CUERPO DE TÉCNICOS
AUXILIARES DE INFORMÁTICA DE LA ADMINISTRACIÓN
DEL ESTADO
Primer ejercicio
convocatoria 2002
1)Corresponde al Tribunal
Constitucional:
a.Ser el órgano de
gobierno del Poder Judicial.
b.Ser el órgano superior
jurisdiccional en todos los órdenes.
c.Dirigir el Ministerio
Fiscal.
d.Ser el intérprete
supremo de la Constitución.
2)No podrá iniciarse la
reforma del texto constitucional:
a.En tiempo de guerra o
de vigencia de los estados de alarma, excepción o sitio.
b.Si se ha presentado una
moción de censura en el Congreso de los Diputados.
c.Sin que hayan
transcurrido dos anos de legislatura.
d.Cuando está planteada
la cuestión de confianza.
3)El Defensor del Pueblo
es elegido por las Cortes Generales para un periodo de:
a.4 años.
b.5 anos.
c.3 años.
d.6 años.
4)La reforma del Estatuto
de una Comunidad Autónoma que haya accedido a la autonomía por la vía del
articulo 151 de la Constitución Española:
a.Después de la
aprobación por la Asamblea Legislativa de la Comunidad Autónoma y las Cortes
Generales y, en función del alcance de la reforma, requiere ser sometida a
referéndum.
b.Basta con la aprobación
por la Asamblea Legislativa de la Comunidad Autónoma y las Cortes
Generales.
c.Requiere ser sometida a
referéndum con independencia del alcance de la reforma.
d.Lo que debe someterse a
referéndum es la iniciativa de reforma, antes de la intervención de la Asamblea
Legislativa y de las Cortes Generales.
5)En materia de
investigación científica y técnica, la Constitución Española atribuye al Estado
como competencia exclusiva:
a.La coordinación
general.
b.La legislación
básica.
c.La legislación.
d.El fomento de la
investigación de interés estatal.
6)La omisión en el
Estatuto de Autonomía de una determinada Comunidad Autónoma de competencias en
una materia que sí se recogen en los Estatutos de las demás Comunidades
Autónomas:
a.Puede solucionarse
directamente mediante un Acuerdo de Traspasos.
b.Puede solucionarse
mediante delegación o transferencia por el Estado, mediante Ley orgánica.
c.Sólo puede solucionarse
mediante la correspondiente modificación del Estatuto de Autonomía.
d.Puede solucionarse
mediante cualquier norma estatal siempre que tengan rango de Ley.
7)Con respecto al resto
de Entidades locales, las Entidades
locales
territoriales:
a.Se diferencian sobre
todo en su organización.
b.No presentan ninguna
diferencia significativa.
c.Se diferencian sobre
todo en el ámbito de las
potestades
administrativas.
d.Se diferencian sobre
todo en el ámbito territorial.
8)Los Diputados
integrantes de la Comisión de Gobierno de una
Diputación
Provincial:
a.Son nombrados por el
Presidente, con la aprobación
previa del Pleno.
b.Son elegidos por el
Pleno.
c.Son nombrados por el
Presidente, con la ratificación
posterior del Pleno.
d.Son nombrados por el
Presidente, dando cuenta al
Pleno.
9)¿Ante qué Institución
tiene derecho cualquier ciudadano de
la Unión a presentar,
individualmente o asociado con otros ciudadanos o
personas, una petición
sobre un asunto propio de los ámbitos de actuación de
la Comunidad Europea que
le afecte directamente?:
a.Ante el Tribunal de
Justicia,
b.Ante el Parlamento
Europeo.
c.Ante la Comisión
Europea.
d.Ante el Consejo Europeo.
10)¿Cómo se eligen los
miembros del Parlamento Europeo?:
a.Por el resto de las
Instituciones Comunitarias.
b.Por los Parlamentos
nacionales de los Estados
miembros.
c.Por mayoría cualificada
de los miembros del Consejo.
d.Por sufragio universal
directo.
11)¿Que Institución
comunitaria tiene potestad para modificar,
por unanimidad, el número
de miembros de la Comisión?:
a.La propia Comisión.
b.El Parlamento
Europeo.
c.El Consejo.
d.El Tribunal de
Justicia.
12)¿Quién elige al Presidente
del Tribunal de Cuentas de la
Unión Europea?:
a.El Parlamento
Europeo.
b.Los propios miembros
del Tribunal de Cuentas, de
entre ellos.
c.El Consejo por
unanimidad.
d.El Tribunal de Justicia
por mayoría.
