crear test y exámenes   Fast quiz maker   creare esami e test online   Criar teste e exames online
Crear test y exámenes online
 

Crear Test

Ver otros Tests


Comentarios

OposicionesEspecifico 428 (62-120)

Especifico 428 (62-120)

62. Para una redirección doble de la salida en Unix/Linux, usaremos el carácter:

. a) >>
. b) <<
. c) ==
. d) ´´
63. Cuál de las siguientes afirmaciones es correcta:

. a) Un programa, para que se ejecute, si está en lenguaje máquina, puede estar en cualquier unidad.
. b) Un programa, para que se ejecute, basta con que esté en el disco duro.
. c) Un programa, para que se ejecute, debe estar cargado en la memoria principal.
. d) En algunos computadores un programa puede ejecutarse sin necesidad de cargarlo en la memoria principal.
64. Un archivo:

. a) es independiente del programa que lo usa, pero se almacena en memoria masiva ligado a éste.
. b) se carga en la memoria principal conjuntamente con el programa que lo usa, formando un todo.
. c) es externo al programa que lo utiliza (se almacena en memoria masiva independientemente del programa que lo utiliza, sin conexion con el programa)
. d) forma parte del programa que lo usa.
65. ¿Qué significa que un proceso se ejecute en modo batch?

. a) Cuando está asociado a un terminal por el que recibe la información del usuario y por el que contesta con los resultados
. b) Aquel que se ejecuta en modo restringido pudiendo solo acceder a una zona determinada de memoria
. c) Cuando no está asociado a un terminal, es decir, deberá tomar los datos de entrada de un archivo y debrá depositar sus resultados en otro archivo
. d) Cuando se ejecuta sin el control o supervisión del usuario
66. Un fichero temporal es:

. a) Aquel que contiene información relevante para un determinado proceso, pero no para toda la aplicación. Su vida es corta.
. b) Aquel cuya información cambia a menudo, pero su vida es larga.
. c) Aquel cuya información no cambia nunca, pero su vida es corta.
. d) aquel que contiene información relevante para una aplicación y su vida es corta.
67. ¿Cuáles de los siguientes son nombres de ciclos de vida usuales en proyectos informá- ticos?

. a. En espiral, en cascada.
. b. En entregables, en espiral.
. c. En fases, en entregables.
. d. En cascada, en entregables.
68. ¿Cuál de las siguientes funciones de un sistema operativo está pensada para ayudar al usuario y “no” está pensada para garantizar la eficacia del sistema?

. a) Asignación de recursos
. b) Operaciones de E/S
. c) Responsabilidad
. d) Protección y seguridad
69. Las aplicaciones en Linux a menudo necesitan de librerías para poder ejecutarse. Por norma:

. a) Las librerías estáticas tienen la extensión .a y las dinámicas .so
. b) Las librerías estáticas tienen la extensión .so y las dinámicas .a
. c) Las librerías estáticas tienen la extensión .st y las dinámicas .da
. d) No existen librerías de tipo estático o dinámico y todas tienen la extensión .lib
70. La TKIP de una red WiFi con seguridad WEP de 64 bits suministrada por el ISP está representada con los dígitos hexadecimales (ACA112FCD321FFDA), sin embargo, el dis- positivo que está programando exige que introduzca la TKIP en d&

. a) 1010111110100001000100101111110011010011001000011111111111011010
. b) 1111110010100001000100101111110011010011001000011111111111011010
. c) 1010110010100001000100101111110011010011001000011111111111011010
. d) 1010110011110001000100101111110011010011001000011111111111011010
71. En la ‘RFC 2396’ se especifican varios elementos. Las siglas URL se refieren a:

. a) Universal Resource Locator
. b) Universal Recursive Locator
. c) Uniform Resource Locator
. d) Uniform Recursive Locator
72. Según la RFC 2616, cuando una petición HTTP recibe una respuesta “400 Bad Request” significa que:

. a) El usuario no está autorizado a ver la página solicitada.
. b) La página solicitada no existe.
. c) La sintaxis de la petición es incorrecta.
. d) El servidor no está disponible.
73. Un registro es una estructura de datos...

