TIC 1 Ejer Sol Libre Promo AGE 2018 PDF
TIC 1 Ejer Sol Libre Promo AGE 2018 PDF
TIC 1 Ejer Sol Libre Promo AGE 2018 PDF
2. Dentro de las metodologías ágiles de desarrollo, el objetivo principal de una pizarra Kanban es:
a. Visualizar el flujo de trabajo y limitar el trabajo en curso (WIP o Work In Progress).
b. Medir la cantidad de requisitos del Backlog del proyecto y priorizarlos según su ROI.
c. Mantener reuniones de equipos, enfocándose en las áreas de solapamiento e integración del
proyecto.
d. Definir los roles de cada participante en el proyecto al comienzo de cada sprint.
3. ¿Qué es MongoDB?
a. Es una base de datos NoSQL de código abierto basada en documentos tipo JSON.
b. Es un almacén de estructuras de datos en memoria, usado como base de datos, caché y bróker
de mensajería.
c. Es una extensión de PostgreSQL para el tratamiento de información geográfica.
d. Es una base de datos relacional de código abierto, compatible con Oracle.
Página 1 de 23
6. Según la Ley 9/2014 General de Telecomunicaciones, el Gobierno podrá imponer obligaciones de
servicio público distintas de las de servicio universal a los operadores. En relación a esta imposición
seleccione la respuesta INCORRECTA:
a. Puede imponerlas para que todas las comunicaciones acrediten los contenidos de los mensajes
remitidos y de los interlocutores.
b. Puede imponerlas por razones de extensión del uso de nuevos servicios y tecnologías previo
informe de la Comisión Nacional de Mercados y de la Competencia.
c. Su procedimiento de imposición y forma de financiación se regulan mediante real decreto.
d. Puede imponerlas, entre otros casos, por necesidades de seguridad vial o seguridad pública.
7. Según el Esquema Nacional de Seguridad, todos los órganos superiores de las Administraciones públicas
deberán disponer formalmente de su política de seguridad, que debe desarrollarse aplicando una serie
de requisitos mínimos. Indique cuál de los siguientes NO es uno de estos requisitos mínimos:
a. Almacenamiento encriptado de todos los datos.
b. Continuidad de la actividad.
c. Prevención ante otros sistemas de información interconectados.
d. Gestión de personal.
11. En el desarrollo de aplicaciones nativas con iOS, la capa que proporciona la infraestructura básica de la
aplicación y el soporte para tecnologías clave como la gestión multitarea, la entrada táctil o las
notificaciones push se denomina:
a. Núcleo del sistema operativo (Core OS Layer).
b. Capa de servicios del núcleo (Core Services Layer).
c. Capa Cocoa Touch (Cocoa Touch Layer).
d. Capa multimedia (Media Layer).
Página 2 de 23
13. Señalar cuál de los siguientes patrones de diseño GoF (Gang Of Four) permite tratar objetos compuestos
como si de uno simple se tratase:
a. Adapter.
b. Command.
c. Composite.
d. Facade.
14. El Esquema Nacional de Seguridad indica que un sistema de información será de categoría ALTA:
a. Si alguna de sus dimensiones de seguridad alcanza el nivel ALTO.
b. Si todas sus dimensiones de seguridad alcanzan el nivel ALTO.
c. Si presta servicios a través de redes públicas de comunicación.
d. Si gestiona datos de carácter personal.
15. ¿Qué elemento estructural puede referenciarse en un archivo XML para facilitar su validación?
a. XPath.
b. XSLT.
c. DTD.
d. XERCES.
16. Según el Agile Project Management framework el ciclo de vida de un proyecto ágil consta de cinco fases.
Seleccione la respuesta correcta:
a. Concebir (envision), especular (speculate), desarrollar (develop), controlar (control) y cerrar
(close).
b. Concebir (envision), planificar (plan), explorar (explore), controlar (control) y cerrar (close).
c. Concebir (envision), planificar (plan), desarrollar (develop), adaptar (adapt) y cerrar (close).
d. Concebir (envision), especular (speculate), explorar (explore), adaptar (adapt) y cerrar (close).
Página 3 de 23
20. ¿Cuál de los siguientes es un framework de programación gráfica en Java?
a. JAXP.
b. Swing.
c. XAML.
d. JAWS.
