1. Según la Constitución Española la Cámara de representación territorial es: a) El Senado Senado y el el Congreso Congreso de los Diputados. Diputados. b) El Senado. c) El Congreso de los Diputados. d) El Congreso Congreso de los Diputados Diputados junto con las Cortes Generales. 2. El Estatuto de Autonomía para Andalucía establece que la Comunidad Autónoma de Andalucía tiene competencia exclusiva en materia de: a) Estadísticas para fines de la Comunidad Autónoma. b) Contratos y concesiones administrativas. administrativas. c) Penitenciarias. d) Propiedad intelectual e industrial. 3. Según el artículo 74 del Estatuto de Autonomía para Andalucía la propuesta de reforma del Estatuto requiere la aprobación del Parlamento Andaluz por mayoría: a) De dos tercios. b) Absoluta. c) Simple. d) De tres quintos. 4. El Presidente del Tribunal Superior de Justicia de Andalucía será nombrado por: a) El Congreso de los Diputados. b) El Consejo General General del Poder Judicial. c) El Rey. d) El Parlamento Andaluz. 5. La protección de datos de carácter personal se se regula por: a) La Ley 5/1992, de 29 de octubre. b) La Ley Orgánica 15/1999, de 13 de diciembre. diciembre. c) La Ley Orgánica 5/1992, de 10 de octubre. d) La Ley Ley Orgánica Orgánica 1/1982, de de 5 de mayo. mayo. 6. Las competencias sobre política informática de la la Administración de la Junta de Andalucía corresponde a la Consejería de: a) Innovación, Ciencia y Empresa. b) Gobernación. c) Justicia y Administración Pública. d) Economía y Hacienda. 7. La constitución de la Mesa de Contratación será potestativa para el órgano de contratación en: a) El procedimiento abierto por concurso. b) El procedimiento abierto. abierto. c) El procedimiento negociado. d) El procedimiento restringido por subasta. 8. Son contratos de suministro: a) Los programas de ordenador desarrollados desarrollados a medida medida para la Administración, que serán de libre utilización por la misma. b) La realización de encuestas. encuestas. c) La realización de tomas de datos. d) La adquisición y el arrendamiento arrendamiento de equipos y sistemas para el tratamiento tratamiento de la información, sus dispositivos y programas y la cesión del derecho de uso de estos últimos, así como de equipos y sistemas de telecomunicaciones. 9. El contrato de servicio tendrá la consideración de contrato menor cuando su cuantía no exceda de: a) 15.050,20 euros. b) 30.564,21 euros. c) 12.020,24 euros. d) 14.240.50 euros.
10. El presupuesto de la Comunidad Autónoma de Andalucía lo aprueba: a) El Parlamento de Andalucía. b) El Consejo de Gobierno de la Junta de Andalucía. c) La Consejería de Economía y Hacienda. d) El Consejo de Gobierno a propuesta de la Consejería de Economía y Hacienda. 11. Contra los actos administrativos que pongan fin a la vía administrativa podrá interponerse: a) No cabe recurso alguno. b) Reclamación previa a la vía judicial laboral. c) Recurso de alzada. d) Recurso potestativo de reposición. 12. La Oferta de Empleo Público de la Administración General de la Junta de Andalucía será aprobada por: a) El Consejo de Gobierno a propuesta de la Consejería de Gobernación. b) El Consejo de Gobierno a propuesta de la Consejería de Justicia y Administración Pública. c) Orden conjunta de las Consejerías de Justicia y Administración Pública y de Gobernación. d) La Consejería de Justicia y Administración Pública. 13. Según la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, salvo disposición expresa en contrario, los informes serán: a) Preceptivos y vinculantes. b) Facultativos y no vinculantes. c) Determinantes. d) Preceptivos y no vinculantes. 14. La Agencia Andaluza de Evaluación de la Calidad y Acreditación Universitaria está adscrita a la Consejería de: a) Presidencia. b) Educación. c) Cultura. d) Innovación, Ciencia y Empresa. 15. Según la Ley 6/1985, de 28 de noviembre, de Ordenación de la Función Pública de la Junta de Andalucía, la provisión de los puestos de trabajo que vayan a ser desempeñado por funcionarios se efectuará mediante los procedimientos de: a) Concurso o de libre designación con convocatoria pública. b) Libre designación únicamente. c) Oposición. d) Concurso y oposición con convocatoria pública. 16. ¿Cuál de las siguientes iniciativas, planes o actuaciones gubernamentales no está relacionada con el desarrollo de la Sociedad de la Información? a) INFOXXI. b) PADE. c) eEUROPE. d) I@landalus. 17. El Decreto 72/2003 de 18 de marzo, de Medidas de Impulso de la Sociedad del Conocimiento en Andalucía, establece: a) La Administración de la Junta de Andalucía fomentará la difusión y utilización orientadas al uso personal, doméstico y educativo de software libre debidamente garantizado. b) La Administración de la Junta de Andalucía fomentará la difusión y utilización de software libre debidamente garantizado en el ámbito de la administración pública en general, el sistema educativo y las empresas andaluzas. c) Todos los centros docentes públicos en el plazo de tres años a partir de la entrada en vigor del Decreto deberán ofrecer un servicio integral de atención a los padres y madres de alumnos y al resto de la comunidad educativa a través de Internet. d) En las adquisiciones de equipamiento informático destinado a los centros docentes públicos para su uso en actividades educativas, se exigirá que todo el hardware sea compatible con sistemas operativos basados en software libre. La utilización de otro tipo de sistemas operativos quedará restringida exclusivamente al ámbito de la gestión administrativa de los centros.
