Tecnico Auxiliar de Informatica2003

download Tecnico Auxiliar de Informatica2003

of 14

Transcript of Tecnico Auxiliar de Informatica2003

  • 8/6/2019 Tecnico Auxiliar de Informatica2003

    1/14

    Tecnico Auxiliar de Informtica 2003. Primer

    examen

    Promocion interna

    1) De las fases de desarrollo del software: Planificacin Anlisis Diseo Codificacin

    Mantenimiento. Qu fase sobra o falta si aplicamos el Modelo de desarrollo en Cascada?

    a) Sobra la fase de Mantenimiento.

    b) Sobra la fase de Planificacin.

    c) Falta la fase de Prototipos.

    d) Falta la fase de Pruebas.

    2) Mtrica no se basa en uno de los siguientes estndares o recomendaciones:

    a) ISO 12.207

    b) UNE-EN-ISO 9001:2000

    c) EUROMTODO

    d) ITU V-40 ter

    3) En Mtrica V.3 se recomienda para la realizacin de las actividades de los procesos

    principales la utilizacin de una serie de tcnicas y prcticas. Ambas se diferencian en:

    a) Las prcticas estn basadas en estndares y las tcnicas no necesariamente.

    b) Las tcnicas estn basadas en estndares y las prcticas no necesariamente.

    c) No existen diferencias entre tcnicas y prcticas.

    d) Las tcnicas estn orientadas a la obtencin de productos de un sistema de informacin y lasprcticas no.

    4) Indique cul no es una consideracin a tener en cuenta al elegir una clave principal para una

  • 8/6/2019 Tecnico Auxiliar de Informatica2003

    2/14

    tabla en un modelo relacional:

    a) Su codificacin debe ser sencilla.

    b) Sus valores deben ser siempre conocidos, diferentes a nulos.

    c) La memoria que ocupen debe ser mnima.

    d) El contenido de sus valores se puede modificar pero no quedar nulos.

    5) El conjunto de tablas cuyos valores no se mantienen en una aplicacin y que son comunes a

    varias aplicaciones se denomina:

    a) Tablas generales.

    b) Tablas utilitarias.

    c) Tablas especiales.

    d) Tablas comunes.

    6) Los campos mltiples o grupos peridicos:

    a) Son elementos indispensables para el adecuado rendimiento.

    b) A veces no es posible su normalizacin.

    c) Desnormalizan las tablas.

    d) Tienen utilidades especficas del gestor relacional para acomodarlos.

    7) En el Modelo Relaciona, Cardinalidad se define como:

    a) Nmero de atributos que posee.

    b) Nmero de Tuplas de una Relacin.

    c) Conjunto de items de informacin que forman una fila de una tabla.

    d) Conjunto donde los atributos toman sus valores.

  • 8/6/2019 Tecnico Auxiliar de Informatica2003

    3/14

    8) De entre los pasos propuestos para el diseo orientado al flujo de datos, indique cul seala la

    conversin de las transformaciones individuales (burbuja) de un DFD en los mdulos

    correspondientes de la estructura del programa:

    a) Revisin del modelo fundamental del sistema.

    b) Revisin y refinamiento de los diagramas de flujo de datos del software.

    c) Determinacin de si el DFD posee caractersticas de transformacin o de transaccin.

    d) Ejecucin del segundo nivel de factorizacin.

    9) Los nodos de DFDs ms detallados o finales:

    a) No se implementan directamente en mdulos (procedimientos, funciones o mtodos declases).

    b) Se descomponen o explotan en otros diagramas.

    c) No se pueden especificar en pseudocdigo.

    d) Todas son falsas.

    10) Es posible interconectar MS-Windows y Linux?

    a) S, directamente.

    b) No, de ninguna forma.

    c) S, utilizando SAMBA.

    d) S, utilizando IGRP.

    11) En la tcnica de Diagrama de Flujo de Datos, si un proceso no se descompone en

    subprocesos, se le denomina:

    a) Proceso atmico.

    b) Proceso de ltimo nivel.

    c) Proceso de entidad externa.

  • 8/6/2019 Tecnico Auxiliar de Informatica2003

    4/14

    d) Proceso de diagrama de contexto.

