📚 TAI Quiz

Login con Discord
← Volver

2025

Por hloren6779
#PreguntaOpcionesTiempo
1 P1. ¿Cuál de los siguientes derechos del Cap. Segundo del Título I de la CE NO forma parte de los Derechos Fundamentales y Libertades Públicas (Art. 15 a 29)?
Derecho a sindicarse libremente
✓ Derecho a la propiedad privada
Derecho a la producción y creación literaria, artística, científica y técnica
Derecho a elegir libremente su residencia
25s
2 P2. Según el Título I, Cap. Cuarto 'De las garantías de las libertades y derechos fundamentales' de la CE 1978, señale la opción correcta:
Los derechos y libertades reconocidos no vinculan a todas las AAPP
Sólo por ley orgánica podrá regularse el ejercicio de tales derechos y libertades
✓ Una ley orgánica regulará la institución del Defensor del Pueblo
El reconocimiento y protección de los principios del Cap. tercero informará la judicialización positiva y la práctica legislativa
30s
3 P3. Señale la respuesta INCORRECTA según el art. 62 CE 1978. Corresponde al Rey:
✓ Convocar a referéndum previa autorización de las Cortes Generales
Convocar y disolver las Cortes Generales y convocar elecciones
Proponer el candidato a Presidente de Gobierno y nombrarlo
Nombrar y separar a los miembros del Gobierno a propuesta de su Presidente
30s
4 P4. ¿Quién puede ser elegido Defensor del Pueblo según la LO 3/1981?
Cualquier Magistrado elegido por las Cortes Generales
Cualquier Senador elegido por las Cortes Generales
Cualquier persona en pleno disfrute de sus derechos civiles
✓ Cualquier español mayor de edad en pleno disfrute de sus derechos civiles y políticos
25s
5 P5. Según el art. 71 CE 1978, ¿quién es competente en las causas contra Diputados y Senadores?
Sala de lo Penal del Tribunal Constitucional
Sala de lo Contencioso Administrativo del TS
✓ Sala de lo Penal del Tribunal Supremo
Sala de lo Civil del Tribunal Supremo
20s
6 P6. Según el Título III 'De las Cortes Generales' de la CE 1978, las Cámaras podrán:
✓ Recibir peticiones individuales y colectivas, siempre por escrito, quedando prohibida la presentación directa por manifestaciones ciudadanas
Delegar en Comisiones Legislativas Permanentes la aprobación de los PGE
Reunirse en sesión extraordinaria a petición de la mayoría simple de cualquiera de las Cámaras
Nombrar Comisiones de Investigación cuyas conclusiones serán vinculantes para los Tribunales
30s
7 P7. Según el art. 159 CE 1978, los miembros del TC serán designados por períodos de:
✓ 9 años y se renovarán por terceras partes cada 3
9 años y se renovarán por terceras partes cada 2
6 años y se renovarán por terceras partes cada 3
6 años y se renovarán por terceras partes cada 2
20s
8 P8. El Gobierno se rige por la Ley:
✓ Ley 50/1997 de 27 de noviembre
Ley 50/1999 de 26 de noviembre
Ley 50/1996 de 28 de noviembre
Ley 50/1998 de 29 de noviembre
20s
9 P9. El art. 113 CE establece que:
El Congreso puede exigir la responsabilidad jurídica del Gobierno mediante moción de censura por mayoría absoluta
El Congreso puede exigir la responsabilidad política del Gobierno mediante moción de censura por mayoría simple
El Congreso puede exigir la responsabilidad civil del Gobierno mediante moción de censura por mayoría absoluta
✓ El Congreso puede exigir la responsabilidad política del Gobierno mediante moción de censura por mayoría absoluta
25s
10 P10. Señale la respuesta INCORRECTA sobre el uso obligatorio de firma requerida a los interesados por las AAPP según el art. 11 de la Ley 39/2015:
✓ Conocer el estado de la tramitación
Desistir de acciones
Presentar declaraciones responsables o comunicaciones
Formular solicitudes
30s
11 P11. Sobre el sistema Cl@ve según la Resolución de 14 de diciembre de 2015, señale la correcta:
Está dirigido a ciudadanos que cumplan requisitos de las Prescripciones Técnicas
