TAI 2023 tai real
Por Hector
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | [Primera parte 1] De acuerdo con el artículo 64 de la Constitución Española de 1978 (en adelante CE), los actos del Rey, excepto la propuesta y el nombramiento del Presidente del Gobierno, y la disolución de las Cámaras prevista en el artículo 99, serán refrendados por: |
Los Presidentes del Congreso y el Senado. Los Ministros o los Secretarios de Estado en función de la materia. El Presidente del Gobierno y, en su caso, por los Presidentes del Congreso y el Senado. ✓ El Presidente del Gobierno y, en su caso, por los Ministros competentes.
|
30s |
| 2 | [Primera parte 2] La suspensión de los derechos y libertades se encuentra regulada en la CE en: |
En el Capítulo III del Título I. En sus artículos 52 y 53. En el artículo 58. ✓ En el Capítulo V del Título I.
|
30s |
| 3 | [Primera parte 3] Según el artículo 68 de la CE, ¿cuál es la circunscripción electoral en nuestro sistema electoral? |
✓ La provincia. El municipio. La Comunidad Autónoma. Distrito Municipal.
|
30s |
| 4 | [Primera parte 4] Según el artículo 18 de la ley 50/1997, de 27 de noviembre, del Gobierno que regula el funcionamiento del Consejo de Ministros, ¿quién actúa como Secretario de este órgano colegiado? |
El Vicepresidente Primero. El Ministro portavoz del Gobierno. ✓ El Ministro de la Presidencia. El Ministro de Justicia.
|
30s |
| 5 | [Primera parte 5] De acuerdo con el artículo 78 de la CE, expirado el mandato de las Cortes Generales o en caso de disolución de las mismas, las Diputaciones Permanentes seguirán ejerciendo sus funciones hasta: |
La celebración de las elecciones. La proclamación de los resultados electorales definitivos. La elección de los nuevos presidentes de cada una de las Cámaras de las Cortes Generales. ✓ La constitución de las nuevas Cortes Generales.
|
30s |
| 6 | [Primera parte 6] Según establece el artículo 24 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno, el plazo máximo para resolver y notificar la resolución de una reclamación ante el Consejo de Transparencia y Buen Gobierno será de: |
Un mes, transcurrido el cual, la reclamación se entenderá estimada. Un mes, transcurrido el cual, la reclamación se entenderá desestimada. Tres meses, transcurrido el cual, la reclamación se entenderá estimada. ✓ Tres meses, transcurrido el cual, la reclamación se entenderá desestimada.
|
30s |
| 7 | [Primera parte 7] Señale cuál de los siguientes NO es un compromiso del IV Plan de Gobierno Abierto de España: |
✓ Participación de los jóvenes en políticas públicas. Protección de denunciantes. Huella normativa. Reforma del marco regulatorio.
|
30s |
| 8 | [Primera parte 8] Conforme establece el artículo 18 de la Ley 53/1984, de 26 de diciembre, de Incompatibilidades del personal al servicio de las Administraciones Públicas, todas las resoluciones de compatibilidad para desempeñar un segundo puesto o actividad en el sector público o el ejercicio de actividades privadas se inscribirán: |
En el Registro Central de Personal. En la Oficina de Conflicto de Intereses. En la Unidad de Personal del Ministerio u Organismo correspondiente. ✓ En los Registros de Personal correspondientes.
|
30s |
| 9 | [Primera parte 9] De acuerdo con el artículo 30 de la Ley 39/2006, de 14 de diciembre, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia, el grado de dependencia será revisable: |
A instancia del interesado. A instancia de los representantes del interesado. De oficio por las Administraciones Públicas competentes. ✓ Todas las respuestas anteriores son correctas.
|
30s |
| 10 | [Primera parte 10] Conforme el artículo 49 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, para impulsar la adopción voluntaria de planes de igualdad, el Gobierno establecerá: |
Medidas de acción positiva, especialmente dirigidas a las pequeñas y las medianas empresas. Medidas de fomento, especialmente dirigidas a las empresas de 50 o más trabajadores. ✓ Medidas de fomento, especialmente dirigidas a las pequeñas y las medianas empresas. Medidas de acción positiva, dirigidas a cualquier empresa, sea de capital público o privado.
|
30s |
| 11 | [Primera parte 11] Con carácter general el documento nacional de identidad tendrá un período de validez, a contar desde la fecha de la expedición o de cada una de sus renovaciones, de: |
✓ Dos años cuando el solicitante no haya cumplido los cinco años de edad. Cuatro años, cuando el titular haya cumplido los cinco años de edad y no haya alcanzado los treinta al momento de la expedición o renovación. Nueve años, cuando el titular haya cumplido los treinta y no haya alcanzado los setenta. Permanente cuando el titular haya cumplido los sesenta años.
|
30s |
| 12 | [Primera parte 12] De acuerdo con el artículo 4 de la Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza, el periodo de vigencia de los certificados cualificados: |
✓ No será superior a 5 años. No será superior a 3 años. Es ilimitado. No será superior a 6 años.
|
30s |
| 13 | [Primera parte 13] Indique según el título X de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, ¿cuál de los siguientes NO es un derecho digital? |
Derecho al testamento digital. Derecho al olvido en servicios de redes sociales y servicios equivalentes. Derecho a la desconexión digital en el ámbito laboral. ✓ Derecho a la igualdad y a la no discriminación en el entorno digital.
|
30s |
| 14 | [Primera parte 14] Según establece el artículo 34 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, los responsables y encargados de tratamiento comunicarán a la Agencia Española de Protección de Datos, las designaciones, nombramientos y ceses de los delegados de protección de datos en el plazo de: |
✓ 10 días. 15 días. 1 mes. 3 meses.
|
30s |
| 15 | [Primera parte 15] Según el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad, ¿cuál de las siguientes medidas de seguridad afecta a la dimensión de Confidencialidad? |
Bloqueo de puesto de trabajo. Firma electrónica. Registro de la actividad. ✓ Criptografía.
