Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles...
Transcript of Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles...
2008ko azaroaren 28ko
4264/2008 Erabakiaren bidez, egindako Oposaketa-Lehiaketarako deia (EHAA 232 Zkia. 2008ko abenduaren 3koa)
Concurso-Oposición convocado
por Resolución n° 4264/2008 de 28 de noviembre de 2008 (B.O.P.V. Nº 232 de 3 de diciembre de 2008)
KATEGORIA: INFORMATIKARIA CATEGORÍA: INFORMÁTICO
Proba eguna / Fecha prueba: 2009ko urriaren 17a / 17 de octubre de 2009
A Eredua / Modelo A
OSAKIDETZA
A Eredua / Modelo A
2
A Eredua / Modelo A
3
1 ¿EN QUÉ CAPA DEL MODELO OSI SE UTILIZAN LOS ALGORITMOS DE
ENRUTAMIENTO? 1a) Física. 1b) Enlace. 1c) Red. 1d) Presentación. 2 ¿CUÁL DE LOS SIGUIENTES PROTOCOLOS “NO” ES UN PROTOCOLO DE LA CAPA
DE APLICACIÓN? 2a) HTTP. 2b) SMTP. 2c) POP3. 2d) DHCP. 3 ¿EN QUÉ CAPA DEL MODELO OSI OPERAN LOS HUBS O CONCENTRADORES? 3a) Física 3b) Enlace de datos. 3c) Red. 3d) Sesión. 4 ¿CUÁL DE LOS SIGUIENTES ES UN PROTOCOLO DE ACCESO MÚLTIPLE? 4a) ALOHA. 4b) RIP. 4c) DNS. 4d) IMAP. 5 ¿QUÉ SON LAS ENTIDADES PARES O ENTIDADES IGUALES? 5a) Entidades que se comunican entre capas contiguas. 5b) Entidades en la misma capa en máquinas diferentes. 5c) Servicios que proporciona una capa a su capa superior. 5d) Servicios que proporciona una capa a su capa inferior. 6 EN EL ESTÁNDAR IEEE 802.3 ESTÁ DEFINIDA … 6a) Una LAN token ring. 6b) Una LAN token bus. 6c) Una LAN de colas distribuidas. 6d) Una LAN Ethernet. 7 LA CAPA DE CONTROL DE ACCESO AL MEDIO (MAC) ES UNA SUBCAPA DE … 7a) La capa física. 7b) La capa de enlace de datos. 7c) La capa de red. 7d) La capa de transporte.
A Eredua / Modelo A
4
8 ¿EN QUÉ SUBCAPA DE UNA LAN SE UTILIZA EL PROTOCOLO CSMA/CD? 8a) En la subcapa dependiente del medio físico. 8b) En la subcapa de convergencia. 8c) En la subcapa de control de enlace lógico (LLC). 8d) En la subcapa de acceso al medio (MAC). 9 ¿CÚAL DE LOS SIGUIENTES “NO” ES UN DISPOSITIVO PARA INTERCONECTAR
DISTINTOS SEGMENTOS DE UN LAN? 9a) Repetidor. 9b) Proxy. 9c) Puente. 9d) Switch. 10 ¿EN QUÉ TIPO DE TOPOLOGÍA DE UNA LAN CADA ESTACIÓN ESTÁ CONECTADA
DIRECTAMENTE A UN NODO CENTRAL COMÚN? 10a) Topología en estrella. 10b) Topología en anillo. 10c) Topología en bus. 10d) Topología en árbol. 11 EN LA MAYORÍA DE REDES DE ÁREA AMPLIA WAN ¿CUÁLES SON LOS
COMPONENTES DE QUE CONSTA LA SUBRED? 11a) Líneas de transmisión y elementos de conmutación. 11b) Exclusivamente líneas de transmisión. 11c) Exclusivamente elementos de conmutación. 11d) Exclusivamente concentradores. 12 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES APLICABLE A UNA WAN? 12a) Abarca una gran área geográfica, con frecuencia un país o un continente. 12b) Abarca una ciudad, el ejemplo más claro es una red de televisión por cable. 12c) Son redes de propiedad privada que se encuentran en un solo edificio o en un campus de
pocos kilómetros de longitud. 12d) Es una agrupación lógica de estaciones de trabajo y servidores mediante switches. 13 EN UNA WAN LAS DECISIONES DE ENRUTAMIENTO SE REALIZAN: 13a) De manera local: cuando un paquete llega a un enrutador éste decide a qué otro enviarlo en
función de su algoritmo de enrutamiento. 13b) De manera global: una WAN se caracteriza precisamente porque sus enrutadores poseen
siempre algoritmos de enrutamiento NO adaptativos. 13c) De manera global: una WAN se caracteriza precisamente porque sus enrutadores poseen
siempre algoritmos de enrutamiento adaptativos. 13d) En una WAN NO existe enrutamiento, las comunicaciones entre hosts se realizan siempre
mediante enlaces punto a punto. 14 UNA WAN, ¿EN QUÉ CAPAS DEL MODELO OSI SE CENTRA? 14a) Capa de presentación y aplicación. 14b) Capa física y enlace a datos. 14c) Capa de sesión y transporte. 14d) Capa de transporte y de aplicación.
A Eredua / Modelo A
5
15 ¿CUÁL ES LA TOPOLOGÍA DE UNA WAN? 15a) Siempre es punto a punto. 15b) Siempre es en estrella. 15c) Siempre es en malla. 15d) Son posibles varias combinaciones de las topologías punto a punto, estrella y malla. 16 ¿QUÉ ES UNA INTERNET? 16a) Una colección de redes de comunicación interconectadas por puentes (bridges) o dispositivos
de encaminamiento (routers). 16b) Una colección de redes de comunicación interconectadas por conmutadores (switchs). 16c) Una colección de redes de comunicación interconectadas por concentradores (hubs). 16d) Una colección de redes de comunicación interconectadas por amplificadores de señal. 17 ¿SOBRE QUÉ CAPA DEL MODELO OSI TRABAJA UN PUENTE (BRIDGE)? 17a) Sobre la capa física. 17b) Sobre la capa de enlace a datos. 17c) Sobre la capa de red. 17d) Sobre la capa de transporte. 18 ¿SOBRE QUÉ CAPA DEL MODELO OSI TRABAJA UN ENCAMINADOR (ROUTER)? 18a) Sobre la capa física. 18b) Sobre la capa de enlace a datos. 18c) Sobre la capa de red. 18d) Sobre la capa de transporte. 19 EL ESQUEMA DE ASIGNACIÓN DE DIRECCIONES BASADO EN CLASES ¿EN
CUÁNTAS CLASES DIVIDE EL ESPACIO TOTAL DE DIRECCIONES IP? 19a) En cinco clases de direcciones: A, B, C, D y E. 19b) En cuatro clases de direcciones: A, B, C y D. 19c) En tres clases de direcciones: A, B y C. 19d) En dos clases de direcciones: A y B. 20 ¿EN QUÉ CONSISTE LA IDEA FUNDAMENTAL DE NAT? 20a) Representa direcciones que permiten la multidifusión (multicast). 20b) La parte que identifica a la red dentro de una dirección IP puede ocupar cualquier número de
bits lo que permite un uso más eficiente del espacio de direcciones. 20c) Representa direcciones individuales (unicast) para comunicaciones entre parejas de
computadores. 20d) Cada red de acceso tiene asignada una única dirección IP que puede ser utilizada por todos
los computadores de la red cuando éstos se comunican con el exterior. 21 ¿EN QUÉ CAPA DE INTEGRACIÓN O PLATAFORMA DE APLICACIÓN DE
SAP_NETWEAVER SE ENCUENTRAN LOS SERVICIOS NECESARIOS PARA PROPORCIONAR CONECTIVIDAD CON APLICACIONES J2EE Y ABAP Y LA CAPA DE ABSTRACCIÓN PARA LA BASE DE DATOS Y EL SISTEMA OPERATIVO?
21a) People Integration. 21b) Information Integration. 21c) Process integration. 21d) Application platform.
A Eredua / Modelo A
6
22 ¿CUÁL DE LAS SIGUIENTES COMPONENTES PROPORCIONA FACILIDADES DE
BÚSQUEDA Y CLASIFICACIÓN DENTRO DE NETWEAVER? 22a) BI Java. 22b) TREX. 22c) SAP GUI. 22d) BI Business Explorer. 23 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA EN UN SISTEMA SAP? 23a) SAP Web Application Server puede ejecutar tanto aplicaciones J2EE como aplicaciones
ABAP. 23b) Las aplicaciones BSP (Business Server Pages) están basadas en el motor ABAP. 23c) NetWeaver proporciona conectividad con aplicaciones Java pero NO con entornos .NET. 23d) Partiendo de un modelo de negocio, el componente CAF (Composite Application Framework)
es capaz de generar código para una aplicación. 24 ¿QUÉ TIPO DE USUARIO DEBERÍA ENCARGARSE DE CREAR LOS REGISTROS
MAESTROS DE USUARIO (USER MASTER RECORDS) EN SAP? 24a) User administrators. 24b) Authorization administrators. 24c) Activation administrators. 24d) Cualquiera de los 3 tipos de usuarios mencionados anteriormente. 25 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LAS
CONTRASEÑAS EN SAP? 25a) El administrador puede definir la longitud mínima de la contraseña. 25b) Una contraseña NO puede comenzar por tres caracteres idénticos. 25c) NO existe una fecha de expiración para la contraseña. 25d) A la hora de modificar una contraseña NO se puede repetir alguna de las cinco últimas
contraseñas. 26 ¿CUÁL DE LOS SIGUIENTE MÓDULOS DE SAP R/3 INCLUYE HERRAMIENTAS PARA
VERIFICAR LAS FACTURAS, EVITANDO PAGAR MÁS DE LO NECESARIO? 26a) FI: Contabilidad Financiera. 26b) CO: Contabilidad de costes. 26c) SD: Ventas y distribución. 26d) MM: Gestión de materiales. 27 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO AL MODELO DE
INTEGRACIÓN DE SAP? 27a) La autopista interna de información (internal information highway) representa los datos
compartidos e integrados entre las diferentes aplicaciones funcionales SAP. 27b) La capa de interfaz (Interface Layer) se encarga de la conexión entre los distintos
componentes de las aplicaciones o incluso la conexión con otros sistemas. 27c) Una de las desventajas de la integración de las aplicaciones funcionales SAP es que ésta NO
puede realizarse en tiempo real. 27d) A nivel de modelo de datos, la integración de módulos se puede realizar mediante las
funciones disponibles en el Data Modeler.
A Eredua / Modelo A
7
28 ¿CUÁL DE LOS SIGUIENTES MÓDULOS DE SAP R/3 CONLLEVA UN PROCESO DE TRANSACCIONES MÁS INTENSIVO?
28a) FI: Contabilidad Financiera. 28b) SD: Ventas y distribución. 28c) PM: Mantenimiento de planta. 28d) RH: Recursos humanos. 29 ¿CUÁL DE LOS SIGUIENTES MÓDULOS COMUNES A TODAS LAS APLICACIONES DE
SAP R/3 PERMITE EL INTERCAMBIO DE MENSAJES DESDE O HACIA OTROS SISTEMAS DE CORREO EXTERNOS AL SISTEMA SAP?
29a) SAP Business Workflow. 29b) Data Archiving and SAP ArchiveLink. 29c) SAP Business Workplace. 29d) SAP Net-R/3 Front End. 30 EN LA METODOLOGÍA MÉTRICA 3, LA DEFINICIÓN DE LA ARQUITECTURA
TECNOLÓGICA SE REALIZA EN EL PROCESO: 30a) Planificación de sistemas de información. 30b) Análisis del sistema de información. 30c) Diseño del sistema de información. 30d) Construcción del sistema de información. 31 EN LA METODOLOGÍA MÉTRICA 3, LA DESCOMPOSICIÓN DEL SISTEMA EN
SUBSISTEMAS SE REALIZA EN EL PROCESO: 31a) Planificación de sistemas de información. 31b) Análisis del sistema de información. 31c) Diseño del sistema de información. 31d) Construcción del sistema de información. 32 EN LA METODOLOGÍA MÉTRICA 3, LA ELABORACIÓN DEL CATÁLOGO DE
REQUISITOS SE REALIZA EN EL PROCESO: 32a) Planificación de sistemas de información. 32b) Estudio de viabilidad del sistema. 32c) Análisis del sistema de información. 32d) Diseño del sistema de información. 33 EN LA METODOLOGÍA MÉTRICA 3, LA FORMACIÓN DEL EQUIPO QUE PARTICIPA EN
LA IMPLANTACIÓN Y ACEPTACIÓN DEL SISTEMA SE REALIZA EN EL PROCESO: 33a) Análisis del sistema de información. 33b) Diseño del sistema de información. 33c) Construcción del sistema de información. 33d) Implantación y aceptación del sistema. 34 EN LA GESTIÓN DE PROYECTOS, EL MAYOR INTERVALO DE DISTRIBUCIÓN DEL
ESFUERZO CORRESPONDE CON: 34a) La planificación del proyecto. 34b) El análisis de requisitos. 34c) Las pruebas y su depuración. 34d) El desarrollo del código.
A Eredua / Modelo A
8
35 EN EL SEGUIMIENTO DE UN PROYECTO, LA TÉCNICA DE TIME-BOXING: 35a) Se emplea a lo largo de todo el proyecto. 35b) Permite que el producto completo se entregue en la fecha límite. 35c) Está asociada a un paradigma de software incremental. 35d) Fomenta una reacción inicial positiva ante su uso. 36 EN EL PROCESO DE GESTIÓN DE LA CONFIGURACIÓN DEL SOFTWARE LA TAREA
QUE SE ENCARGA DE GARANTIZAR QUE LOS CAMBIOS SE HAN REALIZADO CORRECTAMENTE ES:
36a) Control de la versión. 36b) Control del cambio. 36c) Auditoría de la configuración. 36d) Informe de estado. 37 EN LAS MÉTRICAS ORIENTADAS A OBJETOS, UNA DE LAS MÉTRICAS QUE INDICA
LA POTENCIAL CANTIDAD DE REUTILIZACIÓN A APLICAR EN EL DESARROLLO DEL SISTEMA ES:
37a) Número de guiones de escenario. 37b) Número de clases clave. 37c) Número de subsistemas. 37d) Número de operaciones por clase. 38 EN EL MODELO COCOMO II, ¿QUÉ NIVEL SE BASA PARA REALIZAR SUS
ESTIMACIONES EN EL NÚMERO DE PUNTOS DE FUSIÓN? 38a) Nivel de construcción de prototipos. 38b) Nivel de diseño inicial. 38c) Nivel de reutilización. 38d) Nivel de postarquitectura. 39 ¿CUÁL ES EL MANTENIMIENTO QUE HAY QUE REALIZAR PARA QUE UNA
APLICACIÓN MIGRE DE UN ENTORNO A OTRO? 39a) Mantenimiento correctivo. 39b) Mantenimiento adaptativo. 39c) Mantenimiento perfectivo. 39d) Mantenimiento migratorio. 40 EN LA PREDICCIÓN DEL MANTENIMIENTO, ¿CUÁL DE ESTAS MÉTRICAS DEL
PROCESO REFLEJA EL NÚMERO DE COMPONENTES DEL PROGRAMA QUE SE VEN AFECTADOS POR UNA PETICIÓN DE CAMBIO?
40a) El número de peticiones de cambios pendientes. 40b) El tiempo medio empleado en implementar una petición de cambio. 40c) El tiempo medio requerido para el análisis de impacto. 40d) El número de peticiones de mantenimiento correctivo.
A Eredua / Modelo A
9
41 INDIQUE CUÁL DE LAS SIGUIENTES AFIRMACIONES ES CIERTA: 41a) El mantenimiento del software implica una complejidad menor que el del hardware. 41b) El mantenimiento del software implica una complejidad igual que el del hardware. 41c) El mantenimiento del software implica una complejidad mayor que el del hardware. 41d) El mantenimiento del hardware presenta siempre una complejidad similar. 42 LAS TÉCNICAS DE REINGENIERÍA SE ENCUADRAN EN UN TIPO DE: 42a) Mantenimiento correctivo. 42b) Mantenimiento adaptativo. 42c) Mantenimiento perfectivo. 42d) Mantenimiento preventivo. 43 PROCEDER A LA RECOGIDA DE DATOS DE CARÁCTER PERSONAL DE LOS PROPIOS
AFECTADOS SIN PROPORCIONALES LA INFORMACIÓN QUE SEÑALA EL ARTÍCULO 5 DE LA LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (15/1999 DE 13 DE DICIEMBRE), SE CONSIDERA UNA INFRACCIÓN DE TIPO …
43a) Muy leve. 43b) Leve. 43c) Grave. 43d) Muy grave. 44 INDICA CUÁL DE LAS SIGUIENTES AFIRMACIONES SOBRE LA AGENCIA DE
PROTECCIÓN DE DATOS ES FALSA. 44a) La agencia de protección de datos es un ente de derecho público que actúa con total
dependencia de las Administraciones públicas. 44b) El director de la agencia de protección de datos se nombra por un período de cuatro años. 44c) El director de la agencia de protección de datos tendrá la consideración de alto cargo. 44d) El personal de la agencia de protección de datos está integrado por funcionarios de las
Administraciones públicas y por personal contratado. 45 INDICA CUÁL DE LAS SIGUIENTES “NO” ES UNA FUNCIÓN DE LA AGENCIA DE
PROTECCIÓN DE DATOS. 45a) Ejercer la potestad sancionadora en los términos previstos por el Título VII de la ley de
protección de datos de carácter personal (15/1999 de 13 de diciembre). 45b) Proporcionar información a las personas acerca de sus derechos en materia de tratamiento
de los datos de carácter personal. 45c) Velar por el cumplimiento de la legislación sobre protección de datos y controlar su aplicación,
en especial en lo relativo a los derechos de información, acceso, rectificación, oposición y cancelación de datos.