13)¿Quién compone el
Tribunal de Cuentas de la Unión Europea?:
a.Los Ministros de
Economía de los Estados miembros.
b.Quince miembros
nombrados por el Parlamento Europeo.
c.Un nacional de cada
Estado miembro.
d.Los Presidentes de los
Tribunales de Cuentas
nacionales.
14)¿Quién ejerce la
presidencia del Consejo?:
a.Cada Estado miembro en
el Consejo, por rotación,
según un orden que
determinará el Consejo por unanimidad
b.El Presidente del
Tribunal de Justicia.
c.El Presidente de la
Comisión.
d.Una personalidad
designada por el Parlamento
Europeo.
15)En el proceso de
formación del Colegio de Comisarios de la
Comisión Europea, ¿cómo
interviene el Parlamento Europeo?:
a.Mediante un voto de
ratificación, una vez nombrado
el Colegio de Comisarios
por los gobiernos de los Estados miembros.
b.Nombrándolos de forma
conjunta con los gobiernos de
los Estados
miembros.
c.Mediante un voto de
aprobación, de forma colegiada,
del Presidente y de los
restantes miembros de la Comisión previamente
designados.
d.Mediante un voto de
ratificación de la propuesta de
Colegio de Comisarios
sometida por el Presidente de la Comisión.
16)Si una Administración
Pública española decide otorgar
subvenciones a
determinadas empresas:
a.Debe informar al
Tribunal de Cuentas de la Comunidad
Europea una vez
concedidas las subvenciones.
b.Debe informar
previamente a la Comisión Europea.
c.Debe interesar su
aprobación por el Consejo de
Ministros de la Unión
Europea.
d.Debe informar a la
Comisión Europea una vez que
hayan sido concedidas las
subvenciones.
17)¿La transposición en
España de una directiva comunitaria que
regule una materia en la
que internamente ostenten competencias el Estado y
las Comunidades
Autónomas?:
a.Corresponde al Estado o
a las Comunidades Autónomas
indistintamente.
b.Corresponde siempre al
Estado.
c.El Estado y las
Comunidades Autónomas deben ponerse
previamente de acuerdo
para decidir quién efectúa la transposición.
d.Corresponde al Estado o
a las Comunidades Autónomas
según el reparto constitucional
de competencias.
18)¿A qué se alude cuando
se habla de "información
administrativa"?:
a.A las noticias que
difunde la Administración en
relación con proyectos
políticos.
b.A la función de
ilustrar acerca de los fines,
competencias y
funcionamiento de los distintos órganos y servicios de la
Administración.
c.A la actualización de
la información meteorológica.
d.A las Sentencias del
Tribunal Constitucional.
19)¿Qué se entiende por
"receptividad administrativa" a partir
del documento de la
O.C.D.E de 1987 "La Administración al servicio del
público"?:
a.Que la Administración
resulte comprensible,
accesible y
participativa.
b.Que la Administración
actúe de acuerdo a la
legalidad-
c.Que la Administración
se descentralice
progresivamente-
d.Que a la Administración
se acceda a través de
pruebas presididas por
los principios de mérito y capacidad.
20)En el proceso de una
comunicación telefónica entre el
ciudadano y el empleado
público, la identificación personal de este último,
se realizará:
a.Inmediatamente al
descolgar el teléfono.
b.Exclusivamente se
informara de la denominación de la
Unidad.
c.Sólo si el ciudadano se
interesa o si se prevé
continuidad en la
relación.
d.Únicamente informará
del cargo o puesto de trabajo
que desempeña.
21)¿Cuál de las
siguientes afirmaciones es correcta respecto a
la forma de facilitar a
los ciudadanos el ejercicio de sus derechos en sus
relaciones con la
Administración Pública:
a.La aclaración sobre un
procedimiento puede entrañar
una interpretación
normativa.
b.El empleado público no
debe colaborar en la
cumplimentación de un
impreso.
c.El empleado público no
puede formular una iniciativa
para mejorar la calidad
de los servicios.
d.La orientación al ciudadano
sobre la localización de
dependencias y
funcionarios.
22)El derecho a la
información se consagra en la Constitución
Española de 1978
como:
a.Una función pública sin
más.
b.Un derecho a reclamar
por los ciudadanos.
c.Un derecho fundamental y
una libertad pública.
d.Una posibilidad a
desarrollar por la doctrina.
23)Indique cuál de las
siguientes afirmaciones es correcta en
relación con la
información administrativa de carácter particular:
a.Se facilitará
obligatoriamente a los ciudadanos sin
exigir legitimación
alguna.
b.Se utilizará para su
difusión los medios que se
consideren adecuados:
telefónicos, publicaciones, telemáticos.
c.Se facilita al
interesado en el procedimiento
administrativo.
d.Es la referente a la
información sobre servicios
públicos y prestaciones
en general.
