0% encontró este documento útil (0 votos)
135 vistas18 páginas

Oposiciones Andalucía

Este documento presenta un examen para el acceso al Cuerpo Superior de Facultativos, opción Informática, del Instituto Andaluz de Administración Pública. El examen consta de 105 preguntas tipo test con cuatro opciones de respuesta cada una, de las cuales solo una es correcta. Se informa a los candidatos sobre el tiempo disponible, la forma de valoración de las respuestas y otros aspectos relevantes para la realización del examen.

Cargado por

Juan
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
135 vistas18 páginas

Oposiciones Andalucía

Este documento presenta un examen para el acceso al Cuerpo Superior de Facultativos, opción Informática, del Instituto Andaluz de Administración Pública. El examen consta de 105 preguntas tipo test con cuatro opciones de respuesta cada una, de las cuales solo una es correcta. Se informa a los candidatos sobre el tiempo disponible, la forma de valoración de las respuestas y otros aspectos relevantes para la realización del examen.

Cargado por

Juan
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

INSTITUTO ANDALUZ DE ADMINISTRACIÓN PÚBLICA.

(O.E.P. ORDINARIA 2018 y ESTABILIZACIÓN 2017/2019 ).


CUERPO DE SUPERIOR FACULTATIVO, OPCIÓN INFORMÁTICA
(A1.2019)
ACCESO LIBRE ORDINARIA Y ESTABILIZACIÓN.

PRIMER EJERCICIO

ADVERTENCIAS:
1. No abra este cuestionario hasta que se le indique.
2. Sólo se calificarán las respuestas marcadas en la Hoja de Examen.
3. Este cuestionario puede utilizarse en su totalidad como borrador.
4. El presente ejercicio, de carácter eliminatorio, consta de 105 preguntas tipo test con cuatro
respuestas alternativas, siendo solo una de ellas la correcta. Las 100 primeras preguntas
ordinarias y evaluables (de la 1 a la 100 inclusives) y 5 de reserva (de la 151 a 155 inclusives).
5. Cada acierto se valorará con 0,75 puntos y cada contestación errónea se penalizará con un tercio
del valor de una respuesta acertada.
6. La puntuación del ejercicio será la correspondiente de aplicar la siguiente fórmula: Puntuación =
V*[A-(E/3)], donde V es el valor de cada acierto, A es el número de preguntas acertadas
evaluables y E el número de preguntas erróneas evaluables.
7. Este ejercicio se valorará con una puntuación de 0 a 75 puntos.
La puntuación necesaria para superar el ejercicio será la establecida en las bases de la
convocatoria.
8. Si observa alguna anomalía en la impresión del cuestionario, solicite su sustitución.
9. El tiempo total para la realización de este ejercicio es de 120 minutos.
10. Compruebe siempre que el número de la respuesta que señale en su Hoja de Examen es el que
corresponde al número de la pregunta del cuestionario.
11. Si necesita alguna aclaración, por favor, pídalo en voz baja al personal del Aula, de tal forma que
se evite molestar al resto del Aula. El personal del Aula no le podrá dar información acerca del
contenido del examen.

Si desea un ejemplar de este cuestionario podrá obtenerlo en la siguiente página web


[Link]/institutodeadministracionpublica el mismo día de la realización del presente
ejercicio.
PREGUNTAS ORDINARIAS Y EVALUABLES

1. ¿Qué norma recoge que: Las Administraciones Públicas establecerán sistemas que permitan
la evaluación del desempeño de sus empleados. La evaluación del desempeño es el
procedimiento mediante el cual se mide y valora la conducta profesional y el rendimiento o el
logro de resultados?

A) Ninguna. Ya nos gustaría.


B) El EBEP
C) La LOFP
D) La 39/2015

2. La clasificación económica presupuestaria para un gasto correspondiente a aplicaciones


informáticas desarrolladas a medida es:

A) 609.05
B) 213.05
C) 153.20
D) 112.00

3. Según el Decreto 622/2019, el inventario de los procedimientos administrativos y servicios que


gestiona la Administración de la Junta de Andalucía, sus agencias y, en su caso, los
consorcios adscritos, incorporando tanto los procedimientos y servicios internos como los
dirigidos a la ciudadanía y al resto de Administraciones Públicas es...

A) el Registro de Procedimientos y Servicios


B) el Registro de Apoderamientos
C) la Sede Electrónica General de la Junta de Andalucía
D) la Carpeta Ciudadana

4. ¿Qué es una VPN?

A) Una red privada virtual que permite securizar mediante cifrado las comunicaciones a través de un
canal.
B) Un protocolo de virtualización de aplicaciones y escritorio.
C) Una herramienta de acceso remoto a escritorios Microsoft y Linux.
D) Un sistema de virtualización de servidores físicos.

5. ¿Qué es VDI?

A) Infraestructura de escritorios virtuales.


B) Índice de volatilidad de infraestructuras de almacenamiento.
C) Desarrollo virtual de integraciones.
D) Voz decodificada en Internet.

6. ¿Qué aplicación de productividad personal de la Junta de Andalucía permite a los usuarios


almacenar y sincronizar archivos en línea y entre ordenadores y compartir archivos y carpetas
con otros usuarios?

A) FicherosJunta
B) Consigna
C) JuntaBox
D) JuntaDrive

1 de 17
7. ¿Cuál es la herramienta de comunicaciones unificadas de la Junta de Andalucía?

A) WhatsApp
B) Zoom
C) Microsoft Teams
D) Circuit

8. ¿Qué es una CMDB?

