2025
Por hloren6779
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | P1. ¿Cuál de los siguientes derechos del Cap. Segundo del Título I de la CE NO forma parte de los Derechos Fundamentales y Libertades Públicas (Art. 15 a 29)? |
Derecho a sindicarse libremente ✓ Derecho a la propiedad privada Derecho a la producción y creación literaria, artística, científica y técnica Derecho a elegir libremente su residencia
|
25s |
| 2 | P2. Según el Título I, Cap. Cuarto 'De las garantías de las libertades y derechos fundamentales' de la CE 1978, señale la opción correcta: |
Los derechos y libertades reconocidos no vinculan a todas las AAPP Sólo por ley orgánica podrá regularse el ejercicio de tales derechos y libertades ✓ Una ley orgánica regulará la institución del Defensor del Pueblo El reconocimiento y protección de los principios del Cap. tercero informará la judicialización positiva y la práctica legislativa
|
30s |
| 3 | P3. Señale la respuesta INCORRECTA según el art. 62 CE 1978. Corresponde al Rey: |
✓ Convocar a referéndum previa autorización de las Cortes Generales Convocar y disolver las Cortes Generales y convocar elecciones Proponer el candidato a Presidente de Gobierno y nombrarlo Nombrar y separar a los miembros del Gobierno a propuesta de su Presidente
|
30s |
| 4 | P4. ¿Quién puede ser elegido Defensor del Pueblo según la LO 3/1981? |
Cualquier Magistrado elegido por las Cortes Generales Cualquier Senador elegido por las Cortes Generales Cualquier persona en pleno disfrute de sus derechos civiles ✓ Cualquier español mayor de edad en pleno disfrute de sus derechos civiles y políticos
|
25s |
| 5 | P5. Según el art. 71 CE 1978, ¿quién es competente en las causas contra Diputados y Senadores? |
Sala de lo Penal del Tribunal Constitucional Sala de lo Contencioso Administrativo del TS ✓ Sala de lo Penal del Tribunal Supremo Sala de lo Civil del Tribunal Supremo
|
20s |
| 6 | P6. Según el Título III 'De las Cortes Generales' de la CE 1978, las Cámaras podrán: |
✓ Recibir peticiones individuales y colectivas, siempre por escrito, quedando prohibida la presentación directa por manifestaciones ciudadanas Delegar en Comisiones Legislativas Permanentes la aprobación de los PGE Reunirse en sesión extraordinaria a petición de la mayoría simple de cualquiera de las Cámaras Nombrar Comisiones de Investigación cuyas conclusiones serán vinculantes para los Tribunales
|
30s |
| 7 | P7. Según el art. 159 CE 1978, los miembros del TC serán designados por períodos de: |
✓ 9 años y se renovarán por terceras partes cada 3 9 años y se renovarán por terceras partes cada 2 6 años y se renovarán por terceras partes cada 3 6 años y se renovarán por terceras partes cada 2
|
20s |
| 8 | P8. El Gobierno se rige por la Ley: |
✓ Ley 50/1997 de 27 de noviembre Ley 50/1999 de 26 de noviembre Ley 50/1996 de 28 de noviembre Ley 50/1998 de 29 de noviembre
|
20s |
| 9 | P9. El art. 113 CE establece que: |
El Congreso puede exigir la responsabilidad jurídica del Gobierno mediante moción de censura por mayoría absoluta El Congreso puede exigir la responsabilidad política del Gobierno mediante moción de censura por mayoría simple El Congreso puede exigir la responsabilidad civil del Gobierno mediante moción de censura por mayoría absoluta ✓ El Congreso puede exigir la responsabilidad política del Gobierno mediante moción de censura por mayoría absoluta
|
25s |
| 10 | P10. Señale la respuesta INCORRECTA sobre el uso obligatorio de firma requerida a los interesados por las AAPP según el art. 11 de la Ley 39/2015: |
