CUERPO DE TÉCNICOS AUXILIARES DE INFORMÁTICA DE LA ADMINISTRACIÓN

DEL ESTADO

 

Primer ejercicio convocatoria 2002

 

 

1)Corresponde al Tribunal Constitucional:

a.Ser el órgano de gobierno del Poder Judicial.

b.Ser el órgano superior jurisdiccional en todos los órdenes.

c.Dirigir el Ministerio Fiscal. 

d.Ser el intérprete supremo de la Constitución.

 

2)No podrá iniciarse la reforma del texto constitucional: 

a.En tiempo de guerra o de vigencia de los estados de alarma, excepción o sitio. 

b.Si se ha presentado una moción de censura en el Congreso de los Diputados. 

c.Sin que hayan transcurrido dos anos de legislatura. 

d.Cuando está planteada la cuestión de confianza. 

 

3)El Defensor del Pueblo es elegido por las Cortes Generales para un periodo de: 

a.4 años. 

b.5 anos. 

c.3 años. 

d.6 años. 

 

4)La reforma del Estatuto de una Comunidad Autónoma que haya accedido a la autonomía por la vía del articulo 151 de la Constitución Española: 

a.Después de la aprobación por la Asamblea Legislativa de la Comunidad Autónoma y las Cortes Generales y, en función del alcance de la reforma, requiere ser sometida a referéndum. 

b.Basta con la aprobación por la Asamblea Legislativa de la Comunidad Autónoma y las Cortes Generales. 

c.Requiere ser sometida a referéndum con independencia del alcance de la reforma. 

d.Lo que debe someterse a referéndum es la iniciativa de reforma, antes de la intervención de la Asamblea Legislativa y de las Cortes Generales. 

 

5)En materia de investigación científica y técnica, la Constitución Española atribuye al Estado como competencia exclusiva: 

a.La coordinación general. 

b.La legislación básica. 

c.La legislación. 

d.El fomento de la investigación de interés estatal. 

 

6)La omisión en el Estatuto de Autonomía de una determinada Comunidad Autónoma de competencias en una materia que sí se recogen en los Estatutos de las demás Comunidades Autónomas: 

a.Puede solucionarse directamente mediante un Acuerdo de Traspasos. 

b.Puede solucionarse mediante delegación o transferencia por el Estado, mediante Ley orgánica. 

c.Sólo puede solucionarse mediante la correspondiente modificación del Estatuto de Autonomía. 

d.Puede solucionarse mediante cualquier norma estatal siempre que tengan rango de Ley. 

 

7)Con respecto al resto de Entidades locales, las Entidades

locales territoriales: 

a.Se diferencian sobre todo en su organización. 

b.No presentan ninguna diferencia significativa. 

c.Se diferencian sobre todo en el ámbito de las

potestades administrativas. 

d.Se diferencian sobre todo en el ámbito territorial. 

 

8)Los Diputados integrantes de la Comisión de Gobierno de una

Diputación Provincial: 

a.Son nombrados por el Presidente, con la aprobación

previa del Pleno. 

b.Son elegidos por el Pleno. 

c.Son nombrados por el Presidente, con la ratificación

posterior del Pleno. 

d.Son nombrados por el Presidente, dando cuenta al

Pleno. 

 

9)¿Ante qué Institución tiene derecho cualquier ciudadano de

la Unión a presentar, individualmente o asociado con otros ciudadanos o

personas, una petición sobre un asunto propio de los ámbitos de actuación de

la Comunidad Europea que le afecte directamente?: 

a.Ante el Tribunal de Justicia, 

b.Ante el Parlamento Europeo. 

c.Ante la Comisión Europea. 

d.Ante el Consejo Europeo.

 

10)¿Cómo se eligen los miembros del Parlamento Europeo?: 

a.Por el resto de las Instituciones Comunitarias. 

b.Por los Parlamentos nacionales de los Estados

miembros. 

c.Por mayoría cualificada de los miembros del Consejo.

 

d.Por sufragio universal directo. 

 

11)¿Que Institución comunitaria tiene potestad para modificar,

por unanimidad, el número de miembros de la Comisión?: 

a.La propia Comisión.

b.El Parlamento Europeo. 

c.El Consejo. 

d.El Tribunal de Justicia.

 

12)¿Quién elige al Presidente del Tribunal de Cuentas de la

Unión Europea?: 

a.El Parlamento Europeo. 

b.Los propios miembros del Tribunal de Cuentas, de

entre ellos.

c.El Consejo por unanimidad. 

d.El Tribunal de Justicia por mayoría. 