22. Indique cuál de las siguientes sería una dirección pública válida desde la que se preste un servicio en
Internet:
a. 10.13.213.6
b. 10.148.213.6
c. 192.148.213.6
d. 192.168.213.6
24. La norma técnica elaborada por la IETF (Internet Engineering Task Force) para permitir a los
administradores de dominio especificar las claves utilizadas para establecer una conexión
criptográficamente segura a un servidor se denomina:
a. IPSEC (Internet Protocol Security).
b. TLS (Transport Layer Security).
c. DNSSEC (Domain Name System Security Extensions).
d. DANE (DNS-based Authentication of Named Entities).
25. La Herramienta de detección desarrollada para el análisis estático de código dañino y antimalware para
plataformas Windows y Linux, desarrollada por el CCN-CERT, se conoce con el nombre de:
a. Reyes.
b. Rocío.
c. Marta.
d. María.
26. En las aplicaciones web, respecto de la validación de datos de entrada basada en Javascript y otros
lenguajes de scripting en el navegador del usuario, ¿cuál de las siguientes afirmaciones es INCORRECTA?
a. Permite aumentar la eficiencia al reducir las llamadas al servidor.
b. Tiene como ventaja que el desarrollador puede garantizar la seguridad implementando las
validaciones exclusivamente en el navegador.
c. No impide ataques de tipo Cross-site scripting (XSS).
d. Es posible implementarla aunque no se use HTML5.
Página 4 de 23
27. ¿Qué proceso se encarga de gestionar todas las inversiones dentro de la Estrategia del Servicio en ITIL
v3?
a. Gestión de la Estrategia de los servicios TI.
b. Gestión de la Demanda.
c. Gestión de la Cartera de Servicios.
d. Gestión Financiera.
30. Definir las prioridades de inversión en materias TIC en el ámbito de la Administración General del
Estado corresponde a:
a. La Comisión de Estrategia TIC.
b. Las Comisiones Ministeriales de Administración Digital.
c. El Comité de Dirección de las Tecnologías de Información y Comunicaciones.
d. Las unidades TIC de la Administración.
31. En el marco de la Ley 40/2015, de Régimen Jurídico del Sector Público, identificar la sentencia correcta
relativa a la actuación administrativa automatizada:
a. Es un acto o actuación realizada por un funcionario público a través de una aplicación informática
de la Administración en el marco de un procedimiento administrativo.
b. Es un acto o una actuación realizada por un ciudadano o empresa a través de una aplicación de
la Administración de su Sede Electrónica, en el marco de un procedimiento administrativo.
c. Es un acto o actuación realizada íntegramente a través de medios electrónicos por una
Administración Pública, sin intervención directa de un empleado público, en el marco de un
procedimiento administrativo.
d. La Ley 40/2015 no contempla la actuación administrativa automatizada.
32. ¿Cuál de las siguientes es una característica del prototipado rápido como modelo de ciclo de vida de los
sistemas de información?
a. No importa el tiempo que se necesite emplear en su desarrollo.
b. El prototipo viene a ser una versión inicial del software, que habrá que ir refinando y mejorando
para construir el sistema real.
c. Se utilizan en todas las fases del desarrollo, aunque su elevado coste hace que su uso se limite
dentro de un proyecto.
d. El prototipo sirve para crear y validar la especificación y para que el usuario se haga una idea de
cómo será el software definitivo.
Página 5 de 23
33. Indique la afirmación correcta respecto a NAT (Network Address Translator):
a. Es un protocolo cliente/servidor que proporciona automáticamente la dirección IP y otra
información como la máscara de subred a los equipos de una red.
b. Es un mecanismo que permite a los equipos de una intranet con direcciones privadas conectarse
a Internet, al convertir dichas direcciones en públicas de forma transparente.
c. Es un sistema de nomenclatura jerárquico descentralizado, que permite la traducción de
direcciones IP en nombres de Internet o de redes privadas.
d. Es un protocolo del nivel 2 (enlace) encargado de realizar la traducción entre la dirección en la
tecnología multiacceso correspondiente y la dirección de red, traducción que también se conoce
como resolución de direcciones.
35. Al hablar del concepto Industria 4.0, se reconocen 4 principios de diseño, que son los siguientes:
Interoperabilidad, transparencia de la información, asistencia técnica y :
a. Diseño de procedimientos orientados a la IoT.
b. Cloud computing como sistema central.
c. Decisiones descentralizadas.
d. Análisis de Big Data.