45d) Mantener en su poder actualizados los datos personales recogidos en los ficheros de carácter público y privado.
46 INDICA CUÁL DE LOS SIGUIENTES TIPOS DE DATOS PERSONALES “NO” SE
CONSIDERA UN DATO ESPECIALMENTE PROTEGIDO EN LA LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (15/1999 DE 13 DE DICIEMBRE).
46a) Datos sobre religión o creencias. 46b) Datos sobre origen racial o étnico. 46c) Datos sobre la vida profesional. 46d) Datos sobre la vida sexual.
A Eredua / Modelo A
10
47 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LA FIGURA DE
CONTROL INTERNO INFORMÁTICO? 47a) Informa a la dirección general de la organización. 47b) Puede ser llevado a cabo por personal interno y/o externo de la organización. 47c) Tiene cobertura sobre todos los componentes de los sistemas de información de la
organización. 47d) Se encarga del análisis de los controles en el día a día. 48 ¿CUÁL DE LOS SIGUIENTES INSTRUMENTOS O ACTIVIDADES ES UN CONTROL
PREVENTIVO? 48a) Registrar los intentos de acceso NO autorizados a un sistema informático. 48b) Utilizar un software de seguridad que impida los accesos NO autorizados a un sistema
informático. 48c) Registrar la actividad diaria para detectar errores u omisiones en el acceso a un sistema
informático. 48d) Recuperar un fichero dañado a partir de una copia de seguridad tras un acceso NO
autorizado a un sistema informático. 49 LA VERIFICACIÓN DEL SISTEMA DE CONTABILIDAD QUE PERMITA ASIGNAR A
USUARIOS LOS COSTES ASOCIADOS CON LA EXPLOTACIÓN DE UN SISTEMA DE INFORMACIÓN SE REALIZARÁ MEDIANTE UN CONTROL:
49a) General organizativo. 49b) De aplicaciones. 49c) De desarrollo, adquisición y mantenimiento de sistemas de información. 49d) De explotación de sistemas de información. 50 ¿CUÁL DE LOS SIGUIENTES CONTROLES ES UN CONTROL DE EXPLOTACIÓN DE
SISTEMAS DE INFORMACIÓN? 50a) Control para utilizar de manera efectiva el sistema de gestión de la biblioteca de soportes. 50b) Control para revisar la política de selección y el plan de formación del personal. 50c) Control para revisar la preparación de los manuales de operación y mantenimiento de un
sistema. 50d) Control para revisar los procedimientos de conversión, validación y corrección de la entrada
de datos. 51 ¿EN QUÉ CRITERIO DE VULNERABILIDAD LA VULNERABILIDAD EXISTE, ES POSIBLE
SU EXPLOTACIÓN Y SU DETECCIÓN Y LOS COSTES DE CORRECIÓN SON MÍNIMOS? 51a) Alta vulnerabilidad. 51b) Vulnerabilidad media. 51c) Baja vulnerabilidad. 51d) Vulnerabilidad mínima. 52 ¿QUÉ NIVEL DE MADUREZ DE UN PLAN DE SEGURIDAD SE CARACTERIZA POR LA
AFIRMACIÓN “UTILIZAR LO MEJOR DE LO APRENDIDO DE LOS PROYECTOS PARA CREAR LOS PROCESOS EN LA ORGANIZACIÓN”?
52a) Nivel 2 o nivel repetible: desarrollo de procedimientos detallados. 52b) Nivel 3 o nivel definido: implantación de estos procedimientos. 52c) Nivel 4 o nivel gestionado: verificación del cumplimiento y efectividad de los procedimientos. 52d) Nivel 5 o nivel de optimización: integración de políticas y procedimientos en las operaciones
diarias.
A Eredua / Modelo A
11
53 ¿CUÁL DE LOS SIGUIENTES SERVICIOS DE SEGURIDAD ES UN SERVICIO DE
PREVENCIÓN? 53a) Servicio de autenticación. 53b) Prueba de integridad. 53c) Separación de procesos. 53d) Gestión de claves criptográficas. 54 SEGÚN EL ESTÁNDAR ISO 7498-2, ¿CUÁL DE LAS SIGUIENTES AMENAZAS ES
PASIVA? 54a) Suplantación o mascarada. 54b) Modificación de un mensaje. 54c) Análisis del tráfico. 54d) Denegación de un servicio. 55 EN EL DIAGRAMA E/R LA FLECHA DISCONTINUA QUE UNE DOS INTERRELACIONES
REPRESENTA: 55a) Una restricción de inclusividad. 55b) Una restricción de exclusión. 55c) Una restricción de inclusión. 55d) Una restricción de exclusividad. 56 EN LAS FORMAS NORMALES, LA SEGUNDA FORMA NORMAL ESTÁ BASADA EN: 56a) El concepto de dependencia transitiva. 56b) El concepto de dependencia plena. 56c) El concepto de dependencia trivial. 56d) El concepto de dependencia jerárquica. 57 EN EL DISEÑO DEL MODELO RELACIONAL EL ALGORITMO QUE DETERMINA, PARA
CUALQUIER NÚMERO DE ESQUEMAS, SI UNA DESCOMPOSIÓN ES SIN PÉRDIDA DE INFORMACIÓN ES:
57a) Algoritmo de Bernstein. 57b) Algoritmo de Ullman. 57c) Algoritmo de Milton. 57d) Algoritmo de Diederich. 58 EN EL MARCO DE LA ARQUITECTURA ANSI DEL MODELO RELACIONAL LAS VISTAS
SE ENCUENTRAN A: 58a) Nivel interno. 58b) Nivel conceptual. 58c) Nivel externo. 58d) Nivel de transformación. 59 EN LA DINÁMICA DEL MODELO RELACIONAL, ¿CUÁL DE ESTOS OPERADORES
PRECISAN DE ESQUEMAS COMPATIBLES? 59a) El operador división. 59b) El operador diferencia. 59c) El operador proyección. 59d) El operador producto cartesiano.
A Eredua / Modelo A
12
60 EN UNA BASE DE DATOS ORACLE ¿QUÉ ES UN BLOQUE? 60a) Es la unidad más pequeña de almacenamiento. 60b) Es un conjunto o agrupación de tablespaces (espacios de tablas). 60c) Es un grupo de extensiones que conforman un objeto de la base de datos. 60d) Es una estructura lógica que representa un conjunto de registros en una tabla particionada. 61 ¿QUÉ CONTIENE UN ARCHIVO DE CONTROL EN UNA BASE DE DATOS ORACLE? 61a) Se escribe una entrada en este archivo cada vez que se añaden, se eliminan o se actualizan
datos de una tabla, índice u otro objeto de Oracle. 61b) Contiene los metadatos de la base de datos, como por ejemplo el nombre de la base de
datos, la fecha de creación, la ubicación de los archivos de datos. 61c) Contiene el valor de los parámetros de inicialización que controlan la configuración de la base
de datos al arrancar. 61d) Un archivo de control contiene el conjunto de transacciones controladas por un usuario. Cada
vez que un usuario abre una sesión en la base de datos, se crea automáticamente un archivo de control.
62 ¿QUÉ ES, EN UNA BASE DE DATOS ORACLE, LA SGA? 62a) Es un grupo de estructuras de memoria de una instancia Oracle que son compartidas por
todos los usuarios. 62b) Es un área de memoria asignada a un proceso y de carácter privado para el mismo. 62c) Es el área de memoria asignada a un usuario y de carácter privado para el mismo. 62d) Es un área de memoria donde se encuentran los ejecutables de Oracle. 63 ¿QUÉ PUEDE HACER UN USUARIO AL QUE SE LE CONCEDE EL PRIVILEGIO CREATE
TABLE? 63a) Crear una tabla en su propio esquema. 63b) Crear una tabla en cualquier esquema. 63c) Crear una tabla en el tablespace SYSTEM. 63d) Crear una tabla en cualquier extensión de la base de datos. 64 ¿CUÁLES SON LOS DISTINTOS TIPOS DE TABLESPACES (ESPACIOS DE TABLAS) EN
UNA BASE DE DATOS ORACLE? 64a) Pueden ser de cuatro tipos: permanentes, temporales, deshacer y mixtos. 64b) Pueden ser de tres tipos: permanentes, temporales y deshacer. 64c) Pueden ser de tres tipos: permanentes, temporales y mixtos. 64d) Pueden ser de tres tipos: permanentes, temporales y de control. 65 EL ALGORITMO RSA ES UN ALGORITMO … 65a) De clave simétrica. 65b) De clave pública. 65c) De clave privada. 65d) De clave mixta, pública/privada.
A Eredua / Modelo A
13
66 ¿CUÁL ES UNA DE LAS FUNCIONES DE LAS AUTORIDADES DE CERTIFICACIÓN (CA)?
66a) Cifrar información. 66b) Firmar documentos. 66c) Emitir claves simétricas. 66d) Emitir certificados. 67 ¿CUÁL DE LOS SIGUIENTES CAMPOS “NO” FORMA PARTE DE UN CERTIFICADO? 67a) La clave pública. 67b) La clave privada. 67c) El nombre de la entidad certificadora. 67d) El período de validez. 68 ¿CUÁL DE LOS SIGUIENTES ES UN ALGORITMO DE CIFRADO? 68a) PPP. 68b) ARP. 68c) DES. 68d) LDAP. 69 ¿CUÁL DE LOS SIGUIENTES ES UN PROTOCOLO DE SEGURIDAD WEB? 69a) WAP. 69b) PHP. 69c) SSL. 69d) LCP. 70 ¿CUÁL DE LOS SIGUIENTES DATOS “NO” ES OBLIGATORIO QUE APAREZCA EN UN
CERTIFICADO RECONOCIDO, SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA? 70a) La identificación del prestador de servicios de certificación que expide el certificado. 70b) La firma electrónica avanzada del prestador de servicios de certificación que expide el
certificado. 70c) La firma manuscrita del firmante. 70d) El comienzo y el fin del periodo de validez del certificado. 71 ¿CUÁL DE LAS SIGUIENTES “NO” ES UNA OBLIGACIÓN DE LOS PRESTADORES DE
SERVICIOS DE CERTIFICACIÓN QUE EXPIDAN CERTIFICADOS ELECTRÓNICOS, SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA?
71a) Almacenar los datos de creación de la firma de la persona a la que hayan prestados sus
servicios. 71b) Garantizar la disponibilidad de un servicio de consulta sobre la vigencia de los certificados
rápido y seguro. 71c) Proporcionar al solicitante, antes de la expedición del certificado, el método utilizado por el
prestador para comprobar la identidad del firmante. 71d) Proporcionar al solicitante, antes de la expedición del certificado, los mecanismos para
garantizar la fiabilidad de la firma electrónica de un documento a lo largo del tiempo.
A Eredua / Modelo A
14
72 ¿CUÁLES SON LOS TIPOS DE INFRACCIONES RECONOCIDAS EN LA LEY 59/2003 DE FIRMA ELCTRÓNICA?
72a) Muy leves. 72b) Leves. 72c) Leves y graves. 72d) Leves, graves y muy graves. 73 SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA, EL DOCUMENTO FIRMADO
ELECTRÓNICAMENTE POR UN PRESTADOR DE SERVICIOS DE CERTIFICACIÓN QUE VINCULA UNOS DATOS DE VERIFICACIÓN DE FIRMA A UN FIRMANTE Y CONFIRMA SU IDENTIDAD ES …
73a) Una firma electrónica. 73b) Una firma electrónica avanzada. 73c) Una firma electrónica reconocida. 73d) Un certificado electrónico. 74 CUANDO UN PRESTADOR DE SERVICIOS DE CERTIFICACIÓN CESA SU ACTIVIDAD
¿CUÁL ES LA ANTELACIÓN MÍNIMA CON QUE DEBE COMUNICARLO A LOS FIRMANTES QUE UTILIZAN CERTIFICADOS ELECTRÓNICOS EXPEDIDOS POR ÉL, SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA?
74a) Un mes. 74b) Dos meses. 74c) Tres meses. 74d) Seis meses. 75 ¿QUÉ SECUENCIA DE COMANDOS HAY QUE SEGUIR PARA REANUDAR EN PRIMER
PLANO UN TRABAJO SUSPENDIDO DEL CUAL “NO” SE CONOCE SU NÚMERO? 75a) jobs + fg %nº_trabajo 75b) jobs + bf %nº_trabajo 75c) ps + fg %nº_trabajo 75d) ps + bg %nº_trabajo 76 ¿QUÉ COMANDO HAY QUE UTILIZAR PARA EXTRAER DE UNA COPIA DE SEGURIDAD
LLAMADA copia.tar LOS ARCHIVOS O CARPETAS QUE PERTENECEN AL DIRECTORIO source?
76a) tar –cfz copia.tar source 76b) tar –xvf source copia.tar 76c) tar –xvf copia.tar 76d) tar –xvf copia.tar ./source 77 ¿CUÁL DE LAS SIGUIENTES SEÑALES SE ENVÍA A UN PROCESO QUE SE ESTÁ
EJECUTANDO JUSTO ANTES DE FINALIZAR (DESCONECTARSE DEL SISTEMA)? 77a) SIGTERM 77b) SIGINT 77c) SIGKILL 77d) SIGHUP
A Eredua / Modelo A
15
78 ¿CUÁL DE LAS SIGUIENTES ENTRADAS DE UN FICHERO CRONTAB SE UTILIZARÁ PARA EJECUTAR UN COMANDO A LAS 6 DE LA MAÑANA LOS LUNES Y JUEVES?
78a) 6 00 * * 1,4 comando 78b) 00 6 1-4 * * comando 78c) 00 6 * * 1,4 comando 78d) 6 00 * * 1-4 comando 79 PARA OBTENER EL NOMBRE DE LOS DIRECTORIOS CONTENIDOS EN EL
DIRECTORIO /home SE ESCRIBIRÍA EL COMANDO: 79a) file /home 79b) file /home/* | egrep directory | cut –d: -f1 79c) file /home/* | egrep directorio | cut –d: -f1 79d) file /home | egrep directory | cut –d: -f1 80 BUSINESS INTELLIGENCE ES UN CICLO CONTINUO DONDE: 80a) La actividad de análisis es seguida por la actividad de acción. 80b) La actividad de medición es seguida por la actividad de idea. 80c) La actividad de idea es seguida por la actividad de análisis. 80d) La actividad de acción es seguida por la actividad de medición. 81 EN BUSINESS INTELLIGENCE, EL PROCESO DE INTERACTUAR CON DATOS EN
VISTAS MULTIDIMENSIONALES SE CONOCE COMO: 81a) Slicing and dicing 81b) Drilling down. 81c) Pivoting and nesting. 81d) Pointing and clicking. 82 EN BUSINESS INTELLIGENCE, ¿CUÁL ES EL MODO DE ALMACENAMIENTO QUE
OFRECE EL MAYOR RENDIMIENTO DE RECUPERACIÓN DE INFORMACIÓN? 82a) DOLAP. 82b) HOLAP. 82c) MOLAP. 82d) ROLAP. 83 EN LA IMPLEMENTACIÓN DE UNA SOLUCIÓN BUSINESS INTELLIGENCE, ¿CUÁL ES
LA AGREGACIÓN QUE PERMITE TENER UN MAYOR CONTROL SOBRE LA CONSOLIDACIÓN DE LOS DATOS?
83a) Agregación personalizada. 83b) Agregación uniforme. 83c) Agregación semiaditiva. 83d) Agregación regulada.
A Eredua / Modelo A
16
84 UNA ENTIDAD QUE TENGA LA FUNCIONALIDAD DE UNA ESTACIÓN Y PROPORCIONE ACCESO AL SISTEMA DE DISTRIBUCIÓN A TRAVÉS DEL MEDIO INALÁMBRICO A LAS ESTACIONES ASOCIADAS SE CONOCE COMO …
84a) Estación central. 84b) Estación base. 84c) Punto de acceso. 84d) Punto de control. 85 ¿CUÁNTAS CLASES DE TRANSCEPTORES BLUETOOTH EXISTEN EN FUNCIÓN DE LA
POTENCIA DE TRANSMISIÓN? 85a) Dos. 85b) Tres. 85c) Cuatro. 85d) Cinco. 86 ¿CUÁL ES EL COMITÉ DEL IEEE ENCARGADO DE LA ESTÁNDARIZACIÓN DEL
BLUETOOTH Y QUE SE ENCARGA TAMBIÉN DE LAS REDES DE ÁREA PERSONAL INALÁMBRICA?
86a) 802.11 86b) 802.12 86c) 802.14 86d) 802.15 87 ¿CUÁL ES EL ESTÁNDAR IEEE PARA LAS REDES POPULARMENTE LLAMADAS
REDES WIFI? 87a) 802.11 87b) 802.12 87c) 802.14 87d) 802.15 88 EL ELEMENTO BÁSICO DE UN SISTEMA BLUETOOTH ES UNA PICONET QUE CONSTA
DE UN NODO MAESTRO Y NODOS ESCLAVOS. ¿CUÁNTOS NODOS ESCLAVOS ACTIVOS PUEDE TENER AL MISMO TIEMPO UNA PICONET?
88a) Siete. 88b) Ocho. 88c) Nueve. 88d) Diez. 89 DENTRO DEL CICLO DE VIDA DEL SERVICIO PROPUESTO EN LA VERSIÓN 3 DE ITIL,
LA ESTRATEGIA COMO PERSPECTIVA DEFINE: 89a) Los procedimientos de una organización. 89b) Las convicciones, los valores y los objetivos por los que se rige toda la organización. 89c) Las características propias del proveedor de servicios a los ojos del cliente. 89d) El plan de acción de la organización en un mercado competitivo.
