Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles...

60
2008ko azaroaren 28ko 4264/2008 Erabakiaren bidez, egindako Oposaketa-Lehiaketarako deia (EHAA 232 Zkia. 2008ko abenduaren 3koa) Concurso-Oposición convocado por Resolución n° 4264/2008 de 28 de noviembre de 2008 (B.O.P.V. Nº 232 de 3 de diciembre de 2008) KATEGORIA: INFORMATIKARIA CATEGORÍA: INFORMÁTICO Proba eguna / Fecha prueba: 2009ko urriaren 17a / 17 de octubre de 2009 A Eredua / Modelo A OSAKIDETZA

Transcript of Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles...

Page 1: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

2008ko azaroaren 28ko

4264/2008 Erabakiaren bidez, egindako Oposaketa-Lehiaketarako deia (EHAA 232 Zkia. 2008ko abenduaren 3koa)

Concurso-Oposición convocado

por Resolución n° 4264/2008 de 28 de noviembre de 2008 (B.O.P.V. Nº 232 de 3 de diciembre de 2008)

KATEGORIA: INFORMATIKARIA CATEGORÍA: INFORMÁTICO

Proba eguna / Fecha prueba: 2009ko urriaren 17a / 17 de octubre de 2009

A Eredua / Modelo A

OSAKIDETZA

Page 2: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua / Modelo A

2

Page 3: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua / Modelo A

3

1 ¿EN QUÉ CAPA DEL MODELO OSI SE UTILIZAN LOS ALGORITMOS DE

ENRUTAMIENTO? 1a) Física. 1b) Enlace. 1c) Red. 1d) Presentación. 2 ¿CUÁL DE LOS SIGUIENTES PROTOCOLOS “NO” ES UN PROTOCOLO DE LA CAPA

DE APLICACIÓN? 2a) HTTP. 2b) SMTP. 2c) POP3. 2d) DHCP. 3 ¿EN QUÉ CAPA DEL MODELO OSI OPERAN LOS HUBS O CONCENTRADORES? 3a) Física 3b) Enlace de datos. 3c) Red. 3d) Sesión. 4 ¿CUÁL DE LOS SIGUIENTES ES UN PROTOCOLO DE ACCESO MÚLTIPLE? 4a) ALOHA. 4b) RIP. 4c) DNS. 4d) IMAP. 5 ¿QUÉ SON LAS ENTIDADES PARES O ENTIDADES IGUALES? 5a) Entidades que se comunican entre capas contiguas. 5b) Entidades en la misma capa en máquinas diferentes. 5c) Servicios que proporciona una capa a su capa superior. 5d) Servicios que proporciona una capa a su capa inferior. 6 EN EL ESTÁNDAR IEEE 802.3 ESTÁ DEFINIDA … 6a) Una LAN token ring. 6b) Una LAN token bus. 6c) Una LAN de colas distribuidas. 6d) Una LAN Ethernet. 7 LA CAPA DE CONTROL DE ACCESO AL MEDIO (MAC) ES UNA SUBCAPA DE … 7a) La capa física. 7b) La capa de enlace de datos. 7c) La capa de red. 7d) La capa de transporte.

Page 4: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua / Modelo A

4

8 ¿EN QUÉ SUBCAPA DE UNA LAN SE UTILIZA EL PROTOCOLO CSMA/CD? 8a) En la subcapa dependiente del medio físico. 8b) En la subcapa de convergencia. 8c) En la subcapa de control de enlace lógico (LLC). 8d) En la subcapa de acceso al medio (MAC). 9 ¿CÚAL DE LOS SIGUIENTES “NO” ES UN DISPOSITIVO PARA INTERCONECTAR

DISTINTOS SEGMENTOS DE UN LAN? 9a) Repetidor. 9b) Proxy. 9c) Puente. 9d) Switch. 10 ¿EN QUÉ TIPO DE TOPOLOGÍA DE UNA LAN CADA ESTACIÓN ESTÁ CONECTADA

DIRECTAMENTE A UN NODO CENTRAL COMÚN? 10a) Topología en estrella. 10b) Topología en anillo. 10c) Topología en bus. 10d) Topología en árbol. 11 EN LA MAYORÍA DE REDES DE ÁREA AMPLIA WAN ¿CUÁLES SON LOS

COMPONENTES DE QUE CONSTA LA SUBRED? 11a) Líneas de transmisión y elementos de conmutación. 11b) Exclusivamente líneas de transmisión. 11c) Exclusivamente elementos de conmutación. 11d) Exclusivamente concentradores. 12 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES APLICABLE A UNA WAN? 12a) Abarca una gran área geográfica, con frecuencia un país o un continente. 12b) Abarca una ciudad, el ejemplo más claro es una red de televisión por cable. 12c) Son redes de propiedad privada que se encuentran en un solo edificio o en un campus de

pocos kilómetros de longitud. 12d) Es una agrupación lógica de estaciones de trabajo y servidores mediante switches. 13 EN UNA WAN LAS DECISIONES DE ENRUTAMIENTO SE REALIZAN: 13a) De manera local: cuando un paquete llega a un enrutador éste decide a qué otro enviarlo en

función de su algoritmo de enrutamiento. 13b) De manera global: una WAN se caracteriza precisamente porque sus enrutadores poseen

siempre algoritmos de enrutamiento NO adaptativos. 13c) De manera global: una WAN se caracteriza precisamente porque sus enrutadores poseen

siempre algoritmos de enrutamiento adaptativos. 13d) En una WAN NO existe enrutamiento, las comunicaciones entre hosts se realizan siempre

mediante enlaces punto a punto. 14 UNA WAN, ¿EN QUÉ CAPAS DEL MODELO OSI SE CENTRA? 14a) Capa de presentación y aplicación. 14b) Capa física y enlace a datos. 14c) Capa de sesión y transporte. 14d) Capa de transporte y de aplicación.

Page 5: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua / Modelo A

5

15 ¿CUÁL ES LA TOPOLOGÍA DE UNA WAN? 15a) Siempre es punto a punto. 15b) Siempre es en estrella. 15c) Siempre es en malla. 15d) Son posibles varias combinaciones de las topologías punto a punto, estrella y malla. 16 ¿QUÉ ES UNA INTERNET? 16a) Una colección de redes de comunicación interconectadas por puentes (bridges) o dispositivos

de encaminamiento (routers). 16b) Una colección de redes de comunicación interconectadas por conmutadores (switchs). 16c) Una colección de redes de comunicación interconectadas por concentradores (hubs). 16d) Una colección de redes de comunicación interconectadas por amplificadores de señal. 17 ¿SOBRE QUÉ CAPA DEL MODELO OSI TRABAJA UN PUENTE (BRIDGE)? 17a) Sobre la capa física. 17b) Sobre la capa de enlace a datos. 17c) Sobre la capa de red. 17d) Sobre la capa de transporte. 18 ¿SOBRE QUÉ CAPA DEL MODELO OSI TRABAJA UN ENCAMINADOR (ROUTER)? 18a) Sobre la capa física. 18b) Sobre la capa de enlace a datos. 18c) Sobre la capa de red. 18d) Sobre la capa de transporte. 19 EL ESQUEMA DE ASIGNACIÓN DE DIRECCIONES BASADO EN CLASES ¿EN

CUÁNTAS CLASES DIVIDE EL ESPACIO TOTAL DE DIRECCIONES IP? 19a) En cinco clases de direcciones: A, B, C, D y E. 19b) En cuatro clases de direcciones: A, B, C y D. 19c) En tres clases de direcciones: A, B y C. 19d) En dos clases de direcciones: A y B. 20 ¿EN QUÉ CONSISTE LA IDEA FUNDAMENTAL DE NAT? 20a) Representa direcciones que permiten la multidifusión (multicast). 20b) La parte que identifica a la red dentro de una dirección IP puede ocupar cualquier número de

bits lo que permite un uso más eficiente del espacio de direcciones. 20c) Representa direcciones individuales (unicast) para comunicaciones entre parejas de

computadores. 20d) Cada red de acceso tiene asignada una única dirección IP que puede ser utilizada por todos

los computadores de la red cuando éstos se comunican con el exterior. 21 ¿EN QUÉ CAPA DE INTEGRACIÓN O PLATAFORMA DE APLICACIÓN DE

SAP_NETWEAVER SE ENCUENTRAN LOS SERVICIOS NECESARIOS PARA PROPORCIONAR CONECTIVIDAD CON APLICACIONES J2EE Y ABAP Y LA CAPA DE ABSTRACCIÓN PARA LA BASE DE DATOS Y EL SISTEMA OPERATIVO?

21a) People Integration. 21b) Information Integration. 21c) Process integration. 21d) Application platform.

Page 6: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua / Modelo A

6

22 ¿CUÁL DE LAS SIGUIENTES COMPONENTES PROPORCIONA FACILIDADES DE

BÚSQUEDA Y CLASIFICACIÓN DENTRO DE NETWEAVER? 22a) BI Java. 22b) TREX. 22c) SAP GUI. 22d) BI Business Explorer. 23 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA EN UN SISTEMA SAP? 23a) SAP Web Application Server puede ejecutar tanto aplicaciones J2EE como aplicaciones

ABAP. 23b) Las aplicaciones BSP (Business Server Pages) están basadas en el motor ABAP. 23c) NetWeaver proporciona conectividad con aplicaciones Java pero NO con entornos .NET. 23d) Partiendo de un modelo de negocio, el componente CAF (Composite Application Framework)

es capaz de generar código para una aplicación. 24 ¿QUÉ TIPO DE USUARIO DEBERÍA ENCARGARSE DE CREAR LOS REGISTROS

MAESTROS DE USUARIO (USER MASTER RECORDS) EN SAP? 24a) User administrators. 24b) Authorization administrators. 24c) Activation administrators. 24d) Cualquiera de los 3 tipos de usuarios mencionados anteriormente. 25 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LAS

CONTRASEÑAS EN SAP? 25a) El administrador puede definir la longitud mínima de la contraseña. 25b) Una contraseña NO puede comenzar por tres caracteres idénticos. 25c) NO existe una fecha de expiración para la contraseña. 25d) A la hora de modificar una contraseña NO se puede repetir alguna de las cinco últimas

contraseñas. 26 ¿CUÁL DE LOS SIGUIENTE MÓDULOS DE SAP R/3 INCLUYE HERRAMIENTAS PARA

VERIFICAR LAS FACTURAS, EVITANDO PAGAR MÁS DE LO NECESARIO? 26a) FI: Contabilidad Financiera. 26b) CO: Contabilidad de costes. 26c) SD: Ventas y distribución. 26d) MM: Gestión de materiales. 27 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO AL MODELO DE

INTEGRACIÓN DE SAP? 27a) La autopista interna de información (internal information highway) representa los datos

compartidos e integrados entre las diferentes aplicaciones funcionales SAP. 27b) La capa de interfaz (Interface Layer) se encarga de la conexión entre los distintos

componentes de las aplicaciones o incluso la conexión con otros sistemas. 27c) Una de las desventajas de la integración de las aplicaciones funcionales SAP es que ésta NO

puede realizarse en tiempo real. 27d) A nivel de modelo de datos, la integración de módulos se puede realizar mediante las

funciones disponibles en el Data Modeler.

Page 7: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua / Modelo A

7

28 ¿CUÁL DE LOS SIGUIENTES MÓDULOS DE SAP R/3 CONLLEVA UN PROCESO DE TRANSACCIONES MÁS INTENSIVO?

28a) FI: Contabilidad Financiera. 28b) SD: Ventas y distribución. 28c) PM: Mantenimiento de planta. 28d) RH: Recursos humanos. 29 ¿CUÁL DE LOS SIGUIENTES MÓDULOS COMUNES A TODAS LAS APLICACIONES DE

SAP R/3 PERMITE EL INTERCAMBIO DE MENSAJES DESDE O HACIA OTROS SISTEMAS DE CORREO EXTERNOS AL SISTEMA SAP?

29a) SAP Business Workflow. 29b) Data Archiving and SAP ArchiveLink. 29c) SAP Business Workplace. 29d) SAP Net-R/3 Front End. 30 EN LA METODOLOGÍA MÉTRICA 3, LA DEFINICIÓN DE LA ARQUITECTURA

TECNOLÓGICA SE REALIZA EN EL PROCESO: 30a) Planificación de sistemas de información. 30b) Análisis del sistema de información. 30c) Diseño del sistema de información. 30d) Construcción del sistema de información. 31 EN LA METODOLOGÍA MÉTRICA 3, LA DESCOMPOSICIÓN DEL SISTEMA EN

SUBSISTEMAS SE REALIZA EN EL PROCESO: 31a) Planificación de sistemas de información. 31b) Análisis del sistema de información. 31c) Diseño del sistema de información. 31d) Construcción del sistema de información. 32 EN LA METODOLOGÍA MÉTRICA 3, LA ELABORACIÓN DEL CATÁLOGO DE

REQUISITOS SE REALIZA EN EL PROCESO: 32a) Planificación de sistemas de información. 32b) Estudio de viabilidad del sistema. 32c) Análisis del sistema de información. 32d) Diseño del sistema de información. 33 EN LA METODOLOGÍA MÉTRICA 3, LA FORMACIÓN DEL EQUIPO QUE PARTICIPA EN

LA IMPLANTACIÓN Y ACEPTACIÓN DEL SISTEMA SE REALIZA EN EL PROCESO: 33a) Análisis del sistema de información. 33b) Diseño del sistema de información. 33c) Construcción del sistema de información. 33d) Implantación y aceptación del sistema. 34 EN LA GESTIÓN DE PROYECTOS, EL MAYOR INTERVALO DE DISTRIBUCIÓN DEL

ESFUERZO CORRESPONDE CON: 34a) La planificación del proyecto. 34b) El análisis de requisitos. 34c) Las pruebas y su depuración. 34d) El desarrollo del código.

Page 8: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua / Modelo A

8

35 EN EL SEGUIMIENTO DE UN PROYECTO, LA TÉCNICA DE TIME-BOXING: 35a) Se emplea a lo largo de todo el proyecto. 35b) Permite que el producto completo se entregue en la fecha límite. 35c) Está asociada a un paradigma de software incremental. 35d) Fomenta una reacción inicial positiva ante su uso. 36 EN EL PROCESO DE GESTIÓN DE LA CONFIGURACIÓN DEL SOFTWARE LA TAREA

QUE SE ENCARGA DE GARANTIZAR QUE LOS CAMBIOS SE HAN REALIZADO CORRECTAMENTE ES:

36a) Control de la versión. 36b) Control del cambio. 36c) Auditoría de la configuración. 36d) Informe de estado. 37 EN LAS MÉTRICAS ORIENTADAS A OBJETOS, UNA DE LAS MÉTRICAS QUE INDICA

LA POTENCIAL CANTIDAD DE REUTILIZACIÓN A APLICAR EN EL DESARROLLO DEL SISTEMA ES:

37a) Número de guiones de escenario. 37b) Número de clases clave. 37c) Número de subsistemas. 37d) Número de operaciones por clase. 38 EN EL MODELO COCOMO II, ¿QUÉ NIVEL SE BASA PARA REALIZAR SUS

ESTIMACIONES EN EL NÚMERO DE PUNTOS DE FUSIÓN? 38a) Nivel de construcción de prototipos. 38b) Nivel de diseño inicial. 38c) Nivel de reutilización. 38d) Nivel de postarquitectura. 39 ¿CUÁL ES EL MANTENIMIENTO QUE HAY QUE REALIZAR PARA QUE UNA

APLICACIÓN MIGRE DE UN ENTORNO A OTRO? 39a) Mantenimiento correctivo. 39b) Mantenimiento adaptativo. 39c) Mantenimiento perfectivo. 39d) Mantenimiento migratorio. 40 EN LA PREDICCIÓN DEL MANTENIMIENTO, ¿CUÁL DE ESTAS MÉTRICAS DEL

PROCESO REFLEJA EL NÚMERO DE COMPONENTES DEL PROGRAMA QUE SE VEN AFECTADOS POR UNA PETICIÓN DE CAMBIO?

40a) El número de peticiones de cambios pendientes. 40b) El tiempo medio empleado en implementar una petición de cambio. 40c) El tiempo medio requerido para el análisis de impacto. 40d) El número de peticiones de mantenimiento correctivo.

Page 9: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua / Modelo A

9

41 INDIQUE CUÁL DE LAS SIGUIENTES AFIRMACIONES ES CIERTA: 41a) El mantenimiento del software implica una complejidad menor que el del hardware. 41b) El mantenimiento del software implica una complejidad igual que el del hardware. 41c) El mantenimiento del software implica una complejidad mayor que el del hardware. 41d) El mantenimiento del hardware presenta siempre una complejidad similar. 42 LAS TÉCNICAS DE REINGENIERÍA SE ENCUADRAN EN UN TIPO DE: 42a) Mantenimiento correctivo. 42b) Mantenimiento adaptativo. 42c) Mantenimiento perfectivo. 42d) Mantenimiento preventivo. 43 PROCEDER A LA RECOGIDA DE DATOS DE CARÁCTER PERSONAL DE LOS PROPIOS

AFECTADOS SIN PROPORCIONALES LA INFORMACIÓN QUE SEÑALA EL ARTÍCULO 5 DE LA LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (15/1999 DE 13 DE DICIEMBRE), SE CONSIDERA UNA INFRACCIÓN DE TIPO …

43a) Muy leve. 43b) Leve. 43c) Grave. 43d) Muy grave. 44 INDICA CUÁL DE LAS SIGUIENTES AFIRMACIONES SOBRE LA AGENCIA DE

PROTECCIÓN DE DATOS ES FALSA. 44a) La agencia de protección de datos es un ente de derecho público que actúa con total

dependencia de las Administraciones públicas. 44b) El director de la agencia de protección de datos se nombra por un período de cuatro años. 44c) El director de la agencia de protección de datos tendrá la consideración de alto cargo. 44d) El personal de la agencia de protección de datos está integrado por funcionarios de las

Administraciones públicas y por personal contratado. 45 INDICA CUÁL DE LAS SIGUIENTES “NO” ES UNA FUNCIÓN DE LA AGENCIA DE

PROTECCIÓN DE DATOS. 45a) Ejercer la potestad sancionadora en los términos previstos por el Título VII de la ley de

protección de datos de carácter personal (15/1999 de 13 de diciembre). 45b) Proporcionar información a las personas acerca de sus derechos en materia de tratamiento

de los datos de carácter personal. 45c) Velar por el cumplimiento de la legislación sobre protección de datos y controlar su aplicación,

en especial en lo relativo a los derechos de información, acceso, rectificación, oposición y cancelación de datos.