37. Respecto a los protocolos y la información que se muestra a continuación, seleccione la respuesta
INCORRECTA:
a. ICMP es un protocolo no orientado a conexión de nivel 3 (red).
b. POP3 es un protocolo orientado a conexión de nivel 7 (aplicación).
c. UDP es un protocolo no orientado a conexión de nivel 4 (transporte).
d. IP es un protocolo orientado a conexión de nivel 3 (red).
39. OpenStack es un proyecto de computación en la nube de código abierto, que permite controlar nodos
de cómputo, almacenamiento y recursos de red. Indique cuál de los siguientes NO es es un componente
de OpenStack:
a. Nova, infraestructura de cómputo.
b. Swift, infraestructura de almacenamiento.
c. Glance, servicios de imagen.
d. Tez, gestión de zonas.
Página 6 de 23
40. El tipo de migración que consiste en encapsular la aplicación o algunos de sus componentes para que
sean utilizados por otras aplicaciones o infraestructura con tecnología más moderna se denomina:
a. Interoperabilidad o “wrapping”.
b. Cambio de interfaz o “refacing”.
c. Realojamiento o “rehosting”.
d. Sustitución o “replacement”.
41. Indique la respuesta correcta que resume el funcionamiento de la firma digital con criptografía de clave
pública, garantizando autenticidad del origen, el no repudio en origen y la integridad:
a. El emisor calcula un hash del mensaje, lo cifra con su clave pública y transmite el criptograma
resultante (firma) junto al mensaje. El receptor utiliza la clave privada del emisor para descifrar el
criptograma.
b. El emisor calcula un hash del mensaje, lo cifra con su clave privada y trasmite el criptograma
resultante (firma) junto al mensaje. El receptor utiliza su clave privada para descifrar el
criptograma.
c. El emisor calcula un hash del mensaje, lo cifra con su clave pública y transmite el criptograma
resultante (firma) junto al mensaje. El receptor utiliza su clave privada para descifrar el
criptograma.
d. El emisor calcula un hash del mensaje, lo cifra con su clave privada y transmite el criptograma
resultante (firma) junto al mensaje. El receptor utiliza la clave pública del emisor para descifrar el
criptograma.
42. El 12 de mayo de 2017 se registró un ataque a escala mundial con un programa dañino tipo ransomware
llamado WannaCry. El ataque aprovechaba la vulnerabilidad de un protocolo de red que permite
compartir archivos e impresoras, a través del puerto 445, en ordenadores con sistema operativo
Microsoft Windows que no tuvieran la actualización de seguridad correspondiente. ¿Cuál es este
protocolo de red para compartir archivos?
a. SAFP.
b. SMB.
c. SNMP.
d. ARP.
43. Indique cuál de las opciones corresponde a una recomendación internacional consolidada relativa a
pautas de accesibilidad para contenido en la web:
a. TAW.
b. OWASP.
c. WCAG.
d. PDF/A.
Página 7 de 23
́
45. El Reglamento UE 2016/679, de 27 de abril, relativo a la protección de las personas fisicas en lo que
respecta al tratamiento de datos personales y a la libre circulación de estos datos, ¿incluye nuevas
categorías especiales de datos personales (datos sensibles)?
a. Sí, incluye las nuevas categorías de datos sensibles de datos genéticos y de datos biométricos.
Estos últimos sólo tendrán esa condición cuando puedan identificar unívocamente a una persona.
b. No, no incluye nuevas definiciones de categorías de datos sensibles ,manteniendo las definiciones
de categoría de datos sensibles de la Directiva 95/46.
c. Sí, incluye como nueva categoría de datos sensibles sólo los datos biométricos, ya que los datos
genéticos están incluidos en los datos de salud.
d. Si, incluye las nuevas categorías de datos sensibles de datos genéticos y los datos biométricos,
permitan o no estos últimos identificar unívocamente a una persona.
47. Dentro del marco del entorno de desarrollo PHP, identificar cual de las siguientes sentencias NO es una
característica de este entorno de desarrollo:
a. PHP es open-source.
b. PHP permite aplicar técnicas de programación orientada a objetos.
c. El código PHP se ejecuta en el cliente.
d. Es multiplataforma.
Página 8 de 23
51. En la normalización del Modelo Entidad-Relación, ¿cuál de las siguientes afirmaciones es INCORRECTA?
a. En una tabla en Segunda Forma Normal, cada campo puede tener como mucho un valor.
b. En una tabla en Segunda Forma Normal, ningún campo (que no pertenezca a las claves
candidatas) depende transitivamente de alguna clave candidata.
c. En una tabla en Tercera Forma Normal, cada campo puede tener como mucho un valor.
d. En una tabla en Tercera Forma Normal, las claves candidatas pueden estar compuestas de varios
campos.
