TEMARIO. Tema 1. Representación de la información. Datos numéricos y no numéricos. Códigos de representación. Sistema Binario, Octal y Hexadecimal………..…………………….… Hexadecimal………..…………………….… Pág. 8 Tema 2. Organización y funcionamiento de las unidades de proceso. Lenguaje máquina, conjuntos de instrucciones y modos de direccionamiento. Unidades de control de lógica cableada y lógica microprogramaza. Interrupciones. …………………….….Pág. …………………….….Pág. 12 Tema 3. Algebra de Boole………………………………………………….…………………………………… Pág. 18 Tema 4. Microinformática. Arquitecturas y componentes……………………………… componentes………………………………………. ………. Pág. 20 Tema 5. Ofimática…………………………………………..……………………………………………………… Pág. 24 Tema 6. Memoria principal. Clases de memorias. Organización interna de la memoria. Memoria caché… ……………………………………………………………………………………... Pág. 30 Tema 7. El subsistema de Entrada / Salida. Control de periféricos. Clases de periféricos. Acceso directo a memoria. Canales. Prioridades……………………………………… Prioridades………………………………………… … Pág. 34 Tema 8. Gestión de memoria. Paginación. Memoria virtual………………….………………… virtual………………….………………… Pág. 37 Tema 9. Dispositivos de almacenamiento masivo. Sistemas de Almacenamiento Distribuidos. Unidades de medida.……………………………………………………… medida.……………………………………………………….…... .…... Pág. 41 Tema 10. Sistemas operativos……………………………………………………………………………..…… Pág. 45 Tema 11. Sistema Microsoft Windows……………………………………………………………………… Pág. 49 Tema 12. Sistemas Operativos Unix y Linux. …………………………………………………………… …………………………………………………………….. Pág. 55 Tema 13. Sistemas operativos para dispositivos móviles……………..………… móviles……………..…………………..……… ………..……… Pág. 73 Tema 14. Organización y métodos de acceso a ficheros. Ficheros indexados. Ficheros con acceso Disperso. Gestión de Ficheros. Sistemas de archivos……………….…….. archivos……………….…….. Pág. 77 Tema 15. Gestión de Procesos…………………………………… Procesos………………………………………………………… ………………………………………… ……………………….. ….. Pág. 83 Tema 16. Historia de la Informática…………… I nformática………………………………… ………………………………………… ………………………………….……. …………….……. Pág. 87 Tema 17. Bases de datos. Sistemas Gestores de Bases de Datos. El modelo de referencia ANSI. El Modelo Entidad/Relación. Reglas de Codd. Normalización. Diseño de bases de datos. Diseño lógico y físico. Optimización. Bases de datos distribuidas. Servicios de Directorio. Álgebra Relacional.………………………………..…………….. Relacional.………………………………..…………….. Pág. 90 4
Tema 18. Lenguaje SQL. ……………………….………………………………………………………………….Pág. 110 Tema 19. Administración de bases de datos. Funciones y Responsabilidades del Administrador. Gestión del espacio. Gestión de accesos. Concurrencia. Integridad y recuperación. Seguridad……………………………… Seguridad…………………………………………………… …………………………………..…….Pág ……………..…….Pág.. 120 Tema 20. El ciclo de vida de las aplicaciones informáticas. Evolución. El Modelo en Cascada. El Modelo Espiral. Metodologías de desarrollo de sistemas de información. Elaboración de prototipos en el desarrollo de sistemas de información. La metodología Métrica…………………………………… Métrica………………………………………………………… …………………………..……………… ……..……………… Pág. 124 Tema 21. Análisis y diseño de Sistemas de Información. Diseño de subsistemas. Diseño de clases. Diseño de interfaz de usuario. Modelización de datos. Técnicas de desarrollo a aplicar. ……………………………………….… ……………………………………….…….………………… ….……………………….………….Pág. …….………….Pág. 138 Tema 22. Verificación y validación del sistema. Técnicas de pruebas. Estrategia de pruebas: organización y participantes. Pruebas unitarias, de integración y del sistema. Adecuación a las especificaciones. Plan de puesta en producción y plan de migración. ………………………………………………………………………………………………. Pág. 144 Tema 23. Mantenimiento de Sistemas de Información. Reingeniería de sistemas de información e ingeniería inversa. Gestión de la Configuración………….……… Pág. 150 Tema 24. Arquitectura cliente/servidor. Modelo de 2 capas. Modelo de 3 capas. Componentes y funcionalidades…………………………… funcionalidades………………………………..…………………… …..………………………..….. …..….. Pág. 154 Tema 25. Arquitecturas de servicios Web (WS). Organizaciones responsables de los Servicios Web. Herramientas de programación Web.………………………………………… Web.…………………………………………..... ..... Pág. 158 Tema 26. Lenguajes de programación. Lenguajes de Control del Trabajos (JCL)………. Pág. 168 Tema 27. Tipos de datos. Métodos de ordenación. Operadores. Instrucciones condicionales. Bucles y recursividad. Procedimientos, funciones y parámetros. Vectores y registros. Estructura de un programa. Tipos abstractos de datos. Listas, pilas y colas. Tablas y tablas dispersas. Árboles………………………………………….…… Árboles………………………………………….………. …. Pág. 172 Tema 28. Programación estructurada. Programación Orientada Orientada a Objetos (OOP).….. Pág. 180 Tema 29. Legislación sobre Propiedad Intelectual. Licencias de Software.………………. Software.………………. Pág. 188 Tema 30. Lenguajes C y C++…………………………………… C++………………………………………………………… ……………………………………..……… ………………..……….. .. Pág. 194 Tema 31. Plataforma .Net. PHP y JSP………………….………………… JSP………………….……………………………………… ……………………………….…Pág. ………….…Pág. 197 Tema 32. Lenguaje Java……………………………………….…………………………………………....…… Pág. 203 Tema 33. Applets, servlets y JavaScript …………………………………………..…… …………………………………………..…………….……….. ……….……….. Pág. 209 5
Tema 34. HTML y derivaciones ………………………………………………… ……………………………………………………………………… ……………………..…….. ..…….. Pág. 213 Tema 35. XML y derivaciones…………………………………………………………………………..…….. Pág. 217 Tema 36. Navegadores. Portales………………………………… Portales……………………………………………………… ………………………………………..… …………………..… Pág. 221 Tema 37. Aplicaciones Móviles. Tecnologías de programación para móviles. Servicios y tecnología de comunicaciones móviles……………………………………..…… móviles……………………………………..……….……. ….……. Pág. 224 Tema 38. Accesibilidad, diseño universal y usabilidad. Accesibilidad y usabilidad de las tecnologías, productos y servicios relacionados con la sociedad de la información. Calidad del Software……………………….……………………………………….……………… Pág. 228 Tema 39. La protección de datos personales. La Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal y Normativa de Desarrollo. La Agencia de Protección de Datos ………………………………………….……………………………………..………………. Pág. 234 Tema 40. Telecomunicaciones. Sistemas de cableado. Medios de transmisión. Modos de comunicación. Equipos de interconexión. Modelo OSI. Modelo TCP/IP. Protocolos……………………………………………………………………………………..………… Pág. 246 Tema 41. Servicios y sistemas públicos de transmisión de datos. Frame Relay, ATM, RDSI y xDSL…………………………………………………………………………………………..……………. Pág. 270 Tema 42. Internet. Protocolos y servicios…………………………………… servicios……………………………………………………..……..… ………………..……..… Pág. 276 Tema 43. Redes de área local. Topologías. Métodos de acceso al medio. Estándares IEEE. Administración de redes. Gestión de usuarios. Gestión de dispositivos. Monitorización y control de tráfico……………………………………………………..… tráfico……………………………………………………..…… … Pág. 284 Tema 44. Seguridad informática: objetivos. Plan de seguridad corporativo. Análisis de riesgos. Método MAGERIT. Planes de contingencia. La seguridad en comunicaciones y redes de ordenadores. Sistemas RAID. Sistemas de cortafuegos (firewalls). Virus y otras amenazas ………………….……………………… ………………….………………………………….….. ………….….. Pág. 298 Tema 45. Redes Privadas Virtuales (VPN)…………………………………………..…… (VPN)…………………………………………..…………………… ……………… Pág. 312 Tema 46. Centros de Proceso de Datos…………………………………… Datos………………………………………………………… ……………………………... ………... Pág. 315 Tema 47. Sistemas de gestión de incidencias. Control remoto de puestos de usuario. Virtualización…………………………………………………………………….……………….…… Pág. 318 Tema 48. La sociedad de la información. Legislación sobre sociedad de la información y firma electrónica. Certificados electrónicos. El DNI electrónico. Firma electrónica. Algoritmos de cifrado. Criptografía. …………………………………………………… ………………………………………………………… …… Pág. 322
6
Tema 49. Ley 11/2007, de acceso electrónico de los ciudadanos a los servicios públicos y normativa de desarrollo. La gestión electrónica de los procedimientos administrativos: registros, notificaciones y uso de medios electrónicos. Ley 25/2013 de impulso de la factura electrónica y creación del registro contable de facturas en el Sector Público……………………………… Público…………………………………………………… ……………………………….…… ………….…… Pág. 338 Tema 50. Esquema Nacional de Seguridad. Esquema Nacional de Interoperabilidad. Normas técnicas de Interoperabilidad. ……………………………………………… ………………………………………………………………… ………………… Pág. 345
7
TEST TEMA 1. Representación de la información. Datos numéricos y no numéricos. Códigos de representación. Sistema Binario, Octal y Hexadecimal
1. ¿Cuál es el complemento a 2 del numero binario 110001? 2016 Ejecutivos Informática Aragón - Gr.C
a) 1110 b) 1111 c) 110000 d) 110001 2. El código ASCII básico utiliza 7 bits y se corresponde a la normalización: 2016 Ejecutivos Informática Aragón - Gr.C
a) ANSI x3.4 - 1698 o ISO 664. b) ANSI x3.4 - 1896 o ISO 464. c) ANSI x3.4 - 1968 o ISO 646. d) ANSI x3.4 - 1986 o ISO 446. 3. El número 15 en el sistema decimal es equivalente al número: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) 00 en el sistema hexadecimal. b) 17 en el sistema octal. c) 00001110 en el sistema binario. d) a) b) y c) son correctas. 4. En relación a UTF-8, señale la afirmación correcta: 2016 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Siempre utiliza un solo byte (8 bits) para cada carácter UNICODE. b) Sólo puede representar los caracteres del idioma Inglés. c) Una cadena de texto en UTF-8 siempre ocupa más que en ASCII. d) Un carácter puede estar representado por entre uno y cuatro bytes. 5. El número 1001 en base binaria, ¿a qué números equivale en las bases decimal y hexadecimal respectivamente? 2012 Ayudantes Técnicos Euskadi - Gr.C
a) 9 en decimal y A en hexadecimal. b) 9 en decimal y 9 en hexadecimal. c) 10 en decimal y A en hexadecimal. d) 10 en decimal y 9 en hexadecimal. 8
6. La suma de 11010 + 01111 es igual a: 2011 Universidad Internacional de Andalucía - Gr.C
a) 101001 b) 101010 c) 110101 d) 101000 7. El complemento a 2 de 11001000 es: 2011 Universidad Internacional de Andalucía - Gr.C
a) 00110111 b) 00110001 c) 01001000 d) 00111000 8. Indique cual de los siguientes números es, en binario, el complemento a dos de 110100101. 2009 Ejecutivos Informática Aragón - Gr.C
a) 001011010 b) 001011011 c) 111011010 d) 111011110 9. ¿Cuál es el mayor de estos números?: 2009 Ejecutivos Informática Aragón - Gr.C
a) FF en el sistema hexadecimal. b) 256 en sistema decimal. c) 11111111 en el sistema binario d) Todos representan el mismo valor. 10. Señalar de entre los siguientes números hexadecimales el incorrecto: 2009 Ejecutivos Informática Aragón - Gr.C
a) Solo permite representar números enteros, positivos y negativos. b) Permite representar números no enteros en punto flotante. c) Permite representar caracteres alfanuméricos. d) No tiene representación para el número 0.
9
12. ¿Cuál es la representación correcta hexadecimal del siguiente número binario?: 1001111001100011 2010 Administrativos de Informática Castilla La Mancha - Gr. C
a) 9E63
b) 4F33
c) 4E9A
d) 8F53
13. Una de las siguientes palabras representa, además, un número hexadecimal válido. Indique cuál: 2009 Técnicos Auxiliares Informática AGE - Gr. C
a) DEBER.
b) ACABADAS.
e) ABADÍA.
d) CEBADA.
14. La TKIP de una red WiFi con seguridad WEP de 64 bits suministrada por el ISP está representada con los dígitos hexadecimales (ACAl12FCD321FFDA), sin embargo, el dispositivo que está programando exige que introduzca la TKIP en dígitos binarios. Le dan cuatro conversiones por error, pero le aseguran que una de ellas es la buena. ¿Cuál escogería? 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) 1010111110100001000100101111110011010011001000011111111111011010 b) 1111110010100001000100101111110011010011001000011111111111011010 c) 1010110010100001000100101111110011010011001000011111111111011010 d) 1010110011110001000100101111110011010011001000011111111111011010 15. ¿Cuál es el complemento a 2 del número binario 110001? 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) 001111 b) 001110 c) 110000 d) 110001 16. Usted debe saber que la utilización de UTF8 para la codificación de caracteres es recomendada por la Internet Mail Consortium porque... 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) Puede representar todos los caracteres occidentales, incluidos los caracteres acentuados y algunos griegos para fórmulas. b) Puede representar los caracteres de los idiomas occidentales y los del hebreo, el árabe y el cirílico. c) Puede representar todos los caracteres de prácticamente todos los idiomas del mundo, incluido el grupo Chino-Japonés-Coreano. d) Las tres anteriores son falsas.
10
Solución TEST TEMA 1.
01. b) 1111 02. c) ANSI x3.4 - 1968 o ISO 646. 03. b) 17 en el sistema octal. 04. d) Un carácter puede estar representado por entre uno y cuatro bytes. 05 b) 9 en decimal y 9 en hexadecimal. 06. a) 101001 07. d) 00111000 08. b) 001011011 09. b) 256 en sistema decimal. 10. d) 2G 11. b) Permite representar números no enteros en punto flotante. 12. a) 9E63 13. d) CEBADA. 14. c) 1010110010100001000100101111110011010011001000011111111111011010 15. a) 001111 16. c) Puede representar todos los caracteres de prácticamente todos los idiomas del mundo, incluido el grupo Chino-Japonés-Coreano.
11
TEST TEMA 2 Organización y funcionamiento de las unidades de proceso. Lenguaje máquina, conjuntos de instrucciones y modos de direccionamiento. Unidades de control de lógica cableada y lógica microprogramaza. Interrupciones.
1. ¿Cuál de los siguientes componentes NO es componente interno de la Unidad de Control? 2016 Ejecutivos Informática Aragón - Gr.C
a) Registro de instrucción. b) Registro de estado. c) Contador de programa. d) Registro de procesos. 2. Dentro de los tipos de Interrupciones, ¿cuáles son las producidas por la CPU? 2013 Cuerpo Administrativo Extremadura - Gr.C
a) Interrupciones Hardware. b) Interrupciones Software. c) Interrupciones Autovectorizadas. d) Interrupciones Vectorizadas. 3. El sistema de interrupciones de un procesador dispone de la posibilidad de impedir que las interrupciones sean atendidas por la CPU, pues hay ocasiones en las que por ningún concepto se puede interrumpir el programa de ejecución. ¿Cómo se denomina a esta función? 2013 Cuerpo Administrativo Extremadura - Gr.C
a) Interrupciones Vectorizadas. b) Interrupciones no Vectorizadas. c) Enmascaramiento de Interrupciones. d) Anidamiento de Interrupciones. 4. ¿Cómo se denomina el bus que nos indica la memoria máxima que podemos direccionar? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) Bus de control.
b) Bus de frecuencia.
c) Bus de datos.
d) Bus de direcciones.
5. Uno de estos criterios de funcionamiento NO corresponde a microprocesadores que utilizan juego de instrucciones RISC: 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) Juego de instrucciones reducidas. b) Cada instrucción necesita varios ciclos de reloj para ejecutarse. 12
c) Decodificadores y secuenciadores sencillos. d) Sólo se accede a la memoria externa para recoger o depositar datos, el resto se realiza con los registros internos. 6. ¿Cómo se denomina el registro que tiene la dirección de memoria de la próxima instrucción a ejecutar? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) Contador de programa. b) Registro de instrucción. c) Registro de dirección de memoria. d) Registro de intercambio de memoria. 7. Un procesador (CPU) puede interpretar y ejecutar directamente las instrucciones de: 2012 Centro Superior de Investigaciones Científicas - Gr.C
a) Un programa escrito en su lenguaje máquina o en pseudocódigo b) Un programa escrito en su lenguaje máquina o en un lenguaje interpretado c) Un programa escrito en su lenguaje máquina d) Un programa escrito en su lenguaje máquina, en pseudocódigo o en un lenguaje interpretado 8. ¿Qué es la ALU? 2012 Ayudantes Técnicos Euskadi - Gr.C
a) Es una parte de la CPU. b) Es una parte de la memoria. c) Es una parte del bus de operaciones. d) Es una parte del multiplexor de entrada. 9. Dentro del funcionamiento normal del sistema, ¿qué ocurre cuando se produce una interrupción producida por un dispositivo hardware? 2012 Ayudantes Técnicos Euskadi - Gr.C
a) Se finaliza la ejecución del programa usuario, se ejecuta la rutina de servicio, y se vuelve a arrancar el programa usuario. b) Se suspende temporalmente el programa usuario que estaba ejecutando, se ejecuta la rutina de servicio, y se vuelve al programa en el mismo punto en que se había quedado. c) Se ejecuta la rutina de servicio, finaliza el programa usuario, a continuación se vuelve a ejecutar. d) La rutina de servicio asociada al dispositivo hardware se ejecuta sin afectar al programa usuario. 10. ¿Qué es lo que caracteriza a los procesadores de tipo RISC? 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) Son más rápidos por utilizar una frecuencia de reloj mayor. 13
b) Utilizan un juego amplio de instrucciones muy complejas y potentes. c) Utilizan un juego de instrucciones sencillas, resultando programas de mayor tamaño. d) Utilizan la memoria virtual. 11. En un ciclo de instrucción: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) En la fase de Búsqueda la instrucción se transfiere de la Memoria a la Unidad de Control para su procesamiento. b) La Fase de Búsqueda es distinta según cada instrucción. c) En la Fase de Ejecución el contenido del Contador de Programa se transfiere al Registro de Dirección de Memoria. d) En la Fase de Búsqueda se incrementa el Contador de Programa usando la ALU. 12. Según la arquitectura Van Neumann, la CPU está formada por: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) La Memoria Principal, la Unidad de Control y la Unidad Aritmética y Lógica, b) La Unidad de Control, la Unidad Aritmética y Lógica y los Registros. c) La Unidad de Control, la Unidad Aritmética y Lógica y las Unidades de entrada/salida. d) La Memoria Principal, la Unidad Aritmética y Lógica y las Unidades de entrada/salida. 13. El registro de la CPU donde se guardan temporalmente los resultados aritmético-lógicos intermedios que serán tratados por la ALU, se llama: 2009 Ejecutivos Informática Aragón - Gr.C
a) El registro Acumulador.
b) Registro de direcciones.
c) Registro de Instrucción.
d) El contador de programa.
14. Las instrucciones que forman parte de un programa están almacenadas en la memoria central para ser ejecutadas, ¿qué usa la CPU para saber a qué direcciones de memoria debe acceder? 2009 Ejecutivos Informática Aragón - Gr.C
a) El registro acumulador.
b) El registro de direcciones.
c) El registro de instrucción.
d) El contador de programa.
15. Quien transporta señales de sincronía y control: 2009 Ejecutivos Informática Aragón - Gr.C
a) Canal operante básico.
b) Canal de direcciones.
c) Bus de direcciones.
d) Bus de control.
16. En un procesador, el módulo responsable de decodificar e interpretar las instrucciones de un programa es: 2009 Ejecutivos Informática Aragón - Gr.C
a) La Unidad Aritmético-Lógica o ALU. 14
b) El Contador de Programa.
c) El Registro de Instrucción.
d) La Unidad de Control.
17. Los procesadores con conjunto de instrucciones de formato fijo, en general: 2009 Ejecutivos Informática Aragón - Gr.C
a) Consumen más memoria, pero son más eficientes que los de formato variable. b) Consumen menos memoria pero son más eficientes que los de formato variable. c) Consumen más memoria y son menos eficientes que los de formato variable, pero son más baratos. d) Constituyen la última generación de diseño de procesadores. 18. Una interrupción hardware es: 2009 Ejecutivos Informática Aragón - Gr.C
a) Un error grave en algún componente del hardware del ordenador. b) Una excepción del Sistema Operativo ocasionada por un fallo de acceso al hardware. c) Una señal enviada por un dispositivo hardware a la CPU. d) Una subrutina del Sistema Operativo que permite gestionar una petición de un dispositivo hardware. 19. ¿Cuál de estas afirmaciones es FALSA? 2009 Ejecutivos Informática Aragón - Gr.C
a) Las interrupciones vectorizadas disponen de dos líneas de interrupción y el vector es generado por el dispositivo que produce la interrupción utilizando un mecanismo de daisy chaining en la transmisión de la señal de reconocimiento. b) La prioridad de la interrupción no vectorizada se establece por hardware. c) La interrupción autovectorizada dispone de una línea única de petición de interrupción a la que puede conectar más de un dispositivo periférico, efectuándose en el punto de conexión la función lógica OR. d) Atendiendo a la fuente que produce la interrupción, entre las interrupciones por hardware internas nos encontramos con: desbordamiento, instrucción ilegal, dirección ilegal, división por cero, logaritmo de cero, etc. 20. Indicar cual de las siguientes afirmaciones es verdadera: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) Las interrupciones solo pueden ser de tipo Hardware. b) Las interrupciones solo pueden ser de tipo Software. c) Una rutina de servicio de una interrupción hardware forma parte del hardware del computador. d) a) b) y c) son falsas. 21. Un bus se usa para trasferir información desde y hacia el microprocesador es el: 2011 Universidad Internacional de Andalucía - Gr.C
a) bus de direcciones
b) bus de datos
c) bus de instrucciones
d) ninguno de los anteriores
15
22. Los dos tipos de trasferencia de memoria que emplea la CPU son: 2011 Universidad Internacional de Andalucía - Gr.C
a) directa y por interrupción b) lectura y escritura c) por bus y multiplexada d) entrada y salida 23. Los procesadores con microprogramación responden a una arquitectura: 2010 Técnico Especialista de CSI - Gr. C
a) ClSC b) RISC c) A las dos, ya que ambas incluyen este tipo de tecnología d) Realmente, a ninguna, en el sentido estricto de la palabra. 24. Se denomina unidad central de proceso de un computador 2010 Administrativos de Informática Castilla La Mancha - Gr C
a) Los computadores no tienen unidad central de proceso b) A las unidades de entrada y salida de los datos c) A la parte del sistema operativo que gestiona los procesos d) Al conjunto de la unidad de control, los registros y la unidad aritmético-Iógica. 25. El tipo de datos de entrada de una ALU (Unidad Aritmético Lógica) son: 2009 Técnicos Auxiliares Informática AGE - Gr. C
a) Instrucciones del microprocesador
b) Operandos
c) Interrupciones
d) Códigos de error.
