Test de 100 preguntas de nivel medio de las Oposiciones de Técnico Auxiliar en Informática (TAI)

Test de 100 preguntas de nivel medio de las Oposiciones de Técnico Auxiliar en Informática (TAI)

1. Según Métrica V3, el término que representa la participación en la relación de cada una de las entidades afectadas en el Modelo Entidad/Relación Extendido es:

2. Para poder atender las llamadas de las guardias de sistemas, se han comprado veinte móviles. Su responsable le pide realizar el enrolamiento de estos móviles, pero, ¿en qué consiste esta tarea?

3. Se quiere aplicar políticas de seguridad al grupo de usuarios Profesores utilizando Directorio Activo y GPOs. Una buena práctica es definir primero:

4. Señale la respuesta correcta sobre la normalización de bases de datos en Métrica v3:

5. ¿Cuál es una característica de los sistemas distribuidos?

6. En el ámbito de ASP.NET Core, señale la respuesta correcta respecto a Razor:

7. ¿Cuál de las siguientes respuestas se corresponden con el número 450 estando este representado en base decimal?

8. ¿Qué es .NET MAUI?

9. Se necesita saber los usuarios que acceden a la base de datos de la biblioteca y desde qué host o IP. Para averiguarlo, en la consola de administración de la base de datos, ejecutará el comando:

10. ¿Cuál es una ventaja del uso del protocolo IMAP en lugar de POP3?

11. Indique cuál NO es uno de los 17 Objetivos de Desarrollo Sostenible:

12. Indique la respuesta INCORRECTA:

13. ¿Qué hará el siguiente código de JavaScript console.log(10 === ‘10’)?

14. Señale la respuesta correcta en relación con la digitalización de imágenes:

15. El Gobierno se rige, en su organización y funcionamiento, entre otras, por la Ley:

16. ¿Cuál de las siguientes categorías de cable Ethernet tiene 10.000 Mbps como tope de velocidad de transferencia?

17. En un switch Cisco que hay en la organización, se ejecuta el comando “switchport access vlan 1”. Esto permitirá:

18. Señale la respuesta INCORRECTA sobre el uso obligatorio de firma requerida a los interesados por parte de las Administraciones Públicas que recoge el artículo 11 de Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas:

19. En Linux, ¿qué comando usaremos para ver la información relativa a una interfaz de red en particular (por ejemplo, 'eth0')?

20. Señale la respuesta correcta sobre la solicitud de acceso a la información pública que recoge el artículo 17 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno:

21. ¿Qué protocolo hay que utilizar para obtener una dirección física a partir de una dirección lógica?

22. Indique la respuesta correcta sobre tipos de ataque a un sistema de información:

23. Indique cuál NO es uno de los beneficios de la arquitectura de microservicios:

24. ¿Quién es el competente en las causas contra Diputados y Senadores, según el artículo 71 de la Constitución Española de 1978?

25. La red de área local está implementada con Gigabit Ethernet y, al conectar un nuevo dispositivo a la red, en su tarjeta, parpadea una luz de color naranja. ¿A qué puede deberse?

26. Nos anuncian que hay una vulnerabilidad que afecta a una determinada versión del kernel de Linux Ubuntu. ¿Con qué comando podemos saber qué versión del kernel tiene nuestro sistema operativo Ubuntu?

27. La Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información, ¿qué establece sobre la factura electrónica en el artículo 1?

28. Señale la respuesta correcta en relación con las funciones y los procedimientos:

29. ¿Cuál de las siguientes opciones se utilizan para el control de versiones?

30. Sobre el protocolo RSVP, es correcto decir:

31. Indique qué tipo de análisis de vulnerabilidades de seguridad se realiza en el código fuente de una aplicación antes de que se implemente en un entorno de producción real:

32. Según el Título III "De las Cortes Generales" de la Constitución Española de 1978, las Cámaras podrán:

33. ¿Cuál de los siguientes derechos recogidos en el Capítulo Segundo del Título I de la Constitución Española NO forma parte de los Derechos Fundamentales y Libertades Públicas (Artículos 15 a 29)?

34. Se ha instalado un servidor de correo con Postfix y se está decidiendo si utilizar POP3 o IMAP en los clientes de correo. ¿Cuál de las siguientes opciones es INCORRECTA?

35. Señale la respuesta INCORRECTA referente a los eventos en SQL:

36. ¿Qué es el lenguaje OQL en el contexto de las bases de datos orientadas a objetos?

