Test de 100 preguntas fáciles de las Oposiciones de Técnico Auxiliar en Informática (TAI)

Test de 100 preguntas fáciles de las Oposiciones de Técnico Auxiliar en Informática (TAI)

1. Según el Título III "De las Cortes Generales" de la Constitución Española de 1978, las Cámaras podrán:

2. A este sistema le es de aplicación la normativa vigente de accesibilidad de sitios web. ¿Qué herramienta automatizada utilizaría para probar que la aplicación cumple con los estándares de accesibilidad?

3. ¿Cuál es una ventaja del uso del protocolo IMAP en lugar de POP3?

4. ¿Qué sentencia habría que ejecutar si se quiere añadir un nuevo registro a la tabla “CuerpoBecado”?

5. Señale cuál de las siguientes tecnologías NO es una tecnología LPWAN:

6. También el sistema se integrará con la PID (Plataforma de Intermediación de Datos), cuya plataforma actual se define como una arquitectura orientada a servicios (SOA). ¿Cuáles son los componentes principales de esta arquitectura?

7. ¿Cuál es un tipo de panel de una pantalla LCD?

8. ¿Cuál de los siguientes conceptos permite que un proceso ejecute múltiples tareas de manera simultánea o concurrente en un sistema operativo?

9. Señale cuál es una resolución válida para una pantalla:

10. La herramienta del CCN que proporciona visibilidad y control sobre la red es:

11. En el ámbito de ASP.NET Core, señale la respuesta correcta respecto a Razor:

12. Suponiendo que se utilizara la metodología ágil SCRUM, si durante un sprint, se da cuenta de que se está aplicando una mala práctica que puede enlentecer el proyecto, ¿en qué reunión comentará esa mala práctica, para buscar la mejora continua y evitar aplicarla en los siguientes sprints?

13. ¿Qué evento de HTML utilizaría para producir un efecto al situar el puntero del ratón sobre un elemento?

14. Señale la respuesta INCORRECTA. Android NDK:

15. Señale la respuesta correcta referente al término ATAG:

16. ¿Quién puede ser elegido Defensor del Pueblo, según la Ley Orgánica 3/1981, de 6 de abril?

17. El Gobierno se rige, en su organización y funcionamiento, entre otras, por la Ley:

18. Señale la respuesta correcta en relación con las funciones y los procedimientos:

19. El protocolo de IEEE para Rapid Spanning Tree Protocol es:

20. ¿Cuál es la característica diferenciadora de las claves foráneas en una base de datos relacional?

21. ¿Cuál es una característica de los sistemas distribuidos?

22. Señale cuáles de las siguientes son tecnologías relacionadas con la contenerización y la gestión de contenedores:

23. La Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información, ¿qué establece sobre la factura electrónica en el artículo 1?

24. Indique la respuesta correcta sobre el IETF (Internet Engineering Task Force):

25. ¿Cuál de los siguientes es un Sistema de Gestión de Bases de Datos Orientadas a Objetos (SGDBOO)?

26. Señale la respuesta INCORRECTA sobre el uso obligatorio de firma requerida a los interesados por parte de las Administraciones Públicas que recoge el artículo 11 de Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas:

27. Señale la respuesta INCORRECTA acerca de los tipos abstractos de datos (TAD):

28. Se ha determinado que es necesaria la integración de la aplicación con GEISER, cuyos servicios web son de naturaleza SOAP. ¿Con qué firmará las peticiones generadas por la aplicación?

29. Señale la respuesta correcta referente al tipo abstracto de datos (TACola:

30. Está escogiendo herramientas que le permitan analizar y mejorar la calidad del código. ¿Cuál de las siguientes NO le será de ayuda?

31. Señale la respuesta correcta sobre backups:

32. Señale la opción correcta sobre la arquitectura de servicios web REST:

33. En un entorno de desarrollo Java, ¿qué utilizaría para mapear elementos XML a clases?

34. ¿Qué es la taxonomía de Flynn?

