Test de 50 preguntas difíciles de las Oposiciones de Técnico Auxiliar en Informática (TAI) 1. Corresponde al Rey, señale la respuesta INCORRECTA de acuerdo con el Título II, artículo 62 de la Constitución Española de 1978: Convocar a referéndum en los casos previstos en la Constitución, previa autorización de las Cortes Generales. Nombrar y separar a los miembros del Gobierno, a propuesta de su Presidente. Convocar y disolver las Cortes Generales y convocar elecciones en los términos previstos en la Constitución. Proponer el candidato a Presidente de Gobierno y, en su caso, nombrarlo, así como poner fin a sus funciones en los términos previstos en la Constitución. 2. La norma IEEE 802.11 se refiere a: Redes integradas para voz y datos. Redes inalámbricas. Seguridad de red. Redes de área metropolitana. 3. En diseño y programación orientada a objetos, una relación de generalización entre clases: Describe un conjunto de enlaces, que definen las interconexiones semánticas entre las instancias de las clases que participan en la relación. Se representa mediante una línea discontinua que une la superclase y subclase con un rectángulo al lado de la superclase. Implica que la subclase hereda las propiedades, el comportamiento y las relaciones de la superclase, a la vez que puede añadir sus propias propiedades, relaciones y comportamiento. Asume una subordinación conceptual del tipo “todo/parte”, o bien “tiene un”. 4. ¿Cuál es una característica de los sistemas distribuidos? Procesamiento independiente: varias máquinas no pueden procesar la misma función a la vez. Comunicación diferencial: usan nodos distintos para comunicarse y sincronizarse a través de redes independientes entre sí. Escalabilidad: la capacidad computacional y de procesamiento puede escalarse hacia arriba según sea necesario cuando se añaden máquinas adicionales. Falta de transparencia: un nodo no puede acceder a otros nodos del sistema y comunicarse con ellos. 5. ¿Cuál de los siguientes conceptos permite que un proceso ejecute múltiples tareas de manera simultánea o concurrente en un sistema operativo? Paginación. Hilos. Prepaging. Segmentación. 6. ¿Qué tipo de correspondencia hay entre las tablas “SolicitudBeca” y “FicheroAdjunto”? Un registro de SolicitudBeca puede tener N registros de FicheroAdjunto. Un registro de SolicitudBeca puede tener cero o como máximo un registro de FicheroAdjunto. N registros de SolicitudBeca pueden tener M registros de FicheroAdjunto. Un registro de SolicitudBeca puede tener como máximo un registro de FicheroAdjunto. 7. Se ha determinado que es necesaria la integración de la aplicación con GEISER, cuyos servicios web son de naturaleza SOAP. ¿Con qué firmará las peticiones generadas por la aplicación? JWT. SAML. WS-Security. XML-Encryption. 8. Señale la respuesta correcta referente a los sistemas de almacenamiento SAN y NAS: NAS es un dispositivo de almacenamiento compartido basado en archivos. SAN es más económico y fácil de configurar. SAN es el acrónimo de Storage Attached Network. NAS es el acrónimo de Network Area Storage. 9. Indique la respuesta correcta sobre tipos de ataque a un sistema de información: El spoofing es la captura del tráfico que circula por una red. El sniffing es la generación de tráfico utilizando un origen falseado. Denegacion de servicio distribuida (DDoS) es un ataque a varios objetivos desde un solo punto, con la finalidad de degradar total o parcialmente los servicios prestados por esos recursos a sus usuarios legítimos. El barrido (“escaneo”) de puertos es un ataque que trata de obtener información básica acerca de qué servicios se ofrecen en un determinado sistema, así como otros detalles técnicos del mismo. 10. Señale la respuesta correcta: Los backups pueden almacenarse en localizaciones y medios distintos. Los backups utilizan poca capacidad de almacenamiento. Los backups son manuales, los snapshots son programables. Los backups son una representación instantánea del estado de un sistema en un momento específico. 11. En el ámbito de ASP.NET Core, señale la respuesta correcta respecto a Razor: Razor utiliza el @símbolo para realizar la transición de C# a HTML. Razor se ejecuta directamente en el navegador del cliente. Razor es la sintaxis de plantillas utilizada en ASP.NET Core para crear vistas dinámicas en aplicaciones web. Es uno de los lenguajes de programación que se utilizan con ASP.NET Core. 12. ¿Qué topología de red consiste en conectar todos los nodos directamente a un nodo central? Bus. Estrella. Anillo. Árbol. 