Sie sind auf Seite 1von 14

Tecnico Auxiliar de Informtica 2003.

Primer examen
Promocion interna
1) De las fases de desarrollo del software: Planificacin Anlisis Diseo Codificacin Mantenimiento. Qu fase sobra o falta si aplicamos el Modelo de desarrollo en Cascada? a) b) c) d) Sobra la fase de Mantenimiento. Sobra la fase de Planificacin. Falta la fase de Prototipos. Falta la fase de Pruebas.

2) Mtrica no se basa en uno de los siguientes estndares o recomendaciones: a) b) c) d) ISO 12.207 UNE-EN-ISO 9001:2000 EUROMTODO ITU V-40 ter

3) En Mtrica V.3 se recomienda para la realizacin de las actividades de los procesos principales la utilizacin de una serie de tcnicas y prcticas. Ambas se diferencian en:

a) b) c) d)

Las prcticas estn basadas en estndares y las tcnicas no necesariamente. Las tcnicas estn basadas en estndares y las prcticas no necesariamente. No existen diferencias entre tcnicas y prcticas. Las tcnicas estn orientadas a la obtencin de productos de un sistema de informacin y las prcticas no.

4) Indique cul no es una consideracin a tener en cuenta al elegir una clave principal para una

tabla en un modelo relacional:

a) b) c) d)

Su codificacin debe ser sencilla. Sus valores deben ser siempre conocidos, diferentes a nulos. La memoria que ocupen debe ser mnima. El contenido de sus valores se puede modificar pero no quedar nulos.

5) El conjunto de tablas cuyos valores no se mantienen en una aplicacin y que son comunes a varias aplicaciones se denomina:

a) b) c) d)

Tablas generales. Tablas utilitarias. Tablas especiales. Tablas comunes.

6) Los campos mltiples o grupos peridicos: a) b) c) d) Son elementos indispensables para el adecuado rendimiento. A veces no es posible su normalizacin. Desnormalizan las tablas. Tienen utilidades especficas del gestor relacional para acomodarlos.

7) En el Modelo Relaciona, Cardinalidad se define como: a) b) c) d) Nmero de atributos que posee. Nmero de Tuplas de una Relacin. Conjunto de items de informacin que forman una fila de una tabla. Conjunto donde los atributos toman sus valores.

8) De entre los pasos propuestos para el diseo orientado al flujo de datos, indique cul seala la conversin de las transformaciones individuales (burbuja) de un DFD en los mdulos correspondientes de la estructura del programa: a) b) c) d) Revisin del modelo fundamental del sistema. Revisin y refinamiento de los diagramas de flujo de datos del software. Determinacin de si el DFD posee caractersticas de transformacin o de transaccin. Ejecucin del segundo nivel de factorizacin.

9) Los nodos de DFDs ms detallados o finales: a) No se implementan directamente en mdulos (procedimientos, funciones o mtodos de clases). Se descomponen o explotan en otros diagramas. No se pueden especificar en pseudocdigo. Todas son falsas.

b) c) d)

10) Es posible interconectar MS-Windows y Linux? a) b) c) d) S, directamente. No, de ninguna forma. S, utilizando SAMBA. S, utilizando IGRP.

11) En la tcnica de Diagrama de Flujo de Datos, si un proceso no se descompone en subprocesos, se le denomina: a) b) c) Proceso atmico. Proceso de ltimo nivel. Proceso de entidad externa.

d)

Proceso de diagrama de contexto.

12) Indique la afirmacin correcta en las siguientes comparaciones entre Intrpretes y Compiladores: a) b) c) d) La modificacin del programa fuente es ms sencilla en el compilador que en el intrprete. Un programa interpretado es ms rpido que uno compilado. Un programa interpretado se ejecuta directamente traducido a lenguaje mquina. La principal ventaja del lenguaje interpretado sobre el compilado reside en que el anlisis sintctico se puede ir realizando a medida que se introduce por teclado o bien cuando se interpreta.