35. Referente al comando DROP de SQL, es correcto decir:

36. Con respecto a los árboles 2-3-4, señale la respuesta correcta:

37. Se espera un alto volumen de concurrencia en el sistema. ¿Qué nivel de aislamiento de base de datos debería configurar para que no se produzcan lecturas sucias ni lecturas no repetibles, pero sí lecturas fantasmas?

38. Señale la respuesta INCORRECTA respecto al Lenguaje de Modelado Unificado (UML):

39. Indique la respuesta INCORRECTA respecto a PoE (Power over Ethernet):

40. ¿Cuál es la función del kernel en un sistema operativo Unix/Linux?

41. Indique, de las siguientes palabras, cuál indica además un número hexadecimal válido:

42. Referente a los comandos DML del lenguaje SQL, señale la respuesta correcta:

43. ¿Qué tipo de correspondencia hay entre las tablas “SolicitudBeca” y “FicheroAdjunto”?

44. Señale la respuesta correcta respecto a la versión actual del estándar OSI:

45. ¿Qué código de respuesta HTTP se devuelve si el usuario que hace la petición NO tiene autorización para obtener la información?

46. ¿Qué es el lenguaje OQL en el contexto de las bases de datos orientadas a objetos?

47. La Constitución Española de 1978 en su artículo 113 establece que:

48. En diseño y programación orientada a objetos, una relación de generalización entre clases:

49. Según el artículo 71 de la Constitución Española de 1978, ¿quién es el competente en las causas contra Diputados y Senadores?

50. Se desea añadir una tabla “Subsanacion” con las columnas numéricas IdSubsanacion e IdSolicitudBeca y la columna alfanumérica de 2000 caracteres TextoFundamento. ¿Cuál de las siguientes sentencias sería la correcta?

51. El comando sfc /scannow:

52. La regla 3-2-1 de las copias de seguridad consiste en:

53. Según las prescripciones técnicas necesarias para el desarrollo y aplicación del sistema Cl@ve, señale la respuesta correcta:

54. Según establece Métrica V3, en la construcción de un sistema de información, las pruebas que permiten verificar que los componentes o subsistemas interactúan correctamente a través de sus interfaces, tanto internas como externas, cubren la funcionalidad establecida y se ajustan a los requisitos especificados en las verificaciones correspondientes son:

55. Marque la respuesta correcta relacionada con el nodo eIDAS español:

56. Señale la respuesta correcta sobre la normalización de bases de datos en Métrica v3:

57. ¿Cuál de las siguientes es una herramienta de ticketing para la gestión de incidentes de seguridad en las entidades del ámbito de aplicación del Esquema Nacional de Seguridad?

58. Necesita controlar el plazo de presentación de solicitudes. Suponiendo que utiliza Java en el backend, ¿qué clase nativa de Java puede utilizar para trabajar con una fecha y hora simultáneamente?

59. Señale la respuesta INCORRECTA referente a los disparadores o triggers de una base de datos:

60. De acuerdo con Métrica v3, en el Modelo Entidad/Relación Extendido, ¿cuál es el término que representa la participación en la relación de cada una de las entidades afectadas?

61. ¿Cuál de las siguientes es una diferencia entre HTML y XHTML?

62. Señale la respuesta correcta respecto a las notificaciones según la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas:

63. Según el Título I, Capítulo Cuarto, “De las garantías de las libertades y derechos fundamentales” de la Constitución Española de 1978, señale la opción correcta:

64. Señale la respuesta correcta:

65. Con respecto a las solicitudes de información accesible y quejas, el Real Decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público establece que:

66. Indique la respuesta correcta sobre la vigencia que tienen los certificados electrónicos reconocidos incorporados al documento nacional de identidad, según la legislación vigente:

67. El proceso de presentación de solicitud implica la autenticación del usuario, la firma de la solicitud, el guardado en base de datos, la generación de un asiento registral y la generación de un justificante de presentación. ¿Qué diagrama UML utilizaría para representar las acciones implicadas en este flujo?

68. De acuerdo con el Real Decreto 203/2021, de 30 de marzo, por el que se aprueba el Reglamento de actuación y funcionamiento del sector público por medios electrónicos, ¿cuál de las siguientes opciones forma parte del contenido mínimo que debe contener una sede electrónica?