26. Indique cuál de las siguientes afirmaciones sobre los buses es INCORRECTA: 2009 Técnicos Auxiliares Informática Galicia - Gr.C
a) Hay solamente dos clases de buses: bus de direcciones y bus de datos b) Un bus de direcciones de 20 bits direcciona completamente una memoria total de 1MByte c) Los buses multiplexados pueden comportarse tanto como buses de direcciones como buses de datos d) Otro uso importante de los buses es el manejo de interrupciones y señales de control 27. Diga cuál de las siguientes afirmaciones sobre arquitecturas RISC es INCORRECTA. 2009 Técnicos Auxiliares Informática Galicia - Gr.C
a) Hace uso de un número reducido de instrucciones. b) Hace uso de un número grande de registros para disminuir el acceso a memoria. c) La CPU utiliza control microprogramado en vez de control cableado. d) Intenta incrementar la velocidad de proceso simplificando la CPU. 16
Solución TEST TEMA 2. 01. d) Registro de procesos. 02. a) Interrupciones Hardware. 03. c) Enmascaramiento de Interrupciones. 04. d) Bus de direcciones. 05. b) Cada instrucción necesita varios ciclos de reloj para ejecutarse. 06. a) Contador de programa. 07. c) Un programa escrito en su lenguaje máquina 08. a) Es una parte de la CPU. 09. b) Se suspende temporalmente el programa usuario que estaba ejecutando, se ejecuta la rutina de servicio, y se vuelve al programa en el mismo punto en que se había quedado. 10. c) Utilizan un juego de instrucciones sencillas, resultando programas de mayor tamaño. 11. a) En la fase de Búsqueda la instrucción se transfiere de la Memoria a la Unidad de Control para su procesamiento. 12. b) La Unidad de Control, la Unidad Aritmética y Lógica y los Registros. 13. a) El registro Acumulador. 14. b) El registro de direcciones. 15. d) Bus de control. 16. d) La Unidad de Control. 17. a) Consumen más memoria, pero son más eficientes que los de formato variable. 18. c) Una señal enviada por un dispositivo hardware a la CPU. 19. b) La prioridad de la interrupción no vectorizada se establece por hardware. 20. d) a) b) y c) son falsas. 21. b) bus de datos 22. b) lectura y escritura. 23. a) ClSC 24. d) Al conjunto de la unidad de control, los registros y la unidad aritmético-Iógica. 25. b) Operandos. 26. a) Hay solamente dos clases de buses: bus de direcciones y bus de datos. 27. c) La CPU utiliza control microprogramado en vez de control cableado
17
TEST TEMA 3. Álgebra de Boole. 1. Siendo A=1 y B=0, ¿Cuál será el resultado para las operaciones XOR y NAND entre A y B? 2009 Ejecutivos Informática Aragón - Gr.C
a) 0,0 b) 0,1 c) 1,0 d) 1,1 2. La lógica interna de los ordenadores se basa en el álgebra de Boole. ¿Cuáles son las tres operaciones básicas que se manejan? 2012 Ayudantes Técnicos Euskadi - Gr.C
a) OR XOR NOT b) OR XOR AND c) OR AND NOT d) OR NAND NOT 3. Imaginemos una determinada máscara de red y una dirección IP cualquiera. ¿Qué operación lógica ha de llevarse a cabo entre ambas a nivel binario para determinar la dirección de red que les corresponde? 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) AND. b) OR. c) XOR. d) NAND. 4. La puerta lógica NAND de dos entradas funciona de la siguiente manera: 2008 Ayudantes Técnicos Informática Andalucía – Gr. C
a) La salida estará a 1 sólo si están a 1 las entradas b) La salida estará a 0 sólo si están a 0 las entradas c) La salida estará a 1, siempre que alguna entrada esté a 1, independientemente del valor de la otra. d) La salida estará a 0 si las dos entradas están a 1.
18
Solución TEST TEMA 3. 01. d) 1,1 02. c) OR AND NOT 03. a) AND. 04. d) La salida estará a 0 si las dos entradas están a 1.
19
TEST TEMA 4. Microinformática. Arquitecturas y componentes.
1. La arquitectura x86 es un ejemplo ej emplo típico de: 2009 Ejecutivos Informática Aragón - Gr.C.
a) Procesadores basados en acumulador. b) Procesadores basados en pila. c) Procesadores basados en memoria. d) Procesadores basados en registros. 2. ¿Cómo se denomina el componente de la tarjeta gráfica que se utiliza en la transformación de señales digitales (con las que trabaja la tarjeta gráfica) a señales analógicas (para poder ser interpretadas por el monitor)? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) RAMDAC.
b) GPU.
c) Memoria de vídeo.
d) Buffer.
3. ¿Qué cantidad de memoria de video mínima, se precisa en un dispositivo de visualización para obtener una resolución gráfica de 1024x10 1024x1024 24 puntos con un modelo cromático True Color (Color Verdadero)? 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) 1KB
b) 3 KB
c) 1 MB
d) 3 MB
4. ¿Cuántos cables utiliza la tecnología USB 3.0? 2011 Universidad Internacional de Andalucía - Gr.C
a) 7
b) 8
c) 9
d) 10
5. RS-232C es: 2011 Universidad Internacional de Andalucía - Gr.C
a) Una interfaz estándar para datos en paralelo b) Una interfaz estándar para datos en serie c) Una mejora de la interfaz IEEE-488 d) Lo mismo que SCSI 6. El bus FireWire es lo mismo que el: 2011 Universidad Internacional de Andalucía - Gr.C
a) Bus IEEE 488
b) USB
c) IEEE 1394
d) RS-423
7. La velocidad del USB 3.0 es: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B 20
a) 15 veces superior a la del USB 2.0. b) Similar a la del USB 2.0. c) 10 veces superior a la del USB 2.0. d) 480 Mbps. 8. La potencia de un microprocesador se mide en FLOPS, unidad que indica: 2016 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) El número de accesos a memoria que es capaz de realizar en un segundo. b) La frecuencia de la señal de reloj del microprocesador. c) El número de operaciones de coma flotante por segundo que puede realizar. d) El número de millones de instrucciones por segundo que puede procesar. 9. En el ámbito de los conectores y cables USB, la extensión de USB 2.0 que posibilita a un dispositivo móvil actuar como Host o anfitrión para otros dispositivos, se conoce como: 2016 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) USB ONT (On-New-Transmission). b) USB OTG (On-The-Go). c) USB OTG (Out-The-Ground). d) USB Bluetooth. 10. En el estándar USB 2.0 ¿Qué tipo de transmisión de datos se utiliza entre un dispositivo usb y el puerto usb del PC? 2010 Administrativos de Informática Castilla La Mancha - Gr C
a) Paralela b) Serie c) Primero serie para sincronizar y después paralela para enviar datos d) Primero paralela para sincronizar y después serie para enviar datos 11. ¿Cuál de estos tipos de procesador se puede encontrar habitualmente en un dispositivo PC de sobremesa? 2010 Administrativos de Informática Castilla La Mancha - Gr C
a) Intel Centrino
b) Intel Atom
c) AMD Turión
d) Intel Core 2 Duo.
12. El número del estándar IEEE que describe el interfaz serie también conocido como "firewire" es: 2009 Técnicos Auxiliares Informática AGE - Gr. C
a) 1393.
b) 1394.
c) 1493.
d) 1492.
13. La velocidad del estándar USB 3.0 es: 2013 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Similar a la del USB 2.0. 21
b) 10 veces superior a la del USB 2.0. c) 480 Mbps. d) 15 veces superior a la del USB 2.0. 14. En la arquitectura actual de ordenadores, especialmente en la de ordenadores PC compatibles y Macintosh, qué función realiza el chipset. 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) La de disipar el calor generado por la CPU, la denominación proviene de su aspecto; chipset: conjunto de láminas. b) Es el conjunto de circuitos integrados de diseño y propósito específico para la gestión de las comunicaciones entre el resto de elementos de la placa base. c) El concepto de chipset no se refiere a arquitecturas actuales sino a arquitecturas antiguas, en las que la CPU estaba formada no por un chip, sino por un conjunto de ellos. d) Exclusivamente la de unir el Northbridge o Memory Controler Hub y el Southbridge o I/O Controler Hub.
15. En referencia a los procesadores Intel Xeon, cuál de las siguientes afirmaciones es FALSA: 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) Implementan la tecnología Intel Intel Hyper-Threading de forma nativa, al ser una una evolución de los procesadores Intel Itanium. b) Están especialmente indicados para sistemas servidores y actualmente se basan en arquitecturas x86 de 64 bits. c) Los últimos modelos, al igual que los procesadores Intel Centrino 2, son implementados bajo tecnología de 45 nm. d) El primero de ellos fue el procesador Intel Xeon 11, liberado en 1998. 16. Al instalar un nuevo dispositivo en un equipo descubre que se han desajustado todas las asignaciones de interrupciones, menos una, que aún permanece correcta. Indique cual. 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) IRQ 12: Teclado. b) IRQ 1: Puerto paralelo LPT1. c) IRQ 5: Tarjeta de sonido. d) IRQ 10: Reloj del sistema. 17. Señale la afirmación correcta en relación con el programa BIOS (Basic InputOutput System) de un ordenador. 2008 Técnicos Auxiliares InformáticaAGE - Gr. C
a) Forma parte del Sistema Operativo b) Forma parte del Firmware c) Depende del Sistema Operativo que se vaya a usar, aunque se instala antes. d) Es el software responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora. 22
Solución TEST TEMA 4. 01. d) Procesadores basados en registros. 02. a) RAMDAC. 03. d) 3 MB 04. c) 9 05. b) Una interfaz estándar para datos en serie 06. c) IEEE 1394 07. c) 10 veces superior a la del USB 2.0. 08. c) El número de operaciones de coma flotante por segundo que puede realizar. 09. b) USB OTG (On-The-Go). 10. b) Serie 11. d) Intel Core 2 Duo. 12. b) 1394. 13. b) 10 veces superior a la del USB 2.0. 14. b) Es el conjunto de circuitos integrados de diseño y propósito específico para la gestión de las comunicaciones entre el resto de elementos de la placa base. 15. a) Implementan la tecnología Intel Hyper-Threading de forma nativa, al ser una evolución de los procesadores Intel ltanium. 16. c) IRQ 5: Tarjeta de sonido. 17. b) Forma parte del Firmware
23
TEST TEMA 5. Ofimática. 1. En una Hoja de Cálculo, ¿cómo identificamos una celda? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) Por el número de fila. b) Por la letra de la columna. c) Por el número de fila y el número de columna a la que pertenece. d) Por la letra de la columna y el número de fila a la que pertenece. 2. ¿Cuál de los siguientes términos permite aplicar efectos de movimiento a las diapositivas al pasar de una a otra? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) Animación.
b) Efecto.
c) Transición.
d) Movimiento.
3. De los siguientes tipos de alineaciones, ¿cuál crea una apariencia homogénea en los laterales izquierdo y derecho de la página? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) Alinear a la derecha.
b) Alinear a la izquierda.
c) Justificar.
d) Centrar.
4. En el explorador de archivos ¿qué tipo de vista es incorrecta? 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) Lista
b) Mosaico
c) Propiedades.
d) Vistas en miniatura
5. En Windows ¿cuál es la forma correcta de cambiar el programa asociado por defecto a un tipo de fichero? 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) Reinstalando el programa que queremos que se encargue. b) A través del menú de herramientas del explorador de Windows. c) Modificando la asociación en el registro del sistema. d) Desde el panel de control, es una opción dentro de agregar y quitar programas. 6. En Calc, si seleccionamos un rango de celdas, las copiamos, marcamos una única celda y pegamos: 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) Todo el rango copiado se insertará dentro de la celda marcada. b) El rango de celdas se pegará a partir de la celda marcada. c) Se pedirá confirmación de la acción de pegar. d) Se producirá un error porque el rango de origen el de destino tienen distinto tamaño. 24
7. ¿Qué es la herramienta Fuentes de datos? 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) Una herramienta que nos permite agregar a Libre Office datos externos, procedentes de bases de datos registradas en Libre Office Base. b) Una herramienta que nos permite exportar datos de la hoja activa a otras aplicaciones c) No es una herramienta de Calc, sino un tipo de formato d) Ninguna de las respuestas anteriores es correcta 8. ¿Cómo insertarías el número de diapositiva en todas las diapositivas de una presentación? 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) El único modo de hacer esto es ir diapositiva por diapositiva insertando un marco de texto con el número de página. b) Pasaría del modo Diapositivas al modo Capas e insertaría el campo. Número de página. c) Pasaría al modo Fondo e insertaría el campo Número de página d) En el modo Diapositivas insertaría el campo Número de página. 9. En Calc la opción de pegado especial permite: 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) Si las celdas de destino están ocupadas, desplazarlas hacia abajo. b) Si las celdas de destino contienen información, realizar operaciones aritméticas sencillas entre las celdas origen y destino. c) Pegar solamente las fórmulas. d) Todas las anteriores son correctas. 10. Si insertamos una imagen en un texto de Writer, ¿que significa el ajuste continuo? 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) El texto y la imagen pueden superponerse. b) El texto queda arriba abajo de la imagen. c) Ese tipo de ajuste no existe. d) El texto fluye alrededor de la imagen. 11. ¿Cuál de estas referencias no corresponde a un nombre? 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) $Hoja3.$D$4
b) $Ventas.$7$G
c) $AD$27
d) $Ingresos.$A$8
12. Se pueden insertar letras capitulares en un texto de Writer. 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) No, en ningún caso. b) Si, así: Formato → Párrafo → Iniciales. c) Si, así: Formato → Numeración y viñetas → Primera letra. 25
d) Si, así: Formato → Carácter → Letras capitulares. 13. En Writer, en un documento por secciones, cada sección puede tener: 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) Distinto número de columnas de texto. b) Distintos márgenes. c) Distinta orientación de página. d) Todas las anteriores son correctas 14. Selecciona que acción no podemos realizar con el Administrador de Plantillas. 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) Importar estilos de un archivo a un documento abierto. b) Crear categorías o áreas donde almacenar las plantillas. c) Pasar estilos entre documentos y plantillas. d) Editar una plantilla para modificarla. 15. Acabas de insertar una serie de campos pero observas que el texto en el que aparecen escrito no se diferencia del resto del documento por lo que te cuesta distinguirlos y localizarlos ¿Por qué te sucede esto? 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) Porque se ha desactivado la opción Campos del menú Ver. b) Porque tras realizar una impresión en serie, el documento que genera no muestra los campos. c) Porque no hay ningún campo insertado. d) Porque se ha desactivado la opción Marcas del menú Ver. 16. Qué lenguaje no utiliza el Libre Office para Macros: 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) JavaScript
b) Perl
c) Basic
d) Python
17. Para generar un PDF a partir de un documento de texto necesitamos: 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) El generador de PDFs que comercializa Adobe. b) Instalar una pseudo impresora tipo CutePDF e imprimirlo por ella. c) Abrir el documento con Libre Office y exportarlo a PDF. d) Todas las respuestas anteriores son posibles. 18. ¿En qué menú tenemos que entrar para cambiar la orientación del papel en el programa Writer? 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) Archivo/Configuración de página. b) Archivo/Configuración de la impresora. 26
c) Archivo/Propiedades.../Página d) Formato/Página 19. Si escribimos un texto en Writer si la palabra que vamos a escribir no cabe en la línea actual, automáticamente se pasa a la siguiente. ¿Cómo podemos evitar este comportamiento? 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) Formato → Párrafo → Flujo del texto → Separación silábica → Activar automáticamente. b) Formato → Párrafo → Tabuladores → Tipo derecha y algún carácter de relleno. c) Formato → Párrafo → Sangrías y espacios → Insertar una longitud en el cuadro “Después del texto”. d) Formato → Párrafo → Alineación → Izquierda. 20. En Calc podemos completar automáticamente una serie, si queremos crear una serie de datos propias como por ejemplo: uno, dos, tres, cuatro... ¿cómo lo haremos? 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) Herramientas → Opciones → Libre Office Calc → Listas de ordenación y crear la lista. b) Datos → Seleccionar área y seleccionar el área que contenga la serie. c) Insertar → Listas → Lista de ordenación y crear la lista. d) Almacenando la serie en la plantilla de la hoja de cálculo. 21. Has creado una Macro y quieres que solo esté disponible para el documento actual. ¿Dónde has de guardarla? 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) Una Macro sólo puede usarse para un documento en concreto y no para todos en general. b) En la carpeta Standard, dentro de tu documento. c) En cualquier carpeta. d) En la carpeta Soffice, a la que tendrás acceso desde cualquier documento de LibreOffice. 22. Con un escáner se digitaliza una hoja, siendo el área escaneada 10cm x 16cm. Los datos ocupan 1 MB (sin comprimir). Se escanea otra hoja, de área escaneada 8cm x 10cm, con la misma configuración y resolución. Indique el tamaño de los datos correspondientes a esta última (también sin comprimir): 2009 Técnicos Auxiliares Informática AGE - Gr. C
a) 500 KB.
b) 800 KB.
c) 1 MB.
d) 2 MB.
23. En el ámbito de los procesadores de texto, indique cual de las siguientes afirmaciones es INCORRECTA. 2009 Técnicos Auxiliares Informática Galicia - Gr.C 27
a) Open Office Writer el formato nativo para exportar documentos es XML. b) El procesador de textos Word de Microsoft, evolución de Wordstar, es un claro ejemplo de procesador de texto. c) Permiten la gestión de documentos: incluye funciones para controlar los archivos y tener resúmenes del contenido del fichero, autor e incluso clave de acceso al documento. d) Ami-Pro y WordPerfect son otros ejemplos de procesadores de textos. 24. ¿Es posible combinar correspondencia con Access y Excel, si la carta original está en Word? 2009 Técnicos Auxiliares Informática Galicia - Gr.C
a) Es perfectamente posible con cualquiera de los dos. b) Solo es posible con Access, en concreto, con una tabla. c) Solo es posible con Access, aunque se puede hacer con una tabla o consulta. d) No es posible con ninguno, la combinación de correspondencia se hace entre ficheros de Word. 25. Si encuentra la expresión =ESLOGICO(FALSO) en una celda de EXCEL, ¿qué resultado obtendrá? 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) #VALOR
b) #¿NOMBRE?
c) VERDADERO
d) FALSO
26. En OpenOffice Calc existen muchas funciones, pero, ¿existe alguna que permita relacionar datos de una hoja con otra? 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) Si, las funciones BUSCARV y BUSCARH. b) Si, la función BUSCAR. c) a y b son ciertas. d) a y b son falsas. 27. En OpenOffice Write (3.0) no puede realizar una de las siguientes acciones: 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) Dividir una celda de una tabla entre dos páginas. b) Incrustar un vídeo. c) Insertar texto desde un documento de Microsoft Office 2007. d) Anidar tablas más allá de 7 niveles. 28. El nuevo estándar formato abierto de documentos ofimáticos ODF, establece distintos tipos de archivo, con distintas extensiones en función del contenido del documento. ¿Exactamente qué clase de contenido lleva un archivo con la extensión ".odt"? 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) Texto 28
b) Hoja de Cálculo
c) Presentación
d) Base de datos.
Solución TEST TEMA 5. 01. d) Por la letra de la columna y el número de fila a la que pertenece. 02. c) Transición. 03. c) Justificar. 04. c) Propiedades. 05. b) A través del menú de herramientas del explorador de Windows. 06. b) El rango de celdas se pegará a partir de la celda marcada. 07. a) Una herramienta que nos permite agregar a Libre Office datos externos, procedentes de bases de datos registradas en Libre Office Base. 08. c) Pasaría al modo Fondo e insertaría el campo Número de página 09. d) Todas las anteriores son correctas 10. a) El texto y la imagen pueden superponerse. 11. b) $Ventas.$7$G 12. b) Si, así: Formato → Párrafo → Iniciales. 13. d) Todas las anteriores son correctas 14. d) Editar una plantilla para modificarla. 15. d) Porque se ha desactivado la opción Marcas del menú Ver 16. b) Perl 17. d) Todas las respuestas anteriores son posibles. 18. d) Formato/Página 19. a) Formato → Párrafo → Flujo del texto → Separación silábica → Activar automáticamente. 20. a) Herramientas → Opciones → Libre Office Calc → Listas de ordenación y crear la lista. 21. b) En la carpeta Standard, dentro de tu documento. 22. a) 500 KB. 23. b) El procesador de textos Word de Microsoft, evolución de Wordstar, es un claro ejemplo de procesador de texto. 24. a) Es perfectamente posible con cualquiera de los dos. 25. c) VERDADERO 26. c) a y b son ciertas. 27. d) Anidar tablas más allá de 7 niveles. 28. a) Texto.
29
TEST TEMA 6. Memoria principal. Clases de memorias. Organización interna de la memoria. Memoria caché. 1. En un ordenador cuyo bus de direcciones es de 32 bits y cada posición de memoria tiene 8 bits, la capacidad máxima de la memoria es de: 2009 Ejecutivos Informática Aragón - Gr.C
a) 8 millones de bytes.
b) 4 GBytes.
c) 8 GBytes.
d) 4 Gbits.
2. ¿Qué es una memoria RAM ECC? 2016 Ejecutivos Informática Aragón - Gr.C
a) Un tipo de memoria con capacidad únicamente para la detección de errores. b) Un tipo de memoria con capacidad para la detección y corrección de errores. c) Un tipo de memoria con capacidad para la detección, corrección y prevención de errores. d) Ninguna de las anteriores es correcta. 3. ¿Cuál de estas afirmaciones es FALSA? 2016 Ejecutivos Informática Aragón - Gr.C
a) La tasa de fallos en la memoria caché podemos reducirla disminuyendo el tamaño de bloque. b) La tasa de fallos en la memoria caché se reduce optimizando la compilación con fusión de arrays, fusión de bucles, intercambio de bucles y descomposición en bloques. c) Experimentalmente se ha comprobado que un buffer de prebúsqueda elimina hasta el 25% de los fallos de una caché de datos con correspondencia directa de 4 KB. d) La tasa de fallos en la memoria caché se reduce utilizando una caché completamente asociativa entre la memoria caché y su camino a la memoria principal para contener los bloques descartados por fallos. 4. ¿Qué se define como, "el retardo producido al acceder a los distintos componentes de la memoria RAM"? 2013 Cuerpo Auxiliar Extremadura - Gr.C 2016 Ejecutivos Informática Aragón - Gr.C
a) Tasa de transferencia de datos.
b) Tiempo de acceso.
c) Latencia.
d) Direccionamiento.
5. La memoria física puede verse como una sucesión de bytes o palabras, cada uno de ellos con su propia dirección. Cuando se desarrolla el Hardware de un ordenador, se define el esquema de direccionamiento que este podrá utilizar. Si las direcciones que genera son de 16 bits, ¿cuál será el tamaño máximo del espacio de direcciones del ordenador? 2013 Cuerpo Administrativo Extremadura - Gr.C 30
a) 16k
b) 64k
c) 128k
d) 256k
6. ¿Cuál de los siguientes tipos de memorias son volátiles? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) EPROM.
b) PROM.
c) RAM.
d) ROM.
