CUERPO DE TÉCNICOS AUXILIARES DE INFORMÁTICA DE
Primer ejercicio convocatoria 2002
1) Corresponde al Tribunal Constitucional:
a. Ser el órgano de gobierno del
Poder Judicial.
b. Ser el órgano superior
jurisdiccional en todos los órdenes.
c. Dirigir el Ministerio Fiscal.
d. Ser el intérprete supremo de
2) No podrá iniciarse la reforma del texto constitucional:
a. En tiempo de guerra o de vigencia
de los estados de alarma, excepción o sitio.
b. Si se ha presentado una moción de
censura en el Congreso de los Diputados.
c. Sin que hayan transcurrido dos
anos de legislatura.
d. Cuando está planteada la cuestión
de confianza.
3) El Defensor del Pueblo es elegido por las Cortes Generales para un
periodo de:
a.4 años.
b.5 anos.
c.3 años.
d.6 años.
4) La reforma del Estatuto de una Comunidad Autónoma que haya accedido a la
autonomía por la vía del artículo 151 de
a. Después de la aprobación por
b. Basta con la aprobación por
c. Requiere ser sometida a referéndum
con independencia del alcance de la reforma.
d. Lo que debe someterse a referéndum
es la iniciativa de reforma, antes de la intervención de
5) En materia de investigación científica y técnica,
a. La coordinación general.
b. La legislación básica.
c. La legislación.
d. El fomento de la investigación de
interés estatal.
6) La omisión en el Estatuto de Autonomía de una determinada Comunidad
Autónoma de competencias en una materia que sí se recogen en los Estatutos de
las demás Comunidades Autónomas:
a. Puede solucionarse directamente
mediante un Acuerdo de Traspasos.
b. Puede solucionarse mediante
delegación o transferencia por el Estado, mediante Ley orgánica.
c. Sólo puede solucionarse mediante
la correspondiente modificación del Estatuto de Autonomía.
d. Puede solucionarse mediante
cualquier norma estatal siempre que tengan rango de Ley.
7) Con respecto al resto de Entidades locales, las Entidades locales
territoriales:
a. Se diferencian sobre todo en su
organización.
b.No presentan
ninguna diferencia significativa.
c.Se diferencian
sobre todo en el ámbito de las
potestades administrativas.
d.Se diferencian
sobre todo en el ámbito territorial.
8) Los Diputados integrantes de
Diputación Provincial:
a.Son nombrados por
el Presidente, con la aprobación previa del Pleno.
b.Son elegidos por el
Pleno.
c.Son nombrados por
el Presidente, con la ratificación posterior del Pleno.
d.Son nombrados por
el Presidente, dando cuenta al Pleno.
9)¿Ante qué Institución tiene derecho cualquier ciudadano de
personas, una petición sobre un asunto propio de los ámbitos de actuación
de
a.Ante el Tribunal de Justicia,
b.Ante el Parlamento Europeo.
c.Ante
d.Ante el Consejo Europeo.
10)¿Cómo se eligen los miembros del Parlamento Europeo?:
a.Por el resto de las Instituciones
Comunitarias.
b.Por los Parlamentos nacionales de los
Estados
miembros.
c.Por mayoría cualificada de los miembros
del Consejo.
d.Por sufragio universal directo.
11)¿Que Institución comunitaria tiene potestad para modificar,
por unanimidad, el número de miembros de
a.La propia Comisión.
b.El Parlamento Europeo.
c.El Consejo.
d.El Tribunal de Justicia.
12)¿Quién elige al Presidente del Tribunal de Cuentas de la
Unión Europea?:
a.El Parlamento Europeo.
b.Los propios miembros del Tribunal de
Cuentas, de
entre ellos.
c.El Consejo por unanimidad.
d.El Tribunal de Justicia por
mayoría.
13)¿Quién compone el Tribunal de Cuentas de
a.Los Ministros de Economía de los Estados
miembros.
b.Quince miembros nombrados por el
Parlamento Europeo.
c.Un nacional de cada Estado
miembro.
d.Los Presidentes de los Tribunales de
Cuentas
nacionales.
14)¿Quién ejerce la presidencia del Consejo?:
a.Cada Estado miembro en el Consejo, por
rotación,
según un orden que determinará el Consejo por unanimidad
b.El Presidente del Tribunal de Justicia.
c.El Presidente de
d.Una personalidad designada por el
Parlamento
Europeo.