52. En relación con la seguridad de los sistemas de información, seleccione la respuesta correcta:
a. Amenaza es la debilidad de un sistema de información que puede ser explotada mediante un
ataque.
b. Impacto es la probabilidad de que se produzca un daño en la organización.
c. Mecanismos de Seguridad son las acciones llevadas a cabo encaminadas a reducir el riesgo sobre
alguna vulnerabilidad.
d. Vulnerabilidad es un evento que pueden desencadenar un incidente en la organización,
produciendo daños materiales o pérdidas inmateriales.
55. Respecto a la firma electrónica, según el Reglamento eIDAS (Reglamento UE 910/2014), indique la
afirmación INCORRECTA:
a. Firma electrónica cualificada es una firma electrónica avanzada que se crea mediante un
dispositivo cualificado de creación de firmas electrónicas y que se basa en un certificado
cualificado de firma electrónica.
b. Una firma electrónica avanzada estará vinculada al firmante de manera única.
c. Una firma electrónica avanzada deberá permitir la identificación del firmante.
d. Una firma electrónica avanzada tendrá un efecto jurídico equivalente al de una firma manuscrita.
Página 9 de 23
57. En el ámbito del desarrollo de aplicaciones para dispositivos móviles, señale la respuesta INCORRECTA:
a. PhoneGap es un framework que se basa en la utilización de HTML, CSS y Javascript para construir
aplicaciones híbridas.
b. Xamarin permite el desarrollo de aplicaciones nativas iOS, Android y Windows con código
compartido en lenguaje C#.
c. XCode es un entorno de desarrollo de código abierto, creado por Google, para el desarrollo nativo
de aplicaciones para Android.
d. Swift es un lenguaje de programación de código abierto, creado por Apple, que permite diseñar
apps para iOS.
58. [PREGUNTA ANULADA] El perfil o formato de la especificación XAdES de firma electrónica que incorpora
los propios certificados y listas de revocación a los documentos firmados para permitir la verificación
en el futuro incluso si las fuentes originales de consulta de certificados o de las listas de revocación no
estuvieran ya disponibles se denomina:
a. XAdES-X-L.
b. XAdES-X.
c. XAdES-T.
d. XAdES-A.
60. En la metodología SCRUM, una vez definido el Sprint Backlog en la reunión de planificación Sprint
Planning, ¿se puede cambiar el objetivo del sprint cuando el sprint está en curso?
a. Sí, en cualquier momento del sprint se pueden cambiar los objetivos del sprint por el Equipo
Scrum ya que estos equipos son autoorganizados.
b. No, no se realizan cambios que pueden afectar al objetivo del sprint cuando el sprint está en curso.
c. Sí, se pueden realizar cambios en el objetivo del sprint cuando está en curso si lo autoriza el
ScrumMaster.
d. Sí, se pueden realizar cambios en el objetivo del sprint cuando está en curso en el marco del
Scrum Diario (Daily Scrum).
61. Los equipos utilizados para la interconexión de redes en general se clasifican según el modelo OSI para
la interconexión de Sistemas Abiertos. ¿Cuál de las siguientes afirmaciones es verdadera?:
a. Los repetidores trabajan a nivel 1, los concentradores a nivel 2 y las pasarelas pueden trabajar
desde el nivel 4 al 7.
b. Los repetidores trabajan a nivel 1, los conmutadores a nivel 2 y las pasarelas pueden trabajar
desde el nivel 4 al 7.
c. Los concentradores y conmutadores trabajan a nivel 2, y los puentes a nivel 3.
d. Los conmutadores y los puentes trabajan a nivel 2 y los enrutadores a nivel 4.
62. ¿Cuál de las siguientes NO es una de las ventajas del uso de redes locales conmutadas?
a. Implementación de CSMA/CD.
b. Transmisión full-dúplex.
c. Control de Flujo.
d. Autonegociación.
Página 10 de 23
63. En el ámbito del modelado de procesos, ¿qué representan las flechas de un DFD?
a. El flujo que siguen los datos.
b. La jerarquía entre procesos y subprocesos.
c. Las relaciones entre los almacenes de datos.
d. El orden de ejecución de los procesos.