7. ¿Cuál es la característica principal del tipo de memoria EPROM? 2012 Ayudantes Técnicos Euskadi - Gr.C
a) El tipo de memoria EPROM no existe; sólo hay memorias tipo ROM y tipo RAM. b) Se pueden programar una sola vez, pero leer un número ilimitado de veces. c) Es un tipo de memoria ROM especial que se puede programar y borrar mediante tecnologías específicas. d) Es una memoria especial que se puede programar y borrar eléctricamente un número ilimitado de veces. 8. ¿Qué es la memoria caché? 2012 Ayudantes Técnicos Euskadi - Gr.C
a) Memoria de baja velocidad y tamaño grande, que almacena todos los datos que está manejando el procesador en ese momento. b) Memoria de alta velocidad y tamaño reducido, que almacena todos los datos que está manejando el procesador en ese momento. c) Memoria de baja velocidad y tamaño grande, que almacena los datos que probablemente va a necesitar el procesador en un futuro próximo. d) Memoria de alta velocidad y tamaño reducido, que almacena los datos que probablemente va a necesitar el procesador en un futuro próximo. 9. La capacidad de bits de una memoria tiene 1024 direcciones y que puede almacenar 8 bits en cada dirección es: 2011 Universidad Internacional de Andalucía - Gr.C
a) 1024
b) 8192
c) 8
d) 4096
10. Los datos de una memoria de acceso aleatorio (RAM) se almacenan durante: 2011 Universidad Internacional de Andalucía - Gr.C
a) la operación de lectura. b) la operación de habilitación. c) la operación de escritura. d) la operación de direccionamiento. 11. Una ROM es: 2011 Universidad Internacional de Andalucía - Gr.C
a) una memoria no volátil b) una memoria volátil 31
c) una memoria de lectura/escritura d) una memoria organizada en bytes 12. ¿Cuál será la máxima memoria direccionable en un ordenador cuyo bus de direcciones es de 16 bits (en un único ciclo de reloj)? 2009 Técnico Especialista de CSI AGE - Gr. C
a) 16K
b) 64K
c) 128K
d) 256K
13. En arquitectura de ordenadores, la MMU (Memory Management Unit) realiza, entre otras, una de las siguientes tareas. lndíquela: 2009 Técnicos Auxiliares Informática AGE - Gr. C
a) Lee de memoria instrucciones CISC y las traduce a microinstrucciones. b) Traduce accesos a memoria de direcciones lógicas a direcciones físicas. c) Mantiene la carga de los condensadores cuando la memoria usada es DRAM. d) Adapta las velocidades de acceso de memoria de diferentes tipos, como RAM y Flash. 14. En lo que respecta a las tecnologías de memoria SRAM y DRAM, el elemento activo es: 2009 Técnicos Auxiliares Informática AGE - Gr. C
a) Un biestable (latch) en DRAM y un condensador en SRAM. b) Un biestable (Iatch) en SRAM y un condensador en DRAM. c) En ambas tecnologías es un biestable (Iatch). d) En ambas tecnologías es un condensador. 15. El propósito de introducir memorias caché entre el procesador y la memoria principal es: 2009 Técnicos Auxiliares Informática AGE - Gr. C
a) Detectar las instrucciones pertenecientes a software malintencionado e impedir su ejecución por el procesador. b) Adaptar las frecuencias de funcionamiento del procesador y la memoria principal y así hacer posible su conexión. c) Almacenar en una memoria rápida las instrucciones o datos usados frecuentemente para reducir sus tiempos de acceso. d) En sistemas multiprocesador, secuenciar dos o más lecturas sobre la misma página de memoria para evitar accesos simultáneos. 16. ¿Qué es una memoria tipo ECC? 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) Un tipo memoria con capacidad para la detección de errores b) Un tipo de memoria con capacidad para la detección y corrección de errores c) Un tipo de memoria con capacidad para la detección, corrección y prevención de errores d) Ninguna de las respuestas anteriores es correcta
32
Solución TEST TEMA 6. 01. b) 4 GBytes. 02. b) Un tipo de memoria con capacidad para la detección y corrección de errores. 03. a) La tasa de fallos en la memoria caché podemos reducirla disminuyendo el tamaño de bloque. 04. c) Latencia. 05. b) 64 k 06 c) RAM. 07 c) Es un tipo de memoria ROM especial que se puede programar y borrar mediante tecnologías específicas. 08 d) Memoria de alta velocidad, y tamaño reducido, que almacena los datos que probablemente va a necesitar el procesador en un futuro próximo. 09 b) 8192 10. c) la operación de escritura 11. a) una memoria no volátil 12. b) 64K 13. b) Traduce accesos a memoria de direcciones lógicas a direcciones físicas. 14. b) Un biestable (latch) en SRAM y un condensador en DRAM. 15. c) Almacenar en una memoria rápida las instrucciones o datos usados frecuentemente, para reducir sus tiempos de acceso. 16. b) Un tipo de memoria con capacidad para la detección y corrección de errores.
33
TEST TEMA 7. El subsistema de Entrada / Salida. Control de periféricos. Clases de periféricos. Acceso directo a memoria. Canales. Prioridades 1. NO es un elemento básico de un escáner: 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) Fotosensor. b) OCR. c) Fuente de luz fluorescente o incandescente. d) Un sistema óptico. 2. El lápiz óptico es un periférico de: 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) Salida. b) Almacenamiento. c) Entrada. d) Comunicación. 3. Un Controlador de E/S es un elemento hardware que se conecta directamente al bus del sistema y actúa como intermediario entre la CPU y los periféricos que dicho controlador gestiona. ¿Cuál de los siguientes es un motivo que justifique la existencia de los controladores de E/S? 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) No incorporar en la CPU toda la lógica necesaria para controlar un conjunto tan amplio de dispositivos existentes en la actualidad. b) Ralentizar la velocidad del bus del sistema adaptándola a la velocidad de los periféricos. c) a) y b) son las dos ciertas. d) a) y b) son las dos falsas. 4. ¿Qué unidad ejecuta un programa canal? 2009 Ejecutivos Informática Aragón - Gr.C
a) El canal. b) La unidad central de proceso. c) La Unidad Aritmética y Lógica. d) La memoria central. 5. Un controlador DMA es: 2009 Ejecutivos Informática Aragón - Gr.C
a) Un dispositivo que permite controlar varios controladores en entrada/salida. 34
b) Un dispositivo que permite transferencias de datos desatendidas. c) Un interfaz de datos entre la CPU y los periféricos. d) Un procesador específico de entrada/salida. 6. Ha recibido el encargo de configurar un equipo para conectarlo a la red de área local. Vd. tiene en sus manos una caja que contiene la tarjeta de red a instalar, pero en la misma caja además viene un CD con los drivers de la tarjeta ¿Exactamente qué son estos drivers? 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) Los drivers son un tipo de programa, que se inicia durante el arranque del sistema operativo, se encargan de interceptar todos los accesos a direcciones IP permitiendo dicho acceso o no en función de la configuración que haya establecido el usuario. b) Un driver es un software que se utiliza para encaminar el tráfico de red, son aconsejables cuando el equipo está conectado en red local, e imprescindibles si el equipo está conectado a Internet. c) La función principal de un driver es la gestión de la memoria paginada en el sistema, su cometido es cargar y descargar páginas además de gestionar el espacio libre. d) Un driver, o controlador, es un programa que permite que un sistema informático pueda gestionar un dispositivo concreto, actuando como un traductor entre el dispositivo y los programas que lo utilizan. 7. Las impresoras son periféricos de salida. Si las clasificamos por su mecanismo de impresión, encontramos varios tipos. ¿Cuál de los siguientes NO es uno de ellos? 2008 Técnicos Auxiliares InformáticaAGE - Gr. C
a) Láser b) Térmica c) De chorro de tinta, o Ink-Jet d) Ink Powered Impresión. 8. El tipo de configuración de un puerto paralelo en la BIOS del PC que consume un canal de acceso directo a memoria se denomina: 2007 Técnicos de Sistemas Informáticos Navarra – Gr. B
a) ECP b) EPP c) SPP d) USB 9. El controlador de E/S y la memoria intercambian datos directamente sin la intervención de la CPU cuando se tiene: 2008 Ayudantes Técnicos Informática Andalucía – Gr. C
a) E/S controlada por programa b) E/S por interrupción. c) DMA d) Un registro de intercambio de E/S 35
Solución TEST TEMA 7. 01. b) OCR. 02. c) Entrada. 03. a) No incorporar en la CPU toda la lógica necesaria para controlar un conjunto tan amplio de dispositivos existentes en la actualidad. 04. a) El canal. 05. b) Un dispositivo que permite transferencias de datos desatendidas. 06. d) Un driver, o controlador, es un programa que permite que un sistema informático pueda gestionar un dispositivo concreto, actuando como un traductor entre el dispositivo y los programas que lo utilizan. 07. d) Ink Powered Impresión. 08. a) ECP 09. c) DMA
36
TEST TEMA 8 Gestión de la memoria. Paginación. Memoria virtual.
1. En la Gestión de memoria, durante la reasignación de direcciones, la que asigna direcciones reales durante la ejecución del programa se denomina: 2013 Cuerpo Administrativo Extremadura - Gr.C
a) Asignación Dinámica.
b) Asignación Estática.
c) Asignación Física.
d) Asignación Relativa.
2. La técnica que divide en módulos el programa cuyo tamaño sobrepasa la capacidad de la memoria principal, y que reside por tanto en memoria secundaria, se denomina: 2013 Cuerpo Administrativo Extremadura - Gr.C
a) Reubicación.
b) Solapamiento.
c) Paginación.
d) Compartición.
3. Indica cuál de las siguientes afirmaciones relacionadas con la memoria virtual es falsa: 2009 Ejecutivos Informática Aragón - Gr.C
a) El Sistema Operativo busca en memoria secundaria la página que falta y la intenta llevar a memoria: si no hay espacio para la nueva página, interrumpe la ejecución del programa, dando el control a otro proceso. b) FIFO y LRU son dos de los posibles algoritmos de reemplazo de página. c) Cuando se genera un fallo de página el Sistema Operativo busca en memoria secundaria (disco) la página que falta y la carga en la memoria. d) Su función es almacenar páginas de programa temporalmente para superar las limitaciones de la memoria central. 4. Indique cuales de los siguientes métodos de asignación de memoria producen fragmentación interna: 2009 Ejecutivos Informática Aragón - Gr.C
a) Paginación y segmentación. b) Segmentación y asignación de particiones de tamaño fijo. c) Paginación y asignación de particiones del tamaño deseado. d) Paginación y asignación de particiones de tamaño fijo. 5. En un Sistema Operativo con gestión de memoria basado en paginación con memoria virtual, indicar cual de las siguientes afirmaciones es verdadera: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) Las páginas son de tamaño fijo y solo para el proceso en estado de ejecución es necesario que todas las páginas estén ubicadas en los correspondientes marcos de página de la memoria principal. 37
b) Es obligatorio que las páginas de un mismo proceso estén cargadas en marcos de página contiguos garantizando así el principio de cercanía de referencias. c) Las direcciones lógicas están constituidas por número de página que sirve como índice en la tabla de páginas y de un desplazamiento dentro de esa página. d) Todas las respuestas anteriores son verdaderas o todas son falsas. 6. En un sistema operativo, cuando hay suficiente memoria para ubicar un nuevo proceso, pero no se le puede asignar porque el espacio disponible no está contiguo, se le denomina: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Segmentación.
b) Paginación.
c) Fragmentación externa.
d) Fragmentación interna.
7. En un sistema de memoria paginada, la tabla donde se almacena la correspondencia entre direcciones lógicas y físicas, se denomina: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) TLB: Translation Lookaside Buffer. b) TTL: Translation Table Location. c) ATL: Address Translation Lookup. d) ATB: Address Table Buffer. 8. En un sistema operativo (S.O) con memoria virtual, cuando un proceso en ejecución genera un fallo de página: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Se cierran todos los procesos en ejecución ya que es un error grave del sistema operativo. b) El S.O busca la página en memoria secundaria y la carga en memoria principal. c) El S.O interrumpe la ejecución del proceso y lo pone en la cola de errores. d) En un sistema con memoria virtual nunca hay fallos de página. 9. En una gestión de memoria en el cual una dirección lógica es traducida a una dirección física a través de una tabla en la que se encuentra la dirección de cada bloque y el límite del bloque, es del tipo: 2009 Técnico Especialista de CSI AGE - Gr. C
a) Paginación b) Segmentación. c) Cualquiera de ellas: tanto paginación como segmentación necesitan una tabla de traducciones de direcciones en que se encuentren estos dos datos, d) Ninguna de ellas. 10. Para la gestión de memoria mediante listas enlazadas de los segmentos ocupados y libres se utilizan varios métodos o algoritmos para seleccionar el bloque de memoria que se asigna al siguiente proceso. ¿Cuál de los siguientes es erróneo? 2009 Técnico Especialista de CSI AGE - Gr. C 38
a) Best-fit o mejor ajuste. b) First-fit o primer ajuste. c) Next-fit o siguiente ajuste. d) Last-fit o último ajuste. 11. Si tenemos un problema de hiperpaginación (Trashing) en un equipo, ¿qué podemos hacer para solucionarlo? 2009 Técnicos Auxiliares Informática AGE - Gr. C
a) Aumentar la memoria virtual b) Aumentar el disco duro. c) Aumentar el número de procesadores. d) Aumentar la memoria física. 12. En relación a los sistemas de memoria virtual, ¿cuál de las siguientes afirmaciones es cierta? 2009 Técnicos Auxiliares Informática AGE - Gr. C
a) Las tablas de páginas son usadas para traducir de direcciones de memoria real a memoria virtual. b) La paginación minimiza la fragmentación interna y elimina la externa. c) El único modo de implementar memoria virtual es mediante paginación. d) Cuando se pide una dirección que se encuentra en una página que no está situada en memoria principal, se produce un fallo de página y se continúa con la ejecución del proceso. 13. Como seguramente Vd. ya sabe, existen dos técnicas clásicas de gestión de memoria; la paginación y la segmentación ¿Podría indicar cuál es la diferencia fundamental entre ambas? 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) No existe diferencia alguna, paginación y segmentación son términos equivalentes. b) La paginación divide el espacio en bloques de igual tamaño llamados páginas, mientras que la segmentación emplea bloques de tamaño variable. c) La técnica de paginación solo es viable en memoria de datos y no a la de programas, en cambio los programas sí se pueden segmentar. d) La gestión segmentada crea huecos "sin uso" dentro de la memoria, obligando al sistema a ejecutar un proceso de fragmentación cada cierto tiempo. 14. Relacionado con la gestión de memoria, la técnica de paginación puede provocar: 2016 Técnicos Auxiliares de Informática AGE - Gr. C
a) La tabla de páginas se quede sin memoria provocando un error de Memory Exception. b) Fragmentación interna. c) Fragmentación externa. d) Fragmentación interna y externa a la vez. 39
Solución TEST TEMA 8.
01. a) Asignación Dinámica. 02. b) Solapamiento. 03. a) El Sistema Operativo busca en memoria secundaria la página que falta y la intenta llevar a memoria: si no hay espacio para la nueva página, interrumpe la ejecución del programa, dando el control a otro proceso. 04. d) Paginación y asignación de particiones de tamaño fijo. 05. c) Las direcciones lógicas están constituidas por número de página que sirve como índice en la tabla de páginas y de un desplazamiento dentro de esa página. 06. c) Fragmentación externa. 07. a) TLB: Translation Lookaside Buffer. 08. b) El S.O busca la página en memoria secundaria y la carga en memoria principal. 09. b) Segmentación. 10. d) Last-fit o último ajuste. 11. d) Aumentar la memoria física. 12. b) La paginación minimiza la fragmentación interna y elimina la externa. 13. b) La paginación divide el espacio en bloques de igual tamaño llamados páginas, mientras que la segmentación emplea bloques de tamaño variable. 14. b) Fragmentación interna.
40
Test TEMA 9 Dispositivos de almacenamiento masivo. Sistemas de Almacenamiento Distribuidos. Unidades de medida. 1. Respecto al almacenamiento en disco, ¿cuál de las siguientes afirmaciones resulta FALSA? 2016 Ejecutivos Informática Aragón - Gr.C
a) Los datos se organizan en un conjunto de anillos concéntricos denominados pistas. b) Los datos se transfieren en bloques y se almacenan en regiones denominadas sectores. c) Para simplificar la electrónica, se suele almacenar el mismo número de bits en cada pista. d) Los sectores adyacentes se separan con regiones rellenados a unos. 2. Una SAN: 2009 Ejecutivos Informática Aragón - Gr.C
a) Es un sistema de almacenamiento masivo local basado en RAID-5 b) Es una máquina multiprocesador de alta capacidad. c) Es un sistema de almacenamiento masivo compartido entre distintos servidores, mediante interfaces de red específicos. d) Es un sistema de almacenamiento masivo basado en compartir discos en red entre ordenadores personales. 3. Sobre las soluciones de almacenamiento compartido se puede afirmar que: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) Principalmente las soluciones SAN están basadas en tecnología Fiber Channel encapsulando el protocolo SCSI para permitir el acceso directo a los bloques de disco. b) Principalmente las soluciones NAS convencionales se basan en un dispositivo en la red TCP/IP que sirve ficheros mediante protocolos como NFS y CIFS. c) a) y b) son verdaderas. d) a) y b) son falsas. 4. ¿Qué protocolo permite que un dispositivo NAS permita servir datos accedidos por bloque desde un servidor de base de datos a través de una red TCP/IP? 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) NFS b) CIFS c) iSCSI d) FC
41
5. En relación con la organización interna de los discos duros: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) Los discos duros cuentan con varios discos rígidos conocidos a veces con el nombre de plato. Cada plato contiene dos caras o superficies. b) Un cilindro está constituido por el conjunto de pistas con céntricas que ocupan la misma posición en todos los platos y caras. c) Cada pista se divide en diferentes sectores, todos ellos con la misma capacidad de almacenamiento. d) Todas las anteriores respuestas son ciertas. 6. Cuál de las siguientes relaciones NO es correcta: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) 1024 Petabytes = 1 Zettabyte. b) 1024 Zettabytes = 1 Yottabyte. c) 1024 Yottabytes = 1 Brontobyte. d) 1024 Brontobytes = 1 Geopbyte. 7. ¿Cuántos bytes tiene un gibibytes? 2011 Universidad Internacional de Andalucía - Gr.C
a) 2 elevado a 30 bytes b) 2 elevado a 20 bytes c) 2 elevado a 9 bytes d) no existe el gibibytes 8. En un disco duro, disquete, disco Zip y disco Jaz son todos ellos: 2011 Universidad Internacional de Andalucía - Gr.C
a) dispositivos de almacenamiento magnético-ópticos. b) dispositivos de almacenamiento semiconductores. c) dispositivos de almacenamiento magnéticos. d) dispositivos de almacenamiento ópticos. 09. ¿Cuál es el significado de las siglas UDF? 2010 - Técnicos Auxiliares Informática Universidad Alcalá de Henares - Gr.C
a) Universal Disk Format. b) Universal Dispersed Frequency. c) Union Device Free. d) User Datagram Free. 10. 1 Saganbyte se corresponde con: 2016 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) 1024 Brontobytes. b) 1024 Yottabytes. c) 1024 Jotabytes. 42
d) 1024 Geopbytes. 11. En una cabina de discos, ¿qué es un HOT SPARE? 2010 Técnico Especialista de CSI - Gr. C
a) Cabina donde, se ubican los discos. b) Disco en espera de reemplazo por fallo. c) Sistema de ventilación de las unidades de disco. d) Último disco de la cadena de dispositivos de almacenamiento. 12. ¿A qué corresponde el término World Wide Name? 2010 Administrativos de Informática Castilla La Mancha – Gr. C
a) A una dirección única que identifica un dispositivo en una SAN. b) A un nombre genérico de un dominio de Internet. c) A un servicio Web genérico publicado en Internet de acceso público. d) Al nuevo espacio de nombres utilizado en Intemet2. 13. ¿Cuál de las siguientes unidades de magnitud en relación al almacenamiento de información es mayor? 2013 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Petabyte (PB)
b) Terabyte (TB)
c) Yottabyte (YB)
d) Zettabyte (ZB)
14. En el contexto de distribución de la información, indique cuál de las siguientes afirmaciones es INCORRECTA. 2009 Técnicos Auxiliares Informática Galicia - Gr.C
a) En las tecnologías PUSH el programa cliente se conecta a intervalos regulares al servidor para descargar información y presentársela al usuario b) Hay PUSH de datos y PUSH de programas c) En las tecnologías PUSH, por motivos de seguridad, nunca se guarda la información descargada en el disco cliente d) RSS es una tecnología PUSH para entornos Web XML 15. En relación a los sistemas de almacenamiento, las unidades de discos magnéticos siguen siendo ampliamente usadas. Señale la afirmación correcta: 2008 Técnicos Auxiliares Informática AGE - Gr. C
a) Giran a velocidad angular constante b) La velocidad angular va disminuyendo en las pistas más externas. c) Giran a velocidad lineal constante d) Son utilizadas para grabar los datos con una densidad constante en todo el disco.
43
Solución TEST TEMA 9. 01. d) Los sectores adyacentes se separan con regiones rellenados a unos. 02. d) Los dispositivos LS-120 son capaces de leer y escribir disquetes de 1440 y 720 k en formato NTFS además de sus formatos nativos. 03. c) Es un sistema de almacenamiento masivo compartido entre distintos servidores, mediante interfaces de red específicos. 04. c) a) y b) son verdaderas. 05. c) iSCSI 06. d) Todas las anteriores respuestas son ciertas. 07. a) 1024 Petabytes = 1 Zettabyte. 08. a) 2 elevado a 30 bytes 09. c) dispositivos de almacenamiento magnéticos 10. a) Universal Disk Format 11. d) 1024 Geopbytes. 12. b) Disco en espera de reemplazo por fallo 13. a) A una dirección única que identifica un dispositivo en una SAN. 14. c) Yottabyte (YB). 15. c) En las tecnologías PUSH, por motivos de seguridad, nunca se guarda la información descargada en el disco cliente. 16. a) Giran a velocidad angular constante
44
Test TEMA 10. Sistemas operativos.
1. Dentro de los sistemas en que se divide la estructura de un Sistema Operativo, el MULTICS (Multiplexed Information and Computing Service), ¿en cuál de ellos se encuentra? 2013 Cuerpo Administrativo Extremadura - Gr.C
a) Sistema de Módulos. b) Sistema por Capas. c) Sistema Micronúcleo. d) Sistema Monolítico. 2. Las llamadas al sistema sirven de interfaz entre: 2013 Cuerpo Administrativo Extremadura - Gr.C
a) Los programas de usuario y el Sistema Operativo. b) El Sistema Operativo y las estructuras de datos internos. c) El intérprete de órdenes y los programas del sistema. d) Los programas de usuario y las estructuras de datos internos. 3. Dentro de los tipos de Sistema Operativo, el Multiproceso se encuentra en el grupo: 2013 Cuerpo Administrativo Extremadura - Gr.C
a) S.O. según el tiempo de respuesta. b) S.O. según su estructura. c) S.O. según el número de procesadores. d) S.O. según el uso de los recursos de red. 4. ¿Cuál de las siguientes no es una variable adecuada para comprobar la carga de trabajo del sistema operativo ante una tarea o proceso que deba ejecutar? 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) Tiempo de CPU. b) Memoria necesaria por sesión. c) Número de Operaciones de Entrada/Salida. d) Número de usuarios totales no concurrentes. 5. ¿Cuál no es una función del Administrador del Sistema Operativo? 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) Distribución de software a los equipos clientes de la red. b) Aplicación de las medidas de seguridad que correspondan sobre los equipos clientes de la red. c) Preinstalación, instalación y postinstalación del Sistema Operativo. d) Administración de los esquemas de las bases de datos de las aplicaciones. 45
6. En un sistema operativo el núcleo se denomina: 2011 Universidad Internacional de Andalucía - Gr.C
a) core b) shell c) firmware d) kernel 7. ¿Cuál de las siguientes afirmaciones es falsa? 2011 Universidad Internacional de Andalucía - Gr.C
a) el sistema operativo asigna recursos a los programas que se ejecutan en el ordenador b) el sistema operativo coordina los componentes de la maquina, optimizando su rendimiento c) la garantía de protección entre usuarios es tarea del hardware y no del sistema operativo d) el sistema operativo se considera una maquina extendida porque además de facilitar el uso del hardware también incrementa los servicios que en principio éste podía ofrecer 8. ¿Cuál de las siguientes afirmaciones es correcta? 2011 Universidad Internacional de Andalucía - Gr.C
a) la ejecución del procesador en modo núcleo esta reservado a código del sistema operativo y al de procesos de usuarios que se comunican entre si. b) el intérprete de órdenes forma parte de la gestión de ficheros y directorios. c) el manejo de los dispositivos es una tarea del sistema operativo correspondiente a la gestión de ficheros. d) ninguna de las afirmaciones es correcta. 9. Entre los objetivos de un Sistema Operativo NO se encuentran: 2010 - Técnicos Auxiliares Informática Universidad Alcalá de Henares - Gr.C
a) Control de acceso a usuarios. b) Constituir el conjunto de software y hardware necesario para el funcionamiento del ordenador. c) Facilitar el uso del ordenador, optimizando su eficiencia en la utilización del Sistema Informático. d) La ejecución de rutinas de tratamiento de interrupciones en el caso de activación de una señal 10. ¿Qué afirmación es FALSA respecto a los Sistemas Operativos: 2010 - Técnicos Auxiliares Informática Universidad Alcalá de Henares - Gr.C
a) En los Sistemas Operativos el código del núcleo se ejecuta en el modo privilegiado del procesador, con pleno acceso a todos los recursos físicos. b) Las bibliotecas del sistema definen un conjunto estándar de funciones a través de las cuales las aplicaciones pueden interactuar con el núcleo. 46
c) EI núcleo mantiene las abstracciones más importantes del S.O como memoria principal y procesos. d) En los sistemas Linux es el núcleo el que establece su jerarquía de directorios asignando letras a los discos físicos y lógicos del Sistema. 11. Señale la afirmación correcta sobre sistemas operativos: 2010 - Técnicos Auxiliares Informática Universidad Alcalá de Henares - Gr.C
a) El sistema operativo Windows utiliza licencias GPL. b) Unix y Linux se diferencian en que el primero sólo se puede ejecutar en equipos con procesado res SPARC y el segundo sólo en sistemas con procesadores Intel. c) Ubuntu, Fedora. Suse y Debian son distintas versiones de Linux. d) La principal dificultad para el uso de Linux en ordenadores personales es que carece de interfaz gráfico de usuario. 12. Un sistema operativo se le clasifica asimétrico cuando el criterio que se utiliza es según: 2009 Técnico Especialista de CSI AGE - Gr. C
a) El número de usuarios. b) El número de procesadores. c) El número de procesos. d) Ninguno de los criterios anteriores. 13. El Sistema Operativo es el conjunto primario de programas sin los que el ordenador no puede funcionar y está formado por una serie de programas que desarrollan todas sus funciones. Indique cual de las siguientes NO es una de las funciones de un Sistema Operativo: 2008 Técnicos Auxiliares Informática AGE - Gr. C
a) Facilitar la comunicación hombre-máquina. b) Protección y seguridad del software y hardware. c) Compilación de los códigos fuentes de los distintos programas que se desarrollan y ejecutan en el ordenador. d) Control sobre recursos utilizados por los usuarios.
