Está en la página 1de 18

PREGUNTAS TEST INFORMÁTICA

Año 2018 (8 de 100)


77: ¿Cómo se denomina el software encargado de comunicar las aplicaciones
informáticas con los dispositivos?
A) Codecs
B) Plugins
C) Drivers
D) Routers
78: Señale la afirmación correcta. La instrucción ejecutada en una shell de linux:
/home/miusuario/> grep aemet * > ficheros_aemet.txt
A) Busca en todos los ficheros contenidos en el directorio /home/miusuario/ las
líneas que contienen la palabra aemet y guarda el resultado de la búsqueda en el
fichero ficheros_aemet.txt
B) Busca en el directorio /home/miusuario/ los ficheros cuyo nombre contiene la
palabra aemet y guarda el resultado de la búsqueda en el fichero ficheros_aemet.txt
C) Busca en el fichero ficheros_aemet.txt las líneas que contiene la palabra aemet y
muestra los resultados por pantalla.
D) Concatena el fichero aemet con el fichero * y crea el fichero ficheros_aemet.txt a
partir de ellos.
79: ¿Cuál de estos lenguajes de programación es un lenguaje de programación
interpretado?
A) Python
B) C++
C) Fortran
D) C
80: ¿Qué es MongoDB?
A) Es una base de datos NoSQL de código abierto basada en documentos tipo JSON.
B) Es un almacén de estructuras de datos en memoria usado como base de datos,
caché y bróker de mensajería.
C) Es una extensión de PostgreSQL para el tratamiento de información geográfica.
D) Es una base de datos relacional de código abierto compatible con Oracle.
81: ¿Qué es la dirección MAC?
A) Es un identificador de 48 bits que identifica de forma única la tarjeta de red y no
depende del protocolo de conexión utilizado en la red.
B) Es un identificador de 128 bits expresado en código hexadecimal.
C) Es una dirección lógica y única para cada dispositivo.
D) Es una dirección IP.
82: ¿Cuál de las siguientes topologías de red seguiría funcionando en cualquier caso
ante el fallo de uno de sus nodos?
A) Malla
B) Bus
C) Árbol
D) Anillo
83: Señale la afirmación incorrecta respecto a xDSL:
A) Es un conjunto de tecnologías que tienen en común que utilizan el par trenzado
de hilos de cobre convencionales de las líneas telefónicas para la transmisión de
datos.
B) Es un conjunto de tecnologías entre las que se encuentran ADSL, ADSL2, ADSL2+,
SDSL, IDSL.
C) Es un lenguaje de programación que se utiliza para modelar los objetos del
dominio del servicio (Domain Service Language).
D) Puede ser simétrico o asimétrico.
84: ¿Cuál de los siguientes protocolos permite cifrar los archivos para su intercambio
de forma más segura que el resto?
A) FTP
B) TFTP
C) SSH
D) SCP
Año 2017 (4 de 100)
81. ¿Cuál es la capa del modelo OSI que proporciona conectividad y selección de rutas
entre dos sistemas finales, no necesariamente conectados directamente, produciendo
el enrutamiento?
A) Capa de enlace de datos.
B) Capa de red.
C) Capa de transporte.
D) Capa de sesión.
82. Indique cuál de las siguientes afirmaciones relacionadas con los algoritmos de
programación es FALSA:
A) El pseudocódigo permite expresar un algoritmo empleando palabras del lenguaje
natural.
B) Un algoritmo debe tener un número finito de pasos.
C) Para buscar un número en un vector ordenado es más eficiente el algoritmo de
búsqueda secuencial que el algoritmo de búsqueda binaria.
D) El algoritmo de ordenación por burbuja es de orden cuadrático O(n2).
83. Según su forma de ejecución los lenguajes de programación pueden ser:
A) Lenguajes imperativos y lenguajes declarativos.
B) Lenguajes imperativos y lenguajes compilados.
C) Lenguajes de bajo nivel y lenguajes de alto nivel.
D) Lenguajes interpretados y lenguajes compilados.
84. Cuál de los siguientes comandos de Unix busca una cadena alfanumérica dentro de
un conjunto de ficheros:
A) find
B) less
C) grep
D) search
Año 2016 (11 de 120)
97: ¿Cuál de las siguientes unidades de magnitud en relación al almacenamiento de
información es mayor?
A) Pettabyte (PB)
B) Terabyte (TB)
C) Yottabyte (YB)
D) Zettabyte (ZB)
98: En Linux, el comando correcto para crear una copia de seguridad comprimida de
todos los directorios y archivos de /home es:
A) tar -czf backup.tar.gz /home
B) backtar -czf /home backup.tar.gz
C) untar -cbf backup.tar.gz /home
D) cp -cbf /home backup.tar.gz
99: Señale la afirmación correcta. En Linux, la llamada “FORK”:
A) controla el tiempo de ejecución de un proceso.
B) envía una señal al proceso especificado.
C) crea una copia del proceso que hace la llamada.
D) elimina el mapa de memoria del proceso que hace la llamada.
100: ¿Cuál de los siguientes lenguajes de programación no soporta el paradigma de
programación funcional?
A) Java
B) Prolog
C) Python
D) Haskell
101: Indique qué solución de las siguientes no está relacionada con los Sistemas
Gestores de Base de Datos (SGBD):
A) MongoDB
B) MariaDB
C) HeidiSQL
D) MarcoDB
102: ¿Cuál de las siguientes no es una base de datos NoSQL?
A) MongoDB
B) Cassandra
C) PriamoDB
D) Redis
103: Señale la afirmación correcta. En un árbol binario, un recorrido en preorden:
A) realiza cierta acción sobre el nodo actual y posteriormente se recorre el subárbol
derecho y cuando se haya concluido, el subárbol izquierdo.
B) realiza cierta acción sobre el nodo actual y posteriormente se recorre el subárbol
izquierdo y cuando se haya concluido, el subárbol derecho.
C) realiza un recorrido del subárbol izquierdo después realiza cierta acción sobre el
nodo actual y finalmente realiza un recorrido del subárbol derecho
D) el recorrido se realiza en orden por los distintos niveles del árbol.
104: Señale cuál de las siguientes opciones está basada en el protocolo ICMP:
A) SMTP
B) SNMP
C) PING
D) DNS
105: Indique la afirmación correcta. El protocolo UDP proporciona servicios a las
aplicaciones para:
A) Controlar el flujo extremo a extremo.
B) Eliminar paquetes duplicados.
C) Multiplexar y demultiplexar.
D) Reordenar paquetes.
106: Indique la afirmación correcta. En una página web, un capcha es:
A) una prueba de Turing utilizada para determinar si el usuario es humano o una
maquina.
B) una prueba de Turing basado en un autómata finito determinista (AFD).
C) una prueba que mide la velocidad máxima de una conexión a Internet.
D) un software malicioso que captura las teclas que son pulsadas en un teclado
107: ¿A qué tipo de ataque nos referimos cuando se suplanta la identidad de una
dirección IP origen?
A) DoS
B) Phishing
C) Sniffing
D) Spoofing