45d) Mantener en su poder actualizados los datos personales recogidos en los ficheros de carácter público y privado.

46 INDICA CUÁL DE LOS SIGUIENTES TIPOS DE DATOS PERSONALES “NO” SE

CONSIDERA UN DATO ESPECIALMENTE PROTEGIDO EN LA LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (15/1999 DE 13 DE DICIEMBRE).

46a) Datos sobre religión o creencias. 46b) Datos sobre origen racial o étnico. 46c) Datos sobre la vida profesional. 46d) Datos sobre la vida sexual.

Page 10: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua / Modelo A

10

47 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LA FIGURA DE

CONTROL INTERNO INFORMÁTICO? 47a) Informa a la dirección general de la organización. 47b) Puede ser llevado a cabo por personal interno y/o externo de la organización. 47c) Tiene cobertura sobre todos los componentes de los sistemas de información de la

organización. 47d) Se encarga del análisis de los controles en el día a día. 48 ¿CUÁL DE LOS SIGUIENTES INSTRUMENTOS O ACTIVIDADES ES UN CONTROL

PREVENTIVO? 48a) Registrar los intentos de acceso NO autorizados a un sistema informático. 48b) Utilizar un software de seguridad que impida los accesos NO autorizados a un sistema

informático. 48c) Registrar la actividad diaria para detectar errores u omisiones en el acceso a un sistema

informático. 48d) Recuperar un fichero dañado a partir de una copia de seguridad tras un acceso NO

autorizado a un sistema informático. 49 LA VERIFICACIÓN DEL SISTEMA DE CONTABILIDAD QUE PERMITA ASIGNAR A

USUARIOS LOS COSTES ASOCIADOS CON LA EXPLOTACIÓN DE UN SISTEMA DE INFORMACIÓN SE REALIZARÁ MEDIANTE UN CONTROL:

49a) General organizativo. 49b) De aplicaciones. 49c) De desarrollo, adquisición y mantenimiento de sistemas de información. 49d) De explotación de sistemas de información. 50 ¿CUÁL DE LOS SIGUIENTES CONTROLES ES UN CONTROL DE EXPLOTACIÓN DE

SISTEMAS DE INFORMACIÓN? 50a) Control para utilizar de manera efectiva el sistema de gestión de la biblioteca de soportes. 50b) Control para revisar la política de selección y el plan de formación del personal. 50c) Control para revisar la preparación de los manuales de operación y mantenimiento de un

sistema. 50d) Control para revisar los procedimientos de conversión, validación y corrección de la entrada

de datos. 51 ¿EN QUÉ CRITERIO DE VULNERABILIDAD LA VULNERABILIDAD EXISTE, ES POSIBLE

SU EXPLOTACIÓN Y SU DETECCIÓN Y LOS COSTES DE CORRECIÓN SON MÍNIMOS? 51a) Alta vulnerabilidad. 51b) Vulnerabilidad media. 51c) Baja vulnerabilidad. 51d) Vulnerabilidad mínima. 52 ¿QUÉ NIVEL DE MADUREZ DE UN PLAN DE SEGURIDAD SE CARACTERIZA POR LA

AFIRMACIÓN “UTILIZAR LO MEJOR DE LO APRENDIDO DE LOS PROYECTOS PARA CREAR LOS PROCESOS EN LA ORGANIZACIÓN”?

52a) Nivel 2 o nivel repetible: desarrollo de procedimientos detallados. 52b) Nivel 3 o nivel definido: implantación de estos procedimientos. 52c) Nivel 4 o nivel gestionado: verificación del cumplimiento y efectividad de los procedimientos. 52d) Nivel 5 o nivel de optimización: integración de políticas y procedimientos en las operaciones

diarias.

Page 11: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua / Modelo A

11

53 ¿CUÁL DE LOS SIGUIENTES SERVICIOS DE SEGURIDAD ES UN SERVICIO DE

PREVENCIÓN? 53a) Servicio de autenticación. 53b) Prueba de integridad. 53c) Separación de procesos. 53d) Gestión de claves criptográficas. 54 SEGÚN EL ESTÁNDAR ISO 7498-2, ¿CUÁL DE LAS SIGUIENTES AMENAZAS ES

PASIVA? 54a) Suplantación o mascarada. 54b) Modificación de un mensaje. 54c) Análisis del tráfico. 54d) Denegación de un servicio. 55 EN EL DIAGRAMA E/R LA FLECHA DISCONTINUA QUE UNE DOS INTERRELACIONES

REPRESENTA: 55a) Una restricción de inclusividad. 55b) Una restricción de exclusión. 55c) Una restricción de inclusión. 55d) Una restricción de exclusividad. 56 EN LAS FORMAS NORMALES, LA SEGUNDA FORMA NORMAL ESTÁ BASADA EN: 56a) El concepto de dependencia transitiva. 56b) El concepto de dependencia plena. 56c) El concepto de dependencia trivial. 56d) El concepto de dependencia jerárquica. 57 EN EL DISEÑO DEL MODELO RELACIONAL EL ALGORITMO QUE DETERMINA, PARA

CUALQUIER NÚMERO DE ESQUEMAS, SI UNA DESCOMPOSIÓN ES SIN PÉRDIDA DE INFORMACIÓN ES:

57a) Algoritmo de Bernstein. 57b) Algoritmo de Ullman. 57c) Algoritmo de Milton. 57d) Algoritmo de Diederich. 58 EN EL MARCO DE LA ARQUITECTURA ANSI DEL MODELO RELACIONAL LAS VISTAS

SE ENCUENTRAN A: 58a) Nivel interno. 58b) Nivel conceptual. 58c) Nivel externo. 58d) Nivel de transformación. 59 EN LA DINÁMICA DEL MODELO RELACIONAL, ¿CUÁL DE ESTOS OPERADORES

PRECISAN DE ESQUEMAS COMPATIBLES? 59a) El operador división. 59b) El operador diferencia. 59c) El operador proyección. 59d) El operador producto cartesiano.

Page 12: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua / Modelo A

12

60 EN UNA BASE DE DATOS ORACLE ¿QUÉ ES UN BLOQUE? 60a) Es la unidad más pequeña de almacenamiento. 60b) Es un conjunto o agrupación de tablespaces (espacios de tablas). 60c) Es un grupo de extensiones que conforman un objeto de la base de datos. 60d) Es una estructura lógica que representa un conjunto de registros en una tabla particionada. 61 ¿QUÉ CONTIENE UN ARCHIVO DE CONTROL EN UNA BASE DE DATOS ORACLE? 61a) Se escribe una entrada en este archivo cada vez que se añaden, se eliminan o se actualizan

datos de una tabla, índice u otro objeto de Oracle. 61b) Contiene los metadatos de la base de datos, como por ejemplo el nombre de la base de

datos, la fecha de creación, la ubicación de los archivos de datos. 61c) Contiene el valor de los parámetros de inicialización que controlan la configuración de la base

de datos al arrancar. 61d) Un archivo de control contiene el conjunto de transacciones controladas por un usuario. Cada

vez que un usuario abre una sesión en la base de datos, se crea automáticamente un archivo de control.

62 ¿QUÉ ES, EN UNA BASE DE DATOS ORACLE, LA SGA? 62a) Es un grupo de estructuras de memoria de una instancia Oracle que son compartidas por

todos los usuarios. 62b) Es un área de memoria asignada a un proceso y de carácter privado para el mismo. 62c) Es el área de memoria asignada a un usuario y de carácter privado para el mismo. 62d) Es un área de memoria donde se encuentran los ejecutables de Oracle. 63 ¿QUÉ PUEDE HACER UN USUARIO AL QUE SE LE CONCEDE EL PRIVILEGIO CREATE

TABLE? 63a) Crear una tabla en su propio esquema. 63b) Crear una tabla en cualquier esquema. 63c) Crear una tabla en el tablespace SYSTEM. 63d) Crear una tabla en cualquier extensión de la base de datos. 64 ¿CUÁLES SON LOS DISTINTOS TIPOS DE TABLESPACES (ESPACIOS DE TABLAS) EN

UNA BASE DE DATOS ORACLE? 64a) Pueden ser de cuatro tipos: permanentes, temporales, deshacer y mixtos. 64b) Pueden ser de tres tipos: permanentes, temporales y deshacer. 64c) Pueden ser de tres tipos: permanentes, temporales y mixtos. 64d) Pueden ser de tres tipos: permanentes, temporales y de control. 65 EL ALGORITMO RSA ES UN ALGORITMO … 65a) De clave simétrica. 65b) De clave pública. 65c) De clave privada. 65d) De clave mixta, pública/privada.

Page 13: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua / Modelo A

13

66 ¿CUÁL ES UNA DE LAS FUNCIONES DE LAS AUTORIDADES DE CERTIFICACIÓN (CA)?

66a) Cifrar información. 66b) Firmar documentos. 66c) Emitir claves simétricas. 66d) Emitir certificados. 67 ¿CUÁL DE LOS SIGUIENTES CAMPOS “NO” FORMA PARTE DE UN CERTIFICADO? 67a) La clave pública. 67b) La clave privada. 67c) El nombre de la entidad certificadora. 67d) El período de validez. 68 ¿CUÁL DE LOS SIGUIENTES ES UN ALGORITMO DE CIFRADO? 68a) PPP. 68b) ARP. 68c) DES. 68d) LDAP. 69 ¿CUÁL DE LOS SIGUIENTES ES UN PROTOCOLO DE SEGURIDAD WEB? 69a) WAP. 69b) PHP. 69c) SSL. 69d) LCP. 70 ¿CUÁL DE LOS SIGUIENTES DATOS “NO” ES OBLIGATORIO QUE APAREZCA EN UN

CERTIFICADO RECONOCIDO, SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA? 70a) La identificación del prestador de servicios de certificación que expide el certificado. 70b) La firma electrónica avanzada del prestador de servicios de certificación que expide el

certificado. 70c) La firma manuscrita del firmante. 70d) El comienzo y el fin del periodo de validez del certificado. 71 ¿CUÁL DE LAS SIGUIENTES “NO” ES UNA OBLIGACIÓN DE LOS PRESTADORES DE

SERVICIOS DE CERTIFICACIÓN QUE EXPIDAN CERTIFICADOS ELECTRÓNICOS, SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA?

71a) Almacenar los datos de creación de la firma de la persona a la que hayan prestados sus

servicios. 71b) Garantizar la disponibilidad de un servicio de consulta sobre la vigencia de los certificados

rápido y seguro. 71c) Proporcionar al solicitante, antes de la expedición del certificado, el método utilizado por el

prestador para comprobar la identidad del firmante. 71d) Proporcionar al solicitante, antes de la expedición del certificado, los mecanismos para

garantizar la fiabilidad de la firma electrónica de un documento a lo largo del tiempo.

Page 14: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua / Modelo A

14

72 ¿CUÁLES SON LOS TIPOS DE INFRACCIONES RECONOCIDAS EN LA LEY 59/2003 DE FIRMA ELCTRÓNICA?

72a) Muy leves. 72b) Leves. 72c) Leves y graves. 72d) Leves, graves y muy graves. 73 SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA, EL DOCUMENTO FIRMADO

ELECTRÓNICAMENTE POR UN PRESTADOR DE SERVICIOS DE CERTIFICACIÓN QUE VINCULA UNOS DATOS DE VERIFICACIÓN DE FIRMA A UN FIRMANTE Y CONFIRMA SU IDENTIDAD ES …

73a) Una firma electrónica. 73b) Una firma electrónica avanzada. 73c) Una firma electrónica reconocida. 73d) Un certificado electrónico. 74 CUANDO UN PRESTADOR DE SERVICIOS DE CERTIFICACIÓN CESA SU ACTIVIDAD

¿CUÁL ES LA ANTELACIÓN MÍNIMA CON QUE DEBE COMUNICARLO A LOS FIRMANTES QUE UTILIZAN CERTIFICADOS ELECTRÓNICOS EXPEDIDOS POR ÉL, SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA?

74a) Un mes. 74b) Dos meses. 74c) Tres meses. 74d) Seis meses. 75 ¿QUÉ SECUENCIA DE COMANDOS HAY QUE SEGUIR PARA REANUDAR EN PRIMER

PLANO UN TRABAJO SUSPENDIDO DEL CUAL “NO” SE CONOCE SU NÚMERO? 75a) jobs + fg %nº_trabajo 75b) jobs + bf %nº_trabajo 75c) ps + fg %nº_trabajo 75d) ps + bg %nº_trabajo 76 ¿QUÉ COMANDO HAY QUE UTILIZAR PARA EXTRAER DE UNA COPIA DE SEGURIDAD

LLAMADA copia.tar LOS ARCHIVOS O CARPETAS QUE PERTENECEN AL DIRECTORIO source?

76a) tar –cfz copia.tar source 76b) tar –xvf source copia.tar 76c) tar –xvf copia.tar 76d) tar –xvf copia.tar ./source 77 ¿CUÁL DE LAS SIGUIENTES SEÑALES SE ENVÍA A UN PROCESO QUE SE ESTÁ

EJECUTANDO JUSTO ANTES DE FINALIZAR (DESCONECTARSE DEL SISTEMA)? 77a) SIGTERM 77b) SIGINT 77c) SIGKILL 77d) SIGHUP

Page 15: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua / Modelo A

15

78 ¿CUÁL DE LAS SIGUIENTES ENTRADAS DE UN FICHERO CRONTAB SE UTILIZARÁ PARA EJECUTAR UN COMANDO A LAS 6 DE LA MAÑANA LOS LUNES Y JUEVES?

78a) 6 00 * * 1,4 comando 78b) 00 6 1-4 * * comando 78c) 00 6 * * 1,4 comando 78d) 6 00 * * 1-4 comando 79 PARA OBTENER EL NOMBRE DE LOS DIRECTORIOS CONTENIDOS EN EL

DIRECTORIO /home SE ESCRIBIRÍA EL COMANDO: 79a) file /home 79b) file /home/* | egrep directory | cut –d: -f1 79c) file /home/* | egrep directorio | cut –d: -f1 79d) file /home | egrep directory | cut –d: -f1 80 BUSINESS INTELLIGENCE ES UN CICLO CONTINUO DONDE: 80a) La actividad de análisis es seguida por la actividad de acción. 80b) La actividad de medición es seguida por la actividad de idea. 80c) La actividad de idea es seguida por la actividad de análisis. 80d) La actividad de acción es seguida por la actividad de medición. 81 EN BUSINESS INTELLIGENCE, EL PROCESO DE INTERACTUAR CON DATOS EN

VISTAS MULTIDIMENSIONALES SE CONOCE COMO: 81a) Slicing and dicing 81b) Drilling down. 81c) Pivoting and nesting. 81d) Pointing and clicking. 82 EN BUSINESS INTELLIGENCE, ¿CUÁL ES EL MODO DE ALMACENAMIENTO QUE

OFRECE EL MAYOR RENDIMIENTO DE RECUPERACIÓN DE INFORMACIÓN? 82a) DOLAP. 82b) HOLAP. 82c) MOLAP. 82d) ROLAP. 83 EN LA IMPLEMENTACIÓN DE UNA SOLUCIÓN BUSINESS INTELLIGENCE, ¿CUÁL ES

LA AGREGACIÓN QUE PERMITE TENER UN MAYOR CONTROL SOBRE LA CONSOLIDACIÓN DE LOS DATOS?

83a) Agregación personalizada. 83b) Agregación uniforme. 83c) Agregación semiaditiva. 83d) Agregación regulada.

Page 16: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua / Modelo A

16

84 UNA ENTIDAD QUE TENGA LA FUNCIONALIDAD DE UNA ESTACIÓN Y PROPORCIONE ACCESO AL SISTEMA DE DISTRIBUCIÓN A TRAVÉS DEL MEDIO INALÁMBRICO A LAS ESTACIONES ASOCIADAS SE CONOCE COMO …

84a) Estación central. 84b) Estación base. 84c) Punto de acceso. 84d) Punto de control. 85 ¿CUÁNTAS CLASES DE TRANSCEPTORES BLUETOOTH EXISTEN EN FUNCIÓN DE LA

POTENCIA DE TRANSMISIÓN? 85a) Dos. 85b) Tres. 85c) Cuatro. 85d) Cinco. 86 ¿CUÁL ES EL COMITÉ DEL IEEE ENCARGADO DE LA ESTÁNDARIZACIÓN DEL

BLUETOOTH Y QUE SE ENCARGA TAMBIÉN DE LAS REDES DE ÁREA PERSONAL INALÁMBRICA?

86a) 802.11 86b) 802.12 86c) 802.14 86d) 802.15 87 ¿CUÁL ES EL ESTÁNDAR IEEE PARA LAS REDES POPULARMENTE LLAMADAS

REDES WIFI? 87a) 802.11 87b) 802.12 87c) 802.14 87d) 802.15 88 EL ELEMENTO BÁSICO DE UN SISTEMA BLUETOOTH ES UNA PICONET QUE CONSTA

DE UN NODO MAESTRO Y NODOS ESCLAVOS. ¿CUÁNTOS NODOS ESCLAVOS ACTIVOS PUEDE TENER AL MISMO TIEMPO UNA PICONET?