. a) ...formada por un conjunto ordenado de elementos que pueden ser de cualquier tipo simple
. b) ...que está formada por un conjunto ordenado de elementos que pueden ser de cualquier tipo, incluso estructurados
. c) ...que está formada por un conjunto ordenado de elementos alfanuméricos
. d) ...que está formada por un conjunto ordenado de cadenas de caracteres
74. Una variable que almacena una dirección de memoria que corresponde a otra variable se denomina:

. a) Puntero.
. b) I-nodo.
. c) Literal.
. d) Apuntada.
75. ¿Qué es un software de código abierto?

. a) Aquel distribuido bajo una licencia que permite su uso, modificación y redistribución
. b) Aquel que no puede ser modificado ni redistribuido.
. c) Aquel que permite la redistribución pero no la modificación.
. d) Aquel que permite la modificación pero no la redistribución.
76. De los siguientes términos, ¿cuál implica libertad total respecto al software?

. a) Copyright.
. b) Copyleft.
. c) Software Propietario.
. d) Dominio Público.
77. ¿Qué características tiene el software libre cubierto por la GPL de GNU?

. a) Su distribución gratuita está prohibida, requiere que se solicite una autorización.
. b) Se convierte en freeware, paquetes que se pueden distribuir pero no modificar.
. c) Se puede usar con cualquier propósito, adaptarlo a las necesidades, mejorar el programa, distribuir copias y está bajo licencia copyleft.
. d) Se puede usar con cualquier propósito, adaptarlo a las necesidades, mejorar el programa y convertirse en software privativo.
78. EI software de dominio público...

. a) No está protegido por derechos de autor.
. b) Está protegido con copyleft.
. c) Es un tipo de software privativo.
. d) Tiene copyright.
79. La principal diferencia entre software libre y software de código abierto es:

. a) El software libre siempre es gratis.
. b) La redistribución de modificaciones sólo está permitida en software de código abierto.
. c) El software libre puede ser modificado y redistribuido siempre y cuando siga siendo libre, un software de código abierto puede ser modificado y redistribuido bajo una licencia de código cerrado.
. d) Ambos son lo mismo.
80. ¿Quién es el intermediario entre el Sistema operativo de una máquina y el lenguaje Java?

. a) El bytecode.
. b) La máquina virtual Java.
. c) El JRE (Java Runtime Environment).
. d) El IDE (Integrated Development Environment).
81. ¿Cuál de estos protocolos se utiliza para acceder a Internet desde un teléfono móvil?

. a) WAJ
. b) IPHONE
. c) WAP
. d) WIMAX
82. ¿Cuál es la velocidad máxima de descarga que alcanzan las redes de telefonía móvil 4G?

. a) Desde 384kbps, pudiendo alcanzar hasta 2Mbps en condiciones óptimas.
. b) Desde 386kbps a 5,76Mbps, dependiendo de si la operadora implementa o no HSUPA.
. c) 100 Mbit/s en movimiento y 1 Gbit/s en reposo.
. d) Siempre han de garantizar al menos 10 Mbit/s.
83. Según la entidad lANA, ¿qué número de puerto TCP está reservado para Telnet?

. a) 110
. b) 21
. c) 25
. d) 23
84. Cuando enviamos un mensaje, ¿qué protocolo es el que debe utilizar directamente nuestro correo electrónico?

. a) POP.
. b) SMTP
. c) HTTP
. d) IRC.
85. La telefonía IP:

. a) Utiliza terminales totalmente digitales
. b) Transmite la voz analógica por redes IP
. c) Es una tecnología que sólo permite hablar dentro de Internet
. d) Necesita siempre una conexión ADSL para trabajar
86. Dos personas usuarias usuarios del mismo departamento comparten cuenta de correo electrónico, para que los las dos reciban todos los correos en su cliente de correo será necesario:

. a) No se puede compartir una cuenta de correo electrónico
. b) Que el protocolo de acceso delimite el acceso ordenado por turnos.
. c) Que ambos en su configuración dejen los mensajes en el servidor
. d) Que accedan mediante el protocolo pop3
87. ¿Se pueden recuperar los correos electrónicos después de haber eliminado la cuenta de correo del Thunderbird?

