Está en la página 1de 247

TEST DE INFORMÁTICA.

Cuerpo Ejecutivo de la Administración


de la Comunidad Autónoma de Aragón,
Escala General Administrativa,
Ejecutivos de Informática.

ISBN 978-1-291-98297-8
©2016, Ernesto Cruz Del Valle
Todos los derechos reservados.
5ª Edición.
Convocatoria 31/03/2015
©2016, Ernesto Cruz Del Valle

2
TEMARIO.
Convocatoria Boletín Oficial de Aragón 31/03/2015.

1. Representación de la información en los ordenadores. Datos numéricos y no numéricos.


Códigos……………………………………………………………………………………………………………………..Pág. 5
2. Organización y funcionamiento de las unidades de proceso. Lenguaje máquina,
conjuntos de instrucciones y modos de direccionamiento. Unidades de control de lógica
cableada y lógica microprogramada………………………………………………………………………..Pág. 11
3. Memoria principal. Características. Organización interna. Memoria “cache”……… Pág. 19
4. El subsistema de entrada y salida. Control de periféricos. Acceso directo a memoria.
Canales. Prioridades………………………………………………………………………………………………. Pág. 24
5. Gestión de la memoria en los sistemas operativos. Dispositivos de almacenamiento
masivo…………………………………………………………………………………………………………………….Pág. 28
6. Sistemas operativos. Características técnicas y elementos constitutivos. Sistemas
Windows. Sistemas Unix y Linux. Sistemas operativos para dispositivos móviles…… Pág. 38
7. Sistema operativo UNIX. Intérpretes de comandos (“Shell”). Tipos. Programación de la
“shell”. Gestión de ficheros y dispositivos. Gestión de procesos. Ejecución concurrente.
Bloqueos…………………………………………………………………………………………………………………Pág. 44
8. Organización y métodos de acceso a ficheros. Ficheros indexados. Ficheros con acceso
disperso…………………………………………………………………………………………………………………. Pág. 63
9. Las bases de datos. El modelo de referencia ANSI. El modelo relacional. Reglas de Codd.
Normalización. Diseño de bases de datos. Diseño lógico y físico. Optimización……… Pág. 72
10. Lenguajes de manipulación de bases de datos. El lenguaje SQL. Optimización de
consultas. Normas y estándares para la interoperabilidad entre gestores de bases de datos
relacionales…………………………………………………………………………………………………………….Pág. 82
11. Administración de bases de datos. Funciones y Responsabilidades. Gestión del espacio.
Gestión de accesos. Concurrencia. Integridad y recuperación. Seguridad…………..……Pág. 86
12. El ciclo de vida de las aplicaciones informáticas. Evolución. El modelo en cascada. El
modelo en espiral. Metodologías de desarrollo de sistemas de información. La
metodología Métrica……………………………………………………………………………………………… Pág. 91
13. Análisis y diseño de Sistemas de Información. Diseño de subsistemas. Diseño de clases.
Diseño de interfaz de usuario. Modelización de datos. Técnicas de desarrollo a aplicar.
……………………………………………………………………………………………………………………………..Pág. 101
14. Verificación y validación del sistema. Técnicas de pruebas. Estrategia de pruebas:
organización, participantes, pruebas unitarias, de integración y del sistema. Adecuación a
las especificaciones. Plan de puesta en producción y plan de migración. La elaboración de
prototipos en el desarrollo de sistemas de información: características y
finalidad………………………………………………………………………………………………………………. Pág. 109
15. Mantenimiento del Sistema de Información. Reingeniería de sistemas de información
e ingeniería inversa. Gestión de Configuración…………………………………………………….. Pág. 114

3
16. Arquitectura cliente/servidor. Modelo de 2 capas. Modelo de 3 capas. Componentes y
funcionalidades. Arquitecturas de servicios Web (WS)…………………………………………. Pág. 120
17. Lenguajes de programación. Representación de tipos de datos. Operadores.
Instrucciones condicionales. Bucles y recursividad. Procedimientos, funciones y
parámetros. Vectores y registros. Estructura de un programa. Tipos abstractos de datos.
Listas, pilas y colas. Tablas y tablas dispersas. Árboles…………………………………………. Pág. 130
18. Programación estructurada. Programación orientada a objeto. Objetos, clases,
herencia, métodos. Herramientas de programación. Lenguajes de programación.
Características, elementos y funciones en entornos Java, C, C++ y. Net. ……………….Pág. 145
19. Aplicaciones Web. Tecnologías de programación. JavaScript, applets, servlets y
servicios Web. Lenguajes de descripción de datos: HTML, XML y derivaciones.
Navegadores y lenguajes de programación Web. Lenguajes de script.
……………………………………………………………………………………………………………………………..Pág. 151
20. Aplicaciones Móviles. Tecnologías de programación móviles…………………………. Pág. 171
21. Accesibilidad, diseño universal y usabilidad. Accesibilidad y usabilidad de las
tecnologías, productos y servicios relacionados con la sociedad de la información..Pág. 175
22. La protección de datos personales. La Ley Orgánica 15/1999 de Protección de Datos de
Carácter Personal y Normativa de Desarrollo. La Agencia de Protección de Datos:
competencias y funciones……………………………………………………………………………………. Pág. 179
23. Telecomunicaciones. Sistemas de cableado. Medios de transmisión. Modos de
comunicación. Equipos de interconexión. Protocolos…………………………………………… Pág. 190
24. Servicios y sistemas públicos de transmisión de datos. FR, ATM, RDSI, xDSL. Sistemas
inalámbricos……………………………………………………………………………………… ……………….. Pág. 198
25. Internet. Origen, evolución y estado actual. Protocolos y servicios………………… Pág. 209
26. Redes de área local. Topologías. Métodos de acceso al medio. Estándares.
Administración de redes de área local. Gestión de usuarios. Gestión de dispositivos.
Monitorización y control de tráfico……………………………………………………………………… Pág. 213
27. La seguridad informática. Objetivos. Plan de seguridad corporativo. Análisis de riesgos.
Planes de contingencia. La seguridad en comunicaciones y redes de ordenadores. Sistemas
de cortafuegos. Redes Privadas Virtuales (VPN)…………………………………………………….Pág. 222
28. Infraestructura física de un CPD: acondicionamiento y equipamiento. Sistemas de
gestión de incidencias. Control remoto de puestos de usuario………………………………Pág. 228
29. La sociedad de la información. Legislación sobre sociedad de la información y firma
electrónica. El DNI electrónico. Firma electrónica………………………………………………… Pág. 232
30. Ley 11/2007, de acceso electrónico de los ciudadanos a los servicios públicos y
normativa de desarrollo. La gestión electrónica de los procedimientos administrativos:
registros, notificaciones y uso de medios electrónicos. Esquema Nacional de Seguridad y
de Interoperabilidad. Normas técnicas de Interoperabilidad………………………………. Pág. 243

4
TEST TEMA 1.

1. ¿Cuántos bits harán falta para codificar en binario un alfabeto de 10 caracteres?


a) 2
b) 3
c) 4
d) 5

2. Si tenemos una longitud de palabra de n bits, ¿cuántos caracteres distintos


podremos representar con esa palabra?
a) 2 x n caracteres
b) 2 elevado a n caracteres
c) n elevado a 2 caracteres
d) n / 2 caracteres

3. El número 17 sería en binario:


a) 10001
b) 10010
c) 10101
d) 1000

4. El número 1101 en binario sería en decimal:


a) 11
b) 12
c) 13
d) 14

5. El número 1,8 en decimal es en binario:


a) 1,110111
b) 1,110001
c) 0,110011
d) 1,110011

6. El número 21,3 en decimal es en binario:


a) 10100´010011
b) 10101´010011

5
c) 10101´010101
d) 11001´011001

7. El número binario 100011111101 es en octal el:


a) 4375
b) 4377
c) 4735
d) 4537

8. El número 8 decimal es en octal:


a) 8 b) 10
c) 1 d) 18

9. El número 23´39 decimal es en octal el:


a) 27´3072
b) 21´3075
c) 27´3705
d) 27´3075

10. El número 1010 binario es en hexadecimal y en decimal:


a) A y 10
b) A y 9
c) 9 y 10
d) B y 10

11. El número hexadecimal A4´E2 es en decimal el:


a) 1040´42
b) 14´16
c) 164´8828125
d) 164´88

12. El número 18 decimal es en Hexadecimal el:


a) 11 b) 12
c) 10 d) A8

6
13. El número CA3 Hexadecimal es el número decimal:
a) 3235 b) 3325
c) 25 d) Ninguno de los anteriores

14. El número 0,79 decimal es en hexadecimal el:


a) C3AD
b) 3CAB
c) CA3D
d) Ninguno de los anteriores

15. El número 64 en código decimal desempaquetado sería:


a) 1111 0110 1100 0100
b) 1100 0110 1100 0100
c) 0110 0100 1100
d) 0110 0100 1101

16. ¿Qué número sería el código decimal desempaquetado


1111 0011 1111 0101 1101 1001?
a) -358
b) 359
c) -359
d) Ninguna de las anteriores

17. ¿Qué número sería el código decimal empaquetado


0011 0111 1001 1101?
a) 379
b) 799
c) -375
d) Ninguno de los anteriores

18. ¿Cómo sería el código decimal desempaquetado del número 66?


a) 1111 0110 1101 0110
b) 1111 0110 1100 0110
c) 1101 0110 1100 0110
d) 1111 0111 1100 0110

7
19. ¿Qué caracteres ocupan las posiciones decimales 32 a 64 en el código ASCII de 8
bits?
a) letras mayúsculas y minúsculas
b) códigos trasparentes
c) símbolos y números
d) solo símbolos

20. ¿Qué posiciones decimales ocupan los signos matemáticos y de puntuación en el


código ASCII de 8 bits?
a) posiciones 0 a 31
b) posiciones 32 a 64
c) posiciones 65 a 127
d) posiciones 128 a 255

21. Indique cual de los siguientes números es, en binario, el complemento a dos de
110100101.
(pregunta de examen)
a) 001011010
b) 001011011
c) 111011010
d) 111011110

22. ¿Cuál es el mayor de estos números?:


(pregunta de examen)
a) FF en el sistema hexadecimal.
b) 256 en sistema decimal.
c) 11111111 en el sistema binario
d) Todos representan el mismo valor.

23. Señalar de entre los siguientes números hexadecimales el incorrecto:


(pregunta de examen)
a) CA
b) 34
c) D8
d) 2G

8
24. La codificación estándar IEEE-754:
(pregunta de examen)
a) Solo permite representar números enteros, positivos y negativos.
b) Permite representar números no enteros en punto flotante.
c) Permite representar caracteres alfanuméricos.
d) No tiene representación para el número 0.

25. ¿Cuál es el complemento a 2 del numero binario 110001?


(pregunta de examen)
a) 1110
b) 1111
c) 110000
d) 110001

26. El código ASCII básico utiliza 7 bits y se corresponde a la normalización:


(pregunta de examen)
a) ANSI x3.4 - 1698 o ISO 664.
b) ANSI x3.4 - 1896 o ISO 464.
c) ANSI x3.4 - 1968 o ISO 646.
d) ANSI x3.4 - 1986 o ISO 446.

9
Solución TEST TEMA 1.

1. c) 4
2. b) 2 elevado a n caracteres
3. a) 10001
4. c) 13
5. d) 1,110011
6. b) 10101´010011
7. a) 4375
8. b) 10
9. d) 27´3075
10. a) A y 10
11. c) 164´8828125
12. b) 12
13. a) 3235
14. d) Ninguno de los anteriores
15. a) 1111 0110 1100 0100
16. c) -359
17. d) Ninguno de los anteriores
18. b) 1111 0110 1100 0110
19. c) símbolos y números
20. c) posiciones 65 a 127
21. b) 001011011
22. b) 256 en sistema decimal.
23. d) 2G
24. b) Permite representar números no enteros en punto flotante.
25. b) 1111
26. c) ANSI x3.4 - 1968 o ISO 646

10
TEST TEMA 2.

1. ¿Qué registros contiene la Unidad de Control de un procesador?


a) registro de instrucción, contador de programa y registro de operandos.
b) registro de operandos y registro de estado.
c) registro de instrucción, contador de programa, registro de direcciones y
acumuladores.
d) registro de instrucción, contador de programa y registro de estado.

2. ¿Qué registros contiene la Unidad Aritmético-Lógica de un procesador?


a) registro de instrucción, contador de programa y registro de operandos
b) registro de operandos y registro de estado
c) registro de instrucción, contador de programa, registro de direcciones y acumuladores
d) registro de instrucción, contador de programa y registro de estado

3. ¿Qué unidades comunica un bus de datos de un ordenador?


a) la Unidad de Control, la ALU y la Memoria Principal.
b) la Memoria Principal y los periféricos.
c) la Unidad de Control, la ALU y los periféricos.
d) la Unidad de Control, la ALU, la Memoria Principal y los periféricos.

4. En lenguaje máquina ¿qué afirmación es falsa?


a) se deben asignar direcciones de memoria para variables y constantes.
b) las instrucciones tienen formato rígido en cuanto a la longitud de los campos que las
componen.
c) no pueden incluirse comentarios.
d) es poco transferible de un ordenador a otro.

5. ¿Qué formato tiene normalmente una instrucción máquina?


a) Código de operación, información adicional y campo de dirección o de operandos.
b) Código de operación, modo de direccionamiento y campo de dirección o de
operandos.
c) Código de operación, modo de direccionamiento y campo de dirección o de
operandos.
d) Código de operación, información adicional, modo de direccionamiento y campo de
dirección o de operandos.

11
6. Hablando de instrucciones máquina, ¿cuál de las siguientes afirmaciones es falsa?
a) hay instrucciones que no hacen referencia a memoria.
b) las instrucciones pueden ocupar una dirección de memoria o varias.
c) la longitud de los campos de las instrucciones es siempre la misma para todas ellas.
d) el campo ‘información adicional’ de una instrucción contiene los parámetros
necesarios para realizar una operación o complementos de la información dada por el
campo ‘código de operación’.

7. ¿Qué tipo de instrucciones necesitan analizar los campos Modo de Direccionamiento


y Campo de Dirección o de Operando?
a) las aritméticas, las lógicas y las de desplazamiento
b) las de movimiento de datos y las de control
c) las de conversión, las lógicas y las de salto
d) las aritméticas, las lógicas y las de ruptura de secuencia

8. ¿Qué es una instrucción skip?


a) aquella que contiene una condición de saldo a una dirección que no se cumple nunca
b) aquella que consiste en no ejecutar la instrucción siguiente
c) aquella que provoca un salto no condicional a una dirección
d) aquella que solo consume tiempo de ejecución y espacio en memoria

9. ¿Qué tipo de instrucciones se encargan de comprobar el estado en el que se


encuentran las diferentes unidades de un ordenador?
a) las de comprobación.
b) las de control.
c) las aritméticas.
d) las de conversión.

10. En el direccionamiento inmediato, el campo de dirección de una instrucción de


ruptura de secuencia contiene:
a) la dirección de memoria donde se encuentra la dirección de la próxima instrucción a
ejecutar
b) la dirección de memoria donde se encuentra la próxima instrucción a ejecutar
c) la dirección de memoria donde se encuentra el operando necesario para ejecutar la
instrucción
d) la dirección de memoria donde se encuentra la dirección sobre la que calcular la
dirección de la siguiente instrucción a ejecutar

12
11. En un direccionamiento directo, el campo de dirección de una instrucción
aritmética contiene:
a) el operando necesario para ejecutar la instrucción
b) la dirección de memoria donde está la dirección donde se encuentra ese operando
c) la dirección de memoria donde se encuentra el operando
d) ninguna de las anteriores

12. Si el campo de dirección de una instrucción lógica contiene la dirección de memoria


donde se encuentra la dirección que contiene el operando, estamos hablando de un
direccionamiento:
a) indirecto
b) directo
c) relativo
d) absoluto

13. ¿Qué contiene el campo de dirección de una instrucción cuando el modo de


direccionamiento que utilizamos es relativo a página o relativo a programa?
a) una dirección de memoria
b) un valor
c) una dirección o un valor, dependiendo del código de operación
d) una dirección de memoria relativa

14. En un direccionamiento relativo a programa, ¿cómo obtenemos la dirección de


memoria a referenciar?
a) sumando el contenido del campo de dirección de la instrucción al contenido de un
registro de páginas de memoria.
b) sumando el contenido del campo de dirección al contenido del registro contador de
programa.
c) directamente del contenido del registro contador de programa.
d) sumando el contenido del campo de dirección de la instrucción al contenido de un
registro índice.

15. En un direccionamiento relativo a un registro índice:


a) se dota al índice de posibilidades de incremento y decremento cada vez que se accede
a él.
b) se dota al índice solo de la posibilidad de incremento cada vez que se accede a él.
c) el índice permanece constante.
d) el índice nunca se verá incrementado.

13
16. En un direccionamiento relativo a un registro base:
a) éste contiene un valor que sumado al contenido del contador de programa nos da la
dirección de memoria que buscamos
b) éste contiene un valor que sumado al contenido del campo de dirección de la
instrucción nos da la dirección de memoria referenciada
c) la dirección de este registro base nunca permanece constante
d) el registro contiene una dirección de memoria que sumada al contenido del campo de
dirección de la instrucción nos da la dirección de memoria referenciada

17. Una unidad de control de lógica cableada:


a) direcciona la memoria que contiene el microprograma a ejecutar en función del
contenido del campo de dirección de la instrucción que se está ejecutando
b) está creada por microprogramas que generan las micro-órdenes en función de las
instrucciones de memoria y los indicadores de estado interno.
c) está creada por puertas lógicas y contadores que generan las micro-órdenes en
función de las instrucciones de memoria y los indicadores de estado interno.
d) está creada por puertas lógicas y contadores que generan los micro-programas a
ejecutar en función de las instrucciones de memoria y los indicadores de estado interno.

18. En Microprogramación Horizontal:


a) cada microinstrucción puede controlar varios recursos simultáneamente
b) cada microinstrucción controla un solo recurso
c) la memoria de control es más rápida que la memoria principal
d) a) y c)

19. Indicar que afirmación es correcta:


(pregunta de examen)
a) Las instrucciones del lenguaje ensamblador son de tipo mnemotécnico o simbólico.
b) Los programas escritos en lenguaje de alto nivel son poco transportables entre
ordenadores.
c) En un programa en lenguaje máquina pueden incluirse comentarios para facilitar su
legibilidad.
d) Ninguna de las afirmaciones anteriores es correcta.

20. El registro de la CPU donde se guardan temporalmente los resultados aritmético-


lógicos intermedios que serán tratados por la ALU, se llama:
(pregunta de examen)
a) El registro Acumulador.

14
b) Registro de direcciones.
c) Registro de Instrucción.
d) El contador de programa.

21. Las instrucciones que forman parte de un programa están almacenadas en la


memoria central para ser ejecutadas ¿qué usa la CPU para saber a qué direcciones de
memoria debe acceder?
(pregunta de examen)
a) El registro acumulador.
b) El registro de direcciones.
c) El registro de instrucción.
d) El contador de programa.

22. Quien transporta señales de sincronía y control:


(pregunta de examen)
a) Canal operante básico.
b) Canal de direcciones.
c) Bus de direcciones.
d) Bus de control.

23. En un procesador, el módulo responsable de decodificar e interpretar las


instrucciones de un programa es:
(pregunta de examen)
a) La Unidad Aritmético-Lógica o ALU.
b) El Contador de Programa.
c) El Registro de Instrucción.
d) La Unidad de Control.

24. Los procesadores con conjunto de instrucciones de formato fijo, en general:


(pregunta de examen)
a) Consumen más memoria, pero son más eficientes que los de formato variable.
b) Consumen menos memoria pero son más eficientes que los de formato variable.
c) Consumen más memoria y son menos eficientes que los de formato variable, pero son
más baratos.
d) Constituyen la última generación de diseño de procesadores.

25. Una interrupción hardware es:


(pregunta de examen)

15
a) Un error grave en algún componente del hardware del ordenador.
b) Una excepción del Sistema Operativo ocasionada por un fallo de acceso al hardware.
c) Una señal enviada por un dispositivo hardware a la CPU.
d) Una subrutina del Sistema Operativo que permite gestionar una petición de un
dispositivo hardware.

26. Siendo A=1 y B=0, ¿Cuál será el resultado para las operaciones XOR y NAND entre A
y B?
(pregunta de examen)
a) 0,0
b) 0,1
c) 1,0
d) 1,1

27. ¿Cuál de los siguientes componentes NO es componente interno de la Unidad de


Control?
(pregunta de examen)
a) Registro de instrucción.
b) Registro de estado.
c) Contador de programa.
d) Registro de procesos.

28. ¿Qué tipo de instrucciones requieren analizar el campo de dirección?


a) De movimiento de datos.
b) De desplazamiento.
c) De control.
d) De ruptura de secuencia.

29. ¿Cuál de las siguientes interrupciones se puede considerar una interrupción


externa?
a) Desbordamiento en la ALU.
b) De tiempo.
c) Entre procesadores.
d) De depurador

16
Solución TEST TEMA 2.

1. c) registro de instrucción, contador de programa, registro de direcciones y


acumuladores
2. b) registro de operandos y registro de estado
3. a) la Unidad de Control, la ALU y la Memoria Principal
4. b) las instrucciones tienen formato rígido en cuanto a la longitud de los campos que
las componen
5. d) Código de operación, Información adicional, modo de direccionamiento y campo
de dirección.
6. c) la longitud de los campos de las instrucciones es siempre la misma para todas ellas
7. d) las aritméticas, las lógicas y las de ruptura de secuencia
8. b) aquella que consiste en no ejecutar la instrucción siguiente
9. b) las de control
10. b) la dirección de memoria donde se encuentra la próxima instrucción a ejecutar.
11. c) la dirección de memoria donde se encuentra el operando.
12. a) indirecto.
13. b) un valor
14. b) sumando el contenido del campo de dirección al contenido del registro contador
de programa.
15. a) se dota al índice de posibilidades de incremento y decremento cada vez que se
accede a él.
16. d) el registro contiene una dirección de memoria que sumada al contenido del
campo de dirección de la instrucción nos da la dirección de memoria referenciada.
17. c) está creada por puertas lógicas y contadores que generan las micro-órdenes en
función de las instrucciones de memoria y los indicadores de estado interno.
18. d) a) y c)
19. a) Las instrucciones del lenguaje ensamblador son de tipo mnemotécnico o
simbólico.
20. a) El registro Acumulador.
21. b) El registro de direcciones.
22. d) Bus de control.
23. d) La Unidad de Control.
24. a) Consumen más memoria, pero son más eficientes que los de formato variable.
25. c) Una señal enviada por un dispositivo hardware a la CPU.
26. d) 1,1
27. d) Registro de procesos.
28. d) De ruptura de secuencia.

17
29. c) Entre procesadores.

18
TEST TEMA 3.

1. ¿Qué es un Peta byte?


a) 1024 Megabytes
b) 1024 Terabytes
c) 1024 Gigabytes
d) es un término que no existe

2. ¿Qué es una memoria CMOS?


a) la que contiene la información básica de configuración del ordenador.
b) aquella que actúa como caché cuando la memoria principal está desbordada.
c) la que es añadida a la memoria principal para ampliarla.
d) la que contiene información básica sobre la memoria secundaria del ordenador.

3. ¿Cuál es el elemento básico de una memoria DRAM?


a) el semiconductor
b) el biestable
c) el condensador
d) el circuito integrado

4. Una memoria SRAM:


a) utiliza condensadores
b) es más lenta que una memoria DRAM
c) necesitan tiempos de acceso por encima de los 30 nanosegundos
d) necesita ser refrescada menos veces que una memoria DRAM

5. Hablando de placas de memoria, ¿Qué significan los términos SIMM, DIMM y


RIMM?
a) Single Internal in line Memory Module, Dual Internal in line Memory Module y Ram-
bus In line Memory Module.
b) Single In line Memory Module, Dual In line Memory Module y Ram-bus In line
Memory Module.
c) Static In line Memory Module, Dynamic In line Memory Module y Ram-bus In line
Memory Module.
d) Single In line Memory Module, Dual In line Memory Module y Ram In line Memory
Module.

19
6. Una memoria EAPROM:
a) se puede borrar y programar mediante rayos ultravioletas
b) se puede grabar mediante medios eléctricos
c) solo permite escribir o borrar una sola celda en cada operación de programación
d) b) y c)

7. ¿Qué es una memoria CAM?


a) una memoria complementaria a la principal
b) una memoria direccionable por contenido
c) una memoria ROM de acceso aleatorio
d) una memoria direccionable por caché

8. ¿Cómo está organiza la memoria en un sistema jerárquico atendiendo a su


velocidad?
a) caché interna, caché externa, principal y secundaria
b) caché externa, cache interna, principal y secundaria
c) principal, caché interna, caché externa y secundaria
d) secundaria, caché interna, caché externa y principal

9. ¿Cómo actúa una caché de disco?


a) almacenando en disco los datos que no caben en la memoria principal.
b) almacenando en disco los datos que son más frecuentemente accedidos.
c) almacenando en disco los programas que no caben en la memoria principal cuando
van a ser ejecutados.
d) almacenando en memoria RAM los datos de disco que van a ser necesitados y deben
ser escritos.

10. ¿En qué esquemas se basa el funcionamiento de una caché de disco?


a) lectura y escritura adelantada
b) lectura y escritura retrasada
c) lectura adelantada y escritura retrasada
d) lectura retrasada y escritura adelantada

11. ¿Mediante qué medios se puede grabar una memoria EPROM?


a) mediante medios eléctricos
b) mediante rayos ultravioletas

20
c) mediante rayos láser
d) mediante medios electromagnéticos

12. Una memoria Flash:


a) permite grabar múltiples posiciones de memoria cada vez
b) es más lenta que una memoria EEPROM
c) es grabable mediante técnicas eléctricas
d) a) y c)

13. En un ordenador cuyo bus de direcciones es de 32 bits y cada posición de memoria


tiene 8 bits, la capacidad máxima de la memoria es de:
(pregunta de examen)
a) 8 millones de bytes.
b) 4 GBytes.
c) 8 GBytes.
d) 4 Gbits.

14. ¿Qué es una memoria RAM ECC?


(pregunta de examen)
a) Un tipo de memoria con capacidad únicamente para la detección de errores.
b) Un tipo de memoria con capacidad para la detección y corrección de errores.
c) Un tipo de memoria con capacidad para la detección, corrección y prevención de
errores.
d) Ninguna de las anteriores es correcta.

15. ¿Cuál de estas afirmaciones es FALSA?


(pregunta de examen)
a) La tasa de fallos en la memoria caché podemos reducirla disminuyendo el tamaño de
bloque.
b) La tasa de fallos en la memoria caché se reduce optimizando la compilación con fusión
de arrays, fusión de bucles, intercambio de bucles y descomposición en bloques.
c) Experimentalmente se ha comprobado que un buffer de prebúsqueda elimina hasta el
25% de los fallos de una caché de datos con correspondencia directa de 4 KB.
d) La tasa de fallos en la memoria caché se reduce utilizando una caché completamente
asociativa entre la memoria caché y su camino a la memoria principal para contener los
bloques descartados por fallos.

16. ¿Qué se define como, "el retardo producido al acceder a los distintos componentes
de la memoria RAM"?

21
(pregunta de examen)
a) Tasa de transferencia de datos.
b) Tiempo de acceso.
c) Latencia.
d) Direccionamiento.

22
Solución TEST TEMA 3.

1. b) 1024 Terabytes
2. a) la que contiene la información básica de configuración del ordenador.
3. c) el condensador.
4. d) necesita ser refrescada menos veces que una memoria DRAM.
5. b) Single In line Memory Module, Dual In line Memory Module y Ram-bus In line
Memory Module.
6. d) b) y c)
7. b) una memoria direccionable por contenido.
8. a) caché interna, caché externa, principal y secundaria.
9. d) almacenando en la memoria RAM los datos de disco van a ser necesitados y
deben ser escritos.
10. c) lectura adelantada y escritura retrasada.
11. b) mediante rayos ultravioletas.
12. d) a) y c)
13. b) 4 GBytes.
14. b) Un tipo de memoria con capacidad para la detección y corrección de errores.
15. a) La tasa de fallos en la memoria caché podemos reducirla disminuyendo el
tamaño de bloque.
16. c) Latencia.

23
TEST TEMA 4.

1. Hablando de periféricos ¿qué es un canal?


a) un camino a través del cual se trasmiten los datos
b) un dispositivo que dirige y controla la trasmisión de los datos entre los dispositivos de
E/S y la memoria principal
c) un procesador semiautomático
d) todas las anteriores

2. ¿Qué operaciones de las siguientes realiza una unidad de control de periféricos?


a) adaptar la señal de canal a la del periférico
b) multiplexa las señales de varios periféricos para que trabajen simultáneamente
c) decodifica direcciones para seleccionar periféricos
d) a) y c)

3. Los canales de tipo selector:


a) Trabajan con varios dispositivos a la vez y funcionan de modo diferente según estén
trabajando con dispositivos de alta o baja velocidad
b) Trabajan con un solo dispositivo cada vez, funcionan únicamente en la modalidad de
ráfagas y pueden trabajar con dispositivos de alta o baja velocidad, aunque son más
indicados para los de alta velocidad.
c) Trabajan con un solo dispositivo cada vez, funcionan únicamente en la modalidad de
ráfagas y pueden trabajar con dispositivos de alta o baja velocidad, aunque son más
indicados para los de baja velocidad
d) Trabajan con varios dispositivo cada vez, funcionan únicamente intercalando bloques
y pueden trabajar con dispositivos de alta o baja velocidad

4. Un canal multiplexor de octetos:


a) puede funcionar tanto a ráfagas como intercalando octetos; en el caso de tener varios
periféricos simultáneos el canal funcionará intercalando octetos y si el periférico es de
alta velocidad trabajará a ráfagas.
b) puede funcionar tanto intercalando bloques como intercalando octetos; en el caso de
tener varios periféricos simultáneos el canal funcionará intercalando bloques.
c) funciona exclusivamente intercalando octetos procedentes de periféricos de baja
velocidad
d) funciona exclusivamente intercalando bloques procedentes de periféricos de alta
velocidad

24
5. ¿De qué elementos hardware particulares dispone un dispositivo de acceso directo a
memoria?
a) ciertas líneas dedicadas en el bus de datos y de un procesador específico que permita
que puedan realizarse los intercambios de datos sin apenas intervención del procesador
b) ciertas líneas dedicadas en el bus de control y de un procesador específico que
permita que puedan realizarse los intercambios de datos sin apenas intervención del
procesador
c) ciertas líneas dedicadas en el bus de control y de una unidad central de proceso
d) ciertas líneas dedicadas en el bus de direcciones y de un procesador específico que
permita que puedan realizarse los intercambios de datos sin apenas intervención del
procesador

6. ¿Cómo se lleva acabo un movimiento de datos en un sistema DMA y como termina


éste?
a) se hace a ráfagas y generalmente cada transferencia termina en una interrupción del
controlador, que obliga al procesador central a suspender su tarea para establecer un
nuevo intercambio
b) se hace intercalando octetos y generalmente cada transferencia termina en una
interrupción del controlador, que obliga al operador de consola a suspender su tarea
para iniciar un nuevo intercambio
c) se hace a ráfagas y generalmente cada transferencia la termina la CPU mediante una
interrupción, por la cual suspende su tarea para establecer un nuevo intercambio
d) se hace a intercalando octetos y generalmente cada transferencia la termina el canal
mediante una interrupción, que obliga a la memoria central liberar el espacio ocupado
en la trasferencia

7. En un Pentium IV ¿qué canal tiene asignado la controladora de acceso directo a


memoria?
a) el 1
b) el 2
c) el 3
d) el 4

8. ¿Qué elementos intervienen en el sistema DMA ISA de tercer elemento?


a) el dispositivo que envía los datos, el que los recibe y la memoria central
b) el periférico, el canal y la unidad de control de periféricos
c) el dispositivo que envía los datos, el bus mastering y el controlador DMA
d) el dispositivo que envía los datos, el que los recibe y el controlador DMA.

25
9. ¿Qué elemento toma el control del bus de control o bus maestro en un sistema DMA
de primer elemento?
a) el dispositivo que realiza el intercambio de datos con la memoria
b) el controlador DMA
c) la CPU del ordenador
d) el canal

10. La operación de un canal es:


a) no programada y casi independiente de la CPU
b) programada y casi independiente de la CPU
c) programada y totalmente dependiente de la CPU
d) no programada y totalmente independiente de la CPU.

11. ¿Qué unidad ejecuta un programa canal?


(pregunta de examen)
a) El canal.
b) La unidad central de proceso.
c) La Unidad Aritmética y Lógica.
d) La memoria central.

12. Un controlador DMA es:


(pregunta de examen)
a) Un dispositivo que permite controlar varios controladores en entrada/salida.
b) Un dispositivo que permite transferencias de datos desatendidas.
c) Un interfaz de datos entre la CPU y los periféricos.
d) Un procesador específico de entrada/salida.

13. El controlador de E/S y la memoria intercambian datos directamente sin la


intervención de la CPU:
a) Cuando la E/S se controlada por programa
b) Cuando la E/S se controla por interrupciones.
c) Cuando tenemos Acceso Directo a Memoria o DMA.
d) Cuando se dispone de un registro de intercambio de E/S

26
Solución TEST TEMA 4.

1. d) todas las anteriores.


2. d) a) y c)
3. b) trabajan con un solo dispositivo cada vez, funcionan únicamente en la modalidad
de ráfagas y pueden trabajar con dispositivos de alta o baja velocidad, aunque son más
indicados para los de alta velocidad.
4. a) puede funcionar tanto a ráfagas como intercalando octetos; en el caso de tener
varios periféricos simultáneos el canal funcionará intercalando octetos y si el periférico
es de alta velocidad trabajará a ráfagas.
5. b) ciertas líneas dedicadas en el bus de control y de un procesador específico que
permita que puedan realizarse los intercambios de datos sin apenas intervención del
procesador
6. a) se hace a ráfagas y generalmente cada transferencia termina en una interrupción
del controlador, que obliga al procesador central a suspender su tarea para establecer
un nuevo intercambio.
7. d) el 4.
8. d) el dispositivo que envía los datos, el que los recibe y el controlador DMA.
9. a) el dispositivo que realiza el intercambio de datos con la memoria.
10. b) programada y casi independiente de la CPU.
11. a) El canal.
12. b) Un dispositivo que permite transferencias de datos desatendidas.
13. c) Cuando tenemos Acceso Directo a Memoria o DMA.

27
TEST TEMA 5.

1. En un sistema de gestión de memoria con particiones fijas ¿qué criterio puede


elegirse para asignar el proceso a ocupar una partición de memoria libre?
a) se localiza en la cola de procesos el primer proceso que quepa en el hueco de
memoria
b) se localiza, para el primer proceso de la cola de procesos, la partición de memoria más
pequeña en el que quepa
c) se localiza en la cola de procesos aquel de tamaño mayor que se ajuste a la partición
libre de memoria
d) a) o c)

2. En un sistema de gestión de memoria con particiones variables ¿cuál es el criterio


óptimo para eligir el hueco de memoria donde meter un proceso?
a) meter el proceso en el primer hueco de memoria en el que quepa.
b) meter el proceso en el hueco de memoria más pequeño en el que quepa
c) meter el proceso en el hueco de memoria más grande en el que quepa.
d) los tres anteriores optimizan la elección.

3. ¿Qué es necesario para manejar y optimizar un sistema de gestión de memoria con


particiones variables?
a) compactar los huecos de memoria que queden libres.
b) dividir la memoria en un mapa de bits, de tal manera que cada hueco de memoria sea
una entrada en el mapa.
c) manejar dinámicamente una tabla que contenga las zonas de memoria ocupadas y
libres.
d) a) y c)

4. ¿Qué tipos de fragmentación generan los sistemas de gestión de memoria con


particiones fijas y con particiones variables?
a) el primer sistema genera fragmentación interna y el segundo externa.
b) el primer sistema genera fragmentación externa y el segundo interna.
c) solo genera fragmentación el primer sistema.
d) solo genera fragmentación el segundo sistema.

5. ¿Qué ventaja/s supone un sistema de memoria virtual con respecto a otros sistemas
de gestión de memoria?
a) evita la fragmentación de memoria y permite ejecutar procesos que, por su tamaño,
no cabrían en memoria principal

28
b) permite ampliar el tamaño de la memoria principal en procesos grandes.
c) acelera la ejecución de procesos por su bajo consumo de recursos
d) al utilizar memoria virtual, las direcciones virtuales de los programas pasan
directamente al bus de direcciones.

6. Si un sistema ofrece un espacio de direcciones virtuales de 64 K, con páginas de 4 K y


la RAM es de 32 K, tendremos entonces:
a) 16 páginas virtuales y 16 reales
b) 8 páginas virtuales y 16 reales
c) 16 páginas virtuales y 8 reales.
d) 8 páginas virtuales y 8 reales.

7. ¿Qué información fundamental debe contener una tabla de páginas virtuales en un


sistema de memoria virtual?
a) la dirección de HD de cada página virtual y si la página virtual está o no cargada en
memoria principal.
b) el número de cada página virtual, si la página virtual está o no cargada en memoria
principal y la dirección de memoria principal de las páginas que están cargadas en la
misma.
c) la dirección de HD de cada página virtual, si la página virtual está o no cargada en
memoria principal y la dirección de memoria principal de las páginas que están cargadas.
d) no hace falta llevar una tabla de páginas virtuales, son las Unidades de Manejo de
Memoria las que se encargan de manejar el sistema.

8. En un sistema de memoria virtual paginada, ¿cuántas entradas tendrá la tabla de


páginas virtuales?
a) tantas como en páginas virtuales se haya dividido el hueco de direcciones virtuales del
programa.
b) tantas como en páginas reales se haya dividido la memoria principal.
c) tantas como marcos de página tenga en cada momento la memoria principal.
d) tantas como particiones fijas de memoria tenga la memoria principal.

9. ¿Qué ocurre cuando un programa necesita acceder a una página virtual que no está
cargada en RAM?
a) la MMU busca en la tabla de páginas virtuales la dirección de esta página en disco, la
localiza e intenta cargarla en alguna página libre de RAM. Si no hay ninguna libre se
escoge al azar una para desalojar y se graba ésta en disco.
b) la MMU busca en la tabla de páginas virtuales la dirección de esta página en disco, la
localiza e intenta cargarla en alguna página libre de RAM. Si no hay ninguna libre se
escoge una página a desalojar según un algoritmo y se graba ésta al disco

29
c) b) y además se cambian los valores de control de ambas páginas en la tabla de páginas
virtuales.
d) la MMU busca en la tabla de páginas virtuales la dirección de esta página en disco, la
localiza y la carga en alguna página libre de RAM, luego se cambian los valores de control
de ambas páginas en la tabla de páginas virtuales.

10. Hablando de memoria virtual, ¿cuál de las siguientes afirmaciones es falsa?


a) el número de marcos o frames de página es siempre menor que el número de páginas
virtuales.
b) las páginas virtuales y las reales no siempre deben tener el mismo tamaño.
c) si las páginas son muy pequeñas, el control por parte del sistema operativo para saber
cuales están en RAM, sus direcciones reales, etc. crece y provoca mucha sobrecarga.
d) si las páginas son muy grandes, la sobrecarga del sistema operativo disminuye pero
puede ocurrir que se desperdicie memoria en procesos pequeños.

11. En un sistema de memoria virtual paginada, según el algoritmo de reemplazo de


páginas según el uso no tan reciente, la página a reemplazar será:
a) elimina la primera página no vacía que no ha sido referenciada pero ha sido
modificada con el número más pequeño.
b) elimina aleatoriamente una página que ha sido referenciada y modificada con el
número más pequeño.
c) elimina una página no vacía que no ha sido modificada pero ha sido referenciada.
d) elimina aleatoriamente una página no vacía que no ha sido referenciada pero ha sido
modificada con el número más pequeño.

12. Según el algoritmo de reemplazo de páginas FIFO de segunda oportunidad, la


página a reemplazar será:
a) la página según el criterio FIFO, pero se revisa su bit de referencia: si éste está a 0, se
procede a reemplazar la página pero si está a 1 se le da una segunda oportunidad,
enviándola al final de la cola y poniendo a 0 su bit de referencia.
b) la página a la que está apuntando un apuntador según una cola circular. Si su bit de
referencia es 0, la página es reemplazada por la nueva y el apuntador avanza una
posición, pero si el bit es 1, entonces cambia a 0 y la manecilla avanza a la siguiente
página, y así sucesivamente hasta encontrar una con bit 0.
c) la página según el criterio FIFO, pero se revisa su bit de referencia: si éste está a 1, se
procede a reemplazar la página pero si está a 0 se le da una segunda oportunidad,
enviándola al final de la cola y poniendo a 1 su bit de referencia
d) la página a la que está apuntando un apuntador según una cola circular. Si su bit de
referencia es 1, la página es reemplazada por la nueva y el apuntador avanza una
posición, pero si el bit es 0, entonces cambia a 1 y la manecilla avanza a la siguiente
página, y así sucesivamente hasta encontrar una con bit 1.

30
13. ¿Qué elementos hacen falta para implementar un algoritmo de sustitución de
páginas aumentado de la segunda oportunidad o del reloj?
a) un cola de páginas y un bit de referencia por página
b) una cola circular de páginas, un bit de referencia por página y un apuntador a la
página más antigua
c) una tabla de páginas y un bit de referencia por cada página
d) una pila de páginas, un bit de referencia por página y un apuntador a la página más
antigua

14. Según el algoritmo de reemplazo de página LRU, Less Recent Use, implementado
por contador ¿qué página habrá que sustituir?
a) aquella que tenga su campo tiempo-de-uso de la tabla de páginas más pequeño.
b) aquella que no va a ser usada por el periodo más largo de tiempo.
c) aquella que no haya sido utilizada durante el tiempo más largo.
d) a) y c)

15. Según el algoritmo de reemplazo de página LRU implementado por contador:


a) habrá que buscar en toda la tabla de páginas aquélla que tenga un valor menor en el
campo tiempo-de-uso para sustituirla.
b) a) y además habrá que actualizar el contenido de ese campo cada vez que se haga
referencia a una página.
c) habrá que buscar en toda la tabla de páginas aquella que tenga un valor mayor en el
campo tiempo-de-uso para sustituirla
d) ninguna de las anteriores

16. Según el algoritmo de reemplazo de página LRU implementado por pila:


a) la página LRU será la situada en la cima de la pila.
b) la página LRU será la situada en el fondo de la pila.
c) si una página es referenciada se envía al fondo de la pila.
d) b) y c)

17. En un sistema de gestión de memoria segmentado:


a) se asignan particiones de memoria a cada uno de los segmentos de un programa con
intención de compartirlos.
b) los segmentos pueden tener longitudes distintas.
c) los segmentos pueden crecer o reducirse en forma independiente sin afectar a los
demás.
d) todos los anteriores

31
18. ¿En qué se basa UNIX para gestionar la memoria?
a) en un sistema de memoria virtual paginada con memoria de intercambio
b) en el algoritmo Less Recent Use implementado por reloj lógico.
c) en el algoritmo FIFO.
d) a) y c)

19. Indica cuál de las siguientes afirmaciones relacionadas con la memoria virtual es
falsa:
(pregunta de examen)
a) El Sistema Operativo busca en memoria secundaria la página que falta y la intenta
llevar a memoria: si no hay espacio para la nueva página, interrumpe la ejecución del
programa, dando el control a otro proceso.
b) FIFO y LRU son dos de los posibles algoritmos de reemplazo de página.
c) Cuando se genera un fallo de página el Sistema Operativo busca en memoria
secundaria (disco) la página que falta y la carga en la memoria.
d) Su función es almacenar páginas de programa temporalmente para superar las
limitaciones de la memoria central.

20. Indique cuales de los siguientes métodos de asignación de memoria producen


fragmentación interna:
(pregunta de examen)
a) Paginación y segmentación.
b) Segmentación y asignación de particiones de tamaño fijo.
c) Paginación y asignación de particiones del tamaño deseado.
d) Paginación y asignación de particiones de tamaño fijo.

21. Si tenemos un programa cuyo espacio de direcciones virtuales ocupa 2 MB y el


sistema de memoria virtual maneja páginas de 16K, ¿Cuántos marcos de memoria y
páginas virtuales tendremos si la memoria física es de ½ MB?
a) 64 marcos y 32 páginas virtuales.
b) 32 marcos y 64 páginas virtuales.
c) 128 marcos y 64 páginas virtuales.
d) 32 marcos y 128 páginas virtuales.

22. ¿Cuál de las siguientes características no cumplen los discos duros IDE/EIDE?
a) su conexión a la placa base se realiza mediante un cable plano con conectores con 40
pines colocados en dos hileras.
b) alcanzan velocidades de hasta 33 Mbps.

32
c) la controladora puede manejar hasta 6 unidades.
d) cumplen con las especificaciones ATA.

23. ¿Qué características tienen los discos duros SATA 1?


a) velocidades de hasta 150 MB/s y cables de 7 hilos
b) velocidades de hasta 300 MB/s y cables de 9 hilos
c) longitud de cable de hasta 1 metro
d) a) y c)

24. ¿Qué velocidades de transferencia alcanzan los discos duros SATA 2?


a) 300 Mbps
b) 375 Mbps
c) 400 Mbps
d) 600 Mbps

25. ¿Qué características tiene un disco duro eSATA?


a) velocidad de 115 MB/s con RAID externos y longitud de cable limitada a 2 metros,
aunque USB y Firewire permiten mayores distancias.
b) capacidad de disposición de los discos en RAID 0
c) velocidad de 125 MB/s con RAID externos y longitud de cable limitada a 1 metro,
aunque USB y Firewire permiten mayores distancias.
d) a) y b)

26. ¿Con qué norma SCSI se alcanza la mayor velocidad de trasferencia?


a) SCSI-3 Ultra 320
b) SCSI-4 Ultra 640
c) SCSI-3 Ultra 640
d) SCSI-4 Ultra 320

27. ¿Qué significan las siglas SCSI?


a) Small Computer Serial Interface.
b) Serial Computer Small Interface.
c) System Computers System Interface.
d) Small Computer System Interface.

28. ¿Qué es un disco SSD?

33
a) un disco duro basado exclusivamente en memoria Flash, por tanto no tiene
componentes móviles.
b) un disco duro basado exclusivamente en memoria EPROM, por tanto no tiene
componentes móviles.
c) un disco duro basado exclusivamente en memoria Flash que apenas tiene
componentes móviles.
d) un sistema de discos duros removibles.

29. ¿Cuál es la capacidad máxima de almacenamiento que puede alcanzar un DVD-R de


una cara y capa simple?
a) 4,3 Gb
b) 700 Mb
c) 17 Gb
d) 4,7 Gb

30. ¿A cuantos CD-Rom equivale un DVD dual de doble capa en términos de capacidad
de almacenamiento?
a) 12 b) 20
c) 25 d) 50

31. ¿Qué puertos de conexión tiene una unidad ZIP externa?


a) paralelo, SCSI y USB
b) serie, SCSI y USB
c) IDE y SCSI
d) paralelo y USB

32. La velocidad de escritura en los discos duros flash:


a) permanecen constantes con el tiempo de uso.
b) es más alta que en los discos duros magnéticos.
c) puede ir disminuyendo con el tiempo de uso.
d) puede ir aumentando con el tiempo de uso.

33. ¿Qué capacidad máxima se ha alcanzado en el desarrollo de las unidades ZIP?


a) 100 Mb
b) 250 Mb
c) 750 Mb
d) 950 Mb

34
34. Una SAN:
(pregunta de examen)
a) Es un sistema de almacenamiento masivo local basado en RAID-5
b) Es una máquina multiprocesador de alta capacidad.
c) Es un sistema de almacenamiento masivo compartido entre distintos servidores,
mediante interfaces de red específicos.
d) Es un sistema de almacenamiento masivo basado en compartir discos en red entre
ordenadores personales.

35. Los discos duros SSD:


a) no son adecuados para almacenar archivos que se modifican habitualmente.
b) no son adecuados para almacenar archivos del sistema operativo.
c) son adecuados para almacenar archivos que se modifican habitualmente.
d) no son adecuados para instalar aplicaciones.

