Examen A2 Age 1 2009

BLOQUES I y II

1 La Ley 15/99 de Protección de Datos de Carácter Personal (LOPD) marca el periodo de prescripción de una infracción grave en:
a 1 año.
b 2 años.
c 5 meses.
d 10 meses.

2 El RD 1494/2007 del Reglamento sobre las condiciones básicas para el acceso de personas con discapacidades a las tecnologías, productos y servicios relacionados con la sociedad de la información y los medios de comunicación social establece que las páginas (existentes o de nueva creación) cumplan la prioridad 2 de la norma UNE 139803:2004 a partir de la fecha:
a 31 de Diciembre de 2007.
b 31 de Diciembre de 2008.
c 12 de Noviembre de 2008.
d 13 de Noviembre de 2007.

3 ¿Cual es la vigencia de los certificados incluidos en el DNI electronico?
a Dos años.
b Cuatro años
c 30 meses
d 18 meses

4. Según la LOPD, el responsable del tratamiento tiene la obligación de hacer efectiva la rectificación en el plazo de:
a 15 días.
b 10 días
c 20 días
d 30 días

5 La ley 11/2007 regula las condiciones del teletrabajo en la A.G.E. Según ésta, estas condiciones deben estar establecidas antes del:
a 1 de Marzo de 2008.
b 1 de Abril de 2008.
c 31 de Diciembre de 2009.
d 31 de Diciembre de 2008.

6 El defensor del pueblo será elegido por las Cortes Generales por un periodo de:
a 3 años.
b 5 años.
c 4 años.
d 6 años.

7 ¿Cuantos miembros componen el Tribunal Constitucional?
a 11
b 12
c 14
d 8

8 La potestad reglamentaria, constitucionalmente corresponde a:
a El Gobierno
b Las Cortes Generales
c El Poder Judicial.
d El Congreso de los Diputados.

9 La competencia de nombrar y cesar a los Ministros, corresponde según la Constitución Española a:
a El Presidente del Gobierno.
b Las Cortes Generales.
c Los electores.
d El Rey, a propuesta del presidente del Gobierno.

10 ¿Qué articulo de la Ley 11/2007 hace referencia a los Esquemas Nacionales de Interoperabilidad y Seguridad?
a articulo 52.
b articulo 44
c articulo 42
d articulo 50.

11 Los reglamentos aprobados en el ejercicio de la potestad reglamentaria no pueden:
a Establecer tributos.
b Desarrollar lo establecido en una ley.
c Modificar los plazos para presentar recursos administrativos.
d Crear un organo colegiado interministerial.

12 El Comité Sectorial de Administración Electrónica, órgano técnico de cooperación de la A.G.E, Comunidades Autónomas y Entidades Locales, en materia de administración electrónica, depende de:
a La Conferencia Sectorial de Administraciones Públicas.
b El Consejo Superior de Administración Electrónica.
c La Dirección General para el impulso de la Administración Electrónica.
d Del Vicepresidente tercero del Gobierno y Ministro de Cooperación Territorial.

13 La Constitución Española de 1978 estructura las Cortes Generales en:
a Dos camaras: congreso de los diputados (camara alta) y senado (camara baja).
b Consejo de ministros y dos camaras: congreso de los diputados (camara alta) y senado (camara baja).
c Gobierno de la nación y dos camaras: congreso de los diputados (camara alta) y senado (camara baja).
d Dos camaras: congreso de los diputados (camara baja) y senado (camara alta).

14 ¿Qué organo colegiado de consulta y asesoramiento crea la Ley Orgánica 3/2007, con el objeto de servir de cauce para la participación de las mujeres en la consecución efectiva del principio de igualdad de trato y de oportunidades entre hombres y mujeres, y de lucha contra la discriminación por razón de sexo?
a El Consejo Nacional de la Mujer.
b El Consejo de la Mujer.
c El instituto de la Mujer.
d El Consejo de Participación de la Mujer.

15 El titulo II de la Ley Organica para la igualdad efectiva de hombres y mujeres se donomina:
a El principio de igualdad y tutela contra la Discriminación.
b Objeto y ambito de la ley.
c Políticas publicas para la igualdad.
d El derecho al trabajo en igualdad de oportunidades.

16 ¿ Cual es la composición del pleno del tribunal de cuentas?
a 12 Consejeros de Cuentas, uno de los cuales será el presidente y el fiscal.
b 10 Consejeros de Cuentas, más el presidente.
c 10 Consejeros de Cuentas.
d 12 Consejeros de Cuentas, más el presidente.

17. A cual de las siguientes instituciones corresponde designar al Defensor del Pueblo?
a Las Cortes Generales.
b El Consejo de Ministros.
c El Rey.
d El Presidente del Gobierno.

18 Conforme la Ley Organica 3/2007 para la igualdad efectiva entre hombres y mujeres, los órganos de contratacion pueden establecer en los PCAP la preferencia, en igualdad de condiciones jurídicas y técnicas, la adjudicación de los contratos a las proposiciones presentadas por empresas que:
a Sean dirigidas por mujeres.
b Cuenten con un colectivo paritario de mujeres y hombres.
c Incluyan en su proposición medidas para garantizar la igualdad efectiva entre hombres y mujeres.
d Fomenten el acceso de las mujeres a puestos directivos.

19 ¿Cual es el estándar de la tarjeta física del DNI electrónico?
a ISO-7816-1
b PKCS#11
c ISO17789
d ISO-7815-1

20 En relación con la estructura de la Constitución Española de 1978, señale lo correcto:
a Está precedida por un preambulo, y consta de 169 artículos, cuatro disposiciones adicionales, nueve disposiciones transitorias, una derogatoria y una final.
b Consta de 168 artículos, cuatro disposiciones adicionales, nueve transitorias, una derogatoria y una final.
c Consta de 167 artículos, nueve disposiciones adicionales, tres transitorias, una derogatoria y una final.
c Está precdedida de un preambulo, y consta de 168 artículos, tres disposiciones adicionales, nueve transitorias y una final.

21 ¿Qué afirmación sobre los ficheros Linux es cierta?
a /etc/passwd solo es accesible para root.
b /etc/shadow contiene las contraseñas encriptadas de los usuarios.
c /etc/ftpusers tiene los usuarios que pueden acceder al sistema via ftp.
d /etc/dhcpconfig tiene información de configuración sobre el cliente DHCP.

