• No se han encontrado resultados

Cal das seguintes afirmacións non corresponde aos datos? a) Un dato é o nivel máis baixo de abstracción do cal se deriva a información e o coñecemento

N/A
N/A
Protected

Academic year: 2022

Share "Cal das seguintes afirmacións non corresponde aos datos? a) Un dato é o nivel máis baixo de abstracción do cal se deriva a información e o coñecemento"

Copied!
21
0
0

Texto completo

(1)

1. Cal das seguintes afirmacións non corresponde aos datos?

a) Un dato é o nivel máis baixo de abstracción do cal se deriva a información e o coñecemento.

b) Un dato é un valor cualitativo ou cuantitativo dun elemento.

c) Todo dato é único nun sistema de información.

2. Que sucederá se configuramos o porto SATA dun computador como AHCI?

a) Que ese disco duro só será compatible con comandos IDE.

b) Que ese disco duro só poderá usar NTFS.

c) Que ese disco duro poderá interpretar os comandos estendidos do estándar SATA.

3. Que teñen en común Linux, FreeBSD e GNU Hurd?

a) Os tres son distribucións de UNIX.

b) Os tres son núcleos (kernel) dun sistema operativo.

c) Os tres están baseados nun núcleo monolítico.

4. En que consisten os aneis de protección ou dominios de protección xerárquica nun sistema operativo?

a) Son os diferentes niveis de protección que proporciona a pila TCP/IP.

b) Son diferentes niveis de privilexios de acceso aos recursos.

c) Son os diferentes grupos de usuarios nun sistema operativo multiusuario.

5. Cal das seguintes afirmacións é certa sobre os atributos no modelo entidade relación?

a) Só unha entidade pode ter atributos.

b) Unha relación pode ter varios atributos.

c) Os atributos dunha entidade aplícanse a calquera outra entidade coa que estea relacionada.

1

(2)

6. Se o noso modelo físico non permite relacións N a M entre dúas entidades, como podemos superar esa limitación?

a) Eliminando unha das entidades.

b) Todos os modelos físicos soportan relacións N a M.

c) Utilizando unha táboa intermedia.

7. Semanticamente, se unha entidade é un nome, unha relación é:

a) Un adxectivo.

b) Un verbo.

c) Unha conxunción.

8. En que caso unha táboa que cumpre coa primeira forma normal cumpre automaticamente coa segunda forma normal?

a) Sempre que as filas sexan únicas.

b) Só no caso de que a clave primaria sexa un único atributo.

c) Só no caso de que a clave foránea sexa unha clave composta.

9. A instrución TRUNCATE TABLE tb_taboa produce o seguinte resultado:

a) Borra completamente os datos da táboa tb_taboa.

b) Divide a táboa tb_taboa en dúas táboas idénticas.

c) Elimina a clave primaria da táboa tb_taboa.

10. Una das ferramentas ofimáticas máis necesarias é a xeración de ficheiros PDF. Que utilidade ou funcionalidade debemos utilizar para converter a PDF un documento en formato ODT usando LibreOffice?

a) Utilizaremos a aplicación PDFCreator incluída no paquete LibreOffice.

b) Utilizaremos a funcionalidade exportar a PDF incluída na aplicación Writer de LibreOffice.

c) Utilizaremos o plug-in de Adobe incluído no Writer de LibreOffice.

2

(3)

11. En Microsoft Access de Office 2010 Profesional podemos dividir a base de datos en dous ficheiros, un que contén as táboas e outro as consultas e os formularios. Cal é o principal obxectivo desta funcionalidade?

a) Esta funcionalidade non existe en Access pois trátase de bases de datos monolíticas.

b) Permitir exportar os datos a Microsoft SharePoint.

c) Facilita o acceso multiusuario reducindo o tráfico de rede e permite desenvolver a interface de usuario sen afectar os datos ou aos usuarios.

12. Que dato debemos proporcionar á aplicación para conectar unha base de datos en Microsoft Access 2010 cun servizo web?

a) A URL da orixe de datos.

b) A ruta do ficheiro XML que almacena os datos da conexión.

c) A URL da orixe de datos e os nomes dos campos que imos importar.

