Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ISBN 978-1-291-98297-8
©2016, Ernesto Cruz Del Valle
Todos los derechos reservados.
5ª Edición.
Convocatoria 31/03/2015
©2016, Ernesto Cruz Del Valle
2
TEMARIO.
Convocatoria Boletín Oficial de Aragón 31/03/2015.
3
16. Arquitectura cliente/servidor. Modelo de 2 capas. Modelo de 3 capas. Componentes y
funcionalidades. Arquitecturas de servicios Web (WS)…………………………………………. Pág. 120
17. Lenguajes de programación. Representación de tipos de datos. Operadores.
Instrucciones condicionales. Bucles y recursividad. Procedimientos, funciones y
parámetros. Vectores y registros. Estructura de un programa. Tipos abstractos de datos.
Listas, pilas y colas. Tablas y tablas dispersas. Árboles…………………………………………. Pág. 130
18. Programación estructurada. Programación orientada a objeto. Objetos, clases,
herencia, métodos. Herramientas de programación. Lenguajes de programación.
Características, elementos y funciones en entornos Java, C, C++ y. Net. ……………….Pág. 145
19. Aplicaciones Web. Tecnologías de programación. JavaScript, applets, servlets y
servicios Web. Lenguajes de descripción de datos: HTML, XML y derivaciones.
Navegadores y lenguajes de programación Web. Lenguajes de script.
……………………………………………………………………………………………………………………………..Pág. 151
20. Aplicaciones Móviles. Tecnologías de programación móviles…………………………. Pág. 171
21. Accesibilidad, diseño universal y usabilidad. Accesibilidad y usabilidad de las
tecnologías, productos y servicios relacionados con la sociedad de la información..Pág. 175
22. La protección de datos personales. La Ley Orgánica 15/1999 de Protección de Datos de
Carácter Personal y Normativa de Desarrollo. La Agencia de Protección de Datos:
competencias y funciones……………………………………………………………………………………. Pág. 179
23. Telecomunicaciones. Sistemas de cableado. Medios de transmisión. Modos de
comunicación. Equipos de interconexión. Protocolos…………………………………………… Pág. 190
24. Servicios y sistemas públicos de transmisión de datos. FR, ATM, RDSI, xDSL. Sistemas
inalámbricos……………………………………………………………………………………… ……………….. Pág. 198
25. Internet. Origen, evolución y estado actual. Protocolos y servicios………………… Pág. 209
26. Redes de área local. Topologías. Métodos de acceso al medio. Estándares.
Administración de redes de área local. Gestión de usuarios. Gestión de dispositivos.
Monitorización y control de tráfico……………………………………………………………………… Pág. 213
27. La seguridad informática. Objetivos. Plan de seguridad corporativo. Análisis de riesgos.
Planes de contingencia. La seguridad en comunicaciones y redes de ordenadores. Sistemas
de cortafuegos. Redes Privadas Virtuales (VPN)…………………………………………………….Pág. 222
28. Infraestructura física de un CPD: acondicionamiento y equipamiento. Sistemas de
gestión de incidencias. Control remoto de puestos de usuario………………………………Pág. 228
29. La sociedad de la información. Legislación sobre sociedad de la información y firma
electrónica. El DNI electrónico. Firma electrónica………………………………………………… Pág. 232
30. Ley 11/2007, de acceso electrónico de los ciudadanos a los servicios públicos y
normativa de desarrollo. La gestión electrónica de los procedimientos administrativos:
registros, notificaciones y uso de medios electrónicos. Esquema Nacional de Seguridad y
de Interoperabilidad. Normas técnicas de Interoperabilidad………………………………. Pág. 243
4
TEST TEMA 1.
5
c) 10101´010101
d) 11001´011001
6
13. El número CA3 Hexadecimal es el número decimal:
a) 3235 b) 3325
c) 25 d) Ninguno de los anteriores
7
19. ¿Qué caracteres ocupan las posiciones decimales 32 a 64 en el código ASCII de 8
bits?
a) letras mayúsculas y minúsculas
b) códigos trasparentes
c) símbolos y números
d) solo símbolos
21. Indique cual de los siguientes números es, en binario, el complemento a dos de
110100101.
(pregunta de examen)
a) 001011010
b) 001011011
c) 111011010
d) 111011110
8
24. La codificación estándar IEEE-754:
(pregunta de examen)
a) Solo permite representar números enteros, positivos y negativos.
b) Permite representar números no enteros en punto flotante.
c) Permite representar caracteres alfanuméricos.
d) No tiene representación para el número 0.
9
Solución TEST TEMA 1.
1. c) 4
2. b) 2 elevado a n caracteres
3. a) 10001
4. c) 13
5. d) 1,110011
6. b) 10101´010011
7. a) 4375
8. b) 10
9. d) 27´3075
10. a) A y 10
11. c) 164´8828125
12. b) 12
13. a) 3235
14. d) Ninguno de los anteriores
15. a) 1111 0110 1100 0100
16. c) -359
17. d) Ninguno de los anteriores
18. b) 1111 0110 1100 0110
19. c) símbolos y números
20. c) posiciones 65 a 127
21. b) 001011011
22. b) 256 en sistema decimal.
23. d) 2G
24. b) Permite representar números no enteros en punto flotante.
25. b) 1111
26. c) ANSI x3.4 - 1968 o ISO 646
10
TEST TEMA 2.
11
6. Hablando de instrucciones máquina, ¿cuál de las siguientes afirmaciones es falsa?
a) hay instrucciones que no hacen referencia a memoria.
b) las instrucciones pueden ocupar una dirección de memoria o varias.
c) la longitud de los campos de las instrucciones es siempre la misma para todas ellas.
d) el campo ‘información adicional’ de una instrucción contiene los parámetros
necesarios para realizar una operación o complementos de la información dada por el
campo ‘código de operación’.
12
11. En un direccionamiento directo, el campo de dirección de una instrucción
aritmética contiene:
a) el operando necesario para ejecutar la instrucción
b) la dirección de memoria donde está la dirección donde se encuentra ese operando
c) la dirección de memoria donde se encuentra el operando
d) ninguna de las anteriores
13
16. En un direccionamiento relativo a un registro base:
a) éste contiene un valor que sumado al contenido del contador de programa nos da la
dirección de memoria que buscamos
b) éste contiene un valor que sumado al contenido del campo de dirección de la
instrucción nos da la dirección de memoria referenciada
c) la dirección de este registro base nunca permanece constante
d) el registro contiene una dirección de memoria que sumada al contenido del campo de
dirección de la instrucción nos da la dirección de memoria referenciada
14
b) Registro de direcciones.
c) Registro de Instrucción.
d) El contador de programa.
15
a) Un error grave en algún componente del hardware del ordenador.
b) Una excepción del Sistema Operativo ocasionada por un fallo de acceso al hardware.
c) Una señal enviada por un dispositivo hardware a la CPU.
d) Una subrutina del Sistema Operativo que permite gestionar una petición de un
dispositivo hardware.
26. Siendo A=1 y B=0, ¿Cuál será el resultado para las operaciones XOR y NAND entre A
y B?
(pregunta de examen)
a) 0,0
b) 0,1
c) 1,0
d) 1,1
16
Solución TEST TEMA 2.
17
29. c) Entre procesadores.
18
TEST TEMA 3.
19
6. Una memoria EAPROM:
a) se puede borrar y programar mediante rayos ultravioletas
b) se puede grabar mediante medios eléctricos
c) solo permite escribir o borrar una sola celda en cada operación de programación
d) b) y c)
20
c) mediante rayos láser
d) mediante medios electromagnéticos
16. ¿Qué se define como, "el retardo producido al acceder a los distintos componentes
de la memoria RAM"?
21
(pregunta de examen)
a) Tasa de transferencia de datos.
b) Tiempo de acceso.
c) Latencia.
d) Direccionamiento.
22
Solución TEST TEMA 3.
1. b) 1024 Terabytes
2. a) la que contiene la información básica de configuración del ordenador.
3. c) el condensador.
4. d) necesita ser refrescada menos veces que una memoria DRAM.
5. b) Single In line Memory Module, Dual In line Memory Module y Ram-bus In line
Memory Module.
6. d) b) y c)
7. b) una memoria direccionable por contenido.
8. a) caché interna, caché externa, principal y secundaria.
9. d) almacenando en la memoria RAM los datos de disco van a ser necesitados y
deben ser escritos.
10. c) lectura adelantada y escritura retrasada.
11. b) mediante rayos ultravioletas.
12. d) a) y c)
13. b) 4 GBytes.
14. b) Un tipo de memoria con capacidad para la detección y corrección de errores.
15. a) La tasa de fallos en la memoria caché podemos reducirla disminuyendo el
tamaño de bloque.
16. c) Latencia.
23
TEST TEMA 4.
24
5. ¿De qué elementos hardware particulares dispone un dispositivo de acceso directo a
memoria?
a) ciertas líneas dedicadas en el bus de datos y de un procesador específico que permita
que puedan realizarse los intercambios de datos sin apenas intervención del procesador
b) ciertas líneas dedicadas en el bus de control y de un procesador específico que
permita que puedan realizarse los intercambios de datos sin apenas intervención del
procesador
c) ciertas líneas dedicadas en el bus de control y de una unidad central de proceso
d) ciertas líneas dedicadas en el bus de direcciones y de un procesador específico que
permita que puedan realizarse los intercambios de datos sin apenas intervención del
procesador
25
9. ¿Qué elemento toma el control del bus de control o bus maestro en un sistema DMA
de primer elemento?
a) el dispositivo que realiza el intercambio de datos con la memoria
b) el controlador DMA
c) la CPU del ordenador
d) el canal
26
Solución TEST TEMA 4.
27
TEST TEMA 5.
5. ¿Qué ventaja/s supone un sistema de memoria virtual con respecto a otros sistemas
de gestión de memoria?
a) evita la fragmentación de memoria y permite ejecutar procesos que, por su tamaño,
no cabrían en memoria principal
28
b) permite ampliar el tamaño de la memoria principal en procesos grandes.
c) acelera la ejecución de procesos por su bajo consumo de recursos
d) al utilizar memoria virtual, las direcciones virtuales de los programas pasan
directamente al bus de direcciones.
9. ¿Qué ocurre cuando un programa necesita acceder a una página virtual que no está
cargada en RAM?
a) la MMU busca en la tabla de páginas virtuales la dirección de esta página en disco, la
localiza e intenta cargarla en alguna página libre de RAM. Si no hay ninguna libre se
escoge al azar una para desalojar y se graba ésta en disco.
b) la MMU busca en la tabla de páginas virtuales la dirección de esta página en disco, la
localiza e intenta cargarla en alguna página libre de RAM. Si no hay ninguna libre se
escoge una página a desalojar según un algoritmo y se graba ésta al disco
29
c) b) y además se cambian los valores de control de ambas páginas en la tabla de páginas
virtuales.
d) la MMU busca en la tabla de páginas virtuales la dirección de esta página en disco, la
localiza y la carga en alguna página libre de RAM, luego se cambian los valores de control
de ambas páginas en la tabla de páginas virtuales.
30
13. ¿Qué elementos hacen falta para implementar un algoritmo de sustitución de
páginas aumentado de la segunda oportunidad o del reloj?
a) un cola de páginas y un bit de referencia por página
b) una cola circular de páginas, un bit de referencia por página y un apuntador a la
página más antigua
c) una tabla de páginas y un bit de referencia por cada página
d) una pila de páginas, un bit de referencia por página y un apuntador a la página más
antigua
14. Según el algoritmo de reemplazo de página LRU, Less Recent Use, implementado
por contador ¿qué página habrá que sustituir?
a) aquella que tenga su campo tiempo-de-uso de la tabla de páginas más pequeño.
b) aquella que no va a ser usada por el periodo más largo de tiempo.
c) aquella que no haya sido utilizada durante el tiempo más largo.
d) a) y c)
31
18. ¿En qué se basa UNIX para gestionar la memoria?
a) en un sistema de memoria virtual paginada con memoria de intercambio
b) en el algoritmo Less Recent Use implementado por reloj lógico.
c) en el algoritmo FIFO.
d) a) y c)
19. Indica cuál de las siguientes afirmaciones relacionadas con la memoria virtual es
falsa:
(pregunta de examen)
a) El Sistema Operativo busca en memoria secundaria la página que falta y la intenta
llevar a memoria: si no hay espacio para la nueva página, interrumpe la ejecución del
programa, dando el control a otro proceso.
b) FIFO y LRU son dos de los posibles algoritmos de reemplazo de página.
c) Cuando se genera un fallo de página el Sistema Operativo busca en memoria
secundaria (disco) la página que falta y la carga en la memoria.
d) Su función es almacenar páginas de programa temporalmente para superar las
limitaciones de la memoria central.
22. ¿Cuál de las siguientes características no cumplen los discos duros IDE/EIDE?
a) su conexión a la placa base se realiza mediante un cable plano con conectores con 40
pines colocados en dos hileras.
b) alcanzan velocidades de hasta 33 Mbps.
32
c) la controladora puede manejar hasta 6 unidades.
d) cumplen con las especificaciones ATA.
33
a) un disco duro basado exclusivamente en memoria Flash, por tanto no tiene
componentes móviles.
b) un disco duro basado exclusivamente en memoria EPROM, por tanto no tiene
componentes móviles.
c) un disco duro basado exclusivamente en memoria Flash que apenas tiene
componentes móviles.
d) un sistema de discos duros removibles.
30. ¿A cuantos CD-Rom equivale un DVD dual de doble capa en términos de capacidad
de almacenamiento?
a) 12 b) 20
c) 25 d) 50
34
34. Una SAN:
(pregunta de examen)
a) Es un sistema de almacenamiento masivo local basado en RAID-5
b) Es una máquina multiprocesador de alta capacidad.
c) Es un sistema de almacenamiento masivo compartido entre distintos servidores,
mediante interfaces de red específicos.
d) Es un sistema de almacenamiento masivo basado en compartir discos en red entre
ordenadores personales.
35
Solución TEST TEMA 5.
1. d) a) o c)
2) b) meter el proceso en el hueco de memoria más pequeño en el que quepa.
3. d) a) y c)
4. a) el primer sistema genera fragmentación interna y el segundo externa.
5. a) evita la fragmentación de memoria y permite ejecutar procesos que, por su
tamaño, no cabrían en memoria principal
6. c) 16 páginas virtuales y 8 reales.
7. c) la dirección de HD de cada página virtual, si la página virtual está o no cargada en
memoria principal y la dirección de memoria principal de las páginas que están
cargadas.
8. a) tantas como en páginas virtuales se haya dividido el hueco de direcciones
virtuales del programa.
9. c) b) y además se cambian los valores de control de ambas páginas en la tabla de
páginas virtuales
10. b) las páginas virtuales y las reales no siempre deben tener el mismo tamaño.
11. d) elimina aleatoriamente una página no vacía que no ha sido referenciada pero ha
sido modificada con el número más pequeño.
12. a) la página según el criterio FIFO, pero se revisa su bit de referencia: si éste está a
0, se procede a reemplazar la página pero si está a 1 se le da una segunda oportunidad,
enviándola al final de la cola y poniendo a 0 su bit de referencia.
13. b) una cola circular, un bit de referencia por página y un apuntador a la página más
antigua.
14. d) a) y c)
15. b) a) y además habrá que actualizar el contenido de ese campo cada vez que se
haga referencia a una página
16. b) la página LRU será la situada en el fondo de la pila.
17. d) todos los anteriores
18. a) en un sistema de memoria virtual paginada con memoria de intercambio.
19. a) El Sistema Operativo busca en memoria secundaria la página que falta y la
intenta llevar a memoria: si no hay espacio para la nueva página, interrumpe la
ejecución del programa, dando el control a otro proceso.
20. d) Paginación y asignación de particiones de tamaño fijo.
21. d) 32 marcos y 128 páginas virtuales.
22. c) la controladora puede manejar hasta 6 unidades
23. a) velocidades de hasta 150 Mbps y cables de 7 hilos
24. a) 300 Mbps
25. d) a) y b)
36
26. c) SCSI-3 Ultra 640
27. d) Small Computer System Interface.
28. a) un disco duro basado exclusivamente en memoria Flash, por tanto no tiene
componentes móviles
29. a) 4,3 Gb
30. c) 25
31. a) paralelo, SCSI y USB
32. c) puede ir disminuyendo con el tiempo de uso.
33. c) 750 Mb
34. c) Es un sistema de almacenamiento masivo compartido entre distintos servidores,
mediante interfaces de red específicos.
35. a) no son adecuados para almacenar archivos que se modifican habitualmente.
36. d) Los sectores adyacentes se separan con regiones rellenados a unos.
37. d) No se han desarrollado HD SSD con capacidades superiores a los 500 Gb.
37
TEST TEMA 6
1. ¿En qué versión de Windows aparece por primera ver el Panel de control?
a) en Windows 1.0
b) en Windows 2.0
c) en Windows 3.1
d) en Windows 95
3. ¿En qué versión de Windows aparece por primera vez el Menú Inicio?
a) Windows 3.1
b) Windows 95
c) Windows 98
d) Windows XP
5. Dentro del sistema operativo Windows, la tecnología Windows Touch aparece por
primera vez con:
a) Windows XP Media Centre Edition.
b) Windows Vista Ultimate.
c) Windows 7.
d) Windows 8.
38
c) Windows 2000 NT
d) Windows 3.11
39
c) Está escrito en C
d) Al tratarse de un sistema operativo, su portabilidad es mínima.
13. ¿En cuantas capas están basados normalmente los sistemas operativos utilizados
en los dispositivos móviles?
a) en 3
b) en 4
c) en 5
d) en 6
40
17. El sistema operativo para móviles Windows Phone está basado en:
a) Windows Embedded Compact.
b) Windows XP Media Centre Edition.
c) Windows Vista Pro.
d) Windows XP Tablet PC Edition de 32 bits.
20. Si hablamos del sistema operativo para dispositivos móviles Firefox OS, ¿que
afirmación es FALSA?
a) Está basado en HTML5.
b) Tiene un núcleo en Linux.
c) Es de código abierto.
d) está enfocado especialmente a dispositivos móviles de gama alta.
21. ¿Cuáles son los requisitos mínimos de hardware para instalar Windows 7?
(pregunta de examen)
a) Procesador 32 ó 64 bits a 1 GHz o superior compatible con PAE,NX y SSE2, 1 GB de
RAM (32 bits) o 2GB de RAM (64 bits), espacio libre en HD 16GB (32 bits) o 20GB (64
bits), dispositivo gráfico DirectX9 con controlador WDDM.
b) Procesador 32 ó 64 bits a 1GHz, 1GB de RAM (32 bits) o 2GB de RAM (64 bits), espacio
libre en HD 16GB (32 bits) o 20GB (64 bits), dispositivo gráfico DirectX9 con controlador
WDDM 1.0 o superior.
c) Procesador 32 ó 64 bits a 1 GHz, 1GB de RAM (32 bits) o 2GB de RAM (64 bits), HD de
40GB con espacio libre de 15GB, dispositivo gráfico DírectX9 con controlador WDDM.
41
d) Procesador 32 ó 64 bits a 1GHz o superior o SoC, 1GB de RAM (32 bits) o 2GB de RAM
(64 bits), espacio libre en HD 16GB (32 bits) o 20GB (64 bits), dispositivo gráfico DirectX9
o posterior con controlador WDOM 1.0.