22. Tenemos las siguientes tablas (con los atributos22. Tenemos las siguientes tablas (con los atributos entre paréntesis y la clave primaria subrayada):
CONCESIONARIO(idconc, nombre, direccion)
COCHE(idcoche, marca, color, idconc)
En la base de datos hay 3 concesionarios. Un coche pertenece al primer concesionario, 2 coches al segundo, y 3 coches pertenecen al tercer concesionario. ¿Cuantos registros devuelve la siguiente sentencia?
SELECT nombre FROM concesionario WHERE idconc IN (SELECT idconc FROM coche GROUP BY idconc HAVING count(*) > 2)

a Null
b 1
c 2
d 3

23 En la guerra de los formatos sucesores del DVD, se ha impuesto Blue-Ray ¿Cual es su capacidad de almacenamiento?

a 40 Gb para discos de una capa, y 85 Gb para discos de 2 capas.
b 20 Gb para discos de una capa y 100 Gb para discos multicapas.
c 25 Gb para discos de una capa y 50 Gb para discos multicapa.
d 30 Gb para discos de una capa y 60 Gb para discos de dos capas.

24 ¿Cual de las siguientes funciones no la realiza el Sistema Operativo?
a Gestión de la memoria
b Administración de los procesos.
c Arranque de la máquina
d Administración del sistema de E/S

25 Los sistemas OLTP se utilizan para:
a Almacenar gran cantidad de datos de forma integrada, no volátil y variable en el tiempo.
b Generar informes para la dirección
c Capturar datos heterogeneos y sin organización de diferentes fuentes.
d Agilizar la consulta de grandes cantidades de datos.

26 A qué se corresponde el RFC 793?
a Protocolo FTP
b Protocolo HTTP
c Protocolo TCP
d Protocolo IP.

27 Señala la opción que NO se encuentra entre los objetivos de MAGERIT v2:
a Concienciar a los responsables de los sistemas de información de la existencia de riesgos y de la necesidad de atajarlos en el tiempo.
b Ofrecer un método sistemático para analizar los riesgos siguiendo el Libro Blanco de buenas prácticas en materia de seguridad para la Administración Europea.
c Ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos bajo control.
d Apoyar la preparación a la Organización para procesos de evaluacion, auditoria, certificación o acreditacion.

28 ¿Qué algoritmo de cifrado fue designado por la Administración Federal Americana como estándar de cifrado sucesor de DES?
a Triple DES.
b AES.
c IDEA.
d Blowfish.

29. Seleccione la afirmación cierta respecto a UNIX:
a No permite la comunicación entre procesos.
b loctl es un comando que permite crear un fichero.
c Las normas POXIS definen la organización de la memoria.
d Cada fichero lleva asociada una estructura llamada nodo-i (inode).

30 Las siglas CAAT en relación con los Sistemas de Información significan:
a Computed-Assisted Audit Techniques
b Campaign Against Automotive Trenes.
c Centro para la Administración de Alternativas Tecnologicas.
d Computed-Assisted Advanced Tools

31 ¿Cual de las siguientes opciones es objeto de protección de los derechos de autor según la Ley de Propiedad Intelectual?
a) Las ideas y principios en los que se basan cualquiera de los elementos de un programa de ordenador.
b) Las ideas y principios que sirven de fundamento a las interfaces de un programa.
c) La documentación técnica y los manuales de uso de un programa.
d) Cualquier versión sucesiva del programa, incluso aquellas creadas con el fin de ocasionar efectos nocivos a un sistema informático.

32. Entre las funciones de un sistema operativo se encuentra la gestión de procesos. Seleccione la afirmación correcta:
a) Cualquier proceso puede causar la terminación de otro proceso realizando una llamada al sistema.
b) Si un proceso se encuentra en estado terminado o finalizado, significa que se ha ejecutado en su totalidad.
c) Se dice que un proceso se encuentra en estado zombi cuando está esperando que otro proceso termine para ejecutarse.
d) Cuando un usuario entra en el sistema, se crea un nuevo proceso que estará en estado "listo" (preparado para ser ejecutado).

33 ¿Cual de las siguientes sentencias SQL es de tipo DDL (Data Definition Lenguage)?
a) SELECT
b) DROP
c) INSERT
d) DELETE

34 En un documento XML, la parte donde se definen los enlaces a otros documentos, código ejecutable, etc es:
a) DTD
b) XSL
c) XLL
d) DHTML

35 En una aplicación desarrollada para WINDOWS, la posibilidad de cambiar de base de datos relacional a la que se accede sin tener que modificar la aplicación está garantizada por la utilización de:
a Drivers ODBC.
b La tecnología COM
c Librerías de carga dinámica (DLL)
d El API adecuado

36 Con respecto al formato OpenDocument (también conocido como ODF) para el almacenamiento de documentos ofimáticos, indique cual de las siguientes opciones es verdadera:

a) En el momento actual se está tramitando su estandarización
b) Un fichero opendocument es un archivo ZIP que contiene varios ficheros y directorios.
c) La extensión al nombre del fichero identificativa de los documentos OpenDocument es "OPE".
d) El archivo settings.xml incluye los metadatos del documento (nombre de autor, fecha de creación, etc)

37 En una clase Java en la que se ha definido un atributo con el modificador protected ¿desde donde se puede hacer una referencia directa al atributo?
a Solo desde la clase en la que se ha definido el atributo
b Solo desde la clase en la que se ha definido el atributo y desde las clases que se encuentran en el mismo paquete
c Solo desde la clase en la que se ha definido el atributo, las clases que se encuentran en el mismo paquete y las subclases de la clase donde se ha definido el atributo.
d El atributo es accesible desde cualquier clase.

38 ¿Qué afirmación es correcta respecto de los puertos USB (Universal Serial Bus)?
a Su rendimiento es superior al puerto serie, pero inferior al puerto paralelo
b) Pueden transferir datos hasta a 480 Mbps.
c) Soporta hasta 16 dispositivos conectados
d) El bus transfiere la señal y la potencia eléctrica por un cable de cuatro hilos

39 Uno de los modelos utilizados para la estimación de costes de un proyecto informático es COCOMO (COnstructuve COst MOdel). Se puede afirmar sobre COCOMO que:
a) La medición que realiza, basada en líneas de código, es especialmente útil para orientación a objetos.
b) Incluye tres submodelos: básico, intermedio, y detallado.
c) Cada submodelo se divide en tres modos: orgánico, inorgánico y directo.
d) El modo orgánico se aplica a un tipo de proyectos complejos, en los que apenas se tiene experiencia y con unos requisitos muy restrictivos.

