Preguntas técnico auxiliar de informática



Documentos relacionados
DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO:

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS

Dispositivos de Red Hub Switch

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

SUPLEMENTO EUROPASS AL TÍTULO

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Conceptos básicos de redes TCP/IP

CSIR2121. Administración de Redes I

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

CURSO DE ESPECIALISTA EN DESARROLLO DE APLICACIONES WEB

Base de datos relacional

Registro (record): es la unidad básica de acceso y manipulación de la base de datos.

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación


SEGURIDAD Y PROTECCION DE FICHEROS

Capas del Modelo ISO/OSI

Introducción a las redes de computadores

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

Modelo TIC de Ayuntamiento Digital Fichas de Trámites de Reclamaciones

Arquitectura de Aplicaciones

Arquitectura de sistema de alta disponibilidad

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre Reporte De Lectura

Tema 11 Bases de datos. Fundamentos de Informática

El Modelo de Referencia OSI

SUPLEMENTO EUROPASS AL TÍTULO

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso

Gestion de archivos. Problemas al almacenar datos sólo en la memoria:

1

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

DIRECTIVA No UNT/OSI (Aprobada con R.R. No /UNT) DIRECTIVA SOBRE LA GESTION DOCUMENTARIA EN LA UNIVERSIDAD NACIONAL DE TRUJILLO

Introducción. Componentes de un SI. Sistema de Información:

FICHAS DE PUESTOS DE TRABAJO

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

Familia de Windows Server 2003

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Informe Funcional BQS Página 1

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Topologias de Redes. En la actualidad, existen cinco topologías de red básicas: Malla, Estrella, Anillo, Árbol y Bus.

Capitulo III. Diseño del Sistema.

ESCUELA NORMAL PROF. CARLOS A CARRILLO

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

5.1 REGISTRO DE FICHEROS Análisis de los datos tratados Inscripción de los ficheros... 5

Capítulo 1: Introducción a los Sistemas de Gestión de Bases de Datos (SGBD)

Solución corporativa para la gestión descentralizada de metadatos: Cliente Web de administración de metadatos

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

ARQUITECTURAS CLIENTE/SERVIDOR

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Práctica 2: Instalación de un gestor de bases de datos relacionales y desarrollo de una aplicación Web con persistencia de datos

- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD. Rev. 01- FEBRERO 2013

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

PERFIL TÉCNICO ANALISTA-PROGRAMADOR

Procedimiento de Sistemas de Información

WINDOWS : TERMINAL SERVER

Fuente: Ministerio de Economía y Hacienda.

unidad redes de computadoras

WINDOWS : COPIAS DE SEGURIDAD

Práctica de introducción a

JAVA EE 5. Arquitectura, conceptos y ejemplos.

DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO

1.1.- Objetivos de los sistemas de bases de datos Administración de los datos y administración de bases de datos Niveles de Arquitectura

SISTEMA DE APOYO AL CUMPLIMIENTO DE LA RESOLUCIÓN N 182/2009 DE LA SECRETARÍA DE GABINETE Y GESTIÓN PÚBLICA

Aspectos Básicos de Networking

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Grado en Ingeniería Informática

REDES DE TELECOMUNICACIONES

Concepto y tipo de redes

Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa.

Unidad 1. Fundamentos en Gestión de Riesgos

(decimal) (hexadecimal) 80.0A.02.1E (binario)

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

TEMA 2 Componentes y estructura de una red de telecomunicación.

REDES INFORMATICAS: Protocolo IP

FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS

SISTEMA DE GESTIÓN DE BASE DE DATOS (Database Management System (DBMS))

CONDICIONES GENERALES DEL PROGRAMA DE PUNTOS CLUB GRUPO GASELEC

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos

Capítulo 5. Cliente-Servidor.

FP Gestión, Formación Profesional para el Empleo. Linux OpenSuse 10.2

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS MADRID info@mope.

