Test de 100 preguntas de nivel medio de las Oposiciones de Técnico Auxiliar en Informática (TAI)

Test de 100 preguntas de nivel medio de las Oposiciones de Técnico Auxiliar en Informática (TAI)

1. De acuerdo con el Real Decreto 203/2021, de 30 de marzo, ¿cuál de las siguientes opciones forma parte del contenido mínimo que debe contener una sede electrónica?

2. Señale la respuesta correcta en relación con la digitalización de imágenes:

3. En un switch Cisco que hay en la organización, se ejecuta el comando “switchport access vlan 1”. Esto permitirá:

4. Con respecto a las solicitudes de información accesible y quejas, el Real Decreto 1112/2018, de 7 de septiembre, establece que:

5. Señale la respuesta INCORRECTA sobre el lenguaje Swift:

6. ¿Cuál es el tamaño máximo, en bytes, de un datagrama Ethernet de capa de enlace de datos (MAC)?

7. Indique cuál de los siguientes NO es un protocolo de acceso al correo electrónico:

8. Señale la respuesta INCORRECTA sobre las atribuciones del Rey, según el Título II, artículo 62 de la Constitución Española de 1978.

9. Analizando la seguridad del sistema, surge la duda de si abrir o no el puerto 80 en un servidor web expuesto mediante HTTPS. El Centro Criptológico Nacional recomienda:

10. Indique qué tipo de análisis de vulnerabilidades de seguridad se realiza en el código fuente de una aplicación antes de que se implemente en un entorno de producción real:

11. Al arrancar el servidor donde se aloja la web de profesores, aparecen errores en la partición sda8. ¿Qué comando hay que usar para reparar de forma automática los errores en el sistema de ficheros correspondiente, que no ha podido montarse?

12. Indique la respuesta INCORRECTA:

13. Suponga el siguiente programa escrito en un lenguaje de programación estándar: integer x=0; while x<100 do (x=x+1; print x; x=x-1;)

14. Según Métrica V3, las pruebas que verifican que los componentes o subsistemas interactúan correctamente y se ajustan a los requisitos son:

15. En el ámbito de ASP.NET Core, señale la respuesta correcta respecto a Razor:

16. Respecto a las garantías de las libertades y derechos fundamentales, ¿cuál es la opción correcta?

17. ¿Qué protocolo hay que utilizar para obtener una dirección física a partir de una dirección lógica?

18. ¿Qué tendrá que configurar en el backend si quiere restringir que las únicas peticiones HTTP de origen cruzado iniciadas desde scripts que se acepten procedan del frontend?

19. En sistemas operativos, cuando hablamos de Registro de Instrucción, ¿a qué nos estamos refiriendo?

20. Se ha implantado una solución VoIP que usa el protocolo SIP pero, al establecer sesiones con usuarios de fuera del organismo, la llamada se corta o congela y después, se restablece. Este problema no sucede en sesiones entre usuarios internos del organismo, ¿por qué puede ser?

21. Según el artículo 11 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno, el Portal de la Transparencia contendrá información publicada de acuerdo con las prescripciones técnicas que se establezcan reglamentariamente, que deberán adecuarse a los siguientes principios:

22. ¿Cuál de las siguientes respuestas se corresponden con el número 450 estando este representado en base decimal?

23. ¿Cuál es la última versión de .NET con soporte a largo plazo?

24. De acuerdo con la Resolución de 19 de julio de 2016 de la Secretaría de Estado de Administraciones Públicas, sobre Cl@ve, señale la respuesta correcta:

25. ¿Cuál de las siguientes es una herramienta de ticketing para la gestión de incidentes de seguridad en las entidades del ámbito de aplicación del Esquema Nacional de Seguridad?

26. Con respecto a los árboles 2-3-4, señale la respuesta correcta:

27. Para descargar algunos ficheros del servidor BIBLIOTECA, los administradores están sopesando entre el uso de SFTP y FTPS. Indique, de las siguientes afirmaciones, la INCORRECTA:

28. Los miembros del Tribunal Constitucional serán designados por períodos de, según el artículo 159 de la Constitución Española de 1978:

29. Referente a la Infraestructura Convergente (CI), señale la respuesta correcta:

30. Señale la respuesta correcta referente al tipo abstracto de datos (TAPila:

31. Señale la respuesta correcta sobre los backups:

32. Señale la respuesta INCORRECTA respecto a PoE (Power over Ethernet):

33. ¿Qué puerto utiliza Telnet?