37. ¿Cuál es la última versión de .NET con soporte a largo plazo?

38. Señale la respuesta correcta sobre los backups:

39. Los miembros del Tribunal Constitucional serán designados por períodos de, según el artículo 159 de la Constitución Española de 1978:

40. Para descargar algunos ficheros del servidor BIBLIOTECA, los administradores están sopesando entre el uso de SFTP y FTPS. Indique, de las siguientes afirmaciones, la INCORRECTA:

41. ¿Qué tendrá que configurar en el backend si quiere restringir que las únicas peticiones HTTP de origen cruzado iniciadas desde scripts que se acepten procedan del frontend?

42. ¿Cuál de los siguientes conceptos permite que un proceso ejecute múltiples tareas de manera simultánea o concurrente en un sistema operativo?

43. En el contexto de las metodologías de desarrollo de software, ¿cuál de los siguientes es un principio del Manifiesto Ágil?

44. De acuerdo con Métrica v3, en el Modelo Entidad/Relación Extendido, ¿cuál es el término que representa la participación en la relación de cada una de las entidades afectadas?

45. En la base de datos MySQL de Profesores, nos piden que añadamos una tabla de los profesores para el curso de INGLES BASICO, que se llamará "ProfesoresIngles" con sus nombres y apellidos. Para ello, y tras acceder como root a MYSQL, ingresaremos el comando:

46. Señale la respuesta INCORRECTA referente a los disparadores o triggers de una base de datos:

47. Señale la respuesta INCORRECTA sobre el lenguaje Swift:

48. ¿Cuál es la función del kernel en un sistema operativo Unix/Linux?

49. La base de datos se ha corrompido y además, los usuarios no pueden acceder a la información. Este incidente, ¿a qué dimensión o dimensiones de la seguridad afecta?

50. Según la Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los derechos digitales, ¿quién NO puede ponerse en contacto con los prestadores de servicios de la sociedad de la información para acceder a los contenidos de la persona fallecida?

51. Según el Real Decreto Legislativo 1/2013, de 29 de noviembre, por el que se aprueba el Texto Refundido de la Ley General de derechos de las personas con discapacidad y de su inclusión social, es discriminación directa:

52. Con respecto a las solicitudes de información accesible y quejas, el Real Decreto 1112/2018, de 7 de septiembre, establece que:

53. Señale cuáles de las siguientes son tecnologías relacionadas con la contenerización y la gestión de contenedores:

54. Según el artículo 11 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno, el Portal de la Transparencia contendrá información publicada de acuerdo con las prescripciones técnicas que se establezcan reglamentariamente, que deberán adecuarse a los siguientes principios:

55. Señale la respuesta correcta referente al tipo abstracto de datos (TAPila:

56. Al arrancar el servidor donde se aloja la web de profesores, aparecen errores en la partición sda8. ¿Qué comando hay que usar para reparar de forma automática los errores en el sistema de ficheros correspondiente, que no ha podido montarse?

57. Señale, de entre las siguientes opciones, el mecanismo en el Modelo Entidad/Relación Extendido que recoge Métrica v3 consistente en relacionar dos tipos de entidades que normalmente son de dominios independientes, pero coyunturalmente se asocian:

58. Ha instalado el servicio Nagios para monitorizar los servidores y servicios en su sistema y quiere monitorizar, además, la URL de profesores (https://profesores.es), pero antes quiere comprobar que este servicio está configurado correctamente. Para ello, utilizará el comando:

59. De acuerdo con la Resolución de 19 de julio de 2016 de la Secretaría de Estado de Administraciones Públicas, sobre Cl@ve, señale la respuesta correcta:

60. Analizando la seguridad del sistema, surge la duda de si abrir o no el puerto 80 en un servidor web expuesto mediante HTTPS. El Centro Criptológico Nacional recomienda:

61. El artículo 6 del Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica hace referencia al carácter multidimensional de la interoperabilidad. ¿Cuáles son las dimensiones que recoge este artículo?

62. Señale la respuesta correcta referente al término ATAG:

63. ¿Qué principio del Reglamento (UE) 2016/679 relativo a la protección de datos personales se refiere a que los datos serán adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que son tratados?

64. En el sistema se utilizan los protocolos DNS y FTP seguro. De acuerdo con el modelo TCP/IP, estos protocolos se diferencian en que:

65. ¿Cuál es el tamaño máximo, en bytes, de un datagrama Ethernet de capa de enlace de datos (MAC)?