✓ Conocer el estado de la tramitación Desistir de acciones Presentar declaraciones responsables o comunicaciones Formular solicitudes
|
30s |
| 11 | P11. Sobre el sistema Cl@ve según la Resolución de 14 de diciembre de 2015, señale la correcta: |
Está dirigido a ciudadanos que cumplan requisitos de las Prescripciones Técnicas Ofrece tres niveles de garantía de registro Proporcionará tres modalidades de identificación electrónica basadas en claves concertadas ✓ Permitirá acceso a servicios de firma electrónica mediante certificados electrónicos centralizados
|
30s |
| 12 | P12. Sobre la solicitud de acceso a información pública según el art. 17 de la Ley 19/2013: |
Sólo se podrá presentar en castellano Es obligatorio indicar una dirección de contacto electrónica ✓ Deberá dirigirse al titular del órgano que posea la información Deberá motivarse
|
25s |
| 13 | P13. Vigencia de los certificados electrónicos incorporados al DNIe según legislación vigente: |
No superior a tres años No superior a cuatro años ✓ No superior a cinco años No superior a seis años
|
20s |
| 14 | P14. La Ley 56/2007 de Medidas de Impulso de la Sociedad de la Información sobre factura electrónica (art. 1): |
Los formatos permitirán visualización en lenguas oficiales y en inglés ✓ Los formatos permitirán visualización en las distintas lenguas oficiales existentes No trata sobre factura electrónica La factura electrónica solo se utilizará en contratación
|
25s |
| 15 | P15. ¿Qué principio del RGPD se refiere a que los datos serán adecuados, pertinentes y limitados a lo necesario? |
Limitación de la finalidad Exactitud ✓ Minimización de datos Adecuación de datos
|
20s |
| 16 | P16. Sobre notificaciones según la Ley 39/2015, señale la correcta: |
Toda notificación será cursada en plazo de 15 días desde que el acto haya sido dictado ✓ Si interesados desconocidos o notificación no practicada, se hará por anuncio en el BOE Las notificaciones se practicarán preferentemente en papel De no hallarse el interesado, podrá hacerse cargo cualquier persona mayor de 16 años
|
30s |
| 17 | P17. ¿Cuál es contenido mínimo de una sede electrónica según el RD 203/2021? |
Relación de canales de acceso electrónico como instrumento de comunicación Relación de Puntos de Acceso General electrónicos que la referencian ✓ Normativa reguladora del Registro al que se acceda a través de la sede Enlace directo al Boletín Oficial correspondiente
|
30s |
| 18 | P18. Sobre el nodo eIDAS español, marque la correcta: |
La integración para AAPP se realiza a través de @Firma Permite reconocimiento de identidades en soportes físicos de otros países Facilita la aceptación del DNIe en servicios de otras administraciones de la OCDE ✓ Utiliza intercambio de mensajes conforme al estándar SAML 2.0
|
25s |
| 19 | P19. ¿Qué es la taxonomía de Flynn? |
Clasificación de patrones de diseño para objetos de software ✓ Clasificación de computadoras con arquitectura paralela según flujo de datos e instrucciones Clasificación de tipos de tecnologías de Inteligencia Artificial Clasificación de tipos de controladores JDBC
|
20s |
| 20 | P20. ¿Cuál de las siguientes palabras indica además un número hexadecimal válido? |
EBOCA BECADAS ✓ ACCEDA CEGADA
|
25s |
| 21 | P21. ¿Cuál es un formato de interfaz SSD? |
HHP MMVe MMD ✓ M.2
|
15s |
| 22 | P23. Sobre los árboles 2-3-4, señale la correcta: |
Cumple las propiedades del árbol binario de búsqueda Las hojas pueden estar a distinto nivel ✓ Los nodos pueden tener 2, 3 o 4 hijos Las reestructuraciones se realizan desde las hojas hacia la raíz