40 Una conexión FTP puede funcionar en modo activo o pasivo. Señale la afirmación correcta:
a) El modo pasivo sirve para que, una vez iniciada una transferencia de archivos, poder iniciar otra transferencia sin tener que esperar la finalización de la primera.
b) El modo pasivo es muy recomendable cuando el cliente tiene una conexión con un cortafuegos, ya que en esta modalidad tanto el canal de control como el de datos los abre el cliente.
c) En el modo pasivo se fuerza que, tanto cliente como servidor, usen los puertos 20 y 21 para el envío de datos y la información de control recíprocamente y evitar problemas con los cortafuegos.
d) El modo pasivo facilita que tanto la información de control como la de datos se transmita por el mismo puerto (21 en servidor, cualquier otro en cliente)

41 Para crear discos virtuales se utiliza la tecnología RAID. Señale la opción falsa:
a) RAID 0 aporta mayor disponibilidad que RAID 1.
b) RAID 1 cuenta con una configuración de discos en espejo.
c) El coste de RAID 1 es mayor que el de RAID 5.
d) RAID 5 usa división de datos a nivel de bloques, distribuyendo la información de paridad entre todos los discos miembros del conjunto.

42 En relación con la Administración de procesos de los Sistemas Operativos. ¿en qué consiste la planificación Round Robin?
a) En asignar un tiempo de ejecución a cada proceso.
b) En ejecutar primero el proceso más corto.
c) En asignar a cada proceso una prioridad y ejecutar el proceso que más prioridad tenga.
d) En ejecutar los procesos de forma aleatoria.

43 ¿Donde se ejecutan los applets Java de las páginas web?
a) En el proxy
b) En el servidor de aplicaciones
c) En el servidor web.
d) En el navegador del cliente.

44. ¿Cual de las siguientes NO es una caracteristica propia de un Data Mart?
a) Especializado en el almacenamiento de los datos de un área de negocio específica.
b) Debe ser alimentado siempre desde un Data warehouse.
c) En los data mart OLAP la estructura para el análisis de la información se basa en los cubos OLAP.
d) En los data mart OLTP la estructura para el análisis de la información está montada sobre una base de datos OLTP, como en el data warehouse.

45 ¿Qué valor tiene el primer número de una red de clase C en Internet?
a) Menor o igual que 127
b) Entre 192 y 223.
c) Mayor o igual que 224.
d) Entre 128 y 191

46 En relación con los almacenes de datos (datawarehouse) señale la opción correcta:
a) La estructura lógica está compuesta por los niveles centralizado, organizado en torno a temas e integrado.
b) La estructura física está compuesta por los niveles de metadatos, datos detallados actuales y datos detallados históricos.
c) El almacén de datos no es volátil, no se puede borrar ni modificar datos almacenados, solamente se permite la consulta y la carga de nuevos datos.
d) Entre los criterios más importantes para elegir el SGBD que gestionará el Almacén está el esfuerzo necesario para determiar el estado de los datos disponibles en los sistemas OLTP de la organización.

47. Señale de las siguientes licencias cual es la única que puede considerarse compatible con la GNU GPL:
a) Sun Community Source License.
b) Apache License, Versión 2.0
c) Microsoft Public License (Ms-OL).
d) GNU Lesser General Public License (LGPL).

48. Señale cual de las siguientes distribuciones no se basa en Debian:
a) Ubuntu.
b) Knoppix.
c) Fedora.
d) Guadalinex.

49. Cual de los siguientes libres NO forman parte de MAGERIT v2?
a) Método.
b) Catálogo de elementos.
c) Catálogo de riesgos.
d) Guía de Técnicas.

50. Un programa que se aloja en el ordenador y permite el acceso a usuarios externos, con el fin de obtener información o controlar la máquina de forma remota se denomina:
a) Bot.
b) Virus.
c) Troyano.
d) Gusano.

BLOQUE III

1. ¿Cúal es el framework para aplicaciones desarrolladas con Spring asociado al control y gestión de la seguridad?
a) Acegi.
b) JSF
c) Struts.
d) JBuilder.

2 Conforme a METRICA v3, en la actividad "Seguimiento y Evaluación de los cambios hasta la aceptación" del Mantenimiento de Sistemas:
a) La aprobacion de la petición se realiza antes de realizar las pruebas de regresión.
b) La aprobación de la petición se realiza antes de comenzar el cambio en el desarrollo.
c) La aprobación de la petición se realiza al finalizar las pruebas de regresión, tras comprobar que todo lo que ha sido modificado, o puede afectarse por el cambio, funciona correctamente.
d) La aprobación de la petición no es necesaria si se ha comprobado que sólo se han modificado los elementos que se ven afectados por el cambio y que se han realizado las pruebas de integración y del sistema.

3. Según METRICA v3, el diagrama de estructura define posibles estructuras que permiten mostrar la secuencia de las llamadas entre módulos. ¿Cúal de las siguientes es una de ellas?
a) Contínua.
b) Dispersa
c) En arbol
d) Alternativa.

4. Según METRICA v3, ¿quién participa en la obtención del producto "Entorno de Pruebas Unitarias", de la tarea "Preparación del entorno de pruebas unitarias"?
a) Técnicos de sistemas.
b) Técnicos de sistemas y programadores.
c) Programadores.
d) Analistas, Programadores y Técnicos de Sistemas.

5. Respecto del Diagrama de Secuencia, ¿cual de las siguientes es correcta?
a) Muestra los objetos participantes en la interacción, y los mensajes que intercambian ordenados según su secuencia en el tiempo.
b) El eje horizontal representa el tiempo, y en el eje vertical se colocan los objetos, actores y particpantes en la interacción, sin un orden prefijado.
c) Cada objeto u actor tiene una linea horizontal, y los mensajes se representan mediante etiquetas entre los distintos objetos.
d) El tiempo fluye de abajo a arriba y de izquiera a derecha.

6 Las fase componentes del ciclo de vida RAD (Rapid Application Development) son:
a) Cuatro: planificación de requerimientos, diseño con usuario, construcción e implantación.
b) Siete: planificación, especificación de requisitos, diseño, codificación, pruebas e integración, implantación y aceptacion, mantenimiento.
c) Cuatro: planificación, análisis del riesgo, ingeniería, evaluación del cliente.
d) Cinco: especificación del producto, transformación automática, realización de bucles iterativos, prueba del producto, reajuste de las especificaciónes.

