Вы находитесь на странице: 1из 76

BLOQUE 1: ADMINISTRACIÓN ELECTRÓNICA

1. La sociedad de la información. Legislación sobre sociedad de la información y


firma electrónica. El DNI electrónico.
1. Respuesta correcta: a
Justificación:
http://www.dnielectronico.es/PDFs/Guia_de_Referencia_DNIe_con_NFC.pdf
(para DNI anterior:
http://www.dnielectronico.es/PDFs/Guia_de_referencia_basica_v1_5.pdf)

2. Respuesta correcta: c
Justificación: RD 1553/2005. Artículo 5.1.

3. Respuesta correcta: c
Justificación: Ley 56/2007

4. Respuesta correcta: d
Justificación: Artículo 3. Ley 59/2003

5. Respuesta correcta: d
Justificación: Ley 59/2003. Artículo 11.2.

6. Respuesta correcta: c
Justificación: RD 1553/2005

7. Respuesta correcta: d
Justificación: R.D. 209/2003

8. Respuesta correcta: c
Justificación: Ley 59/2003. Artículo 6.1.

9. Respuesta correcta: c
Justificación: Ley 59/2003. Artículo 24.3.

10. Respuesta correcta: b


Justificación: Ley 34/2002. Artículo 10.
2. La protección de datos personales. La ley Orgánica 15/1999 de Protección de Datos
de Carácter Personal y Normativa de Desarrollo. La Agencia de Protección de
Datos: competencias y funciones.
1. Respuesta correcta: a
Justificación: Artículo 45.4 de la Ley Orgánica 15/1999

2. Respuesta correcta: d
Justificación: Ley Orgánica 15/1999. Artículo 44.2.

3. Respuesta correcta: a
Justificación: Ley Orgánica 15/1999. Artículo 19.

4. Respuesta correcta: c
Justificación: Artículo 54, Real Decreto 1720/2007

5. Respuesta correcta: b
Justificación: Ley Orgánica 15/1999. Artículo 3.

6. Respuesta correcta: d
Justificación: Real Decreto 1720/2007

7. Respuesta correcta: a
Justificación: Título III, LOPD.

8. Respuesta correcta: d
Justificación: Artículo 5.1 LOPD.

9. Respuesta correcta: a
Justificación: Ley Orgánica 15/1999. Título III.

10. Respuesta correcta: d


Justificación: Artículo 44 de la Ley Orgánica 15/1999
3. La Ley 11/2007, de acceso electrónico de los ciudadanos a los servicios públicos y
normativa de desarrollo. La gestión electrónica de los procedimientos
administrativos: registros, notificaciones y uso de medios electrónicos. Esquema
Nacional de Seguridad y de Interoperabilidad. Normas técnicas de
Interoperabilidad.

1. Respuesta correcta: c
Justificación: Art. 10 Ley 39/2015

2. Respuesta: d
Justificación: Ley 30/1992 – Ley 11/2007

3. Respuesta: d
Justificación: Normas Técnicas de Interoperabilidad

4. Respuesta correcta: c

5. Respuesta correcta: c
Justificación: Art. 70 Ley 39/2015

6. Respuesta: d
Justificación: Real Decreto 3/2010

7. Respuesta : c
Justificación: Ley 11/2007.

8. Respuesta correcta: b
Justificación: Ley 39/2015 – Preámbulo

9. Respuesta: b
Justificación: Ley 59/2003

10. Respuesta: d
Justificación: Real Decreto 3/2010 y Real Decreto 4/2014
BLOQUE 2: TECNOLOGIA BASICA

1. Informática básica. Elementos constitutivos de un sistema de información.


Arquitectura de ordenadores. Elementos básicos y funciones. La unidad central de
proceso. La memoria: tipos, jerarquía y modos de direccionamiento. Periféricos:
conectividad y administración. Elementos de impresión, almacenamiento y de
visualización y digitalización.

1. Respuesta: c
JUSTIFICACIÓN: El teclado y el ratón óptico son sólo de entrada y el escáner sólo
de salida

2. Respuesta: b
JUSTIFICACIÓN: La correcta es la b) ya que un procesador de 64bits es capaz de
llevar el doble de información en cada ciclo de procesamiento (64bits de
información por 32bits)

3. Respuesta: a
JUSTIFICACIÓN: La memoria SDRAM tiene una velocidad de 66 y 133MHZ. La
memoria DDR RAM tiene una velocidad entre 200 y 600MHZ. La memoria DDR3
RAM tiene una velocidad entre 800 y 2000MHz. La memoria RAMBUS tiene una
velocidad de entre 600 y 1066MHZ. Por lo tanto la memoria más lenta es la
SDRAM.

4. Respuesta: a
JUSTIFICACIÓN: La correcta es la a) ya que la b) es incorrecta (hay placas
multiprocesador) la c) es incorrecta una multifunción es un dispositivo de entrada
salida y la d) es incorrecta ya que la memoria más rápida es la cache La interfaz
ATA (Advanced Technology Attachment) o Parallel ATA (PATA), originalmente
conocido como IDE (Integrated Device Electronics), es un estándar de interfaz para
la conexión de los dispositivos de almacenamiento masivo de datos y las unidades
ópticas que utiliza el estándar derivado de ATA y el estándar ATAPI.

5. Respuesta: b
JUSTIFICACIÓN: La correcta es la b) ya que es la única familia de procesadores
segun las especificaciones de los fabricantes del listado que está diseñada para su
utilización en servidores

6. Respuesta: a
JUSTIFICACIÓN: Los datos pueden ser comunicados por muchos tipos de
símbolos como por ejemplo las letras del alfabeto, los números, los movimientos de
los labios, puntos y rayas, señales con la mano, dibujos, etc. Estos símbolos se
pueden ordenar y reordenar de forma utilizable y se les denomina información. Los
datos son símbolos que describen condiciones, hechos, situaciones o valores. Los
datos se caracterizan por no contener ninguna información. Un dato puede significar
un número, una letra, un signo ortográfico o cualquier símbolo que represente una
cantidad, una medida, una palabra o una descripción. La importancia de los datos
está en su capacidad de asociarse dentro de un contexto para convertirse en
información. Por si mismos los datos no tienen capacidad de comunicar un
significado y por tanto no pueden afectar el comportamiento de quien los recibe.
Para ser útiles, los datos deben convertirse en información para ofrecer un
significado, conocimiento, ideas o conclusiones.

7. Respuesta: a
JUSTIFICACIÓN: Como las unidades que se manejan en informática pertenecen al
sistema binario, es decir base 2, que es la representación de 0 y unos. Un cero o un
uno es un bit. Un byte son 8 bits y a partir de aquí siempre y referido a memoria
utilizaremos múltiplos en base 2 Kilobyte son 1024 bytes Megabyte son 1024
Kilobytes Gigabyte son 1024 Megabytes En la actualidad (2015) los equipos
informáticos tienen entre 1 y 16 Gigabytes de memoria RAM.

8. Respuesta: c
JUSTIFICACIÓN: BIOS (Basic Input/Output System - Sistema básico de
entrada/salida de datos). Programa que reside en la memoria EPROM (Ver
Memoria BIOS no-volátil). Es un programa tipo firmware. La BIOS es una parte
esencial del hardware que es totalmente configurable y es donde se controlan los
procesos del flujo de información en el bus del ordenador, entre el sistema operativo
y los demás periféricos. También incluye la configuración de aspectos
importantísimos de la máquina.

9. Respuesta: c
JUSTIFICACIÓN: Para medir el rendimiento se utilizan tres parámetros: - Tiempo
de acceso (TA) RAM: tiempo que transcurre desde el instante en el que se presenta
una dirección a la memoria hasta que el dato, o ha sido memorizado, o está
disponible para su uso. Otra: tiempo que se emplea en situar el mecanismo de
lectura/escritura en la posición deseada. - Tiempo de ciclo de memoria (TC) Tiempo
que transcurre desde que se da la orden de una operación de lectura/escritura hasta
que se pueda dar otra orden de lectura/escritura. - Velocidad de transferencia (VT).
Es la velocidad a la que se pueden transferir datos a, o desde, una unidad de
memoria.

10. Respuesta: d
JUSTIFICACIÓN: Los discos de estado sólido son como las unidades USB de
memoria o pendrive que utilizan dispositivos electrónicos de tipo semiconductor,
llamados chips de memoria flash para almacenar la información es decir que no
tiene partes móviles. La capa magnética se utiliza en discos flexibles y discos duros.
La capa óptica de utiliza en cd, DVD y blue ray. El chip que utiliza la memoria
RIMM es un tipo de memoria RAM que para mantener los datos necesita
alimentación eléctrica.
2. Tipos abstractos y estructuras de datos. Organizaciones de ficheros. Algoritmos.
Formatos de información y ficheros.
1. Respuesta: d
JUSTIFICACIÓN: Un conjunto es un ADT que permite almacenar grupos de
objetos llamados elementos de modo que • no pueden estar repetidos • No es
preciso almacenar ninguna relación de orden o secuencia Además suelen tener
operaciones para operar con ellos • Intersección • Unión • Diferencia

2. Respuesta: d
JUSTIFICACION: Los dos primeros pertenecen al Microsoft office que sus
características internas no son conocidas u no se pueden utilizar libremente. Gif
es un formato de imagen que utiliza el algoritmo de compresión LZW patentado
por Unisys por lo tanto para utilizarlo hay que pagar los derechos de patente.
ODT es de open document es decir es un formato de archivo abierto y estándar,
donde todas sus especificaciones están disponible para todo el público por lo
que cualquiera puede utilizarlo sin ningún tipo de restricciones.

3. Respuesta: a
JUSTIFICACIÓN: Un grafo es una estructura de datos que almacena datos de
dos tipos: • Vértices o nudos, con un valor almacenado • Aristas o arcos: cada
una conecta a un vértice con otro, y puede tener un valor almacenado - una
arista es un par de vértices (v,w) - si el par está ordenado, se dice que el grafo es
dirigido o que es un Dígrafo. Los grafos, constituyen estructuras de datos en las
que se pueden expresar relaciones de conexión entre diversos elementos
denominados vértices. Cada conexión se representa por un dato llamado arista
Los grafos tienen gran cantidad de aplicaciones; por ejemplo: • Representación
de circuitos electrónicos analógicos y digitales • Representación de caminos o
rutas de transporte entre localidades • Representación de redes de computadores

4. Respuesta: c
JUSTIFICACION: La correcta es la c) ya que todas las demás vienen en la
definición del estándar: Otros elementos claves de la compatibilidad PDF/A
incluyen: No está permitido el uso de audio y de vídeo. No está permitido el uso
de JavaScript o la ejecución de archivos. Todas las fuentes deben estar
integradas y no deben presentar ningún tipo de restricción que pueda provocar
problemas legales en el futuro. Esto también se aplica a fuentes Postscript
estándar como Times o Helvetica. Espacios de color especificados de manera
independiente al dispositivo. No se permite el uso de cifrado. Es obligatorio el
empleo de metadatos basados en estándares.

5. Respuesta: b
JUSTIFICACIÓN:
Colas con prioridad: Las colas con prioridad se implementan mediante listas o
arrays ordenados. No nos interesa en este caso que salgan en el orden de
entrada sino con una prioridad que le asignemos. Puede darse el caso que
existan varios elementos con la misma prioridad, en este caso saldrá primero
aquel que primero llego (FIFO).
Un símil con la vida real podría ser la atención de enfermos en la sala de
urgencias de un hospital. Podría verse la asignación de enfermos a la cola de
enfermos por atender como una cola de prioridades, en las que son atendidos
por orden de llegada y a la vez en función de la gravedad de su enfermedad.
Aquí, el triaje sería la operación que permitiría conocer la prioridad con la que
introducir al enfermo en la cola.

6. Respuesta: a
JUSTIFICACION: Los registros llamados PILAS pueden ser de dos tipos según
su funcionamiento una que solo tiene una entrada/salida, por lo tanto el último
dato en entrar es el primero en salir llamadas LIFO y la otra que tiene entrada y
salida separadas, por lo que el primer dato en entrar es el primero en salir
llamadas FIFO

7. Respuesta: a
JUSTIFICACIÓN: “El formato tar es únicamente de empaquetado, no de
compresión. La aplicación para trabajar con este formato se denomina 'tar'. De
la misma manera se llaman los ficheros que genera.”

8. Respuesta: d
JUSTIFICACION: La correcta es la d) debido a la definición de LIFO (Last In
First Out) En informática, el término LIFO se utiliza en estructuras de datos y
teoría de colas. Guarda analogía con una pila de platos, en la que los platos van
poniéndose uno sobre el otro, y si se quiere sacar uno, se saca primero el último
que se puso.

9. Respuesta: d
JUSTIFICACIÓN:
En el sistema de archivos NTFS Los nombres de archivo + el directorio pueden
tener hasta 255 caracteres de longitud, incluyendo cualquier extensión.

10. Respuesta: c
JUSTIFICACIÓN:
Depende del sistema operativo en el que queramos ocultar el archivo. Un
archivo oculto en Unix P.E. se vería en Windows y a la inversa aunque esté
guardado en el mismo sistema de archivos.
3. Sistemas operativos. Características técnicas y elementos constitutivos. Sistemas
Windows. Sistemas Unix y Linux. Sistemas operativos para dispositivos móviles.
1. Respuesta: b
JUSTIFICACIÓN: El Sistema Operativo es un programa o conjunto de
programas encargados de gestionar los recursos de hardware y de proveer de
servicios a los programas de aplicación de software.

2. Respuesta: a
JUSTIFICACION: b- Ctrl+Alt+Tab: Usar las teclas de dirección para cambiar
de un elemento abierto a otro. c- Tecla del logotipo de Windows +T
Desplazarse por los programas de la barra de tareas. d- Aparece pantalla donde
se ofrecen inicio de sesión seguro, opciones de acceso y además se puede
acceder al administrador de tareas.

3. Respuesta: a
JUSTIFICACIÓN: Es posible ejecutar programas de 32 bits en un equipo de
64 bits?
La mayoría de los programas diseñados para la versión de 32 bits de Windows
funcionan en la versión de 64 bits de Windows. Algunas excepciones
importantes son muchos programas antivirus.
Los controladores de dispositivos diseñados para versiones de 32 bits de
Windows no funcionan en los equipos que ejecutan una versión de Windows de
64 bits. Si está intentando instalar una impresora u otro dispositivo que solo
dispone de controladores de 32 bits, ese hardware no funcionará correctamente
en las versiones de 64 bits de Windows. Para obtener información acerca de
cómo comprobar los controladores, consulte Actualizar un controlador de
hardware que no funciona correctamente o visite el sitio web del fabricante del
dispositivo. También puede obtener información acerca de los controladores si
visita la página web del Asesor de actualizaciones de Windows 7.
¿Es posible ejecutar programas de 64 bits en un equipo de 32 bits?
Si el programa fue diseñado específicamente para la versión de 64 bits de
Windows, no funcionará en la versión de 32 bits de Windows. (No obstante, la
mayoría de los programas diseñados para la versión de 32 bits de Windows
funcionan en la versión de 64 bits de Windows).
Los controladores de dispositivos diseñados para versiones de 64 bits de
Windows no funcionan en los equipos que ejecutan una versión de 32 bits de
Windows.
Los equipos con un procesador de 64 bits pueden ejecutar tanto una versión de
32 bits como una versión de 64 bits de Windows

4. Respuesta: b
JUSTIFICACION: La barra de tareas es una barra horizontal situada en la parte
inferior de la pantalla. Se divide en cuatro partes. 1.El botón de inicio 2.La
sección de inicio rápido, que permite iniciar programas con un solo clic. 3.La
sección intermedia, que muestra los documentos y tareas que están en uso. 4.El
área de notificación, done está el reloj y algunos iconos que nos indican el
estado de algunos programas y la configuración del equipo
5. Respuesta: d
JUSTIFICACIÓN: Ayuda de Windows: Terminar un proceso Si observa que un
proceso reduce el rendimiento del equipo, ya sea porque use un porcentaje
elevado de los recursos de la unidad central de procesamiento o porque
consuma una gran cantidad de memoria de acceso aleatorio (RAM), puede usar
el Administrador de tareas para finalizar el proceso. No obstante, pruebe a
cerrar los programas que estén abiertos para ver si el proceso termina antes de
recurrir al Administrador de tareas para terminarlo. Advertencia Tenga cuidado
al terminar un proceso. Si termina un proceso que está asociado a un programa
abierto, como un programa de procesamiento de texto, el programa también se
cerrará y se perderán todos los datos que no se hayan guardado. Si termina un
proceso asociado a un servicio del sistema, es posible que alguna parte del
sistema no funcione correctamente. Haga clic para abrir el Administrador de
tareas. Haga clic en la ficha Procesos para ver una lista de todos los procesos
que se están ejecutando en su cuenta de usuario y una descripción de cada
proceso. Para ver todos los procesos que se están ejecutando en el equipo, haga
clic en Mostrar procesos de todos los usuarios. Si se le solicita una contraseña
de administrador o una confirmación, escriba la contraseña o proporcione la
confirmación. Haga clic en un proceso y, a continuación, haga clic en Terminar
proceso.