|
30s |
| 16 | [Primera parte 16] Señale la respuesta correcta sobre lo que establece la Norma Técnica de Interoperabilidad de Protocolos de Intermediación de Datos: |
Las tecnologías utilizadas para los intercambios se implementarán en base a estándares según lo establecido en la Norma Técnica de Interoperabilidad de Catálogo de estándares. De forma general en servicios de intercambio se utilizará la versión 2.0 del protocolo SCSP (Sustitución de Certificados en Soporte Papel). Emisores y Requirentes no mantendrán trazabilidad de los intercambios de datos producidos. ✓ Los intercambios de información se podrán implementar a través de servicios web.
|
30s |
| 17 | [Primera parte 17] Señale qué afirmación es correcta con respecto a las soluciones de Ciberseguridad proporcionadas por el Centro Criptológico Nacional (CCN): |
CLARA, protección y trazabilidad del dato. ✓ ELENA, Simulador de Técnicas de Cibervigilancia. GLORIA, Gestión de eventos e información de seguridad. MONICA, Gestor de logs para responder ante incidentes y amenazas.
|
30s |
| 18 | [Primera parte 18] Señale la respuesta correcta referente a los servicios comunes en materia de administración electrónica: |
SERVINOMINA realiza la gestión completa de las fases de nómina: cálculo, contabilidad y pago. ✓ CIRCAB poderosa herramienta de trabajo en grupo para intercambio de información y trabajo colaborativo. eVISOR permite a un empleado público la consulta de sus nóminas correspondientes a los cinco últimos años. ENVIA es una aplicación que hace posible el envío de ficheros de gran volumen entre usuarios.
|
30s |
| 19 | [Primera parte 19] La CE regula la institución del Defensor del Pueblo como: |
Alto comisionado del Congreso de los Diputados. ✓ Alto comisionado de las Cortes Generales. Alto comisionado del Poder judicial. Alto comisionado del Gobierno de la nación.
|
30s |
| 20 | [Primera parte 20] ¿Qué es WCAG? |
✓ Unas pautas de accesibilidad de contenidos web promovidas por el W3C. Una librería de Java EE para la creación de aplicaciones web creada por Oracle. Un componente del ecosistema Hadoop para el manejo de Big Data. Un framework javascript especialmente indicado para trabajar con bases de datos no relacionales.
|
30s |
| 21 | [Primera parte 21] ¿Cuál de los siguientes es el nombre de un conector usado para carga y datos creado por el fabricante Apple? |
USB-Tipo C iUSB iFirewire ✓ Lightning
|
30s |
| 22 | [Primera parte 22] Con respecto a las sentencias del lenguaje SQL, indique la respuesta INCORRECTA: |
✓ Sentencia DELETE sirve para borrar en forma sencilla distintos objetos como por ejemplo base de datos, tablas o índices. La sentencia INSERT agrega uno o más registros a una tabla en una base de datos relacional. La sentencia UPDATE modifica los valores de un conjunto de registros existentes en una tabla. La sentencia GRANT se utiliza para dar permisos a un usuario.
|
30s |
| 23 | [Primera parte 23] Cuál de los siguientes son los objetos básicos de Kubernetes: |
Pod, State, Volume, Namespace. ✓ Pod, Service, Volume, Namespace. Job, Service, Volume, Namespace. Job, Pod, Volume, Deployment.
|
30s |
| 24 | [Primera parte 24] La ALU es una parte de: |
La memoria. ✓ La CPU. El bus de operaciones. El multiplexor de entrada.
|
30s |
| 25 | [Primera parte 25] Señale la respuesta correcta sobre el modelo CISC: |
✓ La microprogramación es una característica esencial. Plantea un conjunto reducido de instrucciones para reducir el número de ciclos de reloj de ejecución de cada una de ellas. Implementa las instrucciones directamente en hardware. Está muy extendido en el mercado de procesadores para smartphone y tablets por su bajo consumo y buen rendimiento.
|
30s |
| 26 | [Primera parte 26] En relación con los sistemas RAID señale la respuesta INCORRECTA: |
El RAID 1+0 exige un mínimo de 4 discos. RAID 6 amplía el RAID 5 agregando un bloque de paridad. RAID 5 necesitará un mínimo de 3 discos para ser implementado. ✓ Un RAID 4 distribuye la información a nivel de bloques con dos discos de paridad dedicados.
|
30s |
| 27 | [Primera parte 27] ¿Cuál de las siguientes es una tecnología de almacenamiento en disco mediante bus serie? |
✓ SATA ATA SCSI DLT
|
30s |
| 28 | [Primera parte 28] Respecto a la norma USB indique la respuesta INCORRECTA: |
✓ USB Type-C es lo mismo que USB 3.1 La diferencia entre USB 3.1 Gen 1 y USB 3.1 Gen 2 se reduce solamente a la velocidad. USB 3.2 permite velocidades de hasta 20 Gbps. Los dispositivos USB 2.0 pueden lograr una velocidad de transferencia máxima hasta de 480 Mbps.
|
30s |
| 29 | [Primera parte 29] En teoría de grafos, el algoritmo para la determinación del camino más corto, dado un vértice origen, hacia el resto de los vértices en un grafo que tiene pesos en cada arista se denomina: |
Algoritmo de Kruskal. Algoritmo de Prim. ✓ Algoritmo de Dijkstra. Algoritmo de Floyd-Warshall.
|
30s |
| 30 | [Primera parte 30] Con respecto a los estándares PDF, señale que afirmación NO es correcta: |
PDF/UA Es el estándar global para la accesibilidad de PDF. PDF/A proporciona las especificaciones para crear, ver e imprimir documentos digitales para conservarlos a largo plazo. PDF/E proporciona especificaciones para crear, ver e imprimir documentos utilizados en flujos de trabajo de ingeniería. ✓ PDF/I proporciona especificaciones para crear, ver e imprimir páginas finales listas para imprimir o listas para la prensa.