24)Se denomina archivo
administrativo:
a.Al conjunto orgánico de
documentos producidos y
reunidos por un organismo
de la Administración.
b.Todos los documentos
textuales y gráficos que emanen
de un organismo
administrativo-
c.A la oficina donde se
guardan los documentos y
expedientes que ya no son
de utilidad.
d.A los instrumentos de
control de los documentos
cuando entran, circulan o
salen de las oficinas públicas.
25)La racionalización de
la gestión administrativa se conecta
con:
a.El principio de
jerarquía aludido en el artículo
103.1 de la Constitución
Española.
b.La mejora de la
desconcentración en la
Administración
Pública.
c.Los avances en la
descentralización administrativa.
d.El principio de
eficacia aludido en el referido
artículo 103-1 de la
Constitución Española.
26)Los tributos se rigen
por:
a.Los usos y costumbres
tributarios de la Comunidad
Autónoma.
b.La jurisprudencia del
Tribunal Supremo.
c.Las Leyes propias de
cada tributo.
d.Las Circulares del
Departamento de Gestión
Tributaria.
27)El principio de
igualdad en el ámbito tributario supone:
a.Que los tributos pueden
tener alcance confiscatorio-
b.Que todos deben pagar
idénticos impuestos, con
independencia de su
capacidad económica.
c.Que los impuestos se
pagan en función del gasto
público que se
disfruta.
d.Que todos contribuirán
al gasto público de acuerdo
con su capacidad
económica.
28)El hecho imponible
consiste:
a.En la obligación de
declarar anualmente los
impuestos personales
sobre la renta.
b.En el acto de
liquidación de un órgano de la
Administración
Tributaria.
c.En el presupuesto
económico o jurídico, configurado
por cada tributo, que
provoca el nacimiento de la obligación tributaria.
d.En la potestad de
imponer sanciones por los órganos
de la Administración
Tributaria.
29)El pago de la deuda
tributaria se podrá hacer:
a.En efectivo, en las
entidades colaboradoras
autorizadas.
b.Con tarjeta de crédito,
en la Dirección General del
Tesoro.
c.Con deuda pública, en
las Delegaciones Especiales de
la Agencia
Tributaria.
d.Con sellos de correos,
en la Dirección General del
Tesoro.
30)Se extingue la deuda
tributaria:
a.Por el fallecimiento
del contribuyente.
b.Por el traslado
definitivo del contribuyente al
extranjero.
c.Por aval bancario del
contribuyente a favor del
Tesoro Público.
d.Por insolvencia probada
del contribuyente pasado el
plazo de prescripción.
31)El régimen de
atribución de rentas en el IRPF:
a.Se aplica a las
comunidades de bienes.
b.Se aplica a las
sociedades transparentes.
c.Se aplica a las
sociedades de reducida dimensión.
d.Se aplica a los
matrimonios en régimen de sociedad
de gananciales.
32)Las aportaciones a
planes de pensiones en el IRPF:
a.Permiten reducir la
parte general de la base
imponible, con
determinados límites.
b.Permiten reducir la
parte especial de la base
imponible.
c.Son gasto deducible
para obtener el rendimiento neto
de actividades
económicas.
d.Son gasto deducible
para obtener el rendimiento neto
del trabajo.
33)En el IRPF, para el
cálculo de las ganancias patrimoniales
en las transmisiones
onerosas, el valor de adquisición:
a.Será objeto de
actualización por corrección
monetaria, en el caso de
acciones que no coticen en Bolsa.
b.Será objeto de
actualización por corrección
monetaria, en todo
caso.
c.Será objeto de
actualización por corrección
monetaria, exclusivamente
en el caso de los inmuebles.
d.Será objeto de
actualización por corrección
monetaria, en el caso de
derechos de goce o disfrute sobre inmuebles.
34)Están exentos del
IVA:
a.Los servicios
veterinarios.
b.El transporte de
mercancías perecederas.
c.La guarda y custodia de
animales domésticos.
d.Las operaciones de
seguro.
35)El IVA se aplica:
a.En todo el territorio
nacional, salvo Canarias,
Ceuta y Melilla.
b.En todo el territorio
nacional.
c.En todo el territorio
nacional, salvo País Vasco y
Navarra.
d.En todo el territorio nacional,
salvo Canarias.
36)Están exentos de
IVA:
a.Los arrendamientos de
locales de negocio.
b.Los arrendamientos de
inmuebles para oficinas.
c.Los arrendamientos de
terrenos para estacionamiento
de vehículos.
d.Los arrendamientos de
inmuebles para viviendas.