15)En el proceso de formación del Colegio de Comisarios de la
Comisión Europea, ¿cómo interviene el Parlamento Europeo?:
a.Mediante un voto de ratificación, una
vez nombrado
el Colegio de Comisarios por los gobiernos de los Estados miembros.
b.Nombrándolos de forma
conjunta con los gobiernos de
los Estados miembros.
c.Mediante un voto de aprobación, de
forma colegiada,
del Presidente y de los restantes miembros de
designados.
d.Mediante un voto de ratificación de la
propuesta de
Colegio de Comisarios sometida por el Presidente de
16)Si una Administración Pública española decide otorgar
subvenciones a determinadas empresas:
a.Debe informar al Tribunal de Cuentas de
Europea una vez concedidas las subvenciones.
b.Debe informar previamente a
c.Debe interesar su aprobación por el
Consejo de
Ministros de
d.Debe informar a
hayan sido concedidas las subvenciones.
17)¿La transposición en España de una directiva comunitaria que
regule una materia en la que internamente ostenten competencias el Estado y
las Comunidades Autónomas?:
a.Corresponde al Estado o a
las Comunidades Autónomas
indistintamente.
b.Corresponde siempre al
Estado.
c.El Estado y las Comunidades Autónomas
deben ponerse
previamente de acuerdo para decidir quién efectúa la transposición.
d.Corresponde al Estado o a
las Comunidades Autónomas
según el reparto constitucional de
competencias.
18)¿A qué se alude cuando se habla de "información
administrativa"?:
a.A las noticias que difunde
relación con proyectos políticos.
b.A la función de ilustrar acerca de los
fines,
competencias y funcionamiento de los distintos órganos y servicios de la
Administración.
c.A la actualización de la información
meteorológica.
d.A las Sentencias del Tribunal
Constitucional.
19)¿Qué se entiende por "receptividad administrativa" a partir
del documento de
público"?:
a.Que
accesible y participativa.
b.Que
legalidad-
c.Que
progresivamente-
d.Que a
pruebas presididas por los principios de mérito y capacidad.
20)En el proceso de una comunicación telefónica entre el
ciudadano y el empleado público, la identificación personal de este último,
se realizará:
a.Inmediatamente al descolgar
el teléfono.
b.Exclusivamente se informara
de la denominación de la
Unidad.
c.Sólo si el ciudadano se interesa o si se
prevé
continuidad en la relación.
d.Únicamente informará del cargo o puesto
de trabajo
que desempeña.
21)¿Cuál de las siguientes afirmaciones es correcta respecto a
la forma de facilitar a los ciudadanos el ejercicio de sus derechos en sus
relaciones con
a.La aclaración sobre un procedimiento
puede entrañar
una interpretación normativa.
b.El empleado público no debe colaborar
en la
cumplimentación de un
impreso.
c.El empleado público no puede formular
una iniciativa
para mejorar la calidad de los servicios.
d.La orientación al ciudadano sobre la
localización de
dependencias y funcionarios.
22)El derecho a la información se consagra en
Española de 1978 como:
a.Una función pública sin más.
b.Un derecho a reclamar por los
ciudadanos.
c.Un derecho fundamental y una libertad
pública.
d.Una posibilidad a desarrollar por la
doctrina.
23)Indique cuál de las siguientes afirmaciones es correcta en
relación con la información administrativa de carácter particular:
a.Se facilitará obligatoriamente a los
ciudadanos sin
exigir legitimación alguna.
b.Se utilizará para su difusión los
medios que se
consideren adecuados: telefónicos, publicaciones, telemáticos.
c.Se facilita al interesado en el
procedimiento
administrativo.
d.Es la referente a la información sobre
servicios
públicos y prestaciones en general.
24)Se denomina archivo administrativo:
a.Al conjunto orgánico de documentos
producidos y
reunidos por un organismo de
b.Todos los documentos textuales y gráficos
que emanen
de un organismo administrativo-
c.A la oficina donde se guardan los
documentos y
expedientes que ya no son de utilidad.
d.A los instrumentos de control de los
documentos
cuando entran, circulan o salen de las oficinas públicas.