18. De entre las siguientes afirmaciones señale la que no es cierta: a) El 30 de abril de 2002, la Comisión Electoral Federal (FEC) de los EEUU aprobó y desbloqueó la publicación de los estándares para sistemas de votación electrónica. b) El Consejo de Ministros de los estados miembros en aplicación del artículo 1.5b del estatuto del Consejo de Europa, aprobó el 30 de septiembre de 2004 la Recomendación Rec(2004)11 sobre los estándares legales, operacionales y técnicos para el voto electrónico(e-voting). c) De forma simultánea a las elecciones generales y andaluzas de marzo de 2004, la Junta de Andalucía y el Ayuntamiento de Jun (Granada) realizaron pruebas no vinculantes de voto electrónico en las que podía emitirse el voto tanto por ordenador como de forma telefónica. d) Con ocasión del Referéndum sobre el Tratado por el que se establece una Constitución para Europa realizado en España, 2 millones de electores, el 6% del censo, podía utilizar el voto por Internet con valor vinculante. 19. En relación con el fenómeno conocido como crisis del software, señale la afirmación falsa: a) Hay aplicaciones de gestión con veinte años de antigüedad, muchas modificaciones acumuladas, muy difíciles de mantener: la más pequeña modificación puede hacer que falle todo el sistema. b) Existen aplicaciones de ingeniería antiguas, pero vigentes, cuya estructura interna nadie conoce con detalle. c) En la actualidad en la mayoría de los proyectos el software se entrega sin retrasos y con unos costes similares a los presupuestados y plena satisfacción de los requisitos iniciales. d) Existen sistemas empotrados que presentan un comportamiento inexplicable, bajo ciertas circunstancias, pero que no pueden darse de baja porque no hay otra aplicación que las reemplace. 20. La utilización de un diagrama de red en la que figuran las actividades en los nodos y los arcos representan demoras de tiempo entre los puntos (comienzo o fin de nodo) que unen, a la vez que muestran las dependencias, se conoce como: a) PDM (Precedence Diagramming Method). b) ADM (Arrow Diagramming Method). c) Gráfica de hitos. d) PERT (Program Evaluation and Review Technique). 21. La posición de poder del jefe de proyecto no depende de: a) Lugar que ocupa en la organización. b) El alcance y naturaleza del proyecto. c) Los modos que utiliza para resolver los conflictos. d) Capacidad de influir en la promoción y futuros trabajos de los participantes. 22. En relación con las distribuciones del Sistema Operativo LINUX conocidas como LinEx y Guadalinex: a) La Junta de Andalucía está obligada emplear y proponer la herramienta mientras esté vigente el Decreto 72/2003. b) LinEx y Guadalinex se dirigen a una arquitectura concreta (por ahora sólo i386) incorporando los elementos que garantizan su uso en sistemas de elevados requerimientos de seguridad y fiabilidad. c) Guadalinex nace como una distribución destinada a dar cumplimiento al Decreto 72/2003, en el que la Junta de Andalucía opta por el Software Libre como instrumento para el impulso de la Sociedad del Conocimiento en Andalucía y deberá ser el SO utilizado en todos los servicios administrativos de la Junta Andalucía antes del fin de 2006. d) El 11 de Marzo de 2003, la Junta de Extremadura y la Junta de Andalucía firman un “Protocolo General de Cooperación en materia de Software Libre y de LinEx en particular”, por el que se comprometen a colaborar de manera que LinEx y Guadalinex sólo se diferenciarán en los programas y contenidos que sean de interés sólo en una de las dos comunidades y en los elementos gráficos distintivos de la identidad de cada una. 23. La norma UNE 71502, febrero 2004: a) Establece las Especificaciones para la Gestión de la Seguridad de la Información, SGSI. b) Especifica los requisitos de los controles de seguridad de las organizaciones de tamaño pequeño o mediano, complementando lo establecido por la norma UNE7501 para grandes organizaciones. c) Es una Guía metodológica para el análisis y gestión de riesgos compatible con MAGERIT. d) Prohíbe la selección de controles fuera de la Norma UNE-ISO/IEC 17799.