88a) Siete. 88b) Ocho. 88c) Nueve. 88d) Diez. 89 DENTRO DEL CICLO DE VIDA DEL SERVICIO PROPUESTO EN LA VERSIÓN 3 DE ITIL,

LA ESTRATEGIA COMO PERSPECTIVA DEFINE: 89a) Los procedimientos de una organización. 89b) Las convicciones, los valores y los objetivos por los que se rige toda la organización. 89c) Las características propias del proveedor de servicios a los ojos del cliente. 89d) El plan de acción de la organización en un mercado competitivo.

Page 17: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua / Modelo A

17

90 ¿CUÁL DE LOS SIGUIENTES ASPECTOS FORMA PARTE DE LA OPERACIÓN DE UN SERVICIO?

90a) Definición de la Cartera de Servicios. 90b) Gestión de accesos. 90c) Gestión de cambios. 90d) Gestión de los grupos de interés. 91 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES VERDADERA RESPECTO A LAS

FUNCIONES Y PROCESOS DE UN SERVICIO? 91a) La diferencia más elemental entre un proceso y un proyecto es el carácter único del proceso,

frente a la naturaleza continua de un proyecto. 91b) Un proyecto se puede usar para transformar una situación A en una situación B, pero nunca

conlleva un cambio. 91c) Los procesos se centran en secuencias concretas de actividades, se ejecutan y repiten

continuamente y utilizan siempre el mismo método. 91d) Los procesos se centran en las limitaciones de tiempo y dinero y en los recursos dedicados al

cambio. 92 ¿CUÁL DE LAS SIGUIENTES ESTRATEGIAS DE PROVISIÓN DE SERVICIOS SE

CARACTERIZA POR ALCANZAR ACUERDOS FORMALES ENTRE MÚLTIPLES ORGANIZACIONES ORIENTADOS A LA CREACIÓN DE ASOCIACIONES ESTRATÉGICAS?

92a) Externalización. 92b) Co-aprovisionamiento. 92c) Provisión de servicios de aplicación. 92d) Multi-aprovisionamiento. 93 ¿QUÉ ES SOAP? 93a) Es un protocolo de comunicaciones que permite descubrir servicios web en la capa cliente

mediante mensajes XML según el patrón WSDL. 93b) Es un protocolo de comunicaciones basado en XML para el intercambio de mensajes entre

ordenadores con independencia de su sistema operativo y/o entorno de programación. 93c) Es un protocolo de comunicaciones basado en CORBA que, al igual que él, posee un enfoque

orientado a objetos que permite el intercambio de mensajes XML binarios. 93d) Es un protocolo de comunicaciones que describe la seguridad de los servicios web en lo

referente al intercambio de información mediante mensajes XML entre el cliente y el servidor. 94 ¿QUÉ TIPOS DE MENSAJERÍA PUEDE EMPLEAR UN SERVICIO WEB? 94a) Únicamente one-way messaging (mensajería de una única dirección) en la que el emisor NO

recibe respuesta por parte del receptor. 94b) Únicamente request/response messaging (mensajería que sigue el patrón petición respuesta)

en la que el emisor envía una petición al receptor y éste le contesta con una respuesta. 94c) Puede utilizar one-way messaging o request/response messaging. 94d) Solamente peer-to-peer en la que NO hay clientes ni servidores fijos sino una serie de nodos

que se comportan simultáneamente como clientes y como servidores.

Page 18: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua / Modelo A

18

95 ¿EN QUÉ CONSISTE UN MENSAJE SOAP? 95a) Un mensaje SOAP es un documento XML que consiste en un elemento <Envelope> que

contiene un elemento opcional <Header> y otro obligatorio <Body>. El contenido de estos elementos NO es parte de la especificación SOAP.

95b) Un mensaje SOAP es un documento XML sin una estructura prefijada, siendo en cada aplicación el emisor y receptor los encargados de establecerla.

95c) Un mensaje SOAP es cualquier documento XML que posea dos elementos raíces <Request> y <Response> cuyo contenido definen los actores de la comunicación.

95d) Un mensaje SOAP es un documento XML cuya estructura es definida por el emisor y representada mediante un XMLSchema.

96 ¿QUÉ ESTILOS DE COMUNICACIÓN ESTÁN SOPORTADOS POR SOAP? 96a) P2P y offline. 96b) RPC y documento (o mensaje). 96c) Online y offline. 96d) Broadcast y multicast. 97 ¿QUÉ ES SOA? 97a) SOA es una arquitectura para la construcción de soluciones empresariales basadas en

servicios. 97b) SOA es una arquitectura software orientada al diseño e implementación de aplicaciones web

que siguen el patrón MVC (Model-View-Controller). 97c) SOA es una arquitectura software que se presenta como estándar para la construcción de

servicios web en clientes ligeros (teléfonos móviles, PDA, …) diseñada por OASIS tomando como base una versión reducida del estándar SOAP.

97d) SOA es una arquitectura software (Security Object Architecture) centrada en el diseño de aplicaciones seguras cliente/servidor orientadas a objeto (OOP Object Oriented Programming).

98 ¿CUÁL DE LAS SIGUIENTES ES UNA PARTE IMPORTANTE DE SOA? 98a) Integración. 98b) Redundancia. 98c) Codificación. 98d) Verificación. 99 ¿CUÁL DE LAS SIGUIENTES CARACTERÍSTICAS ES PROPIA DE UN SERVICIO SOA? 99a) Dependencia. 99b) Codificación. 99c) Reutilización. 99d) Estado. 100 ¿A QUÉ SE REFIERE EL TÉRMINO INTERFACE EN UN SERVICIO SOA? 100a) A los datos que manipula el servicio. 100b) Al conjunto coordinado de tareas y actividades que conducen a la consecución de un objetivo

específico. 100c) Al tamaño o cantidad de funcionalidad en una interacción con un servicio. 100d) A la interacción con el servicio.

Page 19: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua / Modelo A

19

PREGUNTAS RESERVA 101 ¿QUÉ ES WSDL? 101a) Es un protocolo que, con respecto a un determinado servicio web, garantiza la integridad de

los datos así como la autenticación de los mensajes SOAP. 101b) Es un estándar que, con respecto a un determinado servicio web, permite la encriptación de

entidades XML utilizado en los mensajes SOAP para garantizar su integridad. 101c) Es un estándar que describe, con respecto a un determinado servicio web, qué partes del

mensaje XML pueden ser procesadas por un actor de la comunicación SOAP. 101d) Es un lenguaje que, con respecto a un determinado servicio web, explica, entre otras cosas,

la estructura de los mensajes SOAP, el protocolo de comunicación que se empleará así como la dirección de internet del servicio web en cuestión.

102 EN SOA ¿A QUÉ SE DENOMINA “CONJUNTO DE ACTIVIDADES QUE UTILIZAN LOS

RECURSOS DE LA ORGANIZACIÓN PARA PROPORCIONAR RESULTADOS DEFINIDOS”?

102a) A un servicio. 102b) A la arquitectura. 102c) Al proceso de negocio. 102d) A los metadatos. 103 ¿CUÁL DE LOS SIGUIENTES COMPONENTES DE SAP NETWEAVER SE ENCARGA DE

ASEGURAR LA CONSISTENCIA DE DATOS ENTRE SISTEMAS? 103a) Application Server. 103b) Business Intelligence. 103c) Mobile Business . 103d) Master Data Management. 104 INDIQUE CUÁL DE LAS SIGUIENTES SENTENCIAS ES FALSA CON RESPECTO A LA

IMPLEMENTACIÓN DE UNA SOLUCIÓN BUSINESS INTELLIGENCE: 104a) Los data mart proporcionan un retorno de la inversión en un corto periodo de tiempo. 104b) La construcción de un data mart se hace mediante métodos de desarrollo lineal. 104c) Los contenidos de cada data mart se documentan empleando metadata. 104d) Blueprint es una herramienta que se emplea para diseñar las dimensiones del data mart. 105 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LOS

RECURSOS Y CAPACIDADES DE UNA ORGANIZACIÓN SEGÚN ITIL? 105a) La adquisición de recursos resulta considerablemente más compleja que la adquisición de

capacidades. 105b) Las capacidades se desarrollan a lo largo de los años. 105c) Los recursos requieren mucho conocimiento e información, además de estar íntimamente

ligados a las personas, sistemas, procesos y tecnologías de la organización. 105d) Las capacidades, por sí solas, NO pueden generar valor sin los recursos adecuados.

Page 20: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua / Modelo A

20

106 LA DEFINICIÓN DE LA POLÍTICA Y/O DIRECTRICES PARA LOS SISTEMAS DE INFORMACIÓN EN BASE A LAS EXIGENCIAS DEL NEGOCIO DEBE SER LLEVADA A CABO POR:

106a) La Dirección de Informática. 106b) La Dirección de Negocio o Dirección de Sistemas de Información. 106c) El Control Interno Informático. 106d) Un auditor informático externo al negocio. 107 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LA SEGURIDAD

DE UN SISTEMA DE INFORMACIÓN? 107a) El impacto de una vulnerabilidad puede ser inocuo. 107b) La evaluación de una vulnerabilidad es el examen de las debilidades del sistema que pueden

explotar las amenazas identificadas. 107c) Dentro de una organización pueden existir vulnerabilidades que NO tengan ninguna amenaza

asociada que pueda explotarlas. 107d) Una vulnerabilidad causa siempre algún daño. 108 “NO” ATENDER DE FORMA SISTEMÁTICA EL DEBER LEGAL DE NOTIFICACIÓN DE LA

INCLUSIÓN DE DATOS DE CARÁCTER PERSONAL EN UN FICHERO, SEGÚN LA LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (15/1999 DE 13 DE DICIEMBRE), SE CONSIDERA UNA INFRACCIÓN DE TIPO …

108a) Muy leve. 108b) Leve. 108c) Grave. 108d) Muy grave. 109 INDIQUE CUÁL DE LOS SIGUIENTES COMPONENTES DE RIESGO “NO” SE APLICA AL

SOFTWARE: 109a) Riesgo de desempeño. 109b) Riesgo de costo. 109c) Riesgo de calidad. 109d) Riesgo de calendarización. 110 EN LA METODOLOGÍA MÉTRICA 3, LA ESPECIFICACIÓN TÉCNICA DEL PLAN DE

PRUEBAS SE REALIZA EN EL PROCESO: 110a) Planificación de sistemas de información. 110b) Análisis del sistema de información. 110c) Diseño del sistema de información. 110d) Construcción del sistema de información.

Page 21: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

2008ko azaroaren 28ko

4264/2008 Erabakiaren bidez, egindako Oposaketa-Lehiaketarako deia (EHAA 232 Zkia. 2008ko abenduaren 3koa)

Concurso-Oposición convocado

por Resolución n° 4264/2008 de 28 de noviembre de 2008 (B.O.P.V. Nº 232 de 3 de diciembre de 2008)

KATEGORIA: INFORMATIKARIA CATEGORÍA: INFORMÁTICO

Proba eguna / Fecha prueba: 2009ko urriaren 17a / 17 de octubre de 2009

B Eredua / Modelo B

OSAKIDETZA

Page 22: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

B Eredua / Modelo B

2

Page 23: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

B Eredua / Modelo B

3

1 ¿EN QUÉ CAPA DE INTEGRACIÓN O PLATAFORMA DE APLICACIÓN DE

SAP_NETWEAVER SE ENCUENTRAN LOS SERVICIOS NECESARIOS PARA PROPORCIONAR CONECTIVIDAD CON APLICACIONES J2EE Y ABAP Y LA CAPA DE ABSTRACCIÓN PARA LA BASE DE DATOS Y EL SISTEMA OPERATIVO?

1a) People Integration. 1b) Information Integration. 1c) Process integration. 1d) Application platform. 2 ¿CUÁL DE LAS SIGUIENTES COMPONENTES PROPORCIONA FACILIDADES DE

BÚSQUEDA Y CLASIFICACIÓN DENTRO DE NETWEAVER? 2a) BI Java. 2b) TREX. 2c) SAP GUI. 2d) BI Business Explorer. 3 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA EN UN SISTEMA SAP? 3a) SAP Web Application Server puede ejecutar tanto aplicaciones J2EE como aplicaciones

ABAP. 3b) Las aplicaciones BSP (Business Server Pages) están basadas en el motor ABAP. 3c) NetWeaver proporciona conectividad con aplicaciones Java pero NO con entornos .NET. 3d) Partiendo de un modelo de negocio, el componente CAF (Composite Application Framework)

es capaz de generar código para una aplicación. 4 ¿QUÉ TIPO DE USUARIO DEBERÍA ENCARGARSE DE CREAR LOS REGISTROS

MAESTROS DE USUARIO (USER MASTER RECORDS) EN SAP? 4a) User administrators. 4b) Authorization administrators. 4c) Activation administrators. 4d) Cualquiera de los 3 tipos de usuarios mencionados anteriormente. 5 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LAS

CONTRASEÑAS EN SAP? 5a) El administrador puede definir la longitud mínima de la contraseña. 5b) Una contraseña NO puede comenzar por tres caracteres idénticos. 5c) NO existe una fecha de expiración para la contraseña. 5d) A la hora de modificar una contraseña NO se puede repetir alguna de las cinco últimas

contraseñas. 6 ¿CUÁL DE LOS SIGUIENTE MÓDULOS DE SAP R/3 INCLUYE HERRAMIENTAS PARA

VERIFICAR LAS FACTURAS, EVITANDO PAGAR MÁS DE LO NECESARIO? 6a) FI: Contabilidad Financiera. 6b) CO: Contabilidad de costes. 6c) SD: Ventas y distribución. 6d) MM: Gestión de materiales.

Page 24: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

B Eredua / Modelo B

4

7 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO AL MODELO DE

INTEGRACIÓN DE SAP? 7a) La autopista interna de información (internal information highway) representa los datos

compartidos e integrados entre las diferentes aplicaciones funcionales SAP. 7b) La capa de interfaz (Interface Layer) se encarga de la conexión entre los distintos

componentes de las aplicaciones o incluso la conexión con otros sistemas. 7c) Una de las desventajas de la integración de las aplicaciones funcionales SAP es que ésta NO

puede realizarse en tiempo real. 7d) A nivel de modelo de datos, la integración de módulos se puede realizar mediante las

funciones disponibles en el Data Modeler.

8 ¿CUÁL DE LOS SIGUIENTES MÓDULOS DE SAP R/3 CONLLEVA UN PROCESO DE TRANSACCIONES MÁS INTENSIVO?

8a) FI: Contabilidad Financiera. 8b) SD: Ventas y distribución. 8c) PM: Mantenimiento de planta. 8d) RH: Recursos humanos. 9 ¿CUÁL DE LOS SIGUIENTES MÓDULOS COMUNES A TODAS LAS APLICACIONES DE

SAP R/3 PERMITE EL INTERCAMBIO DE MENSAJES DESDE O HACIA OTROS SISTEMAS DE CORREO EXTERNOS AL SISTEMA SAP?

9a) SAP Business Workflow. 9b) Data Archiving and SAP ArchiveLink. 9c) SAP Business Workplace. 9d) SAP Net-R/3 Front End. 10 EN LA METODOLOGÍA MÉTRICA 3, LA DEFINICIÓN DE LA ARQUITECTURA

TECNOLÓGICA SE REALIZA EN EL PROCESO: 10a) Planificación de sistemas de información. 10b) Análisis del sistema de información. 10c) Diseño del sistema de información. 10d) Construcción del sistema de información. 11 EN LA METODOLOGÍA MÉTRICA 3, LA DESCOMPOSICIÓN DEL SISTEMA EN

SUBSISTEMAS SE REALIZA EN EL PROCESO: 11a) Planificación de sistemas de información. 11b) Análisis del sistema de información. 11c) Diseño del sistema de información. 11d) Construcción del sistema de información. 12 EN LA METODOLOGÍA MÉTRICA 3, LA ELABORACIÓN DEL CATÁLOGO DE

REQUISITOS SE REALIZA EN EL PROCESO: 12a) Planificación de sistemas de información. 12b) Estudio de viabilidad del sistema. 12c) Análisis del sistema de información. 12d) Diseño del sistema de información.

Page 25: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

B Eredua / Modelo B

5

13 EN LA METODOLOGÍA MÉTRICA 3, LA FORMACIÓN DEL EQUIPO QUE PARTICIPA EN LA IMPLANTACIÓN Y ACEPTACIÓN DEL SISTEMA SE REALIZA EN EL PROCESO:

13a) Análisis del sistema de información. 13b) Diseño del sistema de información. 13c) Construcción del sistema de información. 13d) Implantación y aceptación del sistema. 14 EN LA GESTIÓN DE PROYECTOS, EL MAYOR INTERVALO DE DISTRIBUCIÓN DEL

ESFUERZO CORRESPONDE CON: 14a) La planificación del proyecto. 14b) El análisis de requisitos. 14c) Las pruebas y su depuración. 14d) El desarrollo del código. 15 EN EL SEGUIMIENTO DE UN PROYECTO, LA TÉCNICA DE TIME-BOXING: 15a) Se emplea a lo largo de todo el proyecto. 15b) Permite que el producto completo se entregue en la fecha límite. 15c) Está asociada a un paradigma de software incremental. 15d) Fomenta una reacción inicial positiva ante su uso. 16 EN EL PROCESO DE GESTIÓN DE LA CONFIGURACIÓN DEL SOFTWARE LA TAREA

QUE SE ENCARGA DE GARANTIZAR QUE LOS CAMBIOS SE HAN REALIZADO CORRECTAMENTE ES:

16a) Control de la versión. 16b) Control del cambio. 16c) Auditoría de la configuración. 16d) Informe de estado. 17 EN LAS MÉTRICAS ORIENTADAS A OBJETOS, UNA DE LAS MÉTRICAS QUE INDICA

LA POTENCIAL CANTIDAD DE REUTILIZACIÓN A APLICAR EN EL DESARROLLO DEL SISTEMA ES:

17a) Número de guiones de escenario. 17b) Número de clases clave. 17c) Número de subsistemas. 17d) Número de operaciones por clase. 18 EN EL MODELO COCOMO II, ¿QUÉ NIVEL SE BASA PARA REALIZAR SUS

ESTIMACIONES EN EL NÚMERO DE PUNTOS DE FUSIÓN? 18a) Nivel de construcción de prototipos. 18b) Nivel de diseño inicial. 18c) Nivel de reutilización. 18d) Nivel de postarquitectura. 19 ¿CUÁL ES EL MANTENIMIENTO QUE HAY QUE REALIZAR PARA QUE UNA

APLICACIÓN MIGRE DE UN ENTORNO A OTRO? 19a) Mantenimiento correctivo. 19b) Mantenimiento adaptativo. 19c) Mantenimiento perfectivo. 19d) Mantenimiento migratorio.