A Eredua / Modelo A
17
90 ¿CUÁL DE LOS SIGUIENTES ASPECTOS FORMA PARTE DE LA OPERACIÓN DE UN SERVICIO?
90a) Definición de la Cartera de Servicios. 90b) Gestión de accesos. 90c) Gestión de cambios. 90d) Gestión de los grupos de interés. 91 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES VERDADERA RESPECTO A LAS
FUNCIONES Y PROCESOS DE UN SERVICIO? 91a) La diferencia más elemental entre un proceso y un proyecto es el carácter único del proceso,
frente a la naturaleza continua de un proyecto. 91b) Un proyecto se puede usar para transformar una situación A en una situación B, pero nunca
conlleva un cambio. 91c) Los procesos se centran en secuencias concretas de actividades, se ejecutan y repiten
continuamente y utilizan siempre el mismo método. 91d) Los procesos se centran en las limitaciones de tiempo y dinero y en los recursos dedicados al
cambio. 92 ¿CUÁL DE LAS SIGUIENTES ESTRATEGIAS DE PROVISIÓN DE SERVICIOS SE
CARACTERIZA POR ALCANZAR ACUERDOS FORMALES ENTRE MÚLTIPLES ORGANIZACIONES ORIENTADOS A LA CREACIÓN DE ASOCIACIONES ESTRATÉGICAS?
92a) Externalización. 92b) Co-aprovisionamiento. 92c) Provisión de servicios de aplicación. 92d) Multi-aprovisionamiento. 93 ¿QUÉ ES SOAP? 93a) Es un protocolo de comunicaciones que permite descubrir servicios web en la capa cliente
mediante mensajes XML según el patrón WSDL. 93b) Es un protocolo de comunicaciones basado en XML para el intercambio de mensajes entre
ordenadores con independencia de su sistema operativo y/o entorno de programación. 93c) Es un protocolo de comunicaciones basado en CORBA que, al igual que él, posee un enfoque
orientado a objetos que permite el intercambio de mensajes XML binarios. 93d) Es un protocolo de comunicaciones que describe la seguridad de los servicios web en lo
referente al intercambio de información mediante mensajes XML entre el cliente y el servidor. 94 ¿QUÉ TIPOS DE MENSAJERÍA PUEDE EMPLEAR UN SERVICIO WEB? 94a) Únicamente one-way messaging (mensajería de una única dirección) en la que el emisor NO
recibe respuesta por parte del receptor. 94b) Únicamente request/response messaging (mensajería que sigue el patrón petición respuesta)
en la que el emisor envía una petición al receptor y éste le contesta con una respuesta. 94c) Puede utilizar one-way messaging o request/response messaging. 94d) Solamente peer-to-peer en la que NO hay clientes ni servidores fijos sino una serie de nodos
que se comportan simultáneamente como clientes y como servidores.
A Eredua / Modelo A
18
95 ¿EN QUÉ CONSISTE UN MENSAJE SOAP? 95a) Un mensaje SOAP es un documento XML que consiste en un elemento <Envelope> que
contiene un elemento opcional <Header> y otro obligatorio <Body>. El contenido de estos elementos NO es parte de la especificación SOAP.
95b) Un mensaje SOAP es un documento XML sin una estructura prefijada, siendo en cada aplicación el emisor y receptor los encargados de establecerla.
95c) Un mensaje SOAP es cualquier documento XML que posea dos elementos raíces <Request> y <Response> cuyo contenido definen los actores de la comunicación.
95d) Un mensaje SOAP es un documento XML cuya estructura es definida por el emisor y representada mediante un XMLSchema.
96 ¿QUÉ ESTILOS DE COMUNICACIÓN ESTÁN SOPORTADOS POR SOAP? 96a) P2P y offline. 96b) RPC y documento (o mensaje). 96c) Online y offline. 96d) Broadcast y multicast. 97 ¿QUÉ ES SOA? 97a) SOA es una arquitectura para la construcción de soluciones empresariales basadas en
servicios. 97b) SOA es una arquitectura software orientada al diseño e implementación de aplicaciones web
que siguen el patrón MVC (Model-View-Controller). 97c) SOA es una arquitectura software que se presenta como estándar para la construcción de
servicios web en clientes ligeros (teléfonos móviles, PDA, …) diseñada por OASIS tomando como base una versión reducida del estándar SOAP.
97d) SOA es una arquitectura software (Security Object Architecture) centrada en el diseño de aplicaciones seguras cliente/servidor orientadas a objeto (OOP Object Oriented Programming).
98 ¿CUÁL DE LAS SIGUIENTES ES UNA PARTE IMPORTANTE DE SOA? 98a) Integración. 98b) Redundancia. 98c) Codificación. 98d) Verificación. 99 ¿CUÁL DE LAS SIGUIENTES CARACTERÍSTICAS ES PROPIA DE UN SERVICIO SOA? 99a) Dependencia. 99b) Codificación. 99c) Reutilización. 99d) Estado. 100 ¿A QUÉ SE REFIERE EL TÉRMINO INTERFACE EN UN SERVICIO SOA? 100a) A los datos que manipula el servicio. 100b) Al conjunto coordinado de tareas y actividades que conducen a la consecución de un objetivo
específico. 100c) Al tamaño o cantidad de funcionalidad en una interacción con un servicio. 100d) A la interacción con el servicio.
A Eredua / Modelo A
19
PREGUNTAS RESERVA 101 ¿QUÉ ES WSDL? 101a) Es un protocolo que, con respecto a un determinado servicio web, garantiza la integridad de
los datos así como la autenticación de los mensajes SOAP. 101b) Es un estándar que, con respecto a un determinado servicio web, permite la encriptación de
entidades XML utilizado en los mensajes SOAP para garantizar su integridad. 101c) Es un estándar que describe, con respecto a un determinado servicio web, qué partes del
mensaje XML pueden ser procesadas por un actor de la comunicación SOAP. 101d) Es un lenguaje que, con respecto a un determinado servicio web, explica, entre otras cosas,
la estructura de los mensajes SOAP, el protocolo de comunicación que se empleará así como la dirección de internet del servicio web en cuestión.
102 EN SOA ¿A QUÉ SE DENOMINA “CONJUNTO DE ACTIVIDADES QUE UTILIZAN LOS
RECURSOS DE LA ORGANIZACIÓN PARA PROPORCIONAR RESULTADOS DEFINIDOS”?
102a) A un servicio. 102b) A la arquitectura. 102c) Al proceso de negocio. 102d) A los metadatos. 103 ¿CUÁL DE LOS SIGUIENTES COMPONENTES DE SAP NETWEAVER SE ENCARGA DE
ASEGURAR LA CONSISTENCIA DE DATOS ENTRE SISTEMAS? 103a) Application Server. 103b) Business Intelligence. 103c) Mobile Business . 103d) Master Data Management. 104 INDIQUE CUÁL DE LAS SIGUIENTES SENTENCIAS ES FALSA CON RESPECTO A LA
IMPLEMENTACIÓN DE UNA SOLUCIÓN BUSINESS INTELLIGENCE: 104a) Los data mart proporcionan un retorno de la inversión en un corto periodo de tiempo. 104b) La construcción de un data mart se hace mediante métodos de desarrollo lineal. 104c) Los contenidos de cada data mart se documentan empleando metadata. 104d) Blueprint es una herramienta que se emplea para diseñar las dimensiones del data mart. 105 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LOS
RECURSOS Y CAPACIDADES DE UNA ORGANIZACIÓN SEGÚN ITIL? 105a) La adquisición de recursos resulta considerablemente más compleja que la adquisición de
capacidades. 105b) Las capacidades se desarrollan a lo largo de los años. 105c) Los recursos requieren mucho conocimiento e información, además de estar íntimamente
ligados a las personas, sistemas, procesos y tecnologías de la organización. 105d) Las capacidades, por sí solas, NO pueden generar valor sin los recursos adecuados.
A Eredua / Modelo A
20
106 LA DEFINICIÓN DE LA POLÍTICA Y/O DIRECTRICES PARA LOS SISTEMAS DE INFORMACIÓN EN BASE A LAS EXIGENCIAS DEL NEGOCIO DEBE SER LLEVADA A CABO POR:
106a) La Dirección de Informática. 106b) La Dirección de Negocio o Dirección de Sistemas de Información. 106c) El Control Interno Informático. 106d) Un auditor informático externo al negocio. 107 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LA SEGURIDAD
DE UN SISTEMA DE INFORMACIÓN? 107a) El impacto de una vulnerabilidad puede ser inocuo. 107b) La evaluación de una vulnerabilidad es el examen de las debilidades del sistema que pueden
explotar las amenazas identificadas. 107c) Dentro de una organización pueden existir vulnerabilidades que NO tengan ninguna amenaza
asociada que pueda explotarlas. 107d) Una vulnerabilidad causa siempre algún daño. 108 “NO” ATENDER DE FORMA SISTEMÁTICA EL DEBER LEGAL DE NOTIFICACIÓN DE LA
INCLUSIÓN DE DATOS DE CARÁCTER PERSONAL EN UN FICHERO, SEGÚN LA LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (15/1999 DE 13 DE DICIEMBRE), SE CONSIDERA UNA INFRACCIÓN DE TIPO …
108a) Muy leve. 108b) Leve. 108c) Grave. 108d) Muy grave. 109 INDIQUE CUÁL DE LOS SIGUIENTES COMPONENTES DE RIESGO “NO” SE APLICA AL
SOFTWARE: 109a) Riesgo de desempeño. 109b) Riesgo de costo. 109c) Riesgo de calidad. 109d) Riesgo de calendarización. 110 EN LA METODOLOGÍA MÉTRICA 3, LA ESPECIFICACIÓN TÉCNICA DEL PLAN DE
PRUEBAS SE REALIZA EN EL PROCESO: 110a) Planificación de sistemas de información. 110b) Análisis del sistema de información. 110c) Diseño del sistema de información. 110d) Construcción del sistema de información.
2008ko azaroaren 28ko
4264/2008 Erabakiaren bidez, egindako Oposaketa-Lehiaketarako deia (EHAA 232 Zkia. 2008ko abenduaren 3koa)
Concurso-Oposición convocado
por Resolución n° 4264/2008 de 28 de noviembre de 2008 (B.O.P.V. Nº 232 de 3 de diciembre de 2008)
KATEGORIA: INFORMATIKARIA CATEGORÍA: INFORMÁTICO
Proba eguna / Fecha prueba: 2009ko urriaren 17a / 17 de octubre de 2009
B Eredua / Modelo B
OSAKIDETZA
B Eredua / Modelo B
2
B Eredua / Modelo B
3
1 ¿EN QUÉ CAPA DE INTEGRACIÓN O PLATAFORMA DE APLICACIÓN DE
SAP_NETWEAVER SE ENCUENTRAN LOS SERVICIOS NECESARIOS PARA PROPORCIONAR CONECTIVIDAD CON APLICACIONES J2EE Y ABAP Y LA CAPA DE ABSTRACCIÓN PARA LA BASE DE DATOS Y EL SISTEMA OPERATIVO?
1a) People Integration. 1b) Information Integration. 1c) Process integration. 1d) Application platform. 2 ¿CUÁL DE LAS SIGUIENTES COMPONENTES PROPORCIONA FACILIDADES DE
BÚSQUEDA Y CLASIFICACIÓN DENTRO DE NETWEAVER? 2a) BI Java. 2b) TREX. 2c) SAP GUI. 2d) BI Business Explorer. 3 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA EN UN SISTEMA SAP? 3a) SAP Web Application Server puede ejecutar tanto aplicaciones J2EE como aplicaciones
ABAP. 3b) Las aplicaciones BSP (Business Server Pages) están basadas en el motor ABAP. 3c) NetWeaver proporciona conectividad con aplicaciones Java pero NO con entornos .NET. 3d) Partiendo de un modelo de negocio, el componente CAF (Composite Application Framework)
es capaz de generar código para una aplicación. 4 ¿QUÉ TIPO DE USUARIO DEBERÍA ENCARGARSE DE CREAR LOS REGISTROS
MAESTROS DE USUARIO (USER MASTER RECORDS) EN SAP? 4a) User administrators. 4b) Authorization administrators. 4c) Activation administrators. 4d) Cualquiera de los 3 tipos de usuarios mencionados anteriormente. 5 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LAS
CONTRASEÑAS EN SAP? 5a) El administrador puede definir la longitud mínima de la contraseña. 5b) Una contraseña NO puede comenzar por tres caracteres idénticos. 5c) NO existe una fecha de expiración para la contraseña. 5d) A la hora de modificar una contraseña NO se puede repetir alguna de las cinco últimas
contraseñas. 6 ¿CUÁL DE LOS SIGUIENTE MÓDULOS DE SAP R/3 INCLUYE HERRAMIENTAS PARA
VERIFICAR LAS FACTURAS, EVITANDO PAGAR MÁS DE LO NECESARIO? 6a) FI: Contabilidad Financiera. 6b) CO: Contabilidad de costes. 6c) SD: Ventas y distribución. 6d) MM: Gestión de materiales.
B Eredua / Modelo B
4
7 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO AL MODELO DE
INTEGRACIÓN DE SAP? 7a) La autopista interna de información (internal information highway) representa los datos
compartidos e integrados entre las diferentes aplicaciones funcionales SAP. 7b) La capa de interfaz (Interface Layer) se encarga de la conexión entre los distintos
componentes de las aplicaciones o incluso la conexión con otros sistemas. 7c) Una de las desventajas de la integración de las aplicaciones funcionales SAP es que ésta NO
puede realizarse en tiempo real. 7d) A nivel de modelo de datos, la integración de módulos se puede realizar mediante las
funciones disponibles en el Data Modeler.
8 ¿CUÁL DE LOS SIGUIENTES MÓDULOS DE SAP R/3 CONLLEVA UN PROCESO DE TRANSACCIONES MÁS INTENSIVO?
8a) FI: Contabilidad Financiera. 8b) SD: Ventas y distribución. 8c) PM: Mantenimiento de planta. 8d) RH: Recursos humanos. 9 ¿CUÁL DE LOS SIGUIENTES MÓDULOS COMUNES A TODAS LAS APLICACIONES DE
SAP R/3 PERMITE EL INTERCAMBIO DE MENSAJES DESDE O HACIA OTROS SISTEMAS DE CORREO EXTERNOS AL SISTEMA SAP?
9a) SAP Business Workflow. 9b) Data Archiving and SAP ArchiveLink. 9c) SAP Business Workplace. 9d) SAP Net-R/3 Front End. 10 EN LA METODOLOGÍA MÉTRICA 3, LA DEFINICIÓN DE LA ARQUITECTURA
TECNOLÓGICA SE REALIZA EN EL PROCESO: 10a) Planificación de sistemas de información. 10b) Análisis del sistema de información. 10c) Diseño del sistema de información. 10d) Construcción del sistema de información. 11 EN LA METODOLOGÍA MÉTRICA 3, LA DESCOMPOSICIÓN DEL SISTEMA EN
SUBSISTEMAS SE REALIZA EN EL PROCESO: 11a) Planificación de sistemas de información. 11b) Análisis del sistema de información. 11c) Diseño del sistema de información. 11d) Construcción del sistema de información. 12 EN LA METODOLOGÍA MÉTRICA 3, LA ELABORACIÓN DEL CATÁLOGO DE
REQUISITOS SE REALIZA EN EL PROCESO: 12a) Planificación de sistemas de información. 12b) Estudio de viabilidad del sistema. 12c) Análisis del sistema de información. 12d) Diseño del sistema de información.
B Eredua / Modelo B
5
13 EN LA METODOLOGÍA MÉTRICA 3, LA FORMACIÓN DEL EQUIPO QUE PARTICIPA EN LA IMPLANTACIÓN Y ACEPTACIÓN DEL SISTEMA SE REALIZA EN EL PROCESO:
13a) Análisis del sistema de información. 13b) Diseño del sistema de información. 13c) Construcción del sistema de información. 13d) Implantación y aceptación del sistema. 14 EN LA GESTIÓN DE PROYECTOS, EL MAYOR INTERVALO DE DISTRIBUCIÓN DEL
ESFUERZO CORRESPONDE CON: 14a) La planificación del proyecto. 14b) El análisis de requisitos. 14c) Las pruebas y su depuración. 14d) El desarrollo del código. 15 EN EL SEGUIMIENTO DE UN PROYECTO, LA TÉCNICA DE TIME-BOXING: 15a) Se emplea a lo largo de todo el proyecto. 15b) Permite que el producto completo se entregue en la fecha límite. 15c) Está asociada a un paradigma de software incremental. 15d) Fomenta una reacción inicial positiva ante su uso. 16 EN EL PROCESO DE GESTIÓN DE LA CONFIGURACIÓN DEL SOFTWARE LA TAREA
QUE SE ENCARGA DE GARANTIZAR QUE LOS CAMBIOS SE HAN REALIZADO CORRECTAMENTE ES:
16a) Control de la versión. 16b) Control del cambio. 16c) Auditoría de la configuración. 16d) Informe de estado. 17 EN LAS MÉTRICAS ORIENTADAS A OBJETOS, UNA DE LAS MÉTRICAS QUE INDICA
LA POTENCIAL CANTIDAD DE REUTILIZACIÓN A APLICAR EN EL DESARROLLO DEL SISTEMA ES:
17a) Número de guiones de escenario. 17b) Número de clases clave. 17c) Número de subsistemas. 17d) Número de operaciones por clase. 18 EN EL MODELO COCOMO II, ¿QUÉ NIVEL SE BASA PARA REALIZAR SUS
ESTIMACIONES EN EL NÚMERO DE PUNTOS DE FUSIÓN? 18a) Nivel de construcción de prototipos. 18b) Nivel de diseño inicial. 18c) Nivel de reutilización. 18d) Nivel de postarquitectura. 19 ¿CUÁL ES EL MANTENIMIENTO QUE HAY QUE REALIZAR PARA QUE UNA
APLICACIÓN MIGRE DE UN ENTORNO A OTRO? 19a) Mantenimiento correctivo. 19b) Mantenimiento adaptativo. 19c) Mantenimiento perfectivo. 19d) Mantenimiento migratorio.