64. ¿Cómo se llama el servicio que utiliza un navegador para encontrar la dirección IP que corresponde a
un nombre de dominio en Internet?
a. DNS
b. URL
c. HTTP
d. TLS
65. En el ámbito de las amenazas a la seguridad, la interrupción afecta a la disponibilidad. De forma similar:
a. La interceptación afecta a la integridad.
b. La modificación afecta a la confidencialidad.
c. La fabricación afecta a la integridad.
d. La fabricación afecta a la confidencialidad.
66. En relación a los diagramas de PERT y las holguras de las actividades, señale la respuesta INCORRECTA:
a. La holgura condicional de una actividad es el margen de tiempo suplementario para la ejecución
de la actividad si las precedentes terminan lo más tarde posible y las posteriores lo antes posible.
b. La holgura libre de una actividad es el tiempo de retraso máximo en el comienzo de la ejecución
de la actividad sin que afecte a las siguientes actividades.
c. La holgura total de una actividad es el tiempo máximo en la ejecución de la actividad sin afectar
a la duración total del proyecto.
d. El camino crítico marca el mínimo tiempo posible en el que se puede realizar el proyecto si no hay
ningún retraso.
68. ¿Cuál de las afirmaciones respecto a las DLL en el sistema operativo Windows es INCORRECTA?
a. Las DLL permiten compartir código común entre diferentes programas.
b. Al modificar una DLL, los programas que la usan deben recompilarse.
c. Es posible que un programa deje de funcionar correctamente después de que se haya modificado
una DLL que dicho programa usa.
d. Las DLL que un programa usa se vinculan de forma dinámica al programa cuando éste se ejecuta.
Página 11 de 23
70. Indique cuál de las siguientes afirmaciones es CORRECTA sobre el Proceso Unificado de Desarrollo
Software (PUDS):
a. El Proceso Unificado de Desarrollo Software no es aplicable a técnicas orientadas a objetos, ya
que se basa en modelos tradicionales.
b. Las fases sirven para completar un conjunto de objetivos y en cada una de ellas se distinguen los
ciclos de iniciación, elaboración, construcción y transición.
c. El Proceso Unificado de Desarrollo Software plantea un modelo iterativo e incremental, centrado
en una arquitectura que guía el desarrollo del sistema, cuyas actividades están dirigidas por casos
de uso.
d. En cada fase hay varias iteraciones. Una iteración representa un ciclo de desarrollo completo,
desde la captura de requisitos en el análisis hasta la implementación y pruebas, pero solo las fases
finales producen productos entregables.
71. En cumplimiento del art. 28.2 de la Ley 39/2015, los interesados no están obligados a aportar
documentos que hayan sido elaborados por cualquier Administración. ¿En qué servicio común de la
Administración Electrónica podremos apoyarnos para dar cumplimiento a esta obligación?
a. FACe.
b. VALIDe.
c. Plataforma de Intermediación.
d. NEDAES.
74. Para establecer una conexión segura de manera remota entre un usuario y un servidor corporativo, se
utilizan tecnologías VPN. ¿Cuál de las siguientes NO es una tecnología existente válida para ello?
a. IpSec VPN.
b. Open VPN.
c. SSL/TLS.
d. GNU-VPNv2.
75. Indique cuál de los siguientes sistemas corresponde a una herramienta de integración continua, como
servidor autónomo de código abierto que se puede usar para automatizar todo tipo de tareas
relacionadas con la construcción, prueba y entrega o implementación de software:
a. Redis.
b. Jeronimo.
c. Cassandra.
d. Jenkins.
Página 12 de 23
76. En la nueva versión de la certificación de Sistemas de Gestión de Calidad 9001:2015 uno de los
conceptos que se han incluido con respecto a versiones anteriores es:
a. El Mapa de Procesos.
b. Las autoevaluaciones.
c. El análisis y gestión de riesgos.
d. La mejora continua.
78. Si un ciudadano quiere relacionarse con la Administración por medios electrónicos y en la sede
electrónica competente de la Administración no existe un procedimiento electrónico específico o
formulario normalizado para su procedimiento, ¿puede presentar electrónicamente su solicitud a la
Administración?
a. No, no podrá hacerlo electrónicamente, tendrá que entregarlo en papel en cualquier Oficina de
Registro.
b. No, no podrá hacerlo electrónicamente, ya que según la Ley 39/2015 no es un sujeto obligado.
c. Sí, podrá entregarlo electrónicamente a través del REC (Registro Electrónico Común).
d. Sí, podrá entregarlo electrónicamente a través de GEISER (Gestión Integrada de Servicios de
Registro).
