EXAMEN(3) Operador Informática

October 14, 2017 | Author: perezfjv | Category: Pointer (Computer Programming), Computer File, Ip Address, Active Directory, Operating System
Share Embed Donate


Short Description

Download EXAMEN(3) Operador Informática...

Description

PRUEBA PARA LA PLAZA DE OPERADOR DE INFORMÁTICA En el Ayuntamiento de Badajoz se han comprado 3 Ordenadores que van para el servicio de RR.HH. la Jefatura del Servicio de Informática le da la Hoja de trabajo al Operador Informático Sr. Pérez en la cual está relacionado todos los trabajos que tiene que realizar en el día de hoy para que los ordenadores queden integrados en el servicio antes relacionado. Estos son los siguientes: 1. A estos ordenadores se le tienen que poner las direcciones IP del tipo 192.168.100.X, ¿a qué clase de subred pertenece estas IP? a) A b) B c) C d) Ninguna es cierta 2. Estos ordenadores lo vamos unir a un dominio Windows 2003. De los pasos descrito a continuación, ¿/cuál sería el correcto para realizarlo? a) Inicio - Panel de Control – Herramientas del Sistema – Nombre del Equipo b) Inicio - Panel de Control – Utilidades del Sistema – Nombre del Equipo c) Inicio - Panel de Control – Administrator del Sistema – Nombre del Equipo d) Inicio - Panel de Control – Propiedades del Sistema – Nombre del Equipo 3. ¿Cuál de este grupo de direcciones Ip’s no es correcta? a) IP.- 192.1.1.10 - Subred.- 255.255.255.0 - P. Enlace.- 192.1.2.1 b) IP.- 192.168.1.7 - Subred.- 255.255.255.0 - P. Enlace.-1 92.168.1.8 c) IP.- 192.112.150.6 - Subred.- 255.255.255.0 - P. Enlace.192.112.150.10 d) IP.- 129.68.15.6 - Subred.- 255.255.255.0 - P. Enlace.- 129.68.15.100 4. Cuando está montado uno de los ordenadores y metido en el dominio y puesto la IP necesaria, necesita saber la Ip de un equipo remoto, del cual solo sabes el nombre. ¿Qué comando debemos utilizar para poder saber la IP? a) telnet b) ping c) ipconfig d) usando el Explorador de Windows 5. Esto ordenadores deben usar bases de datos de Access 2003 y necesitamos unirlos al grupo de trabajos de Acess que usa RR.HH. ¿Qué comando debemos utilizar para poderlos unir? a) Groupadd b) Wrkgadm c) Addgroup d) Adminjoin 1

Una vez terminado estos trabajos el Jefe de Servicio le hace una serie de preguntas sobre varios temas que le interesa sabe el conocimiento que el operador tiene de los mismo: 6.

¿Una estructura de tipo árbol, se dice que está perfectamente equilibrada cuando?: a) El número de niveles es potencia de 2 b) Para cada nodo, el número de nodos en el subárbol derecho e izquierdo son iguales c) Para cada nodo, el número de nodos en el subárbol derecho e izquierdo difieren como mucho en una unidad d) El número de niveles es superior a 2

7. ¿Qué son los documentos de hipertexto? a) Son documentos electrónicos que incluyen zonas activas que actúan como enlaces a otros documentos b) Es una de las capas del protocolo TCP/IP c) Son cualquier tipo de documento en formato digital d) Son los documentos del hiperespacio 8. ¿Cuál de las siguientes definiciones se ajusta más al concepto de base de datos? a) Conjunto de datos sin relacionar b) Conjunto de datos relacionados y almacenados de forma secuencial c) Conjunto de archivos almacenados electrónicamente d) Conjunto de información normalizada y relacionada lógicamente, con posibilidad de procesamiento y extracción de datos 9. ¿La Agencia de Protección de Datos es?: a) Un Ente de derecho público que actúa con plena independencia de las Administraciones Públicas b) Un órgano dependiente de la Administración del Estado y de la Administración de las Comunidades Autónomas c) Un Órgano dentro de la Administración de las Comunidades Autónomas d) Un Órgano dependiente de la Administración del Estado 10. ¿La consulta al Registro General de Protección de Datos por parte de persona interesada, será?: a) Pública y gratuita b) Privada c) En ningún caso se podrá acceder d) Formulado previo pago de la tasa correspondiente

2

11. ¿Cuál sería la definición mínima de registro, para una estructura dinámica de datos del tipo lista lineal? a) Un tipo puntero y una clave b) Un puntero y dos claves c) Un puntero d) Dos tipos puntero 12. ¿Cómo se llama el esquema de gestión de memoria, que permite que los procesos usen más memoria de la que realmente tenemos? a) Memoria ampliada b) Direccionamiento dinámico c) Memoria virtual d) Segmentación 13. ¿En qué se basa el concepto de hoja de cálculo? a) En el uso de tablas de datos b) En el uso de plantillas c) En el uso de filas d) En el uso de una matriz de filas y columnas 14. ¿Qué son la macros utilizadas en los paquetes ofimáticos? a) Un conjunto de pulsaciones de teclas o instrucciones a realizar b) Un fichero gráfico c) Un componente del paquete integrado d) Un componente de la base de datos 15. ¿Qué tienen en común las estructuras registro y array? a) Ambas permiten que sus selectores de componentes sean valores computables b) Ambas son estructuras de acceso directo c) Ambas requieren que los tipos de datos que lo forman sean idénticos d) Ambas exigen que los selectores de sus componentes sean identificadores fijos, declarados en la definición del tipo 16. ¿Que Indique cuál de las siguientes estructuras de datos posee cardinalidad infinita:? a) El tipo fichero secuencial b) El tipo array c) El tipo conjunto d) El tipo registro