|
25s |
| 23 | P24. Sobre el TAD Cola, señale la correcta: |
Basada en el principio LIFO Es una lista donde se inserta y elimina por cualquier extremo Cada nodo tiene dos enlaces (siguiente y anterior) ✓ Se puede implementar usando una estructura dinámica
|
20s |
| 24 | P25. Señale la respuesta INCORRECTA sobre los TAD: |
Es una colección de propiedades y operaciones independiente de cualquier representación Permiten diseñar tipos propios para encapsular lógica y proveer abstracción Se pueden escribir usando lenguaje natural, pseudo-código o lenguaje de programación ✓ En Java, una estructura de datos (interface) debe implementar las operaciones definidas en su TAD (class)
|
25s |
| 25 | P26. ¿Cuál es la función del kernel en Unix/Linux? |
Gestionar la interfaz gráfica ✓ Controlar procesos, memoria y administración de dispositivos Proveer servicios de red como TCP/IP Facilitar comunicación entre usuarios a través de terminales
|
20s |
| 26 | P27. Señale la respuesta INCORRECTA sobre Android NDK: |
Permite implementar partes de apps Android en C y C++ Genera librerías binarias invocables desde Java por JNI Se recomienda para apps intensivas computacionalmente ✓ No permite reutilización de código ni usar bibliotecas de otros desarrolladores
|
20s |
| 27 | P28. ¿Cuál es la característica diferenciadora de las claves foráneas en una BD relacional? |
Un atributo sin relación con otras tablas ✓ Un atributo que referencia la clave primaria de otra tabla Un atributo que puede tener valores duplicados Un atributo que se utiliza solo para consultas
|
15s |
| 28 | P29. ¿Cuál es un SGBDOO? |
Cézanne Picasso ✓ Matisse Rembrandt
|
20s |
| 29 | P30. ¿Qué es el lenguaje OQL en BD orientadas a objetos? |
No es un lenguaje en el contexto de BDOO Un lenguaje de definición de datos ✓ Un lenguaje de consulta de datos Un lenguaje de manipulación de datos
|
20s |
| 30 | P31. En Métrica v3, en el Modelo E/R Extendido, ¿qué término representa la participación en la relación de cada entidad? |
Atributo ✓ Cardinalidad Tipo de Correspondencia Dominio
|
20s |
| 31 | P32. Sobre normalización de BD en Métrica v3, señale la correcta: |
Dependencia funcional completa = depende a través de otro atributo 1FN si tiene grupos repetitivos ✓ 2FN si está en 1FN y atributos no clave tienen dependencia funcional completa de claves candidatas 3FN estará en 2FN pero no en 1FN
|
30s |
| 32 | P33. Mecanismo del Modelo E/R Extendido de Métrica v3 que relaciona entidades de dominios independientes asociadas coyunturalmente: |
✓ Asociación Generalización PERT Regresión
|
20s |
| 33 | P34. Para a=1, b=2, c=3, d=1, ¿cuál da resultado true? |
((a>b) or (a<c)) and ((a==c) or (a>=b)) ((a>=b) or (a<d)) and ((a>=d) or (c>d)) ✓ Not (a==c) and (c>b) Not (a>=d) and not (c>=b)
|
40s |
| 34 | P35. Sobre funciones y procedimientos, señale la correcta: |
Una llamada a procedimiento puede ser operando de una expresión El paso por referencia envía una copia del valor ✓ Los parámetros por referencia se pueden emplear como entrada/salida Todo procedimiento debe ejecutar return
|
25s |
| 35 | P36. Dado: integer x=0; while x<100 do (x=x+1; print x; x=x-1;) |
Imprime enteros del 1 al 100 Imprime impares del 1 al 100 Imprime pares del 1 al 100 ✓ Es un bucle infinito
|
30s |
| 36 | P37. Referente a comandos DML de SQL, señale la correcta: |
DML = Data Manager Language Permiten crear nuevas BD TRUNCATE es un comando DML ✓ SELECT es un comando DML
|
20s |
| 37 | P38. Sobre el comando DROP de SQL: |