79. Según la metodología de desarrollo MÉTRICA, las acciones encaminadas a mejorar la calidad interna de
los sistemas en cualquiera de sus aspectos (reestructuración del código, definición más clara del sistema
y optimización del rendimiento y eficiencia) se denomina:
a. Mantenimiento Perfectivo.
b. Mantenimiento Correctivo.
c. Mantenimiento Evolutivo.
d. Mantenimiento Adaptativo.
80. ¿Cuántas tuplas devuelve una sentencia SQL del tipo "SELECT ... FROM Tabla1 LEFT OUTER JOIN Tabla2
ON ..."?
a. El número máximo entre las tuplas de Tabla1 y Tabla2.
b. Al menos el número de tuplas de Tabla1.
c. El número de tuplas que están en Tabla1 pero no en Tabla2.
d. El número de tuplas que, en el producto cartesiano de ambas tablas, cumplen una determinada
condición.
81. De acuerdo a la Ley 9/2017, de Contratos del Sector Público, cuando se trate de contratos de suministro
o de servicios, se consideran contratos menores los contratos de valor estimado inferior a:
a. 15.000 euros.
b. 18.000 euros.
c. 35.000 euros.
d. 40.000 euros.
Página 13 de 23
83. Auto-tiering es una funcionalidad de los sistemas de almacenamiento que permite:
a. Asignar mayor capacidad de la realmente disponible en el dispositivo de almacenamiento
mediante mecanismos de "sobre-suscripción".
b. Posicionar los datos en diferentes clases de almacenamiento según la frecuencia de acceso.
c. Utilizar de forma convergente almacenamiento NAS y SAN sin tener que utilizar diferentes
dispositivos.
d. Eliminar datos redundados o duplicados con el objetivo de utilizar menor cantidad de espacio.
84. El Instituto UPTIME diseñó el sistema estándar de clasificación TIER para evaluar las características de
los Centros de Datos en base a sus instalaciones, capacidad y tiempo de actividad. Indique la afirmación
correcta respecto a esta clasificación:
a. TIER I es la clasificación más básica, con dos líneas de suministro eléctrico y doble fuente de
alimentación en los servidores, pero sin contar con un generador de motor que garantice el
funcionamiento del Centro antes cortes eléctricos.
b. TIER II incluye elementos dedicados de refrigeración, energía eléctrica y generador de motor,
pero sin redundancia de los componentes básicos.
c. TIER III tiene niveles importantes de tolerancia a fallos al contar con los equipamientos críticos
redundados, incluido el suministro eléctrico.
d. TIER IV tiene las mismas características de disponibilidad de TIER III, añadiendo seguridad
adicional por vigilancia física de las instalaciones.
85. En el ámbito del tratamiento de imagen, al aplicar un filtrado en el dominio de la frecuencia de tipo
filtro paso bajo, ¿qué efecto visual tiene sobre la imagen?
a. Mayor contraste.
b. Detección de bordes.
c. Reducción del ruido.
d. Incrementa la viveza de los colores.
86. ¿Cuál es la norma principal de la serie ISO que contiene los requisitos del Sistema de Gestión de
Seguridad de la Información?
a. No existe una norma ISO, pero el ENS define con detalle todos los conceptos necesarios.
b. ISO 9004:2008.
c. ISO 14001:2007.
d. ISO 27001:2013.
87. ¿Cuál de las siguientes es una tecnología relacionada con el establecimiento de Redes Privadas Virtuales
(VPN)?
a. H.323.
b. MPLS.
c. LTE.
d. FTTH.
Página 14 de 23
89. Indique cuál de los siguientes es un framework Javascript:
a. JSF (JavaServer Faces).
b. Express.
c. Django.
d. Haml.
90. Dado un fichero de texto, se quieren obtener todas las líneas que no contengan la palabra “examen”.
¿Con qué herramienta de Linux podría hacerse esta acción?
a. find.
b. grep.
c. locate.
d. which.
92. En el marco de un SGBD, si hablamos de que los resultados de una transacción o bien pasan a ser
completados todos (commit) o bien pasan a ser todos deshechos (rollback), ¿de qué propiedad ACID
estamos hablando?
a. Durabilidad.
b. Aislamiento.
c. Consistencia.
d. Atomicidad.
93. En el enfoque clásico de la seguridad en las redes de comunicación se hablaba de las cuatro dimensiones
de la seguridad. ¿Cuál de las siguientes NO es una de ellas?
a. Autenticidad.
b. Confidencialidad.
c. Integridad.
d. Decisión.