37)En el IVA los
regímenes especiales::
a.Son todos de carácter
obligatorio.
b.Son todos de carácter
voluntario.
c.Son voluntarios;
simplificado, agricultura,
ganadería y pesca y el de
bienes usados.
d.Son voluntarios:
operaciones de oro de inversión,
agencias de viajes y
recargo de equivalencia.
38)En el ámbito de los
sistemas de representación de
información, ¿qué debemos
entender por eficiencia de un mensaje?:
a.Eficiencia de un
mensaje es la certeza de que será
entregado al destinatario
en el menor tiempo posible.
b.Eficiencia de un
mensaje es la certeza de que será
entregado al destinatario
sin importar el tiempo empleado.
c.Eficiencia de un
mensaje es la relación entre la
información que
representa y el número de bits empleados para su
codificación.
d.Eficiencia de un
mensaje es que posea un significado
claro y no confuso para
el destinatario.
39)El empleo de circuitos
integrados en lugar de transistores
en la fabricación de
ordenadores, ¿de qué generación es hito?:
a.Es un hito de la
Primera generación de ordenadores
(1946-1954).
b.Es un hito de la
Segunda generación de ordenadores
(1955-1964).
c.Es un hito de la
Tercera generación de ordenadores
(1965-1970).
d.Es un hito de la Cuarta
generación de
ordenadores(1971-1981).
40)Queremos emplear una
técnica correctora que nos permita
detectar y corregir dos
errores en nuestro código para representar
información, ¿Qué
distancia mínima necesitaremos?:
a.Necesitamos una
distancia mínima de dos.
b.Necesitaremos una
distancia mínima de tres.
c.Necesitaremos una
distancia mínima de cuatro.
d.Necesitaremos una
distancia mínima de cinco.
41)¿Cuál es la
representación binaria del número -27 (27
negativo) en complemento
a 2 utilizando 8 bits?;
a.10011011.
b.00011011.
c.11100100.
d.11100101.
42)En el procesador
Pentium IV, la memoria caché:
a.Va integrada en el chip
y existe una para datos y
otra para programas.
b.Va integrada en el chip
como un único bloque.
c.Va en un chip
distinto.
d.Sólo existe para
velocidades superiores a 1,4 GHz.
43)En un sistema Unix una
impresora se trata en cuanto a
operaciones de escritura
como:
a.Un tipo especial de
pantalla.
b.Un dispositivo de
velocidad variable.
c.El tipo genérico
SPOOL.
d.Un fichero.
44)¿Qué tipo de método de
organización de los ficheros utiliza
zona de overflow o de
desbordamientos?:
a.Fichero con
organización secuencial.
b.Fichero con
organización secuencial indexado.
c.Fichero con
organización aleatoria.
d.Fichero con
organización en listas invertidas.
45)Para prestaciones,
capacidades y funcionalidades
equivalentes entre Linux
y Windows XP, ¿qué afirmación es cierta?:
a.Un PC con Linux
necesita más memoria que uno con
Windows XP.
b.Un PC con Linux
necesita aproximadamente la misma,
memoria que uno con
Windows XP.
c.Un PC con Linux
necesita menos memoria que uno con
Windows XP.
d.Linux no puede
instalarse en PCs.
46)Se dice que se produce
inanición cuando:
a.Un proceso está
esperando continuamente para usar un
recurso que otros
procesos están usando, sin llegar a alcanzar nunca la
asignación de dicho
recurso.
b.Un proceso entra en su
sección crítica.
c.Dos procesos entran en
su sección critica,
produciéndose peligro de
interbloqueo.
d.Un recurso no puede ser
usado simultáneamente por
dos procesos.
47)Indique cual de las
siguientes afirmaciones es cierta, con
relación a los procesos e
hilos:
a.Siempre son lo mismo y
solamente se diferencian por
razones académicas.
b.Un proceso siempre
tiene asignado un hilo y
solamente uno.
c.Se puede decir que el
hilo es la unidad de
expedición, mientras que
el proceso es la unidad de propiedad de los
recursos.
d.El único sistema
operativo que utiliza los procesos
e hilos es Unix.
48)¿Cuál de los
siguientes procedimientos coincide con la
técnica de E/S dirigida
por interrupciones?:
a.El procesador emite una
orden de E/S generada por un
proceso a un módulo de
E/S; antes de seguir el proceso esperará a que
termine la
operación.
b.El procesador emite una
orden de E/S generada por un
proceso pero continúa la
ejecución de las instrucciones siguientes; cuando
se completa la orden de
E/S, el procesador es interrumpido por el módulo de
F./S-
c.Un módulo de DMA
controla el intercambio de datos
entre la memoria
principal y un módulo de E/S. El procesador envía una
petición de transferencia
de datos al módulo de DMA y es interrumpido cuando
la transferencia se
completa.
d.El procesador cuenta
con tañías colas como
dispositivos de E/S
existan en el sistema, gestionándose cada una de ellas
de forma
independiente.