34. Según el Título III "De las Cortes Generales" de la Constitución Española de 1978, las Cámaras podrán:

35. Según el Reglamento (UE) 2016/679 (Reglamento general de protección de datos), el responsable y el encargado del tratamiento aplicarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo, que en su caso incluya, entre otros:

36. Un controlador de dispositivo periférico:

37. Indique la respuesta correcta sobre JPA:

38. Para la detección de malware complejo y movimiento lateral relacionado con APTs (Advanced Persistent Threats), se ha instalado en los PC de los profesores, la solución del CCN, CLAUDIA. ¿Cómo define el Centro Criptológico Nacional una APT?

39. Indique la respuesta correcta sobre la vigencia de los certificados electrónicos reconocidos incorporados al documento nacional de identidad, según la legislación vigente:

40. De acuerdo con Métrica v3, en el Modelo Entidad/Relación Extendido, ¿cuál es el término que representa la participación en la relación de cada una de las entidades afectadas?

41. La Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información, ¿qué establece sobre la factura electrónica en el artículo 1?

42. Señale la respuesta INCORRECTA acerca de los tipos abstractos de datos (TAD):

43. Para poder atender las llamadas de las guardias de sistemas, se han comprado veinte móviles. Su responsable le pide realizar el enrolamiento de estos móviles, pero, ¿en qué consiste esta tarea?

44. El CPD donde está alojado el sistema tiene una puerta cuyo control de acceso es con tarjeta inteligente y PIN, que sólo conocen los operadores. Este incidente de ingeniería social en seguridad física se conoce con el nombre de:

45. Se ha instalado un servidor web con HTTPS y certificado SSL de servidor para proteger la conexión entre los clientes y el servidor, para lo cual la conexión usará TLS. Según las recomendaciones del Centro Criptológico Nacional, ¿cuál es la versión mínima y la recomendada a usar en TLS?

46. Indique la respuesta correcta sobre el significado del conjunto de códigos de respuesta 3xx del protocolo HTTP:

47. ¿Cuál de las siguientes es una diferencia entre HTML y XHTML?

48. Señale la respuesta correcta sobre la normalización de bases de datos en Métrica v3:

49. ¿Cuál de los siguientes es un Sistema de Gestión de Bases de Datos Orientadas a Objetos (SGDBOO)?

50. Según el estándar IEEE 754-2008, un número en coma flotante de doble precisión es:

51. Indique cuál NO es uno de los beneficios de la arquitectura de microservicios:

52. Nos anuncian que hay una vulnerabilidad que afecta a una determinada versión del kernel de Linux Ubuntu. ¿Con qué comando podemos saber qué versión del kernel tiene nuestro sistema operativo Ubuntu?

53. Señale la respuesta correcta referente a los sistemas de almacenamiento SAN y NAS:

54. Indique, de las siguientes palabras, cuál indica además un número hexadecimal válido:

55. Según Métrica V3, el término que representa la participación en la relación de cada una de las entidades afectadas en el Modelo Entidad/Relación Extendido es:

56. Indique la respuesta correcta sobre el formato de firma digital CAdES:

57. ¿Qué es la taxonomía de Flynn?

58. Ha instalado el servicio Nagios para monitorizar los servidores y servicios en su sistema y quiere monitorizar, además, la URL de profesores (https://profesores.es), pero antes quiere comprobar que este servicio está configurado correctamente. Para ello, utilizará el comando:

59. ¿Cuál es la característica diferenciadora de las claves foráneas en una base de datos relacional?

60. ¿Cuál es una característica de los sistemas distribuidos?

61. Según la Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los derechos digitales, ¿quién NO puede ponerse en contacto con los prestadores de servicios de la sociedad de la información para acceder a los contenidos de la persona fallecida?

62. En el sistema se utilizan los protocolos DNS y FTP seguro. De acuerdo con el modelo TCP/IP, estos protocolos se diferencian en que:

63. La red de área local está implementada con Gigabit Ethernet y, al conectar un nuevo dispositivo a la red, en su tarjeta, parpadea una luz de color naranja. ¿A qué puede deberse?

64. La base de datos se ha corrompido y además, los usuarios no pueden acceder a la información. Este incidente, ¿a qué dimensión o dimensiones de la seguridad afecta?

65. ¿Cuál de las siguientes opciones se utilizan para el control de versiones?