7. Un requerimiento se define como una condición o necesidad de un usuario para resolver un problema o alcanzar un objetivo. Un requerimiento debe ser (señale la correcta):
a) Conciso, ambiguo, verificable.
b) Necesario, conciso, inconsistente.
c) Conciso, completo, verificable.
d) Completo, inconsistente, obvio.

8. En Java ¿Qué es JSON?
a) Un formato ligero para el intercambio de datos.
b) Tecnología con la finalidad de facilitar la integración en la misma página web de servicios y aplicaciones a priori independientes.
c) Servicios interactivos en red dando al usuario el control de los datos.
d) Componentes modulares de interfaz de usuario gestionados y visualizados en un portal web.

9. Relacionado con el Análisis y Diseño Orientado a Objetos ¿Cual de los siguientes patrones de diseño corresponde a la subclasificación de patrones de creación?
a) Adapter.
b) Bridge.
c) Singleton.
d) Composite.

10. ¿Cúal de los siguientes no es un servidor de aplicaciones J2EE?
a) WebLogic.
b) WebSphere.
c) Apache Tomcat.
d) JBoss.

11. Una table que cumple que "dados tres atributos, si para cada valor del primer atributo existen múltiples valores en el segundo atributo y no hay ninguna relación entre el tercer atributo y el primero, a no ser a través del segundo atributo" está en la forma normal:
a) Forma normal de Boyce-Codd.
b) Segunda forma normal.
c) Tercera forma normal.
d) Cuarta forma normal.

12. En Programación y Diseño de Algoritmos ¿Cual de los siguientes es un nivel de acoplamiento?
a) De marca.
b) De presentación.
c) De clases.
d) De herencia.

13. Respecto a los DFD ¿Cual de las siguientes afirmaciones NO es verdadera?
a) No es necesario que los nombres de los almacenes de datos y los de las entidades coincidan.
b) Cada almacén de los DFD debe corresponder con una entidad, o una relación, o una combinación de ambos.
c) En el caso de utilizar un único diccionario de datos las entradas deberán coincidir.
d) Deben existir procesos en el DFD para crear y eliminar ocurrencias de cada una de las entidades del modelo de datos.

14. En MÉTRICA v3, el proceso de Planificación de Sistemas de Información incluye la tarea:
a) Definición de la Arquitectura Tecnológica.
b) Estudio de la situación actual.
c) Selección de la Solución.
d) Definición del sistema.

15. Señale la sentencia correcta:
a) La complejidad ciclomática es una métrica del software que proporciona una medición cuantitativa de la complejidad lógica de un programa.
b) Si se usa la complejidad ciclomática en el contexto de método de prueba del camino básico, el valor calculado como complejidad ciclomática define el número de caminos independientes del conjunto básico de un programa.
c) En las pruebas del camino básico, los casos de prueba obtenidos del conjunto básico garantizan que durante la prueba se ejecuta una sola vez cada sentencia del programa.
d) Dentro de la prueba del camino basico, un camino independiente está constituido por lo menos por una arista que no haya sido recorrida anteriormente a la definición del camino.

16. Qué diagrama nos permite mostrar la disposición de las particiones físicas del sistema de información y la asignación de los componentes software a las particiones:
a) Diagrama de componentes.
b) Diagrama de Descomposición.
c) Diagrama de Despliegue.
d) Diagrama de estructura.

17. En una metodología de diseño de BBDD ¿cómo se llama la etapa cuyo objetivo es obtener una buena representación de los recursos de información con independencia de los usuarios, el SGBD, y sin realizar consideraciones de eficiencia?
a) Diseño conceptual
b) Diseño lógico estándar.
c) Diseño lógico especifico.
d) Diseño preliminar.

18 Respecto a la arquitectura ANSI/SPARC, ¿Cual de las siguientes afirmaciones es correcta?
a) Define tres niveles: interno, medio y externo.
b) Cada esquema externo describe la parte de la BBDD que interesa a un grupo de usuarios determinado y oculta a ese grupo el resto de la BBDD.
c) Es útil para explicar el concepto de dependencia de datos.
d) Dos tipos de independencia de datos: básica y completa.

19. ¿Cúal de los siguientes no es un tipo de ramas o módulos subordinados del análisis de transformación?
a) Aferentes.
b) de transformación.
c) Diferentes.
d) Eferentes.

20. En el desarrollo de un sistema, ¿en cual de los siguientes casos es apropiado utilizar un modelo en espiral?
a) Sistemas de pequeño tamaño.
b) Cuando los requisitos están bien definidos desde el principio.
c) Proyectos donde sea importante el factor riesgo.
d) El producto a desarrollar no es novedoso.

21. En el modelo de estimación de costes COCOMO se utiliza de bas la siguiente función: "E= a(KI)b * m(X)". ¿Cual de las siguientes afirmaciones es correcta?
a) a y b son variables con valores indefinidos.
b) KI es la cantidad de líneas de código, en millones.
c) m(x) es una variable obtenida en una tabla a partir del número de trabajadores y del conocimiento de las herramientas a utilizar.
d) El resultado se da en unidades salario / mes y horas - hombre.

22 ¿Cual no es una ventaja de los estándares de documentación?
a) Ayuda al entrenamiento del nuevo personal dentro y fuera de la organización de Sistemas.
b) Es útil para cualquiera que tenga la responsabilidad del mantenimiento de sistemas.
c) Ayuda a analistas y diseñadores de sistemas en el trabajo de integración de sistemas.
d) El tiempo empleado en la documentación se ve recompensado en al menos un ahorro del 75% en búsquedas de información para el mantenimiento del producto.

23. Qué sub-proyecto de Apache basado en servlets permite a los desarrolladores crear rápidamente aplicaciones web, y personalizar el uso de sitios web y restringir el acceso a partes de la aplicación.
a) Watchdog.
b) Turbine.
c) Lucene.
d) Avalon

24. Respecto de los DFD, es falso que:
a) Se compone de entidad externa, proceso, almacén, y flujo de datos.
b) Un proceso como origen de datos puede hacer las funciones de almacén de datos.
c) Los flujos de datos que comunican procesos con almacenes pueden ser de los tipos consulta, actualizacion y dialogo.
d) Elementos añadidos al DFD para sistemas especiales son proceso de control y flujo de control.