|
30s |
| 31 | [Primera parte 31] ¿Cuál de las versiones siguientes es la más reciente del sistema operativo macOS? |
macOS Sierra macOS Monterey macOS Big Sur ✓ macOS Ventura
|
30s |
| 32 | [Primera parte 32] Cuál de las siguientes afirmaciones NO es correcta: |
En Windows de 64 bits, un proceso de 64 bits no puede cargar una biblioteca de vínculos dinámicos (DLL) de 32 bits. En Windows de 64 bits, un proceso de 32 bits no puede cargar un archivo DLL de 64 bits. ✓ En Windows de 64 bits se admiten llamadas a procedimientos remotos (RPC) entre procesos de 64 y 32 bits solo en el mismo equipo. En Windows de 64 bits se admiten llamadas a procedimientos remotos (RPC) entre procesos de 64 y 32 bits tanto en el mismo equipo como entre equipos distintos.
|
30s |
| 33 | [Primera parte 33] Las bases de datos relacionales ofrecen propiedades ACID. Dicho acrónimo se refiere a: |
✓ Atomicidad, Consistencia, Aislamiento y Durabilidad. Atomicidad, Coherencia, Integridad y Distribución. Disponibilidad, Coherencia, Intensidad y Durabilidad. Atomicidad, Consistencia, Aislamiento y Disponibilidad.
|
30s |
| 34 | [Primera parte 34] Entre las características obligatorias de un sistema gestor de bases de datos orientadas a objetos, NO se encuentra: |
Debe permitir construir objetos complejos. ✓ El conjunto de tipos de datos debe ser fijo, consiguiendo así mayor eficiencia en las búsquedas. Todos los objetos deben tener un identificador que sea independiente de los valores de sus atributos. El esquema de una BDOO incluye únicamente un conjunto de clases (o de tipos).
|
30s |
| 35 | [Primera parte 35] Señale qué es el Machine Learning Services para SQL Server: |
Es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos desde una base de datos a otra, para luego sincronizar ambas bases de datos y mantener su coherencia. ✓ Es una característica de SQL Server que proporciona la capacidad de ejecutar scripts de Python y R con datos relacionales. Es un producto de calidad de datos basado en conocimiento. Es el servicio principal para almacenar, procesar y proteger los datos.
|
30s |
| 36 | [Primera parte 36] Señale la respuesta correcta relativa al Modelo Entidad/Relación Extendido según establece METRICA v3: |
Un atributo se define sobre diversos dominios. El dominio no tiene existencia propia y depende de las entidades, las relaciones o los atributos. ✓ La entidad es aquel objeto, real o abstracto, acerca del cual se desea almacenar información en la base de datos. La clave candidata es el conjunto de atributos que garantizan la unicidad de las ocurrencias e identifican la ocurrencia unívocamente.
|
30s |
| 37 | [Primera parte 38] Cuál de las siguientes afirmaciones es FALSA: |
Un intérprete es un programa que ejecuta directamente las instrucciones escritas en un lenguaje de programación dado. Un compilador es un programa que transforma el código fuente de un programa a su equivalente en otro lenguaje de programación de más bajo nivel. ✓ Un transpilador es un programa que hace de intérprete y de compilador al mismo tiempo. Un compilador cruzado o cross compiler es un compilador capaz de crear código ejecutable para otra plataforma distinta a aquélla en la que se ejecuta.
|
30s |
| 38 | [Primera parte 39] C++ permite especificar más de una función con el mismo nombre en el mismo ámbito. ¿Cómo se denominan estas funciones? |
Funciones dobles. Funciones repetidas. ✓ Funciones sobrecargadas. En C++ no se puede nombrar más de una función con el mismo nombre.
|
30s |
| 39 | [Primera parte 40] Indica, de las siguientes afirmaciones, cuál es verdadera: |
✓ Un array o vector es un tipo de dato estructurado que permite almacenar un conjunto de datos homogéneo donde cada elemento se almacena de forma consecutiva en memoria. Bytecode es el código binario obtenido tras el proceso de compilación (Java). C++ es un lenguaje de segunda generación. En C++ la declaración del array: «int vector2[] = {1,2,3,4,10,9,80,70,19};», es incorrecta.
|
30s |
| 40 | [Primera parte 41] Señale la respuesta correcta sobre los tipos de controladores (drivers) JDBC: |
Los drivers tipo 1 utilizan Java puro para implementar un protocolo de red de proveedores del Sistema Gestor de Base de Datos. ✓ Los drivers tipo 3 utilizan un protocolo de red y middleware para comunicarse con un servidor. Según la tecnología utilizada para conectarse a la base de datos, los drivers JDBC se categorizan en 3 tipos diferentes. Los drivers tipo 2 son controladores "puente", que utilizan otra tecnología (por ejemplo ODBC) para comunicarse con la base de datos.
|
30s |
| 41 | [Primera parte 42] Señale la respuesta INCORRECTA. Los tipos más corrientes de anomalías de base de datos son: |
Lecturas no repetibles. ✓ Lecturas hundidas. Lecturas sucias. Lecturas fantasma.
|
30s |
| 42 | [Primera parte 43] En SQL, ¿cómo se pueden eliminar los datos en una tabla, pero no la propia definición de la tabla? |
DROP TABLE ✓ DELETE REMOVE ERASE
|
30s |
| 43 | [Primera parte 44] ¿Cuál de los siguientes términos hace referencia a patrones generales de software para asignación de responsabilidades en el diseño orientado a objetos? |
OOD ✓ GRASP Booch Fan-In & Fan-Out
|
30s |
| 44 | [Primera parte 46] Según METRICA v3, ¿cuál es diagrama que describe en detalle un determinado escenario de un caso de uso? |
✓ Diagrama de Interacción. Diagrama de representación. Diagrama de flujo de datos. Diagrama de casos de uso.