6. Respuesta: c
JUSTIFICACION: Mirar los atajos de teclado en Windows 7
F1, enter, atajos de teclado, buscar.

7. Respuesta: c
JUSTIFICACIÓN: Para que podamos trabajar con un sistema informático
necesitamos en primer lugar algún componente que nos permita interactuar con
el mismo es te componente es el llamado sistema operativo sin el cual el
sistema puede funcionar pero nosotros no tendremos acceso al mismo.

8. Respuesta: d
JUSTIFICACION: Ubuntu 10.10 (nombre clave Maverick Meerkat - Suricato
Inconformista), fue lanzado el 10 de octubre de 2010.
Ubuntu 10.10 se enfoca principalmente en su versión para notebooks, con
importantes cambios en el diseño y experiencia de usuario. La versión para
escritorio también trae mejoras de diseño y de nivel técnico.

9. Respuesta: b
JUSTIFICACIÓN: Cuando tenemos el cuadro de dialogo abierto y queremos
verificar que la configuración que hemos modificado es la que nos interesa sin
salir del cuadro de dialogo tenemos la opción de aplicar para ver el resultado
antes de cerrar el cuadro de dialogo por si nos interesa modificarla de nuevo.
10. Respuesta: b
JUSTIFICACIÓN: Los menús contextuales aparecen en Windows al hacer clic
derecho sobre el ratón. Si la configuración de botones está intercambiada se
cambian la asignación de funciones entre los botones del mouse.
BLOQUE 3: DESARROLLO DE SISTEMAS

1. Modelo conceptual de datos. Entidades, atributos y relaciones. Reglas de


modelización. Diagramas de flujo de datos. Reglas de construcción.
Descomposición en niveles. Flujogramas.
1. Respuesta: b
Retroalimentación: Los diagramas de contexto contienen un único proceso, que
representa al sistema, las entidades externas que interactúan con el mismo, así
como los flujos de datos que conectan al sistema con su entorno.

2. Respuesta: c
Retroalimentación: Puede haber atributos propios de una relación. Un ejemplo
sería cuando se tienen relaciones históricas, como el préstamo de un libro a un
usuario de una biblioteca en distintas fechas, las fechas de inicio y fin del
préstamos serían atributos propios de la relación PRESTAMO. La
representación gráfica de estos atributos es igual que los atributos de las
entidades.

3. Respuesta: c
Retroalimentación: Un diagrama de flujo de datos, resultado de una explosión,
debe ser consistente, y para ello, entre otros requisitos, no puede contener
ningún flujo de datos que no estuviese ya asociado al proceso de nivel superior.

4. Respuesta: d
Retroalimentación: Entre los elementos fundamentales del modelo
Entidad/Relación podemos distinguir las entidades, las relaciones entre éstas,
los atributos y los dominios.

5. Respuesta: b
Retroalimentación: El tipo de correspondencia de una relación se define como
el número máximo de ocurrencias de cada tipo de entidad que puede intervenir
en una ocurrencia de la relación objeto. Cuando cada ocurrencia de una entidad
puede estar relacionada con cero, una o varias ocurrencias de la otra entidad que
interviene en la relación, se trata de una relación 1:N.

6. Respuesta: c
Retroalimentación: Para poder diferenciar de manera unívoca y mínima cada
ocurrencia de una entidad de las demás es necesario un atributo o conjunto de
atributos que formen el identificador principal de la entidad.

7. Respuesta: b
Retroalimentación: Un Diagrama de Flujo de Datos de compone de los
siguientes elementos: entidad externa, proceso, almacén de datos y flujo de
datos.
8. Respuesta: a
Retroalimentación: El tipo de correspondencia es el número máximo de
ocurrencias de cada tipo de entidad que pueden intervenir en una ocurrencia del
tipo de relación que se está tratando. Se representa con las etiquetas textuales:
1:1, 1:N, N:M.

9. Respuesta: d
Retroalimentación: La respuesta correcta es la d). Los distintos atributos de una
entidad o de una interrelación toman valores para cada ejemplar de éstas. El
conjunto de posibles valores que puede tomar un cierto atributo se denomina
dominio. Un dominio consiste en un conjunto de valores homogéneos con un
nombre.

10. Respuesta: b
Retroalimentación: El número de tipos de entidad que participan en un tipo de
relación se conoce como grado. Pudiendo ser de grado 1 (reflexivas), grado 2,
grado 3, etc..
2. Diseño de bases de datos. Diseño lógico y físico. El modelo lógico relacional.
Normalización.
1. Respuesta: b
Retroalimentación: La regla de acceso garantizado es una forma de insistir en la
obligatoriedad de la clave primaria, por ello todo valor de una tabla debe poder ser
accesible mediante la combinación de tres elementos: el nombre de la tabla, la clave
primaria y el nombre de la columna.

2. Respuesta: a
Retroalimentación: No habrá que modificar los programas de las aplicaciones
aunque se realicen cambios sobre las tablas, siempre que estos cambios mantengan
la información que en ella hubiese.

3. Respuesta: a
Retroalimentación: Una relación está en tercera forma normal si además de estar en
segunda forma normal, cada atributo no principal depende directamente de la clave
primaria, es decir, no hay dependencias funcionales transitivas de atributos no
principales respecto de las claves.

4. Respuesta: b
Retroalimentación: La arquitectura en tres niveles del Institulo Nacional de
Estandarización Americano (ANSI) propone que las bases de datos se construyan
siguiendo un modelo de tres niveles: nivel externo, nivel conceptual y nivel interno.

5. Respuesta: c
Retroalimentación: Para que una tabla esté en Primera Forma Normal cada atributo
sólo puede tomar un único valor del dominio sobre el que está definido, no
admitiéndose los grupos repetitivos. De esta forma el atributo "Y" tiene
dependencia funcional de "X", si cada valor de "X" tiene asociado siempre un único
valor de "Y".

6. Respuesta: c
Retroalimentación: Ni el orden de las filas, ni el de las columnas es significativo.

7. Respuesta: c
Retroalimentación: Las relaciones N:M entre tablas se reflejan en el modelo lógico
de datos creando una nueva tabla, en la que la clave primaria estará formada por los
identificadores principales de las dos tablas que relaciona.

8. Respuesta: c
Retroalimentación: Cuando las opciones de borrado y actualización de una clave
ajena es CASCADE, se propaga la modificación o borrado a las tuplas que la
referencian.

9. Respuesta: b
Retroalimentación: Para que una relación cumpla la regla de integridad referencial,
si tiene un atributo (o conjunto de atributos) que es clave ajena, los valores de dicho
atributo deben concordar con los de la clave primaria de la tabla referenciada o
tener valores nulos.

10. Respuesta: c
Retroalimentación: La regla de integridad referencial dice que si una relación A
tiene un atributo o conjunto de atributos (clave ajena), que es clave primaria de un
relación B, entonces los valores de esos atributos deben concordar con los de la
clave primaria de la relación B o bien tener valores nulos.
3. Lenguajes de programación. Representación de tipos de datos. Operadores.
Instrucciones condicionales. Bucles y recursividad. Procedimientos, funciones y
parámetros. Vectores y registros. Estructura de un programa.
1. Respuesta: a
Retroalimentación: La solución debería contemplar el uso de sentencias de iteración
porque el GOTO es una técnica en desuso y que no se recomienda y las soluciones
basadas en recursividad y en llamadas al sistema operativo son mucho más costosas
computacionalmente para el sistema.

2. Respuesta: b
Retroalimentación: En las matemáticas y en la mayoría de los lenguajes de
programación, lo normal es evaluar las operaciones de izquierda a derecha siempre
que los operadores sean del mismo nivel y si no es así, el orden a seguir sería
primero evaluar los paréntesis, potenciación y raíces, multiplicación y división y
finalmente sumas y restas.

3. Respuesta: a
Retroalimentación: && equivale al operador lógico AND en el lenguaje C.

4. Respuesta: c
Retroalimentación: El operador de la Conjunción pertenece al conjunto de los
operadores Lógicos.

5. Respuesta: a
Retroalimentación: La respuesta correcta es la a) ya que la clase String implementa
el método equals para comparar valores alfanuméricos.

6. Respuesta: c
Retroalimentación: Realmente la programación estructurada se basa en el uso de la
secuencia, “alternativa” e iteración para definir el flujo de ejecución de las
instrucciones.

7. Respuesta: a
Retroalimentación: Es un tipo de dato estructurado formado por la unión de varios
elementos bajo una misma estructura.

8. Respuesta: d
Retroalimentación: Un lenguaje de programación de alto nivel trata de facilitar el
desarrollo de software a la comunidad de desarrolladores, no sólo en aspectos de
diseño sino también en aspectos de compatibilidad entre máquinas. Esto se
consigue definiendo unas estructuras básicas de programación y desarrollando
compiladores específicos para sistemas operativos.

9. Respuesta: d
Retroalimentación: En C, los punteros a funciones se utilizan como cualquier otro
tipo de punteros, pueden ser pasados como argumentos de otras funciones, usados
en arreglos, retornados por funciones, etc. La única diferencia es que lo que se
encuentra al tomar el contenido de (operador *) estos punteros, no es un dato sino
un pedazo de código ejecutable.

10. Respuesta: d
Retroalimentación: La respuesta incorrecta es la d) c++ está orientada a objetos.
4. Lenguajes de interrogación de bases de datos. Estándar ANSI SQL.
1. Respuesta: b
Retroalimentación: La arquitectura de bases de datos ANSI-SPARC define tres
niveles para separar la vista de los usuarios: externo, conceptual e interno.

2. Respuesta: c
Retroalimentación: De las opciones dadas sólo el uso de PRIMARY KEY impone
que cada valor en la columna sea único, además de no poder ser nulo.

3. Respuesta: b
Retroalimentación: Una clave ajena no puede hacer referencia a valores inexistentes
en una columna que es clave primaria.

4. Respuesta: a
Retroalimentación: En SQL exiten caracteres comodín que se pueden utilizar para
sustituir a cualquier otro carácter o caracteres en una cadena. Se utilizan con el
operador LIKE.
El caracter '%' se utiliza como sustituto de cero o más caracteres. '_' es un sustituto
de un solo caracter. Si se utilizan [] se indican series o rangos de caracteres que
coincidan.
Por lo tanto, el patrón requerido según la restricción del enunciado tiene que ser
'mad%'.

5. Respuesta: a
Retroalimentación: El comando permite, entre otras opciones, modificar el tipo de
una de las columnas de la tabla. La tabla no tiene un tipo asignado y la extensión de
la tabla depende de las filas insertadas.

6. Respuesta: a
Retroalimentación: El lenguaje de definición de datos (DDL: Data Definition
Language) se ocupa de la definición y evolución del esquema de las bases de datos.
Con sus comandos se define la estructura lógica de la base de datos, es decir, cómo
los datos deben residir en ella.

7. Respuesta: c
Retroalimentación: Cuando una columna de una tabla se corresponde con una
columna en otra tabla que es clave primaria, se denomina clave ajena o Foreign
Key.

8. Respuesta: d
Retroalimentación: DCL (Data Control Language) es el lenguaje de control de
datos, el cual aporta seguridad e integridad en SQL empleando comandos de
asignación de permisos del usuario, como GRANT o REVOKE.

9. Respuesta: b
Retroalimentación: La cláusula WHERE sólo aplica un filtro sobre el resultado de
SELECT, que a su vez permite seleccionar las columnas de la tabla especificada.
10. Respuesta: a
Retroalimentación: Los gestores de bases de datos pueden, opcionalmente,
optimizar búsquedas sobre vistas predefinidas, pero su objetivo es el de facilitar
búsquedas específicas.
5. Diseño y programación orientada a objetos. Elementos y componentes software:
objetos, clases, herencia, métodos, sobrecarga. Ventajas e inconvenientes. Patrones
de diseño y lenguaje de modelado unificado (UML).
1. Respuesta: d
Retroalimentación: A grandes rasgos, la programación funcional permite
principalmente modelar procesos con entradas y salidas; la programación lógica
permite la representación de cadenas deductivas; la programación orientada a
aspectos permite el modelado de características y comportamientos transversales; la
programación orientada a objetos es la más apropiada para el modelado de
elementos reales o virtuales, sus características y su comportamiento.

2. Respuesta: a
Retroalimentación: La herencia permite a una clase extender la clase heredada. Sólo
en caso de existir una relación de herencia se puede realizar la sobrescritura de
métodos. Sin herencia no habría métodos que sobrescribir.

3. Respuesta: a
Retroalimentación: El patrón de diseño Memento es un patrón de comportamiento
que almacena en un momento determinado el estado de un objeto para permitir
volver a estados anteriores del sistema.

4. Respuesta: b
Retroalimentación: El patrón Command permitiría a un programador de tareas
abstraerse de la implementación de una tarea en concreto, siempre que suministrara
un método uniforme para su ejecución.

5. Respuesta: a
Retroalimentación: En los diagramas de Clases, el ámbito de visibilidad "público"
se indica con el símbolo '+' (más) delante del elemento al que se le aplique.
Los ámbitos de visibilidad son: - Privado, ~ Paquete, # Protegido, + Público

6. Respuesta: a
Retroalimentación: El constructor es un método especial que sirve para construir
instancias. La declaración de una variable sólo crea una referencia de un tipo
determinado, pero no crea ningún objeto.

7. Respuesta: c
Retroalimentación: La programación orientada a objetos permite al programador
modelar el comportamiento de su programa en unidades de programación
denominadas clases.

8. Respuesta: c
Retroalimentación: El Diagrama de Despliegue es un tipo de diagrama UML
estructural que se utiliza para modelar el hardware utilizado en las implementacion
de sistemas y las relaciones entre sus componentes
9. Respuesta: c
Retroalimentación: El lenguaje de programación C no dispone de objetos y se
estructura en base a un conjunto de funciones, por lo que no es un lenguaje
orientado a objetos. Un programa en C es un conjunto de funciones, definiciones de
tipos de datos y declaraciones de variables contenidos en un grupo de ficheros.

10. Respuesta: b
Retroalimentación: El OMG (Object Management Group) es un consorcio
internacional que establece estándares en el área de computación de objetos
distribuidos. Entre sus estándares de modelado se incluye el de UML (Unified
Modeling Language).
6. Lenguajes de programación. Características, elementos y funciones en entorno
Java, C, y C++ y .Net.
1. Respuesta: b
Retroalimentación: Las variables var, en C# son fuertemente tipadas, exactamente
igual que cualquier otra, con la diferencia de que es el compilador el que infiere el
tipo de dichas variables.

2. Respuesta: a
Retroalimentación: El código está correctamente escrito. El resultado es 0 porque
l.a y m->a están accediendo al valor de la misma variable, dado que m es un
puntero que ha sido asignado a la dirección de memoria de l (&l). Para acceder a
una variable de una estructura teniendo un puntero, se utiliza el operador de
indirección (->)

3. Respuesta: c
Retroalimentación: Las propiedades son miembros de una clase para los que se
declaran los descriptores de acceso. El descriptor get describe qué valor o variable
se devuelve al invocar la propiedad. El descriptor set establece cómo proceder
cuando la propiedad se iguala a un valor o variable. Generalmente se utiliza para
modificar el valor de algún miembro privado.

4. Respuesta: a
Retroalimentación: Todos los parámetros en Java se pasan por valor. En el caso de
los tipos básicos, se pasa el valor de la variable. En el caso de las referencias a
objetos, se pasa el valor de la referencia.

