NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

26
NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE PRUEBAS SELECTIVAS PARA INGRESO EN LA ESCALA TÉCNICA DE INFORMÁTICA (Resolución de 23 de julio de 2020, de la Universidad de Granada) PRIMERA PRUEBA

Transcript of NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

Page 1: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

PRUEBAS SELECTIVAS PARA INGRESO EN LA

ESCALA TÉCNICA DE INFORMÁTICA

(Resolución de 23 de julio de 2020, de la Universidad de Granada)

PRIMERA PRUEBA

Page 2: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

1

1) Para el desarrollo de un servicio de IoT en un Centro Universitario se debe recurrir

a una tecnología inalámbrica debido a las especificaciones del mismo. ¿Qué

protocolo de entre los siguientes propuestos nunca se utilizaría en el diseño del

servicio al no estar relacionado con una tecnología de radiofrecuencia?

a) 1000-Base-SX

b) LoRa.

c) SigFox.

d) 4G.

2) Observe la imagen siguiente en la que se muestra la decodificación de una trama

de datos en una red LAN de una Facultad. El protocolo utilizado en la misma, ¿En

qué capa OSI está enmarcado?

a) Transporte

b) Red

c) Enlace

d) Físico

3) El diseño de un Sistema de Cableado Estructurado (SCE) de un edificio debe

contemplar la alimentación eléctrica de los dispositivos LAN que lo soporten. ¿Con

qué protocolo de entre los siguientes propuestos se debería contar en dicho

diseño?

a) IEEE 802.11ac

b) IEEE 802.3af

c) IEEE 802.11n

d) IEEE 802.3 100-Base-FX

Page 3: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

2

4) Se desea ampliar el medio físico de transmisión de datos existente entre dos

edificios de un campus por estar todos los enlaces existentes actualmente en uso.

En su diseño hay que utilizar el mismo tipo de cableado de fibra óptica que la actual

que es de 9/125 micrómetros. ¿A qué tipo de fibra óptica recurriríamos para el

diseño de entre las siguientes propuestas?

a) OM2.

b) OM3.

c) OM4.

d) OS1/2.

5) Se necesita borrar la tabla de direcciones ARP de un servidor de nuestra LAN para

que el mismo actualice la nueva dirección del router que ha cambiado para la red

de un Centro de Investigación. ¿Qué direccionamiento de red de entre los

propuestos deberá borrarse en dicho servidor?

a) Las direcciones Ethernet.

b) Las direcciones IPv4.

c) Las direcciones IPv6.

d) Las direcciones DNS.

6) ¿Qué dirección IP de entre las siguientes propuestas está incluida en la red

150.214.20.0/23?

a) 150.214.19.100.

b) 150.214.21.100.

c) 150.214.23.100.

d) Ninguna de las anteriores.

7) ¿A qué mecanismo de red de entre los siguientes propuestos debemos recurrir

para conectar los nodos de una LAN que utilizan direccionamiento privado a

Internet pública?

a) OSPF.

b) ICMP.

c) NAT.

d) Reverse DNS.

Page 4: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

3

8) ¿A qué tipo de balanceador de red de entre los siguientes propuestos debemos

recurrir para implementar un sistema un balanceo que se base en el protocolo

https?

a) Balanceador de capa 7.

b) Balanceador de capa 4.

c) Balanceador de capa 3.

d) Balanceador de capa 1.

9) ¿Qué parámetro de red de entre los siguientes propuestos es irrelevante en la

codificación de una transmisión multimedia que esté utilizando un servicio de

streaming en vivo desde Internet?

a) Jitter.

b) Retardo.

c) Bandwidth.

d) Buffering.

10) ¿Qué parámetro de red de entre los siguientes propuestos no es necesario tener

en cuenta en ningún caso para poner en marcha una videoconferencia de sala

entre dos universidades?

a) Dirección de la MCU de la Organización.

b) Dirección Ethernet de los sistemas de ambas salas.

c) Dirección SIP URI de un destino.

d) Dirección del Gatekeeper institucional.

11) ¿En qué equipo de una red local de entre los siguientes propuestos se configura el

protocolo Etherchannel y/o IEEE 802.3ad para que un servidor con el hardware

adecuado disponga del doble de ancho de banda de acceso a la LAN?

a) Conmutador/switch.

b) Encaminador/router.

c) Balanceador de servicios.

d) Cortafuegos/firewall con priorización de tráfico.

Page 5: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

4

12) ¿Qué protocolo de entre los siguientes propuestos no tiene uso en un entorno de

red de área extensa?

a) Open Shortest Path First (OSPF).

b) Spanning Tree Protocol (STP).

c) Border Gateway Protocol (BGP).

d) Domain Name System (DNS).