13. Entre os tipos de malware atópanse as "portas traseiras" (backdoor) e os "rootkits". Son ambos os dous bastante similares nos seus obxectivos pero, cal é a principal diferenza?

a) A porta traseira permite o control do equipo e o "rootkit" non.

b) O rootkit é un tipo de troiano e a porta traseira non.

c) O rootkit modifica profundamente o sistema operativo do equipo infectado para que non sexa fácil detectalo.

14. En que consiste o tipo de software malicioso "ramsonware"?

a) É aquel que se activa de forma aleatoria.

b) É aquel que se activa nunha data e unha hora determinada.

c) É aquel que se activa bloqueando o equipo ou datos dentro do mesmo e solicita ao usuario infectado unha cantidade de diñeiro para a súa desactivación.

3

(4)

15. No contexto do software malicioso, que é unha vulnerabilidade 0-day?

a) É aquela que se detecta e neutraliza en menos dun día.

b) É aquela que permite o desenvolvemento de ataques sen que exista ningún parche para o software vulnerable nese momento.

c) É aquela que detecta o propio fabricante do software.

16. A un equipo conectado á rede mediante unha interface Ethernet, como lle afecta a presenza dun software malicioso do tipo "marcador" ou "dialer"?

a) Modifica a súa dirección IP obrigando ao usuario do equipo a pagar pola conexión a Internet.

b) Realiza chamadas a números de tarificación adicional a través da interface Ethernet.

c) Ao non utilizar o módem do equipo non lle afecta de ningún modo.

17. Nunha rede de equipos "zombie" ou "bot", cal é o principal obxectivo?

a) Retardar os equipos nos que está instalado o software malicioso.

b) Realizar ataques a equipos informáticos de terceiros.

c) Propagar software malicioso, tipo "verme", a través de Internet.

18. Que método de engano utiliza o malware do tipo redireccionador?

a) Modifica a páxina principal do navegador.

b) Modifica o IP do equipo infectado.

c) Modifica o arquivo "hosts".

19. En que capa do modelo estandarizado da OSI situariamos un router (encamiñador)?

a) Capa 4.

b) Capa 3.

c) Capa 5.

4

(5)

20. Que diferenza un concentrador Ethernet dun conmutador Ethernet?

a) Un concentrador ten todos os seus portos conectados ao mesmo segmento Ethernet e un conmutador dispón dun segmento independente para cada porto.

b) Un concentrador traballa na capa de ligazón e o conmutador na capa de rede.

c) O concentrador utiliza o estándar 10BASE5 e o conmutador o estándar 10BASE-T.

21. Cal dos seguintes protocolos non pertence á capa aplicación da OSI?

a) NTP b) HTTP c) ICMP

22. Cal é a topoloxía máis común nunha rede Ethernet nun edificio con cableado UTP?

a) Bus.

b) Estrela.

c) Anel.

23. Con que cabeceira HTTP se pode indicar que o cliente acepta compresión gzip da resposta enviada polo servidor?

a) Accept: gzip

b) Accept-Enconding: gzip c) Accept-Compression: gzip

24. Se nunha cookie o servidor non especifica o parámetro expires, que interpretará o navegador?

a) Que a cookie non caduca nunca.

b) Que a cookie caducará no momento de pechar a sesión do navegador.

c) Que a cookie caduca ao día seguinte da sesión en que se gravou.

5

(6)

25. As conexións HTTP persistentes permítennos:

a) Reducir o número de cabeceiras HTTP.

b) Reducir as respostas do servidor.

c) Reducir a latencia percibida nas conexións HTTP.

26. Cal das seguintes afirmacións é verdadeira con respecto a Unicode?

a) Cada carácter (code point) represéntase mediante un enteiro de 16 bits de lonxitude.

b) Unicode permite representar 65,536 carácteres (code point) distintos.

c) Unicode separa a representación de carácteres da codificación (encoding).

27. Supoñamos que A é un array de enteiros de lonxitude n, ordenado na orde natural dos enteiros.

O tempo de busca do valor máximo no peor caso é, en notación asintótica:

a) O(1) b) O(n) c) O(log(n))

28. Cal das seguintes é unha boa práctica recomendada sobre o uso de variables?

a) Maximizar o ámbito (scope) das variables.

b) Aproximar a declaración das variables ao código onde se usan.

c) Reutilizar as variables para varios usos se o seu tipo de datos o permite.