 

13)¿Quién compone el Tribunal de Cuentas de la Unión Europea?: 

a.Los Ministros de Economía de los Estados miembros. 

b.Quince miembros nombrados por el Parlamento Europeo.

c.Un nacional de cada Estado miembro. 

d.Los Presidentes de los Tribunales de Cuentas

nacionales. 

 

14)¿Quién ejerce la presidencia del Consejo?: 

a.Cada Estado miembro en el Consejo, por rotación,

según un orden que determinará el Consejo por unanimidad

b.El Presidente del Tribunal de Justicia.

c.El Presidente de la Comisión. 

d.Una personalidad designada por el Parlamento

Europeo. 

 

15)En el proceso de formación del Colegio de Comisarios de la

Comisión Europea, ¿cómo interviene el Parlamento Europeo?: 

a.Mediante un voto de ratificación, una vez nombrado

el Colegio de Comisarios por los gobiernos de los Estados miembros. 

b.Nombrándolos de forma conjunta con los gobiernos de

los Estados miembros. 

c.Mediante un voto de aprobación, de forma colegiada,

del Presidente y de los restantes miembros de la Comisión previamente

designados. 

d.Mediante un voto de ratificación de la propuesta de

Colegio de Comisarios sometida por el Presidente de la Comisión. 

 

16)Si una Administración Pública española decide otorgar

subvenciones a determinadas empresas: 

a.Debe informar al Tribunal de Cuentas de la Comunidad

Europea una vez concedidas las subvenciones. 

b.Debe informar previamente a la Comisión Europea. 

c.Debe interesar su aprobación por el Consejo de

Ministros de la Unión Europea. 

d.Debe informar a la Comisión Europea una vez que

hayan sido concedidas las subvenciones. 

 

17)¿La transposición en España de una directiva comunitaria que

regule una materia en la que internamente ostenten competencias el Estado y

las Comunidades Autónomas?: 

a.Corresponde al Estado o a las Comunidades Autónomas

indistintamente.

b.Corresponde siempre al Estado. 

c.El Estado y las Comunidades Autónomas deben ponerse

previamente de acuerdo para decidir quién efectúa la transposición. 

d.Corresponde al Estado o a las Comunidades Autónomas

según el reparto constitucional de    competencias.

 

18)¿A qué se alude cuando se habla de "información

administrativa"?: 

a.A las noticias que difunde la Administración en

relación con proyectos políticos. 

b.A la función de ilustrar acerca de los fines,

competencias y funcionamiento de los distintos órganos y servicios de la

Administración. 

c.A la actualización de la información meteorológica. 

d.A las Sentencias del Tribunal Constitucional. 

 

19)¿Qué se entiende por "receptividad administrativa" a partir

del documento de la O.C.D.E de 1987 "La Administración al servicio del

público"?: 

a.Que la Administración resulte comprensible,

accesible y participativa. 

b.Que la Administración actúe de acuerdo a la

legalidad-

c.Que la Administración se descentralice

progresivamente-

d.Que a la Administración se acceda a través de

pruebas presididas por los principios de mérito y capacidad. 

 

20)En el proceso de una comunicación telefónica entre el

ciudadano y el empleado público, la identificación personal de este último,

se realizará: 

a.Inmediatamente al descolgar el teléfono. 

b.Exclusivamente se informara de la denominación de la

Unidad.

c.Sólo si el ciudadano se interesa o si se prevé

continuidad en la relación. 

d.Únicamente informará del cargo o puesto de trabajo

que desempeña. 

 

21)¿Cuál de las siguientes afirmaciones es correcta respecto a

la forma de facilitar a los ciudadanos el ejercicio de sus derechos en sus

relaciones con la Administración Pública: 

a.La aclaración sobre un procedimiento puede entrañar

una interpretación normativa. 

b.El empleado público no debe colaborar en la

cumplimentación de un impreso. 

c.El empleado público no puede formular una iniciativa

para mejorar la calidad de los servicios. 

d.La orientación al ciudadano sobre la localización de

dependencias y funcionarios. 

 

22)El derecho a la información se consagra en la Constitución

Española de 1978 como: 

a.Una función pública sin más. 

b.Un derecho a reclamar por los ciudadanos. 

c.Un derecho fundamental y una libertad pública. 

d.Una posibilidad a desarrollar por la doctrina. 

 

23)Indique cuál de las siguientes afirmaciones es correcta en

relación con la información administrativa de carácter particular: 

a.Se facilitará obligatoriamente a los ciudadanos sin

exigir legitimación alguna. 

b.Se utilizará para su difusión los medios que se

consideren adecuados: telefónicos, publicaciones, telemáticos. 

c.Se facilita al interesado en el procedimiento

administrativo. 

d.Es la referente a la información sobre servicios

públicos y prestaciones en general. 