- MANUAL TÉCNICO - Implantación de software de Marketing Online

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

ADMINISTRACION DE PROYECTOS

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se

Introducción a las Redes

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

Banco de la República Bogotá D. C., Colombia

Transcripción:

Preguntas técnico auxiliar de informática 1.- Según establece la LRJAP-PAC, transcurridos 3 meses desde el inicio de un procedimiento e revisión de oficio a solicitud del interesado, sin dictarse resolución expresa. a) Se producirá la caducidad del mismo. b) Se podrá entender que la solicitud ha sido desestimada por silencio administrativo. c) Se podrá entender que la solicitud ha sido estimada por silencio administrativo. d) Los procedimientos de revisión de oficio únicamente pueden ser iniciados de oficio. 2.- A efectos del cómputo de plazos, la recepción a través de un registro telemático de una solicitud en un día inhábil para el órgano o entidad: a) Se entenderá efectuada en el momento en que fue presentada. b) Se entenderá efectuada en el primer día hábil siguiente. c) Se entenderá efectuada cuando el funcionario o personal laboral correspondiente tenga conocimiento de dicha presentación. d) No se pueden presentar solicitudes a través de un registro telemático en días inhábiles. 3.- Cuál es el órgano competente para resolver el recurso potestativo de reposición? a) El superior jerárquico del órgano que dictó el acto que se recurre. b) El mismo órgano que dictó el acto administrativo objeto de recurso. c) Únicamente el Consejero competente por razón de la materia a la que se refiere el acto. d) El Tribunal Superior de Justicia de Castilla la Mancha. 4.- Según dispone la LRJAP-PAC, los particulares tendrán derecho a ser indemnizados por las Administraciones Públicas correspondientes: a) De toda lesión que sufran en sus bienes y derechos aunque no se hubiesen podido prever o evitar según el estado de los conocimientos de la ciencia. b) De toda lesión que sufran en sus bienes y derechos, incluso en los casos de fuerza mayor, siempre que dicha lesión sea consecuencia del funcionamiento normal o anormal de los servicios públicos. c) De toda lesión que sufran en sus bienes y derechos, salvo caso fortuito, siempre que dicha lesión sea consecuencia del funcionamiento normal o anormal de los servicios públicos. d) De toda lesión que sufran en sus bienes y derechos, salvo en los casos de fuerza mayor, siempre que dicha lesión sea consecuencia del funcionamiento normal o anormal de los servicios públicos.

5.- En que situación procede declarar a un funcionario público que pasa a desempeñar un cargo electivo retribuido y de dedicación exclusiva en un Ayuntamiento? a) Excedencia forzosa b) Servicios especiales c) Excedencia voluntaria por interés particular d) Excedencia voluntaria por elección de cargo público. 6.- Cuál de los siguientes sistemas de provisión de puestos de trabajo adscritos a los funcionarios tiene carácter temporal? a) Libre designación b) Comisión de Servicios c) Concurso General de méritos d) Permuta 7.- Qué permiso corresponde a un funcionario por el fallecimiento del hermano de su padre? a) Dos días cuando el suceso se produzca en la misma localidad y cuatro días cuando sea en distinta b) Tres días cuando el suceso se produzca en la misma localidad y cinco cuando sea en distinta. c) Un día hábil d) Ninguno. 8.- Las Administraciones Públicas pueden revocar sus actos de gravamen o desfavorables: a) Mediante la declaración de nulidad de pleno derecho, previo el procedimiento establecido en la Ley. b) Siempre que dicha revocación no sea contraria al Ordenamiento Jurídico, en cualquier momento. c) Mediante la declaración de lesividad e impugnación ante el correspondiente órgano judicial. d) Sólo pueden ser revocados en vía de recurso instado por el particular gravado por el acto. 9.- Qué plazo tiene el órgano competente para contestar por escrito las reclamaciones o sugerencias presentadas por los ciudadanos? a) 15 días hábiles b) 15 días naturales c) 10 días hábiles d) 10 días naturales 10.- Quién está legitimado para convocar referéndum en los casos previstos en la Constitución? a) El Rey b) El Presidente del Gobierno, previamente autorizado por el Congreso de los Diputados c) El Presidente del Gobierno d) Las Cortes Generales