    12) Indique la afirmacin correcta en las siguientes comparaciones entre Intrpretes y

    Compiladores:

    a) La modificacin del programa fuente es ms sencilla en el compilador que en el intrprete.

    b) Un programa interpretado es ms rpido que uno compilado.

    c) Un programa interpretado se ejecuta directamente traducido a lenguaje mquina.

    d) La principal ventaja del lenguaje interpretado sobre el compilado reside en que el anlisissintctico se puede ir realizando a medida que se introduce por teclado o bien cuando seinterpreta.

    13) Se puede utilizar la clusula HAVING en ANSI SQL?

    a) No. Esa clusula no existe en ANSI SQL

    b) No. Esa clusula slo se puede utilizar en SQL AMPLIADO.

    c) S. Su funcin es la misma que la de WHERE pero aplicada al resultado de grupos de filas.

    d) S. Su funcin es la misma que la de WHERE pero aplicada al resultado de grupos decolumnas.

    14) Tenemos dos tablas, Persona y Ciudad, con los siguientes campos:

    Persona: DNI, NombrePersona, CodigoCiudad, Direccin

    Ciudad: CodigoCiudad, NombreCiudad

    Cul de las siguientes sentencias SQL obtiene el nombre de cada persona y la ciudad dondevive?

    a) Select NombrePersona, NombreCiudad

    From persona;

    b) Select NombrePersona, NombreCiudad

    From persona, ciudad

    Where persona.CodigoCiudad = ciudad.CodigoCiudad;

  • 8/6/2019 Tecnico Auxiliar de Informatica2003

    5/14

    c) Select NombrePersona

    From NombreCiudad;

    d) Select NombrePersona, NombreCiudad

    From persona, ciudad

    Where persona.CodigoCiudad = NombreCiudad;

    15) Qu afirmacin es errnea en relacin con las pruebas del software?

    a) Las pruebas son procesos destructivos.

    b) Los casos de prueba se escriben para condiciones de entrada vlidas o invlidas.

    c) Un plan de pruebas tiene xito si descubre errores.

    d) Lo ideal es que el programador pruebe sus propios programas.

    16) Indique cul de las siguientes afirmaciones sobre Java es correcta:

    a) Un bytecode o formato intermedio de presentacin de las aplicaciones es dependiente de la

    arquitectura del ordenador y de su sistema operativo.

    b) El software que interpreta un bytecode se denomina runtime.

    c) Con Java no se pueden desarrollar aplicaciones completas independientes pues slo estorientado a la programacin de applets en entornos web.

    d) Java se dise por primera vez en 1973.

    17) Qu elemento accede al servidor de base de datos para obtener la informacin requeridaen el modelo en tres capas?

    a) El PC cliente a travs del navegador.

    b) El PC cliente a travs de un programa especfico instalado para ello.

    c) El servidor de aplicaciones.

    d) En el modelo en tres capas no hay accesos al servidor de datos.

  • 8/6/2019 Tecnico Auxiliar de Informatica2003

    6/14

    18) En un diagrama de clases disponemos de la clase VALOR que incluye dos operaciones

    VALORACTUAL() e HISTORICO(). Si las clases CUENTA y FONDO hereden de la clase

    VALOR, qu significa que la clase VALOR sea una clase abstracta?

    a) Que no pueden existir instancias de sus clases hijas.

    b) Que pueden existir instancias de CUENTA o de FONDO, pero no de las clases hijas.

    c) Que no pueden existir instancias de la clase VALOR.

    d) Que esta clase hereda a su vez de otras clases que estn ocultas.

    19) Segn UML, las partes estticas de un sistema se representan utilizando los diagramas de:

    a) Clases, objetos, componentes y casos de uso.

    b) Clases, objetos, casos de uso y secuencia.

    c) Clases, objetos, componentes y despliegue.

    d) Clases, objetos y componentes.

    20) Qu afirmacin es correcta en relacin con el poliformismo en la programacin orientada a

    objetos?

    a) Permite que las entidades del programa puedan referenciar en tiempo de ejecucin a objetosde diferentes clases.

    b) Permite que se pueda declarar una clase como heredera de varias, e incluso de ella misma.

    c) Permite que una clase sea definida como una extensin o restriccin de otra.

    d) Permite que los objetos no utilizados sean desasignados por el propio sistema sinintervencin del programador.

    21) Segn UML, las partes dinmicas de un sistema se representan utilizando los diagramas de:

    a) Casos de uso, secuencia, colaboracin, estados y actividades.

    b) Casos de uso, secuencia, clases, objetos, paquetes y componentes.

    c) Clases, objetos y casos de uso.

    d) Casos de uso, secuencia, colaboracin, clases, objetos y componentes.