22. ¿Desde qué versión de Android se implementa el desbloqueo por huella dactilar?
(pregunta de examen)
a) Lollipop. .
b) KitKat.
c) Marshmallow.
d) Jelly Bean.
42
Solución TEST TEMA 6.
1. b) en Windows 2.0
2. b) 16 colores
3. b) Windows 95
4. c) Windows 98
5. c) Windows 7
6. d) Windows 3.11
7. c) un equipo con un procesador 386DX o superior (se recomienda un 486) y al menos
4 MB de RAM (se recomiendan 8 MB de RAM)
8. a) 32 bits
9. a) una versión de Windows contemporánea de Windows 8 que se ejecuta en
algunas tabletas y PCs diseñada para dispositivos ligeros y una mayor duración de las
baterías.
10. c) cambiar el lugar de donde se leen los datos.
11. d) Al tratarse de un sistema operativo, su portabilidad es mínima.
12. c) No ha sido desarrollado a través del protocolo TCP/IP.
13. b) en 4
14. c) Es totalmente transparente para el usuario y ofrece servicios claves, como el
motor de mensajería, codecs multimedia, intérpretes de páginas Web, gestión del
dispositivo y seguridad.
15. a) Dispone de un Kernel en Linux y utiliza una máquina virtual sobre ese Kernel.
16. a) Administradores de ventanas para Linux.
17. a) Windows Embedded Compact.
18. d) Escritorios
19. d) b) y c) son ciertas.
20. d) está enfocado especialmente a dispositivos móviles de gama alta.
21. b) Procesador 32 ó 64 bits a 1GHz, 1GB de RAM (32 bits) o 2GB de RAM (64 bits),
espacio libre en HD 16GB (32 bits) o 20GB (64 bits), dispositivo gráfico DirectX9 con
controlador WDDM 1.0 o superior.
22. c) Marshmallow.
23. b) Windows 8
24. b) Es un sistema operativo móvil basado en HTML5.
43
TEST TEMA 7.
1. ¿Cómo se llama el módulo del sistema operativo que se encarga de pasar un proceso
al procesador para que lo ejecute?
a) diskmatcher
b) dispatcher
c) dispathner
d) discounter
44
6. Un algoritmo de asignación del turno de ejecución por prioridad:
a) permite que ciertos procesos se ejecuten primero e, incluso, por más tiempo, aunque
puede provocar aplazamiento indefinido en los procesos de prioridad baja.
b) provoca que el sistema sea totalmente predecible para los procesos de baja prioridad.
c) asigna la prioridad de los procesos según su orden de llegada.
d) a) y c)
10. En Unix:
a) El usuario no puede crear variables.
b) Se puede crear una variable sin asignarle un valor.
c) Si no se asigna un valor a una variable, ésta no existe.
d) Una variable no puede contener más de una palabra.
45
11. Desde el punto de vista de la gestión de procesos ¿qué se entiende por “latencia de
una empresa”?
a) es el tiempo promedio de espera de todos los procesos que ejecuta la empresa
concurrentemente.
b) es el tiempo de retardo entre la introducción de un nuevo dato en un sistema en
tiempo compartido y el momento en que el usuario recibe respuesta a ese nuevo dato.
c) es el tiempo de retardo entre la existencia de un nuevo dato o evento y el momento
en que la empresa puede realizar una acción útil con él.
d) es el tiempo medio de espera entre la introducción de un nuevo proceso al sistema y
el momento en el que este empieza a ejecutarse.
15. ¿Cómo escribiríamos la orden necesaria para lanzar en ausencia y baja prioridad el
proceso “programa”?
a) nohup programa
b) nice nohup programa &
c) nice nohup programa
46
d) nohup programa &
47
21. El multiprocesamiento consiste en:
(pregunta de examen)
a) Dividir el tiempo en cortos periodos para poder ejecutar diferentes procesos sobre el
mismo procesador.
b) Utilizar más de una CPU para ejecutar diversos procesos.
c) Dividir un proceso en Threads que se ejecuten paralelamente.
d) Ninguna de las anteriores es correcta.
48
c) El proceso padre sigue su ejecución en paralelo con el hijo.
d) El proceso padre finaliza su ejecución en ese instante y comienza la del hijo.
27. ¿Dónde se encuentra incluido el tipo de Shell que va a utilizar un usuario que se
conecta a un sistema Unix?
a) en /etc/passwd
b) en /etc/shell
c) en /etc/password
d) en /bin/shell
49
c) los programas del Korn funcionan en el Shell estándar pero los del estándar no
funcionan en el Korn
d) a) y c)
35. En Unix:
a) cuando una variable no tiene valor no existe.
b) para visualizar todas las variables utilizamos la orden SET.
c) una variable no puede contener varias palabras como valor.
d) a) y b)
36. Un Alias:
a) puede servir para dar otro nombre a órdenes existentes, para simplificar la escritura
de órdenes o para sustituir líneas de órdenes muy largas.
50
b) puede hacer referencia solo a un comando o a una sucesión de comandos
encadenados unos a otros.
c) es accesible escribiendo su nombre y pulsando la tecla “enter”.
d) todas las anteriores.
51
d) tercer terminal.
44. ¿Qué información contiene para cada archivo o directorio la Tabla de i-nodos de un
sistema de archivos UNIX?
a) su i-number, su dirección física de almacenamiento en los bloques de datos, su
tamaño en bytes, el número de enlaces que tiene, su propietario, el grupo del
propietario, sus permisos de acceso, la identificación de si es o no archivo y las fechas de
creación, modificación y último acceso.
b) su i-number, su tamaño en bytes, el número de enlaces que tiene, su propietario, el
grupo del propietario, sus permisos de acceso, la identificación de si es o no archivo y las
fechas de creación, modificación y último acceso.
c) su dirección física de almacenamiento en los bloques de datos, su tamaño en bytes, el
número de enlaces que tiene, su propietario, el grupo del propietario, sus permisos de
acceso, la identificación de si es o no archivo y las fechas de creación, modificación y
último acceso.
d) su i-number, su dirección física de almacenamiento en los bloques de datos, su
tamaño en bytes, su propietario, el grupo del propietario, sus permisos de acceso, la
identificación de si es o no archivo y las fechas de creación, modificación y último acceso.
52
46. ¿Qué información sobre el sistema de archivos contiene el bloque 0 o superbloque
en un sistema UNIX?
a) su tamaño en bloques, su nombre, número i-nodos y bloques reservados para ellos y
la lista de i-nodos libres.
b) a) y además el nombre del volumen, momento de la última actualización y tiempo del
último backup.
c) está reservado para un programa de carga y no tiene ningún significado en el sistema
de archivos.
d) c) pero el bloque 0 no es el superbloque.
48. En un sistema UNIX el usuario puede encontrarse con los siguientes tipos de
archivos:
a) tuberías con nombre, directorios, archivos ordinarios y archivos especiales o de
dispositivos
b) archivos ordinarios, directorios y archivos especiales o de dispositivos
c) tuberías con nombre, directorios, archivos ordinarios, archivos especiales y archivos
de dispositivos
d) archivos ordinarios y archivos especiales o de dispositivos
53
a) dos números enteros: principal de 14 bits, que identifica la clase del dispositivo, y
secundario de 18 bits, que identifica un elemento de dicha clase, almacenados en el i-
nodo del archivo
b) dos números enteros: principal de 16 bits, que identifica la clase del dispositivo, y
secundario de 14 bits, que identifica un elemento de dicha clase, almacenados en el i-
nodo del archivo
c) dos números enteros: principal de 14 bits, que identifica la clase del dispositivo, y
secundario de 18 bits, que identifica un elemento de dicha clase, almacenados en los
bloques de datos
d) dos números enteros: principal de 18 bits, que identifica la clase del dispositivo, y
secundario de 14 bits, que identifica un elemento de dicha clase, almacenados en el i-
nodo del archivo
51. Para visualizar el contenido de un fichero con Unix ¿qué comando emplearíamos?
a) more
b) cat
c) type
d) more o cat
53. Si queremos dar al fichero prog1 otro nombre (prog2) además del suyo,
ejecutaremos el comando:
a) mv prog1 prog2
b) link prog1 prog2
c) ln prog1 prog2
d) rn prog1 prog2
54. En Unix, para cambiar el nombre de un fichero (o directorio) o bien moverlo a otro
directorio indicándole la ruta emplearíamos el comando:
a) ln b) mv
c) rn d) mov
54
b) se da al fichero fich1 otro nombre, además del suyo
c) se une el contenido del fichero fich2 al de fich1
d) se crea un enlace para fich1 llamado fich2
56. ¿Qué hace falta para poder ejecutar la orden rmdir fich?
a) el fichero fich a eliminar no debe estar situado por debajo del directorio en el que nos
encontramos.
b) el directorio fich a eliminar no debe contener ningún fichero ni ningún subdirectorio y
no debemos estar situados en él.
c) el fichero fich a eliminar debe no estar vacío.
d) el directorio fich a eliminar no debe contener ningún subdirectorio y no debemos
estar situados en él.
59. En Unix, si queremos contar el número de palabras que tiene el fichero fich1,
ejecutaremos la orden:
a) cw –w fich1
b) wc –w fich1
c) ls –w fich1
d) wc –c fich1
55
d) el comando chkdsk
61. Indique cual de las siguientes funciones no es realizada por el sistema de gestión de
ficheros:
(pregunta de examen)
a) Proporcionar al usuario una visión lógica de los ficheros.
b) Proteger los datos almacenados en el sistema de ficheros, garantizando la integridad
de la información.
c) Dividir los ficheros en páginas antes de ser cargados en memoria.
d) Permitir que los ficheros sean compartidos por diversos procesos.
63. ¿Cuáles son los permisos básicos para los archivos de Unix?
a) lectura, escritura y borrado, definidos para el propietario del archivo, los usuarios de
su grupo y para otros usuarios
b) acceso, escritura y ejecución, que se definen para el propietario del archivo y para los
usuarios del grupo al que pertenece
c) lectura, escritura y ejecución, que se definen para el propietario del archivo, para los
usuarios de su grupo y para el resto de usuarios
d) lectura, escritura y ejecución, que se definen para el propietario del archivo, para los
usuarios de su grupo y para el usuario del archivo
64. En Unix V, si un archivo tiene los siguiente permisos 1110100000 significa que:
a) se trata de un directorio, el propietario tiene todos los permisos, los usuarios de su
grupo solo pueden escribir y el resto de usuarios no tiene ningún permiso
b) el propietario del archivo puede leer y escribir, los usuarios de su grupo solo pueden
leer y el resto de usuarios no tiene ningún permiso
c) se trata de un directorio, el propietario puede leer y escribir, los usuarios de su grupo
solo pueden ejecutarlo y el resto de usuarios no tiene ningún permiso
d) se trata de un directorio, el propietario puede leer y escribir, los usuarios de su grupo
solo pueden leer y el resto de usuarios no tiene ningún permiso
65. ¿Qué significa que un archivo de Unix tiene los permisos d754?
56
a) que el propietario del archivo tiene todos los permisos, los usuarios de su grupo
tienen lectura y ejecución y el resto de usuarios solo permiso de lectura
b) que el propietario del directorio tiene todos los permisos, los usuarios de su grupo
tienen lectura y ejecución y el resto de usuarios solo permiso de lectura
c) que el usuario del directorio tiene todos los permisos, los usuarios de su grupo tienen
lectura y ejecución y el resto de usuarios solo permiso de lectura
d) que el propietario del archivo tiene todos los permisos, los usuarios de su grupo
tienen lectura y escritura y el resto de usuarios solo permiso de lectura
66. Para un fichero de directorio cual sería el significado de cada permiso básico:
a) el permiso de lectura sería para crear y eliminar archivos, el de escritura para listar el
contenido del directorio y el de ejecución para entrar dentro del directorio.
b) el permiso de lectura sería para listar el contenido del directorio, el de escritura para
ubicarse dentro del directorio y el de ejecución para borrar y crear archivos
c) el permiso de lectura sería para listar el contenido del directorio, el de escritura para
crear y eliminar archivos y el de ejecución para entrar dentro del directorio
d) ninguna de las anteriores
67. ¿Qué significa que un usuario ejecuta un programa con el permiso suid activado?
a) que lo ejecuta como si perteneciera al grupo del propietario del archivo
b) que lo ejecuta como si fuera él el propietario del archivo
c) que lo ejecuta bloqueando el acceso de otros usuarios al programa
d) nunca se puede ejecutar un programa con el permiso suid activado
68. ¿Qué significa que un usuario ejecuta un programa con el permiso sguid activado?
a) que lo ejecuta como si perteneciese al grupo del propietario del archivo
b) que lo ejecuta como si fuera él el propietario del archivo
c) que lo ejecuta bloqueando el acceso de otros usuarios al programa
d) el permiso sguid no existe
57
70. ¿Qué significa que un programa de Unix tenga el sticky bit activado?
a) que permanezca en memoria al terminar su ejecución.
b) que otro usuario no puede borrar ese archivo.
c) que un usuario ejecute el archivo como si perteneciera al grupo del propietario del
archivo.
d) nada, este permiso solo se aplica a directorios públicos
58
b) chmod o+s compartido
c) chmod +s compatido
d) chmod +t compartido
76. ¿Qué valor de umask se necesita para que el permiso por defecto de los directorios
permita únicamente leer, escribir y ejecutar al propietario y leer y ejecutar al grupo?
(pregunta de examen)
a) 750
b) 640
c) 027
d) 057
77. Si se desea que en Unix V a todos los usuarios les aparezca la frase: ‘hola’ seguido
del nombre del usuario deberá colocarse las instrucciones en el fichero:
(pregunta de examen)
a) /.profile
b) /etc/.profile
c) /etc/profile
d) /etc/initab
78. ¿Qué comando utilizamos para listar los archivos de un directorio ordenado por la
fecha de último acceso?
(pregunta de examen)
a) Is -lag
b) Is -Iau
c) Is -Iac
d) Is -lar
59
Solución TEST TEMA 7.
1. b) dispatcher.
2. a) por haber una carencia absoluta de interacción entre los usuarios y el trabajo en
ejecución.
3. c) consumir pocos recursos informáticos.
4. d) es aquella en la cual, una vez que a un proceso le toca su turno de ejecución ya no
puede ser suspendido, es decir, ya no se le puede arrebatar la CPU.
5. d) a) y c)
6. a) permite que ciertos procesos se ejecuten primero e, incluso, por más tiempo,
aunque puede provocar aplazamiento indefinido en los procesos de prioridad baja.
7. d) a) y b)
8. d) b) y c)
9. a) es muy útil para sistemas de tiempo compartido porque se acerca mucho al mejor
tiempo de respuesta.
10. c) Si no se asigna un valor a una variable, ésta no existe.
11. c) es el tiempo de retardo entre la existencia de un nuevo dato o evento y el
momento en que la empresa puede realizar una acción útil con él.
12. c) El buffering permite solapar operaciones de E/S y de CPU de un trabajo, mientras
el spooling permite el solapamiento de dichas operaciones pero de trabajos distintos.
13. a) aquel se lanza de forma desatendida, de tal manera que mientras la Shell lo
ejecuta, nos deja seguir trabajando e incluso mandarle más procesos
14. d) a) y b)
15. b) nice nohup programa &
16. c) es un número que se corresponde con el identificador de su proceso padre.
17. d) son los números que identifican el usuario que creó el proceso y el grupo al que
pertenece ese usuario
18. d) b) y c)
19. a) cuando está en espera de algún recurso o que ocurra algún evento, por ejemplo
la entrada de un dato.
20. a) examina una serie de ficheros para ver si debe lanzar otros procesos.
21. b) Utilizar más de una CPU para ejecutar diversos procesos.
22. b) Ha finalizado su ejecución y se encuentra a la espera de que su proceso padre lea
su información de finalización.
23. c) El código de retorno del último comando ejecutado.
24. b) Es un método que permite aprovechar los tiempos de espera en la ejecución de
un programa para ejecutar otros programas.
25. c) El proceso padre sigue su ejecución en paralelo con el hijo.
60
26. a) no puede se ejecutado porque ha sido parado por una intervención externa (está
a medio ejecutar).
27. a) en /etc/passwd
28. b) es una forma de Shell Bourne que incluye muchas de las características
avanzadas de la Shell C
29. d) a) y c)
30. a) incorpora la mayor parte de las ampliaciones de Shell C.
31. c) los directorios en orden en los que el Shell busca una orden a utilizar.
32. d) el nombre de presentación del usuario.
33. b) el nombre del fichero secundario de inicialización.
34. a) el carácter empleado como separador de campos.
35. d) a) y b)
36. d) todas las anteriores.
37. d) Una sesión de Unix puede finalizarse con CTRL+D, exit o quit.
38. a) a la 2ª partición del disco duro maestro del segundo bus IDE
39. b) a la 3ª partición del disco duro SCSI nº 4
40. d) \dev\scd1
41. b) tercer puerto serie de comunicaciones
42. d) a) y c)
43. a) tiene 16 bytes: 2 para cada i-number y 14 para el nombre del archivo o
subdirectorio
44. a) su i-number, su dirección física de almacenamiento en los bloques de datos, su
tamaño en bytes, el número de enlaces que tiene, su propietario, el grupo del
propietario, sus permisos de acceso, la identificación de si es o no archivo y las fechas
de creación, modificación y último acceso.
45. c) Bloque de carga o bloque cero, bloque 1 o superbloque, bloques de i-nodos y
bloques de datos.
46. d) c) pero el bloque 0 no es el superbloque
47. b) emplea bloques de datos de 1 Kb de tamaño y el superbloque ocupa un bloque e
512 bytes
48. a) tuberías con nombre, directorios, archivos ordinarios y archivos especiales o de
dispositivos
49. d) b) y c)
50. a) dos números enteros: principal de 14 bits, que identifica la clase del dispositivo,
y secundario de 18 bits, que identifica un elemento de dicha clase, almacenados en el i-
nodo del archivo
51. d) more o cat
52. b) para saber en qué subdirectorio nos encontramos
53. c) ln prog1 prog2
61
54. b) mv
55. a) se duplica el fichero fich1 con otro fichero de nombre fich2
56. b) el directorio fich a eliminar no debe contener ningún fichero ni ningún
subdirectorio y no debemos estar situados en él.
57. c) le pone la fecha actual
58. b) monta la 2ª disquetera en el directorio floppy dentro de mnt.
59. b) wc –w fich1
60. c) el comando fsck
61. c) Dividir los ficheros en páginas antes de ser cargados en memoria.
62. d) STP
63. c) lectura, escritura y ejecución, que se definen para el propietario del archivo, para
los usuarios de su grupo y para el resto de usuarios.
64. d) se trata de un directorio, el propietario puede leer y escribir, los usuarios de su
grupo solo pueden leer y el resto de usuarios no tiene ningún permiso.
65. b) que el propietario del directorio tiene todos los permisos, los usuarios de su
grupo tienen lectura y ejecución y el resto de usuarios solo permiso de lectura.
66. c) el permiso de lectura sería para listar el contenido del directorio, el de escritura
para crear y eliminar archivos y el de ejecución para entrar dentro del directorio.
67. b) que lo ejecuta como si fuera él el propietario del archivo.
68. d) el permiso sguid no existe.
69. d) añadiendo una t al permiso de ejecución de los usuarios que no pertenecen al
grupo del propietario del archivo.