25)La racionalización de la gestión administrativa se conecta
con:
a.El principio de jerarquía aludido en el
artículo
103.1 de
b.La mejora de la desconcentración en la
Administración Pública.
c.Los avances en la descentralización
administrativa.
d.El principio de eficacia aludido en el
referido
artículo 103-1 de
26)Los tributos se rigen por:
a.Los usos y costumbres tributarios de
Autónoma.
b.La jurisprudencia del Tribunal
Supremo.
c.Las Leyes propias de cada tributo.
d.Las Circulares del Departamento de
Gestión
Tributaria.
27)El principio de igualdad en el ámbito tributario supone:
a.Que los tributos pueden tener alcance
confiscatorio-
b.Que todos deben pagar idénticos
impuestos, con
independencia de su capacidad económica.
c.Que los impuestos se pagan en función
del gasto
público que se disfruta.
d.Que todos contribuirán al gasto público
de acuerdo
con su capacidad económica.
28)El hecho imponible consiste:
a.En la obligación de declarar anualmente
los
impuestos personales sobre la renta.
b.En el acto de liquidación de un órgano
de la
Administración Tributaria.
c.En el presupuesto económico o jurídico,
configurado
por cada tributo, que provoca el nacimiento de la obligación
tributaria.
d.En la potestad de imponer sanciones por
los órganos
de
29)El pago de la deuda tributaria se podrá hacer:
a.En efectivo, en las entidades
colaboradoras
autorizadas.
b.Con tarjeta de crédito, en
Tesoro.
c.Con deuda pública, en las Delegaciones
Especiales de
d.Con sellos de correos, en
Tesoro.
30)Se extingue la deuda tributaria:
a.Por el fallecimiento del
contribuyente.
b.Por el traslado definitivo del
contribuyente al
extranjero.
c.Por aval bancario del contribuyente a
favor del
Tesoro Público.
d.Por insolvencia probada del
contribuyente pasado el
plazo de prescripción.
31)El régimen de atribución de rentas en el IRPF:
a.Se aplica a las comunidades de
bienes.
b.Se aplica a las sociedades
transparentes.
c.Se aplica a las sociedades de reducida
dimensión.
d.Se aplica a los matrimonios en régimen
de sociedad
de gananciales.
32)Las aportaciones a planes de pensiones en el IRPF:
a.Permiten reducir la parte general de la
base
imponible, con determinados límites.
b.Permiten reducir la parte especial de
la base
imponible.
c.Son gasto deducible para obtener el
rendimiento neto
de actividades económicas.
d.Son gasto deducible para obtener el
rendimiento neto
del trabajo.
33)En el IRPF, para el cálculo de las ganancias patrimoniales
en las transmisiones onerosas, el valor de adquisición:
a.Será objeto de actualización por
corrección
monetaria, en el caso de acciones que no coticen en Bolsa.
b.Será objeto de actualización por
corrección
monetaria, en todo caso.
c.Será objeto de actualización por
corrección
monetaria, exclusivamente en el caso de los inmuebles.
d.Será objeto de actualización por
corrección
monetaria, en el caso de derechos de goce o disfrute sobre inmuebles.
34)Están exentos del IVA:
a.Los servicios veterinarios.
b.El transporte de mercancías
perecederas.
c.La guarda y custodia de animales
domésticos.
d.Las operaciones de seguro.
35)El IVA se aplica:
a.En todo el territorio nacional, salvo
Canarias,
Ceuta y Melilla.
b.En todo el territorio nacional.
c.En todo el territorio nacional, salvo
País Vasco y
Navarra.
d.En todo el territorio nacional, salvo
Canarias.
36)Están exentos de IVA:
a.Los arrendamientos de locales de
negocio.
b.Los arrendamientos de inmuebles para
oficinas.
c.Los arrendamientos de terrenos para
estacionamiento
de vehículos.
d.Los arrendamientos de inmuebles para
viviendas.
37)En el IVA los regímenes especiales::
a.Son todos de carácter obligatorio.
b.Son todos de carácter voluntario.
c.Son voluntarios; simplificado,
agricultura,
ganadería y pesca y el de bienes usados.
d.Son voluntarios: operaciones de oro de
inversión,
agencias de viajes y recargo de equivalencia.
38)En el ámbito de los sistemas de representación de
información, ¿qué debemos entender por eficiencia de un mensaje?:
a.Eficiencia de un mensaje es la certeza de
que será
entregado al destinatario en el menor tiempo posible.
b.Eficiencia de un mensaje es la certeza de
que será
entregado al destinatario sin importar el tiempo empleado.
c.Eficiencia de un mensaje es la relación
entre la
información que representa y el número de bits empleados para su
codificación.
d.Eficiencia de un mensaje es que posea un
significado
claro y no confuso para el destinatario.