69. ¿Cuál de los siguientes ataques consiste en suplantar a una entidad legítima por medio de llamadas telefónicas?

70. Se quiere utilizar la librería iText de .NET para generar un documento PDF que sirva como justificante de presentación al interesado. ¿Con qué comando instalaría el paquete NuGet?

71. Sobre tipos de transferencia de archivos en el servicio FTP (File Transfer Protocol), es CORRECTO decir que:

72. Un controlador de dispositivo periférico:

73. Señale la respuesta correcta referente a los sistemas de almacenamiento SAN y NAS:

74. ¿Qué protocolo hay que utilizar para obtener una dirección física a partir de una dirección lógica?

75. ¿Cuál de los siguientes derechos recogidos en el Capítulo Segundo del Título I de la Constitución Española NO forma parte de los Derechos Fundamentales y Libertades Públicas (Artículos 15 a 29)?

76. ¿Qué principio relativo al tratamiento de datos personales definido en el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos) se refiere a que los datos serán adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que son tratados?

77. Señale la respuesta INCORRECTA de acuerdo con el Título II, artículo 62 de la Constitución Española de 1978. Corresponde al Rey:

78. La creación de un señuelo atractivo para potenciales atacantes con el objetivo de aprender sus ataques y poder prevenirlos o defenderlos en el futuro se hace mediante un:

79. Indique la respuesta correcta sobre tipos de ataque a un sistema de información:

80. En CSS3, ¿cuál de las siguientes unidades de medida NO es relativa?

81. ¿Qué elemento HTML utilizaría para impedir que el e-mail exceda los 100 caracteres cuando el interesado lo cumplimente?

82. ¿Qué ORM podría utilizar, en función de la solución de backend escogida?

83. Señale la respuesta INCORRECTA. El patrón de diseño “Composite”:

84. En caso de utilizar Java para el backend, ¿qué tecnología puede utilizar para generar un cliente de servicios web?

85. Según lo establecido en el artículo 159 de la Constitución Española de 1978, los miembros del Tribunal Constitucional serán designados por períodos de:

86. Indique la respuesta correcta sobre el formato de firma digital CAdES:

87. ¿Qué es .NET MAUI?

88. ¿Cuál de las siguientes categorías de cable Ethernet tiene 10.000 Mbps como tope de velocidad de transferencia?

89. Según “Técnicas y Practicas” de Métrica v3, si se quisiera optimizar el modelo físico de datos para reducir o simplificar el número de accesos a la base de datos, ¿cuál de las siguientes acciones se aplicaría?

90. La norma IEEE 802.11 se refiere a:

91. Para que la aplicación de gestión pueda interactuar con esta aplicación, se va a exponer una capa de servicios web. ¿Cuál de las siguientes opciones NO es válida para documentar dichos servicios?

92. Señale la respuesta correcta sobre la solicitud de acceso a la información pública que recoge el artículo 17 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno:

93. ¿Cuál es la respuesta correcta con respecto modelo TCP/IP?

94. Indique la respuesta correcta sobre JPA:

95. Señale, de entre las siguientes opciones, el mecanismo en el Modelo Entidad/Relación Extendido que recoge Métrica v3 consistente en relacionar dos tipos de entidades que normalmente son de dominios independientes, pero coyunturalmente se asocian:

96. ¿Qué topología de red consiste en conectar todos los nodos directamente a un nodo central?

97. En relación a los principios del Diseño Universal, señale cuál es uno de ellos:

98. Relativa al direccionamiento IPv4, indique la respuesta INCORRECTA:

99. Suponga el siguiente programa escrito en un lenguaje de programación estándar: integer x=0; while x<100 do (x=x+1; print x; x=x-1;)

100. ¿Cuál de las siguientes opciones se utilizan para el control de versiones?

La puntuación media es 3%

90%

¡Genial! Un último paso para obtener tus resultados

Rellena el formulario y obtendrás tus resultados con análisis de respuestas

Reiniciar test
WhatsApp