Page 26: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

B Eredua / Modelo B

6

20 EN LA PREDICCIÓN DEL MANTENIMIENTO, ¿CUÁL DE ESTAS MÉTRICAS DEL

PROCESO REFLEJA EL NÚMERO DE COMPONENTES DEL PROGRAMA QUE SE VEN AFECTADOS POR UNA PETICIÓN DE CAMBIO?

20a) El número de peticiones de cambios pendientes. 20b) El tiempo medio empleado en implementar una petición de cambio. 20c) El tiempo medio requerido para el análisis de impacto. 20d) El número de peticiones de mantenimiento correctivo. 21 INDIQUE CUÁL DE LAS SIGUIENTES AFIRMACIONES ES CIERTA: 21a) El mantenimiento del software implica una complejidad menor que el del hardware. 21b) El mantenimiento del software implica una complejidad igual que el del hardware. 21c) El mantenimiento del software implica una complejidad mayor que el del hardware. 21d) El mantenimiento del hardware presenta siempre una complejidad similar. 22 LAS TÉCNICAS DE REINGENIERÍA SE ENCUADRAN EN UN TIPO DE: 22a) Mantenimiento correctivo. 22b) Mantenimiento adaptativo. 22c) Mantenimiento perfectivo. 22d) Mantenimiento preventivo. 23 PROCEDER A LA RECOGIDA DE DATOS DE CARÁCTER PERSONAL DE LOS PROPIOS

AFECTADOS SIN PROPORCIONALES LA INFORMACIÓN QUE SEÑALA EL ARTÍCULO 5 DE LA LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (15/1999 DE 13 DE DICIEMBRE), SE CONSIDERA UNA INFRACCIÓN DE TIPO …

23a) Muy leve. 23b) Leve. 23c) Grave. 23d) Muy grave. 24 INDICA CUÁL DE LAS SIGUIENTES AFIRMACIONES SOBRE LA AGENCIA DE

PROTECCIÓN DE DATOS ES FALSA. 24a) La agencia de protección de datos es un ente de derecho público que actúa con total

dependencia de las Administraciones públicas. 24b) El director de la agencia de protección de datos se nombra por un período de cuatro años. 24c) El director de la agencia de protección de datos tendrá la consideración de alto cargo. 24d) El personal de la agencia de protección de datos está integrado por funcionarios de las

Administraciones públicas y por personal contratado. 25 INDICA CUÁL DE LAS SIGUIENTES “NO” ES UNA FUNCIÓN DE LA AGENCIA DE

PROTECCIÓN DE DATOS. 25a) Ejercer la potestad sancionadora en los términos previstos por el Título VII de la ley de

protección de datos de carácter personal (15/1999 de 13 de diciembre). 25b) Proporcionar información a las personas acerca de sus derechos en materia de tratamiento

de los datos de carácter personal. 25c) Velar por el cumplimiento de la legislación sobre protección de datos y controlar su aplicación,

en especial en lo relativo a los derechos de información, acceso, rectificación, oposición y cancelación de datos.

25d) Mantener en su poder actualizados los datos personales recogidos en los ficheros de carácter público y privado.

Page 27: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

B Eredua / Modelo B

7

26 INDICA CUÁL DE LOS SIGUIENTES TIPOS DE DATOS PERSONALES “NO” SE

CONSIDERA UN DATO ESPECIALMENTE PROTEGIDO EN LA LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (15/1999 DE 13 DE DICIEMBRE).

26a) Datos sobre religión o creencias. 26b) Datos sobre origen racial o étnico. 26c) Datos sobre la vida profesional. 26d) Datos sobre la vida sexual. 27 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LA FIGURA DE

CONTROL INTERNO INFORMÁTICO? 27a) Informa a la dirección general de la organización. 27b) Puede ser llevado a cabo por personal interno y/o externo de la organización. 27c) Tiene cobertura sobre todos los componentes de los sistemas de información de la

organización. 27d) Se encarga del análisis de los controles en el día a día. 28 ¿CUÁL DE LOS SIGUIENTES INSTRUMENTOS O ACTIVIDADES ES UN CONTROL

PREVENTIVO? 28a) Registrar los intentos de acceso NO autorizados a un sistema informático. 28b) Utilizar un software de seguridad que impida los accesos NO autorizados a un sistema

informático. 28c) Registrar la actividad diaria para detectar errores u omisiones en el acceso a un sistema

informático. 28d) Recuperar un fichero dañado a partir de una copia de seguridad tras un acceso NO

autorizado a un sistema informático. 29 LA VERIFICACIÓN DEL SISTEMA DE CONTABILIDAD QUE PERMITA ASIGNAR A

USUARIOS LOS COSTES ASOCIADOS CON LA EXPLOTACIÓN DE UN SISTEMA DE INFORMACIÓN SE REALIZARÁ MEDIANTE UN CONTROL:

29a) General organizativo. 29b) De aplicaciones. 29c) De desarrollo, adquisición y mantenimiento de sistemas de información. 29d) De explotación de sistemas de información. 30 ¿CUÁL DE LOS SIGUIENTES CONTROLES ES UN CONTROL DE EXPLOTACIÓN DE

SISTEMAS DE INFORMACIÓN? 30a) Control para utilizar de manera efectiva el sistema de gestión de la biblioteca de soportes. 30b) Control para revisar la política de selección y el plan de formación del personal. 30c) Control para revisar la preparación de los manuales de operación y mantenimiento de un

sistema. 30d) Control para revisar los procedimientos de conversión, validación y corrección de la entrada

de datos. 31 ¿EN QUÉ CRITERIO DE VULNERABILIDAD LA VULNERABILIDAD EXISTE, ES POSIBLE

SU EXPLOTACIÓN Y SU DETECCIÓN Y LOS COSTES DE CORRECIÓN SON MÍNIMOS? 31a) Alta vulnerabilidad. 31b) Vulnerabilidad media. 31c) Baja vulnerabilidad. 31d) Vulnerabilidad mínima.

Page 28: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

B Eredua / Modelo B

8

32 ¿QUÉ NIVEL DE MADUREZ DE UN PLAN DE SEGURIDAD SE CARACTERIZA POR LA

AFIRMACIÓN “UTILIZAR LO MEJOR DE LO APRENDIDO DE LOS PROYECTOS PARA CREAR LOS PROCESOS EN LA ORGANIZACIÓN”?

32a) Nivel 2 o nivel repetible: desarrollo de procedimientos detallados. 32b) Nivel 3 o nivel definido: implantación de estos procedimientos. 32c) Nivel 4 o nivel gestionado: verificación del cumplimiento y efectividad de los procedimientos. 32d) Nivel 5 o nivel de optimización: integración de políticas y procedimientos en las operaciones

diarias. 33 ¿CUÁL DE LOS SIGUIENTES SERVICIOS DE SEGURIDAD ES UN SERVICIO DE

PREVENCIÓN? 33a) Servicio de autenticación. 33b) Prueba de integridad. 33c) Separación de procesos. 33d) Gestión de claves criptográficas. 34 SEGÚN EL ESTÁNDAR ISO 7498-2, ¿CUÁL DE LAS SIGUIENTES AMENAZAS ES

PASIVA? 34a) Suplantación o mascarada. 34b) Modificación de un mensaje. 34c) Análisis del tráfico. 34d) Denegación de un servicio. 35 EN EL DIAGRAMA E/R LA FLECHA DISCONTINUA QUE UNE DOS INTERRELACIONES

REPRESENTA: 35a) Una restricción de inclusividad. 35b) Una restricción de exclusión. 35c) Una restricción de inclusión. 35d) Una restricción de exclusividad. 36 EN LAS FORMAS NORMALES, LA SEGUNDA FORMA NORMAL ESTÁ BASADA EN: 36a) El concepto de dependencia transitiva. 36b) El concepto de dependencia plena. 36c) El concepto de dependencia trivial. 36d) El concepto de dependencia jerárquica. 37 EN EL DISEÑO DEL MODELO RELACIONAL EL ALGORITMO QUE DETERMINA, PARA

CUALQUIER NÚMERO DE ESQUEMAS, SI UNA DESCOMPOSIÓN ES SIN PÉRDIDA DE INFORMACIÓN ES:

37a) Algoritmo de Bernstein. 37b) Algoritmo de Ullman. 37c) Algoritmo de Milton. 37d) Algoritmo de Diederich.

Page 29: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

B Eredua / Modelo B

9

38 EN EL MARCO DE LA ARQUITECTURA ANSI DEL MODELO RELACIONAL LAS VISTAS

SE ENCUENTRAN A: 38a) Nivel interno. 38b) Nivel conceptual. 38c) Nivel externo. 38d) Nivel de transformación. 39 EN LA DINÁMICA DEL MODELO RELACIONAL, ¿CUÁL DE ESTOS OPERADORES

PRECISAN DE ESQUEMAS COMPATIBLES? 39a) El operador división. 39b) El operador diferencia. 39c) El operador proyección. 39d) El operador producto cartesiano. 40 EN UNA BASE DE DATOS ORACLE ¿QUÉ ES UN BLOQUE? 40a) Es la unidad más pequeña de almacenamiento. 40b) Es un conjunto o agrupación de tablespaces (espacios de tablas). 40c) Es un grupo de extensiones que conforman un objeto de la base de datos. 40d) Es una estructura lógica que representa un conjunto de registros en una tabla particionada. 41 ¿QUÉ CONTIENE UN ARCHIVO DE CONTROL EN UNA BASE DE DATOS ORACLE? 41a) Se escribe una entrada en este archivo cada vez que se añaden, se eliminan o se actualizan

datos de una tabla, índice u otro objeto de Oracle. 41b) Contiene los metadatos de la base de datos, como por ejemplo el nombre de la base de

datos, la fecha de creación, la ubicación de los archivos de datos. 41c) Contiene el valor de los parámetros de inicialización que controlan la configuración de la base

de datos al arrancar. 41d) Un archivo de control contiene el conjunto de transacciones controladas por un usuario. Cada

vez que un usuario abre una sesión en la base de datos, se crea automáticamente un archivo de control.

42 ¿QUÉ ES, EN UNA BASE DE DATOS ORACLE, LA SGA? 42a) Es un grupo de estructuras de memoria de una instancia Oracle que son compartidas por

todos los usuarios. 42b) Es un área de memoria asignada a un proceso y de carácter privado para el mismo. 42c) Es el área de memoria asignada a un usuario y de carácter privado para el mismo. 42d) Es un área de memoria donde se encuentran los ejecutables de Oracle. 43 ¿QUÉ PUEDE HACER UN USUARIO AL QUE SE LE CONCEDE EL PRIVILEGIO CREATE

TABLE? 43a) Crear una tabla en su propio esquema. 43b) Crear una tabla en cualquier esquema. 43c) Crear una tabla en el tablespace SYSTEM. 43d) Crear una tabla en cualquier extensión de la base de datos.

Page 30: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

B Eredua / Modelo B

10

44 ¿CUÁLES SON LOS DISTINTOS TIPOS DE TABLESPACES (ESPACIOS DE TABLAS) EN

UNA BASE DE DATOS ORACLE? 44a) Pueden ser de cuatro tipos: permanentes, temporales, deshacer y mixtos. 44b) Pueden ser de tres tipos: permanentes, temporales y deshacer. 44c) Pueden ser de tres tipos: permanentes, temporales y mixtos. 44d) Pueden ser de tres tipos: permanentes, temporales y de control. 45 EL ALGORITMO RSA ES UN ALGORITMO … 45a) De clave simétrica. 45b) De clave pública. 45c) De clave privada. 45d) De clave mixta, pública/privada. 46 ¿CUÁL ES UNA DE LAS FUNCIONES DE LAS AUTORIDADES DE CERTIFICACIÓN

(CA)? 46a) Cifrar información. 46b) Firmar documentos. 46c) Emitir claves simétricas. 46d) Emitir certificados. 47 ¿CUÁL DE LOS SIGUIENTES CAMPOS “NO” FORMA PARTE DE UN CERTIFICADO? 47a) La clave pública. 47b) La clave privada. 47c) El nombre de la entidad certificadora. 47d) El período de validez. 48 ¿CUÁL DE LOS SIGUIENTES ES UN ALGORITMO DE CIFRADO? 48a) PPP. 48b) ARP. 48c) DES. 48d) LDAP. 49 ¿CUÁL DE LOS SIGUIENTES ES UN PROTOCOLO DE SEGURIDAD WEB? 49a) WAP. 49b) PHP. 49c) SSL. 49d) LCP. 50 ¿CUÁL DE LOS SIGUIENTES DATOS “NO” ES OBLIGATORIO QUE APAREZCA EN UN

CERTIFICADO RECONOCIDO, SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA? 50a) La identificación del prestador de servicios de certificación que expide el certificado. 50b) La firma electrónica avanzada del prestador de servicios de certificación que expide el

certificado. 50c) La firma manuscrita del firmante. 50d) El comienzo y el fin del periodo de validez del certificado.

Page 31: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

B Eredua / Modelo B

11

51 ¿CUÁL DE LAS SIGUIENTES “NO” ES UNA OBLIGACIÓN DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACIÓN QUE EXPIDAN CERTIFICADOS ELECTRÓNICOS, SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA?

51a) Almacenar los datos de creación de la firma de la persona a la que hayan prestados sus

servicios. 51b) Garantizar la disponibilidad de un servicio de consulta sobre la vigencia de los certificados

rápido y seguro. 51c) Proporcionar al solicitante, antes de la expedición del certificado, el método utilizado por el

prestador para comprobar la identidad del firmante. 51d) Proporcionar al solicitante, antes de la expedición del certificado, los mecanismos para

garantizar la fiabilidad de la firma electrónica de un documento a lo largo del tiempo. 52 ¿CUÁLES SON LOS TIPOS DE INFRACCIONES RECONOCIDAS EN LA LEY 59/2003 DE

FIRMA ELCTRÓNICA? 52a) Muy leves. 52b) Leves. 52c) Leves y graves. 52d) Leves, graves y muy graves. 53 SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA, EL DOCUMENTO FIRMADO

ELECTRÓNICAMENTE POR UN PRESTADOR DE SERVICIOS DE CERTIFICACIÓN QUE VINCULA UNOS DATOS DE VERIFICACIÓN DE FIRMA A UN FIRMANTE Y CONFIRMA SU IDENTIDAD ES …

53a) Una firma electrónica. 53b) Una firma electrónica avanzada. 53c) Una firma electrónica reconocida. 53d) Un certificado electrónico. 54 CUANDO UN PRESTADOR DE SERVICIOS DE CERTIFICACIÓN CESA SU ACTIVIDAD

¿CUÁL ES LA ANTELACIÓN MÍNIMA CON QUE DEBE COMUNICARLO A LOS FIRMANTES QUE UTILIZAN CERTIFICADOS ELECTRÓNICOS EXPEDIDOS POR ÉL, SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA?

54a) Un mes. 54b) Dos meses. 54c) Tres meses. 54d) Seis meses. 55 ¿QUÉ SECUENCIA DE COMANDOS HAY QUE SEGUIR PARA REANUDAR EN PRIMER

PLANO UN TRABAJO SUSPENDIDO DEL CUAL “NO” SE CONOCE SU NÚMERO? 55a) jobs + fg %nº_trabajo 55b) jobs + bf %nº_trabajo 55c) ps + fg %nº_trabajo 55d) ps + bg %nº_trabajo 56 ¿QUÉ COMANDO HAY QUE UTILIZAR PARA EXTRAER DE UNA COPIA DE SEGURIDAD

LLAMADA copia.tar LOS ARCHIVOS O CARPETAS QUE PERTENECEN AL DIRECTORIO source?

56a) tar –cfz copia.tar source 56b) tar –xvf source copia.tar 56c) tar –xvf copia.tar 56d) tar –xvf copia.tar ./source

Page 32: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

B Eredua / Modelo B

12

57 ¿CUÁL DE LAS SIGUIENTES SEÑALES SE ENVÍA A UN PROCESO QUE SE ESTÁ EJECUTANDO JUSTO ANTES DE FINALIZAR (DESCONECTARSE DEL SISTEMA)?