13) Se puede utilizar la clusula HAVING en ANSI SQL? a) b) c) d) No. Esa clusula no existe en ANSI SQL No. Esa clusula slo se puede utilizar en SQL AMPLIADO. S. Su funcin es la misma que la de WHERE pero aplicada al resultado de grupos de filas. S. Su funcin es la misma que la de WHERE pero aplicada al resultado de grupos de columnas.

14) Tenemos dos tablas, Persona y Ciudad, con los siguientes campos: Persona: DNI, NombrePersona, CodigoCiudad, Direccin Ciudad: CodigoCiudad, NombreCiudad Cul de las siguientes sentencias SQL obtiene el nombre de cada persona y la ciudad donde vive? a) Select NombrePersona, NombreCiudad

From persona; b) Select NombrePersona, NombreCiudad

From persona, ciudad Where persona.CodigoCiudad = ciudad.CodigoCiudad;

c)

Select NombrePersona

From NombreCiudad; d) Select NombrePersona, NombreCiudad

From persona, ciudad Where persona.CodigoCiudad = NombreCiudad;

15) Qu afirmacin es errnea en relacin con las pruebas del software? a) b) c) d) Las pruebas son procesos destructivos. Los casos de prueba se escriben para condiciones de entrada vlidas o invlidas. Un plan de pruebas tiene xito si descubre errores. Lo ideal es que el programador pruebe sus propios programas.

16) Indique cul de las siguientes afirmaciones sobre Java es correcta: a) Un bytecode o formato intermedio de presentacin de las aplicaciones es dependiente de la arquitectura del ordenador y de su sistema operativo. El software que interpreta un bytecode se denomina runtime. Con Java no se pueden desarrollar aplicaciones completas independientes pues slo est orientado a la programacin de applets en entornos web. Java se dise por primera vez en 1973.

b) c)

d)

17) Qu elemento accede al servidor de base de datos para obtener la informacin requerida en el modelo en tres capas? a) b) c) d) El PC cliente a travs del navegador. El PC cliente a travs de un programa especfico instalado para ello. El servidor de aplicaciones. En el modelo en tres capas no hay accesos al servidor de datos.

18) En un diagrama de clases disponemos de la clase VALOR que incluye dos operaciones VALORACTUAL() e HISTORICO(). Si las clases CUENTA y FONDO hereden de la clase VALOR, qu significa que la clase VALOR sea una clase abstracta? a) b) c) d) Que no pueden existir instancias de sus clases hijas. Que pueden existir instancias de CUENTA o de FONDO, pero no de las clases hijas. Que no pueden existir instancias de la clase VALOR. Que esta clase hereda a su vez de otras clases que estn ocultas.

19) Segn UML, las partes estticas de un sistema se representan utilizando los diagramas de: a) b) c) d) Clases, objetos, componentes y casos de uso. Clases, objetos, casos de uso y secuencia. Clases, objetos, componentes y despliegue. Clases, objetos y componentes.

20) Qu afirmacin es correcta en relacin con el poliformismo en la programacin orientada a objetos? a) Permite que las entidades del programa puedan referenciar en tiempo de ejecucin a objetos de diferentes clases. Permite que se pueda declarar una clase como heredera de varias, e incluso de ella misma. Permite que una clase sea definida como una extensin o restriccin de otra. Permite que los objetos no utilizados sean desasignados por el propio sistema sin intervencin del programador.

b) c) d)

21) Segn UML, las partes dinmicas de un sistema se representan utilizando los diagramas de: a) b) c) d) Casos de uso, secuencia, colaboracin, estados y actividades. Casos de uso, secuencia, clases, objetos, paquetes y componentes. Clases, objetos y casos de uso. Casos de uso, secuencia, colaboracin, clases, objetos y componentes.