70. a) que permanezca en memoria al terminar su ejecución
71. b) quitamos los permisos de lectura y ejecución a los usuarios del grupo del
propietario y al resto de usuarios.
72. d) todos los anteriores.
73. c) chmod u+s programa.
74. b) chmod g+s programa.
75. d) chmod +t compartido.
76. c) 027.
77. c) /etc/profile.
78. b) Is -Iau
79. b) Mata un proceso de forma controlada.
62
TEST TEMA 8.
3. ¿Qué operaciones hay que realizar para borrar un registro en un fichero ordenado?
a) hay que encontrarlo en disco y marcarlo como borrado
b) hay que encontrarlo en disco, marcarlo como borrado y cada cierto tiempo llevar el
fichero a memoria principal para realizar una reorganización y recuperar espacios
c) traer a memoria principal el bloque en el que se encuentra, se marca el registro como
borrado y después se vuelve a escribir el bloque en el mismo lugar
d) c) y además, cada cierto tiempo, habrá que realizar una reorganización del fichero
para recuperar espacios
4. En un fichero desordenado
a) para insertar un nuevo registro, se graba en el último bloque del fichero y para buscar
uno es necesario hacer una búsqueda lineal recorriendo todos los bloques del fichero,
uno a uno, hasta encontrar el registro deseado
b) para insertar nuevos registros, se crea un fichero desordenado de desborde y para
buscar uno es necesario hacer una búsqueda lineal recorriendo todos los bloques del
fichero, incluidos los de desborde, hasta encontrar el registro deseado
c) para leer todos los registros en un determinado orden será necesario realizar una
ordenación externa
63
d) a) y c)
6. En un fichero desordenado:
a) la inserción es muy costosa y las búsquedas son muy lentas, al ser necesario hacer una
búsqueda lineal
b) la inserción es muy eficiente y las búsquedas son muy lentas, al ser necesario hacer
una búsqueda lineal
c) la inserción es muy eficiente y las búsquedas también, al poderse hacer una búsqueda
binaria
d) tanto la inserción como las búsquedas son muy ineficientes
7. En un fichero ordenado:
a) se puede utilizar una búsqueda binaria solo cuando se busca por el campo de
ordenación, sino habrá que hacer una búsqueda lineal
b) si se quiere leer el fichero ordenadamente, la operación será muy ineficiente si el
orden escogido es el del campo de ordenación
c) si se quiere leer el fichero por el campo de ordenación habrá que hacer una
ordenación externa
d) a) y c)
64
9. En un fichero de acceso secuencial encadenado:
a) los registros contienen punteros que indican la dirección del siguiente registro en
orden lógico
b) puede darse en cintas y discos
c) el orden lógico de los registros es igual a su orden físico de almacenamiento
d) a) y c)
14. ¿En qué consiste la técnica de encadenamiento cuando se produce una colisión?
65
a) en hacer una búsqueda lineal a partir del bloque al que iba destinado el registro para
encontrar un hueco donde insertarlo
b) en utilizar una segunda función de dispersión, que normalmente da una dirección de
bloque en el área de desborde
c) en hacer una búsqueda binaria a partir del bloque al que iba destinado el registro para
encontrar un hueco donde insertarlo
d) en situar el registro en un bloque de un área de desborde y mediante un puntero en el
bloque colisionado, se apunta a la dirección del bloque de desborde
66
b) es un fichero desordenado con dos campos: el campo de indexación (cualquier campo
del fichero de datos que no es el de ordenación) y un puntero a un bloque o un puntero
a un registro
c) es un fichero ordenado con dos campos: el campo de indexación (el campo de
ordenación del fichero de datos y un puntero a un bloque o un puntero a un registro
d) es un fichero ordenado con dos campos: el campo de indexación (cualquier campo del
fichero de datos que no es el de ordenación) y un puntero a un bloque o un puntero a un
registro
20. Si un fichero está ordenado por un campo no clave y definimos un índice sobre ese
campo no clave, estamos creando:
a) un índice primario
b) un índice secundario
c) un índice de agrupamiento
d) un índice multinivel
22. Si tenemos un fichero que ocupa i bloques de disco y sabemos que en cada bloque
caben r registros, ¿cuántos niveles tendrá un índice multinivel definido sobre ese
fichero?
a) logi r
b) logr i
c) log2 (i/r)
d) i/r
67
23. Si tenemos un índice de primer nivel que ocupa i1 bloques de disco y sabemos que
en cada bloque caben r registros, ¿cuántos bloques de disco ocupará el índice de nivel
4?
a) i1/r3
b) logi4 r
c) r4/i1
d) (((i1/r)/r)/r)/r
24. Si tenemos un archivo que ocupa 40 bloques de datos, ¿cuántos niveles tendrá un
índice multinivel definido sobre ese fichero si sabemos que caben 4 entradas por
bloque de índices?
a) 2
b) 3
c) 4
d) 5
25. Si tenemos un archivo que ocupa 80 bloques de datos, ¿cuántos bloques de disco
ocupará el índice de nivel 3 si sabemos que caben 4 entradas por bloque de índices?
a) 2
b) 3
c) 4
d) 5
68
28. En los Ficheros de acceso directo:
(pregunta de examen)
a) Se guardan por separado las claves de acceso de los datos.
b) Se mejoran los tiempos de acceso en consultas pero penalizan las actualizaciones.
c) El árbol de acceso es binario.
d) La estructura lógica de almacenamiento depende del hardware.
69
Solución Test Tema 8
70
25. a) 2
26. c) Ficheros en los que se utiliza una función que, aplicada sobre un campo del
registro, indica el bloque del fichero donde se debe almacenar dicho registro.
27. b) Aquel que apunta a un único registro del fichero de datos.
28. b) Se mejoran los tiempos de acceso en consultas pero penalizan las
actualizaciones.
29. d) Aquel índice que se define sobre un campo no clave de un fichero ordenado por
dicho campo.
71
TEST TEMA 9
2. ¿Qué nivel del modelo ANSI se encarga de la estructura y relaciones entre los datos?
a) externo
b) conceptual
c) físico
d) interno
72
c) una superclave en la que ninguno de sus subconjuntos es por sí mismo una superclave
d) el conjunto de atributos que identifican de modo único las tuplas de la relación
73
a) todos y cada uno de los datos (valores atómicos) de una base de datos relacional se
garantiza que son accesibles a nivel lógico utilizando una combinación de nombre de
tabla, valor de clave primaria y nombre de columna
b) toda la información en una base de datos relacional es accesible explícitamente a nivel
lógico utilizando una combinación de nombre de tabla, valor de clave primaria y nombre
de columna
c) todos y cada uno de los datos (valores atómicos) de una base de datos relacional se
garantiza que son accesibles a nivel lógico utilizando una combinación de nombre de
tabla, nombre de clave primaria y valor de columna
d) a) pero la regla de acceso garantizado es la 2
12. Según la regla de Codd 3: “Los valores nulos se soportan en los Sistemas de Gestión
de bases de datos totalmente relacionales para…”:
a) “…representar información desconocida o no aplicable de manera sistemática,
independientemente del tipo de datos”
b) “…representar información desconocida o no aplicable de manera sistemática”
c) “…representar información no aplicable de manera sistemática, independientemente
del tipo de datos”
d) ninguna de las anteriores, la regla 3 es la del Catálogo Dinámico en Línea
74
15. Según la regla de Codd número 9:
a) Los programas de aplicación y actividades del terminal permanecen inalterados a nivel
lógico siempre que se realicen cambios a las tablas base que preserven la información
b) Los programas de aplicación y actividades del terminal permanecen inalterados a nivel
lógico siempre que se realicen cambios en las representaciones de almacenamiento o
métodos de acceso
c) Los programas de aplicación y actividades del terminal permanecen inalterados a nivel
lógico siempre que se realicen cambios a las tablas que no preserven la información
d) ninguna de la anteriores
16. Si decimos que los programas de aplicación deben permanecer inalterados a nivel
lógico siempre que se realizan cambios en las representaciones de almacenamiento de
datos o métodos de acceso ¿de que regla de Codd estamos hablando?
a) regla 8 Independencia Lógica de Datos
b) regla 8 Independencia Física de Datos
c) regla 9 Independencia Lógica de Datos
d) regla 9 Independencia Física de Datos
18. ¿Qué quiere decir que una base de datos relacional tiene integridad de entidad?
a) que toda clave externa no nula debe existir en la relación donde es primaria
b) que toda tabla tiene que tener una clave primaria
c) que en una base de datos relacional se deben poder definir limitantes de integridad
d) que toda tabla tiene que tener algún limitante de integridad
75
a) localización, fragmentación y duplicación
b) localización, segmentación y replicación
c) localización, fragmentación y replicación
d) la regla 11 no es Independencia de Distribución
76
b) que una tabla no puede contener atributos repetidos
c) que no puede haber dependencia entre campos que no sean claves
d) que una tabla no puede contener filas de elementos repetidos
27. La elección del Sistema Gestor de la base de datos así como el modelo de base de
datos a utilizar, forman parte del…
a) diseño conceptual de la base de datos
b) diseño lógico de la base de datos
c) diseño físico de la base de datos
d) diseño externo de la base de datos
77
d) todas las anteriores
78
34. ¿En qué Regla de Codd se describe el Tratamiento sistemático de los valores nulos?
(pregunta de examen)
a) Regla de Codd Número 9.
b) Regla de Codd Número 5.
c) Regla de Codd Número 3.
d) Ninguna de las anteriores es correcta.
79
Solución TEST TEMA 9.
80
26. a) diseño conceptual de la base de datos.
27. b) diseño lógico de la base de datos.
28. d) diseño físico de la base de datos.
29. d) todas las anteriores.
30. c) representa la segunda generación de los SGBD, fue introducido por F. Codd en
1970, y en él todos los datos están estructurados a nivel lógico como tablas, aunque a
nivel físico pueden tener una estructura totalmente distinta.
31. d) Todas las anteriores son falsas.
32. a) Para las claves ajenas, la regla de integridad referencial establece que los valores
de la clave ajena pueden ser nulos.
33. c) Nivel contextual: define el formato de los campos.
34. c) Regla de Codd Número 3.
81
TEST TEMA 10
1. Un SGBD no debe:
(pregunta de examen)
a) Suministrar los medios para describir, recuperar y manipular los datos almacenados.
b) Mantener la confidencialidad, integridad y seguridad de los datos almacenados.
c) Gestionar las condiciones de acceso.
d) Permitir a los usuarios definir la estructura de los datos y sus interrelaciones.
5. La sentencia SQL que en una tabla nos dará el número total de corredores
participantes para cada equipo nacional, sería:
a) SELECT (nacionalidad), COUNT(*) AS total FROM participantes GROUP BY nacionalidad.
b) SELECT (nacionalidad), SUM(*) AS total FROM participantes GROUP BY nacionalidad.
82
d) SELECT (nacionalidad), AVG(*) AS total FROM participantes GROUP BY nacionalidad.
83
c) Crear múltiples índices en tablas sobre las que se realizan muchas inserciones
actualizaciones.
d) Crear índices sobre campos que son claves foráneas.
12. ¿Cuál de las siguientes instrucciones se utiliza en SQL para ordenar los registros de
una tabla?
a) order for
b) order by
c) order in
d) order to
84
Solución TEST TEMA 10.
85
TEST TEMA 11
4. Evitar la coincidencia de horarios para usuarios que comparten una base de datos es
una medida relativa a garantizar:
a) la seguridad de la base de datos
b) la integridad de la base de datos
c) el control de acceso a la base de datos
d) la disponibilidad de los datos
86
6. ¿En qué consiste garantizar la integridad de una base de datos?
a) en la disponibilidad permanente de sus datos.
b) en la protección de dicha base frente a modificaciones, destrucciones o accesos
ilegales.
c) en la protección de dicha base frente a modificaciones y destrucciones de datos no
autorizadas.
d) en la protección de dicha base contra la destrucción y modificación no apropiadas de
sus datos.
7. Si diseñamos una base de datos procurando que los campos de las tablas contengan
solamente valores cuyo tipo y formato coincida con el que declaramos y que solo
puedan tomar valores comprendidos dentro de un rango determinado, estamos
adoptando una medida que garantiza:
a) la seguridad de la base de datos
b) la disponibilidad de la base de datos
c) la integridad de la base de datos
d) la confidencialidad de la base de datos
87
b) en que dos o más transacciones se encuentran a la espera de que queden liberados
datos que tiene bloqueados otra transacción que espera por los datos que están
bloqueados por las transacciones anteriores
c) en que dos o más transacciones concurren simultáneamente en la actualización de
una base de datos.
d) ninguna de las anteriores, tal término no existe.
14. Una situación de ‘bloqueo mutuo’ o ‘interbloqueo’ puede surgir, si y solo si, se
presentan simultáneamente las siguientes condiciones en el sistema:
(pregunta de examen)
88
a) Exclusión mutua y espera circular.
b) Exclusión mutua, retención y espera, inanición, no apropiación y espera circular.
c) Retención y espera, exclusión mutua y espera circular.
d) Exclusión mutua, retención y espera, no apropiación y espera circular.
89
Solución TEST TEMA 11.
90
TEST TEMA 12.
1. Según la norma ISO 12207-1 ¿cómo se agrupan las actividades que se pueden
realizar durante el ciclo de vida del software?
a) en 8 procesos principales, 5 de soporte y 4 generales
b) en 5 procesos principales, 4 de soporte y 5 generales
c) en 5 procesos principales, 8 de soporte y 5 generales
d) en 4 procesos principales, 8 de soporte y 5 generales
2. ¿Cuáles son los procesos principales del ciclo de vida del software según la norma
ISO 12207-1?
a) adquisición y suministro
b) suministro, explotación, desarrollo y mantenimiento
c) adquisición, suministro, desarrollo, explotación y mantenimiento
d) adquisición, desarrollo, operación y mantenimiento
3. Según la norma ISO 12207-1 ¿para qué sirven los procesos de soporte y dónde se
aplican?
a) sirven de apoyo al resto de procesos y se aplican en cualquier punto del ciclo de vida
b) sirven para mejorar la organización y se aplican al final del ciclo de vida del software.
c) sirven para controlar las modificaciones habidas en el software y se aplican en
cualquier punto del ciclo de vida
d) sirven de apoyo al resto de procesos y se aplican en la fase de explotación del
software
4. ¿Cuáles son los procesos de soporte del ciclo de vida del software según la norma
ISO 12207-1?
a) documentación, gestión de las versiones, aseguramiento de la eficacia, verificación,
validación, revisión conjunta, auditoría y resolución de problemas
b) documentación, gestión de la configuración, aseguramiento de la calidad, verificación,
validación, revisión conjunta, auditoría y resolución de problemas
c) documentación, gestión de la configuración, aseguramiento de la calidad, verificación,
validación, auditoría y resolución de problemas
d) documentación, gestión de la configuración, aseguramiento de la calidad, verificación,
auditoría y resolución de problemas
5. ¿Cuáles son los procesos generales del ciclo de vida del software según la norma ISO
12207-1?
91
a) gestión, infraestructura, estudio, formación y adaptación
b) gestión, infraestructura, mejora, formación y aceptación
c) gestión, infraestructura, revisión, formación y adaptación
d) gestión, infraestructura, mejora, formación y adaptación
6. ¿Para qué sirve el proceso de adaptación del ciclo de vida del software?
a) para realizar la adaptación del software a un nuevo entorno de explotación
b) para realizar la adaptación básica de la norma ISO 12207-1 con respecto a los
proyectos del software
c) para analizar y eliminar los problemas descubiertos durante el desarrollo, la
explotación y el mantenimiento del software
d) para adaptar otros procesos del ciclo de vida a la norma ISO 12207-1
7. ¿Cuáles son las etapas del Proceso de Desarrollo de un sistema de información según
la norma ISO 12207-1?
a) Identificación de oportunidades, problemas y objetivos, determinación de los
requerimientos de información, análisis del sistema, diseño del sistema, desarrollo y
documentación, prueba y mantenimiento e implantación y evaluación del sistema
b) Identificación de oportunidades, problemas y objetivos, determinación de los
requerimientos de información, análisis del sistema, desarrollo y documentación del
software, prueba y mantenimiento e implantación y evaluación del sistema
c) Identificación de oportunidades, problemas y objetivos, determinación de los
requerimientos de información, análisis del sistema, diseño del sistema, desarrollo,
prueba y mantenimiento
d) Identificación de oportunidades, problemas y objetivos, determinación de los
requerimientos de información, análisis del sistema, diseño del sistema, desarrollo y
documentación, prueba y mantenimiento e implantación y verificación del sistema
8. Según la norma ISO 12207-1 ¿en qué consiste la segunda etapa del Proceso de
Desarrollo del ciclo de vida del software y qué herramientas emplea?
a) en determinar las necesidades de información de los desarrolladores del software,
para lo cual se emplean muestreos, estudios de datos, entrevistas, cuestionarios, etc.
b) en determinar las necesidades de información de los usuarios finales del sistema, para
lo cual se emplean diagramas de flujo de datos, diccionarios de datos y se analizan las
decisiones estructuras, semiestructuradas y no estructuradas de estos usuarios
c) en analizar las necesidades del sistema de información, para lo cual se emplean
diagramas de flujo de datos, diccionarios de datos, etc.
d) en determinar las necesidades de información de los usuarios finales del sistema, para
lo cual se emplean muestreos, estudios de datos, entrevistas, cuestionarios, etc.
92
9. Según la norma ISO 12207-1 ¿en qué consiste la tercera etapa del Proceso de
Desarrollo del ciclo de vida del software?
a) en determinar las necesidades de información de los desarrolladores del software,
para lo cual se emplean muestreos, estudios de datos, entrevistas, cuestionarios, etc.
b) en el análisis del sistema de información, para lo cual se emplean muestreos, estudios
de datos, entrevistas y cuestionarios
c) en el análisis del sistema de información, para lo cual se emplean diagramas de flujo
de datos, diccionarios de datos y se analizan las decisiones estructuradas,
semiestructuradas y no estructuradas
d) en determinar las necesidades de información de los usuarios finales del sistema, para
lo cual se emplean muestreos, estudios de datos, entrevistas, cuestionarios, etc.