25. ¿Cual de las siguientes afirmaciones es falsa?
a) Polimorfismo: distintas instancias del mismo tipo interpretan un mismo mensaje de distinta forma.
b) Enlace dinámico: la llamada al método se resuelve en tiempo de ejecución.
c) Se pueden crear instancias de una clase abstracta.
d) Enlace estático se resuelve en tiempo de compilación.

26. ¿Qué esquema de base de datos incluye la descripción de todos los datos e interrelaciones entre éstos, así como las restricciones de integridad y de confidencialidad?
a) Interno.
b) Conceptual.
c) Externo.
d) Físico

27. Indique cual es correcta en relación con JNI:
a) Todas las aplicaciones y applets pueden invocar JNI.
b) Las aplicaciones pierden una de las características más importantes que Java le confiere: su portabilidad.
c) JNI mantiene la recolección de basura en el código incorporado.
d) JNI es un API Java para acceder a servicios de procesos remotos.

28. Entre las metodologías agiles de desarrollo no se encuentra:
a) ASD: Adaptative Software Development (ASD).
b) Merisse.
c) Extreme Programming (XP).
d) Feature Driven Development (FDD).

29. El diagrama de Gantt es una herramienta para:
a) Gestión de recursos.
b) Gestión de la calidad.
c) Gestión de los riesgos.
d) Generación de gráficas e informes.

30. De acuerdo con las recomendaciones de ITIL, la Aceptación e Instalación de los Ordenadores por primera vez, se cubre en:
a) Gestión de la infraestructura.
b) Gestión de Soporte.
c) Gestión de la Entrega.
d) Gestión de las aplicaciones.

31. En el marco de trabajo de la gestión de proyectos no se realiza:
a) Gestión del tiempo.
b) Gestión de la calidad.
c) Gestión del cambio.
d) Gestión de contenidos.

32. Indique cómo se denomina el patrón de diseño que representa y externaliza el estado interno de un objeto sin violar la encapsulación, de forma que éste pueda volver a éste estado más tarde:
a) Spider.
b) State.
c) Observer.
d) Memento.

33. A qué proceso principal de METRICA pertenece la tarea "Determinación del ANS":
a) DSI.
b) CSI
c) MSI
d) IAS (Implantación y Aceptación).

34. ¿Cual de las siguientes es una propiedad del modelo conceptual?
a) Complejo.
b) Máximo.
c) Explícito en todas sus restricciones.
d) Informal.

35. Según la terminología adoptada por IEEE, la transformación de una forma de representación del sistema en otra distinta, pero del mismo nivel de abstracción, sin modificar el comportamiento externo del sistema es la definición de:
a) Ingenieria hacia adelante.
b) Reestructuracion
c) Reingenieria
d) Ingenieria Inversa.

36. ¿Cual de las siguientes APIs de JEE especifica la gestión de transacciones a través de sistemas distribuidos?
a) JNDE.
b) JNI
c) JTA
d) JAX

37. Acerca de OLAP, es cierto que:
a) Su principal característica es que es lo más rápido a la hora de ejecutar sentencias SQL de tipo UPDATE, en contraposición con OLTP que es la mejor opción para operaciones DELETE.
b) Es lo más rapido a la hora de ejecutar sentencias SQL del tipo SELECT, frente a OLTP que es lo mejor para INSERT, UPDATE y DELETE.
c) Es lo más rapido a la hora de ejecutar sentencias DELETE, frente a OLTP que es lo mejor para sentencias UPDATE.
d) Es lo más rapido para ejecutar sentencias DELETE, frente a OLTP que es lo mejor para ejecutar SELECT, INSERT y UPDATE.

38. La norma UNE 139801:2003 establece requisitos de accesibilidad del hardware de los ordenadores para las personas con discapacidad, agrupados en:
a) 5 categorias: botones e interruptores, teclas y teclados, pantalla, audio, unidades de disco y medios de almacenamiento extraíbles.
b) 3 categorías: elementos de procesamiento, elementos de almacenamiento, periféricos.
c) 9 categorías: botones e interruptores, teclas y teclados, pantalla, audio, unidades de disco y medios de almacenamiento extraíbles, conexiones externas, tiempo, documentación, otros.
d) 2 categorías: elementos centrales y periféricos.

39. El modelo CMMI está enfocado en tres áreas ¿Cúal no es una de ellas?
a) Desarrollo de servicios y productos - CMMI para el desarrollo o CMMI-DEV-
b) Adquisición de productos y servicios -CMMI para la adquisición o CMMI-ACQ-
c) Establecimiento de Servicios, Gestión y entrega -CMMI para los servicios o CMMI-SVC-
d) Establecimiento de la calidad de servicios y productos -CMMI para la calidad o CMMI-QUA-.

40. Cual de las siguientes es una implementación de Java Persistence API:
a) Mediator.
b) Composite.
c) Facade.
d) Kodo.

41. ¿Qué modulo de Apache se incluye para aportar seguridad a Axis2?
a) My_SQL
b) PHP
c) Rampart.
d) Addressing.

42 ¿Cual de las siguientes afirmaciones es cierta?
a) La clase DataRow representa una fila de datos en un DataTable.
b) La clase DataRow representa una caché de memoria interna de datos.
c) La clase DataRow representa una tabla de datos en memoria.
d) La clase DataRow representa un esquema de una columna en la DataTable.

43. Con respecto a METRICA 3, señale la opción correcta:
a) El objetivo de la gestión de la configuración es mantener la integridad de los productos que se obtienen a lo largo del desarrollo de los sistemas de información, garantizando que no se realicen cambios.
b) Ejecutables y código fuente son elementos de configuración software, pero no las especificaciones de requisitos.
c) La gestión de la configuración se realiza durante todas las actividades asociadas al desarrollo del sistema, y continúa registrando los cambios hasta que éste deja de utilizarse.
d) La gestión de la configuración aporta información precisa para valorar el impacto de los cambios en el mantenimiento correctivo. La gestión de la configuración no contempla el mantenimiento evolutivo.

44. Señale cual de los siguientes elementos forma parte de J2EE:
a) Contenedor HTTP.
b) Servidor JDBC.
c) Contenedor Enterprise Java Beans.
d) Contenedor JDBC.