57a) SIGTERM 57b) SIGINT 57c) SIGKILL 57d) SIGHUP 58 ¿CUÁL DE LAS SIGUIENTES ENTRADAS DE UN FICHERO CRONTAB SE UTILIZARÁ

PARA EJECUTAR UN COMANDO A LAS 6 DE LA MAÑANA LOS LUNES Y JUEVES? 58a) 6 00 * * 1,4 comando 58b) 00 6 1-4 * * comando 58c) 00 6 * * 1,4 comando 58d) 6 00 * * 1-4 comando 59 PARA OBTENER EL NOMBRE DE LOS DIRECTORIOS CONTENIDOS EN EL

DIRECTORIO /home SE ESCRIBIRÍA EL COMANDO: 59a) file /home 59b) file /home/* | egrep directory | cut –d: -f1 59c) file /home/* | egrep directorio | cut –d: -f1 59d) file /home | egrep directory | cut –d: -f1 60 BUSINESS INTELLIGENCE ES UN CICLO CONTINUO DONDE: 60a) La actividad de análisis es seguida por la actividad de acción. 60b) La actividad de medición es seguida por la actividad de idea. 60c) La actividad de idea es seguida por la actividad de análisis. 60d) La actividad de acción es seguida por la actividad de medición. 61 EN BUSINESS INTELLIGENCE, EL PROCESO DE INTERACTUAR CON DATOS EN

VISTAS MULTIDIMENSIONALES SE CONOCE COMO: 61a) Slicing and dicing 61b) Drilling down. 61c) Pivoting and nesting. 61d) Pointing and clicking. 62 EN BUSINESS INTELLIGENCE, ¿CUÁL ES EL MODO DE ALMACENAMIENTO QUE

OFRECE EL MAYOR RENDIMIENTO DE RECUPERACIÓN DE INFORMACIÓN? 62a) DOLAP. 62b) HOLAP. 62c) MOLAP. 62d) ROLAP. 63 EN LA IMPLEMENTACIÓN DE UNA SOLUCIÓN BUSINESS INTELLIGENCE, ¿CUÁL ES

LA AGREGACIÓN QUE PERMITE TENER UN MAYOR CONTROL SOBRE LA CONSOLIDACIÓN DE LOS DATOS?

63a) Agregación personalizada. 63b) Agregación uniforme. 63c) Agregación semiaditiva. 63d) Agregación regulada.

Page 33: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

B Eredua / Modelo B

13

64 UNA ENTIDAD QUE TENGA LA FUNCIONALIDAD DE UNA ESTACIÓN Y PROPORCIONE

ACCESO AL SISTEMA DE DISTRIBUCIÓN A TRAVÉS DEL MEDIO INALÁMBRICO A LAS ESTACIONES ASOCIADAS SE CONOCE COMO …

64a) Estación central. 64b) Estación base. 64c) Punto de acceso. 64d) Punto de control. 65 ¿CUÁNTAS CLASES DE TRANSCEPTORES BLUETOOTH EXISTEN EN FUNCIÓN DE LA

POTENCIA DE TRANSMISIÓN? 65a) Dos. 65b) Tres. 65c) Cuatro. 65d) Cinco. 66 ¿CUÁL ES EL COMITÉ DEL IEEE ENCARGADO DE LA ESTÁNDARIZACIÓN DEL

BLUETOOTH Y QUE SE ENCARGA TAMBIÉN DE LAS REDES DE ÁREA PERSONAL INALÁMBRICA?

66a) 802.11 66b) 802.12 66c) 802.14 66d) 802.15 67 ¿CUÁL ES EL ESTÁNDAR IEEE PARA LAS REDES POPULARMENTE LLAMADAS

REDES WIFI? 67a) 802.11 67b) 802.12 67c) 802.14 67d) 802.15 68 EL ELEMENTO BÁSICO DE UN SISTEMA BLUETOOTH ES UNA PICONET QUE CONSTA

DE UN NODO MAESTRO Y NODOS ESCLAVOS. ¿CUÁNTOS NODOS ESCLAVOS ACTIVOS PUEDE TENER AL MISMO TIEMPO UNA PICONET?

68a) Siete. 68b) Ocho. 68c) Nueve. 68d) Diez. 69 DENTRO DEL CICLO DE VIDA DEL SERVICIO PROPUESTO EN LA VERSIÓN 3 DE ITIL,

LA ESTRATEGIA COMO PERSPECTIVA DEFINE: 69a) Los procedimientos de una organización. 69b) Las convicciones, los valores y los objetivos por los que se rige toda la organización. 69c) Las características propias del proveedor de servicios a los ojos del cliente. 69d) El plan de acción de la organización en un mercado competitivo.

Page 34: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

B Eredua / Modelo B

14

70 ¿CUÁL DE LOS SIGUIENTES ASPECTOS FORMA PARTE DE LA OPERACIÓN DE UN

SERVICIO? 70a) Definición de la Cartera de Servicios. 70b) Gestión de accesos. 70c) Gestión de cambios. 70d) Gestión de los grupos de interés. 71 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES VERDADERA RESPECTO A LAS

FUNCIONES Y PROCESOS DE UN SERVICIO? 71a) La diferencia más elemental entre un proceso y un proyecto es el carácter único del proceso,

frente a la naturaleza continua de un proyecto. 71b) Un proyecto se puede usar para transformar una situación A en una situación B, pero nunca

conlleva un cambio. 71c) Los procesos se centran en secuencias concretas de actividades, se ejecutan y repiten

continuamente y utilizan siempre el mismo método. 71d) Los procesos se centran en las limitaciones de tiempo y dinero y en los recursos dedicados al

cambio. 72 ¿CUÁL DE LAS SIGUIENTES ESTRATEGIAS DE PROVISIÓN DE SERVICIOS SE

CARACTERIZA POR ALCANZAR ACUERDOS FORMALES ENTRE MÚLTIPLES ORGANIZACIONES ORIENTADOS A LA CREACIÓN DE ASOCIACIONES ESTRATÉGICAS?

72a) Externalización. 72b) Co-aprovisionamiento. 72c) Provisión de servicios de aplicación. 72d) Multi-aprovisionamiento. 73 ¿QUÉ ES SOAP? 73a) Es un protocolo de comunicaciones que permite descubrir servicios web en la capa cliente

mediante mensajes XML según el patrón WSDL. 73b) Es un protocolo de comunicaciones basado en XML para el intercambio de mensajes entre

ordenadores con independencia de su sistema operativo y/o entorno de programación. 73c) Es un protocolo de comunicaciones basado en CORBA que, al igual que él, posee un enfoque

orientado a objetos que permite el intercambio de mensajes XML binarios. 73d) Es un protocolo de comunicaciones que describe la seguridad de los servicios web en lo

referente al intercambio de información mediante mensajes XML entre el cliente y el servidor. 74 ¿QUÉ TIPOS DE MENSAJERÍA PUEDE EMPLEAR UN SERVICIO WEB? 74a) Únicamente one-way messaging (mensajería de una única dirección) en la que el emisor NO

recibe respuesta por parte del receptor. 74b) Únicamente request/response messaging (mensajería que sigue el patrón petición respuesta)

en la que el emisor envía una petición al receptor y éste le contesta con una respuesta. 74c) Puede utilizar one-way messaging o request/response messaging. 74d) Solamente peer-to-peer en la que NO hay clientes ni servidores fijos sino una serie de nodos

que se comportan simultáneamente como clientes y como servidores.

Page 35: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

B Eredua / Modelo B

15

75 ¿EN QUÉ CONSISTE UN MENSAJE SOAP? 75a) Un mensaje SOAP es un documento XML que consiste en un elemento <Envelope> que

contiene un elemento opcional <Header> y otro obligatorio <Body>. El contenido de estos elementos NO es parte de la especificación SOAP.

75b) Un mensaje SOAP es un documento XML sin una estructura prefijada, siendo en cada aplicación el emisor y receptor los encargados de establecerla.

75c) Un mensaje SOAP es cualquier documento XML que posea dos elementos raíces <Request> y <Response> cuyo contenido definen los actores de la comunicación.

75d) Un mensaje SOAP es un documento XML cuya estructura es definida por el emisor y representada mediante un XMLSchema.

76 ¿QUÉ ESTILOS DE COMUNICACIÓN ESTÁN SOPORTADOS POR SOAP? 76a) P2P y offline. 76b) RPC y documento (o mensaje). 76c) Online y offline. 76d) Broadcast y multicast. 77 ¿QUÉ ES SOA? 77a) SOA es una arquitectura para la construcción de soluciones empresariales basadas en

servicios. 77b) SOA es una arquitectura software orientada al diseño e implementación de aplicaciones web

que siguen el patrón MVC (Model-View-Controller). 77c) SOA es una arquitectura software que se presenta como estándar para la construcción de

servicios web en clientes ligeros (teléfonos móviles, PDA, …) diseñada por OASIS tomando como base una versión reducida del estándar SOAP.

77d) SOA es una arquitectura software (Security Object Architecture) centrada en el diseño de aplicaciones seguras cliente/servidor orientadas a objeto (OOP Object Oriented Programming).

78 ¿CUÁL DE LAS SIGUIENTES ES UNA PARTE IMPORTANTE DE SOA? 78a) Integración. 78b) Redundancia. 78c) Codificación. 78d) Verificación. 79 ¿CUÁL DE LAS SIGUIENTES CARACTERÍSTICAS ES PROPIA DE UN SERVICIO SOA? 79a) Dependencia. 79b) Codificación. 79c) Reutilización. 79d) Estado. 80 ¿A QUÉ SE REFIERE EL TÉRMINO INTERFACE EN UN SERVICIO SOA? 80a) A los datos que manipula el servicio. 80b) Al conjunto coordinado de tareas y actividades que conducen a la consecución de un objetivo

específico. 80c) Al tamaño o cantidad de funcionalidad en una interacción con un servicio. 80d) A la interacción con el servicio.

Page 36: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

B Eredua / Modelo B

16

81 ¿EN QUÉ CAPA DEL MODELO OSI SE UTILIZAN LOS ALGORITMOS DE

ENRUTAMIENTO? 81a) Física. 81b) Enlace. 81c) Red. 81d) Presentación. 82 ¿CUÁL DE LOS SIGUIENTES PROTOCOLOS “NO” ES UN PROTOCOLO DE LA CAPA

DE APLICACIÓN? 82a) HTTP. 82b) SMTP. 82c) POP3. 82d) DHCP. 83 ¿EN QUÉ CAPA DEL MODELO OSI OPERAN LOS HUBS O CONCENTRADORES? 83a) Física 83b) Enlace de datos. 83c) Red. 83d) Sesión. 84 ¿CUÁL DE LOS SIGUIENTES ES UN PROTOCOLO DE ACCESO MÚLTIPLE? 84a) ALOHA. 84b) RIP. 84c) DNS. 84d) IMAP. 85 ¿QUÉ SON LAS ENTIDADES PARES O ENTIDADES IGUALES? 85a) Entidades que se comunican entre capas contiguas. 85b) Entidades en la misma capa en máquinas diferentes. 85c) Servicios que proporciona una capa a su capa superior. 85d) Servicios que proporciona una capa a su capa inferior. 86 EN EL ESTÁNDAR IEEE 802.3 ESTÁ DEFINIDA … 86a) Una LAN token ring. 86b) Una LAN token bus. 86c) Una LAN de colas distribuidas. 86d) Una LAN Ethernet. 87 LA CAPA DE CONTROL DE ACCESO AL MEDIO (MAC) ES UNA SUBCAPA DE … 87a) La capa física. 87b) La capa de enlace de datos. 87c) La capa de red. 87d) La capa de transporte.

Page 37: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

B Eredua / Modelo B

17

88 ¿EN QUÉ SUBCAPA DE UNA LAN SE UTILIZA EL PROTOCOLO CSMA/CD? 88a) En la subcapa dependiente del medio físico. 88b) En la subcapa de convergencia. 88c) En la subcapa de control de enlace lógico (LLC). 88d) En la subcapa de acceso al medio (MAC). 89 ¿CÚAL DE LOS SIGUIENTES “NO” ES UN DISPOSITIVO PARA INTERCONECTAR

DISTINTOS SEGMENTOS DE UN LAN? 89a) Repetidor. 89b) Proxy. 89c) Puente. 89d) Switch. 90 ¿EN QUÉ TIPO DE TOPOLOGÍA DE UNA LAN CADA ESTACIÓN ESTÁ CONECTADA

DIRECTAMENTE A UN NODO CENTRAL COMÚN? 90a) Topología en estrella. 90b) Topología en anillo. 90c) Topología en bus. 90d) Topología en árbol. 91 EN LA MAYORÍA DE REDES DE ÁREA AMPLIA WAN ¿CUÁLES SON LOS

COMPONENTES DE QUE CONSTA LA SUBRED? 91a) Líneas de transmisión y elementos de conmutación. 91b) Exclusivamente líneas de transmisión. 91c) Exclusivamente elementos de conmutación. 91d) Exclusivamente concentradores. 92 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES APLICABLE A UNA WAN? 92a) Abarca una gran área geográfica, con frecuencia un país o un continente. 92b) Abarca una ciudad, el ejemplo más claro es una red de televisión por cable. 92c) Son redes de propiedad privada que se encuentran en un solo edificio o en un campus de

pocos kilómetros de longitud. 92d) Es una agrupación lógica de estaciones de trabajo y servidores mediante switches. 93 EN UNA WAN LAS DECISIONES DE ENRUTAMIENTO SE REALIZAN: 93a) De manera local: cuando un paquete llega a un enrutador éste decide a qué otro enviarlo en

función de su algoritmo de enrutamiento. 93b) De manera global: una WAN se caracteriza precisamente porque sus enrutadores poseen

siempre algoritmos de enrutamiento NO adaptativos. 93c) De manera global: una WAN se caracteriza precisamente porque sus enrutadores poseen

siempre algoritmos de enrutamiento adaptativos. 93d) En una WAN NO existe enrutamiento, las comunicaciones entre hosts se realizan siempre

mediante enlaces punto a punto. 94 UNA WAN, ¿EN QUÉ CAPAS DEL MODELO OSI SE CENTRA? 94a) Capa de presentación y aplicación. 94b) Capa física y enlace a datos. 94c) Capa de sesión y transporte. 94d) Capa de transporte y de aplicación.

Page 38: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

B Eredua / Modelo B

18

95 ¿CUÁL ES LA TOPOLOGÍA DE UNA WAN? 95a) Siempre es punto a punto. 95b) Siempre es en estrella. 95c) Siempre es en malla. 95d) Son posibles varias combinaciones de las topologías punto a punto, estrella y malla. 96 ¿QUÉ ES UNA INTERNET? 96a) Una colección de redes de comunicación interconectadas por puentes (bridges) o dispositivos

de encaminamiento (routers). 96b) Una colección de redes de comunicación interconectadas por conmutadores (switchs). 96c) Una colección de redes de comunicación interconectadas por concentradores (hubs). 96d) Una colección de redes de comunicación interconectadas por amplificadores de señal. 97 ¿SOBRE QUÉ CAPA DEL MODELO OSI TRABAJA UN PUENTE (BRIDGE)? 97a) Sobre la capa física. 97b) Sobre la capa de enlace a datos. 97c) Sobre la capa de red. 97d) Sobre la capa de transporte. 98 ¿SOBRE QUÉ CAPA DEL MODELO OSI TRABAJA UN ENCAMINADOR (ROUTER)? 98a) Sobre la capa física. 98b) Sobre la capa de enlace a datos. 98c) Sobre la capa de red. 98d) Sobre la capa de transporte. 99 EL ESQUEMA DE ASIGNACIÓN DE DIRECCIONES BASADO EN CLASES ¿EN

CUÁNTAS CLASES DIVIDE EL ESPACIO TOTAL DE DIRECCIONES IP? 99a) En cinco clases de direcciones: A, B, C, D y E. 99b) En cuatro clases de direcciones: A, B, C y D. 99c) En tres clases de direcciones: A, B y C. 99d) En dos clases de direcciones: A y B. 100 ¿EN QUÉ CONSISTE LA IDEA FUNDAMENTAL DE NAT? 100a) Representa direcciones que permiten la multidifusión (multicast). 100b) La parte que identifica a la red dentro de una dirección IP puede ocupar cualquier número de

bits lo que permite un uso más eficiente del espacio de direcciones. 100c) Representa direcciones individuales (unicast) para comunicaciones entre parejas de

computadores. 100d) Cada red de acceso tiene asignada una única dirección IP que puede ser utilizada por todos

los computadores de la red cuando éstos se comunican con el exterior.

Page 39: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

B Eredua / Modelo B

19

PREGUNTAS RESERVA

101 ¿QUÉ ES WSDL? 101a) Es un protocolo que, con respecto a un determinado servicio web, garantiza la integridad de

los datos así como la autenticación de los mensajes SOAP. 101b) Es un estándar que, con respecto a un determinado servicio web, permite la encriptación de

entidades XML utilizado en los mensajes SOAP para garantizar su integridad. 101c) Es un estándar que describe, con respecto a un determinado servicio web, qué partes del

mensaje XML pueden ser procesadas por un actor de la comunicación SOAP. 101d) Es un lenguaje que, con respecto a un determinado servicio web, explica, entre otras cosas,

la estructura de los mensajes SOAP, el protocolo de comunicación que se empleará así como la dirección de internet del servicio web en cuestión.

102 EN SOA ¿A QUÉ SE DENOMINA “CONJUNTO DE ACTIVIDADES QUE UTILIZAN LOS

RECURSOS DE LA ORGANIZACIÓN PARA PROPORCIONAR RESULTADOS DEFINIDOS”?

102a) A un servicio. 102b) A la arquitectura. 102c) Al proceso de negocio. 102d) A los metadatos. 103 ¿CUÁL DE LOS SIGUIENTES COMPONENTES DE SAP NETWEAVER SE ENCARGA DE

ASEGURAR LA CONSISTENCIA DE DATOS ENTRE SISTEMAS? 103a) Application Server. 103b) Business Intelligence. 103c) Mobile Business . 103d) Master Data Management. 104 INDIQUE CUÁL DE LAS SIGUIENTES SENTENCIAS ES FALSA CON RESPECTO A LA

IMPLEMENTACIÓN DE UNA SOLUCIÓN BUSINESS INTELLIGENCE: 104a) Los data mart proporcionan un retorno de la inversión en un corto periodo de tiempo. 104b) La construcción de un data mart se hace mediante métodos de desarrollo lineal. 104c) Los contenidos de cada data mart se documentan empleando metadata. 104d) Blueprint es una herramienta que se emplea para diseñar las dimensiones del data mart. 105 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LOS

RECURSOS Y CAPACIDADES DE UNA ORGANIZACIÓN SEGÚN ITIL? 105a) La adquisición de recursos resulta considerablemente más compleja que la adquisición de

capacidades. 105b) Las capacidades se desarrollan a lo largo de los años. 105c) Los recursos requieren mucho conocimiento e información, además de estar íntimamente

ligados a las personas, sistemas, procesos y tecnologías de la organización. 105d) Las capacidades, por sí solas, NO pueden generar valor sin los recursos adecuados.