22) Cules son las tres relaciones ms importantes en el modelado orientado a objetos? a) b) c) d) Dependencia, generalizacin y asociacin. Herencia simple y compuesta y poliformismo. Clases hijas, clases padre y clases abstractas. Agregacin, multiplicidad y asociacin.

23) En un diagrama de clases disponemos de la clase VALOR que incluye dos operaciones VALORACTUAL() e HISTORICO(). Si las clases CUENTA y FONDO heredan de la clase VALOR, indicar cul de las siguientes afirmaciones es correcta: a) Sera imposible hacer una llamada a la operacin VALORACTUAL() de un objeto de la clase CUENTA Dos clases distintas no pueden heredar de la misma clase padre Es incorrecto que las clases CUENTA y FONDO implementen las operaciones VALORACTUAL() e HISTORICO() Cada clase hija puede proporcionar una implementacin de las operaciones VALORACTUAL() e HISTORICO() distinta

b) c)

d)

24) En UML, cul es el diagrama de interaccin que resalta la ordenacin temporal de los mensajes, presentando un conjunto de objetos y los mensajes enviados y recibidos por ellos? a) b) c) d) Diagrama de clases. Diagrama de casos de uso. Diagrama de secuencia. Diagrama de objetos.

25) Qu categora de cable de par trenzado sin apantallar (UTP) utilizara si se desea alcanzar una velocidad de transmisin de 100 Mbps? a) b) UTP Categora 3 UTP Categora 4

c) d)

UTP Categora 5 UTP Categora 7

26) Utilizando la frmula de Nyquist, cul es la capacidad de un canal telefnico (3.100Hz) con 8 estados significativos? a) b) c) d) 3.100 x 1 = 3.100 bps 3.100 x 2 = 6.200 bps 3.100 x 3 = 9.300 bps 3.100 x 8 = 24.800 bps

27) Todas las siguientes enumeraciones menos una son caractersticas de un enlace Frame Relay frente a uno X.25, puede indicar cul de ellas es? a) Frame Relay implica menor overhead o sobrecarga de proceso que X.25 al no ocuparse el primero de la deteccin y correccin de errores. Frame Relay no puede garantizar un caudal mnimo en la transmisin, sino que depender en todo momento de los niveles de congestin en la red. Frame Relay realiza separacin en su arquitectura de protocolos entre los datos de usuario y los datos de control. Frame Relay se caracteriza por ofrecer un servicio orientado a conexin, no fiable.

b)

c)

d)

28) Un estndar correspondiente a redes de rea local inalmbricas es? a) b) c) d) X.25 802.3 ISO 8802.5 IEEE 802.11b

29) La aparicin del estndar ISO/IEC 7498 tiene como objetivo: a) Estandarizar el uso del protocolo de comunicaciones TCP/IP

b) c) d)

Definir un modelo de interconexin de sistemas de distintos fabricantes. Definir un modelo de interconexin de sistemas de distintos sistemas operativos. Definir una serie de protocolos y servicios para interconectar sistemas abiertos.

30) De entre las siguientes afirmaciones, indicar cul de ellas es falsa con respecto a las unidades de datos de protocolo (PDU,s) entre entidades de distintos niveles del Modelo de Referencia OSI: a) b) c) d) Los mensajes son las unidades de datos de protocolo (PDU,s) en el nivel de sesin. Los paquetes son las unidades de datos de protocolo (PDU,s) en el nivel de red. Las tramas son las unidades de datos de protocolo (PDU,s) en el nivel de enlace. Los bits son las unidades de datos de protocolo (PDU,s) en el nivel fsico.