11.- En qué consiste el refrendo de los actos del Rey? a) En que las Cortes Generales se responsabilizan de los mismos b) En que el Senado se responsabiliza de los mismos c) En que el Congreso se responsabiliza de los mismos d) En que las personas designadas por la Constitución Española se responsabilizan de los mismos. 12.- Conforme a lo dispuesto en la Constitución Española, la Administración Pública sirve con objetividad los intereses: a) Públicos b) De los ciudadanos c) Generales d) De los administrados. 13.- El principio General de actuación de las Administraciones Públicas en virtud del cual deben someter su actuación a la Constitución Española, a la Ley y al Derecho, se denomina: a) Principio de seguridad jurídica b) Principio de Autotutela c) Principio de Legalidad d) Principio de responsabilidad 14.- A quien corresponde expedir certificaciones de los acuerdos aprobados por un órgano colegiado? a) Al Presidente b) Al Secretario c) Al Presidente y al Secretario conjuntamente d) A cualquiera de los miembros presentes en la sesión en la que se adoptó el acuerdo. 15.- Qué artículo de la Constitución recoge los principios a los que debe ajustarse la Administración en su actuación? a) El artículo 106 b) El artículo 103 c) El artículo 102 d) El artículo 104 16.- Define o implementa el lenguaje de estilo de los documentos escritos para XML, hablamos de?: a) XLL b) CSS c) XSL d) DTD

17.- Respecto de JavaScript cuál de las siguientes afirmaciones es falsa: a) No es un lenguaje orientado a objetos b) Es un lenguaje interpretado c) Es un lenguaje orientado a eventos. d) Es un lenguaje del lado cliente. 18.- Al subprograma que se caracteriza por disponer de n entradas, pero únicamente una salida se denomina: a) Procedimiento b) Instrucción c) Subrutina d) Función 19.- Para qué sirven las herramientas CASE? a) Para hacer páginas web b) Para gestionar bases de datos fácilmente c) Para aumentar la productividad en el desarrollo de software d) Para que los directivos puedan realizar la planificación de proyectos 20.- Respecto de SQL indique la afirmación falsa. a) La sentencia DROP es de tipo DDL b) La sentencia GRANT es del tipo DML c) La sentencia COMMIT es del tipo DCL d) La sentencia CREATE es del tipo DDL 21.- Indique cuál de los siguientes atributos es obligatorio en un applet. a) CODBASE b) CODE c) ARCHIVE d) VSPACE 22.- En seguridad al programa que en su ejecución realiza tareas no previstas de antemano se denomina: a) Gusano b) Bomba lógica c) Troyano d) Código móvil malicioso 23.- Cuándo en accesibilidad se dice que el desarrollador debe satisfacerla; sin ello alguien encontrará muchas dificultades para acceder a la información, se habla de?: a) Prioridad 1 b) Prioridad 2 c) Prioridad 3 d) Ninguna de las anteriores.

24.- En HTML la etiqueta <hr> indica: a) Salto de línea b) Línea c) Fila d) Columna 25.- Indique el componente software qué no corresponde al Servidor de datos: a) TCP/IP b) Gestor de Bases de datos c) Drivers d) No hay ninguno que no corresponda 26.- Indique la relación incorrecta de los dispositivos de interconexión con los niveles del modelo OSI. a) Nivel de red Puente b) Nivel físico Hub c) Nivel transporte Pasarela d) Nivel enlace Switch 27.- En accesibilidad, marcar correctamente las listas y los ítems de las listas es de? a) Prioridad 1 b) Prioridad 2 c) Prioridad 3 d) Ninguna de las anteriores. 28.- Qué tipo de estructura de los sistemas operativos es la más reciente? a) Jerárquica o capas b) Anillos c) Monolítica d) Cliente-servidor 29.- En qué sistema o sistemas operativos se inspiró el sistema operativo Linux? a) MINIX y UNIX b) MINIX y GNU c) UNIX d) MINIX 30.- A cuánto equivalen 2 15 bytes? a) 32Mb b) 32MB c) 32Kb d) 32KB