A) Un protocolo de comunicación de la capa 3 de transporte OSI


B) Un marco metodológico para la gestión de la demanda TIC
C) Una herramienta de gestión de incidencias y peticiones
D) Una base de datos de gestión de la configuración

9. ¿Cuál de los siguientes NO es un marco metodológico de gestión ampliamente extendido en el


ámbito de las tecnologías de la información y las comunicaciones?

A) CMMI
B) ITIL
C) PMBOK
D) UDP

10. ¿Cuál de las siguientes definiciones de coste total de propiedad es la correcta?

A) Considera solo los costes directos de un producto o sistema


B) Considera los costes directos e indirectos pero no los beneficios de un sistema
C) Considera tanto los costes directos e indirectos como los beneficios de un sistema
D) Considera solo los costes directos y los beneficios de un sistema

11. De los requisitos necesarios para que un programa pueda considerarse dentro del movimiento
de código abierto, cuál de los siguientes NO es correcto:

A) Libre redistribución: el software debe poder ser regalado o vendido libremente.


B) El código fuente debe estar incluido u obtenerse libremente.
C) La licencia obliga a que si algún otro software es distribuido con el software abierto deba ser
también de código abierto.
D) La licencia no debe discriminar a ninguna persona o grupo de personas.

12. Cuál de las siguientes NO es una licencia GNU:

A) GPL
B) LGPL
C) FDL
D) FSDL

13. Cuál de las siguientes afirmaciones es correcta para un SGBD de modelo relacional:

A) Los datos se representan como colecciones de registros y las relaciones entre los datos se
representan mediante conjuntos. Los registros se organizan como un grafo: los registros son los
nodos y los arcos son los conjuntos.
B) Los datos se representan como colecciones de registros y las relaciones entre los datos se
representan mediante conjuntos. Cada nodo puede tener un solo padre.
C) La base de datos es percibida a nivel lógico por el usuario como un conjunto de tablas.
D) Requiere que el usuario tenga conocimiento de la estructura física de la base de datos a la que
se accede.

2 de 17
14. Cuál de las siguientes NO es una interface de Métrica v3:

A) Aseguramiento de la Calidad
B) Seguridad
C) Gestión de Entornos
D) Gestión de Proyectos

15. Cuál de las siguientes técnicas es utilizada para capturar los requisitos funcionales del
sistema y expresarlos desde el punto de vista del usuario:

A) Casos de uso
B) Caminos de acceso
C) Diagramas de transición entre estados
D) Diagramas de paquetes

16. Indicar cuál de las siguiente afirmaciones sobre AJAX (Asynchronous Javascript and XML) NO
es correcta:

A) AJAX es una técnica que permite, mediante programas escritos en Javascript, que un servidor y
un navegador intercambien información de forma asíncrona.
B) La información intercambiada entre cliente y servidor únicamente puede hacerse en formato XML.
C) AJAX permite que una página web que ya ha sido cargada solicite nueva información al servidor
sin que sea necesario recargar toda la página.
D) Es una técnica para el desarrollo de páginas web que implementan aplicaciones interactivas.

17. Qué Consejería tiene asignadas actualmente las competencias de coordinación y ejecución de
las políticas de seguridad de los sistemas de información y telecomunicaciones de la
Administración de la Junta de Andalucía, así como la gestión de los recursos comunes para la
prevención, detección y respuesta a incidentes y amenazas de seguridad en el ámbito de la
Administración de la Junta de Andalucía:

A) Hacienda y Financiación Europea


B) Presidencia, Administración Pública e Interior
C) Turismo, Regeneración, Justicia y Administración Local
D) Transformación Económica, Industria, Conocimiento y Universidades

18. Para lograr el cumplimiento de los principios básicos y requisitos mínimos establecidos en el
Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en
el ámbito de la Administración Electrónica, se aplicarán las medidas de seguridad indicadas
en el Anexo II, estas se dividen en tres grupos. Indicar cuál de ellos NO es el correcto:

A) Marco estratégico [est]. Constituido por el conjunto de medidas relacionadas con la misión, visión,
posicionamiento y estrategia de la organización.
B) Marco organizativo [org]. Constituido por el conjunto de medidas relacionadas con la organización
global de la seguridad.
C) Marco operacional [op]. Formado por las medidas a tomar para proteger la operación del sistema
como conjunto integral de componentes para un fin.
D) Medidas de protección [mp]. Se centran en proteger activos concretos, según su naturaleza y la
calidad exigida por el nivel de seguridad de las dimensiones afectadas.

3 de 17
19. Según el Anexo I del Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema
Nacional de Seguridad en el ámbito de la Administración Electrónica Esquema Nacional de
Seguridad, a fin de poder determinar el impacto que tendría sobre la organización un incidente
que afectara a la seguridad de la información o de los sistemas, y de poder establecer la
categoría del sistema, se tendrán en cuenta cinco dimensiones de la seguridad. Cuál de las
siguientes NO es correcta:

A) Disponibilidad [D]
B) Accesibilidad [A]
C) Integridad [I]
D) Confidencialidad [C]

20. Cual es la función principal del conjunto de herramientas "PILAR" desarrollado por el CCN-
CERT:

A) Gestión de Ciberincidentes en las entidades del ámbito de aplicación del ENS


B) Almacenamiento virtual de información (archivos, muestras, aplicaciones, etc.)
C) Análisis y gestión de riesgos de un sistema de información
D) Auditoría de cumplimiento con el ENI