12. Según la norma ISO 12207-1 ¿qué actividades se llevan acabo en la cuarta etapa del
Proceso de Desarrollo del ciclo de vida del software?
a) diseño de diagramas de flujo de datos, diccionarios de datos y se analizan las
decisiones estructuradas, semiestructuradas y no estructuradas
b) diseño de procedimientos de captura de datos, de la interfaz de usuario, de
directorios y archivos de datos y de la interfaz de salida
c) diseño y programación de los módulos que componen el sistema de información
d) diseño de las bases de datos
13. ¿En qué etapa del Proceso de Desarrollo del software de la norma ISO 12207-1
habrá que determinar quién o quienes tendrán acceso a determinada información y
qué información estará reservada solo a ciertos niveles directivos?
a) en la etapa de requerimientos de información
93
b) en la etapa de análisis del sistema de información
c) en la etapa de diseño del sistema de información
d) en la etapa de desarrollo y mantenimiento del software
14. Según la norma ISO 12207-1, ¿qué actividades se llevan acabo en la etapa de
desarrollo y documentación del software del Proceso de Desarrollo de Sistemas de
información del ciclo de vida del software?
a) estudio del entorno, diseño y programación de módulos y documentación del
software
b) diseño y programación de módulos aplicando técnicas de diseño estructurado
c) identificación de oportunidades, problemas y objetivos, determinación de los
requerimientos de información, análisis del sistema, diseño del sistema, prueba y
mantenimiento
d) documentación de programas y elaboración de manuales
15. ¿En qué etapa del Proceso de Desarrollo que define la norma ISO 12207-1 habrá
que elaborar diagramas de flujo y pseudocódigos?
a) en la etapa de requerimientos de información
b) en la etapa de análisis del sistema de información
c) en la etapa de diseño del sistema de información
d) en la etapa de desarrollo y documentación del software
16. ¿Para qué y en qué fase se emplean las técnicas de diseño estructurado?
a) para el diseño y programación de módulos en la fase de desarrollo y documentación
del software del Proceso de Desarrollo de Sistemas definido en la norma ISO 12207-1.
b) para el diseño y programación de módulos en la fase de diseño del sistema
recomendado del Proceso de Desarrollo de Sistemas definido en la norma ISO 12207-1.
c) para el análisis de las decisiones estructuradas en la fase de análisis del sistema de
información del Proceso de Desarrollo de Sistemas definido en la norma ISO 12207-1.
d) para el análisis y estudio de las decisiones no estructuradas en la fase de análisis del
sistema de información del Proceso de Desarrollo de Sistemas definido en la norma ISO
12207-1.
17. ¿Qué elementos son indispensables para que un programador entienda la lógica de
un sistema complejo de programas que no ha programado él mismo según el Proceso
de Desarrollo de Sistemas definido en la norma ISO 12207-1?
a) la documentación técnica de los programas y la documentación de usuario
b) los comentarios introducidos en el código de los programas
c) los diagramas de flujo y las secuencias de acción de cada uno de los programas
94
d) los comentarios sobre el cuerpo de los programas y los manuales completos de los
programas.
18. Según la norma ISO 12207-1 ¿cuál es la sexta etapa del Proceso de Desarrollo del
ciclo de vida del software?
a) prueba, implantación y mantenimiento
b) prueba y mantenimiento
c) implantación y evaluación
d) adaptación e implantación
19. Según la norma ISO 12207-1 ¿cuál es la octava etapa del Proceso de Desarrollo del
ciclo de vida del software?
a) prueba, implantación y mantenimiento
b) prueba y mantenimiento
c) implantación y evaluación
d) c) pero sería la séptima, la octava no existe
20. ¿En qué generación de la Ingeniería de Software aparecen los sistemas que
permiten desarrollar el ciclo de vida como la ISO 12207-1, el Modelo Remolino, el
Modelo Pinball y la Métrica?
a) en la 1ª
b) en la 2ª
c) en la 3ª
d) en la 4ª
22. ¿Cuál es la primera fase del modelo de ciclo de vida en cascada o clásico?
a) análisis de los requisitos del software
b) diseño
c) análisis del sistema sobre el que el software va a ser utilizado
d) programación
95
23. ¿Cuál es el objetivo de la fase de diseño del modelo de ciclo de vida en cascada o
clásico?
a) recoger toda la información relativa a los requisitos del sistema a desarrollar
b) la descomposición del sistema en módulos que sean fácilmente programables
c) la programación de esos módulos
d) el diseño de la interfaz de usuario
24. ¿Cuáles son las fases del modelo de ciclo de vida clásico?
a) planificación, análisis de requisitos, diseño, programación y prueba.
b) planificación, análisis de requisitos, diseño, programación y mantenimiento del
sistema.
c) análisis de requisitos, diseño, programación, prueba y mantenimiento del sistema.
d) planificación, análisis de requisitos, diseño, programación, prueba y mantenimiento.
96
28. Si de la fase de análisis de riesgos del modelo espiral se deduce una falta de
información en determinados requisitos, ¿qué técnicas se pueden aplicar en la fase de
ingeniería?
a) herramientas case y ciclo de vida
b) herramientas case y prototipos
c) ciclo de vida y técnicas de cuarta generación de Ingeniería de Software.
d) prototipos
29. ¿Quién es el protagonista de la cuarta fase del modelo en espiral y qué actividades
lleva acabo?
a) el cliente, que evalúa el trabajo de ingeniería y sugiere, si quiere, modificaciones en el
mismo.
b) el cliente, que evalúa el trabajo de ingeniería y sugiere modificaciones en el software
c) el analista, que evaluará los riesgos de acuerdo con los requisitos expresados por el
cliente y, en función de ellos, decidirá seguir o no en el desarrollo del software.
d) el cliente, que aceptará el trabajo de ingeniería
30. ¿En qué fase del modelo espiral se detendrá el desarrollo del software?
a) en la fase de planificación o en la de ingeniería.
b) en el análisis de riesgos o en la evaluación del cliente.
c) siempre en la fase de evaluación del cliente.
d) siempre en la fase de análisis de riesgos.
31. ¿Qué fase del Modelo Especial se establecen los objetivos a conseguir y las
restricciones a aplicar?
a) planificación
b) análisis de riesgos
c) ingeniería
d) evaluación
33. Dentro de los perfiles de los participantes de la Métrica 3, donde se engloban “los
usuarios expertos”:
97
(pregunta de examen)
a) Directivo
b) Analista.
c) Consultor.
d) Jefe de Proyecto.
98
Solución TEST TEMA 12.
99
25. d) a) y c)
26. b) planificación, análisis de riesgos, ingeniería y evaluación del cliente.
27. c) en la obtención de los requisitos de información del cliente: objetivos a
conseguir y restricciones a aplicar.
28. d) prototipos.
29. a) el cliente, que evalúa el trabajo de ingeniería y sugiere, si quiere, modificaciones
en el mismo.
30. b) en el análisis de riesgos o en la evaluación del cliente.
31. a) planificación.
32. d) todas las anteriores.
33. a) Directivo.
34. b) Desacoplar la lógica de negocio de la presentación.
35. c) Técnica de Caja Negra (TCN).
36. b) Buscar la eficiencia en el diálogo potenciando cambios frecuentes entre los
dispositivos de entrada, tales como el ratón y el teclado.
100
TEST TEMA 13.
1. ¿Cuáles son las actividades principales a llevar acabo en la etapa de análisis del
proceso de desarrollo de sistemas?
a) elaborar los diagramas de flujos de datos y el diccionario de datos
b) elaborar los diagramas de flujos de datos, el diccionario de datos e investigar y
analizar las decisiones estructuradas, semiestructuradas y no estructuradas
c) aplicar tablas y árboles de decisión para el análisis de decisiones estructuradas
d) determinar las necesidades de información de los usuarios, para lo que se emplean
muestreos, cuestionarios, entrevistas, etc.
3. Un almacén de datos:
a) no puede crear, destruir ni transformar datos y no puede estar comunicado
directamente por otro almacén
b) debe tener al menos un flujo de entrada y otro de salida
c) debe tener un flujo de entrada y puede tener otro de salida
d) a) y b)
4. Un Flujo de Datos
a) solo puede existir entre un proceso y un terminador, un almacén u otro proceso y
puede estar momentáneamente vacío
b) debe tener siempre un nombre, salvo que se dirija a un almacén y el nombre sea
evidente
c) se pueden usar verbos para los flujos de datos
d) a) y b)
101
a) expansión del diagrama de flujo de datos
b) estallido del diagrama de flujo de datos
c) explosión del diagrama de flujo de datos
d) implosión del diagrama de flujo de datos
7. ¿Qué actividades principales hay que llevar acabo en la fase de diseño del proceso
de desarrollo de sistemas?
a) elección de procedimientos de captura de datos, diseño de las interfaces de usuario,
diseño de los directorios y archivos y de las interfaces de salida
b) elaborar los diagramas de flujos de datos, el diccionario de datos e investigar y
analizar las decisiones estructuradas, semiestructuradas y no estructuradas
c) elaborar los diagramas de flujos de datos y el diccionario de datos
d) diseño de las interfaces al usuario, de los directorios y archivos y de las interfaces de
salida
102
d) son las descripciones de los flujos de datos que aparecen en el diagrama de flujo de
datos y de los componentes de dichos flujos y se incluyen en diccionario de datos
103
a) que se debe dar al usuario el ambiente flexible para que pueda aprender rápidamente
a usar la aplicación, es decir, que el entorno de trabajo debe ser explorable, pero no
incierto
b) que la aplicación debe intentar anticiparse a las necesidades de información del
usuario y no esperar a que éste tenga que buscarla, recopilarla o invocar las
herramientas a utilizar
c) que se debe dar al usuario el ambiente flexible para que pueda aprender rápidamente
a usar la aplicación, es decir, que el entorno de trabajo no debe tener limitaciones a la
hora de ser explorado
d) que la navegación en las aplicaciones debe ser lo más reducida posible
15. Que una interfaz de usuario pueda realizar la inversa de cualquier acción de riesgo,
es una consecuencia del principio de:
a) interfaces explorables
b) autonomía
c) protección del trabajo
d) consistencia
16. Qué la navegación en las aplicaciones esté reducida a la mínima expresión es una
consecuencia del principio de:
a) autonomía
b) interfaces visibles
c) interfaces explorables
d) anticipación
104
d) deben tener al menos un flujo de entrada y otro de salida
19. El diseño de las bases de datos de un sistema de información es una tarea a realizar
en:
a) la fase de análisis del sistema
b) la fase de diseño del sistema
c) la fase de estudio de requerimientos de información
d) la fase de desarrollo y documentación del software
20. Según la norma ISO 12207-1, ¿en qué fase del proceso de desarrollo de sistemas se
determina qué información queda reservada para ciertos usuarios?
a) la fase de estudio de requerimientos de información del usuario
b) la fase de análisis del sistema
c) la fase de diseño del sistema
d) la fase de desarrollo y documentación del software.
21. Indique qué afirmación es falsa en relación con la técnica de Diagrama de Flujo de
Datos:
(pregunta de examen)
22. En un diagrama de flujo de datos, que elementos no pueden conectarse entre sí:
(pregunta de examen)
105
b) Especificación técnica del plan de pruebas.
c) Elaboración del modelo de datos.
d) Establecimiento de requisitos de implantación.
26. Señale la respuesta correcta en relación a los diagramas de flujos de datos (DFD):
a) Una entidad externa se puede conectar directamente a un almacén de datos.
b) Los almacenes permiten crear y transformar datos.
c) Los procesos primitivos son aquellos procesos que no necesitan más descomposición.
d) Los flujos de datos que comunican procesos pueden ser únicamente de diálogo.
106
Solución TEST TEMA 13.
107
24. d) Definición de la arquitectura del sistema.
25. b) Análisis del Sistema de Información (Proceso ASI).
26. c) Los procesos primitivos son aquellos procesos que no necesitan más
descomposición.
108
TEST TEMA 14.
2. ¿Quién lleva acabo las primeras pruebas previas a la fase de pruebas propiamente
dicha?
a) el desarrollador
b) el codificador
c) el usuario
d) el diseñador del sistema
109
5. ¿En qué consisten las pruebas unitarias estructurales?
a) en introducir datos al módulo y ver si la salida es la correcta, sin preocuparse de lo que
pueda hacer éste por dentro
b) en ver todos los posibles esquemas de llamadas entre módulos y ejercitarlos hasta
alcanzar una buena cobertura
c) en introducir datos al módulo y ver si la salida es la correcta siguiendo el flujo de
control a través del código de ese módulo
d) en ver el código de cada módulo por dentro y tratar de probarlo todo, hasta alcanzar
una buena cobertura
110
b) validar que el sistema cumple con las especificaciones iniciales
c) asegurarse que el sistema no tiene fallos de funcionamiento
d) encontrar fallos en la respuesta de un módulo cuando su operación depende de los
servicios prestados por otro u otros módulos
11. Según la norma ISO 12207-1, ¿cuál es la séptima etapa de la fase de desarrollo de
sistemas?
a) desarrollo y documentación del software
b) prueba y mantenimiento del sistema
c) implantación y evaluación del sistema
d) plan de migración
12. ¿Qué actividades hay que llevar a cabo previas a la puesta en producción del nuevo
sistema?
a) preparación de la infraestructura necesaria para configurar el entorno.
b) instalación de los componentes del sistema.
c) migración y carga inicial de datos, si procede.
d) todas las anteriores.
13. ¿Qué actividades hay que llevar acabo en la etapa de implantación del sistema?
a) el adiestramiento y capacitación de los usuarios y la transición del sistema antiguo al
nuevo
b) determinar los servicios que requerirá el sistema y las tareas necesarias para el
mantenimiento del mismo
c) desarrollo de la documentación del sistema
d) a) y b)
14. Cuando probamos que el sistema puede gestionar los volúmenes de información
requeridos y se ajusta a los tiempos de respuesta deseados, estamos realizando una
prueba:
a) Funcional de integración.
b) Alfa
111
c) Unitaria de caja blanca
d) de Implantación.
15. Un prototipo:
a) evoluciona a través de un proceso iterativo
b) es una aplicación que no funciona
c) tiene un alto coste de desarrollo
d) a) y además se pueden emplear en el modelo espiral de ingeniería de software.
112
Solución TEST TEMA 14.
113
TEST TEMA 15.
114
6. Si hacemos un mantenimiento consistente en la optimización del rendimiento de
una aplicación estamos haciendo un mantenimiento:
a) correctivo
b) adaptativo
c) evolutivo
d) perfectivo
8. Una vez identificado de qué tipo de mantenimiento se trata ¿qué tareas llevará
acabo el equipo de mantenimiento?
a) reproducir el problema detectado
b) reproducir el problema detectado o estudiar la viabilidad del cambio propuesto por el
usuario (según de qué mantenimiento se trate)
c) reproducir el problema detectado o estudiar la viabilidad del cambio propuesto por el
usuario (según de qué mantenimiento se trate) y analizar las alternativas de solución
d) identificar la mejor alternativa de solución y hacer un estudio del impacto de la
solución propuesta
10. ¿En qué consiste el análisis del impacto de la solución propuesta al mantenimiento
del software?
a) en la valoración del esfuerzo y coste para la implementación de la solución
b) en la valoración del esfuerzo y coste para la implementación de la solución y en la
identificación de los elementos hardware y software que se verán afectados por la
modificación
c) en la identificación de los elementos hardware y software que se verán afectados por
la modificación
115
d) en la determinación de la complejidad del cambio en base al conocimiento y
experiencias existentes en el equipo de mantenimiento
12. ¿Qué hay que hacer antes de que el usuario acepte el software modificado?
a) llevar acabo las pruebas de regresión
b) llevar acabo un análisis del impacto de la modificación
c) llevar acabo una evaluación de los cambios realizados
d) actualizar el catálogo de peticiones de modificación
14. En Métrica v.3 las actividades del proceso de Mantenimiento del Sistema de
Información son:
(pregunta de examen)
a) Registro de la Petición, Análisis de la Petición, Preparación de la implementación de la
Modificación y Pruebas de Regresión.
b) Análisis de Impacto, Planificación, Pruebas de Regresión y Seguimiento y Evaluación
de los cambios hasta la Aceptación.
c) Registro de la Petición, Análisis de la Petición, Preparación de la Implementación de la
Modificación y Seguimiento y Evaluación de los cambios hasta la Aceptación.
d) Registro de la Petición, Análisis de la Petición, Planificación y Seguimiento y Evaluación
de los cambios hasta la Aceptación.
15. ¿Cuáles son los principales motivos para llevar acabo una gestión de versiones del
software?
116
a) controlar su evolución
b) la corrección de errores en el software
c) la recuperación de versiones antiguas
d) a) y c)
117
b) Los cambios precisos para corregir errores del producto software.
c) Las acciones para mejorar la calidad interna de los sistemas en cualquiera de sus
aspectos.
d) Las incorporaciones, modificaciones y eliminaciones necesarias para cubrir la
expansión o cambio en las necesidades del usuario.
22. ¿Qué tipo de mantenimiento debe realizarse como consecuencia de los cambios en
el entorno de operación?
a) Operativo
b) Correctivo
c) Perfectivo
d) Adaptativo
118
Solución TEST TEMA 15.
119
TEST TEMA 16.
2. ¿Cuales son las capas de una arquitectura cliente servidor organizada en dos capas?
a) Interfaz de usuario al sistema y administración de procesamiento.
b) Administración de procesamiento y administración de base de datos
c) cliente y servidor
d) Interfaz de usuario al sistema, administración de procesamiento y administración de
base de datos
120
a) que los datos están centralizados, por lo que es más fácil compartirlos, se simplifica la
generación de informes y se proporciona consistencia en el acceso a los datos.
b) que cualquier cambio en la aplicación requiere ser redistribuido en todos los clientes
c) que los datos no están centralizados, por lo que es más fácil compartirlos, se simplifica
la generación de informes y se proporciona consistencia en el acceso a los datos.
d) mover los datos a una base de datos diferente es muy sencillo.
10. ¿Qué término define a cualquier aplicación que sirve para “unir” o mediar entre
dos aplicaciones que usualmente trabajan independientemente?
a) shareware
b) linkware
c) middleware
d) midway
121
b) es un middleware que se coloca entre el cliente y el servidor de datos para controlar el
paso de las consultas o actualizaciones.
c) es un middelware que mantiene abiertas todas las conexiones a la base de datos que
son necesarias
d) b) Y c)
14. Una razón por la que los servicios Web son muy prácticos es:
a) pueden aportar gran independencia entre la aplicación que usa el servicio Web y el
propio servicio, por lo que los cambios a lo largo del tiempo en uno no deben afectar al
otro
b) al apoyarse en HTTP, pueden esquivar medidas de seguridad basadas en firewall cuyas
reglas tratan de bloquear o auditar la comunicación entre programas a ambos lados de la
barrera.
c) al apoyarse en HTTP, pueden aprovecharse de los sistemas de seguridad firewall sin
necesidad de cambiar las reglas de filtrado.
d) a) y c)
122
a) Universal Description, Discovery and Interconection: para publicar la información de
los servicios Web. Permite comprobar qué servicios Web están disponibles.
b) Universal Description, Display and Integration: para publicar la información de los
servicios Web. Permite comprobar qué servicios Web están corriendo.
c) Universal Description, Discovery and Integration: para publicar la información de los
servicios Web. Permite comprobar qué servicios Web están disponibles.
d) Universal Description, Discovery and Integration: Garantiza la autenticación de los
actores y la confidencialidad de los mensajes enviados.