31.- Para que un sistema Gestor de Base de datos pueda ser considerado como relacional cuántas reglas ha de cumplir de las establecidas por F. Codd? a) al menos 4 b) al menos 5 c) al menos 6 d) al menos 7 32.- Un SGBD debe de proporcionar un catálogo que sirve para: a) Almacenar las descripciones de los datos b) Almacenar todos los usuarios c) Almacenar las relaciones existentes en la base de datos d) lmacenar los derechos de los usuarios 33.-El protocolo que permite dentro de los servicios web la funcionalidad para que los programas que corren en diferentes sistemas operativos se comuniquen es: a) WSDL b) XML c) SOAP d) UDDI 34.- Qué quiere decir que la arquitectura cliente-servidor tiene como una de sus características la transparencia? a) Que para el cliente el servidor no existe b) Que para el servidor el cliente no existe c) Que para el usuario es un todo integrado d) Que para el usuario las gestiones de administración no existe 35.- Cuál de las siguientes opciones no es un backup usado por los administradores de sistemas operativos? a) Backup de primer nivel b) Backup incremental c) Backup parcial d) Backup completo 36.- Respecto del lenguaje HTML indique la afirmación incorrecta: a) Define la estructura y componentes de un documento, así como la forma concreta en que estos componentes se presentan. b) El contenido de un documento HTML puede ser interpretado y visualizado en ordenadores con características muy diferentes. c) Un documento HTML está clasificado como text/html d) El lenguaje HTML no tiene en cuenta la necesidad de presentar información en alfabetos diferentes del Europeo Occidental

37.- Para asegurar la integridad de los datos se necesita que el sistema de base de datos mantenga una serie de propiedades de las transacciones, entre ellas la ATOMICIDAD Ésta indica?: a) Tras la finalización con éxito de una transacción, los cambios realizados en la base de datos permanecen, incluso si hay fallos en el sistema. b) La ejecución aislada de la transacción conserva la consistencia de la base de datos. c) O todas las operaciones de la transacción se realizan adecuadamente en la base de datos, o ninguna de ellas. d) Cada transacción ignora al resto de las transacciones que se ejecuten concurrentemente en el sistema 38.- Ante una recuperación del sistema de una base de datos De qué tipos de fallos se deberá de recuperar? a) Fallos del sistema y fallos de los medios de almacenamiento b) Fallos de los sistemas de entrada salida y de los programas gestores c) Fallos de los programas gestores y del sistema d) Ninguno de los anteriores 39 Cuál de las siguientes opciones no es una característica de las redes locales? a) Bajo coste b) Alta velocidad c) Fiabilidad d) Seguridad 40.- Si queremos hacer una red local que resulte muy sencilla de instalar Qué topología emplearíamos? a) Red en estrella b) Red en anillo c) Red en malla d) Red en bus 41.- Cuál de los métodos hace referencia a los métodos de contienda o contención de acceso a una red local? a) Round Robin b) Token Passing c) Aloha d) Todos los anteriores 42.- Respecto del Tunneling marque la afirmación correcta. a) Se envía la trama tal como fue generada por el nodo de origen b) El protocolo PPPT es un protocolo de tunneling de capa 3 c) El protocolo IPSec es un protocolo de tunneling de capa 2 d) El protocolo L2TP es un protocolo de tunneling de capa 2

43.- Indique una función típica de un cortafuego. a) Monitorizar el tráfico, supervisando destino, origen y cantidad de información recibida y/o enviada. b) Almacenar total o parcialmente los paquetes que circulan a través de él para analizarlos en caso de problemas. c) Establecer un punto de cifrado de la información si se pretende comunicar dos redes locales a través de Internet. d) Todas las anteriores 44.- Qué ordenación corresponde al modelo OSI, desde el nivel inferior al superior? a) Físico, enlace, red, transporte, sesión, presentación y aplicación b) Físico, red, enlace, transporte, sesión, presentación y aplicación c) Físico, enlace, red, transporte, sesión, aplicación y presentación d) Físico, red, enlace, transporte, sesión, presentación y aplicación 45.- TCP/IP cumple el modelo OSI? a) Sí, sin condiciones b) No, no están presentes los niveles 4 y 5 c) No, no está presente el nivel 5 d) No, no está presente los niveles 5 y 6 46.- A qué nivel del modelo OSI corresponde la comunicación punto a punto? a) Enlace b) Físico c) Red d) Transporte 47.- Indique la arquitectura de procesadores basada en la sencillez, tanto en operaciones, modos de direccionamiento y formato de instrucciones. Su objetivo es proporcionar operaciones básicas que se usen con gran frecuencia. a) CISC b) RISC c) VON NEUMANN d) CSRI. 48.- En programación orientada a objetos la característica: demostrar comportamientos distintos según la situación, se denomina: a) Clase b) Tipos abstractos de datos c) Polimorfismo d) Enlace dinámico 49.-Java fue desarrollado basándose en C++, cuál de las siguientes afirmaciones no es una diferencia de Java respecto de C++? a) Java no soporta los tipos struct, unión ni punteros. b) Java no soporta la herencia múltiple. c) Java cuenta con un sistema automático recolector de basura- para asignar y liberar memoria, con lo que no es necesario utilizar las funciones previstas con este fin en C y C++. d) Todas las anteriores afirmaciones son verdaderas diferencias entre java y C++