  • 8/6/2019 Tecnico Auxiliar de Informatica2003

    7/14

    22) Cules son las tres relaciones ms importantes en el modelado orientado a objetos?

    a) Dependencia, generalizacin y asociacin.

    b) Herencia simple y compuesta y poliformismo.

    c) Clases hijas, clases padre y clases abstractas.

    d) Agregacin, multiplicidad y asociacin.

    23) En un diagrama de clases disponemos de la clase VALOR que incluye dos operaciones

    VALORACTUAL() e HISTORICO(). Si las clases CUENTA y FONDO heredan de la clase

    VALOR, indicar cul de las siguientes afirmaciones es correcta:

    a) Sera imposible hacer una llamada a la operacin VALORACTUAL() de un objeto de laclase CUENTA

    b) Dos clases distintas no pueden heredar de la misma clase padre

    c) Es incorrecto que las clases CUENTA y FONDO implementen las operacionesVALORACTUAL() e HISTORICO()

    d) Cada clase hija puede proporcionar una implementacin de las operacionesVALORACTUAL() e HISTORICO() distinta

    24) En UML, cul es el diagrama de interaccin que resalta la ordenacin temporal de los

    mensajes, presentando un conjunto de objetos y los mensajes enviados y recibidos por ellos?

    a) Diagrama de clases.

    b) Diagrama de casos de uso.

    c) Diagrama de secuencia.

    d) Diagrama de objetos.

    25) Qu categora de cable de par trenzado sin apantallar (UTP) utilizara si se desea alcanzar

    una velocidad de transmisin de 100 Mbps?

    a) UTP Categora 3

    b) UTP Categora 4

  • 8/6/2019 Tecnico Auxiliar de Informatica2003

    8/14

    c) UTP Categora 5

    d) UTP Categora 7

    26) Utilizando la frmula de Nyquist, cul es la capacidad de un canal telefnico (3.100Hz) con

    8 estados significativos?

    a) 3.100 x 1 = 3.100 bps

    b) 3.100 x 2 = 6.200 bps

    c) 3.100 x 3 = 9.300 bps

    d) 3.100 x 8 = 24.800 bps

    27) Todas las siguientes enumeraciones menos una son caractersticas de un enlace Frame Relay

    frente a uno X.25, puede indicar cul de ellas es?

    a) Frame Relay implica menor overhead o sobrecarga de proceso que X.25 al no ocuparse elprimero de la deteccin y correccin de errores.

    b) Frame Relay no puede garantizar un caudal mnimo en la transmisin, sino que dependeren todo momento de los niveles de congestin en la red.

    c) Frame Relay realiza separacin en su arquitectura de protocolos entre los datos de usuario ylos datos de control.

    d) Frame Relay se caracteriza por ofrecer un servicio orientado a conexin, no fiable.

    28) Un estndar correspondiente a redes de rea local inalmbricas es?

    a) X.25

    b) 802.3

    c) ISO 8802.5

    d) IEEE 802.11b

    29) La aparicin del estndar ISO/IEC 7498 tiene como objetivo:

    a) Estandarizar el uso del protocolo de comunicaciones TCP/IP

  • 8/6/2019 Tecnico Auxiliar de Informatica2003

    9/14

    b) Definir un modelo de interconexin de sistemas de distintos fabricantes.

    c) Definir un modelo de interconexin de sistemas de distintos sistemas operativos.

    d) Definir una serie de protocolos y servicios para interconectar sistemas abiertos.

    30) De entre las siguientes afirmaciones, indicar cul de ellas es falsa con respecto a las unidades

    de datos de protocolo (PDU,s) entre entidades de distintos niveles del Modelo de Referencia

    OSI:

    a) Los mensajes son las unidades de datos de protocolo (PDU,s) en el nivel de sesin.

    b) Los paquetes son las unidades de datos de protocolo (PDU,s) en el nivel de red.

    c) Las tramas son las unidades de datos de protocolo (PDU,s) en el nivel de enlace.

    d) Los bits son las unidades de datos de protocolo (PDU,s) en el nivel fsico.