13) Para el diseño de una red inalámbrica en donde se desea tener el máximo

rendimiento de red posible, junto con un requerimiento de máxima concentración

de puntos de acceso, ¿Qué tipo de células inalámbricas especificaríamos en un

concurso público de entre las siguientes propuestas?

a) IEEE 802.11n

b) IEEE 802.11ax

c) IEEE 802.11ac wave 1

d) IEEE 802.11ac wave 2

14) ¿Qué afirmación de entre las siguientes propuestas es la incorrecta?

a) El Proyecto Eduroam facilita a todos los funcionarios del SAS (Servicio Andaluz

de Salud) conectarse a internet de una forma fácil, simple y segura cuando están

desplazados en Centros Universitarios y/o de Investigación como por ejemplo la

Universidad de Granada.

b) Hay más de 100 países distintos en el Planeta en los que se encuentran Centros

Universitarios y/o de Investigación adheridos al Proyecto Eduroam.

c) En Eduroam se utilizan protocolos de acceso de red basados en el estándar IEEE

802.1X.

d) Para formar parte de Eduroam, una Organización requiere disponer de un

servidor RADIUS federado.

15) ¿Cuál es la última dirección posible a usar en la configuración de dirección IP de un

host de una LAN que utiliza un direccionamiento con valor 150.214.220.0/28?

a) 150.214.220.7/28

b) 150.214.220.14/28

c) 150.214.220.127/28

d) 150.214.220.254/28

Page 6: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

5

16) ¿Qué dirección IPv6 de entre las siguientes propuestas no es una dirección válida?

a) FEDC : BA98 : 7777 : 3210 : 0123 : 4567 : 89AB : CDEF

b) 1080 :: 8 : 800 : 200C : 741A

c) 21AB :: A :: 1234 : 5678

d) 1080 : 0000 : 0000 : 0000 : 0008 : 0800 : CFFC : AA1A

17) ¿Qué característica de entre las siguientes propuestas no se corresponde con

mecanismos de seguridad de red frente a ataques informáticos implementados en

un NGFW?

a) Control de aplicaciones de Internet.

b) Sistema de prevención de intrusiones (IPS).

c) Inspección profunda de paquetes (DPI).

d) Balanceo de conexiones https.

18) En el diseño, planificación y puesta en marcha de un nuevo CPD de un Campus se

estima necesario implantar un Sistema de Gestión de la Información y Eventos de

Seguridad Informática para tener información en todo momento de lo que está

pasando por todas las infraestructuras y sistemas a nivel de ciberseguridad. ¿Qué

sistema de entre los siguientes propuestos es el que se debería adquirir?

a) Un sistema SNMP.

b) Un SIEM.

c) Un NGFW.

d) Una infraestructura SDN.

19) Se está haciendo una valoración técnica de los protocolos de red privada virtual

que tenemos como opción para el diseño e implementación de un servicio de

conexión remoto seguro de estudiantes. ¿Qué protocolo de entre los siguientes

propuestos no debemos considerar en esa valoración?

a) PPTP.

b) L2TP.

c) IPSec.

d) SMTP.

Page 7: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

6

20) Los algoritmos MD5 o SHA utilizados en Sistemas de Acceso Remoto VPN (por

ejemplo, en protocolo IPSec), ¿qué característica de seguridad de la información

garantizan de entre las opciones propuestas?

a) Confidencialidad.

b) Integridad.

c) Autenticación.

d) Firma Digital.

21) Un balanceador de carga de red sobre un servicio ofrecido por una granja de

servidores corporativos emplea un mecanismo de distribución de peticiones de

acceso de los clientes basado en un reparto equitativo y cíclico, ¿con qué algoritmo

de balanceo de entre los siguientes propuestos se corresponde?

a) Round-Robin.

b) Round-Robin ponderado.

c) Servidor con menor tiempo de respuesta.

d) Predictivo.

22) ¿En qué dispositivo de red de entre los siguientes propuestos se implementaría un

servicio “Web Application Firewall” o WAF?

a) En el router perimetral de conexión a Internet de toda la Organización.

b) En el sistema SIEM corporativo.

c) En un balanceador de capa 7.

d) En el DNS principal del dominio.

23) ¿Qué es SIP?

a) Una Super IP con privilegios de conectividad especial en la red.

b) Un protocolo de iniciación de sesión en entornos de redes de datos.

c) El Sistema de Información de Protocolo presente en redes Wi-Fi.

d) Secured IP, esto es, una IP registrada en el DNS para servicios securizados.

