Post on 18-Dec-2021
NO ABRA ESTE CUADERNILLO HASTA QUE SE LE INDIQUE
PRUEBAS SELECTIVAS PARA INGRESO EN LA
ESCALA TÉCNICA DE INFORMÁTICA
(Resolución de 23 de julio de 2020, de la Universidad de Granada)
PRIMERA PRUEBA
1
1) Para el desarrollo de un servicio de IoT en un Centro Universitario se debe recurrir
a una tecnología inalámbrica debido a las especificaciones del mismo. ¿Qué
protocolo de entre los siguientes propuestos nunca se utilizaría en el diseño del
servicio al no estar relacionado con una tecnología de radiofrecuencia?
a) 1000-Base-SX
b) LoRa.
c) SigFox.
d) 4G.
2) Observe la imagen siguiente en la que se muestra la decodificación de una trama
de datos en una red LAN de una Facultad. El protocolo utilizado en la misma, ¿En
qué capa OSI está enmarcado?
a) Transporte
b) Red
c) Enlace
d) Físico
3) El diseño de un Sistema de Cableado Estructurado (SCE) de un edificio debe
contemplar la alimentación eléctrica de los dispositivos LAN que lo soporten. ¿Con
qué protocolo de entre los siguientes propuestos se debería contar en dicho
diseño?
a) IEEE 802.11ac
b) IEEE 802.3af
c) IEEE 802.11n
d) IEEE 802.3 100-Base-FX
2
4) Se desea ampliar el medio físico de transmisión de datos existente entre dos
edificios de un campus por estar todos los enlaces existentes actualmente en uso.
En su diseño hay que utilizar el mismo tipo de cableado de fibra óptica que la actual
que es de 9/125 micrómetros. ¿A qué tipo de fibra óptica recurriríamos para el
diseño de entre las siguientes propuestas?
a) OM2.
b) OM3.
c) OM4.
d) OS1/2.
5) Se necesita borrar la tabla de direcciones ARP de un servidor de nuestra LAN para
que el mismo actualice la nueva dirección del router que ha cambiado para la red
de un Centro de Investigación. ¿Qué direccionamiento de red de entre los
propuestos deberá borrarse en dicho servidor?
a) Las direcciones Ethernet.
b) Las direcciones IPv4.
c) Las direcciones IPv6.
d) Las direcciones DNS.
6) ¿Qué dirección IP de entre las siguientes propuestas está incluida en la red
150.214.20.0/23?
a) 150.214.19.100.
b) 150.214.21.100.
c) 150.214.23.100.
d) Ninguna de las anteriores.
7) ¿A qué mecanismo de red de entre los siguientes propuestos debemos recurrir
para conectar los nodos de una LAN que utilizan direccionamiento privado a
Internet pública?
a) OSPF.
b) ICMP.
c) NAT.
d) Reverse DNS.
3
8) ¿A qué tipo de balanceador de red de entre los siguientes propuestos debemos
recurrir para implementar un sistema un balanceo que se base en el protocolo
https?
a) Balanceador de capa 7.
b) Balanceador de capa 4.
c) Balanceador de capa 3.
d) Balanceador de capa 1.
9) ¿Qué parámetro de red de entre los siguientes propuestos es irrelevante en la
codificación de una transmisión multimedia que esté utilizando un servicio de
streaming en vivo desde Internet?
a) Jitter.
b) Retardo.
c) Bandwidth.
d) Buffering.
10) ¿Qué parámetro de red de entre los siguientes propuestos no es necesario tener
en cuenta en ningún caso para poner en marcha una videoconferencia de sala
entre dos universidades?
a) Dirección de la MCU de la Organización.
b) Dirección Ethernet de los sistemas de ambas salas.
c) Dirección SIP URI de un destino.
d) Dirección del Gatekeeper institucional.
11) ¿En qué equipo de una red local de entre los siguientes propuestos se configura el
protocolo Etherchannel y/o IEEE 802.3ad para que un servidor con el hardware
adecuado disponga del doble de ancho de banda de acceso a la LAN?
a) Conmutador/switch.
b) Encaminador/router.
c) Balanceador de servicios.
d) Cortafuegos/firewall con priorización de tráfico.
4
12) ¿Qué protocolo de entre los siguientes propuestos no tiene uso en un entorno de
red de área extensa?
a) Open Shortest Path First (OSPF).
b) Spanning Tree Protocol (STP).
c) Border Gateway Protocol (BGP).
d) Domain Name System (DNS).