. a) No es necesario recuperarlos porque al eliminar la cuenta de correo las carpetas se siguen visualizando en el Thunderbird.
. b) Sí, se puede recuperar la bandeja de entrada.
. c) No, si se ha eliminado la cuenta se ha eliminado todo.
. d) Sí, porque aunque desaparece la cuenta y las carpetas del Thunderbird, no se eliminan las carpetas de correos en el perfil del usuario.
88. Para poder enviar correo electrónico a un destinatario, se necesita un servidor…

. a) IMAP
. b) POP3
. c) SMTP
. d) SNMP
89. El Protocolo de Transferencia de Hipertexto (HTTP)…

. a) Carece de sintaxis, sólo indica la semántica que utilizan los elementos software de la arquitectura Web para comunicarse.
. b) Está orientado a transacciones con entidades bancarias.
. c) Es un protocolo sin estado, que no guarda ninguna información sobre conexiones anteriores.
. d) Es un protocolo que consume muchos «recursos», que se denominan «Uniformed Resource Location» (URL).
90. En el Protocolo de Transferencia de Hipertexto Seguro (HTTPS), la seguridad se garantiza por medio de…

. a) La criptografía asimétrica que usa certificados de claves públicas y privadas para cifrar la información transmitida.
. b) Una capa de conexión segura cifrada «Secure Sockets Layer» (SSL) o una conexión con seguridad de la capa de transporte «Transport Layer Security» (TLS).
. c) El uso de firma electrónica avanzada XML «XML Advanced Electronic Signatures» (XAdES).
. d) Usando el protocolo S-HTTP con el método de cifrado PGP.
91. ¿Qué diferencia principal existe entre los servicios de Internet IMAP y POP3?

. a) Con POP3 sólo se leen los mensajes del servidor y con IMAP se puede acceder a la estructura de carpetas.
. b) Con POP3 se accede a la estructura de carpetas y con IMAP sólo se pueden leer los mensajes del servidor.
. c) El protocolo POP3 permite visualizar los mensajes de manera remota. mientras que el protocolo IMAP obliga a descargar los mensajes en el cliente.
. d) No existen diferencias, son servicios equivalentes.
92. Desde que fueron definidas las extensiones del archivo en SMTP, un cliente SMTP que soporte dichas extensiones debería comenzar una sesión SMTP enviando el comando:

. a) HELL
. b) EHLO
. c) HELO
. d) ELLO
93. Submission en SMTP utiliza el puerto:

. a) 25
. b) 110
. c) 587
. d) 143
94. En relación a los puertos utilizados por el protocolo FTP, señale la afirmación correcta:

. a) Utiliza el 21 para datos y el 20 para control.
. b) Utiliza el20 para datos y el 21 para control.
. c) Utiliza el 23 para datos y el 25 para control.
. d) Utiliza el 25 para datos y el 23 para control.
95. Un proxy es:

. a) Un lenguaje de programación
. b) Un sistema de bases de datos
. c) Un sistema de acceso compartido a Internet
. d) Un lenguaje de copias de seguridad
96. De Internet se puede afirmar:

. a) es una red orientada a conexión
. b) es una red de conmutación de línea.
. c) es una red conmutada por mensaje.
. d) es una red de conmutación de paquetes.
97. ¿Cuál de los siguientes protocolos de Internet relacionados con el correo electrónico permite descargar selectivamente los mensajes de entrada del servidor de correo?:

. a) SMTP (Simple Mail Transfer Protocol).
. b) POP3 (Post Office Protocol versión 3).
. c) IMAP4 (Internet Message Access Protocol versión 4).
. d) S/MIME (Secure Multipurpose Internet Mail Extensions).
98. El protocolo SMTP (SimpleMail Transfer Protocol):

. a) Tiene asignado el puerto 23.
. b) Tiene asignado los puertos 20 y 21.
. c) Tiene asignado el puerto 25.
. d) Tiene asignado el puerto 80.
99. El comando para iniciar una sesión con un servidor ftp es:

. a) Start
. b) Init
. c) open
. d) put
100. ¿Cuando hablamos de “SSL” a qué nos referimos?