Page 8: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

7

24) El consumo eléctrico de un Centro de Procesamiento de Datos tiene un coste

económico y medioambiental, generalmente hablando:

a) Insignificante.

b) Elevado, por lo que se están desarrollando iniciativas por las grandes empresas

tecnológicas para controlar su consumo.

c) Elevado, pero imposible de controlar.

d) Bajo, no es una cuestión que preocupe durante su diseño.

25) De los siguientes sistemas de ficheros, ¿cuál de ellos no está indicado para

almacenamiento distribuido en paralelo por no ser escalable?

a) GPFS.

b) Lustre.

c) GlusterFS.

d) NTFS.

26) Una red Infiniband se diferencia de una red LAN Ethernet, entre otras cosas,

porque:

a) La red Infiniband tiene más baja latencia.

b) La red Infiniband tiene más alta latencia y tasa de transferencia de datos más

baja.

c) La red Infiniband tiene una tasa de transferencia de datos más baja.

d) Ninguna de las anteriores es correcta.

27) En un Sistema de Almacenamiento de Altas Prestaciones, la configuración de

“Snapshot” nos permite:

a) Aumentar la capacidad de almacenamiento.

b) Recuperar un fichero borrado o restaurar un fichero dañado desde una versión

anterior.

c) Ahorrar espacio de almacenamiento.

d) Mejorar la velocidad de transferencia.

Page 9: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

8

28) Una cabina de almacenamiento nos permite exportar la información almacenada

a través de varios protocolos. ¿Cuál de los siguientes no es uno de ellos?

a) NFS.

b) CIFS.

c) SMB.

d) FTTP.

29) Para permitir Virtualización de Escritorios (VDI) existen diferentes soluciones.

¿Cuál de los siguientes es un producto que podemos usar?

a) Mozilla Aguacate.

b) Apache Guacamole.

c) Apache Geronimo.

d) Guacamole Hacendado.

30) ¿Cuál es una de las ventajas de crear las máquinas virtuales en una infraestructura

VDI usando “Linked Clones”?

a) Ahorrar espacio de almacenamiento.

b) Deduplicar hipervisores.

c) No tener que usar Broker.

d) No tener que usar Hipervisor.

31) Para administrar un sistema operativo Linux contamos con diferentes utilidades y

herramientas. Indique cuál no es una de ellas:

a) Crontab.

b) Top.

c) Useradd.

d) Ipconfig.

32) Existen y han existido diferentes herramientas de monitorización en red para

nuestros sistemas Linux y Unix. ¿Cuál de las siguientes no es una de ellas?

a) Bacula.

b) Big Brother.

c) Nagios.

d) HP/UX Satan.

Page 10: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

9

33) PowerShell es una herramienta muy potente que permite obtener información de

un equipo y hacer diferentes tareas, usada en sistemas:

a) Linux Debian.

b) SuSE Linux.

c) Microsoft Windows.

d) HP/UX.

34) Respecto al servicio Microsoft Active Directory, señale la respuesta incorrecta:

a) Se trata de un servicio establecido en uno o varios servidores en donde se crean

objetos tales como usuarios, equipos o grupos, con el objetivo de administrar los

inicios de sesión en los equipos conectados a la red, así como también la

administración de políticas en toda la red.

b) Tiene una estructura jerárquica que permite gestionar una serie de objetos

relacionados con componentes de una red, como usuarios, grupos de usuarios,

permisos y políticas de acceso.

c) Permite a los administradores desplegar programas en muchos ordenadores.

d) Sólo puede usarse en redes pequeñas o medianas, pero no es viable para redes

con millones de objetos.

35) ¿Qué técnica es usada frecuentemente para optimizar el espacio de

almacenamiento de las copias de seguridad?

a) Deduplicación.

b) Desdoblamiento.

c) Encriptación.

d) Ninguna de las anteriores es correcta.

36) En un sistema de Almacenamiento de Altas Prestaciones, ¿es conveniente realizar

copias de seguridad a medios externos de la información almacenada?

a) Nunca, no es necesario, ya que nos proporciona otros medios de respaldo.

b) Sí, es conveniente, y habitualmente necesario.

c) No, porque sencillamente no es posible.

d) No, ya que habitualmente se configura en un modo de alta disponibilidad.

Page 11: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

10

37) La Firma Digital nos ayuda a proteger varios servicios de seguridad. ¿Cuál de los

siguientes no es uno de ellos?

a) Control de acceso.

b) Autenticación de los orígenes de datos.

c) Integridad de los datos.

d) No repudio.