13) Para el diseño de una red inalámbrica en donde se desea tener el máximo
rendimiento de red posible, junto con un requerimiento de máxima concentración
de puntos de acceso, ¿Qué tipo de células inalámbricas especificaríamos en un
concurso público de entre las siguientes propuestas?
a) IEEE 802.11n
b) IEEE 802.11ax
c) IEEE 802.11ac wave 1
d) IEEE 802.11ac wave 2
14) ¿Qué afirmación de entre las siguientes propuestas es la incorrecta?
a) El Proyecto Eduroam facilita a todos los funcionarios del SAS (Servicio Andaluz
de Salud) conectarse a internet de una forma fácil, simple y segura cuando están
desplazados en Centros Universitarios y/o de Investigación como por ejemplo la
Universidad de Granada.
b) Hay más de 100 países distintos en el Planeta en los que se encuentran Centros
Universitarios y/o de Investigación adheridos al Proyecto Eduroam.
c) En Eduroam se utilizan protocolos de acceso de red basados en el estándar IEEE
802.1X.
d) Para formar parte de Eduroam, una Organización requiere disponer de un
servidor RADIUS federado.
15) ¿Cuál es la última dirección posible a usar en la configuración de dirección IP de un
host de una LAN que utiliza un direccionamiento con valor 150.214.220.0/28?
a) 150.214.220.7/28
b) 150.214.220.14/28
c) 150.214.220.127/28
d) 150.214.220.254/28
5
16) ¿Qué dirección IPv6 de entre las siguientes propuestas no es una dirección válida?
a) FEDC : BA98 : 7777 : 3210 : 0123 : 4567 : 89AB : CDEF
b) 1080 :: 8 : 800 : 200C : 741A
c) 21AB :: A :: 1234 : 5678
d) 1080 : 0000 : 0000 : 0000 : 0008 : 0800 : CFFC : AA1A
17) ¿Qué característica de entre las siguientes propuestas no se corresponde con
mecanismos de seguridad de red frente a ataques informáticos implementados en
un NGFW?
a) Control de aplicaciones de Internet.
b) Sistema de prevención de intrusiones (IPS).
c) Inspección profunda de paquetes (DPI).
d) Balanceo de conexiones https.
18) En el diseño, planificación y puesta en marcha de un nuevo CPD de un Campus se
estima necesario implantar un Sistema de Gestión de la Información y Eventos de
Seguridad Informática para tener información en todo momento de lo que está
pasando por todas las infraestructuras y sistemas a nivel de ciberseguridad. ¿Qué
sistema de entre los siguientes propuestos es el que se debería adquirir?
a) Un sistema SNMP.
b) Un SIEM.
c) Un NGFW.
d) Una infraestructura SDN.
19) Se está haciendo una valoración técnica de los protocolos de red privada virtual
que tenemos como opción para el diseño e implementación de un servicio de
conexión remoto seguro de estudiantes. ¿Qué protocolo de entre los siguientes
propuestos no debemos considerar en esa valoración?
a) PPTP.
b) L2TP.
c) IPSec.
d) SMTP.
6
20) Los algoritmos MD5 o SHA utilizados en Sistemas de Acceso Remoto VPN (por
ejemplo, en protocolo IPSec), ¿qué característica de seguridad de la información
garantizan de entre las opciones propuestas?
a) Confidencialidad.
b) Integridad.
c) Autenticación.
d) Firma Digital.
21) Un balanceador de carga de red sobre un servicio ofrecido por una granja de
servidores corporativos emplea un mecanismo de distribución de peticiones de
acceso de los clientes basado en un reparto equitativo y cíclico, ¿con qué algoritmo
de balanceo de entre los siguientes propuestos se corresponde?
a) Round-Robin.
b) Round-Robin ponderado.
c) Servidor con menor tiempo de respuesta.
d) Predictivo.
22) ¿En qué dispositivo de red de entre los siguientes propuestos se implementaría un
servicio “Web Application Firewall” o WAF?
a) En el router perimetral de conexión a Internet de toda la Organización.
b) En el sistema SIEM corporativo.
c) En un balanceador de capa 7.
d) En el DNS principal del dominio.
23) ¿Qué es SIP?
a) Una Super IP con privilegios de conectividad especial en la red.
b) Un protocolo de iniciación de sesión en entornos de redes de datos.
c) El Sistema de Información de Protocolo presente en redes Wi-Fi.
d) Secured IP, esto es, una IP registrada en el DNS para servicios securizados.