36. Respecto al almacenamiento en disco, ¿cuál de las siguientes afirmaciones resulta


FALSA?
(pregunta de examen)
a) Los datos se organizan en un conjunto de anillos concéntricos denominados pistas.
b) Los datos se transfieren en bloques y se almacenan en regiones denominadas
sectores.
c) Para simplificar la electrónica, se suele almacenar el mismo número de bits en cada
pista.
d) Los sectores adyacentes se separan con regiones rellenados a unos.

37. Hablando de Discos Duros SSD, ¿qué afirmación es FALSA?


a) Loa hay basados en memoria NAND Flash y en memoria DRAM.
b) Consumen menos energía y hacen menos ruido que los HD convencionales.
c) Hacen uso de la misma interfaz SATA que los discos convencionales.
d) No se han desarrollado HD SSD con capacidades superiores a los 500 Gb.

35
Solución TEST TEMA 5.

1. d) a) o c)
2) b) meter el proceso en el hueco de memoria más pequeño en el que quepa.
3. d) a) y c)
4. a) el primer sistema genera fragmentación interna y el segundo externa.
5. a) evita la fragmentación de memoria y permite ejecutar procesos que, por su
tamaño, no cabrían en memoria principal
6. c) 16 páginas virtuales y 8 reales.
7. c) la dirección de HD de cada página virtual, si la página virtual está o no cargada en
memoria principal y la dirección de memoria principal de las páginas que están
cargadas.
8. a) tantas como en páginas virtuales se haya dividido el hueco de direcciones
virtuales del programa.
9. c) b) y además se cambian los valores de control de ambas páginas en la tabla de
páginas virtuales
10. b) las páginas virtuales y las reales no siempre deben tener el mismo tamaño.
11. d) elimina aleatoriamente una página no vacía que no ha sido referenciada pero ha
sido modificada con el número más pequeño.
12. a) la página según el criterio FIFO, pero se revisa su bit de referencia: si éste está a
0, se procede a reemplazar la página pero si está a 1 se le da una segunda oportunidad,
enviándola al final de la cola y poniendo a 0 su bit de referencia.
13. b) una cola circular, un bit de referencia por página y un apuntador a la página más
antigua.
14. d) a) y c)
15. b) a) y además habrá que actualizar el contenido de ese campo cada vez que se
haga referencia a una página
16. b) la página LRU será la situada en el fondo de la pila.
17. d) todos los anteriores
18. a) en un sistema de memoria virtual paginada con memoria de intercambio.
19. a) El Sistema Operativo busca en memoria secundaria la página que falta y la
intenta llevar a memoria: si no hay espacio para la nueva página, interrumpe la
ejecución del programa, dando el control a otro proceso.
20. d) Paginación y asignación de particiones de tamaño fijo.
21. d) 32 marcos y 128 páginas virtuales.
22. c) la controladora puede manejar hasta 6 unidades
23. a) velocidades de hasta 150 Mbps y cables de 7 hilos
24. a) 300 Mbps
25. d) a) y b)

36
26. c) SCSI-3 Ultra 640
27. d) Small Computer System Interface.
28. a) un disco duro basado exclusivamente en memoria Flash, por tanto no tiene
componentes móviles
29. a) 4,3 Gb
30. c) 25
31. a) paralelo, SCSI y USB
32. c) puede ir disminuyendo con el tiempo de uso.
33. c) 750 Mb
34. c) Es un sistema de almacenamiento masivo compartido entre distintos servidores,
mediante interfaces de red específicos.
35. a) no son adecuados para almacenar archivos que se modifican habitualmente.
36. d) Los sectores adyacentes se separan con regiones rellenados a unos.
37. d) No se han desarrollado HD SSD con capacidades superiores a los 500 Gb.

37
TEST TEMA 6

1. ¿En qué versión de Windows aparece por primera ver el Panel de control?
a) en Windows 1.0
b) en Windows 2.0
c) en Windows 3.1
d) en Windows 95

2. En Windows 3.0 los gráficos eran de:


a) 8 colores
b) 16 colores
c) hasta 32 colores.
d) hasta 64 colores.

3. ¿En qué versión de Windows aparece por primera vez el Menú Inicio?
a) Windows 3.1
b) Windows 95
c) Windows 98
d) Windows XP

4. ¿Cual es la última versión de Windows basada en MS-DOS?


a) Windows NT 3.1
b) Windows 95
c) Windows 98
d) Windows XP

5. Dentro del sistema operativo Windows, la tecnología Windows Touch aparece por
primera vez con:
a) Windows XP Media Centre Edition.
b) Windows Vista Ultimate.
c) Windows 7.
d) Windows 8.

6. ¿En qué versión de Windows se incorporó el trabajo con redes de dominio?


a) Windows 95
b) Windows 98

38
c) Windows 2000 NT
d) Windows 3.11

7. Para ejecutar Windows 95 hacía falta:


a) un equipo con un procesador 286 o superior (se recomienda 386) y al menos 2 MB de
RAM (se recomiendan 4 MB de RAM)
b) un equipo con un procesador 486 o superior (se recomienda Pentium I) y al menos 4
MB de RAM (se recomiendan 8 MB de RAM)
c) un equipo con un procesador 386DX o superior (se recomienda un 486) y al menos 4
MB de RAM (se recomiendan 8 MB de RAM)
d) un equipo con un procesador Pentium I o superior y al menos 16 MB de RAM (se
recomiendan 64 MB).

8. A diferencia de Windows 3.1, Windows NT 3.1 es un sistema operativo de:


a) 32 bits
b) 16 bits
c) 64 bits
d) 16 ó 32 bits.

9. ¿Qué es Windows RT?


a) una versión de Windows contemporánea de Windows 8 que se ejecuta en algunas
tabletas y PCs, diseñada para dispositivos ligeros y una mayor duración de las baterías.
b) una versión de Windows contemporánea de Windows 7 para correr en algunas
tabletas y que permite una mayor duración de las baterías.
c) una versión de Windows 7 especialmente diseñada para conectarse a zonas
interactivas inalámbricas públicas y a las redes privadas domésticas.
d) una versión de Windows 7 con tecnología Windows Touch que ejecuta apps exclusivas
de la Tienda Windows.

10. En Unix, el descriptor stdin se puede usar para:


a) cambiar el lugar adonde se envían los resultados
b) cambiar el lugar adonde se envían los errores
c) cambiar el lugar de donde se leen los datos.
d) cambiar el lugar en el que se almacenarán los errores.

11. Hablando de Unix, ¿cuál de las siguientes afirmaciones es FALSA?


a) Es un sistema operativo multiusuario
b) Tiene capacidad de simular multiprocesamiento

39
c) Está escrito en C
d) Al tratarse de un sistema operativo, su portabilidad es mínima.

12. Si hablamos de Linux, ¿cuál de las siguientes afirmaciones es FALSA?:


a) trabaja en modo consola con solo 4-8 MB de memoria.
b) trabaja con XWindows con 8-16 MB de memoria.
c) No ha sido desarrollado a través del protocolo TCP/IP.
d) Como Unix V, soporta el entorno gráfico XFree86.

13. ¿En cuantas capas están basados normalmente los sistemas operativos utilizados
en los dispositivos móviles?
a) en 3
b) en 4
c) en 5
d) en 6

14. La capa Milddleware de un sistema operativo para dispositivos móviles:


a) Es totalmente trasparente para el usuario y proporciona el acceso a los distintos
elementos del hardware del dispositivo
b) facilita la interacción con el usuario, por lo que no es trasparente para el usuario.
c) Es totalmente transparente para el usuario y ofrece servicios claves, como el motor de
mensajería, codecs multimedia, intérpretes de páginas Web, gestión del dispositivo y
seguridad.
d) Consiste en un gestor de aplicaciones y un conjunto de interfaces programables
abiertas para facilitar la creación de software.

15. El sistema operativo Android:


a) Dispone de un Kernel en Linux y utiliza una máquina virtual sobre ese Kernel.
b) Sus aplicaciones se escriben y desarrollan en PHP.
c) No es de código abierto
d) Google lo ha licenciado como GNU GPLv2 en su totalidad.

16. AfterStep, Enlightenment, WindowsMaker y BlackBox son:


a) Administradores de ventanas para Linux.
b) Entornos de desarrollo de aplicaciones para Unix V y Linux.
c) Comandos del kernel de Linux
d) Escritorios para Linux

40
17. El sistema operativo para móviles Windows Phone está basado en:
a) Windows Embedded Compact.
b) Windows XP Media Centre Edition.
c) Windows Vista Pro.
d) Windows XP Tablet PC Edition de 32 bits.

18. Hablando de Linux, ¿qué son KDE y Gnome?


a) Administradores de ventanas.
b) Entornos de desarrollo de aplicaciones.
c) Comandos del kernel
d) Escritorios

19. El sistema operativo para móviles Symbian:


a) es un producto de la empresa Motorola.
b) se almacena, generalmente, en un circuito flash dentro del dispositivo móvil
c) sus aplicaciones se desarrollan a partir de lenguajes de programación orientados a
objetos.
d) b) y c) son ciertas.

20. Si hablamos del sistema operativo para dispositivos móviles Firefox OS, ¿que
afirmación es FALSA?
a) Está basado en HTML5.
b) Tiene un núcleo en Linux.
c) Es de código abierto.
d) está enfocado especialmente a dispositivos móviles de gama alta.

21. ¿Cuáles son los requisitos mínimos de hardware para instalar Windows 7?
(pregunta de examen)
a) Procesador 32 ó 64 bits a 1 GHz o superior compatible con PAE,NX y SSE2, 1 GB de
RAM (32 bits) o 2GB de RAM (64 bits), espacio libre en HD 16GB (32 bits) o 20GB (64
bits), dispositivo gráfico DirectX9 con controlador WDDM.
b) Procesador 32 ó 64 bits a 1GHz, 1GB de RAM (32 bits) o 2GB de RAM (64 bits), espacio
libre en HD 16GB (32 bits) o 20GB (64 bits), dispositivo gráfico DirectX9 con controlador
WDDM 1.0 o superior.
c) Procesador 32 ó 64 bits a 1 GHz, 1GB de RAM (32 bits) o 2GB de RAM (64 bits), HD de
40GB con espacio libre de 15GB, dispositivo gráfico DírectX9 con controlador WDDM.

41
d) Procesador 32 ó 64 bits a 1GHz o superior o SoC, 1GB de RAM (32 bits) o 2GB de RAM
(64 bits), espacio libre en HD 16GB (32 bits) o 20GB (64 bits), dispositivo gráfico DirectX9
o posterior con controlador WDOM 1.0.

22. ¿Desde qué versión de Android se implementa el desbloqueo por huella dactilar?
(pregunta de examen)
a) Lollipop. .
b) KitKat.
c) Marshmallow.
d) Jelly Bean.

23. ¿Con qué versión de Windows aparece la interface Dashboard)


a) Windows 10
b) Windows 8
C) Windows 8.1
d) Windows 7

24. Si hablamos de Ubuntu Touch, ¿cuál de las siguientes afirmaciones es FALSA?


a) Es un sistema operativo móvil basado en Linux
b) Es un sistema operativo móvil basado en HTML5.
c) Ha sido desarrollado por Canonical Ltd.
d) Dispone de una interface que puede utilizarse en ordenadores de sobremesa,
portátiles, netbooks, tablets y teléfonos inteligentes.

42
Solución TEST TEMA 6.

1. b) en Windows 2.0
2. b) 16 colores
3. b) Windows 95
4. c) Windows 98
5. c) Windows 7
6. d) Windows 3.11
7. c) un equipo con un procesador 386DX o superior (se recomienda un 486) y al menos
4 MB de RAM (se recomiendan 8 MB de RAM)
8. a) 32 bits
9. a) una versión de Windows contemporánea de Windows 8 que se ejecuta en
algunas tabletas y PCs diseñada para dispositivos ligeros y una mayor duración de las
baterías.
10. c) cambiar el lugar de donde se leen los datos.
11. d) Al tratarse de un sistema operativo, su portabilidad es mínima.
12. c) No ha sido desarrollado a través del protocolo TCP/IP.
13. b) en 4
14. c) Es totalmente transparente para el usuario y ofrece servicios claves, como el
motor de mensajería, codecs multimedia, intérpretes de páginas Web, gestión del
dispositivo y seguridad.
15. a) Dispone de un Kernel en Linux y utiliza una máquina virtual sobre ese Kernel.
16. a) Administradores de ventanas para Linux.
17. a) Windows Embedded Compact.
18. d) Escritorios
19. d) b) y c) son ciertas.
20. d) está enfocado especialmente a dispositivos móviles de gama alta.
21. b) Procesador 32 ó 64 bits a 1GHz, 1GB de RAM (32 bits) o 2GB de RAM (64 bits),
espacio libre en HD 16GB (32 bits) o 20GB (64 bits), dispositivo gráfico DirectX9 con
controlador WDDM 1.0 o superior.
22. c) Marshmallow.
23. b) Windows 8
24. b) Es un sistema operativo móvil basado en HTML5.

43
TEST TEMA 7.

1. ¿Cómo se llama el módulo del sistema operativo que se encarga de pasar un proceso
al procesador para que lo ejecute?
a) diskmatcher
b) dispatcher
c) dispathner
d) discounter

2. ¿Por qué se caracteriza un proceso Batch?


a) por haber una carencia absoluta de interacción entre los usuarios y el trabajo en
ejecución
b) por actuar en línea con el usuario
c) por estar permanentemente en explotación
d) a) y c)

3. ¿Cuál de las siguientes características NO es propia de un proceso en tiempo real?


a) reflejar la realidad instantáneamente
b) estar permanentemente en explotación
c) consumir pocos recursos informáticos
d) a) y c)

4. ¿Qué es la planificación preemptiva o apropiada de procesos?


a) es aquella en la que existe un reloj que lanza interrupciones periódicas en las cuales el
planificador toma el control y decide si el mismo proceso seguirá ejecutándose o se le da
su turno a otro
b) es aquella en la que los procesos de mayor prioridad se ejecutan primero
c) es aquella que consiste en asignar a cada proceso un intervalo de tiempo de ejecución
d) es aquella en la cual, una vez que a un proceso le toca su turno de ejecución ya no
puede ser suspendido, es decir, ya no se le puede arrebatar la CPU.

5. ¿Qué es la planificación no preemptiva o no apropiada de procesos?


a) es aquella en la que existe un reloj que lanza interrupciones periódicas en las cuales el
planificador toma el control y decide si el mismo proceso seguirá ejecutándose o se le da
su turno a otro.
b) es aquella en la que los procesos de mayor prioridad se ejecutan primero.
c) es aquella que consiste en asignar a cada proceso un intervalo de tiempo de ejecución.
d) a) y c)

44
6. Un algoritmo de asignación del turno de ejecución por prioridad:
a) permite que ciertos procesos se ejecuten primero e, incluso, por más tiempo, aunque
puede provocar aplazamiento indefinido en los procesos de prioridad baja.
b) provoca que el sistema sea totalmente predecible para los procesos de baja prioridad.
c) asigna la prioridad de los procesos según su orden de llegada.
d) a) y c)

7. En un algoritmo de asignación de procesos por turno de ejecución FIFO:


a) los procesos reciben su turno conforme llegan y no provoca aplazamiento indefinido.
b) no aprovecha ninguna característica de los procesos y puede no servir para un
proceso en tiempo real.
c) el tiempo promedio de respuesta es mucho mejor comparado con el algoritmo del
trabajo mas corto primero.
d) a) y b)

8. En un mecanismo de asignación de procesos por Round Robin:


a) se puede provocar aplazamiento indefinido.
b) a cada proceso se le da un intervalo de tiempo de ejecución; cada vez que vence este
intervalo se da el turno a otro proceso.
c) los procesos están ordenados según una cola circular.
d) b) y c)

9. Un algoritmo de asignación de procesos por tiempo restante más corto primero:


a) es muy útil para sistemas de tiempo compartido porque se acerca mucho al mejor
tiempo de respuesta.
b) provoca poca sobrecarga porque el algoritmo es sencillo.
c) es muy útil para sistemas en tiempo real porque se aleja mucho del mejor tiempo de
respuesta.
d) corresponde a una planificación de procesos apropiada o preemptive.

10. En Unix:
a) El usuario no puede crear variables.
b) Se puede crear una variable sin asignarle un valor.
c) Si no se asigna un valor a una variable, ésta no existe.
d) Una variable no puede contener más de una palabra.

45
11. Desde el punto de vista de la gestión de procesos ¿qué se entiende por “latencia de
una empresa”?
a) es el tiempo promedio de espera de todos los procesos que ejecuta la empresa
concurrentemente.
b) es el tiempo de retardo entre la introducción de un nuevo dato en un sistema en
tiempo compartido y el momento en que el usuario recibe respuesta a ese nuevo dato.
c) es el tiempo de retardo entre la existencia de un nuevo dato o evento y el momento
en que la empresa puede realizar una acción útil con él.
d) es el tiempo medio de espera entre la introducción de un nuevo proceso al sistema y
el momento en el que este empieza a ejecutarse.

12. Cual de las siguientes afirmaciones es cierta:


a) El spooling se basa en el uso de áreas de almacenamiento ubicadas en memoria
principal y el buffering en áreas de almacenamiento ubicadas en disco.
b) El buffering permite solapar operaciones de E/S y de CPU de varios trabajos distintos,
mientras el spooling permite el solapamiento de dichas operaciones de un único trabajo.
c) El buffering permite solapar operaciones de E/S y de CPU de un trabajo, mientras el
spooling permite el solapamiento de dichas operaciones pero de trabajos distintos.
d) La técnica del spooling es útil para pequeñas variaciones de tiempo entre CPU y
periféricos,

13. En UNIX, ¿qué es un proceso lanzado en background?


a) aquel se lanza de forma desatendida, de tal manera que mientras la Shell lo ejecuta,
nos deja seguir trabajando e incluso mandarle más procesos.
b) aquel que continúa ejecutándose aunque salgamos del sistema.
c) aquel que se lanza siempre en baja prioridad.
d) aquel que se lanza en ausencia del usuario.

14. ¿Cómo se lanza en la Shell un proceso en ausencia?


a) se pone el símbolo & después del nombre del proceso
b) se pone el comando nohup delante del nombre del proceso
c) se pone el comando nice delante del nombre del proceso
d) a) y b)

15. ¿Cómo escribiríamos la orden necesaria para lanzar en ausencia y baja prioridad el
proceso “programa”?
a) nohup programa
b) nice nohup programa &
c) nice nohup programa

46
d) nohup programa &

16. En UNIX, ¿qué es el PPID de un proceso?


a) es un número que se asigna al proceso para identificarlo
b) es un número que tiene asignado el usuario que lanzó el proceso
c) es un número que se corresponde con el identificador de su proceso padre
d) ninguna de las anteriores

17. En UNIX, ¿qué es el UID y GID de un proceso?


a) son los números que identifican el usuario que creó el proceso y la prioridad que tiene
ese proceso
b) son los números que identifican el usuario que ejecuta el proceso y el grupo al que
pertenece ese usuario
c) son los números que identifican el usuario que ejecuta el proceso y al grupo al que
pertenece ese proceso
d) son los números que identifican el usuario que creó el proceso y el grupo al que
pertenece ese usuario

18. En UNIX, ¿qué es el EUID y EGID de un proceso?


a) son los números que identifican al propietario del proceso y a su grupo
b) son los números que identifican al usuario que ejecuta el proceso y a su grupo
c) son los números que identifican al usuario efectivo del proceso y a su grupo
d) b) y c)

19. Un proceso está en sleeping cuando:


a) cuando está en espera de algún recurso o que ocurra algún evento, por ejemplo la
entrada de un dato
b) cuando no puede ejecutarse porque ha sido suspendido por una intervención externa
c) cuando está tratando de finalizar
d) cuando se encuentra en memoria de intercambio esperando a recibir memoria
principal

20. En UNIX ¿qué hace el procedo cron?


a) examina una serie de ficheros para ver si debe lanzar otros procesos.
b) se encarga de determinar las vías de entrada al sistema.
c) se encarga de llevar un registro histórico.
d) b) y c)

47
21. El multiprocesamiento consiste en:
(pregunta de examen)
a) Dividir el tiempo en cortos periodos para poder ejecutar diferentes procesos sobre el
mismo procesador.
b) Utilizar más de una CPU para ejecutar diversos procesos.
c) Dividir un proceso en Threads que se ejecuten paralelamente.
d) Ninguna de las anteriores es correcta.

22. En un sistema Unix, un proceso ‘zombie’ es aquel que:


(pregunta de examen)
a) Está listo y esperando a entrar en ejecución.
b) Ha finalizado su ejecución y se encuentra a la espera de que su proceso padre lea su
información de finalización.
c) Ha finalizado su ejecución con un error que le impide una finalización completa.
d) Está a la espera de que finalice una operación de E/S para proseguir con su ejecución.

23. La variable ‘$?’ de Unix contiene:


(pregunta de examen)
a) El identificador del proceso (PID) del último comando ejecutado en segundo plano o
background.
b) El identificador del proceso (PID) del último comando ejecutado.
c) El código de retorno del último comando ejecutado.
d) El número de argumentos introducidos en el último comando ejecutado.

24. En la multiprogramación ocurre que:


(pregunta de examen)
a) Es un método que requiere disponer de varias CPU en el mismo ordenador para
ejecutar varios programas simultáneamente.
b) Es un método que permite aprovechar los tiempos de espera en la ejecución de un
programa para ejecutar otros programas.
c) Es un método empleado para ejecutar varias operaciones de E/S de forma simultánea
sobre un mismo periféricos.
d) Todos los programas tienen el mismo tiempo de ejecución.

25. Después de una llamada a fork:


(pregunta de examen)
a) El proceso hijo se crea, pero no se ejecuta.
b) El proceso padre continúa su ejecución hasta finalizar y entonces comienza la del hijo.

48
c) El proceso padre sigue su ejecución en paralelo con el hijo.
d) El proceso padre finaliza su ejecución en ese instante y comienza la del hijo.

26. En un sistema Unix, un proceso se encuentra parado (stopped) cuando:


a) no puede se ejecutado porque ha sido parado por una intervención externa (está a
medio ejecutar).
b) cuando ha terminado su ejecución pero sigue siendo referenciado en el sistema.
c) cuando podría ser ejecutado pero no se encuentra todavía en memoria principal.
d) cuando está a la espera de algún recurso o que ocurra algún evento.

27. ¿Dónde se encuentra incluido el tipo de Shell que va a utilizar un usuario que se
conecta a un sistema Unix?
a) en /etc/passwd
b) en /etc/shell
c) en /etc/password
d) en /bin/shell

28. Hablando de shells de Unix, ¿qué es la Bourne Again Shell?


a) es una forma de Shell Bourne que amplía el Shell estándar para mantenerlo en la
misma sintaxis que este.
b) es una forma de Shell Bourne que incluye muchas de las características avanzadas de
la Shell C.
c) es una forma de Shell Bourne que se ajusta al lenguaje de programación C y es
bastante diferente de la del Shell estándar.
d) es una forma de Shell Bourne que incluye muchas de las características avanzadas de
la Korn Shell.

29. La Berkeley C Shell:


a) proporciona todas las características del Shell estándar y un amplio número de
extensiones, siendo incompatible con el Shell estándar.
b) resulta muy cómodo para programar en C y es compatible con el Shell estándar.
c) su sintaxis se ajusta al lenguaje de programación C.
d) a) y c)

30. La Korn Shell:


a) incorpora la mayor parte de las ampliaciones del Shell C
b) no conserva la sintaxis del Shell estándar

49
c) los programas del Korn funcionan en el Shell estándar pero los del estándar no
funcionan en el Korn
d) a) y c)

31. En Unix ¿qué contiene la variable PATH?


a) el nombre del camino absoluto hasta el directorio de conexión del usuario
b) la ruta para acceder a la ubicación de la Shell a utilizar
c) los directorios en orden en los que el Shell busca una orden a utilizar.
d) el nombre del directorio de conexión del usuario

32. En Unix, ¿qué contiene la variable LOGNAME?


a) el nombre y apellidos del usuario
b) el nombre del grupo del usuario
c) el nombre de la Shell de inicialización del usuario
d) el nombre de presentación del usuario

33. En Unix, ¿qué contiene la variable ENV?


a) el nombre del fichero de inicialización del sistema
b) el nombre del fichero secundario de inicialización
c) el nombre de la variable de entorno de inicialización
d) el nombre del editor de línea de órdenes a emplear

34. En Unix, ¿qué contiene la variable IFS?


a) el carácter empleado como separador de campos.
b) el carácter empleado como separador de párrafos.
c) el carácter empleado para decirle al sistema que nos saque el valor de una variable.
d) el nombre del editor de órdenes a utilizar en la programación de la Shell.

35. En Unix:
a) cuando una variable no tiene valor no existe.
b) para visualizar todas las variables utilizamos la orden SET.
c) una variable no puede contener varias palabras como valor.
d) a) y b)

36. Un Alias:
a) puede servir para dar otro nombre a órdenes existentes, para simplificar la escritura
de órdenes o para sustituir líneas de órdenes muy largas.

50
b) puede hacer referencia solo a un comando o a una sucesión de comandos
encadenados unos a otros.
c) es accesible escribiendo su nombre y pulsando la tecla “enter”.
d) todas las anteriores.

37. Indique cual de las siguientes afirmaciones es falsa:


(pregunta de examen)
a) En un sistema Unix, el usuario no se comunica directamente con el kernel, sino que lo
hace a través del intérprete de comandos o Shell.
b) En un sistema Unix, el tipo de intérprete de comandos o Shell que se ejecuta al iniciar
sesión de un determinado usuario aparece configurado en la entrada de dicho usuario
del archivo /etc/passwd.
c) En el inicio de sesión de un sistema Unix se ejecutan unos ficheros u otros en función
del intérprete de comandos utilizado por el usuario que inicia la sesión.
d) Una sesión de Unix puede finalizarse con CTRL+D, exit o quit.

38. En UNIX, ¿a qué hará referencia el dispositivo \dev\hdc2?


a) a la 2ª partición del disco duro maestro del segundo bus IDE
b) a la 2ª partición del disco duro esclavo del segundo bus IDE
c) a la 2ª partición del disco duro maestro del primer bus IDE
d) a la 2ª partición del disco duro esclavo del primer bus IDE

39. En Unix, ¿a qué hace referencia el dispositivo /dev/sdd3?


a) a la 3ª partición del disco duro SCSI nº 3
b) a la 3ª partición del disco duro SCSI nº 4
c) al disco duro SCSI nº 3
d) al disco duro SCSI nº 4

40. En UNIX ¿cuál sería el segundo dispositivo CD-ROM SCSI?


a)\dev\sccd2
b)\dev\scdb
c)\dev\sccd1
d)\dev\scd1

41. En Unix, ¿a qué hace referencia el dispositivo /dev/ttyS2?


a) segundo puerto serie de comunicaciones.
b) tercer puerto serie de comunicaciones.
c) segundo terminal.

51
d) tercer terminal.

42. Un directorio en UNIX:


a) se comporta como un archivo, solo que sus registros son todos de longitud fija
b) sus registros apuntan a los bloques de datos
c) sus registros contienen un i-number por archivo o directorio, que apunta a la tabla de
i-nodos, y el nombre del archivo o directorio
d) a) y c)

43. Cada registro de un directorio en UNIX:


a) tiene 16 bytes: 2 para cada i-number y 14 para el nombre del archivo o subdirectorio
b) tiene 16 bytes: 4 para cada i-number y 12 para el nombre del archivo o subdirectorio
c) tiene 64 bytes: 13 punteros de 3 bytes (los 10 primeros directos y los 3 siguientes
indirectos)
d) tiene 64 bytes: 16 para cada i-number y 48 para el nombre del archivo o subdirectorio

44. ¿Qué información contiene para cada archivo o directorio la Tabla de i-nodos de un
sistema de archivos UNIX?
a) su i-number, su dirección física de almacenamiento en los bloques de datos, su
tamaño en bytes, el número de enlaces que tiene, su propietario, el grupo del
propietario, sus permisos de acceso, la identificación de si es o no archivo y las fechas de
creación, modificación y último acceso.
b) su i-number, su tamaño en bytes, el número de enlaces que tiene, su propietario, el
grupo del propietario, sus permisos de acceso, la identificación de si es o no archivo y las
fechas de creación, modificación y último acceso.
c) su dirección física de almacenamiento en los bloques de datos, su tamaño en bytes, el
número de enlaces que tiene, su propietario, el grupo del propietario, sus permisos de
acceso, la identificación de si es o no archivo y las fechas de creación, modificación y
último acceso.
d) su i-number, su dirección física de almacenamiento en los bloques de datos, su
tamaño en bytes, su propietario, el grupo del propietario, sus permisos de acceso, la
identificación de si es o no archivo y las fechas de creación, modificación y último acceso.

45. En un sistema UNIX, ¿cuál es la estructura lógica de una partición de disco?


a) Bloque de carga o superbloque, bloque 1, bloques de i-nodos y bloques de datos.
b) Bloque de carga o bloque cero, bloque 1 o superbloque y bloques de datos.
c) Bloque de carga o bloque cero, bloque 1 o superbloque, bloques de i-nodos y bloques
de datos.
d) Bloque de carga o bloque cero, bloque 1 o bloque de i-nodos, y bloques de datos.

52
46. ¿Qué información sobre el sistema de archivos contiene el bloque 0 o superbloque
en un sistema UNIX?
a) su tamaño en bloques, su nombre, número i-nodos y bloques reservados para ellos y
la lista de i-nodos libres.
b) a) y además el nombre del volumen, momento de la última actualización y tiempo del
último backup.
c) está reservado para un programa de carga y no tiene ningún significado en el sistema
de archivos.
d) c) pero el bloque 0 no es el superbloque.

47. Un sistema de archivos UNIX:


a) emplea bloques de datos de 1 Kb de tamaño y el superbloque ocupa un bloque de 512
Kb.
b) emplea bloques de datos de 1 Kb de tamaño y el superbloque ocupa un bloque de 512
bytes.
c) emplea bloques de datos 32 Kb de tamaño y el superbloque ocupa un bloque de 512
Kb.
d) emplea bloques de datos de 512 bytes de tamaño y el superbloque también ocupa
512 bytes.

48. En un sistema UNIX el usuario puede encontrarse con los siguientes tipos de
archivos:
a) tuberías con nombre, directorios, archivos ordinarios y archivos especiales o de
dispositivos
b) archivos ordinarios, directorios y archivos especiales o de dispositivos
c) tuberías con nombre, directorios, archivos ordinarios, archivos especiales y archivos
de dispositivos
d) archivos ordinarios y archivos especiales o de dispositivos

49. Los archivos de dispositivos en UNIX:


a) no están sujetos al mismo tipo de protección de acceso que los archivos ordinarios.
b) están vacíos y tienen por misión asociar entre sí los dispositivos y sus respectivos
drivers.
c) sus nombres son pasados a los programas de la misma forma que los nombres de los
archivos ordinarios.
d) b) y c)

50. Unix emplea para acceder a un dispositivo:

53
a) dos números enteros: principal de 14 bits, que identifica la clase del dispositivo, y
secundario de 18 bits, que identifica un elemento de dicha clase, almacenados en el i-
nodo del archivo
b) dos números enteros: principal de 16 bits, que identifica la clase del dispositivo, y
secundario de 14 bits, que identifica un elemento de dicha clase, almacenados en el i-
nodo del archivo
c) dos números enteros: principal de 14 bits, que identifica la clase del dispositivo, y
secundario de 18 bits, que identifica un elemento de dicha clase, almacenados en los
bloques de datos
d) dos números enteros: principal de 18 bits, que identifica la clase del dispositivo, y
secundario de 14 bits, que identifica un elemento de dicha clase, almacenados en el i-
nodo del archivo

51. Para visualizar el contenido de un fichero con Unix ¿qué comando emplearíamos?
a) more
b) cat
c) type
d) more o cat

52. En Unix, ¿para qué sirve el comando pwd?


a) para dar más de un nombre a un fichero.
b) para saber en qué subdirectorio nos encontramos.
c) para asignar un password a un fichero.
d) para ver los permisos asociados a un archivo.

53. Si queremos dar al fichero prog1 otro nombre (prog2) además del suyo,
ejecutaremos el comando:
a) mv prog1 prog2
b) link prog1 prog2
c) ln prog1 prog2
d) rn prog1 prog2

54. En Unix, para cambiar el nombre de un fichero (o directorio) o bien moverlo a otro
directorio indicándole la ruta emplearíamos el comando:
a) ln b) mv
c) rn d) mov

55. Si ejecutamos el comando cp fich1 fich2:


a) se duplica el fichero fich1 con otro fichero de nombre fich2

54
b) se da al fichero fich1 otro nombre, además del suyo
c) se une el contenido del fichero fich2 al de fich1
d) se crea un enlace para fich1 llamado fich2

56. ¿Qué hace falta para poder ejecutar la orden rmdir fich?
a) el fichero fich a eliminar no debe estar situado por debajo del directorio en el que nos
encontramos.
b) el directorio fich a eliminar no debe contener ningún fichero ni ningún subdirectorio y
no debemos estar situados en él.
c) el fichero fich a eliminar debe no estar vacío.
d) el directorio fich a eliminar no debe contener ningún subdirectorio y no debemos
estar situados en él.

57. ¿Qué hace el comando touch a un archivo?


a) lo abre y visualiza en pantalla
b) permite ponerle una contraseña
c) le pone la fecha actual
d) permite cambiarle el propietario

58. ¿Qué hace la orden mount /dev/fd1 mnt/floppy?


a) monta la 2ª disquetera en el directorio raíz.
b) monta la 2ª disquetera en el directorio floppy dentro de mnt.
c) monta la 1ª disquetera en el directorio floppy dentro de mnt.
d) monta la unidad floppy en el directorio floppy dentro de mnt.

59. En Unix, si queremos contar el número de palabras que tiene el fichero fich1,
ejecutaremos la orden:
a) cw –w fich1
b) wc –w fich1
c) ls –w fich1
d) wc –c fich1

60. ¿Cuál es la herramienta de Unix equivalente al comando chkdsk de MS-DOS para


comprobación de errores de disco?
a) el programa scandisk
b) el programa filesystemchecker
c) el comando fsck

55
d) el comando chkdsk

61. Indique cual de las siguientes funciones no es realizada por el sistema de gestión de
ficheros:
(pregunta de examen)
a) Proporcionar al usuario una visión lógica de los ficheros.
b) Proteger los datos almacenados en el sistema de ficheros, garantizando la integridad
de la información.
c) Dividir los ficheros en páginas antes de ser cargados en memoria.
d) Permitir que los ficheros sean compartidos por diversos procesos.

62. De los siguientes algoritmos, cual no pertenece a la gestión de procesos en un SO:


(pregunta de examen)
a) FCFS
b) SJF
c) Round Robin
d) STP

63. ¿Cuáles son los permisos básicos para los archivos de Unix?
a) lectura, escritura y borrado, definidos para el propietario del archivo, los usuarios de
su grupo y para otros usuarios
b) acceso, escritura y ejecución, que se definen para el propietario del archivo y para los
usuarios del grupo al que pertenece
c) lectura, escritura y ejecución, que se definen para el propietario del archivo, para los
usuarios de su grupo y para el resto de usuarios
d) lectura, escritura y ejecución, que se definen para el propietario del archivo, para los
usuarios de su grupo y para el usuario del archivo

64. En Unix V, si un archivo tiene los siguiente permisos 1110100000 significa que:
a) se trata de un directorio, el propietario tiene todos los permisos, los usuarios de su
grupo solo pueden escribir y el resto de usuarios no tiene ningún permiso
b) el propietario del archivo puede leer y escribir, los usuarios de su grupo solo pueden
leer y el resto de usuarios no tiene ningún permiso
c) se trata de un directorio, el propietario puede leer y escribir, los usuarios de su grupo
solo pueden ejecutarlo y el resto de usuarios no tiene ningún permiso
d) se trata de un directorio, el propietario puede leer y escribir, los usuarios de su grupo
solo pueden leer y el resto de usuarios no tiene ningún permiso

65. ¿Qué significa que un archivo de Unix tiene los permisos d754?

56
a) que el propietario del archivo tiene todos los permisos, los usuarios de su grupo
tienen lectura y ejecución y el resto de usuarios solo permiso de lectura
b) que el propietario del directorio tiene todos los permisos, los usuarios de su grupo
tienen lectura y ejecución y el resto de usuarios solo permiso de lectura
c) que el usuario del directorio tiene todos los permisos, los usuarios de su grupo tienen
lectura y ejecución y el resto de usuarios solo permiso de lectura
d) que el propietario del archivo tiene todos los permisos, los usuarios de su grupo
tienen lectura y escritura y el resto de usuarios solo permiso de lectura

66. Para un fichero de directorio cual sería el significado de cada permiso básico:
a) el permiso de lectura sería para crear y eliminar archivos, el de escritura para listar el
contenido del directorio y el de ejecución para entrar dentro del directorio.
b) el permiso de lectura sería para listar el contenido del directorio, el de escritura para
ubicarse dentro del directorio y el de ejecución para borrar y crear archivos
c) el permiso de lectura sería para listar el contenido del directorio, el de escritura para
crear y eliminar archivos y el de ejecución para entrar dentro del directorio
d) ninguna de las anteriores

67. ¿Qué significa que un usuario ejecuta un programa con el permiso suid activado?
a) que lo ejecuta como si perteneciera al grupo del propietario del archivo
b) que lo ejecuta como si fuera él el propietario del archivo
c) que lo ejecuta bloqueando el acceso de otros usuarios al programa
d) nunca se puede ejecutar un programa con el permiso suid activado

68. ¿Qué significa que un usuario ejecuta un programa con el permiso sguid activado?
a) que lo ejecuta como si perteneciese al grupo del propietario del archivo
b) que lo ejecuta como si fuera él el propietario del archivo
c) que lo ejecuta bloqueando el acceso de otros usuarios al programa
d) el permiso sguid no existe

69. ¿Cómo se marca el identificador de pertenencia en un archivo Unix?


a) añadiendo una t al permiso de ejecución del propietario del archivo
b) añadiendo una s al permiso de ejecución de los usuarios que no pertenecen al grupo
del propietario del archivo
c) añadiendo una t al permiso de ejecución de los usuarios que pertenecen al grupo
propietario del archivo
d) añadiendo una t al permiso de ejecución de los usuarios que no pertenecen al grupo
del propietario del archivo

57
70. ¿Qué significa que un programa de Unix tenga el sticky bit activado?
a) que permanezca en memoria al terminar su ejecución.
b) que otro usuario no puede borrar ese archivo.
c) que un usuario ejecute el archivo como si perteneciera al grupo del propietario del
archivo.
d) nada, este permiso solo se aplica a directorios públicos

71. Si ejecutamos el comando chmod go-rx a un archivo ¿qué estamos haciendo?


a) quitamos los permisos de escritura y ejecución a los usuarios del grupo del propietario
y al resto de usuarios
b) quitamos los permisos de lectura y ejecución a los usuarios del grupo del propietario y
al resto de usuarios
c) ponemos los permisos de lectura y ejecución a los usuarios del grupo del propietario y
al resto de usuarios
d) nada, debería ser el comando cmod

72. Si ejecutamos el comando chmod 550 texto ¿qué estamos haciendo?


a) cambiar los permisos del archivo texto a r-x r-x ---
b) cambiar los permisos del propietario y de los usuarios del grupo del propietario del
archivo a lectura y ejecución
c) cambiar los permisos del archivo texto a 101101000
d) todos los anteriores

73. Si quisiéramos añadir el permiso suid al archivo programa ejecutaríamos:


a) u+s programa
b) chmod g+s programa
c) chmod u+s programa
d) chmod +t programa

74. Si quisiéramos añadir el permiso sgid al archivo programa ejecutaríamos:


a) g+s programa
b) chmod g+s programa
c) chmod u+s programa
d) chmod +t programa

75. Si queremos añadir el stick bit al directorio compartido ejecutaremos:


a) chmod o+t compartido

58
b) chmod o+s compartido
c) chmod +s compatido
d) chmod +t compartido

76. ¿Qué valor de umask se necesita para que el permiso por defecto de los directorios
permita únicamente leer, escribir y ejecutar al propietario y leer y ejecutar al grupo?
(pregunta de examen)
a) 750
b) 640
c) 027
d) 057

77. Si se desea que en Unix V a todos los usuarios les aparezca la frase: ‘hola’ seguido
del nombre del usuario deberá colocarse las instrucciones en el fichero:
(pregunta de examen)
a) /.profile
b) /etc/.profile
c) /etc/profile
d) /etc/initab

78. ¿Qué comando utilizamos para listar los archivos de un directorio ordenado por la
fecha de último acceso?
(pregunta de examen)
a) Is -lag
b) Is -Iau
c) Is -Iac
d) Is -lar

79. En Linux la señal SIGTERM:


(pregunta de examen)
a) Mata un proceso incondicional e inmediatamente.
b) Mata un proceso de forma controlada.
c) Para un proceso y lo deja preparado para continuar.
d) Para el proceso y desaparece.

59
Solución TEST TEMA 7.

1. b) dispatcher.
2. a) por haber una carencia absoluta de interacción entre los usuarios y el trabajo en
ejecución.
3. c) consumir pocos recursos informáticos.
4. d) es aquella en la cual, una vez que a un proceso le toca su turno de ejecución ya no
puede ser suspendido, es decir, ya no se le puede arrebatar la CPU.
5. d) a) y c)
6. a) permite que ciertos procesos se ejecuten primero e, incluso, por más tiempo,
aunque puede provocar aplazamiento indefinido en los procesos de prioridad baja.
7. d) a) y b)
8. d) b) y c)
9. a) es muy útil para sistemas de tiempo compartido porque se acerca mucho al mejor
tiempo de respuesta.
10. c) Si no se asigna un valor a una variable, ésta no existe.
11. c) es el tiempo de retardo entre la existencia de un nuevo dato o evento y el
momento en que la empresa puede realizar una acción útil con él.
12. c) El buffering permite solapar operaciones de E/S y de CPU de un trabajo, mientras
el spooling permite el solapamiento de dichas operaciones pero de trabajos distintos.
13. a) aquel se lanza de forma desatendida, de tal manera que mientras la Shell lo
ejecuta, nos deja seguir trabajando e incluso mandarle más procesos
14. d) a) y b)
15. b) nice nohup programa &
16. c) es un número que se corresponde con el identificador de su proceso padre.
17. d) son los números que identifican el usuario que creó el proceso y el grupo al que
pertenece ese usuario
18. d) b) y c)
19. a) cuando está en espera de algún recurso o que ocurra algún evento, por ejemplo
la entrada de un dato.
20. a) examina una serie de ficheros para ver si debe lanzar otros procesos.
21. b) Utilizar más de una CPU para ejecutar diversos procesos.
22. b) Ha finalizado su ejecución y se encuentra a la espera de que su proceso padre lea
su información de finalización.
23. c) El código de retorno del último comando ejecutado.
24. b) Es un método que permite aprovechar los tiempos de espera en la ejecución de
un programa para ejecutar otros programas.
25. c) El proceso padre sigue su ejecución en paralelo con el hijo.

60
26. a) no puede se ejecutado porque ha sido parado por una intervención externa (está
a medio ejecutar).
27. a) en /etc/passwd
28. b) es una forma de Shell Bourne que incluye muchas de las características
avanzadas de la Shell C
29. d) a) y c)
30. a) incorpora la mayor parte de las ampliaciones de Shell C.
31. c) los directorios en orden en los que el Shell busca una orden a utilizar.
32. d) el nombre de presentación del usuario.
33. b) el nombre del fichero secundario de inicialización.
34. a) el carácter empleado como separador de campos.
35. d) a) y b)
36. d) todas las anteriores.
37. d) Una sesión de Unix puede finalizarse con CTRL+D, exit o quit.
38. a) a la 2ª partición del disco duro maestro del segundo bus IDE
39. b) a la 3ª partición del disco duro SCSI nº 4
40. d) \dev\scd1
41. b) tercer puerto serie de comunicaciones
42. d) a) y c)
43. a) tiene 16 bytes: 2 para cada i-number y 14 para el nombre del archivo o
subdirectorio
44. a) su i-number, su dirección física de almacenamiento en los bloques de datos, su
tamaño en bytes, el número de enlaces que tiene, su propietario, el grupo del
propietario, sus permisos de acceso, la identificación de si es o no archivo y las fechas
de creación, modificación y último acceso.
45. c) Bloque de carga o bloque cero, bloque 1 o superbloque, bloques de i-nodos y
bloques de datos.
46. d) c) pero el bloque 0 no es el superbloque
47. b) emplea bloques de datos de 1 Kb de tamaño y el superbloque ocupa un bloque e
512 bytes
48. a) tuberías con nombre, directorios, archivos ordinarios y archivos especiales o de
dispositivos
49. d) b) y c)
50. a) dos números enteros: principal de 14 bits, que identifica la clase del dispositivo,
y secundario de 18 bits, que identifica un elemento de dicha clase, almacenados en el i-
nodo del archivo
51. d) more o cat
52. b) para saber en qué subdirectorio nos encontramos
53. c) ln prog1 prog2

61
54. b) mv
55. a) se duplica el fichero fich1 con otro fichero de nombre fich2
56. b) el directorio fich a eliminar no debe contener ningún fichero ni ningún
subdirectorio y no debemos estar situados en él.
57. c) le pone la fecha actual
58. b) monta la 2ª disquetera en el directorio floppy dentro de mnt.
59. b) wc –w fich1
60. c) el comando fsck
61. c) Dividir los ficheros en páginas antes de ser cargados en memoria.
62. d) STP
63. c) lectura, escritura y ejecución, que se definen para el propietario del archivo, para
los usuarios de su grupo y para el resto de usuarios.
64. d) se trata de un directorio, el propietario puede leer y escribir, los usuarios de su
grupo solo pueden leer y el resto de usuarios no tiene ningún permiso.
65. b) que el propietario del directorio tiene todos los permisos, los usuarios de su
grupo tienen lectura y ejecución y el resto de usuarios solo permiso de lectura.
66. c) el permiso de lectura sería para listar el contenido del directorio, el de escritura
para crear y eliminar archivos y el de ejecución para entrar dentro del directorio.
67. b) que lo ejecuta como si fuera él el propietario del archivo.
68. d) el permiso sguid no existe.
69. d) añadiendo una t al permiso de ejecución de los usuarios que no pertenecen al
grupo del propietario del archivo.
70. a) que permanezca en memoria al terminar su ejecución
71. b) quitamos los permisos de lectura y ejecución a los usuarios del grupo del
propietario y al resto de usuarios.
72. d) todos los anteriores.
73. c) chmod u+s programa.
74. b) chmod g+s programa.
75. d) chmod +t compartido.
76. c) 027.
77. c) /etc/profile.
78. b) Is -Iau
79. b) Mata un proceso de forma controlada.