17. ¿Qué subsistemas integran la capa servidor de un servidor Web organizado en dos
capas?
a) recepción, analizador de peticiones, control de acceso, manejador de recursos y
registro de transacciones
b) recepción, analizador de consultas, control de acceso, manejador de recursos y
registro de transacciones
c) aceptación, analizador de peticiones, control de acceso, manejador de archivos y
registro de transacciones
d) recepción, analizador de servicios, control de acceso, manejador de recursos y
secuenciador de transacciones
18. ¿Qué subsistema de la capa servidor de un servidor Web organizado en dos capas
espera las peticiones http, las analiza y determina las capacidades de los navegadores?
a) el subsistema de aceptación
b) el subsistema de registro de transacciones
c) el subsistema manejador de recursos
d) el subsistema de recepción
19. ¿Qué subsistema de la capa servidor de un servidor Web organizado en dos capas
se encarga de traducir la localización del recurso de la red solicitado al nombre del
archivo local?
a) el subsistema analizador de peticiones
b) el subsistema de registro de transacciones
c) el subsistema manejador de recursos
d) el subsistema de recepción
20. ¿Qué subsistema de la capa servidor de un servidor Web organizado en dos capas
se encarga de determinar el tipo de recurso solicitado, lo ejecuta y genera la
respuesta?
a) el subsistema de recepción
b) el subsistema analizador de peticiones
123
c) el subsistema manejador de recursos
d) el subsistema de registro de transacciones
21. ¿Cuál es la segunda capa de un servidor Web organizado en dos capas y para que
sirve?
a) la capa soporte y actúa como una interfaz entre el sistema operativo y el cliente
b) la capa soporte y actúa como una interfaz entre el sistema operativo y el servidor Web
c) la capa abstracta del sistema operativo y actúa como una interfaz entre el sistema
operativo y el servidor Web
d) la capa útil y actúa como una interfaz entre el sistema operativo y el cliente
22. ¿De qué subsistemas se compone la capa soporte de un servidor Web con
arquitectura de dos capas?
a) subsistema tool y capa abstracta del sistema operativo
b) subsistema util y capa del sistema operativo
c) subsistema util y capa abstracta del sistema operativo
d) subsistema de control de acceso y capa del sistema operativo.
23. ¿Para que sirve el subsistema Util de la capa soporte de un servidor Web con
arquitectura de dos capas?
a) contiene funciones que son utilizadas por el resto de subsistemas
b) encapsula el funcionamiento específico del sistema operativo para facilitar la
portabilidad del servidor Web a diferentes plataformas.
c) contiene utilidades para el funcionamiento del sistema operativo.
d) ninguna de las anteriores
124
26. En un servidor basado en hilos:
a) se duplica el proceso a ejecutar a cada nueva petición
b) se debe tener al menos un hilo para ejecutar un proceso
c) la creación de un hilo es más costosa que la creación de un proceso
d) a) y b)
125
31. En la tecnología de Web Services, una de las afirmaciones siguientes no es correcta.
(pregunta de examen)
a) SOAP deriva de XML-RPC
b) Se emplea WSDL (Web Service Definition Language) como lenguaje de descripción de
Web Services por sus proveedores.
c) UDDI (Universal Description Discovery and Integration) permite la publicación y
localización de los Servicios Web.
d) WSSL (Web Service Specification Language) se usa como lenguaje de especificación de
los Servicios Web.
32. ¿Qué protocolo, aceptado como estándar por OASIS, garantiza la autenticación de
los actores y la confidencialidad de los mensajes enviados en un servicio Web?
a) SOAP
b) WSDL (Web Service Description Language)
c) UDDI
d) WS-Security (Web Service Security)
126
36. Las siglas "SOAP", en el marco de los servicios Web, corresponden a:
(pregunta de examen)
a) Service Oriented Architecture Protocol.
b) Simple Object Access Protocol.
c) Simple Oriented Access Paradigm.
d) Service Object Architecture Paradigm.
127
Solución TEST TEMA 16.
128
28. c) puntos de comunicación que permiten que un proceso emita o reciba
información a/de otro proceso situado en distinta máquina.
29. c) existe un solo proceso y un solo hilo, desde el que se atienden todas las
conexiones.
30. d) todas las anteriores.
31. d) WSSL (Web Service Specification Language) se usa como lenguaje de
especificación de los Servicios Web.
32. d) WS-Security (Web Service Security).
33. d) Description
34. b) UDML
35. a) Para describir la interfaz de un servicio Web se utiliza el formato WSDL
36. b) Simple Object Access Protocol.
129
TEST TEMA 17.
130
b) son lenguajes de nivel medio.
c) también se denominan macroensambladores.
d) todas las anteriores.
131
d) no existen los tipos de datos estructurados estáticos, todos son dinámicos
132
IF <condición> THEN
<acciones>
ELSE
<acciones2>
FI
es:
a) una estructura de selección simple.
b) una estructura de selección doble.
c) una estructura de selección múltiple.
d) una estructura iterativa simple.
133
22. El siguiente bucle en Unix:
WHILE <condición> [true][false]
DO
<acciones>
DONE
a) es un bucle con ruptura de código
b) se ejecutará necesariamente al menos 1 vez
c) si ponemos que la <condición> nunca se vaya a cumplir, el bucle se ejecutará siempre
d) a) y c)
24. Un procedimiento:
a) se identifica por un nombre.
b) realiza unas operaciones bien definidas con los datos.
c) puede consistir solo en una sentencia.
d) todas las anteriores.
25. Un procedimiento:
a) es un componente de un programa compilado por separado que contiene datos y
estructuras de control.
b) es un conjunto de instrucciones, fuera del programa principal que se identifican por
un nombre.
c) es un componente de un programa que contiene instrucciones y que se compila junto
al programa principal.
d) a) y además tiene un mecanismo de activación.
134
b) se corre el riesgo de modificar de forma indeseada una variable global
c) el valor actual de la variable no puede ser modificado por el programa, que copia su
valor en el parámetro formal correspondiente para poder utilizarlo
d) se ahorra memoria debido a que la variable local correspondiente no existe
físicamente, si no que es asociada a la global en cada llamada.
135
b) una estructura formada por una cantidad variable de datos del mismo tipo, cada uno
de los cuales tiene asociado dos índices que determinan de forma unívoca la posición del
dato en el array
c) una estructura formada por una cantidad fija de datos del mismo tipo, cada uno de los
cuales tiene asociado uno o más índices que determinan de forma unívoca la posición
del dato en el array
d) una estructura formada por una cantidad fija de datos del mismo tipo, cada uno de los
cuales tiene asociado dos índices que determinan de forma unívoca la posición del dato
en el array
31. Un array:
a) tiene un tamaño prefijado por su declaración y no se verá incrementado por su
manipulación
b) se define como una estructura de acceso secuencial
c) es una estructura dinámica
d) sus valores no tienen que ser todos del mismo tipo
136
c) es una lista caracterizada porque las operaciones de inserción y eliminación se realizan
en extremos opuestos de la estructura
d) es una lista caracterizada porque las operaciones de inserción y eliminación se
realizan solamente en un extremo de la estructura denominado top o cima
137
39. ¿Cómo se almacena en memoria la información contenida en un árbol de
elementos?
a) mediante un array unidimensional de un número fijo de elementos
b) mediante un vector de un número variable de elementos
c) mediante elementos encadenados por punteros, pudiendo contener cada uno varios
de ellos
d) mediante elementos encadenados por dos punteros
138
c) es una estructura estática y no lineal de datos
d) es una estructura dinámica, no lineal y homogénea de datos
139
50. Un tipo de datos de un lenguaje de programación determina:
a) el conjunto de valores que una variable puede tomar.
b) el conjunto de variables relacionadas entre sí de diversas formas y las operaciones
definidas sobre esa agrupación.
c) el conjunto de valores que una variable puede tomar y las operaciones básicas que se
pueden realizar sobre ese conjunto.
d) solamente las operaciones que se pueden realizar sobre las variables definidas como
ese tipo para ese lenguaje.
52. De las siguientes afirmaciones, relativas al tipo abstracto de datos ‘lista’, indique
cual es falsa:
(pregunta de examen)
a) Las listas solo pueden ser implementadas con tipos de datos dinámicos y los
elementos que la componen son del mismo tipo.
b) Las listas pueden clasificarse, en función del modo de acceso al siguiente elemento, en
densas y enlazadas.
c) Las listas pueden clasificarse, en función del modo de almacenar y recuperar sus
elementos, en colas y pilas.
d) Las pilas son un tipo de listas que tienen un funcionamiento LIFO.
140
a) Un TAD es un tipo abstracto de datos definido por el usuario que tiene, un conjunto
de valores y un conjunto de operaciones.
b) La manipulación de un TAD depende tanto de su especificación como de su
implementación.
c) Puede haber varias implementaciones válidas para una misma especificación.
d) La modularidad es un aspecto muy importante de los TAD.
141
Solución TEST TEMA 17.
142
28 c) una estructura formada por una cantidad fija de datos del mismo tipo, cada uno
de los cuales tiene asociado uno o más índices que determinan de forma unívoca la
posición del dato en el array
29. d) a) y b)
30. d) una estructura formada por una cantidad fija de datos del mismo tipo, cada uno
de los cuales tiene asociado dos índices que determinan de forma unívoca la posición
del dato en el array.
31. a) tiene un tamaño prefijado por su declaración y no se verá incrementado por su
manipulación.
32. a) es una secuencia de elementos del mismo tipo que pueden ser accedidos,
insertados o suprimidos en cualquier posición.
33. b) mediante elementos enlazados con punteros.
34. d) es una lista caracterizada porque las operaciones de inserción y eliminación se
realizan solamente en un extremo de la estructura denominado top o cima.
35. a) mediante un array unidimensional de un número fijo de elementos.
36. c) son listas caracterizadas porque las operaciones de inserción y borrado se
realizan sobre extremos opuestos de la lista: la inserción se produce al final de la
secuencia y el borrado se realiza en el inicio.
37. a) mediante un array unidimensional de un número fijo de elementos.
38. b) son estructuras dinámicas formadas por elementos del mismo tipo de modo que
las relaciones entre ellos no son lineales.
39. c) mediante elementos encadenados por punteros, pudiendo contener cada uno
varios de ellos.
40. d) a) y c)
41. b) es la longitud del camino desde la raíz hasta ese nodo.
42. b) no existen nodos con grado mayor que 2
43. d) mediante elementos encadenados por dos punteros.
44. d) es una estructura dinámica, no lineal y homogénea de datos.
45. b) nivel 1.
46. c) d(i) = d(0) + (i-1)*p
47. c) su nivel máximo.
48. d) b) y c)
49. d) puede tener uno o varios campos de información y uno o varios punteros a
otros elementos de la lista.
50. c) es el conjunto de valores que una variable puede tomar y las operaciones básicas
que se pueden realizar sobre ese conjunto.
51. b) es un conjunto de variables relacionadas entre sí de diversas formas y las
operaciones definidas sobre es conjunto.
52. a) Las listas solo pueden ser implementadas con tipos de datos dinámicos y los
elementos que la componen son del mismo tipo.
143
53. b) Smalltalk
54. b) La manipulación de un TAD depende tanto de su especificación como de su
implementación.
55. b) Una matriz dispersa representa una estructura de datos tipo FIFO.
56. c) Es de bajo nivel y tiene correlación directa con el código máquina.
57. a) PROLOG y LISP son lenguajes de 4ª generación que se usan en el campo de la
inteligencia artificial.
144
TEST TEMA 18.
4. En OOP un objeto:
a) es un conjunto complejo de datos y programas que poseen estructura.
b) es un dato simple.
c) es un ente aislado.
d) es un conjunto de elementos que constituyen una clase.
145
c) le permiten al objeto relacionarse con otros que forman parte de la misma
organización
d) a) y b)
146
c) pueden tener un valor único o un conjunto de valores posible más o menos
estructurado, siendo estos valores de cualquier tipo, si el sistema de programación lo
permite
d) tienen siempre un conjunto posible de valores más o menos estructurados, siendo
estos valores de cualquier tipo, si el sistema de programación lo permite
12. En OOP:
a) tanto los métodos como las propiedades son heredables
b) los métodos, las propiedades y las relaciones son heredables
c) solo las propiedades son heredables
d) solo los métodos son heredables
147
16. En OOP, la ejecución de un demonio:
a) no se activa con un mensaje, sino que se desencadena automáticamente cuando
ocurre un suceso determinado.
b) se activa con un mensaje, como cualquier otro método.
c) su ejecución no se activa con un mensaje, sino que se desencadena exclusivamente
cuando una propiedad del objeto adquiere un valor determinado.
d) se activa con un mensaje enviado por un descendiente del objeto que lo posee.
148
21. Seleccione la respuesta correcta sobre el lenguaje C++.
(pregunta de examen)
a) Permite realizar sobrecarga de funciones pero no de operaciones.
b) Dispone de características de herencia múltiple.
c) Permite definir plantillas (templates) que son la única forma de definir funciones
virtuales.
d) Permite implementar una gestión avanzada de excepciones que tiene como limitación
el no permitir relanzar una excepción ya capturada.
28. En el diseño orientado a objetos, la ocultación del estado o de los datos miembro
de un objeto, de forma que sólo es posible modificar los mismos mediante los métodos
definidos para dicho objeto, se conoce como:
a) Abstracción.
b) Polimorfismo.
c) Herencia.
d) Encapsulamiento.
149
Solución TEST TEMA 18.
150
TEST TEMA 19
2. Aunque existen muchas variaciones posibles, una aplicación Web está normalmente
estructurada como:
a) una aplicación de dos capas: el navegador Web y un motor capaz de usar alguna
tecnología Web dinámica
b) una aplicación de tres capas: el navegador Web, un motor capaz de usar alguna
tecnología Web dinámica y una base de datos
c) una aplicación de dos capas: un motor capaz de usar alguna tecnología Web dinámica
y una base de datos
d) una aplicación de tres capas: el navegador Web, un intérprete de un lenguaje de
programación y una base de datos
151
6. ¿Qué significa y para qué sirve DOM?
a) Document Object Model. Sirve para mostrar e interactuar dinámicamente con la
información presentada en las páginas
b) Document Object Markup. Sirve para mostrar e interactuar dinámicamente con la
información presentada en las páginas Web
c) Document Oriented Model. Sirve para intercambiar datos de forma asíncrona con el
servidor Web.
d) Document Object Model. Sirve para mostrar la información que contienen las páginas
Web
152
c) Porque los datos adicionales se requieren al servidor y se cargan en segundo plano
interfiriendo el comportamiento de la página.
d) a) y b)
11. ¿Qué técnicas utiliza DHTML para crear sitios Web interactivos?
a) Lenguaje HTML estático, un lenguaje interpretado del lado del cliente y el lenguaje de
hojas de estilo en cascada (CSS)
b) Lenguaje HTML estático, un lenguaje interpretado del lado del cliente, el lenguaje de
hojas de estilo en cascada (CSS) y DOM
c) Lenguaje HTML dinámico, un lenguaje interpretado del lado del cliente, el lenguaje de
hojas de estilo en cascada (CSS) y DOM
d) Lenguaje HTML dinámico, un lenguaje compilado del lado del cliente, el lenguaje de
hojas de estilo en cascada (CSS) y DOM
12. En JavaScript:
a) no se tienen en cuenta los espacios en blanco, no se define el tipo de las variables ni
es obligatorio inicializarlas
b) no se tienen en cuenta los espacios en blanco, se define el tipo de las variables y hay
que inicializarlas
c) se tienen en cuenta los espacios en blanco, no se define el tipo de las variables ni hay
que inicializarlas
d) se tienen en cuenta los espacios en blanco, hay que definir el tipo de las variables
pero no es obligatorio inicializarlas.
153
d) a) y c)
15. En JavaScript si tenemos var X = true, ¿cómo aplicaríamos sobre ella el operador
lógico Negación y que resultado daría?
a)&X; X=false
b)!X; X=true
c)!X; X=false
d)¡X; X=false
17. En Javascript si a una variable que contiene una cadena de texto le aplicamos el
operador lógico negación:
a) se transforma en true si la cadena está vacía y en false en cualquier otro caso
b) se transforma en false si la variable está vacía y en true en cualquier otro caso
c) se transforma en true en cualquier caso
d) no se puede aplicar un operador lógico a una variable que contenga una cadena de
texto
154
c) false true True
d) false false False
155
alert(“mensaje”);
156
b) palabras = ["S”, “o”, “y", "u”, “n", "t”, “e”, “x”, “t”, “o"]
letras = ["H", "o", "l", "a"]
c) palabras = ["Soy", "un", "texto"]
letras = ["Hola"]
d) palabras = ["Soy un texto"]
letras = ["H", "o", "l", "a"]
157
c) array = [4, 4, 4, 4]
d) array = [4, 1, 2, 3]
158
a) son más rápidos de procesar, aunque tienen un espacio muy delimitado en la página
donde se ejecutan
b) son más lentos de procesar y tienen un espacio muy amplio en la página donde se
ejecutan, es decir, se mezclan con todos los componentes de la página y tienen acceso a
ellos
c) son más lentos de procesar y no se mezclan con todos los componentes de la página,
ni tienen acceso a ellos
d) son más lentos de procesar y se mezclan con todos los componentes de la página,
teniendo acceso a ellos
40. En HTML:
a) los elementos tienen generalmente una etiqueta de inicio, que contiene sus atributos,
y una de cierre, que incluye el contenido del elemento.
b) los elementos tienen generalmente una etiqueta de inicio, que contiene sus atributos,
y una de cierre
c) hay elementos que no tienen contenido, pero siempre tienen etiqueta de inicio y
etiqueta de cierre
d) b) y c)
41. En HTML:
a) hay algunos atributos que afectan al elemento simplemente por su presencia
b) La mayoría de los atributos de un elemento son pares nombre-valor, separados por un
signo igual y escritos en la etiqueta de comienzo, antes del nombre de éste
c) La mayoría de los atributos de un elemento son pares nombre-valor, separados por un
signo igual y escritos en la etiqueta de comienzo, después del nombre de éste
d) a) y c)
159
42. Dentro de la etiqueta <head> de un documento en HTML podemos encontrar los
siguientes elementos:
a) <title>, <linker> y <style>
b) <link>, <style> y <type>
c) <title>, <body>, <link> y <style>
d) ninguna de las anteriores
160
c) <img "C:/imagenes/mifoto.jpg" />
d) <img src="C:/imagenes/mifoto.jpg">
50. En XML:
a) los documentos deben seguir una estructura jerárquica, es decir, las etiquetas deben
estar correctamente anidadas
b) los documentos no tienen por qué tener una estructura jerárquica
c) es necesario asignar nombres a las estructuras, elementos y entidades
d) a) y c)
161
53. Los elementos en XML:
a) deben tener contenido siempre
b) deben ajustarse a un tipo, declarado en la dtd
c) deben tener su contenido escrito entre comillas
d) ninguna de las anteriores
56. En XML ¿dónde se especifica la relación que existe entre los elementos de un
documento?
a) en un archivo .dtd
b) en un archivo .dtd o en un XML Schema
c) en un XML Schema
d) en un documento HTML
58. ¿Qué diferencias existen entre las DTDs y las Schema en un documento XML?
a) las DTDs usan sintaxis de XML, los Schema no
b) las DTDs no permiten especificar los tipos de datos, los Schemas sí.
c) las DTDs son extensibles, los Schema no
162
d) ninguna de las anteriores
163
c) reemplaza los lenguajes compilados a código intermedio por lenguajes compilados,
como VBScript o JavaScript
d) reemplaza los lenguajes interpretados, como VisualBasic o C++, por lenguajes
compilados a código intermedio, como VBScript o JavaScript
164
b) la utilización de Java mediante scripts
c) acciones predefinidas mediante etiquetas
d) b) y c)
72. Cuando un cliente solicita al servidor que le envíe una página Web php:
a) el servidor ejecuta el intérprete de PHP, que procesa el script solicitado que generará
el contenido de manera dinámica. El resultado es enviado por el intérprete al cliente.
b) el servidor ejecuta el intérprete de PHP, que procesa el script solicitado que generará
el contenido de manera dinámica. El resultado es enviado por el intérprete al servidor,
quien a su vez se lo envía al cliente.
c) el servidor compila el código PHP. El resultado es enviado por el compilador al
servidor, quien a su vez se lo envía al cliente.
d) el servidor le envía el código PHP, el intérprete del cliente procesa el script solicitado y
el resultado es enviado de vuelta al servidor.