5. Respuesta: a
Retroalimentación: Swing es un conjunto de bibliotecas de clases que implementan
los elementos o componentes gráficos para la creación de interfaces gráficas de
usuario. De este modo, el paquete javax.swing proporciona un conjunto de
componentes "ligeros" cuyo funcionamiento es similar en todas las plataformas.
Dicho paquete fue creado a partir de java.awt.

6. Respuesta: b
Retroalimentación: En Java, todas las clases se crean con un constructor por
defecto, en caso de que el programador no incluya ninguno explícitamente. Sin
embargo, en el caso descrito en la respuesta b), la clase A debe incluir un
constructor explícito que declare qué constructor de la superclase debe utilizarse
antes de crear la instancia de la subclase.

7. Respuesta: a
Retroalimentación: Sólo se puede definir un único destructor por clase. Si no se
indica lo contrario, el compilador genera un destructor por defecto cuyo cuerpo está
vacío, es decir, no realiza ninguna otra función aparte de liberar el espacio que
ocupan los atributos del objeto que se destruye.

8. Respuesta: d
Retroalimentación: Si un método se indica como "private" sólo se puede acceder a
él desde la misma clase. No se puede acceder a dicho método ni desde una subclase,
ni desde otra clase del mismo paquete ni desde otra clase que no sean del mismo
paquete.

9. Respuesta:
Retroalimentación: Para imprimir en una nueva línea se utiliza la secuencia
. Existen otra secuencias de escape como \b (retroceso), \t (tabulador) o \" (comillas
dobles).

10. Respuesta: d
Retroalimentación: En Java, el constructor por defecto sólo se crea si no existe
ningún constructor explícito. Este constructor no recibe ningún parámetro y su
cuerpo es vacío. Sin embargo, en C++ el constructor por defecto es aquel que se
puede invocar sin parámetros, sea o no generado automáticamente. De este modo, el
constructor por defecto puede estar implementado por el programador, siempre y
cuando todos sus parámetros de entrada declaren un valor por defecto.
7. Arquitectura cliente/servidor. Modelo de 2 capas. Modelo de 3 capas.
Componentes y operación. Arquitecturas de servicios web (WS).
1. Respuesta: c
Retroalimentación: La arquitectura de 3 capas no requiere que las capas estén
físicamente separadas en recursos de computación independientes, interconectados
por una red de comunicaciones, aunque es altamente recomendable.

2. Respuesta: a
Retroalimentación: En los servidores de bases de datos las aplicaciones del cliente
son quien mandan solicitudes SQL al servidor. El servidor devuelve el resultado de
la consulta

3. Respuesta: b
Retroalimentación: El ESB es una herramienta opcional en el despliegue de
arquitecturas SOA. Sin embargo, facilita la escalabilidad, la seguridad y la
gobernabilidad de los servicios. El ESB mapea los servicios de los proveedores y
centraliza la comunicación entre el cliente y el servidor. Están implementados
generalmente mediante tecnologías de mensajería.

4. Respuesta: d
Retroalimentación: Tanto las solicitudes como las respuestas de un servicio web son
mensajes SOAP con la misma estructura. En ambos casos, el contenido debe ser
transportado dentro de la etiqueta <body>. La etiqueta <header> contiene
información sobre la forma de procesar el cuerpo del mensaje.

5. Respuesta: a
Retroalimentación: y son elementos opcionales que indican metainformación y
mensajes de error, respectivamente.

6. Respuesta: a
Retroalimentación: Una arquitectura de 3 niveles presenta mayor seguridad, ya que
la seguridad se puede definir independientemente para cada servicio y en cada
nivel, tiene un mayor grado de flexibilidad, mejor rendimiento ya que las tareas se
comparten entre servidores y cada servidor (nivel 2 y 3) realiza una tarea
especializada (un servicio), pudiendo un servidor utilizar los servicios de otros
servidores para proporcionar su propio servicio, es por ello que la arquitectura de 3
niveles es potencialmente una arquitectura en N-niveles.

7. Respuesta: c
Retroalimentación: La arquitectura cliente servidor separa al solicitante (cliente) del
servidor, de tal modo que pueden ejecutarse en procesos independientes y en
recursos físicos deferentes.

8. Respuesta: c
Retroalimentación: WSDL son las siglas de Web Services Description Language,
un formato XML que se utiliza para describir servicios Web.
9. Respuesta: b
Retroalimentación: En un esquema de arquitectura Cliente/Servidor el peso de la
aplicación es ejecutada en el cliente, es decir, el nivel de presentación y el nivel de
aplicación corren en un único proceso cliente y el servidor es relegado a realizar las
funciones que provee un administrador de base de datos.

10. Respuesta: c
Retroalimentación: La orquestación define el proceso de combinar y coordinar
diferentes servicios de una arquitectura SOA, construyendo así un nuevo servicio.
Por ejemplo, se podría implementar el servicio "calcular total" orquestando los
servicios "calcular coste" y "calcular IVA".
8. Aplicaciones Web. Tecnologías de programación. JavaScript, applets, Servlets y
servicios web. Lenguajes de descripción de datos: HTML, XML y derivaciones.
Navegadores y lenguajes de programación web. Lenguajes de script.
1. Respuesta:
Retroalimentación:
2. Respuesta:
Retroalimentación:
3. Respuesta:
Retroalimentación:
4. Respuesta:
Retroalimentación:
5. Respuesta:
Retroalimentación:
6. Respuesta:
Retroalimentación:
7. Respuesta:
Retroalimentación:
8. Respuesta:
Retroalimentación:
9. Respuesta:
Retroalimentación:
10. Respuesta:
Retroalimentación:
9. Accesibilidad, diseño universal y usabilidad. Accesibilidad y usabilidad de las
tecnologías, productos y servicios relacionados con la sociedad de la información.
Confidencialidad y disponibilidad de la información en puestos de usuario final.
Respuesta: a
Retroalimentación: La norma "UNE 139803:2012.Requisitos de Accesibilidad para
contenidos en la web", es una norma española aprobada en julio de 2012.

1. Respuesta: a
Retroalimentación: Las ATAG (Pautas de Accesibilidad para Herramientas de
Autor), son un conjunto de normas que deben cumplir las herramientas que utilizan
los desarrolladores de contenido web para garantizar que sean accesibles por
autores con discapacidades y a su vez garanticen que se con ellas se van a producir
páginas web que cumplan las WCAG y por tanto sean accesibles por los usuarios
finales con discapacidad.

2. Respuesta: b
Retroalimentación: La norma UNE-EN-ISO 9999 "Productos de apoyo para
personas con discapacidad. Clasificación y terminología" ha sufrido varias
revisiones y actualizaciones, es en el 2007 cuando se sustituye el término de
"ayudas técnicas" por el de "productos de apoyo". Según la citada norma se define
los productos de apoyo como cualquier producto (incluyendo dispositivos, equipos,
instrumentos, tecnologías y software) fabricado especialmente o disponible en el
mercado para prevenir, compensar, controlar, mitigar o neutralizar deficiencias,
limitaciones en la actividad y restricciones en la participación.

3. Respuesta: c
Retroalimentación: NVDA (NonVisual Desktop Access) es un lector de pantallas
desarrollado por Microsoft que se puede descargar gratuitamente desde
http://www.nvaccess.org

4. Respuesta: b
Retroalimentación: Las Pautas de Accesibilidad de Contenido Web, WCAG 2.0,
han sido desarrolladas a través del grupo de trabajo WAI (Web Accesiblity
Initiative) del W3C

5. Respuesta: c
Retroalimentación: La lista de aplicaciones de usuario (incluyendo productos de
apoyo) con las que se ha probado el contenido, se trata de un componente
OPCIONAL en la declaración de conformidad, según la UNE 139803:2012.

6. Respuesta: c
Retroalimentación: Con objetivo de cumplir con las necesidades de los distintos
usuarios las WCAG 2.0 define 3 niveles de conformidad: A, AA y AAA, donde el
nivel más bajo es el A y AAA el más alto.
7. Respuesta: a
Retroalimentación: Las restantes opciones son herramientas que permiten
comprobar diferencias de color y luminosidad entre primer plano y fondo, según las
WCAG2.0.

8. Respuesta: b
Retroalimentación: ARIA (Accesible Rich Internet Applicationes) es una
especificación del W3c que define como desarrollar aplicaciones y otros contenidos
web que sean accesibles, en concreto el contenido dinámico de éstas y los controles
avanzados de interfaz.

9. Respuesta: b
Retroalimentación: El diseño universal busca la adecuación para todos a través de
un mismo diseño o bien ofreciendo elecciones para las diferentes capacidades de los
usuarios.
BLOQUE 4: SISTEMAS Y COMUNICACIONES
1. Administración del Sistema operativos y software de base. Funciones y
responsabilidades. Control de cambios de los programas de una instalación.
1. Respuesta: c
Retroalimentación: RPM, YUM, y APT (para los sistemas Debian) son
herramientas de administración de paquetes que poseen muchas similitudes:
- Todas pueden instalar y quitar paquetes.
- Todas ellas tienen funcionalidad de línea básica de comando, además de
herramientas adicionales que pueden proporcionar al usuario interfaces de uso más
sencillo.
- Todas ellas pueden recuperar paquetes de Internet.
- Guardan la información sobre los paquetes instalados en una base de datos.

2. Respuesta: d
Retroalimentación: Algunas de las tareas de un administrador de sistemas en
entornos multiusuario son: - Preinstalación, instalación y postinstalación del sistema
operativo. - Gestión de usuarios. - Instalación de Software. - Administración e
instalación de dispositivos. - Problemáticas y medidas de seguridad. -
Mantenimiento del sistema. - Soporte a usuarios. - Creación de documentación
técnica. - Optimización del sistema, monitorización y tunning. - Aspectos legales.

3. Respuesta: d
Retroalimentación: Cualquiera de los siguientes comandos sirven para apagar un
sistema Linux:
shutdown -h now
init 0
telinit 0
halt: Apaga el sistema de forma ordenada. shutdown -h hours:minutes &: es un
apagado planificado del sistema.

4. Respuesta: b
Retroalimentación: La gestión de usuarios tiene asociada la administración de:
perfiles de usuario, reparto y optimización de recursos, cuotas de disco y memoria,
herramientas de comunicación entre usuarios, control de privilegios y
altas/bajas/modificaciones de cuentas de usuarios. El montaje del sistema de
ficheros es propio de la fase de ‘Instalación del SO’.

5. Respuesta: b
Retroalimentación: El SLA, es un contrato escrito entre un proveedor de servicio y
su cliente con objeto de fijar el nivel acordado para la calidad de dicho servicio.
También constituye un punto de referencia para el proceso de mejora continua, ya
que el poder medir adecuadamente los niveles de servicio es el primer paso para
mejorarlos

6. Respuesta: c
Retroalimentación: El comando ssh accederá a la maquina remota
server1.dominio.com y ejecutará la sentencia ‘echo “nameserver 172.16.1.254” >>
/etc/resolv.conf ’. Esta sentencia concatena la cadena ‘nameserver 172.16.1.254” >>
/etc/resolv.conf’ al fichero /etc/resolv.conf, en el cual se almacena la lista de
servidores DNS del equipo.

7. Respuesta: c
Retroalimentación: %HOMEDRIVE%: Contiene la letra de la unidad en la que está
ubicado el directorio actual del usuario.
%HOMEPATH%: Contiene la ruta de acceso completa al directorio actual del
usuario.
%WINDIR%: Contiene la ruta de acceso al directorio del sistema
(generalmente C:\WINDOWS).
%TMP%: Contiene la ruta de acceso al directorio temporal para las aplicaciones.

8. Respuesta: d
Retroalimentación: Un Administrador de Sistemas es la persona que tiene la
responsabilidad de implementar, configurar, mantener, monitorizar, documentar y
asegurar el correcto funcionamiento de un sistema informático. Para agilizar
algunas de estas tareas es necesario conocer los lenguajes de comandos de los SO,
puesto que son de ayuda para detectar y corregir los problemas encontrados.

9. Respuesta: a
Retroalimentación: SSH (Secure Shell) es el nombre de un protocolo y del
programa que lo implementa, utiliza criptografía para garantizar la seguridad de las
comunicaciones, tanto para el cliente como para el servidor.
Mediante el protocolo Telnet se puede cifrar toda la comunicación durante el
establecimiento de la sesión pero no se hace por defecto.

10. Respuesta: c
Retroalimentación: La utilidad ‘fsck’ de Linux es utilizada comúnmente en el
chequeo y reparación de sistemas de archivos que puedan presentar una posible
inconsistencia. Esta utilidad es ejecutada de forma automática por el sistema
operativo en caso de que este último detectase alguna anomalía en el sistema de
ficheros. Igualmente puede ser ejecutada manualmente por el administrador del
equipo
2. Administración de bases de datos. Funciones y responsabilidades. Administración
de servidores de correo electrónico. Protocolos de Correo electrónico.
1. Respuesta: d
Retroalimentación: Las bases de datos NoSQL nacen como estructuras que
permiten almacenar información en aquellas situaciones en las que las bases de
datos relacionales, tales como MySQL, Oracle, etc.., presentan ciertos problemas de
escalabilidad y rendimiento. Estos tipos de bases de datos son “no relacionales” no
respetando el esquema “entidad-relación”. Para llevar a cabo el almacenamiento de
información hacen uso de formatos clave-valor, mapeo de columnas o grafos.

2. Respuesta: d
Retroalimentación: Open Database Connectivity (ODBC) es una interface de
aplicaciones (API) para acceder a datos en sistemas gestores de bases de datos tanto
relacionales como no relacionales, utilizando para ello SQL (Lenguaje de Consulta
Estructurado). Todas las aplicaciones que soporten ODBC reconocerán una
instrucción común de Lenguaje de Consulta Estructurado (SQL). Java Database
Connectivity, más conocida por sus siglas JDBC, es una API que permite la
ejecución de operaciones sobre bases de datos desde el lenguaje de programación
Java.

3. Respuesta: b
Retroalimentación: IMAP (Internet Message Access Protocol) es un protocolo de
acceso a correo electrónico que permite administrar diversos accesos a una misma
cuenta de manera simultánea. El funcionamiento de este protocolo es tal que dejará
almacenados en los servidores todos los correos previamente accedidos por el
cliente, de modo que puedan ser posteriormente consultados y descargados en otro
dispositivo.

4. Respuesta: d
Retroalimentación: POP3 (Post Office Protocol) es un protocolo de nivel de
aplicación utilizado por los clientes para la recuperación del correo a través de una
conexión TCP/IP. Cuando se utiliza este protocolo, el cliente descarga en local
tanto los mensajes como los datos adjuntos recuperados de los servidores. Esto hace
de este protocolo una opción óptima para llevar a cabo una administración del
correo independiente de si existe conexión con el servidor o no.

5. Respuesta: d
Retroalimentación: POP3 está diseñado para recibir correo, que en algunos casos no
es para enviarlo; le permite a los usuarios con conexiones intermitentes o muy
lentas (tales como las conexiones por módem), descargar su correo electrónico
mientras tienen conexión y revisarlo posteriormente incluso estando desconectados.
Cabe mencionar que aunque algunos clientes de correo incluyen la opción de dejar
los mensajes en el servidor, el funcionamiento general es: un cliente que utilice
POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del
usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta.
En contraste, el protocolo IMAP permite los modos de operación conectado y
desconectado. A diferencia de IMAP4, POP3 no trabaja en modo de conexión
permanente, por lo que avisa inmediatamente de la llegada de nuevo correo.
6. Respuesta: c
Retroalimentación: Ya sea empleando POP3 o IMAP4 para obtener los mensajes,
los clientes utilizan SMTP para enviar mensajes. Los clientes de correo electrónico
son comúnmente denominados clientes POP o IMAP, pero en ambos casos se
utiliza SMTP

7. Respuesta: a
Retroalimentación: De los tres dígitos del código numérico, el primero indica la
categoría de la respuesta, estando definidas las siguientes categorías:
2XX, la operación solicitada mediante el comando anterior ha sido concluida con
éxito
3XX, la orden ha sido aceptada, pero el servidor está pendiente de que el cliente le
envíe nuevos datos para terminar la operación
4XX, para una respuesta de error, pero se espera a que se repita la instrucción
5XX, para indicar una condición de error permanente, por lo que no debe repetirse
la orden

8. Respuesta: d
Retroalimentación: Un rol de base de datos es una agrupación de permisos de
sistema y de objeto. Un ROL (role) es un grupo de usuarios; permite agrupar
usuarios para aplicarles permisos; así, al agregar un nuevo usuario a la base de
datos, no es necesario concederle permiso para cada objeto, sino que lo agregamos a
un rol; cuando asignamos permisos sobre un objeto al rol, automáticamente el
permiso afectará a los usuarios que pertenezcan a tal rol.