. a) Un estándar de pago por internet.
. b) Un protocolo para realizar conexiones seguras entre un cliente y un servidor.
. c) Un estándar de certificados digitales sobre internet.
. d) Un diseño de seguridad en redes WIFI.
101. Según RFC 5321,una transacción SMTP se compone de estos comandos:

. a) HELO, RCPT FROM y MSG.
. b) MAIL FROM, RCPT TO y DATA.
. c) MAIL FROM, MAIL TO y SEND.
. d) HELLO, MAIL FROM y DATA.
102. Según la RFC 5321 referida a Simple Mail Transfer Protocol, una implementación mínima de este protocolo debe contar con la siguiente lista de comandos implementada en todos los receptores para cumplir con la especificación

. a) EHLO, MAIL, SEND, DATA, RESET, NACK, BYE, VRFY
. b) HALO, HELO, MAIL, RCPT, MSG, RESET, NOOP, QUIT, VRFY
. c) EHLO, HELO, SEND, RCPT, MSG, RSET, ACK, QUIT, VRFY
. d) EHLO, HELO, MAIL, RCPT, DATA, RSET, NOOP, QUIT, VRFY
103. Alicia quiere enviar un mensaje confidencial a Pedro, en un sistema de clave pública, por lo tanto existen las claves Alicia-privada/Alicia-pública y Pedro-privada/Pedro-pública. Alicia genera su mensaje, ¿con qué c

. a) Alicia-privada
. b) Alicia-pública
. c) Pedro-privada
. d) Pedro-pública
104. En la Gestión de memoria, durante la reasignación de direcciones, la que asigna direcciones reales durante la ejecución del programa se denomina:

. a) Asignación Dinámica.
. b) Asignación Estática.
. c) Asignación Física.
. d) Asignación Relativa.
105. La técnica que divide en módulos el programa cuyo tamaño sobrepasa la capacidad de la memoria principal, y que reside por tanto en memoria secundaria, se denomina:

. a) Reubicación.
. b) Solapamiento.
. c) Paginación.
. d) Compartición.
106. De qué tipo es una gestión de memoria en la cual una dirección lógica es traducida a una dirección física a través de una tabla en la que se encuentra la dirección de cada bloque y su lím

. a) Paginación
. b) Segmentación.
. c) Cualquiera de ellas: tanto paginación como segmentación necesitan una tabla de traducciones de direcciones en que se encuentren estos dos datos,
. d) Solapamiento
107. En un sistema operativo, el planificador a corto plazo o distribuidor se llama:

. a) Scheduler.
. b) Dispatcher.
. c) Swapper.
. d) Planificador
108. Dentro de los algoritmos de planificación de un sistema operativo, aquellos que quitan el control de la CPU al proceso en curso y se la ceden a un proceso más corto o de prioridad más alta, en medio de la ejecución de un t

. a) Algoritmos apropiativos.
. b) Algoritmos no apropiativos.
. c) Algoritmos non-preemptive.
. d) a y c son ciertas.
109. Si un proceso (A) espera por la liberación de un recurso utilizado por otro proceso (B) y éste a su vez está esperando por la liberación de otro recurso bloqueado por el proceso (A) tendremos una situación de espera

. a) Control Bath.
. b) Resource Control Block.
. c) Dead-lock.
. d) Time-out .
110. En el modelo Entidad/Relación, el paso de una generalización a tablas ¿de qué dos maneras puede realizarse?

. a) Crear una tabla por cada conjunto de entidades del diagrama y crear una tabla para cada caso particular.
. b) Crear conexiones entre entidades del diagrama y crear una tabla para cada diagrama.
. c) Crear una tabla por cada caso particular y crear sus conexiones dependiendo de los atributos.
. d) Crear claves primarias y crear atributos de esas entidades del diagrama.
111. En un Sistema de Gestión de Base de Datos,¿qué es una Base de Datos deductiva?

. a) Es una Base de Datos en la que podemos derivar información a partir de la que se encuentra almacenada explícitamente.
. b) Es la extracción del conocimiento a partir de grandes cantidades de datos.
. c) Es una Base de Datos con una arquitectura especial que permite utilizar la información de distintas fuentes de datos y organizarla bajo un único esquema de datos general. con el objetivo de facilitar la toma de decisiones en una empresa.
. d) Es una Base de Datos con una independencia lógica y física respecto a los datos almacenados y con una abstracción absoluta a ellos.
112. Un esquema está en tercera forma normal (3NF) cuando:

. a) Todas sus entradas son simples.
. b) Ningún atributo no principal depende transitiva mente de ninguna clave.
. c) Todos sus atributos no principales tienen dependencias funcional total respecto a cada una de las claves.
. d) Todos sus atributos principales tienen dependencias funcional completa respecto a cada una de ellas.
113. ¿Cómo recuperar el normal funcionamiento de un SGBD ante un fallo de sentencia?