29. Cal das seguintes é unha definición correcta de "dynamic dispatch"?

a) Proceso mediante o cal se relaciona unha mensaxe cunha secuencia específica de código en tempo de execución.

b) Proceso mediante o cal se transforma o código intermedio en código nativo para ser executado.

c) Proceso mediante o cal se realoxan os obxectos en distintas zonas de memoria en función do seu uso.

6

(7)

30. O patrón de deseño máis acaído para fornecer unha interface unificada para un conxunto de interfaces dun subsistema é:

a) Proxy.

b) Façade.

c) Composite.

31. No contexto da programación orientada a obxectos, a relación entre clases que establece a técnica da herdanza:

a) Favorece a ocultación de información (information hiding), ao eliminar a necesidade de repetir código e datos.

b) Prexudica a encapsulación (encapsulation), ao expoñer detalles da implementación das clases pai ás clases fillas.

c) Permite un deseño máis flexible dos obxectos ao reducir as dependencias internas entre clases.

32. Cando en tempo de execución a máquina virtual de Java distribuída no JRE, versión 1.6 de Oracle, devolve o erro "java.lang.OutOfMemoryError: PermGen space" significa que:

a) Un obxecto non puido ser aloxado no montón (heap).

b) O espazo de permisos non permite saír do espazo de memoria actual.

c) A xeración permanente do recolector de lixo está chea.

33. Cal dos seguintes tipos é o máis axeitado para realizar operacións sobre números decimais cunha precisión fixa que represente importes monetarios?

a) float

b) java.util.Currency c) java.math.BigDecimal

7

(8)

34. Cal dos seguintes requisitos sobre a correcta implementación do método hashCode()é verdadeiro?

a) Se x.equals(y)==true entón x.hashCode()!=y.hashCode() para todos os casos.

b) Se x.equals(y)==false entón x.hashCode()==y.hashCode() para todos os casos.

c) Se x.hashCode()!=y.hashCode() entón x.equals(y)==false para todos os casos.

35. Cal das seguintes APIs incluídas en Java 1.6 está orientada a eventos e permite o acceso en serie a documentos XML?

a) XML Flow b) DOM c) SAX

36. Sexa A a clase declarada como public class A { private int x; ...}. A sentenza x = 1; é válida:

a) Nun método non estático dun obxecto que ten por clase a A pero non nun método doutro obxecto que ten a A por clase.

b) En calquera método non estático de calquera obxecto que ten a A por clase.

c) En calquera método dun obxecto que ten A por clase ou unha subclase de A.

37. Se s é un obxecto de tipo java.lang.String, a sentenza s += "Ola mundo":

a) Modifica o contido do obxecto ao que apunta s para engadirlle a cadea "Ola mundo".

b) Reempraza o contido de s coa cadea "Ola mundo".

c) Crea un novo obxecto de tipo String coa concatenación do contido de s e a cadea "Ola mundo".

38. Que clase de Java SE 6 é apropiada para ler unha liña do contido dun ficheiro de texto nunha variable de tipo java.lang.String mediante o método readLine()?

a) java.lang.FileReader b) java.lang.BufferedReader c) java.lang.DataInputStream

8

(9)

39. Sexa A unha clase conforme a Java SE 6. Unha maneira correcta de definir unha clase B que herda dunha clase A é:

a) public class B implements A b) public class B extends A c) public class B : A

40. Cal dos seguintes tipos non forma parte da API de JDBC 4.0?

a) java.sql.Clob b) java.sql.Time c) java.sql.Varchar

41. Cal das seguintes características non está considerada dentro da especificación JDBC 4.0?

a) Caché distribuída de resultados de consultas.

b) Connection pooling.

c) Transaccións distribuídas.

42. Cal das seguintes afirmacións é correcta con respecto á especificación JDBC 4.0?

a) DriverManager é a interface que ofrecen os servidores de aplicacións JEE para recuperar as conexións definidas dende a interface de administración do servidor.

b) DataSource é unha interface que só pode usarse dende código despregado en servidores de aplicacións JEE.

c) Tanto a clase DriverManager como a interface DataSource dispoñen dun método getConnection().