47
Solución TEST TEMA 10. 01. b) Sistema por Capas. 02. a) Los programas de usuario y el Sistema Operativo. 03. c) S.O. según el número de procesadores. 04. d) Número de usuarios totales no concurrentes. 05. b) Sistema por Capas. 06. a) Los programas de usuario y el Sistema Operativo. 07. c) S.O. según el número de procesadores. 08. d) Número de usuarios totales no concurrentes. 09. b) Constituir el conjunto de software y hardware necesario para el funcionamiento del ordenador. 10. d) En los sistemas Linux es el núcleo el que establece su jerarquía de directorios asignando letras a los discos físicos y lógicos del Sistema. 11. c) Ubuntu, Fedora. Suse y Debian son distintas versiones de Linux. 12. b) el número de procesadores. 13. c) Compilación de los códigos fuentes de los distintos programas que se desarrollan y ejecutan en el ordenador.
48
TEST TEMA 11 Sistema Microsoft Windows.
1. ¿Cuáles son los requisitos mínimos de hardware para instalar Windows 7? 2016 Ejecutivos Informática Aragón - Gr.C
a) Procesador 32 ó 64 bits a 1 GHz o superior compatible con PAE,NX y SSE2, 1 GB de RAM (32 bits) o 2GB de RAM (64 bits), espacio libre en HD 16GB (32 bits) o 20GB (64 bits), dispositivo gráfico DirectX9 con controlador WDDM. b) Procesador 32 ó 64 bits a 1GHz, 1GB de RAM (32 bits) o 2GB de RAM (64 bits), espacio libre en HD 16GB (32 bits) o 20GB (64 bits), dispositivo gráfico DirectX9 con controlador WDDM 1.0 o superior. c) Procesador 32 ó 64 bits a 1 GHz, 1GB de RAM (32 bits) o 2GB de RAM (64 bits), HD de 40GB con espacio libre de 15GB, dispositivo gráfico DírectX9 con controlador WDDM. d) Procesador 32 ó 64 bits a 1GHz o superior o SoC, 1GB de RAM (32 bits) o 2GB de RAM (64 bits), espacio libre en HD 16GB (32 bits) o 20GB (64 bits), dispositivo gráfico DirectX9 o posterior con controlador WDOM 1.0. 2. ¿Cuál es la última versión disponible de Microsoft Windows Server? 2015 Técnicos Informática Aragón - Gr.B
a) Windows Server 2012. b) Windows Server 10. c) Windows Server 2015. d) Windows Server Azure. 3. Dentro del Directorio Activo hay varias estructuras. ¿Cuál de ellas se compone de elementos intangibles como objetos, dominios, árboles y bosques? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) Estructura física. b) Estructura de nombre. c) Estructura lógica. d) Estructura global. 4. ¿Qué comando del Directorio Activo, muestra los atributos seleccionados de tipos de objeto específicos de Active Directory? Con dicho comando pueden visualizarse los atributos de los siguientes tipos de objeto: equipos, contactos, subredes, grupos, unidades organizativas, servidores, sitios y usuarios. 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) Dsquery. b) LDIFDE. c) Ntdsutil. d) Dsget.
49
5. En Windows, de los siguientes programas, ¿cuál utilizaremos para hacer un inicio selectivo? 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) cmd
b) regedit
c) msconfig
d) bootcfg
6. ¿Que arquitecturas soporta Windows 7? 2010 Administrativos de Informática Castilla La Mancha - Gr C 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) Arquitecturas de 32 y 64 bits. b) Solamente arquitecturas de 32 bits. c) Arquitecturas de 128 bits. d) Solamente arquitecturas de 64 bits. 7. ¿Qué sistema de archivos es necesario para instalar Active Directory? 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) HPFS
b) FAT32
c) Es indiferente
d) NTFS
8. Un dominio de Windows permite: 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) Gestionar el acceso a los recursos de los servidores de la red. b) Establecer servicios de arranque de impresoras. c) Dar respuesta homogénea a las peticiones de los clientes de la red. d) Establecer prioridades de control remoto de equipos. 9. ¿Dónde podemos activar y desactivar la visibilidad de los archivos protegidos del sistema? 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) En la ventana de propiedades de la carpeta, pestaña de herramientas. b) En la ventana de opciones de la carpeta, pestaña general. c) En la ventana de propiedades de la carpeta, pestaña de seguridad. d) En la ventana de opciones de la carpeta, pestaña ver. 10. ¿Cómo se configura en Windows una impresora que está conectada directamente a la red IP local? 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) Se da de alta como impresora compartida remotamente. b) Se da de alta como impresora local conectada al equipo. c) Hay que instalar los drivers específicos de la impresora. d) Se da de alta como impresora de red.
50
11. ¿Qué es lo que hace la siguiente instrucción Windows?: route 2>NUL 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) No hace nada pues es un comando erróneo y los errores están silenciados. b) Nos muestra en pantalla la sintaxis correcta del comando route. c) Anula la segunda ruta de la tabla de enrutamiento. d) Dirige el tráfico del segundo interfaz a un sumidero. 12. En las redes de Windows: 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) Un grupo local de usuarios puede incluir grupos globales. b) Un grupo global de usuarios agrupa varios grupos locales. c) Un grupo de usuarios no puede pertenecer a otro grupo. d) Ninguna de las afirmaciones anteriores es correcta. 13. ¿En Windows XP ¿desde dónde podemos visualizar el rendimiento del sistema? 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) Ventana de propiedades del sistema. b) Administrador de tareas. c) Ventana de herramientas del sistema. d) Ventanas de propiedades de la barra de tareas y del menú de inicio. 14. En los sistemas Windows, para conocer la configuración de red de un PC ejecutaremos el comando: 2012 Ayudantes Técnicos Euskadi - Gr.C
a) netconfig
b) iwconfig
c) ipconfig
d) ifconfig
15. En los sistemas Windows, ¿cuál de los siguientes es el sistema de ficheros más robusto? 2012 Ayudantes Técnicos Euskadi - Gr.C
a) FAT32
b) FAT64
c) FTP
d) NTFS
16. Señale la opción correcta respecto a las "estructuras lógicas" que proporciona Active Directory: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) Son estructuras lógicas las Unidades Organizativas únicamente. b) Son estructuras lógicas las Unidades Organizativas, los Dominios y los Sitios. c) Son estructuras lógicas las Unidades Organizativas, los Dominios, los Árboles de Dominios y los Bosques de Dominios. d) Son estructuras lógicas las Unidades Organizativas y las Subredes.
51
17. Señale la opción correcta respecto a las Directivas de Grupo en Windows Server 2008: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) Las "Directivas de Grupo Local" se encuentran almacenadas en el almacén del Directorio Activo y no en los equipos a los que afectan. b) Las "Directivas de Grupo" se dividen en dos grandes grupos, las que se aplican a equipos y las que se aplican a usuarios, siendo normal que se ejecuten primero las que se aplican a los usuarios. c) Las "Directivas de Grupo" se dividen en dos grandes grupos, las que se aplican a equipos y las que se aplican a usuarios, siendo normal que se ejecuten primero las que se aplican a los equipos. d) Las "Directivas de Grupo" solo se aplican a usuarios. 18. Señale la opción correcta respecto a Active Directory en Windows Server 2008: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) Hasta que la infraestructura de DNS no esté correctamente instalada y configurada no estarán disponibles las funciones del controlador de dominio. b) El controlador de domino de sólo lectura con DNS instalado de Windows Server 2008 permite actualizaciones directas de los clientes. c) a) y b) son falsas. d) a) y b) son verdaderas. 19. Señale la opción correcta respecto al ámbito de los grupos en Windows Server 2000, 2003 o 2008: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) Pueden ser "Locales de Dominio" o "Globales" únicamente. b) Pueden ser "Locales de Dominio", "Globales" y "Universales". c) Pueden ser "Globales" y "Universales" únicamente. d) Los grupos no tienen ámbito. 20. De estas afirmaciones sobre Windows 2008 Server, indica cual es incorrecta. 2014 Cuerpo Técnico Extremadura - Gr.B
a) Windows 2008 Server solamente puede utilizarse con Active Directory. b) Las relaciones de confianza permiten a los usuarios de un dominio utilizar recursos de otro. c) Un controlador de dominio contiene la base de datos de objetos del directorio para ese dominio. d) Para poner nombre a los dominios, Active Directory necesita al menos un servidor DNS instalado en la red. 21. ¿Qué extensión tienen los archivos de secuencias de comandos de Windows PowerShell? 2014 Cuerpo Técnico Extremadura - Gr.B
52
a) psp
b) psw
c) pws
d) ps1
22. ¿Para qué se utiliza el servicio SMB de Windows? 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Para configurar un proxy-inverso en la salida a Internet. b) Para realizar backups remotos y cronificados. c) Para compartir archivos e impresoras. d) Para configurar redes wifi. 23. ¿A qué perfil profesional relacionado con las Tecnologías de Información le corresponde la gestión de las Directivas de Grupo (GPO) en el Directorio Activo de Microsoft Windows Server? 2016 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Administrador de Base de Datos. b) Analista Programador. c) Administrador de Sistema Operativo. d) Jefe de Proyecto. 24. Un objeto de Directorio Activo se identifica de forma única por su: 2010 Administrativos de Informática Castilla La Mancha - Gr C
a) Distinguished Name
b) Relative Distinguished Name
c) Nombre común del objeto
d) Object Identifier
25. ¿Existe la posibilidad de que el Controlador de Dominio de una red de ordenadores equipada Microsoft Windows XP no sea también un ordenador con sistema operativo de Microsoft? 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) Imposible. Microsoft mantiene un protocolo de comunicaciones de dominio específico. b) Es posible, siempre y cuando los ordenadores personales dispongan del cliente del servidor de dominio. c) Es lo normal. Los servicios de control de dominio se encomiendan siempre a servidores Novell. d) Existen opciones distintas a las propietarias de Microsoft, como por ejemplo Samba. 26. ¿Cuál de los siguientes lectores de pantalla viene integrado en el Sistema Operativo Windows? 2008 Técnicos Auxiliares Informática AGE - Gr. C
a) Window Eyes b) Narrator c) Blindows d) JAWS (Job Access With Speech)
53
Solución TEST TEMA 11. 01. b) Procesador 32 ó 64 bits a 1GHz, 1GB de RAM (32 bits) o 2GB de RAM (64 bits), espacio libre en HD 16GB (32 bits) o 20GB (64 bits), dispositivo gráfico DirectX9 con controlador WDDM 1.0 o superior. 02. a) Windows Server 2012 03. c) Estructura lógica. 04. d) Dsget. 05. c) msconfig 06. a) Arquitecturas de 32 y 64 bits 07. d) NTFS 08. a) Gestionar el acceso a los recursos de los servidores de la red 09. d) En la ventana de opciones de la carpeta, pestaña ver. 10. b) Se da de alta como impresora local conectada al equipo. 11. a) No hace nada pues es un comando erróneo y los errores están silenciados 12. a) Un grupo local de usuarios puede incluir grupos globales 13. b) Administrador de tareas. 14. c) ipconfig 15. d) NTFS 16. d) Son estructuras lógicas las Unidades Organizativas y las Subredes. 17. c) Las "Directivas de Grupo" se dividen en dos grandes grupos, las que se aplican a equipos y las que se aplican a usuarios, siendo normal que se ejecuten primero las que se aplican a los equipos. 18. a) Hasta que la infraestructura de DNS no esté correctamente instalada y configurada no estarán disponibles las funciones del controlador de dominio. 19. b) Pueden ser "Locales de Dominio", "Globales" y "Universales". 20. a) Windows 2008 Server solamente puede utilizarse con Active Directory. 21. d) ps1 22. c) Para compartir archivos e impresoras. 23. c) Administrador de Sistema Operativo. 24. a) Distinguished Name. 25. d) Existen opciones distintas a las propietarias de Microsoft, como por ejemplo Samba. 26. b) Narrator
54
Test TEMA 12. Sistemas Operativos Unix y Linux. 1. ¿Qué comando utilizamos para listar los archivos de un directorio ordenado por la fecha de último acceso? 2016 Ejecutivos Informática Aragón - Gr.C
a) Is -lag b) Is -Iau c) Is -Iac d) Is -lar 2. En Linux la señal SIGTERM: 2016 Ejecutivos Informática Aragón - Gr.C
a) Mata un proceso incondicional e inmediatamente. b) Mata un proceso de forma controlada. c) Para un proceso y lo deja preparado para continuar. d) Para el proceso y desaparece. 3. En UNIX V la orden tail –n 50 pp: 2009 Ejecutivos Informática Aragón - Gr.C.
a) Extrae las primeras 50 líneas del fichero pp y las envía a la consola. b) Busca las 50 primeras ocurrencias de la letra n en el fichero pp. c) Extrae las últimas 50 líneas del fichero pp y las envía a la salida estándar. d) Pagina el fichero pp de 50 en 50 líneas y lo envía a la salida estándar. 4. ¿Qué afirmación es correcta en UNIX V? 2009 Ejecutivos Informática Aragón - Gr.C.
a) El directorio raíz es / b) La familia grep tiene los comando grep, egrep y fgrep. c) vi es un editor de texto de pantalla completa. d) El operador > añade texto al final del archivo sin borrar su contenido. 5. La tabla de descriptores de fichero en un sistema Unix System V es: 2009 Ejecutivos Informática Aragón - Gr.C.
a) Una estructura global del núcleo en la que se añade una entrada cada vez que un proceso abre o crea un fichero nuevo. b) Una estructura global del núcleo que contiene una copia en memoria de la lista de inodos que hay en disco. c) Una estructura local a cada proceso que identifica todos los ficheros abiertos por el proceso d) Es una estructura local a cada proceso que permite acelerar el acceso a los ficheros de dispositivo 55
6. Además del Shell estándar la versión de UNIX SVR4, ¿cuántos Shell más incluye? 2013 Cuerpo Administrativo Extremadura - Gr.C
a) 1
b) 2
c) 3
d) 4
7. Los Kernels de LINUX más recientes se publican en: 2013 Cuerpo Administrativo Extremadura - Gr.C
a) kernel.org. b) linux-fundation.org. c) opensource.org. d) gnu.org. 8. En la Shell BASH ¿qué variable almacena el número máximo de eventos que se pueden guardar? 2013 Cuerpo Administrativo Extremadura - Gr.C
a) HISTFILE
b) HISTSIZE
c) HISTCMD
d) HISTTYPE
9. En LINUX, ¿cuál de los siguientes es un sistema de archivos especial que se genera en la memoria del sistema? 2013 Cuerpo Administrativo Extremadura - Gr.C
a) /stat
b) /var
c) /sys
d) /proc
10. ¿Qué símbolo es utilizado para direccionar el resultado de la ejecución de un comando del sistema operativo Unix a un fichero eliminando el contenido que existiera en el fichero? 2015 Técnicos Informática Aragón - Gr.B.
a) <
b) >
c) >>
d) |
11. Si ejecutamos en una consola de LINUX el comando uname -r y la salida es 2.4.27 podemos decir que la versión es: 2013 Cuerpo Administrativo Extremadura - Gr.C- Gr.C
a) De pago. b) Estable. c) Original. d) De desarrollo. 12. En LINUX, ¿qué comando usaremos para ver los sistemas de archivos que soporta nuestro Kernel? 2013 Cuerpo Administrativo Extremadura - Gr.C- Gr.C
a) cat /proc/filesystems b) cat /proc/devices c) cat /sys/filesystems d) ls /proc/filesystems 56
13. Si tenemos en un fichero crontab la información: 08 6 7,10 * * /bin/opos/comprimir.sh. El fichero comprimir.sh se ejecutará: 2013 Cuerpo Administrativo Extremadura - Gr.C
a) el 6 de Julio. b) el 7 de Agosto. c) el 6 de Octubre. d) todos los días de Julio y Octubre. 14. En LINUX, ¿en qué archivo se determina quién puede usar el comando sudo? 2013 Cuerpo Administrativo Extremadura - Gr.C
a) /etc/sudores. b) /etc/awsudo. c) /etc/securetty. d) /etc/deluser.conf. 15. En LINUX, dentro del directorio /var/log, ¿qué archivo registra los accesos con éxito al sistema? 2013 Cuerpo Administrativo Extremadura - Gr.C
a) btmp
b) boot
c) dmesg
d) wtmp
16. En una consola de LINUX, ¿qué símbolo pondríamos tras el comando para hacer que comience la ejecución e inmediatamente nos devuelva el control, sin esperar a que acabe? 2013 Cuerpo Administrativo Extremadura - Gr.C
a) #
b) &
c) %
d) $
17. En LINUX, ¿qué comando empleamos para editar la cuota de disco del usuario lolo? 2013 Cuerpo Administrativo Extremadura - Gr.C
a) repquota -u lolo b) edquota -p lolo c) repquota -p lolo d) edquota -u lolo 18. En LINUX, dentro del archivo de configuración /etc/printcap, ¿qué especifica el campo rm? 2013 Cuerpo Administrativo Extremadura - Gr.C
a) El directorio spool donde se encolan los trabajos. b) El archivo donde se registrarán los posibles errores. c) El filtro aplicado al archivo antes de enviarlo a la impresora. d) El nombre del sistema remoto de impresión.
57
19. En LINUX, la orden netstat se emplea para comprobar cual es el estado global de la red TCP/IP, la opción -a muestra: 2013 Cuerpo Administrativo Extremadura - Gr.C
a) La versión de netstat. b) Información sobre todas las conexiones. c) Estadísticas de los dispositivos de red. d) La tabla de encaminamiento del núcleo. 20. En UNIX/LINUX, la sentencia ps | grep $$ sirve para: 2013 Cuerpo Administrativo Extremadura - Gr.C
a) Ver la Shell por defecto. b) Ver la Shell anterior. c) Ver la Shell actual. d) Ver las Shell aceptadas por el sistema. 21. En LINUX, tenemos la definición de variable LC_COLLATE=C. Si hacemos en línea de comando referencia al rango [A-C] que caracteres implica: 2013 Cuerpo Administrativo Extremadura - Gr.C
a) AaBbCc b) aAbBcC c) ABC d) AbBcC 22. En un sistema Unix, un proceso ‘zombie’ es aquel que: 2009 Ejecutivos Informática Aragón - Gr.C
a) Está listo y esperando a entrar en ejecución. b) Ha finalizado su ejecución y se encuentra a la espera de que su proceso padre lea su información de finalización. c) Ha finalizado su ejecución con un error que le impide una finalización completa. d) Está a la espera de que finalice una operación de E/S para proseguir con su ejecución. 23. La variable ‘$?’ de Unix contiene: 2009 Ejecutivos Informática Aragón - Gr.C
a) El identificador del proceso (PID) del último comando ejecutado en segundo plano o background. b) El identificador del proceso (PID) del último comando ejecutado. c) El código de retorno del último comando ejecutado. d) El número de argumentos introducidos en el último comando ejecutado. 24. En LINUX, de las siguientes órdenes ¿cuál de ellas no crea procesos hijos al ejecutarse? 2013 Cuerpo Administrativo Extremadura - Gr.C 58
a) date
b) cat
c) pwd
d) mkdir
25. Después de una llamada a fork: 2009 Ejecutivos Informática Aragón - Gr.C - Gr.C
a) El proceso hijo se crea, pero no se ejecuta. b) El proceso padre continúa su ejecución hasta finalizar y entonces comienza la del hijo. c) El proceso padre sigue su ejecución en paralelo con el hijo. d) El proceso padre finaliza su ejecución en ese instante y comienza la del hijo. 26. En línea de comandos de una consola LINUX, ¿qué realiza la función siguiente?: ls -l | awk ' $1 !~ /d/ { sum += $5 } END { print sum } ' 2013 Cuerpo Administrativo Extremadura - Gr.C
a) Suma y muestra el tamaño total ocupado por los archivos que no empiezan por la letra “d” en el directorio actual. b) Suma y muestra el número total de enlaces de los archivos que empiezan por “d” en el directorio actual. c) Suma y muestra el tamaño total ocupado por los archivos y directorios que no empiezan por la letra “d”. d) Suma y muestra el tamaño total ocupado por los archivos del directorio actual. 27. En LINUX, con la variable LC_COLLATE=”es_ES.UTF-8” tenemos la expresión regular b[cq]*e ,¿cuál de las siguientes cadenas concuerda con esta expresión? 2013 Cuerpo Administrativo Extremadura - Gr.C
a) bCe b) bcce c) bccq d) bcqae 28. Inicialmente, ¿en qué lenguaje se escribe el núcleo del Sistema Operativo Unix? 2013 Cuerpo Administrativo Extremadura - Gr.C
a) Lenguaje C. b) Lenguaje Ensamblador. c) Fortran. d) Pascal. 29. En LINUX, ¿qué orden se utiliza para copiar archivos de un lugar a otro en el árbol de directorios? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) find
b) cp
c) ls
d) more 59
30. En la consola de Linux, para salir de la respuesta a un comando man pulsamos: 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) x
b) q
c) ESC
d) Control+x
31. ¿Cuál de las siguientes es una distribución gratuita de GNU/Linux? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) IBM AIX b) SUSE LINUX ENTERPRISE c) UBUNTU d) REDHAT ENTERPRISE 32. En el sistema UNIX/LINUX los archivos se disponen en directorios: 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) Lineales.
b) Jerárquicos.
c) Funcionales.
d) Verticales.
33. ¿Cómo se llama el proyecto encabezado por Matt Welsh, que implementa un conjunto completo de manuales para LINUX? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) linuxjournal.
b) linuxman.
c) LDP.
d) linuxplanet.
34. De los siguientes, ¿cuál NO es un tipo de paquetes para LINUX? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) DEB
b) RPM
c) tar.gz
d) APT
35. En UNIX/LINUX, en el comando sudo ¿qué hace la opción -l? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) Impide que sudo solicite al usuario la contraseña. b) Muestra los comandos que puede ejecutar el usuario actual como root. c) Muestra una lista de los usuarios root y sus comandos en ejecución. d) Veta temporalmente el acceso a root al resto de usuarios. 36. En LINUX, ¿qué contiene el archivo /etc/resolv.conf? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) La lista de nombres de servidores de dominios. b) La lista de protocolos disponibles en el sistema. c) La lista de opciones para resolver problemas. d) La configuración de servicio de intercambio de nombres.
60
37. Indique cual de las siguientes afirmaciones es FALSA: 2009 Ejecutivos Informática Aragón - Gr.C - Gr.C
a) En un sistema Unix, el usuario no se comunica directamente con el kernel, sino que lo hace a través del intérprete de comandos o Shell. b) En un sistema Unix, el tipo de intérprete de comandos o Shell que se ejecuta al iniciar sesión de un determinado usuario aparece configurado en la entrada de dicho usuario del archivo /etc/passwd. c) En el inicio de sesión de un sistema Unix se ejecutan unos ficheros u otros en función del intérprete de comandos utilizado por el usuario que inicia la sesión. d) Una sesión de Unix puede finalizarse con CTRL+D, exit o quit. 38. En UNIX/LINUX, ¿cuál de las siguientes palabras es una orden que usamos para conocer la dirección IP de una máquina a partir de su nombre lógico? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) ipconfig b) ssh c) telnet d) nslookup 39. En UNIX/LINUX, ¿con qué orden podemos mostrar las conexiones de red activas en el sistema? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) route b) ipconfig c) netstat d) traceroute 40. En LINUX, relacionado con la edición de línea de comandos, podemos asociar teclas a operaciones. Si un usuario quiere personalizar sus comandos de edición ¿qué archivo usará? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) .profile b) .inputrc c) /etc/inputrc d) /etc/profile 41. ¿El fichero UNIX de configuración del acceso a los diferentes dispositivos de almacenamiento masivo es? 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) /proc/filesystem b) /etc/fstab c) /etc/profile d) Ninguna es correcta.