38) En el campo de la seguridad de los sistemas de información, la búsqueda de

información pública de un objetivo por parte de un atacante, se llama:

a) Handprinting

b) Footprinting

c) Sniffing

d) Spooling

39) ¿Cuál de las siguientes es una característica de un servicio de directorio?

a) Un tipo de base de datos relacional.

b) Un tipo de base de datos no relacional.

c) Utiliza un modelo de datos complejo.

d) Permite operaciones de rollback.

40) Indique cuál de las siguientes características es inherente a los directorios

corporativos LDAP:

a) Están optimizados para almacenar información totalmente dinámica.

b) No soportan transacciones.

c) Están optimizados para acceso en lectura y escritura.

d) Están optimizados para traducir nombres a direcciones IP.

41) ¿Qué entendemos como Serverless Computing?

a) Es un modelo de ejecución de cloud computing en el que no se usan servidores

para la ejecución del código

b) Es un modelo de ejecución de cloud computing en el que el proveedor de cloud

asigna recursos a demanda.

c) Es un modelo de ejecución de cloud computing en el que es necesario reservar

con antelación los recursos que vamos a necesitar.

d) Es un modelo de ejecución de cloud computing en el que el código se modela

pensando en los recursos que tenemos disponibles.

Page 12: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

11

42) ¿Qué entendemos como Infrastructure as a Service (IaaS)?

a) Es un modelo de Cloud Computing que proporciona software bajo demanda.

b) Es un modelo de Cloud Computing que proporciona recursos de computación

físicos y virtualizados bajo demanda, normalmente mediante un API.

c) Es un modelo de Cloud Computing en el cual el software se licencia por

subscripción y se hospeda en un servidor central.

d) Es un modelo de Cloud Computing que permite a los usuarios desarrollar,

ejecutar y gestionar aplicaciones sin la complejidad de mantener la

infraestructura necesaria para ello.

43) ¿En qué consiste el Single sign-on (SSO) o Inicio de Sesión Único?

a) Es un sistema de autentificación que permite a un usuario autentificarse una sola

vez para acceder a varios sistemas de software relacionados pero

independientes.

b) Es un sistema de autentificación en dos etapas que asegura la identidad del

usuario e incrementa la seguridad.

c) Es un sistema de autentificación basado en las constantes vitales del usuario.

d) Es un sistema de autentificación que requiere que el usuario se identifique en

cada sistema software, aunque usando las mismas credenciales.

44) ¿Qué es SAML?

a) Es un estándar propietario de la industria para el intercambio de datos de

autenticación y autorización entre un proveedor de identidad y proveedor de

servicios.

b) Es un estándar de autentificación en dos etapas que permite el inicio de sesión

único.

c) Es un estándar abierto basado en XML para intercambio de datos de

autenticación y autorización entre un proveedor de identidad y un proveedor de

servicios.

d) Es un estándar de autentificación que requiere que el usuario se identifique cada

vez que quiera interaccionar con el sistema software.

Page 13: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

12

45) La familia de protocolos de Internet es un conjunto de protocolos de red en los que

se basa Internet y que permiten la transmisión de datos entre computadoras. ¿Cuál

de los siguientes no es uno de estos protocolos?:

a) IP.

b) DNS.

c) TFTP.

d) HFTP.

46) En cuanto al modelo de capas TCP/IP, ¿a qué capa pertenece el protocolo HTTP?

a) Capa Aplicación.

b) Capa Transporte.

c) Capa Red.

d) Capa de Acceso al Medio.

47) DNS Snooping:

a) Permite interceptar y falsificar las respuestas de un servidor DNS.

b) Obtiene información de los servidores DNS de forma recursiva hasta saturarlos.

c) Permite conocer los nombres de dominio resueltos por un servidor DNS.

d) Ninguna de las anteriores es correcta.

48) BIND 9, Berkeley Internet Name Domain, en su versión 9, es:

a) Un servidor DNS, que incluye entre otras características: DNSSEC, procesamiento

en paralelo, vistas, etc.

b) Un servicio particular de la Universidad de Berkeley.

c) Un servidor DNS antiguo en desuso.

d) El servidor DNS más usado por no tener ninguna vulnerabilidad de seguridad.

49) ¿Qué afirmación es correcta?

a) SMTP se encarga del intercambio de mensajes entre servidores de correo.

b) SMTP se encarga de la entrega del mensaje en el servidor de correo, de la

recuperación de mensajes y de la gestión de buzones de correo.

c) SMTP sólo se encarga de la gestión de buzones de correo.

d) SMTP se encarga de la recuperación de los mensajes y la entrega a los usuarios.