21. El artículo 39 del Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de
abril de 2016 (Reglamento General de Protección de Datos) establece que el delegado de
protección de datos tendrá como mínimo una serie de funciones. Cuál de las siguientes NO
aparece en este artículo:

A) aplicar medidas técnicas y organizativas apropiadas a fin de garantizar y poder demostrar que el
tratamiento es conforme con el presente Reglamento.
B) supervisar el cumplimiento de lo dispuesto en el presente Reglamento, de otras disposiciones de
protección de datos de la Unión o de los Estados miembros y de las políticas del responsable o
del encargado del tratamiento en materia de protección de datos personales, incluida la
asignación de responsabilidades, la concienciación y formación del personal que participa en las
operaciones de tratamiento, y las auditorías correspondientes.
C) cooperar con la autoridad de control.
D) actuar como punto de contacto de la autoridad de control para cuestiones relativas al tratamiento,
incluida la consulta previa a que se refiere el artículo 36, y realizar consultas, en su caso, sobre
cualquier otro asunto.

22. Indicar cuál de estas características NO es de la herramienta @ries:

A) Interconexión informática entre los registro de Entrada/Salida de todos los organismos:


Comunicación entre el registro por el que entra el documento con el del órgano resolutor.
B) Interconexión y transmisión de asientos registrales y, en su caso, de documentos completos entre
los distintos Registros.
C) Posibilidad de recepción y envío de documentos a otras Administraciones Públicas integradas en
SIR (Sistema de Interconexión de Registros).
D) Expedición de copias autenticadas electrónicamente de documentos originales en soporte papel.

23. ¿Cual de las siguientes NO es una herramienta o funcionalidad corporativa de la Junta de


Andalucia?

A) @firma
B) Carpeta ciudadana
C) @djunta
D) notific@

4 de 17
24. Los sistemas de identificación permitidos en la plataforma Cl@ve <[Link] son:

A) Claves concertadas (Cl@ve ocasional y Cl@ve permanente) y certificados electrónicos


(incluyendo el DNI-e).
B) Claves concertadas (Cl@ve ocasional y Cl@ve permanente), certificados electrónicos
(incluyendo el DNI-e) y tarjeta de coordenadas.
C) Únicamente certificados electrónicos (incluyendo el DNI-e).
D) Únicamente claves concertadas (Cl@ve ocasional y Cl@ve permanente).

25. Según la Ley 59/2003, de 19 de diciembre, de firma electrónica, un certificado electrónico es:

A) Un documento redactado en soporte electrónico que incorpora datos que estén firmados
electrónicamente.
B) Un documento firmado electrónicamente por un prestador de servicios de certificación que vincula
unos datos de verificación de firma a un firmante y confirma su identidad.
C) Un conjunto de datos asociados a un mensaje, resultantes de aplicar una función hash y un
cifrado, que permite asegurar la identidad del firmante y la integridad del mensaje.
D) Un conjunto de datos asociados a un mensaje, resultantes de aplicar una función hash, que
permite asegurar que el mensaje no fue modificado

26. ¿Cuales son los elementos de un sistema de información?

A) Hardware, software, datos y recursos humanos


B) Hardware, software, datos y manuales de uso
C) Hardware, software, datos y telecomunicaciones
D) Hardware, software, manuales de uso y recursos humanos

27. Si se incluye un bit de paridad para la detección de errores en un mensaje:

A) Es posible detectar un error en varios bits del mensaje


B) Si se incluye un bit de paridad par, con criterio par, puede detectar errores solo en los bits en
posiciones pares del mensaje
C) Si se incluye un bit de paridad, con criterio par, se pueden detectar errores en un mensaje solo si
el número de bits erróneos es par
D) Es posible detectar un error en un bit del mensaje

28. Cual de los siguientes elementos NO es un periférico de entrada/salida:

A) Teclado
B) Pendrive
C) Altavoces
D) Impresora

29. Cual de las siguientes afirmaciones en correcta sobre la VoIP:

A) se trata de un servicio ofrecido en exclusiva por las operadoras telefónicas


B) se usa solo para la realización de videoconferencias
C) se trata de la tecnología que permite transmitir voz usando protocolos IP
D) se refiere exclusivamente a la comunicación de voz con teléfonos satélites

30. Cual de las siguientes redes en una red HFC (Hybrid Fiber-Coaxial):

A) 5G
B) FTTZ
C) red Novell
D) FTTB

5 de 17
31. En el modelo OSI, las funciones de encaminamiento y control de la congestión se realizan en
el nivel:

A) de red
B) de transporte
C) de sesión
D) de enlace de datos

32. ¿Cual de los siguientes protocolos pertenece al conjunto de protocolos TCP/IP?