3

17. El SHELL del sistema operativo UNIX, interactúa: a) No interactúa con ninguno b) Entre el usuario y el hardware c) Entre el Shell y el hardware d) Entre el usuario y el Kernel 18. ¿Qué sucede en una red de área local con topología de bus si falla una estación conectada al bus? a) Se para por completo el funcionamiento de la red b) Se rompería el bus de la red c) Nada d) Solo fallaría el segmento de la red al que está conectado

19. ¿Cómo funciona Internet para enviar una información de un ordenador a otro? a) Se divide en trozos o paquetes, y se envían por diversos caminos. Cuando llegan a su destino, se recomponen los paquetes en la información original b) La máquina origen gener a un paquete comprimido con toda la información que desea transmitir. Cuando llega al destino, éste lo descomprime e informa al origen de que todo ha llegado bien. c) La máquina origen genera un único paquete con toda la información y se la envía al centro emisor de paquetes, que busca la dirección del destinatario, y le informa que tiene un paquete pendiente de entrega d) Se establece un circuito virtual fijo, entre la máquina origen y la de destino, y se mantiene activo mientras dure la transmisión de los datos 20. ¿Cuál de los siguientes elementos no pertenece a la estructura interna de la CPU? a) Registro de instrucción b) Memoria RAM c) Unidad aritmético lógica d) Contador de programa 21. ¿Cómo se llama la operación por la cual, combinamos un documento en el procesador de textos, con información obtenida de una fuente de datos externa? a) Mezclar datos b) Fusionar datos c) Importar datos d) Insertar datos

4

22. ¿Qué sistema permite traducir nombre de dominios a direcciones IP? a) DHCP b) FAT c) NTFS d) DNS 23. ¿Qué orden se utiliza para copiar archivos, una vez que hemos establecido una conexión utilizando FTP? a) COPY y RCOPY b) READ y WRITE c) COPY y WRITE d) GET y PUT 24. ¿Qué se conoce en base de datos como clave ajena? a) Atributo que aparece en todas las tablas b) Atributo de una tabla que es clave en otra tabla c) El concepto de clave ajena no pertenece a base de datos d) Atributo de una tabla que no está incluido en ninguna otra tabla 25. ¿Cuál es el nuevo protocolo predeterminado para la seguridad distribuida en Windows 2003 Server? a) SECURE SOCKETS LAYER ( SSL ) b) NTLM c) KERBEROS d) NTFS 26. Microsoft Windows 2003 Server ha introducido un nuevo concepto llamado Active Directory (Directorio Activo). ¿Qué es realmente? a) Un almacén de datos especializado b) Un reemplazo para el registro c) Una nueva base de datos relacional d) Un nuevo sistema de archivo 27. Las cookies son pequeños ficheros de texto que se intercambian los clientes y servidores HTTP, y se crearon para suplir una de las principales deficiencias del protocolo, ¿Cuál? a) Para poder conectar entre sí equipos con diferentes sistemas operativos b) La falta de información de estado entre dos transiciones c) La falta de datos sobre el equipo cliente d) La falta de información sobre el cliente donde se instala

5

28. En una estructura dinámica de datos de tipo árbol, ¿Qué se conoce como grado del árbol? a) El máximo de los niveles de todos los elementos de un árbol b) El máximo de los grados de todos los nodos de un árbol c) El número de descendientes directos de un nodo interior d) El número de nodos del árbol 29. ¿Para qué se utiliza la orden TELNET? a) Se utiliza para presentarse a un ordenador remoto y abrir una sesión como si fuese un usuario local b) Permite realizar sesiones con máquinas remotas y se utiliza para copiar ficheros desde/a ellas. c) Proporciona información sobre quién está presente en las máquinas de la red d) Permite realizar sesiones con máquinas remotas y se utiliza para copiar ficheros desde/a ellas, sin validación de usuarios, por lo que sólo se tiene acceso a archivos públicos 30. ¿Cuál de las siguientes afirmaciones no corresponden a funciones del sistema operativo? a) El S.O. decide cuál será la siguiente instrucción a realizar b) El S.O. decide quién toma un recurso, cuando y por cuanto tiempo c) El S.O. mantiene la traza del estado de cada recurso d) El S.O. resuelve los conflictos en las demandas de recursos 31.