Page 14: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

13

50) SMTP_AUTH es:

a) Una extensión de SMTP que permite la entrega del mensaje en el servidor de

correo y la recuperación de los mensajes.

b) Una extensión de SMTP para la gestión de buzones y entrega de correo al

usuario.

c) Una extensión de SMTP para filtrar el spam y los mensajes no deseados.

d) Una extensión de SMTP para incluir un mecanismo de autenticación del cliente

durante el proceso de envío de correo.

51) ¿Cuál es la diferencia entre un mailbox compartido y una lista de distribución?

a) Un mailbox compartido es una dirección de correo a la que varias personas

pueden conectarse con sus propias credenciales. Una lista de distribución es una

dirección de correo que envía a varias direcciones.

b) Un mailbox compartido es una dirección de correo a la que varias personas

pueden conectarse con las mismas credenciales. Una lista de distribución es una

dirección de correo que envía a varias direcciones.

c) Un mailbox compartido es una dirección de correo que envía a varias

direcciones. Una lista de distribución es una dirección de correo a la que varias

personas pueden conectarse con sus propias credenciales.

d) No hay diferencia entre ellos.

52) En una arquitectura de Servicios Web, el fichero con la interfaz pública de cada

servicio web es:

a) SOAP.

b) XML.

c) WSDL.

d) REST.

Page 15: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

14

53) Es necesario el intercambio de información entre dos aplicaciones web conectadas

a través de internet. La información de cada una de ellas está descrita en lenguaje

XML. Indique cual es la opción óptima para realizar dicho intercambio de

información:

a) Almacenar los datos a intercambiar en un repositorio intermedio al que puedan

acceder ambas aplicaciones de forma que puedan ser grabados y leídos por

dichas aplicaciones.

b) Implementar Servicios Web que permitan el intercambio de dicha información.

c) Enviar vía FTP la información a intercambiar.

d) No es posible el intercambio de información a través de internet por motivos de

seguridad.

54) Es necesario implementar en entornos WEB aplicaciones empresariales

desarrolladas en JAVA. Indique qué tecnología de las siguientes podría utilizar para

su despliegue:

a) Oracle Weblogic.

b) Siebel.

c) SAP.

d) Ninguna de las respuestas anteriores es correcta.

55) ¿Qué variable de entorno indica el directorio raíz de instalación de Apache

Tomcat?

a) SYSTEM_HOME.

b) CATALINA_HOME.

c) No existe dicha variable de entorno.

d) ORACLE_HOME.

56) ¿Cuál de los siguientes productos no es un ejemplo de sistema de almacenamiento

en nube pública?

a) Dropbox.

b) Google Drive.

c) UGRDrive.

d) iCloud.

Page 16: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

15

57) ¿Qué término describiría adecuadamente la plataforma OpenStack?

a) CRM.

b) ERP.

c) Cloud Computing.

d) LMS.

58) Respecto a la plataforma de aprendizaje Moodle, ¿cuál de las siguientes

afirmaciones es falsa?:

a) Ninguna versión de Moodle soporta el motor de bases de datos Oracle.

b) La plataforma se puede ejecutar sobre sistema operativo Linux.

c) Moodle está desarrollado con lenguaje de script PHP.

d) Es necesaria la instalación de un servidor WEB para el correcto funcionamiento

de la plataforma.

59) ¿Cuál de las siguientes plataformas no es una plataforma LMS?:

a) Moodle.

b) Blackboard.

c) Teams.

d) BigBlueButton.

60) Las definiciones de restricciones de integridad en un esquema de bases de datos,

¿a qué nivel pertenecen de entre los propugnados en la arquitectura ANSI/SPARC

para un modelo de SGBD?

a) Conceptual.

b) Físico.

c) Interno.

d) Externo.

61) En un SGBD de Oracle, si se quisiera restringir los resultados que un usuario ve al

realizar una consulta de manera que dinámicamente se aplique una cláusula where

adicional con la restricción, se puede utilizar:

a) Oracle Database Dynamic Filter.

b) Oracle Virtual Private Database.

c) PL/SQL Dynamic Where Trigger.

d) PL/SQL Security Filter Set.

Page 17: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

16

62) En relación a la tarea de controlar la Integridad de la Base de Datos en un sistema

multiusuario como el SGBD Oracle, ¿cuál de las siguientes afirmaciones es

correcta?

a) Para asegurar la integridad, es necesario que las transacciones se puedan

ejecutar de forma serial, una detrás de otra.

b) Si se ejecutan transacciones simultáneas no es necesario establecer mecanismos

de control de concurrencia para asegurar la consistencia de los datos.

c) Cuando se ejecutan transacciones usando el modelo de marcas multiversión de

Oracle, los datos que ven las transacciones son exactamente los mismos.

d) Asegurar la integridad cuando tenemos varias transacciones concurrentes tiene

una desventaja, afecta a la escalabilidad de la Base de Datos.