165
73. PHP:
a) permite la conexión a diferentes tipos de servidores de bases de datos y se ejecuta en
la mayoría de los sistemas operativos
b) solo permite la conexión a algunos tipos de servidores de bases de datos, aunque se
ejecuta en la mayoría de los sistemas operativos
c) permite la conexión a diferentes tipos de servidores de bases de datos, pero solo se
ejecuta en MS-DOS y Linux
d) solo permite la conexión a algunos tipos de servidores de bases de datos y solo se
ejecuta en algunos sistemas operativos
74. PHP:
a) en un lenguaje multiplataforma y es de código abierto
b) no permite técnicas OOP
c) no requiere definición de tipo de variables
d) a) y c)
76. ¿Cuál fue el primer navegador que introdujo en su página de inicio miniaturas a
modo de bookmarks?
a) Internet Explorer
b) Google Chrome.
c) Mozilla Firefox
d) Opera.
166
78. El motor WebKit es utilizado en los navegadores:
a) Internet Explorer y Mozilla Firefox
b) Chrome, Mozilla Firefox y Opera.
c) Chrome, Opera y Safari.
d) Mozilla Firefox y Chrome.
167
Solución TEST TEMA 19.
168
26. b) x1 = “la Mundo” y X2= “Hola Mundo”
27. a) palabras = ["Soy", "un", "texto"]
letras = ["H", "o", "l", "a"]
28. b) X1 = 5
29. a) X1 = "holamundo"
X2 = "hola mundo"
30. c) array = [1, 2] ; X = 3
31. a) array = [1, 2, 3, 4]
32. b) array = [2, 3], X = 1
33. d) array = [0, 3, 2, 1]
34. b) 4564.35
35. a) un Applet debe ejecutarse de manera independiente.
36. a) es mucho más independiente del navegador y del sistema operativo.
37. c) son más lentos de procesar y no se mezclan con todos los componentes de la
página, ni tienen acceso a ellos
38. b) un código java precompilado y representado por una pequeña pantalla gráfica.
39. b) un applet nunca se ejecuta en un servidor y el servlet siempre.
40. b) los elementos tienen generalmente una etiqueta de inicio, que contiene sus
atributos, y una de cierre
41. d) a) y c)
42. d) ninguna de las anteriores
43. b) para vincular el sitio a hojas de estilo e iconos y para colocar el estilo interno de
la página.
44. b) No es necesario colocarlo si se va a vincular a un archivo externo usando la
etiqueta <link>
45. b) la fila de una tabla y la celda de una tabla
46. a) <a href="http://www.Mi_Página.org">Ir a Mi Página</a>
47. d) <img src="C:/imagenes/mifoto.jpg">
48. d) es aquel en el que se ve el resultado de lo que se está editando en tiempo real
49. d) b), pero no es un plugin para Internet Explorer, es para el navegador Mozilla
Firefox
50. d) a) y c)
51. b) un prólogo opcional y un cuerpo
52. a) la versión XML, una declaración del tipo de documento y uno o más
comentarios e instrucciones de procesamiento
53. b) deben ajustarse a un tipo, declarado en la dtd
54. d) a) y c)
169
55. a) para especificar datos utilizando cualquier carácter sin que se interprete como
marcado XML.
56. b) en un archivo .dtd o en un XML Schema
57. d) todas las anteriores.
58. b) las DTDs no permiten especificar los tipos de datos, los Schemas sí.
59. c) .xsd
60. d) FALSE
61. a) DTD y XML Schema.
62. d) Active Server Pages y es de Microsoft.
63. a) reemplaza los lenguajes interpretados por lenguajes compilados a código
intermedio
64. d) todas las anteriores
65. c) una serie de instrucciones utilizada para enviar al servidor Web comandos en
forma secuencial enmarcadas por los delimitadores <% y %>
66. c) MSIL
67. b) una tecnología orientada a crear páginas Web con programación en Java
desarrollada por Sun Microsystems.
68. d) b) y c)
69. a) etiquetas HTML y sentencias java a ejecutar en el servidor
70. d) lleva a cabo una fase de traducción de la página en un servlet, que se lleva a
cabo habitualmente cuando se recibe la primera solicitud de la página jsp.
71. a) un lenguaje de programación interpretado, de propósito general, diseñado para
el desarrollo de páginas Web y embebido dentro de código HTML.
72. b) el servidor ejecuta el intérprete de PHP, que procesa el script solicitado que
generará el contenido de manera dinámica. El resultado es enviado por el intérprete
al servidor, quien a su vez se lo envía al cliente.
73. a) permite la conexión a diferentes tipos de servidores de bases de datos y se
ejecuta en la mayoría de los sistemas operativos.
74. d) a) y c)
75. c) Asmx
76. d) Opera.
77. a) en navegar por Internet sin guardar ningún dato de la sesión de exploración.
78. c) Chrome, Opera y Safari.
79. d) Es de código abierto.
80. b) Safari.
81. b) Chrome y Opera.
82. c) Opera.
83. d) Todas las anteriores son ciertas.
170
TEST TEMA 20.
171
a) Sus herramientas permiten crear aplicaciones para todas las plataformas, reutilizando
gran parte del código, incluida la interfaz.
b) Está basada en el lenguaje C# de Microsoft y en la plataforma .NET
c) Las aplicaciones escritas con Xamarin en C# se compilan a código nativo en cada
plataforma, por lo que su rendimiento es el mismo que el de una aplicación nativa.
d) Ofrece acceso directo nativo a todas las APIs de cada plataforma, así como a los
controles de interfaz de usuario nativos.
8. Entre las desventajas principales que hay al utilizar una tecnología de desarrollo de
aplicaciones móviles multiplataforma basada en HTML5 están:
a) Que las aplicaciones desarrolladas así no tiene el mismo rendimiento que una app
nativa.
b) El programador no tiene acceso a todas las APIs nativas de cada plataforma.
c) No se pueden simular todos los controles nativos de cada plataforma.
d) Todas las anteriores.
9. ¿Qué entorno de desarrollo se suele emplear para las aplicaciones móviles basadas
en Windows Phone?
a) VB Script.
b) XCode.
c) Visual Studio.
d) ObjectiveC
10. ¿Qué lenguaje de programación se suele emplear para las aplicaciones móviles de
Android?
a) Java.
b) JavaScript
c) C+
d) HTML5 con WinJS
172
11. ¿Cuál de las siguientes NO es una plataforma de desarrollo de aplicaciones
móviles?
(pregunta de examen)
a) Android.
b) iOS.
c) HTML5 Mobile.
d) Todas las respuestas son correctas.
13. ¿Cuál de los siguientes gestores de bases de datos sería la más adecuada para
incluirla en una aplicación para móviles Android?
a) SQLite.
b) Oracle Pocket.
c) SQL Server compact.
d) MySQL micro edition.
173
Solución TEST TEMA 20.
1. d) iOS
2. b) Android
3. d) Un entorno de programación para aplicaciones móviles para iOS.
4. c) Xmarin
5. c) C# con XAML
6. a) Sus herramientas permiten crear aplicaciones para todas las plataformas,
reutilizando gran parte del código, incluida la interfaz.
7. b) HTML, CSS y JavaScript.
8. d) Todas las anteriores.
9. c) Visual Studio.
10. a) Java.
11. d) Todas las respuestas son correctas.
12. c) es un Framework para desarrollar aplicaciones en MAC.
13. a) SQLite.
174
TEST TEMA 21
1. ¿Cuál es el término que mejor define un diseño Web que va a permitir que personas
con algún tipo de discapacidad puedan percibir, entender, navegar e interactuar con la
Web?
a) Facilidad de uso.
b) Diseño Adaptado.
c) Usabilidad.
d) Accesibilidad Web.
2. ¿Cuál es el término que mejor define el proceso de diseñar productos que puedan
ser utilizados por el rango más amplio de personas, funcionando en el rango más
amplio de situaciones?
a) Accesibilidad.
b) Usabilidad.
c) Diseño Universal.
d) Productividad.
4. ¿Qué atributo de debe utilizar para describir la función de cada elemento visual
dentro de la accesibilidad Web?
a) alt
b) image
c) attrib
d) vission
175
6. En relación a la accesibilidad Web, ¿qué se recomienda en la organización de páginas
accesibles?
a) Usar CSS para la maquetación donde sea posible.
b) Utilizar siempre hojas de estilo.
c) Evitar, siempre que sea posible, CSS.
d) Tener en cuenta que utilizar CSS puede ser un elemento que genere confusión.
10. ¿Cuál de estos ejemplos es una barrera de accesibilidad en las páginas Web?
a) Imágenes con texto alternativo.
b) Colocar información importante en una ventana emergente.
c) Creación de páginas con “diseño líquido”.
d) Presencia de “migas de pan” en las páginas.
11. ¿Qué norma establece los requisitos de accesibilidad para contenidos Web
basándose en las Pautas de Accesibilidad WCAG 2.0?
(pregunta de examen)
176
a) ISO/lEC 9126.
b) ISO 139603.
c) UNE 139803:2004.
d) UNE 139803:2012.
13. La pauta Navegable que proporciona medios para ayudar a los usuarios a navegar,
encontrar contenido y determinar dónde se encuentra enmarcada según WCAG 2.0 en
el principio:
a) percibible.
b) operable.
c) comprensible.
d) robusto.
14. La pauta Predecible para que las páginas web aparezcan y operen de manera
predecible se encuentra enmarcada según WCAG 2.0 en el principio:
a) percibible.
b) operable.
c) comprensible.
d) robusto.
15. El nivel de Conformidad "Doble A" para una página web significa que:
a) todos los puntos de verificación de prioridad 1 y 2 se satisfacen.
b) todos los puntos de verificación de prioridad 2 y 3 se satisfacen.
c) todos los puntos de verificación de prioridad 3 se satisfacen.
d) sólo satisface los puntos de verificación de prioridad 1
177
Solución TEST TEMA 21.
1. d) Accesibilidad Web.
2. c) Diseño Universal.
3. a) TAW es una familia de herramientas para el análisis de la accesibilidad.
4. a) alt
5. b) Usar texto que tenga sentido leído fuera de contexto.
6. a) Usar CSS para la maquetación donde sea posible.
7. b) Cumplir como mínimo las prioridades 1 y 2
8. c) Es imprescindible la intervención de una persona evaluadora.
9. b) La utilización de herramientas desarrolladas por UAG que certifiquen su validez.
10. b) Colocar información importante en una ventana emergente.
11. d) UNE 139803:2012.
12. a) Las sedes electrónicas deben cumplir los principios de accesibilidad y usabilidad
de acuerdo con las normas establecidas al respecto.
13. b) operable.
14. c) comprensible.
15. a) todos los puntos de verificación de prioridad 1 y 2 se satisfacen.
178
TEST TEMA 22.
4. Según Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal podrán ser
objeto de tratamiento los datos de carácter personal que revelen la ideología,
afiliación sindical, religión y creencias:
a) por razones de interés general, así lo disponga una ley o el afectado consienta
expresamente
b) con el consentimiento expreso y por escrito del afectado
c) por razones de interés general y así lo disponga una ley
d) este tipo de datos nunca pueden ser objeto de tratamiento
179
5. Según Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal los datos
de carácter personal que hagan referencia al origen racial, la salud y a la vida sexual
solo podrán ser recabados, tratados y cedidos cuando:
a) por razones de interés general, así lo disponga una ley o el afectado consienta
expresamente
b) con el consentimiento expreso y por escrito del afectado
c) por razones de interés general y así lo disponga una ley
d) este tipo de datos nunca pueden ser objeto de tratamiento
6. Según Ley Orgánica 15/1999 los ficheros creados con la finalidad exclusiva de
almacenar datos de carácter personal que revelen la ideología, afiliación sindical,
religión, creencias, origen racial o étnico o vida sexual:
a) solo podrán ser creados por las Administraciones Públicas
b) están prohibidos
c) están permitidos siempre que se ajusten a lo dispuesto en esta Ley
d) están permitidos solo aquellos que revelen la ideología y afiliación sindical siempre
que se ajusten a lo dispuesto en esta Ley
7. Según Ley Orgánica 15/1999 los datos de carácter personal relativos a la comisión de
infracciones penales o administrativas:
a) solo podrán ser incluidos en ficheros de las Administraciones Públicas competentes
b) está prohibido su tratamiento
c) solo podrán ser incluidos en ficheros de las Administraciones Públicas competentes los
relativos a la comisión de infracciones administrativas
d) podrán ser incluidos en ficheros de las Administraciones Públicas y del sector privado
8. Según el Título III de la Ley 15/1999 ¿cuáles son los derechos de las personas?
a) derecho de consulta al Registro General de Protección de Datos, derecho de acceso,
derecho de rectificación y cancelación
b) derecho de consulta al Registro General de Protección de Datos, derecho de acceso,
derecho de rectificación, oposición e indemnización
c) derecho de consulta al Registro General de Protección de Datos, derecho de acceso,
rectificación y oposición
d) derecho de consulta al Registro General de Protección de Datos, derecho de acceso,
derecho de rectificación, cancelación, oposición e indemnización
180
b) cualquier persona podrá conocer a través del mismo, la existencia de tratamientos de
datos de carácter personal, sus finalidades y la identidad del responsable del tratamiento
c) el afectado podrá conocer a través del mismo, la existencia de tratamientos de sus
datos de carácter personal, sus finalidades y la identidad del responsable del tratamiento
d) el afectado podrá conocer a través del mismo, la existencia de tratamientos de sus
datos de carácter personal y la identidad del responsable del tratamiento
12. ¿Quién hace efectivo el derecho de rectificación y cancelación y que plazo tiene
para hacerlo?
a) el interesado en el plazo de un año
b) el interesado en el plazo de diez días
c) el responsable del tratamiento en el plazo de un mes
d) el responsable del tratamiento en el plazo de diez días
181
c) el bloqueo temporal de los mismos para la atención de posibles responsabilidades
nacidas del tratamiento hasta la prescripción de éstas, momento en el que se procederá
a su supresión
d) el bloqueo temporal de los mismos durante dos años, momento en que serán
suprimidos definitivamente
182
b) cuando afecten a la Defensa Nacional
c) en los supuestos que se establezcan reglamentariamente
d) cuando afecten a la Defensa Nacional, a la seguridad pública o a la persecución de
infracciones penales
18. Los ficheros de titularidad privada que contengan datos de carácter personal
podrán crearse:
a) en cualquier caso
b) cuando sean necesarios para el logro de la actividad legítima de las empresas y
personas, se respeten las garantías que la Ley 15/1999 establece y se notifique
previamente a la Agencia de Protección de Datos
c) cuando sean necesarios para el logro de la actividad legítima de las empresas y
personas, se respeten las garantías que la Ley 15/1999 establece y se notifique
posteriormente a la Agencia de Protección de Datos
d) simplemente notificándolo previamente a la Agencia de Protección de Datos.
19. Según el artículo 32 de la Ley 15/1999 ¿cómo se pueden crear los códigos tipo?
a) mediante acuerdos usuarios-responsables de tratamientos de datos
b) mediante acuerdos sectoriales y convenios colectivos
c) mediante acuerdos sectoriales, convenios administrativos y decisiones de empresa
d) mediante disposiciones normativas adoptadas por las administraciones públicas
183
a) por Real Decreto de entre quienes componen el Consejo Consultivo de la Agencia por
un periodo de ocho años
b) por Real Decreto de entre quienes componen el Consejo Consultivo de la Agencia por
un periodo de cuatro años
c) por Real Decreto de entre quienes componen el Consejo de Estado por un periodo de
cuatro años
d) por Real Decreto de entre quienes componen el Cuerpo de Funcionarios Superiores
del Estado por un periodo de 8 años
23. Entre las funciones del Director de la Agencia de Protección de Datos está la de:
a) redactar una memoria anual y remitirla al Consejo de Ministros
b) redactar una memoria semestral y remitirla al Ministerio de Justicia
c) redactar una memoria anual y remitirla al Ministerio de Justicia
d) redactar una memoria anual y remitirla al Ministerio del Interior
25. Entre otros ¿quiénes forman parte del Consejo Consultivo de la Agencia Española
de Protección de Datos:
a) un senador, un miembro de la Real Academia de la Historia y un miembro del
Gobierno de la Nación
b) un diputado, el Ministro de Justicia y un representante de los usuarios y consumidores
c) un senador, un experto en la materia y un miembro de la Real Academia de la Historia
d) un experto en la materia, un miembro de la Real Academia de la Historia y el
Secretario de Estado de Economía
184
b) los ficheros de titularidad pública y privada, las autorizaciones concedidas por la
Agencia y los datos relativos a los ficheros que sean necesarios para el ejercicio de los
derechos de información, acceso, rectificación, cancelación y oposición
c) los ficheros de titularidad pública y privada, los códigos tipo y los datos relativos a los
ficheros que sean necesarios para el ejercicio de los derechos de acceso, rectificación,
cancelación y oposición
d) los ficheros de titularidad pública y privada, las autorizaciones concedidas por la
Agencia, los códigos tipo y los datos relativos a los ficheros que sean necesarios para el
ejercicio de los derechos de información, acceso, rectificación, cancelación y oposición
27. Proceder a la recogida de datos sin proporcionar a los afectados la información que
señala el artículo 5 de la Ley 15/1999 constituye una infracción:
a) leve
b) grave
c) muy grave
d) no constituye una infracción
28. La comunicación o cesión de los datos fuera de los casos en que estén permitidas
constituye una infracción:
a) leve
b) grave
c) muy grave
d) no constituye una infracción
185
d) las leves de 601,01 € a 60.101,21 €, las graves de 60.101,21 € a 300.006,25 € y las
muy graves de 300.006,25 € a 601.012,1 €.
186
35. Los procedimientos sancionadores tramitados por la Agencia Española de
protección de datos tendrán una duración máxima de:
a) tres meses
b) seis meses
c) un año
d) diez y ocho meses
37. ¿Cuál de los siguientes No es un miembro del Consejo Consultivo de, la Agencia
Española de Protección de Datos?
(pregunta de examen)
a) 1 representante de la Administración General del Estado.
b) 1 miembro de la Real Academia de la Historia.
c) 1 miembro de la Real Academia Española de la Lengua.
d) 1 experto en la materia.
38. Indica cuál de las siguientes afirmaciones al respecto del Real Decreto 1720/2007
es FALSA:
(pregunta de examen)
a) Se aclara qué es considerado como "dato de carácter personal", incorporándose toda
información gráfica, numérica, acústica, sonora, etc., que permita identificar a una
persona.
b) Se incluyen definiciones nuevas que antes no existían o no quedaban suficientemente
claras, como es el caso de los datos disociados, el importador y exportador de datos, etc.
c) Se hace una importante revisión de la obligación de recabar consentimiento y se
introducen múltiples novedades.
d) Se concreta el deber de informar, permitiéndose finalidades genéricas, así como que
el responsable del fichero debe acreditar el cumplimiento de dicho deber durante la vida
del dato que se trata.
187
Solución TEST TEMA 22.
188
20. a) deben ser inscritos en el Registro General de Protección de Datos.
21. c) a) y b)
22. b) por Real Decreto de entre quienes componen el Consejo Consultivo de la
Agencia por un periodo de cuatro años.