Page 40: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

B Eredua / Modelo B

20

106 LA DEFINICIÓN DE LA POLÍTICA Y/O DIRECTRICES PARA LOS SISTEMAS DE

INFORMACIÓN EN BASE A LAS EXIGENCIAS DEL NEGOCIO DEBE SER LLEVADA A CABO POR:

106a) La Dirección de Informática. 106b) La Dirección de Negocio o Dirección de Sistemas de Información. 106c) El Control Interno Informático. 106d) Un auditor informático externo al negocio. 107 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LA SEGURIDAD

DE UN SISTEMA DE INFORMACIÓN? 107a) El impacto de una vulnerabilidad puede ser inocuo. 107b) La evaluación de una vulnerabilidad es el examen de las debilidades del sistema que pueden

explotar las amenazas identificadas. 107c) Dentro de una organización pueden existir vulnerabilidades que NO tengan ninguna amenaza

asociada que pueda explotarlas. 107d) Una vulnerabilidad causa siempre algún daño. 108 “NO” ATENDER DE FORMA SISTEMÁTICA EL DEBER LEGAL DE NOTIFICACIÓN DE LA

INCLUSIÓN DE DATOS DE CARÁCTER PERSONAL EN UN FICHERO, SEGÚN LA LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (15/1999 DE 13 DE DICIEMBRE), SE CONSIDERA UNA INFRACCIÓN DE TIPO …

108a) Muy leve. 108b) Leve. 108c) Grave. 108d) Muy grave. 109 INDIQUE CUÁL DE LOS SIGUIENTES COMPONENTES DE RIESGO “NO” SE APLICA AL

SOFTWARE: 109a) Riesgo de desempeño. 109b) Riesgo de costo. 109c) Riesgo de calidad. 109d) Riesgo de calendarización. 110 EN LA METODOLOGÍA MÉTRICA 3, LA ESPECIFICACIÓN TÉCNICA DEL PLAN DE

PRUEBAS SE REALIZA EN EL PROCESO: 110a) Planificación de sistemas de información. 110b) Análisis del sistema de información. 110c) Diseño del sistema de información. 110d) Construcción del sistema de información.

Page 41: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

2008ko azaroaren 28ko 4264/2008 Erabakiaren bidez, egindako Oposaketa-

Lehiaketarako deia (EHAA 232 Zkia. 2008ko abenduaren 3koa)

KATEGORIA: INFORMATIKARIA

Proba eguna: 2009ko urriaren 17a

A Eredua

OSAKIDETZA

Page 42: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua

2

Page 43: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua

3

1 OSI EREDUAREN ZEIN GERUZATAN ERABILTZEN DIRA BIDERATZE-ALGORITMOAK

(ROUTING ALGORITMOAK)? 1a) Fisikoan. 1b) Loturakoan. 1c) Sarekoan. 1d) Aurkezpenekoan. 2 HONAKO PROTOKOLO HAUETATIK, ZEIN “EZ” DA APLIKAZIO-GERUZAKO

PROTOKOLO BAT? 2a) HTTP. 2b) SMTP. 2c) POP3. 2d) DHCP. 3 OSI EREDUAREN ZEIN GERUZATAN DIHARDUTE HUB EDO KONTZENTRATZAILEEK? 3a) Fisikoan. 3b) Datu-loturakoan. 3c) Sarekoan. 3d) Saiokoan. 4 HONAKO HAUETATIK, ZEIN DA SARBIDE ANITZEKO PROTOKOLO BAT? 4a) ALOHA. 4b) RIP. 4c) DNS. 4d) IMAP. 5 ZER DIRA ENTITATE PAREAK EDO ENTITATE BERDINAK? 5a) Alboko geruzen artean komunikatzen diren entitateak. 5b) Geruza bereko entitateak makina desberdinetan. 5c) Beren goiko geruzari geruza bat eskaintzen dioten zerbitzuak. 5d) Beren beheko geruzari geruza bat eskaintzen dioten zerbitzuak. 6 IEEE 802.3 ESTANDARREAN ZEHAZTUTA DAGO... 6a) LAN token ring bat. 6b) LAN token bus bat. 6c) Banatutako ilaren LAN bat. 6d) LAN Ethernet bat. 7 INGURUNERA ATZITZEKO KONTROL-GERUZA (MAC), ZEREN AZPIGERUZA DA? 7a) Geruza fisikoarena. 7b) Datu-loturarako geruzarena. 7c) Sareko geruzarena. 7d) Garraioko geruzarena.

Page 44: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua

4

8 LAN (LOCAL AREA NETWORK) BATEN ZER AZPIGERUZATAN ERABILTZEN DA CSMA/CD PROTOKOLOA?

8a) Ingurune fisikoaren mendeko azpigeruzan. 8b) Konbergentziako azpigeruzan. 8c) Lotura logikoko kontroleko azpigeruzan (LLC). 8d) Ingurunera atzitzeko geruzan (MAC). 9 HONAKO HAUETATIK, ZEIN “EZ” DA LAN BATEKO SEGMENTU GUZTIAK

INTERKONEKTATZEKO GAILU BAT? 9a) Errepikagailua. 9b) Proxy-a. 9c) Zubia. 9d) Switch-a. 10 LAN BATEN ZER TOPOLOGIA-MOTATAN DAGO ZUZENEAN KONEKTATUTA ESTAZIO

BAKOITZA NODO ZENTRAL KOMUN BATERA? 10a) Izar-topologian. 10b) Eraztun-topologian. 10c) Bus-topologian. 10d) Zuhaitz-topologian. 11 WAN AREA ZABALEKO SARERIK GEHIENTSUENETAN, ZEINTZUK DIRA AZPISAREA

OSATZEN DUTEN ELEMENTUAK? 11a) Transmisio-lineak eta kommutazio-elementuak. 11b) Soil-soilik transmisio-lineak. 11c) Soil-soilik kommutazio-elementuak. 11d) Soil-soilik kontzentratzaileak. 12 HONAKO BAIEZTAPEN HAUETATIK, ZEIN ZAIO APLIKAGARRI WAN BATI? 12a) Eremu geografiko handi bat hartzen du, sarritan herrialde bat edo kontinente bat. 12b) Hiri bat hartzen du; adibiderik argiena kable bidezko telebista-sare bat da. 12c) Jabetza pribatuko sareak dira, eraikin bakar batean edo luzeran kilometro gutxi diren kanpus

batean daudenak. 12d) Lan-estazioen eta zerbitzarien taldekatze logiko bat da, switch-en bidezkoa. 13 WAN BATEAN, BIDERATZE-ERABAKIAK (ROUTING-ERABAKIAK), NOLA EGITEN DIRA: 13a) Modu lokalean: pakete bat bideratzaile batera iristen denean, hark erabakitzen du zein besteri

bidali, bideratze-algoritmoaren arabera. 13b) Modu globalean: WAN baten ezaugarririk behinena, hain zuzen ere, horixe da: bideratzaileek

beti bideratze-algoritmo EZ adaptatiboak dauzkatela. 13c) Modu globalean: WAN baten ezaugarririk behinena, hain zuzen ere, horixe da: bideratzaileek

beti bideratze-algoritmo adaptatiboak dauzkatela. 13d) WAN batean EZ dago bideratzerik; host-en arteko komunikazioak puntutik punturako loturen

bitartez egiten dira beti. 14 WAN BAT, OSI EREDUAREN ZER GERUZATAN OINARRITZEN DA? 14a) Aurkezpen eta aplikazioko geruzan. 14b) Geruza fisikoan eta datu-loturan. 14c) Saio eta garraioko geruzan. 14d) Garraio eta aplikazioko geruzan.

Page 45: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua

5

15 ZEIN DA WAN BATEN TOPOLOGIA? 15a) Beti puntutik puntura. 15b) Beti izar-erakoa da. 15c) Beti sare-erakoa da. 15d) Posible dira puntutik punturako, izar-erako eta sare-erako topologien hainbat konbinazio. 16 ZER DA INTERNET BAT? 16a) Zubien (bridges) edo bideratze-gailuen (routers) bidez interkonektatutako komunikazio-sareen

bilduma bat. 16b) Kommutadoreen (switches) bidez interkonektatutako komunikazio-sareen bilduma bat. 16c) Kontzentratzaileen (hubs) bidez interkonektatutako komunikazio-sareen bilduma bat. 16d) Seinale-anplifikadoreen bidez interkonektatutako komunikazio-sareen bilduma bat. 17 OSI EREDUAREN ZER GERUZAREN GAINEAN LAN EGITEN DU ZUBI (BRIDGE)

BATEK? 17a) Geruza fisikoaren gainean. 17b) Datu-loturarako geruzaren gainean. 17c) Sareko geruzaren gainean. 17d) Garraioko geruzaren gainean. 18 OSI EREDUAREN ZER GERUZAREN GAINEAN LAN EGITEN DU BIDERATZAILE

(ROUTER) BATEK? 18a) Geruza fisikoaren gainean. 18b) Datu-loturarako geruzaren gainean. 18c) Sareko geruzaren gainean. 18d) Garraioko geruzaren gainean. 19 KLASEETAN OINARRITUTAKO HELBIDE-EGOZPENAREN ESKEMAK, ZENBAT

KLASETAN ZATITZEN DU IP HELBIDEEN GUZTIZKO ESPAZIOA? 19a) Bost helbide klasetan: A, B, C, D eta E. 19b) Lau helbide klasetan: A, B, C eta D. 19c) Hiru helbide klasetan: A, B eta C. 19d) Bi helbide klasetan: A eta B. 20 ZERTAN DATZA NAT-EN FUNTSEZKO IDEIA? 20a) Multidifusioa (multicast) ahalbidetzen duten helbideak irudikatzen ditu. 20b) IP helbide baten barruan sarea identifikatzen duen zatiak edozein bit-kopuru okupatu dezake,

eta helbide-espazioaren erabilera eraginkorragoa ahalbidetzen du. 20c) Ordenagailu-bikoteen arteko komunikazioetarako banakako helbideak (unicast) irudikatzen

ditu. 20d) Sarbide-sare bakoitzak IP helbide bakarra dauka egotzita, eta sareko ordenagailu guztiek

erabil dezakete, ordenagailu horiek kanpoarekin komunikatzen direnean.

Page 46: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua

6

21 SAP_NETWEAVER-EKO ZER INTEGRAZIO-GERUZATAN EDO APLIKAZIO-PLATAFORMATAN EGOTEN DIRA J2EE ETA ABAP APLIKAZIOEKIKO ETA DATU-BASERAKO ETA SISTEMA ERAGILERAKO ABSTRAKZIO-GERUZAREKIKO KONEKTIBITATEA ESKAINTZEKO BEHARREZKO ZERBITZUAK?

21a) People Integration. 21b) Information Integration. 21c) Process integration. 21d) Application platform. 22 HONAKO OSAGAI HAUETATIK, ZEINEK ESKAINTZEN DITU BILAKETAKO ETA

SAILKAPENEKO ERRAZTASUNAK, NETWEAVER-EN BARRUAN? 22a) BI Java. 22b) TREX. 22c) SAP GUI. 22d) BI Business Explorer. 23 HONAKO BAIEZTAPEN HAUETATIK, ZEIN DA GEZURREZKOA SAP SISTEMA

BATEAN? 23a) SAP Web Application Server-ek J2EE aplikazioak zein ABAP aplikazioak exekuta ditzake. 23b) BSP (Business Server Pages) aplikazioak ABAP motorrean oinarrituta daude. 23c) NetWeaver-ek Java aplikazioekiko konektibitatea eskaintzen du, baina EZ .NET inguruekikoa. 23d) Negozio-eredu batetik abiatuta, CAF (Composite Application Framework) osagaia gai da

aplikazio baterako kodea sortzeko. 24 SAP-EN, ZER ERABILTZAILE-MOTA ARDURATU BEHARKO LITZATEKE

ERABILTZAILEAREN ERREGISTRO MAISUAK (USER MASTER RECORDS) SORTZEAZ? 24a) User administrators. 24b) Authorization administrators. 24c) Activation administrators. 24d) Arestian aipatutako 3 erabiltzaile motetatik edozein. 25 HONAKO BAIEZTAPEN HAUETATIK, ZEIN DA GEZURREZKOA, SAP-EKO PASAHITZEI

BURUZ? 25a) Administratzaileak pasahitzaren gutxieneko luzera zehaztu dezake. 25b) Pasahitz bat EZ daiteke hasi hiru karaktere berdinekin. 25c) EZ dago iraungitze-datarik pasahitzerako. 25d) Pasahitz bat aldatzerakoan, EZ daiteke errepikatu azken bost pasahitzetako bat. 26 SAP R/3-KO HONAKO MODULU HAUETATIK, ZEINEK DAUZKA FAKTURAK

EGIAZTATZEKO TRESNAK, BEHARREZKOA BAINO GEHIAGO EZ ORDAINTZEKO? 26a) FI: Finantza Kontabilitatea. 26b) CO: Kostuen kontabilitatea. 26c) SD: Salmentak eta banaketa. 26d) MM: Materialen kudeaketa.

Page 47: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua

7

27 HONAKO BAIEZTAPEN HAUETATIK, ZEIN DA GEZURREZKOA, SAP-EKO INTEGRAZIO-EREDUARI BURUZ?

27a) Informazioaren barneko autobideak (internal information highway) SAP aplikazio funtzional

guztien arteko datu partekatu eta integratuak irudikatzen ditu. 27b) Interfaze-geruza (interface layer) aplikazioetako osagai guztien arteko konexioaz edo are

beste sistema batzuekiko konexioaz arduratzen da. 27c) SAP aplikazio funtzionalen integrazioaren desabantailetako bat da integrazio hori EZ

daitekeela egin benetako denboran. 27d) Datu-ereduaren mailan, moduluen integrazioa Data Modeler-en eskuragarri dauden funtzioen

bitartez egin daiteke. 28 SAP R/3-KO HONAKO MODULU HAUETATIK, ZEINEK SUPOSATZEN DU TRANSAKZIO-

PROZESU TRINKOENA? 28a) FI: Finantza Kontabilitatea. 28b) SD: Salmentak eta banaketa. 28c) PM: Solairuko mantentze-lana. 28d) RH: Giza baliabideak. 29 SAP R/3-KO APLIKAZIO GUZTIETARAKO HONAKO MODULU KOMUN HAUETATIK,

ZEINEK AHALBIDETZEN DU SAP SISTEMAZ KANPOKO BESTE POSTA-SISTEMA BATZUETATIK EDO BATZUETARA MEZUAK BIDALTZEA?

29a) SAP Business Workflow. 29b) Data Archiving and SAP ArchiveLink. 29c) SAP Business Workplace. 29d) SAP Net-R/3 Front End. 30 3 METODOLOGIA METRIKOAN, ARKITEKTURA TEKNOLOGIKOAREN DEFINIZIOA,

PROZESU HONETAN EGITEN DA: 30a) Informazio-sistemen planifikazioan. 30b) Informazio-sistemaren analisian. 30c) Informazio-sistemaren diseinuan. 30d) Informazio-sistemaren eraikitze-prozesuan. 31 3 METODOLOGIA METRIKOAN, SISTEMAREN DESKONPOSIZIOA AZPISISTEMATAN,

PROZESU HONETAN EGITEN DA: 31a) Informazio-sistemen planifikazioan. 31b) Informazio-sistemaren analisian. 31c) Informazio-sistemaren diseinuan. 31d) Informazio-sistemaren eraikitze-prozesuan. 32 3 METODOLOGIA METRIKOAN, ESKAKIZUN-KATALOGOAREN PRESTAKETA,

PROZESU HONETAN EGITEN DA: 32a) Informazio-sistemen planifikazioan. 32b) Sistemaren bideragarritasunaren azterketan. 32c) Informazio-sistemaren analisian. 32d) Informazio-sistemaren diseinuan.

Page 48: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua

8

33 3 METODOLOGIA METRIKOAN, SISTEMAREN EZARPEN ETA ONARPENEAN PARTE HARTZEN DUEN TALDEAREN PRESTAKUNTZA, PROZESU HONETAN EGITEN DA

33a) Informazio-sistemaren analisian. 33b) Informazio-sistemaren diseinuan. 33c) Informazio-sistemaren eraikitze-prozesuan. 33d) Sistemaren ezarpen eta onarpenean. 34 PROIEKTU-KUDEAKETAN, AHALEGINAREN BANAKETA-TARTE HANDIENA, HONAKO

HONI DAGOKIO: 34a) Proiektuaren plangintzari. 34b) Eskakizunen analisiari. 34c) Frogei eta frogen arazketari. 34d) Kodearen garapenari. 35 PROIEKTU BATEN SEGIMENDUAN, TIME-BOXING TEKNIKA/K: 35a) Proiektu osoan zehar erabiltzen da. 35b) Produktu osoa mugaegunean bidaltzea ahalbidetzen du. 35c) Software inkrementaleko paradigma bati elkartuta dago. 35d) Teknikaren erabileraren aurrean hasierako erreakzio positiboa eragiten du. 36 SOFTWAREAREN KONFIGURAZIOAREN KUDEAKETA-PROZESUAN, ZEIN DA

ALDAKETAK BEHAR DEN BEZALA EGIN DIRELA BERMATZEAZ ARDURATZEN DEN ATAZA?