9. Respuesta: c
Retroalimentación: De forma estándar, el servidor de base de datos MySQL tomará
el puerto 3306 para publicar este servicio

10. Respuesta: d
Retroalimentación: El resultado de una query EXPLAIN permite analizar los
índices que son utilizados por una query SQL, el modo en el que se está explotando
la tabla, el número de tupas que son analizadas para ejecutar la acción deseada,
etc…
3. Administración de redes de área local. Gestión de usuarios. Gestión de
dispositivos. Monitorización y control de tráfico.
1. Respuesta: b
Retroalimentación: Los espacios reservados para direcciones privadas son: - Clase
A: 10.0.0.0 a 10.255.255.255 - Clase B: 172.16.0.0 a 172.31.255.255 - Clase C:
192.168.0.0 a 192.168.255.255

2. Respuesta: a
Retroalimentación: Se denomina administrador de red local a aquella persona
encargada de llevar a cabo las tareas de administración, gestión y seguridad de
todos los equipos conectados a una red, así como de la red en su conjunto. Entre las
competencias de un administrador de red se encuentra la administración de todo
dispositivo conectado a ella (servidores, estaciones clientes, impresoras,
escáner,…), administración de software y hardware que conforman la
infraestructura de la red, gestión de usuarios, conexiones con el exterior, etc.

3. Respuesta: d
Retroalimentación: El usuario administrador de un sistema Linux es aquel
identificado con el login ‘root’. Dicho usuario tiene como HOME el directorio
‘/root’. La clave de este usuario normalmente es configurada en tiempo de
instalación.

4. Respuesta: b
Retroalimentación: La utilidad ‘iftop’ permite monitorizar el uso que realiza un
sistema de sus interfaces de red. Esta utilidad realiza una supervisión del tráfico
cursado a través de una interfaz dada, y presenta la cantidad de ancho de banda
utilizado en cada una de las conexiones establecidas

5. Respuesta: c
Retroalimentación: En el caso de utilizar la máscara 255.255.252.0, dejaremos los
últimos 10 bits libres para identificar los equipos de una red. Dicho 10 bits
permitirán identificar hasta 1022 equipos

6. Respuesta: b
Retroalimentación: El funcionamiento del protocolo SNMP es tal que el agente
SNMP instalado en un dispositivo a gestionar recibirá las peticiones en el puerto
UDP 161. De forma paralela, el dispositivo podrá enviar notificaciones al puerto
162 del equipo administrador. En el caso, de utilizar Transport Layer Security, los
puertos 161 y 162 son sustituidos por 10161 y 10162 respectivamente

7. Respuesta: d
Retroalimentación: IPP (Internet Printing Protocol) es un protocolo que posibilita
llevar a cabo la transmisión de ficheros para ser imprimidos por impresoras
conectadas a una red. Este protocolo se instala sobre el protocolo HTTP

8. Respuesta: a
Retroalimentación: NAS es el acrónimo de Network Access Sever, es decir,
servidor de acceso a red. Este dispositivo implementa un punto de entrada de cara a
los usuarios y clientes que pretenden acceder a un recurso protegido de una red, tal
como puede ser una impresora, una red telefónica, etc… El NAS hace uso de un
recurso externo donde se almacenan y comprueban las credenciales de los usuarios
a fin de llevar a cabo la validación de éstos

9. Respuesta: b
Retroalimentación: El Directorio Activo (Active Directory) es un servicio que
permite a los administradores de una red llevar a cabo la gestión de usuarios. Entre
otras características, cabe destacar: - Proporciona toda la información necesaria
sobre directivas de seguridad, así como las cuentas de acceso al sistema de cada
usuario o grupos de ellos. - Permite delegar la administración de parte de su trabajo
en otras cuentas de confianza. - La información gestionada por un DA es extensible
y personalizable, a fin de incluir cualquier tipo de información que sea de utilidad al
administrador. - Todas las tareas propias del DA pueden ser automatizadas a través
de lenguajes de programación tradicionales

10. Respuesta: a
Retroalimentación: El comando ‘adduser’ permite crear un nuevo usuario del
sistema o modificar la información registrada de un usuario ya existente. Entre
otros, este comando permite configurar la fecha de expiración del usuario, el grupo
al que pertenece, su login y password, etc
4. Conceptos de seguridad de los sistemas de información. Seguridad física.
Seguridad lógica. Amenazas y vulnerabilidades. Infraestructura física de un CPD:
acondicionamiento y equipamiento. Sistemas de gestión de incidencias. Control
remoto de puestos de usuario.
1. Respuesta: c
Retroalimentación: La respuesta correcta es la c) ya que las incidencias son
aquellos hechos inesperados y anómalos que se presentan no sólo durante el
funcionamiento de una aplicación en condiciones normales, sino que también
durante la realización de actividades y tareas de desarrollo del proyecto, y que
producen desviaciones en la planificación.

2. Respuesta: b
Retroalimentación: Es una amenaza pasiva ya que no se altera el estado de la
información ni del sistema.

3. Respuesta: b
Retroalimentación: Los objetivos relacionados con la seguridad de la
información son: confidencialidad, disponibilidad e integridad.

4. Respuesta: a
Retroalimentación: La opción a) no perteneces al ámbito de la seguridad física

5. Respuesta: a
Retroalimentación: Los niveles de seguridad y sus costes deben ser apropiados
y proporcionales a los riesgos de la información.

6. Respuesta: d
Retroalimentación: La respuesta correcta es la b). La confidencialidad define
que la información deberá ser revelada únicamente a los usuarios autorizados
en la forma y tiempo establecidos

7. Respuesta: c
Retroalimentación: La respuesta errónea es la d, realmente el CPD consigue que
la labor administrativa sea más segura y fluida, lo que la hace más simplificada

8. Respuesta: c
Retroalimentación: VirtualBox es un software de virtualización.

9. Respuesta: a
Retroalimentación: La respuesta correcta es Remote Framebuffer Protocol
definido en la RFC6143

10. Respuesta: c
Retroalimentación: La seguridad lógica hace referencia a todos aquellos
elementos relacionados con el software y los datos por lo tanto, la política
personal no está contenido en el alcance de la seguridad lógica y sí que lo están
las Bases de datos, los sistemas operativos, la seguridad en redes y la
criptografía. Por lo tanto la respuesta correcta es la b).
5. Comunicaciones. Medios de transmisión. Modos de comunicación. Equipos
terminales y equipos de interconexión y conmutación.
1. Respuesta: d
Retroalimentación: 10BaseF utiliza fibra óptica como medio de transmisión
para redes Ethernet a una velocidad de 10 Mbps

2. Respuesta: s
Retroalimentación: La fibra óptica es un medio de transmisión guiado que
conduce las ondas a través de cable, al igual que el par trenzado o el cable
coaxial. Se consideran medios de transmisión no guiados aquéllos que utilizan
antenas para la transmisión (satélites, microondas).

3. Respuesta: a
Retroalimentación: Un módem es un dispositivo que transforma señales
digitales en señales analógicas y viceversa. Este proceso se conoce como
modulación-demodulación y es necesario para poder utilizar líneas analógicas
como canal de comunicación de información digital.

4. Respuesta: c
Retroalimentación: Toda la información que se envía por canales analógicos
debe ser enviada de forma analógica. Si es información digital previamente
deberá ser codificada

5. Respuesta: a
Retroalimentación: La capacidad de un canal depende del ancho de banda (que
depende del transmisor y de la naturaleza del medio de transmisión), el ruido y
la tasa de errores permitida. Para un ancho de banda dado se puede alcanzar la
mayor velocidad de transmisión posible pero hay que evitar que se supere la
tasa de errores aconsejable. Para conseguirlo, el mayor inconveniente es el
ruido.

6. Respuesta: a
Retroalimentación: La atenuación es la pérdida de potencia que se produce en el
medio de transmisión por la longitud que esta presenta, pues la potencia de la
señal recibida es inversamente proporcional a la distancia entre el transmisor y
el receptor. La atenuación se produce en todos los medios de comunicación
utilizados.

7. Respuesta: b
Retroalimentación: Los hubs o concentradores son los dispositivos de
interconexión encargados de canalizar el cableado de una red repitiendo la
misma señal a través de diferentes puertos. Los concentradores no logran dirigir
el tráfico que llega a través de ellos por lo que cualquier paquete de entrada es
transmitido a otro puerto.
8. Respuesta: b
Retroalimentación: El ancho de banda disponible está limitado por el medio a
través del cual se transmite, así como por la necesidad de evitar interferencias
con señales cercanas. Debido a que el ancho de banda es un recurso escaso, es
conveniente maximizar la velocidad de transmisión para el ancho de banda del
cual se dispone. Por su parte la velocidad de transmisión esta limitada por el
ancho de banda, la presencia de defectos en las líneas de transmisión como el
ruido y otros y por la tasa de errores que se tolera.

9. Respuesta: c
Retroalimentación: En base al funcionamiento, se definen tres tipos de redes de
conmutación: - Redes de conmutación de circuitos: establecen un camino
directo y dedicado entre el equipo origen y el equipo destino. - Redes de
conmutación de mensajes: no ofrecen un canal dedicado, cada máquina envía el
mensaje completo al nodo que le da servicio. - Redes de conmutación de
paquetes: tienen una filosofía similar a las de conmutación de mensajes. En este
caso un mensaje se subdivide en paquetes para su transmisión

10. Respuesta: b
Retroalimentación: Atendiendo al modo de propagación, la fibra óptica puede
clasificarse en multimodo y monomodo. Las fibras monomodo son las más
adecuadas para utilizar en distancias largas, mayores de 2km (como la indicada
en la pregunta). Mientras que las fibras multimodo están destinadas a distancias
cortas, no mayores de 2km. Con cable UTP no se puede cubrir enlaces de
longitudes grandes.
6. Redes de Comunicaciones. Redes de Conmutación y Redes de Difusión.
Comunicaciones móviles. Redes inalámbricas.
1. Respuesta: c
Retroalimentación: El gateway en sí comunica dos redes diferentes, pero su
función no es gestionar ninguna de ellas

2. Respuesta: c
Retroalimentación: El ADSL se transmite por cable de par trenzado.
Generalmente los ISPs ofrecen mayor velocidad de bajada que de subida. El
teléfono se puede usar simultáneamente ya que el ADSL usa frecuencias
diferentes a las del teléfono

3. Respuesta: a
Retroalimentación: Los bits activos en la máscara de red permiten indicar los
bits de la IP que corresponden con la dirección de red

4. Respuesta: a
Retroalimentación: Habilitar el DHCP permite asignar IPs dinámicas, pero no
es un elemento de seguridad

5. Respuesta: d
Retroalimentación: Las redes inalámbricas de área metropolitana (WMAN)
también se conocen como bucle local inalámbrico (WLL, Wireless Local Loop)

6. Respuesta: c
Retroalimentación: Ya que no hay circuitos preestablecidos, es necesario un
sistema de control de flujo para enrutar cada datagrama

7. Respuesta: a
Retroalimentación: Un ejemplo de conmutación de circuitos sería la
comunicación telefónica tradicional, donde para establecer la comunicación, se
conecta físicamente un circuito entre el emisor y el receptor

8. Respuesta: a
Retroalimentación: 802.11n es una de las últimas definiciones, cuyas
velocidades prácticas pueden llegar a 600Mbps

9. Respuesta: b
Retroalimentación: El bus está delimitado en sus extremos por unas resistencias
o terminadores que tienen como misión absorber las señales que viajan por el
bus cuando lleguen al final del mismo

10. Respuesta: b
Retroalimentación: El estándar que define esta tecnología es el IEEE
802.16MAN. Una de sus ventajas es dar servicios de banda ancha en zonas
donde el despliegue de cable o fibra por la baja densidad de población presenta
unos costos por usuario muy elevados (zonas rurales)
7. El modelo de referencia de interconexión de sistemas abiertos (OSI) de ISO.
Protocolos TCP/IP.
1. Respuesta: b
Retroalimentación: Un datagrama es la unidad de transferencia de datos
utilizada a través de una red TCP/IP. Se denomina datagrama Internet,
datagrama IP o simplemente datagrama. Se divide en un encabezado (que
contiene las direcciones IP de la fuente y del destino) y un área de datos

2. Respuesta: b
Retroalimentación: La fragmentación y reensamblado son funciones del
protocolo IP referentes a la transferencia de mensajes de usuario a través de
redes o subredes que utilizan tamaños de paquetes más pequeños que los del
usuario de origen

3. Respuesta: b
Retroalimentación: La capa de transporte garantiza que los mensajes se
entregan sin errores, en secuencia y sin pérdidas o duplicaciones

4. Respuesta: d
Retroalimentación: Los niveles OSI, de menor a mayor, son: Físico, enlace de
datos, red, transporte, sesión, presentación y aplicación

5. Respuesta: d
Retroalimentación: HDLC (High-level Data Link Control) es un protocolo
estandarizado por OSI que ofrece varios modos de operación para la
transferencia de datos a nivel de enlace

6. Respuesta: c
Retroalimentación: Puente de red (en inglés: bridge) es el dispositivo de
interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace
de datos) del modelo OSI

7. Respuesta: a
Retroalimentación: Es el nivel de enlace el que hace uso de técnicas de control
de errores como ARQ (Automatic Repeat Request) para resolver los problemas
introducidos por canales ruidosos con probabilidades de error elevadas

8. Respuesta: b
Retroalimentación: Los niveles OSI, de menor a mayor, son: Física, Enlace de
datos, Red, Transporte, Sesión, Presentación y Aplicación. Mientras que los
niveles TCP/IP son Interfaz de Red (o acceso a la red), Internet (IP), Transporte
(TCP) y Aplicación

9. Respuesta: b
Retroalimentación: Las redes de clase B tienen en su primer segmento números
comprendidos entre el 128 y el 191 ambos incluidos, por tanto la única
dirección de las dadas dentro de ese rango es la que aparece en la opción B
10. Respuesta: c
Retroalimentación: La Ventana deslizante es un mecanismo dirigido al control
de flujo de datos que existe entre un emisor y un receptor pertenecientes a una
red. Se trata de un protocolo de transmisión de datos bidireccional de la capa
del nivel de enlace (modelo OSI). El receptor al recibir datos debe procesarlo, si
no lo realiza a la misma velocidad que el transmisor los envía se verá saturado
de datos, y parte de ellos se pueden perder. Para evitar tal situación la ventana
deslizante controla este ritmo de envíos del emisor al receptor
8. Internet: arquitectura de red. Origen, evolución y estado actual. Servicios: correo
electrónico, WWW, FTP, Telnet. Protocolos HTTP, HTTPS y SSL/TLS.
1. Respuesta: c
Retroalimentación: El SSID (Service Set Identifier) es un nombre incluido en todos
los paquetes de una red inalámbrica para identificarlos como parte de esa red. El
código consiste en un máximo de 32 caracteres, que la mayoría de las veces son
alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en
cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse
entre sí deben compartir el mismo SSID.

2. Respuesta: b
Retroalimentación: Un anillo es un tipo de topología de red simple, en donde las
estaciones de trabajo o computadoras, se encuentran conectadas entre sí en forma de
un anillo, es decir, forman un círculo entre ellas. La información viaja en un solo
sentido, por lo tanto, que si un nodo deja de funcionar se cae la red o deja de
abastecer información a las demás computadoras que se encuentran dentro del
anillo, por lo tanto, es poco eficaz.