B Eredua / Modelo B
6
20 EN LA PREDICCIÓN DEL MANTENIMIENTO, ¿CUÁL DE ESTAS MÉTRICAS DEL
PROCESO REFLEJA EL NÚMERO DE COMPONENTES DEL PROGRAMA QUE SE VEN AFECTADOS POR UNA PETICIÓN DE CAMBIO?
20a) El número de peticiones de cambios pendientes. 20b) El tiempo medio empleado en implementar una petición de cambio. 20c) El tiempo medio requerido para el análisis de impacto. 20d) El número de peticiones de mantenimiento correctivo. 21 INDIQUE CUÁL DE LAS SIGUIENTES AFIRMACIONES ES CIERTA: 21a) El mantenimiento del software implica una complejidad menor que el del hardware. 21b) El mantenimiento del software implica una complejidad igual que el del hardware. 21c) El mantenimiento del software implica una complejidad mayor que el del hardware. 21d) El mantenimiento del hardware presenta siempre una complejidad similar. 22 LAS TÉCNICAS DE REINGENIERÍA SE ENCUADRAN EN UN TIPO DE: 22a) Mantenimiento correctivo. 22b) Mantenimiento adaptativo. 22c) Mantenimiento perfectivo. 22d) Mantenimiento preventivo. 23 PROCEDER A LA RECOGIDA DE DATOS DE CARÁCTER PERSONAL DE LOS PROPIOS
AFECTADOS SIN PROPORCIONALES LA INFORMACIÓN QUE SEÑALA EL ARTÍCULO 5 DE LA LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (15/1999 DE 13 DE DICIEMBRE), SE CONSIDERA UNA INFRACCIÓN DE TIPO …
23a) Muy leve. 23b) Leve. 23c) Grave. 23d) Muy grave. 24 INDICA CUÁL DE LAS SIGUIENTES AFIRMACIONES SOBRE LA AGENCIA DE
PROTECCIÓN DE DATOS ES FALSA. 24a) La agencia de protección de datos es un ente de derecho público que actúa con total
dependencia de las Administraciones públicas. 24b) El director de la agencia de protección de datos se nombra por un período de cuatro años. 24c) El director de la agencia de protección de datos tendrá la consideración de alto cargo. 24d) El personal de la agencia de protección de datos está integrado por funcionarios de las
Administraciones públicas y por personal contratado. 25 INDICA CUÁL DE LAS SIGUIENTES “NO” ES UNA FUNCIÓN DE LA AGENCIA DE
PROTECCIÓN DE DATOS. 25a) Ejercer la potestad sancionadora en los términos previstos por el Título VII de la ley de
protección de datos de carácter personal (15/1999 de 13 de diciembre). 25b) Proporcionar información a las personas acerca de sus derechos en materia de tratamiento
de los datos de carácter personal. 25c) Velar por el cumplimiento de la legislación sobre protección de datos y controlar su aplicación,
en especial en lo relativo a los derechos de información, acceso, rectificación, oposición y cancelación de datos.
25d) Mantener en su poder actualizados los datos personales recogidos en los ficheros de carácter público y privado.
B Eredua / Modelo B
7
26 INDICA CUÁL DE LOS SIGUIENTES TIPOS DE DATOS PERSONALES “NO” SE
CONSIDERA UN DATO ESPECIALMENTE PROTEGIDO EN LA LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (15/1999 DE 13 DE DICIEMBRE).
26a) Datos sobre religión o creencias. 26b) Datos sobre origen racial o étnico. 26c) Datos sobre la vida profesional. 26d) Datos sobre la vida sexual. 27 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LA FIGURA DE
CONTROL INTERNO INFORMÁTICO? 27a) Informa a la dirección general de la organización. 27b) Puede ser llevado a cabo por personal interno y/o externo de la organización. 27c) Tiene cobertura sobre todos los componentes de los sistemas de información de la
organización. 27d) Se encarga del análisis de los controles en el día a día. 28 ¿CUÁL DE LOS SIGUIENTES INSTRUMENTOS O ACTIVIDADES ES UN CONTROL
PREVENTIVO? 28a) Registrar los intentos de acceso NO autorizados a un sistema informático. 28b) Utilizar un software de seguridad que impida los accesos NO autorizados a un sistema
informático. 28c) Registrar la actividad diaria para detectar errores u omisiones en el acceso a un sistema
informático. 28d) Recuperar un fichero dañado a partir de una copia de seguridad tras un acceso NO
autorizado a un sistema informático. 29 LA VERIFICACIÓN DEL SISTEMA DE CONTABILIDAD QUE PERMITA ASIGNAR A
USUARIOS LOS COSTES ASOCIADOS CON LA EXPLOTACIÓN DE UN SISTEMA DE INFORMACIÓN SE REALIZARÁ MEDIANTE UN CONTROL:
29a) General organizativo. 29b) De aplicaciones. 29c) De desarrollo, adquisición y mantenimiento de sistemas de información. 29d) De explotación de sistemas de información. 30 ¿CUÁL DE LOS SIGUIENTES CONTROLES ES UN CONTROL DE EXPLOTACIÓN DE
SISTEMAS DE INFORMACIÓN? 30a) Control para utilizar de manera efectiva el sistema de gestión de la biblioteca de soportes. 30b) Control para revisar la política de selección y el plan de formación del personal. 30c) Control para revisar la preparación de los manuales de operación y mantenimiento de un
sistema. 30d) Control para revisar los procedimientos de conversión, validación y corrección de la entrada
de datos. 31 ¿EN QUÉ CRITERIO DE VULNERABILIDAD LA VULNERABILIDAD EXISTE, ES POSIBLE
SU EXPLOTACIÓN Y SU DETECCIÓN Y LOS COSTES DE CORRECIÓN SON MÍNIMOS? 31a) Alta vulnerabilidad. 31b) Vulnerabilidad media. 31c) Baja vulnerabilidad. 31d) Vulnerabilidad mínima.
B Eredua / Modelo B
8
32 ¿QUÉ NIVEL DE MADUREZ DE UN PLAN DE SEGURIDAD SE CARACTERIZA POR LA
AFIRMACIÓN “UTILIZAR LO MEJOR DE LO APRENDIDO DE LOS PROYECTOS PARA CREAR LOS PROCESOS EN LA ORGANIZACIÓN”?
32a) Nivel 2 o nivel repetible: desarrollo de procedimientos detallados. 32b) Nivel 3 o nivel definido: implantación de estos procedimientos. 32c) Nivel 4 o nivel gestionado: verificación del cumplimiento y efectividad de los procedimientos. 32d) Nivel 5 o nivel de optimización: integración de políticas y procedimientos en las operaciones
diarias. 33 ¿CUÁL DE LOS SIGUIENTES SERVICIOS DE SEGURIDAD ES UN SERVICIO DE
PREVENCIÓN? 33a) Servicio de autenticación. 33b) Prueba de integridad. 33c) Separación de procesos. 33d) Gestión de claves criptográficas. 34 SEGÚN EL ESTÁNDAR ISO 7498-2, ¿CUÁL DE LAS SIGUIENTES AMENAZAS ES
PASIVA? 34a) Suplantación o mascarada. 34b) Modificación de un mensaje. 34c) Análisis del tráfico. 34d) Denegación de un servicio. 35 EN EL DIAGRAMA E/R LA FLECHA DISCONTINUA QUE UNE DOS INTERRELACIONES
REPRESENTA: 35a) Una restricción de inclusividad. 35b) Una restricción de exclusión. 35c) Una restricción de inclusión. 35d) Una restricción de exclusividad. 36 EN LAS FORMAS NORMALES, LA SEGUNDA FORMA NORMAL ESTÁ BASADA EN: 36a) El concepto de dependencia transitiva. 36b) El concepto de dependencia plena. 36c) El concepto de dependencia trivial. 36d) El concepto de dependencia jerárquica. 37 EN EL DISEÑO DEL MODELO RELACIONAL EL ALGORITMO QUE DETERMINA, PARA
CUALQUIER NÚMERO DE ESQUEMAS, SI UNA DESCOMPOSIÓN ES SIN PÉRDIDA DE INFORMACIÓN ES:
37a) Algoritmo de Bernstein. 37b) Algoritmo de Ullman. 37c) Algoritmo de Milton. 37d) Algoritmo de Diederich.
B Eredua / Modelo B
9
38 EN EL MARCO DE LA ARQUITECTURA ANSI DEL MODELO RELACIONAL LAS VISTAS
SE ENCUENTRAN A: 38a) Nivel interno. 38b) Nivel conceptual. 38c) Nivel externo. 38d) Nivel de transformación. 39 EN LA DINÁMICA DEL MODELO RELACIONAL, ¿CUÁL DE ESTOS OPERADORES
PRECISAN DE ESQUEMAS COMPATIBLES? 39a) El operador división. 39b) El operador diferencia. 39c) El operador proyección. 39d) El operador producto cartesiano. 40 EN UNA BASE DE DATOS ORACLE ¿QUÉ ES UN BLOQUE? 40a) Es la unidad más pequeña de almacenamiento. 40b) Es un conjunto o agrupación de tablespaces (espacios de tablas). 40c) Es un grupo de extensiones que conforman un objeto de la base de datos. 40d) Es una estructura lógica que representa un conjunto de registros en una tabla particionada. 41 ¿QUÉ CONTIENE UN ARCHIVO DE CONTROL EN UNA BASE DE DATOS ORACLE? 41a) Se escribe una entrada en este archivo cada vez que se añaden, se eliminan o se actualizan
datos de una tabla, índice u otro objeto de Oracle. 41b) Contiene los metadatos de la base de datos, como por ejemplo el nombre de la base de
datos, la fecha de creación, la ubicación de los archivos de datos. 41c) Contiene el valor de los parámetros de inicialización que controlan la configuración de la base
de datos al arrancar. 41d) Un archivo de control contiene el conjunto de transacciones controladas por un usuario. Cada
vez que un usuario abre una sesión en la base de datos, se crea automáticamente un archivo de control.
42 ¿QUÉ ES, EN UNA BASE DE DATOS ORACLE, LA SGA? 42a) Es un grupo de estructuras de memoria de una instancia Oracle que son compartidas por
todos los usuarios. 42b) Es un área de memoria asignada a un proceso y de carácter privado para el mismo. 42c) Es el área de memoria asignada a un usuario y de carácter privado para el mismo. 42d) Es un área de memoria donde se encuentran los ejecutables de Oracle. 43 ¿QUÉ PUEDE HACER UN USUARIO AL QUE SE LE CONCEDE EL PRIVILEGIO CREATE
TABLE? 43a) Crear una tabla en su propio esquema. 43b) Crear una tabla en cualquier esquema. 43c) Crear una tabla en el tablespace SYSTEM. 43d) Crear una tabla en cualquier extensión de la base de datos.
B Eredua / Modelo B
10
44 ¿CUÁLES SON LOS DISTINTOS TIPOS DE TABLESPACES (ESPACIOS DE TABLAS) EN
UNA BASE DE DATOS ORACLE? 44a) Pueden ser de cuatro tipos: permanentes, temporales, deshacer y mixtos. 44b) Pueden ser de tres tipos: permanentes, temporales y deshacer. 44c) Pueden ser de tres tipos: permanentes, temporales y mixtos. 44d) Pueden ser de tres tipos: permanentes, temporales y de control. 45 EL ALGORITMO RSA ES UN ALGORITMO … 45a) De clave simétrica. 45b) De clave pública. 45c) De clave privada. 45d) De clave mixta, pública/privada. 46 ¿CUÁL ES UNA DE LAS FUNCIONES DE LAS AUTORIDADES DE CERTIFICACIÓN
(CA)? 46a) Cifrar información. 46b) Firmar documentos. 46c) Emitir claves simétricas. 46d) Emitir certificados. 47 ¿CUÁL DE LOS SIGUIENTES CAMPOS “NO” FORMA PARTE DE UN CERTIFICADO? 47a) La clave pública. 47b) La clave privada. 47c) El nombre de la entidad certificadora. 47d) El período de validez. 48 ¿CUÁL DE LOS SIGUIENTES ES UN ALGORITMO DE CIFRADO? 48a) PPP. 48b) ARP. 48c) DES. 48d) LDAP. 49 ¿CUÁL DE LOS SIGUIENTES ES UN PROTOCOLO DE SEGURIDAD WEB? 49a) WAP. 49b) PHP. 49c) SSL. 49d) LCP. 50 ¿CUÁL DE LOS SIGUIENTES DATOS “NO” ES OBLIGATORIO QUE APAREZCA EN UN
CERTIFICADO RECONOCIDO, SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA? 50a) La identificación del prestador de servicios de certificación que expide el certificado. 50b) La firma electrónica avanzada del prestador de servicios de certificación que expide el
certificado. 50c) La firma manuscrita del firmante. 50d) El comienzo y el fin del periodo de validez del certificado.
B Eredua / Modelo B
11
51 ¿CUÁL DE LAS SIGUIENTES “NO” ES UNA OBLIGACIÓN DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACIÓN QUE EXPIDAN CERTIFICADOS ELECTRÓNICOS, SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA?
51a) Almacenar los datos de creación de la firma de la persona a la que hayan prestados sus
servicios. 51b) Garantizar la disponibilidad de un servicio de consulta sobre la vigencia de los certificados
rápido y seguro. 51c) Proporcionar al solicitante, antes de la expedición del certificado, el método utilizado por el
prestador para comprobar la identidad del firmante. 51d) Proporcionar al solicitante, antes de la expedición del certificado, los mecanismos para
garantizar la fiabilidad de la firma electrónica de un documento a lo largo del tiempo. 52 ¿CUÁLES SON LOS TIPOS DE INFRACCIONES RECONOCIDAS EN LA LEY 59/2003 DE
FIRMA ELCTRÓNICA? 52a) Muy leves. 52b) Leves. 52c) Leves y graves. 52d) Leves, graves y muy graves. 53 SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA, EL DOCUMENTO FIRMADO
ELECTRÓNICAMENTE POR UN PRESTADOR DE SERVICIOS DE CERTIFICACIÓN QUE VINCULA UNOS DATOS DE VERIFICACIÓN DE FIRMA A UN FIRMANTE Y CONFIRMA SU IDENTIDAD ES …
53a) Una firma electrónica. 53b) Una firma electrónica avanzada. 53c) Una firma electrónica reconocida. 53d) Un certificado electrónico. 54 CUANDO UN PRESTADOR DE SERVICIOS DE CERTIFICACIÓN CESA SU ACTIVIDAD
¿CUÁL ES LA ANTELACIÓN MÍNIMA CON QUE DEBE COMUNICARLO A LOS FIRMANTES QUE UTILIZAN CERTIFICADOS ELECTRÓNICOS EXPEDIDOS POR ÉL, SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA?
54a) Un mes. 54b) Dos meses. 54c) Tres meses. 54d) Seis meses. 55 ¿QUÉ SECUENCIA DE COMANDOS HAY QUE SEGUIR PARA REANUDAR EN PRIMER
PLANO UN TRABAJO SUSPENDIDO DEL CUAL “NO” SE CONOCE SU NÚMERO? 55a) jobs + fg %nº_trabajo 55b) jobs + bf %nº_trabajo 55c) ps + fg %nº_trabajo 55d) ps + bg %nº_trabajo 56 ¿QUÉ COMANDO HAY QUE UTILIZAR PARA EXTRAER DE UNA COPIA DE SEGURIDAD
LLAMADA copia.tar LOS ARCHIVOS O CARPETAS QUE PERTENECEN AL DIRECTORIO source?
56a) tar –cfz copia.tar source 56b) tar –xvf source copia.tar 56c) tar –xvf copia.tar 56d) tar –xvf copia.tar ./source
B Eredua / Modelo B
12
57 ¿CUÁL DE LAS SIGUIENTES SEÑALES SE ENVÍA A UN PROCESO QUE SE ESTÁ EJECUTANDO JUSTO ANTES DE FINALIZAR (DESCONECTARSE DEL SISTEMA)?
57a) SIGTERM 57b) SIGINT 57c) SIGKILL 57d) SIGHUP 58 ¿CUÁL DE LAS SIGUIENTES ENTRADAS DE UN FICHERO CRONTAB SE UTILIZARÁ
PARA EJECUTAR UN COMANDO A LAS 6 DE LA MAÑANA LOS LUNES Y JUEVES? 58a) 6 00 * * 1,4 comando 58b) 00 6 1-4 * * comando 58c) 00 6 * * 1,4 comando 58d) 6 00 * * 1-4 comando 59 PARA OBTENER EL NOMBRE DE LOS DIRECTORIOS CONTENIDOS EN EL
DIRECTORIO /home SE ESCRIBIRÍA EL COMANDO: 59a) file /home 59b) file /home/* | egrep directory | cut –d: -f1 59c) file /home/* | egrep directorio | cut –d: -f1 59d) file /home | egrep directory | cut –d: -f1 60 BUSINESS INTELLIGENCE ES UN CICLO CONTINUO DONDE: 60a) La actividad de análisis es seguida por la actividad de acción. 60b) La actividad de medición es seguida por la actividad de idea. 60c) La actividad de idea es seguida por la actividad de análisis. 60d) La actividad de acción es seguida por la actividad de medición. 61 EN BUSINESS INTELLIGENCE, EL PROCESO DE INTERACTUAR CON DATOS EN
VISTAS MULTIDIMENSIONALES SE CONOCE COMO: 61a) Slicing and dicing 61b) Drilling down. 61c) Pivoting and nesting. 61d) Pointing and clicking. 62 EN BUSINESS INTELLIGENCE, ¿CUÁL ES EL MODO DE ALMACENAMIENTO QUE
OFRECE EL MAYOR RENDIMIENTO DE RECUPERACIÓN DE INFORMACIÓN? 62a) DOLAP. 62b) HOLAP. 62c) MOLAP. 62d) ROLAP. 63 EN LA IMPLEMENTACIÓN DE UNA SOLUCIÓN BUSINESS INTELLIGENCE, ¿CUÁL ES
LA AGREGACIÓN QUE PERMITE TENER UN MAYOR CONTROL SOBRE LA CONSOLIDACIÓN DE LOS DATOS?