95. Se quiere desarrollar un nuevo portal web con el gestor de contenidos Drupal que funciona con PHP, y
debe decidir en qué entorno desplegarlo entre dos disponibles: 1) Apache sobre Linux, 2) IIS sobre
Windows. ¿Cuál de estos entornos admite PHP?
a. Sólo Apache-Linux, porque PHP no funciona con IIS-Windows.
b. Sólo IIS-Windows, porque PHP no funciona con Apache-Linux.
c. Cualquiera de los dos entornos, ambos son compatibles con PHP.
d. PHP es un lenguaje de marcas que se interpreta en el navegador, por lo que no influye el entorno
del servidor web.
Página 15 de 23
96. En el marco de la contratación pública, identificar cómo se denominan los documentos que el órgano
de contratación aprobará con anterioridad a la autorización del gasto o conjuntamente con ella, y
contienen las especificaciones que hayan de regir la realización de la prestación y definen sus calidades,
sus condiciones sociales y ambientales:
a. Pliego de Prescripciones Técnicas Particulares (PPTP).
b. Pliego de Cláusulas Administrativas Particulares (PCAP).
c. Pliego de Prescripciones Técnicas Generales (PPTG).
d. Pliego de Cláusulas Administrativas Generales (PCAG).
98. En relación con las Normas Técnicas de Interoperabilidad (NTI) relacionadas con la gestión documental
seleccione la que no forma parte de ellas:
a. NTI de Política de gestión de documentos electrónicos.
b. NTI de Digitalización de documentos.
c. NTI de Almacenamiento de documentos electrónicos.
d. NTI de Política de firma electrónica y de certificados de la Administración.
100. En el ámbito de los sistemas operativos y la memoria virtual, ¿qué es Translation Lookaside
Buffer (TLB)?
a. Memoria caché que contiene partes de la información de la tabla de virtualización.
b. Memoria caché que contiene partes de la información de la memoria secundaria.
c. Memoria caché que contiene partes de la información de la memoria principal.
d. Memoria caché que contiene partes de la información de la tabla de paginación.
Página 16 de 23
PREGUNTAS DE RESERVA
Página 17 de 23
XXV PRUEBAS SELECTIVAS PARA EL INGRESO EN EL CUERPO SUPERIOR DE SISTEMAS Y TECNOLOGÍAS DE LA
INFORMACIÓN DE LA ADMINISTRACIÓN DEL ESTADO
19 de mayo de 2018
1. ¿Qué órgano tiene por misión "promover la acción de la justicia en defensa de la legalidad, de los
derechos de los ciudadanos y del interés público tutelado por la ley, de oficio o a petición de los
interesados, así como velar por la independencia de los Tribunales y procurar ante éstos la satisfacción
del interés social"?
a. El Ministerio Fiscal.
b. El Consejo General del Poder Judicial.
c. El Defensor del Pueblo.
d. El Tribunal Constitucional.
Página 18 de 23
6. Según lo previsto en la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, la
Administración General del Estado comprende:
a. La organización central, la organización territorial y la Administración General del Estado en el
exterior.
b. La organización central y la organización territorial no integrada en las Delegaciones del Gobierno
en las Comunidades Autónomas.
c. La organización central, que integra los servicios descentralizados en las provincias, y la
Administración General del Estado en el exterior.
d. La organización central, la organización territorial no integrada en las Delegaciones del Gobierno
en las Comunidades Autónomas y la Administración Central del Estado en el exterior.
8. Si la Ley de Presupuestos Generales del Estado no queda aprobada antes del primer día del ejercicio
económico correspondiente:
a. El Gobierno acuerda el estado de alarma mediante decreto acordado en Consejo de Ministros
conforme lo establecido en el artículo 116 de la Constitución Española.
b. Se disuelven las Cortes y se convocan elecciones generales.
c. Se entenderán automáticamente prorrogados los Presupuestos del ejercicio anterior durante
todo el nuevo ejercicio económico.
d. Se entenderán automáticamente prorrogados los Presupuestos del ejercicio anterior hasta la
aprobación de los nuevos.
10. Indique qué órgano representa, a nivel europeo, a los Gobiernos de los Estados miembros de la Unión
Europea:
a. Consejo de la Unión Europea.
b. Tribunal de Justicia de la Unión Europea.
c. Comisión Europea.
d. Parlamento Europeo.