Es un comando DCL Puede ser ejecutado por triggers ✓ Elimina la estructura de una tabla junto con sus datos Utiliza WHERE para filtrado
|
20s |
| 38 | P39. Señale la INCORRECTA sobre triggers: |
Son procedimientos que se activan ante un evento sobre una tabla Los eventos asociables son INSERT, UPDATE, DELETE Pueden activarse antes o después de un evento ✓ Un error en un trigger no cancela automáticamente la operación que lo disparó
|
25s |
| 39 | P40. En POO, una relación de generalización entre clases: |
✓ La subclase hereda propiedades y comportamiento de la superclase y puede añadir los suyos Describe enlaces que definen interconexiones semánticas entre instancias Asume subordinación todo/parte o tiene-un Se representa con línea discontinua con rectángulo al lado de la superclase
|
20s |
| 40 | P41. Señale la INCORRECTA sobre UML: |
Lenguaje basado en diagramas para especificación, visualización y documentación Independiente de metodologías de análisis y lenguajes de programación Se basa en orientación a objetos ✓ Muestra únicamente el modelado estático de un sistema software
|
20s |
| 41 | P42. Señale la INCORRECTA sobre el patrón Composite: |
Es un patrón estructural que compone objetos en árboles Construye objetos complejos a partir de otros más simples Simplifica el tratamiento al poseer interfaz común ✓ Se recomienda para añadir responsabilidades a objetos de manera dinámica y transparente
|
25s |
| 42 | P43. ¿Qué es .NET MAUI? |
✓ Marco multiplataforma para apps móviles y escritorio con C# y XAML Plataforma para desarrollar apps en Java Herramienta de pruebas automatizadas Plataforma para apps móviles solo Android
|
15s |
| 43 | P44. En ASP.NET Core, sobre Razor señale la correcta: |
✓ Razor es la sintaxis de plantillas para crear vistas dinámicas en apps web Es uno de los lenguajes de programación de ASP.NET Core Se ejecuta directamente en el navegador del cliente Utiliza @símbolo para transición de C# a HTML
|
25s |
| 44 | P45. Sobre Jakarta Persistence API (JPA), señale la correcta: |
No necesita proveedor de JPA Su lenguaje de consulta es JPSQL ✓ Una entidad representa una tabla y cada instancia una fila No permite relaciones uno a muchos
|
20s |
| 45 | P46. ¿Cuál es una característica de los sistemas distribuidos? |
Falta de transparencia Varias máquinas no pueden procesar la misma función ✓ Escalabilidad añadiendo máquinas adicionales Comunicación diferencial con redes independientes
|
20s |
| 46 | P47. Sobre arquitectura REST, señale la correcta: |
✓ El servicio no almacena estado del cliente entre peticiones El uso de identificadores se basa en SOA La interfaz puede ser HTTP o FTP Es una arquitectura no orientada a recursos
|
20s |
| 47 | P48. ¿Cuál es una diferencia entre HTML y XHTML? |
HTML exige etiquetas en minúscula, XHTML no XHTML permite elementos sin cerrar, HTML no En HTML es obligatorio comillas en atributos, en XHTML no ✓ En XHTML es obligatoria la presencia del elemento head
|
25s |
| 48 | P49. ¿Qué evento HTML para efecto al situar el puntero sobre un elemento? |
onclick ✓ onmouseover onmousedown onmouseout
|
15s |
| 49 | P50. Sobre solicitudes de información accesible y quejas (RD 1112/2018): |
Responder en 20 días naturales ✓ Responder en 20 días hábiles Responder en 10 días naturales Responder en 10 días hábiles
|
20s |
| 50 | P52. Sobre ATAG, señale la correcta: |
Pautas para hacer contenido web accesible Suite para hacer contenido web y apps accesibles Pautas para hacer agentes de usuario accesibles ✓ Normas para herramientas de autor accesibles que generen contenidos accesibles