61
42. En LINUX, en línea de comandos ¿qué signo se emplea para distinguir una opción de un argumento? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) :
b) ;
c) ,
d) -
43. En awk, la variable predefinida que indica el separador de campos es: 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) NF
b) OFS
c) FS
d) NR
44. En LINUX, tenemos un fichero de texto Personal.txt cuyas líneas son registros. Los campos de estos registros están separados por “;”. Sabemos que el segundo campo de cada línea se corresponde con los apellidos. ¿Con cuál de las siguientes sentencias seleccionamos los apellidos de todos los registros? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) cut -c ';' -f 2 Personal.txt b) cut -d -f 2 Personal.txt c) cut -d ';' -f 2 Personal.txt d) cut -f ';' -d 2 Personal.txt 45. En LINUX, ¿qué orden se utiliza para crear directorios? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) rmdir
b) medir
c) cd
d) ls
46. En LINUX, dentro de los diferentes protocolos en la suite TCP/IP, ¿cuál de los siguientes está encuadrado dentro de los servicios de usuario? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) IP.
b) SMTP.
c) ARP.
d) IGP.
47. Unix SVR4 introduce un interfaz común para acceso al sistema. El acceso puede ser a través de terminal, a través de una red de área local o por acceso remoto. ¿Cómo se llamó este interfaz? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) Total Access.
b) System Open Access.
c) System Access Free.
d) Service Access Facility.
48. ¿Qué valor de umask se necesita para que el permiso por defecto de los directorios permita únicamente leer, escribir y ejecutar al propietario y leer y ejecutar al grupo? 2009 Ejecutivos Informática Aragón - Gr.C - Gr.C
a) 750 b) 640 c) 027 d) 057 62
49. Si se desea que en Unix V a todos los usuarios les aparezca la frase: ‘hola’ seguido del nombre del usuario deberá colocarse las instrucciones en el fichero: 2009 Ejecutivos Informática Aragón - Gr.C
a) /.profile b) /etc/.profile c) /etc/profile d) /etc/initab 50. ¿Cuál de las siguientes NO es una distribución de Linux? 2012 Ayudantes Técnicos Euskadi - Gr.C
a) Debian b) Pingu c) Ubuntu d) Fedora 51. En Linux, ¿cuál es el comando que se utiliza para visualizar los archivos de una carpeta? 2012 Ayudantes Técnicos Euskadi - Gr.C
a) ls
b) dir
c) list
d) dlist
52. Si en un sistema UNIX, se quiere que el archivo test.txt pueda ser leído, modificado y ejecutado por su propietario, leído y ejecutado por los usuarios que pertenecen al mismo grupo que el propietario y sólo leído por el resto, ¿qué instrucción de las siguientes se debe ejecutar? 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C - Gr.C
a) chmod 652 test.txt b) chmod 754 test.txt c) chmod 654 test.txt d) chmod 752 test.txt 53. ¿Cuál de estas afirmaciones es cierta respecto al concepto de sistemas de ficheros en el sistema UNIX? 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C - Gr.C
a) Cualquier fichero se trata como una secuencia de bytes sin estructura. b) Se contemplan dos tipos de estructura: para ficheros ordinarios y para directorios. c) Existe una interfaz especial para la lectura y la escritura sobre dispositivos. d) Se manejan bloques de control. 54. En un fichero UNIX que tiene líneas consecutivas repetidas, ¿qué orden de UNIX visualiza el fichero mostrando una solo de la líneas repetidas? 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) dd
b) tr
c) iniq
d) rm
63
55. En un sistema UNIX los archivos de dispositivo en modo carácter referencian a dispositivos: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) De acceso aleatorio. b) De transferencia de datos en bloques. c) Que no utilizan buffers. d) a) y b) son correctas. 56. En UNIX el primer proceso (proceso 0) que se ejecuta se llama: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) kernel b) init c) swapper d) shell 57. ¿Cuál de las siguientes afirmaciones es cierta sobre el gestor de volúmenes lógicos de Linux LVM 2.0 (Logical Volume Manager Versión 2)? 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Un volumen lógico (LV) puede pertenecer a distintos grupos de volúmenes lógicos (LVG). b) Un disco físico solo puede pertenecer a un volumen físico (PV). c) Un grupo de LVG se puede formar a partir de varios PV. d) El número de LV incluidos en un grupo de LVG debe ser siempre par. 58. Señale cuál de las siguientes respuestas permitiría realizar un montaje de un CD-ROM en un sistema operativo Linux: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) setup -t device/cdrom/cab1 b) install -t iso9660 /dev/hdb /mnt/cdrom c) mount -t iso9660 /dev/hdb /mnt/cdrom d) grep -t iso9660 /dev/hdb /mnt/cdrom 59. ¿Cuál de las siguientes NO es una distribución LINUX? 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Fedora. b) Mandriva. c) Solaris. d) Ubuntu. 60. El comando presente en sistemas operativos Unix que lista el buffer de mensajes generados durante el arranque del sistema se llama: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) uptime 64
b) messages
c) dmesg
d) logmsg
61. Si queremos conocer las librerías vinculadas a un determinado programa en un sistema Linux usaremos el comando: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) ldd
b) linkedl
c) linklib
d) lk
62. En Linux, el comando utilizado para obtener un análisis del estado del sistema, un detalle general de los procesos, E/S, uso de memoria, swap, estado del sistema y actividad de la CPU es: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) free b) iostat c) lsof d) vmstat 63. ¿Qué componente de UNIX/Linux se encarga de realizar las funciones de más bajo nivel? 2014 Cuerpo Técnico Extremadura - Gr.B
a) El Sistemas de archivos. b) El Kemel. c) El Shell. d) Las Aplicaciones. 64. ¿Qué componente de UNIX/Linux actúa como intérprete de comandos? 2014 Cuerpo Técnico Extremadura - Gr.B
a) El Shell. b) Las Utilidades. c) El Kernel. d) Las Aplicaciones. 65. En UNIX/Linux, ¿qué archivo guarda la configuración de las variables de entorno de todos los usuarios? 2014 Cuerpo Técnico Extremadura - Gr.B
a) /proc/.profile b) /home/.profile c) /proc/profile d) /etc/profile 66. ¿En qué archivo almacena UNIX/Linux las contraseñas de los usuarios? 2014 Cuerpo Técnico Extremadura - Gr.B
a) /$HOME/passwd b) /$HOME/shadow c) /etc/shadow 65
d) /etc/passwd 67. ¿En UNIX/Linux podemos ejecutar comandos en un tiempo especificado, mediante? 2014 Cuerpo Técnico Extremadura - Gr.B
a) at
b) atq
c) atr
d) batch
68. ¿Qué directorio en UNIX/Linux contiene los archivos de configuración del sistema? 2014 Cuerpo Técnico Extremadura - Gr.B
a) /opt
b) /etc
c) /usr
d) /conf
69. ¿Cuál de las siguientes órdenes para configurar la red en Linux es la correcta? 2014 Cuerpo Técnico Extremadura - Gr.B
a) ifconfig eth1 192.168.1.11 netmask 255.255.255.0 255.255.255.0 gateway 192.168.1.1 192.168.1.1 b) ifconfig eth1:1 192.168.1.11 192.168.1.11 netmask 255.255.255.0 gateway 192.168.1.1 broadcast 192.168.1.255 192.168.1.255 c) ifconfig eth1:1 192.168.1.11 netmask 255.255.255.0 broadcast 192.168.1.255 d) ifconfig eth1 192.168.1.11 netmask 255.255.255.0 gateway 192.168.1.1 broadcast 192.168.1.255 192.168.1.255 70. En Linux, ¿en qué fichero se especifica cuáles son los servidores DNS que utiliza el sistema? 2014 Cuerpo Técnico Extremadura - Gr.B
a) /etc/resolv.conf b) /etc/dns.conf c) /etc/hosts.conf d) /etc/hostdns.conf 71. En Linux, ¿en qué fichero se guardan direcciones ip y los nombres que les corresponden, para poder acceder a estas mediante los nombres? 2014 Cuerpo Técnico Extremadura - Gr.B
a) /etc/host.conf b) /etc/hostnarne c) /etc/resolv.conf d) /etc/hosts 72. ¿En qué variable guarda UNIX/Linux el número total de argumentos o parámetros recibidos por un script? 2014 Cuerpo Técnico Extremadura - Gr.B
66
a) $0
b) $#
c) $*
d) $@
73. En Linux si ejecutamos la orden: ls [!ae]* ¿Cuál sería el resultado? 2014 Cuerpo Técnico Extremadura - Gr.B
a) Mostraría los nombres de archivos y carpetas que no empiecen ni por a ni por e. b) Mostraría los nombres de archivos y carpetas que no empiecen por ae. c) Mostraría los nombres de archivos y carpetas que empiecen por a o por e. d) Mostraría los nombres de archivos y carpetas que empiecen por ae. 74. En Unix/Linux si ejecutamos: sed '3d' películas.txt, ¿qué resultado obtenemos? 2014 Cuerpo Técnico Extremadura - Gr.B
a) Muestra en pantalla las líneas del fichero películas.txt que contengan la cadena 3d. b) Muestra en pantalla las líneas del fichero películas.txt que no contengan la cadena 3d. c) Muestra en pantalla el fichero películas.txt completo menos la tercera línea. d) Muestra en pantalla sólo la tercera línea del fichero películas.txt. 75. Si en UNIX/Linux, tenemos la siguiente línea en el fichero /etc/crontab: * 6 4 3 5 borrar.sh, indica en qué día de la semana se ejecutaría borrar.sh: 2014 Cuerpo Técnico Extremadura - Gr.B
a) Martes.
b) Jueves.
c) Viernes.
d) Sábado
76. ¿En UNIX/Linux, si lanzamos el comando chmod 4777 sobre un fichero, que permisos obtendríamos? 2014 Cuerpo Técnico Extremadura - Gr.B
a) -rwxrwxrws b) -rwxrwsrwx c) -rwxrwxrwt d) -rwsrwxrwx 77. ¿Dónde almacena UNIX la información de de los dispositivos de E/S? 2011 Universidad Internacional de Andalucía - Gr.C
a) /Temp.
b) /dev
c) /bin
d) /etc
78. ¿Qué comando(s) se ve(n) afectado(s) por la presencia de los archivos /etc/at.allow y /et.at.deny en UNIX estándar? 2011 Universidad Internacional de Andalucía - Gr.C
a) at
b) batch
c) at y batch
d) at, batch, y crontab
79. ¿Cuál de las siguientes afirmaciones es falsa? f alsa? 2011 Universidad Internacional de Andalucía - Gr.C
a) Linux nace como arquitectura monolítica b) En la actualidad, Linux tiene una estructura de micronúcleo pura 67
c) Actualmente se pueden añadir dinámicamente módulos de Linux sin necesidad de recopilar el núcleo d) Los sistemas operativos con estructuras monolíticas se ejecutan en un único espacio de direcciones. 80. Señale cuál es una característica de SAMBA: 2010 - Técnicos Auxiliares Informática Universidad Alcalá de Henares - Gr.C
a) Es el sistema de archivos de Windows XP. b) Se ejecuta en plataformas Windows para acceder a servicios de ficheros y de impresión de sistemas Linux o Unix. c) Se ejecuta en plataformas Unix o Linux para compartir servicios de ficheros y de impresión con sistemas Windows. d) Ser un sistema de archivos de Linux. 81. Se puede definir Swap en un s.o. como un espacio de intercambio entre la memoria principal y una memoria virtual, que puede estar en disco. En un servidor Linux. ¿Qué comando nos da información acerca de la memoria swap asignada, disponible y ocupada? 2010 - Técnicos Auxiliares Informática Universidad Alcalá de Henares - Gr.C
a) free
b) who -b
c) kill –swap
d) Is –l
82. ¿Cuál de los siguientes comandos Unix impide que el archivo de nombre “miarchivo" sea modificado y ejecutado por el grupo al que pertenece dicho archivo? 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) chmod 766 miarchivo b) chmod a+xw miarchivo c) chmod 644 miarchivo d) chmod u=rwx go=wx miarchivo 83. En Linux, guardamos en un fichero llamado log.txt todas las incidencias de una máquina con la siguiente estructura fecha#descIncidencia, ¿qué comando deberíamos usar para contar el número de filas que tienen la palabra "error"? 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) grep error log.txt | wc –l b) grep wc –l |error log.txt c) grep error log.txt | ls -l |cut -r"#" -f2 d) grep cut -r"#" -f2|ls -l | error log.txt 84. El comando en Linux que muestra los usuarios conectados al sistema y el tiempo de conexión es: 2016 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
68
a) wall
b) wc
c) whereis
d) who
85. En Linux si ejecutamos el comando "chmod 760 mifichero" y posteriormente listamos con "Is" obtendremos en la columna de permisos: 2010 Técnico Especialista de CSI - Gr. C
a) “drwxrw----“ b) “d-----xrwx” c) “------xrwx” d) “drwxr-----“ 86. En Linux, para acceder a la referencia específica del capítulo 2 del manual del comando cat, hay que ejecutar: 2010 Técnico Especialista de CSI - Gr. C
a) “cat 2 man”. b) “man cat 2” c) ”man cat” d) “man 2 cat”. 87. Los comodines proporcionados por el Shell de Linux son: 2010 Técnico Especialista de CSI - Gr. C
a) ¿, * y []
b) *, % y ?
c) *, ? y []
d) Ninguna de las anteriores
88. El comando "tail" de UNIX, ¿qué función realiza? 2010 Administrativos de Informática Castilla La Mancha - Gr C
a) Muestra las n últimas líneas de un fichero (por defecto 10) b) Muestra todo el contenido del fichero c) Muestra las n primeras líneas de un fichero (por defecto 10) d) Muestra todo el contenido del dichero paginado 89. Usted suele utilizar el comando chmod para... 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) Bloquear un archivo en Windows. b) Cambiar los permisos de un archivo en Linux - Unix c) Crear un directorio modificable en Unix. d) Modificar el estado en que se encuentra un proceso en Windows. 90. Para facilitarle las cosas al usuario, le piden que investigue escritorios de código abierto para Linux. De los siguientes, uno no lo es, ¿cuál? 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) GNOME b) KNOPPIX c) KDE d) Xfce 69
Solución TEST TEMA 12. 01. b) Is -Iau 02. b) Mata un proceso de forma controlada. 03. c) Extrae las últimas 50 líneas del fichero pp y las envía a la salida estándar. 04. d) El operador > añade texto al final del archivo sin borrar su contenido. 05. c) Una estructura local a cada proceso que identifica todos los ficheros abiertos por el proceso 06. c) 3 07. a) kernel.org. 08. b) HISTSIZE 09. d) /proc 10. b) > 11. b) Estable. 12. a) cat /proc/filesystems 13. b) el 7 de Agosto. 14. a) /etc/sudores 15. d) wtmp 16. b) & 17. d) edquota -u lolo 18. d) El nombre del sistema remoto de impresión. 19. b) Información sobre todas las conexiones. 20. c) Ver la Shell actual. 21. b) aAbBcC 22. b) Ha finalizado su ejecución y se encuentra a la espera de que su proceso padre lea su información de finalización. 23. c) El código de retorno del último comando ejecutado. 24. c) pwd 25. c) El proceso padre sigue su ejecución en paralelo con el hijo. 26. d) Suma y muestra el tamaño total ocupado por los archivos del directorio actual. 27. b) bcce 28. b) Lenguaje Ensamblador. 29. b) cp 30. b) q 31. c) UBUNTU 32. b) Jerárquicos. 33. c) LDP. 34. d) APT 35. b) Muestra los comandos que puede ejecutar el usuario actual como root. 70
36. a) La lista de nombres de servidores de dominios. 37. d) Una sesión de Unix puede finalizarse con CTRL+D, exit o quit. 38. d) nslookup 39. c) netstat 40. b) .inputrc 41. b) /etc/fstab 42. d) 43. c) FS 44. c) cut -d ';' -f 2 Personal.txt 45. a) rmdir 46. b) SMTP. 47. d) Service Access Facility. 48. c) 027 49. c) /etc/profile 50. b) Pingu 51. a) ls 52. b) chmod 754 test.txt 53. a) Cualquier fichero se trata como una secuencia de bytes sin estructura. 54. c) iniq 55. c) Que no utilizan buffers. 56. c) swapper 57. c) Un grupo de LVG se puede formar a partir de varios PV. 58. c) mount -t iso9660 /dev/hdb /mnt/cdrom 59. b) Mandriva. 60. c) dmesg 61. a) ldd 62. d) vmstat 63. b) El Kemel. 64. a) El Shell. 65. d) /etc/profile 66. c) /etc/shadow 67. a) at 68. b) /etc 69. c) ifconfig eth1:1 192.168.1.11 netmask 255.255.255.0 broadcast 192.168.1.255 70. a) /etc/resolv.conf 71. d) /etc/hosts 72. b) $# 73. a) Mostraría los nombres de archivos y carpetas que no empiecen ni por a ni por e. 74. c) Muestra en pantalla el fichero películas.txt completo menos la tercera línea. 71
75. c) Viernes. 76. d) -rwsrwxrwx 77. b) /dev 78. c) at y batch 79. b) En la actualidad, Linux tiene una estructura de micronúcleo pura 80. c) Se ejecuta en plataformas Unix o Linux para compartir servicios de ficheros y de impresión con sistemas Windows. 81. a) free 82. c) chmod 644 miarchivo 83. a) grep error log.txt | wc –l 84. d) who 85. a) “drwxrw----“ 86. d) “man 2 cat”. 87. c) *, ? y [] 88. a) Muestra las n últimas lineas de un fichero (por defecto 10) 89. b) Cambiar los permisos de un archivo en Linux – Unix. 90. b) KNOPPIX
72
Test TEMA 13. Sistemas Operativos para dispositivos móviles.
1. ¿Desde qué versión de Android se implementa el desbloqueo por huella dactilar? 2016 Ejecutivos Informática Aragón - Gr.C.
a) Lollipop.
.
b) KitKat. c) Marshmallow. d) Jelly Bean. 2. ¿Cuál de los siguientes no es un sistema operativo para dispositivos móviles? 2015 Técnicos Informática Aragón - Gr.B
a) IOS b) Android c) AIS d) Firefox OS. 3. La máquina virtual usada por el sistema operativo Android en versiones anteriores a la 4.4, se denomina: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) ART. b) Dalvik. c) Java VM. d) APK. 4. El sistema operativo iOS presente en dispositivos Apple, cuenta con cuatro capas de abstracción, entre las que NO se encuentra: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Capa núcleo (Core OS). b) Capa de servicios principales. c) Capa Cocoa Touch. d) Capa de servicios de red. 5. No es un Sistema Operativo: 2010 - Técnicos Auxiliares Informática Universidad Alcalá de Henares - Gr.C
a) Android 2.1 b) BlackBerry O.S 6.0 c) Java 2 d) Windows Mobile 6.5.
73
6. En Android, las aplicaciones se distribuyen en paquetes: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) yum b) apk c) ipa d) gpm 7. Dentro de los Sistemas Operativos Móviles NO se encuentra: 2016 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Ubuntu Touch b) iOS c) MVP d) Tizen 8. El formato de archivos utilizado por el sistema operativo iOS para las aplicaciones en dispositivos móviles Apple: 2016 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) .ipa b) .app c) .apk d) .ark 9. Señale la versión de Android INCORRECTA: 2016 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Android 3.0 Honeycomb. b) Android 4.0 Jelly Bean. c) Android 5.0 Lollipop. d) Android 6.0 Marshmallow. 10. ¿Cuál de los siguientes nombres NO se corresponde con una versión del sistema operativo Android? 2013 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Kit Kat. b) Ice Cream Sandwich. c) Donut. d) Candy Marzipan. 11. Cuando le hablan de Symbian usted ya sabe que se refieren a: 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) Un nuevo procesador de AMD. b) Un sistema operativo para ordenadores personales basado en software libre. 74
c) Un estándar de facto para el cableado de edificios. d) Un sistema operativo para dispositivos móviles. 12. ¿Cuál es la plataforma de ejecución de aplicaciones, o máquina virtual, sobre la que se ejecutan las aplicaciones y diversos servicios de sistema en las versiones a partir de KitKat (Android 4.4) de los sistemas operativos de tipo Android? 2016 Técnicos Auxiliares de Informática AGE - Gr. C
a) JVM (Java Virtual Machine) b) DVM (Dalvik Virtual Machine) c) ART (Android Runtime) d) AVM (Android Virtual Machine).