63a) Agregación personalizada. 63b) Agregación uniforme. 63c) Agregación semiaditiva. 63d) Agregación regulada.
B Eredua / Modelo B
13
64 UNA ENTIDAD QUE TENGA LA FUNCIONALIDAD DE UNA ESTACIÓN Y PROPORCIONE
ACCESO AL SISTEMA DE DISTRIBUCIÓN A TRAVÉS DEL MEDIO INALÁMBRICO A LAS ESTACIONES ASOCIADAS SE CONOCE COMO …
64a) Estación central. 64b) Estación base. 64c) Punto de acceso. 64d) Punto de control. 65 ¿CUÁNTAS CLASES DE TRANSCEPTORES BLUETOOTH EXISTEN EN FUNCIÓN DE LA
POTENCIA DE TRANSMISIÓN? 65a) Dos. 65b) Tres. 65c) Cuatro. 65d) Cinco. 66 ¿CUÁL ES EL COMITÉ DEL IEEE ENCARGADO DE LA ESTÁNDARIZACIÓN DEL
BLUETOOTH Y QUE SE ENCARGA TAMBIÉN DE LAS REDES DE ÁREA PERSONAL INALÁMBRICA?
66a) 802.11 66b) 802.12 66c) 802.14 66d) 802.15 67 ¿CUÁL ES EL ESTÁNDAR IEEE PARA LAS REDES POPULARMENTE LLAMADAS
REDES WIFI? 67a) 802.11 67b) 802.12 67c) 802.14 67d) 802.15 68 EL ELEMENTO BÁSICO DE UN SISTEMA BLUETOOTH ES UNA PICONET QUE CONSTA
DE UN NODO MAESTRO Y NODOS ESCLAVOS. ¿CUÁNTOS NODOS ESCLAVOS ACTIVOS PUEDE TENER AL MISMO TIEMPO UNA PICONET?
68a) Siete. 68b) Ocho. 68c) Nueve. 68d) Diez. 69 DENTRO DEL CICLO DE VIDA DEL SERVICIO PROPUESTO EN LA VERSIÓN 3 DE ITIL,
LA ESTRATEGIA COMO PERSPECTIVA DEFINE: 69a) Los procedimientos de una organización. 69b) Las convicciones, los valores y los objetivos por los que se rige toda la organización. 69c) Las características propias del proveedor de servicios a los ojos del cliente. 69d) El plan de acción de la organización en un mercado competitivo.
B Eredua / Modelo B
14
70 ¿CUÁL DE LOS SIGUIENTES ASPECTOS FORMA PARTE DE LA OPERACIÓN DE UN
SERVICIO? 70a) Definición de la Cartera de Servicios. 70b) Gestión de accesos. 70c) Gestión de cambios. 70d) Gestión de los grupos de interés. 71 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES VERDADERA RESPECTO A LAS
FUNCIONES Y PROCESOS DE UN SERVICIO? 71a) La diferencia más elemental entre un proceso y un proyecto es el carácter único del proceso,
frente a la naturaleza continua de un proyecto. 71b) Un proyecto se puede usar para transformar una situación A en una situación B, pero nunca
conlleva un cambio. 71c) Los procesos se centran en secuencias concretas de actividades, se ejecutan y repiten
continuamente y utilizan siempre el mismo método. 71d) Los procesos se centran en las limitaciones de tiempo y dinero y en los recursos dedicados al
cambio. 72 ¿CUÁL DE LAS SIGUIENTES ESTRATEGIAS DE PROVISIÓN DE SERVICIOS SE
CARACTERIZA POR ALCANZAR ACUERDOS FORMALES ENTRE MÚLTIPLES ORGANIZACIONES ORIENTADOS A LA CREACIÓN DE ASOCIACIONES ESTRATÉGICAS?
72a) Externalización. 72b) Co-aprovisionamiento. 72c) Provisión de servicios de aplicación. 72d) Multi-aprovisionamiento. 73 ¿QUÉ ES SOAP? 73a) Es un protocolo de comunicaciones que permite descubrir servicios web en la capa cliente
mediante mensajes XML según el patrón WSDL. 73b) Es un protocolo de comunicaciones basado en XML para el intercambio de mensajes entre
ordenadores con independencia de su sistema operativo y/o entorno de programación. 73c) Es un protocolo de comunicaciones basado en CORBA que, al igual que él, posee un enfoque
orientado a objetos que permite el intercambio de mensajes XML binarios. 73d) Es un protocolo de comunicaciones que describe la seguridad de los servicios web en lo
referente al intercambio de información mediante mensajes XML entre el cliente y el servidor. 74 ¿QUÉ TIPOS DE MENSAJERÍA PUEDE EMPLEAR UN SERVICIO WEB? 74a) Únicamente one-way messaging (mensajería de una única dirección) en la que el emisor NO
recibe respuesta por parte del receptor. 74b) Únicamente request/response messaging (mensajería que sigue el patrón petición respuesta)
en la que el emisor envía una petición al receptor y éste le contesta con una respuesta. 74c) Puede utilizar one-way messaging o request/response messaging. 74d) Solamente peer-to-peer en la que NO hay clientes ni servidores fijos sino una serie de nodos
que se comportan simultáneamente como clientes y como servidores.
B Eredua / Modelo B
15
75 ¿EN QUÉ CONSISTE UN MENSAJE SOAP? 75a) Un mensaje SOAP es un documento XML que consiste en un elemento <Envelope> que
contiene un elemento opcional <Header> y otro obligatorio <Body>. El contenido de estos elementos NO es parte de la especificación SOAP.
75b) Un mensaje SOAP es un documento XML sin una estructura prefijada, siendo en cada aplicación el emisor y receptor los encargados de establecerla.
75c) Un mensaje SOAP es cualquier documento XML que posea dos elementos raíces <Request> y <Response> cuyo contenido definen los actores de la comunicación.
75d) Un mensaje SOAP es un documento XML cuya estructura es definida por el emisor y representada mediante un XMLSchema.
76 ¿QUÉ ESTILOS DE COMUNICACIÓN ESTÁN SOPORTADOS POR SOAP? 76a) P2P y offline. 76b) RPC y documento (o mensaje). 76c) Online y offline. 76d) Broadcast y multicast. 77 ¿QUÉ ES SOA? 77a) SOA es una arquitectura para la construcción de soluciones empresariales basadas en
servicios. 77b) SOA es una arquitectura software orientada al diseño e implementación de aplicaciones web
que siguen el patrón MVC (Model-View-Controller). 77c) SOA es una arquitectura software que se presenta como estándar para la construcción de
servicios web en clientes ligeros (teléfonos móviles, PDA, …) diseñada por OASIS tomando como base una versión reducida del estándar SOAP.
77d) SOA es una arquitectura software (Security Object Architecture) centrada en el diseño de aplicaciones seguras cliente/servidor orientadas a objeto (OOP Object Oriented Programming).
78 ¿CUÁL DE LAS SIGUIENTES ES UNA PARTE IMPORTANTE DE SOA? 78a) Integración. 78b) Redundancia. 78c) Codificación. 78d) Verificación. 79 ¿CUÁL DE LAS SIGUIENTES CARACTERÍSTICAS ES PROPIA DE UN SERVICIO SOA? 79a) Dependencia. 79b) Codificación. 79c) Reutilización. 79d) Estado. 80 ¿A QUÉ SE REFIERE EL TÉRMINO INTERFACE EN UN SERVICIO SOA? 80a) A los datos que manipula el servicio. 80b) Al conjunto coordinado de tareas y actividades que conducen a la consecución de un objetivo
específico. 80c) Al tamaño o cantidad de funcionalidad en una interacción con un servicio. 80d) A la interacción con el servicio.
B Eredua / Modelo B
16
81 ¿EN QUÉ CAPA DEL MODELO OSI SE UTILIZAN LOS ALGORITMOS DE
ENRUTAMIENTO? 81a) Física. 81b) Enlace. 81c) Red. 81d) Presentación. 82 ¿CUÁL DE LOS SIGUIENTES PROTOCOLOS “NO” ES UN PROTOCOLO DE LA CAPA
DE APLICACIÓN? 82a) HTTP. 82b) SMTP. 82c) POP3. 82d) DHCP. 83 ¿EN QUÉ CAPA DEL MODELO OSI OPERAN LOS HUBS O CONCENTRADORES? 83a) Física 83b) Enlace de datos. 83c) Red. 83d) Sesión. 84 ¿CUÁL DE LOS SIGUIENTES ES UN PROTOCOLO DE ACCESO MÚLTIPLE? 84a) ALOHA. 84b) RIP. 84c) DNS. 84d) IMAP. 85 ¿QUÉ SON LAS ENTIDADES PARES O ENTIDADES IGUALES? 85a) Entidades que se comunican entre capas contiguas. 85b) Entidades en la misma capa en máquinas diferentes. 85c) Servicios que proporciona una capa a su capa superior. 85d) Servicios que proporciona una capa a su capa inferior. 86 EN EL ESTÁNDAR IEEE 802.3 ESTÁ DEFINIDA … 86a) Una LAN token ring. 86b) Una LAN token bus. 86c) Una LAN de colas distribuidas. 86d) Una LAN Ethernet. 87 LA CAPA DE CONTROL DE ACCESO AL MEDIO (MAC) ES UNA SUBCAPA DE … 87a) La capa física. 87b) La capa de enlace de datos. 87c) La capa de red. 87d) La capa de transporte.
B Eredua / Modelo B
17
88 ¿EN QUÉ SUBCAPA DE UNA LAN SE UTILIZA EL PROTOCOLO CSMA/CD? 88a) En la subcapa dependiente del medio físico. 88b) En la subcapa de convergencia. 88c) En la subcapa de control de enlace lógico (LLC). 88d) En la subcapa de acceso al medio (MAC). 89 ¿CÚAL DE LOS SIGUIENTES “NO” ES UN DISPOSITIVO PARA INTERCONECTAR
DISTINTOS SEGMENTOS DE UN LAN? 89a) Repetidor. 89b) Proxy. 89c) Puente. 89d) Switch. 90 ¿EN QUÉ TIPO DE TOPOLOGÍA DE UNA LAN CADA ESTACIÓN ESTÁ CONECTADA
DIRECTAMENTE A UN NODO CENTRAL COMÚN? 90a) Topología en estrella. 90b) Topología en anillo. 90c) Topología en bus. 90d) Topología en árbol. 91 EN LA MAYORÍA DE REDES DE ÁREA AMPLIA WAN ¿CUÁLES SON LOS
COMPONENTES DE QUE CONSTA LA SUBRED? 91a) Líneas de transmisión y elementos de conmutación. 91b) Exclusivamente líneas de transmisión. 91c) Exclusivamente elementos de conmutación. 91d) Exclusivamente concentradores. 92 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES APLICABLE A UNA WAN? 92a) Abarca una gran área geográfica, con frecuencia un país o un continente. 92b) Abarca una ciudad, el ejemplo más claro es una red de televisión por cable. 92c) Son redes de propiedad privada que se encuentran en un solo edificio o en un campus de
pocos kilómetros de longitud. 92d) Es una agrupación lógica de estaciones de trabajo y servidores mediante switches. 93 EN UNA WAN LAS DECISIONES DE ENRUTAMIENTO SE REALIZAN: 93a) De manera local: cuando un paquete llega a un enrutador éste decide a qué otro enviarlo en
función de su algoritmo de enrutamiento. 93b) De manera global: una WAN se caracteriza precisamente porque sus enrutadores poseen
siempre algoritmos de enrutamiento NO adaptativos. 93c) De manera global: una WAN se caracteriza precisamente porque sus enrutadores poseen
siempre algoritmos de enrutamiento adaptativos. 93d) En una WAN NO existe enrutamiento, las comunicaciones entre hosts se realizan siempre
mediante enlaces punto a punto. 94 UNA WAN, ¿EN QUÉ CAPAS DEL MODELO OSI SE CENTRA? 94a) Capa de presentación y aplicación. 94b) Capa física y enlace a datos. 94c) Capa de sesión y transporte. 94d) Capa de transporte y de aplicación.
B Eredua / Modelo B
18
95 ¿CUÁL ES LA TOPOLOGÍA DE UNA WAN? 95a) Siempre es punto a punto. 95b) Siempre es en estrella. 95c) Siempre es en malla. 95d) Son posibles varias combinaciones de las topologías punto a punto, estrella y malla. 96 ¿QUÉ ES UNA INTERNET? 96a) Una colección de redes de comunicación interconectadas por puentes (bridges) o dispositivos
de encaminamiento (routers). 96b) Una colección de redes de comunicación interconectadas por conmutadores (switchs). 96c) Una colección de redes de comunicación interconectadas por concentradores (hubs). 96d) Una colección de redes de comunicación interconectadas por amplificadores de señal. 97 ¿SOBRE QUÉ CAPA DEL MODELO OSI TRABAJA UN PUENTE (BRIDGE)? 97a) Sobre la capa física. 97b) Sobre la capa de enlace a datos. 97c) Sobre la capa de red. 97d) Sobre la capa de transporte. 98 ¿SOBRE QUÉ CAPA DEL MODELO OSI TRABAJA UN ENCAMINADOR (ROUTER)? 98a) Sobre la capa física. 98b) Sobre la capa de enlace a datos. 98c) Sobre la capa de red. 98d) Sobre la capa de transporte. 99 EL ESQUEMA DE ASIGNACIÓN DE DIRECCIONES BASADO EN CLASES ¿EN
CUÁNTAS CLASES DIVIDE EL ESPACIO TOTAL DE DIRECCIONES IP? 99a) En cinco clases de direcciones: A, B, C, D y E. 99b) En cuatro clases de direcciones: A, B, C y D. 99c) En tres clases de direcciones: A, B y C. 99d) En dos clases de direcciones: A y B. 100 ¿EN QUÉ CONSISTE LA IDEA FUNDAMENTAL DE NAT? 100a) Representa direcciones que permiten la multidifusión (multicast). 100b) La parte que identifica a la red dentro de una dirección IP puede ocupar cualquier número de
bits lo que permite un uso más eficiente del espacio de direcciones. 100c) Representa direcciones individuales (unicast) para comunicaciones entre parejas de
computadores. 100d) Cada red de acceso tiene asignada una única dirección IP que puede ser utilizada por todos
los computadores de la red cuando éstos se comunican con el exterior.
B Eredua / Modelo B
19
PREGUNTAS RESERVA
101 ¿QUÉ ES WSDL? 101a) Es un protocolo que, con respecto a un determinado servicio web, garantiza la integridad de
los datos así como la autenticación de los mensajes SOAP. 101b) Es un estándar que, con respecto a un determinado servicio web, permite la encriptación de
entidades XML utilizado en los mensajes SOAP para garantizar su integridad. 101c) Es un estándar que describe, con respecto a un determinado servicio web, qué partes del
mensaje XML pueden ser procesadas por un actor de la comunicación SOAP. 101d) Es un lenguaje que, con respecto a un determinado servicio web, explica, entre otras cosas,
la estructura de los mensajes SOAP, el protocolo de comunicación que se empleará así como la dirección de internet del servicio web en cuestión.
102 EN SOA ¿A QUÉ SE DENOMINA “CONJUNTO DE ACTIVIDADES QUE UTILIZAN LOS
RECURSOS DE LA ORGANIZACIÓN PARA PROPORCIONAR RESULTADOS DEFINIDOS”?
102a) A un servicio. 102b) A la arquitectura. 102c) Al proceso de negocio. 102d) A los metadatos. 103 ¿CUÁL DE LOS SIGUIENTES COMPONENTES DE SAP NETWEAVER SE ENCARGA DE
ASEGURAR LA CONSISTENCIA DE DATOS ENTRE SISTEMAS? 103a) Application Server. 103b) Business Intelligence. 103c) Mobile Business . 103d) Master Data Management. 104 INDIQUE CUÁL DE LAS SIGUIENTES SENTENCIAS ES FALSA CON RESPECTO A LA
IMPLEMENTACIÓN DE UNA SOLUCIÓN BUSINESS INTELLIGENCE: 104a) Los data mart proporcionan un retorno de la inversión en un corto periodo de tiempo. 104b) La construcción de un data mart se hace mediante métodos de desarrollo lineal. 104c) Los contenidos de cada data mart se documentan empleando metadata. 104d) Blueprint es una herramienta que se emplea para diseñar las dimensiones del data mart. 105 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LOS
RECURSOS Y CAPACIDADES DE UNA ORGANIZACIÓN SEGÚN ITIL? 105a) La adquisición de recursos resulta considerablemente más compleja que la adquisición de
capacidades. 105b) Las capacidades se desarrollan a lo largo de los años. 105c) Los recursos requieren mucho conocimiento e información, además de estar íntimamente
ligados a las personas, sistemas, procesos y tecnologías de la organización. 105d) Las capacidades, por sí solas, NO pueden generar valor sin los recursos adecuados.