7
24) El consumo eléctrico de un Centro de Procesamiento de Datos tiene un coste
económico y medioambiental, generalmente hablando:
a) Insignificante.
b) Elevado, por lo que se están desarrollando iniciativas por las grandes empresas
tecnológicas para controlar su consumo.
c) Elevado, pero imposible de controlar.
d) Bajo, no es una cuestión que preocupe durante su diseño.
25) De los siguientes sistemas de ficheros, ¿cuál de ellos no está indicado para
almacenamiento distribuido en paralelo por no ser escalable?
a) GPFS.
b) Lustre.
c) GlusterFS.
d) NTFS.
26) Una red Infiniband se diferencia de una red LAN Ethernet, entre otras cosas,
porque:
a) La red Infiniband tiene más baja latencia.
b) La red Infiniband tiene más alta latencia y tasa de transferencia de datos más
baja.
c) La red Infiniband tiene una tasa de transferencia de datos más baja.
d) Ninguna de las anteriores es correcta.
27) En un Sistema de Almacenamiento de Altas Prestaciones, la configuración de
“Snapshot” nos permite:
a) Aumentar la capacidad de almacenamiento.
b) Recuperar un fichero borrado o restaurar un fichero dañado desde una versión
anterior.
c) Ahorrar espacio de almacenamiento.
d) Mejorar la velocidad de transferencia.
8
28) Una cabina de almacenamiento nos permite exportar la información almacenada
a través de varios protocolos. ¿Cuál de los siguientes no es uno de ellos?
a) NFS.
b) CIFS.
c) SMB.
d) FTTP.
29) Para permitir Virtualización de Escritorios (VDI) existen diferentes soluciones.
¿Cuál de los siguientes es un producto que podemos usar?
a) Mozilla Aguacate.
b) Apache Guacamole.
c) Apache Geronimo.
d) Guacamole Hacendado.
30) ¿Cuál es una de las ventajas de crear las máquinas virtuales en una infraestructura
VDI usando “Linked Clones”?
a) Ahorrar espacio de almacenamiento.
b) Deduplicar hipervisores.
c) No tener que usar Broker.
d) No tener que usar Hipervisor.
31) Para administrar un sistema operativo Linux contamos con diferentes utilidades y
herramientas. Indique cuál no es una de ellas:
a) Crontab.
b) Top.
c) Useradd.
d) Ipconfig.
32) Existen y han existido diferentes herramientas de monitorización en red para
nuestros sistemas Linux y Unix. ¿Cuál de las siguientes no es una de ellas?
a) Bacula.
b) Big Brother.
c) Nagios.
d) HP/UX Satan.
9
33) PowerShell es una herramienta muy potente que permite obtener información de
un equipo y hacer diferentes tareas, usada en sistemas:
a) Linux Debian.
b) SuSE Linux.
c) Microsoft Windows.
d) HP/UX.
34) Respecto al servicio Microsoft Active Directory, señale la respuesta incorrecta:
a) Se trata de un servicio establecido en uno o varios servidores en donde se crean
objetos tales como usuarios, equipos o grupos, con el objetivo de administrar los
inicios de sesión en los equipos conectados a la red, así como también la
administración de políticas en toda la red.
b) Tiene una estructura jerárquica que permite gestionar una serie de objetos
relacionados con componentes de una red, como usuarios, grupos de usuarios,
permisos y políticas de acceso.
c) Permite a los administradores desplegar programas en muchos ordenadores.
d) Sólo puede usarse en redes pequeñas o medianas, pero no es viable para redes
con millones de objetos.
35) ¿Qué técnica es usada frecuentemente para optimizar el espacio de
almacenamiento de las copias de seguridad?
a) Deduplicación.
b) Desdoblamiento.
c) Encriptación.
d) Ninguna de las anteriores es correcta.
36) En un sistema de Almacenamiento de Altas Prestaciones, ¿es conveniente realizar
copias de seguridad a medios externos de la información almacenada?
a) Nunca, no es necesario, ya que nos proporciona otros medios de respaldo.
b) Sí, es conveniente, y habitualmente necesario.
c) No, porque sencillamente no es posible.
d) No, ya que habitualmente se configura en un modo de alta disponibilidad.
10
37) La Firma Digital nos ayuda a proteger varios servicios de seguridad. ¿Cuál de los
siguientes no es uno de ellos?
a) Control de acceso.
b) Autenticación de los orígenes de datos.
c) Integridad de los datos.
d) No repudio.
38) En el campo de la seguridad de los sistemas de información, la búsqueda de
información pública de un objetivo por parte de un atacante, se llama:
a) Handprinting
b) Footprinting
c) Sniffing
d) Spooling
39) ¿Cuál de las siguientes es una característica de un servicio de directorio?
a) Un tipo de base de datos relacional.
b) Un tipo de base de datos no relacional.
c) Utiliza un modelo de datos complejo.
d) Permite operaciones de rollback.