49)En el modelo de datos
relacional, una relación M:M se
traduce en:
a.3 tablas físicas.
b.4 tablas físicas.
c.2 tablas físicas.
d.No se permiten
relaciones de este tipo en el modelo
relacional y sí en el
modelo de red.
50)En relación con las
Bases de Datos Documentales, indique la
afirmación falsa:
a.Los registros pueden
ser de longitud diferente.
b.En función de su
contenido se dividen en
referenciales y
textuales.
c.Permiten buscar
palabras que estén próximas a otras.
d.Tesauros es un sistema
de índices optimizado para
este tipo de Base de
Datos.
51)¿Qué afirmación es
correcta respecto a la recursividad?:
a.Es igual a utilizar un
bucle indefinido.
b.Las funciones no
admiten la recursividad.
c.La recursividad
consiste en que un programa
principal llama a un
subprograma, y éste, entre sus instrucciones llama al
programa principal.
d.La recursividad
mantiene una pila con los valores
que están siendo
procesados.
52)¿Qué orden de
complejidad tiene el algoritmo de ordenación
Bubble Sort?:
a.log n.
b.n.
c.n2
d.n1.
53)En programación
orientada a objetos, la llamada al
constructor de una
clase:
a.Se hace sin
parámetros.
b.Se hace con al menos un
parámetro.
c.Se puede hacer con o
sin parámetros.
d.Se hace sin parámetros,
pero lo primero que hay que
hacer es inicializar
todas las variables del nuevo objeto.
54)En un lenguaje de
programación, el operador + permite sumar
dos números y también
concatenar dos cadenas de caracteres. ¿Está
sobrecargado?:
a.Si, porque admite
parámetros de dos tipos.
b.No, porque se te llama
siempre con dos parámetros.
c.No, porque siempre se
le llama de la misma forma.
d.Si, porque uno de los
parámetros puede ser cero o la
cadena vacía.
55)Un registro o fila de
una tabla contiene los siguientes
datos: hombre, DNI,
Dirección, Teléfono de la oficina. Teléfono móvil.
Teléfono particular.
¿Está en primera forma normal?:
a.Sí.
b.No.
c.Está en tercera forma
normal, pero no en primera.
d.Depende de la
implementación física.
56)Dentro de las pruebas
del software, ¿qué afirmación es
correcta?:
a.La probabilidad de la
existencia de más errores en
una parte del software es
inversamente proporcional al número de errores ya
encontrados en dicha
parte.
b.Lo óptimo es que los
programas se prueben por el
programador que los ha
desarrollado.
c.La prueba del software
se hace tanto para ver si no
hace lo que se supone que
debe hacer, como para ver si hace lo que se supone
que no debe hacer.
d.Únicamente cuando se ha
realizado una batería
adecuada y completa de
casos de prueba se puede decir que se ha realizado la
prueba completa del
software.
57)¿Qué afirmación no es
correcta respecto al lenguaje XML
(eXtensible Markup Language)?:
a.Los documentos HTML son
directamente compatibles con
los XML.
b.XML permite definir
nuevas etiquetas y nombres.
c.Los documentos XML
permiten validaciones para
comprobar que son
correctos.
d.En XML la estructura
del documento puede anidarse en
varios niveles de
complejidad-
58)¿Cómo se llama el
código que entiende un navegador?:
a.FTP.
b.HTML.
c.HTTP.
d.ASC1I.
59)El código JavaScript se
ejecuta:
a.En el navegador.
b.En el servidor de
aplicaciones.
c.En el servidor de
correo.
d.En el servidor de
datos.
60)¿Qué significa
J2EE?:
a.Java 2 enterprise edition.
b.Java 2 en estudio.
c.Java 2 extended evolution.
d.Java 2 enhanced e-business.
61)¿Qué afirmación es
correcta respecto a los BUSES del
ordenador personal?:
a.Por el Bus de Datos
circulan los datos entre la
memoria RAM y el
microprocesador.
b.Por el Bus de
Direcciones circulan los datos entre
la memoria RAM y el
microprocesador.
c.Por el Bus de
Direcciones circulan los datos entre
la memoria RAM y el disco
duro.
d.Por el Bus de Control
el microprocesador identifica
en qué direcciones de
memoria va a leer.
62)¿Cuál de los
siguientes paquetes ofimáticos asociarías con
LINUX?:
a.StarOffice.
b.Microsoft Office.
c.Quattro Pro.
d.Lotus Suite.