|
25s |
| 51 | P53. ¿Cuál se utiliza para control de versiones? |
Mercurial, CVS y Selenium ✓ GitLab, GitHub y Apache Subversion SVN, Git y Cucumber Selenium, Cucumber y GitLab
|
20s |
| 52 | P54. En Métrica v3, pruebas que verifican interacción correcta entre componentes a través de interfaces: |
Pruebas unitarias ✓ Pruebas de integración Pruebas del sistema Pruebas de migración
|
20s |
| 53 | P55. ¿Qué permite que un proceso ejecute múltiples tareas simultáneamente? |
Segmentación Paginación Prepaging ✓ Hilos
|
15s |
| 54 | P56. El comando sfc /scannow: |
✓ Examina archivos de sistema protegidos y reemplaza los dañados Repara el entorno de arranque Muestra/establece directiva de red SAN Analiza servidores con directiva SCW
|
20s |
| 55 | P57. ¿Cuánta carga útil almacena un jumbo frame? |
7.000 bytes 1.500 bytes ✓ 9.000 bytes 10.000 bytes
|
15s |
| 56 | P58. ¿Qué protocolo obtiene dirección física a partir de dirección lógica? |
RARP NAT ✓ ARP PAT
|
15s |
| 57 | P59. ¿Qué topología conecta todos los nodos a un nodo central? |
✓ Estrella Anillo Bus Árbol
|
15s |
| 58 | P60. Regla 3-2-1 de copias de seguridad: |
✓ 3 copias, 2 medios diferentes, 1 en lugar externo 3 copias, 2 medios iguales, 1 en lugar externo 3 copias, 2 medios iguales, 1 en lugar interno 3 copias, 2 medios diferentes, 1 en lugar interno
|
20s |
| 59 | P61. Sobre SAN y NAS, señale la correcta: |
SAN es más económico y fácil de configurar SAN = Storage Attached Network ✓ NAS es almacenamiento compartido basado en archivos NAS = Network Area Storage
|
20s |
| 60 | P62. Señale la correcta sobre backups: |
Utilizan poca capacidad de almacenamiento Son manuales; los snapshots programables ✓ Pueden almacenarse en localizaciones y medios distintos Son representación instantánea del estado del sistema
|
20s |
| 61 | P63. Ventaja de IMAP sobre POP3: |
✓ Permite visualizar correos en el servidor sin descargarlos Es más sencillo que POP3 No requiere autenticación Descarga los correos automáticamente
|
20s |
| 62 | P64. Tecnologías de contenerización y gestión de contenedores: |
✓ Docker, Containerd y Podman Docker, CRI-O y nginx Podman, Kubernetes y Ubuntu Docker, Kubernetes y Debian
|
20s |
| 63 | P65. Indique la INCORRECTA sobre PoE: |
PoE transmite energía y datos por Ethernet Existen PoE activo y PoE pasivo PoE pasivo no se adhiere a estándar IEEE ✓ El último estándar PoE activo es IEEE 802.3at
|
25s |
| 64 | P66. La norma IEEE 802.11 se refiere a: |
✓ Redes inalámbricas Redes de área metropolitana Redes integradas para voz y datos Seguridad de red
|
15s |
| 65 | P67. Herramienta de ticketing para gestión de incidentes de seguridad del ENS: |
ATENEA MONICA ✓ LUCIA INES
|
20s |
| 66 | P68. Sobre el formato CAdES, indique la correcta: |
✓ Apropiado para ficheros grandes Es el formato de Microsoft Office Resultado es fichero XML, no adecuado para grandes Es el formato más adecuado para PDF
|
25s |
| 67 | P69. Sobre tipos de ataque, indique la correcta: |
Sniffing = generar tráfico con origen falseado Spoofing = capturar tráfico de una red DDoS = ataque a varios objetivos desde un punto ✓ Barrido de puertos obtiene info sobre servicios de un sistema
|
25s |
| 68 | P71. ¿Cuál NO es tecnología LPWAN? |
LoRaWAN ✓ Bluetooth LE SigFox NB-IoT
|
20s |
| 69 | P72. Sobre el modelo OSI, ¿cuál es correcta? |
Capas: Física, red, transporte, sesión, presentación y aplicación ✓ La versión actual es ISO/IEC 7498-1:1994 La capa de transporte se ocupa del enrutamiento La capa de sesión se divide en MAC y LLC