45 ¿Cual de las siguientes afirmaciones es correcta?
a) Las pruebas de caja blanca se miden por cobertura de segmentos, de ramas, de condición / decisión, de bucles.
b) Las pruebas de caja blanca son pruebas de sistema.
c) Las pruebas de caja negra se miden por cobertura de segmentos, de ramas, de condición / decisión, de bucles.
d) Las pruebas de caja negra son pruebas de regresión.

46. El algoritmo ID3 es una técnica de mineria de datos que se clasifica en el grupo de:
a) Modelos estadisticos.
b) Agrupamiento.
c) Arboles de decision
d) Redes neuronales.

47. Un diccionario de datos proporciona un enfoque organizado para representar las caracteristicas de cada objeto de datos y elemento de control. Además:
a) El diccionario de datos se puede tratar como una base de datos.
b) El formato del diccionario no varia aunque se implemente en distintas herramientas.
c) Los flujos que parten o llegan a los almacenens definen la interfaz entre el sistema y el mundo exterior.
d) Los almacenes de datos representan la información dinámica del sistema.

48. En la gestión del proceso de desarrollo, una de las tareas del analista es:
a) Dar seguimiento al plan de trabajo y corregir las desviaciones en el tiempo.
b) Construir el código que dará lugar al producto resultante.
c) Fijar el calendario de hitos y entregas.
d) Mantener entrevistas y sesiones de trabajo con los responsables de la organización y los usuarios.

49. Respecto de los tipos de mantenimiento, es falso que:
a) Mantenimiento correctivo comprende aquellos cambios necesarios para corregir errores del software.
b) Mantenimiento evolutivo son las modificaciones necesarias para adaptar el sistema y el entorno a una nueva versión del producto.
c) Mantenimiento adaptativo engloba las modificaciones que afectan a los entornos en los que el sistema opera: hardware, software de base, gestores de BBDD, comunicaciones, etc.
d) Mantenimiento perfectivo son acciones llevadas a cabo para mejorar la calidad interna de los sistemas en cualquera de sus aspectos: reestructuración de código, definión más clara del sistama, optimizaicón del rendimiento y eficiencia, etc.

50. Según METRICA v3, la especificación de requisitos de implantación se realiza en:
a) ASI
b) DSI
c) CSI
d) IAS

Preguntas de reserva.

1. De qué modelo de ciclo de vida OOP son propios los conceptos de amplitud, profundidad, madurez, alternativas y alcance:
a) Modelo de agrupamiento.
b) Modelo fuente
c) Modelo remolino.
d) Modelo pimball.

2. Cual de los siguientes son patrones creacionales de GoF (Gang of Four)?
a) Facade, composite, bridge.
b) Strategy, Proxy, Iterator,
c) Builder, Abstract Factory, Prototype.
d) MVC, Session, Router.

3. Respecto de los arboles como estructuras de datos, es cierto que:
a) Según su posición en el árbol, tenemos nodos hijos y padres.
b) Arbol completo no tiene hijos.
c) Grado: el numero de padres que tiene el elemento con mas padres dentro del arbol.
d) Nivel: se define para cada elemento del arbol como la distancia a la raiz, medida en nodos.

Bloque IV

1. En un entorno de virtualización de máquinas ¿cual de los siguientes elementos está más proximo al Hardware?
a) Hipervisor.
b) VMM (virtual machine monitor).
c) Sistema operativo hospedado.
d) HBA (host bus adapter).

2. El Centro Criptologico Nacional (CNN) es el organismo responsable de velar por la seguridad de las TIC en las AAPP, y de formar en este campo a sus profesionales. El CNN depende de:
a) El Consejo Superior para la Administración Electronica (Ministerio de presidencia).
b) La Fabrica Nacional de Moneda y Timbre (M. Economia y Hacienda).
c) La Dirección General de la Policía y la Guardia Civil (M. Interior)
d) El Centro Nacional de Inteligencia (M. Defensa).

3. ¿Cuantas direcciones IP serán asignadas en la subred 220.8.7.0/28 sin considerar las direcciones de subred y de broadcast?
a) 256
b) 254
c) 14
d) 28

4. En IPv6, las direcciones constan de:
a) 6 bytes.
b) 8 bytes.
c) 16 bytes.
d) 32 bytes.

5. Una tarjeta criptografica CERES puede almacenar como maximo:
a) 4 certificados.
b) 5 certificados.
c) 6 certificados.
d) 7 certificados.

6. Señale, respecto de bluetooth, cual es incorrecta:
a) Funciona en bandas de frecuencias ISM (2,45 Ghz)
b) Se corresponde con el estándar IEEE 802.15.
c) La topología de redes Bluetooth se conoce como "micronet" o "Microred".
d) Bluetooth v2.0 permite alcanzar velocidades de hasta 3Mbps.

7. En el ámbito Frame Relay, el CIR es:
a) el ratio de ocupacion maxima del canal.
b) la velocidad minima comprometida.
c) porcentaje maximo de tramas erroneas garantizado.
d) velocidad maxima asegurada.

8. Los dos enfoques mas habituales en la virtualizacion de servidores o estaciones de trabajo son :
a) hospedada y mediante hipervisor (bare metal)
b) acoplada y mediante hipervisor (bare metal)
c) paralela y mediante hipervisor (bare metal)
d) acoplada y mediante CPM (cross platform manager).

9. La función de un hub es:
a) reenviar los paquetes en función de la MAC de destino
b) repetir la información que llega a un puerto por el resto de puertos.
c) dirigir correctamente trafico de una red a otra
d) asignar diferentes preferencias a los mensajes que fluyen por la red.

10. En telefonia movil, la tecnologia GSM utiliza las siguientes bases de datos de usuarios:
a) HLR y VLR
b) VLR y MSC
c) NMC y OMC
d) AUC y NMC.

11. Respecto del dividendo digital español, es incorrecto que:
a) Consiste en bandas de frecuencias que han sido empleadas para la difusión de la TDT.
b) Ocupa la banda de frecuencias de 790 a 862 MHz.
c) Se refiere a las frecuencias usadas para la difusión en analógico.
d) En el futuro será utilizado para servicios diferentes al de la televisión.