24. En relación con procesos de decisión multicriterio en los que se utiliza el método de ordenación conocido como agregación por ponderación lineal, señale la afirmación falsa: a) La utilidad aditiva para los criterios; la utilidad completa de cada alternativa como una suma de las valoraciones en cada criterio. b) Cada criterio se refiere a aspectos diferentes del problema no presentando relación de dependencia entre ellos. Este es un supuesto fácilmente verificable, como conoce todo aquel que tenga experiencia práctica en toma de decisiones. c) Necesidad de normalizar previamente las evaluaciones de la matriz de decisión. d) Sencillez de los cálculos y de la interpretación del procedimiento. Este aspecto hace que este método se aplique con muchísima frecuencia, aún a sabiendas de que, en un alto número de casos no está exento de arbitrariedades. 25. Las características básicas de la Programación Orientada a Objetos (P.O.O.) son: a) Clases, métodos, objetos y visibilidad de las variables desde cualquier parte del código. b) Tipos virtuales de datos y sus operaciones. c) Abstracción, encapsulamiento, herencia y polimorfismo. d) Abstracción funcional y paso de parámetros. 26. Inconvenientes del paradigma de la Orientación a Objetos frente al paradigma procedural clásico son: a) Interés especial por los datos y no por las funciones, ya que estas dependen de aquellos. b) Aumento del tamaño y la complejidad del programa, así como un eventual incremento en el tiempo de ejecución. c) Incremento del nivel de reutilización debido a la herencia. d) Coordinación entre análisis, diseño e implementación, ya que las clases se definen en la primera fase. 27. La programación genérica surge de utilizar el concepto de: a) Encapsulamiento, dado que al ocultarse el estado, éste puede ser cualquiera. b) Herencia, dada la posibilidad de que un objeto extienda las características de otro(s) ya definido(s). c) Polimorfismo dinámico (o polimorfismo ad hoc), en el que los tipos a los que se aplica el polimorfismo deben ser explicitados y declarados uno por uno antes de poder ser utilizados. d) Polimorfismo estático (o polimorfismo paramétrico), donde no se incluye ningún tipo de especificación sobre el tipo de datos sobre el que se trabaja. 28. En relación con el lenguaje de programación Java podemos afirmar: a) Permite herencia múltiple. b) Es un lenguaje orientado a objetos “puro” (programación sin CALL), ya que no permite las llamadas a subrutinas. c) Sólo permite herencia simple. d) El concepto de interfaz es el que permite el mecanismo de herencia simple. 29. Señale de entre los siguientes proyectos de software libre cual de ellos no corresponde al modelo de construcción conocido como Comunidad de usuarios-desarrolladores: a) OpenOffice. b) GNOME. c) Apache. d) La distribución Debian de Linux. 30. La firma electrónica reconocida, equiparada funcionalmente a la firma manuscrita se define en: a) El Real Decreto Ley 14/1999 sobre firma electrónica. b) La Ley 59/2003 de firma electrónica. c) El Decreto 72/2003 de Medidas de impulso a la sociedad del conocimiento en Andalucía. d) La ley 34/2002 de Servicios de la Sociedad de la Información y del comercio electrónico.
31. En relación con el acceso a los servicios de información y atención al ciudadano regulados por el Decreto 183/2003: a) El acceso a la información y documentación puesta a disposición del público por la Administración de la Junta de Andalucía a través de redes de telecomunicación requerirá, a partir de los tres años de la entrada en vigor de la norma, la utilización de alguna modalidad de firma electrónica. b) La prestación de servicios o la tramitación de procedimientos a través de redes abiertas de telecomunicación serán gratuitas sin excepciones. c) El acceso a la información y documentación puesta a disposición del público por la Administración de la Junta de Andalucía a través de redes de telecomunicación exime a la Junta de la obligatoriedad de prestar atención personalizada en las oficinas públicas dependientes de la misma. d) La presentación de sugerencias y peticiones concretas de documentos o información podrá requerir de alguna modalidad de firma electrónica. 32. En relación con la vigente Ley Orgánica de protección de datos de carácter personal: a) El artículo 32, exige que los organismos públicos adopten y publiquen códigos de conducta que establezcan las condiciones de organización, régimen de funcionamiento, procedimientos aplicables, etc. como complemento a los respectivos Documentos de Seguridad. b) Ha sido modificada por la Sentencia de Tribunal Constitucional 292/2000, de 30 de noviembre, relativa entre otras, a la comunicación de datos entre Administraciones Públicas. c) De conformidad con el artículo 3.j de dicha Ley Orgánica los datos telefónicos básicos que figuran en los repertorios telefónicos (tanto en papel como en soporte electrónico), constituyen una fuente que se considera como accesible al público, no pudiéndose recabar tales datos sin el consentimiento expreso del interesado. d) El artículo 30 de la Ley, relativo a tratamientos con fines de publicidad y de prospección comercial, establece que los interesados no tendrán derecho a oponerse, al tratamiento de los datos que les conciernan, salvo que la naturaleza de los mismos corresponda a los calificados como datos especialmente protegidos. 33. Señale de entre las siguientes la afirmación errónea en relación con el Plan de Sistemas de Información, PSI: a) La perspectiva del PSI debe ser esencialmente tecnológica. b) La alta dirección de la organización debe tomar parte activa en la decisión del PSI. c) El PSI incluirá la evaluación de los recursos necesarios para los proyectos a desarrollar en el próximo año. Para el resto de los proyectos bastará con una estimación de alto nivel. d) El nivel de detalle con que se realiza el análisis de la situación actual dependerá, entre otros factores, de la predisposición a una sustitución total o parcial por sistemas de información nuevos. 34. En cuál de las actividades siguientes del proceso de Planificación de sistemas de información se utiliza la técnica/práctica de Modelado de Procesos de la Organización: a) Estudio de los sistemas de información actuales. b) Diseño del Modelo de sistemas de información. c) Identificación de los requisitos. d) Estudio de la información relevante. 35. En cuál de las actividades siguientes del proceso de Planificación de sistemas de información no participan usuarios expertos: a) Identificación de requisitos. b) Definición y organización del plan. c) Estudio de los sistemas de información actuales. d) Definición del plan de acción. 36. En relación con los cambios en los requisitos de un sistema de información en construcción: a) Constituyen el primer recurso al que se debe acudir para resolver un problema. b) No se presentan nunca en proyectos gestionados con METRICA V3. c) Los cambios de requisitos que se producen se mantendrán en el Registro de Cambios. d) Las actividades de control y seguimiento de los cambios de requisitos no se diluyen dentro de las actividades de seguimiento y control de todo el proyecto.