63) Con respecto a un SGBD de Oracle, ¿cuál de las siguientes afirmaciones es

correcta?

a) El archivo de control contiene el nombre de la base de datos, el lugar físico donde

se encuentran los “tablesplaces”, los SCN (Número de secuencia de Log actual) y

el diccionario de datos.

b) Los ficheros de “Redo Log” sirven para recuperar una base de datos, pues en él

se guardan todos los datos modificados y los antiguos datos, por si, por ejemplo,

se ejecutara un ROLLBACK de la transacción.

c) En el fichero de “Redo Log” se guardan todos los datos confirmados.

d) El “tablespace” TEMPORAL, sirve para guardar datos temporales como el SCN

(“Número Secuencial del Log Actual”) e información temporal de las copias de

seguridad que se hacen en un momento dado, entre otras cosas.

64) ¿Una base de datos Oracle puede estar compuesta de varias instancias?

a) Sí, si cada instancia tiene su propia SGA (“System Global Area”) y el mismo

servidor compartido.

b) Sí, si cada instancia reside en diferentes servidores.

c) Sí, siempre que las instancias residan en uno o varios ordenadores, o máquinas,

con diferente nombre de Bases de Datos para una recuperación más rápida de

las bases de datos.

d) No, pues una instancia con su propia SGA (“System Global Area”) puede contener

diferentes bases de datos. Por ejemplo, para planes de emergencia.

Page 18: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

17

65) ¿Cuál de las siguientes arquitecturas se corresponde con una estructura de gestión

de almacenamiento en Oracle?

a) Oracle ASM.

b) Oracle RAC.

c) Oracle Grid Infraestructure.

d) Oracle Dataguard.

66) ¿Cuál de las siguientes arquitecturas de Oracle proporciona alta disponibilidad,

desempeño y escalabilidad?

a) Oracle ASM.

b) Oracle ACFS.

c) Oracle RAC.

d) Oracle Dataguard.

67) Oracle Flashback permite:

a) Hacer downgrades a versiones anteriores de bases de datos.

b) Realizar consultas que devuelvan valores pasados de la base de datos.

c) Mejorar el rendimiento de la base de datos mediante multi-threading.

d) Hacer un fail-over casi instantáneo.

68) Con respecto al diccionario de datos de Oracle, indique la afirmación falsa:

a) Almacena información sobre las estructuras de almacenamiento.

b) Almacena información sobre los usuarios y sus permisos.

c) Almacena información sobre la ubicación de los datafiles de la base de datos.

d) Almacena Información sobre los paquetes de aplicación instalados como un

LDAP o servidor de aplicaciones.

Page 19: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

18

69) ¿Permite el diccionario de datos de Oracle mostrar información sobre el código

PL/SQL almacenado?

a) Sí, con la vista USER_CODE, y permite visualizar las columnas OBJECT, TYPE, LINE

y TEXT.

b) Sí, con la vista USER_PL_SQL_CODE, y permite visualizar las columnas OBJECT,

TYPE, LINE, y TEXT.

c) Sí, con la vista USER_SOURCE, y permite visualizar las columnas NAME, TYPE,

LINE y TEXT.

d) Sí, con la vista USER_SOURCE_CODE, y permite visualizar las columnas NAME,

TYPE, LINE y TEXT.

70) ¿Cuál es el built-in usado para invocar un report de Oracle Report 11g desde Oracle

Forms 11g?

a) WEB_SHOW_DOCUMENT.

b) RUN_PRODUCT.

c) WEB_SHOW_REPORT.

d) RUN_REPORT_OBJECT.

71) La forma recomendada por Oracle para ejecutar Forms a partir de la versión 11 es:

a) Un navegador seguro como Chrome, Mozilla o Safari.

b) Java Web Start.

c) Forms Standalone Launcher.

d) JNDI.

72) Para optimizar una consulta SQL revisando cómo la ejecuta el motor de base de

datos se utiliza:

a) Optimize query.

b) Review.

c) Explain plan.

d) Analyze.

Page 20: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

19

73) Las directivas pragma en lenguaje PL/SQL se procesan en:

a) Tiempo de ejecución.

b) Tiempo de compilación.

c) Tiempo de depuración.

d) Ninguna de las anteriores.