Ofrece tres niveles de garantía de registro
Proporcionará tres modalidades de identificación electrónica basadas en claves concertadas
✓ Permitirá acceso a servicios de firma electrónica mediante certificados electrónicos centralizados
30s
12 P12. Sobre la solicitud de acceso a información pública según el art. 17 de la Ley 19/2013:
Sólo se podrá presentar en castellano
Es obligatorio indicar una dirección de contacto electrónica
✓ Deberá dirigirse al titular del órgano que posea la información
Deberá motivarse
25s
13 P13. Vigencia de los certificados electrónicos incorporados al DNIe según legislación vigente:
No superior a tres años
No superior a cuatro años
✓ No superior a cinco años
No superior a seis años
20s
14 P14. La Ley 56/2007 de Medidas de Impulso de la Sociedad de la Información sobre factura electrónica (art. 1):
Los formatos permitirán visualización en lenguas oficiales y en inglés
✓ Los formatos permitirán visualización en las distintas lenguas oficiales existentes
No trata sobre factura electrónica
La factura electrónica solo se utilizará en contratación
25s
15 P15. ¿Qué principio del RGPD se refiere a que los datos serán adecuados, pertinentes y limitados a lo necesario?
Limitación de la finalidad
Exactitud
✓ Minimización de datos
Adecuación de datos
20s
16 P16. Sobre notificaciones según la Ley 39/2015, señale la correcta:
Toda notificación será cursada en plazo de 15 días desde que el acto haya sido dictado
✓ Si interesados desconocidos o notificación no practicada, se hará por anuncio en el BOE
Las notificaciones se practicarán preferentemente en papel
De no hallarse el interesado, podrá hacerse cargo cualquier persona mayor de 16 años
30s
17 P17. ¿Cuál es contenido mínimo de una sede electrónica según el RD 203/2021?
Relación de canales de acceso electrónico como instrumento de comunicación
Relación de Puntos de Acceso General electrónicos que la referencian
✓ Normativa reguladora del Registro al que se acceda a través de la sede
Enlace directo al Boletín Oficial correspondiente
30s
18 P18. Sobre el nodo eIDAS español, marque la correcta:
La integración para AAPP se realiza a través de @Firma
Permite reconocimiento de identidades en soportes físicos de otros países
Facilita la aceptación del DNIe en servicios de otras administraciones de la OCDE
✓ Utiliza intercambio de mensajes conforme al estándar SAML 2.0
25s
19 P19. ¿Qué es la taxonomía de Flynn?
Clasificación de patrones de diseño para objetos de software
✓ Clasificación de computadoras con arquitectura paralela según flujo de datos e instrucciones
Clasificación de tipos de tecnologías de Inteligencia Artificial
Clasificación de tipos de controladores JDBC
20s
20 P20. ¿Cuál de las siguientes palabras indica además un número hexadecimal válido?
EBOCA
BECADAS
✓ ACCEDA
CEGADA
25s
21 P21. ¿Cuál es un formato de interfaz SSD?
HHP
MMVe
MMD
✓ M.2
15s
22 P23. Sobre los árboles 2-3-4, señale la correcta:
Cumple las propiedades del árbol binario de búsqueda
Las hojas pueden estar a distinto nivel
✓ Los nodos pueden tener 2, 3 o 4 hijos
Las reestructuraciones se realizan desde las hojas hacia la raíz
25s
23 P24. Sobre el TAD Cola, señale la correcta:
Basada en el principio LIFO
Es una lista donde se inserta y elimina por cualquier extremo
Cada nodo tiene dos enlaces (siguiente y anterior)
✓ Se puede implementar usando una estructura dinámica
20s
24 P25. Señale la respuesta INCORRECTA sobre los TAD:
Es una colección de propiedades y operaciones independiente de cualquier representación
Permiten diseñar tipos propios para encapsular lógica y proveer abstracción
Se pueden escribir usando lenguaje natural, pseudo-código o lenguaje de programación
✓ En Java, una estructura de datos (interface) debe implementar las operaciones definidas en su TAD (class)