62
TEST TEMA 8.

1. Si queremos leer el fichero ordenadamente sobre un campo que no es el de


ordenación:
a) será preciso realizar una ordenación externa, escribiendo sus registros en un fichero
temporal en disco si el fichero no cabe en memoria principal
b) será preciso realizar una ordenación interna, escribiendo sus registros en un fichero
temporal en memoria principal
c) será preciso realizar una ordenación interna, escribiendo sus registros en un fichero
temporal en disco
d) no se puede leer un fichero por un campo que no sea el de ordenación

2. ¿Cuál es la solución más eficiente para insertar un registro en un fichero ordenado?


a) encontrar su posición en el fichero según el orden establecido, si hay espacio
suficiente en el bloque, se reordena este y se escribe en el fichero, y si no lo hay se
mueve algún registro al siguiente bloque
b) crear un fichero desordenado de desborde en memoria principal donde se realicen
todas las inserciones antes de grabar los bloques en disco
c) crear un fichero desordenado de desborde en disco donde se realicen todas las
inserciones
d) c) y además, cada cierto tiempo, este fichero se mezcla con el fichero ordenado

3. ¿Qué operaciones hay que realizar para borrar un registro en un fichero ordenado?
a) hay que encontrarlo en disco y marcarlo como borrado
b) hay que encontrarlo en disco, marcarlo como borrado y cada cierto tiempo llevar el
fichero a memoria principal para realizar una reorganización y recuperar espacios
c) traer a memoria principal el bloque en el que se encuentra, se marca el registro como
borrado y después se vuelve a escribir el bloque en el mismo lugar
d) c) y además, cada cierto tiempo, habrá que realizar una reorganización del fichero
para recuperar espacios

4. En un fichero desordenado
a) para insertar un nuevo registro, se graba en el último bloque del fichero y para buscar
uno es necesario hacer una búsqueda lineal recorriendo todos los bloques del fichero,
uno a uno, hasta encontrar el registro deseado
b) para insertar nuevos registros, se crea un fichero desordenado de desborde y para
buscar uno es necesario hacer una búsqueda lineal recorriendo todos los bloques del
fichero, incluidos los de desborde, hasta encontrar el registro deseado
c) para leer todos los registros en un determinado orden será necesario realizar una
ordenación externa

63
d) a) y c)

5. ¿Qué operaciones hay que hacer para modificar un registro en un fichero


desordenado?
a) traer a memoria principal su bloque, actualizarlo y reescribir el bloque en su sitio, si no
cabe, habrá que mover el bloque a uno contiguo donde quepa
b) buscar el bloque del registro en disco y actualizarlo, pero si ha aumentado de tamaño
y no cabe, habrá que borrar el registro original y añadir el registro modificado al final del
fichero
c) traer a memoria principal su bloque, actualizarlo y reescribir el bloque en su sitio, pero
si ha aumentado de tamaño y no cabe, habrá que borrar el registro original y añadir el
registro modificado al final del fichero
d) traer a memoria principal su bloque, actualizarlo y reescribir el bloque en su sitio, pero
si ha aumentado de tamaño y no cabe, habrá que añadir el registro modificado al final
del fichero

6. En un fichero desordenado:
a) la inserción es muy costosa y las búsquedas son muy lentas, al ser necesario hacer una
búsqueda lineal
b) la inserción es muy eficiente y las búsquedas son muy lentas, al ser necesario hacer
una búsqueda lineal
c) la inserción es muy eficiente y las búsquedas también, al poderse hacer una búsqueda
binaria
d) tanto la inserción como las búsquedas son muy ineficientes

7. En un fichero ordenado:
a) se puede utilizar una búsqueda binaria solo cuando se busca por el campo de
ordenación, sino habrá que hacer una búsqueda lineal
b) si se quiere leer el fichero ordenadamente, la operación será muy ineficiente si el
orden escogido es el del campo de ordenación
c) si se quiere leer el fichero por el campo de ordenación habrá que hacer una
ordenación externa
d) a) y c)

8. ¿Cuáles son los métodos de acceso básicos de los sistemas de archivos?


a) secuencial puro, secuencial encadenado, directo indexado, aleatorio y disperso
b) secuencial puro, directo indexado, indexado y directo o aleatorio
c) secuencial puro, secuencial encadenado, directo indexado y directo o aleatorio
d) secuencial, indexado y directo o aleatorio

64
9. En un fichero de acceso secuencial encadenado:
a) los registros contienen punteros que indican la dirección del siguiente registro en
orden lógico
b) puede darse en cintas y discos
c) el orden lógico de los registros es igual a su orden físico de almacenamiento
d) a) y c)

10. En un fichero de acceso secuencial:


a) los registros están ubicados secuencialmente en los bloques de datos por orden de
clave.
b) se utilizan bloques para los índices de los bloques de datos.
c) no hace falta definir zonas de desborde para permitir la expansión del archivo.
d) no hay nunca bloques vacíos.

11. En los ficheros de acceso disperso:


a) la dirección del bloque de almacenamiento de cada registro se calcula aplicando cierta
función matemática sobre un campo del registro
b) la dirección del bloque de almacenamiento de cada registro se calcula aplicando cierta
función matemática sobre uno o varios de sus campos
c) también se denominan ficheros aleatorios o directos
d) b) y c)

12. En un fichero disperso, ¿cuándo se produce una colisión?


a) cuando la función de dispersión asocia varios registros a una misma dirección de
bloque
b) cuando la función de dispersión asocia un registro a un bloque que ya está lleno
c) cuando se llena un bloque de datos y no caben en él más registros
d) cuando la función de dispersión asocia a un registro una dirección de bloque que ya
había asociado antes a otro

13. ¿Qué es el direccionamiento abierto?


a) es una técnica para evitar las colisiones entre registros en ficheros de acceso disperso
b) es una técnica para evitar la existencia de sinónimos en ficheros de acceso disperso
c) es un método de acceso directo a ficheros
d) a) y b)

14. ¿En qué consiste la técnica de encadenamiento cuando se produce una colisión?

65
a) en hacer una búsqueda lineal a partir del bloque al que iba destinado el registro para
encontrar un hueco donde insertarlo
b) en utilizar una segunda función de dispersión, que normalmente da una dirección de
bloque en el área de desborde
c) en hacer una búsqueda binaria a partir del bloque al que iba destinado el registro para
encontrar un hueco donde insertarlo
d) en situar el registro en un bloque de un área de desborde y mediante un puntero en el
bloque colisionado, se apunta a la dirección del bloque de desborde

15. En la dispersión dinámica:


a) el número de bloques del fichero crece o disminuye conforme es necesario
b) se forma un directorio con estructura de árbol binario
c) el directorio nunca tendrá más niveles que número bits haya en el valor de dispersión
d) todas las anteriores

16. Un índice primario:


a) es un fichero ordenado cuyos registros tienen dos campos: el campo de ordenación
del fichero de datos y un puntero a un bloque de disco
b) es un fichero ordenado cuyos registros tienen dos campos: el campo de ordenación
del fichero de datos (campo clave) y un puntero a un bloque de disco
c) es un fichero ordenado cuyos registros tienen dos campos: el campo de indexación
(cualquier campo del fichero de datos que no es el de ordenación) y un puntero a un
bloque o un puntero a un registro
d) a), por lo que es un índice no denso

17. Un índice de agrupamiento:


a) es un fichero ordenado con dos campos: el campo por el que está ordenado el fichero
(campo no clave) y un puntero a un bloque de disco por cada valor distinto del campo de
agrupamiento
b) es un fichero ordenado con dos campos: el campo de indexación (cualquier campo del
fichero de datos que no es el de ordenación) y un puntero a un bloque
c) es un fichero ordenado con dos campos: el campo por el que está ordenado el fichero
(campo clave) y un puntero a un bloque de disco por cada valor del campo de
agrupamiento
d) a), por lo que se trata de un índice no denso

18. Un índice secundario:


a) es un fichero ordenado con dos campos: el campo de ordenación del fichero de datos
(campo clave) y un puntero a un bloque de disco

66
b) es un fichero desordenado con dos campos: el campo de indexación (cualquier campo
del fichero de datos que no es el de ordenación) y un puntero a un bloque o un puntero
a un registro
c) es un fichero ordenado con dos campos: el campo de indexación (el campo de
ordenación del fichero de datos y un puntero a un bloque o un puntero a un registro
d) es un fichero ordenado con dos campos: el campo de indexación (cualquier campo del
fichero de datos que no es el de ordenación) y un puntero a un bloque o un puntero a un
registro

19. Si definimos un índice sobre un campo de un fichero ordenado que no es el campo


de ordenación, estamos definiendo:
a) un índice primario
b) un índice secundario
c) un índice de agrupamiento
d) un índice multinivel

20. Si un fichero está ordenado por un campo no clave y definimos un índice sobre ese
campo no clave, estamos creando:
a) un índice primario
b) un índice secundario
c) un índice de agrupamiento
d) un índice multinivel

21. Si un fichero está desordenado y definimos un índice sobre cualquiera de sus


campos, estamos definiendo:
a) un índice primario
b) un índice de agrupamiento
c) un índice de secundario
d) ninguno de los anteriores

22. Si tenemos un fichero que ocupa i bloques de disco y sabemos que en cada bloque
caben r registros, ¿cuántos niveles tendrá un índice multinivel definido sobre ese
fichero?
a) logi r
b) logr i
c) log2 (i/r)
d) i/r

67
23. Si tenemos un índice de primer nivel que ocupa i1 bloques de disco y sabemos que
en cada bloque caben r registros, ¿cuántos bloques de disco ocupará el índice de nivel
4?
a) i1/r3
b) logi4 r
c) r4/i1
d) (((i1/r)/r)/r)/r

24. Si tenemos un archivo que ocupa 40 bloques de datos, ¿cuántos niveles tendrá un
índice multinivel definido sobre ese fichero si sabemos que caben 4 entradas por
bloque de índices?
a) 2
b) 3
c) 4
d) 5

25. Si tenemos un archivo que ocupa 80 bloques de datos, ¿cuántos bloques de disco
ocupará el índice de nivel 3 si sabemos que caben 4 entradas por bloque de índices?
a) 2
b) 3
c) 4
d) 5

26. Los ficheros dispersos son:


(pregunta de examen)
a) Ficheros donde los registros no siguen ningún orden dentro del fichero.
b) Ficheros donde los registros se ordenan de forma aleatoria generando un índice
externo.
c) Ficheros en los que se utiliza una función que, aplicada sobre un campo del registro,
indica el bloque del fichero donde se debe almacenar dicho registro.
d) Ficheros en los que se guardan registros de distintos tipos.

27. Un índice denso es:


(pregunta de examen)
a) Aquel que es usado para claves no primarias.
b) Aquel que apunta a un único registro del fichero de datos.
c) Aquel que apunta a un grupo de registros del fichero de datos.
d) Ninguna de las respuestas anteriores es correcta.

68
28. En los Ficheros de acceso directo:
(pregunta de examen)
a) Se guardan por separado las claves de acceso de los datos.
b) Se mejoran los tiempos de acceso en consultas pero penalizan las actualizaciones.
c) El árbol de acceso es binario.
d) La estructura lógica de almacenamiento depende del hardware.

29. Un índice de agrupamiento es:


(pregunta de examen)
a) Aquel índice de un solo nivel que se define sobre un fichero desordenado.
b) Un índice multinivel.
c) Aquel índice que se define sobre un campo clave de un fichero ordenado.
d) Aquel índice que se define sobre un campo no clave de un fichero ordenado por dicho
campo.

69
Solución Test Tema 8

1. a) será preciso realizar una ordenación externa, escribiendo sus registros en un


fichero temporal en disco si el fichero no cabe en memoria principal
2. d) c) y además, cada cierto tiempo, este fichero se mezcla con el fichero ordenado.
3. d) c) y además, cada cierto tiempo, habrá que realizar una reorganización del fichero
para recuperar espacios
4. d) a) y c)
5. c) traer a memoria principal su bloque, actualizarlo y reescribir el bloque en su sitio,
pero si ha aumentado de tamaño y no cabe, habrá que borrar el registro original y
añadir el registro modificado al final del fichero.
6. b) la inserción es muy eficiente y las búsquedas son muy lentas, al ser necesario
hacer una búsqueda lineal.
7. a) se puede utilizar una búsqueda binaria solo cuando se busca por el campo de
ordenación, sino habrá que hacer una búsqueda lineal.
8. c) secuencial puro, secuencial encadenado, directo indexado y directo o aleatorio.
9. a) los registros contienen punteros que indican la dirección del siguiente registro en
orden lógico.
10. a) los registros están ubicados secuencialmente en los bloques de datos por orden
de clave.
11. d) b) y c)
12. b) cuando la función de dispersión asocia un registro a un bloque que ya está lleno.
13. a) es una técnica para evitar las colisiones entre registros en ficheros de acceso
disperso.
14. d) en situar el registro en un bloque de un área de desborde y mediante un puntero
en el bloque colisionado, se apunta a la dirección del bloque de desborde.
15. d) todas las anteriores.
16. b) es un fichero ordenado cuyos registros tienen dos campos: el campo de
ordenación del fichero de datos (campo clave) y un puntero a un bloque de disco.
17. d) a), por lo que se trata de un índice no denso.
18. d) es un fichero ordenado con dos campos: el campo de indexación (cualquier
campo del fichero de datos que no es el de ordenación) y un puntero a un bloque o un
puntero a un registro.
19. b) un índice secundario.
20. c) un índice de agrupamiento.
21. c) un índice de secundario.
22. b) logr i
23. d) ( ( (i1/r) / r) / r ) / r
24. b) 3

70
25. a) 2
26. c) Ficheros en los que se utiliza una función que, aplicada sobre un campo del
registro, indica el bloque del fichero donde se debe almacenar dicho registro.
27. b) Aquel que apunta a un único registro del fichero de datos.
28. b) Se mejoran los tiempos de acceso en consultas pero penalizan las
actualizaciones.
29. d) Aquel índice que se define sobre un campo no clave de un fichero ordenado por
dicho campo.

71
TEST TEMA 9

1. ¿Cuáles son los niveles del modelo de referencia ANSI?


a) físico, lógico y externo
b) externo, conceptual e interno
c) externo, conceptual y físico
d) interno, lógico y físico

2. ¿Qué nivel del modelo ANSI se encarga de la estructura y relaciones entre los datos?
a) externo
b) conceptual
c) físico
d) interno

3. ¿Qué es un dominio dentro de una base de datos relacional?


a) es el conjunto de valores legales que pueden tomar uno o varios atributos
b) es el valor que toma un atributo para una tupla concreta
c) es el número de atributos que puede tener una relación
d) es el conjunto de valores que pueden tomar varios atributos

4. En una base de datos relacional, ¿cuál de las siguientes afirmaciones es falsa?


a) no hay dos atributos con el mismo nombre
b) los atributos están ordenados
c) cada tupla es diferente de las demás
d) el orden de las tuplas no importa

5. ¿Qué es el atributo o un conjunto de atributos que identifican de modo único las


tuplas de la relación?
a) la clave primaria de la relación
b) la superclave
c) la clave candidata
d) una clave compuesta

6. ¿Qué es la clave candidata de una relación?


a) una clave primaria que no es compuesta
b) las superclaves que no son escogidas como clave primaria.

72
c) una superclave en la que ninguno de sus subconjuntos es por sí mismo una superclave
d) el conjunto de atributos que identifican de modo único las tuplas de la relación

7. ¿Qué es la Foreign Key de una relación?


a) es aquella clave candidata que está formada por más de un atributo.
b) es aquella clave que no admite valores nulos.
c) es una clave candidata que no es elegida como clave primaria de la relación.
d) es un atributo o conjunto de atributos cuyos valores coinciden con los de la clave
primaria de otra relación.

8. ¿Cuáles son por orden las 7 primeras reglas de Codd?


a) acceso garantizado, información, tratamiento sistemático de valores nulos, catálogo
dinámico en línea, sublenguaje completo de datos, actualización de vistas e inserción,
actualización y borrado de alto nivel
b) información, acceso garantizado, tratamiento sistemático de valores nulos, catálogo
dinámico en línea, sublenguaje completo de datos, actualización de vistas e inserción,
actualización y borrado de alto nivel
c) información, acceso garantizado, catálogo dinámico en línea, tratamiento sistemático
de valores nulos, sublenguaje completo de datos, actualización de vistas e inserción,
actualización y borrado de alto nivel
d) información, acceso garantizado, tratamiento sistemático de valores nulos, catálogo
dinámico en línea, actualización de vistas, sublenguaje completo de datos e inserción,
actualización y borrado de alto nivel

9. ¿Cuál es la regla de Codd número 7?


a) Actualización de vistas
b) Independencia física de datos
c) Sublenguaje completo de datos
d) Inserción, actualización y borrado de alto nivel

10. Si decimos que toda la información de la base de datos relacional deber


representarse explícitamente a nivel lógico mediante valores en tablas, ¿de qué regla
estamos hablando?
a) regla 2: acceso garantizado
b) regla 2: información
c) regla 5: sublenguaje completo de datos
d) regla 1: información.

11. ¿Qué descripción de la regla 3, acceso garantizado, está bien formulada?

73
a) todos y cada uno de los datos (valores atómicos) de una base de datos relacional se
garantiza que son accesibles a nivel lógico utilizando una combinación de nombre de
tabla, valor de clave primaria y nombre de columna
b) toda la información en una base de datos relacional es accesible explícitamente a nivel
lógico utilizando una combinación de nombre de tabla, valor de clave primaria y nombre
de columna
c) todos y cada uno de los datos (valores atómicos) de una base de datos relacional se
garantiza que son accesibles a nivel lógico utilizando una combinación de nombre de
tabla, nombre de clave primaria y valor de columna
d) a) pero la regla de acceso garantizado es la 2

12. Según la regla de Codd 3: “Los valores nulos se soportan en los Sistemas de Gestión
de bases de datos totalmente relacionales para…”:
a) “…representar información desconocida o no aplicable de manera sistemática,
independientemente del tipo de datos”
b) “…representar información desconocida o no aplicable de manera sistemática”
c) “…representar información no aplicable de manera sistemática, independientemente
del tipo de datos”
d) ninguna de las anteriores, la regla 3 es la del Catálogo Dinámico en Línea

13. Según la regla 5 Sublenguaje Completo de Datos: Un sistema relacional debe


soportar varios lenguajes y varios modos de uso de terminal, sin embargo, debe existir
al menos un lenguaje cuyas sentencias sean expresables, mediante una sintaxis bien
definida y que sea completo, soportando:
a) definición de datos, definición de vistas, manipulación de datos y limitantes de
transacción
b) definición de datos, manipulación de datos, limitantes de integridad y limitantes de
transacción
c) limitantes de integridad y de transacción, definición de datos, definición de vistas y
manipulación de datos
d) la c) pero regla 5 no es del Sublenguaje Completo de Datos

14. ¿Cuáles son por orden las reglas de Codd 8 a 11?


a) independencia física de datos, independencia lógica de datos, independencia de
integridad y no subversión
b) independencia física de datos, independencia lógica de datos, independencia de
integridad e independencia de distribución
c) independencia física de datos, independencia lógica de datos, independencia de
distribución y no subversión
d) independencia de datos, independencia de integridad, independencia de distribución
y no subversión

74
15. Según la regla de Codd número 9:
a) Los programas de aplicación y actividades del terminal permanecen inalterados a nivel
lógico siempre que se realicen cambios a las tablas base que preserven la información
b) Los programas de aplicación y actividades del terminal permanecen inalterados a nivel
lógico siempre que se realicen cambios en las representaciones de almacenamiento o
métodos de acceso
c) Los programas de aplicación y actividades del terminal permanecen inalterados a nivel
lógico siempre que se realicen cambios a las tablas que no preserven la información
d) ninguna de la anteriores

16. Si decimos que los programas de aplicación deben permanecer inalterados a nivel
lógico siempre que se realizan cambios en las representaciones de almacenamiento de
datos o métodos de acceso ¿de que regla de Codd estamos hablando?
a) regla 8 Independencia Lógica de Datos
b) regla 8 Independencia Física de Datos
c) regla 9 Independencia Lógica de Datos
d) regla 9 Independencia Física de Datos

17. ¿Qué número es y qué dice la regla de Independencia de Integridad?


a) la regla 9 y dice que los limitantes de integridad específicos para una determinada
base de datos deben poder ser definidos en el sublenguaje de datos relacional, y
almacenables en el catálogo, no en los programas de aplicación
b) la regla 10 y dice que los limitantes de integridad específicos para una determinada
base de datos relacional deben poder ser definidos en los programas de aplicación y
almacenables en el catálogo
c) la regla 10 y dice que los limitantes de integridad específicos para una determinada
base de datos deben poder ser definidos en el sublenguaje de datos relacional, y
almacenables en el catálogo, no en los programas de aplicación
d) la regla 9 y dice que los limitantes de integridad específicos para una determinada
base de datos deben poder ser definidos en el sublenguaje de datos relacional y
almacenables en el catálogo

18. ¿Qué quiere decir que una base de datos relacional tiene integridad de entidad?
a) que toda clave externa no nula debe existir en la relación donde es primaria
b) que toda tabla tiene que tener una clave primaria
c) que en una base de datos relacional se deben poder definir limitantes de integridad
d) que toda tabla tiene que tener algún limitante de integridad

19. ¿Qué trasparencias implica la regla de Codd 11 Independencia de Distribución?

75
a) localización, fragmentación y duplicación
b) localización, segmentación y replicación
c) localización, fragmentación y replicación
d) la regla 11 no es Independencia de Distribución

20. ¿De qué regla de Codd es reflejo la transparencia de fragmentación?


a) de la regla de Independencia Lógica de Datos
b) de la regla de Independencia Física de Datos
c) de la regla de Independencia de Integridad
d) de la regla de Información

21. ¿De qué regla de Codd es reflejo la transparencia de localización?


a) de la regla de Independencia Lógica de Datos
b) de la regla de Independencia Física de Datos
c) de la regla de Independencia de Integridad
d) de la regla de Información

22. Según la regla de Codd número 12 de la No Subdivisión: “Si un sistema relacional


tiene un lenguaje de bajo nivel…”
a) … ese bajo nivel no puede ser usado para saltarse las reglas de integridad y los
limitantes expresados en los lenguajes relacionales de más bajo nivel”
b) …ese bajo nivel no puede ser usado para saltarse las reglas de integridad y los
limitantes expresados en los lenguajes relacionales de más alto nivel”
c) …ese bajo nivel puede ser usado para saltarse las reglas de integridad y los limitantes
expresados en los lenguajes relacionales de más alto nivel”
d) b) pero es la Regla de la No Subversión

23. ¿Qué dice la primera forma normal?


a) que cualquier campo que no dependa totalmente de la clave principal se debe mover
a otra tabla
b) que una tabla no puede contener atributos repetidos
c) que una tabla no puede contener atributos repetidos, por lo que habrá que mover sus
columnas a otra tabla
d) que una tabla no puede contener filas de elementos repetidos

24. ¿Qué dice la segunda forma normal?


a) que cualquier campo que no dependa totalmente de la clave principal se debe mover
a otra tabla

76
b) que una tabla no puede contener atributos repetidos
c) que no puede haber dependencia entre campos que no sean claves
d) que una tabla no puede contener filas de elementos repetidos

25. ¿Qué dice la tercera forma normal?


a) que cualquier campo que no dependa totalmente de la clave principal se debe mover
a otra tabla
b) que una tabla no puede contener atributos repetidos
c) que no puede haber dependencia entre campos que no sean claves
d) que una tabla no puede contener filas de elementos repetidos

26. La información que nos da el usuario en forma de requisitos para la construcción de


una base de datos, forma parte del…
a) diseño conceptual de la base de datos
b) diseño lógico de la base de datos
c) diseño físico de la base de datos
d) diseño externo de la base de datos

27. La elección del Sistema Gestor de la base de datos así como el modelo de base de
datos a utilizar, forman parte del…
a) diseño conceptual de la base de datos
b) diseño lógico de la base de datos
c) diseño físico de la base de datos
d) diseño externo de la base de datos

28. La elección de las estructuras de almacenamiento y de los métodos de acceso a los


datos, forman parte del…
a) diseño conceptual de la base de datos
b) diseño lógico de la base de datos
c) diseño externo de la base de datos
d) diseño físico de la base de datos

29. La normalización de una base de datos:


a) pretende evitar errores de diseño y anomalías en la actualización y borrado en las
tablas
b) pretende comprobar si el esquema relacional es funcionalmente mejorable
c) comprueba que las tablas que forman la base de datos cumplen unas determinadas
condiciones

77
d) todas las anteriores

30. El modelo relacional:


a) representa la tercera generación de los SGBD, fue introducido por F. Codd en 1970, y
en él todos los datos están estructurados como árboles a nivel lógico, aunque a nivel
físico pueden tener una estructura totalmente distinta
b) representa la segunda generación de los SGBD, fue introducido por F. Codd en 1974, y
en él todos los datos están estructurados a nivel lógico y físico como tablas
c) representa la segunda generación de los SGBD, fue introducido por F. Codd en 1970, y
en él todos los datos están estructurados a nivel lógico como tablas, aunque a nivel físico
pueden tener una estructura totalmente distinta
d) representa la tercera generación de los SGBD, fue introducido por F. Codd en 1980, y
en él todos los datos están estructurados a nivel lógico como tablas, aunque a nivel físico
pueden tener una estructura totalmente distinta

31. Seleccione la respuesta correcta:


(pregunta de examen)
a) Una clave principal tiene que estar compuesta por un solo atributo.
b) Una clave principal no puede ser clave foránea o ajena.
c) Cualquier atributo puede formar parte de una clave principal.
d) Todas las anteriores son falsas.

32. Indicar la afirmación correcta respecto al modelo de datos relacional:


(pregunta de examen)
a) Para las claves ajenas, la regla de integridad referencial establece que los valores de la
clave ajena pueden ser nulos.
b) Una clave candidata es el conjunto de atributos cuyos valores han de coincidir con los
valores de la clave primaria de otra relación.
c) Una clave ajena es el conjunto de atributos que determinan unívoca y mínimamente
cada tupla.
d) En una relación no pueden existir varias claves candidatas.

33. Indique cuál de los siguientes NO es un nivel de abstracción para un sistema de


administración de bases de datos, según la arquitectura ANSI/SPARC:
(pregunta de examen)
a) Nivel físico: define cómo se almacenan los datos y los métodos de acceso.
b) Nivel conceptual: define cómo se organiza la información dentro de la base de datos.
c) Nivel contextual: define el formato de los campos.
d) Nivel externo: define las vistas del usuario.

78
34. ¿En qué Regla de Codd se describe el Tratamiento sistemático de los valores nulos?
(pregunta de examen)
a) Regla de Codd Número 9.
b) Regla de Codd Número 5.
c) Regla de Codd Número 3.
d) Ninguna de las anteriores es correcta.

79
Solución TEST TEMA 9.

1. c) externo, conceptual y físico.


2. b) conceptual.
3. a) es el conjunto de valores legales que pueden tomar uno o varios atributos.
4. b) los atributos están ordenados.
5. b) la superclave.
6. c) una superclave en la que ninguno de sus subconjuntos es por sí mismo es una
superclave.
7. d) es un atributo o conjunto de atributos cuyos valores coinciden con los de la clave
primaria de otra relación.
8. b) información, acceso garantizado, tratamiento sistemático de valores nulos,
catálogo dinámico en línea, sublenguaje completo de datos, actualización de vistas e
inserción, actualización y borrado de alto nivel
9. d) Inserción, actualización y borrado de alto nivel.
10. d) regla 1: información.
11. d) a) pero es regla de acceso garantizado es la 2.
12. a) “…representar información desconocida o no aplicable de manera sistemática,
independientemente del tipo de datos”
13. c) limitantes de integridad y de transacción, definición de datos, definición de vistas
y manipulación de datos.
14. b) independencia física de datos, independencia lógica de datos, independencia de
integridad e independencia de distribución.
15. a) Los programas de aplicación y actividades del terminal permanecen inalterados a
nivel lógico siempre que se realicen cambios a las tablas base que preserven la
información.
16. b) regla 8 Independencia Física de Datos.
17. c) la regla 10 y dice que los limitantes de integridad específicos para una
determinada base de datos deben poder ser definidos en el sublenguaje de datos
relacional, y almacenables en el catálogo, no en los programas de aplicación.
18. b) que toda tabla tiene que tener una clave primaria.
19. c) localización, fragmentación y replicación.
20. a) de la regla de Independencia Lógica de Datos.
21. b) de la regla de Independencia Física de Datos.
22. d) b), pero es la Regla de la No Subversión.
23. b) que una tabla no puede contener atributos repetidos.
24. a) que cualquier campo que no dependa totalmente de la clave principal se debe
mover a otra tabla.
25. c) que no puede haber dependencia entre campos que no sean claves.

80
26. a) diseño conceptual de la base de datos.
27. b) diseño lógico de la base de datos.
28. d) diseño físico de la base de datos.
29. d) todas las anteriores.
30. c) representa la segunda generación de los SGBD, fue introducido por F. Codd en
1970, y en él todos los datos están estructurados a nivel lógico como tablas, aunque a
nivel físico pueden tener una estructura totalmente distinta.
31. d) Todas las anteriores son falsas.
32. a) Para las claves ajenas, la regla de integridad referencial establece que los valores
de la clave ajena pueden ser nulos.
33. c) Nivel contextual: define el formato de los campos.
34. c) Regla de Codd Número 3.

81
TEST TEMA 10

1. Un SGBD no debe:
(pregunta de examen)
a) Suministrar los medios para describir, recuperar y manipular los datos almacenados.
b) Mantener la confidencialidad, integridad y seguridad de los datos almacenados.
c) Gestionar las condiciones de acceso.
d) Permitir a los usuarios definir la estructura de los datos y sus interrelaciones.

2. ¿Cuál de las siguientes sentencias SQL es una sentencia DDL?


(pregunta de examen)
a) UPDATE TABLE.
b) ALTER TABLE.
c) REVOKE ALL
d) ROLLBACK.

3. La sentencia de SQL “DROP VIEW”:


(pregunta de examen)
a) En ningún caso afecta a las tablas a partir de las cuales se define su expresión.
b) Destruye todas las tablas a partir de las cuales se define su expresión de tabla solo en
el caso de que se haya puesto opción CASCADE en la creación de la vista.
c) Destruye todas las tablas a partir de las cuales se define su expresión solo en el caso
de que se haya puesto la opción WITH CHECK OPTION en la creación de la vista.
d) Destruye todas las tablas a partir de las cuales se define su expresión de tabla.

4. Cual de los siguientes es un lenguaje de un SGBD:


(pregunta de examen)
a) Lenguaje de Definición de datos (LLD)
b) Lenguaje de manipulación de datos (LMD)
c) Lenguaje de control (LC)
d) Todos los anteriores son correctos.

5. La sentencia SQL que en una tabla nos dará el número total de corredores
participantes para cada equipo nacional, sería:
a) SELECT (nacionalidad), COUNT(*) AS total FROM participantes GROUP BY nacionalidad.
b) SELECT (nacionalidad), SUM(*) AS total FROM participantes GROUP BY nacionalidad.

c) SELECT (nacionalidad), MAX(*) AS total FROM participantes GROUP BY nacionalidad.

82
d) SELECT (nacionalidad), AVG(*) AS total FROM participantes GROUP BY nacionalidad.

6. En el lenguaje de interrogación SQL, ¿cómo se llama a los ficheros que contienen la


historia de todas las adiciones, borrados y modificiaciones de una tabla?
a) ROLLBACK WORK
b) COMMINT WORK
c) AUDIT TRAILS
d) RECOVER TABLE

7. En el lenguaje de interrogación SQL, ¿qué realiza la siguiente sentencia?


DELETE * FROM alumnos WHERE beca=’SI’
a) Elimina todas la tuplas de la tabla alumnos que se refieren a alumnos con beca=’SI’
b) Elimina todas la tuplas de la tabla alumnos.
c) Elimina todas la tuplas de la tabla alumnos que se refieren a alumnos sin beca.
d) La sentencia o instrucción está mal construida.

8. En el lenguaje de interrogación SQL, ¿cuál de los siguientes lenguajes incluye


comandos SQL que permiten al administrador controlar el acceso a los datos
contenidos en la Base de Datos?
a) Lenguaje de Definición de Datos.
b) Lenguaje de Manipulación de Datos.
c) Lenguaje de Control de Datos.
d) Lenguaje de Seguridad de Datos.

9. Señale la respuesta correcta. Cuando en la lista de selección de una consulta en


lenguaje SQL se usa una función de agregación:
(pregunta de examen)
a) Es obligatoria la cláusula GROUP No siempre.
b) La cláusula GROUP No es obligatoria sobre los campos incluidos en la función de
agregación.
c) Cuando la lista de selección sólo incluye la función de agregación no es necesaria la
cláusula GROUP No.
d) El uso de la cláusula GROUP No garantiza que los datos se devuelven ordenados.

10. Para la optimización de consultas en lenguaje SQL es importante:


(pregunta de examen)
a) Maximizar el uso de caracteres comodín en las búsquedas.
b) El uso del operador NOT.

83
c) Crear múltiples índices en tablas sobre las que se realizan muchas inserciones
actualizaciones.
d) Crear índices sobre campos que son claves foráneas.

11. En el Lenguaje de interrogación SQL, ¿qué realiza la sentencia?


DROP TABLE alumnos CASCADE CONSTRAINTS
a) Elimina la tabla alumnos de la Base de Datos, siempre que no haya claves externas que
apunten a ella.
b) Selecciona todos los registros o tuplas de la tabla alumnos para después borrarla con
otra sentencia.
c) Elimina la tabla alumnos de la Base de Datos aunque haya claves externas que
apunten a ella.
d) Añade en cascada la tabla alumnos.

12. ¿Cuál de las siguientes instrucciones se utiliza en SQL para ordenar los registros de
una tabla?
a) order for
b) order by
c) order in
d) order to

13. Indique el resultado de la consulta “SELECT alumnos_dni FROM alumnos WHERE


edad >(SELECT AVG (edad) FROM alumnos)”
a) muestra el dni de los alumnos menores que la edad media
b) muestra la edad media de los alumnos
c) muestra el dni de los alumnos mayores que la edad media
d) muestra un error

14. La sentencia REVOKE del lenguaje SQL pertenece al:


a) DDL (Data Definition Language)
b) DCL (Data Control Language)
c) DML (Data Management Language)
d) DCU (Data Control User)

84
Solución TEST TEMA 10.

1. d) Permitir a los usuarios definir la estructura de los datos y sus interrelaciones.


2. b) ALTER TABLE.
3. a) En ningún caso afecta a las tablas a partir de las cuales se define se expresión.
4. d) Todos los anteriores son correctos.
5. a) SELECT (nacionalidad), COUNT(*) AS total FROM participantes GROUP BY
nacionalidad.
6. c) AUDIT TRAILS
7. a) Elimina todas la tuplas de la tabla alumnos que se refieren a alumnos con
beca=’SI’
8. c) Lenguaje de Control de Datos.
9. c) Cuando la lista de selección sólo incluye la función de agregación no es necesaria
la cláusula GROUP No.
10. d) Crear índices sobre campos que son claves foráneas.
11. c) Elimina la tabla alumnos de la Base de Datos aunque haya claves externas que
apunten a ella.
12. b) order by.
13. c) muestra el dni de los alumnos mayores que la edad media.
14. b) DCL (Data Control Language)

85
TEST TEMA 11

1. ¿De qué está compuesto un Sistema Manejo de Bases de Datos?


a) de un lenguaje de definición de Datos, de un lenguaje de manipulación de datos y de
un lenguaje de consulta
b) de un lenguaje de creación de Datos y de un lenguaje de manipulación de datos
c) de un lenguaje de definición de Datos, de un lenguaje de manipulación de datos, de un
lenguaje de consulta y de un gestor de usuarios
d) de un lenguaje de manipulación de datos, de un lenguaje de consulta y de un gestor
de usuarios

2. Un administrador de bases de datos:


a) es un usuario del sistema que protege los datos, aunque no administra los valores de
esos datos.
b) administra valores de datos y los procesa.
c) ni es usuario del sistema ni administra valores de datos, pero sí protege esos datos.
d) es un usuario del sistema que procesa los datos del mismo.

3. ¿Dónde se definen y almacenan los estándares sobre la estructura de la base de


datos?
a) en una tabla de la base de datos.
b) en una sección del diccionario de datos.
c) se crea un diccionario de datos para contenerlos.
d) en el esquema conceptual de la base de datos.

4. Evitar la coincidencia de horarios para usuarios que comparten una base de datos es
una medida relativa a garantizar:
a) la seguridad de la base de datos
b) la integridad de la base de datos
c) el control de acceso a la base de datos
d) la disponibilidad de los datos

5. Cuando el administrador de la base de datos decide cual será la información que


debe mantener ésta, ¿qué está diseñando?
a) el esquema conceptual de la base de datos
b) el esquema lógico de la base de datos
c) el esquema físico de la base de datos
d) esa no es tarea del administrador

86
6. ¿En qué consiste garantizar la integridad de una base de datos?
a) en la disponibilidad permanente de sus datos.
b) en la protección de dicha base frente a modificaciones, destrucciones o accesos
ilegales.
c) en la protección de dicha base frente a modificaciones y destrucciones de datos no
autorizadas.
d) en la protección de dicha base contra la destrucción y modificación no apropiadas de
sus datos.

7. Si diseñamos una base de datos procurando que los campos de las tablas contengan
solamente valores cuyo tipo y formato coincida con el que declaramos y que solo
puedan tomar valores comprendidos dentro de un rango determinado, estamos
adoptando una medida que garantiza:
a) la seguridad de la base de datos
b) la disponibilidad de la base de datos
c) la integridad de la base de datos
d) la confidencialidad de la base de datos

8. ¿Qué aspecto/s debe abarcar un subsistema de control de autorizaciones de un


sistema gestor de base de datos?
a) garantizar que cada usuario acceda solo a aquella parte de la base de datos a la que
está autorizado.
b) garantizar que no haya más de un usuario actualizando a la vez la base de datos.
c) garantizar que solo aquellos usuarios autorizados puedan acceder a la base de datos y
hacer un seguimiento que registre todos los accesos que se realicen a la misma.
d) a) y c)

9. ¿Qué elementos debe incluir un control de acceso a una base de datos?


a) un código de usuario y un perfil de autorizaciones previamente definido
b) un código de usuario, un terminal de acceso y una palabra de paso
c) un código de usuario, un perfil de autorizaciones previamente definido y una palabra
de paso
d) un código de usuario y una palabra de paso

10. ¿En qué consiste el interbloqueo o bloqueo mortal de transacciones?


a) en que dos o más transacciones se encuentran a la espera de que queden liberados
datos que tiene bloqueados a su vez otra transacción

87
b) en que dos o más transacciones se encuentran a la espera de que queden liberados
datos que tiene bloqueados otra transacción que espera por los datos que están
bloqueados por las transacciones anteriores
c) en que dos o más transacciones concurren simultáneamente en la actualización de
una base de datos.
d) ninguna de las anteriores, tal término no existe.

11. ¿En qué consiste garantizar la seguridad de una base de datos?


a) en la disponibilidad permanente de sus datos.
b) en la protección de dicha base frente a modificaciones, destrucciones o accesos
ilegales o no autorizados.
c) en la protección de dicha base frente a destrucciones malintencionadas de los datos.
d) en la protección de dicha base contra la destrucción y modificación no apropiadas de
sus datos.

12. La definición de las estructuras de almacenamiento y métodos de acceso de una


base de datos:
a) forma parte de su diseño conceptual, y se hace escribiendo un conjunto de
definiciones que son traducidas por el compilador del lenguaje de consulta
b) forma parte de su diseño lógico, y se hace escribiendo un conjunto de definiciones
que son traducidas por el compilador del lenguaje de almacenamiento y definición de
datos
c) forma parte de su diseño físico, y se hace escribiendo un conjunto de definiciones que
son traducidas por el compilador del lenguaje de almacenamiento y definición de datos
d) forma parte de su diseño físico y se hace escribiendo un conjunto de instrucciones que
son traducidas por el intérprete del lenguaje de definición de datos.

13. La propiedad de atomicidad de una transacción consiste:


(pregunta de examen)
a) En que las modificaciones realizadas por una transacción no confirmada no son
visibles al resto de transacciones.
b) En que su ejecución debe llevar a la base de datos a un estado de mínimo espacio
ocupado.
c) En que la confirmación de una transacción implica prioridad de grabación en la base
de datos.
d) En que en una transacción o se ejecutan todas sus operaciones o no se ejecuta
ninguna.

14. Una situación de ‘bloqueo mutuo’ o ‘interbloqueo’ puede surgir, si y solo si, se
presentan simultáneamente las siguientes condiciones en el sistema:
(pregunta de examen)

88
a) Exclusión mutua y espera circular.
b) Exclusión mutua, retención y espera, inanición, no apropiación y espera circular.
c) Retención y espera, exclusión mutua y espera circular.
d) Exclusión mutua, retención y espera, no apropiación y espera circular.

15. En un sistema de gestión de acceso concurrente, para llevar acabo la ejecución


paralela de transacciones la solución más adecuada sería:
a) crear una cola con las transacciones pendientes y dar un tiempo para que la
transacción en curso finalice sus operaciones de actualización.
b) bloquear momentáneamente los datos utilizados por una transacción hasta que
finalicen las actualizaciones de la transacción en curso y dejar en espera las demás
transacciones mientras tanto.
c) bloquear momentáneamente la base de datos para otros usuarios hasta que finalicen las
actualizaciones de la transacción en curso.
d) Anular las transacciones que se puedan dar mientras finalizan las actualizaciones de la
transacción en curso.

16. Señale la respuesta correcta. Una transacción:


(pregunta de examen)
a) Es una secuencia de operaciones de acceso a la base de datos que constituyen una
unidad física de ejecución.
b) Debe cumplir las propiedades de atomicidad, consistencia, aislamiento y, no
persistencia.
c) Finaliza siempre mediante las sentencias explícitas COMMIT o ROLLBACK.
d) Ninguna de las anteriores es correcta.

89
Solución TEST TEMA 11.

1. a) de un lenguaje de definición de Datos, de un lenguaje de manipulación de datos y


de un lenguaje de consulta.
2. c) ni es usuario del sistema ni administra valores de datos, pero sí protege esos
datos.
3. b) en una sección del diccionario de datos.
4. b) la integridad de la base de datos.
5. a) el esquema conceptual de la base de datos.
6. d) en la protección de dicha base contra la destrucción y modificación no apropiadas
de sus datos.
7. c) la integridad de la base de datos.
8. d) a) y c)
9. c) un código de usuario, un perfil de autorizaciones previamente definido y una
palabra de paso.
10. b) en que dos o más transacciones se encuentran a la espera de que queden
liberados datos que tiene bloqueados otra transacción que espera por los datos que
están bloqueados por las transacciones anteriores.
11. b) en la protección de dicha base frente a modificaciones, destrucciones o accesos
ilegales o no autorizados.
12. c) forma parte de su diseño físico, y se hace escribiendo un conjunto de
definiciones que son traducidas por el compilador del lenguaje de almacenamiento y
definición de datos.
13. d) En que en una transacción o se ejecutan todas sus operaciones o no se ejecuta
ninguna.
14. d) Exclusión mutua, retención y espera, no apropiación y espera circular.
15. b) bloquear momentáneamente los datos utilizados por una transacción hasta que
finalicen las actualizaciones de la transacción en curso y dejar en espera las demás
transacciones mientras tanto.
16. d) Ninguna de las anteriores es correcta.

90
TEST TEMA 12.

1. Según la norma ISO 12207-1 ¿cómo se agrupan las actividades que se pueden
realizar durante el ciclo de vida del software?
a) en 8 procesos principales, 5 de soporte y 4 generales
b) en 5 procesos principales, 4 de soporte y 5 generales
c) en 5 procesos principales, 8 de soporte y 5 generales
d) en 4 procesos principales, 8 de soporte y 5 generales

2. ¿Cuáles son los procesos principales del ciclo de vida del software según la norma
ISO 12207-1?
a) adquisición y suministro
b) suministro, explotación, desarrollo y mantenimiento
c) adquisición, suministro, desarrollo, explotación y mantenimiento
d) adquisición, desarrollo, operación y mantenimiento

3. Según la norma ISO 12207-1 ¿para qué sirven los procesos de soporte y dónde se
aplican?
a) sirven de apoyo al resto de procesos y se aplican en cualquier punto del ciclo de vida
b) sirven para mejorar la organización y se aplican al final del ciclo de vida del software.
c) sirven para controlar las modificaciones habidas en el software y se aplican en
cualquier punto del ciclo de vida
d) sirven de apoyo al resto de procesos y se aplican en la fase de explotación del
software

4. ¿Cuáles son los procesos de soporte del ciclo de vida del software según la norma
ISO 12207-1?
a) documentación, gestión de las versiones, aseguramiento de la eficacia, verificación,
validación, revisión conjunta, auditoría y resolución de problemas
b) documentación, gestión de la configuración, aseguramiento de la calidad, verificación,
validación, revisión conjunta, auditoría y resolución de problemas
c) documentación, gestión de la configuración, aseguramiento de la calidad, verificación,
validación, auditoría y resolución de problemas
d) documentación, gestión de la configuración, aseguramiento de la calidad, verificación,
auditoría y resolución de problemas

5. ¿Cuáles son los procesos generales del ciclo de vida del software según la norma ISO
12207-1?

91
a) gestión, infraestructura, estudio, formación y adaptación
b) gestión, infraestructura, mejora, formación y aceptación
c) gestión, infraestructura, revisión, formación y adaptación
d) gestión, infraestructura, mejora, formación y adaptación

6. ¿Para qué sirve el proceso de adaptación del ciclo de vida del software?
a) para realizar la adaptación del software a un nuevo entorno de explotación
b) para realizar la adaptación básica de la norma ISO 12207-1 con respecto a los
proyectos del software
c) para analizar y eliminar los problemas descubiertos durante el desarrollo, la
explotación y el mantenimiento del software
d) para adaptar otros procesos del ciclo de vida a la norma ISO 12207-1

7. ¿Cuáles son las etapas del Proceso de Desarrollo de un sistema de información según
la norma ISO 12207-1?
a) Identificación de oportunidades, problemas y objetivos, determinación de los
requerimientos de información, análisis del sistema, diseño del sistema, desarrollo y
documentación, prueba y mantenimiento e implantación y evaluación del sistema
b) Identificación de oportunidades, problemas y objetivos, determinación de los
requerimientos de información, análisis del sistema, desarrollo y documentación del
software, prueba y mantenimiento e implantación y evaluación del sistema
c) Identificación de oportunidades, problemas y objetivos, determinación de los
requerimientos de información, análisis del sistema, diseño del sistema, desarrollo,
prueba y mantenimiento
d) Identificación de oportunidades, problemas y objetivos, determinación de los
requerimientos de información, análisis del sistema, diseño del sistema, desarrollo y
documentación, prueba y mantenimiento e implantación y verificación del sistema

8. Según la norma ISO 12207-1 ¿en qué consiste la segunda etapa del Proceso de
Desarrollo del ciclo de vida del software y qué herramientas emplea?
a) en determinar las necesidades de información de los desarrolladores del software,
para lo cual se emplean muestreos, estudios de datos, entrevistas, cuestionarios, etc.
b) en determinar las necesidades de información de los usuarios finales del sistema, para
lo cual se emplean diagramas de flujo de datos, diccionarios de datos y se analizan las
decisiones estructuras, semiestructuradas y no estructuradas de estos usuarios
c) en analizar las necesidades del sistema de información, para lo cual se emplean
diagramas de flujo de datos, diccionarios de datos, etc.
d) en determinar las necesidades de información de los usuarios finales del sistema, para
lo cual se emplean muestreos, estudios de datos, entrevistas, cuestionarios, etc.

92
9. Según la norma ISO 12207-1 ¿en qué consiste la tercera etapa del Proceso de
Desarrollo del ciclo de vida del software?
a) en determinar las necesidades de información de los desarrolladores del software,
para lo cual se emplean muestreos, estudios de datos, entrevistas, cuestionarios, etc.
b) en el análisis del sistema de información, para lo cual se emplean muestreos, estudios
de datos, entrevistas y cuestionarios
c) en el análisis del sistema de información, para lo cual se emplean diagramas de flujo
de datos, diccionarios de datos y se analizan las decisiones estructuradas,
semiestructuradas y no estructuradas
d) en determinar las necesidades de información de los usuarios finales del sistema, para
lo cual se emplean muestreos, estudios de datos, entrevistas, cuestionarios, etc.