23. c) redactar una memoria anual y remitirla al Ministerio de Justicia.
24. a) se harán públicas una vez se hayan notificado a los interesados, excepto aquellas
referentes a la inscripción de los ficheros o los códigos tipo en el Registro General
25. c) un senador, un experto en la materia y un miembro de la Real Academia de la
Historia.
26. d) los ficheros de titularidad pública y privada, las autorizaciones concedidas por la
Agencia, los códigos tipo y los datos relativos a los ficheros que sean necesarios para el
ejercicio de los derechos de información, acceso, rectificación, cancelación y oposición.
27. a) leve.
28. c) muy grave.
29. b) grave.
30. c) leves de 601,01 € a 60.101,21 €, las graves de 60.101,21 € a 300.506,25 € y las
muy graves de 300.506,25 € a 601.012,1 €.
31. b) desde el día en que la infracción se hubiera cometido.
32. a) desde el día siguiente a aquel en que adquiera firmeza la resolución por la que se
impone la sanción.
33. b) la iniciación del procedimiento sancionador, y lo reanuda la paralización del
expediente sancionador durante más de seis meses por causas no imputables al
presunto infractor.
34. c) la iniciación del procedimiento de ejecución, y lo reanuda la paralización del
mismo durante más de seis meses por causas no imputables al infractor.
35. b) seis meses.
36. b) Grave.
37. c) 1 miembro de la Real Academia Española de la Lengua.
38. d) Se concreta el deber de informar, permitiéndose finalidades genéricas, así como
que el responsable del fichero debe acreditar el cumplimiento de dicho deber durante
la vida del dato que se trata.
189
TEST TEMA 23.
5. ¿Qué es un baudio?
a) los bits por segundo transmitidos
b) los pulsos de la señal transmitidos por segundo
c) el tiempo que tarda en transmitirse un bit
d) ninguna de las anteriores
190
b) los pulsos de la señal por segundo
c) el producto de multiplicar los pulsos de la señal por segundo por el tipo de
codificación empleado.
d) a) y b)
191
a) se conectan en parejas, enlazando dos o más redes locales, formando una red de área
extensa, a través de líneas RDSI o ADSL.
b) se conectan en parejas, formando una red de área local
c) se conectan en parejas, enlazando dos o más redes locales, formando una red de área
extensa, a través de líneas telefónicas.
d) se conectan en parejas, enlazando dos o más redes de área extensa, a través de líneas
telefónicas.
13. ¿En qué nivel del modelo OSI actúan los routers?
a) en el nivel físico
b) en el nivel de enlace
c) en el nivel de red
d) en todos los anteriores
14. ¿Cómo se pueden clasificar los routers en función de cómo actualizan las tablas de
encaminamiento?
a) Locales y de área extensa
b) estáticos y estadísticos
c) estáticos y dinámicos
d) routers multiprotocolo y brouters
16. Un Brouter:
a) es un router multiprotocolo
b) actúa a nivel de red y a nivel de enlace del modelo OSI
c) funciona como router para protocolos encaminables y se comporta como bridge para
aquellos que no lo son.
d) todas las anteriores
192
17. ¿A qué nivel del modelo OSI operan los Gateways o Pasarelas?
a) a nivel de transporte
b) a nivel de transporte y sesión
c) a nivel de transporte, sesión y presentación
d) a nivel de transporte, sesión, presentación y aplicación
18. Un Gateway:
a) realiza conversión de protocolos para la interconexión de redes
b) la función de conversión de protocolos no influye en su rendimiento
c) tienen un costo relativamente bajo
d) a) y c)
193
b) tienen la funcionalidad de los concentradores pero además pueden dedicar todo el
ancho de banda de forma exclusiva a cualquier comunicación
c) trabajan siempre con anchos de banda de 100 Mbps
d) b) y c)
194
a) Multiplexación es la transmisión simultánea a través de múltiples canales de una señal
analógica o digital.
b) FDM y TDM son tipos de multiplexaciones.
c) ASK es una técnica que permite la transmisión de datos digitales mediante señales
analógicas.
d) Existen conectores RS-232 de 25 contactos.
30. ¿De cuál de los siguientes elementos funcionales básicos de un sistema de cableado
estructurado parte el cableado horizontal?
(pregunta de examen)
a) Distribuidor de edificio - Building Distributor.
b) Distribuidor de planta - Floor Distributor.
c) Punto de transición - Transition Point.
d) Toma de usuario - Telecommunications Outlet.
195
Solución TEST TEMA 23.
1. d) a) y c)
2. d) a) y c)
3. d) A es la amplitud de la señal, ω es la frecuencia y φ es la fase
4. d) a) y c)
5. b) ciclos de la señal por segundo.
6. c) el producto de multiplicar los pulsos de la señal por segundo por el tipo de
codificación empleado.
7. c) a) y b)
8. c) el producto de multiplicar su ancho de banda por el tipo de codificación
empleado.
9. c) a nivel físico.
10. c) en el nivel de enlace.
11. a) redes que tengan idénticos protocolos en los dos niveles inferiores del modelo
OSI.
12. c) se conectan en parejas, enlazando dos o más redes locales, formando una red de
área extensa, a través de líneas telefónicas.
13. c) en el nivel de red.
14. c) estáticos y dinámicos.
15. b) aquellos que soportan tramas con diferentes protocolos de Nivel de Red de
forma simultánea, encaminándolas dinámicamente al destino especificado, a través de
la ruta de menor coste o más rápida.
16. d) todas las anteriores.
17. d) a nivel de transporte, sesión, presentación y aplicación.
18. a) realiza conversión de protocolos para la interconexión de redes.
19. b) permite a ordenadores personales acceder a grandes ordenadores asíncronos a
través de un servidor de comunicaciones.
20. Proporcionan servicios de comunicaciones con el exterior vía LAN o WAN y también
funcionan como interfaz de cliente, proporcionando los servicios de aplicación
estándares de TCP/IP.
21. c) a) y b)
22. b) tienen la funcionalidad de los concentradores pero además pueden dedicar todo
el ancho de banda de forma exclusiva a cualquier comunicación.
23. c) actuar como un equipo intermedio entre el medio de transmisión y el Equipo
Terminal de Datos convirtiendo señales digitales en analógicas y viceversa
24. d) multiplexación, modulación y demodulación.
25. c) comparar el nivel de corriente de la señal con respecto a un nivel continuo
intermedio entre los dos niveles definidos para la señal analógica.
196
26. d) La dirección MAC origen.
27. a) Multiplexación es la transmisión simultánea a través de múltiples canales de una
señal analógica o digital.
28. b) UDP.
29. c) Velocidad de transmisión de 100-Mbps, señal de banda base, cable de par
trenzado.
30. b) Distribuidor de planta - Floor Distributor.
197
TEST TEMA 24.
6. ¿Quiénes son los responsables del control de errores y de flujo en una FR?
a) los nodos intermedios de la red.
198
b) los extremos de la comunicación (nodo origen y nodo destino).
c) el Identificador de Conexión de enlace de datos o DLCI.
d) el ensamblador/desensamblador Frame Relay.
8. En Frame Relay, una vez entregadas las tramas a la red, ¿qué ocurre con ellas?
a) son conmutadas por la red según el orden de llegada a cada nodo
b) son conmutadas según unas tablas de enrutamiento, que se encargan de asociar cada
DLCI de entrada a un puerto de entrada y un nuevo DLCI
c) cada trama sigue un camino a través de los diferentes nodos de la red hasta llegar al
destino.
d) son conmutadas según unas tablas de enrutamiento, que asocian cada DLCI de
entrada a un puerto de salida y un nuevo DLCI.
199
a) Asynchronous Transfer Multiplexor
b) Asynchronous Transmission Mode
c) Asynchronous Transfer Mode
d) Automatic Transfer Mode
200
d) El Header: identificación del canal, información para la detención de errores y si la
celda es o no utilizada. El Payload: datos del usuario y protocolos AAL
17. En ATM:
a) el canal virtual es aquel que siguen las celdas entre dos enrutadores ATM y que puede
tener varios caminos virtuales
b) el camino virtual es aquel que siguen las celdas entre dos enrutadores ATM y que
puede tener varios canales virtuales
c) el camino virtual es aquel que siguen las celdas entre dos enrutadores ATM y que es
sinónimo de canal virtual
d) el canal virtual es aquel que siguen las celdas entre dos enrutadores ATM y que tiene
un solo camino virtual
201
c) conmutación de circuitos, conmutación de paquetes y servicios no conmutados con
líneas dedicadas
d) solo conmutación de paquetes
22. En RDSI, ¿cómo se denominan los canales que se han definido para la transferencia
de información y señalización?
a) A, D y H
b) B, D y H
c) C y H
d) B, D y S
202
c) es el canal de señalización, destinado al transporte de flujos de información de
usuario a altas velocidades, superiores a 64 kbps.
d) es el canal de señalización. Lleva información de señalización para controlar las
llamadas de circuitos conmutados asociadas con los canales B y no puede usarse para
conmutación de paquetes de baja velocidad.
30. En RDSI, arquitectura de protocolos desde el punto de vista del estándar OSI:
a) capa física y capa de enlace de datos
b) capa de transporte y capa de sesión
c) capa física, capa de enlace de datos y capa de red
d) capa física, capa de enlace de datos, capa de red y capa de transporte
203
b) Son unas tecnologías de acceso multipunto a través de la red telefónica pública con
amplificadores y repetidores de señal
c) Son unas tecnologías de acceso punto a punto a través de la red telefónica pública sin
amplificadores ni repetidores de señal
d) Son unas tecnologías de acceso punto a punto a través de la red telefónica pública con
amplificadores y repetidores de señal
204
a) en banda ancha
b) en banda base de hasta 4 KHz
c) en banda ancha de hasta 4 KHz
d) en banda base de hasta 16 KHz
39. En XDLS, ¿de qué está formado el splitter y que finalidad tiene?
a) está formado por dos filtros, cuya finalidad es la de separar las señales transmitidas
por el canal en señales de alta frecuencia (datos) y señales de baja frecuencia
(telefónicas).
b) está formado por un filtro, cuya finalidad es la de separar las señales transmitidas por
el canal en señales de alta frecuencia (datos) y señales de baja frecuencia (telefónicas).
c) está formado por dos filtros, cuya finalidad es la de separar las señales transmitidas
por el canal en señales de baja frecuencia (datos) y señales de alta frecuencia
(telefónicas).
d) está formado por un filtro, cuya finalidad es la de separar las señales transmitidas por
el canal en señales de alta frecuencia (Telefónicas) y señales de baja frecuencia (datos).
41. Cuales son los elementos que utilizan los switches Frame Relay para informar a los
DTE acerca de una congestión dentro de la red:
(pregunta de examen)
205
a) CCP y LMI
b) CIR y LATE
c) DLCI y SPID
d) FECN y BECN
44. ¿Cómo se llama en Frame Relay el bit ubicado en el campo de control que indica
que una trama puede ser descartada en caso de congestión?
(pregunta de examen)
a) DE.
b) BECN.
c) DLCI
d) FECN.
206
Solución TEST TEMA 24.
207
conmutación de paquetes de baja velocidad, mientras no haya esperando información
de señalización.
27. d) está destinado al transporte de flujos de información de usuario a altas
velocidades, superiores a 64 kbps.
28. c) consiste en 2 canales B full-duplex de 64 kbps y un canal D full-duplex de 16 kbps.
29. a) velocidad física de 192 kbps y efectiva de 144 kbps.
30. c) capa física, capa de enlace de datos y capa de red.
31. c) son unas tecnologías de acceso punto a punto a través de la red telefónica
pública sin amplificadores ni repetidores de señal.
32. a) funcionan sobre líneas de cobre simples y todas utilizan la modulación para
alcanzar elevadas velocidades de transmisión.
33. b) sobre conexiones que no superen los 6 kms de distancia entre la central
telefónica y el lugar de conexión del abonado.
34. d) 2 canales para datos y uno para voz.
35. d) todas las anteriores.
36. b) en banda base de hasta 4 KHz.
37. c) el splitter.
38. d) a) y b)
39. a) está formado por dos filtros, cuya finalidad es la de separar las señales
transmitidas por el canal en señales de alta frecuencia (datos) y señales de baja
frecuencia (telefónicas).
40. d) b) y c)
41. d) FECN y BECN.
42. d) El campo CLP indica el nivel de prioridad de la celda. Si este bit está activo
cuando la red ATM está congestionada la celda no puede ser descartada.
43. b) ITU-T Q.931
44. a) DE.
45. a) 53 bytes: 5 de cabecera + 48 de datos.
208
TEST TEMA 25.
5. El protocolo FTP.
a) es independiente del sistema de archivos del cliente y del servidor pero no de sus
sistemas operativos.
b) es independiente del sistema operativo del cliente y del servidor pero no de sus
sistemas archivos.
c) es independiente tanto del sistema de archivos del cliente y del servidor como de sus
sistemas operativos.
d) No es independiente ni del sistema de archivos del cliente y del servidor ni de sus
sistemas operativos.
209
6. El protocolo FTP (señale la respuesta INCORRECTA):
a) funciona entre sistemas conectados a una red TCP
b) utiliza normalmente los puertos de red 20 y 21
c) está pensado para ofrecer la máxima velocidad en la conexión.
d) ofrece una alta seguridad en la transmisión.
8. El protocolo SMTP:
a) es un protocolo orientado a transporte basado en texto.
b) no presenta ningún tipo de limitación en cuanto a la recepción de mensajes.
c) se asocia normalmente con otros protocolos, como el POP o IMAP.
d) nunca ha sido un estándar oficial de Internet.
210
c) es un protocolo para facilitar las transacciones entre partes mediante monedas
virtuales utilizando el protocolo IP.
d) es un conjunto de recursos que hacen posible que la señal de voz viaje a través de
Internet empleando un protocolo IP.
211
Solución TEST TEMA 25.
1. b) 60
2. c) La Organización Europea para la Investigación Nuclear, en Suiza.
3. c) en 1993
4. a) un conjunto de protocolos que permite la consulta remota de archivos de
hipertexto.
5. c) es independiente tanto del sistema de archivos del cliente y del servidor como de
sus sistemas operativos.
6. d) ofrece una alta seguridad en la transmisión.
7. d) es fácil identificar y evitar los nodos maliciosos, el contenido infectado y el
espionaje de las comunicaciones entre nodos.
8. c) se asocia normalmente con otros protocolos, como el POP o IMAP.
9. b) sirve para establecer el destinatario del mensaje.
10. a) fue creado en 1988 en Finlandia.
11. d) es un conjunto de recursos que hacen posible que la señal de voz viaje a través
de Internet empleando un protocolo IP.
12. c) presenta un algo grado de seguridad, ya que la información viaja cifrada por la
red.
13. b) IMAP4 sobre SSL.
14. d) a) y b) son ciertas.
15. d) Todas las anteriores son correctas.
212
TEST TEMA 26.
1. ¿En el modelo OSI que nivel se encarga de proporcionar significado a los datos,
realizando la transformación de los códigos que representan a éstos?
a) sesión
b) transporte
c) presentación
d) red
3. ¿Qué nivel del modelo OSI acepta datos del nivel de sesión, los divide en mensajes y
los pasa al nivel de red?
a) enlace
b) transporte
c) sesión
d) aplicación
4. ¿Qué nivel del modelo OSI está dedicado a organizar el diálogo entre los entes que
establecen la comunicación, sincroniza el diálogo y recupera el sistema en caso de
producirse un fallo?
a) transporte
b) sesión
c) presentación
d) aplicación
5. ¿Qué nivel del modelo OSI garantiza un enlace libre de errores por parte de los
niveles superiores y corrige los errores que se pudieran producir?
a) red
b) transporte
c) sesión
213
d) enlace
214
11. ¿Qué es una red punto a punto?
a) aquella en la que solo se unen dos estaciones adyacentes, sin pasar por una estación
intermedia (por ejemplo redes en bus)
b) aquella en la que dos o más estaciones comparten un solo cable (por ejemplo redes
en bus)
c) aquella en la que solo se unen dos estaciones adyacentes, sin pasar por una estación
intermedia (por ejemplo redes en anillo y estrella)
d) ninguna de las anteriores
215
a) su fiabilidad depende totalmente del funcionamiento del nodo central.
b) exige una gran cantidad de cable.
c) su expansión está limitada por la capacidad del HUB.
d) todas las anteriores.
18. ¿Qué método de acceso y topología física emplea una red Ethernet?
a) Acceso Múltiple con Detección de Portadora y con Detección de Colisiones (CSMA/CD)
y topología en bus.
b) Acceso Múltiple con Detección de Portadora evitando Colisiones (CSMA/CA) y
topología en bus.
c) Acceso Múltiple con Detección de Portadora CSMA y topología en anillo.
d) Contención simple y topología en estrella.
216
b) el fallo en una estación bloquea la red
c) su ampliación y/o reconfiguración es una tarea compleja, pues requiere definir una
nueva secuencia de circulación del testigo
d) no permite priorizar sus nodos
23. ¿Qué estándares definen las redes Ethernet, Arcnet y Token Ring?
a) IEEE 802.4, IEEE 802.5 y IEEE 802.6
b) IEEE 805.3, IEEE 805.4 y IEEE 805.5
c) IEEE 802.3, IEEE 802.4 y IEEE 802.5
d) IEEE 803.3, IEEE 803.4 y IEEE 803.5
26. ¿Entre qué velocidades trabaja una Red Token Bus o ArcNet?
a) entre 4 y 16 Mbps
b) entre 10 y 100 Mbps
c) entre 1 y 10 Mbps
d) entre 16 y 32 Mbps
217
b) entre 10 y 100 Mbps
c) entre 1 y 10 Mbps
d) entre 16 y 32 Mbps
29. ¿Qué comité ha adoptado la norma DQDB (Distributed Queue Dual Bus, Bus Doble
de Colas Distribuidas) y para qué sirve?
a) el comité 802.6 para redes MAN y define un protocolo que integra voz y datos en el
mismo medio, cubriendo áreas de hasta 500 kms
b) el comité 802.6 para redes MAN y define un protocolo que integra voz y datos en el
mismo medio, cubriendo áreas de hasta 50 kms
c) el comité 802.9 para redes integradas de voz y datos y define un protocolo que integra
voz y datos en el mismo medio, cubriendo áreas de hasta 50 kms
d) el comité 806.2 y define un protocolo que integra voz y datos en el mismo medio,
cubriendo áreas de hasta 50 kilómetros
31. Cuál de las capas OSI define las funciones del router:
(pregunta de examen)
a) Enlace de datos.
b) Red.
c) Transporte.
d) Sesión.
218
c) Implementación de la norma CSMA/CD
d) Token Ring.
33. Cuál de las siguientes afirmaciones es incorrecta para el protocolo IEEE 802.11g:
(pregunta de examen)
a) Es la evolución del IEEE 802.11b
b) Utiliza la banda de los 2.4 Ghz.
c) Es compatible con el IEEE 802.11b y utiliza las mismas frecuencias.
d) Si trabaja con el IEEE 802.11b el rendimiento no se ve afectado.
34. ¿Cuál de las siguientes opciones no es uno de los campos que configuran la trama
empleada en CSMA/CD?
(pregunta de examen)
a) Preámbulo.
b) Delimitador de inicio.
c) Relleno.
d) Tiempo de vida.