Año 2015 (6 de 120)

1: En el mundo de la orientación a objetos, el fenómeno que permite que el mismo


mensaje pueda originar conductas completamente diferentes al ser recibido por
diferentes objetos se denomina:
A) abstracción.
B) encapsulación.
C) polimorfismo.
D) extensibilidad
7: Se dispone de un ordenador monoprocesador que permite multiprogramación, para
lo cual es preciso:
A) utilizar técnicas de multiplexación en el tiempo.
B) utilizar técnicas de ejecución de programas en tiempo real.
C) utilizar técnicas de ejecución en tiempo compartido.
D) fragmentar de forma lógica la memoria caché en tantas partes como programas
en ejecución tengamos
11: ¿Cuál de las siguientes no es una herramienta de copia remota de ficheros?
A) rcp
B) rsync
C) ftp
D) vtam
53: ¿Qué se entiende por firma electrónica avanzada?
A) Firma electrónica que permite la identificación del signatario y ha sido creada por
medios que éste mantiene bajo su exclusivo control, de manera que esté vinculada
únicamente al mismo y a los datos a los que se refiere.
B) Conjunto de datos, en forma electrónica, anejos a otros datos electrónicos o
asociados funcionalmente a ellos, como medio para identificar formalmente al autor
del documento que la recoge.
C) Certificación electrónica que vincula unos datos de verificación de firma a un
signatario y confirma su identidad.
D) Persona física o jurídica que expide certificados, pudiendo prestar además otros
servicios en relación con la firma electrónica.
69: ¿Cuál de las siguientes direcciones IPv6 es correcta?
A):FF56::12::13D4
B) 15::78A1:9982
C) AAB2:12::15H3:149
D) 1234:5678:9012:3456:7890:1234:5678
86: Según el estándar SQL, una transacción es una secuencia de operaciones que:
A) se inicia con una secuencia BEGIN TRANSACTION y termina con una sentencia
END TRANSACTION.
B) si se termina con una sentencia ROLLBACK, todos los cambios realizados desde el
inicio de la sesión son cancelados.
C) se inicia con la llamada a un procedimiento y se finaliza con una sentencia
COMMIT o ROLLBACK.
D) si no finaliza con una sentencia COMMIT, el sistema debe devolver un mensaje
de error
96: Un grafo dirigido que tiene un nodo especial desde el cual se puede alcanzar a
cualquier otro nodo atravesando un número finito de arcos de forma única es:
A) un grafo orientado a procesos.
B) un grafo representado.
C) una pila.
D) un árbol.
Año 2014 (5 de 100)