40) Indique cuál de las siguientes características es inherente a los directorios
corporativos LDAP:
a) Están optimizados para almacenar información totalmente dinámica.
b) No soportan transacciones.
c) Están optimizados para acceso en lectura y escritura.
d) Están optimizados para traducir nombres a direcciones IP.
41) ¿Qué entendemos como Serverless Computing?
a) Es un modelo de ejecución de cloud computing en el que no se usan servidores
para la ejecución del código
b) Es un modelo de ejecución de cloud computing en el que el proveedor de cloud
asigna recursos a demanda.
c) Es un modelo de ejecución de cloud computing en el que es necesario reservar
con antelación los recursos que vamos a necesitar.
d) Es un modelo de ejecución de cloud computing en el que el código se modela
pensando en los recursos que tenemos disponibles.
11
42) ¿Qué entendemos como Infrastructure as a Service (IaaS)?
a) Es un modelo de Cloud Computing que proporciona software bajo demanda.
b) Es un modelo de Cloud Computing que proporciona recursos de computación
físicos y virtualizados bajo demanda, normalmente mediante un API.
c) Es un modelo de Cloud Computing en el cual el software se licencia por
subscripción y se hospeda en un servidor central.
d) Es un modelo de Cloud Computing que permite a los usuarios desarrollar,
ejecutar y gestionar aplicaciones sin la complejidad de mantener la
infraestructura necesaria para ello.
43) ¿En qué consiste el Single sign-on (SSO) o Inicio de Sesión Único?
a) Es un sistema de autentificación que permite a un usuario autentificarse una sola
vez para acceder a varios sistemas de software relacionados pero
independientes.
b) Es un sistema de autentificación en dos etapas que asegura la identidad del
usuario e incrementa la seguridad.
c) Es un sistema de autentificación basado en las constantes vitales del usuario.
d) Es un sistema de autentificación que requiere que el usuario se identifique en
cada sistema software, aunque usando las mismas credenciales.
44) ¿Qué es SAML?
a) Es un estándar propietario de la industria para el intercambio de datos de
autenticación y autorización entre un proveedor de identidad y proveedor de
servicios.
b) Es un estándar de autentificación en dos etapas que permite el inicio de sesión
único.
c) Es un estándar abierto basado en XML para intercambio de datos de
autenticación y autorización entre un proveedor de identidad y un proveedor de
servicios.
d) Es un estándar de autentificación que requiere que el usuario se identifique cada
vez que quiera interaccionar con el sistema software.
12
45) La familia de protocolos de Internet es un conjunto de protocolos de red en los que
se basa Internet y que permiten la transmisión de datos entre computadoras. ¿Cuál
de los siguientes no es uno de estos protocolos?:
a) IP.
b) DNS.
c) TFTP.
d) HFTP.
46) En cuanto al modelo de capas TCP/IP, ¿a qué capa pertenece el protocolo HTTP?
a) Capa Aplicación.
b) Capa Transporte.
c) Capa Red.
d) Capa de Acceso al Medio.
47) DNS Snooping:
a) Permite interceptar y falsificar las respuestas de un servidor DNS.
b) Obtiene información de los servidores DNS de forma recursiva hasta saturarlos.
c) Permite conocer los nombres de dominio resueltos por un servidor DNS.
d) Ninguna de las anteriores es correcta.
48) BIND 9, Berkeley Internet Name Domain, en su versión 9, es:
a) Un servidor DNS, que incluye entre otras características: DNSSEC, procesamiento
en paralelo, vistas, etc.
b) Un servicio particular de la Universidad de Berkeley.
c) Un servidor DNS antiguo en desuso.
d) El servidor DNS más usado por no tener ninguna vulnerabilidad de seguridad.
49) ¿Qué afirmación es correcta?
a) SMTP se encarga del intercambio de mensajes entre servidores de correo.
b) SMTP se encarga de la entrega del mensaje en el servidor de correo, de la
recuperación de mensajes y de la gestión de buzones de correo.
c) SMTP sólo se encarga de la gestión de buzones de correo.
d) SMTP se encarga de la recuperación de los mensajes y la entrega a los usuarios.
13
50) SMTP_AUTH es:
a) Una extensión de SMTP que permite la entrega del mensaje en el servidor de
correo y la recuperación de los mensajes.
b) Una extensión de SMTP para la gestión de buzones y entrega de correo al
usuario.
c) Una extensión de SMTP para filtrar el spam y los mensajes no deseados.
d) Una extensión de SMTP para incluir un mecanismo de autenticación del cliente
durante el proceso de envío de correo.