|
30s |
| 45 | [Primera parte 47] Indique cuál de las siguientes NO es una librería de Java proporcionada por la Apache Foundation: |
Log4J httpclient commons-io ✓ Mockete
|
30s |
| 46 | [Primera parte 48] Seleccione la respuesta correcta sobre .NET: |
.NET es un marco multiplataforma gratuito de Google para compilar aplicaciones y servicios en la nube. ✓ .NET es un proyecto de código abierto. .NET sirve exclusivamente para desarrollar aplicaciones móviles. .NET admite un amplio rango de lenguajes de programación, a excepción de C#
|
30s |
| 47 | [Primera parte 49] Señale la respuesta INCORRECTA referente al objeto POCO en .NET: |
Es una estructura de datos de .NET que solo contiene propiedades o campos públicos. Es el acrónimo de Plain Old CLR Object. No hereda de otra clase o implementa una interfaz. ✓ Podrá contener miembros como: métodos. eventos y delegados.
|
30s |
| 48 | [Primera parte 51] Señale cuál es un estándar OASIS que define los mecanismos para establecer y compartir contextos de seguridad, y para obtener claves de contextos de seguridad: |
WS-Addressing WS-Federation ✓ WS-SecureConversation WS-Policy
|
30s |
| 49 | [Primera parte 52] Señale la afirmación correcta con respecto a WSIL: |
✓ Es un método alternativo al descubrimiento de servicios Web. Define el modelo de programación y la arquitectura de ejecución para desplegar y buscar servicios Web en el entorno Java EE. Define un modo de publicar y encontrar información sobre servicios Web. Es una organización diseñada para promover la interoperatividad de servicios Web entre plataformas, sistemas operativos y lenguajes de programación.
|
30s |
| 50 | [Primera parte 53] ¿Cuál es el motor web desarrollado por The Mozilla Foundation? |
WebKit Firefox ✓ Gecko Edge
|
30s |
| 51 | [Primera parte 54] ¿Qué término está relacionado con XML-binary Optimized Packaging (XOP)? |
Reconstituted XML Infoset XOP Header ✓ XOP Package Optimized Document
|
30s |
| 52 | [Primera parte 55] ¿Cuál de los siguientes NO es un framework para javascript? |
Angular Bootstrap React ✓ JDBC
|
30s |
| 53 | [Primera parte 56] Para detectar, eliminar y/o mitigar las debilidades de una aplicación se pueden realizar diferentes análisis de seguridad durante el ciclo de vida del desarrollo de software, entre los que NO se encuentra: |
SAST (Static Application Security Testing). ✓ S-SDLC (Secure Software Development Liability Control). DAST (Dynamic Application Security Testing). SCA (Software Composition Analysis).
|
30s |
| 54 | [Primera parte 57] El principio de la accesibilidad web que exige que los componentes y la navegación de la interfaz de usuario se puedan utilizar por cualquier persona usuaria es: |
La perceptibilidad. La comprensibilidad. La robustez. ✓ La operabilidad.
|
30s |
| 55 | [Primera parte 58] Según METRICA v3, ¿qué tipo de pruebas son las que tienen como objetivo verificar el correcto ensamblaje entre los distintos componentes para comprobar que interactúan correctamente a través de sus interfaces, cubren la funcionalidad establecida y se ajustan a los requisitos no funcionales especificados? |
Pruebas del sistema. Pruebas de implantación. Pruebas de regresión. ✓ Pruebas de integración.
|
30s |
| 56 | [Primera parte 59] Según establece METRICA v3, ¿qué participantes están presentes en la tarea de “Elaboración de los Manuales de Usuario”? |
Usuarios Expertos. Consultor de Sistemas de Información. Equipo de Formación. ✓ Equipo de Proyecto.
|
30s |
| 57 | [Primera parte 60] ¿Cuál de las siguientes herramientas NO es un software para el control de versiones? |
✓ JMeter Subversion Mercurial GIT
|
30s |
| 58 | [Primera parte 61] Señale la respuesta INCORRECTA sobre el kernel de un Sistema Operativo: |
Controla todas las funciones importantes del hardware. Se encarga del procesamiento paralelo de tareas (multitasking). ✓ Es el núcleo del procesador. Recibe peticiones de servicio de los procesos y los comunica con el hardware.
|
30s |
| 59 | [Primera parte 62] En un sistema UNIX, cuál es la respuesta INCORRECTA: |
El GID es el número de identificación de grupo. El UID es el número de identificación de usuario. El administrador del sistema se denomina root. ✓ El proceso init se refiere al proceso de arranque de un usuario.
|
30s |
| 60 | [Primera parte 63] Respecto a la virtualización de máquinas, indique la opción FALSA: |
Facilita el despliegue de entornos. ✓ Requiere aumentar la inversión en hardware específico para la virtualización. Posibilita la ejecución de varios sistemas operativos en una única máquina física. Permite un aprovechamiento mayor de la capacidad del hardware.
|
30s |
| 61 | [Primera parte 64] Una copia de seguridad (backup) diferencial: |
Realiza una copia fiel de los datos, lo que implica que un archivo eliminado en el origen, también se eliminará en la copia de seguridad. ✓ Partiendo de una copia de backup completa, realiza una copia de todos los datos modificados desde que se hizo ese backup completo. Realiza una copia sólo de los datos modificados desde el último backup (sea completo o incremental). Realiza una copia integral de los datos, copiando todos los contenidos de los sistemas a mantener.
|
30s |
| 62 | [Primera parte 65] ¿En qué campo del objeto de Kubernetes hay que incluir los valores que permiten identificar unívocamente al objeto? |
kind spec apiVersion ✓ metadata
|
30s |
| 63 | [Primera parte 66] ¿Cuál de los siguientes NO es un protocolo de correo electrónico? |
IMAP SMTP ✓ Outlook POP3
|
30s |
| 64 | [Primera parte 67] De los siguientes protocolos, ¿cuál se utiliza para administrar dispositivos de una red? |
SMTP DNS FTP ✓ CMIP
|
30s |
| 65 | [Primera parte 68] ¿Cuál es el comando usado por el administrador SNMP que se utiliza para recuperar datos voluminosos de una tabla MIB grande? |
GET ✓ GET BULK GET NEXT GET RESPONSE
|
30s |
| 66 | [Primera parte 69] ¿Qué es ECDSA? |
✓ Un algoritmo de firma. Un estándar estadounidense de cableado. Un organismo regulador internacional. Un protocolo de nivel de enlace.