37. Se puede considerar que el ábaco es uno de los primeros dispositivos mecánicos de cálculo conocido. En que sistema de numeración está teóricamente basado: a) Hexadecimal. b) Binario. c) Octal. d) Biquinario. 38. En 1989 aparece el 80486 de Intel que entre otras cosas: a) Es el primer procesador capaz de trabajar a una velocidad de reloj superior a 1 Mhz. b) Es el primer microprocesador de 16 bits. c) Es el primer microprocesador en disponer de un bus adecuado al procesador de 32 bits, el bus EISA. d) Es el primer microprocesador en procesar palabras de 32 bits. 39. Hablando de software básico de un computador, uno de los más antiguos es el llamado “monitor”, que algunos consideran antepasado del sistema operativo, ¿qué función de las siguientes no está bajo su campo de acción? a) Modificación del contenido de la memoria principal. b) Lanzamiento de la ejecución de un programa. c) Introducción de puntos de rupturas en programas. d) Visualización del estado de las entradas/salidas. 40. Hablando de las funciones booleanas el teorema de transformabilidad garantiza: a) Toda función booleana puede transformarse en una forma canónica, y esta transformación es única . b) Toda función booleana puede transformarse en más de una forma canónica, todas ellas isomorfas entre sí. c) Toda función lógica con más de una variable se puede representar como suma de productos y como producto de sumas de una de sus variables. d) Toda función booleana es expresable como un desarrollo de todas sus formas canónicas isomorfas. 41. En los años setenta, las computadoras analógicas solían implementarse con: a) Puertas lógicas. b) Circuitos TTL. c) Microprocesadores. d) Amplificadores operacionales. 42. El código ASCII es de: a) 6 bits. b) 7 bits. c) 8 bits. d) 16 bits. 43. ¿Cuántos dispositivos, además de la propia controladora, se pueden conectar en un bus SCSI-1? a) Hasta 7. b) Hasta 15. c) Hasta 63. d) Hasta 255. 44. El XBRL ( extensible business reporting language) es: a) Un lenguaje de control de listados de bases de datos. b) Una especificación para el intercambio de información financiera, basado en XML. c) Un lenguaje de control de transacciones entre entidades financieras. d) Un lenguaje para las transacciones de distintos sistemas de Bolsa. 45. Hablando de modos básicos de direccionamiento, recordemos que podían ser inmediato, directo, relativo a registro, etc. En concreto ¿cuál de los siguientes no es un modo básico de direccionamiento relativo a registro? a) El relativo al registro contador de programa (PC). b) Relativo a un registro base. c) Relativo al registro apuntador a la pila (SP). d) Relativo indexado.
46. De los siguientes microprocesadores, ¿cuál fue el primero en incorporar en el chip un coprocesador matemático? a) Z80. b) 80286. c) 80386SX. d) 80486DX. 47. Una empresa ha sido adjudicataria de un contrato, del cual y entre otros productos, se genera el pliego de especificaciones técnicas de otra contratación. ¿Puede concurrir a la licitación de este secundo concurso? a) Si, siempre que cumpla los requisitos administrativos de la contratación a la que se refiere. b) No, si dicha participación puede provocar restricciones a la libre concurrencia o suponer trato de privilegio. c) Si, siempre que no se diga lo contrario en el pliego que originó este contrato. d) Siempre si la contratación no es negociada. 48. En circunstancias ideales y sin obstáculos que interfieran en las comunicaciones, con el estándar 802.16 (WIMAX), los datos pueden viajar hasta una distancia de: a) 100 metros. b) 5 Kilómetros. c) 50 Kilómetros. d) 75 Kilómetros. 49. Utilizando conexiones inalámbricas tipo Wifi con el estándar 802.11b, la velocidad máxima de transmisión es de: a) 1 Mbps. b) 11 Mbps. c) 16 Mbps. d) 54 Mbps. 50. ¿Con cuál de las siguientes tecnologías se puede alcanzar mayor velocidad de transmisión? a) Bluetooth 2.0. b) Wifi 802.11 a/g. c) WiMax. d) UMTS. 51. Hablando de tecnología, cuando citamos las siglas DLP, nos estamos refiriendo a: a) Un sistema de proyección de imágenes. b) Uno de los modelos más antiguos de pantalla táctil. c) Nuevo método de almacenamiento de bajo costo. d) Estándar de compresión para la grabación de audio/video. 52. Básicamente la organización de la memoria caché consiste en establecer “la función de correspondencia” que asigna a los bloques de memoria principal posiciones definidas en la memoria caché. Para el cálculo de dicha función de correspondencia se emplean varias técnicas básicas. ¿Cuál de las siguientes no lo es? a) Directa. b) Totalmente asociativa. c) Asociativa por conjuntos. d) Yuxtaposición. 53. El controlador de DMA necesita tener el control del bus para poder transferir datos desde/hacia la memoria. Existen diferentes formas de obtener el control del bus que suponen distintos compromisos entre velocidad de transferencia y actividad de la CPU. De las siguientes que se nombran, ¿cuál no es una estrategia de las mencionadas? a) Por ráfagas. b) Por robo de ciclos. c) DMA transparente. d) Por control tipo FIFO.