12. En el protocolo MPLS, la cabecera de las etiquetas MPLS contiene los siguientes elementos. Señale la INCORRECTA:
a) Tipo de tráfico (3 bits) usado para señalar la calidad.
b) Tiempo de vida (8 BITS)
c) Flag que determina final de la pila de etiquetas (1 bit)
d) Comprobación de redundancia ciclica (4 bits)

13. Las redes de próxima generación (NGN) son según la UIT (unión internacional de telecomunicaciones):
a) Redes que engloban las nuevas tecnologías inalambricas, también conocidas como redes de cuarta generación (4G)
b) Redes que serán desplegadas para la generación del siglo XXI, las cuales garantizarán una cobertura real del 100%
c) Redes de los próximos años, basadas en el protocolo IP, que serán utilizadas para todo tipo de servicios
d) Las futuras redes basadas en conmutacion de circuitos que proporcionaran una calidad de servicio superior y permitiran comunicaciones de voz y datos a altas velocidades.

14. ¿Cual es el estándar WiMAX que permite movilidad, conocido como "WiMAX movil"?
a) 802.16d
b) 802.16
c) 802.16h
d) 802.16e

15 El acceso al medio utilizado por GSM (Global System Mobile) es acceso multiple por division de:
a) frecuencia
b) tiempo
c) tiempo y frecuencia
d) codigo de banda ancha (WCDMA).

16. En un esquema de certificacion y seguridad basado en clave publica (PKI), la tercera parte confiable se denomina:
a) Autoridad de certificacion
b) autoridad de registro.
c) centro de confianza
d) autoridad de revocación

17. Generalmente, el primer paso en un proceso de virtualizacion de infraestructuras TIC en una Organizacion suele ser un proyecto de:
a) Consolidacion de servidores
b) virtualizacion de salvaguardas.
c) SAAS (Storage as service)
d) Computing Mobility

18. El dispositivo necesario para modular la señal en el acceso a las redes de cable TV se denomina:
a) cablemodem
b) HBA (Host Bus Adapter)
c) Splitter
d) HDML(Hight Definition Multimedia Interface)

19. Si 100 personas reciben un correo electrónico, destinado a toda la empresa, con un adjunto de 1 MB, y cada destinatario guarda el adjunto localmente, a la hora de hacer backup de esos escritorios se necesitarán 100 MB de espacio de copias de seguridad. ¿Cómo se llama la tecnología que permite reducir este espacio a un uno po ciento del espacio original necesario?
a) Compresión LZ
c) Renderización especulativa
b) Filtrado de Kalman
d) Deduplicación

20. Revocar un certificado electrónico significa:
a) Extender su validez más allá del tiempo limite inicialmente establecido
b) Anular su validez antes de la fecha de caducidad que consta en el mismo.
c) Agotar su vida útil, al haberse llegado al límite de vigencia del mismo
d) Desacoplar un certificado de la tarjeta criptográfica en que reside.

21. Una copia de seguridad que incluye todos los archivos creados o modificados desde la última copia, y los marca individualmente como copiados, es una copia de seguridad:
a) Diaria
b) Intermedia.
c) Incremental.
d) Diferencial

22. El protocolo WHOIS se utiliza para:
a) Identificar al propietario de un nombre de dominio en INTERNET.
b) Identificar el ámbito de red y subred al que pertenece una máquina.
c) Identificar la ubicación física de máquinas remotas en función de su IP.
d) Difundir la identidad adquirida por una máquina cuando recibe la IP correspondiente.

23. La dirección IPv4 172.30.120.135/12 es una dirección de tipo:
a) Dirección de red de broadcast.
b) Dirección de red privada.
c) Dirección de red de enlace local.
d) Dirección de red pública.

24. El protocolo FTP es un protocolo:
a) Seguro.
b) No orientado a conexión.
c) De nivel de aplicación.
d) Diseñado para gestionar la señalización de una red.

25. Sobre las redes de cable TV actuales (HFC) híbridas de fibra y cable coaxial, la tecnología que se emplea en transmisión es el estándar:
a) DOCSIS 1
b) DOCSIS 2
c) DOCSIS 3.
d) DOCSIS 4.

26. El estándar DVB-S2 (Digital Video Broadcasting - Satellite - Second Generation) se utiliza para acceder a Internet via Satélite. El sistema posee las siguientes características:
a) Para lograr bidireccionalidad de la información se debe usar un modem convencional.
b) Es igual que DVB-S pero con menor velocidad de trasmisión.
c) Permite la interacción a través del canal de retorno por satélite (RCS)
d) Permite únicamente conexiones unidireccionales.

27. ¿Cual de las siguientes opciones representa la máscara 255.255.240.0?
a) /20
b) /22
c) /24
d) /240

28. En Oracle un tablespace es:
a) El espacio que ocupa un fichero donde reside un índice
b) El espacio físico de almacenamiento de datos.
c) El espacio que ocupa un fichero en donde reside una tabla.
d) El espacio lógico de almacenamiento de datos.

29. ¿ Cual no es una tecnologia xDSL?
a) HDSL
b) VDSL
c) ADSL
d) EDSL.

30. Sañale cual no es una caracteristica de SNMP:
a) SNMPv1 y SNMPv2 utilizan los puertos UDP 161 para el agente y UDP 161 para el gestor.
b) SNMPv3 proporciona caracteristicas de seguridad como integridad de los mensajes y la encriptacion de paquetes.
c) La RFC 3410 del estándar SNMPv3 recomienda el uso del servicio orientado a conexion TCP para incorporar mecanismos de control y recuperacoin.
d) El mensaje TRAP es generado por el agente SNMP para reportar ciertas condiciones y cambios de estado a un proceso de administracion

31. DVB-T (Digital Video Broadcasting - Terrestrial) contiene las siguientes caracteristicas. Señala la INCORRECTA:
a) Utiliza modulacion COFDM (Coded Orthogonal Frequency Division Multiplexing)
b) Transporta audio, video y datos en formato MPEG-3
c) Es el estandar utilizado por Europa para la TDT
d) aunque es posible utilizar HDTV (High Definition Television) con DVB-T, actualmente la TDT en Europa utiliza el estándar EDTV (Enhanced Definition Television)

32. En un disco duro, la unidad más pequeña en la que se puede leer o escribir información es:
a) La pista.
b) El cilindro
c) La cabeza de lectura/escritura
d) El sector.

33. En un servidor DNS, un registro MX hace referencia a:
a) Un servidor web.
b) Un servidor de correo.
c) Un servidor seguro.
d) El servidor DNS principal.

34. El protocolo UDP:
a) Es orientado a conexión
b) Genera un flujo unidireccional.
c) Realiza el control de redundancia ciclica (CRC) de los datos.
d) Emplea, al comenzar una comunicacion, el mecanismo denominado Three-way hand shaking.