B Eredua / Modelo B
20
106 LA DEFINICIÓN DE LA POLÍTICA Y/O DIRECTRICES PARA LOS SISTEMAS DE
INFORMACIÓN EN BASE A LAS EXIGENCIAS DEL NEGOCIO DEBE SER LLEVADA A CABO POR:
106a) La Dirección de Informática. 106b) La Dirección de Negocio o Dirección de Sistemas de Información. 106c) El Control Interno Informático. 106d) Un auditor informático externo al negocio. 107 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LA SEGURIDAD
DE UN SISTEMA DE INFORMACIÓN? 107a) El impacto de una vulnerabilidad puede ser inocuo. 107b) La evaluación de una vulnerabilidad es el examen de las debilidades del sistema que pueden
explotar las amenazas identificadas. 107c) Dentro de una organización pueden existir vulnerabilidades que NO tengan ninguna amenaza
asociada que pueda explotarlas. 107d) Una vulnerabilidad causa siempre algún daño. 108 “NO” ATENDER DE FORMA SISTEMÁTICA EL DEBER LEGAL DE NOTIFICACIÓN DE LA
INCLUSIÓN DE DATOS DE CARÁCTER PERSONAL EN UN FICHERO, SEGÚN LA LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (15/1999 DE 13 DE DICIEMBRE), SE CONSIDERA UNA INFRACCIÓN DE TIPO …
108a) Muy leve. 108b) Leve. 108c) Grave. 108d) Muy grave. 109 INDIQUE CUÁL DE LOS SIGUIENTES COMPONENTES DE RIESGO “NO” SE APLICA AL
SOFTWARE: 109a) Riesgo de desempeño. 109b) Riesgo de costo. 109c) Riesgo de calidad. 109d) Riesgo de calendarización. 110 EN LA METODOLOGÍA MÉTRICA 3, LA ESPECIFICACIÓN TÉCNICA DEL PLAN DE
PRUEBAS SE REALIZA EN EL PROCESO: 110a) Planificación de sistemas de información. 110b) Análisis del sistema de información. 110c) Diseño del sistema de información. 110d) Construcción del sistema de información.
2008ko azaroaren 28ko 4264/2008 Erabakiaren bidez, egindako Oposaketa-
Lehiaketarako deia (EHAA 232 Zkia. 2008ko abenduaren 3koa)
KATEGORIA: INFORMATIKARIA
Proba eguna: 2009ko urriaren 17a
A Eredua
OSAKIDETZA
A Eredua
2
A Eredua
3
1 OSI EREDUAREN ZEIN GERUZATAN ERABILTZEN DIRA BIDERATZE-ALGORITMOAK
(ROUTING ALGORITMOAK)? 1a) Fisikoan. 1b) Loturakoan. 1c) Sarekoan. 1d) Aurkezpenekoan. 2 HONAKO PROTOKOLO HAUETATIK, ZEIN “EZ” DA APLIKAZIO-GERUZAKO
PROTOKOLO BAT? 2a) HTTP. 2b) SMTP. 2c) POP3. 2d) DHCP. 3 OSI EREDUAREN ZEIN GERUZATAN DIHARDUTE HUB EDO KONTZENTRATZAILEEK? 3a) Fisikoan. 3b) Datu-loturakoan. 3c) Sarekoan. 3d) Saiokoan. 4 HONAKO HAUETATIK, ZEIN DA SARBIDE ANITZEKO PROTOKOLO BAT? 4a) ALOHA. 4b) RIP. 4c) DNS. 4d) IMAP. 5 ZER DIRA ENTITATE PAREAK EDO ENTITATE BERDINAK? 5a) Alboko geruzen artean komunikatzen diren entitateak. 5b) Geruza bereko entitateak makina desberdinetan. 5c) Beren goiko geruzari geruza bat eskaintzen dioten zerbitzuak. 5d) Beren beheko geruzari geruza bat eskaintzen dioten zerbitzuak. 6 IEEE 802.3 ESTANDARREAN ZEHAZTUTA DAGO... 6a) LAN token ring bat. 6b) LAN token bus bat. 6c) Banatutako ilaren LAN bat. 6d) LAN Ethernet bat. 7 INGURUNERA ATZITZEKO KONTROL-GERUZA (MAC), ZEREN AZPIGERUZA DA? 7a) Geruza fisikoarena. 7b) Datu-loturarako geruzarena. 7c) Sareko geruzarena. 7d) Garraioko geruzarena.
A Eredua
4
8 LAN (LOCAL AREA NETWORK) BATEN ZER AZPIGERUZATAN ERABILTZEN DA CSMA/CD PROTOKOLOA?
8a) Ingurune fisikoaren mendeko azpigeruzan. 8b) Konbergentziako azpigeruzan. 8c) Lotura logikoko kontroleko azpigeruzan (LLC). 8d) Ingurunera atzitzeko geruzan (MAC). 9 HONAKO HAUETATIK, ZEIN “EZ” DA LAN BATEKO SEGMENTU GUZTIAK
INTERKONEKTATZEKO GAILU BAT? 9a) Errepikagailua. 9b) Proxy-a. 9c) Zubia. 9d) Switch-a. 10 LAN BATEN ZER TOPOLOGIA-MOTATAN DAGO ZUZENEAN KONEKTATUTA ESTAZIO
BAKOITZA NODO ZENTRAL KOMUN BATERA? 10a) Izar-topologian. 10b) Eraztun-topologian. 10c) Bus-topologian. 10d) Zuhaitz-topologian. 11 WAN AREA ZABALEKO SARERIK GEHIENTSUENETAN, ZEINTZUK DIRA AZPISAREA
OSATZEN DUTEN ELEMENTUAK? 11a) Transmisio-lineak eta kommutazio-elementuak. 11b) Soil-soilik transmisio-lineak. 11c) Soil-soilik kommutazio-elementuak. 11d) Soil-soilik kontzentratzaileak. 12 HONAKO BAIEZTAPEN HAUETATIK, ZEIN ZAIO APLIKAGARRI WAN BATI? 12a) Eremu geografiko handi bat hartzen du, sarritan herrialde bat edo kontinente bat. 12b) Hiri bat hartzen du; adibiderik argiena kable bidezko telebista-sare bat da. 12c) Jabetza pribatuko sareak dira, eraikin bakar batean edo luzeran kilometro gutxi diren kanpus
batean daudenak. 12d) Lan-estazioen eta zerbitzarien taldekatze logiko bat da, switch-en bidezkoa. 13 WAN BATEAN, BIDERATZE-ERABAKIAK (ROUTING-ERABAKIAK), NOLA EGITEN DIRA: 13a) Modu lokalean: pakete bat bideratzaile batera iristen denean, hark erabakitzen du zein besteri
bidali, bideratze-algoritmoaren arabera. 13b) Modu globalean: WAN baten ezaugarririk behinena, hain zuzen ere, horixe da: bideratzaileek
beti bideratze-algoritmo EZ adaptatiboak dauzkatela. 13c) Modu globalean: WAN baten ezaugarririk behinena, hain zuzen ere, horixe da: bideratzaileek
beti bideratze-algoritmo adaptatiboak dauzkatela. 13d) WAN batean EZ dago bideratzerik; host-en arteko komunikazioak puntutik punturako loturen
bitartez egiten dira beti. 14 WAN BAT, OSI EREDUAREN ZER GERUZATAN OINARRITZEN DA? 14a) Aurkezpen eta aplikazioko geruzan. 14b) Geruza fisikoan eta datu-loturan. 14c) Saio eta garraioko geruzan. 14d) Garraio eta aplikazioko geruzan.
A Eredua
5
15 ZEIN DA WAN BATEN TOPOLOGIA? 15a) Beti puntutik puntura. 15b) Beti izar-erakoa da. 15c) Beti sare-erakoa da. 15d) Posible dira puntutik punturako, izar-erako eta sare-erako topologien hainbat konbinazio. 16 ZER DA INTERNET BAT? 16a) Zubien (bridges) edo bideratze-gailuen (routers) bidez interkonektatutako komunikazio-sareen
bilduma bat. 16b) Kommutadoreen (switches) bidez interkonektatutako komunikazio-sareen bilduma bat. 16c) Kontzentratzaileen (hubs) bidez interkonektatutako komunikazio-sareen bilduma bat. 16d) Seinale-anplifikadoreen bidez interkonektatutako komunikazio-sareen bilduma bat. 17 OSI EREDUAREN ZER GERUZAREN GAINEAN LAN EGITEN DU ZUBI (BRIDGE)
BATEK? 17a) Geruza fisikoaren gainean. 17b) Datu-loturarako geruzaren gainean. 17c) Sareko geruzaren gainean. 17d) Garraioko geruzaren gainean. 18 OSI EREDUAREN ZER GERUZAREN GAINEAN LAN EGITEN DU BIDERATZAILE
(ROUTER) BATEK? 18a) Geruza fisikoaren gainean. 18b) Datu-loturarako geruzaren gainean. 18c) Sareko geruzaren gainean. 18d) Garraioko geruzaren gainean. 19 KLASEETAN OINARRITUTAKO HELBIDE-EGOZPENAREN ESKEMAK, ZENBAT
KLASETAN ZATITZEN DU IP HELBIDEEN GUZTIZKO ESPAZIOA? 19a) Bost helbide klasetan: A, B, C, D eta E. 19b) Lau helbide klasetan: A, B, C eta D. 19c) Hiru helbide klasetan: A, B eta C. 19d) Bi helbide klasetan: A eta B. 20 ZERTAN DATZA NAT-EN FUNTSEZKO IDEIA? 20a) Multidifusioa (multicast) ahalbidetzen duten helbideak irudikatzen ditu. 20b) IP helbide baten barruan sarea identifikatzen duen zatiak edozein bit-kopuru okupatu dezake,
eta helbide-espazioaren erabilera eraginkorragoa ahalbidetzen du. 20c) Ordenagailu-bikoteen arteko komunikazioetarako banakako helbideak (unicast) irudikatzen
ditu. 20d) Sarbide-sare bakoitzak IP helbide bakarra dauka egotzita, eta sareko ordenagailu guztiek
erabil dezakete, ordenagailu horiek kanpoarekin komunikatzen direnean.
A Eredua
6
21 SAP_NETWEAVER-EKO ZER INTEGRAZIO-GERUZATAN EDO APLIKAZIO-PLATAFORMATAN EGOTEN DIRA J2EE ETA ABAP APLIKAZIOEKIKO ETA DATU-BASERAKO ETA SISTEMA ERAGILERAKO ABSTRAKZIO-GERUZAREKIKO KONEKTIBITATEA ESKAINTZEKO BEHARREZKO ZERBITZUAK?
21a) People Integration. 21b) Information Integration. 21c) Process integration. 21d) Application platform. 22 HONAKO OSAGAI HAUETATIK, ZEINEK ESKAINTZEN DITU BILAKETAKO ETA
SAILKAPENEKO ERRAZTASUNAK, NETWEAVER-EN BARRUAN? 22a) BI Java. 22b) TREX. 22c) SAP GUI. 22d) BI Business Explorer. 23 HONAKO BAIEZTAPEN HAUETATIK, ZEIN DA GEZURREZKOA SAP SISTEMA
BATEAN? 23a) SAP Web Application Server-ek J2EE aplikazioak zein ABAP aplikazioak exekuta ditzake. 23b) BSP (Business Server Pages) aplikazioak ABAP motorrean oinarrituta daude. 23c) NetWeaver-ek Java aplikazioekiko konektibitatea eskaintzen du, baina EZ .NET inguruekikoa. 23d) Negozio-eredu batetik abiatuta, CAF (Composite Application Framework) osagaia gai da
aplikazio baterako kodea sortzeko. 24 SAP-EN, ZER ERABILTZAILE-MOTA ARDURATU BEHARKO LITZATEKE
ERABILTZAILEAREN ERREGISTRO MAISUAK (USER MASTER RECORDS) SORTZEAZ? 24a) User administrators. 24b) Authorization administrators. 24c) Activation administrators. 24d) Arestian aipatutako 3 erabiltzaile motetatik edozein. 25 HONAKO BAIEZTAPEN HAUETATIK, ZEIN DA GEZURREZKOA, SAP-EKO PASAHITZEI
BURUZ? 25a) Administratzaileak pasahitzaren gutxieneko luzera zehaztu dezake. 25b) Pasahitz bat EZ daiteke hasi hiru karaktere berdinekin. 25c) EZ dago iraungitze-datarik pasahitzerako. 25d) Pasahitz bat aldatzerakoan, EZ daiteke errepikatu azken bost pasahitzetako bat. 26 SAP R/3-KO HONAKO MODULU HAUETATIK, ZEINEK DAUZKA FAKTURAK
EGIAZTATZEKO TRESNAK, BEHARREZKOA BAINO GEHIAGO EZ ORDAINTZEKO? 26a) FI: Finantza Kontabilitatea. 26b) CO: Kostuen kontabilitatea. 26c) SD: Salmentak eta banaketa. 26d) MM: Materialen kudeaketa.
A Eredua
7
27 HONAKO BAIEZTAPEN HAUETATIK, ZEIN DA GEZURREZKOA, SAP-EKO INTEGRAZIO-EREDUARI BURUZ?
27a) Informazioaren barneko autobideak (internal information highway) SAP aplikazio funtzional
guztien arteko datu partekatu eta integratuak irudikatzen ditu. 27b) Interfaze-geruza (interface layer) aplikazioetako osagai guztien arteko konexioaz edo are
beste sistema batzuekiko konexioaz arduratzen da. 27c) SAP aplikazio funtzionalen integrazioaren desabantailetako bat da integrazio hori EZ
daitekeela egin benetako denboran. 27d) Datu-ereduaren mailan, moduluen integrazioa Data Modeler-en eskuragarri dauden funtzioen
bitartez egin daiteke. 28 SAP R/3-KO HONAKO MODULU HAUETATIK, ZEINEK SUPOSATZEN DU TRANSAKZIO-
PROZESU TRINKOENA? 28a) FI: Finantza Kontabilitatea. 28b) SD: Salmentak eta banaketa. 28c) PM: Solairuko mantentze-lana. 28d) RH: Giza baliabideak. 29 SAP R/3-KO APLIKAZIO GUZTIETARAKO HONAKO MODULU KOMUN HAUETATIK,
ZEINEK AHALBIDETZEN DU SAP SISTEMAZ KANPOKO BESTE POSTA-SISTEMA BATZUETATIK EDO BATZUETARA MEZUAK BIDALTZEA?
29a) SAP Business Workflow. 29b) Data Archiving and SAP ArchiveLink. 29c) SAP Business Workplace. 29d) SAP Net-R/3 Front End. 30 3 METODOLOGIA METRIKOAN, ARKITEKTURA TEKNOLOGIKOAREN DEFINIZIOA,
PROZESU HONETAN EGITEN DA: 30a) Informazio-sistemen planifikazioan. 30b) Informazio-sistemaren analisian. 30c) Informazio-sistemaren diseinuan. 30d) Informazio-sistemaren eraikitze-prozesuan. 31 3 METODOLOGIA METRIKOAN, SISTEMAREN DESKONPOSIZIOA AZPISISTEMATAN,
PROZESU HONETAN EGITEN DA: 31a) Informazio-sistemen planifikazioan. 31b) Informazio-sistemaren analisian. 31c) Informazio-sistemaren diseinuan. 31d) Informazio-sistemaren eraikitze-prozesuan. 32 3 METODOLOGIA METRIKOAN, ESKAKIZUN-KATALOGOAREN PRESTAKETA,
PROZESU HONETAN EGITEN DA: 32a) Informazio-sistemen planifikazioan. 32b) Sistemaren bideragarritasunaren azterketan. 32c) Informazio-sistemaren analisian. 32d) Informazio-sistemaren diseinuan.
A Eredua
8
33 3 METODOLOGIA METRIKOAN, SISTEMAREN EZARPEN ETA ONARPENEAN PARTE HARTZEN DUEN TALDEAREN PRESTAKUNTZA, PROZESU HONETAN EGITEN DA
33a) Informazio-sistemaren analisian. 33b) Informazio-sistemaren diseinuan. 33c) Informazio-sistemaren eraikitze-prozesuan. 33d) Sistemaren ezarpen eta onarpenean. 34 PROIEKTU-KUDEAKETAN, AHALEGINAREN BANAKETA-TARTE HANDIENA, HONAKO
HONI DAGOKIO: 34a) Proiektuaren plangintzari. 34b) Eskakizunen analisiari. 34c) Frogei eta frogen arazketari. 34d) Kodearen garapenari. 35 PROIEKTU BATEN SEGIMENDUAN, TIME-BOXING TEKNIKA/K: 35a) Proiektu osoan zehar erabiltzen da. 35b) Produktu osoa mugaegunean bidaltzea ahalbidetzen du. 35c) Software inkrementaleko paradigma bati elkartuta dago. 35d) Teknikaren erabileraren aurrean hasierako erreakzio positiboa eragiten du. 36 SOFTWAREAREN KONFIGURAZIOAREN KUDEAKETA-PROZESUAN, ZEIN DA
ALDAKETAK BEHAR DEN BEZALA EGIN DIRELA BERMATZEAZ ARDURATZEN DEN ATAZA?