63)¿Qué afirmación es
cierta en cuanto a la transmisión serie y
la transmisión
paralelo?:
a.En la transmisión
serie, los elementos base que
forman un dato se
transmiten simultáneamente.
b.La transmisión serie
consigue más velocidad que la
transmisión
paralelo.
c.En la transmisión
paralelo, se transmiten
simultáneamente todos los
elementos base que forman un dalo.
d.La transmisión paralelo
transmite los datos
utilizando una única
línea.
64)Una de las siguientes
afirmaciones es falsa con respecto a
ADSL:
a.El caudal de
información es mayor en sentido
red-usuario que en el
sentido contrario.
b.La tarificación no
depende del liso sino del ancho
de banda contratado.
c.Permite navegar por
Internet y mantener una
conversación telefónica
simultáneamente.
d.Hay que hacer un nuevo
tendido de cable entre la
central y el domicilio
del abonado para poder instalarlo,
65)¿Qué protocolo es utilizado
en X.25 encuadrado en el nivel 2
de OSI, para definir la
estructura de la trama, los mecanismos de control de
errores y flujo de la
sesión?;
a.Protocolo X.21.
b.Protocolo X.2
Ibis.
c.Frame Relay.
d.LAP-B (Link Access Procedure-Balanced).
66)Si de un protocolo de
comunicaciones decimos que es una
técnica del tipo Cell
Relay orientada a la conmutación de células de tamaño
constante, ¿A cuál de los
siguientes protocolos de comunicaciones nos
estamos refiriendo?:
a.Protocolo X.25.
b.Protocolo Frame
Relay.
c.Protocolo ATM.
d.Protocolo ADSL.
67)¿Cuál de las
siguientes respuestas no es una variante de la
norma 802.3 coincidente
con Ethernet?:
a.10Base5.
b.10BaseT.
c.100VG-AnyLAN.
d.100BaseT4.
68)Indique la afirmación
incorrecta en relación con los SOCKETS
de comunicación entre
procesos:
a.Permiten la
comunicación entre procesos que estén en
distintos ordenadores y
no en el mismo ordenador.
b.La comunicación entre
procesos está basada en pares
de sockets.
c.La comunicación se
realiza entre el socket de un
proceso y el socket de
otro proceso.
d.Una dirección socket
consiste en un número de puerto
local y una dirección
Internet.
69)La aplicación File
Transfer Protocol de la pila TCP/IP, ¿qué
funcionalidad
tiene?:
a.Permite a un usuario
conectarse a un sistema
mediante la apertura de
una sesión de terminal remoto virtual.
b.Define un estándar para
el intercambio de correo
electrónico.
c.Permite la
transferencia del protocolo TCP/IP entre
equipos de distinta
arquitectura.
d.Permite la
transferencia de ficheros desde o hacia
un equipo remoto.
70)Sólo una de las
siguientes afirmaciones es cierta sobre las
direcciones MAC e
IP:
a.En la LAN se utilizan
las direcciones IP, y en la
WAN las direcciones
MAC.
b.En la LAN se utilizan
las direcciones MAC, y en la
WAN las direcciones
IP.
c.En un ordenador existe
una de las dos, pero no
ambas.
d.Un ordenador puede
tener las dos, pero en ese caso
ambas tienen que ser
idénticas.
71)¿Qué diferencia existe
entre protocolos e interfaces en la
arquitectura de
comunicaciones OSI?:
a.Los protocolos regulan
las comunicaciones
entre dos capas del mismo
nivel de distintos equipos y tos interfaces
regulan las
comunicaciones entre capas adyacentes de un mismo equipo-
b.Son lo mismo.
c.Los protocolos regulan
las comunicaciones
entre equipos adyacentes,
es decir con comunicación directa. mientras que
los interfaces regulan
las comunicaciones entre equipos distantes.
d.En la arquitectura OSI
solamente se habla de
interfaces, mientras que
en la arquitectura tcp/ip se utiliza el término
protocolos para designar
el mismo tipo de funciones.
72)La dirección IP en un
PC:
a.Se puede cambiar.
b.No se puede
cambiar.
c.Siempre la asigna el usuario
al encenderlo.
d.Es imprescindible para
que el PC se encienda.
73)Indique cuál de las
siguientes parejas dirección de red -
máscara estándar es
incorrecta:
a.Dirección red:
165.10.0.0 - máscara estándar:
255.255.0.0
b.Dirección red: 100.0.0.0
- máscara estándar:
255.0.0.0
c.Dirección red:
197.15.25.0 - máscara estándar:
255.255.255.0
d.Dirección red:
190.222.0.0 - máscara estándar:
255.255.255.0
74)¿Cuál de los
siguientes es un protocolo de directorio?:
a.MIME.
b.LDAP.
c.SMNP.
d.BGP.