35. Cual de las siguientes no es una diferencia entre ADSL2 y ADSL 2+.
a) La velocidad maxima. ADSL2+ alcanza mayores velocidades.
b) El ancho de banda. ADSL2+ ocupa mayor ancho de banda.
c) La infraestructura necesaria. ADSL2+ requiere una instalación más compleja que ADSL2 para proporcionar la transición desde ADSL.
d) El número de pares de cobre entrelazados. ADSL2+ requiere el doble de pares de cobre entrelazados.

36. MPLS (multiprotocol label switching) opera:
a) Sobre IP, y por debajo de TCP.
b) Entre la capa de enlace de datos y la capa de rede del modelo OSI.
c) Entre el protocolo TCP y los protocolos del nivel de aplicación.
d) Entre la capa del nivel de red y la de transporte de TCP/IP

37. La copia de seguridad incremental en Linux:
a) Consiste en copiar todos los elementos que han sido modificados desde la ultima copia de seguridad completa o incremental.
b) Se centra específicamente en las carpetas y archivos que han sido modificados desde la última copia de seguridad.
c) Consiste en crear una copia de seguridad de todas las carpetas y archivos que se deseen copiar.
d) Es implementada habitualmente mediante el comando ntbackup.

38. Cual de las siguientes no es una caracteristica de DCHP:
a) Es un protocolo de red que permite a los nodos de una red IP obtener sus parametros de configuracion automaticamente
b) Utiliza diferentes medios de asignación: automática, manual, dinámica.
c) El servidor envía el mensaje DHCPDISCOVERY y el cliente responde con el mensaje DHCPOFFER.
d) Es un protocolo no orientado a conexión. Los paquetes DHCP se encapsulan en datagramas UDP.

39. Sobre el protocolo RADIUS (Remote Authentication Dial In User Service) qué caracteristica es INCORRECTA:
a) Es un protocolo cliente/servidor que utiliza el protocolo de transporte fiable TCP 1813.
b) Utiliza el protocolo de nivel de enlace PPP (Point To Point Protocol) para el envío de las credenciales de usuario.
c) El sucesor de RADIUS es el protocolo DIAMETER.
d) A menudo se utiliza para facilitar itinerancia (roaming) entre proveedores de acceso a Internet (isp).

40. ¿Cual de las siguientes no es una de las tres condiciones de Popek y Goldbergh que debe cumplir toda arquitectura informática para soportar la virtualización de sistemas?
a) Eficiencia.
b) Control de recursos.
c) Equivalencia.
d) Escalabilidad.

41. El protocolo DHCP sirve para:
a) Facilitar la comunicación entre máquinas de distintas redes.
b) Asignar direcciones IP a las máquinas de una misma red.
c) Permitir la comunicación entre máquinas con IPs incompatibles.
d) Facilitar la comunicación entre máquinas con máscaras de subred distintas.

42. Según la RFC 2373 correspondiente a la arquitectura de direccionamiento para IPv6, el prefijo que es usado para direcciones multidifusión (multicast) es:
a) 3F
b) FE
c) FC
d) FF

43. La recomendación de la UIT H.323:
a) Se utiliza unicamente en redes RDSI.
b) Permite audioconferencia pero no videoconferencia.
c) Se le puede añadir seguridad según la recomendación de UIT H.235.
d) Fue definida para redes de conmutación de circuitos.

44. En un servidor blade, tomado aisladamente, generalmente no se encontrará:
a) Memoria.
b) Procesador.
c) Disco
d) Fuente de alimentación.

45. Los cortafuegos de filtrado de paquetes:
a) Funcionan a nivel de red.
b) Funcionan a nivel de aplicación.
c) Funcionan a nivel de enlace.
d) Funcionan a nivel de sesión.

46. Una de las grandes ventajas que aporta la virtualización de infraestructuras en un centro de datos es:
a) Redución del personal de operaciones.
b) Reducción de costes de mantenimiento preventivo.
c) Gestión del ciclo de vida de la información (ILM) más eficaz.
d) Gestión agrupada (pooled) de recursos a lo largo de la Organización.

47. ¿Cual de los siguientes elementos se puede decir que genuinamente forma parte de la web 2.0?
a) Sindicación de contenidos.
b) Sistemas de administración de contenidos (CMS)
c) Páginas personales.
d) Directorios (taxonomias)

48. A la hora de atacar un texto cifrado, el método que explota las debilidades del algoritmo de cifrado o sus puntos menos fuertes para intentar deducir un texto nativo o deducir la clave de cifrado se denomina:
a) Ataque por fuerza bruta.
b) Criptoanalisis.
c) Analisis diferencial de cifrado
d) Criptocifrado.

49. La tecnica de virtualizacion de infraestructura TIC denominada "paravirtualizacion" pone enfasis (comparada con la virtualización normal) en :
a) Compatibilidad e interoperabilidad.
b) Rendimiento.
c) Costes.
d) Inteligencia artificial.

50. La diferencia entre los protocolos POP e IMAP es:
a) Uno es un protocolo de envio de correo y el otro de recepcion
b) Uno es un protocolo de envio de correo y el otro lo es de envio y de recepcion
c) Uno establece una comunicacion bidireccional y el otro no.
d) La capa de ubicacion de cada uno de ellos en el modelo TCP/IP es distinta

Preguntas de reserva

1. Es INCORRECTO:
a) Los protocolos de comunicaciones NAS están basados en ficheros.
b) Los dispositivos NAS tienen mayor rendimiento y fiabilidad que los DAS.
c) En una red SAN el modo de acceso es a mas bajo nivel que en NAS o DAS.
d) La mayoría de las SAN usan SCSI para la comunicacion entre servidores.

2. Sobre la fibra optica es incorrecto que:
a) No es posible acceder a los datos transmitidos por metodos no destructivos.
b) Pueden transmitir electricidad para alimentar repetidores intermedios.
c) Es inmune a las interferencias electromagneticas
d) Las fibras son fragiles y sus empalmes son dificiles.

3. La entidad que identifica inequivocamente al solicitante de un certificado electronico es la:
a) Autoridad de registro.
b) Autoridad de certificacion
c) Autoridad de revocacion
d) Autoridad de usurpacion

Unless otherwise stated, the content of this page is licensed under Creative Commons Attribution-ShareAlike 3.0 License