66. Se ha instalado un servidor web con HTTPS y certificado SSL de servidor para proteger la conexión entre los clientes y el servidor, para lo cual la conexión usará TLS. Según las recomendaciones del Centro Criptológico Nacional, ¿cuál es la versión mínima y la recomendada a usar en TLS?

67. En sistemas operativos, cuando hablamos de Registro de Instrucción, ¿a qué nos estamos refiriendo?

68. Indique la respuesta correcta respecto al lenguaje de programación F#:

69. Indique cuál de los siguientes NO es un protocolo de acceso al correo electrónico:

70. ¿Qué es la taxonomía de Flynn?

71. Referente a los comandos DML del lenguaje SQL, señale la respuesta correcta:

72. Con respecto a los árboles 2-3-4, señale la respuesta correcta:

73. El CPD donde está alojado el sistema tiene una puerta cuyo control de acceso es con tarjeta inteligente y PIN, que sólo conocen los operadores. Este incidente de ingeniería social en seguridad física se conoce con el nombre de:

74. Se quiere facilitar el uso de herramientas de asistencia en la página. ¿Qué atributo utilizaría para indicar que un elemento se actualizará?

75. ¿Quién puede ser elegido Defensor del Pueblo, según la Ley Orgánica 3/1981, de 6 de abril?

76. Señale la respuesta INCORRECTA respecto al Lenguaje de Modelado Unificado (UML):

77. Se está instalando la nueva climatización del CPD y se plantea utilizar una toma derivada de la climatización del resto del edificio. ¿Cuál es la razón principal por la que NO se aconseja hacer eso?

78. Según Métrica V3, las pruebas que verifican que los componentes o subsistemas interactúan correctamente y se ajustan a los requisitos son:

79. Según el Reglamento (UE) 2016/679 (Reglamento general de protección de datos), el responsable y el encargado del tratamiento aplicarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo, que en su caso incluya, entre otros:

80. Un controlador de dispositivo periférico:

81. Señale la respuesta correcta referente al tipo abstracto de datos (TACola:

82. El comando sfc /scannow:

83. Señale la respuesta INCORRECTA. Android NDK:

84. Respecto a las garantías de las libertades y derechos fundamentales, ¿cuál es la opción correcta?

85. Señale la respuesta correcta respecto a las notificaciones según la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas:

86. Señale la respuesta INCORRECTA sobre las atribuciones del Rey, según el Título II, artículo 62 de la Constitución Española de 1978.

87. Para la detección de malware complejo y movimiento lateral relacionado con APTs (Advanced Persistent Threats), se ha instalado en los PC de los profesores, la solución del CCN, CLAUDIA. ¿Cómo define el Centro Criptológico Nacional una APT?

88. La regla 3-2-1 de las copias de seguridad consiste en:

89. Para facilitar la incorporación de otros desarrolladores al proyecto, se va a crear un fichero en el repositorio de código que incluirá, entre otra información, el propósito del proyecto y cómo arrancarlo localmente. Ese información se incluirá en el fichero:

90. Indique la respuesta correcta sobre JPA:

91. Referente al comando DROP de SQL, es correcto decir:

92. ¿Qué puerto utiliza Telnet?

93. Señale la respuesta INCORRECTA respecto a PoE (Power over Ethernet):

94. De acuerdo con el Real Decreto 203/2021, de 30 de marzo, ¿cuál de las siguientes opciones forma parte del contenido mínimo que debe contener una sede electrónica?

95. Se ha descargado del sitio web del CCN-CERT una herramienta de antimalware y justo debajo aparece un hash de comprobación. ¿Qué tipo de medida de seguridad es este hash en este contexto?

96. El fenómeno que se produce cuando la señal eléctrica transmitida por un par induce corrientes en otros pares vecinos, se conoce como:

97. Indique la respuesta correcta sobre el formato de firma digital CAdES:

98. La Constitución Española de 1978 en su artículo 113 establece que:

99. Para diseñar el estilo de los campos de entrada obligatorios del formulario de solicitud se va a hacer uso del siguiente selector CSS: “input:required”. ¿Cuál es su especificidad?

100. Como no hay suficientes tomas Ethernet en la zona física donde están los profesores, se va a instalar una red WiFi con protocolo WPA3-Enterprise. En este caso, para acceder a la red WiFi habrá que utilizar:

La puntuación media es 8%

90%

¡Genial! Un último paso para obtener tus resultados

Rellena el formulario y obtendrás tus resultados con análisis de respuestas

Reiniciar test
WhatsApp