definicién de Firma electrénica reconocida ‘A-Es la Firma electrénica avanzada basada en un certificado reconocido y generada mediante un dispositive seguro de creacién de firma B-Es fa Firma electrénica avanzada basada en un certificado reconociio y generada mediante un dispositive no seguro de creacién de firma ‘C-Conjunto de datos en forma electrénica, consignades junto a otros 0 asociados con ellos, ‘que pueden ser utilizados como medio de identificacién del firmante D-Conjunto de datos en forma elactrénica, consignados junto a otros asociados con ellos, que pueden ser utlizados como medio de Kentiicacion del firmante y que esté vinculada ai firmante de manera nica y a los datos a que se reflere 51-.Cual de las siguientes afirmactones es verdadera? ‘A-Ethemet es un protocolo de red de bajo nivel B-Ethernet utiiza exclusivamente topologia de Estrella, ‘C-Ethemet es un protecolo de red de alto nivel D-Ethernet ha sido desplazado por Intemet 10 de 18 52-De Internet se puede afirmar ‘A-@6 una ted orientada a conexion B-es una red de conmutacién de linea C-es una ted conmutada por mensaje Dees una red de conmutackin de paquetes 53-En un diagrama de transioién de estatios, en la metadologia METRICA VERSION 3: ‘A-Se puede incluir mas de un estado inicial, que irén conectados mediante una transicién sin eliquetar al primer estado del diagrama. B.En los sistemas de tiempo real puede haber transiciones que parian del estado final C-Puede haber varios estados finales en un diagrama, que serén mutuamente exciuyentes. D-Los tinicos elementos permitides son estados y acciones, ‘5é-La perdida de la nacionalidad espafiola, determina fa perdida de la condicién de funcionario: ‘Aen cusiquior caso Been ningin caso C-solo en caso que no se adquiera simulténeamente, la nacionalidad de un Estado al que sea de aplicacion la libre circulacién de trabajadores. D-solo en caso que no se adquiera simulténeamente la nacionalidad de un estado europe0 '55-La ley orgénica de Universidades vigente establece que los Decanos de Facultad y Directores de Escuela, deben ser elegidos: A-En los términos establecidos por los estatutos, entre los profesores doctores de los cuerpos docentes. B-En los términos establacidos por los estatutos, entre los profescres doctores y no doctores de los ‘cuerpos docentes. C-En los términos establecidos por los estatutos, entre los profesores doctores con vinculacién permanente a la universidad. D-En los términos establecidos por los estatutos, entre los profesores con vinculacién permanente a la universidad. 56-Los equipos que permiten obtener una direccién IP, a partir de un nombre(URL), se les denomina: ‘A-DHGP B-NSLOOKUP C-Proxy D-DNS '57-Cudi de las siguientes afirmaciones es VERDADERA, respecto a XML ANo distingue entra maylisculas y minisculas. B-Es un metalenguaje que nos permite detinir lenguajes de marcado. ‘C-Los documentos XML no tienen porque seguir una estructura jerérquice y permiten mas de un elemento raiz. D-E1 prologo 8s obligatorio en un documento XML 11 de 18 58-zQué respuesta define el mbito de aplicacién de la ley de acceso electrénico de los ciudadanos a los servicios piiblicos? ‘A-Ciudadanos en su relacién con las Administraciones Publicas y de estas ilfimas entre sf B-Ciudadanos en su retacién con ias Administraciones Pablicas , excepto ‘Comunidades Auténomas y Entidades Locales y las Administraciones piblicas entre si C-Ciudadanes en su relacién con las Administraciones PGblicas , excepto Entidades Locales y las Administraciones piblicas entre sf D-Exclusivamente, la relacién de los ciudadanos con las Administraciones Publicas '59-zCusl de los siguientes protocolos de Internet relacionados con el correo electrénico permite descargar selectivamente los mensajes de entrada del servidor de correa?: ‘A-SMTP (Simple Mail Transfer Protocol) B-POPS (Post Office Protocol versién 3) ‘C-IMAPS (Internet Message Access Protocot versién 4) D-S/MIME (Secure Multipurpose Intemet Mail Extensions) 60-Sefiale la afirmacién correcta sobre sistemas operatives: ‘AcEl sistema operativo Windows utiliza licencias GPL. B-Unix y Linux se diferencian en que el primero sélo se puede ejecuter en equipas con procesadores SPARC y el segundo sdlo en sistemas con procesadores intel. ‘C-Ubuntu, Fedora, Suse y Debian son distintas versiones de Linux. D-La principal dificutad para el uso de Linux en ordenadores personales es que carece de interiaz agréifico de usuario, 61-4Qué significa y para que sirve la CMDB? ‘A-Configuration Maintenance Database, se usa para registrar todo mentenimiento de elementos de configuracién (C's) y sus relaciones con otros elementos. B-Continuity Management Database, se usa para registrar todos los detalles pertenecientes a la Gestién de Continuidad del Servicio IT. C-Configuration Management Database, se usa para registrar toda la informacién reiativa a ‘elementos de configuracién (CI's) y sus retaciones con otros elementos. D-Continuity Maintenance Database, se usa para registrar toda la informacion relaliva @ Mantenimiento de Continuidad del Servicio IT, incluyendo mantenimiento preventivo. 