74) Con respecto a los distintos tipos conectores JDBC, ¿cuál de las siguientes

afirmaciones es falsa?:

a) El driver JDBC Tipo 1 (también llamado Puente JDBC-ODBC) convierte el método

JDBC a una llamada a una función ODBC. Utiliza los drivers ODBC para conectar

con la base de datos.

b) El driver JDBC Tipo 2 (también llamado driver API-Nativo) convierte el método

JDBC a llamadas nativas de la API de la base de datos. No necesita instalar la

librería cliente de la base de datos en la máquina cliente y el driver es

independiente de la plataforma.

c) El driver JDBC Tipo 3. Hace uso de un Middleware entre el JDBC y el SGBD.

d) En el driver JDBC Tipo 4 (también llamado Driver Java Puro directo a la base de

datos) las llamadas del driver JDBC a la Base de Datos se hacen en el lenguaje

nativo del SGBD.

75) ¿Cuál de las siguientes no es una fase del ciclo de vida del Servlet?

a) Eliminación.

b) Clonación.

c) Manejo de la petición.

d) Inicialización.

76) ¿Cuál de las siguientes no es una directiva de JSP?

a) Page.

b) Include.

c) Taglib.

d) Scriptlet.

Page 21: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

20

77) En HTML5, la etiqueta <meta> ha de estar entre las etiquetas:

a) <body> y </body>

b) <head> y </head>

c) <title> y </title>

d) Ninguna de las anteriores es correcta.

78) Respecto a CSS, ¿con qué propiedad se define el espacio entre el borde de un

elemento y los elementos que lo rodean?

a) border.

b) margin.

c) padding.

d) Ninguna de las anteriores es correcta.

79) ¿Cuál de los siguientes métodos de jQuery vincula una función para que se ejecute

siempre que el DOM esté listo para ser recorrido y manipulado?

a) ready(fn).

b) load(fn).

c) reload(fn).

d) charge(fn).

80) La propiedad type del objeto con el que se realiza una llamada AJAX mediante

jQuery:

a) Permite indicar si la conexión es de tipo síncrono o asíncrono.

b) Permite indicar el formato de los datos que deseamos obtener del servidor.

c) Permite indicar si se envían datos o no al servidor.

d) Permite indicar el método HTTP que se usará en la conexión.

Page 22: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

21

81) ¿Qué significa REST?

a) Es un protocolo que define una serie de restricciones para el intercambio de

datos en servicios web.

b) Es un estilo de arquitectura del software que define un conjunto de

recomendaciones para diseñar servicios web usando el protocolo HTTP para la

transmisión de datos.

c) Es un estilo de arquitectura del software que define un conjunto de

recomendaciones para servicios web sobre SOAP.

d) Es un protocolo que define una arquitectura del software para el desarrollo de

servicios web.

82) En un documento XML, ¿para qué se utiliza el atributo CDATA?

a) Especifica cualidades de determinados elementos.

b) Para representar referencias de entidad.

c) Indica atributos con instrucción o instrucciones de procesos.

d) Para especificar al analizador sintáctico que interprete el contenido como una

cadena de caracteres y no como contenido etiquetado.

83) ¿Qué es JSON?

a) Es un formato de fichero estándar, encriptado que se usa para el intercambio de

información entre máquinas.

b) Es un formato de fichero abierto que usa código binario para el intercambio de

información entre máquinas.

c) Es un estándar abierto de formato de fichero que usa texto legible por los

humanos para transmitir datos consistentes en pares de atributo-valor o array

de tipos de datos.

d) Es un protocolo de transmisión de datos que permite la interconexión de dos

servidores con diferentes interfaces de entrada.

Page 23: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

22

84) ¿Qué significa DOM (Document Object Model)?

a) Es la descripción de la estructura y sintaxis de un documento XML o SGML.

b) Es una interfaz multiplataforma que representa XML y HTML como una

estructura en árbol en la que cada nodo es un objeto que representa una parte

del documento.

c) Es un estándar abierto de formato de fichero que usa texto legible por los

humanos para transmitir datos consistentes en pares de atributo-valor o array

de tipos de datos.

d) Es un protocolo de transmisión de datos que permite la interconexión de dos

servidores con diferentes interfaces de entrada.

85) ¿Cómo se pueden validar documentos en XML?

a) Usando un XSL Schema.

b) Usando XSLT.

c) Usando un Applet de validación.

d) Usando un DTD.

86) En un modelo cliente-servidor de tres capas ¿qué tecnologías estarían relacionadas

con la capa de presentación (web-tier)?

a) Java, JDBC y Servlets.

b) Apache y Tomcat.

c) Oracle y PL/SQL.

d) HTML, CSS, JavaScript.

87) ¿Cómo se resuelve una colisión de dos reglas CSS que tienen la misma prioridad

aplicadas a un mismo elemento HTML?

a) Prevalece la que se indicó en último lugar.

b) Prevalece la que se indicó en primer lugar.

c) Se desactivan ambas reglas.

d) Se produce un error y no se muestra el elemento HTML.