    31) Dentro del Modelo de Referencia OSI de ISO, en qu niveles ubicara un Directorio X.500

    y el protocolo de acceso al medio CSMA/CD?

    a) El Directorio X.500 en el nivel 7 de aplicacin y el protocolo CSMA/CD en el nivel 2 deenlace.

    b) El Directorio X.500 en el nivel 6 de sesin y el protocolo CSMA/CD en el nivel 2 de enlace.

    c) El Directorio X.500 en el nivel 7 de aplicacin y el protocolo CSMA/CD en el nivel 1,fsico.

    d) Ambos, Directorio X.500 y protocolo CSMA/CD, pertenecen al nivel 7 de aplicacin.

    32) Consultando al administrador de red de nuestro centro nos informa que la direccin IP de

    nuestra red es 158.30.0.0 Qu clase de red es y cul es la mscara de red estndar

    correspondiente?

    a) Es una red de clase b y la mscara de red estndar es 255.0.0.0

    b) Es una red de clase b y la mscara de red estndar es 255.255.0.0

    c) Es una red de clase b y la mscara de red estndar es 255.255.255.0

    d) Es una red de clase c y la mscara de red estndar es 255.255.255.0

  • 8/6/2019 Tecnico Auxiliar de Informatica2003

    10/14

    33) Qu significa que el servicio www est basado en la tecnologa pull (tirar)?

    a) Que el programa cliente es el que tira de la informacin que existe en el servidor, es decir, elusuario es el que hace el trabajo de extraer la informacin que ms le interesa.

    b) Que el programa cliente no necesita guardar las pginas una vez mostradas, y por tanto lastira.

    c) Que el servidor www tira la informacin de las conexiones cliente una vez que se hancerrado stas.

    d) Que el servidor www es el que realmente hace el trabajo de servir las pginas a los clientes.

    34) Si quisiramos tener en internet una conexin segura cliente-servidor, pero a nivel

    transporte para que sea independiente del protocolo de aplicacin que utilicemos, cul delos siguientes protocolos o normas debemos utilizar?

    a) HTTPS

    b) SET

    c) S-HTTP

    d) IPSec

    35) El lenguaje XML (Extensible Markup Language) se define como:

    a) Un lenguaje de etiquetas similar al HTML que describe cmo y cundo un clip multimediadebe ser representado.

    b) Un lenguaje que permite crear mundos virtuales en tres dimensiones a travs del web.

    c) Un lenguaje similar al HTML que permite definir nuevas etiquetas y nombres, y laestructura del documento puede anidarse en varios niveles de complejidad.

    d) Es un HTML orientado a objetos, permitiendo que las pginas sean ms veloces eiteractivas.

    36) Indique qu etiqueta HTML es correcta:

    a)
    provoca un salto de lnea.

    b) Texto... permite meter comentarios no visibles en la pgina.

    c) Texto... permite poner la lnea de texto en maysculas.

  • 8/6/2019 Tecnico Auxiliar de Informatica2003

    11/14

    d) crea una lnea vertical.

    37) Indicar cul de las siguientes afirmaciones no es correcta:

    a) Telnet es un protocolo de servicio de Internet que por defecto tiene asignado el puerto 23

    b) El protocolo de servicio http jams puede servirse en un puerto que no sea el 80

    c) Secure Shell (SSH) es un protocolo de servicio que por defecto se ofrece en el puerto 22 yproporciona una comunicacin cifrada cliente/servidor

    d) SMTP es un protocolo de servicio utilizado por las estafetas de correo en Internet y sealcanza por defecto en el puerto 25

    38) Al principio de establecer una comunicacin IPSec, se desata un proceso para la negociacin

    de una asociacin de seguridad con el otro extremo de la comunicacin; qu parmetros

    componen dicha asociacin de seguridad?

    a) Un algoritmo de cifrado y otro algoritmo hash

    b) Slo intercambiarn las claves para autenticacin de los extremos.

    c) Un algoritmo de cifrado, un algoritmo hash, intercambio de claves para autenticacin y eltiempo de vida de la asociacin de seguridad.

    d) Un algoritmo de cifrado, un algoritmo hash y el intercambio de claves para autenticacin.

    39) Si procediramos a cifrar entre dos dispositivos todo el trfico que viaja a travs de una red

    pblica tipo Internet, estaramos hablando de implementar:

    a) Un cifrado de trfico mediante infraestructura de clave pblica/clave privada (PKI)

    b) Un modo de funcionamiento entre firewalls tipo igual a igual (Peer to Peer)

    c) Los firewalls filtran trfico pero nunca pueden cifrarlo.

    d) Una red privada virtual (VPN)

    40) Si un grupo de 10 usuarios desea utilizar un sistema criptogrfico tipo DES para

    intercambiar informacin confidencialmente cuntas claves sern necesarias?

    a) 10.