9

(10)

43. Cal das seguintes afirmacións é correcta sobre a semántica dos métodos da interface EntityManager segundo JPA 2.0.?

a) Despois da execución do método persist da interface EntityManager o estado da entidade está sincronizado coa base de datos.

b) Despois da execución do método flush da interface EntityManager todo o contexto de persistencia está sincronizado coa base de datos.

c) Despois da execución do método remove da interface EntityManager a entidade foi eliminada da base de datos.

44. En relación á especificación JPA 2.0, cal das seguintes afirmacións é falsa?

a) Unha clase entidade debe ter un construtor sen argumentos, público ou protexido.

b) As clases entidade deben marcarse coa anotación javax.persistence.Entity.

c) As variables de instancia poden ser públicas, protexidas ou privadas.

45. En JPA 2.0, cal é o método adecuado de javax.persistence.EntityManager para sincronizar o contexto de persistencia e a base de datos?

a) persist b) flush c) save

46. Cal é o mecanismo recomendado polo W3C para indicar a versión do estándar na que está escrita unha páxina XHTML?

a) Mediante o atributo "version" da instrución de procesamento xml.

b) Mediante un DOCTYPE engadido ao principio do documento indicando o DTD que lle corresponda.

c) Mediante a cabeceira HTTP Content-Type que debe proporcionar o servidor web.

47. Cal das seguintes afirmacións é correcta sobre o obxecto XMLHttpRequest do navegador?

a) Permite obter o estado no que se atopa a petición HTTP en curso.

b) Só permite realizar peticións mediante o método POST de HTTP.

c) Encárgase de codificar os campos dunha petición de tipo POST.

10

(11)

48. Cal dos seguintes "widgets" non está incluído dentro da distribución estándar de jQuery UI 1.8?

a) Datepicker b) Autocomplete c) DataTable

49. Sexa x unha variable Javascript, á que non se lle deu un valor. O valor da expresión typeof(x) é:

a) 'null' b) 'undefined' c) ''

50. En JavaScript, unha clase é:

a) Un conxunto de obxectos que teñen o mesmo prototipo.

b) Un conxunto de obxectos que teñen as mesmas propiedades.

c) Un conxunto de obxectos que implementan a mesma interface.

51. Cal das seguintes afirmacións é correcta sobre a anotación @Autowired en Spring 3.0?

a) Só pode aplicarse sobre métodos que teñen como prefixo "set".

b) O comportamento por defecto é ignorar aquelas dependencias que non puideron ser resoltas.

c) Pode acadarse o mesmo comportamento mediante o atributo "autowire" do elemento

"bean".

52. Cal dos seguintes é un lugar válido para incluír a definición dun recurso JNDI nunha aplicación web que utilice nunha distribución estándar de Tomcat 6.0?

a) Dentro do arquivo META-INF/context.xml asociado á aplicación web.

b) Dentro do arquivo conf/jndi.xml asociado á instancia de Tomcat.

c) Dentro do arquivo conf/resources.xml asociado á instancia de Tomcat.

11

(12)

53. Que efecto ten en Spring Framework 3.0.x, a anotación org.springframework.stereotype.Repository?

a) Activa a xestión declarativa de transaccións.

b) Traduce todas as excepcións que dependen dunha tecnoloxía específica, como SQLException, a excepcións que estenden DataAccessException.

c) Inxecta o contexto de persistencia no bean anotado.

54. Nun servizo web sobre HTTP que segue os principios REST, que método HTTP é o adecuado para actualizar o contido dun recurso?

a) PUT b) POST c) GET

55. Que etiqueta do espazo de nomes mvc de Spring 3.0.x se debe utilizar para que as peticións se dirixan automaticamente aos controladores anotados como @Controller?

a) mvc:interceptors b) mvc:annotation-driven c) mvc:controller-driven

56. Segundo a especificación JEE 6, que clase debemos utilizar se queremos responder a eventos que se producen ao procesar unha petición?

a) ServletRequestListener b) ServletRequestServlet c) ServletRequestObserver

57. Con respecto ao uso de etiquetas JSP, Apache Tomcat 6:

a) Require a instalación de compoñentes adicionais para facer uso das etiquetas.

b) É necesario a activación da característica no ficheiro context.xml para poder facer uso das etiquetas.

c) Incorpora o compoñente Jasper 2 que implementa a especificación JavaServer Pages 2.1.