|
30s |
| 67 | [Primera parte 70] Seleccione la respuesta INCORRECTA sobre la firma electrónica: |
Se llama Co-firma a la firma múltiple en la que todos los firmantes están al mismo nivel y en la que no importa el orden en el que se firma. Cuando se firma en formato XAdES (XML Avanzado), el resultado es un fichero de texto XML. En el formato XAdES se habla de firmas despegadas (detached), envolventes (enveloping) y envueltas (enveloped) según en qué sitio del propio fichero de firma se guarde el documento original. ✓ El formato PAdES (Propietario Avanzado) es el formato propio utilizado por Microsoft Office, si bien existe una implementación abierta que se aplica en Open Office.
|
30s |
| 68 | [Primera parte 71] ¿Cuál de estos equipos de interconexión trabaja a nivel de red (nivel 3 del modelo OSI)? |
✓ Enrutadores (Routers). Puentes (Bridges). Conmutadores (Switches). Concentradores (Hubs).
|
30s |
| 69 | [Primera parte 72] Cuál es la respuesta INCORRECTA acerca de la fibra óptica plástica (POF): |
Está hecha esencialmente de plástico, construida de polimetilmetacrilato envuelto en polímeros fluoruros. Permite aprovechar todo el ancho de banda y hacerlo sin pérdidas. ✓ Ofrece un núcleo conductor menor que el de la fibra tradicional. Es muy flexible, lo que hace que se pueda usar sin problema en instalaciones donde los tubos son antiguos.
|
30s |
| 70 | [Primera parte 73] ¿Cuál es el prefijo de dirección de Multicast en IPv6? |
::1/128 224.0.0.0/4 ✓ FF00::/8 FC00::/7
|
30s |
| 71 | [Primera parte 74] Seleccione la respuesta correcta sobre los niveles y servicios del modelo OSI: |
El modelo OSI se compone de 7 niveles, pero se pude asimilar a un modelo de referencia simplificado de solamente 2 niveles: TCP (Niveles 1 a 4) e IP (Niveles 5, 6 y 7). Las entidades en un nivel N+1 ofrecen servicios que son utilizados por las entidades del nivel N. ✓ Un servicio confirmado utiliza las 4 primitivas de comunicación entre capas: Request, Indication, Response, Confirm. Un servicio no confirmado utiliza 3 de las 4 primitivas: Request, Indication, Response.
|
30s |
| 72 | [Primera parte 75] ¿Cuál de los siguientes organismos está especializado en telecomunicaciones de la Organización de las Naciones Unidas (ONU), encargado de regular las telecomunicaciones a nivel internacional entre las distintas administraciones y empresas operadoras? |
ICANN ✓ ITU IEEE TIA
|
30s |
| 73 | [Primera parte 76] ¿Qué parte de un certificado de sitio web necesita un navegador para establecer una conexión segura HTTPS? |
✓ La clave pública del certificado del sitio web, para que el navegador descifre los mensajes enviados por ese sitio web. La clave privada del certificado del sitio web, para que el navegador cifre los mensajes que envía al sitio web. Las claves pública y privada del certificado del sitio web, para poder cifrar y descifrar los mensajes que se intercambia con el sitio web. Ninguna. Es el sitio web el que debe recibir las claves pública y privada del certificado de la persona que navega.
|
30s |
| 74 | [Primera parte 77] ¿Qué es un portal cautivo? |
Un sitio web bloqueado por un ransomware, cuyo acceso no se recupera hasta que se paga un rescate. Una página o aplicación web con acceso limitado, generalmente en fase de pruebas como paso previo a ponerse en producción. Un sitio web que no cumple los criterios del nivel AA de WCAG. ✓ Una página web que gestiona el acceso de los usuarios a una red, generalmente inalámbrica.
|
30s |
| 75 | [Primera parte 78] Entre los protocolos que puede usar una VPN para proporcionar cifrado NO se encuentra: |
PPTP/MPPE IPSec L2TP/IPSec ✓ KSEC 1.1
|
30s |
| 76 | [Primera parte 79] ¿Qué significa CSMA/CD? |
Acceso múltiple por servicio de portadora y múltiples colisiones. ✓ Acceso múltiple con detección de portadora y detección de colisiones. Acceso único con múltiples colisiones y detección de portadora. Acceso único de múltiples portadoras y detección de colisiones.
|
30s |
| 77 | [Primera parte - Reserva 1] ¿A qué se corresponden las siglas de Red SOHO? |
Small Own, Home Own. Small Office, Home Own. ✓ Small Office, Home Office. Small Office, House Office.
|
30s |
| 78 | [Primera parte - Reserva 2] Dentro de los dispositivos Android, es posible encontrar un gran número de capas de personalización. Señale cuál NO es una de ellas: |
MIUI ✓ PenPoint OS One UI OriginOS
|
30s |
| 79 | [Primera parte - Reserva 3] Señale qué paquete R en SQL Server Machine Learning Services permite realizar transformaciones y manipulaciones de datos, resúmenes estadísticos, visualizaciones y muchas formas de modelado: |
Revoscalepy Microsoftml ✓ Revoscaler SqlRutils
|
30s |
| 80 | [Primera parte - Reserva 4] ¿Cuál de los siguientes lenguajes está relacionado con el desarrollo en backend? |
✓ GO SASS XML ANGULAR
|
30s |
| 81 | [Primera parte - Reserva 5] Indique cuáles son los diferentes tipos de configuración contemplados para WPS: |
PIN, PBC, USB PIN, NFC, USB PIN, USB ✓ PIN, PBC, NFC, USB
|
30s |
| 82 | [Supuesto I 1] SUPUESTO I: Se va a desarrollar un sistema que permitirá a una persona (interesado) otorgar permiso a otra (representante) para que actúe en su nombre ante la Administración en un determinado trámite. El sistema contará con los siguientes módulos: • Un frontal web (Punto de Acceso General) que recoge todos los trámites de la Administración y donde el interesado puede otorgar la representación. • Un proceso que tramita las peticiones de representación, envía notificaciones PUSH a l |
‘1’ en el recuadro “SR>T” y ‘1’ en el recuadro “T>SR”. ‘1’ en el recuadro “SR>T” y ‘0..N’ en el recuadro “T>SR”. ✓ ‘0..N’ en el recuadro “SR>T” y ‘1’ en el recuadro “T>SR”. ‘1..N’ en el recuadro “SR>T” y ‘0..N’ en el recuadro “T>SR”.