54. Un Grafo en el que existe un camino desde cualquier nodo hasta cualquier otro, se denomina: a) Denso. b) Conexo. c) Cerrado. d) No dirigido. 55. ¿Con qué proceso de los siguientes asociaría el concepto de Two Phase Commit ? a) Recuperación de transacciones fallidas en bases de datos. b) Operación de escritura en bases de datos en dos pasos: memoria-caché y caché-disco. c) Control de bloqueo pesimista en bases de datos. d) Sincronización de transacciones entre bases de datos distribuidas. 56. El modelo relacional de bases de datos está basado en la arquitectura ANSI/SPARC. Esta arquitectura divide a la base de datos en diferentes niveles de abstracción para diferenciarla desde el punto de vista del almacenamiento físico, del usuario, etc. Éstos niveles son: a) Interno (o Físico) y Externo (o Lógico). b) Conceptual, Esquema, y Externo (o Real). c) Interno (o Físico), Conceptual y Externo (o de Visión). d) Interno (o Físico), Conceptual, Externo (o Real) y Representación. 57. Una relación que solo cumpla la propiedad de no contener conjuntos de valores repetidos asociados a una misma tupla, se dice que está en: a) No Primera Forma Normal (NF2). b) Forma no Normal. c) Primera Forma Normal (1FN). d) Segunda Forma Normal (2FN). 58. El modelo de datos entidad-relación (E-R) se basa en una percepción de un mundo real que consiste en un conjunto de objetos básicos llamados entidades y relaciones. En este contexto, ¿cuál de las siguientes afirmaciones o definiciones es incorrecta? a) Una entidad es un objeto que existe y es distinguible de otros objetos. b) Un conjunto de entidades es un conjunto de entidades del mismo tipo, con la propiedad de ser disjuntos entre ellos. c) Una entidad está representada por un conjunto de atributos, y para cada atributo hay un conjunto de valores permitidos llamados dominio de ese atributo. d) Cada entidad se describe por medio de un conjunto de pares (atributo, valor del dato); un par para cada atributo del conjunto de entidades. 59. Al modelo de datos que representa los datos y las relaciones entre éstos mediante registros y enlaces respectivamente, y cuyos registros están organizados como colecciones de árboles, se denomina: a) Modelo heurístico. b) Modelo lógico orientado a registro. c) Modelo jerárquico. d) Modelo infológico. 60. El modelo orientado a objetos se basa en encapsular código y datos en una única unidad llamada objeto. Un objeto lleva asociado varios elementos; de éstos, al trozo de código para implementar cada mensaje a los que el objeto responde devolviendo un valor, se denomina: a) Método. b) Subclase. c) Variable. d) Dato de conocimiento. 61. Al tipo de Lenguajes de Manipulación de Datos (DML) que requiere que el usuario especifique qué datos se necesitan sin especificar cómo obtenerlos, se denomina: a) Procedimental. b) No procedimental. c) Infológico. d) Natural.
62. ¿Cuál de los siguientes no se considera un componente funcional básico de un sistema gestor de base de datos? a) Run-time de cliente final. b) Gestor de archivos. c) Procesador de consultas. d) Precompilador de DML. 63. El lenguaje SQL dispone de una parte DML (Lenguaje de Manipulación de Datos) y otra DDL (Lenguaje de Definición de Datos). ¿Cuál de los siguientes comandos de SQL no se considera de tipo DML? a) UPDATE. b) DROP. c) DELETE. d) SELECT. 64. ¿Cuál de los siguientes no es un formato válido de dato del Sistema Gestor de Base de Datos (SGBD) ORACLE? a) LONG. b) VARCHAR2. c) POINT. d) NUMBER. 65. En el SGBD ORACLE, al objeto del sistema que identifica mediante un puntero a otros objetos de una base de datos local o remota, como tablas, vistas, procedimientos, o secuencias, y que generalmente es utilizado para ocultar al usuario final ciertos detalles del objeto que representa, se denomina: a) Sinónimo. b) Vista. c) Esquema. d) Frame. 66. En el SGBD ORACLE, ¿qué tipos de triggers (o disparadores) existen? a) Solo de fila. b) De fila y de instrucción. c) De fila y de columna. d) De fila, de columna y de tabla. 67. En el contexto del control de la concurrencia a datos, si una transacción T ha obtenido un bloqueo exclusivo sobre un dato D, ¿cuál de las siguientes afirmaciones es la correcta? a) Al ser un bloqueo exclusivo, T no podrá leer ni escribir D. b) T podrá leer D pero no escribirlo. c) Al ser un bloqueo exclusivo, T podrá leer D, pero para escribir D, antes deberá liberar el bloqueo. d) T podrá leer y escribir D. 68. Al proceso de análisis de un sistema, identificando sus componentes y las interrelaciones entre ellos para crear representaciones del sistema a un nivel superior de abstracción, se denomina: a) Reestructuración Conceptual. b) Ingeniería Inversa. c) Diseño Down-Top. d) Reconstrucción de Esquema. 69. ¿Con qué nombre se conoce a la Red Telemática Educativa de Andalucía, basada en TCP/IP y servicios web por Internet, y cuyo objeto es la interconexión de los centros docentes andaluces de Infantil, Primaria y Secundaria, centros de Enseñanza de Régimen Especial, centros de Adultos, y otros de carácter educativo? a) Educ@-NET. b) Averroes. c) Info@landalus. d) Guadalinfo.