36a) Bertsioaren kontrola. 36b) Aldaketaren kontrola. 36c) Konfigurazioaren auditoria. 36d) Egoera-txostena. 37 OBJEKTUETARA BIDERATUTAKO METRIKETAN, SISTEMAREN GARAPENEAN
APLIKATU BEHARREKO BERRERABILPEN-KANTITATE POTENTZIALA ADIERAZTEN DUEN METRIKETAKO BAT DA:
37a) Eszenario-gidoien kopurua. 37b) Klase gakoen kopurua. 37c) Azpisistema-kopurua. 37d) Eragiketa-kopurua klaseko. 38 COCOMO II EREDUAN, ZER MAILA OINARRITZEN DA FUSIO-PUNTUEN KOPURUAN
BERE ZENBATESPENAK EGITEKO? 38a) Prototipo-eraikuntzako maila. 38b) Hasiera-diseinuko maila. 38c) Berrerabilpeneko maila. 38d) Postarkitekturako maila. 39 ZER MANTENTZE-LAN EGIN BEHAR DA APLIKAZIO BAT INGURUNE BATETIK BESTE
BATERA MIGRATZEKO? 39a) Mantentze-lan korrektiboa. 39b) Mantentze-lan adaptatiboa. 39c) Mantentze-lan perfektiboa. 39d) Mantentze-lan migratzailea.
A Eredua
9
40 MANTENTZE-LANEN AURRESATEAN, PROZESUKO HONAKO METRIKA HAUETATIK,
ZEINEK JASOTZEN DU ALDAKETA-ESKARI BATEN ERAGINPEAN GERATZEN DEN PROGRAMAKO OSAGAI-KOPURUA?
40a) Egiteke dauden aldaketen eskari-kopurua. 40b) Aldaketa-eskari bat abian jartzen erabiltzen den batez besteko denbora. 40c) Inpaktu-analisirako eskatzen den batez besteko denbora. 40d) Mantentze-lan korrektiborako eskari-kopurua. 41 ADIERAZI HONAKO BAIEZTAPEN HAUETAKO ZEIN DEN EGIAZKOA: 41a) Softwarearen mantentze-lanak hardwarearenak baino konplexutasun txikiagoa dakar. 41b) Softwarearen mantentze-lanak hardwareak duenaren konplexutasun berdina dakar. 41c) Softwarearen mantentze-lanak hardwarearenak baino konplexutasun handiagoa dakar. 41d) Hardwarearen mantentze-lanak beti antzeko konplexutasuna dauka. 42 BERRINGENIARITZA-TEKNIKAK, NOLAKO MANTENTZE-LANA DIRA: 42a) Mantentze-lan korrektiboa. 42b) Mantentze-lan adaptatiboa. 42c) Mantentze-lan perfektiboa. 42d) Mantentze-lan prebentiboa. 43 IZAERA PERTSONALEKO DATUAK UKITUENGANDIK JASOTZEA, UKITUEI IZAERA
PERTSONALEKO DATUAK BABESTEARI BURUZKO (ABENDUAREN 13KO 15/1999) LEGEAREN 5. ARTIKULUAK AIPATUTAKO INFORMAZIORIK EMAN GABE, NOLAKO ARAU-HAUSTEA DA?
43a) Oso arina. 43b) Arina. 43c) Larria. 43d) Oso larria. 44 ADIERAZI, DATUAK BABESTEKO AGENTZIARI BURUZKO HONAKO BAIEZTAPEN
HAUETATIK, ZEIN DEN GEZURREZKOA: 44a) Datuak Babesteko Agentzia zuzenbide publikoko erakundea da, dependentzia erabatekoaz
jarduten duena Administrazio Publikoei dagokienez. 44b) Datuak Babesteko Agentziako zuzendaria lau urterako izendatuko da. 44c) Datuak Babesteko Agentziako zuzendaria goi-kargua izango da. 44d) Datuak Babesteko Agentziako langileria Administrazio Publikoetako funtzionarioek eta
kontratatutako pertsonek osatuko dute. 45 ADIERAZI HONAKO HAUETATIK ZEIN “EZ” DAGOEN DATUAK BABESTEKO
AGENTZIAREN EGINKIZUNEN ARTEAN? 45a) Zehatzeko ahalmena egikaritzea izaera pertsonaleko datuak babesteari buruzko (abenduaren
13ko 15/1999) legearen VII. tituluan jasotakoaren arabera. 45b) Pertsonei informazioa ematea, izaera pertsonaleko datuak tratatzearen inguruko gaian
dituzten eskubideei buruz. 45c) Datuak babesteko legeria betetzen dela jagotea eta legeria horren aplikazioa kontrolatzea,
bereziki datuen gaineko informazioa jasotzeko, datuetan sartzeko, datuak zuzentzeko, datuen aurka egiteko eta datuak ezerezteko eskubideei dagokienez.
45d) Izaera publiko eta pribatuko fitxategietan jasotako datu pertsonalak bere esku eguneratuta edukitzea.
A Eredua
10
46 ADIERAZI, HONAKO DATU-MOTA HAUETATIK, ZEIN “EZ” DEN HARTZEN MODU
BEREZIAN BABESTUTAKO DATUTZAT IZAERA PERTSONALEKO DATUAK BABESTEARI BURUZKO (ABENDUAREN 13KO 15/1999) LEGEAN.
46a) Erlijioari edo sinesmenei buruzko datuak. 46b) Arraza zein etniari buruzko datuak. 46c) Lanbide-bizitzari buruzko datuak. 46d) Sexu-bizitzari buruzko datuak. 47 HONAKO BAIEZTAPEN HAUETATIK, ZEIN DA GEZURREZKOA, BARRUKO KONTROL
INFORMATIKOARI DAGOKIONEZ? 47a) Antolakundeko zuzendaritza nagusia informatzen du. 47b) Antolakundeko barneko eta/edo kanpoko langileek gauzatu dezakete. 47c) Estaldura du antolakundeko informazio-sistemen osagai guztiei buruz. 47d) Kontrolen analisiaz arduratzen da eguneroko lanean. 48 HONAKO LANTRESNA EDO JARDUERA HAUETATIK, ZEIN DA KONTROL
PREBENTIBO BAT? 48a) Sistema informatiko baterako atzipen-saio EZ baimenduak erregistratzea. 48b) Sistema informatiko baterako atzipen-saio EZ baimenduak eragozten dituen segurtasun-
software bat erabiltzea. 48c) Eguneroko jarduera erregistratzea, sistema informatiko baterako atzipenean izaten diren huts
edo omisioak detektatzeko. 48d) Sistema informatiko baterako atzipen-saio EZ baimenduak baten ondoren, fitxategi bat
berreskuratzea segurtasun-kopia batetik. 49 INFORMAZIO-SISTEMA BATEN USTIAPENARI ELKARTUTAKO KOSTUAK
ERABILTZAILEEI EGOZTEA AHALBIDETZEN DUEN KONTABILITATE-SISTEMA BEGIZTATZEA, HONAKO KONTROL HONEN BIDEZ EGINGO DA:
49a) Antolakuntza orokorrekoa. 49b) Aplikazioetakoa. 49c) Informazio-sistemak garatu, eskuratu eta mantentzekoa. 49d) Informazio-sistemen ustiapenekoa. 50 HONAKO KONTROL HAUETATIK, ZEIN DA INFORMAZIO-SISTEMEN USTIAPEN-
KONTROL BAT? 50a) Euskarri-liburutegia kudeatzeko sistema modu eraginkorrean erabiltzeko kontrola. 50b) Langileriaren hautaketa-politika eta prestakuntza-planak berrikusteko kontrola. 50c) Eragiketa-eskuliburuen prestaketa eta sistemaren mantentze-lana berrikusteko kontrola. 50d) Datu-sarrera bihurtzeko, balidatzeko eta zuzentzeko prozedurak berrikusteko kontrola. 51 ZER ZAURIGARRITASUN-IRIZPIDETAN ZAURIGARRITASUNA EXISTITZEN DA,
POSIBLE DA USTIAPENA ETA DETEKZIOA, ETA ZUZENKETA-KOSTUAK OSO TXIKIAK DIRA?
51a) Zaurigarritasun handia. 51b) Zaurigarritasun ertaina. 51c) Zaurigarritasun txikia. 51d) Gutxieneko zaurigarritasuna.
A Eredua
11
52 SEGURTASUN-PLAN BATEN ZER HELDUTASUN-MAILA ITXURATZEN DU BAIEZTAPEN HONEK: “PROIEKTUETATIK IKASITAKO ONENA ERABILTZEA ANTOLAKUNDEKO PROZESUAK SORTZEKO”?
52a) 2. maila edo maila errepikagarria: prozedura xehekatuen garapena. 52b) 3. maila edo maila zehaztua: prozedura horien ezarpena. 52c) 4. maila edo maila kudeatua: betetzearen begiztapena eta prozesuen eraginkortasuna. 52d) 5. maila edo optimizazio-maila: politikak eta prozedurak eguneroko eragiketetan integratzea. 53 HONAKO SEGURTASUN-ZERBITZU HAUETATIK, ZEIN DA PREBENTZIO-ZERBITZU
BAT? 53a) Autentifikazio-zerbitzua. 53b) Integritate-proba. 53c) Prozesu-banaketa. 53d) Gako kriptografikoen kudeaketa. 54 ISO 7498-2 ESTANDARRAREN ARABERA, HONAKO MEHATXU HAUETATIK, ZEIN DA
PASIBOA? 54a) Ordezkapena edo maskarada. 54b) Mezu bat aldaraztea. 54c) Trafikoaren azterketa. 54d) Zerbitzu bat ukatzea. 55 E/R DIAGRAMAN, BI ELKARRERAGIN BATZEN DITUZTEN GEZI ETENKORREK, ZER
IRUDIKATZEN DUTE? 55a) Inklusibitate-murrizketa bat. 55b) Esklusio-murrizketa bat. 55c) Inklusio-murrizketa bat. 55d) Esklusibitate-murrizketa bat. 56 FORMA NORMALETAN, BIGARREN FORMA NORMALA HONETAN OINARRITZEN DA: 56a) Mendetasun trantsitiboaren kontzeptuan. 56b) Mendetasun osoaren kontzeptuan. 56c) Mendetasun tribialaren kontzeptuan. 56d) Mendetasun hierarkikoaren kontzeptuan. 57 EREDU ERLAZIONALAREN DISEINUAN, ZER ARGORITMOK ZEHAZTEN DU, EDOZEIN
ESKEMA-KOPURURAKO, EA DESKONPOSIZIO BAT INFORMAZIO-GALERARIK GABE DEN?
57a) Bernstein-en algoritmoak. 57b) Ullman-en algoritmoak. 57c) Milton-en algoritmoak. 57d) Diederich-en algoritmoak. 58 EREDU ERLAZIONALAREN ANSI ARKITEKTURAREN ESPARRUAN, IKUSPEGIAK, NON
EGOTEN DIRA? 58a) Barneko mailan. 58b) Maila kontzeptualean. 58c) Kanpoko mailan. 58d) Eraldaketa-mailan.
A Eredua
12
59 EREDU ERLAZIONALAREN DINAMIKAN, HONAKO ERAGILE HAUETATIK, ZEINTZUEK
BEHAR DITUZTE ESKEMA BATERAGARRIAK? 59a) Zatiketa eragileak. 59b) Diferentzia eragileak. 59c) Proiekzioa eragileak. 59d) Cartesiar produktua eragileak. 60 ORACLE DATU-BASE BATEAN, ZER DA BLOKE BAT? 60a) Biltegiratze-unitaterik txikiena da. 60b) Tablespace direlakoen (taula-espazioen) multzo edo taldekatze bat da. 60c) Datu-baseko objektu bat eratzen duten luzapenen talde bat da. 60d) Taula zatikatu batean erregistro-multzo bat irudikatzen duen egitura logiko bat da. 61 ZER DAUKA KONTROL-FITXATEGI BATEK ORACLE DATU-BASE BATEAN? 61a) Sarrera bat idazten da fitxategi horretan, Oracle-ko taula, indize edo beste objektu batean
datuak eransten, ezabatzen edo eguneratzen direnean. 61b) Datu-baseko metadatuak dauzka, hala nola datu-basearen izena, datu-basearen sortze-data
edo datu-fitxategien kokapena. 61c) Abiatzerakoan, datu-basearen konfigurazioa kontrolatzen duten hasieraketa-parametroen
balioa dauka. 61d) Kontrol-fitxategi batek erabiltzaile batek kontrolatutako transakzio-multzoa dauka. Erabiltzaile
batek datu-basean saio bat irekitzen duenean, kontrol-fitxategi bat sortzen da automatikoki. 62 ZER DA, ORACLE DATU-BASE BATEAN, SGA? 62a) Oracle instantzia baten memoria-egituren talde bat da, erabiltzaile guztiek partekatzen dutena,
alegia. 62b) Prozesu bati egotzitako memoria-arlo bat da, prozesuarentzat izaera pribatukoa. 62c) Erabiltzaile bati egotzitako memoria-arlo bat da, erabiltzaileentzat izaera pribatukoa. 62d) Memoria-eremu bat da, non Oracle-ren exekutagarriak dauden. 63 ZER EGIN DEZAKE CREATE TABLE PRIBILEGIOA EMATEN ZAION ERABILTZAILE
BATEK? 63a) Taula bat sortu bere eskeman. 63b) Taula bat sortu edozein eskematan. 63c) SYSTEM tablespacean taula bat sortu. 63d) Taula bat sortu datu-basearen edozein luzapenetan. 64 ORACLE DATU-BASE BATEAN, ZEINTZUK DIRA TABLESPACE-MOTA (TAULA-
ESPAZIO MOTA) GUZTIAK? 64a) Lau mota izan daitezke: iraunkorrak, aldi batekoak, desegin eta askotarikoak. 64b) Hiru mota izan daitezke: iraunkorrak, aldi batekoak eta desegin. 64c) Hiru mota izan daitezke: iraunkorrak, aldi batekoak eta askotarikoak. 64d) Hiru mota izan daitezke: iraunkorrak, aldi batekoak eta kontrolekoak.
A Eredua
13
65 NOLAKO ALGORITMOA DA RSA ALGORITMOA? 65a) Gako simetrikokoa. 65b) Gako publikokoa. 65c) Gako pribatukoa. 65d) Bitariko gakokoa, publiko/pribatua. 66 ZEIN DA, BESTEAK BESTE, AUTORITATE ZIURTAGIRI-EMAILEEN (CA)
EGINKIZUNETAKO BAT? 66a) Informazioa zifratzea. 66b) Dokumentuak izenpetzea. 66c) Gako simetrikoak jaulkitzea. 66d) Ziurtagiriak jaulkitzea. 67 HONAKO EREMU HAUETATIK, ZEIN “EZ” DAGOKIO ZIURTAGIRI BATI? 67a) Gako publikoa. 67b) Gako pribatua. 67c) Erakunde ziurtatzailearen izena. 67d) Balio-aldia. 68 HONAKO HAUETATIK, ZEIN DA ZIFRATU-ALGORITMO BAT? 68a) PPP. 68b) ARP. 68c) DES. 68d) LDAP. 69 HONAKO HAUETATIK, ZEIN DA WEB SEGURTASUNEKO PROTOKOLO BAT? 69a) WAP. 69b) PHP. 69c) SSL. 69d) LCP. 70 HONAKO DATU HAUETATIK, ZEIN “EZ” DA NAHITAEZKOA AGERTZEA ZIURTAGIRI
AITORTU BATEAN, SINADURA ELEKTRONIKOARI BURUZKO 59/2003 LEGEAREN ARABERA?
70a) Ziurtagiria ematen duten ziurtapen-zerbitzuen eskaintzaileen identifikazioa. 70b) Ziurtagiria ematen duten ziurtapen-zerbitzuen eskaintzailearen sinadura elektroniko
aurreratua. 70c) Sinatzailearen sinadura eskuz idatzia. 70d) Ziurtagiriaren balio-aldiaren hasiera eta amaiera. 71 HONAKO HAUETATIK, ZEIN “EZ” DA ZIURTAGIRI ELEKTRONIKOAK ESKAINTZEN
DITUZTEN ZIURTAPEN-ZERBITZUEN ESKAINTZAILEEN BETEBEHAR BAT, SINADURA ELEKTRONIKOARI BURUZKO 59/2003 LEGEAREN ARABERA?
71a) Zerbitzuak eskaini dizkioten pertsona horren sinadura sortzeko datuak biltegiratzea. 71b) Ziurtagiri azkarraren eta seguruaren indarraldiari buruzko kontsulta-zerbitzu baten
eskuragarritasuna bermatzea. 71c) Ziurtagiria eman aurretik, sinatzailearen identitatea egiaztatzeko eskaintzaileak erabilitako
metodoa eskatzaileari ematea. 71d) Ziurtagiria eman aurretik, dokumentu baten sinadura elektronikoak denboran zehar duen
fidagarritasuna bermatzeko mekanismoak eskatzaileari ematea.
A Eredua
14
72 ZEINTZUK DIRA SINADURA ELEKTRONIKOARI BURUZKO 59/2003 LEGEAN
AITORTUTAKO ARAU-HAUSTE MOTAK? 72a) Oso arinak. 72b) Arinak. 72c) Arinak eta larriak. 72d) Arinak, larriak edo oso larriak. 73 SINADURA ELEKTRONIKOARI BURUZKO 59/2003 LEGEAREN ARABERA, ZER DA
“ZIURTAPEN-ZERBITZUEN ESKAINTZAILE BATEK ELEKTRONIKOKI SINATUTAKO DOKUMENTU BAT, SINADURAREN BEGIZTAPEN-DATU BATZUK SINATZAILE BATI LOTZEN DIZKIONA ETA HAREN IDENTITATEA EGIAZTATZEN DUENA”?