 

24)Se denomina archivo administrativo: 

a.Al conjunto orgánico de documentos producidos y

reunidos por un organismo de la Administración. 

b.Todos los documentos textuales y gráficos que emanen

de un organismo administrativo-

c.A la oficina donde se guardan los documentos y

expedientes que ya no son de utilidad. 

d.A los instrumentos de control de los documentos

cuando entran, circulan o salen de las oficinas públicas. 

 

25)La racionalización de la gestión administrativa se conecta

con: 

a.El principio de jerarquía aludido en el artículo

103.1 de la Constitución Española. 

b.La mejora de la desconcentración en la

Administración Pública. 

c.Los avances en la descentralización administrativa. 

d.El principio de eficacia aludido en el referido

artículo 103-1 de la Constitución Española. 

 

26)Los tributos se rigen por: 

a.Los usos y costumbres tributarios de la Comunidad

Autónoma. 

b.La jurisprudencia del Tribunal Supremo. 

c.Las Leyes propias de cada tributo. 

d.Las Circulares del Departamento de Gestión

Tributaria.

 

27)El principio de igualdad en el ámbito tributario supone: 

a.Que los tributos pueden tener alcance confiscatorio-

b.Que todos deben pagar idénticos impuestos, con

independencia de su capacidad económica. 

c.Que los impuestos se pagan en función del gasto

público que se disfruta. 

d.Que todos contribuirán al gasto público de acuerdo

con su capacidad económica. 

 

28)El hecho imponible consiste: 

a.En la obligación de declarar anualmente los

impuestos personales sobre la renta. 

b.En el acto de liquidación de un órgano de la

Administración Tributaria. 

c.En el presupuesto económico o jurídico, configurado

por cada tributo, que provoca el nacimiento de la obligación tributaria. 

d.En la potestad de imponer sanciones por los órganos

de la Administración Tributaria. 

 

29)El pago de la deuda tributaria se podrá hacer: 

a.En efectivo, en las entidades colaboradoras

autorizadas. 

b.Con tarjeta de crédito, en la Dirección General del

Tesoro. 

c.Con deuda pública, en las Delegaciones Especiales de

la Agencia Tributaria. 

d.Con sellos de correos, en la Dirección General del

Tesoro.

 

30)Se extingue la deuda tributaria: 

a.Por el fallecimiento del contribuyente. 

b.Por el traslado definitivo del contribuyente al

extranjero. 

c.Por aval bancario del contribuyente a favor del

Tesoro Público. 

d.Por insolvencia probada del contribuyente pasado el

plazo de prescripción.

 

31)El régimen de atribución de rentas en el IRPF: 

a.Se aplica a las comunidades de bienes. 

b.Se aplica a las sociedades transparentes. 

c.Se aplica a las sociedades de reducida dimensión. 

d.Se aplica a los matrimonios en régimen de sociedad

de gananciales. 

 

32)Las aportaciones a planes de pensiones en el IRPF: 

a.Permiten reducir la parte general de la base

imponible, con determinados límites.

b.Permiten reducir la parte especial de la base

imponible.

c.Son gasto deducible para obtener el rendimiento neto

de actividades económicas. 

d.Son gasto deducible para obtener el rendimiento neto

del trabajo. 

 

33)En el IRPF, para el cálculo de las ganancias patrimoniales

en las transmisiones onerosas, el valor de adquisición: 

a.Será objeto de actualización por corrección

monetaria, en el caso de acciones que no coticen en Bolsa. 

b.Será objeto de actualización por corrección

monetaria, en todo caso. 

c.Será objeto de actualización por corrección

monetaria, exclusivamente en el caso de los inmuebles.

d.Será objeto de actualización por corrección

monetaria, en el caso de derechos de goce o disfrute sobre inmuebles. 

 

34)Están exentos del IVA: 

a.Los servicios veterinarios. 

b.El transporte de mercancías perecederas. 

c.La guarda y custodia de animales domésticos. 

d.Las operaciones de seguro. 

 

35)El IVA se aplica: 

a.En todo el territorio nacional, salvo Canarias,

Ceuta y Melilla. 

b.En todo el territorio nacional. 

c.En todo el territorio nacional, salvo País Vasco y

Navarra. 

d.En todo el territorio nacional, salvo Canarias.

 

36)Están exentos de IVA: 

a.Los arrendamientos de locales de negocio. 

b.Los arrendamientos de inmuebles para oficinas. 

c.Los arrendamientos de terrenos para estacionamiento

de vehículos. 

d.Los arrendamientos de inmuebles para viviendas. 

 

37)En el IVA los regímenes especiales:: 

a.Son todos de carácter obligatorio. 

b.Son todos de carácter voluntario. 

c.Son voluntarios; simplificado, agricultura,

ganadería y pesca y el de bienes usados. 

d.Son voluntarios: operaciones de oro de inversión,

agencias de viajes y recargo de equivalencia. 