31) Dentro del Modelo de Referencia OSI de ISO, en qu niveles ubicara un Directorio X.500 y el protocolo de acceso al medio CSMA/CD? a) El Directorio X.500 en el nivel 7 de aplicacin y el protocolo CSMA/CD en el nivel 2 de enlace. El Directorio X.500 en el nivel 6 de sesin y el protocolo CSMA/CD en el nivel 2 de enlace. El Directorio X.500 en el nivel 7 de aplicacin y el protocolo CSMA/CD en el nivel 1, fsico. Ambos, Directorio X.500 y protocolo CSMA/CD, pertenecen al nivel 7 de aplicacin.

b) c)

d)

32) Consultando al administrador de red de nuestro centro nos informa que la direccin IP de nuestra red es 158.30.0.0 Qu clase de red es y cul es la mscara de red estndar correspondiente? a) b) c) d) Es una red de clase b y la mscara de red estndar es 255.0.0.0 Es una red de clase b y la mscara de red estndar es 255.255.0.0 Es una red de clase b y la mscara de red estndar es 255.255.255.0 Es una red de clase c y la mscara de red estndar es 255.255.255.0

33) Qu significa que el servicio www est basado en la tecnologa pull (tirar)? a) Que el programa cliente es el que tira de la informacin que existe en el servidor, es decir, el usuario es el que hace el trabajo de extraer la informacin que ms le interesa. Que el programa cliente no necesita guardar las pginas una vez mostradas, y por tanto las tira. Que el servidor www tira la informacin de las conexiones cliente una vez que se han cerrado stas. Que el servidor www es el que realmente hace el trabajo de servir las pginas a los clientes.

b)

c)

d)

34) Si quisiramos tener en internet una conexin segura cliente-servidor, pero a nivel transporte para que sea independiente del protocolo de aplicacin que utilicemos, cul de los siguientes protocolos o normas debemos utilizar? a) b) c) d) HTTPS SET S-HTTP IPSec

35) El lenguaje XML (Extensible Markup Language) se define como: a) Un lenguaje de etiquetas similar al HTML que describe cmo y cundo un clip multimedia debe ser representado. Un lenguaje que permite crear mundos virtuales en tres dimensiones a travs del web. Un lenguaje similar al HTML que permite definir nuevas etiquetas y nombres, y la estructura del documento puede anidarse en varios niveles de complejidad. Es un HTML orientado a objetos, permitiendo que las pginas sean ms veloces e iteractivas.

b) c)

d)

36) Indique qu etiqueta HTML es correcta: a) b) c) <br> provoca un salto de lnea. <cite> Texto...</cite> permite meter comentarios no visibles en la pgina. <ul> Texto...</ul> permite poner la lnea de texto en maysculas.

d)

<hr> crea una lnea vertical.

37) Indicar cul de las siguientes afirmaciones no es correcta: a) b) c) Telnet es un protocolo de servicio de Internet que por defecto tiene asignado el puerto 23 El protocolo de servicio http jams puede servirse en un puerto que no sea el 80 Secure Shell (SSH) es un protocolo de servicio que por defecto se ofrece en el puerto 22 y proporciona una comunicacin cifrada cliente/servidor SMTP es un protocolo de servicio utilizado por las estafetas de correo en Internet y se alcanza por defecto en el puerto 25

d)

38) Al principio de establecer una comunicacin IPSec, se desata un proceso para la negociacin de una asociacin de seguridad con el otro extremo de la comunicacin; qu parmetros componen dicha asociacin de seguridad? a) b) c) Un algoritmo de cifrado y otro algoritmo hash Slo intercambiarn las claves para autenticacin de los extremos. Un algoritmo de cifrado, un algoritmo hash, intercambio de claves para autenticacin y el tiempo de vida de la asociacin de seguridad. Un algoritmo de cifrado, un algoritmo hash y el intercambio de claves para autenticacin.

d)

39) Si procediramos a cifrar entre dos dispositivos todo el trfico que viaja a travs de una red pblica tipo Internet, estaramos hablando de implementar: a) b) c) d) Un cifrado de trfico mediante infraestructura de clave pblica/clave privada (PKI) Un modo de funcionamiento entre firewalls tipo igual a igual (Peer to Peer) Los firewalls filtran trfico pero nunca pueden cifrarlo. Una red privada virtual (VPN)

40) Si un grupo de 10 usuarios desea utilizar un sistema criptogrfico tipo DES para intercambiar informacin confidencialmente cuntas claves sern necesarias? a) 10.

b) c) d)

45. 20. Aproximadamente 90.