51) ¿Cuál es la diferencia entre un mailbox compartido y una lista de distribución?
a) Un mailbox compartido es una dirección de correo a la que varias personas
pueden conectarse con sus propias credenciales. Una lista de distribución es una
dirección de correo que envía a varias direcciones.
b) Un mailbox compartido es una dirección de correo a la que varias personas
pueden conectarse con las mismas credenciales. Una lista de distribución es una
dirección de correo que envía a varias direcciones.
c) Un mailbox compartido es una dirección de correo que envía a varias
direcciones. Una lista de distribución es una dirección de correo a la que varias
personas pueden conectarse con sus propias credenciales.
d) No hay diferencia entre ellos.
52) En una arquitectura de Servicios Web, el fichero con la interfaz pública de cada
servicio web es:
a) SOAP.
b) XML.
c) WSDL.
d) REST.
14
53) Es necesario el intercambio de información entre dos aplicaciones web conectadas
a través de internet. La información de cada una de ellas está descrita en lenguaje
XML. Indique cual es la opción óptima para realizar dicho intercambio de
información:
a) Almacenar los datos a intercambiar en un repositorio intermedio al que puedan
acceder ambas aplicaciones de forma que puedan ser grabados y leídos por
dichas aplicaciones.
b) Implementar Servicios Web que permitan el intercambio de dicha información.
c) Enviar vía FTP la información a intercambiar.
d) No es posible el intercambio de información a través de internet por motivos de
seguridad.
54) Es necesario implementar en entornos WEB aplicaciones empresariales
desarrolladas en JAVA. Indique qué tecnología de las siguientes podría utilizar para
su despliegue:
a) Oracle Weblogic.
b) Siebel.
c) SAP.
d) Ninguna de las respuestas anteriores es correcta.
55) ¿Qué variable de entorno indica el directorio raíz de instalación de Apache
Tomcat?
a) SYSTEM_HOME.
b) CATALINA_HOME.
c) No existe dicha variable de entorno.
d) ORACLE_HOME.
56) ¿Cuál de los siguientes productos no es un ejemplo de sistema de almacenamiento
en nube pública?
a) Dropbox.
b) Google Drive.
c) UGRDrive.
d) iCloud.
15
57) ¿Qué término describiría adecuadamente la plataforma OpenStack?
a) CRM.
b) ERP.
c) Cloud Computing.
d) LMS.
58) Respecto a la plataforma de aprendizaje Moodle, ¿cuál de las siguientes
afirmaciones es falsa?:
a) Ninguna versión de Moodle soporta el motor de bases de datos Oracle.
b) La plataforma se puede ejecutar sobre sistema operativo Linux.
c) Moodle está desarrollado con lenguaje de script PHP.
d) Es necesaria la instalación de un servidor WEB para el correcto funcionamiento
de la plataforma.
59) ¿Cuál de las siguientes plataformas no es una plataforma LMS?:
a) Moodle.
b) Blackboard.
c) Teams.
d) BigBlueButton.
60) Las definiciones de restricciones de integridad en un esquema de bases de datos,
¿a qué nivel pertenecen de entre los propugnados en la arquitectura ANSI/SPARC
para un modelo de SGBD?
a) Conceptual.
b) Físico.
c) Interno.
d) Externo.
61) En un SGBD de Oracle, si se quisiera restringir los resultados que un usuario ve al
realizar una consulta de manera que dinámicamente se aplique una cláusula where
adicional con la restricción, se puede utilizar:
a) Oracle Database Dynamic Filter.
b) Oracle Virtual Private Database.
c) PL/SQL Dynamic Where Trigger.
d) PL/SQL Security Filter Set.
16
62) En relación a la tarea de controlar la Integridad de la Base de Datos en un sistema
multiusuario como el SGBD Oracle, ¿cuál de las siguientes afirmaciones es
correcta?
a) Para asegurar la integridad, es necesario que las transacciones se puedan
ejecutar de forma serial, una detrás de otra.
b) Si se ejecutan transacciones simultáneas no es necesario establecer mecanismos
de control de concurrencia para asegurar la consistencia de los datos.
c) Cuando se ejecutan transacciones usando el modelo de marcas multiversión de
Oracle, los datos que ven las transacciones son exactamente los mismos.
d) Asegurar la integridad cuando tenemos varias transacciones concurrentes tiene
una desventaja, afecta a la escalabilidad de la Base de Datos.