11. Señale la normativa que regula el derecho de igualdad de trato y de oportunidades entre mujeres y
hombres:
a. Ley 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres.
b. Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres.
c. Real Decreto 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres.
d. Resolución 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres.
Página 19 de 23
12. Señale la afirmación correcta en relación con los recursos administrativos:
a. El recurso de alzada sólo puede interponerse frente a actos expresos.
b. Transcurrido el plazo del que dispone la Administración para resolver, sin que haya resuelto, el
recurso se entenderá estimado por silencio administrativo.
c. Transcurrido el plazo para interponer un recurso, sin que éste se haya interpuesto, el acto deviene
firme.
d. El recurso extraordinario de revisión se interpone frente a actos que no ponen fin a la vía
administrativa.
13. De acuerdo con la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, se considera como
una prohibición para contratar:
a. Haber sido condenado mediante sentencia firme por cualquier delito.
b. Personas físicas o jurídicas residentes fuera de la Unión Europea.
c. Empresas que no alcancen un número mínimo de trabajadores o un volumen mínimo de negocio.
d. No estar al corriente en el pago de obligaciones tributarias.
14. Señale la respuesta INCORRECTA en relación con el ejercicio de derecho de acceso a la información
pública previsto en la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública
y buen gobierno:
a. La solicitud podrá presentarse por cualquier medio que permita tener constancia de la identidad
del solicitante.
b. La ausencia de motivación será por si sola causa de rechazo de la solicitud.
c. Los solicitantes de información podrán dirigirse a las Administraciones Públicas en cualquiera de
las lenguas cooficiales del Estado en el territorio en el que radique la Administración en cuestión.
d. La solicitud podrá presentarse por cualquier medio que permita tener constancia de una dirección
de contacto, preferentemente electrónica, a efectos de comunicaciones.
15. En caso de extraordinaria y urgente necesidad, el Gobierno podrá dictar disposiciones legislativas
provisionales que tomarán la forma de:
a. Ley orgánica.
b. Ley ordinaria.
c. Decreto legislativo.
d. Decreto-ley.
Página 20 de 23
19. ¿Cuál de los siguientes derechos NO es un derecho fundamental?
a. El secreto de las comunicaciones.
b. La propiedad privada.
c. El derecho a participar en los asuntos públicos.
d. La huelga.
23. Según la Encuesta de Población Activa, la tasa de paro en España se situó en el primer trimestre de 2018
en torno al:
a. 5%.
b. 16%.
c. 25%.
d. 31%.
24. El IVA es un impuesto armonizado a nivel europeo regulado en la Directiva 2006/112/CE del Consejo,
lo que implica que:
a. Lo establecido en la Directiva es directamente aplicable en todos los Estados miembros y obliga
en todos sus elementos, tanto en el fin como en los medios.
b. Lo establecido en la Directiva no es vinculante, actúa sólo como recomendación para los Estados
miembros.
c. Lo establecido en la Directiva es vinculante pero requiere una transposición en cada Estado
miembro a través de una norma nacional que adapte lo recogido en la norma europea a las
particularidades de cada país.
d. En caso de conflicto, cualquier norma nacional con rango de Ley prevalece sobre la Directiva en
virtud del principio de supremacía.
Página 21 de 23
25. De acuerdo con la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, la clasificación de
las empresas sirve para acreditar:
a. El orden cuantitativo de las ofertas presentadas a una licitación.
b. El orden temporal de presentación de ofertas a una licitación.
c. La solvencia para contratar.
d. El tipo de empresa en función del número de trabajadores que tenga.
26. Según la Constitución Española, las Comunidades Autónomas podrán asumir competencias en las
siguientes materias:
a. Hacienda general y Deuda del Estado.
b. Legislación sobre propiedad intelectual e industrial.
c. Asistencia social.
d. Nacionalidad, inmigración, emigración, extranjería y derecho de asilo.
27. Las personas físicas y jurídicas en sus relaciones con las Administraciones Públicas:
a. Están obligadas a comunicarse mediante medios electrónicos.
b. Deben utilizar la lengua oficial de la Comunidad Autónoma en el territorio de la Comunidad
Autónoma.
c. Deberán presentar todos los documentos que les soliciten las Administraciones Públicas
relacionados con el procedimiento, incluidos los que hayan sido elaborados por éstas.
d. Tienen derecho a conocer, en cualquier momento, el estado de la tramitación de los
procedimientos en los que tengan la condición de interesados.
Página 22 de 23
PREGUNTAS DE RESERVA
Página 23 de 23