A) CMIS
B) ARP
C) PDU
D) XML

33. La dirección de loopback ([Link]) es:

A) una dirección especial que los hosts utilizan para enviar mensajes a todos los ordenadores de la
red
B) una dirección especial que los hosts utilizan para enviar mensajes a un conjunto de ordenadores
de la red
C) una dirección especial que los hosts utilizan para dirigir el tráfico a ordenadores fuera de la red a
la que estan conectados
D) una dirección especial que los hosts utilizan para dirigir el tráfico hacia ellos mismos

34. Los cables troncales de edificio en el cableado estructurado se instalan para:

A) Conectar entre si los armarios de comunicaciones de planta y con la instalación de acceso o


entrada
B) Conectar los armarios de comunicaciones con los puestos de usuario
C) Conectar los equipos de usuario con el cableado horizontal
D) Conectar los equipos de videoconferencia a la red del edificio

35. Según la orden de 2 de junio de 2017, reguladora de los requisitos necesarios para el
diseño e implementación de infraestructuras de cableado estructurado y de red de área
local inalámbrica en el ámbito de la Administración de la Junta de Andalucía, sus entidades
instrumentales y los consorcios del sector público andaluz en su Anexo I el cableado de cobre
horizontal, debe ser como mínimo:

A) Categoría 3
B) Categoría 4
C) Categoría 5
D) Categoría 6

36. Los conmutadores o switches:

A) operan a nivel físico


B) operan a nivel de enlace de red
C) operan a nivel de presentación
D) operan a nivel de aplicación

37. Cual de las siguientes redes NO se basa en conmutación por paquetes

A) Red Telefónica Conmutada


B) X.25
C) Frame Relay
D) SMDS

6 de 17
38. ¿Cual de los siguientes es el nombre del sistema de navegación por satélite desarrollado por
la unión europea?

A) COPERNICUS
B) GALILEO
C) GLONASS
D) GPS

39. ¿Para que se usa un Gateway VoIP?

A) No se utilizan para nada.


B) Es un software que es utilizado para realizar llamadas telefónicas desde un ordenador a otro.
C) Es un dispositivo de red, que permite implementar mecanismos de seguridad, cifrando las
comunicaciones.
D) Es un dispositivo de red que convierte las llamadas de voz, en tiempo real, entre una red VoIP y
la red telefónica pública conmutada o su centralita digital.

40. La base de información de gestión, usada por lo protocolos de gestión de red como CMIP o
SNMP se llama:

A) MIB
B) CMDB
C) SGBD
D) BIG

41. La red NEREA:

A) Ha sido desarrollada por el estado para facilitar la conexión de banda ancha a Internet de las
Entidades Locales.
B) Permite la conexión de una Entidad Local de Andalucía con cualquier otra administración pero
solo dentro de la Comunidad Autónoma de Andalucía.
C) Se ha desarrollado solo para interconectar entre si las diputaciones provinciales de Andalucía.
D) Permite la conexión de una Entidad Local de Andalucía con cualquier otra administración
española integrada en Red SARA.

42. ¿Cual de los siguientes algoritmos de cifrado, es de clave asimétrica?

A) AES
B) 3DES
C) RSA
D) RC5

43. Se entiende como spoofing:

A) Envío de correos no deseados


B) Suplantación de identidad
C) Envío de ventanas de publicidad a la pantalla del usuario
D) Inyección de código malicioso

44. Un ataque Zero-day:

A) aprovecha una vulnerabilidad de un software antes de que se publiquen y apliquen los parches
que la corrigen
B) intercepta mensajes entre dos victimas poniéndose el atacante en medio de la comunicación
C) es el uso de la línea telefónica convencional y de la ingeniería social para engañar personas y
obtener información delicada como puede ser información financiera o información útil para el
robo de identidad
D) es un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza
haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer
que realice acciones que no debería realizar
7 de 17
45. ¿Cuál de las siguientes tecnologías NO forma parte del acrónimo LAMP usado para describir un
sistema de infraestructura de internet que usa un determinado grupo de herramientas?

A) Pentaho
B) MySQL
C) Apache
D) Linux

46. El propósito principal de la herramienta YACC es:

A) Entrenar un sistema de aprendizaje automático


B) Analizar el rendimiento de una red de comunicaciones
C) Generar analizadores sintácticos
D) Ejecutar un runtime de Java

47. ¿Cuál de los siguientes sistemas NO se corresponde con un bus de interoperabilidad?

A) WSO2
B) Hadoop
C) ServiceMix
D) Mule

48. Si nos referimos a un árbol binario, NO es cierto que:

A) Cada nodo puede tener cero, uno o dos hijos


B) Es un grafo conexo, acíclico y no dirigido tal que el grado de cada vértice no es mayor a 2
C) Puede realizarse un recorrido en preorden
D) Un nodo que no tiene hijos se conoce como raíz

49. ¿Qué sistema de información de la Junta de Andalucía está basado en el ERP comercial de
SAP?

A) BDU-DIRAYA
B) SÉNECA
C) SIRhUS
D) GIRO

50. Los procesos que permiten a las organizaciones mover datos desde múltiples fuentes,
reformatearlos y limpiarlos, y cargarlos en otra base de datos, data mart, o data warehouse
para analizar, o en otro sistema operacional para apoyar un proceso de negocio, se
denominan:

A) ETL
B) OLTP
C) OLAP
D) Big Data

51. De las siguientes sentencias SQL, señale la que es INCORRECTA:

A) SELECT NOMBRE, APELLIDO FROM EMPLEADOS ORDER BY APELLIDOS;


B) ERASE FROM EMPLEADOS WHERE FECHA = TO_DATE('01-JAN-07', 'dd-mon-yy');
C) UPDATE EMPLEADOS SET SUELDO = 8500 WHERE APELLIDO = 'López';
D) CREATE TABLE PUNTOS (EVAL NUMBER(8,0), ID VARCHAR2(2),PUNTUACION NUMBER(1,0)
);

8 de 17
52. ¿Cuál de las siguientes opciones se corresponde con un conjunto de utilidades que facilita la
labor de automatizar y obtener juegos de pruebas para aplicaciones web?