10. ¿Qué herramientas pueden emplearse para el análisis de decisiones estructuradas


durante el análisis de las necesidades del sistema de la norma ISO 12207-1?
a) sistemas de toma de decisiones
b) métodos de ponderación
c) lenguajes estructurados, tablas y árboles de decisión
d) procesos de intercambio

11. ¿Qué herramientas se pueden emplear para el análisis de decisiones no


estructuradas durante el análisis de las necesidades del sistema de la norma ISO
12207-1?
a) sistemas de toma de decisiones
b) métodos de ponderación y procesos de intercambio
c) tablas y árboles de decisión
d) leguajes de programación estructurada

12. Según la norma ISO 12207-1 ¿qué actividades se llevan acabo en la cuarta etapa del
Proceso de Desarrollo del ciclo de vida del software?
a) diseño de diagramas de flujo de datos, diccionarios de datos y se analizan las
decisiones estructuradas, semiestructuradas y no estructuradas
b) diseño de procedimientos de captura de datos, de la interfaz de usuario, de
directorios y archivos de datos y de la interfaz de salida
c) diseño y programación de los módulos que componen el sistema de información
d) diseño de las bases de datos

13. ¿En qué etapa del Proceso de Desarrollo del software de la norma ISO 12207-1
habrá que determinar quién o quienes tendrán acceso a determinada información y
qué información estará reservada solo a ciertos niveles directivos?
a) en la etapa de requerimientos de información

93
b) en la etapa de análisis del sistema de información
c) en la etapa de diseño del sistema de información
d) en la etapa de desarrollo y mantenimiento del software

14. Según la norma ISO 12207-1, ¿qué actividades se llevan acabo en la etapa de
desarrollo y documentación del software del Proceso de Desarrollo de Sistemas de
información del ciclo de vida del software?
a) estudio del entorno, diseño y programación de módulos y documentación del
software
b) diseño y programación de módulos aplicando técnicas de diseño estructurado
c) identificación de oportunidades, problemas y objetivos, determinación de los
requerimientos de información, análisis del sistema, diseño del sistema, prueba y
mantenimiento
d) documentación de programas y elaboración de manuales

15. ¿En qué etapa del Proceso de Desarrollo que define la norma ISO 12207-1 habrá
que elaborar diagramas de flujo y pseudocódigos?
a) en la etapa de requerimientos de información
b) en la etapa de análisis del sistema de información
c) en la etapa de diseño del sistema de información
d) en la etapa de desarrollo y documentación del software

16. ¿Para qué y en qué fase se emplean las técnicas de diseño estructurado?
a) para el diseño y programación de módulos en la fase de desarrollo y documentación
del software del Proceso de Desarrollo de Sistemas definido en la norma ISO 12207-1.
b) para el diseño y programación de módulos en la fase de diseño del sistema
recomendado del Proceso de Desarrollo de Sistemas definido en la norma ISO 12207-1.
c) para el análisis de las decisiones estructuradas en la fase de análisis del sistema de
información del Proceso de Desarrollo de Sistemas definido en la norma ISO 12207-1.
d) para el análisis y estudio de las decisiones no estructuradas en la fase de análisis del
sistema de información del Proceso de Desarrollo de Sistemas definido en la norma ISO
12207-1.

17. ¿Qué elementos son indispensables para que un programador entienda la lógica de
un sistema complejo de programas que no ha programado él mismo según el Proceso
de Desarrollo de Sistemas definido en la norma ISO 12207-1?
a) la documentación técnica de los programas y la documentación de usuario
b) los comentarios introducidos en el código de los programas
c) los diagramas de flujo y las secuencias de acción de cada uno de los programas

94
d) los comentarios sobre el cuerpo de los programas y los manuales completos de los
programas.

18. Según la norma ISO 12207-1 ¿cuál es la sexta etapa del Proceso de Desarrollo del
ciclo de vida del software?
a) prueba, implantación y mantenimiento
b) prueba y mantenimiento
c) implantación y evaluación
d) adaptación e implantación

19. Según la norma ISO 12207-1 ¿cuál es la octava etapa del Proceso de Desarrollo del
ciclo de vida del software?
a) prueba, implantación y mantenimiento
b) prueba y mantenimiento
c) implantación y evaluación
d) c) pero sería la séptima, la octava no existe

20. ¿En qué generación de la Ingeniería de Software aparecen los sistemas que
permiten desarrollar el ciclo de vida como la ISO 12207-1, el Modelo Remolino, el
Modelo Pinball y la Métrica?
a) en la 1ª
b) en la 2ª
c) en la 3ª
d) en la 4ª

21. ¿En qué generación de la Ingeniería de Software aparecen las metodologías


orientadas al ciclo de vida, los modelos de construcción de prototipos y el modelo
espiral?
a) en la 1ª
b) en la 2ª
c) en la 3ª
d) en la 4ª

22. ¿Cuál es la primera fase del modelo de ciclo de vida en cascada o clásico?
a) análisis de los requisitos del software
b) diseño
c) análisis del sistema sobre el que el software va a ser utilizado
d) programación

95
23. ¿Cuál es el objetivo de la fase de diseño del modelo de ciclo de vida en cascada o
clásico?
a) recoger toda la información relativa a los requisitos del sistema a desarrollar
b) la descomposición del sistema en módulos que sean fácilmente programables
c) la programación de esos módulos
d) el diseño de la interfaz de usuario

24. ¿Cuáles son las fases del modelo de ciclo de vida clásico?
a) planificación, análisis de requisitos, diseño, programación y prueba.
b) planificación, análisis de requisitos, diseño, programación y mantenimiento del
sistema.
c) análisis de requisitos, diseño, programación, prueba y mantenimiento del sistema.
d) planificación, análisis de requisitos, diseño, programación, prueba y mantenimiento.

25. En el ciclo de vida clásico:


a) no se da por terminada una fase hasta que se han obtenido los productos asociados a
ella, se ha elaborado su documentación y se han aprobado los resultados alcanzados
b) una fase puede comenzar sin que haya terminado la anterior, basta con que esta
tenga elaborada su documentación
c) la documentación generada en una fase sirve de punto de partida para la siguiente
d) a) y c)

26. ¿Cuáles son las actividades principales a desarrollar en el modelo en espiral?


a) planificación, análisis de requisitos, ingeniería y evaluación del cliente
b) planificación, análisis de riesgos, ingeniería y evaluación del cliente
c) planificación, análisis de riesgos, diseño y evaluación del cliente
d) análisis de riesgos, análisis de requisitos, ingeniería y evaluación del cliente

27. ¿En qué consiste la fase de planificación del modelo espiral?


a) en la definición de riesgos basándose en lo requisitos de información solicitados por el
cliente
b) en el análisis del sistema sobre el que el software va a ser utilizado
c) en la obtención de los requisitos de información del cliente: objetivos a conseguir y
restricciones a aplicar
d) c) y en el análisis del riesgo basándose en esos requisitos

96
28. Si de la fase de análisis de riesgos del modelo espiral se deduce una falta de
información en determinados requisitos, ¿qué técnicas se pueden aplicar en la fase de
ingeniería?
a) herramientas case y ciclo de vida
b) herramientas case y prototipos
c) ciclo de vida y técnicas de cuarta generación de Ingeniería de Software.
d) prototipos

29. ¿Quién es el protagonista de la cuarta fase del modelo en espiral y qué actividades
lleva acabo?
a) el cliente, que evalúa el trabajo de ingeniería y sugiere, si quiere, modificaciones en el
mismo.
b) el cliente, que evalúa el trabajo de ingeniería y sugiere modificaciones en el software
c) el analista, que evaluará los riesgos de acuerdo con los requisitos expresados por el
cliente y, en función de ellos, decidirá seguir o no en el desarrollo del software.
d) el cliente, que aceptará el trabajo de ingeniería

30. ¿En qué fase del modelo espiral se detendrá el desarrollo del software?
a) en la fase de planificación o en la de ingeniería.
b) en el análisis de riesgos o en la evaluación del cliente.
c) siempre en la fase de evaluación del cliente.
d) siempre en la fase de análisis de riesgos.

31. ¿Qué fase del Modelo Especial se establecen los objetivos a conseguir y las
restricciones a aplicar?
a) planificación
b) análisis de riesgos
c) ingeniería
d) evaluación

32. El modelo espiral, si se aplica adecuadamente:


a) debe reducir técnicos en todas las etapas del proyecto
b) debe reducir riesgos antes de que se conviertan en problemáticos
c) utiliza un enfoque evolutivo para la ingeniería del software
d) todas las anteriores

33. Dentro de los perfiles de los participantes de la Métrica 3, donde se engloban “los
usuarios expertos”:

97
(pregunta de examen)
a) Directivo
b) Analista.
c) Consultor.
d) Jefe de Proyecto.

34. El patrón de diseño MVC permite:


(pregunta de examen)
a) Modelizar un componente visualmente mediante herramientas de diseño que
garantizan la implementación basada en reglas.
b) Desacoplar la lógica de negocio de la presentación.
c) Reutilizar la parte visual acoplando totalmente la lógica de control y negocio.
d) Diseñar disponiendo todos los componentes visuales, de negocio y control en una sola
capa.

35. ¿Cuál de éstas NO es una Metodología de Desarrollo?


(pregunta de examen)
a) Programación Estructurada (PE).
b) Rapid Application Development (RAD).
c) Técnica de Caja Negra (TCN).
d) Programación Orientada a Objetos (OOP).

36. ¿Cuál de las siguientes consideraciones NO es necesario tener en cuenta en el


diseño de prototipos de pantallas?
(pregunta de examen)
a) Dificultar la selección de acciones destructivas y no reversibles, pidiendo verificación
de cualquier acción que conlleve un riesgo irreversible.
b) Buscar la eficiencia en el diálogo potenciando cambios frecuentes entre los
dispositivos de entrada, tales como el ratón y el teclado.
c) Agrupar de forma lógica las funciones y presentar primero las más utilizadas.
d) Todas las anteriores son incorrectas.

98
Solución TEST TEMA 12.

1. c) en 5 procesos principales, 8 de soporte y 5 generales.


2. c) adquisición, suministro, desarrollo, explotación y mantenimiento.
3. a) sirven de apoyo al resto de procesos y se aplican en cualquier punto del ciclo de
vida
4. b) documentación, gestión de la configuración, aseguramiento de la calidad,
verificación, validación, revisión conjunta, auditoría y resolución de problemas.
5. d) gestión, infraestructura, mejora, formación y adaptación.
6. b) para realizar la adaptación básica de la norma ISO 12207-1 con respecto a los
proyectos del software
7. a) Identificación de oportunidades, problemas y objetivos, determinación de los
requerimientos de información, análisis del sistema, diseño del sistema, desarrollo y
documentación, prueba y mantenimiento e implantación y evaluación del sistema
8. d) en determinar las necesidades de información de los usuarios finales del sistema,
para lo cual se emplean muestreos, estudios de datos, entrevistas, cuestionarios, etc.
9. c) en el análisis del sistema de información, para lo cual se emplean diagramas de
flujo de datos, diccionarios de datos y se analizan las decisiones estructuradas,
semiestructuradas y no estructuradas
10. c) lenguajes estructurados, tablas y árboles de decisión.
11. b) métodos de ponderación y procesos de intercambio.
12. b) diseño de procedimientos de captura de datos, de la interfaz de usuario, de
directorios y archivos de datos y de la interfaz de salida.
13. c) en la etapa de diseño del sistema de información.
14. a) estudio del entorno, diseño y programación de módulos y documentación del
software.
15. d) en la etapa de desarrollo y documentación del software.
16. a) para el diseño y programación de módulos en la fase de desarrollo y
documentación del software.
17. d) los comentarios sobre el cuerpo de los programas y los manuales completos de
los programas.
18. b) prueba y mantenimiento.
19. d) c) pero sería la séptima, la octava no existe
20. d) en la 4ª.
21. b) en la 2ª.
22. c) análisis del sistema sobre el que el software va a ser utilizado.
23. b) la descomposición del sistema en módulos que sean fácilmente programables.
24. d) planificación, análisis de requisitos, diseño, programación, prueba y
mantenimiento.

99
25. d) a) y c)
26. b) planificación, análisis de riesgos, ingeniería y evaluación del cliente.
27. c) en la obtención de los requisitos de información del cliente: objetivos a
conseguir y restricciones a aplicar.
28. d) prototipos.
29. a) el cliente, que evalúa el trabajo de ingeniería y sugiere, si quiere, modificaciones
en el mismo.
30. b) en el análisis de riesgos o en la evaluación del cliente.
31. a) planificación.
32. d) todas las anteriores.
33. a) Directivo.
34. b) Desacoplar la lógica de negocio de la presentación.
35. c) Técnica de Caja Negra (TCN).
36. b) Buscar la eficiencia en el diálogo potenciando cambios frecuentes entre los
dispositivos de entrada, tales como el ratón y el teclado.

100
TEST TEMA 13.

1. ¿Cuáles son las actividades principales a llevar acabo en la etapa de análisis del
proceso de desarrollo de sistemas?
a) elaborar los diagramas de flujos de datos y el diccionario de datos
b) elaborar los diagramas de flujos de datos, el diccionario de datos e investigar y
analizar las decisiones estructuradas, semiestructuradas y no estructuradas
c) aplicar tablas y árboles de decisión para el análisis de decisiones estructuradas
d) determinar las necesidades de información de los usuarios, para lo que se emplean
muestreos, cuestionarios, entrevistas, etc.

2. ¿Qué son los terminadores dentro de un diagrama de flujo de datos?


a) son puntos limpios de separación entre subsistemas
b) el origen externo o destino de los datos que pueden ser individuos, programas,
empresas u otras entidades que interactúan con el sistema y están dentro de sus límites
c) el origen externo o destino de los datos, que pueden ser individuos, programas,
empresas u otras entidades que interactúan con el sistema pero están fuera de sus
límites
d) el destino final de los datos, que pueden ser individuos, programas, empresas u otras
entidades que interactúan con el sistema pero están fuera de sus límites

3. Un almacén de datos:
a) no puede crear, destruir ni transformar datos y no puede estar comunicado
directamente por otro almacén
b) debe tener al menos un flujo de entrada y otro de salida
c) debe tener un flujo de entrada y puede tener otro de salida
d) a) y b)

4. Un Flujo de Datos
a) solo puede existir entre un proceso y un terminador, un almacén u otro proceso y
puede estar momentáneamente vacío
b) debe tener siempre un nombre, salvo que se dirija a un almacén y el nombre sea
evidente
c) se pueden usar verbos para los flujos de datos
d) a) y b)

5. La actividad que consiste en la descomposición de un diagrama de flujo de datos en


otros en los cuales el nivel de detalle va siendo cada vez mayor se llama:

101
a) expansión del diagrama de flujo de datos
b) estallido del diagrama de flujo de datos
c) explosión del diagrama de flujo de datos
d) implosión del diagrama de flujo de datos

6. ¿Qué herramientas se utilizan para el análisis de decisiones semiestructuradas?


a) procesos de intercambio y técnicas de ponderación
b) sistemas de toma de decisiones
c) las tablas y árboles de decisión
d) lenguajes de programación estructurada

7. ¿Qué actividades principales hay que llevar acabo en la fase de diseño del proceso
de desarrollo de sistemas?
a) elección de procedimientos de captura de datos, diseño de las interfaces de usuario,
diseño de los directorios y archivos y de las interfaces de salida
b) elaborar los diagramas de flujos de datos, el diccionario de datos e investigar y
analizar las decisiones estructuradas, semiestructuradas y no estructuradas
c) elaborar los diagramas de flujos de datos y el diccionario de datos
d) diseño de las interfaces al usuario, de los directorios y archivos y de las interfaces de
salida

8. ¿Qué se entiende por subsistema de información?


a) es cada uno de los componentes principales en los que se divide un sistema de
información
b) es un paquete de clases, asociaciones, operaciones, sucesos y restricciones
interrelacionados, y que tienen una interfaz con el resto del sistema
c) es un paquete de clases, asociaciones, sucesos y restricciones interrelacionados entre

d) a) y b)

9. ¿Qué son las miniespecificaciones y donde se incluyen?


a) son la descripción de los procesos que no pueden ser explosionados más debido a su
gran sencillez y al no poderlos subdividir en otros procesos hijo, y se incluyen en el
diccionario de datos
b) son la descripción de los procesos que no pueden ser explosionados más debido a su
gran sencillez y al no poderlos subdividir en otros procesos hijo, y se incluyen en el
diagrama de flujo de datos
c) son los módulos más simples en los que se descomponen los diagramas de flujo de
datos y se incluyen en el diccionario de datos

102
d) son las descripciones de los flujos de datos que aparecen en el diagrama de flujo de
datos y de los componentes de dichos flujos y se incluyen en diccionario de datos

10. ¿Cómo se denominan los subsistemas de más bajo nivel?


a) minisistemas
b) programas
c) módulos
d) objetos

11. En una relación entre subsistema cliente-proveedor:


a) el cliente debe conocer la interfaz del proveedor y éste la del cliente porque las
interacciones son iniciadas por clientes y proveedores indistintamente
b) el cliente debe conocer la interfaz del proveedor, pero éste no necesita conocer las
interfaces de los clientes porque todas las interacciones son iniciadas por los clientes
c) el cliente debe conocer la interfaz del proveedor, pero éste no necesita conocer las
interfaces de los clientes porque todas las interacciones son iniciadas por el proveedor
d) las relaciones entre subsistemas solo pueden ser punto a punto

12. ¿Quién elige la metáfora en el diseño de la interfaz de usuario?


a) el usuario
b) el diseñador
c) el programador
d) el analista del sistema

13. ¿Qué dice el principio de anticipación en el diseño de interfaces de usuario?


a) que la aplicación deben intentar anticiparse a las herramientas que va a utilizar el
usuario
b) que la aplicación debe considerar antes la productividad del usuario que la
productividad de la máquina
c) que la aplicación debe intentar anticiparse a las necesidades de información del
usuario y no esperar a que éste tenga que buscarla, recopilarla o invocar las
herramientas a utilizar
d) que se debe dar al usuario un ambiente flexible para que pueda aprender
rápidamente a usar la aplicación

14. ¿Qué dice el principio de autonomía en el diseño de interfaces de usuario?

103
a) que se debe dar al usuario el ambiente flexible para que pueda aprender rápidamente
a usar la aplicación, es decir, que el entorno de trabajo debe ser explorable, pero no
incierto
b) que la aplicación debe intentar anticiparse a las necesidades de información del
usuario y no esperar a que éste tenga que buscarla, recopilarla o invocar las
herramientas a utilizar
c) que se debe dar al usuario el ambiente flexible para que pueda aprender rápidamente
a usar la aplicación, es decir, que el entorno de trabajo no debe tener limitaciones a la
hora de ser explorado
d) que la navegación en las aplicaciones debe ser lo más reducida posible

15. Que una interfaz de usuario pueda realizar la inversa de cualquier acción de riesgo,
es una consecuencia del principio de:
a) interfaces explorables
b) autonomía
c) protección del trabajo
d) consistencia

16. Qué la navegación en las aplicaciones esté reducida a la mínima expresión es una
consecuencia del principio de:
a) autonomía
b) interfaces visibles
c) interfaces explorables
d) anticipación

17. Según el principio de legibilidad en el diseño de la interfaz de usuario:


a) el texto debería tener un bajo contraste,
b) el color no influye en la legibilidad del texto
c) el tamaño de las fuentes tiene que ser lo suficientemente grande como para poder ser
leído en monitores estándar
d) el exceso de información en pantalla no debe ser un problema para el usuario

18. En un diagrama de flujo de datos, los terminadores:


a) proporcionan puntos limpios de separación entre subsistemas
b) no pueden recibir ni enviar datos de/a un almacén de forma directa y no se puede
representar la conexión entre ellos
c) pueden ser ficheros de datos o bases de datos

104
d) deben tener al menos un flujo de entrada y otro de salida

19. El diseño de las bases de datos de un sistema de información es una tarea a realizar
en:
a) la fase de análisis del sistema
b) la fase de diseño del sistema
c) la fase de estudio de requerimientos de información
d) la fase de desarrollo y documentación del software

20. Según la norma ISO 12207-1, ¿en qué fase del proceso de desarrollo de sistemas se
determina qué información queda reservada para ciertos usuarios?
a) la fase de estudio de requerimientos de información del usuario
b) la fase de análisis del sistema
c) la fase de diseño del sistema
d) la fase de desarrollo y documentación del software.

21. Indique qué afirmación es falsa en relación con la técnica de Diagrama de Flujo de
Datos:
(pregunta de examen)

a) El DFD de nivel 0 es también conocido como diagrama de contexto.


b) En el DFD de nivel 0 figura un único proceso.
c) En el DFD de nivel 1 se representan los subsistemas.
d) En el DFD de nivel 1 se representan las entidades externas que interaccionan en el
sistema.

22. En un diagrama de flujo de datos, que elementos no pueden conectarse entre sí:
(pregunta de examen)

a) Las entidades externas entre sí.


b) Las entidades externas con almacenes de datos.
c) Los almacenes de datos entre sí.
d) Todas las anteriores son ciertas.

23. Cual de las siguientes actividades no se puede considerar que se realice en el


proceso de Diseño del Sistema de Información:
(pregunta de examen)

a) Verificación y aceptación de la arquitectura del sistema.

105
b) Especificación técnica del plan de pruebas.
c) Elaboración del modelo de datos.
d) Establecimiento de requisitos de implantación.

24. El catálogo de excepciones es uno de los productos, que se obtiene de la actividad


de:
(pregunta de examen)

a) Diseño de casos de uso.


b) Diseño físico de los datos.
c) Diseño de clases.
d) Definición de la arquitectura del sistema.

25. En Métrica V3, la Técnica de Diagrama de Flujo de Datos se utiliza en:


(pregunta de examen)

a) Planificación de Sistemas de Información (Proceso PSI).


b) Análisis del Sistema de Información (Proceso ASI).
c) Construcción del Sistema de Información (Proceso CSI).
d) Implantación y Aceptación del Sistema (Proceso lAS).

26. Señale la respuesta correcta en relación a los diagramas de flujos de datos (DFD):
a) Una entidad externa se puede conectar directamente a un almacén de datos.
b) Los almacenes permiten crear y transformar datos.
c) Los procesos primitivos son aquellos procesos que no necesitan más descomposición.
d) Los flujos de datos que comunican procesos pueden ser únicamente de diálogo.

106
Solución TEST TEMA 13.

1. b) elaborar los diagramas de flujos de datos, el diccionario de datos e investigar y


analizar las decisiones estructuradas, semiestructuradas y no estructuradas.
2. c) el origen externo o destino de los datos, que pueden ser individuos, programas,
empresas u otras entidades que interactúan con el sistema pero están fuera de sus
límites.
3. d) a) y b)
4. d) a) y b)
5. c) explosión del diagrama de flujo de datos.
6. b) sistemas de toma de decisiones.
7. a) elección de procedimientos de captura de datos, diseño de las interfaces de
usuario, diseño de los directorios y archivos y de las interfaces de salida.
8. d) a) y b)
9. a) son la descripción de los procesos que no pueden ser explosionados más debido a
su gran sencillez y al no poderlos subdividir en otros procesos hijo, y se incluyen en el
diccionario de datos.
10. c) módulos.
11. b) el cliente debe conocer la interfaz del proveedor, pero éste no necesita conocer
las interfaces de los clientes porque todas las interacciones son iniciadas por los
clientes.
12. b) el diseñador.
13. c) que la aplicación debe intentar anticiparse a las necesidades de información del
usuario y no esperar a que éste tenga que buscarla, recopilarla o invocar las
herramientas a utilizar.
14. a) que se debe dar al usuario el ambiente flexible para que pueda aprender
rápidamente a usar la aplicación, es decir, que el entorno de trabajo debe ser
explorable, pero no incierto.
15. a) interfaces explorables.
16. b) interfaces visibles.
17. c) el tamaño de las fuentes tiene que ser lo suficientemente grande como para
poder ser leído en monitores estándar.
18. b) no pueden recibir ni enviar datos de un almacén de forma directa y no se puede
representar la conexión entre ellos
19. b) la fase de diseño del sistema.
20. c) la fase de diseño del sistema.
21. d) En el DFD de nivel 1 se representan las entidades externas que interaccionan en
el sistema.
22. d) Todas las anteriores son ciertas.
23. c) Elaboración del modelo de datos.

107
24. d) Definición de la arquitectura del sistema.
25. b) Análisis del Sistema de Información (Proceso ASI).
26. c) Los procesos primitivos son aquellos procesos que no necesitan más
descomposición.

108
TEST TEMA 14.

1. Señale cuál es Ia respuesta INCORRECTA. En cuanto a las pruebas de aceptación:


(pregunta de examen)
a) Su objetivo es comprobar que el sistema cumple los requisitos de funcionamiento
esperado, recogidos en el catálogo de requisitos y en los criterios de aceptación del
sistema de información.
b) Se examinan las interfaces entre grupos de componentes o subsistemas para asegurar
que son llamados cuando es necesario y que los datos o mensajes que se transmiten son
los requeridos.
c) Son definidas por el usuario del sistema y preparadas por el equipo de desarrollo,
aunque la ejecución y aprobación final corresponden al usuario.
d) La validación del sistema se consigue mediante la realización de pruebas de caja negra
que demuestran la conformidad con los requisitos y que se recogen en el plan de
pruebas.

2. ¿Quién lleva acabo las primeras pruebas previas a la fase de pruebas propiamente
dicha?
a) el desarrollador
b) el codificador
c) el usuario
d) el diseñador del sistema

3. ¿Qué otros nombres reciben las pruebas llamadas de la caja negra?


a) estructurales
b) funcionales, de entrada-salida o inducidas por los datos
c) de caja trasparente
d) de integración

4. ¿En qué consisten las pruebas unitarias funcionales?


a) en introducir datos al módulo y ver si la salida es la correcta, sin preocuparse de lo que
pueda hacer éste por dentro
b) en ver el código por dentro y tratar de probarlo todo hasta alcanzar una buena
cobertura
c) en ver todos los posibles esquemas de llamadas entre módulos y ejercitarlos hasta
alcanzar una buena cobertura
d) en introducir datos al módulo y ver si la salida es la correcta siguiendo el flujo de
control a través del código de ese módulo

109
5. ¿En qué consisten las pruebas unitarias estructurales?
a) en introducir datos al módulo y ver si la salida es la correcta, sin preocuparse de lo que
pueda hacer éste por dentro
b) en ver todos los posibles esquemas de llamadas entre módulos y ejercitarlos hasta
alcanzar una buena cobertura
c) en introducir datos al módulo y ver si la salida es la correcta siguiendo el flujo de
control a través del código de ese módulo
d) en ver el código de cada módulo por dentro y tratar de probarlo todo, hasta alcanzar
una buena cobertura

6. Las pruebas de integración:


a) involucran a varios módulos del sistema
b) involucran a un número creciente de módulos del sistema y terminan probándolo
como un conjunto
c) son pruebas funcionales sobre el sistema completo
d) b) y las lleva acabo el desarrollador del sistema

7. ¿En qué consisten las pruebas funcionales de integración?


a) en introducir datos al módulo y ver si la salida es la correcta, sin preocuparse de lo que
pueda hacer éste por dentro
b) en ver todos los posibles esquemas de llamadas entre módulos y ejercitarlos hasta
alcanzar una buena cobertura
c) en encontrar fallos en la respuesta de un módulo cuando su operación depende de los
servicios prestados por otro u otros módulos
d) en ver el código de cada módulo por dentro y tratar de probarlo todo hasta alcanzar
una buena cobertura

8. ¿En qué consisten las pruebas estructurales de integración?


a) en introducir datos al módulo y ver si la salida es la correcta, sin preocuparse de lo que
pueda hacer éste por dentro
b) en ver todos los posibles esquemas de llamadas entre módulos y ejercitarlos hasta
alcanzar una buena cobertura
c) en encontrar fallos en la respuesta de un módulo cuando su operación depende de los
servicios prestados por otro u otros módulos
d) en ver el código de cada módulo por dentro y tratar de probarlo todo hasta alcanzar
una buena cobertura

9. ¿Cuál es el objetivo de las pruebas de aceptación?


a) alcanzar una cobertura aceptable en la ejecución del código

110
b) validar que el sistema cumple con las especificaciones iniciales
c) asegurarse que el sistema no tiene fallos de funcionamiento
d) encontrar fallos en la respuesta de un módulo cuando su operación depende de los
servicios prestados por otro u otros módulos

10. Las pruebas beta:


a) se llevan acabo en el entorno de desarrollo
b) las lleva acabo el usuario con el apoyo de un experto
c) las lleva acabo el cliente en su entorno de utilización
d) las lleva acabo el cliente pero en el entorno de desarrollo

11. Según la norma ISO 12207-1, ¿cuál es la séptima etapa de la fase de desarrollo de
sistemas?
a) desarrollo y documentación del software
b) prueba y mantenimiento del sistema
c) implantación y evaluación del sistema
d) plan de migración

12. ¿Qué actividades hay que llevar a cabo previas a la puesta en producción del nuevo
sistema?
a) preparación de la infraestructura necesaria para configurar el entorno.
b) instalación de los componentes del sistema.
c) migración y carga inicial de datos, si procede.
d) todas las anteriores.

13. ¿Qué actividades hay que llevar acabo en la etapa de implantación del sistema?
a) el adiestramiento y capacitación de los usuarios y la transición del sistema antiguo al
nuevo
b) determinar los servicios que requerirá el sistema y las tareas necesarias para el
mantenimiento del mismo
c) desarrollo de la documentación del sistema
d) a) y b)

14. Cuando probamos que el sistema puede gestionar los volúmenes de información
requeridos y se ajusta a los tiempos de respuesta deseados, estamos realizando una
prueba:
a) Funcional de integración.
b) Alfa

111
c) Unitaria de caja blanca
d) de Implantación.

15. Un prototipo:
a) evoluciona a través de un proceso iterativo
b) es una aplicación que no funciona
c) tiene un alto coste de desarrollo
d) a) y además se pueden emplear en el modelo espiral de ingeniería de software.

16. Cual de las siguientes afirmaciones referentes al paradigma de desarrollo mediante


prototipos es cierta:
(pregunta de examen)
a) Está indicado cuando las especificaciones funcionales del usuario no se pueden definir
en una fase inicial del proyecto.
b) Está indicado cuando varias aplicaciones independientemente desarrolladas deben ser
ligadas estrechamente.
c) Coincide con el método de desarrollo evolutivo.
d) En este módulo, el sistema operativo, lenguaje de programación y algoritmos son las
únicas coincidencias entre el prototipo y el sistema final.

17. El proceso de verificación del software sirve para:


(pregunta de examen)
a) Determinar si los requisitos de un sistema o software están completos y son correctos
y si los productos software de cada fase del ciclo de vida cumplen los requisitos o
condiciones impuestos sobre ellos en las fases previas.
b) Determinar si el sistema o software final cumple con los requisitos previstos para su
uso.
c) Evaluar el estado del software y sus productos en una actividad del ciclo de vida o una
fase de un proyecto.
d) Determinar si se han cumplido los requisitos, los planes y el contrato.

112
Solución TEST TEMA 14.

1. b) Se examinan las interfaces entre grupos de componentes o subsistemas para


asegurar que son llamados cuando es necesario y que los datos o mensajes que se
transmiten son los requeridos.
2. b) el codificador.
3. b) funcionales, de entrada-salida o inducidas por los datos.
4. a) en introducir datos al módulo y ver si la salida es la correcta, sin preocuparse de lo
que pueda hacer éste por dentro.
5. d) en ver el código de cada módulo por dentro y tratar de probarlo todo, hasta
alcanzar una buena cobertura.
6. d) b) y las lleva acabo el desarrollador del sistema.
7. c) en encontrar fallos en la respuesta de un módulo cuando su operación depende
de los servicios prestados por otro u otros módulos.
8. b) en ver todos los posibles esquemas de llamadas entre módulos y ejercitarlos
hasta alcanzar una buena cobertura.
9. b) validar que el sistema cumple con las especificaciones iniciales.
10. c) las lleva acabo el cliente en su entorno de utilización.
11. c) implantación y evaluación del sistema.
12. d) todas las anteriores.
13. d) a) y b)
14. d) de implantación.
15. d) a) y además se pueden emplear en el modelo espiral de ingeniería de software.
16. a) Está indicado cuando las especificaciones funcionales del usuario no se pueden
definir en una fase inicial del proyecto.
17. a) Determinar si los requisitos de un sistema o software están completos y son
correctos y si los productos software de cada fase del ciclo de vida cumplen los
requisitos o condiciones impuestos sobre ellos en las fases previas.

113
TEST TEMA 15.

1. ¿Qué tipos de mantenimiento de software existen?


a) correctivo, evolutivo y adaptativo
b) correctivo, progresivo, adaptativo y perfectivo
c) correctivo, evolutivo, adaptativo y perfectivo
d) correctivo, evolutivo y perfectivo

2. ¿Qué tipos de mantenimiento están dentro del ámbito de la METRICA 3?


a) correctivo y adaptativo
b) correctivo y evolutivo
c) evolutivo y adaptativo
d) adaptativo y perfectivo

3. ¿Para qué sirve el mantenimiento evolutivo?


a) para cubrir la expansión o cambio en las necesidades de información del usuario
b) para adaptarse a las modificaciones que afectan a los entornos en los que el sistema
de información opera
c) para mejorar la calidad interna de los sistemas de información en cualquiera de sus
aspectos
d) para corregir errores de producto software

4. Si hacemos un mantenimiento consistente en la reestructuración del código de una


aplicación estamos haciendo un mantenimiento:
a) correctivo
b) adaptativo
c) evolutivo
d) perfectivo

5. Si cambiamos nuestro gestor de base de datos y tenemos que modificar nuestra


aplicación estamos haciendo un mantenimiento:
a) correctivo
b) adaptativo
c) evolutivo
d) perfectivo

114
6. Si hacemos un mantenimiento consistente en la optimización del rendimiento de
una aplicación estamos haciendo un mantenimiento:
a) correctivo
b) adaptativo
c) evolutivo
d) perfectivo

7. Si un cliente descubre una nueva necesidad que debe cubrir su sistema de


información y como consecuencia de ello nos pide un cambio en el mismo, llevaremos
acabo un mantenimiento:
a) correctivo
b) adaptativo
c) evolutivo
d) perfectivo

8. Una vez identificado de qué tipo de mantenimiento se trata ¿qué tareas llevará
acabo el equipo de mantenimiento?
a) reproducir el problema detectado
b) reproducir el problema detectado o estudiar la viabilidad del cambio propuesto por el
usuario (según de qué mantenimiento se trate)
c) reproducir el problema detectado o estudiar la viabilidad del cambio propuesto por el
usuario (según de qué mantenimiento se trate) y analizar las alternativas de solución
d) identificar la mejor alternativa de solución y hacer un estudio del impacto de la
solución propuesta

9. La identificación de la mejor alternativa de solución al cambio implica:


a) llevar acabo unas pruebas de regresión
b) llevar acabo un estudio del impacto de la solución
c) el análisis, diseño y desarrollo de la alternativa de solución
d) definir un plan de acción

10. ¿En qué consiste el análisis del impacto de la solución propuesta al mantenimiento
del software?
a) en la valoración del esfuerzo y coste para la implementación de la solución
b) en la valoración del esfuerzo y coste para la implementación de la solución y en la
identificación de los elementos hardware y software que se verán afectados por la
modificación
c) en la identificación de los elementos hardware y software que se verán afectados por
la modificación

115
d) en la determinación de la complejidad del cambio en base al conocimiento y
experiencias existentes en el equipo de mantenimiento

11. ¿En qué consiste el “efecto onda” en el mantenimiento de software?


a) en la alteración en el funcionamiento del hardware como consecuencia de cambios
realizados en un componente del sistema de información
b) en que los cambios en un componente de un sistema de información produzcan
errores de funcionamiento en otros componentes no modificados
c) en que los cambios en un componente de un sistema de información produzcan
comportamientos no deseados o errores en otros componentes no modificados
d) en que el mantenimiento de un componente de un sistema de información implique a
su vez otro tipo de mantenimiento en otro u otros componentes

12. ¿Qué hay que hacer antes de que el usuario acepte el software modificado?
a) llevar acabo las pruebas de regresión
b) llevar acabo un análisis del impacto de la modificación
c) llevar acabo una evaluación de los cambios realizados
d) actualizar el catálogo de peticiones de modificación

13. ¿Cómo se elimina el “efecto onda” en el mantenimiento del software?


a) mediante la realización de las pruebas de regresión
b) mediante el análisis del impacto del cambio realizado
c) mediante la actualización del catálogo de peticiones de modificación
d) mediante el análisis, diseño e implementación de la solución propuesta

14. En Métrica v.3 las actividades del proceso de Mantenimiento del Sistema de
Información son:
(pregunta de examen)
a) Registro de la Petición, Análisis de la Petición, Preparación de la implementación de la
Modificación y Pruebas de Regresión.
b) Análisis de Impacto, Planificación, Pruebas de Regresión y Seguimiento y Evaluación
de los cambios hasta la Aceptación.
c) Registro de la Petición, Análisis de la Petición, Preparación de la Implementación de la
Modificación y Seguimiento y Evaluación de los cambios hasta la Aceptación.
d) Registro de la Petición, Análisis de la Petición, Planificación y Seguimiento y Evaluación
de los cambios hasta la Aceptación.

15. ¿Cuáles son los principales motivos para llevar acabo una gestión de versiones del
software?

116
a) controlar su evolución
b) la corrección de errores en el software
c) la recuperación de versiones antiguas
d) a) y c)

16. Una configuración de un sistema de información:


a) es la forma particular que adopta en un instante dado
b) es una combinación de las versiones particulares de los distintos componentes que lo
forman
c) es una versión concreta del mismo
d) es una forma particular que adoptan sus componentes en conjunto

17. Según la norma ISO 12207-1, la gestión de configuraciones del software es un


proceso:
a) principal
b) de soporte
c) de los llamados generales
d) ninguno de los anteriores

18. ¿Cuál es el objetivo final del proceso de gestión de configuraciones?


a) controlar los esfuerzos y costes implicados en la realización de cambios en un sistema
de información
b) minimizar los esfuerzos y costes implicados en la realización de cambios en un sistema
de información
c) optimizar el mantenimiento del software
d) planificar la distribución de nuevas versiones del software.

19. La reingeniería trata de:


(pregunta de examen)
a) Extraer la información del diseño de datos, arquitectónico y procedimental de un
programa.
b) Utiliza lo obtenido en la Ingeniería Inversa para alterar o reconstruir un sistema.
c) Analizar un programa creando un nivel de abstracción mayor del código fuente.
d) Todas las anteriores.

20. El mantenimiento adaptativo en los sistemas de información se ocupa de:


(pregunta de examen)
a) Las modificaciones que afectan a los entornos en los que el sistema opera.

117
b) Los cambios precisos para corregir errores del producto software.
c) Las acciones para mejorar la calidad interna de los sistemas en cualquiera de sus
aspectos.
d) Las incorporaciones, modificaciones y eliminaciones necesarias para cubrir la
expansión o cambio en las necesidades del usuario.

21. Según la metodología METRICA-3, ante una petición de mantenimiento correctivo en


un sistema de información ¿qué debe hacerse como primer paso en la tarea de
verificación y estudio?
a) Reproducir el problema.
b) Verificar que la petición está debidamente registrada.
c) Comprobar que la petición es razonable y factible.
d) Asignar a la petición el nivel de criticidad que le corresponda.

22. ¿Qué tipo de mantenimiento debe realizarse como consecuencia de los cambios en
el entorno de operación?
a) Operativo
b) Correctivo
c) Perfectivo
d) Adaptativo

118
Solución TEST TEMA 15.

1. c) correctivo, evolutivo, adaptativo y perfectivo.


2. b) correctivo y evolutivo.
3. a) para cubrir la expansión o cambio en las necesidades de información del usuario.
4. d) perfectivo.
5. b) adaptativo.
6. d) perfectivo.
7. c) evolutivo.
8. c) reproducir el problema detectado o estudiar la viabilidad del cambio propuesto
por el usuario (según de qué mantenimiento se trate) y analizar las alternativas de
solución.
9. b) llevar acabo un estudio del impacto de la solución.
10. b) en la valoración del esfuerzo y coste para la implementación de la solución y en
la identificación de los elementos hardware y software que se verán afectados por la
modificación.
11. c) en que los cambios en un componente de un sistema de información produzcan
comportamientos no deseados o errores en otros componentes no modificados.
12. a) llevar acabo las pruebas de regresión.
13. a) mediante la realización de las pruebas de regresión.
14. c) Registro de la Petición, Análisis de la Petición, Preparación de la Implementación
de la Modificación y Seguimiento y Evaluación de los cambios hasta la Aceptación.
15. d) a) y c)
16. b) es una combinación de las versiones particulares de los distintos componentes
que lo forman.
17. b) de soporte.
18. a) controlar los esfuerzos y costes implicados en la realización de cambios en un
sistema de información.
19. b) Utiliza lo obtenido en la Ingeniería Inversa para alterar o reconstruir un sistema.
20. a) Las modificaciones que afectan a los entornos en los que el sistema opera.
21. a) Reproducir el problema.
22. d) Adaptativo

119
TEST TEMA 16.

1. El modelo de 2 capas en una arquitectura cliente-servidor:


a) contiene 3 componentes organizados en 3 capas
b) contiene 3 componentes organizados en 2 capas
c) contiene 2 componentes organizados en 3 capas
d) contiene 2 componentes organizados en 2 capas

2. ¿Cuales son las capas de una arquitectura cliente servidor organizada en dos capas?
a) Interfaz de usuario al sistema y administración de procesamiento.
b) Administración de procesamiento y administración de base de datos
c) cliente y servidor
d) Interfaz de usuario al sistema, administración de procesamiento y administración de
base de datos

3. ¿Cuáles son los componentes del modelo de 2 capas?


a) Interfaz de usuario al sistema, administración de procesamiento y administración de
base de datos
b) el cliente y el servidor
c) Interfaz de usuario al sistema y administración de procesamiento
d) Interfaz de usuario al sistema y administración de base de datos

4. ¿Qué componente del modelo de 2 capas se encarga de la administración y


monitoreo de procesos y de los servicios de procesamiento de recursos?
a) La interfaz de usuario o presentación
b) La administración de procesamiento
c) La administración de bases de datos
d) el servidor.

5. En una arquitectura cliente-servidor de 2 capas, ¿dónde se agrupa la lógica de


presentación (interfaz) y la lógica de aplicación?
a) en la máquina servidor.
b) en la máquina cliente.
c) en ambas.
d) en ninguna de las anteriores.

6. ¿Cuál es la principal ventaja de un modelo cliente-servidor de 2 capas?

120
a) que los datos están centralizados, por lo que es más fácil compartirlos, se simplifica la
generación de informes y se proporciona consistencia en el acceso a los datos.
b) que cualquier cambio en la aplicación requiere ser redistribuido en todos los clientes
c) que los datos no están centralizados, por lo que es más fácil compartirlos, se simplifica
la generación de informes y se proporciona consistencia en el acceso a los datos.
d) mover los datos a una base de datos diferente es muy sencillo.

7. En una arquitectura cliente-servidor de 2 capas:


a) cualquier cambio en la lógica de la aplicación debe ser redistribuido en todos los
clientes
b) al tener programada la aplicación en todos los clientes se compromete la
confidencialidad (las reglas de negocio de la empresa)
c) los clientes casi siempre están configurados para acceder a una base de datos en
particular
d) todas las anteriores

8. ¿Qué nombre recibe la 3ª capa de un modelo cliente-servidor de 3 capas?


a) capa intermedia
b) capa de servicios
c) middle-tier
d) todas las anteriores

9. ¿Qué función tiene la capa intermedia?


a) manejar la interacción con el usuario
b) manipular la lógica de la aplicación
c) hacer las peticiones a la base de datos
d) b) y c)

10. ¿Qué término define a cualquier aplicación que sirve para “unir” o mediar entre
dos aplicaciones que usualmente trabajan independientemente?
a) shareware
b) linkware
c) middleware
d) midway

11. ¿Qué es un Object Request Broker?


a) Es un middleware que conoce donde están corriendo los procesos servidores o los
lanza cuando un cliente los solicita.

121
b) es un middleware que se coloca entre el cliente y el servidor de datos para controlar el
paso de las consultas o actualizaciones.
c) es un middelware que mantiene abiertas todas las conexiones a la base de datos que
son necesarias
d) b) Y c)

12. En un modelo cliente-servidor de 3 capas:


a) los componentes de la aplicación pueden estar esparcidos en múltiples servidores
b) los componentes de la aplicación deben ser desarrollados en un mismo lenguaje
c) la base de datos es vista desde la capa intermedia y no desde todos los clientes
d) a) y c)

13. ¿En qué se basan los servicios Web?


a) en el protocolo HTTP en el puerto 25
b) en el protocolo TCP en el puerto 25
c) en el protocolo HTTP en el puerto 80
d) en el protocolo TCP en el puerto 80

14. Una razón por la que los servicios Web son muy prácticos es:
a) pueden aportar gran independencia entre la aplicación que usa el servicio Web y el
propio servicio, por lo que los cambios a lo largo del tiempo en uno no deben afectar al
otro
b) al apoyarse en HTTP, pueden esquivar medidas de seguridad basadas en firewall cuyas
reglas tratan de bloquear o auditar la comunicación entre programas a ambos lados de la
barrera.
c) al apoyarse en HTTP, pueden aprovecharse de los sistemas de seguridad firewall sin
necesidad de cambiar las reglas de filtrado.
d) a) y c)

15. ¿Cuál de los siguiente es uno de los comités responsables de la arquitectura y


reglamentación de los servicios Web?
a) GENESIS
b) U2
c) OASIS
d) REM

16. ¿Qué significa y para qué sirve el estándar UDDI?

122
a) Universal Description, Discovery and Interconection: para publicar la información de
los servicios Web. Permite comprobar qué servicios Web están disponibles.
b) Universal Description, Display and Integration: para publicar la información de los
servicios Web. Permite comprobar qué servicios Web están corriendo.
c) Universal Description, Discovery and Integration: para publicar la información de los
servicios Web. Permite comprobar qué servicios Web están disponibles.
d) Universal Description, Discovery and Integration: Garantiza la autenticación de los
actores y la confidencialidad de los mensajes enviados.

17. ¿Qué subsistemas integran la capa servidor de un servidor Web organizado en dos
capas?
a) recepción, analizador de peticiones, control de acceso, manejador de recursos y
registro de transacciones
b) recepción, analizador de consultas, control de acceso, manejador de recursos y
registro de transacciones
c) aceptación, analizador de peticiones, control de acceso, manejador de archivos y
registro de transacciones
d) recepción, analizador de servicios, control de acceso, manejador de recursos y
secuenciador de transacciones

18. ¿Qué subsistema de la capa servidor de un servidor Web organizado en dos capas
espera las peticiones http, las analiza y determina las capacidades de los navegadores?
a) el subsistema de aceptación
b) el subsistema de registro de transacciones
c) el subsistema manejador de recursos
d) el subsistema de recepción

19. ¿Qué subsistema de la capa servidor de un servidor Web organizado en dos capas
se encarga de traducir la localización del recurso de la red solicitado al nombre del
archivo local?
a) el subsistema analizador de peticiones
b) el subsistema de registro de transacciones
c) el subsistema manejador de recursos
d) el subsistema de recepción

20. ¿Qué subsistema de la capa servidor de un servidor Web organizado en dos capas
se encarga de determinar el tipo de recurso solicitado, lo ejecuta y genera la
respuesta?
a) el subsistema de recepción
b) el subsistema analizador de peticiones

123
c) el subsistema manejador de recursos
d) el subsistema de registro de transacciones

21. ¿Cuál es la segunda capa de un servidor Web organizado en dos capas y para que
sirve?
a) la capa soporte y actúa como una interfaz entre el sistema operativo y el cliente
b) la capa soporte y actúa como una interfaz entre el sistema operativo y el servidor Web
c) la capa abstracta del sistema operativo y actúa como una interfaz entre el sistema
operativo y el servidor Web
d) la capa útil y actúa como una interfaz entre el sistema operativo y el cliente

22. ¿De qué subsistemas se compone la capa soporte de un servidor Web con
arquitectura de dos capas?
a) subsistema tool y capa abstracta del sistema operativo
b) subsistema util y capa del sistema operativo
c) subsistema util y capa abstracta del sistema operativo
d) subsistema de control de acceso y capa del sistema operativo.

23. ¿Para que sirve el subsistema Util de la capa soporte de un servidor Web con
arquitectura de dos capas?
a) contiene funciones que son utilizadas por el resto de subsistemas
b) encapsula el funcionamiento específico del sistema operativo para facilitar la
portabilidad del servidor Web a diferentes plataformas.
c) contiene utilidades para el funcionamiento del sistema operativo.
d) ninguna de las anteriores

24. Un servidor basado en procesos:


a) el proceso principal se duplica a cada llegada de una nueva conexión
b) tiene un bajo rendimiento y es fácil de implementar
c) hará tantas copias del proceso como peticiones reciba
d) todas las anteriores.