 

38)En el ámbito de los sistemas de representación de

información, ¿qué debemos entender por eficiencia de un mensaje?: 

a.Eficiencia de un mensaje es la certeza de que será

entregado al destinatario en el menor tiempo posible. 

b.Eficiencia de un mensaje es la certeza de que será

entregado al destinatario sin importar el tiempo empleado. 

c.Eficiencia de un mensaje es la relación entre la

información que representa y el número de bits empleados para su

codificación. 

d.Eficiencia de un mensaje es que posea un significado

claro y no confuso para el destinatario. 

 

39)El empleo de circuitos integrados en lugar de transistores

en la fabricación de ordenadores, ¿de qué generación es hito?: 

a.Es un hito de la Primera generación de ordenadores

(1946-1954). 

b.Es un hito de la Segunda generación de ordenadores

(1955-1964). 

c.Es un hito de la Tercera generación de ordenadores

(1965-1970). 

d.Es un hito de la Cuarta generación de

ordenadores(1971-1981). 

 

40)Queremos emplear una técnica correctora que nos permita

detectar y corregir dos errores en nuestro código para representar

información, ¿Qué distancia mínima necesitaremos?: 

a.Necesitamos una distancia mínima de dos. 

b.Necesitaremos una distancia mínima de tres. 

c.Necesitaremos una distancia mínima de cuatro. 

d.Necesitaremos una distancia mínima de cinco. 

 

41)¿Cuál es la representación binaria del número -27 (27

negativo) en complemento a 2 utilizando 8 bits?; 

a.10011011. 

b.00011011. 

c.11100100. 

d.11100101. 

 

42)En el procesador Pentium IV, la memoria caché: 

a.Va integrada en el chip y existe una para datos y

otra para programas. 

b.Va integrada en el chip como un único bloque. 

c.Va en un chip distinto. 

d.Sólo existe para velocidades superiores a 1,4 GHz. 

 

43)En un sistema Unix una impresora se trata en cuanto a

operaciones de escritura como: 

a.Un tipo especial de pantalla. 

b.Un dispositivo de velocidad variable. 

c.El tipo genérico SPOOL. 

d.Un fichero. 

 

44)¿Qué tipo de método de organización de los ficheros utiliza

zona de overflow o de desbordamientos?: 

a.Fichero con organización secuencial. 

b.Fichero con organización secuencial indexado. 

c.Fichero con organización aleatoria. 

d.Fichero con organización en listas invertidas.

 

 

45)Para prestaciones, capacidades y funcionalidades

equivalentes entre Linux y Windows XP, ¿qué afirmación es cierta?: 

a.Un PC con Linux necesita más memoria que uno con

Windows XP. 

b.Un PC con Linux necesita aproximadamente la misma,

memoria que uno con Windows XP. 

c.Un PC con Linux necesita menos memoria que uno con

Windows XP. 

d.Linux no puede instalarse en PCs. 

 

46)Se dice que se produce inanición cuando: 

a.Un proceso está esperando continuamente para usar un

recurso que otros procesos están usando, sin llegar a alcanzar nunca la

asignación de dicho recurso. 

b.Un proceso entra en su sección crítica. 

c.Dos procesos entran en su sección critica,

produciéndose peligro de interbloqueo. 

d.Un recurso no puede ser usado simultáneamente por

dos procesos. 

 

47)Indique cual de las siguientes afirmaciones es cierta, con

relación a los procesos e hilos: 

a.Siempre son lo mismo y solamente se diferencian por

razones académicas. 

b.Un proceso siempre tiene asignado un hilo y

solamente uno. 

c.Se puede decir que el hilo es la unidad de

expedición, mientras que el proceso es la unidad de propiedad de los

recursos. 

d.El único sistema operativo que utiliza los procesos

e hilos es Unix. 

 

48)¿Cuál de los siguientes procedimientos coincide con la

técnica de E/S dirigida por interrupciones?: 

a.El procesador emite una orden de E/S generada por un

proceso a un módulo de E/S; antes de seguir el proceso esperará a que

termine la operación. 

b.El procesador emite una orden de E/S generada por un

proceso pero continúa la ejecución de las instrucciones siguientes; cuando

se completa la orden de E/S, el procesador es interrumpido por el módulo de

F./S-

c.Un módulo de DMA controla el intercambio de datos

entre la memoria principal y un módulo de E/S. El procesador envía una

petición de transferencia de datos al módulo de DMA y es interrumpido cuando

la transferencia se completa. 

d.El procesador cuenta con tañías colas como

dispositivos de E/S existan en el sistema, gestionándose cada una de ellas

de forma independiente. 