39)El empleo de circuitos integrados en lugar de transistores
en la fabricación de ordenadores, ¿de qué generación es hito?:
a.Es un hito de
(1946-1954).
b.Es un hito de
(1955-1964).
c.Es un hito de
(1965-1970).
d.Es un hito de
ordenadores(1971-1981).
40)Queremos emplear una técnica correctora que nos permita
detectar y corregir dos errores en nuestro código para representar
información, ¿Qué distancia mínima necesitaremos?:
a.Necesitamos una distancia
mínima de dos.
b.Necesitaremos una distancia
mínima de tres.
c.Necesitaremos una distancia
mínima de cuatro.
d.Necesitaremos una distancia
mínima de cinco.
41)¿Cuál es la representación binaria del número -27 (27
negativo) en complemento a 2 utilizando 8 bits?;
a.10011011.
b.00011011.
c.11100100.
d.11100101.
42)En el procesador Pentium IV, la memoria caché:
a.Va integrada en el chip y existe una
para datos y
otra para programas.
b.Va integrada en el chip como un único
bloque.
c.Va en un chip distinto.
d.Sólo existe para velocidades superiores a
1,4 GHz.
43)En un sistema Unix una impresora se trata en
cuanto a
operaciones de escritura como:
a.Un tipo especial de pantalla.
b.Un dispositivo de velocidad variable.
c.El tipo genérico SPOOL.
d.Un fichero.
44)¿Qué tipo de método de organización de los ficheros utiliza
zona de overflow o de desbordamientos?:
a.Fichero con organización
secuencial.
b.Fichero con organización secuencial
indexado.
c.Fichero con organización
aleatoria.
d.Fichero con organización en listas
invertidas.
45)Para prestaciones, capacidades y funcionalidades
equivalentes entre Linux y Windows XP, ¿qué afirmación es cierta?:
a.Un PC con Linux necesita más memoria
que uno con
Windows XP.
b.Un PC con Linux necesita
aproximadamente la misma,
memoria que uno con Windows XP.
c.Un PC con Linux necesita menos memoria
que uno con
Windows XP.
d.Linux no puede instalarse en PCs.
46)Se dice que se produce inanición cuando:
a.Un proceso está esperando continuamente
para usar un
recurso que otros procesos están usando, sin llegar a alcanzar nunca la
asignación de dicho recurso.
b.Un proceso entra en su sección
crítica.
c.Dos procesos entran en su sección critica,
produciéndose peligro de interbloqueo.
d.Un recurso no puede ser usado
simultáneamente por
dos procesos.
47)Indique cual de las siguientes afirmaciones es cierta, con
relación a los procesos e hilos:
a.Siempre son lo mismo y solamente se
diferencian por
razones académicas.
b.Un proceso siempre tiene asignado un
hilo y
solamente uno.
c.Se puede decir que el hilo es la unidad
de
expedición, mientras que el proceso es la unidad de propiedad de los
recursos.
d.El único sistema operativo que utiliza
los procesos
e hilos es Unix.
48)¿Cuál de los siguientes procedimientos coincide con la
técnica de E/S dirigida por interrupciones?:
a.El procesador emite una orden de E/S
generada por un
proceso a un módulo de E/S; antes de seguir el proceso esperará a que
termine la operación.
b.El procesador emite una orden de E/S
generada por un
proceso pero continúa la ejecución de las instrucciones siguientes; cuando
se completa la orden de E/S, el procesador es interrumpido por el módulo de
F./S-
c.Un módulo de DMA controla el
intercambio de datos
entre la memoria principal y un módulo de E/S. El procesador envía una
petición de transferencia de datos al módulo de DMA y es interrumpido
cuando
la transferencia se completa.
d.El procesador cuenta con tañías colas
como
dispositivos de E/S existan en el sistema, gestionándose cada una de ellas
de forma independiente.
49)En el modelo de datos relacional, una relación M:M
se
traduce en:
a.3 tablas físicas.
b.4 tablas físicas.
c.2 tablas físicas.
d.No se permiten relaciones de este tipo
en el modelo
relacional y sí en el modelo de red.