50.- Las direcciones del tipo 191.x.x.x son del tipo? a) A b) B c) C d) D 51.- En estructura de datos a la colección de elementos homogéneos entre los que existe una relación lineal, se denomina? a) Grafo b) árbol c) Lista d) Tabla 52.- Marque la característica falsa de un fichero con organización directa: a) acceso inmediato a los registros. b) No es necesario ordenar el fichero. c) Es necesario regenerar el fichero. d) Ninguna de las anteriores. 53.- La teoría de la normalización establece que para que un diseño lógico de base de datos esté bien normalizado se debe conseguir hasta: a) La segunda forma normal b) La tercera forma normal c) La cuarta forma normal d) La quinta forma normal 54.- Los circuitos integrados y la multiprogramación se deben asociar a los sistemas operativos de: a) Primera generación. b) Segunda generación. c) Tercera generación. d) Cuarta generación 55.- Indique el concepto fundamental del Modelo Relacional que está mal definido: a) Dominio: es un conjunto de valores. b) Atributo: con interés informativo de una relación, está asociado a un dominio del que toma sus posibles valores. c) El número de atributos de una relación define su grado, mientras que el número de tuplas de la relación define su cardinalidad. d) La extensión de una relación es una tabla donde las filas corresponden a los atributos y las columnas a las tuplas.

56.- En las siguientes opciones se define Frame Relay, indique el error: a) Es una tecnología de conmutación rápida de tramas b) basada en estándares internacionales c) que opera en la capa 2 del modelo OSI d) que sólo se utiliza como protocolo de transporte 57.- El comando ln en unix sirve para? a) Lista el contenido de un directorio b) Crea enlaces c) Cambia el propietario de un archivo o directorio d) Renombra archivos 58.- Indique la afirmación falsa respecto del protocolo IPv4 a) Es un protocolo orientado a conexión. b) Transmite la información en datagramas c) No implementa control de congestión d) Verifica la integridad de la cabecera pero no de los datos 59.- Los almacenes de datos son uno de los elementos de un Diagrama de Flujo de Datos. Puede haber un flujo de un almacén a otro? a) Sólo si va a un almacén de orden superior b) Sí c) No d) Sólo si va a un almacén de orden inferior 60.- A qué nivel corresponde TCP en OSI? a) Nivel 3 b) Nivel 4 c) Nivel 5 d) Nivel 2

PREGUNTAS DE RESERVA 1.- Qué artículo de la Constitución establece la autonomía de los municipios? a) El artículo 140 b) El artículo 142 c) El artículo 141 d) Ningún artículo de la Constitución establece el principio de autonomía para los municipios. 2.- Indique cuál de las siguientes opciones nos da la medición de la frecuencia a) Haciendo la inversa del tiempo b) Haciendo la inversa del CPI c) Multiplicando el CPI por 10 elevado a 6 d) Multiplicando el periodo por 10 elevado a 6 3.- A qué equivalen 1024 bits por segundo? a) A un Kb y 24bits, por segundo b) A un Kb por segundo c) A un KB por segundo d) A un KB y 24bits, por segundo 4.- Qué se representa con un rectángulo en el modelo entidad/relación? a) Los atributos b) Las relaciones c) Las entidades débiles d) Las entidades regulares