12

(13)

58. Cal é o nome do arquivo de configuración en Moodle 2.0 que se atopa en cada un dos temas e que permite a personalización da aparencia da aplicación?

a) config.php b) theme.php c) params.php

59. A taglib de OpenCms permite:

a) Etiquetar os contidos.

b) Acceder á funcionalidade de OpenCms.

c) Configurar o workflow de publicación de contidos.

60. Cal dos seguintes elementos non forma parte dos diagramas de clase de UML?

a) Multiplicidade b) Clase template c) Mensaxe

61. No contexto da descrición de casos de uso de Cockburn, un escenario é:

a) Cada unha das situacións en que pode empregarse un caso de uso.

b) O contexto de execución do caso de uso.

c) Cada secuencia concreta de accións entre os actores e o sistema.

62. Cal dos seguintes conceptos de UML2 expresa unha relación entre dúas clases?

a) Xeneralización.

b) Visibilidade.

c) Operación.

13

(14)

63. En UML2, o xeito máis habitual de indicar unha operación abstracta é escribir o nome:

a) En negriña.

b) En cursiva.

c) Subliñado.

64. Cal é o comando de Subversion 1.6 máis axeitado para descargar un proxecto do repositorio, tendo en conta que imos facer modificacións que queremos incorporar ao SVN

no futuro?

a) checkout b) download c) export

65. Cal é o comando de Git 1.7 máis axeitado para enviar os cambios feitos no repositorio local ao repositorio remoto?

a) push b) commit c) add

66. Cal das seguintes afirmacións é correcta respecto ás etiquetas (tags) en Git 1.7?

a) Git soporta o etiquetado (tag) a través do comando "tag".

b) Para Git etiquetas (tags) e ramas (branches) son o mesmo, e xestiónanse a través do comando

"branch".

c) Git non soporta o etiquetado (tag).

67. En JUnit 4:

a) Cada test debe implementarse nunha clase específica para a proba.

b) Cada método de proba debe comezar pola palabra test.

c) Cada clase pode conter varios métodos de proba.

14

(15)

68. En Subversion 1.6, a copia de directorios:

a) É unha operación custosa que se debe evitar empregando branches.

b) É unha operación barata que non implica necesariamente a duplicación de elementos.

c) Non ten un custo excesivo sempre que se utilice o mecanismo de tags.

69. En que táboa se almacenan as medidas nun sistema de "data warehouse"?

a) Na táboa de feitos.

b) Na táboa de dimensións.

c) Na táboa de agregados.

70. Cal das seguintes afirmacións é verdadeira respecto dun sistema de "data warehouse" cunha organización de estrela?

a) As claves primarias das táboas de dimensións son claves foráneas das táboas de feitos.

b) Os valores das medidas das táboas de feitos teñen que ser aditivos.

c) As táboas de feitos só teñen unha única clave foránea.

71. Nun sistema de “data warehouse”, cando o valor dun atributo dunha dimensión cambia, que acción debemos tomar para preservar os valores históricos das táboas de feitos que empregan a dimensión?

a) Actualizar os valores da dimensión nas filas antigas da táboa de feitos.

b) Introducir unha nova fila na táboa de dimensións que inclúa o novo valor e marcala como unha nova versión.

c) Actualizar o valor da columna que representa o atributo na dimensión e aumentar o número de versión.

15

(16)

72. Cal das seguintes definicións se axusta mellor ao concepto de "phishing" segundo OWASP?

a) Suplantación mediante a cal o atacante usa a enxeñaría social para aparecer como unha identidade na que se pode confiar.

b) Introdución de datos coa esperanza de que non sexan validados e co obxectivo de executar instrucións ou acceder a datos non autorizados.

c) Manipulación de referencias a obxectos internos da implementación para o acceso non autorizado a datos.

73. Cal das seguintes afirmacións é unha boa recomendación de seguridade sobre o uso de sesións en aplicacións web?

a) Os datos asociados á sesión dun usuario deben almacenarse encriptados nunha cookie do navegador, sempre evitando almacenar datos no servidor.

b) Os identificadores de sesión deben xerarse co algoritmo RSA para que non sexan predicibles.

c) As sesións deben expirar unha vez superado un período de inactividade.