75)¿Qué es una URL en
Internet?:
a.Es una organización que
se encarga de gestionar los
nombres de dominios en
Internet.
b.Es parte de la ISOC, y
su función es asignar
direcciones IP válidas a
los proveedores de servicios.
c.Es un documento que
indica las características
técnicas y la
configuración de un servidor en Internet.
d.Es una identificación
univoca de un recurso en
Internet.
76)Indique cuál de las
siguientes es una dirección de correo
electrónico no válida o
incorrecta:
a.Usuario@organizacion.es
b.Asesor@negocio.banco
c.Nombre@empresa.com
d.Estudiante@universidad.edu
77)¿Quién es la autoridad
competente para la gestión del
registro de los nombres
de dominio de Internet bajo el código de país
correspondiente a España
(.es)?:
a.Hay una en cada
comunidad autónoma.
b.Red.es.
c.El consejo de
ministros.
d.No existe tal
autoridad, los dominios.es se
registran exactamente
igual que los .com y cualquier empresa puede
registrarlos.
78)¿Cuál de las siguientes
URL es correcta y más general?:
a.
protocolo://nombre.subdominio.dominio:puerto/subdirectorios/página.
b.
http://nombre.subdominio.dominio/subdirectorios/página.
c.puerto.subdominio.dominio:
protocolo/subdirectorios/página.
d.www.subdominio.dominio/subdirectorios/página.
79)¿Qué es Apache?:
a.Una versión del sistema
operativo Linux.
b.Un servidor web
propiedad de Microsoft.
c.Una autoridad de
certificación ampliamente utilizada
en España.
d.Un servidor web del
tipo 'software libre'.
80)¿Cuál de las
siguientes no es una organización relacionada
con la gestión de
Internet?:
a.1CANN.
b.1SOC.
c.1LTF.
d.WML.
81)Indicar cuál de las
siguientes no es una función de la
1CANN:
a.Gestión del sistema de
nombre de dominio de Internet
(DNS).
b.Gestión y
administración del punto neutro ESPAN1X.
c.Gestión del espacio de
numeración IP.
d.Gestión del servidor
raíz de nombres de dominio.
82)En relación con los
protocolos de acceso al almacén o buzón
de mensajes, ¿qué
afirmación es correcta?:
a.POP3 gestiona el correo
remotamente, pero envía
claves cifradas.
b.IMAP4 gestiona el
correo remotamente, pero envía
claves cifradas.
c.POP3 descarga los
mensajes del servidor al buzón del
usuario, pero envía las
claves sin cifrar.
d.IMAP4 descarga los
mensajes del servidor al buzón
del usuario, pero envía
las claves sin cifrar.
83)En la seguridad en las
operaciones de red de bajo nivel de
una intranet,
entendiéndose como tales la utilización de los conocimientos
de los protocolos de red
como "armas de ataque", ¿cuál no es una de las
cuestiones a tener en
cuenta?:
a.Cifrado de enlace.
b.Protección contra
tráfico enrulado desde la fuente-
c.Protección contra
direccionamiento ICMP.
d.Consideraciones sobre
scritps CGI.
84)Los tipos de Sistemas
de Información se pueden categorizar
por su arquitectura
en:
a.Horizontales y
Verticales.
b.Centralizados y
Distribuidos.
c.Árbol y Red.
d.Sistemas de ayuda a la
dirección y Sistemas
expertos.
85)Los procesos
principales de Métrica 3 se agrupan en 3
grandes bloques:
planificación de sistemas de información, desarrollo de
sistemas de información
y:
a.Participantes, técnicas
e interfaces.
b.Mantenimiento de
sistemas de información.
c.Diseño técnico del
sistema.
d.Métrica 3 se estructura
en fases y módulos.
86)Indique qué afirmación
es falsa en relación con la técnica
de Diagrama de Flujo de
Datos:
a.El DFD de nivel 0 es
también conocido como diagrama
de contexto.
b.En el DFD de nivel 0
figura un único proceso.
c.En el DFD de nivel 1 se
representan los subsistemas.
d.En el DFD de nivel 1 se
representan las entidades
externas que
interaccionan con el sistema.
87)Indicar cuál de los
siguientes no es un proceso principal
encuadrado dentro de
'desarrollo de sistemas de información' en Métrica 3:
a.Estudio de viabilidad
del sistema.
b.Implantación y
aceptación del sistema.
c.Mantenimiento de
sistemas de información.
d.Análisis del sistema de
información.
88)Una de las principales
novedades de Métrica 3 es que:
a.Incorpora el
mantenimiento.
b.Existe una clara
diferenciación entre planificación,
análisis y
desarrollo.
c.Se tiene en cuenta a
los usuarios finales.
d.Se introduce el uso de
prototipos.