|
25s |
| 70 | P73. Sobre el modelo TCP/IP, ¿cuál es correcta? |
Tiene 5 capas incluyendo Sesión TCP y UDP son de capa de Internet Telnet es de capa de sesión ✓ ICMP es de capa de Internet
|
20s |
| 71 | P74. Sobre direccionamiento IPv4, indique la INCORRECTA: |
172.16.52.63 es clase B ✓ 192.168.123.71 y .133 con /26 están en la misma red Clase A usa máscara 255.0.0.0 Clase C permite 254 hosts máximo
|
40s |
| 72 | P75. ¿Qué código HTTP si el usuario NO tiene autorización? |
401 ✓ 403 405 407
|
25s |
| 73 | P76. Sobre IETF, indique la correcta: |
✓ Organismo creador de estándares en Internet Responsable de funciones administrativas de DNS Administra coordinación del DNS e identificadores únicos Es el Foro de Gobernanza de Internet
|
20s |
| 74 | P77. Sobre transferencia FTP, es CORRECTO: |
✓ ASCII es adecuado para texto plano Tipo Multimedia para imágenes y audio Binario solo para ejecutables de PC ASCII para HTML y sus imágenes
|
20s |
| 75 | P78. Ataque que suplanta entidad legítima mediante llamadas telefónicas: |
Pharming Smishing ✓ Vishing Whaling
|
15s |
| 76 | P79. Señuelo para atacantes para aprender sus técnicas: |
IPS SIEM IDS ✓ Honeypot
|
15s |
| 77 | P80. Herramienta del CCN para visibilidad y control sobre la red: |
CARMEN ✓ EMMA MONICA OLVIDO
|
20s |
| 78 | PR1. Resolución válida para pantalla: |
8K UHD - 7680 x 3840 Ultra HD - 4320 x 1280 ✓ WQHD - 2560 x 1440 HD - 1920 x 1080
|
20s |
| 79 | PR2. Tipo de panel LCD: |
✓ IPS (In-Plane Switching) VN (Vertical Nematic) TA (Twisted Alignment) PSI (Plane Switching Input)
|
15s |
| 80 | PR3. Protocolo IEEE para Rapid Spanning Tree: |
✓ 802.1w 802.1Q 802.1D 802.1aq
|
20s |
| 81 | PR4. En CSS3, ¿qué unidad NO es relativa? |
✓ Q vw ex ch
|
25s |
| 82 | PR5. Sobre Xcode, señale la correcta: |
Xcode es IDE exclusivo para iOS Xcode Cloud no existe ✓ SwiftUI facilita creación de apps para cualquier dispositivo Apple iOS SDK permite desarrollo para macOS, iOS, watchOS y tvOS
|
20s |
| 83 | S1-1. ¿Qué elemento HTML impide que el email exceda 100 caracteres? |
input type=email size=100 input type=email max=100 ✓ input type=email maxlength=100 input type=email length=100
|
20s |
| 84 | S1-2. ¿Qué ORM según backend (.NET o Java)? |
JPA en .NET e Hibernate en Java Hibernate en .NET y Entity Framework en Java ✓ Entity Framework en .NET e Hibernate en Java Spring Data en .NET e Hibernate en Java
|
20s |
| 85 | S1-3. Sentencia para añadir registro a CuerpoBecado: |
INSERT INTO ... VALUES ('TAI, 'Técnico...'); INSERT INTO ... VALUES (TAI, Técnico...); INSERT TO ... VALUES ('TAI', 'Técnico...'); ✓ INSERT INTO CuerpoBecado (Codigo, Denominacion) VALUES ('TAI', 'Técnico Auxiliar de Informática');
|
25s |
| 86 | S1-4. Correspondencia entre SolicitudBeca y FicheroAdjunto: |
✓ SolicitudBeca puede tener N FicheroAdjunto SolicitudBeca puede tener máximo un FicheroAdjunto N SolicitudBeca pueden tener M FicheroAdjunto SolicitudBeca puede tener cero o máximo un FicheroAdjunto
|
25s |
| 87 | S1-5. Herramienta automatizada para probar accesibilidad web: |
✓ QualWeb Equal Automatic Checker AccSite Shovel
|
20s |
| 88 | S1-6. Para formulario extenso con muchas consultas, ¿renderizar en servidor? |
Server Sent Events Ajax WebSocket ✓ Server Side Rendering
|
20s |
| 89 | S1-7. ¿Diagrama UML para flujo de presentación de solicitud? |
Diagrama de paquetes Diagrama de objetos ✓ Diagrama de secuencia Diagrama de E/R
|
20s |
| 90 | S1-8. En Java, tecnología para generar cliente de servicios web: |