50)En relación con las Bases de Datos Documentales, indique la
afirmación falsa:
a.Los registros pueden ser de longitud
diferente.
b.En función de su contenido se dividen
en
referenciales y textuales.
c.Permiten buscar palabras que estén
próximas a otras.
d.Tesauros es un sistema de índices
optimizado para
este tipo de Base de Datos.
51)¿Qué afirmación es correcta respecto a la recursividad?:
a.Es igual a utilizar un bucle
indefinido.
b.Las funciones no admiten la
recursividad.
c.La recursividad consiste en que un
programa
principal llama a un subprograma, y éste, entre sus instrucciones llama al
programa principal.
d.La recursividad mantiene una pila con
los valores
que están siendo procesados.
52)¿Qué orden de complejidad tiene el algoritmo de ordenación
Bubble
Sort?:
a.log n.
b.n.
c.n2
d.n1.
53)En programación orientada a objetos, la llamada al
constructor de una clase:
a.Se hace sin parámetros.
b.Se hace con al menos un parámetro.
c.Se puede hacer con o sin
parámetros.
d.Se hace sin parámetros, pero lo primero
que hay que
hacer es inicializar todas las variables del nuevo objeto.
54)En un lenguaje de programación, el operador + permite sumar
dos números y también concatenar dos cadenas de caracteres. ¿Está
sobrecargado?:
a.Si, porque admite parámetros de dos
tipos.
b.No, porque se te llama siempre con dos
parámetros.
c.No, porque siempre se le llama de la
misma forma.
d.Si, porque uno de los parámetros puede
ser cero o la
cadena vacía.
55)Un registro o fila de una tabla contiene los siguientes
datos: hombre, DNI, Dirección, Teléfono de la oficina. Teléfono móvil.
Teléfono particular. ¿Está en primera forma normal?:
a.Sí.
b.No.
c.Está en tercera forma normal, pero no en
primera.
d.Depende de la implementación
física.
56)Dentro de las pruebas del software, ¿qué afirmación es
correcta?:
a.La probabilidad de la existencia de más
errores en
una parte del software es inversamente proporcional al número de errores ya
encontrados en dicha parte.
b.Lo óptimo es que los programas se
prueben por el
programador que los ha desarrollado.
c.La prueba del software se hace tanto
para ver si no
hace lo que se supone que debe hacer, como para ver si hace lo que se
supone
que no debe hacer.
d.Únicamente cuando se ha realizado una
batería
adecuada y completa de casos de prueba se puede decir que se ha realizado
la
prueba completa del software.
57)¿Qué afirmación no es correcta respecto al lenguaje XML
(eXtensible Markup
Language)?:
a.Los documentos HTML son directamente
compatibles con
los XML.
b.XML permite definir nuevas etiquetas y
nombres.
c.Los documentos XML permiten validaciones
para
comprobar que son correctos.
d.En XML la estructura del documento
puede anidarse en
varios niveles de complejidad-
58)¿Cómo se llama el código que entiende un navegador?:
a.FTP.
b.HTML.
c.HTTP.
d.ASC1I.
59)El código JavaScript se ejecuta:
a.En el navegador.
b.En el servidor de aplicaciones.
c.En el servidor de correo.
d.En el servidor de datos.
60)¿Qué significa J2EE?:
a.Java 2 enterprise edition.
b.Java 2 en estudio.
c.Java 2 extended evolution.
d.Java 2 enhanced e-business.
61)¿Qué afirmación es correcta respecto a los BUSES del
ordenador personal?:
a.Por el Bus de Datos circulan los datos
entre la
memoria RAM y el microprocesador.
b.Por el Bus de Direcciones circulan los
datos entre
la memoria RAM y el microprocesador.
c.Por el Bus de Direcciones circulan los
datos entre
la memoria RAM y el disco duro.
d.Por el Bus de Control el microprocesador
identifica
en qué direcciones de memoria va a leer.
62)¿Cuál de los siguientes paquetes ofimáticos
asociarías con
LINUX?:
a.StarOffice.
b.Microsoft Office.
c.Quattro Pro.
d.Lotus Suite.
63)¿Qué afirmación es cierta en cuanto a la transmisión serie y
la transmisión paralelo?:
a.En la transmisión serie, los elementos
base que
forman un dato se transmiten simultáneamente.
b.La transmisión serie consigue más
velocidad que la
transmisión paralelo.
c.En la transmisión paralelo, se
transmiten
simultáneamente todos los elementos base que forman un dalo.
d.La transmisión paralelo transmite los
datos
utilizando una única línea.