75
Solución Test TEMA 13 01. b) Android 4.0 Jelly Bean. 02. a) .ipa 03. c) MVP 04. b) apk 05. c) Java 2 06. d) Capa de servicios de red. 07. b) Dalvik. 08. c) AIS 09. c) Marshmallow. 10. d) Candy Marzipan. 11. d) Un sistema operativo para dispositivos móviles. 12. c) ART (Android Runtime)
76
TEST TEMA 14. Organización y métodos de acceso a ficheros. Ficheros indexados. Ficheros con acceso disperso. Gestión de Ficheros. Sistemas de archivos. 1. Indique cual de las siguientes funciones no es realizada por el sistema de gestión de ficheros: 2009 Ejecutivos Informática Aragón - Gr.C
a) Proporcionar al usuario una visión lógica de los ficheros. b) Proteger los datos almacenados en en el sistema de ficheros, ficheros, garantizando la integridad de la información. c) Dividir los ficheros en páginas antes de ser cargados en memoria. d) Permitir que los ficheros sean compartidos por diversos procesos. 2. En los Ficheros de acceso directo: 2016 Ejecutivos Informática Aragón - Gr.C
a) Se guardan por separado las claves de acceso de los datos. b) Se mejoran los tiempos de acceso ac ceso en consultas pero penalizan las actualizaciones. c) El árbol de acceso es binario. d) La estructura lógica de almacenamiento depende del hardware. 3. Un índice de agrupamiento es: 2016 Ejecutivos Informática Aragón - Gr.C
a) Aquel índice de un solo nivel que se define sobre un fichero desordenado. b) Un índice multinivel. c) Aquel índice que se define sobre un campo clave de un fichero ordenado. d) Aquel índice que se define sobre un campo no clave de un fichero ordenado por dicho campo. 4. En una búsqueda binaria, después de a lo sumo qué números de comparaciones, habremos encontrado la clave o establecido que no existe; siendo N el número de elementos. 2013 Cuerpo Administrativo Extremadura - Gr.C
a) 2N-1 b) log2 N c) log2 N -1 d) 2N-1 5. Señale una diferencia correcta entre el sistema de archivos FAT y NTFS. 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C - Gr.C
a) El tamaño del cluster c luster es inferior en NTFS. b) El tamaño del cluster c luster es superior en NTFS. 77
c) El tamaño máximo de un fichero es inferior en NTFS. d) Una partición NTFS puede ser accedida por un sistema MS/DOS y una partición FAT no. 6. Los ficheros dispersos son: 2009 Ejecutivos Informática Aragón - Gr.C
a) Ficheros donde los registros no siguen ningún orden dentro del fichero. b) Ficheros donde los registros se ordenan de forma aleatoria generando un índice externo. c) Ficheros en los que se utiliza una función que, aplicada sobre un campo del registro, indica el bloque del fichero donde se debe almacenar dicho registro. d) Ficheros en los que se guardan registros de distintos tipos. 7. Un índice denso es: 2009 Ejecutivos Informática Aragón - Gr.C
a) Aquel que es usado para claves no primarias. b) Aquel que apunta a un único registro del fichero de datos. c) Aquel que apunta a un grupo de registros del fichero de datos. d) Ninguna de las respuestas anteriores es correcta. 8. ¿Cómo se denomina la técnica para recuperación por claves secundarias que en lugar de listar los atributos de un registro dado, listamos los registros que tienen un atributo dado? 2013 Cuerpo Administrativo Extremadura - Gr.C
a) Ficheros invertidos. b) Código sobreimpuesto. c) Desmenuzamiento combinatorio. d) Tries generalizados. 9. Clustered y NonClustered son tipos de: 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C - Gr.C
a) Store procedure
b) Triggers
c) Tablas
d) Índices
10. ¿Cuáles son los sistemas de archivos que más se utilizan actualmente? 2012 Ayudantes Técnicos Euskadi - Gr.C
a) NTFS, FAT32, VTS, EXT3, HFS+ b) NTFS, FAT32, EXT3, EXT4, HFS+ c) NTFS, FATT, EXT2, EXT3, HFS+ d) NTFS, FATT, EXT3, EXT4, HFS+
78
11. Supongamos que tenemos una tabla en la que vamos a realizar continuas y diversas búsquedas y en la que se van a producir constantes actualizaciones, ¿por cuál de los siguientes diseños de organización de ficheros optaríamos? 2012 Ayudantes Técnicos Euskadi - Gr.C
a) Secuencial
b) Hash
c) árbol B+
d) ISAM
12. Señale cuál de los siguientes conceptos NO está relacionado con el sistema de archivos distribuido Lustre: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) DSS (Distributed Storage Server). b) OST (Object Storage Target). c) OSS (Object Storage Server). d) MDS (MetaData Server). 13. Comparando el sistema de archivos Ext4 frente a Ext3, señale la opción correcta: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Ext4 soporta sistemas de ficheros de hasta 1024 TB frente a los 16 TB de Ext3. b) La migración de un sistema de ficheros Ext3 a uno Ext4 requiere reformatear el sistema de archivos afectado. c) Ext4 soporta ficheros de hasta 16 TB frente a los 2 TB de Ext3. d) Ext4 introduce la capacidad de journaling (registro por diario), no presente en Ext3. 14. Señale la respuesta correcta respecto a un sistema de archivos de UNIX System V: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Posee una estructura relacional de archivos. b) En el sistema de archivos se encuentra el bloque de arranque. El superbloque, la lista de nodos y los bloques de datos se leen de la BIOS directamente. c) La lista de i-nodos se encuentra a continuación del superbloque. d) Los dispositivos y periféricos no son archivos. 15. Para ordenar archivos que no caben en memoria, ¿qué técnica de clasificación de datos de las siguientes podemos utilizar? 2014 Cuerpo Técnico Extremadura - Gr.B
a) Clasificación por Inserción. b) Clasificación por Mezcla Directa. c) Clasificación por Selección. d) Clasificación por Agitación. 16. ¿En qué técnica de clasificación de datos se utilizan ficheros o cintas auxiliares? 2014 Cuerpo Técnico Extremadura - Gr.B
a) Clasificación por Selección. b) Clasificación por Mezcla Directa. 79
c) Clasificación por Inserción. d) Clasificación por Agitación. 17. ¿Qué técnica de búsqueda de datos se vale del resultado de una función aritmética para calcular la posición del dato buscado? 2014 Cuerpo Técnico Extremadura - Gr.B
a) Búsqueda por comparación de claves. b) Hashing. c) Búsqueda digital. d) Búsqueda secuencial. 18. ¿Cuál de las siguientes opciones NO corresponde a un sistema de ficheros empleado en Sistemas Operativos GNU/Linux? 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) ext3 b) mini fs c) ReiserFS d) Reiser4 19. En relación con el diseño físico de base de datos, señale la respuesta INCORRECTA: 2016 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Si el fichero se va a actualizar mucho (inserción/eliminación) debemos reducir al mínimo el número de índices del fichero. b) Una estructura común de índices en muchos sistemas gestores de BD son los BTrees. c) Debemos evitar técnicas de dispersión (hashing) sobre columnas poco actualizadas. d) Para cada atributo (no de ordenación) que se use mucho en operaciones de selección o reunión, debemos crear un índice SECUNDARIO. 20. Para establecer un límite de cuota en disco a un usuario debemos: 2010 Técnico Especialista de CSI - Gr. C
a) Tener instalado un sistema basado en Windows 2003. b) Tener un sistema de archivos de tipo NTFS. c) Tener un sistema de archivos de tipo FAT32. d) Establecer un sistema RAID 5. 21. Se denomina TxF: 2009 Técnicos Auxiliares Informática AGE - Gr. C
a) Al sistema de archivos NTFS b) Al sistema de archivos FAT32. c) Al sistema de archivos NTFS transaccional. d) Al sistema de archivos NFS.
80
22. Una tabla hash, cuando se da una colisión al insertar un elemento (compuesto de clave y valor), significa que: 2009 Técnicos Auxiliares Informática AGE - Gr. C
a) El valor obtenido al aplicar la función resumen a la clave del elemento coincide con otro ya almacenado. b) Se ha llegado al límite de tamaño que se usó para dimensionar la tabla, y se ha sobrescrito un elemento. c) Ese mismo elemento (tanto su clave como su valor) ya existía previamente en la tabla d) El valor del elemento ya se encuentra almacenado por lo que sería redundante almacenar el nuevo. 23. Indique cuál de los siguientes sistemas de archivos se corresponde con el nuevo desarrollado por Microsoft y que fue presentado junto a Windows Server 2012: 2013 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) ReFS
b) NTFS
c) HPFS
d) CSFS
24. Podremos almacenar un fichero de 6 GB en un dispositivo, si el sistema de ficheros con el que está formateado es: 2013 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) FAT32.
b) NTFS.
c) HPFS.
d) ISO 9660:1988 Level 2.
25. ext3 es uno de los sistemas de archivos más utiliza dos en las distribuciones actuales de Linux. Es un journaling filesystem. Esto significa que: 2009 Técnicos Auxiliares Informática Galicia - Gr.C
a) El sistema operativo mantiene un registro de las tareas que realiza el administrador durante una jornada b) El sistema de ficheros no sufre fragmentación c) El sistema de ficheros soporta transacciones d) El sistema de ficheros recupera los bloques de disco dañados. 26. Le proponen formatear un disco y le facilitan una lista de restricciones que tienen los distintos sistemas de archivos en Windows. Usted detecta que una de ellas es falsa, indique cuál. 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) El sistema de archivos FAT puede albergar archivos de un tamaño máximo de 2 GB. b) El sistema de archivos FAT32 no puede direccionar más de de 32 GB en un sistema Windows 2000. c) El sistema de archivos FAT32 puede direccionar volúmenes de hasta 2 TB. d) El sistema de archivos NTFS no puede albergar archivos mayores de 2 TB.
81
Solución TEST TEMA 14.
01. c) Dividir los ficheros en páginas antes de ser cargados en memoria. 02. b) Se mejoran los tiempos de acceso en consultas pero penalizan las actualizaciones. 03. d) Aquel índice que se define sobre un campo no clave de un fichero ordenado por dicho campo. 04. b) log2 N 05. a) El tamaño del cluster es inferior en NTFS.
06. c) Ficheros en los que se utiliza una función que, aplicada sobre un campo del registro, indica el bloque del fichero donde se debe almacenar dicho registro. 07. b) Aquel que apunta a un único registro del fichero de datos. 08. a) Ficheros invertidos. 09. d) Índices 10. b) NTFS, FAT32, EXT3, EXT4, HFS+ 11. c) árbol B+ 12. a) DSS (Distributed Storage Server). 13. c) Ext4 soporta ficheros de hasta 16 TB frente a los 2 TB de Ext3. 14. c) La lista de i-nodos se encuentra a continuación del superbloque. 15. b) Clasificación por Mezcla Directa. 16. b) Clasificación por Mezcla Directa. 17. b) Hashing. 18. b) mini fs 19. c) Debemos evitar técnicas de dispersión (hashing) sobre columnas poco actualizadas. 20. b) Tener un sistema de archivos de tipo NTFS. 21. c) Al sistema de archivos NTFS transaccional. 22. a) El valor obtenido al aplicar la función resumen a la clave del elemento coincide con otro ya almacenado. 23. a) ReFS 24. b) NTFS. 25. c) El sistema de ficheros soporta transacciones. 26. d) El sistema de archivos NTFS no puede albergar archivos mayores de 2 TB.
a) Dividir el tiempo en cortos periodos para poder ejecutar diferentes procesos sobre el mismo procesador. b) Utilizar más de una CPU para ejecutar diversos procesos. c) Dividir un proceso en Threads que se ejecuten paralelamente. d) Ninguna de las anteriores es correcta. 2. En la multiprogramación ocurre que: 2009 Ejecutivos Informática Aragón - Gr.C
a) Es un método que requiere disponer de varias CPU en el mismo ordenador para ejecutar varios programas simultáneamente. b) Es un método que permite aprovechar los tiempos de espera en la ejecución de un programa para ejecutar otros programas. c) Es un método empleado para ejecutar varias operaciones de E/S de forma simultánea sobre un mismo periféricos. d) Todos los programas tienen el mismo tiempo de ejecución. 3. De los siguientes algoritmos, cual no pertenece a la gestión de procesos en un SO: 2009 Ejecutivos Informática Aragón - Gr.C
a) FCFS b) SJF c) Round Robin d) STP 4. En relación con los Sistemas Operativos y la sincronización de procesos, indicar cuál de las siguientes afirmaciones es cierta: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) En un computador multiprocesador, siempre podemos lograr una sincronización de "Exclusión Mútua" entre dos procesos ejecutándose en distinto procesador mediante inhabilitación de las interrupciones. b) La inanición, aparece cuando aunque el conjunto de procesos progresa en su totalidad, existe un subconjunto no vacío de ellos que no progresan hacia su objetivo o meta final. c) El bloqueo activo o Livelock entre dos procesos, surge cuando dos procesos se encuentran suspendidos en espera de un evento o acción que tiene que realizar el otro. d) La espera ocupada es un mecanismo óptimo de sincronización que consiste en la suspensión del proceso en espera de la finalización de otro proceso competitivo.
83
5. ¿Cuál de las siguientes no es una estrategia de planificación de procesos? 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) FCFS (First come first served): primero en llegar, primero en ser servido. b) PAPI (process according to parity interlacing): entrelazado de procesos según paridad. c) RR (Round robin): turno rotatorio. d) SRT (Shortest remaining time first): menor tiempo restante primero. 6. En referencia a la gestión de recursos que realiza un Sistema Operativo. ¿cuál de las siguientes respuestas contiene las condiciones necesarias para que se dé el interbloqueo en un sistema monoprocesador? 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) Exclusión mutua, Retención y espera, No apropiación, Espera circular. b) Retención y espera, No apropiación, Espera circular. c) Exclusión Mutua, Retención y espera, No apropiación. d) a) b)) y c) son falsas ya que en un sistema monoprocesador no existen problemas de interbloqueo. 7. El algoritmo de Peterson corresponde a: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Un algoritmo de ordenación de listas. b) Un método de ordenación en un sistema distribuido. c) Una política de sustitución de páginas al producirse un fallo de página. d) Una solución al problema de la exclusión mutua. 8. Señale la respuesta FALSA, en relación con el algoritmo de planificación SRTF (Shortest Remaining Time First): 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Es una versión de SJF. b) Cada vez que entran trabajos se interrumpe el actual y se compara el tiempo restante de éste con el de los entrantes. c) Si hay un trabajo nuevo más corto que lo que le falta al actual en CPU, echamos el actual y metemos el nuevo. d) Cada proceso tiene un tiempo límite de uso de CPU llamado quantum q. 9. En un sistema operativo que realiza la gestión de los procesos basándose en un modelo de cinco estados, ¿cuál sería el siguiente estado al que pasaría un proceso si su estado actual es el de nuevo? 2014 Cuerpo Técnico Extremadura - Gr.B
a) En espera, bloqueado o suspendido. b) En Ejecución. c) Listo o preparado. d) Terminado.
84
10. En un sistema operativo que realiza la gestión de los procesos basándose en un modelo de cinco estados, ¿en qué estado se encuentra un proceso que posee todos los recursos que necesita para su ejecución menos la CPU? 2014 Cuerpo Técnico Extremadura - Gr.B
a) Listo o preparado. b) En espera, bloqueado o suspendido. c) Terminado. d) En ejecución. 11. Cuando decide ejecutar un proceso por lotes lo hace porque... 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) Contiene varios procesos distintos que se ejecutarán simultáneamente. b) Se ejecutará sin la necesidad de interacción con ninguna persona. c) Será capaz de utilizar más de una CPU y/o Core simultáneamente. d) Se ejecutará en modo foreground en lugar de en modo background. 12. Si un proceso (A) espera por la liberación de un recurso utilizado por otro proceso (B) y éste a su vez está esperando por la liberación de otro recurso bloqueado por el proceso (A) tendremos una situación de espera o bloqueo infinito. Decimos entonces que estamos ante un: 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) Control Bath. b) Resource Control Block. c) Dead-Iock. d) Time-out. 13. Señale cuál de los siguientes NO es una de las premisas que tiene que lograr un Sistema Operativo para ejecutar correctamente las secciones críticas de sus procesos: 2008 Técnicos Auxiliares Informática AGE - Gr. C
a) Exclusión mutua b) Progreso c) Espera limitada d) Inclusión indefinida. 14. En cuanto a la planificación de procesos, ¿qué afirmación es falsa? 2009 Técnicos Auxiliares Informática Universidad Valencia – Gr. C
a) El swapping es el intercambio de procesos entre la memoria principal y la memoria secundaria. b) Una vez un proceso tiene asignada la CPU no se le puede quitar hasta que termine su ejecución. c) Un proceso puede estar en ejecución, en espera o listo. d) El cambio de la CPU a otro proceso requiere guardar el estado del proceso anterior y cargar el estado guardado del nuevo proceso (cambio de contexto). 85
Solución TEST TEMA 15. 01. b) Utilizar más de una CPU para ejecutar diversos procesos. 02. b) Es un método que permite aprovechar los tiempos de espera en la ejecución de un programa para ejecutar otros programas. 03. d) STP 04. b) La inanición, aparece cuando aunque el conjunto de procesos progresa en su totalidad, existe un subconjunto no vacío de ellos que no progresan hacia su objetivo o meta final. 05. b) PAPI (process according to parity interlacing): entrelazado de procesos según paridad. 06. a) Listo o preparado. 07. c) Listo o preparado. 08. d) Cada proceso tiene un tiempo límite de uso de CPU llamado quantum q. 09. d) Una solución al problema de la exclusión mutua. 10. a) Exclusión mutua, Retención y espera, No apropiación, Espera circular. 11. b) Se ejecutará sin la necesidad de interacción con ninguna persona. 12. c) Dead-Iock. 13. d) Inclusión indefinida. 14. b) Una vez un proceso tiene asignada la CPU no se le puede quitar hasta que termine su ejecución.
86
TEST TEMA 16. Historia de la Informática. 1. ¿Cuál es el componente electrónico fundamental en la segunda generación de ordenadores? 2013 Cuerpo Administrativo Extremadura - Gr.C
a) Circuitos Integrados. b) La Válvula de Vacío. c) Los Semiconductores. d) El Transistor. 2. ¿Cuál de estos grupos de ordenadores pertenece a la Primera Generación? 2013 Cuerpo Administrativo Extremadura - Gr.C
a) Colossus, Eniac, Edvac b) Univac 1004, IBM 1620, CDC 1604 c) IBM 360, PDP d) Lisa, Ordenador Personal 3. Quien es el padre de la Web? 2011 Universidad Internacional de Andalucía - Gr.C
a) Vinton cerf b) Tim Berners-Lee c) John von Neumann d) Ken Thomposon 4.- La primera computadora electrónica fue? 2011 Universidad Internacional de Andalucía - Gr.C
a) EDVAC b) MARK I c) UNIVAC d) ENIAC 5. ¿Cuál de las siguientes afirmaciones es correcta? 2011 Universidad Internacional de Andalucía - Gr.C
a) Linux es un sistema operativo nacido en la década de los noventas b) Los sistemas operativos distribuidos son capas de software intermedio que se colocan sobre los sistemas operativos de cada maquina con el fin de facilitar la comunicación entre procesos situadas en maquinas conectadas en la red c) La multiprogramación y el tiempo compartido surge en los años setenta con la aparición de UNIX d) En los años cincuenta aun no existía sistema operativo, los programadores debía introducir los programas a mano, mediante conmutadores o tarjetas 87
6. De entre los siguientes, ¿quién fue el creador del lenguaje de programación C? 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Linus Torvalds. b) Dennis Ritchie. c) Richard Stallman. d) Bill Gates. 7. Ya en el año 1965 Gordon E. Moore estableció, sin pretenderlo, una "ley" de naturaleza empírica que se ha revelado "infalible" con el paso de los años. En concreto la Ley de Moore predijo que: 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) Los avances tecnológicos harían posible duplicar el número de transistores que se pueden integrar en un chip de silicio cada 18 meses. b) El precio de una computadora personal se mantendría en torno a los 1.000 dólares ya que el abaratamiento de la tecnología compensaría el efecto de devaluación del dinero. c) El coste del mantenimiento de un sistema de información duplicaría al coste de adquisición del mismo transcurrido un período de 2 años desde la adquisición. d) Los proveedores de acceso a Internet (ISP), duplicarían la velocidad de las conexiones de usuario cada dos años aproximadamente. 8. La arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo, se asocia con: 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) ARCNET.
b) Token Ring.
c) IEEE 802.5.
d) La respuesta b y c son correctas.
9. ¿Cuál es uno de los principales elementos innovadores introducidos por Internet Explorer en su versión 7 que suponen un cambio sustancial en relación a la versión 6? 2008 Técnicos Auxiliares Informática AGE - Gr. C
a) Una conexión segura de 128 bits para usar sitios Web seguros. b) La exploración por pestañas. c) El repositorio de certificados X509 v3. d) La Personal Bar. 10. ¿En cuál de las siguientes generaciones de ordenadores se empezó a usar el componente electrónico conocido como transistor? 2008 Ayudantes Técnicos Informática Andalucía – Gr. C
a) Primera Generación. b) Segunda Generación. c) Tercera Generación d) Cuarta Generación.
88
Solución TEST TEMA 16. 01. a) Linux es un sistema operativo nacido en la década de los noventa. 02. d) ENIAC 03. b) Tim Berners-Lee 04. a) Colossus, Eniac, Edvac 05. d) El Transistor. 06. b) Dennis Ritchie. 07. a) Los avances tecnológicos harían posible duplicar el número de transistores que se pueden integrar en un chip de silicio cada 18 meses. 08. d) La respuesta b y c son correctas. 09. b) La exploración por pestañas. 10. b) Segunda Generación.
89
TEST TEMA 17. Bases de datos. Sistemas Gestores de Bases de Datos. El modelo de referencia ANSI/SPARC. El Modelo Entidad/Relación. Reglas de Codd. Normalización. Diseño de bases de datos. Bases de datos distribuidas. Servicios de Directorio. Diseño lógico y físico de Bases de Datos. Optimización. Algebra Relacional.
1. Indique cuál de los siguientes NO es un nivel de abstracción para un sistema de administración de bases de datos, según la arquitectura ANSI/SPARC: 2016 Ejecutivos Informática Aragón - Gr.C
a) Nivel físico: define cómo se almacenan los datos y los métodos de acceso. b) Nivel conceptual: define cómo se organiza la información dentro de la base de datos. c) Nivel contextual: define el formato de los campos. d) Nivel externo: define las vistas del usuario. 2. ¿En qué Regla de Codd se describe el Tratamiento sistemático de los valores nulos? 2016 Ejecutivos Informática Aragón - Gr.C
a) Regla de Codd Número 9. b) Regla de Codd Número 5. c) Regla de Codd Número 3. d) Ninguna de las anteriores es correcta. 3. ¿Qué nivel de la arquitectura ANSI/SPARC del Sistema de gestión de Bases de Datos tiene la siguiente definición? “Está constituido por una representación abstracta de la estructura de almacenamiento proporcionada por el Sistema Operativo sobre el que se ejecuta el Sistema de Gestión de Bases de datos”. 2013 Cuerpo Administrativo Extremadura - Gr.C
a) Nivel externo.
b) Nivel conceptual.
c) Nivel interno.
d) Nivel global.
4. ¿Cuál de estas transformaciones entre los niveles de la arquitectura ANSI/SPARC del Sistema de gestión de Bases de Datos es INCORRECTA? 2013 Cuerpo Administrativo Extremadura - Gr.C
a) Transformaciones conceptual/interna. b) Transformaciones externa/conceptual. c) Transformaciones interna/externa. d) Transformaciones externa/externa. 90
5. En el modelo Entidad/Relación, el paso de una generalización a tablas de que dos maneras puede realizarse: 2013 Cuerpo Administrativo Extremadura - Gr.C
a) Crear una tabla por cada conjunto de entidades del diagrama y crear una tabla para cada caso particular. b) Crear conexiones entre entidades del diagrama y crear una tabla para cada diagrama. c) Crear una tabla por cada caso particular y crear sus conexiones dependiendo de los atributos. d) Crear claves primarias y crear atributos de esas entidades del diagrama. 6. En un Sistema de Gestión de Base de Datos, ¿qué es una Base de Datos deductiva? 2013 Cuerpo Administrativo Extremadura - Gr.C
a) Es una Base de Datos en la que podemos derivar información a partir de la que se encuentra almacenada explícitamente. b) Es la extracción del conocimiento a partir de grandes cantidades de datos. c) Es una Base de Datos con una arquitectura especial que permite utilizar la información de distintas fuentes de datos y organizarla bajo un único esquema de datos general, con el objetivo de facilitar la toma de decisiones en una empresa. d) Es una Base de Datos con una independencia lógica y física respecto a los datos almacenados y con una abstracción absoluta a ellos. 7. La siguiente definición a que regla de Codd pertenece: “La descripción de la Base de datos se debe representar en el nivel lógico de la misma manera que los datos ordinarios, de forma que los usuarios autorizados puedan consultarla utilizando el mismo lenguaje relacional que usan para acceder a los datos normales”. 2013 Cuerpo Administrativo Extremadura - Gr.C
a) Sublenguaje de datos completos. b) Catálogo dinámico en línea basado en el modelo relacional. c) Representación de la información. d) Independencia lógica de los datos. 8. Si en la regla de integridad referencial o semántica en Base de Datos relacionales, hablamos de que una relación incluye una clave externa conectada a una clave primaria y el valor de la clave externa o foránea puede tomar valor completamente nulo. Indicar cuál de las siguientes afirmaciones es correcta: 2013 Cuerpo Administrativo Extremadura - Gr.C
a) La clave externa no puede tomar valor nulo. b) La clave externa sí puede tomar valor nulo siempre que se quiera. c) La clave externa sí puede tomar valor nulo si la semántica del problema lo permite. d) La clave externa no puede tomar valor nulo siempre que la clave primaria esté conectada a esta.
91
9. En el Algebra Relacional, ¿cuál de estos grupos de operadores pertenecen al operador conjuntista respecto a su relación con el modelo relacional? 2013 Cuerpo Administrativo Extremadura - Gr.C
a) Selección y proyección. b) Unión, inserción, diferencia, producto cartesiano y división. c) Selección, proyección y división. d) Unión, inserción, diferencia y producto cartesiano. 10. En el Algebra Relacional, ¿cuál de estas respuestas es un operador que elimina restricciones de concordancia de esquemas? 2013 Cuerpo Administrativo Extremadura - Gr.C
a) División generalizada.
b) Unión interna.
c) O-reunión.
d) Selección.