3. Respuesta: c
Retroalimentación: ARPANET fue una red de computadoras creada por encargo del
Departamento de Defensa de los Estados Unidos para utilizarla como medio de
comunicación entre las diferentes instituciones académicas y estatales. El primer
nodo fue creado en la Universidad de California en Los Ángeles (UCLA), y fue la
espina dorsal de Internet hasta 1990, tras finalizar la transición al protocolo TCP/IP,
iniciada en 1983

4. Respuesta: d
Retroalimentación: UTLS no es ningún protocolo de seguridad

5. Respuesta: d
Retroalimentación: Para facilitar la visibilidad del uso de HTTPS algunos
navegadores muestran un candado junto a la URL

6. Respuesta: c
Retroalimentación: MAN es la sigla de Metropolitan Area Network, que puede
traducirse como Red de Área Metropolitana. Una red MAN es aquella que, a través
de una conexión de alta velocidad, ofrece cobertura en una zona geográfica extensa
(como una ciudad o un municipio)

7. Respuesta: c
Retroalimentación: URN viene de Uniform Resource Locator, por permitir
especificar diferentes tipos de recursos de forma uniforme.

8. Respuesta: d
Retroalimentación: El cliente inicia la conexión con el servidor, por lo que el
firewall no tiene que filtrar ninguna conexión entrante.
9. Respuesta: a
Retroalimentación: El firewall evita conexiones desde el exterior hacia la intranet
que gestionemos

10. Respuesta: c
Retroalimentación: En la clase C pura (la máscara 255.255.255.0 o /24) se puede
obtener 2^8-2=254 direcciones IP de host para una red.
Un ejemplo de direcciones restrinjidas (no validas) para un host en la red clase C:
La dirección 192.168.1.0/24 se denomina como dirección IP de red con todos los
bits de host a "0".
La dirección 192.168.1.255/24 se denomina como dirección IP de broadcast
(difusión) con todos los bits de host a "1"
9. Seguridad protección en redes de comunicaciones. Sistemas de cortafuegos. Redes
Privadas Virtuales (VPN). Seguridad en el puesto de usuario.
1. Respuesta: a
Retroalimentación: Confidencialidad porque los datos serán entregados a los
usuarios autorizados. Autenticación asegura la indentidad de los usuarios
implicados en la comunicación. Integridad asegura la modificación de la
información sólo por los usuarios autorizados

2. Respuesta: d
Retroalimentación: Una conexión VPN no proporciona mecanismos que aseguren la
calidad de la información transmitida por la conexión

3. Respuesta: a
Retroalimentación: AES (Advanced Encryption Standard) es un algoritmo
simétrico. RSA y Diffie Hellman son algoritmos asimétricos y MD5 es un
algoritmo de resumen del mensaje o también llamado algoritmo de reducción
criptográfico

4. Respuesta: a
Retroalimentación: Es una amenaza pasiva ya que no altera el estado de la
información.

5. Respuesta: d
Retroalimentación: Todas son funciones de autenticación válidas para comprobar la
validez de la información recibida. Con todas ellas el receptor será capaz de
comprobar la validez del mensaje recibido. En el cifrado del mensaje, la clave que
secreta compartida entre emisor y receptor asegurará que el mensaje es el original.
El checksum criptográfico y la función hash generarán un único valor a partir del
mensaje a transmitir, el cual podrá ser comprobado por el receptor al ejecutar el
mismo algoritmo al mensaje original

6. Respuesta: a
Retroalimentación: El algoritmo de cifrado DES fue sustituido hace unos años por
su predecesor Triple DES el cual ya está desapareciendo y está siendo reemplazado
por el algoritmo AES

7. Respuesta: a
Retroalimentación: La respuesta a) no es una buena práctica ya que la contraseña
siempre debería ser significativamente diferente de otras.

8. Respuesta: a
Retroalimentación: Kerberos es un protocolo de autenticación en red que permite
identificarse mutuamente y de manera segura a dos ordenadores de la red. Http es
un protocolo de comunicaciones, Triple DES es un algoritmo criptográfico y
OpenVPN es un software que provee capacidades de conexión entre máquinas
9. Respuesta: b
Retroalimentación: Los hackers se hacen uso de la persuasión y la psicología de la
víctima con el objetivo de conseguir información confidencial de valor.

10. Respuesta: b
Retroalimentación: SSL VPN es más sencillo de configurar que IPSec y en la
mayoría de los casos no requiere atención por parte de los usuarios para su puesta
en funcionamiento. Los navegadores Webs más populares lo traen preconfigurado
por defecto
TEST DE REPASO POR BLOQUE
Bloque1: Administración electrónica

1. Respuesta: c
Justificación: Artículo 16.1 LOPD

2. Respuesta: c

3. Respuesta: c
Justificación: http://www.dnielectronico.es/Guia_Basica/descrip_fisica.html

4. Respuesta: b
Justificación: Ley 34/2002. Artículo 10

5. Respuesta: d
Justificación: Artículo 5.1 LOPD.

6. Respuesta: b
Justificación: Real Decreto 3/2010

7. Respuesta: a
Justificación: Artículo 45.4 de la Ley Orgánica 15/1999

8. Respuesta: c
Justificación: Art. 12 Ley 39/2015

9. Respuesta: a
Justificación: Ley Orgánica 15/1999. Título III

10. Respuesta: c
Justificación: Real Decreto 428/1993, artículo 19. LOPD, artículo 38

11. Respuesta: d
Justificación: Artículo 32. Ley 59/2003

12. Respuesta: c
Justificación: Artículo 32. Ley 59/2003

13. Respuesta: c
Justificación: Real Decreto 1720/2007. Artículo 134.

14. Respuesta: b
Justificación: RD 1553/2005. Artículo 1.4 (redacción modificada por Real Decreto
869/2013)

15. Respuesta: d
Justificación: Real Decreto 3/2010
16. Respuesta: b
Justificación: Ley Orgánica 15/1999. Artículo 46.1

17. Respuesta: c
Justificación: Ley 59/2003. Artículo 6.1

18. Respuesta: d
Justificación: Ley 39/2015

19. Respuesta: c
Justificación: http://www.dnielectronico.es/Guia_Basica/renovacion_certificados.html

20. Respuesta: d
Justificación: Real Decreto 1720/2007
Bloque 2: Tecnología Básica

1. Respuesta: d
Justificación: Ayuda de Windows: Terminar un proceso Si observa que un proceso
reduce el rendimiento del equipo, ya sea porque use un porcentaje elevado de los
recursos de la unidad central de procesamiento o porque consuma una gran cantidad de
memoria de acceso aleatorio (RAM), puede usar el Administrador de tareas para
finalizar el proceso. No obstante, pruebe a cerrar los programas que estén abiertos para
ver si el proceso termina antes de recurrir al Administrador de tareas para terminarlo.
Advertencia Tenga cuidado al terminar un proceso. Si termina un proceso que está
asociado a un programa abierto, como un programa de procesamiento de texto, el
programa también se cerrará y se perderán todos los datos que no se hayan guardado. Si
termina un proceso asociado a un servicio del sistema, es posible que alguna parte del
sistema no funcione correctamente. Haga clic para abrir el Administrador de tareas.
Haga clic en la ficha Procesos para ver una lista de todos los procesos que se están
ejecutando en su cuenta de usuario y una descripción de cada proceso. Para ver todos
los procesos que se están ejecutando en el equipo, haga clic en Mostrar procesos de
todos los usuarios. Si se le solicita una contraseña de administrador o una confirmación,
escriba la contraseña o proporcione la confirmación. Haga clic en un proceso y, a
continuación, haga clic en Terminar proceso

2. Respuesta: b
Justificación: La correcta es la b) ya que las demás si son organizaciones de ficheros
mientras que no hay ninguna organización de ficheros aleatoria

3. Respuesta: c
Justificación: La norma dice que en las líneas de datos la velocidad se mide en bits por
Segundo. Por lo tanto por una línea de 100 Megabits por segundo pasaran 100 x 1024 =
102400 Kilobits como cada byte tiene 8 bits pues 102400 / 8 = 12800 Kilobytes

4. Respuesta: c
Justificación: El teclado y el ratón óptico son sólo de entrada y el escáner sólo de salida.

5. Respuesta: d
Justificación: Ubuntu 10.10 (nombre clave Maverick Meerkat - Suricato Inconformista),
fue lanzado el 10 de octubre de 2010.
Ubuntu 10.10 se enfoca principalmente en su versión para notebooks, con importantes
cambios en el diseño y experiencia de usuario. La versión para escritorio también trae
mejoras de diseño y de nivel técnico.

6. Respuesta: d
Justificación: La correcta es la d) debido a la definición de LIFO (Last In First Out) En
informática, el término LIFO se utiliza en estructuras de datos y teoría de colas. Guarda
analogía con una pila de platos, en la que los platos van poniéndose uno sobre el otro, y
si se quiere sacar uno, se saca primero el último que se puso.
7. Respuesta: d
Justificación: La respuesta correcta es la d) ya que los otros son sistemas de archivos
nativos de Windows

8. Respuesta: b
Justificación: Es posible ejecutar programas de 32 bits en un equipo de 64 bits?
La mayoría de los programas diseñados para la versión de 32 bits de Windows
funcionan en la versión de 64 bits de Windows. Algunas excepciones importantes son
muchos programas antivirus.
Los controladores de dispositivos diseñados para versiones de 32 bits de Windows no
funcionan en los equipos que ejecutan una versión de Windows de 64 bits. Si está
intentando instalar una impresora u otro dispositivo que solo dispone de controladores
de 32 bits, ese hardware no funcionará correctamente en las versiones de 64 bits de
Windows. Para obtener información acerca de cómo comprobar los controladores,
consulte Actualizar un controlador de hardware que no funciona correctamente o visite
el sitio web del fabricante del dispositivo. También puede obtener información acerca
de los controladores si visita la página web del Asesor de actualizaciones de
Windows 7.
¿Es posible ejecutar programas de 64 bits en un equipo de 32 bits?
Si el programa fue diseñado específicamente para la versión de 64 bits de Windows, no
funcionará en la versión de 32 bits de Windows. (No obstante, la mayoría de los
programas diseñados para la versión de 32 bits de Windows funcionan en la versión de
64 bits de Windows).
Los controladores de dispositivos diseñados para versiones de 64 bits de Windows no
funcionan en los equipos que ejecutan una versión de 32 bits de Windows.
Los equipos con un procesador de 64 bits pueden ejecutar tanto una versión de 32 bits
como una versión de 64 bits de Windows

9. Respuesta: c
Justificación: La respuesta correcta es la c) ya que el modo Indexado según la
universidad de Murcia El índice está formado por registros (entradas) que contienen: *
Clave de organización. * Puntero(s) al fichero de datos, en concreto al registro que
corresponda. “Los registros generalmente se almacenan secuencialmente y van con un
índice”

10. Respuesta: c
Justificación: BIOS (Basic Input/Output System - Sistema básico de entrada/salida de
datos). Programa que reside en la memoria EPROM (Ver Memoria BIOS no-volátil). Es
un programa tipo firmware. La BIOS es una parte esencial del hardware que es
totalmente configurable y es donde se controlan los procesos del flujo de información
en el bus del ordenador, entre el sistema operativo y los demás periféricos. También
incluye la configuración de aspectos importantísimos de la máquina

11. Respuesta: b
Justificación: El Sistema Operativo es un programa o conjunto de programas
encargados de gestionar los recursos de hardware y de proveer de servicios a los
programas de aplicación de software.
12. Respuesta: a
Justificación: “El formato tar es únicamente de empaquetado, no de compresión. La
aplicación para trabajar con este formato se denomina 'tar'. De la misma manera se
llaman los ficheros que genera.”

13. Respuesta: d
Justificación: En el sistema de archivos NTFS Los nombres de archivo + el directorio
pueden tener hasta 255 caracteres de longitud, incluyendo cualquier extensión.

14. Respuesta: a
Justificación: Dot: plantilla de Word.
scr : protector de pantalla.
Ini: Opciones de configuración.
Com: Ejecutable

15. Respuesta: d
Justificación: Mirar los atajos de teclado en Windows 7
F1, enter, atajos de teclado, buscar.

16. Respuesta: a
Justificación: La memoria SDRAM tiene una velocidad de 66 y 133MHZ. La memoria
DDR RAM tiene una velocidad entre 200 y 600MHZ. La memoria DDR3 RAM tiene
una velocidad entre 800 y 2000MHz. La memoria RAMBUS tiene una velocidad de
entre 600 y 1066MHZ. Por lo tanto la memoria más lenta es la SDRAM

17. Respuesta: a
Justificación: Direccionamiento inmediato La manera más simple de especificar un
operando es que el campo de dirección de la instrucción contenga el propio operando, y
entonces decimos que al código de operación le sigue un literal". Simbólicamente lo
podemos representar de la siguiente manera: Este tipo de direccionamiento tiene la
ventaja de la rapidez ya que no se precisan referencias adicionales a la memoria para
extraer el operando. Sin embargo, presenta el inconveniente de ser una forma poco
flexible de localizar un operando. -DIRECCIONAMIENTO INDIRECTO - El operando
se encuentra en memoria. - La instrucción contiene una dirección que se emplea para
leer en memoria una dirección intermedia que será la verdadera dirección del objeto
buscado. -Direccionamiento directo a registro En el campo de dirección se especifica la
dirección del registro donde se encuentra el operando o donde hay que dejar el
resultado. - Direccionamiento directo absoluto La instrucción contiene la dirección de
memoria exacta donde se encuentra el operando. El operando se encuentra en memoria

18. Respuesta: b
Justificación: Los menús contextuales aparecen en Windows al hacer clic derecho sobre
el ratón. Si la configuración de botones está intercambiada se cambian la asignación de
funciones entre los botones del mouse.
19. Respuesta: d
Justificación: El comando CHKDSK de Windows Chequea, comprueba y repara errores
de disco. Es uno de los comandos más importantes que incluye Windows, con
funcionalidades superiores a los programas o aplicaciones creados para estas tareas

20. Respuesta: a
Justificación: Un grafo es una estructura de datos que almacena datos de dos tipos: •
Vértices o nudos, con un valor almacenado • Aristas o arcos: cada una conecta a un
vértice con otro, y puede tener un valor almacenado - una arista es un par de vértices
(v,w) - si el par está ordenado, se dice que el grafo es dirigido o que es un Dígrafo. Los
grafos, constituyen estructuras de datos en las que se pueden expresar relaciones de
conexión entre diversos elementos denominados vértices. Cada conexión se representa
por un dato llamado Representación de circuitos electrónicos analógicos y digitales •
Representación de caminos o rutas de transporte entre localidades • Representación de
redes de computadores arista Los grafos tienen gran cantidad de aplicaciones; por
ejemplo: •
Bloque 3: Desarrollo de Sistemas

1. Respuesta: d
Retroalimentación: Las siglas SQL corresponden a Structured Query Language. Las
consultas (queries) son la base de este lenguaje para la definición y manipulación de
bases de datos relacionales.