73a) Sinadura elektroniko bat. 73b) Sinadura elektroniko aurreratu bat. 73c) Sinadura elektroniko aitortu bat. 73d) Ziurtagiri elektroniko bat. 74 ZIURTAPEN-ZERBITZUEN ESKAINTZAILE BATEK JARDUERA ETETEN DUENEAN,
GUTXIENEKO AURRERAPEN BATEKIN JAKINARAZI BEHAR DIE HORI BERAK EMANDAKO ZIURTAGIRIAK ERABILTZEN DITUZTEN SINATZAILEEI. ZEIN DA EPE HORI, SINADURA ELEKTRONIKOARI BURUZKO 59/2003 LEGEAREN ARABERA?
74a) Hilabete. 74b) Bi hilabete. 74c) Hiru hilabete. 74d) Sei hilabete. 75 ZER KOMANDO-SEKUENTZIA JARRAITU BEHAR DA ETENDAKO LAN BAT LEHEN
PLANOAN LEHENGORATZEKO, HAREN ZENBAKIRIK EZAGUTZEN “EZ” BADA? 75a) jobs + fg %nº_lana 75b) jobs + bf %nº_lana 75c) ps + fg %nº_lana 75d) ps + bg %nº_lana 76 ZER KOMANDO ERABILI BEHAR DA copia.tar IZENEKO SEGURTASUN-KOPIA
BATETIK source DIREKTORIOARI DAGOZKION FITXATEGIAK ETA KARPETAK ATERATZEKO?
76a) tar –cfz copia.tar source 76b) tar –xvf source copia.tar 76c) tar –xvf copia.tar 76d) tar –xvf copia.tar ./source 77 HONAKO SEINALE HAUETATIK, ZEIN BIDALTZEN ZAIO JUSTU AMAITU AURRETIK
(SISTEMATIK DESKONEKTATU) EXEKUTATZEN ARI DEN PROZESU BATI? 77a) SIGTERM 77b) SIGINT 77c) SIGKILL 77d) SIGHUP
A Eredua
15
78 CRONTAB FITXATEGIAREN HONAKO SARRERA HAUETATIK, ZEIN ERABILIKO DA ASTELEHEN ETA OSTEGUN GOIZEKO 6:00ETAN KOMANDO BAT EXEKUTATZEKO?
78a) 6 00 * * 1,4 comando 78b) 00 6 1-4 * * comando 78c) 00 6 * * 1,4 comando 78d) 6 00 * * 1-4 comando 79 /home DIREKTORIOAN BILDUTAKO DIREKTORIOEN IZENA LORTZEKO, KOMANDO
HAU IDATZIKO DA: 79a) file /home 79b) file /home/* | egrep directory | cut –d: -f1 79c) file /home/* | egrep directorio | cut –d: -f1 79d) file /home | egrep directory | cut –d: -f1 80 BUSINESS INTELLIGENCE ZIKLO JARRAITU BAT DA, NON: 80a) Analisi-jardueraren atzetik ekintza-jarduera etortzen den. 80b) Neurketa-jardueraren atzetik ideia-jarduera etortzen den. 80c) Ideia-jardueraren atzetik analisi-jarduera etortzen den. 80d) Ekintza-jardueraren atzetik neurketa-jarduera etortzen den. 81 BUSINESS INTELLIGENCE-N, IKUSPEGI MULTIDIMENTSIONALETAN DATUEKIN
ELKARRERAGITEKO PROZESUA, HONELA EZAGUTZEN DA: 81a) Slicing and dicing 81b) Drilling down. 81c) Pivoting and nesting. 81d) Pointing and clicking. 82 BUSINESS INTELLIGENCE-N, ZEIN DA INFORMAZIOA BERRESKURATZEKO
ERRENDIMENDU HANDIENA ESKAINTZEN DUEN BILTEGIRATZE-MODUA? 82a) DOLAP. 82b) HOLAP. 82c) MOLAP. 82d) ROLAP. 83 BUSINESS INTELLIGENCE IRTENBIDE BATEN INPLEMENTAZIOAN, ZEIN DA DATUEN
SENDESPENAREN GAINEKO KONTROL HANDIAGOA IZATEA AHALBIDETZEN DUEN AGREGAZIOA?
83a) Agregazio pertsonalizatua. 83b) Agregazio uniformea. 83c) Agregazio erdigehigarria. 83d) Agregazio arautua.
A Eredua
16
84 ESTAZIO BATEN FUNTZIONALITATEA DUEN ETA ESTAZIO ELKARTUEI HARIRIK GABEKO BITARTEKOAREN BIDEZ BANAKETA-SISTEMARAKO SARBIDEA ESKAINTZEN DIEN ENTITATE BAT, HONELA EZAGUTZEN DA:
84a) Estazio zentrala. 84b) Oinarri-estazioa. 84c) Sargunea. 84d) Kontrolgunea. 85 TRANSMISIO-POTENTZIAREN ARABERA, ZENBAT BLUETOOTH TRANSZEPTORE
MOTA DAUDE? 85a) Bi. 85b) Hiru. 85c) Lau. 85d) Bost. 86 IEEE-REN ZEIN LANTALDE ARDURATZEN DA BLUETOOTH-AREN
ESTANDARIZAZIOAZ (HARIRIK GABEKO EREMU PERTSONALEKO SAREEZ ERE ARDURATZEN DA)?
86a) 802.11 86b) 802.12 86c) 802.14 86d) 802.15 87 ZEIN DA HIZKERA ARRUNTEAN WIFI SAREAK DERITZATEN SAREETARAKO IEEE
ESTANDARRA? 87a) 802.11 87b) 802.12 87c) 802.14 87d) 802.15 88 BLUETOOTH SISTEMA BATEN OINARRIZKO ELEMENTUA PICONET BAT DA, NODO
MAISU BAT ETA NODO MORROI BAT DITUENA. ZENBAT NODO MORROI AKTIBO IZAN DITZAKE ALDI BEREAN PICONET BATEK?
88a) Zazpi. 88b) Zortzi. 88c) Bederatzi. 88d) Hamar. 89 ITIL-EN 3. BERTSIOAN PROPOSATUTAKO ZERBITZUAREN BIZI-ZIKLOAREN
BARRUAN, ZER DEFINITZEN DU “ESTRATEGIA PERSPEKTIBA GISA” KONTZEPTUAK? 89a) Antolakunde bateko prozedurak. 89b) Antolakunde bat gidatzeko erabiltzen diren sinismenak, balioak eta helburuak. 89c) Zerbitzu-hornitzaileari dagozkion ezaugarriak, bezeroaren begietan. 89d) Antolakundearen ekintza-plan bat merkatu lehiakor batean. 90 HONAKO ALDERDI HAUETATIK, ZEIN DAGOKIO ZERBITZU BATEN ERAGIKETARI? 90a) Zerbitzu-karteraren zehaztapena. 90b) Sarbideen kudeaketa. 90c) Aldaketen kudeaketa. 90d) Interes-taldeen kudeaketa.
A Eredua
17
91 HONAKO BAIEZTAPEN HAUETATIK, ZEIN DA EGIAZKOA, ZERBITZU BATEN
EGINKIZUN ETA PROZESUEI DAGOKIENEZ? 91a) Prozesu baten eta proiektu baten arteko alderdik oinarrizkoena prozesuaren izaera bakarra
da, proiektuaren izatasun jarraituaren aldean. 91b) Proiektu bat A egoera bat B egoera bihurtzeko erabil daiteke, baina inoiz ez du suposatzen
aldaketarik. 91c) Prozesuak jarduera-sekuentzia konkretu batzuetan zentratzen dira; etengabe exekutatzen eta
errepikatzen dira, eta metodo bera erabiltzen dute. 91d) Prozesuak denbora- eta diru-mugetan zentratzen dira, eta aldaketari eskainitako
baliabideetan. 92 HONAKO ZERBITZUEN HORNIKETA-ESTRATEGIA HAUETATIK, ZEIN ITXURATZEN DA
ELKARTE ESTRATEGIKOAK SORTZERA BIDERATUTAKO ASKOTARIKO ANTOLAKUNDEEN ARTEKO AKORDIO FORMALAK IRISTEAGATIK?
92a) Outsoursing-a. 92b) Ko-hornikuntza. 92c) Aplikazio-zerbitzuen horniketa. 92d) Multi-hornikuntza. 93 ZER DA SOAP? 93a) Bezero geruzan WSDL patroiaren araberako XML mezuaren bidez web zerbitzuak aurkitzea
ahalbidetzen duen komunikazio-protokolo bat da. 93b) Ordenagailuen artean mezuak elkartrukatzeko XMLn oinarritutako komunikazio-protokolo bat
da, sistema eragilea eta/edo programazio-ingurunea alde batera utzita. 93c) CORBAn oinarritutako komunikazio-protokolo bat da, eta, hark bezala, objektuetara
bideratutako ikuspen bat dauka, XML mezu bitarren elkartrukea ahalbidetzen duena. 93d) Web zerbitzuen segurtasuna azaltzen duen komunikazio-protokolo bat da, bezeroaren eta
zerbitzariaren arteko XML mezuen bidezko informazio-elkartrukeari dagokionez. 94 NOLAKO MEZULARITZA ERABIL DEZAKE WEB ZERBITZU BATEK? 94a) Bakar-bakarrik one-way messaging (norantz bakarreko mezularitza), non igorleak EZ duen
jasotzen erantzunik, hartzailearen aldetik. 94b) Bakar-bakarrik request/response messaging (eskari-erantzuna patroiari jarraitzen dion
mezularitza), non igorleak eskari bat bidaltzen dion hartzaileari eta hark erantzun batekin ihardesten dion.
94c) One-way messaging edo request/response messaging erabil dezake. 94d) Bakarrik peer-to-peer, non EZ dagoen bezero edo zerbitzari finkorik, baizik eta aldi berean
bezero moduan edo zerbitzari moduan portatzen diren nodo batzuk. 95 ZERTAN DATZA SOAP MEZU BAT? 95a) SOAP mezu bat XML dokumentu bat da, eta <Envelope> elementu batean datza. Aukerako
elementu bat (<Header>) eta beste nahitaezko bat (<Body>) dauzka. Elementu horien edukia EZ dagokio SOAP espezifikazioari.
95b) SOAP mezu bat XML dokumentu bat da, egitura finkaturik gabekoa, eta aplikazio bakoitzean igorlea eta hartzailea arduratzen dira egitura hori ezartzeaz.
95c) SOAP mezua <Request> eta <Response> bi erro-elementuak dauzkan edozein XML dokumentu da, eta edukia komunikazioko eragileek zehazten dute.
95d) SOAP mezu bat XML dokumentu bat da, eta horren egitura igorleak zehazten du eta XMLSchema baten bidez irudikatzen da.
A Eredua
18
96 ZER KOMUNIKAZIO-ESTILO DAUDE EUSKARRITUTA SOAP-EN? 96a) P2P eta offline. 96b) RPC eta dokumentua (edo mezua). 96c) Online eta offline. 96d) Broadcast eta multicast. 97 ZER DA SOA? 97a) SOA da zerbitzuetan oinarritutako enpresa arloko irtenbideak eraikitzeko arkitektura bat. 97b) SOA da MVC (Model-View-Controller) patroiari jarraitzen dieten web aplikazioen diseinura eta
ezarpenera bideratutako software-arkitektura bat. 97c) SOA da bezero arinetan (telefono mugikorrak, PDA,...) web zerbitzuak eraikitzeko estandar
moduan aurkezten den software-arkitektura bat, OASISek diseinatua, SOAP estandarraren bertsio murriztu bat oinarritzat hartuta.
97d) SOA software-arkitektura bat da (Security Object Architecture), objektura bideratutako bezero/zerbitzari aplikazio seguruen diseinuan (OOP Object Oriented Programming) zentratuta.
98 HONAKO HAUETATIK, ZEIN DA SOA-REN ZATI GARRANTZITSU BAT? 98a) Integrazioa. 98b) Erredundantzia. 98c) Kodifikatzea. 98d) Begiztapena. 99 HONAKO EZAUGARRI HAUETATIK, ZEIN DAGOKIO SOA ZERBITZU BATI? 99a) Mendetasuna. 99b) Kodifikatzea. 99c) Berrerabilera. 99d) Egoera. 100 SOA ZERBITZU BATEAN, ZERI DAGOKIO INTERFAZE TERMINOA? 100a) Zerbitzua eskukatzen duten datuei. 100b) Berariazko helburu bat lortzera bideratzen diren ataza eta jardueren multzo koordinatuari. 100c) Zerbitzu batekiko elkarreragin bateko funtzionalitate-tamainari edo kantitateari. 100d) Zerbitzuarekiko elkarreraginari.
ORDEZKO GALDERAK 101 ZER DA WSDL? 101a) Web zerbitzu jakin bati dagokionez, datuen integritatea, bai eta SOAP mezuen autentifikazioa
ere, bermatzen duen protokolo bat da. 101b) Web zerbitzu jakin bati dagokionez, XML entitateen enkriptatzea ahalbidetzen duen estandar
bat da, eta SOAP mezuetan erabiltzen da, haien integritatea ziurtatzeko. 101c) Web zerbitzu jakin bati dagokionez, SOAP komunikazioaren eragile batek prozesatuak izan
daitezkeen XML mezuaren zer zati azaltzen dituen estandar bat da. 101d) Web zerbitzu jakin bati dagokionez, besteak beste, SOAP mezuen egitura eta erabiliko den
komunikazio-protokoloa azaltzen duen lengoaia bat da, bai eta kasuan kasuko web zerbitzuaren interneteko helbidea azaltzen duena ere.
A Eredua
19
102 SOA-N, ZERI DEITZEN ZAIO “ANTOLAKUNDEAREN BALIABIDEAK EMAITZA
DEFINITUAK ESKAINTZEKO ERABILTZEN DITUZTEN JARDUEREN MULTZOARI”? 102a) Zerbitzu bati. 102b) Arkitekturari. 102c) Negozio-prozesuari. 102d) Metadatuei. 103 SAP NEWEAVER-EN HONAKO OSAGAI HAUETATIK, ZEIN ARDURATZEN DA
SISTEMEN ARTEKO DATUEN SENDOTASUNA ZIURTATZEAZ? 103a) Application Server. 103b) Business Intelligence. 103c) Mobile Business . 103d) Master Data Management. 104 ADIERAZ EZAZU, HONAKO ESALDI HAUETATIK, ZEIN DEN GEZURREZKOA,
BUSINESS INTELLIGENCE IRTENBIDE BATEN EZARPENARI DAGOKIONEZ: 104a) Data mart-ek inbertsioaren itzulera bat eskaintzen dute denboraldi labur batean. 104b) Data mart baten eraikuntza garapen linealeko metodoen bitartez egiten da. 104c) Data mart bakoitzaren edukiak metadata erabiliz dokumentatzen dira. 104d) Blueprint data mart-en dimentsioak diseinatzeko erabiltzen den lantresna bat da. 105 HONAKO BAIEZTAPEN HAUETATIK, ZEIN DA GEZURREZKOA, ANTOLAKUNDE
BATEN, BALIABIDE ETA GAITASUNEI DAGOKIENEZ, ITIL-EN ARABERA? 105a) Baliabideen eskurapena gaitasunen eskurapena baino askoz konplexuagoa izaten da. 105b) Gaitasunak urteetan zehar garatzen dira. 105c) Baliabideek ezagutza eta informazioa eskatzen dute, eta, gainera, antolakundeko pertsona,
sistema, prozesu eta teknologiei hertsiki lotuta daude. 105d) Gaitasunek, beren kabuz, EZ dezakete baliorik sortu, baliabide egokirik ezean. 106 INFORMAZIO-SISTEMETARAKO POLITIKA ETA/EDO JARRAIBIDEAK ZEHAZTEA,
NEGOZIOAREN ESKAKIZUNEN ARABERA, ZEINEK GAUZATU BEHAR DU? 106a) Informatikako zuzendaritzak. 106b) Negozio Zuzendaritzak edo Informazio Sistemen Zuzendaritzak. 106c) Barruko kontrol informatikoak. 106d) Negozioaz kanpoko auditore informatiko batek. 107 HONAKO BAIEZTAPEN HAUETATIK, ZEIN DA GEZURREZKOA, INFORMAZIO-SISTEMA
BATEN SEGURTASUNARI DAGOKIONEZ? 107a) Zaurigarritasun baten eragina inokuoa izan daiteke. 107b) Zaurigarritasunaren ebaluazioa da mehatxu identifikatuak ustia ditzaketen sistemaren
ahulezien azterketa. 107c) Antolakunde baten barruan, mehatxuak ustia ditzaketen mehatxu elkarturik EZ duten
zaurigarritasun batzuk egon daitezke. 107d) Zaurigarritasun batek beti kalteren bat eragiten du.
A Eredua
20
108 IZAERA PERTSONALEKO DATUAK FITXATEGI BATERA BILDU IZANA JAKINARAZTEKO LEGEZKO EGINBEHARRA BEHIN ETA BERRIRO EZ BETETZEA, IZAERA PERTSONALEKO DATUAK BABESTEARI BURUZKO (ABENDUAREN 13KO 15/1999) LEGEAREN ARABERA, NOLAKO ARAU-HAUSTEA DA?
108a) Oso arina. 108b) Arina. 108c) Larria. 108d) Oso larria. 109 ADIERAZ EZAZU, HONAKO ARRISKU-OSAGAI HAUETATIK, ZEIN “EZ” ZAION
APLIKATZEN SOFTWAREARI: 109a) Egikaritze-arriskua. 109b) Kostu-arriskua. 109c) Kalitate-arriskua. 109d) Egutegiratze-arriskua. 110 3 METODOLOGIA METRIKOAN, PROBA-PLANAREN ZEHAZTAPEN TEKNIKOA,
PROZESU HONETAN EGITEN DA: 110a) Informazio-sistemen planifikazioan. 110b) Informazio-sistemaren analisian. 110c) Informazio-sistemaren diseinuan. 110d) Informazio-sistemaren eraikitze-prozesuan.