62-£I protocolo SMTP (Simple Mail Transfer Protocol): A-Tiene asignado el puerto 23. B-Tiene asignado los puertos 20 y 21. C-Tiene asignado el puerto 25, D-Tiene asignado el puerto 80. 63-En ITIL 2Qué otro término se usa para el concepto Tiempo de disponibilidad (Uptime)? ‘A-Tiempo Medio Entre Fallos (MTBF) 'B-Tiempo Medio de Reparacién (MTTR) C-Tiempo Medio Entre Incidentes del Sistema (MTBSI) D-Relacién entre MTBF y MTBSI 12de 18 64-La LOPD establece que la recogida de datos en forma engafiosa y fraudulenta es una infraccié ALeve B-Grave C-Muy Grave D-No establece nada al respecto, ya que este aspacto no se regula mediante la ley, sino que se regula via reglamentaria. 65- .Qué define la norma X.5007: ‘A-Servicio de directorio B-Sisterna de envio de mensajes ‘C-Servicio de transferencia de ficheros D-Sistema de gestion de red ‘86-Seiiale qué nivel de seguridad tienen que tener los datos de una aplicacién de néminas, de acuerdo con Ia Ley Organica 16/1989 de Prateccién de Datos de cardcter personal ‘A-Bajo por tener sélo elementos identficativos B-Alto por contener informacién econémica. ‘C-Madio porque tienen implicitamente la informacién de las bajas del mes. D-Atto si tiene datos de salud (bajas y su causa) 0 ideolbgicos (pertenencia a sindicatos). 67- El Rector de las Universidades puiblicas serd elegido de: AcEnttre funcionarios en activo del Cuerpo de Catedréticos de Universidad que presten servicios en ella. B-Entre funcionarios en activo de los Cuerpos tie Catedraticas de Universidad 0 Profesores Titulares de Universidad que presten servicios en ella. C-Entre funcionarios en activo de los cuerpos de docentes que presten servicios en ella. D-Entre funcionarios dactores en activa de los cuerpos de docentes que presten servicios en ella. 68-En ol repositorio de Portlets de Portal hay una serie de portlets integrados. Sefialar el que no estd integrado. ‘A-Web Clipping B-OmniPortlet ‘-Web Navigating D-UtraSearch 69-En el lenguaje de consulta en BD relacionales, se usan los términos tabla, fila y colurana para: ‘A-Tupla, relacién y atributo, respectivamente B-Relacién, tupla y atributo, respectivamente ‘C-Relacién, atributo y tupla, respectivamente D-Tupla, atributo y relacién, respoctivamente 13 de 18 70-1 Estudio de Viabilidad det Sister A-Es una parte del ciclo de vida, y come tal est4 contemplado en ia metodologia METRICA V3. B-No est contemplado en METRICA, pues ésta és sélo una metodoogla de desarrol. ‘C-No es necesatia si se empiean técnicas orientadas a objetos. D-No es necesaria si el desarrollo de! sistema viene motivado por una orden superior. 71-El software con copylett... A-Es software libre cuyos términos de distribucién aseguran que todas las copias de todas las versiones son software libre B-Permite, al contrario que en el software libre, agregar requisitos adicionales a terceros, de modo ‘que el cédigo fuente podria dejar de ser piblico. C-Todas las licencias copylett pueden llegar a convertirse en software privativo. D-Ninguna de las anteriores es correcta. 72-En java, Las palabras reservadas this y super, permiten: ‘A-El acceso de un objeto a una referencia de si mismo y de una clase heredada B-El acceso de un objeto a una referencia de s/ mismo y de una clase padre -La proteccin del acceso dentro de un objeto D-Ninguna de las anteriores 73-1 Titulo IV de la Constitucion habla sobre el Gobierno y la Administracién y configura ala Administracién Publica como servidora de los intereses generales y establece como érgano asesor del Gobierno al: A-Congejo de Estado B-Tribunal Supremo C-Poder Judicial D-Presidente del Gobierno ‘7+-En relacién con un cortafuegos ;Cusl de las siguientes afirmaciones es FALSA? ‘A-Se puede impedir el paso a todo el tréfioo IP que vaya dirigido a una cierta direccién IP o a una. red concreta B-No se puede impedir el paso a todo el trfico que provenga de cierta direccién IP o de cierta red concreta C-Se puede impedir el paso a todo tréfico que no provenga de cierta direccién IP 0 de cierta red concreta D-Se puede impedir el paso del tréfico que vaya dirigido a un puerto concreto 75-, Qué etiqueta define el cuerpo de un Documento HTML? A-cTITLE>...