88. En programación, señale el tipo de paso de argumentos que se está utilizando


cuando, en la llamada de una función con una variable, lo que recibe dicha función es
la dirección de memoria de la variable:
A) Paso de argumentos por referencia
B) Paso de argumentos por memoria
C) Paso de argumentos implícito
D) Paso de argumentos por valor
89. ¿Cuál de los siguientes algoritmos de ordenación tiene menor coste
computacional?
A) Inserción
B) Selección
C) Método de la burbuja
D) Mergesort
90. ¿Cuál es el comando linux que permite generar las claves RSA pública y privada
para un usuario de una máquina?
A) rsa-pp
B) ssh-generator
C) rsa-key
D) ssh-keygen
91. Según el modelo OSI de ISO, la tarea de asegurar que los datos lleguen
correctamente de un sistema a otro sistema está asignado a la capa de:
A) sesión
B) transporte
C) red
D) enlace de datos
92. ¿Cuál de las siguientes afirmaciones es cierta en relación con la tecnología ATM
(modo de transferencia asíncrono)?
A) Tiene velocidades de acceso menores que X.25
B) No permite la difusión de audio y video en tiempo real
C) Está basada en la conmutación de circuitos
D) Transmite la información en paquetes denominados celdas
Año 2011 (9 de 100)

80. En un disco duro, los datos se graban en forma de flujos magnéticos escritos en
círculos alrededor del anillo central del disco:
a) Cada círculo concéntrico es una pista y cada pista se divide en segmentos, cuyo
número será variable según se encuentre más próxima o alejada del centro.
b) Cada círculo concéntrico es una pista y cada pista se divide en sectores, cuyo
número será variable según se encuentre más próxima o alejada del centro.
c) Cada círculo concéntrico es una pista y cada pista se divide en un número igual de
segmentos llamados sectores.
81. ¿Qué es un demonio en una máquina UNIX?
a) Un proceso (job) que se ejecuta en segundo plano (background) y es responsable
de una tarea o conjunto de tareas.
b) Un controlador de dispositivos de entrada y salida.
c) Un proceso (job) que se ejecuta en primer plano (foreground) y es responsable de
intercambiar datos entre memoria y procesador.
82. Si se pretende dar la misma apariencia a un conjunto de páginas HTML y disponer
de una herramienta para especificar las características de su formato y cambiarlo con
la mayor facilidad posible, debería utilizarse:
a) Tecnología JavaScript.
b) Un applet Java.
c) Ficheros CCS (Cascading Style Sheets).
83. ¿Qué es un URL (Uniform Resource Locator)?
a) Conjunto de instrucciones de búsqueda que forman parte del lenguaje JavaScript.
b) Dirección de una página u otro archivo en Internet.
c) Motor software de búsqueda que integran buscadores como Google.
84. Una tabla de una base de datos está en la segunda forma normal si, además de
estar en la primera forma normal, se ajusta a la siguiente regla:
a) Todos los atributos de clave estás definidos y dependen de la clave primaria.
b) No contiene dependencias transitivas (cuando un atributo que no sea clave
depende de una clave primaria a través de otro atributo que no sea clave).
c) No incluye dependencias parciales (cuando un atributo depende exclusivamente
de parte de una clave primaria).
85. Un conector RJ-45 es válido para:
a) Conectar cualquier dispositivo al puerto paralelo.
b) Comunicar una tarjeta Ethernet con una red de comunicaciones mediante cable
de par trenzado.
c) Conectar un equipo a una red que utiliza cable coaxial de banda ancha.
86. El protocolo IP (Internet Protocol), es el encargado de:
a) Realizar la asociación entre la dirección IP y la dirección física (MAC).
b) La transmisión y enrutamiento de los paquetes de datos.
c) Asegurar la correcta recepción de los paquetes mediante el uso de paquetes
especiales denominados ACK (ACKnowledgement).
87. Por si solo el permiso de ejecución, aplicado a una carpeta o directorio en una
máquina UNIX, produce el siguiente efecto:
a) Es posible ejecutar todos los ficheros ejecutables que contenga.
b) Es posible crear o borrar ficheros o directorios en su interior.
c) Es posible pasar a través del directorio.
88. Para asegurar los servicios de generación y distribución, registro, almacenamiento
y revocación y renovación de certificados, es preciso disponer:
a) De certificados X.509.
b) De soluciones basadas en la criptografía asimétrica.
c) De una infraestructura de clave pública.
Año 2009 (8 de 92)