41) En un sistema de criptografa asimtrico, si un usuario A manda un mensaje a un usuario B con la clave pblica de B puede el usuario B ver el contenido de dicho mensaje? a) b) c) d) Necesita saber la clave privada de A. No lo puede ver, pues necesita la clave privada de A, que slo conoce A. Con la clave privada de B, que slo l sabe. Puede descifrar el mensaje con la misma clave pblica de B con la que se cifr el mensaje.

42) Utilizando un sistema criptogrfico asimtrico, un usuario A dispone de su par de claves pblica Ea y privada Da y desea comunicarse con otro usuario B que dispone de su clave pblica Eb y privada Db Cul sera el mtodo para que A enve un mensaje M a B, de manera que slo B pueda verlo? a) b) c) d) Db(M). Da(M). Ea(M). Eb(M).

43) En una LAN Ethernet, pueden coexistir ordenadores conectados con tarjetas convencionales y otros con tarjetas inalmbricas? a) b) c) d) S. No. Slo en las 802.5 nicamente en Ipv6

44) Cul de los siguientes grupos o comits tiene encomendada la elaboracin de MAGERIT?

a)

SSITAD del Consejo Superior de Informtica y para el impulso de las tecnologas de la informacin. CIABSI del Consejo Superior de Informtica. COAXI del Consejo Superior de Informtica. GTA del Consejo Superior de Informtica y para el impulso de las tecnologas de la informacin.

b) c) d)

45) MAGERIT es: a) Una metodologa para el anlisis y gestin de riesgos de los sistemas pblicos desarrollado por la administracin alemana. Un marco metodolgico para la difusin de documentos de seguridad a travs de redes abiertas como internet. Un sistema cliente-servidor para el intercambio seguro de datos entre administraciones. Una metodologa para el anlisis y gestin de riesgos de los sistemas de informacin.

b)

c) d)

46) Qu procedimiento est previsto ante la Agencia de Proteccin de Datos en el caso de que una empresa deniegue a una persona el ejercicio del derecho de acceso a sus datos de carcter personal? a) b) c) d) Recurso de casacin. Procedimiento de tutela de derechos. Procedimiento de borrado de sus datos de carcter personal. Procedimiento de amparo.

47) En el mundo del software libre cul es la diferencia entre GPL y L-GPL? a) b) Son lo mismo, no existe ninguna diferencia. Son dos metodologas de anlisis y gestin de riesgo. L-GPL es una versin ms reducida y simple. Con GPL no es posible crear productos propietarios ni integrado con partes propietarias. LGPL permite dicha integracin. Usando GPL se puede cobrar por el software libre.

c)

d)

48) Indique la afirmacin correcta en relacin con la Transmisin Asncrona: a) b) c) d) Cuando no se transmiten caracteres la lnea est con una tensin igual a Stop Cuando no se transmiten caracteres la lnea est con una tensin igual a Start Cuando no se transmiten caracteres la seal de reloj est a cero Cuando no se transmiten caracteres la seal de reloj est a uno

49) Qu tienen en comn Debian, Redhat y Suse? a) b) c) d) Son empresas especializadas en Hosting de servicios Internet. Son sistemas de gestin de bases de datos realizados en software libre. Son distribuciones de Linux. Son organismos internacionales de normalizacin.

50) Bajo Sistema Operativo Windows 98/MS DOS, indique cul de las sentencias propuestas utilizara para conocer los puertos que hay abiertos en el ordenador:

a) b) c) d)

DIR PORT ALL NETSTAT FILE PORT ALL

Das könnte Ihnen auch gefallen