25s
25 P26. ¿Cuál es la función del kernel en Unix/Linux?
Gestionar la interfaz gráfica
✓ Controlar procesos, memoria y administración de dispositivos
Proveer servicios de red como TCP/IP
Facilitar comunicación entre usuarios a través de terminales
20s
26 P27. Señale la respuesta INCORRECTA sobre Android NDK:
Permite implementar partes de apps Android en C y C++
Genera librerías binarias invocables desde Java por JNI
Se recomienda para apps intensivas computacionalmente
✓ No permite reutilización de código ni usar bibliotecas de otros desarrolladores
20s
27 P28. ¿Cuál es la característica diferenciadora de las claves foráneas en una BD relacional?
Un atributo sin relación con otras tablas
✓ Un atributo que referencia la clave primaria de otra tabla
Un atributo que puede tener valores duplicados
Un atributo que se utiliza solo para consultas
15s
28 P29. ¿Cuál es un SGBDOO?
Cézanne
Picasso
✓ Matisse
Rembrandt
20s
29 P30. ¿Qué es el lenguaje OQL en BD orientadas a objetos?
No es un lenguaje en el contexto de BDOO
Un lenguaje de definición de datos
✓ Un lenguaje de consulta de datos
Un lenguaje de manipulación de datos
20s
30 P31. En Métrica v3, en el Modelo E/R Extendido, ¿qué término representa la participación en la relación de cada entidad?
Atributo
✓ Cardinalidad
Tipo de Correspondencia
Dominio
20s
31 P32. Sobre normalización de BD en Métrica v3, señale la correcta:
Dependencia funcional completa = depende a través de otro atributo
1FN si tiene grupos repetitivos
✓ 2FN si está en 1FN y atributos no clave tienen dependencia funcional completa de claves candidatas
3FN estará en 2FN pero no en 1FN
30s
32 P33. Mecanismo del Modelo E/R Extendido de Métrica v3 que relaciona entidades de dominios independientes asociadas coyunturalmente:
✓ Asociación
Generalización
PERT
Regresión
20s
33 P34. Para a=1, b=2, c=3, d=1, ¿cuál da resultado true?
((a>b) or (a<c)) and ((a==c) or (a>=b))
((a>=b) or (a<d)) and ((a>=d) or (c>d))
✓ Not (a==c) and (c>b)
Not (a>=d) and not (c>=b)
40s
34 P35. Sobre funciones y procedimientos, señale la correcta:
Una llamada a procedimiento puede ser operando de una expresión
El paso por referencia envía una copia del valor
✓ Los parámetros por referencia se pueden emplear como entrada/salida
Todo procedimiento debe ejecutar return
25s
35 P36. Dado: integer x=0; while x<100 do (x=x+1; print x; x=x-1;)
Imprime enteros del 1 al 100
Imprime impares del 1 al 100
Imprime pares del 1 al 100
✓ Es un bucle infinito
30s
36 P37. Referente a comandos DML de SQL, señale la correcta:
DML = Data Manager Language
Permiten crear nuevas BD
TRUNCATE es un comando DML
✓ SELECT es un comando DML
20s
37 P38. Sobre el comando DROP de SQL:
Es un comando DCL
Puede ser ejecutado por triggers
✓ Elimina la estructura de una tabla junto con sus datos
Utiliza WHERE para filtrado
20s
38 P39. Señale la INCORRECTA sobre triggers:
Son procedimientos que se activan ante un evento sobre una tabla
Los eventos asociables son INSERT, UPDATE, DELETE
Pueden activarse antes o después de un evento
✓ Un error en un trigger no cancela automáticamente la operación que lo disparó
25s
39 P40. En POO, una relación de generalización entre clases:
✓ La subclase hereda propiedades y comportamiento de la superclase y puede añadir los suyos
Describe enlaces que definen interconexiones semánticas entre instancias
Asume subordinación todo/parte o tiene-un
Se representa con línea discontinua con rectángulo al lado de la superclase
20s
40 P41. Señale la INCORRECTA sobre UML:
Lenguaje basado en diagramas para especificación, visualización y documentación
Independiente de metodologías de análisis y lenguajes de programación
Se basa en orientación a objetos
✓ Muestra únicamente el modelado estático de un sistema software
20s
41 P42. Señale la INCORRECTA sobre el patrón Composite:
Es un patrón estructural que compone objetos en árboles
Construye objetos complejos a partir de otros más simples
Simplifica el tratamiento al poseer interfaz común
✓ Se recomienda para añadir responsabilidades a objetos de manera dinámica y transparente