  • 8/6/2019 Tecnico Auxiliar de Informatica2003

    12/14

    b) 45.

    c) 20.

    d) Aproximadamente 90.

    41) En un sistema de criptografa asimtrico, si un usuario A manda un mensaje a un usuario B

    con la clave pblica de B puede el usuario B ver el contenido de dicho mensaje?

    a) Necesita saber la clave privada de A.

    b) No lo puede ver, pues necesita la clave privada de A, que slo conoce A.

    c) Con la clave privada de B, que slo l sabe.

    d) Puede descifrar el mensaje con la misma clave pblica de B con la que se cifr el mensaje.

    42) Utilizando un sistema criptogrfico asimtrico, un usuario A dispone de su par de claves

    pblica Ea y privada Da y desea comunicarse con otro usuario B que dispone de su clave

    pblica Eb y privada Db Cul sera el mtodo para que A enve un mensaje M a B, de

    manera que slo B pueda verlo?

    a) Db(M).

    b) Da(M).

    c) Ea(M).

    d) Eb(M).

    43) En una LAN Ethernet, pueden coexistir ordenadores conectados con tarjetas

    convencionales y otros con tarjetas inalmbricas?

    a) S.

    b) No.

    c) Slo en las 802.5

    d) nicamente en Ipv6

    44) Cul de los siguientes grupos o comits tiene encomendada la elaboracin de MAGERIT?

  • 8/6/2019 Tecnico Auxiliar de Informatica2003

    13/14

    a) SSITAD del Consejo Superior de Informtica y para el impulso de las tecnologas de lainformacin.

    b) CIABSI del Consejo Superior de Informtica.

    c) COAXI del Consejo Superior de Informtica.

    d) GTA del Consejo Superior de Informtica y para el impulso de las tecnologas de lainformacin.

    45) MAGERIT es:

    a) Una metodologa para el anlisis y gestin de riesgos de los sistemas pblicos desarrolladopor la administracin alemana.

    b) Un marco metodolgico para la difusin de documentos de seguridad a travs de redesabiertas como internet.

    c) Un sistema cliente-servidor para el intercambio seguro de datos entre administraciones.

    d) Una metodologa para el anlisis y gestin de riesgos de los sistemas de informacin.

    46) Qu procedimiento est previsto ante la Agencia de Proteccin de Datos en el caso de que

    una empresa deniegue a una persona el ejercicio del derecho de acceso a sus datos de

    carcter personal?

    a) Recurso de casacin.

    b) Procedimiento de tutela de derechos.

    c) Procedimiento de borrado de sus datos de carcter personal.

    d) Procedimiento de amparo.

    47) En el mundo del software libre cul es la diferencia entre GPL y L-GPL?

    a) Son lo mismo, no existe ninguna diferencia.

    b) Son dos metodologas de anlisis y gestin de riesgo. L-GPL es una versin ms reducida ysimple.

    c) Con GPL no es posible crear productos propietarios ni integrado con partes propietarias. L-GPL permite dicha integracin.

    d) Usando GPL se puede cobrar por el software libre.

  • 8/6/2019 Tecnico Auxiliar de Informatica2003

    14/14

    48) Indique la afirmacin correcta en relacin con la Transmisin Asncrona:

    a) Cuando no se transmiten caracteres la lnea est con una tensin igual a Stop

    b) Cuando no se transmiten caracteres la lnea est con una tensin igual a Start

    c) Cuando no se transmiten caracteres la seal de reloj est a cero

    d) Cuando no se transmiten caracteres la seal de reloj est a uno

    49) Qu tienen en comn Debian, Redhat y Suse?

    a) Son empresas especializadas en Hosting de servicios Internet.

    b) Son sistemas de gestin de bases de datos realizados en software libre.

    c) Son distribuciones de Linux.

    d) Son organismos internacionales de normalizacin.

    50) Bajo Sistema Operativo Windows 98/MS DOS, indique cul de las sentencias propuestas

    utilizara para conocer los puertos que hay abiertos en el ordenador:

    a) DIR

    b) PORT ALL

    c) NETSTAT

    d) FILE PORT ALL