|
30s |
| 83 | [Supuesto I 2] SUPUESTO I: Se va a desarrollar un sistema que permitirá a una persona (interesado) otorgar permiso a otra (representante) para que actúe en su nombre ante la Administración en un determinado trámite. El sistema contará con los siguientes módulos: • Un frontal web (Punto de Acceso General) que recoge todos los trámites de la Administración y donde el interesado puede otorgar la representación. • Un proceso que tramita las peticiones de representación, envía notificaciones PUSH a l |
✓ Se usará el modificador "public". Se usará el modificador "protected". No se usará ningún modificador. Se usará el modificador "private".
|
30s |
| 84 | [Supuesto I 3] SUPUESTO I: Se va a desarrollar un sistema que permitirá a una persona (interesado) otorgar permiso a otra (representante) para que actúe en su nombre ante la Administración en un determinado trámite. El sistema contará con los siguientes módulos: • Un frontal web (Punto de Acceso General) que recoge todos los trámites de la Administración y donde el interesado puede otorgar la representación. • Un proceso que tramita las peticiones de representación, envía notificaciones PUSH a l |
List Stack Collection ✓ Set
|
30s |
| 85 | [Supuesto I 4] SUPUESTO I: Se va a desarrollar un sistema que permitirá a una persona (interesado) otorgar permiso a otra (representante) para que actúe en su nombre ante la Administración en un determinado trámite. El sistema contará con los siguientes módulos: • Un frontal web (Punto de Acceso General) que recoge todos los trámites de la Administración y donde el interesado puede otorgar la representación. • Un proceso que tramita las peticiones de representación, envía notificaciones PUSH a l |
ALTER TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255)); INSERT TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255)); ✓ CREATE TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255)); DROP TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255));
|
30s |
| 86 | [Supuesto I 5] SUPUESTO I: Se va a desarrollar un sistema que permitirá a una persona (interesado) otorgar permiso a otra (representante) para que actúe en su nombre ante la Administración en un determinado trámite. El sistema contará con los siguientes módulos: • Un frontal web (Punto de Acceso General) que recoge todos los trámites de la Administración y donde el interesado puede otorgar la representación. • Un proceso que tramita las peticiones de representación, envía notificaciones PUSH a l |
TRANSACT SQL ✓ PL/SQL FORTRAN COBOL
|
30s |
| 87 | [Supuesto I 6] SUPUESTO I: Se va a desarrollar un sistema que permitirá a una persona (interesado) otorgar permiso a otra (representante) para que actúe en su nombre ante la Administración en un determinado trámite. El sistema contará con los siguientes módulos: • Un frontal web (Punto de Acceso General) que recoge todos los trámites de la Administración y donde el interesado puede otorgar la representación. • Un proceso que tramita las peticiones de representación, envía notificaciones PUSH a l |
✓ Adaptador (Adapter) Singleton Chain of responsibility (Cadena de responsabilidad) Iterador (Iterator)
|
30s |
| 88 | [Supuesto I 7] SUPUESTO I: Se va a desarrollar un sistema que permitirá a una persona (interesado) otorgar permiso a otra (representante) para que actúe en su nombre ante la Administración en un determinado trámite. El sistema contará con los siguientes módulos: • Un frontal web (Punto de Acceso General) que recoge todos los trámites de la Administración y donde el interesado puede otorgar la representación. • Un proceso que tramita las peticiones de representación, envía notificaciones PUSH a l |
✓ 2.5 2.4.1 2.4 3.0
|
30s |
| 89 | [Supuesto I 8] SUPUESTO I: Se va a desarrollar un sistema que permitirá a una persona (interesado) otorgar permiso a otra (representante) para que actúe en su nombre ante la Administración en un determinado trámite. El sistema contará con los siguientes módulos: • Un frontal web (Punto de Acceso General) que recoge todos los trámites de la Administración y donde el interesado puede otorgar la representación. • Un proceso que tramita las peticiones de representación, envía notificaciones PUSH a l |
Describe la estructura del sistema mostrando las clases del sistema, sus atributos y relaciones entre ellas. ✓ Describe cómo un sistema de software se divide en componentes y muestra las dependencias entre ellos. Sirve para modelar el hardware utilizado en las implementaciones del sistema, los componentes implementados en el hardware y las asociaciones entre componentes en un momento específico. Muestra una vista completa o parcial de la estructura de un sistema modelado en un momento específico.
|
30s |
| 90 | [Supuesto I 9] SUPUESTO I: Se va a desarrollar un sistema que permitirá a una persona (interesado) otorgar permiso a otra (representante) para que actúe en su nombre ante la Administración en un determinado trámite. El sistema contará con los siguientes módulos: • Un frontal web (Punto de Acceso General) que recoge todos los trámites de la Administración y donde el interesado puede otorgar la representación. • Un proceso que tramita las peticiones de representación, envía notificaciones PUSH a l |
✓ .NET MAUI Blazor Hybrid JavaFX WebView
|
30s |
| 91 | [Supuesto I 10] SUPUESTO I: Se va a desarrollar un sistema que permitirá a una persona (interesado) otorgar permiso a otra (representante) para que actúe en su nombre ante la Administración en un determinado trámite. El sistema contará con los siguientes módulos: • Un frontal web (Punto de Acceso General) que recoge todos los trámites de la Administración y donde el interesado puede otorgar la representación. • Un proceso que tramita las peticiones de representación, envía notificaciones PUSH a |
Orden Ministerial 1112/2018, de 7 de septiembre. Ley Orgánica 1112/2018, de 7 de septiembre. Ley 1112/2018, de 7 de septiembre. ✓ Real Decreto 1112/2018, de 7 de septiembre.