2. Respuesta: a
Retroalimentación: Los Audit trails (o Audit logs) son los ficheros que contienen la
historia de inserciones, actualizaciones y borrados de una tabla. Permiten la
reconstrucción y el examen de la secuencia de eventos ocurridos

3. Respuesta: b
Retroalimentación: En Java, todas las clases se crean con un constructor por defecto, en
caso de que el programador no incluya ninguno explícitamente. Sin embargo, en el caso
descrito en la respuesta b), la clase A debe incluir un constructor explícito que declare
qué constructor de la superclase debe utilizarse antes de crear la instancia de la subclase

4. Respuesta: d
Retroalimentación: Para que la entidad PERSONA esté en Primera Forma Normal,
todos los atributos tiene que depender funcionalmente de la clave principal. Esto es que
a cada valor de DNI le corresponda un único valor de TELEFONO

5. Respuesta: b
Retroalimentación: Los diagramas de contexto contienen un único proceso, que
representa al sistema, las entidades externas que interactúan con el mismo, así como los
flujos de datos que conectan al sistema con su entorno

6. Respuesta: c
Retroalimentación: Las arquitecturas orientadas a servicios describen un modelo de
aplicaciones distribuidas, por tanto, es independiente de la tecnología que se utilice para
su implementación. Tanto SOAP como REST son tecnologías válidas

7. Respuesta: d
Retroalimentación: La URL es un atributo del elemento que indica dónde se deben
enviar los mensajes SOAP para invocar una operación del servicio web (conocido como
"endpoint")

8. Respuesta: d
Retroalimentación: Una dependencia funcional es completa cuando un atributo depende
funcionalmente de otro atributo (o grupo de atributos) de la misma entidad, pero no de
ningún subconjunto de ese atributo (o grupo de atributos)

9. Respuesta: c
Retroalimentación: El objetivo del patrón Observer es definir una dependencia uno a
muchos entre objetos tal que cuando un objeto cambia de estado, todos los objetos
dependientes (observadores) son notificados automáticamente.
10. Respuesta: d
Retroalimentación: .NET proporciona un entorno en tiempo de ejecución denominado
Common Language Runtime (CLR), que ejecuta el código y proporciona servicios que
facilitan el proceso de desarrollo

11. Respuesta: a
Retroalimentación: El uso de agregadores al agrupar permite obtener subtotales por
cada grupo resultante

12. Respuesta: a
Retroalimentación: Ley 34/2002, de 11 de julio, de servicios de la sociedad de la
información y de comercio electrónico, establece que las páginas de Internet de las
Administraciones Públicas satisfarán, como mínimo, el nivel medio de los criterios de
accesibilidad al contenido generalmente reconocidos. Excepcionalmente, esta
obligación no será aplicable cuando una funcionalidad o servicio no disponga de una
solución tecnológica que permita su accesibilidad

13. Respuesta: b
Retroalimentación: El OMG (Object Management Group) es un consorcio internacional
que establece estándares en el área de computación de objetos distribuidos. Entre sus
estándares de modelado se incluye el de UML (Unified Modeling Language)

14. Respuesta: b
Retroalimentación: El nivel externo contiene las vistas externas de la base de datos y
permite a cada tipo de usuario ver tan sólo aquella parte del esquema que es de su
interés, puesto que no todas las aplicaciones ni los usuarios que accedan a la base de
datos tienen que tener una visión total de la información guardada en la misma. Cada
esquema externo describe la parte de la base de datos que interesa a un grupo de
usuarios determinado y oculta a ese grupo el resto de la base de datos

15. Respuesta: d
Retroalimentación: Entre los elementos fundamentales del modelo Entidad/Relación
podemos distinguir las entidades, las relaciones entre éstas, los atributos y los dominios

16. Respuesta: a
Retroalimentación: La respuesta correcta es la a) ya que la clase String implementa el
método equals para comparar valores alfanuméricos

17. Respuesta: c
Retroalimentación: La representación de un almacén de datos según Métrica 3 es con
dos líneas paralelas cerradas en un extremo y una línea vertical que las une, además en
la zona derecha figura el nombre que se le ha dado al almacén de datos en el Diagrama
de Flujo de Datos y en la izquierda el identificador de dicho almacén

18. Respuesta:
Retroalimentación: El elementoes una nueva etiqueta de HTML5 que especifica
contenido autónomo. Un artículo debe tener sentido por sí mismo y debería poder ser
distribuido independientemente al resto del sitio.
Por lo tanto, la intención de este elemento es contener unidades de contenido
independiente, por lo que puede incluir mensajes de foros, artículos de revistas o, por
ejemplo, comentarios de usuarios.

19. Respuesta: b
Retroalimentación: Tablas y bases de datos se borran usando DROP, mientras que para
los registros se usa DELETE

20. Respuesta: a
Retroalimentación: El tipo numérico real es un subconjunto de los números reales
limitado no sólo en cuanto al tamaño, sino también en cuanto a la precisión.
Bloque 4: Sistemas y Comunicaciones

1. Respuesta: d
Retroalimentación: La respuesta correcta es la d) ya que el spam puede contener
mensajes y enlaces a sitios de dudosa reputación, enviar datos confidenciales es
peligroso debido a la posibilidad de que exista software capaz de detectar esta
información o que se envíen a destinatarios de reputación dudosa y finalmente abrir
programas de desconocidos supone un gran riesgo contra la integridad del sistema

2. Respuesta: c
Retroalimentación: Sería un riesgo. Una amenaza a un sistema informático es una
circunstancia que tiene el potencial de causar un daño o una pérdida. Es decir, las
amenazas pueden materializarse dando lugar a un ataque en el equipo. Una
vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para
causar un daño

3. Respuesta: b
Retroalimentación: Es una amenaza pasiva ya que no se altera el estado de la
información ni del sistema

4. Respuesta: a
Retroalimentación: La definición inicial del estandar IPv4 contempla las clases A, B, C
y D. El rango A es el mayor, para un mayor número de IPs

5. Respuesta: d
Retroalimentación: Hackers, crackers y phreaker son individuos que llevan a cabo
actuaciones ocultas sobre los equipos instalados en una red. Los hackers se definen
como aquellas personas que intentan ‘reventar’ las medidas de seguridad
implementadas por un sistema operativo a fin de apoderarse de información reservada.
Por otro lado, los crackers se centran en las protecciones anticopia del software. Por
último, los phreakers son individuos que centran su operativa en las redes telefónicas

6. Respuesta: c
Retroalimentación: El gateway en sí comunica dos redes diferentes, pero su función no
es gestionar ninguna de ellas

7. Respuesta: d
Retroalimentación: Un firewall es software o hardware que comprueba la información
procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta
al equipo, en función de la configuración del firewall. Por tanto, este no es un método
directo de seguridad en BBDD

8. Respuesta: d
Retroalimentación: Las TTY o consolas virtuales son varios entornos de trabajo que nos
ofrece un sistema Linux, numerados con las siglas (tty1, tty2,…). Estas consolas son
una forma de acceder a sistema operativo sin tener que iniciar el entorno gráfico y
suelen ser útiles en labores de administración. La mayoría de las distribuciones de SO
Linux incorporan hasta seis terminales de este tipo accesibles a través de las teclas ctrl +
alt + f1-f6

9. Respuesta: c
Retroalimentación: El puerto por defecto para comunicaciones HTTPS es el 443.

10. Respuesta: a
Retroalimentación: Es un tipo general de proxy, que opera a nivel de sesión de
transporte (circuito) y que es visto como un proxy por el lado externo de las conexiones
y como un enrutador por el lado interno de las conexiones.

11. Respuesta: c
Retroalimentación: En el modelo de referencia OSI la transferencia de información en
la red se organiza en los siguientes niveles: físico, enlace, red, transporte, sesión,
presentación y aplicación

12. Respuesta: b
Retroalimentación: Con el comando pstree, podemos visualizar todos los procesos en
forma de árbol, mostrando la relación padre hijo. Una ventaja es poder ver las
dependencias entre procesos y si necesitamos eliminar una serie de procesos, es
suficiente con matar el proceso común

13. Respuesta: b
Retroalimentación: Los hubs o concentradores son los dispositivos de interconexión
encargados de canalizar el cableado de una red repitiendo la misma señal a través de
diferentes puertos. Los concentradores no logran dirigir el tráfico que llega a través de
ellos por lo que cualquier paquete de entrada es transmitido a otro puerto

14. Respuesta: c
Retroalimentación: El ancho de banda queda asignado durante todo el tiempo que dure
establecido el circuito

15. Respuesta: c
Retroalimentación: La multiplexación permite que un conjunto de N estaciones puedan
utilizar un mismo medio. Entre las técnicas de acceso al medio se definen la reserva, el
sondeo y la contienda

16. Respuesta: c
Retroalimentación: Tanto los obstáculos naturales (terreno, arbolado, climatología, etc.)
como los artificiales (edificios, obras civiles, camiones, etc.) de grandes dimensiones
que impiden la visión directa entre emisor y receptor dan lugar a pérdidas de potencia
en el receptor denominadas "desvanecimiento lento"

17. Respuesta: b
Retroalimentación: Las redes de clase B tienen en su primer segmento números
comprendidos entre el 128 y el 191 ambos incluidos, por tanto la IP proporcionada es de
clase B
18. Respuesta: b
Retroalimentación: Los hackers se hacen uso de la persuasión y la psicología de la
víctima con el objetivo de conseguir información confidencial de valor.

19. Respuesta: c
Retroalimentación: Los algoritmos criptográficos asimétricos requieren de una gran
infraestructura independientemente del número de individuos que la utilicen.

20. Respuesta: d
Retroalimentación: Ninguna de las afirmaciones son incorrectas
GLOBAL
Desarrollo de sistemas

1. Respuesta: c
Retroalimentación: Artículo 3, párrafo j) de la Ley Orgánica 15/1999, Artículo 7. RD
1720/2001

2. Respuesta: c
Retroalimentación: Artículo 16.1 LOPD

3. Respuesta: a
Retroalimentación: Art. 3 – Real Decreto 3/2010

4. Respuesta: b
Retroalimentación: Art. 40 Ley 39/2015

5. Respuesta: a
Retroalimentación: Artículo 8.2. Ley 59/2003

6. Respuesta: a
Retroalimentación: Real Decreto 1720/2007. Artículo 88

7. Respuesta: c
Retroalimentación: Art. 70 Ley 39/2015

8. Respuesta: b
Retroalimentación: Ley Orgánica 15/1999. Artículo 3

9. Respuesta: c
Retroalimentación: Art. 28.2 Ley 11/2007

10. Respuesta: a
Retroalimentación: Artículo 24.3. Ley 59/2003

11. Respuesta: c
Retroalimentación: La norma dice que en las líneas de datos la velocidad se mide en
bits por Segundo. Por lo tanto por una línea de 100 Megabits por segundo pasaran 100 x
1024 = 102400 Kilobits como cada byte tiene 8 bits pues 102400 / 8 = 12800 Kilobytes

12. Respuesta: c
Retroalimentación: La norma dice que en las líneas de datos la velocidad se mide en
bits por Segundo. Por lo tanto por una línea de 100 Megabits por segundo pasaran 100 x
1024 = 102400 Kilobits como cada byte tiene 8 bits pues 102400 / 8 = 12800 Kilobytes

13. Respuesta: b
Retroalimentación: La multitarea es la característica de algunos sistemas operativos que
nos permiten que varias tareas al mismo tiempo compartiendo uno o más procesadores
14. Respuesta: b
Retroalimentación: Los menús contextuales aparecen en Windows al hacer clic derecho
sobre el ratón. Si la configuración de botones está intercambiada se cambian la
asignación de funciones entre los botones del mouse.

15. Respuesta: a
Retroalimentación: Los datos pueden ser comunicados por muchos tipos de símbolos
como por ejemplo las letras del alfabeto, los números, los movimientos de los labios,
puntos y rayas, señales con la mano, dibujos, etc. Estos símbolos se pueden ordenar y
reordenar de forma utilizable y se les denomina información. Los datos son símbolos
que describen condiciones, hechos, situaciones o valores. Los datos se caracterizan por
no contener ninguna información. Un dato puede significar un número, una letra, un
signo ortográfico o cualquier símbolo que represente una cantidad, una medida, una
palabra o una descripción. La importancia de los datos está en su capacidad de asociarse
dentro de un contexto para convertirse en información. Por si mismos los datos no
tienen capacidad de comunicar un significado y por tanto no pueden afectar el
comportamiento de quien los recibe. Para ser útiles, los datos deben convertirse en
información para ofrecer un significado, conocimiento, ideas o conclusiones

16. Respuesta: b
Retroalimentación: Es posible ejecutar programas de 32 bits en un equipo de 64 bits?
La mayoría de los programas diseñados para la versión de 32 bits de Windows
funcionan en la versión de 64 bits de Windows. Algunas excepciones importantes son
muchos programas antivirus.
Los controladores de dispositivos diseñados para versiones de 32 bits de Windows no
funcionan en los equipos que ejecutan una versión de Windows de 64 bits. Si está
intentando instalar una impresora u otro dispositivo que solo dispone de controladores
de 32 bits, ese hardware no funcionará correctamente en las versiones de 64 bits de
Windows. Para obtener información acerca de cómo comprobar los controladores,
consulte Actualizar un controlador de hardware que no funciona correctamente o visite
el sitio web del fabricante del dispositivo. También puede obtener información acerca
de los controladores si visita la página web del Asesor de actualizaciones de
Windows 7.
¿Es posible ejecutar programas de 64 bits en un equipo de 32 bits?
Si el programa fue diseñado específicamente para la versión de 64 bits de Windows, no
funcionará en la versión de 32 bits de Windows. (No obstante, la mayoría de los
programas diseñados para la versión de 32 bits de Windows funcionan en la versión de
64 bits de Windows).
Los controladores de dispositivos diseñados para versiones de 64 bits de Windows no
funcionan en los equipos que ejecutan una versión de 32 bits de Windows.
Los equipos con un procesador de 64 bits pueden ejecutar tanto una versión de 32 bits
como una versión de 64 bits de Windows

17. Respuesta: b
Retroalimentación: La correcta es la b) ya que las demás si son organizaciones de
ficheros mientras que no hay ninguna organización de ficheros aleatoria.
18. Respuesta: c
Retroalimentación: Un algoritmo, es una secuencia ordenada de pasos que conduce a la
solución de un problema concreto, sin ambigüedad alguna, en un tiempo finito. Sólo
cuando dicho algoritmo haya sido probado y validado, se deberá entrar en detalles de
implementación en un determinado lenguaje de programación; al algoritmo así
expresado se denomina programa.
Los algoritmos son independientes tanto del lenguaje de programación en que se
expresan como del ordenador que los ejecuta. El lenguaje de programación es tan sólo
un medio para comunicarle al ordenador la secuencia de acciones a realizar y el
ordenador sólo actúa como mecanismo para obtener la solución

19. Respuesta: a
Retroalimentación: Un archivo zip siempre guarda fidelidad completa con el/los
archivos originales independiente del tipo de información, por lo tanto no puede perder
información

20. Respuesta: c
Retroalimentación: La afinación hace referencia a la organización física de la
información de la base de datos, la cual determina directamente el tiempo de respuesta
de los procedimientos que operan sobre la misma

21. Respuesta: b
Retroalimentación: Colas con prioridad: Las colas con prioridad se implementan
mediante listas o arrays ordenados. No nos interesa en este caso que salgan en el orden
de entrada sino con una prioridad que le asignemos. Puede darse el caso que existan
varios elementos con la misma prioridad, en este caso saldrá primero aquel que primero
llego (FIFO).
Un símil con la vida real podría ser la atención de enfermos en la sala de urgencias de
un hospital. Podría verse la asignación de enfermos a la cola de enfermos por atender
como una cola de prioridades, en las que son atendidos por orden de llegada y a la vez
en función de la gravedad de su enfermedad. Aquí, el triaje sería la operación que
permitiría conocer la prioridad con la que introducir al enfermo en la cola.

22. Respuesta: d
Retroalimentación: https://msdn.microsoft.com/es-
es/library/cc779002%28v=ws.10%29.aspx Límites FAT12 FAT16 FAT32 Tamaño
máximo de archivo 32 MiB 2 GiB (4 GiB - 1) 4 GiB - 1 Número máximo de archivos
4.068 for 8 KiB clusters 65.460 for 32 KiB clusters 268.173.300 for 32 KiB clusters
Longitud máxima del nombre de archivo 8.3 (11) o 255 caracteres cuando se usan LFNs
(Long File Names) Tamaño máximo del volumen 32 MiB 2 GiB 2 TiB

23. Respuesta: d
Retroalimentación: Un conjunto es un ADT que permite almacenar grupos de objetos
llamados elementos de modo que • no pueden estar repetidos • No es preciso almacenar
ninguna relación de orden o secuencia Además suelen tener operaciones para operar con
ellos • Intersección • Unión • Diferencia
24. Respuesta: b
Retroalimentación: La correcta es la b) ya que es la única familia de procesadores segun
las especificaciones de los fabricantes del listado que está diseñada para su utilización
en servidores

25. Respuesta: b
Retroalimentación: RAID 0.- (discos divididos sin paridad ni mirroring): usa dos o más
discos de igual tamaño para reducir los tiempos de acceso y escritura. Se emplea
exclusivamente para mejorar rendimiento. Tolerancia a fallos: 0 discos. RAID-1
Volumen duplicado (\espejado") sin paridad ni stripping: ofrece redundancia. Los datos
son duplicados en dos o más discos de forma simultánea. Tolerancia a fallos: n-1 discos
RAID-4.- Discos divididos con un disco dedicado a información de paridad. Por ello
incurre en tiempos de espera cuando escribe la paridad, lo que hace que pierda con
RAID-5, su competidor. Requiere al menos 3 discos. Tolerancia a fallos: 1 disco
Excepto que tengas una buena razón, descártalo en favor deRAID-5. RAID-5.-
Volumen dividido con paridad distribuida: es el nivel estándar más completo de RAID.
Dividiendo datos e información de paridad, crea una arquitectura redundante que al
mismo tiempo mejora los tiempos de lectura/escritura. Tolerancia a fallos: 1 disco.
RAID-5 requiere al menos 3 discos.