63) Con respecto a un SGBD de Oracle, ¿cuál de las siguientes afirmaciones es
correcta?
a) El archivo de control contiene el nombre de la base de datos, el lugar físico donde
se encuentran los “tablesplaces”, los SCN (Número de secuencia de Log actual) y
el diccionario de datos.
b) Los ficheros de “Redo Log” sirven para recuperar una base de datos, pues en él
se guardan todos los datos modificados y los antiguos datos, por si, por ejemplo,
se ejecutara un ROLLBACK de la transacción.
c) En el fichero de “Redo Log” se guardan todos los datos confirmados.
d) El “tablespace” TEMPORAL, sirve para guardar datos temporales como el SCN
(“Número Secuencial del Log Actual”) e información temporal de las copias de
seguridad que se hacen en un momento dado, entre otras cosas.
64) ¿Una base de datos Oracle puede estar compuesta de varias instancias?
a) Sí, si cada instancia tiene su propia SGA (“System Global Area”) y el mismo
servidor compartido.
b) Sí, si cada instancia reside en diferentes servidores.
c) Sí, siempre que las instancias residan en uno o varios ordenadores, o máquinas,
con diferente nombre de Bases de Datos para una recuperación más rápida de
las bases de datos.
d) No, pues una instancia con su propia SGA (“System Global Area”) puede contener
diferentes bases de datos. Por ejemplo, para planes de emergencia.
17
65) ¿Cuál de las siguientes arquitecturas se corresponde con una estructura de gestión
de almacenamiento en Oracle?
a) Oracle ASM.
b) Oracle RAC.
c) Oracle Grid Infraestructure.
d) Oracle Dataguard.
66) ¿Cuál de las siguientes arquitecturas de Oracle proporciona alta disponibilidad,
desempeño y escalabilidad?
a) Oracle ASM.
b) Oracle ACFS.
c) Oracle RAC.
d) Oracle Dataguard.
67) Oracle Flashback permite:
a) Hacer downgrades a versiones anteriores de bases de datos.
b) Realizar consultas que devuelvan valores pasados de la base de datos.
c) Mejorar el rendimiento de la base de datos mediante multi-threading.
d) Hacer un fail-over casi instantáneo.
68) Con respecto al diccionario de datos de Oracle, indique la afirmación falsa:
a) Almacena información sobre las estructuras de almacenamiento.
b) Almacena información sobre los usuarios y sus permisos.
c) Almacena información sobre la ubicación de los datafiles de la base de datos.
d) Almacena Información sobre los paquetes de aplicación instalados como un
LDAP o servidor de aplicaciones.
18
69) ¿Permite el diccionario de datos de Oracle mostrar información sobre el código
PL/SQL almacenado?
a) Sí, con la vista USER_CODE, y permite visualizar las columnas OBJECT, TYPE, LINE
y TEXT.
b) Sí, con la vista USER_PL_SQL_CODE, y permite visualizar las columnas OBJECT,
TYPE, LINE, y TEXT.
c) Sí, con la vista USER_SOURCE, y permite visualizar las columnas NAME, TYPE,
LINE y TEXT.
d) Sí, con la vista USER_SOURCE_CODE, y permite visualizar las columnas NAME,
TYPE, LINE y TEXT.
70) ¿Cuál es el built-in usado para invocar un report de Oracle Report 11g desde Oracle
Forms 11g?
a) WEB_SHOW_DOCUMENT.
b) RUN_PRODUCT.
c) WEB_SHOW_REPORT.
d) RUN_REPORT_OBJECT.
71) La forma recomendada por Oracle para ejecutar Forms a partir de la versión 11 es:
a) Un navegador seguro como Chrome, Mozilla o Safari.
b) Java Web Start.
c) Forms Standalone Launcher.
d) JNDI.
72) Para optimizar una consulta SQL revisando cómo la ejecuta el motor de base de
datos se utiliza:
a) Optimize query.
b) Review.
c) Explain plan.
d) Analyze.
19
73) Las directivas pragma en lenguaje PL/SQL se procesan en:
a) Tiempo de ejecución.
b) Tiempo de compilación.
c) Tiempo de depuración.
d) Ninguna de las anteriores.