|
30s |
| 92 | [Supuesto I 11] SUPUESTO I: Se va a desarrollar un sistema que permitirá a una persona (interesado) otorgar permiso a otra (representante) para que actúe en su nombre ante la Administración en un determinado trámite. El sistema contará con los siguientes módulos: • Un frontal web (Punto de Acceso General) que recoge todos los trámites de la Administración y donde el interesado puede otorgar la representación. • Un proceso que tramita las peticiones de representación, envía notificaciones PUSH a |
java.database ✓ javax.naming y javax.sql javax.io y javax.servlet javax.servlet
|
30s |
| 93 | [Supuesto I 12] SUPUESTO I: Se va a desarrollar un sistema que permitirá a una persona (interesado) otorgar permiso a otra (representante) para que actúe en su nombre ante la Administración en un determinado trámite. El sistema contará con los siguientes módulos: • Un frontal web (Punto de Acceso General) que recoge todos los trámites de la Administración y donde el interesado puede otorgar la representación. • Un proceso que tramita las peticiones de representación, envía notificaciones PUSH a |
Jakarta Authentication Jakarta Batch ✓ Microprofile Jakarta Connectors
|
30s |
| 94 | [Supuesto I 13] SUPUESTO I: Se va a desarrollar un sistema que permitirá a una persona (interesado) otorgar permiso a otra (representante) para que actúe en su nombre ante la Administración en un determinado trámite. El sistema contará con los siguientes módulos: • Un frontal web (Punto de Acceso General) que recoge todos los trámites de la Administración y donde el interesado puede otorgar la representación. • Un proceso que tramita las peticiones de representación, envía notificaciones PUSH a |
Mejorar la accesibilidad de las páginas web facilitando audios a partir del texto. ✓ Automatizar la ejecución de pruebas en el navegador. Minimizar el tiempo de carga de la página web. Diseñar páginas web adaptables.
|
30s |
| 95 | [Supuesto I 14] SUPUESTO I: Se va a desarrollar un sistema que permitirá a una persona (interesado) otorgar permiso a otra (representante) para que actúe en su nombre ante la Administración en un determinado trámite. El sistema contará con los siguientes módulos: • Un frontal web (Punto de Acceso General) que recoge todos los trámites de la Administración y donde el interesado puede otorgar la representación. • Un proceso que tramita las peticiones de representación, envía notificaciones PUSH a |
✓ SonarQube SonarCode SonarCuality SonarSrc
|
30s |
| 96 | [Supuesto I 16] SUPUESTO I: Se va a desarrollar un sistema que permitirá a una persona (interesado) otorgar permiso a otra (representante) para que actúe en su nombre ante la Administración en un determinado trámite. El sistema contará con los siguientes módulos: • Un frontal web (Punto de Acceso General) que recoge todos los trámites de la Administración y donde el interesado puede otorgar la representación. • Un proceso que tramita las peticiones de representación, envía notificaciones PUSH a |
WebView ✓ Mobile push CDMA Wi-Fi
|
30s |
| 97 | [Supuesto I 17] SUPUESTO I: Se va a desarrollar un sistema que permitirá a una persona (interesado) otorgar permiso a otra (representante) para que actúe en su nombre ante la Administración en un determinado trámite. El sistema contará con los siguientes módulos: • Un frontal web (Punto de Acceso General) que recoge todos los trámites de la Administración y donde el interesado puede otorgar la representación. • Un proceso que tramita las peticiones de representación, envía notificaciones PUSH a |
XML SGML XSL ✓ CSS
|
30s |
| 98 | [Supuesto I 18] SUPUESTO I: Se va a desarrollar un sistema que permitirá a una persona (interesado) otorgar permiso a otra (representante) para que actúe en su nombre ante la Administración en un determinado trámite. El sistema contará con los siguientes módulos: • Un frontal web (Punto de Acceso General) que recoge todos los trámites de la Administración y donde el interesado puede otorgar la representación. • Un proceso que tramita las peticiones de representación, envía notificaciones PUSH a |
WCAG 2.1 WAI-ARIA ✓ Material Design Inclusive Design
|
30s |
| 99 | [Supuesto I 19] SUPUESTO I: Se va a desarrollar un sistema que permitirá a una persona (interesado) otorgar permiso a otra (representante) para que actúe en su nombre ante la Administración en un determinado trámite. El sistema contará con los siguientes módulos: • Un frontal web (Punto de Acceso General) que recoge todos los trámites de la Administración y donde el interesado puede otorgar la representación. • Un proceso que tramita las peticiones de representación, envía notificaciones PUSH a |
✓ Cross Site Request Forgery Cross Site Repeat Forgery Cross Site Reduction Forgery Cross Send Request Forgery
|
30s |
| 100 | [Supuesto I 20] SUPUESTO I: Se va a desarrollar un sistema que permitirá a una persona (interesado) otorgar permiso a otra (representante) para que actúe en su nombre ante la Administración en un determinado trámite. El sistema contará con los siguientes módulos: • Un frontal web (Punto de Acceso General) que recoge todos los trámites de la Administración y donde el interesado puede otorgar la representación. • Un proceso que tramita las peticiones de representación, envía notificaciones PUSH a |
✓ Jenkins RabbitMQ Apache Kafka Subversion
|
30s |
| 101 | [Supuesto I - Reserva 2] SUPUESTO I: Se va a desarrollar un sistema que permitirá a una persona (interesado) otorgar permiso a otra (representante) para que actúe en su nombre ante la Administración en un determinado trámite. El sistema contará con los siguientes módulos: • Un frontal web (Punto de Acceso General) que recoge todos los trámites de la Administración y donde el interesado puede otorgar la representación. • Un proceso que tramita las peticiones de representación, envía notificacione |
Domain ✓ SameSite Secure HttpOnly
|
30s |