A) iTop
B) Ozone
C) GIT
D) Selenium

53. NO forma parte de los principios del Manifiesto Ágil

A) Nuestra mayor prioridad es satisfacer al cliente mediante la entrega temprana y continua de


software con valor.
B) Aceptamos que los requisitos cambien, incluso en etapas tardías del desarrollo. Los procesos
Ágiles aprovechan el cambio para proporcionar ventaja competitiva al cliente.
C) Las mejores arquitecturas, requisitos y diseños emergen de equipos con una estructura
jerárquizada, donde las instrucciones siguen el modelo top-down.
D) Entregamos software funcional frecuentemente, entre dos semanas y dos meses, con preferencia
al periodo de tiempo más corto posible.

54. ¿Cuál de las siguientes afirmaciones NO es correcta sobre las pruebas tempranas (early testing)?

A) Cuanto más temprana es la detección de un defecto, menos costosa es su corrección


B) Se obtiene una máxima rentabilidad cuando los errores son corregidos antes de la
implementación
C) Los conceptos y especificaciones también pueden ser probados
D) Los defectos detectados en la fase de análisis de requisitos son corregidos con mayor esfuerzo y
coste que en la fase de desarrollo

55. La herramienta para informar con carácter vinculante y preceptivo, de acuerdo con los
criterios generales de la política informática de la Junta de Andalucía, los proyectos y
propuestas de adquisición y arrendamiento de bienes y servicios informáticos no
homologados de los distintos departamentos es:

A) INFOLEX
B) INFOREG
C) INFOCOMP
D) INFOCOR

56. El Sistema de información a través del cual se gestionan las relaciones electrónicas en materia
de contratación de la Junta de Andalucía y su sector público de forma segura y cumpliendo la
legalidad vigente, se denomina:

A) SISSI
B) SIREC
C) SILCON
D) SICON

57. El Punto General de Entrada de Facturas Electrónicas de la Comunidad Autónoma de


Andalucía se denomina:

A) PUEF
B) FACe
C) CUO
D) GIRO

9 de 17
58. El procedimiento de reforma constitucional viene desarrollado en

A) El Título VIII de la Constitución Española.


B) El Título IX de la Constitución Española.
C) El Título X de la Constitución Española.
D) La Disposición Adicional 1ª de la Constitución Española.

59. El artículo 68 de la Constitución Española dispone que

A) El Congreso se compone de 350 Diputados, elegidos por sufragio universal, libre, igual, directo y
secreto, en los términos que establezca la ley.
B) El Congreso se compone de un mínimo de 200 y un máximo de 300 Diputados, elegidos por
sufragio universal, libre, igual, directo y secreto, en los términos que establezca la ley.
C) El Congreso se compone de un mínimo de 300 y un máximo de 400 Diputados, elegidos por
sufragio universal, libre, igual, directo y secreto, en los términos que establezca la ley.
D) El Congreso se compone de 300 Diputados, elegidos por sufragio universal, libre, igual, directo y
secreto, en los términos que establezca la ley.

60. En virtud de lo establecido en el artículo 66 de la Constitución Española

A) Las Cortes Generales ejercen la potestad legislativa del Estado, aprueban sus Presupuestos,
controlan la acción del Gobierno y tienen las demás competencias que les atribuya la
Constitución.
B) El Congreso de los Diputados ejerce la potestad legislativa del Estado, aprueba sus
Presupuestos, controlan la acción del Gobierno y tienen las demás competencias que les atribuya
la Constitución.
C) El Gobierno del Estado ejerce la potestad legislativa del Estado, aprueba los proyectos de
Presupuestos y tienen las demás competencias que les atribuya la Constitución.
D) El Consejo de Ministros ejerce la potestad legislativa del Estado, aprueban sus Presupuestos,
controlan la acción del Gobierno y tienen las demás competencias que les atribuya la
Constitución.

61. El artículo 147 de la Constitución Española dispone que los Estatutos de Autonomía deberán
contener (SEÑALE LA RESPUESTA INCORRECTA)

A) La denominación de la Comunidad que mejor corresponda a su identidad histórica.


B) La denominación de las Consejerías que formarán parte de su Gobierno.
C) La delimitación de su territorio.
D) La denominación, organización y sede de las instituciones autónomas propias.

62. En virtud de lo establecido en el artículo 96 de la Ley Orgánica 2/2007, de 19 de marzo, de


reforma del Estatuto de Autonomía para Andalucía, la provincia es una entidad local con
personalidad propia, determinada por la agrupación de municipios

A) Cualquier alteración de los límites provinciales habrá de ser aprobada por las Cortes Generales
mediante ley orgánica.
B) Cualquier alteración de los límites provinciales habrá de ser aprobada por el Parlamento Andaluz
por mayoría absoluta mediante ley.
C) Cualquier alteración de los límites provinciales habrá de ser aprobada por el Parlamento Andaluz
por mayoría de dos tercios mediante ley.
D) Cualquier alteración de los límites provinciales habrá de ser aprobado mediante acuerdo de los
plenos de los ayuntamientos afectados por mayoría absoluta.

10 de 17
63. Según dispone el apartado 1 del artículo 89 de la Ley Orgánica 2/2007, de 19 de marzo, de
reforma del Estatuto de Autonomía para Andalucía

A) Andalucía se organiza territorialmente en municipios y provincias y demás entidades territoriales


que puedan crearse por ley.
B) Andalucía se organiza territorialmente en municipios, provincias y demás entidades territoriales
que puedan crearse por ley o por Decreto.
C) Andalucía se organiza territorialmente en municipios, provincias y demás entidades territoriales
que puedan crearse por ley, por Decreto o por Orden.
D) Andalucía se organiza territorialmente en municipios, provincias y comarcas.