89)El SSTTAD como Comité
Técnico del Consejo Superior de
Informática, ¿qué
finalidad principal tiene de entre las enumeradas a
continuación?:
a.La cooperación entre
las Administraciones Publicas
en e! campo de los
Sistemas y Tecnologías de la Información.
b.La adquisición de
bienes y sistemas informáticos
para las Administraciones
Públicas.
c.La seguridad de los
sistemas de información y
protección de datos
personalizados automatizados en el ámbito de la
Administración General
del Estado, Autonómica y Local.
d.Las telecomunicaciones
de la Administración General
del Estado.
90)De entre las medidas
preventivas a seguir para asegurar la
integridad de un servidor
de cara a las infecciones de virus informáticos,
¿cuál de las siguientes
no es una medida aconsejable a cumplir?:
a.Usar los privilegios de
red para evitar
modificaciones en
archivos ejecutables.
b.Arrancar siempre desde
disquete.
c.No utilizar el servidor
como estación de trabajo
eventual.
d.No ejecutar programas
en el servidor.
91)En el ámbito de la
seguridad en redes, además de los
protocolos englobados en
IPScc, se requieren otros que fijen procedimientos
de negociación de claves,
algoritmos a utilizar y diversos parámetros entre
los interlocutores que
desean establecer una comunicación segura. ¿Cuál de
los siguientes permitiría
alcanzar este objetivo?:
a.Cabecera de
autenticación.
b.Encapsulación segura
del campo de carga.
c.IKE.
d.RSA.
92)Indique cuál de los
siguientes es un algoritmo criptográfico
simétrico:
a.RSA.
b.Diffie-helmann.
c.IDEA.
d.DSA.
93)¿Qué es una función
hash?:
a.Un sistema
criptográfico de clave privada.
b.Un sistema
criptográfico de clave pública.
c.Es un algoritmo que
equivale a una firma digital
avanzada.
d.Es un algoritmo que
crea una representación digital
o huella de un mensaje-
Su resultado es de tamaño fijo y generalmente menor
que el del mensaje
original y único para este.
94)Según MAGERIT, un
evento que puede desencadenar un incidente
en la organización, produciendo
daños materiales o pérdidas inmateriales en
sus activos es:
a.Una situación
problemática
b.Una crisis.
c.Una amenaza.
d.Un fallo del sistema de
seguridad.
95)Se desea utilizar un
sistema criptográfico tipo DES para que
un grupo de 8 usuarios
pueda intercambiar información confidencialmente
¿cuántas claves serán
necesarias?:
a.2S.
b.16.
c.Depende de la longitud
de clave que se desee usar.
d.Aproximadamente
100.
96)Los subestados de
seguridad de un activo o recurso del
sistema de información
son:
a.Autenticación,
confidencialidad y corrección.
b.Capacidad de operación,
capacidad de modificación y
capacidad de
adaptación.
c.Autenticación,
confidencialidad, corrección y
aislamiento.
d.Autenticación,
confidencialidad, integridad y
disponibilidad.
97)SSL es:
a.Un estándar de
certificado digital.
b.Un criptosistema
simétrico.
c.Un estándar de pago
digital a través de Internet.
d.Un protocolo de
seguridad que proporciona privacidad
de comunicaciones sobre
Internet.
98)En un sistema
criptográfico asimétrico un usuario A dispone
de su par de claves
pública Ea y privada Da y desea comunicarse con otro
usuario B que dispone de
su clave pública Eb y privada Db . A desea enviar
un mensaje M a B de
manera que B pueda estar seguro de que el autor de ese
mensaje es A ¿cuál será
el método adecuado?:
a.Db(M).
b.Ea(M).
c.Da(M).
d.Eb(M).
99)¿Qué se entiende por
autoridad de certificación?:
a.Un juez.
b.Una compañía que
certifica la seguridad de
sus sistemas. En la
actualidad sólo se puede considerar a Microsoft como
tal,
c.Son órganos
administrativos dependientes del consejo
superior de informática
que dictan las normas de certificación digital de
acuerdo a las directivas
de la Unión Europea.
d.Son entidades que
expiden certificados
digitales de manera que
garantizan la correspondencia entre la identidad de
un usuario y su par de
claves.
100)¿Cómo se denomina al
derecho o facultad que se reconoce al
afectado para recabar
información gratuita sobre sus datos de carácter
personal, ya estén
incluidos o vayan a ser tratados?:
a.Derecho de
información.
b.Derecho de acceso.
c.Derecho de consulta al
Registro General de
Protección de Datos.
d.Derecho de cancelación.