 

49)En el modelo de datos relacional, una relación M:M se

traduce en: 

a.3 tablas físicas. 

b.4 tablas físicas. 

c.2 tablas físicas. 

d.No se permiten relaciones de este tipo en el modelo

relacional y sí en el modelo de red. 

 

50)En relación con las Bases de Datos Documentales, indique la

afirmación falsa: 

a.Los registros pueden ser de longitud diferente. 

b.En función de su contenido se dividen en

referenciales y textuales. 

c.Permiten buscar palabras que estén próximas a otras.

 

d.Tesauros es un sistema de índices optimizado para

este tipo de Base de Datos. 

 

51)¿Qué afirmación es correcta respecto a la recursividad?: 

a.Es igual a utilizar un bucle indefinido. 

b.Las funciones no admiten la recursividad. 

c.La recursividad consiste en que un programa

principal llama a un subprograma, y éste, entre sus instrucciones llama al

programa principal. 

d.La recursividad mantiene una pila con los valores

que están siendo procesados. 

 

52)¿Qué orden de complejidad tiene el algoritmo de ordenación

Bubble Sort?: 

a.log n. 

b.n. 

c.n2

d.n1.

 

53)En programación orientada a objetos, la llamada al

constructor de una clase: 

a.Se hace sin parámetros. 

b.Se hace con al menos un parámetro. 

c.Se puede hacer con o sin parámetros. 

d.Se hace sin parámetros, pero lo primero que hay que

hacer es inicializar todas las variables del nuevo objeto. 

 

54)En un lenguaje de programación, el operador + permite sumar

dos números y también concatenar dos cadenas de caracteres. ¿Está

sobrecargado?: 

a.Si, porque admite parámetros de dos tipos. 

b.No, porque se te llama siempre con dos parámetros. 

c.No, porque siempre se le llama de la misma forma. 

d.Si, porque uno de los parámetros puede ser cero o la

cadena vacía. 

 

55)Un registro o fila de una tabla contiene los siguientes

datos: hombre, DNI, Dirección, Teléfono de la oficina. Teléfono móvil.

Teléfono particular. ¿Está en primera forma normal?: 

a.Sí. 

b.No. 

c.Está en tercera forma normal, pero no en primera. 

d.Depende de la implementación física. 

 

56)Dentro de las pruebas del software, ¿qué afirmación es

correcta?: 

a.La probabilidad de la existencia de más errores en

una parte del software es inversamente proporcional al número de errores ya

encontrados en dicha parte. 

b.Lo óptimo es que los programas se prueben por el

programador que los ha desarrollado. 

c.La prueba del software se hace tanto para ver si no

hace lo que se supone que debe hacer, como para ver si hace lo que se supone

que no debe hacer. 

d.Únicamente cuando se ha realizado una batería

adecuada y completa de casos de prueba se puede decir que se ha realizado la

prueba completa del software. 

 

57)¿Qué afirmación no es correcta respecto al lenguaje XML

(eXtensible Markup Language)?: 

a.Los documentos HTML son directamente compatibles con

los XML. 

b.XML permite definir nuevas etiquetas y nombres. 

c.Los documentos XML permiten validaciones para

comprobar que son correctos. 

d.En XML la estructura del documento puede anidarse en

varios niveles de complejidad-

 

58)¿Cómo se llama el código que entiende un navegador?: 

a.FTP. 

b.HTML. 

c.HTTP. 

d.ASC1I. 

 

59)El código JavaScript se ejecuta: 

a.En el navegador. 

b.En el servidor de aplicaciones. 

c.En el servidor de correo. 

d.En el servidor de datos. 

 

60)¿Qué significa J2EE?: 

a.Java 2 enterprise edition. 

b.Java 2 en estudio. 

c.Java 2 extended evolution. 

d.Java 2 enhanced e-business. 

 

61)¿Qué afirmación es correcta respecto a los BUSES del

ordenador personal?: 

a.Por el Bus de Datos circulan los datos entre la

memoria RAM y el microprocesador. 

b.Por el Bus de Direcciones circulan los datos entre

la memoria RAM y el microprocesador. 

c.Por el Bus de Direcciones circulan los datos entre

la memoria RAM y el disco duro. 

d.Por el Bus de Control el microprocesador identifica

en qué direcciones de memoria va a leer.

 

62)¿Cuál de los siguientes paquetes ofimáticos asociarías con

LINUX?: 

a.StarOffice. 

b.Microsoft Office. 

c.Quattro Pro. 

d.Lotus Suite. 