Apache Flink Apache Xalan Apache Xerces ✓ Apache CXF
|
20s |
| 91 | S1-9. En Java, ¿mapear XML a clases? |
✓ JAXB JPA JAXR JAX-RS
|
20s |
| 92 | S1-10. ¿Cuál NO sirve para calidad de código? |
SonarQube Linter de JavaScript PMD ✓ Mercurial
|
20s |
| 93 | S1-11. Clase Java nativa para fecha y hora simultáneamente: |
✓ LocalDateTime LocalDate LocalTime OffsetTime
|
15s |
| 94 | S1-12. ¿Cuál NO es válida para documentar servicios web? |
RAML ✓ REST WSDL OpenAPI/Swagger
|
20s |
| 95 | S1-13. Sentencia para crear tabla Subsanacion: |
✓ CREATE TABLE Subsanacion (cols...); CREATE Subsanacion (cols...); CREATE NEW TABLE Subsanacion (cols...); CREATE TABLE Subsanacion AS (cols...);
|
20s |
| 96 | S1-14. Nivel de aislamiento sin lecturas sucias ni no repetibles pero sí fantasmas: |
Serializable Read committed Read uncommitted ✓ Repeatable read
|
30s |
| 97 | S1-15. Para firmar peticiones SOAP hacia GEISER: |
✓ WS-Security SAML JWT XML-Encryption
|
20s |
| 98 | S1-16. Comando para instalar paquete NuGet iText en .NET: |
✓ dotnet add package iText dotnet install package iText dotnet add iText dotnet install iText
|
20s |
| 99 | S1-17. Métrica v3, optimizar modelo físico reduciendo accesos a BD: |
Combinar entidades si accesos frecuentes Eliminar entidades ✓ Introducir elementos redundantes Normalizar en FNBC
|
25s |
| 100 | S1-18. En SCRUM, reunión para comentar mala práctica y mejora continua: |
Daily Scrum ✓ Sprint Retrospective Sprint Planning Sprint Review
|
15s |
| 101 | S1-19. Componentes principales de arquitectura SOA: |
Servicio, Proveedor, Consumidor y Orquestador Servicio, Proveedor, Consumidor y Depurador Servicio, Proveedor, Consumidor y Comparador ✓ Servicio, Proveedor, Consumidor y Registro de servicios
|
25s |
| 102 | S1-20. En C#, indicar opcionalidad de un tipo: |
✓ int? Telefono int|null Telefono int:null Telefono int ?? Telefono
|
15s |
| 103 | S1-R1. Especificidad CSS de 'input:required': |
1-1-0 ✓ 0-1-1 1-0-1 1-0-0
|
30s |
| 104 | S1-R2. Atributo para indicar que un elemento se actualizará: |
✓ aria-live aria-checked aria-flowto aria-valuenow
|
20s |
| 105 | S1-R3. Ficheros adjuntos NO PDF del interesado con DNI 00000000T año 2024: |
SELECT con LIKE '%.pdf' sin FROM Interesado SELECT con NOT LIKE pero sin filtro DNI ✓ SELECT con NOT LIKE '%.pdf' y subconsultas correctas SELECT con NOT LIKE 'pdf' sin comodín %
|
40s |
| 106 | S1-R4. Para restringir peticiones HTTP de origen cruzado: |
HSTS CSP TLS ✓ CORS
|
20s |
| 107 | S1-R5. Fichero en repositorio con propósito y cómo arrancar el proyecto: |
CODEOWNERS ✓ README.MD LICENSE CITATION
|
15s |
| 108 | S2-1. ¿Cuántas direcciones para hosts en la subred del organismo? |
✓ 4094 65534 4096 65536
|
40s |
| 109 | S2-2. Comando para reparar automáticamente errores en sda8: |
mount -T /dev/sda8 ✓ fsck -y /dev/sda8 fsck -m /dev/sda8 checkdisk /dev/sda8
|
20s |
| 110 | S2-3. Sobre puerto 80 en servidor HTTPS, el CCN recomienda: |
Web estática en puerto 80 Cambiar HTTPS al 8892 Analizador de peticiones en puerto 80 ✓ Puerto 80 con redirección automática HTTP a HTTPS
|
25s |
| 111 | S2-4. Intruso entra al CPD detrás de alguien autorizado: |
✓ Tailgating o piggybacking Quid pro quo Pretexto Disrupción
|
15s |
| 112 | S2-5. Interconectar red coaxial CCTV a Ethernet: |
Cortafuegos ✓ Pasarela (gateway) Conmutador (switch) Repetidor
|
25s |
| 113 | S2-6. DNS y FTP seguro se diferencian en TCP/IP en que: |
DNS es de usuario y FTP de soporte DNS siempre es orientado a conexión Ambos son de soporte ✓ FTP es de usuario y DNS de soporte