Page 24: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

23

88) ¿Cuál es el formato de la FACTURA-E?

a) Word firmado con firma OOXML.

b) PDF firmado con firma PAdES.

c) XML firmado con firma XAdES.

d) EDIFACT.

89) Con respecto a la administración electrónica, ¿cuál de los siguientes conceptos no

está directamente relacionado con ella?

a) Gestor de contenidos.

b) Interoperabilidad.

c) Firma electrónica.

d) Sellado de tiempo.

90) En un Gestor Documental, ¿Qué es la indización?

a) Obtención de palabras claves de una frase.

b) Proceso de extraer los términos que muestran el contenido de un documento,

adecuándolos a un lenguaje natural o documental.

c) Proceso de extraer los términos que muestran el contenido de un documento

adecuándolos a un lenguaje técnico informático.

d) Proceso para reducir el tamaño físico de los documentos almacenados.

91) ¿Cuáles son las características principales de un Sistema de Gestión de Contenidos

o CMS?

a) Corrección de errores y gestión de mantenimiento.

b) Publicación de documentos antiguos de la organización, adaptándolos a nuevos

formatos.

c) Es un sistema basado en cloud computing para la gestión de los documentos de

una organización.

d) Indexación de los contenidos para facilitar el acceso a ellos, gestión de formatos

para adaptarlos a la web y utilidades de revisión de los contenidos y publicación.

Page 25: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

24

92) ¿Cuál de las siguientes metodologías de desarrollo no se puede encuadrar dentro

de las llamadas metodologías ágiles?

a) SCRUM.

b) Extreme Programming (XP).

c) Kanban.

d) OOP.

93) Respecto a SCRUM, señale la respuesta incorrecta:

a) Un proyecto de desarrollo se ejecuta en ciclos temporales cortos y de duración

fija.

b) Uno de los roles principales en SCRUM es el “Product Owner”.

c) Uno de los roles principales en SCRUM es el “SCRUM Master”.

d) Un “Sprint” tiene una duración variable y superior a un trimestre.

94) En el lenguaje orientado a objetos JAVA, ¿cuál de las siguientes afirmaciones es

correcta?

a) Las interfaces permiten la implementación de herencia múltiple de tipos.

b) JAVA admite herencia múltiple de implementación o de clases.

c) Cada clase, incluida la clase Object tiene una superclase directa.

d) Ninguna de las respuestas anteriores es correcta.

95) En JSP ¿qué es un scriptlet?

a) Un fragmento de código Java insertado entre etiquetas HTML.

b) Una clase.

c) Una directiva.

d) Un plug-in.

96) En una aplicación web, si usamos Javascript para validar los datos de entrada en el

cliente:

a) Se garantiza la máxima seguridad de la aplicación, sin ser necesario el uso de

validaciones en otras capas de la arquitectura.

b) No es posible usar Javascript para validar datos de entrada.

c) Es el mejor mecanismo para evitar ataques de inyección de código.

d) La seguridad debe complementarse con validaciones en otras capas de la

arquitectura.

Page 26: NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE

25

97) En ingeniería del software, respecto al denominado lenguaje Z, indique la

respuesta correcta:

a) Es un tipo de lenguaje 3GL.

b) Es un lenguaje que permite definir especificaciones formales.

c) Es un lenguaje que permite interpretar código UML de forma directa.

d) Es un lenguaje de programación orientado a objetos.

98) Una de las fases fundamentales del ciclo de vida de desarrollo de software es la

fase de pruebas. Entre las distintas aproximaciones que se pueden llevar a cabo en

esta fase se encuentran las pruebas de caja negra. En este tipo de pruebas:

a) Se prueba la funcionalidad de la aplicación sin tener en cuenta la estructura

interna de código.

b) Se realizan sobre las funciones internas de un módulo.

c) No se tienen en cuenta las entradas y las salidas de la función probada.

d) Podemos encontrar técnicas como la cobertura de caminos o la comprobación

de bucles.

99) El diseño que nos permite visualizar una página web de forma que dicha

visualización se adapte al dispositivo desde el que se accede se denomina:

a) Preemptive.

b) Responsive.

c) Scalable.

d) Ninguna de las respuestas anteriores es correcta.

100) Apache Cordova es una plataforma de código abierto cuyo uso principal es:

a) El desarrollo aplicaciones para dispositivos móviles.

b) La monitorización de entornos de red.

c) El bastionado y despliegue de sistemas de seguridad.

d) Ninguna de las respuestas anteriores es correcta.