64. El artículo 96 de la Ley Orgánica 2/2007, de 19 de marzo, de reforma del Estatuto de Autonomía
para Andalucía, dispone que la provincia es

A) una entidad local con personalidad jurídica propia, determinada por la agrupación de municipios y
comarcas.
B) una entidad local con personalidad jurídica propia, determinada por la agrupación de municipios y
áreas metropolitanas.
C) una entidad local con personalidad jurídica propia, determinada por la agrupación de municipios.
D) una entidad local con personalidad jurídica propia, determinada por la agrupación de municipios,
mancomunidades y consorcios.

65. En virtud de lo establecido en el artículo 47 de la Ley Orgánica 2/2007, de 19 de marzo, de


reforma del Estatuto de Autonomía para Andalucía, son competencia exclusiva de la
Comunidad Autónoma

A) El régimen jurídico de la Administración de la Comunidad Autónoma de Andalucía y régimen


estatutario de su personal funcionario y estatutario, así como de su personal laboral, sin perjuicio
de lo dispuesto en el artículo 76 de este Estatuto.
B) El procedimiento administrativo común.
C) Los contratos y concesiones administrativas.
D) El procedimiento administrativo derivado de las especialidades de la organización propia de la
Comunidad Autónoma, la estructura y regulación de los órganos administrativos públicos de
Andalucía y de sus organismos autónomos.

66. El artículo 2 de la Ley 9/1983, de 1 de diciembre, del Defensor del Pueblo Andaluz, dispone que

A) El Defensor del Pueblo Andaluz será elegido por el Parlamento para un período de cinco años y
se dirigirá al mismo a través de su Presidente.
B) El Defensor del Pueblo Andaluz será elegido por el Parlamento para un período de cuatro años y
se dirigirá al mismo a través de su Presidente.
C) El Presidente del Parlamento propondrá, al Pleno de la Cámara, el candidato o candidatos a
Defensor del Pueblo Andaluz.
D) El Consejo de Gobierno propondrá, al Pleno de la Cámara, el candidato o candidatos a Defensor
del Pueblo Andaluz.

67. El Consejo Europeo está formado por

A) los Ministros de cada país de la UE, en función del tema que se vaya a tratar
B) un equipo de comisarios, uno por cada país de la UE
C) 705 diputatos
D) los Jefes de Estado o de Gobierno de los países de la UE, el presidente del Consejo Europeo y el
presidente de la Comisión Europea

11 de 17
68. El apartado 1 del artículo 44 de la Ley 6/2006, de 24 de octubre, del Gobierno de la Comunidad
Autónoma de Andalucía, establece que el ejercicio de la potestad reglamentaria

A) corresponde al Consejo de Gobierno de acuerdo con la Constitución, el Estatuto de Autonomía y


las leyes.
B) corresponde a los Tribunales, de acuerdo con la Constitución, el Estatuto de Autonomía y las
leyes.
C) corresponde al Parlamento de Andalucía, de acuerdo con la Constitución, el Estatuto de
Autonomía y las leyes.
D) corresponde a los órganos superiores de las Consejerías, de acuerdo con la Constitución, el
Estatuto de Autonomía y las leyes.

69. El artículo 21 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de


las Administraciones Públicas, dispone que el plazo máximo en el que debe notificarse la
resolución expresa será el fijado por la norma reguladora del correspondiente procedimiento.
Este plazo

A) no podrá exceder de 3 meses salvo que una norma con rango de Ley establezca uno mayor o así
venga previsto en el Derecho de la Unión Europea.
B) no podrá exceder de 6 meses salvo que una norma con rango de Ley establezca uno mayor o así
venga previsto en el Derecho de la Unión Europea.
C) no podrá exceder de 9 meses salvo que una norma con rango de Ley establezca uno mayor o así
venga previsto en el Derecho de la Unión Europea.
D) no podrá exceder de 12 meses salvo que una norma con rango de Ley establezca uno mayor o
así venga previsto en el Derecho de la Unión Europea.

70. Según establece el artículo 1 del Decreto 20/2010, de 2 de febrero, por el que se regula la
Comisión de Impacto de Género en los Presupuestos de la Comunidad Autónoma de
Andalucía, dicha Comisión está adscrita a

A) La Consejería competente en materia de Hacienda.


B) La Consejería competente en materia de Economía.
C) La Consejería competente en materia de Igualdad.
D) El Parlamento de Andalucía.

71. Según lo dispuesto en el artículo 6 de la Ley 12/2007, de 26 de noviembre, para la promoción


de la igualdad de género en Andalucía

A) Todos los proyectos de ley y disposiciones reglamentarias que apruebe el Consejo de Gobierno
incorporarán, de forma efectiva, el objetivo de la igualdad por razón de género.
B) Todos los proyectos de ley que apruebe el Consejo de Gobierno incorporarán, de forma efectiva,
el objetivo de la igualdad por razón de género.
C) Todos los proyectos de ley, disposiciones reglamentarias y planes que apruebe el Consejo de
Gobierno incorporarán, de forma efectiva, el objetivo de la igualdad por razón de género.
D) Todas las disposiciones reglamentarias que aprueben las Consejerías incorporarán, de forma
efectiva, el objetivo de la igualdad por razón de género.

72. ¿Cuál de las siguientes NO es una dimensión de ITIL v4?