13. Se desea añadir una tabla “Subsanacion” con las columnas numéricas IdSubsanacion e IdSolicitudBeca y la columna alfanumérica de 2000 caracteres TextoFundamento. ¿Cuál de las siguientes sentencias sería la correcta? CREATE NEW TABLE Subsanacion (IdSubsanacion bigint, IdSolicitudBeca bigint, TextoFundamento varchar(2000)); CREATE TABLE Subsanacion (IdSubsanacion bigint, IdSolicitudBeca bigint, TextoFundamento varchar(2000)); CREATE TABLE Subsanacion AS (IdSubsanacion bigint, IdSolicitudBeca bigint, TextoFundamento varchar(2000)); CREATE Subsanacion (IdSubsanacion bigint, IdSolicitudBeca bigint, TextoFundamento varchar(2000)); 14. El protocolo de IEEE para Rapid Spanning Tree Protocol es: 802.1aq. 802.1Q. 802.1D. 802.1w. 15. Sobre tipos de transferencia de archivos en el servicio FTP (File Transfer Protocol), es CORRECTO decir que: El tipo Multimedia es adecuado para transferir imágenes y archivos de audio. El tipo Binario solo es adecuado para transferir ficheros ejecutables para PC. El tipo ASCII es adecuado para transferir archivos de texto plano. El tipo ASCII es adecuado para transferir páginas HTML y las imágenes que puedan contener. 16. ¿Qué es .NET MAUI? .NET MAUI es un marco multiplataforma para crear aplicaciones móviles y de escritorio nativas con C# y XAML. Es una herramienta de pruebas automatizadas. Es una plataforma para desarrollar aplicaciones en Java. Es una plataforma para desarrollar aplicaciones móviles que se puede ejecutar en sistema Android solamente. 17. ¿Qué elemento HTML utilizaría para impedir que el e-mail exceda los 100 caracteres cuando el interesado lo cumplimente? 18. Indique, de las siguientes palabras, cuál indica además un número hexadecimal válido: CEGADA. ACCEDA EBOCA BECADAS 19. Un controlador de dispositivo periférico: Es el componente mecánico de la unidad de entrada y salida. Es el componente electrónico de la unidad de entrada y salida. Es la interfaz entre el adaptador y la unidad de entrada y salida. Es la interfaz entre la tarjeta controladora y el cable de conexión. 20. Se quiere utilizar la librería iText de .NET para generar un documento PDF que sirva como justificante de presentación al interesado. ¿Con qué comando instalaría el paquete NuGet? dotnet add package iText. dotnet add iText. dotnet install iText. dotnet install package iText. 21. Señale la respuesta INCORRECTA sobre el uso obligatorio de firma requerida a los interesados por parte de las Administraciones Públicas: Conocer el estado de la tramitación. Presentar declaraciones responsables o comunicaciones. Formular solicitudes. Desistir de acciones. 22. La creación de un señuelo atractivo para potenciales atacantes con el objetivo de aprender sus ataques y poder prevenirlos o defenderlos en el futuro se hace mediante un: SIEM. Honeypot. IDS. IPS. 23. ¿Quién es el competente en las causas contra Diputados y Senadores? Sala de lo Civil del Tribunal Supremo. Sala de lo Penal del Tribunal Supremo. Sala de lo Contencioso Administrativo del Tribunal Supremo. Sala de lo Penal del Tribunal Constitucional. 24. ¿Cuál de las siguientes opciones se utilizan para el control de versiones? GitLab, GitHub y Apache Subversion. SVN, Git y Cucumber. Mercurial, CVS y Selenium. Selenium, Cucumber y GitLab. 25. Referente a los comandos DML del lenguaje SQL, señale la respuesta correcta: DML es acrónimo de Data Manager Language. El comando TRUNCATE es un comando DML. Permiten crear nuevas bases de datos, añadiendo y eliminando elementos. El comando SELECT es un comando DML. 26. La herramienta del CCN que proporciona visibilidad y control sobre la red es: MONICA. CARMEN. EMMA. OLVIDO. 27. Señale la respuesta INCORRECTA acerca de los tipos abstractos de datos (TAD): Nos permiten diseñar nuestros propios tipos para encapsular lógica algorítmica y proveer abstracción a las capas de software de más alto nivel. Se pueden escribir usando lenguaje natural, usando pseudo-código o incluso algún lenguaje de programación. Es una colección de propiedades y operaciones que se definen mediante una especificación que es independiente de cualquier representación. En JAVA, una estructura de datos (interface) debe implementar todas las operaciones definidas en su TAD (class). 