25s
42 P43. ¿Qué es .NET MAUI?
✓ Marco multiplataforma para apps móviles y escritorio con C# y XAML
Plataforma para desarrollar apps en Java
Herramienta de pruebas automatizadas
Plataforma para apps móviles solo Android
15s
43 P44. En ASP.NET Core, sobre Razor señale la correcta:
✓ Razor es la sintaxis de plantillas para crear vistas dinámicas en apps web
Es uno de los lenguajes de programación de ASP.NET Core
Se ejecuta directamente en el navegador del cliente
Utiliza @símbolo para transición de C# a HTML
25s
44 P45. Sobre Jakarta Persistence API (JPA), señale la correcta:
No necesita proveedor de JPA
Su lenguaje de consulta es JPSQL
✓ Una entidad representa una tabla y cada instancia una fila
No permite relaciones uno a muchos
20s
45 P46. ¿Cuál es una característica de los sistemas distribuidos?
Falta de transparencia
Varias máquinas no pueden procesar la misma función
✓ Escalabilidad añadiendo máquinas adicionales
Comunicación diferencial con redes independientes
20s
46 P47. Sobre arquitectura REST, señale la correcta:
✓ El servicio no almacena estado del cliente entre peticiones
El uso de identificadores se basa en SOA
La interfaz puede ser HTTP o FTP
Es una arquitectura no orientada a recursos
20s
47 P48. ¿Cuál es una diferencia entre HTML y XHTML?
HTML exige etiquetas en minúscula, XHTML no
XHTML permite elementos sin cerrar, HTML no
En HTML es obligatorio comillas en atributos, en XHTML no
✓ En XHTML es obligatoria la presencia del elemento head
25s
48 P49. ¿Qué evento HTML para efecto al situar el puntero sobre un elemento?
onclick
✓ onmouseover
onmousedown
onmouseout
15s
49 P50. Sobre solicitudes de información accesible y quejas (RD 1112/2018):
Responder en 20 días naturales
✓ Responder en 20 días hábiles
Responder en 10 días naturales
Responder en 10 días hábiles
20s
50 P52. Sobre ATAG, señale la correcta:
Pautas para hacer contenido web accesible
Suite para hacer contenido web y apps accesibles
Pautas para hacer agentes de usuario accesibles
✓ Normas para herramientas de autor accesibles que generen contenidos accesibles
25s
51 P53. ¿Cuál se utiliza para control de versiones?
Mercurial, CVS y Selenium
✓ GitLab, GitHub y Apache Subversion
SVN, Git y Cucumber
Selenium, Cucumber y GitLab
20s
52 P54. En Métrica v3, pruebas que verifican interacción correcta entre componentes a través de interfaces:
Pruebas unitarias
✓ Pruebas de integración
Pruebas del sistema
Pruebas de migración
20s
53 P55. ¿Qué permite que un proceso ejecute múltiples tareas simultáneamente?
Segmentación
Paginación
Prepaging
✓ Hilos
15s
54 P56. El comando sfc /scannow:
✓ Examina archivos de sistema protegidos y reemplaza los dañados