25. En un servidor basado en procesos:


a) un proceso deberá tener al menos un hilo para que pueda ejecutarse
b) los procesos comparten el mismo espacio de direcciones de memoria
c) los procesos no comparten el mismo espacio de direcciones de memoria
d) la creación y eliminación de procesos es una tarea ligera para el sistema operativo y
consume poco tiempo

124
26. En un servidor basado en hilos:
a) se duplica el proceso a ejecutar a cada nueva petición
b) se debe tener al menos un hilo para ejecutar un proceso
c) la creación de un hilo es más costosa que la creación de un proceso
d) a) y b)

27. En un servidor basado en hilos:


a) los hilos ejecutan los procesos, no compartiendo el espacio de direcciones de memoria
pero sí algunos recursos del sistema
b) si un proceso no tiene hilos no hay razón para que siga existiendo, por lo que el
sistema lo eliminará y liberará la memoria que ocupaba
c) los hilos comparten el espacio de direcciones de memoria, por lo que no se
compromete la seguridad del proceso
d) varios hilos de un mismo proceso no pueden compartir datos entre ellos ya que no
comparten el mismo espacio en memoria

28. ¿Qué son los sockets?


a) puntos de comunicación que permiten que un proceso emita o reciba información
a/de otro proceso situado en la misma máquina
b) es el responsable de ejecutar el código contenido en el espacio de direcciones del
proceso
c) puntos de comunicación que permiten que un proceso emita o reciba información
a/de otro proceso situado en distinta máquina.
d) a) y b)

29. En un servidor basado en sockets:


a) existen muchos procesos y un solo hilo, desde el que se atienden todas las conexiones
b) existe un solo proceso y muchos hilos
c) existe un solo proceso y un solo hilo, desde el que se atienden todas las conexiones
d) existen muchos procesos y muchos hilos, tantos como conexiones

30. Un servidor implementado en el kernel:


a) es más rápido, en teoría, que uno basado en sockets
b) puede caerse cuando se produzca cualquier problema en el kernel
c) es, en teoría, muy eficiente pero presenta grandes inconvenientes
d) todas las anteriores.

125
31. En la tecnología de Web Services, una de las afirmaciones siguientes no es correcta.
(pregunta de examen)
a) SOAP deriva de XML-RPC
b) Se emplea WSDL (Web Service Definition Language) como lenguaje de descripción de
Web Services por sus proveedores.
c) UDDI (Universal Description Discovery and Integration) permite la publicación y
localización de los Servicios Web.
d) WSSL (Web Service Specification Language) se usa como lenguaje de especificación de
los Servicios Web.

32. ¿Qué protocolo, aceptado como estándar por OASIS, garantiza la autenticación de
los actores y la confidencialidad de los mensajes enviados en un servicio Web?
a) SOAP
b) WSDL (Web Service Description Language)
c) UDDI
d) WS-Security (Web Service Security)

33. Cual de los siguientes no es un elemento estándar SOAP:


(pregunta de examen)
a) Binding
b) Header
c) Body
d) Description

34. Cual de las siguientes tecnologías no está relacionada o no ha intentado un objetivo


similar a UDDI:
(pregunta de examen)
a) ebXML
b) UDML
c) JAXR
d) DSML

35. Señale la respuesta correcta sobre las arquitecturas de servicios Web.


(pregunta de examen)
a) Para describir la interfaz de un servicio Web se utiliza el formato WSDL
b) Se puede interactuar con el servicio Web mediante el intercambio de mensajes SOA.
c) Web Services y SOA son conceptos equivalentes.
d) Las respuestas a) y c) son correctas.

126
36. Las siglas "SOAP", en el marco de los servicios Web, corresponden a:
(pregunta de examen)
a) Service Oriented Architecture Protocol.
b) Simple Object Access Protocol.
c) Simple Oriented Access Paradigm.
d) Service Object Architecture Paradigm.

127
Solución TEST TEMA 16.

1. b) contiene 3 componentes organizados en 2 capas.


2. c) cliente y servidor.
3. a) Interfaz de usuario al sistema, administración de procesamiento y administración
de base de datos.
4. b) La administración de procesamiento.
5. b) en la máquina cliente.
6. a) que los datos están centralizados, por lo que es más fácil compartirlos, se
simplifica la generación de informes y se proporciona consistencia en el acceso a los
datos.
7. d) todas las anteriores.
8. d) todas las anteriores.
9. d) b) y c)
10. c) middleware.
11. a) Es un middleware que conoce donde están corriendo los procesos servidores o
los lanza cuando un cliente los solicita.
12. d) a) y c)
13. c) en el protocolo HTTP en el puerto 80
14. d) a) y c)
15. c) OASIS
16. c) Universal Description, Discovery and Integration: para publicar la información de
los servicios Web. Permite comprobar qué servicios Web están disponibles.
17. a) recepción, analizador de peticiones, control de acceso, manejador de recursos y
registro de transacciones.
18. d) el subsistema de recepción .
19. a) el subsistema analizador de peticiones.
20. c) el subsistema manejador de recursos.
21. b) la capa soporte y actúa como una interfaz entre el sistema operativo y el
servidor Web.
22. c) subsistema util y capa abstracta del sistema operativo.
23. a) contiene funciones que son utilizadas por el resto de subsistemas.
24. d) todas las anteriores.
25. c) los procesos no comparten el mismo espacio de direcciones de memoria.
26. b) se debe tener al menos un hilo para ejecutar un proceso.
27. b) si un proceso no tiene hilos no hay razón para que siga existiendo, por lo que el
sistema lo eliminará y liberará la memoria que ocupaba.

128
28. c) puntos de comunicación que permiten que un proceso emita o reciba
información a/de otro proceso situado en distinta máquina.
29. c) existe un solo proceso y un solo hilo, desde el que se atienden todas las
conexiones.
30. d) todas las anteriores.
31. d) WSSL (Web Service Specification Language) se usa como lenguaje de
especificación de los Servicios Web.
32. d) WS-Security (Web Service Security).
33. d) Description
34. b) UDML
35. a) Para describir la interfaz de un servicio Web se utiliza el formato WSDL
36. b) Simple Object Access Protocol.

129
TEST TEMA 17.

1. Un lenguaje de bajo nivel:


a) no necesita traducción o ésta es muy sencilla.
b) es portable.
c) es cercano al lenguaje natural.
d) está alejado de la arquitectura de la máquina.

2. Un lenguaje ensamblador es un lenguaje:


a) de bajo nivel y segunda generación
b) de nivel medio y primera generación
c) de bajo nivel y primera generación
d) de nivel medio y segunda generación

3. Hablando de código máquina, que afirmación es falsa:


a) podemos introducir las instrucciones con códigos intermedios como el octal o el
hexadecimal
b) los datos se utilizan por medio de las direcciones de memoria donde se encuentran.
c) las instrucciones tiene formato rígido, en cuanto a la longitud de los distintos campos
que las configuran
d) no dispone de sentencias declarativas, ni puede incluir comentarios

4. Un lenguaje de primera generación:


a) también se denomina código máquina.
b) utiliza pseudoinstrucciones.
c) utiliza direcciones simbólicas en lugar de direcciones binarias absolutas.
d) b) y c)

5. ¿Qué es un programa objeto?


a) es un programa hecho con un lenguaje orientado a objetos.
b) es el programa escrito en un lenguaje de alto nivel.
c) es la traducción a código máquina de un programa fuente escrito con un lenguaje de
alto nivel.
d) es aquel que utiliza objetos como variables de programación.

6. Los lenguajes de segunda generación:


a) son lenguajes de macros.

130
b) son lenguajes de nivel medio.
c) también se denominan macroensambladores.
d) todas las anteriores.

7. Hablando de lenguajes de tercera generación, ¿qué afirmación es falsa?


a) están sujetos a reglas gramaticales estrictas.
b) son lenguajes de nivel medio.
c) en ellos se pueden definir variables e incluirse comentarios.
d) en ellos la asignación de memoria para variables y constantes la hace directamente el
traductor.

8. ¿Qué debe llevar asociado un dato manejado por un programa?


a) un identificador y un tipo
b) un identificador, un tipo y un valor
c) un tipo y un valor
d) un identificador y un valor

9. ¿Qué determina el tipo de un dato?


a) el rango de valores que puede tomar y, por tanto, determina el espacio en memoria
que se reservará para ese dato
b) el valor que puede tomar y, por tanto, el espacio en memoria que ocupará
c) el espacio en memoria que se reservará para ese dato
d) c) y el nombre que puede tomar ese dato

10. ¿Qué es un dato derivado?


a) aquel cuyo tipo se establece dentro de una estructura de datos
b) aquel que se emplea para enlazar datos dentro de estructuras de datos, como pilas y
colas
c) aquel que se emplea para contener la dirección de memoria de otra variable
d) aquel cuyo tipo no se especifica en su definición

11. ¿Qué es un tipo de datos estructurado estático?


a) aquel cuyo tamaño queda definido en la compilación del programa y no se puede
modificar durante la ejecución del mismo, como arrays, pilas y colas
b) aquel cuyo tamaño no queda definido en la compilación del programa y, por tanto, se
puede modificar durante la ejecución del mismo
c) aquel cuyo tamaño queda definido en la compilación del programa y no se puede
modificar durante la ejecución del mismo, como listas y árboles

131
d) no existen los tipos de datos estructurados estáticos, todos son dinámicos

12. ¿Qué tipo de operadores permiten combinar condiciones?


a) los relacionales
b) los lógicos
c) los matemáticos
d) los de asignación

13. Los operadores relacionales:


a) permiten combinar condiciones
b) permiten comparaciones entre variables
c) permiten asignar valores a variables
d) a) y b)

14. ¿Cuáles son las llamadas ‘instrucciones de control’ de un programa?


a) las instrucciones de entrada y de salida
b) las instrucciones repetitivas y las de salto
c) las instrucciones repetitivas y las condicionales
d) las instrucciones repetitivas, de salto y condicionales

15. ¿Cuáles son las estructuras lógicas de programación en la metodología de


programación estructurada?
a) secuencia, selección o condición e iteración o repetición
b) selección, iteración y repetición
c) asignación, selección o condición e iteración o repetición
d) secuencia, iteración y repetición

16. Una estructura de selección:


a) permite elegir un camino entre dos posibles en función de que una condición sea
verdadera o falsa.
b) permite elegir un camino de dos o varios posibles en función de que una variable
tenga un valor concreto
c) permite elegir un camino de dos o varios posibles en función de que una condición
sea verdadera o falsa
d) permite realizar cálculos recurrentes con variables

17. La siguiente estructura de Unix

132
IF <condición> THEN
<acciones>
ELSE
<acciones2>
FI
es:
a) una estructura de selección simple.
b) una estructura de selección doble.
c) una estructura de selección múltiple.
d) una estructura iterativa simple.

18. Una estructura iterativa con indicador de fin de sondeo


a) se denomina también bucle “While” o “Mientras”.
b) se ejecuta entre 0 y n veces.
c) tiene instrucciones recurrentes que se ejecutan mientras un determinado parámetro
conserva un valor inicial.
d) permite salir del bucle cuando un parámetro toma un valor concreto.

19. Una estructura iterativa con ruptura de código


a) se denomina también bucle “Repeat Until”.
b) tiene un valor simbólico de "fin de datos" que se denomina "tapón".
c) tiene instrucciones recurrentes que se ejecutan mientras un determinado parámetro
conserva un valor inicial.
d) permite salir del bucle cuando un parámetro toma un valor concreto.

20. Un bucle While Do se ejecuta:


a) entre 0 y n veces
b) entre 1 y n veces
c) entre 0 y 1 vez
d) hasta que una variable toma un valor concreto

21. Un bucle Repeat Until se ejecuta:


a) entre 1 y n veces
b) entre 0 y n veces
c) entre 0 y 1 vez
d) mientras una variable conserva un valor inicial

133
22. El siguiente bucle en Unix:
WHILE <condición> [true][false]
DO
<acciones>
DONE
a) es un bucle con ruptura de código
b) se ejecutará necesariamente al menos 1 vez
c) si ponemos que la <condición> nunca se vaya a cumplir, el bucle se ejecutará siempre
d) a) y c)

23. El siguiente bucle


REPEAT
<acciones>
UNTIL <condición> [true][false]
a) es un bucle con indicador de fin de sondeo
b) puede no ejecutarse nunca
c) si ponemos que la <condición> nunca se vaya a cumplir, el bucle se ejecutará siempre
d) a) y c)

24. Un procedimiento:
a) se identifica por un nombre.
b) realiza unas operaciones bien definidas con los datos.
c) puede consistir solo en una sentencia.
d) todas las anteriores.

25. Un procedimiento:
a) es un componente de un programa compilado por separado que contiene datos y
estructuras de control.
b) es un conjunto de instrucciones, fuera del programa principal que se identifican por
un nombre.
c) es un componente de un programa que contiene instrucciones y que se compila junto
al programa principal.
d) a) y además tiene un mecanismo de activación.

26. En un paso de parámetros por referencia que afirmación es falsa:


a) se proporciona la dirección o referencia de la variable, con lo que el subprograma
llamante la utiliza como propia, modificándola si es necesario

134
b) se corre el riesgo de modificar de forma indeseada una variable global
c) el valor actual de la variable no puede ser modificado por el programa, que copia su
valor en el parámetro formal correspondiente para poder utilizarlo
d) se ahorra memoria debido a que la variable local correspondiente no existe
físicamente, si no que es asociada a la global en cada llamada.

27. ¿Cuáles son los tipos de datos simples?


a) entero, real y lógico
b) entero, carácter y boolean
c) entero, real, carácter y lógico
d) entero, real, carácter y array

28. Hablando de estructuras de datos, ¿qué es un array?


a) una estructura formada por una cantidad fija de datos de diferentes tipos, cada uno
de los cuales tiene asociado uno o más índices que determinan de forma unívoca la
posición del dato en el array
b) una estructura formada por una cantidad variable de datos del mismo tipo, cada uno
de los cuales tiene asociado un índice que determina de forma unívoca la posición del
dato en el array
c) una estructura formada por una cantidad fija de datos del mismo tipo, cada uno de los
cuales tiene asociado uno o más índices que determinan de forma unívoca la posición
del dato en el array
d) una estructura formada por una cantidad variable de datos del mismo tipo, cada uno
de los cuales tiene asociado uno o más índices que determinan de forma unívoca la
posición del dato en el array

29. Hablando de estructuras de datos, ¿qué es un vector?


a) una estructura formada por una cantidad fija de datos del mismo tipo, cada uno de los
cuales tiene asociado un índice que determina de forma unívoca la posición del dato en
el array
b) una array unidimensional
c) una array con un número variable de datos
d) a) y b)

30. Hablando de estructuras de datos, ¿qué es una tabla o matriz?


a) una estructura formada por una cantidad fija de datos de diferentes tipos, cada uno
de los cuales tiene asociado uno o más índices que determinan de forma unívoca la
posición del dato en el array

135
b) una estructura formada por una cantidad variable de datos del mismo tipo, cada uno
de los cuales tiene asociado dos índices que determinan de forma unívoca la posición del
dato en el array
c) una estructura formada por una cantidad fija de datos del mismo tipo, cada uno de los
cuales tiene asociado uno o más índices que determinan de forma unívoca la posición
del dato en el array
d) una estructura formada por una cantidad fija de datos del mismo tipo, cada uno de los
cuales tiene asociado dos índices que determinan de forma unívoca la posición del dato
en el array

31. Un array:
a) tiene un tamaño prefijado por su declaración y no se verá incrementado por su
manipulación
b) se define como una estructura de acceso secuencial
c) es una estructura dinámica
d) sus valores no tienen que ser todos del mismo tipo

32. Hablando de estructuras de datos, ¿qué es una lista?


a) es una secuencia de elementos del mismo tipo que pueden ser accedidos, insertados o
suprimidos en cualquier posición
b) es una secuencia de elementos de diferentes tipos que pueden ser accedidos,
insertados o suprimidos en cualquier posición
c) es una secuencia formada por una cantidad variable de datos del mismo tipo, cada
uno de los cuales tiene asociado un índice
d) es una secuencia de elementos del mismo tipo que pueden ser insertados y
suprimidos en cualquier posición.

33. ¿Cómo se almacena en memoria la información contenida en una lista de


elementos?
a) mediante un array unidimensional o vector
b) mediante elementos enlazados con punteros
c) mediante una matriz de dos índices
d) mediante posiciones contiguas de memoria

34. Hablando de listas de elementos, ¿qué es una pila?


a) es una sucesión de elementos de diferentes tipos en la que las operaciones de
inserción y eliminación se realizan solamente en un extremo de la estructura
denominado top
b) es una lista caracterizada porque las operaciones de inserción y eliminación se
realizan solamente en un extremo de la estructura denominado bottom

136
c) es una lista caracterizada porque las operaciones de inserción y eliminación se realizan
en extremos opuestos de la estructura
d) es una lista caracterizada porque las operaciones de inserción y eliminación se
realizan solamente en un extremo de la estructura denominado top o cima

35. ¿Cómo se almacena en memoria la información contenida en una pila de


elementos?
a) mediante un array unidimensional de un número fijo de elementos
b) mediante un vector de un número variable de elementos
c) mediante elementos encadenados por punteros
d) mediante un array bidimensional de un número fijo de elementos

36. Hablando de listas de elementos, ¿qué es una cola?


a) son listas caracterizadas porque las operaciones de inserción y borrado se realizan
sobre el mismo extremo de la lista
b) son listas caracterizadas porque las operaciones de inserción y borrado se realizan
sobre extremos opuestos de la lista: la inserción se produce al inicio y el borrado se
realiza al final de la secuencia
c) son listas caracterizadas porque las operaciones de inserción y borrado se realizan
sobre extremos opuestos de la lista: la inserción se produce al final de la secuencia y el
borrado se realiza en el inicio
d) ninguna de las anteriores

37. ¿Cómo se almacena en memoria la información contenida en una cola de


elementos?
a) mediante un array unidimensional de un número fijo de elementos
b) mediante un vector de un número variable de elementos
c) mediante elementos encadenados por punteros
d) mediante un array bidimensional de un número fijo de elementos

38. Hablando de estructuras de datos, ¿qué son los árboles?


a) son estructuras estáticas formadas por elementos del mismo tipo de modo que las
relaciones entre ellos no son lineales
b) son estructuras dinámicas formadas por elementos del mismo tipo de modo que las
relaciones entre ellos no son lineales
c) son estructuras dinámicas formadas por elementos del mismo tipo de modo que las
relaciones entre ellos son lineales
d) son estructuras estáticas formadas por elementos de diferentes tipos de modo que las
relaciones entre ellos no son lineales

137
39. ¿Cómo se almacena en memoria la información contenida en un árbol de
elementos?
a) mediante un array unidimensional de un número fijo de elementos
b) mediante un vector de un número variable de elementos
c) mediante elementos encadenados por punteros, pudiendo contener cada uno varios
de ellos
d) mediante elementos encadenados por dos punteros

40. ¿Qué es el grado de un nodo de un árbol?


a) es el número de subárboles que tienen como raíz ese nodo
b) es la longitud del camino desde la raíz hasta ese nodo
c) es el número de nodos que cuelgan de él
d) a) y c)

41. ¿Qué es el nivel de un nodo de un árbol?


a) es el número de punteros que tiene ese nodo a otros nodos
b) es la longitud del camino desde la raíz hasta ese nodo
c) es el número de nodos que cuelgan de él
d) es la longitud del campo de datos de ese nodo

42. En un árbol binario:


a) todos los nodos son de grado 2
b) no existen nodos con grado mayor que 2
c) todos los nodos son de grado 1 ó 2
d) todos sus nodos son de grado menor que 2

43. ¿Cómo se almacena en memoria la información contenida en los árboles binarios


de elementos?
a) mediante un array unidimensional de un número fijo de elementos
b) mediante un vector de un número variable de elementos
c) mediante elementos encadenados por punteros, pudiendo contener cada uno varios
de ellos
d) mediante elementos encadenados por dos punteros.

44. Un árbol de elementos:


a) es una estructura estática, no lineal y homogénea de datos
b) es una estructura dinámica, no lineal y no homogénea de datos

138
c) es una estructura estática y no lineal de datos
d) es una estructura dinámica, no lineal y homogénea de datos

45. ¿Qué nivel tiene el nodo raíz de un árbol?


a) nivel 0
b) nivel 1
c) nivel -1
d) no tiene nivel

46. Si tenemos un vector de n elemento de longitud p bytes, y sabemos que la


dirección de almacenamiento del primer elemento es d(0), ¿cómo calcularemos la
posición de memoria donde está almacenado el elemento i?
a) d(i) = d(0) + (i+1)*p
b) d(i) = d(0) + i*p
c) d(i) = d(0) + (i-1)*p
d) d(i) = d(0) + i*p –p + 1

47. ¿Qué es la altura o profundidad de un árbol?


a) el grado máximo de sus nodos
b) la suma de los niveles de todos sus nodos
c) su nivel máximo
d) el número de nodos que contiene

48. ¿Qué es la longitud de camino de un árbol?


a) el grado máximo de sus nodos
b) la suma de los niveles de todos sus nodos
c) la suma de las longitudes de los caminos a todos sus componentes
d) b) y c)

49. Cada elemento de una lista:


a) tiene un campo de información y un puntero al siguiente elemento
b) puede tener uno o varios campos de información y un puntero al siguiente elemento
de la lista
c) tiene un único campo de información y uno o varios punteros a otros elementos de la
lista
d) puede tener uno o varios campos de información y uno o varios punteros a otros
elementos de la lista

139
50. Un tipo de datos de un lenguaje de programación determina:
a) el conjunto de valores que una variable puede tomar.
b) el conjunto de variables relacionadas entre sí de diversas formas y las operaciones
definidas sobre esa agrupación.
c) el conjunto de valores que una variable puede tomar y las operaciones básicas que se
pueden realizar sobre ese conjunto.
d) solamente las operaciones que se pueden realizar sobre las variables definidas como
ese tipo para ese lenguaje.

51. Una estructura de datos:


a) es el conjunto de valores que una variable puede tomar
b) es un conjunto de variables relacionadas entre sí de diversas formas y las operaciones
definidas sobre ese conjunto.
c) es el conjunto de valores que una variable puede tomar y las operaciones básicas que
se pueden realizar sobre ese conjunto
d) son las operaciones que se pueden realizar sobre una variable definida en ese
lenguaje.

52. De las siguientes afirmaciones, relativas al tipo abstracto de datos ‘lista’, indique
cual es falsa:
(pregunta de examen)
a) Las listas solo pueden ser implementadas con tipos de datos dinámicos y los
elementos que la componen son del mismo tipo.
b) Las listas pueden clasificarse, en función del modo de acceso al siguiente elemento, en
densas y enlazadas.
c) Las listas pueden clasificarse, en función del modo de almacenar y recuperar sus
elementos, en colas y pilas.
d) Las pilas son un tipo de listas que tienen un funcionamiento LIFO.

53. Indique cual de los siguientes lenguajes no es un lenguaje declarativo:


(pregunta de examen)
a) Lisp
b) Smalltalk
c) Prolog
d) SQL

54. Señala la afirmación FALSA sobre TAD:


(pregunta de examen)

140
a) Un TAD es un tipo abstracto de datos definido por el usuario que tiene, un conjunto
de valores y un conjunto de operaciones.
b) La manipulación de un TAD depende tanto de su especificación como de su
implementación.
c) Puede haber varias implementaciones válidas para una misma especificación.
d) La modularidad es un aspecto muy importante de los TAD.

55. Indica la afirmación INCORRECTA:


(pregunta de examen)
a) Una pila representa una estructura de datos de tipo LlFO.
b) Una matriz dispersa representa una estructura de datos tipo FIFO.
c) Un camino euleriano es un camino simple que contiene todos los arcos de un grafo.
d) Los heaps se pueden representar eficazmente con un vector.

56. El lenguaje ensamblador es un lenguaje de programación que…


a) Es de alto nivel y tiene correlación directa con el lenguaje Java.
b) Es de alto nivel y tiene correlación directa con el código máquina.
c) Es de bajo nivel y tiene correlación directa con el código máquina.
d) Es de bajo nivel y tiene correlación directa con el lenguaje Java.

57. En el contexto de la clasificación de lenguajes por generaciones, indique cual de las


siguientes afirmaciones es INCORRECTA.
a) PROLOG y LISP son lenguajes de 4ª generación que se usan en el campo de la
inteligencia artificial
b) Pascal y PL/I son lenguajes imperativos de alto nivel pertenecientes a la 3ª generación
c) El código máquina pertenece a la 1ª generación de lenguajes
d) Cada generación de lenguajes es más fácil de usar y más parecida al lenguaje natural
que sus predecesores

141
Solución TEST TEMA 17.

1. a) no necesita traducción o ésta es muy sencilla.


2. c) de bajo nivel y primera generación.
3. c) las instrucciones tiene formato rígido, en cuanto a la longitud de los distintos
campos que las configuran.
4. d) b) y c)
5. c) es la traducción a código máquina de un programa fuente escrito con un lenguaje
de alto nivel.
6. d) todas las anteriores.
7. b) son lenguajes de nivel medio.
8. b) un identificador, un tipo y un valor.
9. a) el rango de valores que puede tomar y, por tanto, determina el espacio en
memoria que se reservará para ese dato.
10. c) aquel que se emplea para contener la dirección de memoria de otra variable.
11. a) aquel cuyo tamaño queda definido en la compilación del programa y no se
puede modificar durante la ejecución del mismo, como arrays, pilas y colas.
12. b) los lógicos.
13. b) permiten comparaciones entre variables.
14. d) las instrucciones repetitivas, de salto y condicionales.
15. a) secuencia, selección o condición e iteración o repetición.
16. c) permite elegir un camino de dos o varios posibles en función de que una
condición sea verdadera o falsa.
17. b) una estructura de selección doble.
18. d) permite salir del bucle cuando un parámetro toma un valor concreto.
19. c) tiene instrucciones recurrentes que se ejecutan mientras un determinado
parámetro conserva un valor inicial.
20. a) entre 0 y n veces.
21. a) entre 1 y n veces.
22. a) es un bucle con ruptura de código.
23. d) a) y c)
24. d) todas las anteriores.
25. d) a) y además tiene un mecanismo de activación.
26. c) el valor actual de la variable no puede ser modificado por el programa, que copia
su valor en el parámetro formal correspondiente para poder utilizarlo.
27. c) entero, real, carácter y lógico

142
28 c) una estructura formada por una cantidad fija de datos del mismo tipo, cada uno
de los cuales tiene asociado uno o más índices que determinan de forma unívoca la
posición del dato en el array
29. d) a) y b)
30. d) una estructura formada por una cantidad fija de datos del mismo tipo, cada uno
de los cuales tiene asociado dos índices que determinan de forma unívoca la posición
del dato en el array.
31. a) tiene un tamaño prefijado por su declaración y no se verá incrementado por su
manipulación.
32. a) es una secuencia de elementos del mismo tipo que pueden ser accedidos,
insertados o suprimidos en cualquier posición.
33. b) mediante elementos enlazados con punteros.
34. d) es una lista caracterizada porque las operaciones de inserción y eliminación se
realizan solamente en un extremo de la estructura denominado top o cima.
35. a) mediante un array unidimensional de un número fijo de elementos.
36. c) son listas caracterizadas porque las operaciones de inserción y borrado se
realizan sobre extremos opuestos de la lista: la inserción se produce al final de la
secuencia y el borrado se realiza en el inicio.
37. a) mediante un array unidimensional de un número fijo de elementos.
38. b) son estructuras dinámicas formadas por elementos del mismo tipo de modo que
las relaciones entre ellos no son lineales.
39. c) mediante elementos encadenados por punteros, pudiendo contener cada uno
varios de ellos.
40. d) a) y c)
41. b) es la longitud del camino desde la raíz hasta ese nodo.
42. b) no existen nodos con grado mayor que 2
43. d) mediante elementos encadenados por dos punteros.
44. d) es una estructura dinámica, no lineal y homogénea de datos.
45. b) nivel 1.
46. c) d(i) = d(0) + (i-1)*p
47. c) su nivel máximo.
48. d) b) y c)
49. d) puede tener uno o varios campos de información y uno o varios punteros a
otros elementos de la lista.
50. c) es el conjunto de valores que una variable puede tomar y las operaciones básicas
que se pueden realizar sobre ese conjunto.
51. b) es un conjunto de variables relacionadas entre sí de diversas formas y las
operaciones definidas sobre es conjunto.
52. a) Las listas solo pueden ser implementadas con tipos de datos dinámicos y los
elementos que la componen son del mismo tipo.

143
53. b) Smalltalk
54. b) La manipulación de un TAD depende tanto de su especificación como de su
implementación.
55. b) Una matriz dispersa representa una estructura de datos tipo FIFO.
56. c) Es de bajo nivel y tiene correlación directa con el código máquina.
57. a) PROLOG y LISP son lenguajes de 4ª generación que se usan en el campo de la
inteligencia artificial.

144
TEST TEMA 18.

1. Si construimos primero los módulos o subprogramas que realicen tareas parciales y


luego los englobamos en un programa principal, estamos aplicando una técnica de
programación:
a) orientada a objetos
b) top-down o de arriba a abajo
c) estructurada
d) modular y de abajo a arriba

2. En OOP, una relación jerárquica compleja entre objetos significa que:


a) los objetos que las establecen no forman parte de la misma organización.
b) un objeto hijo puede tener varios objetos padres.
c) una propiedad de un objeto está definida en su objeto padre.
d) un método de un objeto está definido en su objeto padre.

3. La programación estructurada es una metodología:


a) top-down.
b) bottom-up.
c) Orientada a Objetos.
d) modular.

4. En OOP un objeto:
a) es un conjunto complejo de datos y programas que poseen estructura.
b) es un dato simple.
c) es un ente aislado.
d) es un conjunto de elementos que constituyen una clase.

5. Dentro de un objeto hay:


a) propiedades y métodos.
b) propiedades, métodos y programas.
c) propiedades, métodos y relaciones.
d) propiedades, relaciones y punteros.

6. Los métodos de un objeto:


a) normalmente estarán incorporados en forma de programas
b) se ponen a disposición de los descendientes del objeto a través de la herencia

145
c) le permiten al objeto relacionarse con otros que forman parte de la misma
organización
d) a) y b)

7. ¿Qué significa en OOP que exista ocultación de información?


a) que los objetos son totalmente inaccesibles para usuarios y programadores.
b) que es imposible conocer lo necesario respecto a un objeto y lo que éste contiene.
c) que otros objetos, los usuarios o los programadores no pueden saber cómo está
distribuida la información que contiene un objeto y cual está disponible.
d) que las propiedades de un objeto están ocultas a los programadores.

8. ¿Cómo se llevan acabo las peticiones de información a un objeto?


a) mediante los punteros que enlazan los objetos.
b) a través de mensajes dirigidos a él.
c) mediante métodos.
d) mediante mensajes dirigidos al objeto raíz.

9. ¿Un objeto puede ser trasportado?


a) sí, a otro punto de la organización.
b) no, nunca.
c) sí, a otra organización totalmente diferente.
d) a) y c) siempre que haya sido bien construido

10. En OOP ¿qué es una relación semántica?


a) aquella cuyas propiedades dependen de la posición que tienen dentro de la
organización los objetos que las establecen
b) aquella que no tiene nada que ver con la organización de la que forman parte los
objetos que las establecen
c) aquella cuyas propiedades solo dependen de los objetos en sí mismos (de su
significado) y no de su posición en la organización
d) b) y c)

11. Las propiedades de un objeto:


a) deben tener un valor único, que puede ser de cualquier tipo si el sistema de
programación lo permite.
b) pueden tener un valor único o un conjunto de valores posible más o menos
estructurado, aunque estos valores deben ser de tipo numérico exclusivamente

146
c) pueden tener un valor único o un conjunto de valores posible más o menos
estructurado, siendo estos valores de cualquier tipo, si el sistema de programación lo
permite
d) tienen siempre un conjunto posible de valores más o menos estructurados, siendo
estos valores de cualquier tipo, si el sistema de programación lo permite

12. En OOP:
a) tanto los métodos como las propiedades son heredables
b) los métodos, las propiedades y las relaciones son heredables
c) solo las propiedades son heredables
d) solo los métodos son heredables

13. Una propiedad heredada de un objeto:


a) está definida en un objeto diferente.
b) está definida en un objeto diferente, antepasado de éste.
c) está definida en el padre de este objeto.
d) está definida en el propio objeto, aunque se corresponde con una propiedad de uno
antepasado de él.

14. Un método de un objeto:


a) está asociado a un objeto determinado y su ejecución solo puede desencadenarse a
través de un mensaje recibido por éste
b) está asociado a una clase de objetos determinada y su ejecución solo puede
desencadenarse a través de un mensaje recibido por ésta
c) está asociado a un objeto determinado y su ejecución solo puede desencadenarse a
través de un mensaje recibido por éste o por sus descendientes.
d) está asociado a un objeto determinado y su ejecución solo puede desencadenarse a
través de un mensaje recibido por éste o por sus ascendientes

15. Los métodos heredados se llaman también:


a) métodos miembro, porque el objeto los posee por el mero hecho de ser miembro de
una clase de objetos
b) métodos jerárquicos, porque el objeto los posee por el hecho de pertenecer a la clase
que los posee
c) métodos propios, porque el objeto los posee por el hecho de ser propios a la clase a la
que pertenece
d) métodos miembro, porque el objeto los posee por el mero hecho de ser miembro de
una organización diferente.

147
16. En OOP, la ejecución de un demonio:
a) no se activa con un mensaje, sino que se desencadena automáticamente cuando
ocurre un suceso determinado.
b) se activa con un mensaje, como cualquier otro método.
c) su ejecución no se activa con un mensaje, sino que se desencadena exclusivamente
cuando una propiedad del objeto adquiere un valor determinado.
d) se activa con un mensaje enviado por un descendiente del objeto que lo posee.

17. En la Programación Estructurada las estructuras de control son:


(pregunta de examen)
a) Secuencial, condicional y declarativa.
b) Secuencial, condicional y bifurcativa.
c) Exponencial, condicional y recursiva.
d) No existen, ya que los programas codificados en un lenguaje estructurado usan la
sentencia goto para realizar los saltos condicionales e incondicionales.

18. En programación orientada a objetos:


(pregunta de examen)
a) Para sobrecargar un método solo hace falta utilizar el mismo nombre.
b) Para que la sobrecarga de métodos sea correcta, los métodos deben diferenciarse en
el tipo, el número y/o el orden de los parámetros.
c) Para que la sobrecarga de métodos sea correcta, los métodos deben diferenciarse en
el tipo y el orden de los parámetros, así como en el nombre.
d) Para sobrecargar un método, hay que indicarlo explícitamente en la declaración del
método.

19. Power Builder es una herramienta de programación:


a) Desarrollada por Borland.
b) Desarrollada por Microsoft y orientada a la programación de sistemas.
c) Desarrollada por Sybase y orientada a entornos visuales.
d) Desarrollada por Sun y orientada a la creación de páginas Web.

20. Visual Basic y Delphi fueron desarrollados:


a) como herramientas de programación estructurada.
b) para la explotación de bases de datos.
c) como lenguajes visuales orientados a objetos.
d) como lenguajes orientados a la programación de sistemas.

148
21. Seleccione la respuesta correcta sobre el lenguaje C++.
(pregunta de examen)
a) Permite realizar sobrecarga de funciones pero no de operaciones.
b) Dispone de características de herencia múltiple.
c) Permite definir plantillas (templates) que son la única forma de definir funciones
virtuales.
d) Permite implementar una gestión avanzada de excepciones que tiene como limitación
el no permitir relanzar una excepción ya capturada.

22. La reutilización, en relación con la orientación a objetos, se consigue mediante:


(pregunta de examen)
a) La herencia.
b) La parametrización.
c) La composición.
d) Todas las anteriores.

23. El teorema de programa estructurado de Von Neumann, Böhm y Jacopini establece


que:
a) Toda función computable puede implementarse utilizando a lo sumo secuencias,
bucles y condiciones.
b) Todo programa estructurado cumple la condición de Turing de detención en un
número finito de pasos.
c) En el conjunto de programas estructurados existen subprogramas que necesariamente
deben ser no estructurados.
d) Un programa estructurado emplea el mínimo de pasos posible para implementar un
determinado algoritmo.

28. En el diseño orientado a objetos, la ocultación del estado o de los datos miembro
de un objeto, de forma que sólo es posible modificar los mismos mediante los métodos
definidos para dicho objeto, se conoce como:
a) Abstracción.
b) Polimorfismo.
c) Herencia.
d) Encapsulamiento.

149
Solución TEST TEMA 18.

1. d) modular y de abajo a arriba.


2. b) un objeto hijo puede tener varios objetos padres.
3. a) top-down.
4. a) es un conjunto complejo de datos y programas que poseen estructura.
5. c) propiedades, métodos y relaciones.
6. d) a) y b)
7. c) que otros objetos, los usuarios o los programadores no pueden saber cómo está
distribuida la información que contiene un objeto y cual está disponible.
8. b) a través de mensajes dirigidos a él.
9. d) a) y c) siempre que haya sido bien construido.
10. d) b) y c)
11. c) pueden tener un valor único o un conjunto de valores posible más o menos
estructurado, siendo estos valores de cualquier tipo, si el sistema de programación lo
permite.
12. a) tanto los métodos como las propiedades son heredables.
13. b) está definida en un objeto diferente, antepasado de éste.
14. c) está asociado a un objeto determinado y su ejecución solo puede
desencadenarse a través de un mensaje recibido por éste o por sus descendientes.
15. a) métodos miembro, porque el objeto los posee por el mero hecho de ser
miembro de una clase de objetos.
16. a) no se activa con un mensaje, sino que se desencadena automáticamente cuando
ocurre un suceso determinado.
17. b) Secuencial, condicional y bifurcativa.
18. b) Para que la sobrecarga de métodos sea correcta, los métodos deben
diferenciarse en el tipo, el número y/o el orden de los parámetros.
19. c) Desarrollada por Sybase y orientada a entornos visuales.
20. c) como lenguajes visuales orientados a objetos.
21. b) Dispone de características de herencia múltiple.
22. d) Todas las anteriores.
23. a) Toda función computable puede implementarse utilizando a lo sumo
secuencias, bucles y condiciones.
24. d) Encapsulamiento.

150
TEST TEMA 19

1. Las aplicaciones Web normalmente:


a) utilizan lenguajes compilados del lado del cliente
b) utilizan lenguajes interpretados del lado del servidor
c) utilizan lenguajes compilados del lado del servidor
d) utilizan lenguajes interpretados del lado del cliente

2. Aunque existen muchas variaciones posibles, una aplicación Web está normalmente
estructurada como:
a) una aplicación de dos capas: el navegador Web y un motor capaz de usar alguna
tecnología Web dinámica
b) una aplicación de tres capas: el navegador Web, un motor capaz de usar alguna
tecnología Web dinámica y una base de datos
c) una aplicación de dos capas: un motor capaz de usar alguna tecnología Web dinámica
y una base de datos
d) una aplicación de tres capas: el navegador Web, un intérprete de un lenguaje de
programación y una base de datos

3. ¿Qué herramientas utiliza la tecnología LAMP para el desarrollo y ejecución de


aplicaciones Web de altas prestaciones?
a) Linux, Applets, MySQL y PHP
b) Linux, ASP, MySQL y Python
c) Linux, Apache, MySQL y PHP
d) Linux, ASP, MS-DOS y PHP

4. ¿Qué significa AJAX?


a) Asynchronous, Java and XML
b) Asynchronous, JSP and XML
c) Asynchronous, JavaScript and XML
d) Asynchronous, JSP and XMS

5. ¿Qué tecnologías utiliza AJAX para trabajar?


a) XHTML (o HTML), CSS, DOM, el objeto XMLHttpRequest y XML
b) XHTML (o HTML), DOM y el objeto iframe
c) XHTML (o HTML), CSS, el objeto XMLHttpRequest y XML
d) XHTML (o HTML), CSS, DOM, el objeto XMLHttpRequest (o iframe) y XML.

151
6. ¿Qué significa y para qué sirve DOM?
a) Document Object Model. Sirve para mostrar e interactuar dinámicamente con la
información presentada en las páginas
b) Document Object Markup. Sirve para mostrar e interactuar dinámicamente con la
información presentada en las páginas Web
c) Document Oriented Model. Sirve para intercambiar datos de forma asíncrona con el
servidor Web.
d) Document Object Model. Sirve para mostrar la información que contienen las páginas
Web

7. ¿Para qué sirve el objeto XMLHttpRequest en AJAX?


a) Para modificar dinámicamente el contenido, estructura y estilo de los documentos
HTML y XML
b) Para intercambiar datos de forma asíncrona con el servidor Web
c) Para ejecutar las funciones de llamada de AJAX
d) Para intercambiar datos de forma síncrona con el cliente.

8. ¿Con qué se efectúan normalmente las funciones de llamada de AJAX?


a) con el objeto XMLHttpRequest
b) con el lenguaje Java
c) con el lenguaje JavaScript
d) con el lenguaje HTML

9. AJAX es una tecnología valida para:


a) múltiples plataformas y muchos sistemas operativos y navegadores, ya que está
basado en estándares abiertos
b) múltiples plataformas, Linux y MSDOS y muchos navegadores, ya que está basado en
estándares abiertos
c) múltiples plataformas, muchos sistemas operativos y algunos navegadores, ya que no
está basado es estándares abiertos
d) algunas plataformas y muchos sistemas operativos y navegadores, ya que está basado
en estándares abiertos.

10. ¿Por qué se dice que AJAX es una tecnología asíncrona?


a) Porque sus aplicaciones se ejecutan en el cliente mientras se mantiene la
comunicación asíncrona con el servidor en segundo plano.
b) Porque los datos adicionales se requieren al servidor y se cargan en segundo plano sin
interferir el comportamiento de la página ni en su visualización.

152
c) Porque los datos adicionales se requieren al servidor y se cargan en segundo plano
interfiriendo el comportamiento de la página.
d) a) y b)

11. ¿Qué técnicas utiliza DHTML para crear sitios Web interactivos?
a) Lenguaje HTML estático, un lenguaje interpretado del lado del cliente y el lenguaje de
hojas de estilo en cascada (CSS)
b) Lenguaje HTML estático, un lenguaje interpretado del lado del cliente, el lenguaje de
hojas de estilo en cascada (CSS) y DOM
c) Lenguaje HTML dinámico, un lenguaje interpretado del lado del cliente, el lenguaje de
hojas de estilo en cascada (CSS) y DOM
d) Lenguaje HTML dinámico, un lenguaje compilado del lado del cliente, el lenguaje de
hojas de estilo en cascada (CSS) y DOM

12. En JavaScript:
a) no se tienen en cuenta los espacios en blanco, no se define el tipo de las variables ni
es obligatorio inicializarlas
b) no se tienen en cuenta los espacios en blanco, se define el tipo de las variables y hay
que inicializarlas
c) se tienen en cuenta los espacios en blanco, no se define el tipo de las variables ni hay
que inicializarlas
d) se tienen en cuenta los espacios en blanco, hay que definir el tipo de las variables
pero no es obligatorio inicializarlas.