|
25s |
| 114 | S2-7. 'switchport access vlan 1' en switch Cisco: |
✓ Asigna un puerto a la VLAN 1 Asigna puerto 1 a la VLAN actual Visualiza hosts de VLAN 1 Asigna todos los hosts a VLAN 1
|
20s |
| 115 | S2-8. BD corrompida y sin acceso, ¿qué dimensiones de seguridad afecta? |
✓ Disponibilidad e integridad Confidencialidad Solo disponibilidad Trazabilidad
|
25s |
| 116 | S2-9. Luz naranja al conectar dispositivo a red Gigabit: |
VLAN mal configurada ✓ Tarjeta transmite a menor velocidad Tarjeta estropeada Cable coaxial
|
25s |
| 117 | S2-10. Comando para versión del kernel en Ubuntu: |
sudo dpkg -i linux*.deb ✓ uname -r uname -o kexec -l
|
15s |
| 118 | S2-11. Sobre SFTP vs FTPS, indique la INCORRECTA: |
SFTP usa puerto 22, FTPS usa SSL/TLS ✓ SFTP usa solo certificado, FTPS solo usuario/contraseña FTPS usa dos puertos, SFTP uno FTPS no tiene comandos para listar directorios
|
30s |
| 119 | S2-12. ¿Cómo define el CCN una APT? |
Ransomware tipo WannaCry Suplantación y escalada de privilegios ✓ Ataque selectivo de ciberespionaje auspiciado por un país adversario Ataque masivo por zero-day
|
25s |
| 120 | S2-13. Protocolos de servicios en Kubernetes: |
✓ SCTP, TCP (defecto) y UDP HTTP (defecto), HTTPS y FTP SSH, SFTP (defecto) y UDP UDP (defecto) y TCP
|
20s |
| 121 | S2-14. Enrolamiento de móviles consiste en: |
✓ Emparejar en MDM cada usuario con su móvil Dar de alta en BD de administración Insertar tarjeta SIM Formatear a fábrica
|
20s |
| 122 | S2-16. Hash junto a descarga del CCN-CERT es medida de: |
Antimalware que sanitiza ✓ Integridad del fichero de descarga Firma del CCN como autoridad de certificación Firma de la página web
|
20s |
| 123 | S2-17. VoIP SIP: llamadas externas fallan pero internas no: |
Códecs incorrectos ✓ Salida a Internet usa NAT Tráfico interceptado en cortafuegos CPU insuficiente
|
25s |
| 124 | S2-18. Sobre POP3 e IMAP, señale la INCORRECTA: |
IMAP almacena en servidor y permite varios clientes POP3 solo sincronización unidireccional IMAP almacena hasta eliminación permanente ✓ POP3 replica organización de carpetas entre dispositivos
|
25s |
| 125 | S2-19. Usuarios y hosts que acceden a MySQL: |
SELECT * FROM all_users SELECT user FROM mysql.user ✓ SELECT user,host FROM mysql.user sudo mysql -u root -p
|
20s |
| 126 | S2-20. Aplicar GPOs al grupo Profesores con DA, primero: |
✓ Definir OU para Profesores Definir ACLs de las GPOs Crear nuevo bosque Definir relaciones de confianza
|
20s |
| 127 | S2-R1. Cambiar HELO de Postfix a 'CORREOBIBLIOTECA' en todos los SMTP: |
Editar $client en main.cf y reiniciar Ejecutar EHLO -name en consola SMTP Editar smtp_helo en master.cf y reiniciar ✓ Editar $helo_name en main.cf y reiniciar
|
25s |
| 128 | S2-R2. WiFi WPA3-Enterprise requiere: |
Contraseña de 64 bits Contraseña de 128 bits ✓ Servidor RADIUS o solución con EAP-TLS Contraseña de 192 bits con GMCP-256
|
20s |
| 129 | S2-R3. Crear tabla ProfesoresIngles en MySQL: |
✓ CREATE TABLE con id INT PK AUTO_INCREMENT, nombre, apellido1, apellido2 VARCHAR(30) CREATE TABLE ... KEY id, nombre, apellidos CREAR TABLA ... KEY apellidos, nombre CREATE TABLE ... (nombre, apellido)
|
25s |
| 130 | S2-R4. Verificar configuración de Nagios: |
✓ nagios -v /usr/local/nagios/etc/nagios.cfg /mnt/nagios -check systemctl status nagios https://profesores.es nagios
|
20s |
| 131 | S2-R5. Versión mínima y recomendada de TLS según CCN: |
Mínima 1.1, recomendada 1.1 Mínima 1.0, recomendada 1.1 ✓ Mínima 1.2, recomendada 1.3 Mínima 1.1, recomendada 1.3
|
20s |