Test de 100 preguntas de nivel medio de las Oposiciones de Técnico Auxiliar en Informática (TAI) 1. De acuerdo con el Real Decreto 203/2021, de 30 de marzo, ¿cuál de las siguientes opciones forma parte del contenido mínimo que debe contener una sede electrónica? Normativa reguladora del Registro al que se acceda a través de la sede electrónica. Relación de los Puntos de Acceso General electrónicos que la referencian directa o indirectamente. Relación de los canales de acceso electrónico a dicha sede como instrumento de comunicación para los ciudadanos. Enlace directo al Boletín Oficial correspondiente. 2. Señale la respuesta correcta en relación con la digitalización de imágenes: La profundidad del bit es la capacidad de reproducir los píxeles en tonos grises. A mayor número de píxeles tendremos mayor resolución y menor tamaño de los ficheros donde se almacenan las imágenes. La resolución del escáner se mide en puntos por pulgada (ppp) o píxeles por pulgada (ppi). Sólo los formatos TIFF y JPEG sirven para guardar una imagen digitalizada. El formato PDF se emplea para guardar imágenes de textos únicamente. 3. En un switch Cisco que hay en la organización, se ejecuta el comando “switchport access vlan 1”. Esto permitirá: Asignar un puerto a la VLAN 1. Visualizar todos los hosts asignados a la VLAN 1. Asignar el puerto 1 del switch a la VLAN donde estamos situados en la consola del switch. Asignar todos los hosts conectados a cualquier puerto del switch a la VLAN 1. 4. Con respecto a las solicitudes de información accesible y quejas, el Real Decreto 1112/2018, de 7 de septiembre, establece que: Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de diez días naturales. Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de veinte días hábiles. Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de diez días hábiles. Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de veinte días naturales. 5. Señale la respuesta INCORRECTA sobre el lenguaje Swift: Fue creado por Apple. Se distribuye bajo licencia de código abierto Apache 2.0. Algunas de las variables más comunes son String, Int, Double y Bool. Se utiliza exclusivamente para la construcción de aplicaciones para iOS. 6. ¿Cuál es el tamaño máximo, en bytes, de un datagrama Ethernet de capa de enlace de datos (MAC)? 10.000 bytes. 1.500 bytes. 9.000 bytes. 7.000 bytes. 7. Indique cuál de los siguientes NO es un protocolo de acceso al correo electrónico: SNTP. SMTP. POP3. IMAP. 8. Señale la respuesta INCORRECTA sobre las atribuciones del Rey, según el Título II, artículo 62 de la Constitución Española de 1978. Convocar a referéndum en los casos previstos en la Constitución, previa autorización de las Cortes Generales. Convocar y disolver las Cortes Generales y convocar elecciones en los términos previstos en la Constitución. Proponer el candidato a Presidente de Gobierno y, en su caso, nombrarlo, así como poner fin a sus funciones en los términos previstos en la Constitución. Nombrar y separar a los miembros del Gobierno, a propuesta de su Presidente. 9. Analizando la seguridad del sistema, surge la duda de si abrir o no el puerto 80 en un servidor web expuesto mediante HTTPS. El Centro Criptológico Nacional recomienda: Exhibir una web estática en el puerto 80 indicando que esa no es la web actual. Utilizar un analizador de peticiones en las cabeceras HTTP en el puerto 80. Cambiar el puerto HTTPS al 8892. Disponer del puerto TCP/80, configurando el servidor web para que lleve a cabo una redirección automática de HTTP a HTTPS. 10. Indique qué tipo de análisis de vulnerabilidades de seguridad se realiza en el código fuente de una aplicación antes de que se implemente en un entorno de producción real: DAST. OWASP. SAST. SART. 11. Al arrancar el servidor donde se aloja la web de profesores, aparecen errores en la partición sda8. ¿Qué comando hay que usar para reparar de forma automática los errores en el sistema de ficheros correspondiente, que no ha podido montarse? fsck -y /dev/sda8. fsck -m /dev/sda8. checkdisk /dev/sda8. mount –T /dev/sda8. 12. Indique la respuesta INCORRECTA: La capa de transporte del modelo TCP/IP se corresponde con la capa de transporte del modelo OSI. La capa de presentación del modelo OSI está incluida en la capa de aplicación del modelo TCP/IP. La capa de sesión del modelo OSI está incluida en la capa de aplicación del modelo TCP/IP. La capa de acceso de red del modelo TCP/IP se corresponde con la capa de red del modelo OSI. 13. Suponga el siguiente programa escrito en un lenguaje de programación estándar: integer x=0; while x<100 do (x=x+1; print x; x=x-1;) Este programa imprime los números impares del 1 al 100. Este programa imprime los números pares del 1 al 100. Este programa imprime los números enteros del 1 al 100. Este programa es un bucle infinito. 14. Según Métrica V3, las pruebas que verifican que los componentes o subsistemas interactúan correctamente y se ajustan a los requisitos son: Pruebas de integración. Pruebas de migración. Pruebas del sistema. Pruebas unitarias. 15. En el ámbito de ASP.NET Core, señale la respuesta correcta respecto a Razor: Razor se ejecuta directamente en el navegador del cliente. Razor utiliza el @símbolo para realizar la transición de C# a HTML. Es uno de los lenguajes de programación que se utilizan con ASP.NET Core. Razor es la sintaxis de plantillas utilizada en ASP.NET Core para crear vistas dinámicas en aplicaciones web. 16. Respecto a las garantías de las libertades y derechos fundamentales, ¿cuál es la opción correcta? Los derechos y libertades reconocidos no vinculan a todas las Administraciones Públicas. El reconocimiento, el respeto y la protección de los principios reconocidos en el Capítulo tercero, informará la judicialización positiva, la práctica legislativa y la actuación de los poderes públicos. Una ley orgánica regulará la institución del Defensor del Pueblo. Sólo por ley orgánica podrá regularse el ejercicio de tales derechos y libertades. 17. ¿Qué protocolo hay que utilizar para obtener una dirección física a partir de una dirección lógica? RARP. ARP. PAT. NAT. 18. ¿Qué tendrá que configurar en el backend si quiere restringir que las únicas peticiones HTTP de origen cruzado iniciadas desde scripts que se acepten procedan del frontend? HSTS. CORS. TLS. CSP. 19. En sistemas operativos, cuando hablamos de Registro de Instrucción, ¿a qué nos estamos refiriendo? Al registro que contiene la última instrucción leída. Al registro que contiene el número de procesos que están corriendo en paralelo. Al registro que contiene el identificador único asociado al proceso de la instrucción. Al registro que contiene la dirección de la siguiente instrucción del programa que se ejecutará. 20. Se ha implantado una solución VoIP que usa el protocolo SIP pero, al establecer sesiones con usuarios de fuera del organismo, la llamada se corta o congela y después, se restablece. Este problema no sucede en sesiones entre usuarios internos del organismo, ¿por qué puede ser? El tráfico entre origen y destino está interceptado en el cortafuegos de Internet. La CPU del ordenador es insuficiente y provoca estos problemas. Se están usando incorrectamente los códecs. La salida a Internet está empleando NAT. 21. Según el artículo 11 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno, el Portal de la Transparencia contendrá información publicada de acuerdo con las prescripciones técnicas que se establezcan reglamentariamente, que deberán adecuarse a los siguientes principios: Flexibilidad, interoperabilidad y seguridad. Usabilidad, interoperabilidad y reutilización. Accesibilidad, interoperabilidad y seguridad. Accesibilidad, interoperabilidad y reutilización. 22. ¿Cuál de las siguientes respuestas se corresponden con el número 450 estando este representado en base decimal? 407 en octal. 1C2 en hexadecimal. 111000010 en binario. 764 en octal. 23. ¿Cuál es la última versión de .NET con soporte a largo plazo? .NET 3.1. .NET 2000. .NET 8.0. .NET 4.5. 24. De acuerdo con la Resolución de 19 de julio de 2016 de la Secretaría de Estado de Administraciones Públicas, sobre Cl@ve, señale la respuesta correcta: Es un sistema que está dirigido a los ciudadanos que cumplan con los requisitos indicados en las Prescripciones Técnicas. Permitirá también el acceso a servicios de firma electrónica, en particular, a servicios de firma de documentos electrónicos mediante certificados electrónicos centralizados. Proporcionará a los usuarios tres modalidades de identificación electrónica basadas en el uso de claves concertadas. Ofrece tres niveles de garantía de registro asociados a la forma y a las garantías que ofrezca la comunicación de la información de registro por parte del ciudadano. 25. ¿Cuál de las siguientes es una herramienta de ticketing para la gestión de incidentes de seguridad en las entidades del ámbito de aplicación del Esquema Nacional de Seguridad? ATENEA. MONICA. INES. LUCIA. 26. Con respecto a los árboles 2-3-4, señale la respuesta correcta: Las hojas pueden estar a distinto nivel. Cumple las propiedades del árbol binario de búsqueda. Los nodos pueden tener 2, 3 o 4 hijos (2-nodo, 3-nodo o 4-nodo). Las reestructuraciones se realizan desde las hojas hacia la raíz. 27. Para descargar algunos ficheros del servidor BIBLIOTECA, los administradores están sopesando entre el uso de SFTP y FTPS. Indique, de las siguientes afirmaciones, la INCORRECTA: FTPS no contiene comandos estandarizados para manipular directorios o listar atributos, mientras que SFTP sí. FTPS usa dos puertos, uno para los comandos y otro para descargarse los datos mientras que SFTP usa el mismo puerto para ambas tareas. SFTP usa típicamente el puerto 22 de SSH mientras que FTPS usa el puerto en el que tengamos definido el protocolo SSL/TLS. SFTP usa autenticación con certificado (clave públicmientras que FTPS usa autenticación con usuario y contraseña. 28. Los miembros del Tribunal Constitucional serán designados por períodos de, según el artículo 159 de la Constitución Española de 1978: 6 años y se renovarán por terceras partes cada 3. 6 años y se renovarán por terceras partes cada 2. 9 años y se renovarán por terceras partes cada 3. 9 años y se renovarán por terceras partes cada 2. 29. Referente a la Infraestructura Convergente (CI), señale la respuesta correcta: Es una solución que requiere de una gestión compleja y poco optimizada de los recursos. Es una solución difícil de escalar, requiere planificación previa. Aumenta en gran medida los costos asociados con la energía, la refrigeración y el cableado en el centro de datos. Es una solución definida por hardware que combina cómputo, redes, almacenamiento, administración de sistemas y software en un paquete preconfigurado que funciona como un sistema singular. 30. Señale la respuesta correcta referente al tipo abstracto de datos (TAPila: Se puede implementar usando arrays. No se puede implementar usando una estructura dinámica. Las operaciones de apilar (push) y desapilar (pop) se realizan en cualquier posición. Basada en el principio FIFO (first-in, first-out). 31. Señale la respuesta correcta sobre los backups: Los backups son una representación instantánea del estado de un sistema en un momento específico. Los backups utilizan poca capacidad de almacenamiento. Los backups pueden almacenarse en localizaciones y medios distintos. Los backups son manuales, los snapshots son programables. 32. Señale la respuesta INCORRECTA respecto a PoE (Power over Ethernet): PoE pasivo no se adhiere a ningún estándar IEEE. Existen dos tipos: PoE activo y PoE pasivo. Power over Ethernet (PoE) es una tecnología que permite que los conmutadores de red transmitan energía y datos a través de un cable Ethernet simultáneamente. El último estándar de PoE activo es el IEEE 802.3at. 33. ¿Qué puerto utiliza Telnet? 21. 20. 25. 23. 34. Según el Título III "De las Cortes Generales" de la Constitución Española de 1978, las Cámaras podrán: Reunirse en sesión extraordinaria a petición de la mayoría simple de los miembros de cualquiera de las Cámaras. Nombrar conjuntamente Comisiones de Investigación sobre asuntos de interés público. Sus conclusiones serán vinculantes para los Tribunales. Recibir peticiones individuales y colectivas, siempre por escrito, quedando prohibida la presentación directa por manifestaciones ciudadanas. Delegar en las Comisiones Legislativas Permanentes la aprobación de proyectos o proposiciones de ley relativas a los Presupuestos Generales del Estado. 35. Según el Reglamento (UE) 2016/679 (Reglamento general de protección de datos), el responsable y el encargado del tratamiento aplicarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo, que en su caso incluya, entre otros: La capacidad de garantizar la confidencialidad, autenticidad, integridad y disponibilidad permanentes de los sistemas y servicios de tratamiento. La capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento. La capacidad de garantizar la confidencialidad, autenticidad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento. La capacidad de garantizar la confidencialidad, integridad, disponibilidad y trazabilidad permanentes de los sistemas y servicios de tratamiento. 36. Un controlador de dispositivo periférico: Es el componente electrónico de la unidad de entrada y salida. Es la interfaz entre la tarjeta controladora y el cable de conexión. Es la interfaz entre el adaptador y la unidad de entrada y salida. Es el componente mecánico de la unidad de entrada y salida. 37. Indique la respuesta correcta sobre JPA: Una de sus ventajas es que no necesita utilizar un proveedor de JPA. Normalmente, una entidad representa una tabla en una base de datos relacional y cada instancia de la entidad corresponde a una fila de esa tabla. El lenguaje de consulta similar a SQL pero orientado a objetos de JPA es JPSQL. JPA no permite definir relaciones entre entidades del tipo uno a muchos. 38. Para la detección de malware complejo y movimiento lateral relacionado con APTs (Advanced Persistent Threats), se ha instalado en los PC de los profesores, la solución del CCN, CLAUDIA. ¿Cómo define el Centro Criptológico Nacional una APT? Es un tipo de ransomware como, por ejemplo, WannaCry, que te cifra los archivos del PC y se requiere la clave de descifrado a cambio del pago de un rescate. Es un ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la dirección de un país u organización adversaria, por razones que van más allá de las meramente financieras/delictivas o de protesta política. Es un ataque de suplantación de identidad de un usuario corriente en un organismo para después mediante escalada de privilegios obtener las credenciales de un alto cargo de la empresa u organización. Es un ataque masivo a una organización ocurrido por un fallo que no se había advertido hasta ese momento y, por tanto, no se cuenta con la salvaguarda o parche para prevenirlo. 39. Indique la respuesta correcta sobre la vigencia de los certificados electrónicos reconocidos incorporados al documento nacional de identidad, según la legislación vigente: No podrá ser superior a seis años. No podrá ser superior a cuatro años. No podrá ser superior a cinco años. No podrá ser superior a tres años. 40. De acuerdo con Métrica v3, en el Modelo Entidad/Relación Extendido, ¿cuál es el término que representa la participación en la relación de cada una de las entidades afectadas? Tipo de Correspondencia. Atributo. Dominio. Cardinalidad. 41. La Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información, ¿qué establece sobre la factura electrónica en el artículo 1? Los formatos estructurados de las facturas electrónicas permitirán su visualización y emisión en las distintas lenguas oficiales existentes y en inglés, con la finalidad de garantizar los derechos de los usuarios nacionales y extranjeros. No trata en ningún artículo sobre la factura electrónica. La factura electrónica solo se utilizará en contratación, estando excluida de la justificación de ayudas y subvenciones. Los formatos estructurados de las facturas electrónicas permitirán su visualización y emisión en las distintas lenguas oficiales existentes, con la finalidad de garantizar los derechos de los usuarios. 42. Señale la respuesta INCORRECTA acerca de los tipos abstractos de datos (TAD): En JAVA, una estructura de datos (interface) debe implementar todas las operaciones definidas en su TAD (class). Es una colección de propiedades y operaciones que se definen mediante una especificación que es independiente de cualquier representación. Se pueden escribir usando lenguaje natural, usando pseudo-código o incluso algún lenguaje de programación. Nos permiten diseñar nuestros propios tipos para encapsular lógica algorítmica y proveer abstracción a las capas de software de más alto nivel. 43. Para poder atender las llamadas de las guardias de sistemas, se han comprado veinte móviles. Su responsable le pide realizar el enrolamiento de estos móviles, pero, ¿en qué consiste esta tarea? Dar de alta en una base de datos de administración todos los dispositivos móviles. Insertar la tarjeta SIM correspondiente a cada móvil. Emparejar, en el sistema MDM (Mobile Device Management) de la organización, a cada usuario con su móvil. Formatear a fábrica todos los dispositivos móviles. 44. El CPD donde está alojado el sistema tiene una puerta cuyo control de acceso es con tarjeta inteligente y PIN, que sólo conocen los operadores. Este incidente de ingeniería social en seguridad física se conoce con el nombre de: Disrupción. Quid pro quo. Tailgating o piggybacking. Pretexto. 45. Se ha instalado un servidor web con HTTPS y certificado SSL de servidor para proteger la conexión entre los clientes y el servidor, para lo cual la conexión usará TLS. Según las recomendaciones del Centro Criptológico Nacional, ¿cuál es la versión mínima y la recomendada a usar en TLS? La versión mínima aceptable es la 1.2 y se recomienda usar la 1.3. La versión mínima aceptable es la 1.1 y se recomienda usar esa misma versión 1.1. La versión mínima aceptable es la 1.1 y se recomienda usar la 1.3. La versión mínima aceptable es la 1.0 y se recomienda usar 1.1. 46. Indique la respuesta correcta sobre el significado del conjunto de códigos de respuesta 3xx del protocolo HTTP: Errores de servidor: el servidor falló al completar una solicitud aparentemente válida. Peticiones correctas: esta clase de código indica que la petición fue recibida correctamente, entendida y aceptada. Redirecciones: el cliente tiene que tomar una acción adicional para completar la petición. Errores del cliente: la solicitud contiene sintaxis incorrecta o no puede procesarse. 47. ¿Cuál de las siguientes es una diferencia entre HTML y XHTML? En HTML es obligatorio que los valores de los atributos vayan entre comillas, mientras que en XHTML no. XHTML permite que haya elementos no vacíos sin cerrar, mientras que HTML no. HTML exige que las etiquetas se escriban en minúscula, mientras que XHTML no. En XHTML es obligatoria la presencia del elemento . 48. Señale la respuesta correcta sobre la normalización de bases de datos en Métrica v3: Una relación en 3FN estará también en 2FN, pero no en 1FN. Un atributo tiene dependencia funcional completa de otro si, y sólo si, depende de él a través de otro atributo. Una entidad está en 2FN si está en 1FN y todos los atributos que no forman parte de las claves candidatas tienen dependencia funcional completa respecto de éstas. Una entidad está en 1FN si tiene grupos repetitivos, es decir, un atributo puede tomar varios valores de un dominio simple. 49. ¿Cuál de los siguientes es un Sistema de Gestión de Bases de Datos Orientadas a Objetos (SGDBOO)? Picasso. Cézanne. Rembrandt. Matisse. 50. Según el estándar IEEE 754-2008, un número en coma flotante de doble precisión es: Un entero de cuatro bytes con una precisión de 10 dígitos. Una aproximación de 32 bits de un número real. Una aproximación de 64 bits de un número real. Un número decimal empaquetado con una coma decimal implícita. 51. Indique cuál NO es uno de los beneficios de la arquitectura de microservicios: Mejora la resistencia a los errores, permitiendo degradar una funcionalidad sin bloquear toda la aplicación. Admite la integración y la entrega continuas. Permite un escalado flexible. El enfoque de diseño único, sin posibilidad de elegir la tecnología. 52. Nos anuncian que hay una vulnerabilidad que afecta a una determinada versión del kernel de Linux Ubuntu. ¿Con qué comando podemos saber qué versión del kernel tiene nuestro sistema operativo Ubuntu? sudo dpkg -i linux*.deb. uname -r. kexec -l. uname -o. 53. Señale la respuesta correcta referente a los sistemas de almacenamiento SAN y NAS: NAS es un dispositivo de almacenamiento compartido basado en archivos. SAN es el acrónimo de Storage Attached Network. NAS es el acrónimo de Network Area Storage. SAN es más económico y fácil de configurar. 54. Indique, de las siguientes palabras, cuál indica además un número hexadecimal válido: BECADAS EBOCA CEGADA. ACCEDA 55. Según Métrica V3, el término que representa la participación en la relación de cada una de las entidades afectadas en el Modelo Entidad/Relación Extendido es: Atributo. Dominio. Cardinalidad. Tipo de Correspondencia. 56. Indique la respuesta correcta sobre el formato de firma digital CAdES: Es apropiado para firmar ficheros grandes, especialmente si la firma contiene el documento original. El resultado es un fichero de texto XML. No es adecuado cuando el fichero original es muy grande. Es el formato más adecuado cuando el documento original es un PDF. Es el formato de firma que utiliza Microsoft Office. 57. ¿Qué es la taxonomía de Flynn? Una clasificación que pretende clarificar los diferentes tipos de tecnologías, técnicas y mecanismos que abarca el concepto abstracto de “Inteligencia Artificial”. Una clasificación para las computadoras con arquitectura paralela atendiendo al flujo de datos e instrucciones en un sistema. Una clasificación de patrones de diseño para objetos de software, centrados en su creación, relación e interacción. Una clasificación de los tipos de controladores (drivers) JDBC. 58. Ha instalado el servicio Nagios para monitorizar los servidores y servicios en su sistema y quiere monitorizar, además, la URL de profesores (https://profesores.es), pero antes quiere comprobar que este servicio está configurado correctamente. Para ello, utilizará el comando: https://profesores.es nagios. /mnt/nagios –check systemctl status nagios nagios –v /usr/local/nagios/etc/nagios.cfg 59. ¿Cuál es la característica diferenciadora de las claves foráneas en una base de datos relacional? Un atributo que no tiene relación con otras tablas. Un atributo que referencia la clave primaria de otra tabla. Un atributo que se utiliza solo para consultas. Un atributo que puede tener valores duplicados. 60. ¿Cuál es una característica de los sistemas distribuidos? Comunicación diferencial: usan nodos distintos para comunicarse y sincronizarse a través de redes independientes entre sí. Procesamiento independiente: varias máquinas no pueden procesar la misma función a la vez. Escalabilidad: la capacidad computacional y de procesamiento puede escalarse hacia arriba según sea necesario cuando se añaden máquinas adicionales. Falta de transparencia: un nodo no puede acceder a otros nodos del sistema y comunicarse con ellos. 61. Según la Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los derechos digitales, ¿quién NO puede ponerse en contacto con los prestadores de servicios de la sociedad de la información para acceder a los contenidos de la persona fallecida? En caso de fallecimiento de personas con discapacidad, estas facultades podrán ejercerse por quienes hubiesen sido designados para el ejercicio de funciones de apoyo si tales facultades se entendieran comprendidas en las medidas de apoyo prestadas por el designado. El albacea testamentario así como aquella persona o institución a la que el fallecido hubiese designado expresamente para ello podrá solicitar, con arreglo a las instrucciones recibidas, el acceso a los contenidos con vistas a dar cumplimiento a tales instrucciones. En caso de personas fallecidas mayores de edad, estas facultades no podrán ejercerse por sus representantes legales o, en el marco de sus competencias, por el Ministerio Fiscal, que podrá actuar de oficio o a instancia de cualquier persona física o jurídica interesada. Las personas vinculadas al fallecido por razones familiares o de hecho, así como sus herederos podrán dirigirse a los prestadores de servicios de la sociedad de la información al objeto de acceder a dichos contenidos e impartirles las instrucciones que estimen oportunas sobre su utilización, destino o supresión. 62. En el sistema se utilizan los protocolos DNS y FTP seguro. De acuerdo con el modelo TCP/IP, estos protocolos se diferencian en que: No existe diferencia entre ambos protocolos, ambos son protocolos de soporte. FTP es un protocolo de usuario y DNS es un protocolo de soporte. DNS es un protocolo de usuario y FTP es un protocolo de soporte. DNS es siempre un protocolo orientado a la conexión mientras que FTP no. 63. La red de área local está implementada con Gigabit Ethernet y, al conectar un nuevo dispositivo a la red, en su tarjeta, parpadea una luz de color naranja. ¿A qué puede deberse? A que el cable del dispositivo es coaxial y no Ethernet. A que está mal configurada la VLAN donde está ubicado el dispositivo. A que la tarjeta de red del dispositivo transmite a menor velocidad de la que permite la red. A que la tarjeta de red está estropeada y no hay conexión entre el dispositivo y la red. 64. La base de datos se ha corrompido y además, los usuarios no pueden acceder a la información. Este incidente, ¿a qué dimensión o dimensiones de la seguridad afecta? A la confidencialidad porque los datos, una vez dañados, pueden ser accesibles por cualquiera. A la trazabilidad, porque no podremos averiguar lo que ha pasado por mucho que nos esforcemos, la seguridad es así. Sólo a la disponibilidad porque la base de datos está temporalmente fuera de servicio hasta que se repare si es posible el fichero donde se aloja. A la disponibilidad porque no está accesible la base de datos y la integridad porque el fichero de la base de datos está corrupto. 65. ¿Cuál de las siguientes opciones se utilizan para el control de versiones? SVN, Git y Cucumber. Selenium, Cucumber y GitLab. GitLab, GitHub y Apache Subversion. Mercurial, CVS y Selenium. 66. Señale la respuesta correcta referente al término ATAG: Son Pautas de Accesibilidad que explican cómo hacer que los agentes de usuario sean accesibles para las personas con discapacidades. Son Pautas de Accesibilidad que explican cómo hacer que el contenido web sea más accesible para las personas con discapacidades. Es una Suite que define una forma de hacer que el contenido web y las aplicaciones web sean más accesibles para las personas con discapacidades. Son un conjunto de normas que deben cumplir las herramientas de autor para ser accesibles y generar contenidos también accesibles. 67. Señale la respuesta INCORRECTA sobre el uso obligatorio de firma requerida a los interesados por parte de las Administraciones Públicas que recoge el artículo 11 de Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas: Conocer el estado de la tramitación. Desistir de acciones. Presentar declaraciones responsables o comunicaciones. Formular solicitudes. 68. ¿Cuál es una ventaja del uso del protocolo IMAP en lugar de POP3? Es más sencillo que POP3. Descarga los correos automáticamente del servidor. Permite visualizar los correos directamente en el servidor sin descargarlos. No requiere autenticación. 69. Señale la respuesta INCORRECTA. Android NDK: No permite la reutilización de código, no pudiendo usar bibliotecas de otros desarrolladores. Genera librerías binarias para cada arquitectura de procesador que se pueden invocar desde Java por medio de JNI (Java Native Interface). Se recomienda su uso con aplicaciones intensivas a nivel computacional, como juegos o simulaciones físicas. Es un conjunto de herramientas que permiten implementar partes de las aplicaciones de Android mediante C y C++. 70. Se quiere aplicar políticas de seguridad al grupo de usuarios Profesores utilizando Directorio Activo y GPOs. Una buena práctica es definir primero: Relaciones de confianza entre el Directorio Activo actual y el dominio de seguridad del grupo de usuarios Profesores. Una Unidad Organizativa (OU) para el grupo de usuarios Profesores. Las ACLs (Access Control Lists) que tendrán las GPO del grupo de usuarios Profesores. Un nuevo bosque de Directorio Activo. 71. Según el Real Decreto Legislativo 1/2013, de 29 de noviembre, por el que se aprueba el Texto Refundido de la Ley General de derechos de las personas con discapacidad y de su inclusión social, es discriminación directa: Toda conducta no deseada relacionada con la discapacidad de una persona, que tenga como objetivo o consecuencia atentar contra su dignidad o crear un entorno intimidatorio, hostil, degradante, humillante u ofensivo. La que existe cuando una persona o grupo en que se integra es objeto de un trato discriminatorio debido a su relación con otra por motivo o por razón de discapacidad. La situación en que se encuentra una persona con discapacidad cuando es tratada de manera menos favorable que otra en situación análoga por motivo de o por razón de su discapacidad. La que existe cuando una disposición legal o reglamentaria, una cláusula convencional o contractual, un pacto individual, una decisión unilateral o un criterio o práctica, o bien un entorno, producto o servicio, aparentemente neutros, puedan ocasionar una desventaja particular a una persona respecto de otras por motivo de o por razón de discapacidad, siempre que objetivamente no respondan a una finalidad legítima y que los medios para la consecución de esta finalidad no sean adecuados y necesarios. 72. Señale la respuesta INCORRECTA respecto al Lenguaje de Modelado Unificado (UML): Muestra únicamente el modelado estático de un sistema software, que puede utilizarse en las diferentes fases de su ciclo de desarrollo. Es independiente de las metodologías de análisis y diseño y de los lenguajes de programación que se utilicen en la construcción del software. Es un lenguaje basado en diagramas para la especificación, visualización, construcción y documentación de cualquier sistema software. Se basa en el paradigma de la orientación a objetos. 73. La Constitución Española de 1978 en su artículo 113 establece que: El Congreso de los Diputados puede exigir la responsabilidad política del Gobierno mediante la adopción por mayoría simple de la moción de censura. El Congreso de los Diputados puede exigir la responsabilidad jurídica del Gobierno mediante la adopción por mayoría absoluta de la moción de censura. El Congreso de los Diputados puede exigir la responsabilidad civil del Gobierno mediante la adopción por mayoría absoluta de la moción de censura. El Congreso de los Diputados puede exigir la responsabilidad política del Gobierno mediante la adopción por mayoría absoluta de la moción de censura. 74. Se está instalando la nueva climatización del CPD y se plantea utilizar una toma derivada de la climatización del resto del edificio. ¿Cuál es la razón principal por la que NO se aconseja hacer eso? Porque el aire acondicionado para un CPD siempre debe provenir del techo y para las personas puede provenir lateralmente. Porque la temperatura recomendada para un CPD es mucho mayor que la recomendada para las personas. Porque el filtro de impurezas y polvo para las personas es mucho más sensible que lo que se recomienda para un CPD. Porque la humedad recomendada para un CPD es mucho menor que la recomendada para las personas. 75. ¿Cuál es la función del kernel en un sistema operativo Unix/Linux? Controlar los procesos, la memoria y la administración de dispositivos. Gestionar la interfaz gráfica. Proveer servicios de red como TCP/IP. Facilitar la comunicación entre usuarios a través de terminales. 76. ¿Qué principio del Reglamento (UE) 2016/679 relativo a la protección de datos personales se refiere a que los datos serán adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que son tratados? Exactitud. Limitación de la finalidad. Minimización de datos. Adecuación de datos. 77. Indique la opción correcta sobre un “repositorio bare” en el sistema de control de versiones Git: Un repositorio bare es un mecanismo para lanzar scripts de usuario cuando suceden ciertas acciones importantes. No existen repositorios bare en Git. Un repositorio bare se suele usar para crear un repositorio central de Git remoto. Un repositorio bare se suele usar para automatizar la copia de seguridad del repositorio local de trabajo. 78. Señale la respuesta INCORRECTA referente a los disparadores o triggers de una base de datos: Son procedimientos que se ejecutan o activan cada vez que ocurre un evento determinado sobre una tabla determinada. Los eventos que se pueden asociar a la ejecución de un trigger son: INSERT, UPDATE, DELETE. Puede decidirse que se activen antes o después de un evento determinado. Un error durante la ejecución de cualquier trigger no cancela automáticamente la operación que lo disparó, la cancelación hay que programarla. 79. En la base de datos MySQL de Profesores, nos piden que añadamos una tabla de los profesores para el curso de INGLES BASICO, que se llamará "ProfesoresIngles" con sus nombres y apellidos. Para ello, y tras acceder como root a MYSQL, ingresaremos el comando: CREATE TABLE ProfesoresIngles (nombre, apellido); CREATE TABLE ProfesoresIngles (id INT NOT NULL PRIMARY KEY AUTO_INCREMENT, nombre VARCHAR(30), apellido1 VARCHAR(30), apellido2 VARCHAR(30)); CREAR TABLA ProfesoresIngles KEY apellidos, nombre; CREATE TABLE ProfesoresIngles KEY id, nombre, apellidos; 80. Señale, de entre las siguientes opciones, el mecanismo en el Modelo Entidad/Relación Extendido que recoge Métrica v3 consistente en relacionar dos tipos de entidades que normalmente son de dominios independientes, pero coyunturalmente se asocian: PERT. Asociación. Generalización. Regresión. 81. Para mejorar la escalabilidad del sistema, está estudiando implantar una arquitectura de microservicios con Kubernetes. ¿Qué protocolos para servicios pueden utilizarse con Kubernetes? UDP (por defecto) y TCP. SCTP, TCP (por defecto) y UDP. SSH, SFTP (por defecto) y UDP. HTTP (por defecto), HTTPS y FTP. 82. El artículo 6 del Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica hace referencia al carácter multidimensional de la interoperabilidad. ¿Cuáles son las dimensiones que recoge este artículo? Organizativa, semántica, técnica y de seguridad. Infraestructuras, estándares y protocolos. Organizativa, semántica y técnica. Organizativa, operacional y de protección. 83. ¿Cuál de los siguientes derechos recogidos en el Capítulo Segundo del Título I de la Constitución Española NO forma parte de los Derechos Fundamentales y Libertades Públicas (Artículos 15 a 29)? Derecho a elegir libremente su residencia. Derecho a la propiedad privada. Derecho a la producción y creación literaria, artística, científica y técnica. Derecho a sindicarse libremente. 84. Señale la respuesta INCORRECTA referente a los eventos en SQL: Una vez que el evento se ha ejecutado hay que eliminarlo manualmente. Es una tarea que se ejecuta de forma automática en un momento temporal previamente programado. Se definen como CREATE EVENT nombre_evento. La temporalidad de los eventos se indica en la cláusula ON SCHEDULE. 85. Se ha instalado un servidor de correo con Postfix y se está decidiendo si utilizar POP3 o IMAP en los clientes de correo. ¿Cuál de las siguientes opciones es INCORRECTA? POP3 solo admite la sincronización de correo unidireccional, lo que solo permite a los usuarios descargar correos electrónicos desde un servidor a un cliente. Con POP3, si los usuarios organizan sus correos electrónicos en un dispositivo mediante carpetas, ya no tendrán que hacerlo en el resto de dispositivos porque se replica la organización en carpetas. Con IMAP, los mensajes se almacenan en un servidor remoto y los usuarios pueden iniciar sesión en varios clientes de correo electrónico y leer los mismos mensajes. Con IMAP, el correo enviado y recibido se almacena en el servidor hasta que el usuario lo elimina permanentemente. 86. Señale la respuesta correcta referente al tipo abstracto de datos (TACola: Se puede implementar usando una estructura dinámica. Basada en el principio LIFO (last-in, first-out). Es un tipo especial de lista en la que se pueden insertar y eliminar por cualquier extremo. Cada nodo tiene dos enlaces, uno al nodo siguiente, y otro al anterior. 87. Señale cuáles de las siguientes son tecnologías relacionadas con la contenerización y la gestión de contenedores: Docker, CRI-O y nginx. Docker, Containerd y Podman. Docker, Kubernetes y Debian. Podman, Kubernetes y Ubuntu. 88. Indique la respuesta correcta sobre tipos de ataque a un sistema de información: El barrido (“escaneo”) de puertos es un ataque que trata de obtener información básica acerca de qué servicios se ofrecen en un determinado sistema, así como otros detalles técnicos del mismo. Denegacion de servicio distribuida (DDoS) es un ataque a varios objetivos desde un solo punto, con la finalidad de degradar total o parcialmente los servicios prestados por esos recursos a sus usuarios legítimos. El sniffing es la generación de tráfico utilizando un origen falseado. El spoofing es la captura del tráfico que circula por una red. 89. ¿Qué es el lenguaje OQL en el contexto de las bases de datos orientadas a objetos? Un lenguaje de manipulación de datos. Un lenguaje de definición de datos. Un lenguaje de consulta de datos. OQL no es un lenguaje en el contexto de las bases de datos orientadas a objetos. 90. Para diseñar el estilo de los campos de entrada obligatorios del formulario de solicitud se va a hacer uso del siguiente selector CSS: “input:required”. ¿Cuál es su especificidad? 36526 1-0-0. 1-0-1. 36526 91. Indique la respuesta correcta respecto al lenguaje de programación F#: La palabra clave let enlaza un nombre a un valor o función. La expresión “let immutable x = 1” es correcta. Para realizar comentarios en el código de múltiples líneas se utiliza //* para iniciar el comentario y *// para cerrarlo. El literal tipo sbyte es un número natural de 8 bits sin signo. 92. Señale la opción correcta sobre la arquitectura de servicios web REST: Es una arquitectura no orientada a recursos. En la arquitectura REST, el servicio no almacena información sobre el estado del cliente entre peticiones. En la arquitectura REST, la interfaz para acceder a los recursos expuestos puede ser HTTP o FTP. El uso de identificadores está basado en SOA. 93. Sobre el protocolo RSVP, es correcto decir: Desarrollado en la RFC 2205, es un protocolo de configuración de reserva de recursos diseñado para servicios integrados de Internet. Desarrollado en la RFC 4566, está destinado a describir sesiones multimedia con el propósito de anunciar sesiones, invitar a sesiones y otras formas de iniciar sesiones multimedia. Desarrollado en la RFC 7826, es un protocolo de nivel de aplicación para controlar la entrega de datos con propiedades en tiempo real. Desarrollado en la RFC 2974, posibilita el anuncio de sesiones multimedia en la modalidad multicast. 94. En relación a los principios del Diseño Universal, señale cuál es uno de ellos: Información operable. Robustez. Alto esfuerzo físico. Seguridad. 95. El comando sfc /scannow: Repara el entorno de arranque ubicado en la partición del sistema. Examina todos los archivos de sistema protegidos y reemplaza los archivos dañados con una copia en caché. Analizar uno o varios servidores con una directiva generada por SCW. Muestra o establece la directiva de red de área de almacenamiento (sanSAN) para el sistema operativo. 96. Se quiere facilitar el uso de herramientas de asistencia en la página. ¿Qué atributo utilizaría para indicar que un elemento se actualizará? aria-flowto. aria-live. aria-cheked. aria-valuenow. 97. La regla 3-2-1 de las copias de seguridad consiste en: Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar interno a la organización. Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar externo a la organización. Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar interno a la organización. Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar externo a la organización. 98. En el contexto de las metodologías de desarrollo de software, ¿cuál de los siguientes es un principio del Manifiesto Ágil? Las personas del negocio y los desarrolladores deben coordinarse en una reunión semanal. Son bienvenidos los requisitos cambiantes, incluso si llegan tarde al desarrollo. Las mejores arquitecturas, requisitos y diseños emergen de equipos bien jerarquizados. La documentación entregada es la principal medida del progreso. 99. Referente al comando DROP de SQL, es correcto decir: Puede ser ejecutado por disparadores (triggers). Es un comando DCL. Utiliza WHERE para condiciones de filtrado. Se utiliza para eliminar la estructura de una tabla junto con cualquier dato almacenado en ella. 100. En Linux, ¿qué comando usaremos para ver la información relativa a una interfaz de red en particular (por ejemplo, 'eth0')? tcpdump eth0. dhclient eth0. ethtoolsshd eth0. ifconfig eth0. La puntuación media es 5% Reiniciar cuestionario Por Wordpress Quiz plugin