13. En JavaScript el identificador de una variable:


a) Puede estar formado por cualquier tipo de carácter
b) solo puede estar formado por letras y números, y el primer carácter no puede ser un
número
c) solo puede estar formado por letras, números y los símbolos $ y _ (guión bajo) y el
primer carácter no puede ser un número
d) solo puede estar formado por letras, números y los símbolos $ y & y el primer carácter
no puede ser un número

14. En JavaScript si el operador ++:


a) si se indica como prefijo de la variable se incrementa ésta antes de realizar cualquier
operación
b) si se indica como prefijo de la variable se incrementa ésta después de realizar
cualquier operación
c) si se indica como sufijo de la variable se incrementa ésta después de realizar cualquier
operación

153
d) a) y c)

15. En JavaScript si tenemos var X = true, ¿cómo aplicaríamos sobre ella el operador
lógico Negación y que resultado daría?
a)&X; X=false
b)!X; X=true
c)!X; X=false
d)¡X; X=false

16. En Javascript si a una variable numérica le aplicamos el operador lógico negación:


a) se transforma en true si la variable era cero y en false si tenía cualquier otro valor
b) se transforma en false si la variable era cero y en true si tenía cualquier otro valor
c) se transforma en true si la variable era uno y en false si valía cero
d) no se puede aplicar un operador lógico a una variable numérica

17. En Javascript si a una variable que contiene una cadena de texto le aplicamos el
operador lógico negación:
a) se transforma en true si la cadena está vacía y en false en cualquier otro caso
b) se transforma en false si la variable está vacía y en true en cualquier otro caso
c) se transforma en true en cualquier caso
d) no se puede aplicar un operador lógico a una variable que contenga una cadena de
texto

18. En JavaScript ¿cuál de los siguientes resultados con el operador AND no es


correcto?

variable1 variable2 variable1 && variable2


a) true true True
b) true false False
c) false true True
d) false false False

19. En JavaScript ¿cuál de los siguientes resultados con el operador OR no es correcto?

variable1 variable2 variable1 || variable2


a) true true True
b) true false False

154
c) false true True
d) false false False

20. En JavaScript si tenemos dos variables numéricas y hacemos la siguiente operación


numero1 % numero2 ¿qué estamos calculando?
a) el entero de la división entre ambas
b) el resto de la división entera entre ambas
c) el porcentaje que supone la primera sobre la segunda variable
d) la suma de las dos variables

21. Si tenemos numero1 = 5 y numero2 = 8 y hacemos numero1 + = 3 y numero2 % = 6,


¿que resultados obtenemos?
a) numero1 = 8 y numero2 = 0
b) numero1 = 11 y numero2 = 1
c) numero1 = 11 y numero2 = 2
d) numero1 = 8 y numero2 = 2

22. ¿Cuál de los siguientes programas está bien escrito?


a) var mostrarMensaje = true;
if(mostrarMensaje) {
alert("Hola");
}
b) var mostrarMensaje = true;
if(mostrarMensaje) {
alert("Hola");
c) var mostrarMensaje = true
if(mostrarMensaje) {
alert(Hola Mundo)
}
d) var mostrarMensaje = true;
if(mostrarMensaje)
alert("Hola Mundo");
}

23. ¿Cual de los siguientes programas está correctamente escrito?


a) for {var i = 0; i < 8; i++)}

155
alert(“mensaje”);

b) for (var i = 0, i < 8, i++) {


alert(“mensaje”);
}
c) for (var i = 0 to 8; i++) {
alert(“mensaje”);
}
d) for (var i = 0; i < 8; i++) {
alert(“mensaje”);
}

24. var mensaje = "Hola";


letra = mensaje.charAt(2);
a) letra = o
b) letra = Ho
c) letra = l
d) letra = la

25. var mensaje = "Hola";


var x1 = mensaje.indexOf('a');
var x2 = mensaje.lastIndexOf('a');
a) x1 = 3 y x2 =4
b) x1 = 4 y x2 =3
c) x1 = 3 y x2 =0
d) x1 = 3 y x2 =3

26. var mensaje = "Hola Mundo";


var x1 = mensaje.substring(2);
var x2 = mensaje.substring(-2);
a) x1 = “la Mundo” y x2= “”
b) x1 = “la Mundo” y x2= “Hola Mundo”
c) x1 = “ola Mundo” y x2= “Hola Mundo”
d) x1 = “la Mundo” y x2= “Hola Mun”

27. var mensaje = "Soy un texto";


var palabra = "Hola";
var palabras = mensaje.split(" ");
var letras = palabra.split("");
a) palabras = ["Soy", "un", "texto"]
letras = ["H", "o", "l", "a"]

156
b) palabras = ["S”, “o”, “y", "u”, “n", "t”, “e”, “x”, “t”, “o"]
letras = ["H", "o", "l", "a"]
c) palabras = ["Soy", "un", "texto"]
letras = ["Hola"]
d) palabras = ["Soy un texto"]
letras = ["H", "o", "l", "a"]

28. var vocales = ["va", "ve", "vi", "vo", "vu"];


var X1 = vocales.length;
a) X1 = 4
b) X1 = 5
c) X1 = 0
d) X1 = 2

29. var array = ["hola", "mundo"];


var X1 = array.join("");
var X2 = array.join(" ");
a) X1 = "holamundo"
X2 = "hola mundo"
b) X1 = ["hola”, “mundo"]
X2 = ["hola mundo"]
c) X1 = "holamundo"
X2 = "holamundo"
d) X1 = "hola mundo"
X2 = "holamundo"

30. var array = [1, 2, 3];


var X = array.pop();
a) array = [1, 2] ; X = 1
b) array = [1, 2, 3] ; X = 1
c) array = [1, 2] ; X = 3
d) array = [1, 2, 3] ; X = 3

31. var array = [1, 2, 3];


array.push(4);
a) array = [1, 2, 3, 4]
b) array = [0, 1, 2, 3]

157
c) array = [4, 4, 4, 4]
d) array = [4, 1, 2, 3]

32. var array = [1, 2, 3];


var X = array.shift();
a) array = [1, 2], X = 1
b) array = [2, 3], X = 1
c) array = [2, 3], X = 3
d) array = [1, 2], X = 3

33. var array = [3, 2, 1];


array.unshift(0);
a) array = [0, 1, 2, 3]
b) array = [3, 2, 1, 0]
c) array = [3, 2, 1]
d) array = [0, 3, 2, 1]

34. var numero1 = 4564.34567;


numero1.toFixed(2);
a) 45.643567
b) 4564.35
c) 4564.34
d) 2282.172835

35. Indique que afirmación es falsa:


a) un applet debe ejecutarse de manera independiente
b) un applet ofrece información gráfica
c) un applet tiene privilegios de seguridad restringidos
d) un applet lleva acabo normalmente una función muy específica

36. Con respecto a JavaScript un applet de Java:


a) es mucho más independiente del navegador y del sistema operativo
b) depende más del navegador y del sistema operativo
c) es más independiente del navegador pero mucho menos del sistema operativo
d) depende más del navegador pero mucho menos del sistema operativo

37. Con respecto a los scripts de JavaScript los applets de Java:

158
a) son más rápidos de procesar, aunque tienen un espacio muy delimitado en la página
donde se ejecutan
b) son más lentos de procesar y tienen un espacio muy amplio en la página donde se
ejecutan, es decir, se mezclan con todos los componentes de la página y tienen acceso a
ellos
c) son más lentos de procesar y no se mezclan con todos los componentes de la página,
ni tienen acceso a ellos
d) son más lentos de procesar y se mezclan con todos los componentes de la página,
teniendo acceso a ellos

38. Un applet de Java es:


a) un código java interpretado y representado por una pequeña pantalla gráfica
b) un código java precompilado y representado por una pequeña pantalla gráfica
c) un código JavaScript precompilado y representado por una pequeña pantalla gráfica
d) ninguna de las anteriores

39. Un applet y un servlet:


a) se ejecutan en un servidor
b) un applet nunca se ejecuta en un servidor y el servlet siempre.
c) los dos se ejecutan en un cliente
d) el applet se ejecuta en un servidor y el servlet en un cliente

40. En HTML:
a) los elementos tienen generalmente una etiqueta de inicio, que contiene sus atributos,
y una de cierre, que incluye el contenido del elemento.
b) los elementos tienen generalmente una etiqueta de inicio, que contiene sus atributos,
y una de cierre
c) hay elementos que no tienen contenido, pero siempre tienen etiqueta de inicio y
etiqueta de cierre
d) b) y c)

41. En HTML:
a) hay algunos atributos que afectan al elemento simplemente por su presencia
b) La mayoría de los atributos de un elemento son pares nombre-valor, separados por un
signo igual y escritos en la etiqueta de comienzo, antes del nombre de éste
c) La mayoría de los atributos de un elemento son pares nombre-valor, separados por un
signo igual y escritos en la etiqueta de comienzo, después del nombre de éste
d) a) y c)

159
42. Dentro de la etiqueta <head> de un documento en HTML podemos encontrar los
siguientes elementos:
a) <title>, <linker> y <style>
b) <link>, <style> y <type>
c) <title>, <body>, <link> y <style>
d) ninguna de las anteriores

43. ¿Para qué sirven las etiquetas <link> y <style> en Html?


a) para vincular el sitio a hojas de estilo e indicarle el tipo de iconos a utilizar
b) para vincular el sitio a hojas de estilo e iconos y para colocar el estilo interno de la
página
c) para enlazar la página con otras páginas HTML y para indicar el estilo interno de la
página
d) para enlazar la página con hojas de estilo

44. El elemento <style> en una página HTML:


a) Es necesario colocarlo si se va a vincular a un archivo externo usando la etiqueta
<link>
b) No es necesario colocarlo si se va a vincular la página a un archivo externo usando la
etiqueta <link>
c) No hay que colocarlo en la etiqueta <head>
d) Hay que colocarlo en la etiqueta <body>

45. ¿Qué definen las etiquetas <tr> y <td> en un documento html?


a) la celda de una tabla y la fila de una tabla
b) la fila de una tabla y la celda de una tabla
c) la columna de una tabla y la celda de una tabla
d) la celda de una tabla y la columna de una tabla

46. ¿Cuál de los siguientes hipervínculos está correctamente escrito?


a) <a href="http://www.Mi_Página.org">Ir a Mi Página</a>
b) <a href="http://www.Mi_Página.org">Ir a Mi Página>
c) <a href="http://www.Mi_Página.org">”Ir a Mi Página”</a>
d) <a href=http://www.Mi_Página.org>Ir a Mi Página</a>

47. ¿Cuál de las siguientes etiquetas está bien escrita?


a) <img ="C:/imagenes/mifoto.jpg">
b) <img source="C:/imagenes/mifoto.jpg">

160
c) <img "C:/imagenes/mifoto.jpg" />
d) <img src="C:/imagenes/mifoto.jpg">

48. ¿Qué es un editor WYSIWYG?


a) es aquel en el que no se ve el resultado de lo que se está editando en tiempo real
b) es aquel en el que el resultado de lo que estamos editando se ve después de la
compilación del documento
c) es aquel que da más importancia al contenido y al significado que a la apariencia del
documento
d) es aquel en el que se ve el resultado de lo que se está editando en tiempo real

49. ¿Para qué sirve el plugin FireBug en el navegador Internet Explorer?


a) para depurar errores en la programación de las páginas html
b) para visualizar el código HTML de la página que estamos viendo de forma dinámica
c) para alertar de la existencia de código malintencionado dentro de páginas HTML.
d) b), pero no es un plugin para Internet Explorer, es para el navegador Mozilla Firefox

50. En XML:
a) los documentos deben seguir una estructura jerárquica, es decir, las etiquetas deben
estar correctamente anidadas
b) los documentos no tienen por qué tener una estructura jerárquica
c) es necesario asignar nombres a las estructuras, elementos y entidades
d) a) y c)

51. Un documento XML consta de:


a) un prólogo obligatorio y un cuerpo
b) un prólogo opcional y un cuerpo
c) un prólogo, un cuerpo y un epílogo
d) una etiqueta <head>, una <body> y una <extremity>

52. ¿Qué se incluye normalmente en el prólogo de un documento XML?


a) la versión XML, una declaración del tipo de documento y uno o más comentarios e
instrucciones de procesamiento
b) la versión XML y una declaración del tipo de documento
c) el tipo de documento con su archivo .dtd y las etiquetas que se van a utilizar en el
documento
d) exclusivamente la versión XML y la declaración del tipo de documento, incluyendo su
archivo .dtd

161
53. Los elementos en XML:
a) deben tener contenido siempre
b) deben ajustarse a un tipo, declarado en la dtd
c) deben tener su contenido escrito entre comillas
d) ninguna de las anteriores

54. Los atributos de los elementos en XML:


a) deben ir entre comillas
b) son obligatorios para todos los elementos
c) incorporan propiedades o características a los elementos
d) a) y c)

55. ¿Para qué es un atributo CDATA?


a) para especificar datos utilizando cualquier carácter sin que se interprete como
marcado XML.
b) Para que caracteres especiales rompan la estructura de la página
c) para especificar en un documento datos almacenados en una base de datos
d) a) y c)

56. En XML ¿dónde se especifica la relación que existe entre los elementos de un
documento?
a) en un archivo .dtd
b) en un archivo .dtd o en un XML Schema
c) en un XML Schema
d) en un documento HTML

57. ¿Qué describe una DTD?


a) las etiquetas permitidas en el documento y su contenido
b) el orden en el que van las etiquetas dentro del documento
c) el anidamiento de las etiquetas
d) todas las anteriores

58. ¿Qué diferencias existen entre las DTDs y las Schema en un documento XML?
a) las DTDs usan sintaxis de XML, los Schema no
b) las DTDs no permiten especificar los tipos de datos, los Schemas sí.
c) las DTDs son extensibles, los Schema no

162
d) ninguna de las anteriores

59. Los documentos Schema son archivos con extensión:


a) .xml
b) .xms
c) .xsd
d) .xsl

60. Indique el valor de “resultado”, siendo el código javascript:


var texto1 =”hola”;
var texto2 =”Hola”;
resultado = texto1<= texto2
(pregunta de examen)
a) TRUE
b) hola
c) Hola
d) FALSE

61. Cual de los siguientes documentos se utilizan para definir la estructura de un


fichero XML:
(pregunta de examen)
a) DTD y XML Schema.
b) XML Schema y XPATH
c) SAX y DOM
d) DTD y XSLT.

62. ¿Qué significa ASP y cual es su propietario?


a) Active Server Program y es de Microsoft
b) Active Server Pages y es de Sun Microsystems
c) Active Servlet Pages y es de Microsoft
d) Active Server Pages y es de Microsoft

63. La versión ASP.Net aparecida en 2002:


a) reemplaza los lenguajes interpretados por lenguajes compilados a código intermedio
b) reemplaza los lenguajes interpretados por lenguajes compilados, como VisualBasic o
C++

163
c) reemplaza los lenguajes compilados a código intermedio por lenguajes compilados,
como VBScript o JavaScript
d) reemplaza los lenguajes interpretados, como VisualBasic o C++, por lenguajes
compilados a código intermedio, como VBScript o JavaScript

64. Un archivo asp es un archivo de texto que contiene:


a) texto
b) etiquetas HTML
c) secuencias de comandos del servidor
d) todas las anteriores

65. En ASP, una secuencia de comandos del servidor es:


a) una serie de instrucciones utilizada para enviar al servidor Web comandos del sistema
operativo en forma secuencial enmarcadas por los delimitadores <? y ?>
b) una serie de instrucciones utilizada para enviar al servidor Web comandos en forma
secuencial enmarcadas por los delimitadores <? y ?>
c) una serie de instrucciones utilizada para enviar al servidor Web comandos en forma
secuencial enmarcadas por los delimitadores <% y %>
d) una serie de instrucciones utilizada para enviar al servidor Web comandos en forma
secuencial enmarcadas por los delimitadores < y >

66. ¿Cómo se llama el código intermedio generado en una plataforma .NET?


a) JSI
b) CIL
c) MSIL
d) ITIL

67. ¿Qué es JSP y cual es su propietario?


a) una tecnología orientada a crear páginas Web con programación en Java de código
abierto.
b) una tecnología orientada a crear páginas Web con programación en Java desarrollada
por Sun Microsystems.
c) una tecnología orientada a crear páginas Web con programación en JavaScript
desarrollada por Sun Microsystems.
d) una tecnología orientada a crear páginas Web con programación en Java desarrollada
por Microsoft.

68. JSP permite:


a) la utilización de JavaScript

164
b) la utilización de Java mediante scripts
c) acciones predefinidas mediante etiquetas
d) b) y c)

69. Un archivo .jsp incluye:


a) etiquetas HTML y sentencias java a ejecutar en el servidor
b) etiquetas HTML y sentencias java a ejecutar en el cliente
c) etiquetas HTML y script de JavaScript a ejecutar en el servidor
d) etiquetas HTML y sentencias PHP a ejecutar en el servidor

70. El motor JSP:


a) compila la página jsp siempre que se recibe una solicitud de la misma.
b) lleva a cabo una fase de traducción de la página en un servlet, que se lleva a cabo
siempre que se recibe una solicitud de la página jsp.
c) lleva a cabo una fase de traducción de la página en un applet, que se lleva a cabo
habitualmente cuando se recibe la primera solicitud de la página jsp.
d) lleva a cabo una fase de traducción de la página en un servlet, que se lleva a cabo
habitualmente cuando se recibe la primera solicitud de la página jsp.

71. ¿Qué es PHP?


a) un lenguaje de programación interpretado, de propósito general, diseñado para el
desarrollo de páginas Web y embebido dentro de código HTML.
b) un lenguaje de programación compilado, de propósito general, diseñado para el
desarrollo de páginas Web y embebido dentro de código HTML.
c) es una tecnología de desarrollo de páginas Web basada en Java y con posibilidades de
acceso a bases de datos.
d) un lenguaje de programación interpretado de propósito general diseñado para el
desarrollo de páginas Web y embebido dentro de código JavaScript.

72. Cuando un cliente solicita al servidor que le envíe una página Web php:
a) el servidor ejecuta el intérprete de PHP, que procesa el script solicitado que generará
el contenido de manera dinámica. El resultado es enviado por el intérprete al cliente.
b) el servidor ejecuta el intérprete de PHP, que procesa el script solicitado que generará
el contenido de manera dinámica. El resultado es enviado por el intérprete al servidor,
quien a su vez se lo envía al cliente.
c) el servidor compila el código PHP. El resultado es enviado por el compilador al
servidor, quien a su vez se lo envía al cliente.
d) el servidor le envía el código PHP, el intérprete del cliente procesa el script solicitado y
el resultado es enviado de vuelta al servidor.

165
73. PHP:
a) permite la conexión a diferentes tipos de servidores de bases de datos y se ejecuta en
la mayoría de los sistemas operativos
b) solo permite la conexión a algunos tipos de servidores de bases de datos, aunque se
ejecuta en la mayoría de los sistemas operativos
c) permite la conexión a diferentes tipos de servidores de bases de datos, pero solo se
ejecuta en MS-DOS y Linux
d) solo permite la conexión a algunos tipos de servidores de bases de datos y solo se
ejecuta en algunos sistemas operativos

74. PHP:
a) en un lenguaje multiplataforma y es de código abierto
b) no permite técnicas OOP
c) no requiere definición de tipo de variables
d) a) y c)

75. Los servicios Web en ASP.NET son archivos con la extensión:


(pregunta de examen)
a) Asp
b) Aspx
c) Asmx
d) Las opciones a y b son correctas.

76. ¿Cuál fue el primer navegador que introdujo en su página de inicio miniaturas a
modo de bookmarks?
a) Internet Explorer
b) Google Chrome.
c) Mozilla Firefox
d) Opera.

77. ¿En qué consiste la función ‘InPrivate’ de Internet Explorer?


a) en navegar por Internet sin guardar ningún dato de la sesión de exploración.
b) en la actualización automática de la versión del navegador sin que el usuario se
percate de ello.
c) en mantener una lista negra de sitios de suplantación de identidad y evitar entrar en
ellos.
d) en mantener un sistema de seguridad que evite entrar en el perfil personal del usuario
del navegador sin autorización.

166
78. El motor WebKit es utilizado en los navegadores:
a) Internet Explorer y Mozilla Firefox
b) Chrome, Mozilla Firefox y Opera.
c) Chrome, Opera y Safari.
d) Mozilla Firefox y Chrome.

79. El navegador Mozilla Firefox:


a) Permite ActiveX
b) No permite configuración de aspecto.
c) No permite la instalación de complementos.
d) Es de código abierto.

80. ¿Cuál es el navegador presente en los iDevice de Mac?


a) Opera.
b) Safari.
c) Google Chrome.
d) Mozilla Firefox.

81. El motor Blink es utilizado por los navegadores:


a) Internet Explorer y Mozilla Firefox
b) Chrome y Opera.
c) Chrome, Opera y Safari.
d) Safari.

82. Las funciones Discover y Stash son propias del navegador:


a) Internet Explorer.
b) Mozilla Firefox.
c) Opera.
d) Chrome.

83. ¿Cuál de las siguientes afirmaciones es falsa respecto al navegador Safari?


a) Existe una versión para Windows.
b) Es el navegador predeterminado para todos los iDevice
c) Utiliza el motor Webkit
d) Todas las anteriores son ciertas.

167
Solución TEST TEMA 19.

1. d) utilizan lenguajes interpretados del lado del cliente.


2. b) una aplicación de tres capas: el navegador Web, un motor capaz de usar alguna
tecnología Web dinámica y una base de datos.
3. c) Linux, Apache, MySQL y PHP
4. c) Asynchronous, JavaScript and XML
5. d) XHTML (o HTML), CSS, DOM, el objeto XMLHttpRequest (o iframe) y XML.
6. a) Document Object Model. Sirve para mostrar e interactuar dinámicamente con la
información presentada en las páginas.
7. b) Para intercambiar datos de forma asíncrona con el servidor Web.
8. c) con el lenguaje JavaScript
9. a) múltiples plataformas y muchos sistemas operativos y navegadores, ya que está
basado en estándares abiertos
10. d) a) y b)
11. b) Lenguaje HTML estático, un lenguaje interpretado del lado del cliente, el
lenguaje de hojas de estilo en cascada (CSS) y DOM.
12. a) no se tienen en cuenta los espacios en blanco, no se define el tipo de las
variables ni es obligatorio inicializarlas.
13. c) solo puede estar formado por letras, números y los símbolos $ y _ (guión bajo) y
el primer carácter no puede ser un número
14. d) a) y c)
15. c) !X; X=false
16. a) se transforma en true si la variable era cero y en false si tenía cualquier otro
valor.
17. a) se transforma en true si la cadena está vacía y en false en cualquier otro caso.
18. c)
19. b)
20. b) el resto de la división entera entre ambas.
21. d) numero1 = 8 y numero2 = 2
22. a) var mostrarMensaje = true;
if(mostrarMensaje) {
alert("Hola");
}
23. d) for (var i = 0; i < 8; i++) {
alert(“mensaje”);
}
24. c) letra = l
25. d) x1 = 3 y x2 =3

168
26. b) x1 = “la Mundo” y X2= “Hola Mundo”
27. a) palabras = ["Soy", "un", "texto"]
letras = ["H", "o", "l", "a"]
28. b) X1 = 5
29. a) X1 = "holamundo"
X2 = "hola mundo"
30. c) array = [1, 2] ; X = 3
31. a) array = [1, 2, 3, 4]
32. b) array = [2, 3], X = 1
33. d) array = [0, 3, 2, 1]
34. b) 4564.35
35. a) un Applet debe ejecutarse de manera independiente.
36. a) es mucho más independiente del navegador y del sistema operativo.
37. c) son más lentos de procesar y no se mezclan con todos los componentes de la
página, ni tienen acceso a ellos
38. b) un código java precompilado y representado por una pequeña pantalla gráfica.
39. b) un applet nunca se ejecuta en un servidor y el servlet siempre.
40. b) los elementos tienen generalmente una etiqueta de inicio, que contiene sus
atributos, y una de cierre
41. d) a) y c)
42. d) ninguna de las anteriores
43. b) para vincular el sitio a hojas de estilo e iconos y para colocar el estilo interno de
la página.
44. b) No es necesario colocarlo si se va a vincular a un archivo externo usando la
etiqueta <link>
45. b) la fila de una tabla y la celda de una tabla
46. a) <a href="http://www.Mi_Página.org">Ir a Mi Página</a>
47. d) <img src="C:/imagenes/mifoto.jpg">
48. d) es aquel en el que se ve el resultado de lo que se está editando en tiempo real
49. d) b), pero no es un plugin para Internet Explorer, es para el navegador Mozilla
Firefox
50. d) a) y c)
51. b) un prólogo opcional y un cuerpo
52. a) la versión XML, una declaración del tipo de documento y uno o más
comentarios e instrucciones de procesamiento
53. b) deben ajustarse a un tipo, declarado en la dtd
54. d) a) y c)

169
55. a) para especificar datos utilizando cualquier carácter sin que se interprete como
marcado XML.
56. b) en un archivo .dtd o en un XML Schema
57. d) todas las anteriores.
58. b) las DTDs no permiten especificar los tipos de datos, los Schemas sí.
59. c) .xsd
60. d) FALSE
61. a) DTD y XML Schema.
62. d) Active Server Pages y es de Microsoft.
63. a) reemplaza los lenguajes interpretados por lenguajes compilados a código
intermedio
64. d) todas las anteriores
65. c) una serie de instrucciones utilizada para enviar al servidor Web comandos en
forma secuencial enmarcadas por los delimitadores <% y %>
66. c) MSIL
67. b) una tecnología orientada a crear páginas Web con programación en Java
desarrollada por Sun Microsystems.
68. d) b) y c)
69. a) etiquetas HTML y sentencias java a ejecutar en el servidor
70. d) lleva a cabo una fase de traducción de la página en un servlet, que se lleva a
cabo habitualmente cuando se recibe la primera solicitud de la página jsp.
71. a) un lenguaje de programación interpretado, de propósito general, diseñado para
el desarrollo de páginas Web y embebido dentro de código HTML.
72. b) el servidor ejecuta el intérprete de PHP, que procesa el script solicitado que
generará el contenido de manera dinámica. El resultado es enviado por el intérprete
al servidor, quien a su vez se lo envía al cliente.
73. a) permite la conexión a diferentes tipos de servidores de bases de datos y se
ejecuta en la mayoría de los sistemas operativos.
74. d) a) y c)
75. c) Asmx
76. d) Opera.
77. a) en navegar por Internet sin guardar ningún dato de la sesión de exploración.
78. c) Chrome, Opera y Safari.
79. d) Es de código abierto.
80. b) Safari.
81. b) Chrome y Opera.
82. c) Opera.
83. d) Todas las anteriores son ciertas.

170
TEST TEMA 20.

1. ObjectiveC es una tecnología de desarrollo de aplicaciones para móviles con sistema


operativo:
a) Windows Phone
b) Android
c) Firefox OS.
d) iOS

2. Eclipse es una tecnología de desarrollo de aplicaciones para móviles con sistema


operativo:
a) Windows Phone
b) Android
c) Symbian
d) Ubuntu Touch

3. Hablando de tecnologías de desarrollo para aplicaciones móviles, ¿qué es XCode?


a) Un tecnología para aplicaciones para Blackberry.
b) Un entorno de programación para aplicaciones basadas en Android.
c) Un lenguaje de programación para aplicaciones para Windows Phone.
d) Un entorno de programación para aplicaciones móviles para iOS.

4. ¿Cuál es la tecnología más utilizada para el desarrollo de aplicaciones


multiplataforma?
a) Swift
b) XCode
c) Xmarin
d) PhoneGap

5. ¿Cuál de las siguiente tecnologías de desarrollo de aplicaciones para móviles es para


Windows Phone?
a) Cocoa Touch
b) Eclipse
c) C# con XAML
d) ObjectiveC

6. Hablando de la tecnología Xamarin, ¿cuál de las siguientes afirmaciones es FALSA?

171
a) Sus herramientas permiten crear aplicaciones para todas las plataformas, reutilizando
gran parte del código, incluida la interfaz.
b) Está basada en el lenguaje C# de Microsoft y en la plataforma .NET
c) Las aplicaciones escritas con Xamarin en C# se compilan a código nativo en cada
plataforma, por lo que su rendimiento es el mismo que el de una aplicación nativa.
d) Ofrece acceso directo nativo a todas las APIs de cada plataforma, así como a los
controles de interfaz de usuario nativos.

7. En las apps escritas en HTML5 y compiladas con PhoneGap podremos crear la


interfaz de la aplicación usando:
a) HTML y Java.
b) HTML, CSS y JavaScript.
c) XML, CSS y JavaScript.
d) PHP, CSS y Java.

8. Entre las desventajas principales que hay al utilizar una tecnología de desarrollo de
aplicaciones móviles multiplataforma basada en HTML5 están:
a) Que las aplicaciones desarrolladas así no tiene el mismo rendimiento que una app
nativa.
b) El programador no tiene acceso a todas las APIs nativas de cada plataforma.
c) No se pueden simular todos los controles nativos de cada plataforma.
d) Todas las anteriores.

9. ¿Qué entorno de desarrollo se suele emplear para las aplicaciones móviles basadas
en Windows Phone?
a) VB Script.
b) XCode.
c) Visual Studio.
d) ObjectiveC

10. ¿Qué lenguaje de programación se suele emplear para las aplicaciones móviles de
Android?
a) Java.
b) JavaScript
c) C+
d) HTML5 con WinJS

172
11. ¿Cuál de las siguientes NO es una plataforma de desarrollo de aplicaciones
móviles?
(pregunta de examen)
a) Android.
b) iOS.
c) HTML5 Mobile.
d) Todas las respuestas son correctas.

12. COCOA es:


a) un modelo de componente para construir aplicaciones en Java.
b) es un antiguo lenguaje de programar utilizado en sistemas UNIX.
c) es un Framework para desarrollar aplicaciones en MAC.
d) es un entorno de desarrollo, de código abierto, similar al eclipse.

13. ¿Cuál de los siguientes gestores de bases de datos sería la más adecuada para
incluirla en una aplicación para móviles Android?
a) SQLite.
b) Oracle Pocket.
c) SQL Server compact.
d) MySQL micro edition.

173
Solución TEST TEMA 20.

1. d) iOS
2. b) Android
3. d) Un entorno de programación para aplicaciones móviles para iOS.
4. c) Xmarin
5. c) C# con XAML
6. a) Sus herramientas permiten crear aplicaciones para todas las plataformas,
reutilizando gran parte del código, incluida la interfaz.
7. b) HTML, CSS y JavaScript.
8. d) Todas las anteriores.
9. c) Visual Studio.
10. a) Java.
11. d) Todas las respuestas son correctas.
12. c) es un Framework para desarrollar aplicaciones en MAC.
13. a) SQLite.

174
TEST TEMA 21

1. ¿Cuál es el término que mejor define un diseño Web que va a permitir que personas
con algún tipo de discapacidad puedan percibir, entender, navegar e interactuar con la
Web?
a) Facilidad de uso.
b) Diseño Adaptado.
c) Usabilidad.
d) Accesibilidad Web.

2. ¿Cuál es el término que mejor define el proceso de diseñar productos que puedan
ser utilizados por el rango más amplio de personas, funcionando en el rango más
amplio de situaciones?
a) Accesibilidad.
b) Usabilidad.
c) Diseño Universal.
d) Productividad.

3. En relación a la Accesibilidad, indicar cual de las siguientes afirmaciones es cierta:


a) TAW es una familia de herramientas para el análisis de la accesibilidad.
b) La guía WCAG define las metodologías de desarrollo de las aplicaciones Web.
c) a) y b) son falsas.
d) a) y b) son ciertas.

4. ¿Qué atributo de debe utilizar para describir la función de cada elemento visual
dentro de la accesibilidad Web?
a) alt
b) image
c) attrib
d) vission

5. En los enlaces de hipertexto, ¿qué recomiendan las normas de accesibilidad W3C?


a) Utilizar el literal “pinche aquí”.
b) Usar texto que tenga sentido leído fuera de contexto.
c) Repetir el enlace cada vez que el texto de ese enlace aparezca dentro del documento.
d) No dar al usuario el control sobre los cambios de vista.

175
6. En relación a la accesibilidad Web, ¿qué se recomienda en la organización de páginas
accesibles?
a) Usar CSS para la maquetación donde sea posible.
b) Utilizar siempre hojas de estilo.
c) Evitar, siempre que sea posible, CSS.
d) Tener en cuenta que utilizar CSS puede ser un elemento que genere confusión.

7. En relación con las normas de accesibilidad Web, la información disponible en las


páginas de Internet de las administraciones públicas deberá:
a) Cumplir solo la prioridad 1.
b) Cumplir como mínimo las prioridades 1 y 2
c) Cumplir como mínimo las prioridades 1, 2 y 3
d) No existe un nivel de adecuación obligatorio.

8. Para determinar si un sitio cumple o no con las pautas de accesibilidad Web:


a) Se deben utilizar exclusivamente herramientas de evaluación.
b) Sería suficiente realizar un test de evaluación.
c) Es imprescindible la intervención de una persona evaluadora.
d) Se puede determinar si un sitio Web es accesible únicamente utilizando CSS
accesibles.

9. Dentro de las herramientas de creación de páginas Web accesibles, ¿cuáles de estas


características No son claves?
a) La producción de códigos HTML y CSS válidos.
b) La utilización de herramientas desarrolladas por UAG que certifiquen su validez.
c) La accesibilidad en sus especificaciones.
d) La configuración por parte del usuario de los avisos en pantalla, señales de alerta,
validación y ayuda.

10. ¿Cuál de estos ejemplos es una barrera de accesibilidad en las páginas Web?
a) Imágenes con texto alternativo.
b) Colocar información importante en una ventana emergente.
c) Creación de páginas con “diseño líquido”.
d) Presencia de “migas de pan” en las páginas.

11. ¿Qué norma establece los requisitos de accesibilidad para contenidos Web
basándose en las Pautas de Accesibilidad WCAG 2.0?
(pregunta de examen)

176
a) ISO/lEC 9126.
b) ISO 139603.
c) UNE 139803:2004.
d) UNE 139803:2012.

12. Señale la opción correcta:


(pregunta de examen)
a) Las sedes electrónicas deben cumplir los principios de accesibilidad y usabilidad de
acuerdo con las normas establecidas al respecto.
b) Desde un enfoque del diseño y evaluación de aplicaciones software, hablamos de
usabilidad software como un conjunto de conclusiones prácticas obtenidas tras someter
a los tests correspondientes.
c) Las Web de las diferentes administraciones deben cumplir criterios de accesibilidad
triple A.
d) Accesibilidad y usabilidad son cuestiones teóricas que aunque no son de obligado
cumplimento, ayudan a conseguir una mejor aceptación por los usuarios.

13. La pauta Navegable que proporciona medios para ayudar a los usuarios a navegar,
encontrar contenido y determinar dónde se encuentra enmarcada según WCAG 2.0 en
el principio:
a) percibible.
b) operable.
c) comprensible.
d) robusto.

14. La pauta Predecible para que las páginas web aparezcan y operen de manera
predecible se encuentra enmarcada según WCAG 2.0 en el principio:
a) percibible.
b) operable.
c) comprensible.
d) robusto.

15. El nivel de Conformidad "Doble A" para una página web significa que:
a) todos los puntos de verificación de prioridad 1 y 2 se satisfacen.
b) todos los puntos de verificación de prioridad 2 y 3 se satisfacen.
c) todos los puntos de verificación de prioridad 3 se satisfacen.
d) sólo satisface los puntos de verificación de prioridad 1

177
Solución TEST TEMA 21.

1. d) Accesibilidad Web.
2. c) Diseño Universal.
3. a) TAW es una familia de herramientas para el análisis de la accesibilidad.
4. a) alt
5. b) Usar texto que tenga sentido leído fuera de contexto.
6. a) Usar CSS para la maquetación donde sea posible.
7. b) Cumplir como mínimo las prioridades 1 y 2
8. c) Es imprescindible la intervención de una persona evaluadora.
9. b) La utilización de herramientas desarrolladas por UAG que certifiquen su validez.
10. b) Colocar información importante en una ventana emergente.
11. d) UNE 139803:2012.
12. a) Las sedes electrónicas deben cumplir los principios de accesibilidad y usabilidad
de acuerdo con las normas establecidas al respecto.
13. b) operable.
14. c) comprensible.
15. a) todos los puntos de verificación de prioridad 1 y 2 se satisfacen.

178
TEST TEMA 22.

1. ¿Cuál es el ámbito de aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de


Protección de Datos de Carácter Personal?
a) será de aplicación a los datos de carácter personal registrados en soporte físico, que
los haga susceptibles de tratamiento, y a todo uso posterior de estos datos por el sector
público
b) será de aplicación a los datos de carácter personal registrados en soporte físico y a
toda modalidad de uso posterior de estos datos por los sectores público o privado
c) será de aplicación a los datos de carácter personal registrados en soporte físico, que
los haga susceptibles de tratamiento, y a toda modalidad de uso posterior de estos datos
por los sectores público o privado
d) será de aplicación a todos los datos registrados en soporte electrónico, que los haga
susceptibles de tratamiento, y a toda modalidad de uso posterior de estos datos por los
sectores público o privado

2. ¿De qué NO es obligatorio informar al usuario en la recogida de datos?


a) del carácter obligatorio o facultativo de las respuestas a las preguntas que le sean
planteadas y de las consecuencias de la obtención de los datos o de la negativa a
suministrarlos
b) de la posibilidad de ejercer los derechos de acceso, rectificación, cancelación y
oposición
c) de las comunicaciones que se prevean hacer de sus datos
d) de la finalidad de la recogida de sus datos y de los destinatarios de la información

3. Según el artículo 16 de la Constitución nadie estará obligado a declarar sobre:


a) ideología y religión
b) ideología, religión o creencias
c) ideología, afiliación sindical o religión
d) origen racial, salud o vida sexual

4. Según Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal podrán ser
objeto de tratamiento los datos de carácter personal que revelen la ideología,
afiliación sindical, religión y creencias:
a) por razones de interés general, así lo disponga una ley o el afectado consienta
expresamente
b) con el consentimiento expreso y por escrito del afectado
c) por razones de interés general y así lo disponga una ley
d) este tipo de datos nunca pueden ser objeto de tratamiento

179
5. Según Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal los datos
de carácter personal que hagan referencia al origen racial, la salud y a la vida sexual
solo podrán ser recabados, tratados y cedidos cuando:
a) por razones de interés general, así lo disponga una ley o el afectado consienta
expresamente
b) con el consentimiento expreso y por escrito del afectado
c) por razones de interés general y así lo disponga una ley
d) este tipo de datos nunca pueden ser objeto de tratamiento

6. Según Ley Orgánica 15/1999 los ficheros creados con la finalidad exclusiva de
almacenar datos de carácter personal que revelen la ideología, afiliación sindical,
religión, creencias, origen racial o étnico o vida sexual:
a) solo podrán ser creados por las Administraciones Públicas
b) están prohibidos
c) están permitidos siempre que se ajusten a lo dispuesto en esta Ley
d) están permitidos solo aquellos que revelen la ideología y afiliación sindical siempre
que se ajusten a lo dispuesto en esta Ley

7. Según Ley Orgánica 15/1999 los datos de carácter personal relativos a la comisión de
infracciones penales o administrativas:
a) solo podrán ser incluidos en ficheros de las Administraciones Públicas competentes
b) está prohibido su tratamiento
c) solo podrán ser incluidos en ficheros de las Administraciones Públicas competentes los
relativos a la comisión de infracciones administrativas
d) podrán ser incluidos en ficheros de las Administraciones Públicas y del sector privado

8. Según el Título III de la Ley 15/1999 ¿cuáles son los derechos de las personas?
a) derecho de consulta al Registro General de Protección de Datos, derecho de acceso,
derecho de rectificación y cancelación
b) derecho de consulta al Registro General de Protección de Datos, derecho de acceso,
derecho de rectificación, oposición e indemnización
c) derecho de consulta al Registro General de Protección de Datos, derecho de acceso,
rectificación y oposición
d) derecho de consulta al Registro General de Protección de Datos, derecho de acceso,
derecho de rectificación, cancelación, oposición e indemnización

9. Según el derecho de consulta al Registro General de Protección de Datos:


a) cualquier persona podrá conocer a través del mismo, la existencia de tratamientos de
datos de carácter personal y sus finalidades

180
b) cualquier persona podrá conocer a través del mismo, la existencia de tratamientos de
datos de carácter personal, sus finalidades y la identidad del responsable del tratamiento
c) el afectado podrá conocer a través del mismo, la existencia de tratamientos de sus
datos de carácter personal, sus finalidades y la identidad del responsable del tratamiento
d) el afectado podrá conocer a través del mismo, la existencia de tratamientos de sus
datos de carácter personal y la identidad del responsable del tratamiento

10. Según el derecho de acceso:


a) el interesado tendrá derecho a solicitar y obtener, previo pago, información de sus
datos personales sometidos a tratamiento, el origen de éstos y las comunicaciones
realizadas
b) el interesado tendrá derecho a solicitar y obtener gratuitamente información de sus
datos personales sometidos a tratamiento y el origen de éstos
c) cualquier persona tendrá derecho a solicitar y obtener gratuitamente información de
datos personales sometidos a tratamiento, el origen de éstos y las comunicaciones
realizadas o que se prevean realizar de ellos
d) el interesado tendrá derecho a solicitar y obtener gratuitamente información de sus
datos personales sometidos a tratamiento, el origen de éstos y las comunicaciones
realizadas o que se prevean realizar de ellos

11. El derecho de acceso solo podrá ser ejercitado por el interesado:


a) a intervalos no inferiores a doce meses
b) a intervalos no inferiores a seis meses, salvo que acredite un interés legítimo
c) a intervalos no inferiores a doce meses, salvo que acredite un interés legítimo
d) a intervalos no inferiores a doce meses, salvo que la Agencia de Protección de Datos
dicte un plazo inferior

12. ¿Quién hace efectivo el derecho de rectificación y cancelación y que plazo tiene
para hacerlo?
a) el interesado en el plazo de un año
b) el interesado en el plazo de diez días
c) el responsable del tratamiento en el plazo de un mes
d) el responsable del tratamiento en el plazo de diez días

13. La cancelación de los datos implicará:


a) el bloqueo temporal de los mismos para la atención de posibles responsabilidades
nacidas del tratamiento
b) la supresión inmediata de los mismos

181
c) el bloqueo temporal de los mismos para la atención de posibles responsabilidades
nacidas del tratamiento hasta la prescripción de éstas, momento en el que se procederá
a su supresión
d) el bloqueo temporal de los mismos durante dos años, momento en que serán
suprimidos definitivamente

14. Según el artículo 20 de la Ley 15/1999 ¿cuál es el procedimiento a seguir para la


creación, modificación o supresión de los ficheros de las Administraciones Públicas?
a) solo podrá hacerse por medio de disposición general publicada en el Boletín Oficial del
Estado o Diario oficial correspondiente
b) solo podrá hacerse por medio de disposición general
c) solo podrá hacerse mediante comunicación a la Agencia Estatal de Protección de
Datos
d) solo podrá hacerse mediante Ley publicada en el Boletín Oficial de la Comunidad
Autónoma competente

15. Según el artículo 21 de la Ley 15/1999, la comunicación de datos:


a) no se podrá hacer a otras Administraciones públicas para el ejercicio de competencias
diferentes o que versen sobre materias distintas, salvo cuando la comunicación tenga
por objeto el tratamiento posterior de los datos con fines históricos, estadísticos o
científicos
b) no se podrá hacer nunca a otras Administraciones públicas
c) se podrá hacer a otras Administraciones públicas para el ejercicio de competencias
diferentes o que versen sobre materias distintas
d) no se podrá hacer a otras Administraciones públicas para el ejercicio de competencias
diferentes o que versen sobre materias distintas, salvo cuando la comunicación tenga
por objeto el tratamiento posterior de los datos con fines históricos, científicos o
culturales

16. Según el artículo 22 de la Ley 15/1999, la recogida y tratamiento de datos de


carácter personal por parte de las Fuerzas y Cuerpos de Seguridad sin el
consentimiento de las personas para la prevención del un peligro real:
a) serán almacenados en ficheros específicos establecidos al efecto
b) están sujetos al régimen general de dicha ley
c) se cancelarán cuando no sean necesarios para las averiguaciones que motivaron su
almacenamiento
d) a) y c)

17. Los derechos de información del usuario en la recogida de datos no serán


aplicables:
a) son aplicables siempre

182
b) cuando afecten a la Defensa Nacional
c) en los supuestos que se establezcan reglamentariamente
d) cuando afecten a la Defensa Nacional, a la seguridad pública o a la persecución de
infracciones penales

18. Los ficheros de titularidad privada que contengan datos de carácter personal
podrán crearse:
a) en cualquier caso
b) cuando sean necesarios para el logro de la actividad legítima de las empresas y
personas, se respeten las garantías que la Ley 15/1999 establece y se notifique
previamente a la Agencia de Protección de Datos
c) cuando sean necesarios para el logro de la actividad legítima de las empresas y
personas, se respeten las garantías que la Ley 15/1999 establece y se notifique
posteriormente a la Agencia de Protección de Datos
d) simplemente notificándolo previamente a la Agencia de Protección de Datos.

19. Según el artículo 32 de la Ley 15/1999 ¿cómo se pueden crear los códigos tipo?
a) mediante acuerdos usuarios-responsables de tratamientos de datos
b) mediante acuerdos sectoriales y convenios colectivos
c) mediante acuerdos sectoriales, convenios administrativos y decisiones de empresa
d) mediante disposiciones normativas adoptadas por las administraciones públicas

20. Los códigos tipo:


a) deben ser inscritos en el Registro General de la Agencia de Protección de Datos
b) deben ser inscritos en el Registro de la Agencia de Protección de Datos autonómica
correspondiente
c) deben ser publicados en el Boletín Oficial del Estado
d) deben recogerse en los convenios colectivos sectoriales

21. Según el artículo 33 de la ley 15/1999, el movimiento internacional de datos:


a) no podrá hacerse con destino a países que no proporcionen un nivel de protección
equiparable al de la Ley 15/1999
b) solo podrá hacerse a aquellos países autorizados por la Agencia Española de
Protección de Datos
c) a) y b)
d) podrá hacerse a cualquier país de la Unión Europea

22. El Director de la Agencia Española de Protección de Datos será nombrado:

183
a) por Real Decreto de entre quienes componen el Consejo Consultivo de la Agencia por
un periodo de ocho años
b) por Real Decreto de entre quienes componen el Consejo Consultivo de la Agencia por
un periodo de cuatro años
c) por Real Decreto de entre quienes componen el Consejo de Estado por un periodo de
cuatro años
d) por Real Decreto de entre quienes componen el Cuerpo de Funcionarios Superiores
del Estado por un periodo de 8 años

23. Entre las funciones del Director de la Agencia de Protección de Datos está la de:
a) redactar una memoria anual y remitirla al Consejo de Ministros
b) redactar una memoria semestral y remitirla al Ministerio de Justicia
c) redactar una memoria anual y remitirla al Ministerio de Justicia
d) redactar una memoria anual y remitirla al Ministerio del Interior

24. Las resoluciones de la Agencia de Protección de Datos:


a) se harán públicas una vez se hayan notificado a los interesados, excepto aquellas
referentes a la inscripción de los ficheros o los códigos tipo en el Registro General
b) se harán públicas una vez se hayan notificado a los interesados, excepto aquellas
referentes a la inscripción de los ficheros de titularidad pública en el Registro General
c) se harán públicas una vez se hayan notificado a los interesados, excepto aquellas
referentes a la inscripción de los ficheros de titularidad pública o a los códigos tipo en el
Registro General
d) se harán públicas antes de que se hayan notificado a los interesados, excepto aquellas
referentes a la inscripción de los ficheros o los códigos tipo en el Registro General

25. Entre otros ¿quiénes forman parte del Consejo Consultivo de la Agencia Española
de Protección de Datos:
a) un senador, un miembro de la Real Academia de la Historia y un miembro del
Gobierno de la Nación
b) un diputado, el Ministro de Justicia y un representante de los usuarios y consumidores
c) un senador, un experto en la materia y un miembro de la Real Academia de la Historia
d) un experto en la materia, un miembro de la Real Academia de la Historia y el
Secretario de Estado de Economía

26. Serán objeto de inscripción en el Registro:


a) los ficheros de titularidad pública y privada, las autorizaciones concedidas por la
Agencia y los códigos tipo

184
b) los ficheros de titularidad pública y privada, las autorizaciones concedidas por la
Agencia y los datos relativos a los ficheros que sean necesarios para el ejercicio de los
derechos de información, acceso, rectificación, cancelación y oposición
c) los ficheros de titularidad pública y privada, los códigos tipo y los datos relativos a los
ficheros que sean necesarios para el ejercicio de los derechos de acceso, rectificación,
cancelación y oposición
d) los ficheros de titularidad pública y privada, las autorizaciones concedidas por la
Agencia, los códigos tipo y los datos relativos a los ficheros que sean necesarios para el
ejercicio de los derechos de información, acceso, rectificación, cancelación y oposición

27. Proceder a la recogida de datos sin proporcionar a los afectados la información que
señala el artículo 5 de la Ley 15/1999 constituye una infracción:
a) leve
b) grave
c) muy grave
d) no constituye una infracción

28. La comunicación o cesión de los datos fuera de los casos en que estén permitidas
constituye una infracción:
a) leve
b) grave
c) muy grave
d) no constituye una infracción

29. Proceder a la creación de ficheros de titularidad privada o iniciar la recogida de


datos con finalidades distintas de las que constituyen el objeto legítimo de la empresa
o entidad constituye una infracción:
a) leve
b) grave
c) muy grave
d) no constituye una infracción

30. Las infracciones serán sancionadas con multa de:


a) las leves de 300€ a 60.000€, las graves de 60.000€ a 300.000€ y las muy graves de
300.000€ a 600.000€
b) las leves de 60.001€ a 300.101€, las graves de 300.101€ a 350.101€ y las muy graves
de 350.101€ a 601.012€
c) las leves de 601,01 € a 60.101,21 €, las graves de 60.101,21 € a 300.506,25 € y las muy
graves de 300.506,25 € a 601.012,1 €.

185
d) las leves de 601,01 € a 60.101,21 €, las graves de 60.101,21 € a 300.006,25 € y las
muy graves de 300.006,25 € a 601.012,1 €.

31. El plazo de prescripción de las infracciones comienza:


a) desde el día siguiente en que la infracción se hubiera cometido
b) desde el día en que la infracción se hubiera cometido
c) un mes después desde que la infracción se hubiera cometido
d) las infracciones no prescriben

32. El plazo de prescripción de las sanciones comienza:


a) desde el día siguiente a aquel en que adquiera firmeza la resolución por la que se
impone la sanción
b) desde el día en el que adquiera firmeza la resolución por la que se impone la sanción
c) un mes después del día en el que adquiera firmeza la resolución por la que se impone
la sanción
d) las sanciones no prescriben

33. ¿Qué interrumpe el plazo de prescripción de las infracciones y qué lo reanuda?


a) la iniciación del procedimiento sancionador, y lo reanuda la paralización del
expediente sancionador durante más de seis meses por causas imputables al infractor
b) la iniciación del procedimiento sancionador, y lo reanuda la paralización del
expediente sancionador durante más de seis meses por causas no imputables al
presunto infractor
c) la iniciación del procedimiento de ejecución, y lo reanuda la paralización del mismo
durante más de seis meses por causas no imputables al presunto infractor
d) la iniciación del procedimiento sancionador, y lo reanuda la paralización del
expediente sancionador durante más de tres meses por causas no imputables al
presunto infractor

34. ¿Qué interrumpe el plazo de prescripción de las sanciones y qué lo reanuda?


a) la iniciación del procedimiento de ejecución, y lo reanuda la paralización del mismo
durante más de tres meses por causas no imputables al infractor
b) la iniciación del procedimiento sancionador, y lo reanuda la paralización del
expediente sancionador durante más de seis meses por causas no imputables al
presunto infractor
c) la iniciación del procedimiento de ejecución, y lo reanuda la paralización del mismo
durante más de seis meses por causas no imputables al infractor
d) la iniciación del procedimiento de ejecución, y lo reanuda la paralización del mismo
durante más de tres meses por causas imputables al presunto infractor

186
35. Los procedimientos sancionadores tramitados por la Agencia Española de
protección de datos tendrán una duración máxima de:
a) tres meses
b) seis meses
c) un año
d) diez y ocho meses

36. Mantener datos de carácter personal inexactos o no efectuar las rectificaciones o


cancelaciones de los mismos que legalmente procedan cuando resulten afectados los
derechos de las personas según la Ley Orgánica 15/1999, de 13 de diciembre, de
Protección de Datos de Carácter Personal constituye una infracción:
(pregunta de examen)
a) Muy grave.
b) Grave.
c) Leve
d) No se puede considerar infracción.