 

63)¿Qué afirmación es cierta en cuanto a la transmisión serie y

la transmisión paralelo?: 

a.En la transmisión serie, los elementos base que

forman un dato se transmiten simultáneamente. 

b.La transmisión serie consigue más velocidad que la

transmisión paralelo. 

c.En la transmisión paralelo, se transmiten

simultáneamente todos los elementos base que forman un dalo. 

d.La transmisión paralelo transmite los datos

utilizando una única línea. 

 

64)Una de las siguientes afirmaciones es falsa con respecto a

ADSL: 

a.El caudal de información es mayor en sentido

red-usuario que en el sentido contrario. 

b.La tarificación no depende del liso sino del ancho

de banda contratado. 

c.Permite navegar por Internet y mantener una

conversación telefónica simultáneamente. 

d.Hay que hacer un nuevo tendido de cable entre la

central y el domicilio del abonado para poder instalarlo, 

 

65)¿Qué protocolo es utilizado en X.25 encuadrado en el nivel 2

de OSI, para definir la estructura de la trama, los mecanismos de control de

errores y flujo de la sesión?; 

a.Protocolo X.21. 

b.Protocolo X.2 Ibis. 

c.Frame Relay. 

d.LAP-B (Link Access Procedure-Balanced). 

 

66)Si de un protocolo de comunicaciones decimos que es una

técnica del tipo Cell Relay orientada a la conmutación de células de tamaño

constante, ¿A cuál de los siguientes protocolos de comunicaciones nos

estamos refiriendo?: 

a.Protocolo X.25. 

b.Protocolo Frame Relay. 

c.Protocolo ATM. 

d.Protocolo ADSL. 

 

67)¿Cuál de las siguientes respuestas no es una variante de la

norma 802.3 coincidente con Ethernet?: 

a.10Base5. 

b.10BaseT. 

c.100VG-AnyLAN. 

d.100BaseT4. 

 

68)Indique la afirmación incorrecta en relación con los SOCKETS

de comunicación entre procesos: 

a.Permiten la comunicación entre procesos que estén en

distintos ordenadores y no en el mismo ordenador. 

b.La comunicación entre procesos está basada en pares

de sockets. 

c.La comunicación se realiza entre el socket de un

proceso y el socket de otro proceso. 

d.Una dirección socket consiste en un número de puerto

local y una dirección Internet. 

 

69)La aplicación File Transfer Protocol de la pila TCP/IP, ¿qué

funcionalidad tiene?: 

a.Permite a un usuario conectarse a un sistema

mediante la apertura de una sesión de terminal remoto virtual. 

b.Define un estándar para el intercambio de correo

electrónico. 

c.Permite la transferencia del protocolo TCP/IP entre

equipos de distinta arquitectura. 

d.Permite la transferencia de ficheros desde o hacia

un equipo remoto. 

 

70)Sólo una de las siguientes afirmaciones es cierta sobre las

direcciones MAC e IP: 

a.En la LAN se utilizan las direcciones IP, y en la

WAN las direcciones MAC. 

b.En la LAN se utilizan las direcciones MAC, y en la

WAN las direcciones IP. 

c.En un ordenador existe una de las dos, pero no

ambas. 

d.Un ordenador puede tener las dos, pero en ese caso

ambas tienen que ser idénticas.

 

71)¿Qué diferencia existe entre protocolos e interfaces en la

arquitectura de comunicaciones OSI?: 

a.Los protocolos regulan las comunicaciones

entre dos capas del mismo nivel de distintos equipos y tos interfaces

regulan las comunicaciones entre capas adyacentes de un mismo equipo-

b.Son lo mismo. 

c.Los protocolos regulan las comunicaciones

entre equipos adyacentes, es decir con comunicación directa. mientras que

los interfaces regulan las comunicaciones entre equipos distantes. 

d.En la arquitectura OSI solamente se habla de

interfaces, mientras que en la arquitectura tcp/ip se utiliza el término

protocolos para designar el mismo tipo de funciones. 

 

72)La dirección IP en un PC: 

a.Se puede cambiar. 

b.No se puede cambiar. 

c.Siempre la asigna el usuario al encenderlo. 

d.Es imprescindible para que el PC se encienda. 

 

73)Indique cuál de las siguientes parejas dirección de red -

máscara estándar es incorrecta: 

a.Dirección red: 165.10.0.0 - máscara estándar:

255.255.0.0 

b.Dirección red: 100.0.0.0 - máscara estándar:

255.0.0.0 

c.Dirección red: 197.15.25.0 - máscara estándar:

255.255.255.0 

d.Dirección red: 190.222.0.0 - máscara estándar:

255.255.255.0 

 

74)¿Cuál de los siguientes es un protocolo de directorio?: 

a.MIME. 

b.LDAP. 

c.SMNP. 

d.BGP. 