64)Una de las siguientes afirmaciones es falsa con respecto a
ADSL:
a.El caudal de información es mayor en
sentido
red-usuario que en el sentido contrario.
b.La tarificación
no depende del liso sino del ancho
de banda contratado.
c.Permite navegar por Internet y
mantener una
conversación telefónica simultáneamente.
d.Hay que hacer un nuevo tendido de cable
entre la
central y el domicilio del abonado para poder instalarlo,
65)¿Qué protocolo es utilizado en X.25 encuadrado en el nivel 2
de OSI, para definir la estructura de la trama, los mecanismos de control
de
errores y flujo de la sesión?;
a.Protocolo X.21.
b.Protocolo X.2 Ibis.
c.Frame Relay.
d.LAP-B (Link Access Procedure-Balanced).
66)Si de un protocolo de comunicaciones decimos que es una
técnica del tipo Cell Relay
orientada a la conmutación de células de tamaño
constante, ¿A cuál de los siguientes protocolos de comunicaciones nos
estamos refiriendo?:
a.Protocolo X.25.
b.Protocolo Frame
Relay.
c.Protocolo ATM.
d.Protocolo ADSL.
67)¿Cuál de las siguientes respuestas no es una variante de la
norma 802.3 coincidente con Ethernet?:
a.10Base5.
b.10BaseT.
c.100VG-AnyLAN.
d.100BaseT4.
68)Indique la afirmación incorrecta en relación con los SOCKETS
de comunicación entre procesos:
a.Permiten la comunicación entre procesos
que estén en
distintos ordenadores y no en el mismo ordenador.
b.La comunicación entre procesos está
basada en pares
de sockets.
c.La comunicación se realiza entre el socket de un
proceso y el socket de otro proceso.
d.Una dirección socket
consiste en un número de puerto
local y una dirección Internet.
69)La aplicación File Transfer Protocol de la pila TCP/IP, ¿qué
funcionalidad tiene?:
a.Permite a un usuario conectarse a un
sistema
mediante la apertura de una sesión de terminal
remoto virtual.
b.Define un estándar para el
intercambio de correo
electrónico.
c.Permite la transferencia del protocolo
TCP/IP entre
equipos de distinta arquitectura.
d.Permite la transferencia de ficheros
desde o hacia
un equipo remoto.
70)Sólo una de las siguientes afirmaciones es cierta sobre las
direcciones MAC e IP:
a.En
WAN las direcciones MAC.
b.En
WAN las direcciones IP.
c.En un ordenador existe una de las dos,
pero no
ambas.
d.Un ordenador puede tener las dos, pero
en ese caso
ambas tienen que ser idénticas.
71)¿Qué diferencia existe entre protocolos e interfaces en la
arquitectura de comunicaciones OSI?:
a.Los protocolos regulan las
comunicaciones
entre dos capas del mismo nivel de distintos equipos y tos interfaces
regulan las comunicaciones entre capas adyacentes de un mismo equipo-
b.Son lo mismo.
c.Los protocolos regulan las
comunicaciones
entre equipos adyacentes, es decir con comunicación directa. mientras que
los interfaces regulan las comunicaciones entre equipos distantes.
d.En la arquitectura OSI solamente se
habla de
interfaces, mientras que en la arquitectura tcp/ip se utiliza el término
protocolos para designar el mismo tipo de funciones.
72)La dirección IP en un PC:
a.Se puede cambiar.
b.No se puede cambiar.
c.Siempre la asigna el usuario al
encenderlo.
d.Es imprescindible para que el PC se
encienda.
73)Indique cuál de las siguientes parejas dirección de red -
máscara estándar es incorrecta:
a.Dirección red: 165.10.0.0 - máscara
estándar:
255.255.0.0
b.Dirección red: 100.0.0.0 - máscara
estándar:
255.0.0.0
c.Dirección red: 197.15.25.0 - máscara
estándar:
255.255.255.0
d.Dirección red: 190.222.0.0 - máscara
estándar:
255.255.255.0
74)¿Cuál de los siguientes es un protocolo de directorio?:
a.MIME.
b.LDAP.
c.SMNP.
d.BGP.
75)¿Qué es una URL en Internet?:
a.Es una organización que se encarga de
gestionar los
nombres de dominios en Internet.
b.Es parte de
direcciones IP válidas a los proveedores de servicios.
c.Es un documento que indica las
características
técnicas y la configuración de un servidor en Internet.
d.Es una identificación univoca de un
recurso en
Internet.