28. ¿Qué evento de HTML utilizaría para producir un efecto al situar el puntero del ratón sobre un elemento? onmousedown. onclick. onmouseover. onmouseout. 29. ¿Cuál de las siguientes tecnologías representa una forma de procesar el contenido web en el servidor antes de enviarlo al cliente? WebSocket. Server Sent Events. Ajax. Server Side Rendering. 30. Señale la respuesta INCORRECTA referente a los disparadores o triggers de una base de datos: Puede decidirse que se activen antes o después de un evento determinado. Son procedimientos que se ejecutan o activan cada vez que ocurre un evento determinado sobre una tabla determinada. Los eventos que se pueden asociar a la ejecución de un trigger son: INSERT, UPDATE, DELETE. Un error durante la ejecución de cualquier trigger no cancela automáticamente la operación que lo disparó, la cancelación hay que programarla. 31. En el Modelo Entidad/Relación Extendido, ¿cuál es el término que representa la participación en la relación de cada una de las entidades afectadas? Dominio. Tipo de Correspondencia. Cardinalidad. Atributo. 32. En caso de utilizar Java para el backend, ¿qué tecnología puede utilizar para generar un cliente de servicios web? Apache CXF. Apache Xerces. Apache Flink. Apache Xalan. 33. Señale la respuesta correcta respecto a las notificaciones: Cuando los interesados en un procedimiento sean desconocidos, se ignore el lugar de la notificación o bien, intentada ésta, no se hubiese podido practicar, la notificación se hará por medio de un anuncio publicado en el BOE. Toda notificación deberá ser cursada dentro del plazo de quince días a partir de la fecha en que el acto haya sido dictado. Cuando la notificación se practique en el domicilio del interesado, de no hallarse presente éste en el momento de entregarse la notificación, podrá hacerse cargo de ella cualquier persona mayor de dieciséis años que se encuentre en el domicilio y haga constar su identidad. Las notificaciones se practicarán preferentemente en papel y, en todo caso, cuando el interesado resulte obligado a recibirlas por esta vía. 34. Señale la respuesta correcta referente al término ATAG: Es una Suite que define una forma de hacer que el contenido web y las aplicaciones web sean más accesibles para las personas con discapacidades. Son Pautas de Accesibilidad que explican cómo hacer que los agentes de usuario sean accesibles para las personas con discapacidades. Son Pautas de Accesibilidad que explican cómo hacer que el contenido web sea más accesible para las personas con discapacidades. Son un conjunto de normas que deben cumplir las herramientas de autor para ser accesibles y generar contenidos también accesibles. 35. ¿Cuál de las siguientes opciones forma parte del contenido mínimo que debe contener una sede electrónica? Relación de los canales de acceso electrónico a dicha sede como instrumento de comunicación para los ciudadanos. Normativa reguladora del Registro al que se acceda a través de la sede electrónica. Enlace directo al Boletín Oficial correspondiente. Relación de los Puntos de Acceso General electrónicos que la referencian directa o indirectamente. 36. ¿Qué sentencia habría que ejecutar si se quiere añadir un nuevo registro a la tabla “CuerpoBecado”? INSERT INTO CuerpoBecado (Codigo, Denominacion) VALUES ('TAI', 'Técnico Auxiliar de Informática'); INSERT TO CuerpoBecado (Codigo, Denominacion) VALUES ('TAI', 'Técnico Auxiliar de Informática'); INSERT INTO CuerpoBecado (Codigo, Denominacion) VALUES ('TAI, 'Técnico Auxiliar de Informática'); INSERT TO CuerpoBecado (Codigo, Denominacion) VALUES (TAI, Técnico Auxiliar de Informática); 37. Señale la respuesta INCORRECTA. El patrón de diseño “Composite”: Sirve para construir objetos complejos a partir de otros más simples y similares entre sí. Es un patrón de diseño estructural que permite componer objetos en estructuras de árbol. Se recomienda su uso cuando se quiere añadir responsabilidades a objetos concretos de manera dinámica y transparente y sin afectar a otros objetos. Simplifica el tratamiento de los objetos creados que, al poseer de una interfaz común, se tratan todos de la misma manera. 38. ¿Qué principio relativo al tratamiento de datos personales se refiere a que los datos serán adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que son tratados? Adecuación de datos. Minimización de datos. Limitación de la finalidad. Exactitud. 