A) Organización y Personas. Trata acerca de la cultura de la organización, roles, responsabilidades,


sistemas de autoridad y comunicación.
B) Información y Tecnología. Relativo a la tecnología necesaria para la gestión de los servicios y sus
relaciones.
C) Socios y Proveedores. Versa sobre las relaciones con otras organizaciones que participen en la
cadena de valor.
D) Mejora contínua. Informes del Servicio. Medición del Servicio. Retorno de inversión para la
mejora y preguntas al negocio para la mejora.

12 de 17
73. Una distibución UNIX/LINUX incorpora por defecto una serie de directorios. Señale cuál NO es
uno de ellos, conforme al Filesystem Hierarchy Standard (FHS 3.0):

A) /etc
B) /temp
C) /dev
D) /lib

74. En el modelo CMMI-DEV v1.3, se definen 22 áreas de proceso. ¿Cuál de las siguientes
opciones NO es una de ellas?

A) Planificación del Proyecto (PP)


B) Aseguramiento de la Calidad del Proceso y del Producto (PPQA)
C) Gestión de Configuración (CM)
D) Gestión de la Línea Base (BLM)

75. Entre los principios básicos de la programación orientada a objetos y el diseño (SOLID),
introducidos por Robert C. Martin, NO se encuentra:

A) Principio de responsabilidad única


B) Principio de abierto/cerrado
C) Principio de sustitución de Liskov
D) Principio de alto acoplamiento

76. ¿La superación de qué importe en la previsión y retención de crédito conlleva la necesidad de
solicitar ante la Intervención General la designación de representante para la recepción de las
obras, servicios o prestaciones en un trámite de contratación de emergencia?

A) 200.000 €
B) 500.000 €
C) Ninguno si se trata de un suministro de infraestructura hiperconvergente
D) El trámite de emergencia está exento de esa necesidad

77. La configuración de almacenamiento RAID 10 o 1+0 se corresponde con:

A) Una configuración en que se aplican técnicas de espejo y paridad


B) Una configuración en que se aplican técnicas de doble espejo y paridad
C) Una configuración en que se aplican técnicas de espejo y doble paridad
D) Una configuración en que se aplican técnicas de espejo y distribución

78. Según el artículo 46 bis de la Ley 40/2015 modificada por el Decreto-Ley 14/2019, los sistemas
de información y comunicaciones para la recogida, almacenamiento, procesamiento y gestión
del censo electoral, los padrones municipales de habitantes y otros registros de población,
datos fiscales relacionados con tributos propios o cedidos y datos de los usuarios del sistema
nacional de salud, así como los correspondientes tratamientos de datos personales, deberán
ubicarse y prestarse...:

A) Dentro del territorio nacional


B) Dentro del territorio de la Unión Europea
C) En cualquier territorio siempre que en el convenio o contrato se incluya expresa mención al
sometimiento a la normativa nacional y de la Unión Europea en materia de protección de datos
D) Dentro del territorio de la Unión Europea, China y los Estados Unidos de América

79. ISACA hace referencia a:

A) A una asociación que promueve un estándar de auditoría y control de los sistemas de información
B) Nada relacionado con la informática
C) Un protocolo de acceso remoto a datos a través de Internet
D) Un organismo internacional de estandarización de sistemas de virtualización de infraestructuras

13 de 17
80. ¿Cuál es la diferencia principal entre machine learning y deep learning?

A) Deep learning es un subconjunto de machine learning en que se usan redes neuronales para
imitar el aprendizaje humano
B) Machine learning es un subconjunto de deep learning en que se usan redes neuronales para
imitar el aprendizaje humano
C) El deep learning no existe. El human learning es una rama del machine learning que imita el
aprendizaje humano basándose en algoritmos recursivos
D) Son dos sinónimos de aprendizaje automático y no existen diferencias entre ellos

81. En la Instrucción 1/2020 de la Dirección General de Transformación Digital se regula:

A) Determinados aspectos del funcionamiento del catálogo de bienes homologados


B) Determinados aspectos de las instalaciones de cableado estructurado
C) Determinados aspectos de las aplicaciones corporativas de la Junta de Andalucía
D) Determinados aspectos de la solicitud del informe preceptivo y vinculante en materia de política
digital

82. ¿Qué formato de intercambio de datos utiliza la plataforma SCSP?

A) EDI
B) XML
C) XLSX
D) HTML5

83. El sistema Cl@ve :

A) Tiene dos niveles de configuración: el de nivel de seguridad de los datos a los que se accede que
puede deshabilitar algunos modos de autenticación y el de uso normal o reforzado que solicita la
verificación de una clave enviada por SMS
B) No tiene ninguno de los dos modos de configuración indicados
C) Solo tiene un modo de configuración en función del nivel de seguridad de los datos a los que se
accede que puede inhabilitar alguno de los modos de autenticación en función de dicho nivel de
seguridad
D) Solo dispone de un modo de configuración de autenticación normal o reforzado que solicita la
verificación de una clave enviada por SMS

84. Según la Norma Técnica de Interoperabilidad Catálogo de Estándares los formatos con
extensiones .xls, .doc y .ppt están en el estado:

A) Admitidos
B) En abandono
C) A incorporar en futuras versiones
D) No se incluyen y, por tanto, no están admitidos

85. El termino ACID describe el conjunto de propiedades que garantiza que las transacciones de
una base de datos se procesan de manera fiable. Indicar cuál NO es correcta:

A) Autenticidad
B) Consistencia
C) Aislamiento
D) Durabilidad

86. Cuál de las siguientes NO es una base de datos documental:

A) MongoDB
B) RavenDB
C) Couchbase
D) LibadneDB

14 de 17
87. Indicar cuál de los siguientes NO es un motor de persistencia:

A) Javper
B) Hibernate
C) Castor
D) Torque

88. ¿Cuál de los siguientes NO es un método de estimación de puntos de función?