76)Indique cuál de las siguientes es una dirección de correo
electrónico no válida o incorrecta:
a.Usuario@organizacion.es
b.Asesor@negocio.banco
c.Nombre@empresa.com
d.Estudiante@universidad.edu
77)¿Quién es la autoridad competente para la gestión del
registro de los nombres de dominio de Internet bajo el código de país
correspondiente a España (.es)?:
a.Hay una en cada comunidad autónoma.
b.Red.es.
c.El consejo de ministros.
d.No existe tal autoridad, los dominios.es se
registran exactamente igual que los .com y
cualquier empresa puede
registrarlos.
78)¿Cuál de las siguientes URL es correcta y más general?:
a.
protocolo://nombre.subdominio.dominio:puerto/subdirectorios/página.
b.
http://nombre.subdominio.dominio/subdirectorios/página.
c.puerto.subdominio.dominio:
protocolo/subdirectorios/página.
d.www.subdominio.dominio/subdirectorios/página.
79)¿Qué es Apache?:
a.Una versión del sistema operativo
Linux.
b.Un servidor web
propiedad de Microsoft.
c.Una autoridad de certificación
ampliamente utilizada
en España.
d.Un servidor web
del tipo 'software libre'.
80)¿Cuál de las siguientes no es una organización relacionada
con la gestión de Internet?:
a.1CANN.
b.1SOC.
c.1LTF.
d.WML.
81)Indicar cuál de las siguientes no es una función de la
1CANN:
a.Gestión del sistema de nombre de
dominio de Internet
(DNS).
b.Gestión y administración del punto
neutro ESPAN1X.
c.Gestión del espacio de numeración
IP.
d.Gestión del servidor raíz de nombres
de dominio.
82)En relación con los protocolos de acceso al almacén o buzón
de mensajes, ¿qué afirmación es correcta?:
a.POP3 gestiona el correo remotamente, pero
envía
claves cifradas.
b.IMAP4 gestiona el correo remotamente, pero
envía
claves cifradas.
c.POP3 descarga los mensajes del servidor
al buzón del
usuario, pero envía las claves sin cifrar.
d.IMAP4 descarga los mensajes del servidor
al buzón
del usuario, pero envía las claves sin cifrar.
83)En la seguridad en las operaciones de red de bajo nivel de
una intranet, entendiéndose como tales la utilización de los conocimientos
de los protocolos de red como "armas de ataque", ¿cuál no es una
de las
cuestiones a tener en cuenta?:
a.Cifrado de enlace.
b.Protección contra tráfico enrulado desde
la fuente-
c.Protección contra direccionamiento
ICMP.
d.Consideraciones sobre scritps CGI.
84)Los tipos de Sistemas de Información se pueden categorizar
por su arquitectura en:
a.Horizontales y
Verticales.
b.Centralizados y
Distribuidos.
c.Árbol y Red.
d.Sistemas de ayuda a la dirección y
Sistemas
expertos.
85)Los procesos principales de Métrica 3 se agrupan en 3
grandes bloques: planificación de sistemas de información, desarrollo de
sistemas de información y:
a.Participantes, técnicas e
interfaces.
b.Mantenimiento de sistemas
de información.
c.Diseño técnico del sistema.
d.Métrica 3 se estructura en fases y
módulos.
86)Indique qué afirmación es falsa en relación con la técnica
de Diagrama de Flujo de Datos:
a.El DFD de nivel 0 es también conocido
como diagrama
de contexto.
b.En el DFD de nivel 0 figura un único
proceso.
c.En el DFD de nivel 1 se representan los
subsistemas.
d.En el DFD de nivel 1 se representan las
entidades
externas que interaccionan con el sistema.
87)Indicar cuál de los siguientes no es un proceso principal
encuadrado dentro de 'desarrollo de sistemas de información' en Métrica
3:
a.Estudio de viabilidad del
sistema.
b.Implantación y aceptación
del sistema.
c.Mantenimiento de sistemas
de información.
d.Análisis del sistema de información.
88)Una de las principales novedades de Métrica 3 es que:
a.Incorpora el mantenimiento.
b.Existe una clara diferenciación entre
planificación,
análisis y desarrollo.
c.Se tiene en cuenta a los usuarios
finales.
d.Se introduce el uso de prototipos.