36a) Bertsioaren kontrola. 36b) Aldaketaren kontrola. 36c) Konfigurazioaren auditoria. 36d) Egoera-txostena. 37 OBJEKTUETARA BIDERATUTAKO METRIKETAN, SISTEMAREN GARAPENEAN

APLIKATU BEHARREKO BERRERABILPEN-KANTITATE POTENTZIALA ADIERAZTEN DUEN METRIKETAKO BAT DA:

37a) Eszenario-gidoien kopurua. 37b) Klase gakoen kopurua. 37c) Azpisistema-kopurua. 37d) Eragiketa-kopurua klaseko. 38 COCOMO II EREDUAN, ZER MAILA OINARRITZEN DA FUSIO-PUNTUEN KOPURUAN

BERE ZENBATESPENAK EGITEKO? 38a) Prototipo-eraikuntzako maila. 38b) Hasiera-diseinuko maila. 38c) Berrerabilpeneko maila. 38d) Postarkitekturako maila. 39 ZER MANTENTZE-LAN EGIN BEHAR DA APLIKAZIO BAT INGURUNE BATETIK BESTE

BATERA MIGRATZEKO? 39a) Mantentze-lan korrektiboa. 39b) Mantentze-lan adaptatiboa. 39c) Mantentze-lan perfektiboa. 39d) Mantentze-lan migratzailea.

Page 49: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua

9

40 MANTENTZE-LANEN AURRESATEAN, PROZESUKO HONAKO METRIKA HAUETATIK,

ZEINEK JASOTZEN DU ALDAKETA-ESKARI BATEN ERAGINPEAN GERATZEN DEN PROGRAMAKO OSAGAI-KOPURUA?

40a) Egiteke dauden aldaketen eskari-kopurua. 40b) Aldaketa-eskari bat abian jartzen erabiltzen den batez besteko denbora. 40c) Inpaktu-analisirako eskatzen den batez besteko denbora. 40d) Mantentze-lan korrektiborako eskari-kopurua. 41 ADIERAZI HONAKO BAIEZTAPEN HAUETAKO ZEIN DEN EGIAZKOA: 41a) Softwarearen mantentze-lanak hardwarearenak baino konplexutasun txikiagoa dakar. 41b) Softwarearen mantentze-lanak hardwareak duenaren konplexutasun berdina dakar. 41c) Softwarearen mantentze-lanak hardwarearenak baino konplexutasun handiagoa dakar. 41d) Hardwarearen mantentze-lanak beti antzeko konplexutasuna dauka. 42 BERRINGENIARITZA-TEKNIKAK, NOLAKO MANTENTZE-LANA DIRA: 42a) Mantentze-lan korrektiboa. 42b) Mantentze-lan adaptatiboa. 42c) Mantentze-lan perfektiboa. 42d) Mantentze-lan prebentiboa. 43 IZAERA PERTSONALEKO DATUAK UKITUENGANDIK JASOTZEA, UKITUEI IZAERA

PERTSONALEKO DATUAK BABESTEARI BURUZKO (ABENDUAREN 13KO 15/1999) LEGEAREN 5. ARTIKULUAK AIPATUTAKO INFORMAZIORIK EMAN GABE, NOLAKO ARAU-HAUSTEA DA?

43a) Oso arina. 43b) Arina. 43c) Larria. 43d) Oso larria. 44 ADIERAZI, DATUAK BABESTEKO AGENTZIARI BURUZKO HONAKO BAIEZTAPEN

HAUETATIK, ZEIN DEN GEZURREZKOA: 44a) Datuak Babesteko Agentzia zuzenbide publikoko erakundea da, dependentzia erabatekoaz

jarduten duena Administrazio Publikoei dagokienez. 44b) Datuak Babesteko Agentziako zuzendaria lau urterako izendatuko da. 44c) Datuak Babesteko Agentziako zuzendaria goi-kargua izango da. 44d) Datuak Babesteko Agentziako langileria Administrazio Publikoetako funtzionarioek eta

kontratatutako pertsonek osatuko dute. 45 ADIERAZI HONAKO HAUETATIK ZEIN “EZ” DAGOEN DATUAK BABESTEKO

AGENTZIAREN EGINKIZUNEN ARTEAN? 45a) Zehatzeko ahalmena egikaritzea izaera pertsonaleko datuak babesteari buruzko (abenduaren

13ko 15/1999) legearen VII. tituluan jasotakoaren arabera. 45b) Pertsonei informazioa ematea, izaera pertsonaleko datuak tratatzearen inguruko gaian

dituzten eskubideei buruz. 45c) Datuak babesteko legeria betetzen dela jagotea eta legeria horren aplikazioa kontrolatzea,

bereziki datuen gaineko informazioa jasotzeko, datuetan sartzeko, datuak zuzentzeko, datuen aurka egiteko eta datuak ezerezteko eskubideei dagokienez.

45d) Izaera publiko eta pribatuko fitxategietan jasotako datu pertsonalak bere esku eguneratuta edukitzea.

Page 50: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua

10

46 ADIERAZI, HONAKO DATU-MOTA HAUETATIK, ZEIN “EZ” DEN HARTZEN MODU

BEREZIAN BABESTUTAKO DATUTZAT IZAERA PERTSONALEKO DATUAK BABESTEARI BURUZKO (ABENDUAREN 13KO 15/1999) LEGEAN.

46a) Erlijioari edo sinesmenei buruzko datuak. 46b) Arraza zein etniari buruzko datuak. 46c) Lanbide-bizitzari buruzko datuak. 46d) Sexu-bizitzari buruzko datuak. 47 HONAKO BAIEZTAPEN HAUETATIK, ZEIN DA GEZURREZKOA, BARRUKO KONTROL

INFORMATIKOARI DAGOKIONEZ? 47a) Antolakundeko zuzendaritza nagusia informatzen du. 47b) Antolakundeko barneko eta/edo kanpoko langileek gauzatu dezakete. 47c) Estaldura du antolakundeko informazio-sistemen osagai guztiei buruz. 47d) Kontrolen analisiaz arduratzen da eguneroko lanean. 48 HONAKO LANTRESNA EDO JARDUERA HAUETATIK, ZEIN DA KONTROL

PREBENTIBO BAT? 48a) Sistema informatiko baterako atzipen-saio EZ baimenduak erregistratzea. 48b) Sistema informatiko baterako atzipen-saio EZ baimenduak eragozten dituen segurtasun-

software bat erabiltzea. 48c) Eguneroko jarduera erregistratzea, sistema informatiko baterako atzipenean izaten diren huts

edo omisioak detektatzeko. 48d) Sistema informatiko baterako atzipen-saio EZ baimenduak baten ondoren, fitxategi bat

berreskuratzea segurtasun-kopia batetik. 49 INFORMAZIO-SISTEMA BATEN USTIAPENARI ELKARTUTAKO KOSTUAK

ERABILTZAILEEI EGOZTEA AHALBIDETZEN DUEN KONTABILITATE-SISTEMA BEGIZTATZEA, HONAKO KONTROL HONEN BIDEZ EGINGO DA:

49a) Antolakuntza orokorrekoa. 49b) Aplikazioetakoa. 49c) Informazio-sistemak garatu, eskuratu eta mantentzekoa. 49d) Informazio-sistemen ustiapenekoa. 50 HONAKO KONTROL HAUETATIK, ZEIN DA INFORMAZIO-SISTEMEN USTIAPEN-

KONTROL BAT? 50a) Euskarri-liburutegia kudeatzeko sistema modu eraginkorrean erabiltzeko kontrola. 50b) Langileriaren hautaketa-politika eta prestakuntza-planak berrikusteko kontrola. 50c) Eragiketa-eskuliburuen prestaketa eta sistemaren mantentze-lana berrikusteko kontrola. 50d) Datu-sarrera bihurtzeko, balidatzeko eta zuzentzeko prozedurak berrikusteko kontrola. 51 ZER ZAURIGARRITASUN-IRIZPIDETAN ZAURIGARRITASUNA EXISTITZEN DA,

POSIBLE DA USTIAPENA ETA DETEKZIOA, ETA ZUZENKETA-KOSTUAK OSO TXIKIAK DIRA?

51a) Zaurigarritasun handia. 51b) Zaurigarritasun ertaina. 51c) Zaurigarritasun txikia. 51d) Gutxieneko zaurigarritasuna.

Page 51: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua

11

52 SEGURTASUN-PLAN BATEN ZER HELDUTASUN-MAILA ITXURATZEN DU BAIEZTAPEN HONEK: “PROIEKTUETATIK IKASITAKO ONENA ERABILTZEA ANTOLAKUNDEKO PROZESUAK SORTZEKO”?

52a) 2. maila edo maila errepikagarria: prozedura xehekatuen garapena. 52b) 3. maila edo maila zehaztua: prozedura horien ezarpena. 52c) 4. maila edo maila kudeatua: betetzearen begiztapena eta prozesuen eraginkortasuna. 52d) 5. maila edo optimizazio-maila: politikak eta prozedurak eguneroko eragiketetan integratzea. 53 HONAKO SEGURTASUN-ZERBITZU HAUETATIK, ZEIN DA PREBENTZIO-ZERBITZU

BAT? 53a) Autentifikazio-zerbitzua. 53b) Integritate-proba. 53c) Prozesu-banaketa. 53d) Gako kriptografikoen kudeaketa. 54 ISO 7498-2 ESTANDARRAREN ARABERA, HONAKO MEHATXU HAUETATIK, ZEIN DA

PASIBOA? 54a) Ordezkapena edo maskarada. 54b) Mezu bat aldaraztea. 54c) Trafikoaren azterketa. 54d) Zerbitzu bat ukatzea. 55 E/R DIAGRAMAN, BI ELKARRERAGIN BATZEN DITUZTEN GEZI ETENKORREK, ZER

IRUDIKATZEN DUTE? 55a) Inklusibitate-murrizketa bat. 55b) Esklusio-murrizketa bat. 55c) Inklusio-murrizketa bat. 55d) Esklusibitate-murrizketa bat. 56 FORMA NORMALETAN, BIGARREN FORMA NORMALA HONETAN OINARRITZEN DA: 56a) Mendetasun trantsitiboaren kontzeptuan. 56b) Mendetasun osoaren kontzeptuan. 56c) Mendetasun tribialaren kontzeptuan. 56d) Mendetasun hierarkikoaren kontzeptuan. 57 EREDU ERLAZIONALAREN DISEINUAN, ZER ARGORITMOK ZEHAZTEN DU, EDOZEIN

ESKEMA-KOPURURAKO, EA DESKONPOSIZIO BAT INFORMAZIO-GALERARIK GABE DEN?

57a) Bernstein-en algoritmoak. 57b) Ullman-en algoritmoak. 57c) Milton-en algoritmoak. 57d) Diederich-en algoritmoak. 58 EREDU ERLAZIONALAREN ANSI ARKITEKTURAREN ESPARRUAN, IKUSPEGIAK, NON

EGOTEN DIRA? 58a) Barneko mailan. 58b) Maila kontzeptualean. 58c) Kanpoko mailan. 58d) Eraldaketa-mailan.

Page 52: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua

12

59 EREDU ERLAZIONALAREN DINAMIKAN, HONAKO ERAGILE HAUETATIK, ZEINTZUEK

BEHAR DITUZTE ESKEMA BATERAGARRIAK? 59a) Zatiketa eragileak. 59b) Diferentzia eragileak. 59c) Proiekzioa eragileak. 59d) Cartesiar produktua eragileak. 60 ORACLE DATU-BASE BATEAN, ZER DA BLOKE BAT? 60a) Biltegiratze-unitaterik txikiena da. 60b) Tablespace direlakoen (taula-espazioen) multzo edo taldekatze bat da. 60c) Datu-baseko objektu bat eratzen duten luzapenen talde bat da. 60d) Taula zatikatu batean erregistro-multzo bat irudikatzen duen egitura logiko bat da. 61 ZER DAUKA KONTROL-FITXATEGI BATEK ORACLE DATU-BASE BATEAN? 61a) Sarrera bat idazten da fitxategi horretan, Oracle-ko taula, indize edo beste objektu batean

datuak eransten, ezabatzen edo eguneratzen direnean. 61b) Datu-baseko metadatuak dauzka, hala nola datu-basearen izena, datu-basearen sortze-data

edo datu-fitxategien kokapena. 61c) Abiatzerakoan, datu-basearen konfigurazioa kontrolatzen duten hasieraketa-parametroen

balioa dauka. 61d) Kontrol-fitxategi batek erabiltzaile batek kontrolatutako transakzio-multzoa dauka. Erabiltzaile

batek datu-basean saio bat irekitzen duenean, kontrol-fitxategi bat sortzen da automatikoki. 62 ZER DA, ORACLE DATU-BASE BATEAN, SGA? 62a) Oracle instantzia baten memoria-egituren talde bat da, erabiltzaile guztiek partekatzen dutena,

alegia. 62b) Prozesu bati egotzitako memoria-arlo bat da, prozesuarentzat izaera pribatukoa. 62c) Erabiltzaile bati egotzitako memoria-arlo bat da, erabiltzaileentzat izaera pribatukoa. 62d) Memoria-eremu bat da, non Oracle-ren exekutagarriak dauden. 63 ZER EGIN DEZAKE CREATE TABLE PRIBILEGIOA EMATEN ZAION ERABILTZAILE

BATEK? 63a) Taula bat sortu bere eskeman. 63b) Taula bat sortu edozein eskematan. 63c) SYSTEM tablespacean taula bat sortu. 63d) Taula bat sortu datu-basearen edozein luzapenetan. 64 ORACLE DATU-BASE BATEAN, ZEINTZUK DIRA TABLESPACE-MOTA (TAULA-

ESPAZIO MOTA) GUZTIAK? 64a) Lau mota izan daitezke: iraunkorrak, aldi batekoak, desegin eta askotarikoak. 64b) Hiru mota izan daitezke: iraunkorrak, aldi batekoak eta desegin. 64c) Hiru mota izan daitezke: iraunkorrak, aldi batekoak eta askotarikoak. 64d) Hiru mota izan daitezke: iraunkorrak, aldi batekoak eta kontrolekoak.

Page 53: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua

13

65 NOLAKO ALGORITMOA DA RSA ALGORITMOA? 65a) Gako simetrikokoa. 65b) Gako publikokoa. 65c) Gako pribatukoa. 65d) Bitariko gakokoa, publiko/pribatua. 66 ZEIN DA, BESTEAK BESTE, AUTORITATE ZIURTAGIRI-EMAILEEN (CA)

EGINKIZUNETAKO BAT? 66a) Informazioa zifratzea. 66b) Dokumentuak izenpetzea. 66c) Gako simetrikoak jaulkitzea. 66d) Ziurtagiriak jaulkitzea. 67 HONAKO EREMU HAUETATIK, ZEIN “EZ” DAGOKIO ZIURTAGIRI BATI? 67a) Gako publikoa. 67b) Gako pribatua. 67c) Erakunde ziurtatzailearen izena. 67d) Balio-aldia. 68 HONAKO HAUETATIK, ZEIN DA ZIFRATU-ALGORITMO BAT? 68a) PPP. 68b) ARP. 68c) DES. 68d) LDAP. 69 HONAKO HAUETATIK, ZEIN DA WEB SEGURTASUNEKO PROTOKOLO BAT? 69a) WAP. 69b) PHP. 69c) SSL. 69d) LCP. 70 HONAKO DATU HAUETATIK, ZEIN “EZ” DA NAHITAEZKOA AGERTZEA ZIURTAGIRI

AITORTU BATEAN, SINADURA ELEKTRONIKOARI BURUZKO 59/2003 LEGEAREN ARABERA?

70a) Ziurtagiria ematen duten ziurtapen-zerbitzuen eskaintzaileen identifikazioa. 70b) Ziurtagiria ematen duten ziurtapen-zerbitzuen eskaintzailearen sinadura elektroniko

aurreratua. 70c) Sinatzailearen sinadura eskuz idatzia. 70d) Ziurtagiriaren balio-aldiaren hasiera eta amaiera. 71 HONAKO HAUETATIK, ZEIN “EZ” DA ZIURTAGIRI ELEKTRONIKOAK ESKAINTZEN

DITUZTEN ZIURTAPEN-ZERBITZUEN ESKAINTZAILEEN BETEBEHAR BAT, SINADURA ELEKTRONIKOARI BURUZKO 59/2003 LEGEAREN ARABERA?

71a) Zerbitzuak eskaini dizkioten pertsona horren sinadura sortzeko datuak biltegiratzea. 71b) Ziurtagiri azkarraren eta seguruaren indarraldiari buruzko kontsulta-zerbitzu baten

eskuragarritasuna bermatzea. 71c) Ziurtagiria eman aurretik, sinatzailearen identitatea egiaztatzeko eskaintzaileak erabilitako

metodoa eskatzaileari ematea. 71d) Ziurtagiria eman aurretik, dokumentu baten sinadura elektronikoak denboran zehar duen

fidagarritasuna bermatzeko mekanismoak eskatzaileari ematea.

Page 54: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua

14

72 ZEINTZUK DIRA SINADURA ELEKTRONIKOARI BURUZKO 59/2003 LEGEAN

AITORTUTAKO ARAU-HAUSTE MOTAK? 72a) Oso arinak. 72b) Arinak. 72c) Arinak eta larriak. 72d) Arinak, larriak edo oso larriak. 73 SINADURA ELEKTRONIKOARI BURUZKO 59/2003 LEGEAREN ARABERA, ZER DA

“ZIURTAPEN-ZERBITZUEN ESKAINTZAILE BATEK ELEKTRONIKOKI SINATUTAKO DOKUMENTU BAT, SINADURAREN BEGIZTAPEN-DATU BATZUK SINATZAILE BATI LOTZEN DIZKIONA ETA HAREN IDENTITATEA EGIAZTATZEN DUENA”?

73a) Sinadura elektroniko bat. 73b) Sinadura elektroniko aurreratu bat. 73c) Sinadura elektroniko aitortu bat. 73d) Ziurtagiri elektroniko bat. 74 ZIURTAPEN-ZERBITZUEN ESKAINTZAILE BATEK JARDUERA ETETEN DUENEAN,

GUTXIENEKO AURRERAPEN BATEKIN JAKINARAZI BEHAR DIE HORI BERAK EMANDAKO ZIURTAGIRIAK ERABILTZEN DITUZTEN SINATZAILEEI. ZEIN DA EPE HORI, SINADURA ELEKTRONIKOARI BURUZKO 59/2003 LEGEAREN ARABERA?