66. Señale la respuesta correcta referente al término ATAG:

67. Señale la respuesta INCORRECTA sobre el uso obligatorio de firma requerida a los interesados por parte de las Administraciones Públicas que recoge el artículo 11 de Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas:

68. ¿Cuál es una ventaja del uso del protocolo IMAP en lugar de POP3?

69. Señale la respuesta INCORRECTA. Android NDK:

70. Se quiere aplicar políticas de seguridad al grupo de usuarios Profesores utilizando Directorio Activo y GPOs. Una buena práctica es definir primero:

71. Según el Real Decreto Legislativo 1/2013, de 29 de noviembre, por el que se aprueba el Texto Refundido de la Ley General de derechos de las personas con discapacidad y de su inclusión social, es discriminación directa:

72. Señale la respuesta INCORRECTA respecto al Lenguaje de Modelado Unificado (UML):

73. La Constitución Española de 1978 en su artículo 113 establece que:

74. Se está instalando la nueva climatización del CPD y se plantea utilizar una toma derivada de la climatización del resto del edificio. ¿Cuál es la razón principal por la que NO se aconseja hacer eso?

75. ¿Cuál es la función del kernel en un sistema operativo Unix/Linux?

76. ¿Qué principio del Reglamento (UE) 2016/679 relativo a la protección de datos personales se refiere a que los datos serán adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que son tratados?

77. Indique la opción correcta sobre un “repositorio bare” en el sistema de control de versiones Git:

78. Señale la respuesta INCORRECTA referente a los disparadores o triggers de una base de datos:

79. En la base de datos MySQL de Profesores, nos piden que añadamos una tabla de los profesores para el curso de INGLES BASICO, que se llamará "ProfesoresIngles" con sus nombres y apellidos. Para ello, y tras acceder como root a MYSQL, ingresaremos el comando:

80. Señale, de entre las siguientes opciones, el mecanismo en el Modelo Entidad/Relación Extendido que recoge Métrica v3 consistente en relacionar dos tipos de entidades que normalmente son de dominios independientes, pero coyunturalmente se asocian:

81. Para mejorar la escalabilidad del sistema, está estudiando implantar una arquitectura de microservicios con Kubernetes. ¿Qué protocolos para servicios pueden utilizarse con Kubernetes?

82. El artículo 6 del Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica hace referencia al carácter multidimensional de la interoperabilidad. ¿Cuáles son las dimensiones que recoge este artículo?

83. ¿Cuál de los siguientes derechos recogidos en el Capítulo Segundo del Título I de la Constitución Española NO forma parte de los Derechos Fundamentales y Libertades Públicas (Artículos 15 a 29)?

84. Señale la respuesta INCORRECTA referente a los eventos en SQL:

85. Se ha instalado un servidor de correo con Postfix y se está decidiendo si utilizar POP3 o IMAP en los clientes de correo. ¿Cuál de las siguientes opciones es INCORRECTA?

86. Señale la respuesta correcta referente al tipo abstracto de datos (TACola:

87. Señale cuáles de las siguientes son tecnologías relacionadas con la contenerización y la gestión de contenedores:

88. Indique la respuesta correcta sobre tipos de ataque a un sistema de información:

89. ¿Qué es el lenguaje OQL en el contexto de las bases de datos orientadas a objetos?

90. Para diseñar el estilo de los campos de entrada obligatorios del formulario de solicitud se va a hacer uso del siguiente selector CSS: “input:required”. ¿Cuál es su especificidad?

91. Indique la respuesta correcta respecto al lenguaje de programación F#:

92. Señale la opción correcta sobre la arquitectura de servicios web REST:

93. Sobre el protocolo RSVP, es correcto decir:

94. En relación a los principios del Diseño Universal, señale cuál es uno de ellos:

95. El comando sfc /scannow:

96. Se quiere facilitar el uso de herramientas de asistencia en la página. ¿Qué atributo utilizaría para indicar que un elemento se actualizará?

97. La regla 3-2-1 de las copias de seguridad consiste en:

98. En el contexto de las metodologías de desarrollo de software, ¿cuál de los siguientes es un principio del Manifiesto Ágil?

99. Referente al comando DROP de SQL, es correcto decir:

100. En Linux, ¿qué comando usaremos para ver la información relativa a una interfaz de red en particular (por ejemplo, 'eth0')?

La puntuación media es 5%

90%

¡Genial! Un último paso para obtener tus resultados

Rellena el formulario y obtendrás tus resultados con análisis de respuestas

Reiniciar test
WhatsApp