A) NESMA
B) MkII
C) COCOMO
D) FiSMA

89. Cuál de las siguientes es una técnica de pruebas de caja negra:

A) Pruebas de ruta básica


B) Pruebas de ciclos o bucles
C) Pruebas de transición entre estados
D) Pruebas de condición y condición múltiple

90. ¿Cuál de las siguientes es una actividad del proceso de diseño en Métrica v3?

A) Establecimiento de los requisitos


B) Análisis de los casos de uso
C) Elaboración del modelo de datos
D) Verificación y aceptación de la arquitectura del sistema

91. En Métrica v3 se ha optado por establecer una serie de perfiles en los que se encuadra la
totalidad de los participantes. ¿Cuál de los siguientes NO es uno de ellos?

A) Jefe de proyecto
B) Consultor
C) Administrador
D) Programador

92. Indicar cuál de estas afirmaciones sobre PHP NO es correcta:

A) Es un lenguaje interpretado
B) Se ejecuta en el navegador
C) No requiere definición de tipos de variables
D) Permite aplicar técnicas de programación orientada a objetos

93. Indicar cuál de las siguientes afirmaciones es la correcta para el método POST del protocolo
http:

A) Se utiliza para enviar una entidad a un recurso en específico, causando a menudo un cambio en
el estado o efectos secundarios en el servidor
B) Reemplaza todas las representaciones actuales del recurso de destino con la carga útil de la
petición
C) Solicita una representación de un recurso específico
D) Establece un túnel hacia el servidor identificado por el recurso

94. ¿Cuál de los siguientes NO es un CMS?

A) Joomla
B) Prestashop
C) SilverContent
D) Drupal

15 de 17
95. Cuál de las siguientes es unna norma internacional emitida por la Organización Internacional
de Normalización (ISO) que describe cómo gestionar la seguridad de la información en una
organización. Es certificable.

A) ISO 27000
B) ISO 27001
C) ISO 27002
D) ISO 33000

96. Según el artículo 35 del Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de
27 de abril de 2016 (Reglamento General de Protección de Datos), cuando sea probable que
un tipo de tratamiento, en particular si utiliza nuevas tecnologías, por su naturaleza,
alcance, contexto o fines, entrañe un alto riesgo para los derechos y libertades de las
personas físicas, la siguiente figura realizará, antes del tratamiento, una evaluación del
impacto de las operaciones de tratamiento en la protección de datos personales:

A) El responsable del sistema


B) El responsable de seguridad
C) El responsable del tratamiento
D) El encargado del tratamiento

97. En el artículo 6 de la Ley 1/2014, de 24 de junio, de Transparencia Pública de Andalucía, se


exponen los principios básicos que se tendrán en cuenta en la interpretación y aplicación de
dicha ley. Cuál de los siguientes NO es un de ellos:

A) Principio de responsabilidad
B) Principio de no discriminación e igualdad de género
C) Principio de utilidad
D) Principio de facilidad y comprensión

98. Los sistemas de apoyo a la toma de decisiones se caracterizan por:

A) Su alto nivel de transaccionalidad


B) La automatización de tareas operativas
C) La realización de cálculos intensivos para elaborar información a partir de datos operativos
D) Su objetivo es lograr ventajas competitivas

99. El teorema de Nyquist

A) Define como se codifican las señales digitales para su transmisión


B) Se aplica a la conversión de señales analógicas en digitales
C) Define el álgebra binaria
D) Se aplica en la detección de errores en la transmisión de información

100. La unidad de información del nivel de transporte es:

A) bits
B) segmentos
C) tramas
D) datagramas

16 de 17
PREGUNTAS DE RESERVA

151. ¿Cual de los siguientes es un método de acceso al medio probabilistico, en el que no se


garantiza el tiempo máximo de acceso al medio?

A) Polling
B) CSMA/CD
C) Token passing
D) Token ring

152. ¿Cual de las siguientes afirmaciones es correcta en relación con el estándar PoE IEEE
802.3at?

A) Para su implementación es necesario como mínimo el uso de par trenzado categoría 6 o superior
B) Cuando se conectan dispositivos PoE a la red disminuye el rendimiento de comunicación de
datos
C) Los dispositivos se pueden apagar o reiniciar desde un lugar remoto usando los protocolos
existentes, como SNMP
D) La norma define que la distancia máxima a la que se puede conectar un dispositivo PoE son 75
metros

153. Una red RDSI de acceso básica consiste en:

A) 2 canales B de 64 kbit/s mas un canal D de 16 kbit/s


B) 2 canales B de 64 kbit/s mas dos canales D de 16 kbit/s
C) 23 canales B más un canal D de 64 kbit/s
D) 30 canales B más un canal D de 64 kbit/s

154. ¿Cual de los siguientes protocolos de mensajería instantánea es un protocolo abierto (no
propietario)?

A) OSCAR
B) Skype
C) XMPP
D) MiNet

155. ¿Cuál de las siguientes técnicas NO se usa para encapsulado de datos en túneles VPN?

A) GRE
B) PPTH
C) IPSec
D) L2TP

17 de 17

También podría gustarte