74a) Hilabete. 74b) Bi hilabete. 74c) Hiru hilabete. 74d) Sei hilabete. 75 ZER KOMANDO-SEKUENTZIA JARRAITU BEHAR DA ETENDAKO LAN BAT LEHEN

PLANOAN LEHENGORATZEKO, HAREN ZENBAKIRIK EZAGUTZEN “EZ” BADA? 75a) jobs + fg %nº_lana 75b) jobs + bf %nº_lana 75c) ps + fg %nº_lana 75d) ps + bg %nº_lana 76 ZER KOMANDO ERABILI BEHAR DA copia.tar IZENEKO SEGURTASUN-KOPIA

BATETIK source DIREKTORIOARI DAGOZKION FITXATEGIAK ETA KARPETAK ATERATZEKO?

76a) tar –cfz copia.tar source 76b) tar –xvf source copia.tar 76c) tar –xvf copia.tar 76d) tar –xvf copia.tar ./source 77 HONAKO SEINALE HAUETATIK, ZEIN BIDALTZEN ZAIO JUSTU AMAITU AURRETIK

(SISTEMATIK DESKONEKTATU) EXEKUTATZEN ARI DEN PROZESU BATI? 77a) SIGTERM 77b) SIGINT 77c) SIGKILL 77d) SIGHUP

Page 55: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua

15

78 CRONTAB FITXATEGIAREN HONAKO SARRERA HAUETATIK, ZEIN ERABILIKO DA ASTELEHEN ETA OSTEGUN GOIZEKO 6:00ETAN KOMANDO BAT EXEKUTATZEKO?

78a) 6 00 * * 1,4 comando 78b) 00 6 1-4 * * comando 78c) 00 6 * * 1,4 comando 78d) 6 00 * * 1-4 comando 79 /home DIREKTORIOAN BILDUTAKO DIREKTORIOEN IZENA LORTZEKO, KOMANDO

HAU IDATZIKO DA: 79a) file /home 79b) file /home/* | egrep directory | cut –d: -f1 79c) file /home/* | egrep directorio | cut –d: -f1 79d) file /home | egrep directory | cut –d: -f1 80 BUSINESS INTELLIGENCE ZIKLO JARRAITU BAT DA, NON: 80a) Analisi-jardueraren atzetik ekintza-jarduera etortzen den. 80b) Neurketa-jardueraren atzetik ideia-jarduera etortzen den. 80c) Ideia-jardueraren atzetik analisi-jarduera etortzen den. 80d) Ekintza-jardueraren atzetik neurketa-jarduera etortzen den. 81 BUSINESS INTELLIGENCE-N, IKUSPEGI MULTIDIMENTSIONALETAN DATUEKIN

ELKARRERAGITEKO PROZESUA, HONELA EZAGUTZEN DA: 81a) Slicing and dicing 81b) Drilling down. 81c) Pivoting and nesting. 81d) Pointing and clicking. 82 BUSINESS INTELLIGENCE-N, ZEIN DA INFORMAZIOA BERRESKURATZEKO

ERRENDIMENDU HANDIENA ESKAINTZEN DUEN BILTEGIRATZE-MODUA? 82a) DOLAP. 82b) HOLAP. 82c) MOLAP. 82d) ROLAP. 83 BUSINESS INTELLIGENCE IRTENBIDE BATEN INPLEMENTAZIOAN, ZEIN DA DATUEN

SENDESPENAREN GAINEKO KONTROL HANDIAGOA IZATEA AHALBIDETZEN DUEN AGREGAZIOA?

83a) Agregazio pertsonalizatua. 83b) Agregazio uniformea. 83c) Agregazio erdigehigarria. 83d) Agregazio arautua.

Page 56: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua

16

84 ESTAZIO BATEN FUNTZIONALITATEA DUEN ETA ESTAZIO ELKARTUEI HARIRIK GABEKO BITARTEKOAREN BIDEZ BANAKETA-SISTEMARAKO SARBIDEA ESKAINTZEN DIEN ENTITATE BAT, HONELA EZAGUTZEN DA:

84a) Estazio zentrala. 84b) Oinarri-estazioa. 84c) Sargunea. 84d) Kontrolgunea. 85 TRANSMISIO-POTENTZIAREN ARABERA, ZENBAT BLUETOOTH TRANSZEPTORE

MOTA DAUDE? 85a) Bi. 85b) Hiru. 85c) Lau. 85d) Bost. 86 IEEE-REN ZEIN LANTALDE ARDURATZEN DA BLUETOOTH-AREN

ESTANDARIZAZIOAZ (HARIRIK GABEKO EREMU PERTSONALEKO SAREEZ ERE ARDURATZEN DA)?

86a) 802.11 86b) 802.12 86c) 802.14 86d) 802.15 87 ZEIN DA HIZKERA ARRUNTEAN WIFI SAREAK DERITZATEN SAREETARAKO IEEE

ESTANDARRA? 87a) 802.11 87b) 802.12 87c) 802.14 87d) 802.15 88 BLUETOOTH SISTEMA BATEN OINARRIZKO ELEMENTUA PICONET BAT DA, NODO

MAISU BAT ETA NODO MORROI BAT DITUENA. ZENBAT NODO MORROI AKTIBO IZAN DITZAKE ALDI BEREAN PICONET BATEK?

88a) Zazpi. 88b) Zortzi. 88c) Bederatzi. 88d) Hamar. 89 ITIL-EN 3. BERTSIOAN PROPOSATUTAKO ZERBITZUAREN BIZI-ZIKLOAREN

BARRUAN, ZER DEFINITZEN DU “ESTRATEGIA PERSPEKTIBA GISA” KONTZEPTUAK? 89a) Antolakunde bateko prozedurak. 89b) Antolakunde bat gidatzeko erabiltzen diren sinismenak, balioak eta helburuak. 89c) Zerbitzu-hornitzaileari dagozkion ezaugarriak, bezeroaren begietan. 89d) Antolakundearen ekintza-plan bat merkatu lehiakor batean. 90 HONAKO ALDERDI HAUETATIK, ZEIN DAGOKIO ZERBITZU BATEN ERAGIKETARI? 90a) Zerbitzu-karteraren zehaztapena. 90b) Sarbideen kudeaketa. 90c) Aldaketen kudeaketa. 90d) Interes-taldeen kudeaketa.

Page 57: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua

17

91 HONAKO BAIEZTAPEN HAUETATIK, ZEIN DA EGIAZKOA, ZERBITZU BATEN

EGINKIZUN ETA PROZESUEI DAGOKIENEZ? 91a) Prozesu baten eta proiektu baten arteko alderdik oinarrizkoena prozesuaren izaera bakarra

da, proiektuaren izatasun jarraituaren aldean. 91b) Proiektu bat A egoera bat B egoera bihurtzeko erabil daiteke, baina inoiz ez du suposatzen

aldaketarik. 91c) Prozesuak jarduera-sekuentzia konkretu batzuetan zentratzen dira; etengabe exekutatzen eta

errepikatzen dira, eta metodo bera erabiltzen dute. 91d) Prozesuak denbora- eta diru-mugetan zentratzen dira, eta aldaketari eskainitako

baliabideetan. 92 HONAKO ZERBITZUEN HORNIKETA-ESTRATEGIA HAUETATIK, ZEIN ITXURATZEN DA

ELKARTE ESTRATEGIKOAK SORTZERA BIDERATUTAKO ASKOTARIKO ANTOLAKUNDEEN ARTEKO AKORDIO FORMALAK IRISTEAGATIK?

92a) Outsoursing-a. 92b) Ko-hornikuntza. 92c) Aplikazio-zerbitzuen horniketa. 92d) Multi-hornikuntza. 93 ZER DA SOAP? 93a) Bezero geruzan WSDL patroiaren araberako XML mezuaren bidez web zerbitzuak aurkitzea

ahalbidetzen duen komunikazio-protokolo bat da. 93b) Ordenagailuen artean mezuak elkartrukatzeko XMLn oinarritutako komunikazio-protokolo bat

da, sistema eragilea eta/edo programazio-ingurunea alde batera utzita. 93c) CORBAn oinarritutako komunikazio-protokolo bat da, eta, hark bezala, objektuetara

bideratutako ikuspen bat dauka, XML mezu bitarren elkartrukea ahalbidetzen duena. 93d) Web zerbitzuen segurtasuna azaltzen duen komunikazio-protokolo bat da, bezeroaren eta

zerbitzariaren arteko XML mezuen bidezko informazio-elkartrukeari dagokionez. 94 NOLAKO MEZULARITZA ERABIL DEZAKE WEB ZERBITZU BATEK? 94a) Bakar-bakarrik one-way messaging (norantz bakarreko mezularitza), non igorleak EZ duen

jasotzen erantzunik, hartzailearen aldetik. 94b) Bakar-bakarrik request/response messaging (eskari-erantzuna patroiari jarraitzen dion

mezularitza), non igorleak eskari bat bidaltzen dion hartzaileari eta hark erantzun batekin ihardesten dion.

94c) One-way messaging edo request/response messaging erabil dezake. 94d) Bakarrik peer-to-peer, non EZ dagoen bezero edo zerbitzari finkorik, baizik eta aldi berean

bezero moduan edo zerbitzari moduan portatzen diren nodo batzuk. 95 ZERTAN DATZA SOAP MEZU BAT? 95a) SOAP mezu bat XML dokumentu bat da, eta <Envelope> elementu batean datza. Aukerako

elementu bat (<Header>) eta beste nahitaezko bat (<Body>) dauzka. Elementu horien edukia EZ dagokio SOAP espezifikazioari.

95b) SOAP mezu bat XML dokumentu bat da, egitura finkaturik gabekoa, eta aplikazio bakoitzean igorlea eta hartzailea arduratzen dira egitura hori ezartzeaz.

95c) SOAP mezua <Request> eta <Response> bi erro-elementuak dauzkan edozein XML dokumentu da, eta edukia komunikazioko eragileek zehazten dute.

95d) SOAP mezu bat XML dokumentu bat da, eta horren egitura igorleak zehazten du eta XMLSchema baten bidez irudikatzen da.

Page 58: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua

18

96 ZER KOMUNIKAZIO-ESTILO DAUDE EUSKARRITUTA SOAP-EN? 96a) P2P eta offline. 96b) RPC eta dokumentua (edo mezua). 96c) Online eta offline. 96d) Broadcast eta multicast. 97 ZER DA SOA? 97a) SOA da zerbitzuetan oinarritutako enpresa arloko irtenbideak eraikitzeko arkitektura bat. 97b) SOA da MVC (Model-View-Controller) patroiari jarraitzen dieten web aplikazioen diseinura eta

ezarpenera bideratutako software-arkitektura bat. 97c) SOA da bezero arinetan (telefono mugikorrak, PDA,...) web zerbitzuak eraikitzeko estandar

moduan aurkezten den software-arkitektura bat, OASISek diseinatua, SOAP estandarraren bertsio murriztu bat oinarritzat hartuta.

97d) SOA software-arkitektura bat da (Security Object Architecture), objektura bideratutako bezero/zerbitzari aplikazio seguruen diseinuan (OOP Object Oriented Programming) zentratuta.

98 HONAKO HAUETATIK, ZEIN DA SOA-REN ZATI GARRANTZITSU BAT? 98a) Integrazioa. 98b) Erredundantzia. 98c) Kodifikatzea. 98d) Begiztapena. 99 HONAKO EZAUGARRI HAUETATIK, ZEIN DAGOKIO SOA ZERBITZU BATI? 99a) Mendetasuna. 99b) Kodifikatzea. 99c) Berrerabilera. 99d) Egoera. 100 SOA ZERBITZU BATEAN, ZERI DAGOKIO INTERFAZE TERMINOA? 100a) Zerbitzua eskukatzen duten datuei. 100b) Berariazko helburu bat lortzera bideratzen diren ataza eta jardueren multzo koordinatuari. 100c) Zerbitzu batekiko elkarreragin bateko funtzionalitate-tamainari edo kantitateari. 100d) Zerbitzuarekiko elkarreraginari.

ORDEZKO GALDERAK 101 ZER DA WSDL? 101a) Web zerbitzu jakin bati dagokionez, datuen integritatea, bai eta SOAP mezuen autentifikazioa

ere, bermatzen duen protokolo bat da. 101b) Web zerbitzu jakin bati dagokionez, XML entitateen enkriptatzea ahalbidetzen duen estandar

bat da, eta SOAP mezuetan erabiltzen da, haien integritatea ziurtatzeko. 101c) Web zerbitzu jakin bati dagokionez, SOAP komunikazioaren eragile batek prozesatuak izan

daitezkeen XML mezuaren zer zati azaltzen dituen estandar bat da. 101d) Web zerbitzu jakin bati dagokionez, besteak beste, SOAP mezuen egitura eta erabiliko den

komunikazio-protokoloa azaltzen duen lengoaia bat da, bai eta kasuan kasuko web zerbitzuaren interneteko helbidea azaltzen duena ere.

Page 59: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua

19

102 SOA-N, ZERI DEITZEN ZAIO “ANTOLAKUNDEAREN BALIABIDEAK EMAITZA

DEFINITUAK ESKAINTZEKO ERABILTZEN DITUZTEN JARDUEREN MULTZOARI”? 102a) Zerbitzu bati. 102b) Arkitekturari. 102c) Negozio-prozesuari. 102d) Metadatuei. 103 SAP NEWEAVER-EN HONAKO OSAGAI HAUETATIK, ZEIN ARDURATZEN DA

SISTEMEN ARTEKO DATUEN SENDOTASUNA ZIURTATZEAZ? 103a) Application Server. 103b) Business Intelligence. 103c) Mobile Business . 103d) Master Data Management. 104 ADIERAZ EZAZU, HONAKO ESALDI HAUETATIK, ZEIN DEN GEZURREZKOA,

BUSINESS INTELLIGENCE IRTENBIDE BATEN EZARPENARI DAGOKIONEZ: 104a) Data mart-ek inbertsioaren itzulera bat eskaintzen dute denboraldi labur batean. 104b) Data mart baten eraikuntza garapen linealeko metodoen bitartez egiten da. 104c) Data mart bakoitzaren edukiak metadata erabiliz dokumentatzen dira. 104d) Blueprint data mart-en dimentsioak diseinatzeko erabiltzen den lantresna bat da. 105 HONAKO BAIEZTAPEN HAUETATIK, ZEIN DA GEZURREZKOA, ANTOLAKUNDE

BATEN, BALIABIDE ETA GAITASUNEI DAGOKIENEZ, ITIL-EN ARABERA? 105a) Baliabideen eskurapena gaitasunen eskurapena baino askoz konplexuagoa izaten da. 105b) Gaitasunak urteetan zehar garatzen dira. 105c) Baliabideek ezagutza eta informazioa eskatzen dute, eta, gainera, antolakundeko pertsona,

sistema, prozesu eta teknologiei hertsiki lotuta daude. 105d) Gaitasunek, beren kabuz, EZ dezakete baliorik sortu, baliabide egokirik ezean. 106 INFORMAZIO-SISTEMETARAKO POLITIKA ETA/EDO JARRAIBIDEAK ZEHAZTEA,

NEGOZIOAREN ESKAKIZUNEN ARABERA, ZEINEK GAUZATU BEHAR DU? 106a) Informatikako zuzendaritzak. 106b) Negozio Zuzendaritzak edo Informazio Sistemen Zuzendaritzak. 106c) Barruko kontrol informatikoak. 106d) Negozioaz kanpoko auditore informatiko batek. 107 HONAKO BAIEZTAPEN HAUETATIK, ZEIN DA GEZURREZKOA, INFORMAZIO-SISTEMA

BATEN SEGURTASUNARI DAGOKIONEZ? 107a) Zaurigarritasun baten eragina inokuoa izan daiteke. 107b) Zaurigarritasunaren ebaluazioa da mehatxu identifikatuak ustia ditzaketen sistemaren

ahulezien azterketa. 107c) Antolakunde baten barruan, mehatxuak ustia ditzaketen mehatxu elkarturik EZ duten

zaurigarritasun batzuk egon daitezke. 107d) Zaurigarritasun batek beti kalteren bat eragiten du.

Page 60: Informático mod A - Oferta Pública de Empleo · función de su algoritmo de ... Son posibles varias combinaciones de las topologías punto a punto, estrella y ... 32 EN LA METODOLOGÍA

A Eredua

20

108 IZAERA PERTSONALEKO DATUAK FITXATEGI BATERA BILDU IZANA JAKINARAZTEKO LEGEZKO EGINBEHARRA BEHIN ETA BERRIRO EZ BETETZEA, IZAERA PERTSONALEKO DATUAK BABESTEARI BURUZKO (ABENDUAREN 13KO 15/1999) LEGEAREN ARABERA, NOLAKO ARAU-HAUSTEA DA?

108a) Oso arina. 108b) Arina. 108c) Larria. 108d) Oso larria. 109 ADIERAZ EZAZU, HONAKO ARRISKU-OSAGAI HAUETATIK, ZEIN “EZ” ZAION

APLIKATZEN SOFTWAREARI: 109a) Egikaritze-arriskua. 109b) Kostu-arriskua. 109c) Kalitate-arriskua. 109d) Egutegiratze-arriskua. 110 3 METODOLOGIA METRIKOAN, PROBA-PLANAREN ZEHAZTAPEN TEKNIKOA,

PROZESU HONETAN EGITEN DA: 110a) Informazio-sistemen planifikazioan. 110b) Informazio-sistemaren analisian. 110c) Informazio-sistemaren diseinuan. 110d) Informazio-sistemaren eraikitze-prozesuan.