 

75)¿Qué es una URL en Internet?: 

a.Es una organización que se encarga de gestionar los

nombres de dominios en Internet. 

b.Es parte de la ISOC, y su función es asignar

direcciones IP válidas a los proveedores de servicios. 

c.Es un documento que indica las características

técnicas y la configuración de un servidor en Internet. 

d.Es una identificación univoca de un recurso en

Internet. 

 

76)Indique cuál de las siguientes es una dirección de correo

electrónico no válida o incorrecta: 

a.Usuario@organizacion.es 

b.Asesor@negocio.banco 

c.Nombre@empresa.com 

d.Estudiante@universidad.edu 

 

77)¿Quién es la autoridad competente para la gestión del

registro de los nombres de dominio de Internet bajo el código de país

correspondiente a España (.es)?: 

a.Hay una en cada comunidad autónoma. 

b.Red.es. 

c.El consejo de ministros. 

d.No existe tal autoridad, los dominios.es se

registran exactamente igual que los .com y cualquier empresa puede

registrarlos. 

 

78)¿Cuál de las siguientes URL es correcta y más general?: 

a.

protocolo://nombre.subdominio.dominio:puerto/subdirectorios/página. 

b.

http://nombre.subdominio.dominio/subdirectorios/página. 

c.puerto.subdominio.dominio:

protocolo/subdirectorios/página. 

d.www.subdominio.dominio/subdirectorios/página. 

 

79)¿Qué es Apache?: 

a.Una versión del sistema operativo Linux. 

b.Un servidor web propiedad de Microsoft. 

c.Una autoridad de certificación ampliamente utilizada

en España. 

d.Un servidor web del tipo 'software libre'.

 

80)¿Cuál de las siguientes no es una organización relacionada

con la gestión de Internet?: 

a.1CANN. 

b.1SOC. 

c.1LTF. 

d.WML. 

 

81)Indicar cuál de las siguientes no es una función de la

1CANN: 

a.Gestión del sistema de nombre de dominio de Internet

(DNS). 

b.Gestión y administración del punto neutro ESPAN1X. 

c.Gestión del espacio de numeración IP. 

d.Gestión del servidor raíz de nombres de dominio. 

 

82)En relación con los protocolos de acceso al almacén o buzón

de mensajes, ¿qué afirmación es correcta?: 

a.POP3 gestiona el correo remotamente, pero envía

claves cifradas. 

b.IMAP4 gestiona el correo remotamente, pero envía

claves cifradas. 

c.POP3 descarga los mensajes del servidor al buzón del

usuario, pero envía las claves sin cifrar. 

d.IMAP4 descarga los mensajes del servidor al buzón

del usuario, pero envía las claves sin cifrar. 

 

83)En la seguridad en las operaciones de red de bajo nivel de

una intranet, entendiéndose como tales la utilización de los conocimientos

de los protocolos de red como "armas de ataque", ¿cuál no es una de las

cuestiones a tener en cuenta?: 

a.Cifrado de enlace. 

b.Protección contra tráfico enrulado desde la fuente-

c.Protección contra direccionamiento ICMP. 

d.Consideraciones sobre scritps CGI. 

 

84)Los tipos de Sistemas de Información se pueden categorizar

por su arquitectura en: 

a.Horizontales y Verticales. 

b.Centralizados y Distribuidos. 

c.Árbol y Red. 

d.Sistemas de ayuda a la dirección y Sistemas

expertos. 

 

85)Los procesos principales de Métrica 3 se agrupan en 3

grandes bloques: planificación de sistemas de información, desarrollo de

sistemas de información y: 

a.Participantes, técnicas e interfaces. 

b.Mantenimiento de sistemas de información. 

c.Diseño técnico del sistema. 

d.Métrica 3 se estructura en fases y módulos. 

 

86)Indique qué afirmación es falsa en relación con la técnica

de Diagrama de Flujo de Datos: 

a.El DFD de nivel 0 es también conocido como diagrama

de contexto. 

b.En el DFD de nivel 0 figura un único proceso. 

c.En el DFD de nivel 1 se representan los subsistemas.

 

d.En el DFD de nivel 1 se representan las entidades

externas que interaccionan con el sistema. 

 

87)Indicar cuál de los siguientes no es un proceso principal

encuadrado dentro de 'desarrollo de sistemas de información' en Métrica 3: 

a.Estudio de viabilidad del sistema. 

b.Implantación y aceptación del sistema. 

c.Mantenimiento de sistemas de información. 

d.Análisis del sistema de información. 

 

88)Una de las principales novedades de Métrica 3 es que: 

a.Incorpora el mantenimiento. 

b.Existe una clara diferenciación entre planificación,

análisis y desarrollo. 

c.Se tiene en cuenta a los usuarios finales. 

d.Se introduce el uso de prototipos.