70. Según MÉTRICA V3, ¿cuál de los siguientes no se considera un producto resultante del proceso de Análisis del Sistema de Información (ASI)? a) Catálogo de requisitos. b) Procedimientos de operación y administración del sistema. c) Glosario de términos. d) Catálogo de normas. 71. Según MÉTRICA V3, en un Diseño Orientado a Objetos, ¿cuál de los siguientes no se considera un producto resultante del proceso de Diseño del Sistema de Información (DSI)? a) Diseño de la realización de casos de uso. b) Modelo de clases de diseño. c) Requisitos funcionales de subclases. d) Comportamiento de clases de diseño. 72. En METRICA V3, la actividad CSI 9, Aprobación del Sistema de Información, se considera la última etapa del proceso de Construcción del Sistema de Información (CSI). ¿Qué tareas componen esta actividad? a) Ninguna. Esta actividad no tiene tareas. b) Una; la CSI 9.1, Presentación y Aprobación del Sistema de Información. c) Dos; la CSI 9.1, Migración Final y Carga Inicial de Datos, y la CSI 9.2, Presentación y Aprobación del Sistema de Información. d) Tres; la CSI 9.1, Especificación de la Formación a Usuarios Finales, la CSI 9.2, Migración Final y Carga Inicial de Datos, y la CSI 9.3, Presentación y Aprobación del Sistema de Información. 73. En METRICA V3, la Gestión de Proyectos es un conjunto de actividades específicas que se emplean para la administración del proyecto. ¿Cuál de los siguientes grupos de técnicas considera más relacionadas con la Gestión de Proyectos? a) Técnicas de Estimación, Diagrama de Gantt, Diagrama de Extrapolación. b) Diagrama de Flujo de Datos (DFD), Modelo Entidad/Relación. c) Diagrama de Despliegue, Diagrama de Interacción. d) Casos de Uso, Diagrama de Componentes, Diagrama de Interacción. 74. En el contexto de la criptografía aplicada a la transmisión/recepción de datos a través de redes abiertas, se entiende por protocolo seguro aquel que garantiza los principios de confidencialidad en los datos, la identidad de los participantes en la operación (autenticación), y la no manipulación de los datos transmitidos (integridad). ¿Cuál de los siguientes no se considera un protocolo dentro de esta categoría? a) IPsec (IP SECurity). b) SSH (Secure SHell). c) S/MIME (Secure/MIME). d) XLA (Secure eXtended LAyer). 75. En el contexto del concepto de Firma Electrónica, ¿qué se entiende por un dispositivo de creación de firma? a) Un programa o sistema informático que sirve para aplicar los datos de creación de firma. b) Un dispositivo hardware para la generación física de certificados digitales por parte de un prestador de servicios de certificación, cumpliendo todos los requisitos establecidos en la ley en cuanto a la garantía de los servicios de comprobación de la eficacia de la firma electrónica, así como en garantizar la confidencialidad, autenticidad, conservación e integridad del proceso. c) Un programa o sistema informático para realizar el algoritmo de generación de la pareja de claves pública y privada de cada certificado digital, asegurando razonablemente su secreto. d) Un dispositivo de lectura-escritura para el uso de certificados digitales que estén soportados en formato físico (smartcards, tokens, y otros...).
76. En un sistema informático con arquitectura cliente-servidor y modelo de base de datos centralizada, si estamos buscando como único objetivo el de un máximo rendimiento del proceso informático por parte de los clientes remotos que existen a través de una WAN, ¿cuál de las siguientes posibilidades recomendaría? a) El servidor del aplicativo deberá estar físicamente en la misma LAN donde se encuentre la base de datos. b) La LAN donde esté ubicado el servidor del aplicativo y la LAN de la base de datos deberán utilizar la misma tecnología de transmisión y la misma topología de red. c) Una réplica del servidor del aplicativo deberá estar físicamente en cada LAN donde existan clientes remotos. d) En cada LAN donde existan clientes remotos deberá existir una réplica de la base de datos, quedando solo el aplicativo centralizado. 77. ¿Qué arquitectura informática sigue el sistema contable de la Junta de Andalucía, JUPITER? a) Aplicativo y base de datos centralizados en la Consejería de Economía y Hacienda (CEH). b) Aplicativo parcialmente distribuido en cada Consejería y Organismo Autónomo de la Junta de Andalucía (el relativo a la gestión de la contabilidad previa del Órgano Gestor); resto del aplicativo y la base de datos, centralizados en la CEH. c) Aplicativo totalmente distribuido en cada Consejería y Organismo Autónomo de la Junta de Andalucía; base de datos centralizada en la CEH. d) Aplicativo y base de datos parcialmente distribuidos en cada Consejería y Organismo Autónomo de la Junta de Andalucía (todo el aplicativo y datos relativos a la gestión de la contabilidad previa del Órgano Gestor); resto del aplicativo y de los datos, centralizados en la CEH. 78. En operaciones de cálculo entre números en binario resulta sumamente práctico el uso del complemento a 1 y el complemento a 2. En una operación de resta binaria, y considerando el término acarreo final como el bit más significativo