37. ¿Cuál de los siguientes No es un miembro del Consejo Consultivo de, la Agencia
Española de Protección de Datos?
(pregunta de examen)
a) 1 representante de la Administración General del Estado.
b) 1 miembro de la Real Academia de la Historia.
c) 1 miembro de la Real Academia Española de la Lengua.
d) 1 experto en la materia.

38. Indica cuál de las siguientes afirmaciones al respecto del Real Decreto 1720/2007
es FALSA:
(pregunta de examen)
a) Se aclara qué es considerado como "dato de carácter personal", incorporándose toda
información gráfica, numérica, acústica, sonora, etc., que permita identificar a una
persona.
b) Se incluyen definiciones nuevas que antes no existían o no quedaban suficientemente
claras, como es el caso de los datos disociados, el importador y exportador de datos, etc.
c) Se hace una importante revisión de la obligación de recabar consentimiento y se
introducen múltiples novedades.
d) Se concreta el deber de informar, permitiéndose finalidades genéricas, así como que
el responsable del fichero debe acreditar el cumplimiento de dicho deber durante la vida
del dato que se trata.

187
Solución TEST TEMA 22.

1. c) será de aplicación a los datos de carácter personal registrados en soporte físico,


que los haga susceptibles de tratamiento, y a toda modalidad de uso posterior de estos
datos por los sectores público o privado.
2. c) de las comunicaciones que se prevean hacer de sus datos
3. b) ideología, religión o creencias.
4. b) con el consentimiento expreso y por escrito del afectado.
5. a) por razones de interés general, así lo disponga una ley o el afectado consienta
expresamente.
6. b) están prohibidos.
7. a) solo podrán ser incluidos en ficheros de las Administraciones Públicas
competentes.
8. d) derecho de consulta al Registro General de Protección de Datos, derecho de
acceso, derecho de rectificación, cancelación, oposición e indemnización.
9. b) cualquier persona podrá conocer a través del mismo, la existencia de
tratamientos de datos de carácter personal, sus finalidades y la identidad del
responsable del tratamiento
10. d) el interesado tendrá derecho a solicitar y obtener gratuitamente información de
sus datos personales sometidos a tratamiento, el origen de éstos y las comunicaciones
realizadas o que se prevean realizar de ellos
11. c) a intervalos no inferiores a doce meses, salvo que acredite un interés legítimo
12. d) el responsable del tratamiento en el plazo de diez días.
13. c) el bloqueo temporal de los mismos para la atención de posibles
responsabilidades nacidas del tratamiento hasta la prescripción de éstas, momento en
el que se procederá a su supresión.
14. a) solo podrá hacerse por medio de disposición general publicada en el Boletín
Oficial del Estado o Diario oficial correspondiente.
15. a) no se podrá hacer a otras Administraciones públicas para el ejercicio de
competencias diferentes o que versen sobre materias distintas, salvo cuando la
comunicación tenga por objeto el tratamiento posterior de los datos con fines
históricos, estadísticos o científicos
16. d) a) y c)
17. d) cuando afecten a la Defensa Nacional, a la seguridad pública o a la persecución
de infracciones penales
18. b) cuando sean necesarios para el logro de la actividad legítima de las empresas y
personas, se respeten las garantías que la Ley 15/1999 establece y se notifique
previamente a la Agencia de Protección de Datos.
19. c) mediante acuerdos sectoriales, convenios administrativos y decisiones de
empresa.

188
20. a) deben ser inscritos en el Registro General de Protección de Datos.
21. c) a) y b)
22. b) por Real Decreto de entre quienes componen el Consejo Consultivo de la
Agencia por un periodo de cuatro años.
23. c) redactar una memoria anual y remitirla al Ministerio de Justicia.
24. a) se harán públicas una vez se hayan notificado a los interesados, excepto aquellas
referentes a la inscripción de los ficheros o los códigos tipo en el Registro General
25. c) un senador, un experto en la materia y un miembro de la Real Academia de la
Historia.
26. d) los ficheros de titularidad pública y privada, las autorizaciones concedidas por la
Agencia, los códigos tipo y los datos relativos a los ficheros que sean necesarios para el
ejercicio de los derechos de información, acceso, rectificación, cancelación y oposición.
27. a) leve.
28. c) muy grave.
29. b) grave.
30. c) leves de 601,01 € a 60.101,21 €, las graves de 60.101,21 € a 300.506,25 € y las
muy graves de 300.506,25 € a 601.012,1 €.
31. b) desde el día en que la infracción se hubiera cometido.
32. a) desde el día siguiente a aquel en que adquiera firmeza la resolución por la que se
impone la sanción.
33. b) la iniciación del procedimiento sancionador, y lo reanuda la paralización del
expediente sancionador durante más de seis meses por causas no imputables al
presunto infractor.
34. c) la iniciación del procedimiento de ejecución, y lo reanuda la paralización del
mismo durante más de seis meses por causas no imputables al infractor.
35. b) seis meses.
36. b) Grave.
37. c) 1 miembro de la Real Academia Española de la Lengua.
38. d) Se concreta el deber de informar, permitiéndose finalidades genéricas, así como
que el responsable del fichero debe acreditar el cumplimiento de dicho deber durante
la vida del dato que se trata.

189
TEST TEMA 23.

1. En Transmisión en Banda Base:


a) Se utiliza todo el canal para la transmisión de una única señal digital
b) Requiere modulación previa (requiere MODEM)
c) Solo se puede utilizar en distancias cortas (hasta 20km) y el medio de transmisión es
barato (pares de cobre)
d) a) y c)

2. En Transmisión en Banda Ancha:


a) Los datos son modulados en señales analógicas en el origen y remodulados en el
destino.
b) Se utiliza todo el canal para la transmisión de una única señal digital.
c) Se utilizan técnicas de multiplexación para permitir varias comunicaciones
simultáneas.
d) a) y c)

3. En la siguiente fórmula f(t)= A cos (ωt + φ)


a) A es la amplitud de la señal, ω es el periodo y φ es la frecuencia
b) A es la amplitud de la señal, ω es la frecuencia y φ es el periodo
c) A es la amplitud de la señal, ω es la fase y φ la frecuencia
d) A es la amplitud de la señal, ω es la frecuencia y φ es la fase

4. ¿Qué es la frecuencia de una señal?


a) el número de ciclos de la señal por unidad de tiempo
b) el desplazamiento de la señal respecto al eje de tiempo cero
c) la inversa del periodo
d) a) y c)

5. ¿Qué es un baudio?
a) los bits por segundo transmitidos
b) los pulsos de la señal transmitidos por segundo
c) el tiempo que tarda en transmitirse un bit
d) ninguna de las anteriores

6. ¿Qué es la velocidad de transmisión de una señal?


a) los baudios

190
b) los pulsos de la señal por segundo
c) el producto de multiplicar los pulsos de la señal por segundo por el tipo de
codificación empleado.
d) a) y b)

7. ¿Qué es el ancho de banda de un canal de transmisión?


a) La diferencia entre la frecuencia máxima y mínima que admite el canal
b) El espectro de frecuentas utilizado para realizar el servicio
c) a) y b)
d) Ninguna de las anteriores

8. ¿Qué es la capacidad de un canal de transmisión?


a) la velocidad a la que se transmiten datos por él.
b) el número de transmisiones simultáneas que puede realizar
c) el producto de multiplicar su ancho de banda por el tipo de codificación empleado.
d) Es su ancho de banda

9. ¿A qué nivel actúan los repetidores?


a) a todos los del modelo OSI
b) a nivel de enlace
c) a nivel físico
d) a nivel de transporte

10. ¿En qué nivel actúan los Bridges?


a) en el nivel físico
b) en el nivel red
c) en el nivel de enlace
d) en todos los anteriores

11. ¿En qué redes puede utilizarse un bridge?


a) redes que tengan idénticos protocolos en los dos niveles inferiores del modelo OSI
b) redes que tengan idéntico protocolo a nivel de enlace
c) redes que tengan idéntico protocolo a nivel físico
d) redes que tengan idénticos protocolos en todos los niveles del modelo OSI

12. ¿Cómo se conectan y actúan los Bridges remotos?

191
a) se conectan en parejas, enlazando dos o más redes locales, formando una red de área
extensa, a través de líneas RDSI o ADSL.
b) se conectan en parejas, formando una red de área local
c) se conectan en parejas, enlazando dos o más redes locales, formando una red de área
extensa, a través de líneas telefónicas.
d) se conectan en parejas, enlazando dos o más redes de área extensa, a través de líneas
telefónicas.

13. ¿En qué nivel del modelo OSI actúan los routers?
a) en el nivel físico
b) en el nivel de enlace
c) en el nivel de red
d) en todos los anteriores

14. ¿Cómo se pueden clasificar los routers en función de cómo actualizan las tablas de
encaminamiento?
a) Locales y de área extensa
b) estáticos y estadísticos
c) estáticos y dinámicos
d) routers multiprotocolo y brouters

15. ¿Qué son los routers multiprotocolo?


a) aquellos que soportan tramas con diferentes protocolos de Nivel de enlace,
encaminándolas dinámicamente al destino especificado, a través de la ruta de menor
coste o más rápida.
b) aquellos que soportan tramas con diferentes protocolos de Nivel de Red de forma
simultánea, encaminándolas dinámicamente al destino especificado, a través de la ruta
de menor coste o más rápida.
c) Es una combinación entre un router y servidor de terminales
d) b) y c)

16. Un Brouter:
a) es un router multiprotocolo
b) actúa a nivel de red y a nivel de enlace del modelo OSI
c) funciona como router para protocolos encaminables y se comporta como bridge para
aquellos que no lo son.
d) todas las anteriores

192
17. ¿A qué nivel del modelo OSI operan los Gateways o Pasarelas?
a) a nivel de transporte
b) a nivel de transporte y sesión
c) a nivel de transporte, sesión y presentación
d) a nivel de transporte, sesión, presentación y aplicación

18. Un Gateway:
a) realiza conversión de protocolos para la interconexión de redes
b) la función de conversión de protocolos no influye en su rendimiento
c) tienen un costo relativamente bajo
d) a) y c)

19. Un Gateway asíncrono:


a) Permite la conexión a grandes ordenadores con arquitectura de comunicaciones SNA.
b) Permite a ordenadores personales acceder a grandes ordenadores asíncronos a través
de un servidor de comunicaciones.
c) Proporcionan servicios de comunicaciones con el exterior vía LAN o WAN.
d) funcionan como interfaz de cliente.

20. Un Gateway TCP/IP:


a) Proporcionan servicios de comunicaciones con el exterior vía LAN o WAN y también
funcionan como interfaz de cliente, proporcionando los servicios de aplicación
estándares de TCP/IP.
b) Permite a los usuarios de ordenadores personales acceder a grandes ordenadores
asíncronos a través de un servidor de comunicaciones.
c) Accede a los servicios a través de redes de conmutación de paquetes X25.
d) Permite la conexión a grandes ordenadores con arquitectura de comunicaciones SNA.

21. Un Gateway PAD X.25


a) es un Gateway asíncrono.
b) accede a los servicios a través de redes de conmutación de paquetes.
c) a) y b)
d) funcionan como interfaz de cliente.

22. Los Conmutadores o Switches:


a) tienen la funcionalidad de los gateways pero además pueden dedicar todo el ancho de
banda de forma exclusiva a cualquier comunicación

193
b) tienen la funcionalidad de los concentradores pero además pueden dedicar todo el
ancho de banda de forma exclusiva a cualquier comunicación
c) trabajan siempre con anchos de banda de 100 Mbps
d) b) y c)

23. ¿Cuál es la función principal de un controlador de línea o ETCD?


a) demodular la señal para convertirla en una señal digital
b) actuar como un equipo intermedio entre el medio de transmisión y el Equipo Terminal
de Datos, multiplexando las diferentes señales para que puedan compartir el mismo
medio de comunicación
c) actuar como un equipo intermedio entre el medio de transmisión y el Equipo Terminal
de Datos convirtiendo señales digitales en analógicas y viceversa
d) detectar las comunicaciones activas y repartir el canal entre todas ellas

24. En una transmisión en Banda Ancha se exige:


a) multiplexación
b) modulación
c) demodulación
d) multiplexación, modulación y demodulación

25. Demodular una señal modulada en amplitud implica:


a) comprobar el valor inicial de la señal analógica en cada periodo
b) contar los pasos de la señal en el nivel de corriente 0 en cada periodo
c) comparar el nivel de corriente de la señal con respecto a un nivel continuo intermedio
entre los dos niveles definidos para la señal analógica
d) comparar el nivel de corriente de la señal con respecto a un nivel continuo intermedio
entre los dos niveles definidos para la señal digital

26. Que dirección utiliza un puente para crear su tabla de puenteo:


(pregunta examen)
a) La dirección IP destino
b) La dirección MAC destino
c) La dirección IP origen
d) La dirección MAC origen.

27. Selecciona la respuesta INCORRECTA:


(pregunta de examen)

194
a) Multiplexación es la transmisión simultánea a través de múltiples canales de una señal
analógica o digital.
b) FDM y TDM son tipos de multiplexaciones.
c) ASK es una técnica que permite la transmisión de datos digitales mediante señales
analógicas.
d) Existen conectores RS-232 de 25 contactos.

28. ¿Cuál de los siguientes es un protocolo de la capa de transporte del modelo


TCP/IP?
(pregunta de examen)
a) FTP.
b) UDP.
c) SMTP
d) TFTP.

29. ¿Qué especificaciones de cable indica 100BASE-T?


(pregunta de examen)
a) Velocidad de transmisión de 100-Mbps, señal de banda base, cable coaxial.
b) Velocidad de transmisión de 100-Mbps, señal de banda ancha, cable de par trenzado.
c) Velocidad de transmisión de 100-Mbps, señal de banda base, cable de par trenzado.
d) Velocidad de transmisión igual a 10-Gbps, señal de banda base, cable de par trenzado.

30. ¿De cuál de los siguientes elementos funcionales básicos de un sistema de cableado
estructurado parte el cableado horizontal?
(pregunta de examen)
a) Distribuidor de edificio - Building Distributor.
b) Distribuidor de planta - Floor Distributor.
c) Punto de transición - Transition Point.
d) Toma de usuario - Telecommunications Outlet.

195
Solución TEST TEMA 23.

1. d) a) y c)
2. d) a) y c)
3. d) A es la amplitud de la señal, ω es la frecuencia y φ es la fase
4. d) a) y c)
5. b) ciclos de la señal por segundo.
6. c) el producto de multiplicar los pulsos de la señal por segundo por el tipo de
codificación empleado.
7. c) a) y b)
8. c) el producto de multiplicar su ancho de banda por el tipo de codificación
empleado.
9. c) a nivel físico.
10. c) en el nivel de enlace.
11. a) redes que tengan idénticos protocolos en los dos niveles inferiores del modelo
OSI.
12. c) se conectan en parejas, enlazando dos o más redes locales, formando una red de
área extensa, a través de líneas telefónicas.
13. c) en el nivel de red.
14. c) estáticos y dinámicos.
15. b) aquellos que soportan tramas con diferentes protocolos de Nivel de Red de
forma simultánea, encaminándolas dinámicamente al destino especificado, a través de
la ruta de menor coste o más rápida.
16. d) todas las anteriores.
17. d) a nivel de transporte, sesión, presentación y aplicación.
18. a) realiza conversión de protocolos para la interconexión de redes.
19. b) permite a ordenadores personales acceder a grandes ordenadores asíncronos a
través de un servidor de comunicaciones.
20. Proporcionan servicios de comunicaciones con el exterior vía LAN o WAN y también
funcionan como interfaz de cliente, proporcionando los servicios de aplicación
estándares de TCP/IP.
21. c) a) y b)
22. b) tienen la funcionalidad de los concentradores pero además pueden dedicar todo
el ancho de banda de forma exclusiva a cualquier comunicación.
23. c) actuar como un equipo intermedio entre el medio de transmisión y el Equipo
Terminal de Datos convirtiendo señales digitales en analógicas y viceversa
24. d) multiplexación, modulación y demodulación.
25. c) comparar el nivel de corriente de la señal con respecto a un nivel continuo
intermedio entre los dos niveles definidos para la señal analógica.

196
26. d) La dirección MAC origen.
27. a) Multiplexación es la transmisión simultánea a través de múltiples canales de una
señal analógica o digital.
28. b) UDP.
29. c) Velocidad de transmisión de 100-Mbps, señal de banda base, cable de par
trenzado.
30. b) Distribuidor de planta - Floor Distributor.

197
TEST TEMA 24.

1. ¿Cómo se define oficialmente Frame Relay?


a) como un servicio portador ADSL de banda estrecha en modo paquetes
b) como un servicio portador RDSI de banda ancha en modo paquetes
c) como un servicio portador RDSI de banda estrecha en modo de paquetes
d) como un servicio portador ADSL de banda ancha en modo paquetes

2. ¿Para qué velocidad máxima ha sido definido Frame Relay?


a) Hasta 1024 Mbps
b) Hasta 2048 Mbps, pero nada impide superarla
c) Hasta 1024 Mbps, pero nada impide superarla
d) Hasta 8096 Mbps

3. ¿Qué estructura tiene un identificador de conexión de enlace de datos en Frame


Relay?
a) 2 campos HDLC entre los que se insertan algunos bits de control
b) 2 campos HDLC sin bits de control pero con otros campos con funciones especiales
(DE, FECN, BECN,…)
c) 2 campos HDLC entre los que se insertan algunos bits de control
d) 2 campos HDLC entre los que se insertan algunos bits de control más otros campos
con funciones especiales (DE, FECN, BECN,…)

4. En una red Frame Relay:


a) la red es capaz de detectar errores y corregirlos
b) la red es capaz de corregir errores sin detectarlos
c) la red es capaz de detectar errores pero no de corregirlos
d) la red no es capaz de detectar errores y menos de corregirlos

5. ¿Qué tamaño tiene la información transmitida en una Frame Relay?


a) entre 1 y 8250 bytes, aunque por defecto es de 1.600
b) entre 1000 y 8250 bytes, aunque por defecto es de 1.200
c) entre 1000 y 8250 bytes, aunque por defecto es de 1.200
d) entre 1 y 2250 bytes, aunque por defecto es de 1.600

6. ¿Quiénes son los responsables del control de errores y de flujo en una FR?
a) los nodos intermedios de la red.

198
b) los extremos de la comunicación (nodo origen y nodo destino).
c) el Identificador de Conexión de enlace de datos o DLCI.
d) el ensamblador/desensamblador Frame Relay.

7. En una comunicación a través de Frame Relay:


a) se establece un circuito dedicado y la información a enviar se segmenta en tramas a
las que se añade el DLCI.
b) se establece un circuito virtual y la información a enviar se transmite sin segmentar.
c) se establece un circuito virtual y la información a enviar se segmenta en tramas a las
que se añade el DLCI.
d) no se establece un circuito virtual y la información a enviar se segmenta en tramas a
las que se añade el DLCI.

8. En Frame Relay, una vez entregadas las tramas a la red, ¿qué ocurre con ellas?
a) son conmutadas por la red según el orden de llegada a cada nodo
b) son conmutadas según unas tablas de enrutamiento, que se encargan de asociar cada
DLCI de entrada a un puerto de entrada y un nuevo DLCI
c) cada trama sigue un camino a través de los diferentes nodos de la red hasta llegar al
destino.
d) son conmutadas según unas tablas de enrutamiento, que asocian cada DLCI de
entrada a un puerto de salida y un nuevo DLCI.

9. En una red Frame Relay:


a) las tramas siguen rutas distintas a través de la red
b) todas las tramas siguen la misma ruta a través de la red
c) las tramas se ensamblan en los nodos de la red antes de ser retransmitidas
d) las tramas siguen rutas distintas en función de su tamaño

10. Una red Frame Relay es:


a) un servicio público que permite multiplexar muchas conexiones a lugares remotos a
través de un solo enlace de acceso a la red
b) un servicio privado que permite multiplexar muchas conexiones a lugares remotos a
través de un solo enlace de acceso a la red
c) un servicio público que permite una única conexión a través de un solo enlace de
acceso a la red
d) un servicio público que permite multiplexar muchas conexiones a lugares remotos a
través de muchos enlaces de acceso a la red

11. ¿Qué significa ATM?

199
a) Asynchronous Transfer Multiplexor
b) Asynchronous Transmission Mode
c) Asynchronous Transfer Mode
d) Automatic Transfer Mode

12. ¿Entre qué velocidades puede trabajar ATM?


a) entre 622 y 1244 Mbps
b) entre 155 y 2048 Mbps
c) entre 155 y 622 Mbps
d) entre 155 y 1244 Mbps

13. ¿Qué estructura tiene una celda ATM?


a) un campo de información y una cabecera de longitudes constantes
b) un campo de información de longitud constante y una cabecera de longitud variable
c) un campo de información de longitud variable y una cabecera de longitud fija.
d) un campo de información y una cabecera de longitudes variables.

14. En ATM, la información:


a) es transmitida y conmutada en grandes paquetes (celdas ATM) de longitud variable.
b) es transmitida y conmutada en grandes paquetes (celdas ATM) de longitud constante.
c) es transmitida y conmutada en cortos paquetes (celdas ATM) de longitud constante.
d) es transmitida y conmutada en cortos paquetes (celdas ATM) de longitud variable.

15. ¿Qué estructura tienen las celdas en ATM?


a) un Header de 5 bytes y un Payload de 45 bytes
b) un Header de 5 bytes y un Payload de 48 bytes
c) un Header de 5 bytes y dos Payload de 24 bytes cada uno
d) un Header de 15 bytes y un Payload de 48 bytes

16. ¿Qué información contiene el Header (cabecera) y el Payload en ATM?


a) El Header: identificación del canal e información para la detención de errores. El
Payload: datos del usuario y protocolos AAL
b) El Header: identificación del canal, información para la detención de errores y si la
celda es o no utilizada. El Payload: datos del usuario
c) El Header: información para la detención de errores y si la celda es o no utilizada. El
Payload: datos del usuario y protocolos AAL

200
d) El Header: identificación del canal, información para la detención de errores y si la
celda es o no utilizada. El Payload: datos del usuario y protocolos AAL

17. En ATM:
a) el canal virtual es aquel que siguen las celdas entre dos enrutadores ATM y que puede
tener varios caminos virtuales
b) el camino virtual es aquel que siguen las celdas entre dos enrutadores ATM y que
puede tener varios canales virtuales
c) el camino virtual es aquel que siguen las celdas entre dos enrutadores ATM y que es
sinónimo de canal virtual
d) el canal virtual es aquel que siguen las celdas entre dos enrutadores ATM y que tiene
un solo camino virtual

18. ¿Cómo se obtiene la ruta inicial de encaminamiento en ATM?


a) a través de tablas estáticas, que residen en los conmutadores, pero también a través
de tablas dinámicas, que se configuran al comienzo de la conexión dependiendo del
estado de la red.
b) a través de tablas estáticas, que residen en los terminales, pero también a través de
tablas dinámicas, que se configuran al comienzo de la conexión dependiendo del estado
de la red.
c) a través de tablas estáticas exclusivamente, que residen en los conmutadores.
d) a través de tablas dinámicas, que residen en los conmutadores.

19. La tecnología ATM multiplexa la información en celdas, colocándolas en ranuras


siguiendo la técnica:
a) de División en Frecuencia (FDM).
b) de División en Fase
c) de División en el Tiempo (TDM)
d) La tecnología ATM no multiplexa la información.

20. ATM se planteó como herramienta de construcción de redes…


a) de banda base basadas en conmutación de paquetes
b) de banda ancha basadas en conmutación de circuitos
c) de banda estrecha basadas en conmutación de paquetes
d) de banda ancha basadas en conmutación de paquetes

21. ¿Qué admite RDSI?


a) conmutación de circuitos y conmutación de paquetes
b) servicios no conmutados con líneas dedicadas

201
c) conmutación de circuitos, conmutación de paquetes y servicios no conmutados con
líneas dedicadas
d) solo conmutación de paquetes

22. En RDSI, ¿cómo se denominan los canales que se han definido para la transferencia
de información y señalización?
a) A, D y H
b) B, D y H
c) C y H
d) B, D y S

23. En RDSI ¿qué canal(es) se utiliza(n) para el transporte de la información generada


por el terminal del usuario?
a) el canal D
b) los canales B y H
c) los canales B
d) los canales H

24. ¿Qué clase de conexiones soporta el canal básico en RDSI?


a) conmutación de circuitos, conmutación de paquetes y conexiones permanentes
b) conmutación de circuitos y conmutación de paquetes
c) conmutación de paquetes exclusivamente
d) conmutación de circuitos, conmutación de paquetes y conexiones semipermanentes

25. ¿Cuál es el canal de señalización en RDSI y qué velocidad admite?


a) es el canal D y tiene una velocidad entre 16 y 64 kbps
b) es el canal B y tiene una velocidad de 16 ó 64 kbps
c) es un canal H y tiene una velocidad entre 16 y 64 kbps
d) es el canal D y tiene una velocidad de 16 ó 64 kbps

26. ¿Cuál es y para qué sirve el canal D en RDSI?


a) es el canal básico. Lleva información de señalización para controlar las llamadas de
circuitos conmutados asociadas con los canales H
b) es el canal de señalización. Lleva información de señalización para controlar las
llamadas de circuitos conmutados asociadas con los canales B y puede usarse para
conmutación de paquetes de baja velocidad, mientras no haya esperando información
de señalización.

202
c) es el canal de señalización, destinado al transporte de flujos de información de
usuario a altas velocidades, superiores a 64 kbps.
d) es el canal de señalización. Lleva información de señalización para controlar las
llamadas de circuitos conmutados asociadas con los canales B y no puede usarse para
conmutación de paquetes de baja velocidad.

27. ¿Qué funciones tienen los canales H de RDSI?


a) está destinado al transporte de flujos de información de usuario a bajas velocidades.
b) lleva información de señalización para controlar las llamadas de circuitos conmutados
asociadas con los canales B y puede usarse para conmutación de paquetes de baja
velocidad, mientras no haya esperando información de señalización
c) está destinado al transporte de flujos de información de usuario a altas velocidades,
superiores a 16 kbps.
d) está destinado al transporte de flujos de información de usuario a altas velocidades,
superiores a 64 kbps.

28. ¿En qué consiste el acceso básico en RDSI?


a) consiste en 2 canales B full-duplex de 64 kbps.
b) consiste en un canal B full-duplex de 64 kbps y un canal D full-duplex de 16 kbps.
c) consiste en 2 canales B full-duplex de 64 kbps y un canal D full-duplex de 16 kbps.
d) consiste en 2 canales B full-duplex de 16 kbps y un canal D full-duplex de 64 kbps.

29. ¿Cuál es la velocidad física y efectiva de RDSI?


a) velocidad física de 192 kbps y efectiva de 144 kbps
b) velocidad física de 144 kbps y efectiva de 192 kbps
c) velocidad física de 128 kbps y efectiva de 64 kbps
d) ninguna de las anteriores

30. En RDSI, arquitectura de protocolos desde el punto de vista del estándar OSI:
a) capa física y capa de enlace de datos
b) capa de transporte y capa de sesión
c) capa física, capa de enlace de datos y capa de red
d) capa física, capa de enlace de datos, capa de red y capa de transporte

31. ¿Qué es XDSL?


a) Son unas tecnologías de acceso multipunto a través de la red telefónica pública sin
amplificadores ni repetidores de señal

203
b) Son unas tecnologías de acceso multipunto a través de la red telefónica pública con
amplificadores y repetidores de señal
c) Son unas tecnologías de acceso punto a punto a través de la red telefónica pública sin
amplificadores ni repetidores de señal
d) Son unas tecnologías de acceso punto a punto a través de la red telefónica pública con
amplificadores y repetidores de señal

32. Todas las tecnología XDSL:


a) funcionan sobre líneas de cobre simples y todas utilizan la modulación para alcanzar
elevadas velocidades de transmisión.
b) funcionan sobre líneas de cobre simples y no utilizan modulación.
c) funcionan sobre líneas de cobre dobles y todas utilizan la modulación para alcanzar
elevadas velocidades de transmisión.
d) ninguna de las anteriores.

33. La tecnología XDSL ofrece servicios de banda ancha:


a) sobre conexiones que no superen los 16 kms de distancia entre la central telefónica y
el lugar de conexión del abonado
b) sobre conexiones que no superen los 6 kms de distancia entre la central telefónica y el
lugar de conexión del abonado
c) sobre conexiones que superen los 6 kms de distancia entre la central telefónica y el
lugar de conexión del abonado
d) no ofrece servicios de banda ancha

34. ¿Qué canales proporcional habitualmente los operadores telefónicos en XDSL?


a) 2 canales para datos y 2 para voz
b) 1 canal para datos y 2 para voz
c) 1 canal para datos y 1 para voz
d) 2 canales para datos y uno para voz

35. ¿Qué características tiene el canal de voz de XDSL?


a) puede ser usado para el servicio tradicional telefónico o bien para RDSI
b) es separado de los dos canales de datos mediante el uso de filtros externos
c) es alimentado por la central telefónica, para mantenerlo operativo aún en el caso de
una caída de tensión en la oficina o casa del abonado.
d) todas las anteriores

36. ¿Cómo se realizan las trasmisiones de envío y recepción de voz en XDSL?

204
a) en banda ancha
b) en banda base de hasta 4 KHz
c) en banda ancha de hasta 4 KHz
d) en banda base de hasta 16 KHz

37 ¿Qué dispositivo permite la utilización simultánea del servicio telefónico básico y


del servicio XDSL?
a) un modem XDSL
b) un brouter
c) el splitter
d) un router

38. ¿Qué teleservicios permite RDSI?


a) Telefonía a 7 KHz
b) Teletex, videotex y videotelefonía
c) Telefonía a 4 KHz
d) a) y b)

39. En XDLS, ¿de qué está formado el splitter y que finalidad tiene?
a) está formado por dos filtros, cuya finalidad es la de separar las señales transmitidas
por el canal en señales de alta frecuencia (datos) y señales de baja frecuencia
(telefónicas).
b) está formado por un filtro, cuya finalidad es la de separar las señales transmitidas por
el canal en señales de alta frecuencia (datos) y señales de baja frecuencia (telefónicas).
c) está formado por dos filtros, cuya finalidad es la de separar las señales transmitidas
por el canal en señales de baja frecuencia (datos) y señales de alta frecuencia
(telefónicas).
d) está formado por un filtro, cuya finalidad es la de separar las señales transmitidas por
el canal en señales de alta frecuencia (Telefónicas) y señales de baja frecuencia (datos).

40. En RDSI las conexiones permanentes:


a) requiere un protocolo de establecimiento de llamada
b) es equivalente a una línea alquilada
c) se contrata un canal fijo, permanente
d) b) y c)

41. Cuales son los elementos que utilizan los switches Frame Relay para informar a los
DTE acerca de una congestión dentro de la red:
(pregunta de examen)

205
a) CCP y LMI
b) CIR y LATE
c) DLCI y SPID
d) FECN y BECN

42. Cual de las siguientes afirmaciones es incorrecta en la tecnología de


telecomunicación ATM:
(pregunta de examen)
a) Se trata de celdas de 53 bytes.
b) Cada celda tiene dos campos principales: Header y Payload.
c) Los canales y rutas virtuales en que se basa están tratados en dos identificadores en la
cabecera (VCI y VPI)
d) El campo CLP indica el nivel de prioridad de la celda. Si este bit está activo cuando la
red ATM está congestionada la celda no puede ser descartada.

43. Cual de los siguientes protocolos especifica los procedimientos para el


establecimiento, mantenimiento y liberación de conexiones de red en la interfaz
usuario-red de RDSI:
(pregunta de examen)
a) ITU-T Q.921
b) ITU-T Q.931
c) ITU-T I.430
d) ITU-T I.431

44. ¿Cómo se llama en Frame Relay el bit ubicado en el campo de control que indica
que una trama puede ser descartada en caso de congestión?
(pregunta de examen)
a) DE.
b) BECN.
c) DLCI
d) FECN.

45. La celda ATM tiene:


(pregunta de examen)
a) 53 bytes: 5 de cabecera + 48 de datos.
b) 63 bytes: 5 de cabecera + 58 de datos.
c) 5 bytes de cabecera y los datos pueden tener 48 bytes, 58 bytes o 144 bytes.
d) El tamaño de la celda no es fijo, depende del tipo de información transmitido: voz,
vídeo o datos.

206
Solución TEST TEMA 24.

1. c) como un servicio portador RDSI de banda estrecha en modo de paquetes.


2. b) Hasta 2048 Mbps, pero nada impide superarla.
3. d) 2 campos HDLC entre los que se insertan algunos bits de control más otros
campos con funciones especiales (DE, FECN, BECN,…).
4. c) la red es capaz de detectar errores pero no de corregirlos.
5. a) entre 1 y 8250 bytes, aunque por defecto es de 1.600.
6. b) los extremos de la comunicación (nodo origen y nodo destino).
7. c) se establece un circuito virtual y la información a enviar se segmenta en tramas a
las que se añade el DLCI.
8. d) son conmutadas según unas tablas de enrutamiento, que asocian cada DLCI de
entrada a un puerto de salida y un nuevo DLCI.
9. b) todas las tramas siguen la misma ruta a través de la red.
10. a) un servicio público que permite multiplexar muchas conexiones a lugares
remotos a través de un solo enlace de acceso a la red.
11. c) Asynchronous Transfer Mode.
12. c) entre 155 y 622 Mbps.
13. a) un campo de información y una cabecera de longitudes constantes.
14. c) es transmitida y conmutada en cortos paquetes (celdas ATM) de longitud
constante.
15. b) un Header de 5 bytes y un Payload de 48 bytes.
16. d) El Header: identificación del canal, información para la detención de errores y si
la celda es o no utilizada. El Payload: datos del usuario y protocolos AAL.
17. b) el camino virtual es aquel que siguen las celdas entre dos enrutadores ATM y
que puede tener varios canales virtuales.
18. a) a través de tablas estáticas, que residen en los conmutadores, pero también a
través de tablas dinámicas, que se configuran al comienzo de la conexión dependiendo
del estado de la red.
19. c) de División en el Tiempo (TDM).
20. d) de banda ancha basadas en conmutación de paquetes.
21. c) conmutación de circuitos, conmutación de paquetes y servicios no conmutados
con líneas dedicadas.
22. b) B, D y H
23. b) los canales B y H
24. a) conmutación de circuitos, conmutación de paquetes y conexiones permanentes.
25. d) es el canal D y tiene una velocidad de 16 ó 64 kbps.
26. b) es el canal de señalización. Lleva información de señalización para controlar las
llamadas de circuitos conmutados asociadas con los canales B y puede usarse para

207
conmutación de paquetes de baja velocidad, mientras no haya esperando información
de señalización.
27. d) está destinado al transporte de flujos de información de usuario a altas
velocidades, superiores a 64 kbps.
28. c) consiste en 2 canales B full-duplex de 64 kbps y un canal D full-duplex de 16 kbps.
29. a) velocidad física de 192 kbps y efectiva de 144 kbps.
30. c) capa física, capa de enlace de datos y capa de red.
31. c) son unas tecnologías de acceso punto a punto a través de la red telefónica
pública sin amplificadores ni repetidores de señal.
32. a) funcionan sobre líneas de cobre simples y todas utilizan la modulación para
alcanzar elevadas velocidades de transmisión.
33. b) sobre conexiones que no superen los 6 kms de distancia entre la central
telefónica y el lugar de conexión del abonado.
34. d) 2 canales para datos y uno para voz.
35. d) todas las anteriores.
36. b) en banda base de hasta 4 KHz.
37. c) el splitter.
38. d) a) y b)
39. a) está formado por dos filtros, cuya finalidad es la de separar las señales
transmitidas por el canal en señales de alta frecuencia (datos) y señales de baja
frecuencia (telefónicas).
40. d) b) y c)
41. d) FECN y BECN.
42. d) El campo CLP indica el nivel de prioridad de la celda. Si este bit está activo
cuando la red ATM está congestionada la celda no puede ser descartada.
43. b) ITU-T Q.931
44. a) DE.
45. a) 53 bytes: 5 de cabecera + 48 de datos.

208
TEST TEMA 25.

1. Los orígenes de Internet se remontan a la década de los años:


a) 50
b) 60
c) 70
d) 80

2. ¿Quién creó y dónde el primer servidor y cliente Web?


a) La Fundación Nacional para la Ciencia, en el Reino Unido.
b) El Departamento de Defensa de los EE.UU.
c) La Organización Europea para la Investigación Nuclear, en Suiza.
d) Internacional de Telefonía y Telegrafía (ITT), en los EE.UU.

3. ¿Cuándo se levantó la prohibición al uso comercial de Internet y se inicio la


transición hacia un modelo de administración no gubernamental?
a) en 1982
b) en 1990
c) en 1993
d) nunca ha habido tal prohibición.

4. ¿Qué entendemos por World Wide Web?


a) un conjunto de protocolos que permite la consulta remota de archivos de hipertexto.
b) El medio de transmisión de datos para Internet.
c) un conjunto de protocolos que permite de forma sencilla el intercambio de archivos
entre ordenadores remotos.
d) Es lo mismo que Internet.

5. El protocolo FTP.
a) es independiente del sistema de archivos del cliente y del servidor pero no de sus
sistemas operativos.
b) es independiente del sistema operativo del cliente y del servidor pero no de sus
sistemas archivos.
c) es independiente tanto del sistema de archivos del cliente y del servidor como de sus
sistemas operativos.
d) No es independiente ni del sistema de archivos del cliente y del servidor ni de sus
sistemas operativos.

209
6. El protocolo FTP (señale la respuesta INCORRECTA):
a) funciona entre sistemas conectados a una red TCP
b) utiliza normalmente los puertos de red 20 y 21
c) está pensado para ofrecer la máxima velocidad en la conexión.
d) ofrece una alta seguridad en la transmisión.

7. En las redes peer-to-peer (señale la respuesta INCORRECTA):


a) los nodos funcionan como clientes y servidores indistintamente.
b) son redes descentralizadas.
c) pueden usarse para el intercambio de archivos y para telefonía VoIP.
d) es fácil identificar y evitar los nodos maliciosos, el contenido infectado y el espionaje
de las comunicaciones entre nodos.

8. El protocolo SMTP:
a) es un protocolo orientado a transporte basado en texto.
b) no presenta ningún tipo de limitación en cuanto a la recepción de mensajes.
c) se asocia normalmente con otros protocolos, como el POP o IMAP.
d) nunca ha sido un estándar oficial de Internet.

9. En una transacción SMTP, la secuencia de comandos RCPT:


a) sirve para establecer la dirección de retorno (remitente)
b) sirve para establecer el destinatario del mensaje.
c) sirve para enviar el mensaje de texto.
d) sirve para encapsular los ficheros adjuntos al mensaje.

10. El protocolo IRC:


a) fue creado en 1988 en Finlandia.
b) como en la mensajería instantánea, los usuarios deben acceder a establecer la
comunicación de antemano.
c) es un protocolo de comunicación off-line basado en texto.
d) ha sufrido un aumento de usuarios en los últimos años.

11. El servicio VoIP:


a) es un conjunto de recursos que hacen posible el envío de mensajes instantáneos a
través de la red empleando un protocolo IP.
b) es un protocolo para el intercambio y búsqueda de archivos en Internet.

210
c) es un protocolo para facilitar las transacciones entre partes mediante monedas
virtuales utilizando el protocolo IP.
d) es un conjunto de recursos que hacen posible que la señal de voz viaje a través de
Internet empleando un protocolo IP.

12. El programa/protocolo Telnet (señale la respuesta INCORRECTA):


a) se ha utilizado para abrir sesiones en máquinas UNIX.
b) se ha utilizado para acceder a los servicios BBS (Bulletin Board System) y para
consultar datos a distancia.
c) presenta un algo grado de seguridad, ya que la información viaja cifrada por la red.
d) se usa en modo terminal, es decir, sin gráficos.

13. ¿Qué protocolo usa el número de puerto 993?


(pregunta de examen)
a) POP3 sobre SSL.
b) IMAP4 sobre SSL.
c) SMTP sobre SSL.
d) Ninguno de los anteriores.

14. El programa/protocolo SSH:


a) es una versión de Telnet que usa técnicas de cifrado para que la información que viaja
por la red vaya de manera no legible.
b) sirve para acceder a máquinas de forma remota.
c) no puede ejecutar programas gráficos.
d) a) y b) son ciertas.

15. Las redes peer-to-peer:


a) A menudo se usan para compartir ficheros.
b) Hay empresas que las utilizan para ejecutar cálculos científicos que procesan enormes
bases de datos.
c) Suelen usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en
tiempo real.
d) Todas las anteriores son correctas.

211
Solución TEST TEMA 25.

1. b) 60
2. c) La Organización Europea para la Investigación Nuclear, en Suiza.
3. c) en 1993
4. a) un conjunto de protocolos que permite la consulta remota de archivos de
hipertexto.
5. c) es independiente tanto del sistema de archivos del cliente y del servidor como de
sus sistemas operativos.
6. d) ofrece una alta seguridad en la transmisión.
7. d) es fácil identificar y evitar los nodos maliciosos, el contenido infectado y el
espionaje de las comunicaciones entre nodos.
8. c) se asocia normalmente con otros protocolos, como el POP o IMAP.
9. b) sirve para establecer el destinatario del mensaje.
10. a) fue creado en 1988 en Finlandia.
11. d) es un conjunto de recursos que hacen posible que la señal de voz viaje a través
de Internet empleando un protocolo IP.
12. c) presenta un algo grado de seguridad, ya que la información viaja cifrada por la
red.
13. b) IMAP4 sobre SSL.
14. d) a) y b) son ciertas.
15. d) Todas las anteriores son correctas.

212
TEST TEMA 26.

1. ¿En el modelo OSI que nivel se encarga de proporcionar significado a los datos,
realizando la transformación de los códigos que representan a éstos?
a) sesión
b) transporte
c) presentación
d) red

2. ¿En el modelo OSI que nivel hace funciones de encaminamiento y conmutación


necesarias para la conexión, administración y gestión de los datos, emisión de
mensajes de estado, la elección de las rutas, control de congestión, direccionamientos
y algoritmos de encaminamiento?
a) físico
b) red
c) sesión
d) transporte

3. ¿Qué nivel del modelo OSI acepta datos del nivel de sesión, los divide en mensajes y
los pasa al nivel de red?
a) enlace
b) transporte
c) sesión
d) aplicación

4. ¿Qué nivel del modelo OSI está dedicado a organizar el diálogo entre los entes que
establecen la comunicación, sincroniza el diálogo y recupera el sistema en caso de
producirse un fallo?
a) transporte
b) sesión
c) presentación
d) aplicación

5. ¿Qué nivel del modelo OSI garantiza un enlace libre de errores por parte de los
niveles superiores y corrige los errores que se pudieran producir?
a) red
b) transporte
c) sesión

213
d) enlace

6. ¿Qué protocolo utiliza el nivel de sesión del modelo OSI?


a) V24
b) X25
c) HDLC
d) X21

7. ¿Qué protocolo utiliza el nivel físico del modelo OSI?


a) V24
b) X25
c) BSC
d) X21

8. ¿Qué protocolo utiliza el nivel de enlace del modelo OSI?


a) V24
b) X25
c) HDLC y BSC
d) X21

9. ¿Qué funciones realiza el protocolo V24?


a) facilita el intercambio de datos entre un ordenador central de control y sus estaciones
secundarias
b) establece reglas para establecer las conexiones y verifica la clave de acceso
c) puede determinar quien está comunicando, con qué frecuencia y durante cuánto
tiempo
d) b) y c)

10. ¿Qué es la topología lógica de una red?


a) es la ruta que siguen los datos por la red entre sus diferentes nodos y siempre es
distinta a la topología física
b) es la ruta que siguen los datos por la red entre sus diferentes nodos y siempre es igual
la topología física
c) es la ruta que siguen los datos por la red entre sus diferentes nodos y puede ser
distinta a la topología física
d) es la disposición del cableado, es decir, la manera en que los nodos están conectados
unos con otros.

214
11. ¿Qué es una red punto a punto?
a) aquella en la que solo se unen dos estaciones adyacentes, sin pasar por una estación
intermedia (por ejemplo redes en bus)
b) aquella en la que dos o más estaciones comparten un solo cable (por ejemplo redes
en bus)
c) aquella en la que solo se unen dos estaciones adyacentes, sin pasar por una estación
intermedia (por ejemplo redes en anillo y estrella)
d) ninguna de las anteriores

12. Las redes en bus:


a) se usan normalmente en instalaciones pequeñas, con mucho tráfico, utilizan cable
coaxial y tienen una reconfiguración muy sencilla.
b) se usan normalmente en instalaciones grandes, con poco tráfico y tienen una
reconfiguración muy sencilla.
c) se usan normalmente en instalaciones pequeñas, un fallo en uno de sus nodos no
afecta normalmente a su funcionamiento y tienen una reconfiguración muy sencilla.
d) se usan normalmente en instalaciones pequeñas, con poco tráfico y tienen una
reconfiguración muy compleja

13. En una red en anillo:


a) un fallo en una estación o en el canal puede hacer que caiga todo el sistema
b) se utiliza un concentrador o nodo central
c) se utiliza normalmente cable telefónico para unir sus nodos
d) a) y b)

14. Cuando un HUB activo recibe una señal:


a) la pasa al resto de los nodos sin regenerarla ni amplificarla.
b) la envía únicamente al nodo o nodos a los que va destinada.
c) la pasa al resto de los nodos sin regenerarla.
d) ninguna de las anteriores.

15. Un HUB inteligente:


a) es aquel que tiene funciones de gestión y administración.
b) envía la señal únicamente al nodo o nodos a los que va destinada.
c) es un HUB activo que tiene además funciones de gestión y administración.
d) recibe la señal y la pasa al resto de los nodos sin regenerarla.

16. Una red en estrella tiene como desventajas:

215
a) su fiabilidad depende totalmente del funcionamiento del nodo central.
b) exige una gran cantidad de cable.
c) su expansión está limitada por la capacidad del HUB.
d) todas las anteriores.

17. En los protocolos de Contención:


a) existe control de acceso al medio
b) no existe control de acceso al medio
c) un ordenador central controla el acceso al medio de transmisión
d) un testigo circula permanentemente por la red

18. ¿Qué método de acceso y topología física emplea una red Ethernet?
a) Acceso Múltiple con Detección de Portadora y con Detección de Colisiones (CSMA/CD)
y topología en bus.
b) Acceso Múltiple con Detección de Portadora evitando Colisiones (CSMA/CA) y
topología en bus.
c) Acceso Múltiple con Detección de Portadora CSMA y topología en anillo.
d) Contención simple y topología en estrella.

19. En CSMA/CA, cuando una estación tiene intención de transmitir


a) mira si la línea está libre, indica que tiene intención de transmitir y lo hará según el
orden de prioridad previamente establecido, si hay varias estaciones esperando
transmitir.
b) mira si la línea está libre, indica que tiene intención de transmitir y transmite.
c) no mira si la línea está libre y transmite inmediatamente.
d) mira si la línea está libre, indica que tiene intención de transmitir y transmitirá según
el orden de prioridad previamente establecido, siempre que no haya más estaciones
esperando transmitir.

20. En Token Passing:


a) Existe riesgo de colisiones
b) No existe riesgo de colisiones
c) Existe control de acceso al medio de trasmisión
d) b) y c)

21. Una red con Pase de Testigo:


a) es fácil de reconfigurar y/o ampliar, pues no requiere definir una nueva secuencia de
circulación del testigo.