39. Señale cuáles de las siguientes son tecnologías relacionadas con la contenerización y la gestión de contenedores: Docker, Kubernetes y Debian. Podman, Kubernetes y Ubuntu. Docker, CRI-O y nginx. Docker, Containerd y Podman. 40. Señale la respuesta INCORRECTA. Android NDK: Es un conjunto de herramientas que permiten implementar partes de las aplicaciones de Android mediante C y C++. Se recomienda su uso con aplicaciones intensivas a nivel computacional, como juegos o simulaciones físicas. Genera librerías binarias para cada arquitectura de procesador que se pueden invocar desde Java por medio de JNI (Java Native Interface). No permite la reutilización de código, no pudiendo usar bibliotecas de otros desarrolladores. 41. ¿Cuál de las siguientes es una herramienta de ticketing para la gestión de incidentes de seguridad en las entidades del ámbito de aplicación del Esquema Nacional de Seguridad? MONICA. INES. LUCIA. ATENEA. 42. Las Cámaras podrán, según el Título III "De las Cortes Generales" de la Constitución Española de 1978: Reunirse en sesión extraordinaria a petición de la mayoría simple de los miembros de cualquiera de las Cámaras. Delegar en las Comisiones Legislativas Permanentes la aprobación de proyectos o proposiciones de ley relativas a los Presupuestos Generales del Estado. Recibir peticiones individuales y colectivas, siempre por escrito, quedando prohibida la presentación directa por manifestaciones ciudadanas. Nombrar conjuntamente Comisiones de Investigación sobre asuntos de interés público. Sus conclusiones serán vinculantes para los Tribunales. 43. El comando sfc /scannow: Analizar uno o varios servidores con una directiva generada por SCW. Rrepara el entorno de arranque ubicado en la partición del sistema. Examina todos los archivos de sistema protegidos y reemplaza los archivos dañados con una copia en caché. Muestra o establece la directiva de red de área de almacenamiento (sanSAN) para el sistema operativo. 44. ¿Cuál de los siguientes derechos recogidos en el Capítulo Segundo del Título I de la Constitución Española NO forma parte de los Derechos Fundamentales y Libertades Públicas (Artículos 15 a 29)? Derecho a la propiedad privada. Derecho a sindicarse libremente. Derecho a la producción y creación literaria, artística, científica y técnica. Derecho a elegir libremente su residencia. 45. Señale la opción correcta sobre la arquitectura de servicios web REST: En la arquitectura REST, la interfaz para acceder a los recursos expuestos puede ser HTTP o FTP. En la arquitectura REST, el servicio no almacena información sobre el estado del cliente entre peticiones. El uso de identificadores está basado en SOA. Es una arquitectura no orientada a recursos. 46. En CSS3, ¿cuál de las siguientes unidades de medida NO es relativa? Q ch. ex vw 47. Suponga el siguiente programa escrito en un lenguaje de programación estándar: integer x=0; while x<100 do (x=x+1; print x; x=x-1;) Este programa imprime los números enteros del 1 al 100. Este programa imprime los números pares del 1 al 100. Este programa es un bucle infinito. Este programa imprime los números impares del 1 al 100. 48. Señale la respuesta correcta sobre el modelo OSI: Las capas o niveles del modelo OSI son: Física, de red, de transporte, de sesión, de presentación y de aplicación. La capa de transporte se ocupa, entre otros, de aspectos como el enrutamiento, el reenvío y el direccionamiento a través de una red. La capa de sesión a menudo se divide en dos subcapas: la capa de control de acceso a los medios (MAy la capa de control de enlace lógico (LLC). La versión actual del estándar OSI es la ISO/IEC 7498-1:1994. 49. ¿Qué es el lenguaje OQL en el contexto de las bases de datos orientadas a objetos? OQL no es un lenguaje en el contexto de las bases de datos orientadas a objetos. Un lenguaje de manipulación de datos. Un lenguaje de consulta de datos. Un lenguaje de definición de datos. 50. Indique la respuesta correcta sobre el formato de firma digital CAdES: Es apropiado para firmar ficheros grandes, especialmente si la firma contiene el documento original. Es el formato más adecuado cuando el documento original es un PDF. Es el formato de firma que utiliza Microsoft Office. El resultado es un fichero de texto XML. No es adecuado cuando el fichero original es muy grande. La puntuación media es 8% Reiniciar cuestionario Por Wordpress Quiz plugin