. a) Importando datos de una copia lógica.
. b) Restaurando datos de un backup de SO.
. c) Parando y arrancando la instancia.
. d) Haciendo rollback de la transacción que contiene la sentencia fallida.
114. La sentencia SQL que en una tabla nos dará el número total de corredores participantes para cada equipo nacional, sería:

. a) SELECT (nacionalidad), COUNT(*) AS total FROM participantes GROUP BY nacionalidad.
. b) SELECT (nacionalidad), SUM(*) AS total FROM participantes GROUP BY nacionalidad.
. c) SELECT (nacionalidad), MAX(*) AS total FROM participantes GROUP BY nacionalidad.
. d) SELECT (nacionalidad), AVG(*) AS total FROM participantes GROUP BY nacionalidad.
115. ¿Qué haría la siguiente función: TO_CHAR(TO_DATE(‘121234’,’ddmmyy’),’Day Month dd year’)?

. a) Dará como resultado un dato de tipo fecha
. b) Dará como resultado un dato de tipo numérico
. c) Dará como resultado una cadena de caracteres
. d) No dará resultado alguno por estar mal configurada
116. La sentencia SQL que permite borrar todos los registros de una tabla, sin borrar la tabla, es:

. a) DROP.
. b) ERASE.
. c) REVOKE.
. d) DELETE.
117. En SQL, ¿cuál de las siguientes opciones representa la secuencia de parámetros en el orden correcto en que deberían aparecer en una sentencia?

. a) SELECT - FROM - WHERE - ORDER BY - GROUP BY – HAVING
. b) SELECT - FROM - WHERE - GROUP BY - HAVING - ORDER BY
. c) SELECT - FROM - WHERE - GROUP BY - ORDER BY - HAVING
. d) SELECT - FROM - WHERE - ORDER BY - HAVING - GROUP BY
118. Un array es una estructura de datos:

. a) De tipos heterogéneos y el mismo o diferente tamaño.
. b) De tipos homogéneos e igual tamaño.
. c) De una sola dimensión.
. d) Ninguna de las anteriores.
119. La máscara de red estándar de una clase A es:

. a) x.255.255.255
. b) x.x.255.255
. c) x.x.x.255
. d) x.x.x.128
120. La máscara de red estándar de una clase B es:

. a) x.255.255.255
. b) x.x.255.255
. c) x.x.x.255
. d) x.x.x.128

Especifico 428 (1-61) ,Especifico 428 (1-61). Tags:Especifico ,428 ,(1-61). Preguntas:61
General 120 (61-120) ,General 120 (61-120). Categorías:General ,120 ,(61-120). Preguntas:60
Fallos General ,Fallos General. Tags:Fallos ,General. Preguntas:53
General 120 (1-60) ,General 120 (1-60). Categorías:General ,120 ,(1-60). Preguntas:60
OPERARIO DE SERVICIOS SACYL ,Estructura de la Consejería de Sanidad. Reglamento de la Gerencia Regional de Salud de Castilla y León. Estructura orgánica de los Servicios Centrales y Periféricos de la Gerencia Regional de Salud. La Atención Especiali. Tags:Test ,1. Preguntas:45
Tema 01 ,tema 1 linea basica. Categorías:Linea ,Basica. Preguntas:50
sinonimos y antonimos ,palabras falladas sinónimos y antónimos. Tags:sinonimos. Preguntas:15
almacen ,bateria upv. Categorías:bateria. Preguntas:100
funcion publica ,tema 20, 21. Tags:funcion ,publica. Preguntas:33
Constitución Española ,Oposiciones. Categorías:Oposiciones ,constitucion ,española. Preguntas:61
TRANSPARENCIA Y BUEN GOBIERNO ,TRANSPARENCIA Y BUEN GOBIERNO test. Tags:test ,prueba ,union ,europea. Preguntas:11
Administración burocrática ,adminiustración burocrática test. Categorías:test ,prueba ,union ,europea. Preguntas:20

Crea tu propio test gratis




Comentarios

Creartest.com no se hace responsable del contenido publicados por los usuarios