11. Un esquema está en tercera forma normal (3NF) cuando: 2013 Cuerpo Administrativo Extremadura - Gr.C
a) Todas sus entradas son simples. b) Ningún atributo no principal depende transitivamente de ninguna clave. c) Todos sus atributos no principales tienen dependencias funcional total respecto a cada una de las claves. d) Todos sus atributos principales tienen dependencias funcional completa respecto a cada una de ellas. 12. Dentro de las etapas de una metodología de diseño, durante el Diseño Lógico nuestro objetivo será: 2013 Cuerpo Administrativo Extremadura - Gr.C
a) Conseguir una instrumentación lo más eficientemente posible del esquema. b) Capturar y reflejar fielmente los aspectos semánticos de los datos. c) Conseguir un buen comportamiento en los aspectos operacionales de la Aplicación. d) Consideraciones lógicas de la base de datos. 13. En el diseño de un Data-Warehouse, el esquema estrella: 2015 Técnicos Informática Aragón - Gr.B
a) Es una técnica de diseño de sistemas transaccionales (OL TP). b) Es una forma de representar la arquitectura física del sistema OLAP. c) Es una técnica de diseño de bases de datos relacionales que sirve para simular el funcionamiento de bases de datos multidimensionales. d) Es una técnica de diseño de procesos ETL 14. ¿Cuál de las siguientes no es una arquitectura utilizada en Data Warehouse? 2015 Técnicos Informática Aragón - Gr.B
a) MOLAP (Multidimensional Online Analytical Processing). b) HOLAP (Hybrid Online Analytical Processing). 92
c) TOLAP (Transactional Online Analytical Processing). d) ROLAP (Relational Online Analytical Processing). 15. ¿Cuál de las siguientes respuestas es verdadera respecto a X.500? 2015 Técnicos Informática Aragón - Gr.B
a) X.500 es un protocolo que especifica un modelo para conectar servicios de directorio locales para formar un directorio global distribuido, de forma que el usuario percibe el directorio completo como accesible de su servidor local. b) X.500 fue inicialmente un sistema propietario de Novell, pero en la actualidad ha sido cedido para dominio público por un procedimiento estratégico de la compañía para acabar con sistemas incompatibles desarrollados por empresas rivales. c) X.500 ha sido desarrollado por ANSI para su implementación en el ejército americano por petición del DoD, pero en realidad no ha sido utilizado por éste por falta de seguridad, y en la actualidad, al ser un protocolo publicado ha sido adoptado por diversos organismos. d) X.500 es el protocolo de directorio más extendido, por lo que puede considerarse un estándar de facto, pero aunque se estima próxima su adopción por ISO para incorporarlo a la definición estándar de OSI, aún no se ha dado este paso. 16. En el modelo Entidad-Relación, una Superentidad es: 2015 Técnicos Informática Aragón - Gr.B
a) Un conjunto de entidades que están relacionadas entre sí mediante relaciones 1: 1 b) El resultado de generalizar un conjunto de entidades haciendo abstracción de sus características comunes. c) Una entidad que puede relacionarse con todas las demás. d) Una entidad que está auto relacionada consigo misma mediante al menos 5 relaciones. 17. La integridad referencial: 2012 Centro Superior de Investigaciones Científicas - Gr.C
a) Define que la clave primaria de una tupla no debe ser nulo, ni ninguno de los atributos que la componen. b) Define que los valores de las claves ajenas de una tabla deben corresponder con los valores de la clave primaria a la que hace referencia, o ser nulos. c) Define la independencia física y lógica de la base de datos. d) Define que todas las filas tienen las mismas columnas y formato. 18. En cuanto al esquema conceptual, ¿qué afirmación no es correcta? 2012 Centro Superior de Investigaciones Científicas - Gr.C
a) Corresponde al modelo de información de la empresa. b) Es la definición abstracta de los datos que contiene la visión desde el punto de vista de la organización. c) Corresponde al nivel de abstracción externo y define la visión de los usuarios. d) Refleja la representación o estructura de los datos que se van a guardar y sus relaciones a partir del Modelo Entidad Relación. 93
19. La arquitectura ANSI/X3/SPARC, define los siguientes niveles de abstracción: 2012 Centro Superior de Investigaciones Científicas - Gr.C
a) Nivel interno y nivel externo. b) Nivel conceptual y nivel interno. c) Nivel interno, nivel conceptual y nivel externo. d) Nivel lógico y nivel físico. 20. ¿Cuál de las siguientes no es una característica de una tabla en el modelo relacional? 2012 Centro Superior de Investigaciones Científicas - Gr.C
a) Todas las filas tienen las mismas columnas y formato. b) Puede haber dos filas iguales. c) Las columnas deben estar identificadas por nombres. d) Cada columna extrae sus valores de un dominio (juego de valores) que puede servir para varias columnas. 21. ¿Qué afirmación no es correcta? 2012 Centro Superior de Investigaciones Científicas - Gr.C
a) Una entidad es cualquier objeto de datos. b) Las relaciones de dependencia pueden ser por existencia o por identificador. c) Ocurrencia de la entidad es la realización concreta de esa entidad. d) Las ocurrencias de una entidad, pueden tener distintos tipos de atributos. 22. ¿Cómo recuperar el normal funcionamiento de un SGBD ante un fallo de sentencia? 2012 Centro Superior de Investigaciones Científicas - Gr.C
a) Importando datos de una copia lógica. b) Restaurando datos de un backup de SO. c) Parando y arrancando la instancia. d) Haciendo rollback de la transacción que contiene la sentencia fallida. 23. Indicar la respuesta correcta relativa al modelo entidad/relación: 2012 Centro Superior de Investigaciones Científicas - Gr.C
a) Un atributo tiene valores de diversos dominios b) Clave candidata es el conjunto de atributos que pueden garantizar la unicidad de las ocurrencias e identifican la ocurrencia unívocamente c) Dominio es el universo o conjunto de valores de los atributos d) Un atributo descriptor diferencia cada ocurrencia de la Entidad 24. ¿Cuál de las siguientes afirmaciones es una diferencia entre el diseño lógico de datos y el diseño físico? 2012 Centro Superior de Investigaciones Científicas - Gr.C
a) El esquema físico es la implementación del esquema lógico. 94
b) El esquema lógico es la implementación del esquema físico. c) Antes de empezar el diseño lógico se debe tener definido el SGBD que se va a utilizar, en cambio en el diseño físico no es necesario. d) Ninguna respuesta es correcta. 25. Le surge la necesidad de hacer que cada fila de una tabla (A) se relacione forzosamente con una única fila de otra tabla (B). Usted sabe que tiene que poner una columna en la tabla A que en el Modelo de Bases de Datos relacionales recibe el nombre de: 2009 Técnicos Auxiliares Informática Andalucía - Gr.C
a) Clave Única o Unique Key b) Clave Forzosa o Forced Key. c) Clave Ajena o Foreing Key . d) Clave Primaria o Primary Key. 26. En una base de datos que se exige integridad referencial se puede producir error cuando: 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C - Gr.C
a) Modificamos el valor de la clave principal de un registro que tiene 'hijos'. b) Modificamos el valor de la clave foránea y el nuevo valor esté en la tabla principal. c) Insertamos una nueva fila en la tabla principal y el valor no este en la tabla secundaria. d) Todas las anteriores son correctas. 27. Seleccione la respuesta correcta: 2009 Ejecutivos Informática Aragón - Gr.C
a) Una clave principal tiene que estar compuesta por un solo atributo. b) Una clave principal no puede ser clave foránea o ajena. c) Cualquier atributo puede formar parte de una clave principal. d) Todas las anteriores son falsas. 28. Indicar la afirmación correcta respecto al modelo de datos relacional: 2009 Ejecutivos Informática Aragón - Gr.C
a) Para las claves ajenas, la regla de integridad referencial establece que los valores de la clave ajena pueden ser nulos. b) Una clave candidata es el conjunto de atributos cuyos valores han de coincidir con los valores de la clave primaria de otra relación. c) Una clave ajena es el conjunto de atributos que determinan unívoca y mínimamente cada tupla. d) En una relación no pueden existir varias claves candidatas.
95
29. En modelos de bases de datos, el número de atributos de una relación se conoce como: 2015 Técnicos Informática Aragón - Gr.B.
a) Cardinalidad.
b) Factor de relación.
c) Tupla.
d) Grado.
30. LDAP es un directorio jerárquico y distribuido que… 2012 Ayudantes Técnicos Euskadi - Gr.C
a) Está optimizado para la lectura y búsqueda de información (lectura intensiva). b) Está optimizado para procesar un gran volumen de actualizaciones (escritura intensiva). c) Se caracteriza porque la información reside en un único punto y no dispone de capacidades de replicación. d) Puede contener información de los usuarios (por ejemplo claves públicas) pero no información de las políticas de acceso. 31. Indica cuál de las siguientes afirmaciones es correcta en los modelos relacionales de bases de datos. 2012 Ayudantes Técnicos Euskadi - Gr.C
a) En cada tabla únicamente puede existir una clave candidata. b) El orden de las filas de una tabla no es significativo. c) La integridad referencial exige que no pueden existir valores nulos en ningún campo. d) La existencia de relaciones entre tablas 1→ n implica falta de normalización. 32. ¿Con cuál de las siguientes opciones está relacionada la lógica trivaluada en los modelos relacionales de bases de datos? 2012 Ayudantes Técnicos Euskadi - Gr.C
a) Con el tratamiento de valores nulos. b) Con la longitud, tipo y obligatoriedad de los datos. c) Con los permisos de creación, borrado y modificación de tablas. d) Con los niveles de bloqueo de datos. 33. En los sistemas de bases de datos relacionales ¿a qué se hace referencia con el concepto de cardinalidad? 2012 Ayudantes Técnicos Euskadi - Gr.C
a) Al mínimo número de registros permitidos en una tabla. b) Al número de claves primarias que existen. c) Al número de atributos que tiene una entidad. d) Al número de tuplas que tiene una entidad. 34. Un SGBD no debe: 2009 Ejecutivos Informática Aragón - Gr.C
a) Suministrar los medios para describir, recuperar y manipular los datos almacenados. 96
b) Mantener la confidencialidad, integridad y seguridad de los datos almacenados. c) Gestionar las condiciones de acceso. d) Permitir a los usuarios definir la estructura de los datos y sus interrelaciones. 35. Si en un diagrama de un sistema de bases de datos relacionales, encontramos un círculo o elipse con un nombre dentro, ¿qué está representando? 2012 Ayudantes Técnicos Euskadi - Gr.C
a) Una entidad débil. b) Una relación sin normalizar. c) La clave principal. d) Un atributo. 36. ¿Con qué relacionas la técnica de compresión diferencial en los sistemas de bases de datos? 2012 Ayudantes Técnicos Euskadi - Gr.C
a) Con la forma en la que se almacenan físicamente los datos. b) Con la forma de representar las relaciones entre entidades mediante el modelado de datos. c) Con los procesos de normalización de las entidades y sus relaciones, eliminando tablas redundantes. d) Con la seguridad de los accesos mediante la encriptación de perfiles y contraseñas. 37. En un modelo E/R, señale la respuesta incorrecta. 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) Una Entidad debe tener existencia propia. b) Una Entidad puede ser Fuerte o Débil. c) Una Entidad puede ser Simple o Compuesta. d) Una Entidad debe poder distinguirse de las demás. 38. No es cierto de los Sistemas de Gestión de Bases de Datos (SGBD) Orientados a Objetos: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) Almacena objetos que tienen datos y métodos (acciones) posibles sobre los mismos. b) Ofrece la persistencia a objetos que traten los programas creados con algún lenguaje orientado a objetos. c) Realiza las conversiones adecuadas en el almacenamiento y recuperación y acceden a otros objetos por paso de mensajes a sus métodos. d) El rendimiento es superior a los SGBD relacionales. 39. En referencia al modelo relacional: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) Es un modelo lógico basado en la teoría de conjuntos.
97
b) El número de tuplas distintas que puede contener una relación se conoce como cardinalidad. c) Un lenguaje formal de manipulación de datos en el modelo relacional es el álgebra relacional. d) Todas las respuestas anteriores son ciertas. 40. ¿Cuál de los siguientes campos No puede tener valores nulos en una tabla de una base de datos? 2008 Técnicos Auxiliares Informática AGE - Gr. C
a) Un campo que forma parte de la clave ajena. b) Un campo que forma parte de la clave primaria. c) Un campo que forma parte de un índice. d) Todos los campos de una tabla pueden tener valores nulos. 41. Es cierto que el Sistema de Gestión de Bases de Datos (SGBD) relacional: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) Representa los datos y las relaciones entre los datos mediante una colección de tablas, cada una de las cuales tiene un número de columnas con nombres únicos. b) Representa los datos mediante colecciones de registros organizados mediante grafos arbitrarios y las relaciones entre los datos se realizan mediante enlaces (punteros). c) Representa los datos como colecciones de árboles que guardan una relación jerárquica. d) Representa los datos como objetos relaciona les. 42. Señale la opción falsa respecto a los protocolos de comunicación entre elementos en entornos distribuidos (multicapa): 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) RPC, que es el sistema tradicional de comunicación entre procesos en el modelo cliente/servidor. b) RMI para invocación de métodos en objetos remotos java. c) HTTP entre un navegador y un servidor Web. d) NetBD como estándar de conexión en todas las bases de datos. 43. ¿Qué es LDAP? 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) Un servicio de transporte
b) Un servidor de correo
c) Un servicio de directorio
d) Un servicio de alertas
44. En relación al servicio de directorio, señálese la afirmación falsa: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) Generalmente la información soporta más lecturas que escrituras. b) Habitualmente es un componente central en el diseño de la seguridad de un sistema de información. c) Los datos se organizan en una estructura poco jerarquizada. 98
d) El estándar X.500 fue la base del estándar LDAP. 45. El Modelo Entidad-Relación es: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) Un Modelo Conceptual.
b) Un Modelo Lógico.
c) Un Modelo Físico.
d) Una Notación Textual.
46. Cuál es el término que mejor define "la certeza de que una información no ha sido alterada, borrada, reordenada, copiada, etc."? 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) Redundancia.
b) No Repudio.
c) Integridad.
d) Disponibilidad.
47. No es un componente principal de un Sistema de Gestión de Base de Datos (SGBD): 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) Gestor de ficheros que se encarga de manejar los ficheros físicos en disco donde se encuentra la base de datos. b) Un preprocesador de interfaces de vista compartida, para permitir vistas concurrentes a interfaces gráficos de aplicación. c) Un procesador de LMD y LDD que convierte las sentencias de programa a instrucciones escritas en lenguaje de bajo nivel propio del sistema anfitrión. d) Los metadatos y el gestor del diccionario. 48. Disponemos de una tabla con una única clave candidata seleccionada como clave primaria. La tabla está en 2FN (2a forma normal) y existen dependencias funcionales transitivas (x->y->z ==> x->z) entre atributos que no forman parte de la clave. En este caso, podemos afirmar que la tabla se encuentra en: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) 2FN (2a Forma Normal). b) 3FN (3a Forma Normal). c) a) y B) son correctas ya que si esta en 3FN implícitamente está en 2FN. d) Ninguna de las respuestas anteriores es correcta. 49. Las funciones mínimas que debe contener un Sistema de Gestión de Bases de Datos (SGBD) para asegurar la Base de Datos son: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) Recuperación de estado, control de concurrencia, seguridad y aseguramiento de la integridad de datos b) Control de concurrencia y aseguramiento de la integridad. La recuperación y la seguridad se realizan con programas externos. c) Control de concurrencia. d) Aseguramiento de la integridad. 50. En una base de datos de coches hay una tabla con marcas de coches 99
(código_marca y nombre_marca) y otra con modelos (código_marca, código_modelo, nombre_modelo). Para que la base de datos mantenga la integridad referencial: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Si borro una marca, antes tengo que borrar todas las ocurrencias de modelos de esa marca. b) Si borro un modelo, antes tengo que borrar la marca correspondiente. c) No puedo dar de alta ninguna marca si no hay antes algún modelo de la misma. d) Al modificar el nombre de una marca tengo que modificar antes el código_marca en los modelos correspondientes. 51. La arquitectura ANSI/SPARC, define los niveles de abstracción para un sistema de administración de bases de datos. Indicar el nivel INCORRECTO: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Nivel físico: define cómo se almacenan los datos y los métodos de acceso. b) Nivel conceptual: define cómo se organiza la información dentro de la base de datos. c) Nivel contextual: define el formato de los campos. d) Nivel externo: define las vistas del usuario. 52. Señale en qué nivel de aislamiento definido en ANSI/ISO SQL, puede ocurrir el problema de lecturas sucias en un sistema gestor de bases de datos relacional (SGDBR): 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Serializable. b) Repeatable Read (lecturas repetibles). c) Read Committed (lecturas comprometidas). d) Read Uncommitted (lecturas no comprometidas). 53. Señale cuál de las siguientes NO es una base de datos NoSQL basada en un modelo de almacenamiento de «clave-valor»: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Cassandra.
b) Dynamo.
c) Radiant.
d) Oracle NoSQL.
54. Cual de los siguientes es un lenguaje de un SGBD: 2009 Ejecutivos Informática Aragón - Gr.C
a) Lenguaje de Definición de datos (LLD) b) Lenguaje de manipulación de datos (LMD) c) Lenguaje de control (LC) d) Todos los anteriores son correctos.
100
55. Señalar cuál de las siguientes NO es una ventaja del uso de directorios LDAP para la autenticación de usuarios: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) La mayoría de aplicaciones comerciales permiten su integración fácilmente. b) Están optimizados para las búsquedas, que es la operación más repetida a la hora de gestionar los usuarios. c) Permiten implantar sin ningún mecanismo adicional Single Sign On, ya que todas las aplicaciones pueden tener la autenticación a través del LDAP. d) La replicación con los directorios /etc/passwd está automatizada, y por tanto la integración con las aplicaciones comerciales. 56. La descripción de la estructura de una base de datos se denomina: 2014 Cuerpo Técnico Extremadura - Gr.B
a) Ocurrencia.
b) Esquema.
c) Instancia.
d) SGBD.
57. En los modelos E/R, aquellos tipos de entidades en los que la existencia de ocurrencias depende de la existencia de ocurrencias de otro tipo de entidad se denominan: 2014 Cuerpo Técnico Extremadura - Gr.B
a) Entidades fuertes.
b) Entidades regulares.
c) Entidades débiles.
d) Entidades independientes.
58. En una relación de un modelo E/R, el número máximo de ocurrencias de un tipo de entidad que pueden intervenir por cada ocurrencia del otro tipo de entidad se denomina: 2014 Cuerpo Técnico Extremadura - Gr.B
a) Tipo de correspondencia.
b) Cardinalidad mínima.
c) Grado.
d) Dominio.
59. En un modelo relacional, ¿cómo se denomina al conjunto de valores, homogéneos y atómicos, que puede tomar un atributo? 2014 Cuerpo Técnico Extremadura - Gr.B
a) Universo del discurso.
b) Universo del atributo.
c) Dominio.
d) Cardinalidad.
60. ¿Mediante cuál de los siguientes operadores del modelo relacional, aplicado sobre dos relaciones r1 y r2, obtendríamos otra relación cuya extensión estaría constituida por el conjunto de tuplas que pertenezcan a r1 o a r2? 2014 Cuerpo Técnico Extremadura - Gr.B
a) Combinación.
b) Producto cartesiano.
c) Unión.
d) Intersección.
61. La transformación de un esquema E/R al modelo relacional se basa, entre otros, por el siguiente principio: 2014 Cuerpo Técnico Extremadura - Gr.B
a) Todo tipo de relación N:M se transforma en una relación. 101
b) Todo tipo de entidad se convierte en dos relaciones. c) Todo tipo de relación 1:N se transforma en dos relaciones. d) Todo tipo de relación 1:1 se transforma en una relación. 62. ¿Cuál de las siguientes es una herramienta desarrollada por Oracle para el acceso a sus bases de datos? 2011 Universidad Internacional de Andalucía - Gr.C
a) php myadmin
c) SQL Developer
c) navicat
d) razor SQL
63. En normalización de bases de datos, si una base cumple la forma normal de Boyce-Codd, podemos afirmar que cumple: 2011 Universidad Internacional de Andalucía - Gr.C
a) como mínimo con la primera forma normal. b) como mínimo con las dos primeras formas normales. c) como mínimo con las tres primeras formas normales. d) como mínimo con las cuatro primeras formas normales. 64. El servidor de datos MySQL utiliza el puerto: 2011 Universidad Internacional de Andalucía - Gr.C
a) no esta predeterminado; es elegido por el usuario. b) TCP 1433. c) TCP 3306. d) ninguna respuesta es correcta. 65. Señale la respuesta incorrecta entre las siguientes afirmaciones 2011 Universidad Internacional de Andalucía - Gr.C
a) LDAP es un conjunto de protocolos abiertos usado para acceder a información guardada centralmente a través de una red. b) Cualquiera puede acceder a su cuenta desde cualquier máquina en la red activa LDAP. c) LDAP se unas como directorio telefónico virtual, permitiendo a los usuarios acceder fácilmente a información de sus contactos para otros usuarios. d) LDAP no es capaz de propagar sus directorios a otros servidores LDAP. 66. ¿Qué significa que una relación esté en Tercera Forma Normal? 2010 - Técnicos Auxiliares Informática Universidad Alcalá de Henares - Gr.C
a) Que esté en segunda forma normal y además que todos sus atributos dependan de todos y cada uno de los atributos de la clave. b) Que esté en segunda forma normal y además que no haya dependencias funcionales multivaluadas. c) Que esté en segunda forma normal y además que no haya dependencias transitivas respecto de la clave primaria. d) Que esté en segunda forma normal y además que no haya dependencias funcionales combinacionales. 102
67. En el lenguaje de consulta en BD relacionales, se usan los términos tabla, fila Y columna para: 2010 - Técnicos Auxiliares Informática Universidad Alcalá de Henares - Gr.C
a) Tupla, relación y atributo, respectivamente b) Relación, tupla y atributo, respectivamente c) Relación, atributo y tupla, respectivamente d) Tupla, atributo y relación, respectivamente 68. Apache Cassandra es: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Un servidor de comunicaciones.
b) Una base de datos NoSQL distribuida.
c) Un sistema de claves privadas.
d) Un protocolo de comunicaciones.
69. Señale cuál de las siguientes afirmaciones sobre la arquitectura ANSI/SPARC es correcta: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) El nivel externo también recibe el nombre de nivel físico. b) El nivel interno también recibe el nombre de nivel lógico. c) El nivel externo define los datos que se almacenan en la base de datos y las relaciones entre ellos. d) El nivel externo contiene las vistas externas de la base de datos y permite ver a cada tipo de usuario sólo aquella parte del esquema que es de su interés. 70. ¿Cuál de las siguientes afirmaciones sobre el proceso de normalización del Modelo Relacional es cierta? 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Existen sólo un total de 3 Formas Normales: 1FN, 2FN y 3FN. b) Una tabla está en 2FN cuando se demuestra que existe dependencia funcional del resto de columnas de la tabla con respecto a la clave primaria. c) Una tabla está en 1FN cuando se demuestra que existe dependencia funcional completa del resto de columnas de la tabla con respecto a la clave primaria. d) Una tabla que está en 1FN tiene el máximo grado de normalización y, por tanto, cumple también la Segunda y Tercera Forma Normal. 71. Indique cuál de las siguientes afirmaciones sobre el proceso de creación del Modelo Relacional es cierta: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) El proceso de normalización de bases de datos consiste en aplicar una serie de reglas a las relaciones obtenidas tras el paso del Diccionario de Flujo de Datos (DFD) al Modelo Relacional. b) Una clave compuesta es aquella columna que siendo clave primaria de una tabla, se incluye como columna dependiente en otra tabla. c) Una clave ajena es aquella que podría haber sido seleccionada como clave primaria de la tabla por identificar de forma única a la fila a la que pertenece, pero no lo ha sido. 103
d) Una clave alternativa es aquella que podría haber sido seleccionada como clave primaria de la tabla por identificar de forma única a la fila a la que pertenece, pero no lo ha sido. 72. En la teoría de bases de datos relacionales, cuanto más alta sea la forma normal aplicable a una tabla: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Menor será la cohesión relacional. b) Menor será el acoplamiento relacional. c) Menos vulnerable será a inconsistencias y anomalías. d) Más vulnerable será a inconsistencias y anomalías, pero será más eficiente. 73. Según la definición de DataWarehouse de William Inmon, señale cuál de las siguientes opciones NO es una característica de este tipo de sistemas: 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Integrado: los datos deben integrarse en una estructura consistente. b) Temático: los datos se organizan por temas. c) Histórico: una variable puede tomar distintos valores en el tiempo. d) Volátil: los datos no son permanentes en el sistema. 74. ¿Cuál de las siguientes operaciones del álgebra relacional es una operación unaria? 2016 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Proyección.
b) Diferencia de conjuntos.
c) Producto cartesiano.
d) Unión.