Repara el entorno de arranque
Muestra/establece directiva de red SAN
Analiza servidores con directiva SCW
20s
55 P57. ¿Cuánta carga útil almacena un jumbo frame?
7.000 bytes
1.500 bytes
✓ 9.000 bytes
10.000 bytes
15s
56 P58. ¿Qué protocolo obtiene dirección física a partir de dirección lógica?
RARP
NAT
✓ ARP
PAT
15s
57 P59. ¿Qué topología conecta todos los nodos a un nodo central?
✓ Estrella
Anillo
Bus
Árbol
15s
58 P60. Regla 3-2-1 de copias de seguridad:
✓ 3 copias, 2 medios diferentes, 1 en lugar externo
3 copias, 2 medios iguales, 1 en lugar externo
3 copias, 2 medios iguales, 1 en lugar interno
3 copias, 2 medios diferentes, 1 en lugar interno
20s
59 P61. Sobre SAN y NAS, señale la correcta:
SAN es más económico y fácil de configurar
SAN = Storage Attached Network
✓ NAS es almacenamiento compartido basado en archivos
NAS = Network Area Storage
20s
60 P62. Señale la correcta sobre backups:
Utilizan poca capacidad de almacenamiento
Son manuales; los snapshots programables
✓ Pueden almacenarse en localizaciones y medios distintos
Son representación instantánea del estado del sistema
20s
61 P63. Ventaja de IMAP sobre POP3:
✓ Permite visualizar correos en el servidor sin descargarlos
Es más sencillo que POP3
No requiere autenticación
Descarga los correos automáticamente
20s
62 P64. Tecnologías de contenerización y gestión de contenedores:
✓ Docker, Containerd y Podman
Docker, CRI-O y nginx
Podman, Kubernetes y Ubuntu
Docker, Kubernetes y Debian
20s
63 P65. Indique la INCORRECTA sobre PoE:
PoE transmite energía y datos por Ethernet
Existen PoE activo y PoE pasivo
PoE pasivo no se adhiere a estándar IEEE
✓ El último estándar PoE activo es IEEE 802.3at
25s
64 P66. La norma IEEE 802.11 se refiere a:
✓ Redes inalámbricas
Redes de área metropolitana
Redes integradas para voz y datos
Seguridad de red
15s
65 P67. Herramienta de ticketing para gestión de incidentes de seguridad del ENS:
ATENEA
MONICA
✓ LUCIA
INES
20s
66 P68. Sobre el formato CAdES, indique la correcta:
✓ Apropiado para ficheros grandes
Es el formato de Microsoft Office
Resultado es fichero XML, no adecuado para grandes
Es el formato más adecuado para PDF
25s
67 P69. Sobre tipos de ataque, indique la correcta:
Sniffing = generar tráfico con origen falseado
Spoofing = capturar tráfico de una red
DDoS = ataque a varios objetivos desde un punto
✓ Barrido de puertos obtiene info sobre servicios de un sistema
25s
68 P71. ¿Cuál NO es tecnología LPWAN?
LoRaWAN
✓ Bluetooth LE
SigFox
NB-IoT
20s
69 P72. Sobre el modelo OSI, ¿cuál es correcta?
Capas: Física, red, transporte, sesión, presentación y aplicación