74) Con respecto a los distintos tipos conectores JDBC, ¿cuál de las siguientes
afirmaciones es falsa?:
a) El driver JDBC Tipo 1 (también llamado Puente JDBC-ODBC) convierte el método
JDBC a una llamada a una función ODBC. Utiliza los drivers ODBC para conectar
con la base de datos.
b) El driver JDBC Tipo 2 (también llamado driver API-Nativo) convierte el método
JDBC a llamadas nativas de la API de la base de datos. No necesita instalar la
librería cliente de la base de datos en la máquina cliente y el driver es
independiente de la plataforma.
c) El driver JDBC Tipo 3. Hace uso de un Middleware entre el JDBC y el SGBD.
d) En el driver JDBC Tipo 4 (también llamado Driver Java Puro directo a la base de
datos) las llamadas del driver JDBC a la Base de Datos se hacen en el lenguaje
nativo del SGBD.
75) ¿Cuál de las siguientes no es una fase del ciclo de vida del Servlet?
a) Eliminación.
b) Clonación.
c) Manejo de la petición.
d) Inicialización.
76) ¿Cuál de las siguientes no es una directiva de JSP?
a) Page.
b) Include.
c) Taglib.
d) Scriptlet.
20
77) En HTML5, la etiqueta <meta> ha de estar entre las etiquetas:
a) <body> y </body>
b) <head> y </head>
c) <title> y </title>
d) Ninguna de las anteriores es correcta.
78) Respecto a CSS, ¿con qué propiedad se define el espacio entre el borde de un
elemento y los elementos que lo rodean?
a) border.
b) margin.
c) padding.
d) Ninguna de las anteriores es correcta.
79) ¿Cuál de los siguientes métodos de jQuery vincula una función para que se ejecute
siempre que el DOM esté listo para ser recorrido y manipulado?
a) ready(fn).
b) load(fn).
c) reload(fn).
d) charge(fn).
80) La propiedad type del objeto con el que se realiza una llamada AJAX mediante
jQuery:
a) Permite indicar si la conexión es de tipo síncrono o asíncrono.
b) Permite indicar el formato de los datos que deseamos obtener del servidor.
c) Permite indicar si se envían datos o no al servidor.
d) Permite indicar el método HTTP que se usará en la conexión.
21
81) ¿Qué significa REST?
a) Es un protocolo que define una serie de restricciones para el intercambio de
datos en servicios web.
b) Es un estilo de arquitectura del software que define un conjunto de
recomendaciones para diseñar servicios web usando el protocolo HTTP para la
transmisión de datos.
c) Es un estilo de arquitectura del software que define un conjunto de
recomendaciones para servicios web sobre SOAP.
d) Es un protocolo que define una arquitectura del software para el desarrollo de
servicios web.
82) En un documento XML, ¿para qué se utiliza el atributo CDATA?
a) Especifica cualidades de determinados elementos.
b) Para representar referencias de entidad.
c) Indica atributos con instrucción o instrucciones de procesos.
d) Para especificar al analizador sintáctico que interprete el contenido como una
cadena de caracteres y no como contenido etiquetado.
83) ¿Qué es JSON?
a) Es un formato de fichero estándar, encriptado que se usa para el intercambio de
información entre máquinas.
b) Es un formato de fichero abierto que usa código binario para el intercambio de
información entre máquinas.
c) Es un estándar abierto de formato de fichero que usa texto legible por los
humanos para transmitir datos consistentes en pares de atributo-valor o array
de tipos de datos.
d) Es un protocolo de transmisión de datos que permite la interconexión de dos
servidores con diferentes interfaces de entrada.
22
84) ¿Qué significa DOM (Document Object Model)?
a) Es la descripción de la estructura y sintaxis de un documento XML o SGML.
b) Es una interfaz multiplataforma que representa XML y HTML como una
estructura en árbol en la que cada nodo es un objeto que representa una parte
del documento.
c) Es un estándar abierto de formato de fichero que usa texto legible por los
humanos para transmitir datos consistentes en pares de atributo-valor o array
de tipos de datos.
d) Es un protocolo de transmisión de datos que permite la interconexión de dos
servidores con diferentes interfaces de entrada.
85) ¿Cómo se pueden validar documentos en XML?
a) Usando un XSL Schema.
b) Usando XSLT.
c) Usando un Applet de validación.
d) Usando un DTD.
86) En un modelo cliente-servidor de tres capas ¿qué tecnologías estarían relacionadas
con la capa de presentación (web-tier)?
a) Java, JDBC y Servlets.
b) Apache y Tomcat.
c) Oracle y PL/SQL.
d) HTML, CSS, JavaScript.
87) ¿Cómo se resuelve una colisión de dos reglas CSS que tienen la misma prioridad
aplicadas a un mismo elemento HTML?
a) Prevalece la que se indicó en último lugar.
b) Prevalece la que se indicó en primer lugar.
c) Se desactivan ambas reglas.
d) Se produce un error y no se muestra el elemento HTML.