89)El SSTTAD como Comité Técnico del Consejo Superior de
Informática, ¿qué finalidad principal tiene de entre las enumeradas a
continuación?:
a.La cooperación entre las
Administraciones Publicas
en e! campo de los Sistemas y Tecnologías de
b.La adquisición de bienes y sistemas
informáticos
para las Administraciones Públicas.
c.La seguridad de los sistemas de
información y
protección de datos personalizados automatizados en el ámbito de la
Administración General del Estado, Autonómica y Local.
d.Las telecomunicaciones de
del Estado.
90)De entre las medidas preventivas a seguir para asegurar la
integridad de un servidor de cara a las infecciones de virus informáticos,
¿cuál de las siguientes no es una medida aconsejable a cumplir?:
a.Usar los privilegios de red para evitar
modificaciones en archivos ejecutables.
b.Arrancar siempre desde disquete.
c.No utilizar el servidor como estación
de trabajo
eventual.
d.No ejecutar programas en el
servidor.
91)En el ámbito de la seguridad en redes, además de los
protocolos englobados en IPScc, se requieren
otros que fijen procedimientos
de negociación de claves, algoritmos a utilizar y diversos parámetros entre
los interlocutores que desean establecer una comunicación segura. ¿Cuál de
los siguientes permitiría alcanzar este objetivo?:
a.Cabecera de autenticación.
b.Encapsulación segura del
campo de carga.
c.IKE.
d.RSA.
92)Indique cuál de los siguientes es un algoritmo criptográfico
simétrico:
a.RSA.
b.Diffie-helmann.
c.IDEA.
d.DSA.
93)¿Qué es una función hash?:
a.Un sistema criptográfico de clave
privada.
b.Un sistema criptográfico de clave
pública.
c.Es un algoritmo que equivale a una
firma digital
avanzada.
d.Es un algoritmo que crea una
representación digital
o huella de un mensaje- Su resultado es de tamaño fijo y generalmente menor
que el del mensaje original y único para este.
94)Según MAGERIT, un evento que puede desencadenar un incidente
en la organización, produciendo daños materiales o pérdidas inmateriales en
sus activos es:
a.Una situación problemática
b.Una crisis.
c.Una amenaza.
d.Un fallo del sistema de seguridad.
95)Se desea utilizar un sistema criptográfico tipo DES para que
un grupo de 8 usuarios pueda intercambiar información confidencialmente
¿cuántas claves serán necesarias?:
a.2S.
b.16.
c.Depende de la longitud de clave que se
desee usar.
d.Aproximadamente 100.
96)Los subestados de seguridad de un activo o
recurso del
sistema de información son:
a.Autenticación,
confidencialidad y corrección.
b.Capacidad de operación, capacidad de
modificación y
capacidad de adaptación.
c.Autenticación,
confidencialidad, corrección y
aislamiento.
d.Autenticación,
confidencialidad, integridad y
disponibilidad.
97)SSL es:
a.Un estándar de certificado
digital.
b.Un criptosistema
simétrico.
c.Un estándar de pago digital a través de
Internet.
d.Un protocolo de seguridad que
proporciona privacidad
de comunicaciones sobre Internet.
98)En un sistema criptográfico asimétrico un usuario A dispone
de su par de claves pública Ea y privada Da y
desea comunicarse con otro
usuario B que dispone de su clave pública Eb y
privada Db . A desea enviar
un mensaje M a B de manera que B pueda estar seguro de que el autor de ese
mensaje es A ¿cuál será el método adecuado?:
a.Db(M).
b.Ea(M).
c.Da(M).
d.Eb(M).
99)¿Qué se entiende por autoridad de certificación?:
a.Un juez.
b.Una compañía que certifica la seguridad
de
sus sistemas. En la actualidad sólo se puede considerar a Microsoft como
tal,
c.Son órganos administrativos dependientes
del consejo
superior de informática que dictan las normas de certificación digital de
acuerdo a las directivas de
d.Son entidades que expiden certificados
digitales de manera que garantizan la correspondencia entre la identidad de
un usuario y su par de claves.
100)¿Cómo se denomina al derecho o facultad que se reconoce al
afectado para recabar información gratuita sobre sus datos de carácter
personal, ya estén incluidos o vayan a ser tratados?:
a.Derecho de información.
b.Derecho de acceso.
c.Derecho de consulta al Registro
General de
Protección de Datos.
d.Derecho de cancelación.