tras el resultado (primer bit por la izquierda), ¿cuál de las siguientes afirmaciones es la correcta? a) Se deberá sumar al minuendo el complemento a 2 del sustraendo, descartando el acarreo final; si éste es “1”, el resultado será un número positivo, y si es “0” será negativo. b) Se deberá sumar al sustraendo el complemento a 2 del minuendo, descartando el acarreo final; si éste es “1”, el resultado será un número positivo, y si es “0” será negativo. c) Se deberá sumar al minuendo el complemento a 1 del sustraendo, descartando el acarreo final; si éste es “1”, el resultado será un número positivo, y si es “0” será negativo. d) Se deberá sumar al sustraendo el complemento a 1 del minuendo, descartando el acarreo final; si éste es “1”, el resultado será un número positivo, y si es “0” será negativo. 79. Un subsistema de discos RAID (Redundant Array Inexpensive Disks) aporta, frente a los tradicionales sistemas de almacenamiento, el concepto de alta disponibilidad. ¿Cuál de las siguientes configuraciones o niveles RAID requiere una mayor capacidad de almacenamiento en disco para su implementación, y por tanto acarrea un mayor coste de inversión? a) RAID-0. b) RAID-1. c) RAID-3. d) RAID-5. 80. La denominación de software libre, tal y como fue concebida por el movimiento GNU, debe preservar un conjunto de libertades fundamentales para los usuarios. ¿Cuál de las siguientes no se incluye específicamente entre éstas? a) Libertad para ejecutar el programa con cualquier propósito, en cualquier lugar y para siempre. b) Libertad para estudiar su funcionamiento y adaptarlo a nuestras necesidades. c) Libertad para distribuir copias. d) Libertad para modificar las referencias originales de autorías del programa para una posterior redistribución. 81. Al software al que se permite su redistribución, sin embargo no aparece acompañado de su código fuente, y por tanto no puede ser modificado, y que además, pasado un tiempo, normalmente es necesario pagar una licencia para continuar usándolo puesto que deja de funcionar total o parcialmente, se denomina: a) Propietario. b) Freeware. c) Shareware. d) Inherente.
82. ¿Cuál es la razón fundamental de la mayor portabilidad de UNIX frente a otros sistemas operativos? a) El tener la mayor parte de su nucleo o kernel compilado para sistemas de repertorio de instrucciones reducidas (RISC). b) El software de ventanas X que lleva incorporado el nucleo o kernel. c) El tener la mayor parte de su nucleo o kernel escrito en un lenguaje de alto nivel como C. d) El tener todas las subrutinas de alto nivel del nucleo o kernel compiladas en ensamblador. 83. El sistema de ventanas X (o X, simplemente) de UNIX proporciona que se puedan ejecutar aplicaciones desde este sistema operativo con interfaz gráfica de mapa de bits, en lugar del clásico terminal orientado a carácter. ¿Cuál de las afirmaciones siguientes sobre funcionalidades de X no es correcta? a) X proporciona un entorno que permite múltiples ventanas o aplicaciones en pantalla, simultáneamente. b) EDITOR y XTERM son algunos de los gestores de ficheros utilizados desde X para proporcionar una entrada gráficamente orientada al sistema de ficheros UNIX. c) X permite gráficos de alta calidad, soporte color, uso de ratón y otros dispositivos apuntadores. d) OPEN LOOK y Motif son algunas de las GUIs (interfaz gráfica de usuario) basadas en X, más utilizadas desde UNIX. 84. En una red de telecomunicaciones particular, un segmento PC-modem se entiende como una conexión de tipo: a) DTE-DTC. b) DCE-DCE. c) DTE-DCE. d) DTC-DCE. 85. En una red ciudadana ADSL, el ancho de banda de la conexión es: a) Igual al nominal contratado y no hace falta ningún tipo de elemento controlador. b) Igual al nominal contratado y es negociado en el establecimiento de la conexión entre el router doméstico y el router de enlace a niveles superiores de la red. c) Mayor al nominal contratado y su valor medio en actividad igual al nominal contratado, es controlado por el router de enlace a niveles superiores de la red. d) Mayor al nominal contratado, pero converge al nominal contratado al entrar en competición por el mismo con el resto de abonados del mismo segmento. 86. En una transmisión GPRS el ancho de banda máximo teórico, usándose los 8 “timeslots” posibles a la vez, es de: a) 172,20 Kbps. b) 256,00 Kbps. c) 128,32 Kbps. d) 194,30 Kbps. 87. El cable coaxial RG-58 tan comúnmente usado en las redes de área local ethernet de los años 90, tiene una impedancia característica de: a) 50 Ohmios. b) 58 Ohmios. c) 62 Ohmios. d) 75 Ohmios. 88. El modelo de referencia de interconexión de sistemas abiertos OSI, esta definido por la norma: a) ISO 7498. b) ISO 9001. c) ISO 17799. d) X201. 89. En el modelo de referencia de interconexión de sistemas abiertos OSI, la capa de “Presentación”: a) Solo interactúa directamente con el nivel inferior de “sesión”. b) Interactúa con el nivel inferior de “transporte” y con el inmediatamente superior de “aplicación”. c) Interactúa directamente con los niveles de “sesión” y “aplicación”. d) No corresponde estrictamente a ninguno de los niveles referenciados por OSI.