✓ La versión actual es ISO/IEC 7498-1:1994
La capa de transporte se ocupa del enrutamiento
La capa de sesión se divide en MAC y LLC
25s
70 P73. Sobre el modelo TCP/IP, ¿cuál es correcta?
Tiene 5 capas incluyendo Sesión
TCP y UDP son de capa de Internet
Telnet es de capa de sesión
✓ ICMP es de capa de Internet
20s
71 P74. Sobre direccionamiento IPv4, indique la INCORRECTA:
172.16.52.63 es clase B
✓ 192.168.123.71 y .133 con /26 están en la misma red
Clase A usa máscara 255.0.0.0
Clase C permite 254 hosts máximo
40s
72 P75. ¿Qué código HTTP si el usuario NO tiene autorización?
401
✓ 403
405
407
25s
73 P76. Sobre IETF, indique la correcta:
✓ Organismo creador de estándares en Internet
Responsable de funciones administrativas de DNS
Administra coordinación del DNS e identificadores únicos
Es el Foro de Gobernanza de Internet
20s
74 P77. Sobre transferencia FTP, es CORRECTO:
✓ ASCII es adecuado para texto plano
Tipo Multimedia para imágenes y audio
Binario solo para ejecutables de PC
ASCII para HTML y sus imágenes
20s
75 P78. Ataque que suplanta entidad legítima mediante llamadas telefónicas:
Pharming
Smishing
✓ Vishing
Whaling
15s
76 P79. Señuelo para atacantes para aprender sus técnicas:
IPS
SIEM
IDS
✓ Honeypot
15s
77 P80. Herramienta del CCN para visibilidad y control sobre la red:
CARMEN
✓ EMMA
MONICA
OLVIDO
20s
78 PR1. Resolución válida para pantalla:
8K UHD - 7680 x 3840
Ultra HD - 4320 x 1280
✓ WQHD - 2560 x 1440
HD - 1920 x 1080
20s
79 PR2. Tipo de panel LCD:
✓ IPS (In-Plane Switching)
VN (Vertical Nematic)
TA (Twisted Alignment)
PSI (Plane Switching Input)
15s
80 PR3. Protocolo IEEE para Rapid Spanning Tree:
✓ 802.1w
802.1Q
802.1D
802.1aq
20s
81 PR4. En CSS3, ¿qué unidad NO es relativa?
✓ Q
vw
ex
ch
25s
82 PR5. Sobre Xcode, señale la correcta:
Xcode es IDE exclusivo para iOS
Xcode Cloud no existe
✓ SwiftUI facilita creación de apps para cualquier dispositivo Apple
iOS SDK permite desarrollo para macOS, iOS, watchOS y tvOS
20s
83 S1-1. ¿Qué elemento HTML impide que el email exceda 100 caracteres?
input type=email size=100
input type=email max=100
✓ input type=email maxlength=100
input type=email length=100
20s
84 S1-2. ¿Qué ORM según backend (.NET o Java)?
JPA en .NET e Hibernate en Java
Hibernate en .NET y Entity Framework en Java
✓ Entity Framework en .NET e Hibernate en Java
Spring Data en .NET e Hibernate en Java
20s
85 S1-3. Sentencia para añadir registro a CuerpoBecado:
INSERT INTO ... VALUES ('TAI, 'Técnico...');
INSERT INTO ... VALUES (TAI, Técnico...);
INSERT TO ... VALUES ('TAI', 'Técnico...');
✓ INSERT INTO CuerpoBecado (Codigo, Denominacion) VALUES ('TAI', 'Técnico Auxiliar de Informática');