¿Qué se conoce en Frame Relay como CIR (Committed Information Rate)? a) Es el espacio de direcciones reservado para cada circuito virtual asignado a cada usuario b) El CIR es un parámetro que pertenece a X.25 no a Frame Relay c) Es un parámetro que garantiza una velocidad media en los dos sentidos de la comunicación para cada circuito virtual d) Es el ratio de información enviada y transmitida por cada circuito virtual

32. ¿Qué dispositivo utilizado en conexión de redes, utilizarías como la mejor solución para segmentar una red de área local? a) Repetidor b) Bridge c) Router d) Switch

6

33. ¿Para qué utiliza UNIX el archivo .PROFILE? a) Para guardar los ficheros de proyectos b) Este archivo no existe en UNIX c) Para establecer la ruta de acceso al servidor d) Para archivar las preferencias del usuario 34. ¿Qué es una transacción en SQL? a) Un método de acceso a las tablas de permisos del sistema b) Un conjunto de operaciones para realizar auditoría sobre la base de datos c) Un conjunto de operaciones sobre una base de datos, que deben realizarse todas o ninguna d) Un conjunto de operaciones pertenecientes al lenguaje de definición de datos 35. ¿Cuál es la principal funcionalidad de la hoja de cálculo? a) Dar formato adecuado a los datos b) Obtener gráficos c) El análisis de los datos d) Guardar datos

Se tiene una B.D. Access con tres tablas, Personal, Laboral y Tipocontrato; según el esquema siguientes:

7

Todos los campos, excepto resto_campos, son del mismo tipo de campo numerico.Sabemos que, por causas que no vienen al caso, han desaparecido registros de las tablas: Personal y Tipocontrato. Por lo que no nos deja la herramienta establecer integridad referencial entre ellas. Se pretende llegar a una situación tal que asi:

36. ¿Cómo estableceríamos la integridad referencial según dibujo anterior? a) Simplemente relacionamos los campos a través de la herramienta y ella se encarga de solucionar los problemas de integridad que existan entre las mismas. b) Primero: habría que obtener los registros que faltan en las tablas que hemos tenido pérdidas; segundo: damos de alta los registros perdidos; y tercero: con la herramienta establecemos la integridad referencial. c) En la tabla Laboral, que es la única que no hemos tenido perdida de registro, se le indica mediante la herramienta de B.D. que obvie los registro que no tienen relación y establezca la integridad referencial. d) Cuando sucede un caso de este tipo, para establecer la integridad referencial, se tiene que hacer por código SQL y utilizando las clausulas LEFT JOIN o RIGHT JOIN según se quiera establecer la integridad referencial por la izquierda o por la derecha.

8

37. Una vez establecida la integridad referencial. Queremos que si se borra un registro de la tabla Personal se elimine en cascada automáticamente todos los registros relacionado de la tabla Tipocontrato. Para ellos haríamos: a) Solamente habría que marcar, en Relaciones, la casilla eliminar en cascada los registros relacionados, entre las tablas Personal y Tipocontrato. b) No se puede hacer. No tiene sentido. c) Para poder hacerlo, primero habría que marcar la casilla de eliminar en cascada los registros relacionado entre las tablas Personal y Laboral, y seguidamente realizar la opción a) de este apartado. d) No hay que hacer nada. Al establecer las integridades referenciales entre las distintas tablas esta opción, de borrar en cascada, ya viene implícita.

38. ¿Qué significa la siguiente sentencia?: Select P.identificador_personal, L.identificador_personal from Personal P RIGHT JOIN Laboral L ON (P.identificador_personal=L.identificador_personal) WHERE P.identificador_personal is null; a) Establece la integridad referencial entre las dos tablas. b) Selecciona todos los registros de la tabla Personal que no tienen relación con la tabla Laboral. c) Selecciona todos los registros de la tabla Laboral que no tienen relación con la tabla Personal. d) Selecciona todos los registros en los que coincidan el identificador_personal de las tablas Personal y Laboral.

39. Queremos obtener una lista, por tipos de contratos, de la tabla Laboral, indicándonos en la misma el tipo de contrato y la cantidad de cada uno de ellos. Poniendo por condición que la cantidad se mayor de 1. ¿Cuál de las siguientes sentencias es correcta? a) Select tipocontrato, sum(tipocontrato) as cantidad from Laboral where cantidad > 1; b) Select count(tipocontrato) as cantidad from Laboral where tipocontrato > 1; c) Select tipocontrato, count(tipocontrato) as cantidad from Laboral group by tipocontrato where tipocontrato > 1; d) Select tipocontrato, count(tipocontrato) as cantidad from Laboral group by tipocontrato having cantidad > 1;

9

40. Según la integridad referencial planteada en el segundo dibujo. ¿Cuál del las siguientes afirmaciones es incorrecta? a) Si se puede borrar sin más cualquier registro de la tabla Personal que no tenga relación con la tabla Laboral. b) Si se puede borrar sin más cualquier registro de la tabla Personal que si tenga relación con la tabla Laboral. c) Si se puede borrar sin más cualquier registro de la tabla Laboral que tenga relación con la tabla Personal y/o Tipocontrato. d) Si se puede borrar sin más cualquier registro de la tabla Tipocontrato que no tenga relación con la tabla Laboral.

10

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF