Test de 100 preguntas de nivel medio de las Oposiciones de Técnico Auxiliar en Informática (TAI)

Test de 100 preguntas de nivel medio de las Oposiciones de Técnico Auxiliar en Informática (TAI)

1. Al arrancar el servidor donde se aloja la web de profesores, aparecen errores en la partición sda8. ¿Qué comando hay que usar para reparar de forma automática los errores en el sistema de ficheros correspondiente, que no ha podido montarse?

2. Indique la respuesta correcta sobre JPA:

3. Referente al comando DROP de SQL, es correcto decir:

4. El Gobierno se rige, en su organización y funcionamiento, entre otras, por la Ley:

5. ¿Qué principio del Reglamento (UE) 2016/679 relativo a la protección de datos personales se refiere a que los datos serán adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que son tratados?

6. Marque la respuesta correcta relacionada con el nodo eIDAS español:

7. Según el estándar IEEE 754-2008, un número en coma flotante de doble precisión es:

8. Señale la respuesta correcta en relación con las funciones y los procedimientos:

9. Indique la respuesta correcta sobre tipos de ataque a un sistema de información:

10. ¿Qué es .NET MAUI?

11. Señale la respuesta INCORRECTA referente a los disparadores o triggers de una base de datos:

12. Señale la respuesta correcta respecto a las notificaciones según la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas:

13. Se está instalando la nueva climatización del CPD y se plantea utilizar una toma derivada de la climatización del resto del edificio. ¿Cuál es la razón principal por la que NO se aconseja hacer eso?

14. Indique la respuesta correcta sobre la vigencia de los certificados electrónicos reconocidos incorporados al documento nacional de identidad, según la legislación vigente:

15. En relación a los principios del Diseño Universal, señale cuál es uno de ellos:

16. En Linux, ¿qué comando usaremos para ver la información relativa a una interfaz de red en particular (por ejemplo, 'eth0')?

17. Nos anuncian que hay una vulnerabilidad que afecta a una determinada versión del kernel de Linux Ubuntu. ¿Con qué comando podemos saber qué versión del kernel tiene nuestro sistema operativo Ubuntu?

18. La red de área local está implementada con Gigabit Ethernet y, al conectar un nuevo dispositivo a la red, en su tarjeta, parpadea una luz de color naranja. ¿A qué puede deberse?

19. En el sistema se utilizan los protocolos DNS y FTP seguro. De acuerdo con el modelo TCP/IP, estos protocolos se diferencian en que:

20. Según Métrica V3, las pruebas que verifican que los componentes o subsistemas interactúan correctamente y se ajustan a los requisitos son:

21. Señale la respuesta correcta en relación con la digitalización de imágenes:

22. El comando sfc /scannow:

23. ¿Qué protocolo hay que utilizar para obtener una dirección física a partir de una dirección lógica?

24. Según Métrica V3, el término que representa la participación en la relación de cada una de las entidades afectadas en el Modelo Entidad/Relación Extendido es:

25. ¿Qué es la taxonomía de Flynn?

26. ¿Qué tendrá que configurar en el backend si quiere restringir que las únicas peticiones HTTP de origen cruzado iniciadas desde scripts que se acepten procedan del frontend?

27. Indique cuál NO es uno de los beneficios de la arquitectura de microservicios:

28. Indique la respuesta correcta sobre el formato de firma digital CAdES:

29. El artículo 6 del Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica hace referencia al carácter multidimensional de la interoperabilidad. ¿Cuáles son las dimensiones que recoge este artículo?

30. Señale la respuesta correcta referente al tipo abstracto de datos (TACola:

31. ¿Quién es el competente en las causas contra Diputados y Senadores, según el artículo 71 de la Constitución Española de 1978?

32. Como no hay suficientes tomas Ethernet en la zona física donde están los profesores, se va a instalar una red WiFi con protocolo WPA3-Enterprise. En este caso, para acceder a la red WiFi habrá que utilizar:

33. ¿Cuál de las siguientes opciones se utilizan para el control de versiones?

34. ¿Qué mecanismo de solución a bucles de enrutamiento consiste en implementar un temporizador para que la distancia al destino deje de ser infinita y, en caso de que expirado el temporizador la distancia siga siendo infinita, eliminar la ruta de la tabla de enrutamiento?

35. Señale la respuesta INCORRECTA sobre el lenguaje Swift:

36. De acuerdo con Métrica v3, en el Modelo Entidad/Relación Extendido, ¿cuál es el término que representa la participación en la relación de cada una de las entidades afectadas?

37. Señale la respuesta correcta referente a los sistemas de almacenamiento SAN y NAS:

38. Según el Real Decreto Legislativo 1/2013, de 29 de noviembre, por el que se aprueba el Texto Refundido de la Ley General de derechos de las personas con discapacidad y de su inclusión social, es discriminación directa:

39. Indique, de las siguientes palabras, cuál indica además un número hexadecimal válido:

40. Según el artículo 11 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno, el Portal de la Transparencia contendrá información publicada de acuerdo con las prescripciones técnicas que se establezcan reglamentariamente, que deberán adecuarse a los siguientes principios:

41. Para mejorar la escalabilidad del sistema, está estudiando implantar una arquitectura de microservicios con Kubernetes. ¿Qué protocolos para servicios pueden utilizarse con Kubernetes?

42. Indique qué tipo de análisis de vulnerabilidades de seguridad se realiza en el código fuente de una aplicación antes de que se implemente en un entorno de producción real:

43. ¿Cuál es la función del kernel en un sistema operativo Unix/Linux?

44. Indique cuál NO es uno de los 17 Objetivos de Desarrollo Sostenible:

45. ¿Cuál de los siguientes conceptos permite que un proceso ejecute múltiples tareas de manera simultánea o concurrente en un sistema operativo?

46. ¿Cuál de las siguientes categorías de cable Ethernet tiene 10.000 Mbps como tope de velocidad de transferencia?

47. ¿Qué puerto utiliza Telnet?

48. Respecto a las garantías de las libertades y derechos fundamentales, ¿cuál es la opción correcta?

49. En la base de datos MySQL de Profesores, nos piden que añadamos una tabla de los profesores para el curso de INGLES BASICO, que se llamará "ProfesoresIngles" con sus nombres y apellidos. Para ello, y tras acceder como root a MYSQL, ingresaremos el comando:

50. ¿Cuál es una característica de los sistemas distribuidos?

51. Ha instalado el servicio Nagios para monitorizar los servidores y servicios en su sistema y quiere monitorizar, además, la URL de profesores (https://profesores.es), pero antes quiere comprobar que este servicio está configurado correctamente. Para ello, utilizará el comando:

52. Referente a la Infraestructura Convergente (CI), señale la respuesta correcta:

53. Para descargar algunos ficheros del servidor BIBLIOTECA, los administradores están sopesando entre el uso de SFTP y FTPS. Indique, de las siguientes afirmaciones, la INCORRECTA:

54. La Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información, ¿qué establece sobre la factura electrónica en el artículo 1?

55. Señale la opción correcta sobre la arquitectura de servicios web REST:

56. Para diseñar el estilo de los campos de entrada obligatorios del formulario de solicitud se va a hacer uso del siguiente selector CSS: “input:required”. ¿Cuál es su especificidad?

57. Se ha instalado un servidor web con HTTPS y certificado SSL de servidor para proteger la conexión entre los clientes y el servidor, para lo cual la conexión usará TLS. Según las recomendaciones del Centro Criptológico Nacional, ¿cuál es la versión mínima y la recomendada a usar en TLS?

58. Señale la respuesta correcta sobre la normalización de bases de datos en Métrica v3:

59. ¿Cuál de las siguientes es una herramienta de ticketing para la gestión de incidentes de seguridad en las entidades del ámbito de aplicación del Esquema Nacional de Seguridad?

60. Analizando la seguridad del sistema, surge la duda de si abrir o no el puerto 80 en un servidor web expuesto mediante HTTPS. El Centro Criptológico Nacional recomienda:

61. Señale la respuesta correcta referente al término ATAG:

62. Señale la respuesta INCORRECTA sobre las atribuciones del Rey, según el Título II, artículo 62 de la Constitución Española de 1978.

63. Se ha descargado del sitio web del CCN-CERT una herramienta de antimalware y justo debajo aparece un hash de comprobación. ¿Qué tipo de medida de seguridad es este hash en este contexto?

64. La norma IEEE 802.11 se refiere a:

65. ¿Cuál de las siguientes es una diferencia entre HTML y XHTML?

66. Según la Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los derechos digitales, ¿quién NO puede ponerse en contacto con los prestadores de servicios de la sociedad de la información para acceder a los contenidos de la persona fallecida?

67. El CPD donde está alojado el sistema tiene una puerta cuyo control de acceso es con tarjeta inteligente y PIN, que sólo conocen los operadores. Este incidente de ingeniería social en seguridad física se conoce con el nombre de:

68. Señale la respuesta INCORRECTA referente a los eventos en SQL:

69. Señale la respuesta correcta referente al tipo abstracto de datos (TAPila:

70. Indique la respuesta correcta respecto al lenguaje de programación F#:

71. ¿Cuál es la característica diferenciadora de las claves foráneas en una base de datos relacional?

72. ¿Quién puede ser elegido Defensor del Pueblo, según la Ley Orgánica 3/1981, de 6 de abril?

73. En el ámbito de ASP.NET Core, señale la respuesta correcta respecto a Razor:

74. Los miembros del Tribunal Constitucional serán designados por períodos de, según el artículo 159 de la Constitución Española de 1978:

75. Señale la respuesta INCORRECTA sobre el uso obligatorio de firma requerida a los interesados por parte de las Administraciones Públicas que recoge el artículo 11 de Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas:

76. El fenómeno que se produce cuando la señal eléctrica transmitida por un par induce corrientes en otros pares vecinos, se conoce como:

77. Según el Título III "De las Cortes Generales" de la Constitución Española de 1978, las Cámaras podrán:

78. De acuerdo con el Real Decreto 203/2021, de 30 de marzo, ¿cuál de las siguientes opciones forma parte del contenido mínimo que debe contener una sede electrónica?

79. Indique la respuesta correcta sobre el significado del conjunto de códigos de respuesta 3xx del protocolo HTTP:

80. Para poder atender las llamadas de las guardias de sistemas, se han comprado veinte móviles. Su responsable le pide realizar el enrolamiento de estos móviles, pero, ¿en qué consiste esta tarea?

81. Un controlador de dispositivo periférico:

82. Para la detección de malware complejo y movimiento lateral relacionado con APTs (Advanced Persistent Threats), se ha instalado en los PC de los profesores, la solución del CCN, CLAUDIA. ¿Cómo define el Centro Criptológico Nacional una APT?

83. En un switch Cisco que hay en la organización, se ejecuta el comando “switchport access vlan 1”. Esto permitirá:

84. Según el artículo 45 de la Ley 4/2023, de 28 de febrero, para la igualdad real y efectiva de las personas trans y para la garantía de los derechos de las personas LGTBI, la autoridad competente para la tramitación del procedimiento de rectificación registral de la mención del sexo corresponderá a:

85. Señale la respuesta INCORRECTA respecto al Lenguaje de Modelado Unificado (UML):

86. Señale la respuesta INCORRECTA respecto a PoE (Power over Ethernet):

87. Se necesita saber los usuarios que acceden a la base de datos de la biblioteca y desde qué host o IP. Para averiguarlo, en la consola de administración de la base de datos, ejecutará el comando:

88. ¿Cuál de los siguientes derechos recogidos en el Capítulo Segundo del Título I de la Constitución Española NO forma parte de los Derechos Fundamentales y Libertades Públicas (Artículos 15 a 29)?

89. ¿Qué hará el siguiente código de JavaScript console.log(10 === ‘10’)?

90. Uno de los expertos más reconocidos en usabilidad web, Jakob Nielsen, estableció 10 principios clave que todo diseñador web debe tener en cuenta. ¿Cuál de los siguientes NO es uno de ellos?

91. Suponga el siguiente programa escrito en un lenguaje de programación estándar: integer x=0; while x<100 do (x=x+1; print x; x=x-1;)

92. Indique la opción correcta sobre un “repositorio bare” en el sistema de control de versiones Git:

93. En el contexto de las metodologías de desarrollo de software, ¿cuál de los siguientes es un principio del Manifiesto Ágil?

94. Señale cuáles de las siguientes son tecnologías relacionadas con la contenerización y la gestión de contenedores:

95. ¿Cuál de los siguientes es un Sistema de Gestión de Bases de Datos Orientadas a Objetos (SGDBOO)?

96. La base de datos se ha corrompido y además, los usuarios no pueden acceder a la información. Este incidente, ¿a qué dimensión o dimensiones de la seguridad afecta?

97. La regla 3-2-1 de las copias de seguridad consiste en:

98. Se quiere facilitar el uso de herramientas de asistencia en la página. ¿Qué atributo utilizaría para indicar que un elemento se actualizará?

99. ¿Qué es el lenguaje OQL en el contexto de las bases de datos orientadas a objetos?

100. ¿Cuál es la última versión de .NET con soporte a largo plazo?

La puntuación media es 7%

90%

¡Genial! Un último paso para obtener tus resultados

Rellena el formulario y obtendrás tus resultados con análisis de respuestas

Reiniciar test
WhatsApp