26. Respuesta: c
Retroalimentación: En el modelo Entidad/Relación las jerarquías se representan con un
triángulo invertido, conectando el supertipo con los subtipos. En el caso que la división
en subtipos esté determinada en función de los valores que tome un atributo
discriminante, éste se representa asociado al mencionado triángulo

27. Respuesta: d
Retroalimentación: La parte privada de una clase base no es directamente accesible
desde la clase derivada. Por lo tanto, "Invitado" no hereda los atributos y métodos
privados de "Usuario"

28. Respuesta: b
Retroalimentación: El Consejo Nacional de Discapacidad, adscrito al Ministerio de
Sanidad, Servicios Sociales e Igualdad, se encuentra regulado por el Real Decreto
1855/2009. En su artículo 2 dice "(...)corresponde al Consejo Nacional de la
Discapacidad la promoción de la igualdad de oportunidades, no discriminación y
accesibilidad universal de las personas con discapacidad"

29. Respuesta: b
Retroalimentación: El Observatorio de Accesibilidad Web se planificó en un principio
por el Ministerio de Hacienda y Administraciones Públicas para que llevasen a cabo
estudios durante 2010-2011. Dado el éxito de la iniciativa se ha mantenido y ampliado
hasta la fecha

30. Respuesta: b
Retroalimentación: La regla de acceso garantizado es una forma de insistir en la
obligatoriedad de la clave primaria, por ello todo valor de una tabla debe poder ser
accesible mediante la combinación de tres elementos: el nombre de la tabla, la clave
primaria y el nombre de la columna

31. Respuesta: b
Retroalimentación: Las Pautas de Accesibilidad de Contenido Web, WCAG 2.0, han
sido desarrolladas a través del grupo de trabajo WAI (Web Accesiblity Initiative) del
W3C.

32. Respuesta: a
Retroalimentación: Las listas ordenadas se definen mediante la etiqueta <ol>. Para los
elementos de la lista se utiliza la etiqueta <li>, la misma que se utiliza en las listas no
ordenadas.
El resultado es:
1.Elemento A
2.Elemento B

33. Respuesta: d
Retroalimentación: En una relación, entre dos entidades, donde el tipo de
correspondencia es M:N cada ocurrencia de las entidades podrá estar relacionada con
desde 0 hasta n ocurrencias de la otra entidad participante y viceversa

34. Respuesta:
Retroalimentación: es una nueva etiqueta de HTML5 encargada de definir un subtítulo
para un elemento.
El elemento puede ser colocado como el primer o el último hijo del elemento

35. Respuesta: c
Retroalimentación: La programación orientada a objetos permite al programador
modelar el comportamiento de su programa en unidades de programación denominadas
clases

36. Respuesta: b
Retroalimentación: La técnica de normalización persigue acabar con las dependencias
entre atributos, así como posibles redundancias e inconsistencias de los datos.
La entidad PERSONA(DNI, Nombre, PrimerApellido, FechaNacimiento, Teléfono), su
clave primaria es DNI y tiene almacenadas las siguientes ocurrencias:
44444444P, Pepe, Pérez, 11/01/1951, 666666666 919999999
55555555T, Marta, Martín, 22/02/1960, 677777777
66666666S, Mateo, Marín, 30/03/1970, 923999999

37. Respuesta: a
Retroalimentación: Las restantes opciones son herramientas que permiten comprobar
diferencias de color y luminosidad entre primer plano y fondo, según las WCAG2.0.

38. Respuesta: a
Retroalimentación: En los servidores de bases de datos las aplicaciones del cliente son
quienes mandan solicitudes SQL al servidor. El servidor devuelve el resultado de la
consulta
39. Respuesta: c
Retroalimentación: Para poder diferenciar de manera unívoca y mínima cada ocurrencia
de una entidad de las demás es necesario un atributo o conjunto de atributos que formen
el identificador principal de la entidad

40. Respuesta: b
Retroalimentación: El número de tipos de entidad que participan en un tipo de relación
se conoce como grado. Pudiendo ser de grado 1 (reflexivas), grado 2, grado 3, etc..

41. Respuesta: d
Retroalimentación: En Java, el constructor por defecto sólo se crea si no existe ningún
constructor explícito. Este constructor no recibe ningún parámetro y su cuerpo es vacío.
Sin embargo, en C++ el constructor por defecto es aquel que se puede invocar sin
parámetros, sea o no generado automáticamente. De este modo, el constructor por
defecto puede estar implementado por el programador, siempre y cuando todos sus
parámetros de entrada declaren un valor por defecto.

42. Respuesta: a
Retroalimentación: Los Diagramas de Secuencias muestran la forma en que un grupo de
objetos se comunican o interactúan entre sí a lo largo del tiempo. Constan de objetos,
mensajes entre estos objetos y una línea de vida del objeto

43. Respuesta: b
Retroalimentación: El diseño universal busca la adecuación para todos a través de un
mismo diseño o bien ofreciendo elecciones para las diferentes capacidades de los
usuarios

44. Respuesta: c
Retroalimentación: Las restriccioness son usadas para definir los valores aceptados en
elementos o atributos XML.
Se aplican sobre:
- valores - conjunto de valores - serie de valores - espacios en blanco – longitud

45. Respuesta: b
Retroalimentación: El ratón de bola Big Track es un dispositivo que eumula todas las
funciones de un ratón estándar. Está recomendado para personas con limitaciones
motoras finas, que no puede manipular un ratón convencional. Puede ser utilizado con
el codo, el pie o el mentón

46. Respuesta: d
Retroalimentación: La función printf permite dar un formato específico a su salida. Si el
tipo de salida es '%c' corresponderá a un caracter (char).
Entre los formateadores se encuentran: %d (entero en base 10 con signo), %s (cadena
de caracteres), %f (float) o %c (char)
47. Respuesta: a
Retroalimentación: Sólo se puede definir un único destructor por clase. Si no se indica
lo contrario, el compilador genera un destructor por defecto cuyo cuerpo está vacío, es
decir, no realiza ninguna otra función aparte de liberar el espacio que ocupan los
atributos del objeto que se destruye

48. Respuesta: c
Retroalimentación: NVDA (NonVisual Desktop Access) es un lector de pantallas
desarrollado por Microsoft que se puede descargar gratuitamente desde
http://www.nvaccess.org

49. Respuesta: d
Retroalimentación: Un lenguaje de programación de alto nivel trata de facilitar el
desarrollo de software a la comunidad de desarrolladores, no sólo en aspectos de diseño
sino también en aspectos de compatibilidad entre máquinas. Esto se consigue
definiendo unas estructuras básicas de programación y desarrollando compiladores
específicos para sistemas operativos

50. Respuesta: b
Retroalimentación: El operador primitivo PROYECCIÓN, se represena en algebra
relacional mediante el símbolo π. Al aplicarlo sobre una relación se obtiene otra
relación con el conjunto de atributos que se hayan especificado en la operación,
eliminado las tuplas duplicadas que se hubieran obtenido
Global Sistemas y comunicaciones

1. Respuesta: c
Retroalimentación: El teclado y el ratón óptico son sólo de entrada y el escáner sólo de
salida.

2. Respuesta: b
Retroalimentación: Los menús contextuales aparecen en Windows al hacer clic derecho
sobre el ratón. Si la configuración de botones está intercambiada se cambian la
asignación de funciones entre los botones del mouse

3. Respuesta: d
Retroalimentación: El Sistema Operativo es parte del software de sistema, denominado
también software de base, no así del software de aplicación que son las aplicaciones que
corren encima del software base.

4. Respuesta: c
Retroalimentación: La correcta es la c) ya que todas las demás vienen en la definición
del estándar: Otros elementos claves de la compatibilidad PDF/A incluyen: No está
permitido el uso de audio y de vídeo. No está permitido el uso de JavaScript o la
ejecución de archivos. Todas las fuentes deben estar integradas y no deben presentar
ningún tipo de restricción que pueda provocar problemas legales en el futuro. Esto
también se aplica a fuentes Postscript estándar como Times o Helvetica. Espacios de
color especificados de manera independiente al dispositivo. No se permite el uso de
cifrado. Es obligatorio el empleo de metadatos basados en estándares

5. Respuesta: d
Retroalimentación: El comando CHKDSK de Windows Chequea, comprueba y repara
errores de disco. Es uno de los comandos más importantes que incluye Windows, con
funcionalidades superiores a los programas o aplicaciones creados para estas tareas

6. Respuesta: b
Retroalimentación: RAID 0.- (discos divididos sin paridad ni mirroring): usa dos o más
discos de igual tamaño para reducir los tiempos de acceso y escritura. Se emplea
exclusivamente para mejorar rendimiento. Tolerancia a fallos: 0 discos. RAID-1
Volumen duplicado (\espejado") sin paridad ni stripping: ofrece redundancia. Los datos
son duplicados en dos o más discos de forma simultánea. Tolerancia a fallos: n-1 discos
RAID-4.- Discos divididos con un disco dedicado a información de paridad. Por ello
incurre en tiempos de espera cuando escribe la paridad, lo que hace que pierda con
RAID-5, su competidor. Requiere al menos 3 discos. Tolerancia a fallos: 1 disco
Excepto que tengas una buena razón, descártalo en favor deRAID-5. RAID-5.-
Volumen dividido con paridad distribuida: es el nivel estándar más completo de RAID.
Dividiendo datos e información de paridad, crea una arquitectura redundante que al
mismo tiempo mejora los tiempos de lectura/escritura. Tolerancia a fallos: 1 disco.
RAID-5 requiere al menos 3 discos.
7. Respuesta: d
Retroalimentación: Mirar los atajos de teclado en Windows 7
F1, enter, atajos de teclado, buscar.

8. Respuesta: c
Retroalimentación: La respuesta correcta es la c) ya que el modo Indexado según la
universidad de Murcia El índice está formado por registros (entradas) que contienen: *
Clave de organización. * Puntero(s) al fichero de datos, en concreto al registro que
corresponda. “Los registros generalmente se almacenan secuencialmente y van con un
índice”

9. Respuesta: b
Retroalimentación: La correcta es la b) ya que es la única familia de procesadores segun
las especificaciones de los fabricantes del listado que está diseñada para su utilización
en servidores

10. Respuesta: d
Retroalimentación: En un byte hay 8 bits, en un Kilobyte hay 1024 bytes y en un
Megabyte hay 1024 kilobytes.

11. Respuesta: d
Retroalimentación: El Sistema Operativo es un programa o conjunto de programas
encargados de gestionar los recursos de hardware y de proveer de servicios a los
programas de aplicación de software.

12. Respuesta: a
Retroalimentación: Mirar los atajos de teclado en Windows 7
F1, enter, atajos de teclado, buscar

13. Respuesta: c
Retroalimentación: La correcta es la c) ya que los demás son tipos de datos abstractos
Mientras que Float es un tipo de dato Primitivo o elemental Definición de TDA: Un
Tipo de dato abstracto (en adelante TDA) es un conjunto de datos u objetos al cual se le
asocian operaciones

14. Respuesta: c
Retroalimentación: La afinación hace referencia a la organización física de la
información de la base de datos, la cual determina directamente el tiempo de respuesta
de los procedimientos que operan sobre la misma

15. Respuesta: a
Retroalimentación: Los registros llamados PILAS pueden ser de dos tipos según su
funcionamiento una que solo tiene una entrada/salida, por lo tanto el último dato en
entrar es el primero en salir llamadas LIFO y la otra que tiene entrada y salida
separadas, por lo que el primer dato en entrar es el primero en salir llamadas FIFO.

16. Respuesta: a
Retroalimentación: Artículos 2 y 4, Real Decreto 1720/2007
17. Respuesta: d
Retroalimentación: Artículo 44 de la Ley Orgánica 15/1999

18. Respuesta: d
Retroalimentación: Ley Orgánica 15/1999. Artículo 44.2

19. Respuesta: c
Retroalimentación: RD 1553/2005. Artículo 5.1

20. Respuesta: b
Retroalimentación: Art. 13 Ley 11/2007

21. Respuesta: c
Retroalimentación: Ley 56/2007

22. Respuesta: d
Retroalimentación: Ley 11/2007 / adminstracion.gob.es

23. Respuesta: a
Retroalimentación: Real Decreto 1720/2007. Artículo 88

24. Respuesta: a
Retroalimentación: Real Decreto 3/2010

25. Respuesta: c
Retroalimentación: Real Decreto 1720/2007. Artículo 101

26. Respuesta: d
Retroalimentación: Se denomina handover o traspaso (también handoff o transferencia)
al sistema utilizado en comunicaciones móviles celulares con el objetivo de transferir el
servicio de una estación base a otra cuando la calidad del enlace es insuficiente en una
de las estaciones. Este mecanismo garantiza la realización del servicio cuando un móvil
se traslada a lo largo de su zona de cobertura.

27. Respuesta: b
Retroalimentación: La tecnología infrarroja no es la indicada para conectar varios
despachos entre sí en una red inalámbrica. Las ondas infrarrojas se usan mucho para la
comunicación de corto alcance. Por ejemplo los controles remotos de los equipos
utilizan comunicación infrarroja. Estos controles son direccionales, tienen el
inconveniente de no atravesar los objetos sólidos. Por otro lado, las ondas de radio son
fáciles de generar, pueden viajar distancias largas y penetrar edificios sin problemas, de
modo que se utilizan mucho en la comunicación, tanto de interiores como de exteriores.
Las ondas de radio también son omnidireccionales, ósea viajan en todas las direcciones
desde la fuente, por lo cual el transmisor y el receptor no tienen que alinearse
28. Respuesta: a
Retroalimentación: El campo 'Next Header' de IPv6 cuenta con 8 bits e identifica el tipo
de cabecera que sigue inmediatamente a la cabecera IPv6. Usa los mismos valores que
el campo 'Protocol' en IPv4. Según los números de protocolo de Internet asignados
(RFC 1700), el valor decimal 6 corresponde con el protocolo TCP

29. Respuesta: a
Retroalimentación: Se denomina administrador de red local a aquella persona encargada
de llevar a cabo las tareas de administración, gestión y seguridad de todos los equipos
conectados a una red, así como de la red en su conjunto. Entre las competencias de un
administrador de red se encuentra la administración de todo dispositivo conectado a ella
(servidores, estaciones clientes, impresoras, escáner,…), administración de software y
hardware que conforman la infraestructura de la red, gestión de usuarios, conexiones
con el exterior, etc.

30. Respuesta: a
Retroalimentación: Las redes de clase A tienen como número en su primer segmento
uno comprendido entre el 1 y el 126 ambos incluidos, por tanto se trata de una dirección
de clase A. Dichas direcciones siempre llevan asociada la máscara 255.0.0.0.

31. Respuesta: c
Retroalimentación: Las redes de clase A tienen como número en su primer segmento
uno comprendido entre el 1 y el 126 ambos incluidos, por tanto se trata de una dirección
de clase A. Dichas direcciones siempre llevan asociada la máscara 255.0.0.0.