90. TCP y UDP son los dos protocolos más importantes del nivel de transporte del TCP/IP. En relación a ellos, cual de las siguientes aseveraciones es falsa: a) UDP provee un eficaz servicio de envío de datos de extremo a extremo con detección y corrección de errores. b) UDP provee un servicio de envío de datagramas con un bajo consumo propio (low overhead). c) Ambos protocolos despachan datos entre el nivel de aplicación y el nivel internet. d) Los programadores pueden elegir cual de los dos servicios es el más apropiado para sus aplicaciones. 91. Los elementos principales en una red de canal de fibra (Fibre Channel) son los sistemas finales, denominados nodos, y la red propiamente dicha con uno o más elementos de conmutación, denominada estructura. Señale el apartado que por incierto no perfecciona todo lo expuesto: a) Las interconexiones se realizan mediante enlaces bidireccionales entre puertos. b) Cualquier nodo puede conectarse a otro nodo usando los servicios de la estructura. c) Una red de canal de fibra es bastante diferente a una LAN típica de medio compartido. d) La estructura es responsable del enrutamiento de tramas pero no del almacenamiento temporal de las mismas. 92. La topología de la red FDDI sigue un esquema de: a) Anillo con paso de testigo. b) Acceso múltiple a un mismo medio con detección de colisiones. c) Acceso múltiple a un mismo medio, sensible a la portadora. d) De bus con paso de testigo. 93. ¿Cuál de las siguientes características del sistema UMTS-3G se comparte también de modo innato con su antecesor tecnológico GSM-GPRS? a) VHE (Virtual Home Environment). b) Conectividad virtual permanente a la red. c) Soporte IP intrínseco. d) Tecnología de conmutación de circuitos para la transferencia de datos. 94. El sistema de radiolocalización más conocido es el GPS (Sistema de Posicionamiento Global). Se basa en una constelación de 24 satélites, divididos en: a) 6 planos orbitales de 4 satélites. b) 4 planos orbitales de 6 satélites. c) 4 planos orbitales de 3 satélites y 3 planos orbitales de 4 satélites. d) 3 planos orbitales de 5 satélites y 3 planos orbitales de 3 satélites. 95. La arquitectura TMN, esta compuesta por todos los siguientes elementos y solo éstos: a) Sistemas de operación, Dispositivos de mediación, Adaptadores-Q y Elementos de red. b) Sistemas de operación, Dispositivos de mediación, Adaptadores-Q, Elementos de red y estaciones de trabajo. c) Grupos de operación, Dispositivos de mediación, Adaptadores-Q y Elementos de red. d) Dispositivos de mediación, Adaptadores-Q, Elementos de red y estaciones de trabajo. 96. ¿Cuál de los siguientes conjuntos de siglas en su totalidad, forman parte del estudio del XML? a) DTD, XSL, XLL, XUA. b) QLLC, DTD, XSL, XLL. c) DTD, XSL, XLC, XHA. d) SSL, XSL, XLC. 97. Entre otros, MIME (Multipurpose Internet Mail Extension) defini do en la RFC 1521 y 1522, aportó sobre los servicios ya ofertados por SMTP: a) Que las pasarelas SMTP-X400 puedan gestionar datos tipo texto. b) Poder transmitir a través de SMTP datos ASCII de 7 bits. c) Poder transmitir a través de SMTP ficheros ejecutables u objetos binarios. d) Que los servidores SMTP no puedan rechazar mensajes de correo a partir de cierto tamaño.
98. URL (Uniform Resource Locator) y URI (Universal Resource Identifier) son dos conceptos relacionados con los recursos en internet, definidos por las RFC 1738, 1808 y 1630. En relación a ellos podemos afirmar: a) Un URI es un tipo de URL. b) Una URL es un tipo de URI. c) No existe ningún tipo de prelación entre URI y URL. d) Son una misma cosa. 99. Un componente de software reutilizable entre otras: a) Ejecuta funciones específicas. Tiene una interfase clara a través de la cual se integra a otros sistemas. Tiene una documentación apropiada y su catálogo de servicios es variable. b) Ejecuta funciones muy diversas. Tiene una interfase clara a través de la cual se integra a otros sistemas. Tiene una documentación apropiada y es autocontenido. c) Ejecuta funciones específicas. Es accesible por una interfase definida por la aplicación que lo usa y a través de la cual se integra con ella. Tiene una documentación apropiada y su catalogo de servicios es inmutable. d) Ejecuta funciones específicas. Tiene una interfase clara a través de la cual se integra a otros sistemas. Tiene una documentación apropiada y es autocontenido. 100. Con el término i@landalus nos estamos refiriendo: a) Al Plan de Iniciativas Estratégicas para el Desarrollo de la Sociedad de la Información. b) Al Programa Regional de Acciones Innovadoras. c) A la Plataforma Corporativa de Autenticación y Firma de la Junta de Andalucía. d) Al Plan de Fomento de la Incorporación de las Tecnologías de la Información y las Comunicaciones en la actividad de los Autónomos y de las Pequeñas y Medianas Empresas Andaluzas.