74. Cal dos seguintes algoritmos criptográficos é máis axeitado para aplicar ás claves de acceso dos usuarios antes do seu almacenamento en base de datos segundo OWASP?

a) SHA1 b) DSA c) RSA

75. Cal é o nome estándar da cookie na que se almacena o identificador da sesión en aplicacións web desenvolvidas segundo Java EE?

a) JSESSIONID b) JSID c) JEEID

16

(17)

76. Cal das seguintes afirmacións é correcta respecto aos procedementos almacenados en SQL Server 2008?

a) Os procedementos almacenados poden crearse e eliminarse, pero non se pode modificar un procedemento almacenado xa creado.

b) Para devolver un ResultSet, aínda que non é obrigatorio, podemos usar RETURN.

c) Para executar un procedemento almacenado é opcional indicar o comando "EXEC" antes do nome.

77. Cal dos seguintes tipos de datos é o axeitado para almacenar en SQL Server 2008 información relativa a instantes de tempo (ano, mes, día, hora, minuto e segundo)?

a) DATETIME b) TIMESTAMP c) DATE

78. Na implementación de T-SQL de Microsoft SQL Server 2008, unha Common Table Expression (CTE), é:

a) Unha maneira eficiente de definir un conxunto de resultados, respectando os principios de non repetición e reutilización.

b) A fórmula óptima para definir conxuntos de columnas que se repiten na definición de táboas que comparten unha estrutura común.

c) A interface común que permite incluír obxectos implementados no CLR en consultas ordinarias de T-SQL.

79. Sexa T unha táboa de Microsoft SQL Server 2008, creada como create table T (id int identity(1,1), name varchar(50)). Que sentenza de inserción é correcta?

a) insert into T values (1,'Pepe')

b) insert into T (id, name) values (1, 'Pepe') c) insert into T (name) values('Pepe')

17

(18)

80. Cal é o xeito correcto de asignar a unha variable de nome "@Taboa" os contidos doutra táboa en SQL Server 2008?

a) INSERT INTO @Taboa SELECT Columna FROM dbo.TaboaOrixe WHERE Columna <> 'valor' b) SELECT @Taboa = SELECT Columna FROM dbo.TaboaOrixe WHERE Columna <> 'valor' c) SET @Taboa = SELECT Columna FROM dbo.TaboaOrixe WHERE Columna <> 'valor'

81. En que caso é necesaria unha autorización do responsable do ficheiro para un tratamento de datos de carácter persoal fóra das instalacións do responsable do ficheiro?

a) En todos os casos.

b) Só no caso de ficheiros con medidas de seguridade medio e alto.

c) Só no caso de ficheiro con medidas de seguridade alto.

82. O rexistro de incidencias relacionadas con datos de carácter persoal segundo o RD 1720/2007, é unha medida que se debe adoptar nos ficheiros de tipo:

a) Nivel básico ou superior.

b) Nivel medio ou superior.

c) Nivel alto.

83. Cal é o período máximo de vixencia dos certificados recoñecidos segundo o artigo 8 da Lei 59/2003, do 19 de decembro, de sinatura electrónica?

a) 4 anos.

b) 5 anos.

c) 6 anos.

84. Cal das seguintes non é unha causa de extinción da vixencia dun certificado electrónico segundo o artigo 8 da Lei 59/2003, do 19 de decembro, de sinatura electrónica?

a) Pena principal ou accesoria de inhabilitación absoluta ou especial para cargo público.

b) Incapacidade sobrevida.

c) Expiración do período de validez que figura no certificado.

18

(19)

85. A Lei 11/2007 non se aplica a:

a) Os/as cidadáns/ás.

b) As administracións públicas.

c) As empresas privadas.

86. Con respecto ao uso do DNI electrónico, para os efectos de identificación dos cidadáns e autenticación da súa actuación, a Lei 11/2007 prescribe:

a) Que debe admitirse sempre o DNI electrónico.

b) Que debe admitirse o DNI ou calquera outro sistema equivalente de sinatura recoñecida.

c) Que cada administración determinará o ámbito de uso entre os sistemas de identificación admitidos pola sede.