64. ¿Cuál de las siguientes respuestas corresponde, aproximadamente, a la velocidad


de transferencia en MBytes/s de un BUS gráfico de tipo AGP en modo x4?: Datos:
Velocidad del BUS: 66,66 MHz Anchura: 32 bits
a) 250 MB/s
b) 500 MB/s
c) 1000 MB/s
65. Los gestores de arranque del sistema operativo tipo LILO se incorporan:
a) Al código de partición del MBR y es necesario que el usuario defina las particiones
activas y la de arranque
b) Al código de partición del MBR y es necesario que el usuario defina las particiones
activas pero no la de arranque
c) En los ficheros de arranque del sistema operativo en la partición elegida, por
ejemplo swap
66. Indique cuál de las siguientes expresiones es correcta:
a) Html no es un lenguaje de programación
b) XML es un lenguaje de programación
c) C es un lenguaje de marca
67. Determinar cuál de las siguientes expresiones es correcta:
a) La IEEE 802.3 es una red de trasmisión basada en bus con control de operación
descentralizado
b) Una máquina conectada en una red tipo bus no puede, en cualquier instante,
operar como maestra y transmitir información
c) En el caso de redes basadas en IEEE 802.3 existe un protocolo general que todas
las máquinas deben conocer para la emisión de paquetes. El objetivo de este
protocolo es evitar la colisión de los paquetes enviados por esas máquinas
68. En el modelo OSI de referencia para la arquitectura de redes entre máquinas:
a) Se especifican los servicios y protocolos que se han de usar en las diferentes capas
b) No es posible que exista una capa en la que se agrupen más de una función distinta
c) No es necesario que cada capa realice una función única y diferente
69. De las siguientes expresiones determine cuál es la verdadera sobre la tecnología ATM:
a) No es capaz de emular con facilidad la conmutación de circuitos
b) Es un sistema de conmutación de paquetes asíncrono
c) Las máquinas pueden conectarse sin utilizar los conmutadores ATM
70. Para la visualización de información de Internet usando plataformas RIA (Rich
Internet Applications):
a) Los navegadores utilizan extensiones propias
b) Los navegadores se apoyan en los ejecutables del sistema operativo
c) No son aplicables las tecnologías Java
71. Para que el servidor web pueda responder a peticiones seguras mediante SSL, ¿qué
puerto debemos dejar abierto por defecto?:
a) 1602
b) 139
c) 443

Año 2008 (9 de 100)

71. ¿Cuál de los siguientes términos no está asociado a las bases de datos relacionales?
a. Foreing key (clave secundaria)
b. Primary key (clave primaria)
c. Data mining
72. Señale cuál de las siguientes opciones no es una tipología de red:
a. Anillo
b. Árbol
c. Diferencial
73. ¿A qué clase pertenece la dirección IP 10.1.132.202?
a. Clase A
b. Clase B
c. Clase C
74. Indique qué tipo(s) de clave(s) es(son) necesaria(s) en el cifrado de clave pública:
a. Clave pública
b. Clave pública y privada
c. Clave privada
75. Indique cuál de las siguientes respuestas es cierta para los dos grafos de la figura
a. Son isomorfos, pues tienen el mismo número de vértices
b. Son isomorfos, pues tienen el mismo número de aristas
c. No son isomorfos, pues en uno hay dos vértices de grado 2 y en el otro hay tres
vértices de grado 2