25s
86 S1-4. Correspondencia entre SolicitudBeca y FicheroAdjunto:
✓ SolicitudBeca puede tener N FicheroAdjunto
SolicitudBeca puede tener máximo un FicheroAdjunto
N SolicitudBeca pueden tener M FicheroAdjunto
SolicitudBeca puede tener cero o máximo un FicheroAdjunto
25s
87 S1-5. Herramienta automatizada para probar accesibilidad web:
✓ QualWeb
Equal Automatic Checker
AccSite
Shovel
20s
88 S1-6. Para formulario extenso con muchas consultas, ¿renderizar en servidor?
Server Sent Events
Ajax
WebSocket
✓ Server Side Rendering
20s
89 S1-7. ¿Diagrama UML para flujo de presentación de solicitud?
Diagrama de paquetes
Diagrama de objetos
✓ Diagrama de secuencia
Diagrama de E/R
20s
90 S1-8. En Java, tecnología para generar cliente de servicios web:
Apache Flink
Apache Xalan
Apache Xerces
✓ Apache CXF
20s
91 S1-9. En Java, ¿mapear XML a clases?
✓ JAXB
JPA
JAXR
JAX-RS
20s
92 S1-10. ¿Cuál NO sirve para calidad de código?
SonarQube
Linter de JavaScript
PMD
✓ Mercurial
20s
93 S1-11. Clase Java nativa para fecha y hora simultáneamente:
✓ LocalDateTime
LocalDate
LocalTime
OffsetTime
15s
94 S1-12. ¿Cuál NO es válida para documentar servicios web?
RAML
✓ REST
WSDL
OpenAPI/Swagger
20s
95 S1-13. Sentencia para crear tabla Subsanacion:
✓ CREATE TABLE Subsanacion (cols...);
CREATE Subsanacion (cols...);
CREATE NEW TABLE Subsanacion (cols...);
CREATE TABLE Subsanacion AS (cols...);
20s
96 S1-14. Nivel de aislamiento sin lecturas sucias ni no repetibles pero sí fantasmas:
Serializable
Read committed
Read uncommitted
✓ Repeatable read
30s
97 S1-15. Para firmar peticiones SOAP hacia GEISER:
✓ WS-Security
SAML
JWT
XML-Encryption
20s
98 S1-16. Comando para instalar paquete NuGet iText en .NET:
✓ dotnet add package iText
dotnet install package iText
dotnet add iText
dotnet install iText
20s
99 S1-17. Métrica v3, optimizar modelo físico reduciendo accesos a BD:
Combinar entidades si accesos frecuentes
Eliminar entidades
✓ Introducir elementos redundantes
Normalizar en FNBC
25s
100 S1-18. En SCRUM, reunión para comentar mala práctica y mejora continua:
Daily Scrum
✓ Sprint Retrospective
Sprint Planning
Sprint Review
15s
101 S1-19. Componentes principales de arquitectura SOA:
Servicio, Proveedor, Consumidor y Orquestador
Servicio, Proveedor, Consumidor y Depurador
Servicio, Proveedor, Consumidor y Comparador
✓ Servicio, Proveedor, Consumidor y Registro de servicios
25s
102 S1-20. En C#, indicar opcionalidad de un tipo:
✓ int? Telefono
int|null Telefono
int:null Telefono
int ?? Telefono
15s
103 S1-R1. Especificidad CSS de 'input:required':
1-1-0
✓ 0-1-1
1-0-1
1-0-0
30s
104 S1-R2. Atributo para indicar que un elemento se actualizará:
✓ aria-live
aria-checked
aria-flowto
aria-valuenow
20s
105 S1-R3. Ficheros adjuntos NO PDF del interesado con DNI 00000000T año 2024:
SELECT con LIKE '%.pdf' sin FROM Interesado
SELECT con NOT LIKE pero sin filtro DNI
✓ SELECT con NOT LIKE '%.pdf' y subconsultas correctas
SELECT con NOT LIKE 'pdf' sin comodín %
40s
106 S1-R4. Para restringir peticiones HTTP de origen cruzado:
HSTS
CSP
TLS
✓ CORS
20s
107 S1-R5. Fichero en repositorio con propósito y cómo arrancar el proyecto:
CODEOWNERS
✓ README.MD
LICENSE
CITATION
15s
108 S2-1. ¿Cuántas direcciones para hosts en la subred del organismo?
✓ 4094
65534
4096
65536
40s
109 S2-2. Comando para reparar automáticamente errores en sda8:
mount -T /dev/sda8
✓ fsck -y /dev/sda8
fsck -m /dev/sda8
checkdisk /dev/sda8
20s
110 S2-3. Sobre puerto 80 en servidor HTTPS, el CCN recomienda:
Web estática en puerto 80
Cambiar HTTPS al 8892
Analizador de peticiones en puerto 80
✓ Puerto 80 con redirección automática HTTP a HTTPS
25s
111 S2-4. Intruso entra al CPD detrás de alguien autorizado:
✓ Tailgating o piggybacking
Quid pro quo
Pretexto
Disrupción
15s
112 S2-5. Interconectar red coaxial CCTV a Ethernet:
Cortafuegos
✓ Pasarela (gateway)
Conmutador (switch)