216
b) el fallo en una estación bloquea la red
c) su ampliación y/o reconfiguración es una tarea compleja, pues requiere definir una
nueva secuencia de circulación del testigo
d) no permite priorizar sus nodos

22. ¿Qué características tiene una red FastEthernet?


a) par trenzado de categoría 5 o superior, especificación 100BaseTX y 100 Mbps
b) par trenzado de categoría 3 o superior, especificación 100BaseTX y 100 Mbps
c) cable coaxial de categoría 5 o superior, especificación 10BaseTX y 10 Mbps
d) cable coaxial de categoría 3 o superior, especificación 10BaseFX y 10 Mbps

23. ¿Qué estándares definen las redes Ethernet, Arcnet y Token Ring?
a) IEEE 802.4, IEEE 802.5 y IEEE 802.6
b) IEEE 805.3, IEEE 805.4 y IEEE 805.5
c) IEEE 802.3, IEEE 802.4 y IEEE 802.5
d) IEEE 803.3, IEEE 803.4 y IEEE 803.5

24. ¿Qué características tiene una red ThickEthernet?


a) cable coaxial grueso, especificación 10Base2 y 10 Mbps.
b) cable coaxial grueso, especificación 10Base5 y 10 Mbps.
c) cable coaxial grueso, especificación 10BaseT y 10 Mbps.
d) cable coaxial fino, especificación 100Base5 y 100 Mbps.

25. ¿Qué características tiene una red ThinEthernet?


a) cable coaxial fino, especificación 10Base5 y 10 Mbps
b) cable coaxial fino, especificación 100Base2 y 100 Mbps
c) cable coaxial grueso, especificación 100Base5 y 100 Mbps
d) cable coaxial fino, especificación 10Base2 y 10 Mbps

26. ¿Entre qué velocidades trabaja una Red Token Bus o ArcNet?
a) entre 4 y 16 Mbps
b) entre 10 y 100 Mbps
c) entre 1 y 10 Mbps
d) entre 16 y 32 Mbps

27. ¿Entre qué velocidades trabaja una Red Token Ring?


a) entre 4 y 16 Mbps

217
b) entre 10 y 100 Mbps
c) entre 1 y 10 Mbps
d) entre 16 y 32 Mbps

28. Una red Token Ring:


a) tiene una topología física en anillo
b) en ella, un testigo circula por los nodos de la red según la topología lógica de ésta
c) dispone de una estación monitor que supervisa el funcionamiento del anillo
d) todas las anteriores

29. ¿Qué comité ha adoptado la norma DQDB (Distributed Queue Dual Bus, Bus Doble
de Colas Distribuidas) y para qué sirve?
a) el comité 802.6 para redes MAN y define un protocolo que integra voz y datos en el
mismo medio, cubriendo áreas de hasta 500 kms
b) el comité 802.6 para redes MAN y define un protocolo que integra voz y datos en el
mismo medio, cubriendo áreas de hasta 50 kms
c) el comité 802.9 para redes integradas de voz y datos y define un protocolo que integra
voz y datos en el mismo medio, cubriendo áreas de hasta 50 kms
d) el comité 806.2 y define un protocolo que integra voz y datos en el mismo medio,
cubriendo áreas de hasta 50 kilómetros

30. ¿Qué define la norma IEEE 802.12?


a) el protocolo 100BaseTX-AnyLan para redes locales
b) el protocolo 10BaseVG-AnyLan para redes MAN
c) el protocolo 100BaseVG-AnyLan para redes locales
d) el protocolo 100BaseVG-AnyLan para redes WAM

31. Cuál de las capas OSI define las funciones del router:
(pregunta de examen)
a) Enlace de datos.
b) Red.
c) Transporte.
d) Sesión.

32. El estándar 802.12 se ocupa de:


(pregunta de examen)
a) Redes inalámbricas.
b) LAN de acceso de prioridad de demanda.

218
c) Implementación de la norma CSMA/CD
d) Token Ring.

33. Cuál de las siguientes afirmaciones es incorrecta para el protocolo IEEE 802.11g:
(pregunta de examen)
a) Es la evolución del IEEE 802.11b
b) Utiliza la banda de los 2.4 Ghz.
c) Es compatible con el IEEE 802.11b y utiliza las mismas frecuencias.
d) Si trabaja con el IEEE 802.11b el rendimiento no se ve afectado.

34. ¿Cuál de las siguientes opciones no es uno de los campos que configuran la trama
empleada en CSMA/CD?
(pregunta de examen)
a) Preámbulo.
b) Delimitador de inicio.
c) Relleno.
d) Tiempo de vida.

35. Una pequeña empresa posee una dirección de red clase C completa y necesita crear
seis subredes utilizables, cada una de las cuales debe poder albergar por lo menos 22
hosts. ¿Cuál de las siguientes alternativas es la máscara de subred adecuada?
(pregunta de examen)
a) 255.255.255.0
b) 255.255.255.192
c) 255.255.255.224
d) 255.255.255.240

36. ¿Cuál de estas topologías de red de área local (LAN), tiene la característica de que
existe un enlace punto a punto directo entre los Equipos Terminal de Datos (DTE)
vecinos que operan en un solo sentido?
a) Topología de concentrador o árbol.
b) Topología de estrella.
c) Topología de bus.
d) Topología de anillo.

219
Solución TEST TEMA 26.

1. c) transporte.
2. b) red.
3. b) transporte.
4. b) sesión.
5. d) enlace.
6. a) V24.
7. d) X21.
8. c) HDLC y BSC.
9. d) b) y c)
10. c) es la ruta que siguen los datos por la red entre sus diferentes nodos y que puede
ser distinta a la topología física.
11. c) aquella en la que solo se unen dos estaciones adyacentes, sin pasar por una
estación intermedia (por ejemplo redes en anillo y estrella).
12. c) se usan normalmente en instalaciones pequeñas, un fallo en uno de sus nodos
no afecta normalmente a su funcionamiento y tienen una reconfiguración muy
sencilla.
13. a) un fallo en una estación o en el canal puede hacer que caiga todo el sistema.
14. d) ninguna de las anteriores.
15. c) es un HUB activo que tiene además funciones de gestión y administración.
16. d) todas las anteriores.
17. b) no existe control de acceso al medio.
18. a) Acceso Múltiple con Detección de Portadora y con Detección de Colisiones o
CSMA/CD y topología en bus.
19. a) mira si la línea está libre, indica que tiene intención de trasmitir y lo hará según
el orden de prioridad previamente establecido, si hay varias estaciones esperando
transmitir
20. d) b) y c)
21. c) su ampliación y/o reconfiguración es una tarea compleja, pues requiere definir
una nueva secuencia de circulación del testigo.
22. a) par trenzado de categoría 5 o superior, especificación 100BaseTX y 100 Mbps.
23. c) IEEE 802.3, IEEE 802.4 y IEEE 802.5
24. b) cable coaxial grueso, especificación 10Base5 y 10 Mbps.
25. d) cable coaxial fino, especificación 10Base2 y 10 Mbps.
26. c) entre 1 y 10 Mbps.
27. a) entre 4 y 16 Mbps.
28. d) todas las anteriores.

220
29. b) el comité 802.6 para redes MAN y define un protocolo que integra voz y datos en
el mismo medio, cubriendo áreas de hasta 50 Km.
30. c) el protocolo 100BaseVG-AnyLan para redes locales.
31. b) Red.
32. b) LAN de acceso de prioridad de demanda.
33. d) Si trabaja con el IEEE 802.11b el rendimiento no se ve afectado.
34. d) Tiempo de vida.
35. c) 255.255.255.224
36. d) Topología de anillo.

221
TEST TEMA 27.

1. ¿Cómo podemos definir la seguridad informática de una organización?


a) como el conjunto de actividades que permiten garantizar la integridad y la
confidencialidad de su información
b) como el conjunto de procedimientos y herramientas que permiten garantizar la
integridad y la confidencialidad de su información
c) como el conjunto de procedimientos, estrategias y herramientas que permiten
garantizar la integridad, la disponibilidad y la confidencialidad de su información
d) como el conjunto de procedimientos, estrategias y herramientas que permiten
garantizar la integridad y la disponibilidad de su información

2. Garantizar la integridad de la información de una entidad supone:


a) asegurar que los datos no sufran modificaciones no autorizadas que dejen su base de
datos inconsistente
b) asegurar que los datos no sufran borrados o modificaciones no autorizados que dejen
su base de datos inconsistente
c) garantizar la protección de sus datos frente a difusiones no autorizadas
d) asegurar que los datos están disponibles en cualquier momento

3. ¿Cuáles son las actividades a realizar para la elaboración de un plan de


contingencias?
a) identificación y evaluación de riesgos, asignación de prioridades de recuperación de
las aplicaciones, establecimiento de los requerimientos de recuperación y elaboración de
la documentación
b) identificación y evaluación de riesgos, asignación de prioridades de recuperación de
las aplicaciones y elaboración de la documentación
c) distribución y mantenimiento del plan
d) a) y además c)

4. ¿Contra qué protege un cortafuegos?


a) Contra accesos no autorizados desde el exterior de una institución, empresa u
organización.
b) Contra ataques desde el interior de una institución, empresa u organización.
c) Contra virus y troyanos.
d) Todas son ciertas.

5. ¿Qué actividades hay que llevar acabo en la etapa de asignación de prioridades de


recuperación en la elaboración de un plan de contingencias?

222
a) determinar qué tareas de recuperación deben ser atendidas en primer lugar y qué
personas se encargarán de ellas
b) determinar qué estaciones de trabajo recuperar en primer lugar y el número mínimo
de estaciones necesarias para tener el sistema accesible
c) determinar qué aplicaciones recuperar en primer lugar y el orden en que los sistemas
serán recuperados
d) determinar qué aplicaciones recuperar en primer lugar, determinar el orden en que
serán recuperadas y el número mínimo de estaciones necesarias para tener el sistema
accesible

6. ¿Qué es el TRO de un plan de contingencias y quien lo establece?


a) es el tiempo de recuperación objetivo de cada aplicación y lo establece la dirección de
la empresa
b) es el tiempo estimado de recuperación de la red y lo establece el personal de
administración de redes
c) es el tiempo de recuperación objetivo de cada aplicación y lo establece el personal de
administración de redes en colaboración con la dirección de la empresa
d) es el tiempo de recuperación objetivo de cada aplicación y lo establece la dirección de
la empresa en colaboración con el personal de administración de redes

7. ¿Qué se entiende como zona desmilitarizada dentro de una organización?


a) Es una pequeña red propiedad de una organización situada entre su red privada
(intranet) e Internet.
b) Es una red de una organización conocida habitualmente como intranet, no accesible
para usuarios externos, por lo que no cuenta con importantes medidas especiales de
seguridad.
c) Es una red situada dentro de la organización que contiene los servidores de datos y
aplicaciones y que cuenta con especiales medidas de seguridad, como antivirus y
firewalls.
d) Es la red formada por los servidores que contienen los firewalls que controlan el
acceso a la red privada desde el exterior (Internet).

8. Un cortafuegos de filtrado de paquetes:


a) hacen filtrado de paquetes a nivel de red exclusivamente.
b) hacen filtrado de paquetes a nivel de transporte exclusivamente.
c) hacen filtrado de paquetes a nivel de red y transporte.
d) hacen filtrado de paquetes a nivel de red, pero también lo pueden hacer a nivel de
transporte y enlace.

9. Si un cortafuegos trata el tráfico HTTP, realizando filtrados según la URL a la que se


está intentando acceder, se trata de un cortafuegos:

223
a) de capa de transporte.
b) de filtrado de paquetes.
c) de capa de aplicación.
d) de capa de red.

10. Un cortafuegos a nivel 7 del modelo OSI de tráfico HTTP suele denominarse:
a) DNS
b) Proxy
c) cortafuegos de filtrado de paquetes.
d) cortafuegos personal.

11. Los cortafuegos de tipo “entrante” están pesados en mayor medida para:
a) para servidores.
b) para clientes.
c) indistintamente para servidores y clientes.
d) para estaciones de trabajo.

12. Los cortafuegos de tipo “saliente”:


a) son muy usados en los routers empleados para establecer una conexión ADSL
b) están pensados en mayor medida para servidores.
c) comprueban hacia qué direcciones IP o a qué puertos se conecta nuestro ordenador.
d) a) y b) son ciertas.

13. ¿Cuáles son las bases sobre las que se construye una VPN??
a) Filtrado de paquetes y utilización del algoritmo de cifrado 3DES.
b) Utilización de funciones Hash para salvaguardar la confidencialidad.
c) Encriptación y encapsulación de los paquetes de datos
d) Cortafuegos locales y remotos y protocolo IP.

14. En una red privada virtual (VPN) bien construida debe haber:
a) autenticación y autorización de usuarios/equipos.
b) encapsulación y encriptación de los paquetes de datos enviados por ella.
c) no repudio de mensajes.
d) todas las anteriores.

15. La Confidencialidad/Privacidad en una VPN viene garantizada por:

224
a) por la utilización de funciones hash.
b) por la utilización de algoritmos de cifrado, como 3DES.
c) por el control de acceso de usuarios.
d) por la encapsulación de la información transmitida.

16. Una VPN (señale la respuesta INCORRECTA):


a) garantiza integridad, confidencialidad y seguridad a los datos.
b) supone un alto costo para las actualizaciones y el mantenimiento a los PCs remotos.
c) la instalación del cliente en cualquier PC es sencilla.
d) requiere de políticas de seguridad y acceso por parte de la organización.

17. Las VPN pueden enlazar oficinas corporativas con socios, usuarios móviles, oficinas
remotas, etc. mediante protocolos como:
a) Internet exclusivamente.
b) Internet e IP.
c) IP, Frame Relay o ATM exclusivamente.
d) Internet, IP, Ipsec, Frame Relay o ATM.

18. Los cortafuegos:


a) escuchan los puertos físicos de los equipos para detectar tráfico.
b) elaboran listas blancas con direcciones IPs permitidas.
c) solo pueden ser implementado en software.
d) ninguna de las anteriores.

19. Si un cortafuegos filtra en función de los valores de los parámetros que aparecen
en un formulario Web se trata de un cortafuegos:
a) de filtrado de paquetes
b) de capa de aplicación
c) de pasarela
d) de aplicación de pasarela.

20. Los cortafuegos que vienen activados por defecto en los routers usados para
establecer una conexión ADSL son cortafuegos:
a) entrantes
b) salientes
c) entrantes / salientes
d) de capa de aplicación.

225
21. ¿Qué norma ISO es la norma internacional para la Gestión de Riesgos?
(pregunta de examen)
a) 31000.
b) 27000.
c) 38500.
d) 20000.

22. ¿Cuál de los siguientes procesos no menciona MAGERIT v3 como que formaliza la
confianza que merece un sistema de información para los cuales el análisis de riesgos
es una piedra angular?
(pregunta de examen)
a) Evaluación.
b) Certificación.
c) Análisis.
d) Acreditación.

23. La arquitectura de seguridad 081 establece los siguientes servicios de seguridad:


(pregunta de examen)
a) Autenticación, Control de acceso, Confidencialidad, Integridad y No repudio.
b) Autenticación, Confidencialidad, Integridad, Auditoría y No repudio.
c) Autenticación, Control de acceso, Integridad, Auditoría y No repudio.
d) Autenticación, Control de acceso, Confidencialidad, Auditoría y No repudio.

24. Entre las configuraciones de almacenamiento en RAID, NO ofrece redundancia de


datos:
a) Todas las configuraciones RAID garantizan la redundancia de la información.
b) RAID 0.
c) RAID 1.
d) RAID 5.

25. ¿Qué tipo de ataque es un "ataque smurf"?


a) Denegación de servicio.
b) Hombre intermedio.
c) Fuerza Bruta.
d) Ingeniería social.

226
Solución TEST TEMA 27.

1. c) como el conjunto de procedimientos, estrategias y herramientas que permiten


garantizar la integridad, la disponibilidad y la confidencialidad de su información
2. b) asegurar que los datos no sufran borrados o modificaciones no autorizados que
dejen su base de datos inconsistente
3. a) identificación y evaluación de riesgos, asignación de prioridades de recuperación
de las aplicaciones, establecimiento de los requerimientos de recuperación y
elaboración de la documentación.
4. a) Contra accesos no autorizados desde el exterior de una institución, empresa u
organización.
5. d) determinar qué aplicaciones recuperar en primer lugar, determinar el orden en
que serán recuperadas y el número mínimo de estaciones necesarias para tener el
sistema accesible.
6. c) es el tiempo de recuperación objetivo de cada aplicación y lo establece el personal
de administración de redes en colaboración con la dirección de la empresa.
7. a) Es una pequeña red propiedad de una organización situada entre su red privada
(intranet) e Internet.
8. d) hacen filtrado de paquetes a nivel de red, pero también lo pueden hacer a nivel
de transporte y enlace.
9. c) de capa de aplicación.
10. b) Proxy
11. a) para servidores.
12. c) comprueban hacia qué direcciones IP o a qué puertos se conecta nuestro
ordenador.
13. c) Encriptación y encapsulación de los paquetes de datos.
14. d) todas las anteriores.
15. b) por la utilización de algoritmos de cifrado, como 3DES.
16. b) supone un alto costo para las actualizaciones y del mantenimiento a los PCs
remotos.
17. d) Internet, Ipsec, Frame Relay o ATM.
18. b) elaboran listas blancas con direcciones IPs permitidas.
19. b) de capa de aplicación
20. a) entrantes
21. a) 31000.
22. c) Análisis.
23. a) Autenticación, Control de acceso, Confidencialidad, Integridad y No repudio.
24. b) RAID 0.
25. a) Denegación de servicio.

227
TEST TEMA 28.

1. Dentro de la infraestructura necesaria para poder instalar un CPD, ¿qué se entiende


por amenities?
a) son los requerimientos relativos a las infraestructuras que son imprescindibles para un
CPD.
b) son todo aquellos requerimientos urbanos que no son imprescindibles pero si
deseables para el CPD.
c) son los requerimientos relativos a la infraestructura hidrológica del entorno en el que
se encontrará el CPD.
d) son los requerimientos relativos a la infraestructura urbanística del entorno en el que
se encontrará el CPD.

2. ¿Qué es recomendable en la instalación de un CPD?


a) hacerlo en un edificio de muchas plantas.
b) hacerlo en los sótanos de un edificio.
c) hacerlo en un edificio extenso pero de las mínimas plantas posible.
d) hacerlo, a ser posible, en una única planta de un edificio extenso.

3. En la instalación de un CPD es necesario tener en cuenta una serie de características


que la infraestructura del edificio debe tener en cuanto a:
a) Instalación eléctrica y de agua.
b) Acondicionamiento del aire
c) Seguridad contra incendios.
d) Todas las anteriores.

4. En un sistema de gestión de incidencias, ¿cuál será el elemento encargado de recibir


las peticiones de los clientes?
a) el servidor http
b) el motor de operaciones
c) el agente de transferencia de correo
d) el motor de formularios

5. En un sistema de gestión de incidencias, ¿cuál es la labor del motor de operaciones?


a) es el encargado de generar las páginas HTML correspondientes a las peticiones.
b) es el encargado de realizar el procesamiento de la incidencia: actualizar la base de
datos y generar las notificaciones.
c) es el encargado de recibir las peticiones de los clientes.

228
d) es el encargado de realizar el procesamiento de la incidencia mediante la generación
de un mensaje SMTP.

6. Las primeras tecnologías/protocolos de acceso remoto fueron:


a) VNC, Virtual Network Computing
b) RDP, Remote Desktop Protocol
c) Telnet (Teletype Network) y SSH (Secure Shell)
d) X11 y AIP (Adaptive Internet Protocol)

7. ¿Cuál de los siguientes no es un sistema de control de escritorio remoto?

a) LogMeOut
b) Sun Ray
c) Goverlan Remote Control
d) pcAnywhere

8. Con respecto a la aplicación de escritorio remoto VNC, ¿qué afirmación es falsa?


a) es de código abierto
b) su implementación original tuvo lugar en los laboratorios de Olivetti.
c) utiliza el protocolo RDP (Remote Desktop Protocol)
d) utiliza el protocolo VNC (Virtual Network Computing)

9. ¿Cuál es el sistema de escritorio remoto más popular de Secure Global Desktop?


a) VNC
b) RDP
c) AIP
d) ICA

10. En una conexión a un PC remoto mediante VNC necesitaremos conocer:


a) la dirección IP de nuestro PC y la contraseña instalada en el programa servidor del PC
remoto.
b) la dirección IP de nuestro PC y la contraseña instalada en el programa servidor
instalado en el PC remoto.
c) la dirección IP del PC remoto y la contraseña instalada en el programa cliente del PC
remoto.
d) la dirección IP del PC remoto y la contraseña instalada en el programa servidor de
nuestro PC.

229
11. La buena implementación de un CPD estará regida bajo criterios, reglas y
recomendaciones avalados por Instituciones Internacionales como el ANSI-TIA. En
cuanto a esta organización, señale la afirmación correcta:
(pregunta de examen)
a) La norma europea TIA 942, define los requisitos a cumplir para la instalación de las
infraestructuras de un CPD.
b) Según el estándar TIA 942, la infraestructura de soporte de un Data Center no
contempla los subsistemas eléctrico y mecánico.
c) Según el estándar TIA 942 la ubicación del CPD más adecuada es el sótano.
d) Según el estándar TIA 942, la infraestructura de soporte de un Data Center contempla
los subsistemas eléctrico y mecánico.

230
Solución TEST TEMA 28.

1. b) son todo aquellos requerimientos urbanos que no son imprescindibles pero si


deseables para el CPD.
2. d) hacerlo, a ser posible, en una única planta de un edificio extenso.
3. d) Todas las anteriores.
4. a) el servidor http
5. b) es el encargado de realizar el procesamiento de la incidencia: actualizar la base de
datos y generar las notificaciones.
6. c) Telnet (Teletype Network) y SSH (Secure Shell)
7. a) LogMeOut
8. c) utiliza el protocolo RDP (Remote Desktop Protocol)
9. c) AIP
10. d) la dirección IP del PC remoto y la contraseña instalada en el programa servidor
de nuestro PC.
11. d) Según el estándar TIA 942, la infraestructura de soporte de un Data Center
contempla los subsistemas eléctrico y mecánico.

231
TEST TEMA 29.

1. ¿Cómo define el artículo 3 de la Ley 59/2003 la Firma Electrónica?


a) como el conjunto de datos en forma electrónica, consignados a otros o asociados con
ellos, que pueden ser utilizados como medio de identificación del firmante
b) como el conjunto de datos personales asociados a otros que pueden ser utilizados
como medio de identificación del firmante
c) como el conjunto de datos en forma digital que pueden ser utilizados como medio de
identificación del firmante
d) como aquel certificado digital que puede ser utilizado como medio de identificación
de su propietario

2. Según Ley 59/2003, de 19 de diciembre, de firma electrónica, la firma electrónica


avanzada:
a) es la firma electrónica reconocida basada en un certificado y generada mediante un
dispositivo seguro de creación de firma.
b) permite identificar al firmante, detectar cualquier cambio posterior de los datos
firmados y es creada por medios que no están bajo control del mismo.
c) permite identificar al firmante, detectar cualquier cambio posterior de los datos
firmados y es creada por medios que él puede mantener bajo su exclusivo control.
d) es la firma electrónica reconocida que vincula al firmante de manera única y a los
datos a que se refiere.

3. ¿Qué certificados incluye el chip del DNI electrónico?


a) certificado de autenticación y certificado de identidad
b) certificado de autenticación y certificado de firma electrónica avanzada
c) certificado de autenticación, certificado de firma electrónica reconocida y certificado
de componente
d) certificado de firma electrónica reconocida y certificado de componente

4. ¿Para qué sirve la información impresa OCR-B del reverso de la tarjeta del DNI
electrónico?
a) para la lectura de la identidad del ciudadano según normativa ISO
b) para la lectura automática sobre la identidad del ciudadano según normativa OACI
para documentos electrónicos
c) para la lectura automática sobre la identidad del ciudadano según normativa OACI
para documentos de viaje
d) para la lectura automática sobre la identidad del ciudadano según normativa OACI
para documentos electrónicos, pero se encuentra en el anverso de la tarjeta

232
5. ¿Qué chip lleva el DNI electrónico?
a) ST19WL34
b) ST91WL43
c) TS19LW34
d) TS10WL44

6. ¿Qué sistema operativo lleva el DNI electrónico?


a) DNIe OSv3.1
b) DNIe V1.0
c) DNIe V1.1
d) MS-DOS 8.0

7. ¿Qué capacidad tiene el chip de la tarjeta del DNI electrónico?


a) 16K
b) 32K
c) 64K
d) 128K

8. ¿Qué información contiene la zona pública del chip de la tarjeta del DNI electrónico?
a) el certificado de firma y el certificado de autenticación
b) el certificado CA intermedia emisora, las claves Diffie-Hellman y el certificado X509 de
componente
c) los datos de filiación del ciudadano, su fotografía y la imagen de la firma manuscrita
d) el certificado de firma electrónica reconocida, las claves Diffie-Hellman y el certificado
x509 de componente

9. ¿Qué información contiene la zona privada del chip de la tarjeta del DNI electrónico?
a) el certificado de firma y el certificado de autenticación
b) el certificado CA intermedia emisora, las claves Diffie-Hellman y el certificado x509 de
componente
c) los datos de filiación del ciudadano, su fotografía y la imagen de la firma manuscrita
d) el certificado de firma electrónica reconocida, las claves Diffie-Hellman y el certificado
x509 de componente

10. ¿Qué información contiene la zona de seguridad del chip de la tarjeta del DNI
electrónico?
a) el certificado de firma y el certificado de autenticación
b) el certificado CA, las claves Diffie-Hellman y el certificado x509 de componente

233
c) los datos de filiación del ciudadano, su fotografía y la imagen de la firma manuscrita
d) el certificado de firma electrónica reconocida, las claves Diffie-Hellman y el certificado
x509 de componente

11. La zona pública del chip de la tarjeta del DNI electrónico:


a) es accesible en lectura por el ciudadano mediante la utilización del PIN
b) es accesible en lectura por el ciudadano en los puntos de actualización del DNIe
c) es accesible en lectura sin restricciones
d) no es accesible por el ciudadano

12. La zona privada del chip de la tarjeta del DNI electrónico:


a) es accesible en lectura por el ciudadano mediante la utilización del PIN.
b) es accesible en lectura por el ciudadano en los puntos de actualización del DNIe.
c) es accesible en lectura sin restricciones.
d) no es accesible por el ciudadano.

13. La zona de seguridad del chip de la tarjeta del DNI electrónico:


a) es accesible en lectura por el ciudadano mediante la utilización del PIN
b) es accesible en lectura por el ciudadano en los puntos de actualización del DNIe
c) es accesible en lectura sin restricciones
d) no es accesible por el ciudadano

14. ¿Cuál es el propósito del certificado de componente del DNIe?


a) garantizar electrónicamente la identidad del ciudadano al realizar una transacción
electrónica
b) autenticar la tarjeta del DNIe mediante el protocolo de autenticación mutua definido
en CWA 14890
c) firmar documentos, garantizando su integridad y el no repudio de origen
d) generar mensajes de autenticación y de acceso seguro a sistemas informáticos

15. ¿Cuál es el propósito del certificado de autenticación del DNIe?


a) garantizar electrónicamente la identidad del ciudadano al realizar una transacción
electrónica
b) autenticar la tarjeta del DNIe mediante el protocolo de autenticación mutua definido
en CWA 14890
c) firmar documentos, garantizando su integridad y el no repudio de origen
d) convertir la firma electrónica avanzada en firma electrónica reconocida

234
16. ¿Cuál es el propósito del certificado de firma electrónica del DNIe?
a) garantizar electrónicamente la identidad del ciudadano al realizar una transacción
electrónica
b) la autenticación de la tarjeta del DNIe
c) firmar documentos, garantizando su integridad y el no repudio de origen y convertir la
firma electrónica avanzada en firma electrónica reconocida.
d) convertir la firma electrónica reconocida en firma electrónica avanzada.

17. ¿Qué estándar debe cumplir un lector de tarjetas para poder manejar el DNI
electrónico?
a) el estándar ISO 9100
b) el estándar ISO 7816
c) el estándar ISO 7818
d) el estándar ISO 8100

18. Indique cual de las siguientes afirmaciones es cierta:


(pregunta de examen)
a) El chip criptográfico que se encuentra en el DNI electrónico contiene, entre otros
elementos, la imagen digitalizada de la firma manuscrita.
b) El chip criptográfico que se encuentra en el DNI electrónico contiene, un único
certificado electrónico cuyo cometido es autenticar la personalidad del ciudadano y
firmar electrónicamente.
c) El acceso a la funcionalidad del DNI electrónico se realiza mediante clave personal de
acceso (PIN) que se encuentra a buen recaudo en la Autoridad de Certificación.
d) El DNI electrónico no permite realizar una identificación biométrica del titular del
mismo.

19. En entornos Unix/Linux o Mac se puede utilizar el DNIe a través del módulo:
a) PKCS#10
b) PKCS#11
c) PCKS#10
d) PCKS#11

20. ¿Cuantos intentos de introducción del PIN permite la verificación de usuario del
DNIe antes de que éste se bloquee?
a) 2
b) 3
c) 4
d) no tiene límite

235
21. ¿Permite el DNIe la autenticación del usuario mediante métodos biométricos?
a) no de momento, aunque está previsto que lo haga en un futuro
b) si, mediante un dispositivo lector de huellas dactilares
c) si, mediante un dispositivo lector del iris ocular
d) si, mediante un dispositivo lector de rasgos faciales

22. El desbloqueo de PIN en el DNIe se puede hacer:


a) haciendo uso de la huella dactilar desde cualquier terminal
b) solo presentando el valor antiguo en un terminal cualquiera
c) haciendo uso de la huella dactilar únicamente en dispositivos autorizados por la
Dirección General de la Policía
d) de momento solo presentando el valor antiguo en cualquier terminal y en un futuro
haciendo uso de la huella dactilar en dispositivos autorizados por la Dirección General de
la Policía

23. La generación de claves RSA del DNIe ¿qué estándar sigue y qué algoritmo emplea?
a) sigue el estándar PKCS#1 v1.5 y el algoritmo Miller-Rabin
b) sigue el estándar ISO 7816 y el algoritmo Miller-Rabin
c) sigue el estándar PKCS#2 v2.5 y el algoritmo Mayer-Robin
d) sigue el estándar ISO 6187 y el algoritmo Mayer-Steinhoff

24. La tarjeta DNIe ¿puede generar Hash de datos?


a) no, de ningún modo
b) si, mediante el algoritmo Miller-Rabin
c) si, mediante el algoritmo SHA3
d) si, mediante el algoritmo SHA1

25. ¿Qué modo emplea la tarjeta del DNIe para la generación de firmas electrónicas?
a) modo raw
b) modo relleno PKCS#1
c) modo raw y modo relleno PKCS#1
d) modo raw y modo PKCS#2

26. La tarjeta DNIe ¿puede realizar operaciones 3DES?


a) si, con clave de 16 bytes, que se carga en memoria protegida por el algoritmo SHA1
b) si, con clave de 32 bytes, que se carga en memoria protegida por el algoritmo SHA1

236
c) si, con clave de 16 bytes, que se carga en memoria protegida por el algoritmo RSA
d) no, en ningún caso

27. ¿Qué hace falta instalar en el terminal para lograr un funcionamiento seguro de la
tarjeta DNIe y satisfacer los requisitos de seguridad aplicables al entorno descritos en
el perfil de protección CWA 14169?
a) un firewall compatible con el entorno de funcionamiento
b) los módulos criptográficos CPS y PKCS#1
c) un firewall compatible con el entorno de funcionamiento y el módulo criptográfico
PKCS#11
d) los módulos criptográficos CPS y PKCS#11

28. El cifrado de mensajes con clave privada y el descifrado con pública:


a) asegura la confidencialidad del mensaje
b) asegura la autenticación del origen, la integridad y el no repudio del mensaje
c) asegura la autenticación del origen y la integridad del mensaje
d) asegura la autenticación del destino, la integridad y el no repudio del mensaje

29. El cifrado de mensajes con clave pública del destinatario y el descifrado con
privada, ambas del destinatario:
a) asegura la confidencialidad del mensaje
b) asegura la autenticación del origen, la integridad y el no repudio del mensaje
c) asegura la autenticación del origen y la integridad del mensaje
d) asegura la autenticación del destino, la integridad y el no repudio del mensaje

30. ¿Cuál es el mecanismo utilizado en las firmas digitales?


a) cifrado con clave pública y descifrado con privada
b) cifrado y descifrado con clave pública
c) cifrado con clave privada y descifrado con pública
d) cifrado y descifrado con clave privada

31. ¿Qué datos solicita la entidad de certificación para conceder un certificado digital
de clase 2?
a) permiso de conducir y número de afiliación a la Seguridad Social
b) fecha de nacimiento, permiso de conducir y número de afiliación a la Seguridad Social
c) b) y además nombre y e-mail
d) a) y además nombre y e-mail

237
32. ¿Qué datos solicita y comprueba una entidad de certificación para conceder un
certificado digital de clase 3?
a) nombre, e-mail, fecha de nacimiento, permiso de conducir, verificación de crédito y
comprobación del cargo que ocupa la persona en la empresa
b) nombre, e-mail, número de afiliación a la Seguridad Social y verificación de crédito
c) nombre, e-mail, fecha de nacimiento, permiso de conducir, número de afiliación a la
Seguridad Social y verificación de crédito
d) nombre, e-mail, fecha de nacimiento, permiso de conducir, número de afiliación a la
Seguridad Social, verificación de crédito y comprobación del cargo que ocupa la persona
en la empresa.

33. ¿Quién puede revocar un certificado digital?


a) su propietario
b) su propietario y la entidad de certificación
c) la entidad de certificación y la autoridad judicial
d) su propietario, la entidad de certificación y la autoridad judicial

34. ¿Cuáles son los algoritmos de firma empleados en un certificado digital?


a) MD5 y SHA-5
b) MD5 y SHA-1
c) MD1 y SHA-1
d) MD1 y SHA-5

35. ¿Cuál es el estándar empleado en los certificados digitales?


a) X.509
b) X.506
c) X.905
d) X.590

36. Si una autoridad de certificación comprueba el cargo en la empresa de la persona


que solicita el certificado, además de otros datos, ésta está solicitando un certificado
de clase:
a) 2
b) 3
c) 4
d) nunca comprueban ese tipo de información.

37. La firma electrónica en formato XAdES-C:

238
(pregunta de examen)
a) Añade referencias a datos de verificación (certificados y listas de revocación) a los
documentos firmados para permitir verificación y validación off-line.
b) Añade un campo de sellado de tiempo a través de SignatureTimeStamp o de un
proveedor de tiempo de confianza.
c) Añade información sobre políticas de firma mediante la propiedad
SignaturePolicyldentifier. .
d) Define la forma básica de una firma electrónica. Tiene que contener el elemento
SigningCertificate o ds:Keylnfo.

38. En un sistema de clave asimétrica, ¿cuál es la clave que se usa para que A (emisor)
firme digitalmente un mensaje que envía al destinatario B?
(pregunta de examen)
a) La clave pública de A.
b) El certificado digital.
c) La clave privada de A.
d) La clave privada de B.

39. Alicia quiere enviar un mensaje confidencial a Pedro, en un sistema de clave


pública, por lo tanto existen las claves Alicia-privada/Alicia-pública y Pedro-
privada/Pedro-pública. Alicia genera su mensaje, ¿con qué clave de las cuatro lo
cifrará?
(pregunta de examen)
a) Alicia-privada
b) Alicia-pública
c) Pedro-privada
d) Pedro-pública

40. ¿Gracias a qué servicio una entidad emisora obtiene una prueba demostrable ante
terceros de la fecha y hora en que el mensaje fue enviado?
a) No Repudio de Envío.
b) No Repudio de Conocimiento.
c) No Repudio de Depósito.
d) No Repudio de Transporte.

41. Con el empleo de una firma digital, se obtiene los siguientes servicios de seguridad:
a) confidencialidad e integridad.
b) confidencialidad y autentificación.
c) integridad y autentificación.

239
d) confidencialidad, integridad y autentificación.

42. ¿En qué zona del chip del DNI electrónico se encuentra el certificado x509 de
componente?
a) Zona de seguridad.
b) Zona autónoma.
c) Zona privada.
d) Zona pública.

240
Solución TEST TEMA 29.

1. a) como el conjunto de datos en forma electrónica, consignados a otros o asociados


con ellos, que pueden ser utilizados como medio de identificación del firmante
2. c) permite identificar al firmante, detectar cualquier cambio posterior de los datos
firmados y es creada por medios que él puede mantener bajo su exclusivo control
3. c) certificado de autenticación, certificado de firma electrónica reconocida y
certificado de componente
4. c) para la lectura automática sobre la identidad del ciudadano según normativa OACI
para documentos de viaje.
5. a) ST19WL34
6. c) DNIe V1.1
7. b) 32K
8. b) el certificado CA, las claves Diffie-Hellman y el certificado x509 de componente
9. a) el certificado de firma y el certificado de autenticación.
10. c) los datos de filiación del ciudadano, su fotografía y la imagen de la firma
manuscrita
11. c) es accesible en lectura sin restricciones.
12. a) es accesible en lectura por el ciudadano mediante la utilización del PIN
13. b) es accesible en lectura por el ciudadano en los puntos de actualización del DNIe
14. b) autenticar la tarjeta del DNIe mediante el protocolo de autenticación mutua
definido en CWA 14890
15. a) garantizar electrónicamente la identidad del ciudadano al realizar una
transacción electrónica
16. c) firmar documentos, garantizando su integridad y el no repudio de origen y
convertir la firma electrónica avanzada en firma electrónica reconocida.
17. b) el estándar ISO 7816.
18. a) El chip criptográfico que se encuentra en el DNI electrónico contiene, entre otros
elementos, la imagen digitalizada de la firma manuscrita.
19. b) PKCS#11
20. b) 3
21. b) si, mediante un dispositivo lector de huellas dactilares
22. c) haciendo uso de la huella dactilar únicamente en dispositivos autorizados por la
Dirección General de la Policía.
23. a) sigue el estándar PKCS#1 v1.5 y el algoritmo Miller-Rabin
24. d) si, mediante el algoritmo SHA1
25. c) modo raw y modo relleno PKCS#1
26. c) si, con clave de 16 bytes, que se carga en memoria protegida por el algoritmo
RSA.

241
27. d) los módulos criptográficos CPS y PKCS#11.
28. b) asegura la autenticación del origen, la integridad y el no repudio del mensaje.
29. a) asegura la confidencialidad del mensaje.
30. c) cifrado con clave privada y descifrado con pública.
31. c) b) y además nombre y e-mail.
32. c) nombre, e-mail, fecha de nacimiento, permiso de conducir, número de afiliación
a la Seguridad Social y verificación de crédito.
33. d) su propietario, la entidad de certificación y la autoridad judicial.
34. b) MD5 y SHA-1
35. a) X.509
36. c) 4
37. a) Añade referencias a datos de verificación (certificados y listas de revocación) a
los documentos firmados para permitir verificación y validación off-line.
38. c) La clave privada de A.
39. d) Pedro-pública.
40. c) No Repudio de Depósito.
41. c) integridad y autentificación.
42. d) Zona pública.

242
TEST TEMA 30.

1. Según el artículo 11 del Real Decreto 4/2010 por el que se regula el Esquema
Nacional de Interoperabilidad, las Administraciones Públicas usarán:
a) Exclusivamente estándares abiertos.
b) Exclusivamente estándares no abiertos pero que sean de uso generalizado por los
ciudadanos
c) Estándares abiertos de uso generalizado en administraciones de países de la UE.
d) Estándares abiertos, así como, en su caso y de forma complementaria, estándares que
sean de uso generalizado por los ciudadanos.

2. Según el Real Decreto 4/2010, el uso en exclusiva de un estándar no abierto.


a) Se limitará a aquellas circunstancias en las que no se disponga de un estándar abierto
que satisfaga la funcionalidad satisfecha por el estándar no abierto en cuestión y solo
mientras dicha disponibilidad no se produzca.
b) Se limitará a aquellas circunstancias en las que no se disponga de un estándar abierto.
c) Se limitará a aquellas circunstancias en las que el estándar no abierto no suponga un
coste considerable para la Administración y los ciudadanos.
d) Según el Real Decreto 4/2010, nunca puede hacerse uso exclusivo de un estándar no
abierto, si no que debe tratarse de un complemento a un estándar abierto.

3. Según artículo 11 del Real Decreto 4/2010, ¿podrán los ciudadanos elegir las
aplicaciones o sistemas para relacionarse con las Administraciones públicas?
a) No, en ningún caso.
b) Sí, pero siempre que se trate de aplicaciones o sistemas incluidos en el catálogo de
estándares abiertos.
c) Sí, pero siempre y cuando utilicen estándares abiertos o, en su caso, aquellos otros
que sean de uso generalizado por los ciudadanos.
d) No, es la Administración la que elige las aplicaciones y sistemas con los que los
ciudadanos deben comunicarse con ella.

4. Según el Real Decreto 3/2010, de 8 de Enero, el Esquema Nacional de Seguridad


(señale la respuesta INCORRECTA):
a) Está constituido por los principios básicos y requisitos mínimos requeridos para una
protección adecuada de la información.
b) Comprende el conjunto de criterios y recomendaciones en materia de seguridad,
conservación y normalización de la información, de los formatos y de las aplicaciones
que deberán ser tenidos en cuenta por las Administraciones Públicas.

243
c) Está constituido por un conjunto de estándares que garantizan la seguridad física y
lógica de los sistemas de información utilizados en las diferentes administraciones
públicas.
d) a), pero viene regulado en el Real Decreto 4/2010, de 8 de enero.

5. El ámbito de aplicación del Esquema Nacional de Seguridad es el establecido en el


artículo 2 de la Ley 11/2007, y NO es de aplicación:
(pregunta de examen)
a) A la Administración General del Estado, Administraciones de las Comunidades
Autónomas y las Entidades que integran la Administración Local, así como las entidades
de derecho público vinculadas o dependientes de las mismas.
b) A los ciudadanos en sus relaciones con las Administraciones Públicas.
c) A las relaciones entre las distintas Administraciones Públicas.
d) A los sistemas que tratan información clasificada regulada por Ley 9/1968 de 5 de
abril, de Secretos Oficiales.

6. Según el artículo 29 del Real Decreto 3/2010, para el mejor cumplimiento de lo


establecido en el Esquema Nacional de Seguridad, ¿qué organismo en el ejercicio de
sus competencias, elaborará y difundirá las correspondientes guías de seguridad de las
tecnologías de la información y las comunicaciones?
a) La Agencia de Protección de Datos.
b) El Centro Criptológico Nacional.
c) El Consejo Superior de Administración Electrónica.
d) El Instituto Nacional de Administraciones Públicas.

7. En los sistemas de información de categoría media y alta, la auditoría sobre el nivel


de cumplimiento del Esquema Nacional de Seguridad debe realizarse de forma
ordinaria:
a) Cada año.
b) Cada 2 años.
c) Cada 3 años.
d) Cada 4 años.

8. Según el Esquema Nacional de Seguridad (ENS), Real Decreto 3/2010, en lo relativo a


la auditoría:
a) Los sistemas de información de categoría BÁSICA, o inferior, no necesitarán realizar
una auditoría. Bastará una autoevaluación realizada por el mismo personal que
administra el sistema de información, o en quien este delegue.

244
b) Los sistemas de información de categoría MEDIA no necesitarán realizar una auditoría.
Bastará una autoevaluación realizada por el mismo personal que administra el sistema
de información, o en quien éste delegue.
c) Los sistemas de información de categoría BÁSICA, o inferior, no necesitarán realizar
una auditoría. Bastará una autoevaluación realizada en cualquier caso por personal de
seguridad ajeno al que administra el sistema de información.
d) El ENS no considera suficiente una autoevaluación en ningún sistema de información
de categoría BÁSICA, MEDIA o ALTA.

9. ¿Cuál es el nivel de resolución mínimo que establece la NTI de Digitalización de Documentos


para imágenes electrónicas?
a) 200 píxeles por pulgada (ppp), para imágenes obtenidas en blanco/negro, y escala de grises, y
de 300 ppp para imágenes en color.
b) 300 ppp, tanto para imágenes obtenidas en blanco y negro, color o escala de grises.
c) 300 ppp, para imágenes obtenidas en blanco/negro, y escala de grises, y de 200 ppp para
imágenes en color.
d) 200 ppp, tanto para imágenes obtenidas en blanco y negro, color o escala de grises.

10. Señale cuál de las siguientes respuestas NO se considera un principio específico de la


interoperabilidad, según indica el Real Decreto 4/2010 en su artículo 4:
a) La interoperabilidad como cualidad integral.
b) Reevaluación periódica de la interoperabilidad.
c) Carácter multidimensional de la interoperabilidad.
d) Enfoque de soluciones multilaterales.

11. En lo relativo a las líneas de defensa reguladas en el artículo 8 del Real Decreto 3/2010, de
8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la
Administración Electrónica, ¿cuál de las siguientes afirmaciones es correcta?
a) Han de estar constituidas por medidas de naturaleza física y lógica.
b) Se establecerán al menos dos líneas de defensa formadas por elementos físicos y lógicos.
c) Se establecerá al menos una línea de defensa formada por elementos físicos y lógicos.
d) Han de estar constituidas por medidas de naturaleza organizativa, física y lógica.

12. Conforme al artículo 13 del Real Decreto 4/2010, de 8 de enero, por el que se regula el
Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica, ¿qué
red usarán preferentemente las Administraciones públicas españolas para comunicarse entre
sí?:
a) Red RNAE
b) Red RECE
c) Internet
d) Red SARA

245
13. ¿Cuál de los siguientes es un requisito mínimo de seguridad según el artículo 11 del
Esquema Nacional de Seguridad?
a) Líneas de defensa.
b) Análisis y gestión de los riesgos,
c) Seguridad integral.
d) Detección ante otros sistemas de información interconectados.

14. Indique la opción INCORRECTA en relación con el Esquema Nacional de Seguridad (ENS):
a) Los sistemas de información a los que se refiere el ENS serán objeto de una auditoría regular
ordinaria, al menos cada dos años, que verifique el cumplimiento de los requerimientos
expuestos en el ENS.
b) Gestión de riesgos, función diferenciada y reevaluación periódica son 3 de los principios
básicos que deberán tenerse en cuenta en las decisiones en materia de seguridad.
c) El Instituto Nacional de las Tecnologías de la Información (INTECO), en el ejercicio de sus
competencias, elaborará y difundirá las correspondientes guías de la seguridad de las tecnologías
de la información y las comunicaciones.
d) Si a los 12 meses de la entrada en vigor del ENS hubiera circunstancias que impidan la plena
aplicación de lo exigido en el mismo, se dispondrá de un plan de adecuación que marque los
plazos de ejecución, los cuales, en ningún caso, serán superiores a 48 meses desde la entrada en
vigor.

246
Solución TEST TEMA 30.

1. d) Estándares abiertos, así como, en su caso y de forma complementaria, estándares


que sean de uso generalizado por los ciudadanos.
2. a) Se limitará a aquellas circunstancias en las que no se disponga de un estándar
abierto que satisfaga la funcionalidad satisfecha por el estándar no abierto en cuestión
y solo mientras dicha disponibilidad no se produzca.
3. c) Sí, pero siempre y cuando utilicen estándares abiertos o, en su caso, aquellos
otros que sean de uso generalizado por los ciudadanos.
4. a) Está constituido por los principios básicos y requisitos mínimos requeridos para
una protección adecuada de la información.
5. d) A los sistemas que tratan información clasificada regulada por Ley 9/1968 de 5 de
abril, de Secretos Oficiales.
6. b) El Centro Criptológico Nacional.
7. b) Cada 2 años.
8. a) Los sistemas de información de categoría BÁSICA, o inferior, no necesitarán
realizar una auditoría. Bastará una autoevaluación realizada por el mismo personal que
administra el sistema de información, o en quien este delegue.
9. d) 200 ppp, tanto para imágenes obtenidas en blanco y negro, color o escala de
grises.
10. b) Reevaluación periódica de la interoperabilidad.
11. d) Han de estar constituidas por medidas de naturaleza organizativa, física y lógica.
12. d) Red SARA
13. b) Análisis y gestión de los riesgos.
14. c) El Instituto Nacional de las Tecnologías de la Información (INTECO), en el
ejercicio de sus competencias, elaborará y difundirá las correspondientes guías de la
seguridad de las tecnologías de la información y las comunicaciones.

247

También podría gustarte