35. Una pequeña empresa posee una dirección de red clase C completa y necesita crear
seis subredes utilizables, cada una de las cuales debe poder albergar por lo menos 22
hosts. ¿Cuál de las siguientes alternativas es la máscara de subred adecuada?
(pregunta de examen)
a) 255.255.255.0
b) 255.255.255.192
c) 255.255.255.224
d) 255.255.255.240
36. ¿Cuál de estas topologías de red de área local (LAN), tiene la característica de que
existe un enlace punto a punto directo entre los Equipos Terminal de Datos (DTE)
vecinos que operan en un solo sentido?
a) Topología de concentrador o árbol.
b) Topología de estrella.
c) Topología de bus.
d) Topología de anillo.
219
Solución TEST TEMA 26.
1. c) transporte.
2. b) red.
3. b) transporte.
4. b) sesión.
5. d) enlace.
6. a) V24.
7. d) X21.
8. c) HDLC y BSC.
9. d) b) y c)
10. c) es la ruta que siguen los datos por la red entre sus diferentes nodos y que puede
ser distinta a la topología física.
11. c) aquella en la que solo se unen dos estaciones adyacentes, sin pasar por una
estación intermedia (por ejemplo redes en anillo y estrella).
12. c) se usan normalmente en instalaciones pequeñas, un fallo en uno de sus nodos
no afecta normalmente a su funcionamiento y tienen una reconfiguración muy
sencilla.
13. a) un fallo en una estación o en el canal puede hacer que caiga todo el sistema.
14. d) ninguna de las anteriores.
15. c) es un HUB activo que tiene además funciones de gestión y administración.
16. d) todas las anteriores.
17. b) no existe control de acceso al medio.
18. a) Acceso Múltiple con Detección de Portadora y con Detección de Colisiones o
CSMA/CD y topología en bus.
19. a) mira si la línea está libre, indica que tiene intención de trasmitir y lo hará según
el orden de prioridad previamente establecido, si hay varias estaciones esperando
transmitir
20. d) b) y c)
21. c) su ampliación y/o reconfiguración es una tarea compleja, pues requiere definir
una nueva secuencia de circulación del testigo.
22. a) par trenzado de categoría 5 o superior, especificación 100BaseTX y 100 Mbps.
23. c) IEEE 802.3, IEEE 802.4 y IEEE 802.5
24. b) cable coaxial grueso, especificación 10Base5 y 10 Mbps.
25. d) cable coaxial fino, especificación 10Base2 y 10 Mbps.
26. c) entre 1 y 10 Mbps.
27. a) entre 4 y 16 Mbps.
28. d) todas las anteriores.
220
29. b) el comité 802.6 para redes MAN y define un protocolo que integra voz y datos en
el mismo medio, cubriendo áreas de hasta 50 Km.
30. c) el protocolo 100BaseVG-AnyLan para redes locales.
31. b) Red.
32. b) LAN de acceso de prioridad de demanda.
33. d) Si trabaja con el IEEE 802.11b el rendimiento no se ve afectado.
34. d) Tiempo de vida.
35. c) 255.255.255.224
36. d) Topología de anillo.
221
TEST TEMA 27.
222
a) determinar qué tareas de recuperación deben ser atendidas en primer lugar y qué
personas se encargarán de ellas
b) determinar qué estaciones de trabajo recuperar en primer lugar y el número mínimo
de estaciones necesarias para tener el sistema accesible
c) determinar qué aplicaciones recuperar en primer lugar y el orden en que los sistemas
serán recuperados
d) determinar qué aplicaciones recuperar en primer lugar, determinar el orden en que
serán recuperadas y el número mínimo de estaciones necesarias para tener el sistema
accesible
223
a) de capa de transporte.
b) de filtrado de paquetes.
c) de capa de aplicación.
d) de capa de red.
10. Un cortafuegos a nivel 7 del modelo OSI de tráfico HTTP suele denominarse:
a) DNS
b) Proxy
c) cortafuegos de filtrado de paquetes.
d) cortafuegos personal.
11. Los cortafuegos de tipo “entrante” están pesados en mayor medida para:
a) para servidores.
b) para clientes.
c) indistintamente para servidores y clientes.
d) para estaciones de trabajo.
13. ¿Cuáles son las bases sobre las que se construye una VPN??
a) Filtrado de paquetes y utilización del algoritmo de cifrado 3DES.
b) Utilización de funciones Hash para salvaguardar la confidencialidad.
c) Encriptación y encapsulación de los paquetes de datos
d) Cortafuegos locales y remotos y protocolo IP.
14. En una red privada virtual (VPN) bien construida debe haber:
a) autenticación y autorización de usuarios/equipos.
b) encapsulación y encriptación de los paquetes de datos enviados por ella.
c) no repudio de mensajes.
d) todas las anteriores.
224
a) por la utilización de funciones hash.
b) por la utilización de algoritmos de cifrado, como 3DES.
c) por el control de acceso de usuarios.
d) por la encapsulación de la información transmitida.
17. Las VPN pueden enlazar oficinas corporativas con socios, usuarios móviles, oficinas
remotas, etc. mediante protocolos como:
a) Internet exclusivamente.
b) Internet e IP.
c) IP, Frame Relay o ATM exclusivamente.
d) Internet, IP, Ipsec, Frame Relay o ATM.
19. Si un cortafuegos filtra en función de los valores de los parámetros que aparecen
en un formulario Web se trata de un cortafuegos:
a) de filtrado de paquetes
b) de capa de aplicación
c) de pasarela
d) de aplicación de pasarela.
20. Los cortafuegos que vienen activados por defecto en los routers usados para
establecer una conexión ADSL son cortafuegos:
a) entrantes
b) salientes
c) entrantes / salientes
d) de capa de aplicación.
225
21. ¿Qué norma ISO es la norma internacional para la Gestión de Riesgos?
(pregunta de examen)
a) 31000.
b) 27000.
c) 38500.
d) 20000.
22. ¿Cuál de los siguientes procesos no menciona MAGERIT v3 como que formaliza la
confianza que merece un sistema de información para los cuales el análisis de riesgos
es una piedra angular?
(pregunta de examen)
a) Evaluación.
b) Certificación.
c) Análisis.
d) Acreditación.
226
Solución TEST TEMA 27.
227
TEST TEMA 28.
228
d) es el encargado de realizar el procesamiento de la incidencia mediante la generación
de un mensaje SMTP.
a) LogMeOut
b) Sun Ray
c) Goverlan Remote Control
d) pcAnywhere
229
11. La buena implementación de un CPD estará regida bajo criterios, reglas y
recomendaciones avalados por Instituciones Internacionales como el ANSI-TIA. En
cuanto a esta organización, señale la afirmación correcta:
(pregunta de examen)
a) La norma europea TIA 942, define los requisitos a cumplir para la instalación de las
infraestructuras de un CPD.
b) Según el estándar TIA 942, la infraestructura de soporte de un Data Center no
contempla los subsistemas eléctrico y mecánico.
c) Según el estándar TIA 942 la ubicación del CPD más adecuada es el sótano.
d) Según el estándar TIA 942, la infraestructura de soporte de un Data Center contempla
los subsistemas eléctrico y mecánico.
230
Solución TEST TEMA 28.
231
TEST TEMA 29.
4. ¿Para qué sirve la información impresa OCR-B del reverso de la tarjeta del DNI
electrónico?
a) para la lectura de la identidad del ciudadano según normativa ISO
b) para la lectura automática sobre la identidad del ciudadano según normativa OACI
para documentos electrónicos
c) para la lectura automática sobre la identidad del ciudadano según normativa OACI
para documentos de viaje
d) para la lectura automática sobre la identidad del ciudadano según normativa OACI
para documentos electrónicos, pero se encuentra en el anverso de la tarjeta
232
5. ¿Qué chip lleva el DNI electrónico?
a) ST19WL34
b) ST91WL43
c) TS19LW34
d) TS10WL44
8. ¿Qué información contiene la zona pública del chip de la tarjeta del DNI electrónico?
a) el certificado de firma y el certificado de autenticación
b) el certificado CA intermedia emisora, las claves Diffie-Hellman y el certificado X509 de
componente
c) los datos de filiación del ciudadano, su fotografía y la imagen de la firma manuscrita
d) el certificado de firma electrónica reconocida, las claves Diffie-Hellman y el certificado
x509 de componente
9. ¿Qué información contiene la zona privada del chip de la tarjeta del DNI electrónico?
a) el certificado de firma y el certificado de autenticación
b) el certificado CA intermedia emisora, las claves Diffie-Hellman y el certificado x509 de
componente
c) los datos de filiación del ciudadano, su fotografía y la imagen de la firma manuscrita
d) el certificado de firma electrónica reconocida, las claves Diffie-Hellman y el certificado
x509 de componente
10. ¿Qué información contiene la zona de seguridad del chip de la tarjeta del DNI
electrónico?
a) el certificado de firma y el certificado de autenticación
b) el certificado CA, las claves Diffie-Hellman y el certificado x509 de componente
233
c) los datos de filiación del ciudadano, su fotografía y la imagen de la firma manuscrita
d) el certificado de firma electrónica reconocida, las claves Diffie-Hellman y el certificado
x509 de componente
234
16. ¿Cuál es el propósito del certificado de firma electrónica del DNIe?
a) garantizar electrónicamente la identidad del ciudadano al realizar una transacción
electrónica
b) la autenticación de la tarjeta del DNIe
c) firmar documentos, garantizando su integridad y el no repudio de origen y convertir la
firma electrónica avanzada en firma electrónica reconocida.
d) convertir la firma electrónica reconocida en firma electrónica avanzada.
17. ¿Qué estándar debe cumplir un lector de tarjetas para poder manejar el DNI
electrónico?
a) el estándar ISO 9100
b) el estándar ISO 7816
c) el estándar ISO 7818
d) el estándar ISO 8100
19. En entornos Unix/Linux o Mac se puede utilizar el DNIe a través del módulo:
a) PKCS#10
b) PKCS#11
c) PCKS#10
d) PCKS#11
20. ¿Cuantos intentos de introducción del PIN permite la verificación de usuario del
DNIe antes de que éste se bloquee?
a) 2
b) 3
c) 4
d) no tiene límite
235
21. ¿Permite el DNIe la autenticación del usuario mediante métodos biométricos?
a) no de momento, aunque está previsto que lo haga en un futuro
b) si, mediante un dispositivo lector de huellas dactilares
c) si, mediante un dispositivo lector del iris ocular
d) si, mediante un dispositivo lector de rasgos faciales
23. La generación de claves RSA del DNIe ¿qué estándar sigue y qué algoritmo emplea?
a) sigue el estándar PKCS#1 v1.5 y el algoritmo Miller-Rabin
b) sigue el estándar ISO 7816 y el algoritmo Miller-Rabin
c) sigue el estándar PKCS#2 v2.5 y el algoritmo Mayer-Robin
d) sigue el estándar ISO 6187 y el algoritmo Mayer-Steinhoff
25. ¿Qué modo emplea la tarjeta del DNIe para la generación de firmas electrónicas?
a) modo raw
b) modo relleno PKCS#1
c) modo raw y modo relleno PKCS#1
d) modo raw y modo PKCS#2
236
c) si, con clave de 16 bytes, que se carga en memoria protegida por el algoritmo RSA
d) no, en ningún caso
27. ¿Qué hace falta instalar en el terminal para lograr un funcionamiento seguro de la
tarjeta DNIe y satisfacer los requisitos de seguridad aplicables al entorno descritos en
el perfil de protección CWA 14169?
a) un firewall compatible con el entorno de funcionamiento
b) los módulos criptográficos CPS y PKCS#1
c) un firewall compatible con el entorno de funcionamiento y el módulo criptográfico
PKCS#11
d) los módulos criptográficos CPS y PKCS#11
29. El cifrado de mensajes con clave pública del destinatario y el descifrado con
privada, ambas del destinatario:
a) asegura la confidencialidad del mensaje
b) asegura la autenticación del origen, la integridad y el no repudio del mensaje
c) asegura la autenticación del origen y la integridad del mensaje
d) asegura la autenticación del destino, la integridad y el no repudio del mensaje
31. ¿Qué datos solicita la entidad de certificación para conceder un certificado digital
de clase 2?
a) permiso de conducir y número de afiliación a la Seguridad Social
b) fecha de nacimiento, permiso de conducir y número de afiliación a la Seguridad Social
c) b) y además nombre y e-mail
d) a) y además nombre y e-mail
237
32. ¿Qué datos solicita y comprueba una entidad de certificación para conceder un
certificado digital de clase 3?
a) nombre, e-mail, fecha de nacimiento, permiso de conducir, verificación de crédito y
comprobación del cargo que ocupa la persona en la empresa
b) nombre, e-mail, número de afiliación a la Seguridad Social y verificación de crédito
c) nombre, e-mail, fecha de nacimiento, permiso de conducir, número de afiliación a la
Seguridad Social y verificación de crédito
d) nombre, e-mail, fecha de nacimiento, permiso de conducir, número de afiliación a la
Seguridad Social, verificación de crédito y comprobación del cargo que ocupa la persona
en la empresa.
238
(pregunta de examen)
a) Añade referencias a datos de verificación (certificados y listas de revocación) a los
documentos firmados para permitir verificación y validación off-line.
b) Añade un campo de sellado de tiempo a través de SignatureTimeStamp o de un
proveedor de tiempo de confianza.
c) Añade información sobre políticas de firma mediante la propiedad
SignaturePolicyldentifier. .
d) Define la forma básica de una firma electrónica. Tiene que contener el elemento
SigningCertificate o ds:Keylnfo.
38. En un sistema de clave asimétrica, ¿cuál es la clave que se usa para que A (emisor)
firme digitalmente un mensaje que envía al destinatario B?
(pregunta de examen)
a) La clave pública de A.
b) El certificado digital.
c) La clave privada de A.
d) La clave privada de B.
40. ¿Gracias a qué servicio una entidad emisora obtiene una prueba demostrable ante
terceros de la fecha y hora en que el mensaje fue enviado?
a) No Repudio de Envío.
b) No Repudio de Conocimiento.
c) No Repudio de Depósito.
d) No Repudio de Transporte.
41. Con el empleo de una firma digital, se obtiene los siguientes servicios de seguridad:
a) confidencialidad e integridad.
b) confidencialidad y autentificación.
c) integridad y autentificación.
239
d) confidencialidad, integridad y autentificación.
42. ¿En qué zona del chip del DNI electrónico se encuentra el certificado x509 de
componente?
a) Zona de seguridad.
b) Zona autónoma.
c) Zona privada.
d) Zona pública.
240
Solución TEST TEMA 29.
241
27. d) los módulos criptográficos CPS y PKCS#11.
28. b) asegura la autenticación del origen, la integridad y el no repudio del mensaje.
29. a) asegura la confidencialidad del mensaje.
30. c) cifrado con clave privada y descifrado con pública.
31. c) b) y además nombre y e-mail.
32. c) nombre, e-mail, fecha de nacimiento, permiso de conducir, número de afiliación
a la Seguridad Social y verificación de crédito.
33. d) su propietario, la entidad de certificación y la autoridad judicial.
34. b) MD5 y SHA-1
35. a) X.509
36. c) 4
37. a) Añade referencias a datos de verificación (certificados y listas de revocación) a
los documentos firmados para permitir verificación y validación off-line.
38. c) La clave privada de A.
39. d) Pedro-pública.
40. c) No Repudio de Depósito.
41. c) integridad y autentificación.
42. d) Zona pública.
242
TEST TEMA 30.
1. Según el artículo 11 del Real Decreto 4/2010 por el que se regula el Esquema
Nacional de Interoperabilidad, las Administraciones Públicas usarán:
a) Exclusivamente estándares abiertos.
b) Exclusivamente estándares no abiertos pero que sean de uso generalizado por los
ciudadanos
c) Estándares abiertos de uso generalizado en administraciones de países de la UE.
d) Estándares abiertos, así como, en su caso y de forma complementaria, estándares que
sean de uso generalizado por los ciudadanos.
3. Según artículo 11 del Real Decreto 4/2010, ¿podrán los ciudadanos elegir las
aplicaciones o sistemas para relacionarse con las Administraciones públicas?
a) No, en ningún caso.
b) Sí, pero siempre que se trate de aplicaciones o sistemas incluidos en el catálogo de
estándares abiertos.
c) Sí, pero siempre y cuando utilicen estándares abiertos o, en su caso, aquellos otros
que sean de uso generalizado por los ciudadanos.
d) No, es la Administración la que elige las aplicaciones y sistemas con los que los
ciudadanos deben comunicarse con ella.
243
c) Está constituido por un conjunto de estándares que garantizan la seguridad física y
lógica de los sistemas de información utilizados en las diferentes administraciones
públicas.
d) a), pero viene regulado en el Real Decreto 4/2010, de 8 de enero.
244
b) Los sistemas de información de categoría MEDIA no necesitarán realizar una auditoría.
Bastará una autoevaluación realizada por el mismo personal que administra el sistema
de información, o en quien éste delegue.
c) Los sistemas de información de categoría BÁSICA, o inferior, no necesitarán realizar
una auditoría. Bastará una autoevaluación realizada en cualquier caso por personal de
seguridad ajeno al que administra el sistema de información.
d) El ENS no considera suficiente una autoevaluación en ningún sistema de información
de categoría BÁSICA, MEDIA o ALTA.
11. En lo relativo a las líneas de defensa reguladas en el artículo 8 del Real Decreto 3/2010, de
8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la
Administración Electrónica, ¿cuál de las siguientes afirmaciones es correcta?
a) Han de estar constituidas por medidas de naturaleza física y lógica.
b) Se establecerán al menos dos líneas de defensa formadas por elementos físicos y lógicos.
c) Se establecerá al menos una línea de defensa formada por elementos físicos y lógicos.
d) Han de estar constituidas por medidas de naturaleza organizativa, física y lógica.
12. Conforme al artículo 13 del Real Decreto 4/2010, de 8 de enero, por el que se regula el
Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica, ¿qué
red usarán preferentemente las Administraciones públicas españolas para comunicarse entre
sí?:
a) Red RNAE
b) Red RECE
c) Internet
d) Red SARA
245
13. ¿Cuál de los siguientes es un requisito mínimo de seguridad según el artículo 11 del
Esquema Nacional de Seguridad?
a) Líneas de defensa.
b) Análisis y gestión de los riesgos,
c) Seguridad integral.
d) Detección ante otros sistemas de información interconectados.
14. Indique la opción INCORRECTA en relación con el Esquema Nacional de Seguridad (ENS):
a) Los sistemas de información a los que se refiere el ENS serán objeto de una auditoría regular
ordinaria, al menos cada dos años, que verifique el cumplimiento de los requerimientos
expuestos en el ENS.
b) Gestión de riesgos, función diferenciada y reevaluación periódica son 3 de los principios
básicos que deberán tenerse en cuenta en las decisiones en materia de seguridad.
c) El Instituto Nacional de las Tecnologías de la Información (INTECO), en el ejercicio de sus
competencias, elaborará y difundirá las correspondientes guías de la seguridad de las tecnologías
de la información y las comunicaciones.
d) Si a los 12 meses de la entrada en vigor del ENS hubiera circunstancias que impidan la plena
aplicación de lo exigido en el mismo, se dispondrá de un plan de adecuación que marque los
plazos de ejecución, los cuales, en ningún caso, serán superiores a 48 meses desde la entrada en
vigor.
246
Solución TEST TEMA 30.
247