87. Os rexistros electrónicos regulados na Lei 11/2007 permiten a presentación de solicitudes, escritos e comunicacións:

a) Todos os días do ano durante as vinte e catro horas.

b) Os días hábiles do ano, durante as vinte e catro horas.

c) Nos mesmos períodos nos que se poden presentar os mesmos documentos nos rexistros físicos.

88. Ao abeiro da Lei 11/2007, poden facerse copias electrónicas:

a) Só de documentos electrónicos.

b) Só de documentos en papel.

c) De documentos electrónicos e de documentos en papel.

19

(20)

89. Cal é o órgano de goberno responsable da aprobación da política de seguridade da información da USC?

a) O Claustro Universitario.

b) O Consello de Goberno.

c) O Consello de Dirección.

90. Segundo a normativa de uso das TIC da USC, quen é o responsable da custodia da clave privada necesaria para a sinatura electrónica de documentos con certificados persoais?

a) A área TIC

b) A entidade certificadora c) O usuario

RESERVA

91. Que entendemos por impacto residual dunha vulnerabilidade nun sistema de información?

a) É o impacto desa vulnerabilidade unha vez aplicadas unha serie de salvagardas sobre un sistema de información.

b) É o impacto que produce unha vulnerabilidade noutros sistemas de información.

c) É o impacto eliminado pola aplicación de salvagardas a unha vulnerabilidade.

92. Segundo ITL v3 e dentro do desenvolvemento de aplicacións, cal das seguintes non é unha boa práctica?

a) Os custos do servizo están acordados entre o prestador do servizo e o que o recibe.

b) No deseño e desenvolvemento da aplicación non interveñen técnicos de atención a usuarios.

c) Un desenvolvemento só se pon en produción cando está completamente operativo.

20

(21)

93. Cal das seguintes afirmacións é correcta sobre o seguinte código en Java 1.6 : "int x = Integer.parseInt("two");"?

a) A execución do método parseInt resultará sempre nunha excepción.

b) Esta liña non compilará posto que o método parseInt recibe como parámetro un obxecto de tipo Integer.

c) O valor de x será "2" se o Locale por defecto é "en_GB".

94. Cal é o obxectivo do elemento "mappedBy" da anotación @OneToMany en JPA 2.0?

a) Indicar o campo ou propiedade que é propietario da relación.

b) Indicar o nome da táboa en base de datos na que se garda a relación.

c) Indicar a clase na que delega o EntityManager para facer a conversión dos datos entre base de datos e a entidade.

95. Cal dos seguintes non é un dos datos que deben recoller obrigatoriamente os certificados recoñecidos segundo o artigo 11 da lei 59/2003, do 19 de decembro, de sinatura electrónica?

a) Data de nacemento, para certificados de persoa física.

b) Código de identificación fiscal, para certificados de persoa xurídica.

c) Os límites de uso do certificado, se están establecidos.

21

Referencias

Documento similar

TATIVA DEL TRIBUNAL EUROPEO DE DERECHOS HUMANOS EN LA SENTENCIA DE 13 DE JULIO DE 2004.1. La evolución jurispruden- cial en la interpretación de los arts. A) El derecho al respeto de

De manera preliminar y durante el proceso exploratorio en la elección del tema problema para este trabajo de profundización, se observó que dentro de las prácticas de

Dentro do fondo estrutural, a partida destinada á RAM sofre un forte recorte con respecto aos fondos dispoñibles no PFUG10 (máis dun 70%), o que é un claro síntoma do contexto

A creación de Empresas de Base Tecnolóxica, ou Empresas Baseadas no Coñecemento é unha das ferramentas máis útiles para facer chegar ao mercado, resultados de investi- gación..

o logro dun desenvolvemento sostible e a asunción e formación da súa responsabilidade social son obxectivos inherentes á misión da usC na súa relación cos seus grupos de

Nada hacía presagiar en el mes de octubre, cuando comenzábamos el curso académico del Aula Permanente de Formación Abierta de la Universidad de Granada (el “Aula de mayores”),

Tema 3.- Antoloxía de textos poéticos representativos (selección do profesor sobre autores do período).. Antoloxía de textos poéticos (selección do profesor sobre autores

Para min e para o centro do que son director dende hai xa uns anos, un instituto pequeno dunha localidade de apenas 1.700 habitantes, é unha honra estar hoxe aquí representando