Repetidor
25s
113 S2-6. DNS y FTP seguro se diferencian en TCP/IP en que:
DNS es de usuario y FTP de soporte
DNS siempre es orientado a conexión
Ambos son de soporte
✓ FTP es de usuario y DNS de soporte
25s
114 S2-7. 'switchport access vlan 1' en switch Cisco:
✓ Asigna un puerto a la VLAN 1
Asigna puerto 1 a la VLAN actual
Visualiza hosts de VLAN 1
Asigna todos los hosts a VLAN 1
20s
115 S2-8. BD corrompida y sin acceso, ¿qué dimensiones de seguridad afecta?
✓ Disponibilidad e integridad
Confidencialidad
Solo disponibilidad
Trazabilidad
25s
116 S2-9. Luz naranja al conectar dispositivo a red Gigabit:
VLAN mal configurada
✓ Tarjeta transmite a menor velocidad
Tarjeta estropeada
Cable coaxial
25s
117 S2-10. Comando para versión del kernel en Ubuntu:
sudo dpkg -i linux*.deb
✓ uname -r
uname -o
kexec -l
15s
118 S2-11. Sobre SFTP vs FTPS, indique la INCORRECTA:
SFTP usa puerto 22, FTPS usa SSL/TLS
✓ SFTP usa solo certificado, FTPS solo usuario/contraseña
FTPS usa dos puertos, SFTP uno
FTPS no tiene comandos para listar directorios
30s
119 S2-12. ¿Cómo define el CCN una APT?
Ransomware tipo WannaCry
Suplantación y escalada de privilegios
✓ Ataque selectivo de ciberespionaje auspiciado por un país adversario
Ataque masivo por zero-day
25s
120 S2-13. Protocolos de servicios en Kubernetes:
✓ SCTP, TCP (defecto) y UDP
HTTP (defecto), HTTPS y FTP
SSH, SFTP (defecto) y UDP
UDP (defecto) y TCP
20s
121 S2-14. Enrolamiento de móviles consiste en:
✓ Emparejar en MDM cada usuario con su móvil
Dar de alta en BD de administración
Insertar tarjeta SIM
Formatear a fábrica
20s
122 S2-16. Hash junto a descarga del CCN-CERT es medida de:
Antimalware que sanitiza
✓ Integridad del fichero de descarga
Firma del CCN como autoridad de certificación
Firma de la página web
20s
123 S2-17. VoIP SIP: llamadas externas fallan pero internas no:
Códecs incorrectos
✓ Salida a Internet usa NAT
Tráfico interceptado en cortafuegos
CPU insuficiente
25s
124 S2-18. Sobre POP3 e IMAP, señale la INCORRECTA:
IMAP almacena en servidor y permite varios clientes
POP3 solo sincronización unidireccional
IMAP almacena hasta eliminación permanente
✓ POP3 replica organización de carpetas entre dispositivos
25s
125 S2-19. Usuarios y hosts que acceden a MySQL:
SELECT * FROM all_users
SELECT user FROM mysql.user
✓ SELECT user,host FROM mysql.user
sudo mysql -u root -p
20s
126 S2-20. Aplicar GPOs al grupo Profesores con DA, primero:
✓ Definir OU para Profesores
Definir ACLs de las GPOs
Crear nuevo bosque
Definir relaciones de confianza
20s
127 S2-R1. Cambiar HELO de Postfix a 'CORREOBIBLIOTECA' en todos los SMTP:
Editar $client en main.cf y reiniciar
Ejecutar EHLO -name en consola SMTP
Editar smtp_helo en master.cf y reiniciar
✓ Editar $helo_name en main.cf y reiniciar
25s
128 S2-R2. WiFi WPA3-Enterprise requiere:
Contraseña de 64 bits
Contraseña de 128 bits
✓ Servidor RADIUS o solución con EAP-TLS
Contraseña de 192 bits con GMCP-256
20s
129 S2-R3. Crear tabla ProfesoresIngles en MySQL:
✓ CREATE TABLE con id INT PK AUTO_INCREMENT, nombre, apellido1, apellido2 VARCHAR(30)
CREATE TABLE ... KEY id, nombre, apellidos
CREAR TABLA ... KEY apellidos, nombre
CREATE TABLE ... (nombre, apellido)
25s
130 S2-R4. Verificar configuración de Nagios:
✓ nagios -v /usr/local/nagios/etc/nagios.cfg
/mnt/nagios -check
systemctl status nagios
https://profesores.es nagios
20s
131 S2-R5. Versión mínima y recomendada de TLS según CCN:
Mínima 1.1, recomendada 1.1
Mínima 1.0, recomendada 1.1
✓ Mínima 1.2, recomendada 1.3
Mínima 1.1, recomendada 1.3
20s