75. Para importar un fichero en una tabla de una base de datos (BD) relacional, el administrador de BD decide eliminar la clave primaria existente. De entre las siguientes reglas de Codd que definen el modelo relacional, ¿cuál es la que posibilita esta acción? 2014 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Regla 2: Regla del Acceso Garantizado. b) Regla 8: Independencia Física de los Datos. c) Regla 10: Independencia de la Integridad. d) Regla 11: Independencia de la Distribución. 76. En el contexto de las bases de datos que siguen el modelo relacional, una superclave es: 2016 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) Una clave candidata mínima, es decir, una clave candidata formada por un solo atributo. b) Una clave candidata siempre. c) Una clave primaria combinada con un identificador único generado por el gestor de base de datos, con el fin de reforzar la integridad y seguridad de la información. d) Un atributo o conjunto de atributos que permite identificar de forma única una fila en una tabla. 104
77. Una clave única o candidata: 2010 Técnico Especialista de CSI - Gr. C
a) No Garantiza que el atributo tendrá un valor. b) No puede ser clave primaria. c) No Garantiza la unicidad de las tuplas de una tabla. d) Garantiza la unicidad de las tuplas de una tabla. 78. En una Base de Datos de modelo Entidad/Relación, se contemplan los siguientes componentes: 2010 Técnico Especialista de CSI - Gr. C
a) Dominios, Clases, Relaciones b) Relación Unitaria, Binaria, Ternaria c) Entidades, Atributos, Relaciones d) Transición, Integridad, Entidad. 79. Un sistema de gestión de bases de datos orientado a objetos es: 2010 Administrativos de Informática Castilla La Mancha - Gr C
a) Un gestor de bases de datos relacional que tiene interfaces para conectar a aplicaciones JA VA b) Un gestor de bases de datos relacional que permite agrupar los atributos c) Un gestor de bases de datos que permite la creación y el modelado de datos basados en objetos d) Un gestor de bases de datos jerárquico que tiene interfaces para conectar a aplicaciones orientas a objetos 80. En el modelo relacional, se llama dominio: 2010 Administrativos de Informática Castilla La Mancha - Gr C
a) Al conjunto de claves de una relación b) Al conjunto de todos los valores que puede adoptar un atributo en particular c) Al conjunto de filas de una relación d) Al conjunto de atributos de una relación. 81. En Oracle la relación entre tablespace y datafile es: 2010 Administrativos de Informática Castilla La Mancha - Gr C
a) Un tablespace puede tener uno o varios datafiles. b) Un datafile puede tener varios tablespace c) No tienen ninguna relación d) Un tablespace debe tener al menos 2 datafiles 82. ¿Qué es el diccionario de datos de una base de datos Oracle? 2010 Administrativos de Informática Castilla La Mancha - Gr C
a) Es una tabla ordenada alfabéticamente, donde se encuentran las últimas sentencias ejecutadas en los triggers. 105
b) Es un conjunto de tablas de solo lectura que proporcionan información de la base de datos. c) Es uno o más ficheros de datos físicos del sistema operativo con los que se genera la estructura del tablespace. d) Es un archivo físico que contiene información asociada a la base de datos que es requerida para acceder a una instancia de la base de datos durante la operación de arranque de la misma. 83. En un modelo relacional de datos, una dependencia funcional es un elemento de tipo: 2010 Administrativos de Informática Castilla La Mancha - Gr C
a) Semántico
b) Sintáctico
c) Manipulador
d) Estructural
84. Cuando una relación no tiene ningún grupo repetitivo y además cualquiera de sus atributos: no primarios tienen una dependencia plena con cada una de las claves no con partes de éstas se dice que esta en: 2009 Técnicos Auxiliares Informática AGE - Gr. C
a) 1 FN (Primera Formal Normal).
b) 2FN (Segunda Forma Normal).
c) 3FN (Tercera Forma Normal).
d) 4FN (Cuarta Forma Normal).
85. La regla de Codd que contempla que un sistema relacional debe tener un sublenguaje de datos que pueda soportar bases de datos distribuidas (BDD) sin alterar los programas de aplicaciones o actividades finales es Io que dentro de las reglas de Cood se conoce romo: 2009 Técnicos Auxiliares Informática AGE - Gr. C
a) Independencia de la distribución.
b) Independencia de la integridad.
c) Regla de la no inversión
d) Actualización de vistas.
86. La regla por la que ningún atributo que pertenezca a la clave primaria de una relación puede aceptar valores nulos, es lo que en el modelo relacional se conoce como: 2009 Técnicos Auxiliares Informática AGE - Gr. C
a) Integridad relacional
b) Integridad de entidad.
c) Clave externa
d) Dominio
87. En el modelo ANSI I X3 I SPARC el nivel donde se especifica qué y cómo son almacenados los datos se corresponde con: 2009 Técnicos Auxiliares Informática AGE - Gr. C
106
a) El nivel externo
b) El nivel interno
c) El nivel conceptual
d) El nivel lógico
Solución TEST TEMA 17. 01. c) Nivel contextual: define el formato de los campos. 02. c) Regla de Codd Número 3. 03. b) Nivel conceptual. 04. c) Transformaciones interna/externa. 05. a) Crear una tabla por cada conjunto de entidades del diagrama y crear una tabla para cada caso particular. 06. a) Es una Base de Datos en la que podemos derivar información a partir de la que se encuentra almacenada explícitamente. 07. b) Catálogo dinámico en línea basado en el modelo relacional. 08. c) La clave externa sí puede tomar valor nulo si la semántica del problema lo permite. 09. d) Unión, inserción, diferencia y producto cartesiano. 10. a) División generalizada. 11. c) Todos sus atributos no principales tienen dependencias funcional total respecto a cada una de las claves. 12. b) Capturar y reflejar fielmente los aspectos semánticos de los datos. 13. c) Es una técnica de diseño de bases de datos relacionales que sirve para simular el funcionamiento de bases de datos multidimensionales. 14. c) TOLAP (Transactional Online Analytical Processing). 15. a) X.500 es un protocolo que especifica un modelo para conectar servicios de directorio locales para formar un directorio global distribuido, de forma que el usuario percibe el directorio completo como accesible de su servidor local. 16. b) El resultado de generalizar un conjunto de entidades haciendo abstracción de sus características comunes. 17. b) Define que los valores de las claves ajenas de una tabla deben corresponder con los valores de la clave primaria a la que hace referencia, o ser nulos 18. c) Corresponde al nivel de abstracción externo y define la visión de los usuarios 19. c) Nivel interno, nivel conceptual y nivel externo 20. b) Puede haber dos filas iguales 21. d) Las ocurrencias de una entidad, pueden tener distintos tipos de atributos 22. d) Haciendo rollback de la transacción que contiene la sentencia fallida 23. c) Dominio es el universo o conjunto de valores de los atributos 24. a) El esquema físico es la implementación del esquema lógico 25. c) Clave Ajena o Foreing Key . 26. a) Modificamos el valor de la clave principal de un registro que tiene 'hijos' 27. d) Todas las anteriores son falsas. 28. a) Para las claves ajenas, la regla de integridad referencial establece que los valores de la clave ajena pueden ser nulos. 29. d) Grado.
107
30. a) Está optimizado para la lectura y búsqueda de información (lectura intensiva). 31. b) El orden de las filas de una tabla no es significativo. 32. a) Con el tratamiento de valores nulos. 33. d) Al número de tuplas que tiene una entidad. 34. d) Permitir a los usuarios definir la estructura de los datos y sus interrelaciones. 35. d) Un atributo. 36. a) Con la forma en la que se almacenan físicamente los datos. 37. c) Una Entidad puede ser Simple o Compuesta. 38. d) El rendimiento es superior a los SGBD relacionales. 39. d) Todas las respuestas anteriores son ciertas. 40. b) Un campo que forma parte de la clave primaria. 41. a) Representa los datos y las relaciones entre los datos mediante una colección de tablas, cada una de las cuales tiene un número de columnas con nombres únicos. 42. d) NetBD como estándar de conexión en todas las bases de datos. 43. c) Un servicio de directorio 44. c) Los datos se organizan en una estructura poco jerarquizada. 45. a) Un Modelo Conceptual. 46. c) Integridad. 47. b) Un preprocesador de interfaces de vista compartida, para permitir vistas concurrentes a interfaces gráficos de aplicación. 48. a) 2FN (2a Forma Normal). 49. a) Recuperación de estado, control de concurrencia, seguridad y aseguramiento de la integridad de datos 50. a) Si borro una marca, antes tengo que borrar todas las ocurrencias de modelos de esa marca. 51. c) Nivel contextual: define el formato de los campos. 52. d) Read Uncommitted (lecturas no comprometidas). 53. c) Radiant. 54. d) Todos los anteriores son correctos. 55. b) Esquema 56. d) La replicación con los directorios /etc/passwd está automatizada, y por tanto la integración con las aplicaciones comerciales. 57. c) Entidades débiles. 58. a) Tipo de correspondencia. 59. c) Dominio. 60. c) Unión. 61. a) Todo tipo de relación N:M se transforma en una relación. 62. c) SQL Developer 63. b) como mínimo con las dos primeras formas normales 108
64. c) TCP 3306 65. d) LDAP no es capaz de propagar sus directorios a otros servidores LDAP 66. c) Que esté en segunda forma normal y además que no haya dependencias transitivas respecto de la clave primaria. 67. b) Relación, tupla y atributo, respectivamente 68. b) Una base de datos NoSQL distribuida. 69. d) El nivel externo contiene las vistas externas de la base de datos y permite ver a cada tipo de usuario sólo aquella parte del esquema que es de su interés. 70. b) Una tabla está en 2FN cuando se demuestra que existe dependencia funcional del resto de columnas de la tabla con respecto a la clave primaria. 71. d) Una clave alternativa es aquella que podría haber sido seleccionada como clave primaria de la tabla por identificar de forma única a la fila a la que pertenece, pero no lo ha sido. 72. c) Menos vulnerable será a inconsistencias y anomalías. 73. d) Volátil: los datos no son permanentes en el sistema. 74. a) Proyección. 75. c) Regla 10: Independencia de la Integridad. 76. d) Un atributo o conjunto de atributos que permite identificar de forma única una fila en una tabla. 77. d) Garantiza la unicidad de las tuplas de una tabla. 78. c) Entidades, Atributos, Relaciones. 79. c) Un gestor de bases de datos que permite la creación y el modelado de datos basados en objetos. 80. b) Al conjunto de todos los valores que puede adoptar un atributo en particular. 81. a) Un tablespace puede tener uno o varios datafiles. 82. b) Es un conjunto de tablas de solo lectura que proporcionan información de la base de datos. 83. a) Semántico 84. b) 2 FN (Segunda Forma Normal). 85. a) Independencia de la distribución. 86. b) Integridad de entidad 87. b) El nivel interno
109
TEST TEMA 18 Lenguaje SQL.
1. ¿Para qué se utiliza en SQL la cláusula Constraint? 2012 Ayudantes Técnicos Euskadi - Gr.C
a) Para impedir la eliminación de los campos definidos como claves primarias b) Para bloquear los registros en los procesos de actualización y borrado. c) Para establecer la obligatoriedad de la integridad referencial en las relaciones entre tablas de la base de datos. d) Para establecer restricciones en los valores que puede admitir un campo. 2. ¿Cuál de las siguientes sentencias SQL es una sentencia DDL? 2009 Ejecutivos Informática Aragón - Gr.C
a) UPDATE TABLE.
b) ALTER TABLE.
c) REVOKE ALL
d) ROLLBACK.
3. La sentencia de SQL “DROP VIEW”: 2009 Ejecutivos Informática Aragón - Gr.C
a) En ningún caso afecta a las tablas a partir de las cuales se define su expresión. b) Destruye todas las tablas a partir de las cuales se define su expresión de tabla solo en el caso de que se haya puesto opción CASCADE en la creación de la vista. c) Destruye todas las tablas a partir de las cuales se define su expresión solo en el caso de que se haya puesto la opción WITH CHECK OPTION en la creación de la vista. d) Destruye todas las tablas a partir partir de las cuales se define su expresión expresión de tabla. 4. La sentencia DROP del lenguaje SQL pertenece a: 2011 Universidad Internacional de Andalucía - Gr.C
a) DML
b) DLC
c) DCU
d) DDL
5. La sentencia SQL que en una tabla nos dará el número total de corredores participantes para cada equipo nacional, sería: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) SELECT (nacionalidad), COUNT(*) AS total FROM participantes GROUP BY nacionalidad. b) SELECT (nacionalidad), SUM(*) AS total FROM participantes GROUP BY nacionalidad. c) SELECT (nacionalidad), MAX(*) AS total FROM participantes GROUP BY nacionalidad. d) SELECT (nacionalidad), AVG(*) AS total FROM participantes GROUP BY nacionalidad. 6. En el lenguaje de interrogación SQL, ¿cómo se llama a los ficheros que contienen la historia de todas las adiciones, borrados y modificaciones de una tabla? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) ROLLBACK WORK b) COMMINT WORK 110
c) AUDIT TRAILS d) RECOVER TABLE 7. En el lenguaje de interrogación SQL, ¿qué realiza la siguiente sentencia? DELETE * FROM alumnos WHERE beca=’SI’ 2013 Cuerpo Auxiliar Extremadura
a) Elimina todas la tuplas de la tabla alumnos que se refieren a alumnos con beca=’SI’ b) Elimina todas la tuplas de la tabla alumnos. c) Elimina todas la tuplas de la tabla alumnos que se refieren a alumnos sin beca. d) La sentencia o instrucción está mal construida. 8. En el lenguaje de interrogación SQL, ¿cuál de los siguientes lenguajes incluye comandos SQL que permiten al administrador controlar el acceso a los datos contenidos en la Base de Datos? 2013 Cuerpo Auxiliar Extremadura - Gr.C
a) Lenguaje de Definición de Datos. b) Lenguaje de Manipulación de Datos. c) Lenguaje de Control de Datos. d) Lenguaje de Seguridad de Datos. 9. Señale la respuesta correcta. Cuando en la lista de selección de una consulta en lenguaje SQL se usa una función de agregación: 2016 Ejecutivos Informática Aragón - Gr.C.
a) Es obligatoria la cláusula GROUP No siempre. b) La cláusula GROUP No es obligatoria sobre los campos incluidos en la función de agregación. c) Cuando la lista de selección sólo incluye la función de agregación no es necesaria la cláusula GROUP No. d) El uso de la cláusula GROUP No garantiza que los datos se devuelven ordenados. 10. Para 'la optimización de consultas en lenguaje SQL es importante: 2016 Ejecutivos Informática Aragón - Gr.C.
a) Maximizar el uso de caracteres comodín en las búsquedas. b) El uso del operador NOT. c) Crear múltiples índices en tablas sobre las que se realizan muchas inserciones actualizaciones. d) Crear índices sobre campos que son claves foráneas. 11. En el Lenguaje de interrogación SQL, ¿qué realiza la sentencia? DROP TABLE alumnos CASCADE CONSTRAINTS 2013 Cuerpo Administrativo Extremadura - Gr.C
a) Elimina la tabla alumnos de la Base de Datos, siempre que no haya claves externas que apunten a ella. 111
b) Selecciona todos los registros o tuplas de la tabla alumnos para después borrarla con otra sentencia. c) Elimina la tabla alumnos de la Base de Datos aunque haya claves externas que apunten a ella. d) Añade en cascada la tabla alumnos. 12. La operación ALTER TABLE nos permite: 2012 Centro Superior de Investigaciones Científicas - Gr.C
a) Modificar el tipo de atributo b) Modificar el tipo de una tabla c) Aumentar la extensión de una tabla d) Ninguna de ellas es correcta 13. En el Lenguaje de interrogación SQL, ¿qué realiza la sentencia? SELECT dni FROM matricula, asignatura WHERE matricula.cod_asignatura=asignatura. cod_asignatura AND curso=1 UNION SELECT dni, nombre_matricula FROM matricula, asignatura WHERE matricula.cod_asignatura=asignatura. cod_asignatura AND curso= 2; 2013 Cuerpo Administrativo Extremadura - Gr.C
a) Encuentra los alumnos que están matriculados de, al menos, una asignatura de primero o una asignatura de segundo. b) La sentencia o instrucción está mal construida. c) Encuentra los alumnos que están matriculados de, al menos, una asignatura de primero y una asignatura de segundo. d) Realiza la unión del resultado de los dos SELECT. 14. ¿Qué haría la siguiente función: TO_CHAR(TO_DATE(‘121234’,’ddmmy TO_CHAR(TO_DATE(‘121234’,’ddmmyy’),’Day y’),’Day Month dd year’)? 2012 Centro Superior de Investigaciones Científicas - Gr.C
a) Dará como resultado un dato de tipo fecha b) Dará como resultado un dato de tipo numérico c) Dará como resultado una cadena de caracteres d) Ninguna respuesta es correcta 15. Las sentencias DDL sirven para: 2012 Centro Superior de Investigaciones Científicas - Gr.C - Gr.C
a) Tanto la creación, como control y manipulación de la información de una base de datos b) La introducción de los datos en una base de datos c) Interrogar a la base de datos (consultar la información) 112
d) Definir la estructura lógica de la base de datos 16. La sentencia SELECT forma parte de: 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) el DCL, lenguaje de control de datos. b) el DML, lenguaje de manipulación de datos. c) el DDL, lenguaje de definic0ión de datos. d) Ninguna de las anteriores es correcta. 17. En una sentencia SQL, la condición WHERE nombre LIKE 'NOT%', selecciona 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) Los nombres que comienzan o terminan por “NOT” b) Los nombres que terminan por “NOT” c) Los nombres que comienzan por “NOT” d) Ninguna de las respuestas anteriores es correcta 18. La cláusula GROUP by 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) puede obtener subtotales. b) con valores nulos, no se procesan. c) produce varias filas resumen por cada grupo formado. d) puede tener una columna de agrupación ag rupación de tipo memo. 19. En la sentencia SELECT de SQL, ¿para qué se usa la cláusula HAVING? 2010 Administrativos de Informática Castilla La Mancha - Gr C 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) Sirve para ordenar por grupos los resultados devueltos por la consulta b) Elimina los valores repetidos devueltos en la consulta c) Permite agrupar el resultado de la consulta d) Especifica una condición de grupo 20. ¿Qué tipos de constraints son validos en un campo de una base de datos? 2012 Auxiliar Informático Diputación Provincial Huesca - Gr.C
a) NOT NULL b) PRIMARY KEY, FOREIGN KEY, UNIQUE c) CHECK d) Todas son correctas 21. ¿Con cuál de las siguientes instrucciones SQL eliminarías completamente completamente una tabla (estructura, índices y filas)? 2012 Ayudantes Técnicos Euskadi - Gr.C
a) Grant delete
b) Erase
c) Delete all
d) Drop 113
22. Indica la acción que ejecutará la siguiente instrucción SQL: select * from personas where sexo = ?; 2012 Ayudantes Técnicos Euskadi - Gr.C
a) Devolverá todos los registros de la tabla personas con valores nulos en el campo sexo. b) Presentará todos los registros de la tabla personas, incluidos aquellos con valor nulo en el campo sexo. c) Solicitará que indiquemos el valor del campo sexo por el que queremos filtrar los registros. d) Nos mostrará todos los registros de la tabla personas con valor blanco o nulo en el campo sexo. 23. ¿Qué es un trigger ? 2012 Ayudantes Técnicos Euskadi - Gr.C
a) Un procedimiento que se ejecuta al cumplirse una condición previamente establecida. b) Un protocolo de encriptación de datos utilizado por sistemas relacionales como Oracle y SQL c) Un registro especial de los sistemas de datos relacionales en el que se almacenan los perfiles de acceso de los usuarios. d) Un fichero con información de la estructura de datos en sistemas relacionales (tablas, campos, índices…). 24. ¿Cuál de las siguientes instrucciones se utiliza en SQL para ordenar los registros de una tabla? 2012 Ayudantes Técnicos Euskadi - Gr.C
a) order for
b) order by
c) order in
d) order to
25. Supongamos que un usuario nos solicita una "vista" ( tabla virtual ) de varias tablas, ¿qué nos está pidiendo? 2012 Ayudantes Técnicos Euskadi - Gr.C
a) La estructura de datos de las tablas (campos, claves, relaciones….). b) Datos estadísticos de las tablas (accesos, número de filas existentes…..). c) Acceso a los datos existentes en dichas tablas. d) Los diagramas entidad-relación de dichas tablas. 26. En las sentencias SQL el comando GRANT se emplea: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) Para comparar lógicamente la condición "mayor que" en dos variables. b) Para dar derechos de acceso sobre un objeto a un usuario. c) Para crear una vista. d) Para eliminar una tabla de datos.
114
27. En SQL ¿se puede crear una tabla tab1 directamente a partir de la tabla tab2? 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) No, no se puede. b) Si, con la instrucción CREATE TABLE tab1 AS (SELECT * FROM tab2) c) Si, con la instrucción INSERT INTO tab1 (SELECT * FROM tab2) d) Si, con la instrucción CREATE TABLE tab1 LlKE tab2 28. En el estándar SQL, algunas funciones agregadas permitidas son: 2011 Técnico Especialista Informática Sanidad Cantabria - Gr.C
a) AVG y SUM b) COUNT, MAX Y GROUP BY. c) HAVING y MAX. d) UN ION Y COUNT. 29. En SQL Server 2008 la sintaxis de la instrucción para crear una Base de Datos es: 2014 Cuerpo Técnico Extremadura - Gr.B
a) DATABASE CREATE database_name b) NEW DATABASE database_name c) CREATE DATABASE database_name d) USE DATABASE database_name 30. En Transact-SQL, ¿cuál es la sintaxis para devolver el número de error de la última instrucción ejecutada? 2014 Cuerpo Técnico Extremadura - Gr.B
a) @@RESULT b) @@ERROR c) @@EXIT d) @@OUT 31. En Transact-SQL, ¿cuál es la sintaxis correcta para poner comentarios en una línea separada? 2014 Cuerpo Técnico Extremadura - Gr.B
a) /- text_of_comment b) -- text_of_comment c) *- text_of_comment d) // text_of_comment 32. indique cuál de las siguientes expresiones corresponde a una sentencia correcta de consulta en SQL: 2010 - Técnicos Auxiliares Informática Universidad Alcalá de Henares - Gr.C
a) SELECT Nombre, Apellido FROM PERSONAS IF Edad >25 b) SHOW Nombre, Apellido FROM PERSONAS FOR Edad >25 c) DISPLAY Nombre, Apellido FROM PERSONAS WHERE Edad >25 115
d) SELECT Nombre, Apellido FROM PERSONAS WHERE Edad >25. 33. Indique el resultado de la consulta “SELECT alumnos_dni FROM alumnos WHERE edad >(SELECT AVG (edad) FROM alumnos)” 2011 Universidad Internacional de Andalucía - Gr.C
a) muestra el dni de los alumnos menores que la edad media b) muestra la edad media de los alumnos c) muestra el dni de los alumnos mayores que la edad media d) muestra un error 34. La tabla siguiente PIEZAS (COD_PIEZA, COD_AlMACEN, TIPO, CANTIDAD, DIRECCION_ALMACEN) donde la clave principal es COD_PIEZA y COD_ALMACEN}: 2010 - Técnicos Auxiliares Informática Universidad Alcalá de Henares - Gr.C
a) No cumple la segunda forma normal b) No cumple la tercera forma normal, pero cumple la segunda c) No cumple la cuarta forma normal, pero cumple la tercera d) Cumple la segunda forma normal 35. Señale cuál de las siguientes sentencias se cataloga dentro del lenguaje SQL como sentencia de DCL: 2016 Cuerpo de Gestión de Sistemas e Informática de la AGE - Gr.B
a) REVOKE
b) CREATE
c) DELETE
d) SELECT
36. En SQL-99 la integridad referencial de una tabla se indica mediante: 2014 Cuerpo Técnico Extremadura – Gr.B
a) KEY CONSTRAINT b) KEYFOREIGN c) CONSTRAINT KEY d) FOREIGN KEY 37. En Oracle, la diferencia entre las instrucciones TRUNCATE y DELETE ejecutadas sobre una tabla: 2010 Técnico Especialista de CSI - Gr. C
a) No existe diferencia. b) TRUNCATE además de borrar las filas, elimina la tabla. c) DELETE elimina la tabla. d) TRUNCATE conlleva un COMMIT automático. 38. La sentencia UPDATE de SQL se encuadra dentro de las sentencias de tipo: 2010 Administrativos de Informática Castilla La Mancha - Gr C
a) DDL (Lenguaje de Definición de Datos) b) DML (lenguaje de Manipulación de Datos) 116
c) DTD (Definición de Tipo de Documento) d) DCL (Lenguaje de Control de Datos). 39. ¿Cuál de las siguientes sentencias es sintácticamente correcta en ANSI SQL? 2010 Administrativos de Informática Castilla La Mancha - Gr C
a) DROP ON CASCADE b) CREATE VIEW AS c) ADD [COLUMN] FROM d) INSERT IN VALUES {I} 40. Señale la respuesta incorrecta. En el lenguaje de consulta SQL, es una función de agregado: 2009 Técnicos Auxiliares Informática AGE - Gr. C