76. ¿Cuál de estas características no se puede aplicar al lenguaje XML?


a. Estructurado
b. Orientado a objetos
c. Lenguaje de marcas
77. Indique cuál de las siguientes opciones no es un shell de UNIX:
a. Aaron Shell (ash)
b. Bourne Shell (sh)
c. Korn Shell (ksh)
78. Indique cuál de las siguientes opciones no es un tipo de sistema de archivos:
a. FAT32
b. NTFS
c. FATZ
79. ¿Qué política de acceso a datos usa una lista de tipo “pila”?
a. LIFO
b. FIFO
c. LRU
80. Indique cuál de los siguientes componentes tiene memoria volátil:
a. Memoria RAM
b. Disco duro
c. CD-ROM
Año 2007 (8 de 100)

81) ¿Cuál de los siguientes niveles de jerarquía de memoria ha de estar siempre


presente en un ordenador?
a) Registros
b) Memoria caché
c) Memoria virtual (disco)
82) En la memoria caché el término “asociativa” designa un tipo de
a) Política de reemplazo
b) Política de ubicación
c) Política de escritura
83) ¿Cuál de los siguientes sistemas de ficheros no tiene registro de transacciones
(“journaling”)?
a) ext2
b) NTFS
c) ReiserFS
84) ¿Cuál de las siguientes afirmaciones sobre la sintaxis de XML no es cierta?
a) Todos los elementos deben tener marcados su comienzo y final mediante
etiquetas
b) En las etiquetas no se distingue entre mayúsculas y minúsculas
c) Todos los documentos deben tener un elemento raíz
85) Con n vértices se pueden definir:
a) n2n árboles
b) nn-2 árboles
c) n!(n-2)! árboles
86) ¿En qué nivel del modelo de referencia para interconexión de sistemas abiertos
(OSI) funcionan las Redes de Área Local Virtuales (VLAN)?
a) De red
b) Físico
c) De enlace
87) ¿Cuál de las siguientes afirmaciones sobre ADSL no es cierta?
a) Se establecen 2 canales, uno para el envío y la recepción de datos y otro para la
voz
b) La velocidad desde la Red al usuario (descarga de datos) y su inversa desde el
usuario a la Red (subida de datos) son distintas
c) Utiliza el par de cobre del bucle de abonado
88) El estándar ISO/ITU para infraestuctura de claves públicas (PKI) se denomina:
a) X.509
b) X.400
c) SSL

Año 2006 (0 de 80)

Año 2005 (5 de 84)

75) Los términos clase, encapsulado y herencia se refieren a conceptos básicos que
forman parte de:
a. La programación estructurada
b. Las BB.DD. relacionales
c. Técnicas de orientación a objetos
76) Los sistemas de ficheros en UNIX tienen una estructura formada por varias partes
diferenciadas. A la que contiene la descripción del estado del propio sistema de
ficheros; qué tamaño tiene, cuántos archivos puede almacenar, dónde hay espacio
libre, etc. se la denomina:
a. i-nodo
b. Superbloque
c. Bloque de datos
77) xDSL es el nombre genérico de las diversas tecnologías DSL (líneas digitales de
abonado) que utilizan sofisticadas técnicas de modulación de datos. Indique cuál de las
siguientes afirmaciones sobre xDSL es falsa:
a. Utilizan el par de cobre de las líneas telefónicas
b. Requieren de distanc ias cortas desde el abonado hasta la central telefónica
(generalmente menos de 6 km)
c. Sirven para transmisión de datos a gran velocidad entre centrales telefónicas
78) El modelo de referencia OSI de ISO, para la interconexión de sistemas abiertos
sigue una estructura de niveles o capas sucesivas. Indique cuál de las siguientes
respuestas contiene la lista ordenada de menor a mayor (primer a último nivel) de
todos los niveles de este modelo:
a. Físico, enlace, red, transporte, sesión, presentación y aplicación
b. Físico, red, internet, transporte, y aplicación
c. Físico, transporte, red, enlace, aplicación, sesión y presentación
79) Señale cuál de las siguientes afirmaciones sobre Frame Relay no es correcta:
a. Garantiza la integridad de los datos
b. Está orientado a conexión
c. Se basa en la conmutación de paquetes

Año 2004 (14 de 100)

También podría gustarte