 

89)El SSTTAD como Comité Técnico del Consejo Superior de

Informática, ¿qué finalidad principal tiene de entre las enumeradas a

continuación?: 

a.La cooperación entre las Administraciones Publicas

en e! campo de los Sistemas y Tecnologías de la Información. 

b.La adquisición de bienes y sistemas informáticos

para las Administraciones Públicas. 

c.La seguridad de los sistemas de información y

protección de datos personalizados automatizados en el ámbito de la

Administración General del Estado, Autonómica y Local. 

d.Las telecomunicaciones de la Administración General

del Estado. 

 

90)De entre las medidas preventivas a seguir para asegurar la

integridad de un servidor de cara a las infecciones de virus informáticos,

¿cuál de las siguientes no es una medida aconsejable a cumplir?: 

a.Usar los privilegios de red para evitar

modificaciones en archivos ejecutables. 

b.Arrancar siempre desde disquete. 

c.No utilizar el servidor como estación de trabajo

eventual. 

d.No ejecutar programas en el servidor. 

 

91)En el ámbito de la seguridad en redes, además de los

protocolos englobados en IPScc, se requieren otros que fijen procedimientos

de negociación de claves, algoritmos a utilizar y diversos parámetros entre

los interlocutores que desean establecer una comunicación segura. ¿Cuál de

los siguientes permitiría alcanzar este objetivo?: 

a.Cabecera de autenticación. 

b.Encapsulación segura del campo de carga. 

c.IKE.

d.RSA. 

 

92)Indique cuál de los siguientes es un algoritmo criptográfico

simétrico: 

a.RSA. 

b.Diffie-helmann. 

c.IDEA. 

d.DSA. 

 

93)¿Qué es una función hash?: 

a.Un sistema criptográfico de clave privada. 

b.Un sistema criptográfico de clave pública. 

c.Es un algoritmo que equivale a una firma digital

avanzada. 

d.Es un algoritmo que crea una representación digital

o huella de un mensaje- Su resultado es de tamaño fijo y generalmente menor

que el del mensaje original y único para este. 

 

94)Según MAGERIT, un evento que puede desencadenar un incidente

en la organización, produciendo daños materiales o pérdidas inmateriales en

sus activos es: 

a.Una situación problemática

b.Una crisis. 

c.Una amenaza. 

d.Un fallo del sistema de seguridad. 

 

95)Se desea utilizar un sistema criptográfico tipo DES para que

un grupo de 8 usuarios pueda intercambiar información confidencialmente

¿cuántas claves serán necesarias?: 

a.2S. 

b.16. 

c.Depende de la longitud de clave que se desee usar. 

d.Aproximadamente 100. 

 

96)Los subestados de seguridad de un activo o recurso del

sistema de información son: 

a.Autenticación, confidencialidad y corrección. 

b.Capacidad de operación, capacidad de modificación y

capacidad de adaptación. 

c.Autenticación, confidencialidad, corrección y

aislamiento. 

d.Autenticación, confidencialidad, integridad y

disponibilidad.

 

97)SSL es: 

a.Un estándar de certificado digital. 

b.Un criptosistema simétrico. 

c.Un estándar de pago digital a través de Internet. 

d.Un protocolo de seguridad que proporciona privacidad

de comunicaciones sobre Internet. 

 

98)En un sistema criptográfico asimétrico un usuario A dispone

de su par de claves pública Ea y privada Da y desea comunicarse con otro

usuario B que dispone de su clave pública Eb y privada Db . A desea enviar

un mensaje M a B de manera que B pueda estar seguro de que el autor de ese

mensaje es A ¿cuál será el método adecuado?: 

a.Db(M). 

b.Ea(M). 

c.Da(M). 

d.Eb(M). 

 

99)¿Qué se entiende por autoridad de certificación?: 

a.Un juez. 

b.Una compañía que certifica la seguridad de

sus sistemas. En la actualidad sólo se puede considerar a Microsoft como

tal, 

c.Son órganos administrativos dependientes del consejo

superior de informática que dictan las normas de certificación digital de

acuerdo a las directivas de la Unión Europea. 

d.Son entidades que expiden certificados

digitales de manera que garantizan la correspondencia entre la identidad de

un usuario y su par de claves. 

 

100)¿Cómo se denomina al derecho o facultad que se reconoce al

afectado para recabar información gratuita sobre sus datos de carácter

personal, ya estén incluidos o vayan a ser tratados?: 

a.Derecho de información. 

b.Derecho de acceso. 

c.Derecho de consulta al Registro General de

Protección de Datos. 

d.Derecho de cancelación.