- 14 de 18 76-Sefiale cudl de los siguientes datos NO estd especialmente protegido por la Ley Organica 18/1990 de Proteccién de Datos de cardcter personal: ASexo B-Afilacion sindical. C-Reigién. D-Creencias. 77-Una pila es una estructura de datos que se conoce con el nombre de: AFIFO BUFO C-Las respuestas A y B son corroctas D-Ninguna respuesta os correcta 78-Indique cudi de las siguientes expresiones corresponde a una sentencia correcta de consulta en SQL: ‘A-SELECT Nombre, Apeliido FROM PERSONAS IF Edad >25 B-SHOW Nombre, Apellido FROM PERSONAS FOR Edad >25 C-DISPLAY Nombre, Apellido FROM PERSONAS WHERE Edad >25 D-SELECT Nombre, Apellida FROM PERSONAS WHERE Edad >25. 79-En la Universidad de Alcalé, el Rector y el Gerente son miembros natos del Claustro, pero el Secretario General no, A-Falso en cuaiquier situacién BCierto C-Faiso pero a peticién del Rector el Secretario General podria no pertonecer Todos los miembros del claustro son elegides directamente por los volantes '80-Se puede definir Swap en un S.0. como un espacio de intercambio entre la memoria principal y una memoria virtual, que puede estar en disco. En un servidor Linux. .Qué ‘comando nos da informacién acerea de la memoria swap asignada, disponible y ocupada? Adtoe Bewho -b Cll -swap Das-1 81-La tabla siguiente PIEZAS (COD_PIEZA, COD_ALMACEN, TIPO, CANTIDAD, DIRECCION_ALMACEN) donde la clave principal es COD_PIEZA y COD_ALMACEN): A-No cumple la segunda forma normal B-No cumple la tercera forma normal, pero cumple la segunda ‘¢-No cumple la cuarta forma normal, pero cumple la tercera D-Cumple la segunda forma normal 15 de 18 @2-Las Hojas de Estilo en Cascada describen, entre otras cosas, cémo se va a mostrar un documento en la pantalla. :Cudl de las siguientes afirmaciones es FALSA respecto a ellas? ‘A-Se pueden definir solamente para documentos XML y no para HTML. B-Separan la presentacién de la estructura del documento. C-Definen el estilo para una etiqueta, para una pagina o para todo un sitio Web. D-Una pagina puede disponer de diferentes hojas de estilo segin el dispositive que lo muestre 0 incluso a eleccién del usuario. 83-Las ensefianzas universitarias conducentes a la obtencidn de titulos de carécter oficial y validez en todo el territorio nacional se estructurardn en tres ciclos, denominados respectivamente ‘A-Grado, Master y Doctorado B-Grado, Posgrado y Master C-Grado, Posgrado y Doctorado D-Grado, Master y Posgrado (84-La palabra clave new en Java permite: ‘ALIndicar un saito de linea al compilador B-Reservar espacio para un numero determinado de elementos C-Bortar la memoria en tiempo de ejecuicién del programa D-Ninguna de las anteriores 85-La creaci6n de Escuelas y Facultades seré acordada por: ‘A-La Comunidad Auténoma B-El Consejo de Gobierno C-EIClaustro D-El Consejo Social 86-Que afirmacion es cierta: A-La nueva Intemet que, técnicamente, soporta IPV7 es conocida como Web 2.0 B-Eltermino WebSemantica es sinGnimo de Docencia 2.0 C-Interet 2.0 es la evolucién tecnolégica de Intemet. D-La Web 2.0 engloba servicios como: redes sociales, blogs, networking, etc. ‘87-Un cortafuegos: A-sirve exclusivamente para eliminar los problemas de virus en el ordenador B-analiza todos los mensajes que entran o salen, y bloquea los que no cumpien los oriterios de seguridad fijados C-es un elemento hardware de interconexién entre 2 redes D-es un router de propésito especitico, para el acceso a Internet de una red 16 de 18 88-Las paginas en Oracle Portal pueden visualizarse mediante cuatro modos diferentes de edicién y gestién. Sefialar fa respuesta correcta: ‘A-Vista, Impresi6n, Disefio Web, Cédigo B-Vista, Disefio, Grafico, Lista C-Vista, Disefio, Gréfico, Cédigo D-Vista, Disefo, Gréfico, Impresién ‘89-zCusl de las siguientes técnicas empleadas en METRICA V3, tiene por objeto la obtencién de un modelo légico de procesos que represente el sistema, con independencia de las ‘condiciones fisicas de entorno?: ‘A-Modelo Entidad / relacién. B-Diagrama de Despliegue. ‘C-Diagrama de Flujo de Datos (DFD). D-Diagrama de Interaccién. ‘90-Un switch es un dispositive de interconexién de redes, que opera en: ‘Acel nivel de red Brel nivel fisico C-e' nivel de enlace Del nival de aplicacién 17 de 18. ATENCION: NO ABRIR HASTA QUE LO AUTORICE EL TRIBUNAL 18 de 18

You might also like