32. Respuesta: a
Retroalimentación: La versión 3 del protocolo SSL cuenta con dos capas: la capa
superior llamada SSL Message y la capa inferior llamada SSL Record

33. Respuesta: d
Retroalimentación: Las topologías propias de una red LAN son anillo, estrella y bus. En
la topología de anillo, las estaciones se encuentran unidas unas con otras formando un
círculo, por medio de un cable común. En las topologías de estrella, todos los terminales
se encuentran conectados a un mismo concentrador. Finalmente, una topología de bus
es un camino de comunicación bidireccional con puntos de terminación definidos

34. Respuesta: b
Retroalimentación: SMTP (Simple Mail Transfer Protocol) es un protocolo de
comunicaciones basado en texto, utilizado para el intercambio de mensajes de correo
electrónico. Este protocolo es uno de los más usados para la gestión del correo saliente.
En lo que respecta a POP3 e IMAP, son los protocolos más usados para el acceso a
correo

35. Respuesta: a
Retroalimentación: ¿Qué sucede si el servidor del destinatario se encuentra caído u
ocupado? El servidor SMTP simplemente entrega el mensaje a un servidor de backup:
si ninguno se encuentra disponible, el email es encolado y se reintenta la entrega en
forma periódica. Después de un periodo determinado, si la entrega no es exitosa, el
mensaje es retornado como no entregable

36. Respuesta: b
Retroalimentación: Antiguamente sólo se utilizaban las particiones primarias para
instalar en ellas los S.O. (Windows, Linux...) puesto que eran las únicas que permitían
arrancarlos (son particiones "booteables"). Las particiones lógicas sólo se utilizaban
para guardar ficheros no indispensables para el sistema (archivos del usuario,
ejecutables, respaldos de archivos, etc.). En la actualidad los S.O. ya se pueden instalar
en una partición lógica y, a continuación, arrancarlos desde gestores de arranque.

37. Respuesta: c
Retroalimentación: En el caso de utilizar la máscara 255.255.252.0, dejaremos los
últimos 10 bits libres para identificar los equipos de una red. Dicho 10 bits permitirán
identificar hasta 1022 equipos

38. Respuesta: a
Retroalimentación: Es un tipo general de proxy, que opera a nivel de sesión de
transporte (circuito) y que es visto como un proxy por el lado externo de las conexiones
y como un enrutador por el lado interno de las conexiones.

39. Respuesta: d
Retroalimentación: La modulación involucra a uno o más de los parámetros
característicos de la señal portadora: la amplitud, la frecuencia y la fase. Por lo tanto la
respuesta d) es incorrecta. Las tres técnicas básicas que transforman los datos digitales
en señales analógicas son: - ASK (Amplitude Shift Keying): Modulación por
desplazamiento de amplitud - FSK (Frequency Shift Keying): Modulación por
desplazamiento de frecuencia - PSK (Phase Shift Keying): Modulación por
desplazamiento de fase

40. Respuesta: c
Retroalimentación: ARPANET fue una red de computadoras creada por encargo del
Departamento de Defensa de los Estados Unidos para utilizarla como medio de
comunicación entre las diferentes instituciones académicas y estatales. El primer nodo
fue creado en la Universidad de California en Los Ángeles (UCLA), y fue la espina
dorsal de Internet hasta 1990, tras finalizar la transición al protocolo TCP/IP, iniciada
en 1983

41. Respuesta: c
Retroalimentación: El puerto por defecto para comunicaciones HTTPS es el 443

42. Respuesta: c
Retroalimentación: Subversion es una herramienta de control de versiones de código
abierto, basada en un repositorio cuyo funcionamiento se asemeja al de un sistema de
ficheros. Utiliza el concepto de revisión para guardar los cambios producidos en el
repositorio
43. Respuesta: d
Retroalimentación: UTLS no es ningún protocolo de seguridad

44. Respuesta: d
Retroalimentación: La topología de bus tiene todos sus nodos conectados directamente
a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está
conectado a un cable común, por lo que se pueden comunicar directamente, aunque la
ruptura del cable hace que los hosts queden desconectados

45. Respuesta: a
Retroalimentación: Los puertos estándares utilizados por un servidor SMTP son: 25,
587, 465, 475 y 2525

46. Respuesta: a
Retroalimentación: De los tres dígitos del código numérico, el primero indica la
categoría de la respuesta, estando definidas las siguientes categorías:
2XX, la operación solicitada mediante el comando anterior ha sido concluida con éxito
3XX, la orden ha sido aceptada, pero el servidor está pendiente de que el cliente le
envíe nuevos datos para terminar la operación
4XX, para una respuesta de error, pero se espera a que se repita la instrucción
5XX, para indicar una condición de error permanente, por lo que no debe repetirse la
orden

47. Respuesta: c
Retroalimentación: %HOMEDRIVE%: Contiene la letra de la unidad en la que está
ubicado el directorio actual del usuario.
%HOMEPATH%: Contiene la ruta de acceso completa al directorio actual del usuario.
%WINDIR%: Contiene la ruta de acceso al directorio del sistema
(generalmente C:\WINDOWS).
%TMP%: Contiene la ruta de acceso al directorio temporal para las aplicaciones

48. Respuesta: a
Retroalimentación: El DNS (Domain Name Service) es un sistema de nombres que
permite traducir de nombre de dominio a dirección IP y vice-versa. Aunque Internet
sólo funciona en base a direcciones IP, el DNS permite que los humanos usemos
nombres de dominio que son bastante más simples de recordar (pero que también
pueden causar muchos conflictos, puesto que los nombres son activos valiosos en
algunos casos)

49. Respuesta: a
Retroalimentación: On-Demand Mail Relay es una extensión del protocolo SMTP
estandarizada en la RFC 2645 que permite gestionar conexiones intermitentes con el
proveedor del servicio de correo en las que se pueden producir cambios de
direccionamiento IP

50. Respuesta: a
Retroalimentación: La respuesta correcta es Remote Framebuffer Protocol definido en
la RFC6143
CASO 1 BLOQUE 3
1. Respuesta: c
Es un diagrama de contexto (nivel 0), cuyo objetivo es delimitar el ámbito del sistema
con el mundo exterior, representando todas las interacciones que realiza el sistema con
su entorno (entidades externas). Por ello el sistema está representando por un solo
proceso (Gestionar Biblioteca) y todas las entidades externas (Bibliotecario y
Ciudadano) que aportan o reciben información del sistema a través de los flujos de
datos.

2. Respuesta: d
La relación SOLICITA tiene un tipo de correspondencia N:M por lo que para
transformarla hay que crear una nueva tabla con los atributos que forman las claves
primarias de las entidades que relaciona (CIUDADANO y PUIBLICACION), que
formarán la clave primaria de la tabla y además los atributos que tuviera la relación
SOLICITA.

3. Respuesta: b
En este caso hay una dependencia en identificación, por lo que la clave primaria de la
tabla en que se ha transformado la entidad débil estará formada por la concatenación de
las claves de las dos entidades participantes en la interrelación TIENE.
Además la clave primaria propagada será clave ajena, con nulos no permitidos, en
EJEMPLAR, debiendo tener las características de obligar a una modificación y al
borrado en cascada.

4. Respuesta: b
Para que el navegador de los usuarios que visiten la web de la biblioteca sepan que hay
un canal RSS activo y se puedan suscribir a él se debe incluir un enlace a él desde sitio
web. Hay que insertar una etiqueta <a> y mediante el atributo “type” indicar que la
página a la que enlaza es un documento rss, así como la dirección web con el atributo
“href”.

5. Respuesta: a
Cuando no hay plantilla, el procesador extrae el texto contenido por los nodos, sin
embargo si hay una plantilla vacía (como en este caso “autor”), el procesador va a
sustituir el nodo y todos sus subelementos por nada y no extrae el texto contenido por
ese nodo o sus subelementos. Así en la pregunta el resultado incluye el contenido de los
nodos <título> (por no haber regla para ellos), pero los de <autor> se pierden porque la
plantilla está vacía.

6. Respuesta: d
La instrucción UPDATE sirve para actualizar registros de una tabla, para ello hay que
especificar.
-Mediante WHERE los registros en los que hacer las modificaciones. En este caso se ha
utilizado el operador LIKE para crear un patrón de búsqueda. De modo que cualquier
título que comience por “Estadística mensual participación ciudadana” seguido de
cualquier cosa ( se corresponderá con el nombre del mes de publicación) finalice con
“2015” dará por cierta la expresión.
-Mediante SET se indica el campo que se quiere actualizar (fechaPublicacion) y el valor
se quiere grabar (“2015”) en aquellos registros que cumplan el patrón de búsqueda
descrito.

7. Respuesta: c
Para crear el patrón al que se necesita que se ajusten los códigos de los ejemplares de la
biblioteca se ha utilizado la expresión regular “\([A-Z] {5})\s\d{3}.\d{4}”. Según esta
expresión el código debe:
\([A-Z]{5}) Empezar por 5 caracteres entre A y Z que tienen que estar entre paréntesis
\s Seguidos por un espacio en blanco.
\d{3} Seguidos por tres dígitos.
. Seguidos por un punto.
\d{4} Y finalizar con cuatro dígitos.

8. Respuesta: c
LA función que transforma todos los caracteres de una cadena a sus correspondientes
caracteres en mayúsculas es “toUpperCase()”. Por ejemplo, si se emplea
nombre1=nombre.toUpperCase() siendo nombre =”PepE”, nombre1 será igual a
“PEPE”.

9. Respuesta: b
Los comentarios es CSS son ignorados por los navegadores, pero es común su uso
porque son útiles para los diseñadores. El comienzo de un comentario es /* y el final se
indica mediante */, puede ocupar tantas líneas como sea necesario.

10. Respuesta: b
El estándar HTML5 no soporta la etiqueta <applet>. Las etiquetas que soporta para
insertar applets son <object> y <embed>. Además el atributo de la etiqueta <object>,
soportado por HTML5, para especificar el archivo que contiene el applet es “data”. En
el supuesto de utilizar la etiqueta <embed> el atributo para especificar el archivo que
contiene el applet es “sc”

11. Respuesta: d
A la hora de declarar una relación de herencia en JAVA se utiliza la palabra reservada
“extends” y seguidamente el nombre de la clase padre, así se indica que todos los
métodos y atributos de la clase PUBLICACION lo son también de la clase LIBRO.

12. Respuesta: c
La clase LIBRO puede acceder a los atributos heredados de la clase PUBLICACION,
siempre y cuando sean declarados como “public” o “protected”, en caso que sean
declarados como “private”, los hereda pero no tiene acceso a ellos.
CASO 2 BLOQUE 3
1. Respuesta: c
La opción D no relaciona ninguno de las entidades del modelo. La opción A genera
una enorme cantidad de redundancia al repetir todas las relaciones. La opción B
tiene aún más redundancia de datos que la opción A. La opción C representa
únicamente los elementos necesarios y por tanto es la opción con menos
redundancia de datos.

2. Respuesta : a
El empleado está asignado a una única tarea, pero puede trabajar en una o más
salidas. Las tareas pueden estar sin empleado signado, mientras que éstos sólo
pueden estar asignados a tareas, pero no entradas o salidas concretas.

3. Respuesta: b
Salidas debe tener como mínimo un identificador propio y el número de tarea a la
que pertenece, en este caso como clave ajena.

4. Respuesta: a
Es necesario agrupar por tareas para poder aplicar el operador COUNT para contar
el número de salidas.

5. Respuesta: c
TRUNCATE permite eliminar todas las filas de una tabla sin eliminar la tabla en si.

6. Respuesta: d
Recorre la lista de tareas y en caso de que la lista de empleados tenga tamaño 0 se
incrementa el contador, luego devuelve el número de tareas sin empleados
asignados.

7. Respuesta: b
Singleton permite usar únicamente una instancia de una clase.

8. Respuesta: c
Mantiene los atributos de la clase privados, mientras que provee acceso a éstos
mediante un método.

9. Respueta: b
El bucle while puede no ejecutarse nunca si no se cumple la condición.

10. Respuesta: d
\d referencia un dígito y el {7} indica la cantidad de dígitos

11. Respuesta: a
onMouseover se activa al pasar el ratón sobre el elemento HTML.

12. Respuesta: d
<tr> y <td> marcan filas y columnas dentro de tablas, <ol> marca el comienzo de
una lista ordenada, mientras que <il> marca cada uno de los ítems de la lista
CASO 1 BLOQUE 4

1. Respuesta: c
El comando ping (Packet Internet Groper) permite realizar pruebas de conectividad
utilizando el protocolo ICMP. El comando se acompaña de la dirección ip o nombre del
host destino, siendo en este caso “ping 192.168.15.140”.

2. Respuesta: b
Los routers son dispositivos que conectan dos redes permitiendo en encaminamiento de
la información de una a otra. Al tratarse de dos redes diferentes, los routers necesitan
trabajar a un nivel superior del de enlace que permita saber a qué red enviar los
paquetes.

3. Respuesta: c
La clase C se utiliza para redes con menos de 255 hosts. Con este tipo de direcciones los
primeros 24 bits identifican a la subred y los 8 restantes al host. Los tres bits más
significativos de una dirección clase C son 1, 1 y 0.

4. Respuesta: a
HTTPS es la versión segura del protocolo HTTP. HTTPS emplea el puerto 443
mientras que HTTP utiliza el puerto 80.

5. Respuesta: c
CSMA/CD (Carrier Sense Multiple Access with Colision Detection) es un protocolo de
acceso al medio compartido

6. Respuesta: d
FTP (File Transfer Protocol, es un protocolo orientado a conexión dedicado a la
transferencia de archivos entre sistemas conectados a una red TCP. El servicio FTP es
ofrecido por la capa de aplicación del modelo TCP/IP.

7. Respuesta: c
Los sistemas de detección de intrusos (Intrusion Detection Systems, IDS) son
mecanismos de seguridad utilizados para detectar las intrusiones o los intentos de
intrusión. Estos sistemas se clasifican en dos tipos: los basados en red y os basados en
máquina.
Las otras opciones son incorrectas: SSL es un protocolo que encripta comunicaciones y
los ataques de spoofing son técnicas de suplantación de identidad.

8. Respuesta: a
SNMP (Simple Network Management Protocol) es un protocolo de la capa de
aplicación que facilita el intercambio de información de gestión entre dispositivos de
una red. Este protocolo recoge y resgitra información desde los dispositivos de una red
que siguen su estándar a través de un sistema de preguntas y respuestas.

9. Respuesta: b
El error 503 forma parte de los errores de servidor (5xx). Significa que el servidor web
no se encuentra disponible para manejar la solicitud HTTP debido a una sobrecarga
temporal o a una tarea de mantenimiento.

10. Respuesta: d
Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de
área metropolitana. En concreto, el estándar ‘IEEE 802.11’ especifica las normas de
funcionamiento en una WLAN

11. Respuesta: a
El phishing es una técnica de ingeniería social utilizada para obtener información
confidencial como nombres de usuario, contraseñas o datos bancarios haciéndose pasar
por una comunicación confiable y legítima.

12. Respuesta: b
El acceso protegido WiFi autentica a los usuarios con el fin de garantizar que
únicamente las personas autorizadas puedan tener acceso a la red. Existen varios
métodos de seguridad: WEP, WPA y WPA2. Pero es WPA2 la versión certificada del
estándar 802.11i
CASO 2 BLOQUE 4

1. Respuesta: a
Una conexión VPN establece un circuito virtual entre dos redes de manera que los
equipos situados en el Campus 2 podrían acceder a los equipos contenidos en el
Campus 1.

2. Respuesta: a
IMAP y POP3 son protocolos de internet estándar que permiten acceder a las cuentas de
correo, estos protocolos permiten acceder a los buzones de correo a través de
aplicaciones clientes de correo.

3. Respuesta: d
Un terminador de túneles VPN es un dispositivo que acepta conexiones entrantes con el
objetivo de crear un túnel privado que da acceso a la red interna conectada al
terminador.

4. Respuesta: a
Para proteger las comunicaciones de los usuarios en las redes, es necesario dotas a las
mismas de los siguientes servicios de seguridad: Autenticación, control de acceso,
confidencialidad de datos, integridad de datos y no repudio.

5. Respuesta: a
No sería necesario disponer de una VPN porque no limita la conexión al enrutador
externo, sino que es otro enlace de conexión.

6. Respuesta: d
Las siglas VPN corresponden con Virtual Private Network.

7. Respuesta: a
El servidor FTP permite al cliente que se pueda conectar a él para descargar o compartir
archivos desde él.

8. Respuesta: b
SNMP es el Protocolo Simple de Administración de Red o SNMP (Simple Network
Management Protocol).

9. Respuesta: c
La funcionalidad descrita en la pregunta la utilizan los servidores DNS (Domain Name
System).

10. Respuesta: c
Siempre es recomendable utilizar un antivirus ya que las amenazas pueden venir desde
varios lugares, por ejemplo a través de un pendrive del usuario.

11. Respuesta: b
FTP utiliza el puerto 20/TCP para la gestión de los datos, no utiliza el protocolo UDP.
12. Respuesta: c
File Transfer Protocol (FTP)

Вам также может понравиться