23
88) ¿Cuál es el formato de la FACTURA-E?
a) Word firmado con firma OOXML.
b) PDF firmado con firma PAdES.
c) XML firmado con firma XAdES.
d) EDIFACT.
89) Con respecto a la administración electrónica, ¿cuál de los siguientes conceptos no
está directamente relacionado con ella?
a) Gestor de contenidos.
b) Interoperabilidad.
c) Firma electrónica.
d) Sellado de tiempo.
90) En un Gestor Documental, ¿Qué es la indización?
a) Obtención de palabras claves de una frase.
b) Proceso de extraer los términos que muestran el contenido de un documento,
adecuándolos a un lenguaje natural o documental.
c) Proceso de extraer los términos que muestran el contenido de un documento
adecuándolos a un lenguaje técnico informático.
d) Proceso para reducir el tamaño físico de los documentos almacenados.
91) ¿Cuáles son las características principales de un Sistema de Gestión de Contenidos
o CMS?
a) Corrección de errores y gestión de mantenimiento.
b) Publicación de documentos antiguos de la organización, adaptándolos a nuevos
formatos.
c) Es un sistema basado en cloud computing para la gestión de los documentos de
una organización.
d) Indexación de los contenidos para facilitar el acceso a ellos, gestión de formatos
para adaptarlos a la web y utilidades de revisión de los contenidos y publicación.
24
92) ¿Cuál de las siguientes metodologías de desarrollo no se puede encuadrar dentro
de las llamadas metodologías ágiles?
a) SCRUM.
b) Extreme Programming (XP).
c) Kanban.
d) OOP.
93) Respecto a SCRUM, señale la respuesta incorrecta:
a) Un proyecto de desarrollo se ejecuta en ciclos temporales cortos y de duración
fija.
b) Uno de los roles principales en SCRUM es el “Product Owner”.
c) Uno de los roles principales en SCRUM es el “SCRUM Master”.
d) Un “Sprint” tiene una duración variable y superior a un trimestre.
94) En el lenguaje orientado a objetos JAVA, ¿cuál de las siguientes afirmaciones es
correcta?
a) Las interfaces permiten la implementación de herencia múltiple de tipos.
b) JAVA admite herencia múltiple de implementación o de clases.
c) Cada clase, incluida la clase Object tiene una superclase directa.
d) Ninguna de las respuestas anteriores es correcta.
95) En JSP ¿qué es un scriptlet?
a) Un fragmento de código Java insertado entre etiquetas HTML.
b) Una clase.
c) Una directiva.
d) Un plug-in.
96) En una aplicación web, si usamos Javascript para validar los datos de entrada en el
cliente:
a) Se garantiza la máxima seguridad de la aplicación, sin ser necesario el uso de
validaciones en otras capas de la arquitectura.
b) No es posible usar Javascript para validar datos de entrada.
c) Es el mejor mecanismo para evitar ataques de inyección de código.
d) La seguridad debe complementarse con validaciones en otras capas de la
arquitectura.
25
97) En ingeniería del software, respecto al denominado lenguaje Z, indique la
respuesta correcta:
a) Es un tipo de lenguaje 3GL.
b) Es un lenguaje que permite definir especificaciones formales.
c) Es un lenguaje que permite interpretar código UML de forma directa.
d) Es un lenguaje de programación orientado a objetos.
98) Una de las fases fundamentales del ciclo de vida de desarrollo de software es la
fase de pruebas. Entre las distintas aproximaciones que se pueden llevar a cabo en
esta fase se encuentran las pruebas de caja negra. En este tipo de pruebas:
a) Se prueba la funcionalidad de la aplicación sin tener en cuenta la estructura
interna de código.
b) Se realizan sobre las funciones internas de un módulo.
c) No se tienen en cuenta las entradas y las salidas de la función probada.
d) Podemos encontrar técnicas como la cobertura de caminos o la comprobación
de bucles.
99) El diseño que nos permite visualizar una página web de forma que dicha
visualización se adapte al dispositivo desde el que se accede se denomina:
a) Preemptive.
b) Responsive.
c) Scalable.
d) Ninguna de las respuestas anteriores es correcta.
100) Apache Cordova es una plataforma de código abierto cuyo uso principal es:
a) El desarrollo aplicaciones para dispositivos móviles.
b) La monitorización de entornos de red.
c) El bastionado y despliegue de sistemas de seguridad.
d) Ninguna de las respuestas anteriores es correcta.