| 102 | [Supuesto I - Reserva 3] SUPUESTO I: Se va a desarrollar un sistema que permitirá a una persona (interesado) otorgar permiso a otra (representante) para que actúe en su nombre ante la Administración en un determinado trámite. El sistema contará con los siguientes módulos: • Un frontal web (Punto de Acceso General) que recoge todos los trámites de la Administración y donde el interesado puede otorgar la representación. • Un proceso que tramita las peticiones de representación, envía notificacione |
✓ $_SESSION $SESSION $_GLOBAL $GLOBAL
|
30s |
| 103 | [Supuesto I - Reserva 4] SUPUESTO I: Se va a desarrollar un sistema que permitirá a una persona (interesado) otorgar permiso a otra (representante) para que actúe en su nombre ante la Administración en un determinado trámite. El sistema contará con los siguientes módulos: • Un frontal web (Punto de Acceso General) que recoge todos los trámites de la Administración y donde el interesado puede otorgar la representación. • Un proceso que tramita las peticiones de representación, envía notificacione |
NumPy ActiveMQ ✓ Bootstrap TensorFlow
|
30s |
| 104 | [Supuesto I - Reserva 5] SUPUESTO I: Se va a desarrollar un sistema que permitirá a una persona (interesado) otorgar permiso a otra (representante) para que actúe en su nombre ante la Administración en un determinado trámite. El sistema contará con los siguientes módulos: • Un frontal web (Punto de Acceso General) que recoge todos los trámites de la Administración y donde el interesado puede otorgar la representación. • Un proceso que tramita las peticiones de representación, envía notificacione |
✓ JSON.parse() JSON.stringify() let obj = JSON let obj = New JSON
|
30s |
| 105 | [Supuesto II 1] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informáticos de los |
ipconfig /dnsflush ✓ ipconfig /flushdns ifconifg --erase dnscache ifconifg --clean dnscache
|
30s |
| 106 | [Supuesto II 2] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informáticos de los |
✓ net user Infocentro netuser Infocentro info user Infocentro infouser Infocentro
|
30s |
| 107 | [Supuesto II 3] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informáticos de los |
Es un mecanismo de despliegue de discos en red para clientes ligeros. Es una tecnología que permite agregar discos físicos en caliente a las cabinas de la SAN. ✓ Es un método de virtualización de almacenamiento que permite asignar el espacio de almacenamiento de una manera flexible bajo demanda. Es un método por el que se asigna todo el espacio virtualizado disponible y se va a reduciendo (shrinking) a medida que el cliente lo descarta.
|
30s |
| 108 | [Supuesto II 4] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informáticos de los |
✓ Check_MK Reddis Jenkins Nagstamon
|
30s |
| 109 | [Supuesto II 5] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informáticos de los |
255.255.255.194 ✓ 255.255.255.192 255.255.255.196 255.255.255.190
|
30s |
| 110 | [Supuesto II 6] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informáticos de los |
ip delete cache ✓ arp -d iptables -d mac ip flush
|
30s |
| 111 | [Supuesto II 7] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informáticos de los |
10.20.30.0 y 10.20.30.255 10.20.30.1 y 10.20.30.62 ✓ 10.20.30.0 y 10.20.30.63 10.20.30.64 y 10.20.30.127
|
30s |
| 112 | [Supuesto II 8] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informáticos de los |
INFLUXDB GRAFANA CHECK_MK ✓ SQUID
|
30s |
| 113 | [Supuesto II 9] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informáticos de los |
Factor electrónico de autenticación. Autenticación electrónica de usuarios. ✓ Doble factor de autenticación. Factor único de autenticación.
|
30s |
| 114 | [Supuesto II 10] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informáticos de los |
POP:993 / SMTP:465 / IMAP:995 POP:995 / SMTP:495 / IMAP:963 ✓ POP:995 / SMTP:465 / IMAP:993 POP:965 / SMTP:495 / IMAP:993
|
30s |
| 115 | [Supuesto II 11] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informáticos de los |
ECDSA MD5 ✓ SHA384 DSA
|
30s |
| 116 | [Supuesto II 12] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informáticos de los |
No existe la banda de los 6 GHz 802.11ax 802.11ac ✓ 802.11be
|
30s |
| 117 | [Supuesto II 13] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informáticos de los |
Puerto 21 para SSH y 22 para SCP. Puerto 22 para SSH y 21 para SCP. Puerto 21 tanto para SSH como SCP. ✓ Puerto 22 tanto para SSH como SCP.
|
30s |
| 118 | [Supuesto II 14] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informáticos de los |
IIS RESET ✓ IISRESET RESET IIS RESETIIS
|
30s |
| 119 | [Supuesto II 15] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informáticos de los |
snoop -d eth1 -w fichero.out tcpdump -i any -o fichero.out ✓ tcpdump -i eth1 -w fichero.out snoop -d any -o fichero.out
|
30s |
| 120 | [Supuesto II 16] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informáticos de los |
VirtualMachine VirtualDomain ✓ VirtualHost VirtualIp
|
30s |
| 121 | [Supuesto II 17] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informáticos de los |
untagged ✓ tagged id trunk
|
30s |
| 122 | [Supuesto II 18] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informáticos de los |
NADA CADA ✓ ADA SADA
|
30s |
| 123 | [Supuesto II 19] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informáticos de los |
WAT - Web Administration Tool ✓ WAF - Web Application Firewall VFN - Virtual Firewall Network WFL7 - Web Firewall Layer 7
|
30s |
| 124 | [Supuesto II 20] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informáticos de los |
route show ip route ls ✓ route print ip route print
|
30s |
| 125 | [Supuesto II - Reserva 1] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informátic |
gpshow gpprint ✓ gpresult gplist
|
30s |
| 126 | [Supuesto II - Reserva 2] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informátic |
RFC 2661 ✓ RFC 2637 RFC 1661 RFC 2472
|
30s |
| 127 | [Supuesto II - Reserva 3] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informátic |
Las siglas corresponden a Power-of-Ethernet. Como estándar, recibe la denominación IEEE 802.3at. La alimentación real recibida es de 25,50 Watts. ✓ Se subdivide en dos tipos: Tipo 3 y Tipo 4.
|
30s |
| 128 | [Supuesto II - Reserva 4] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informátic |
✓ RMAN DUMPALL ORACLE_BCK COPYDB
|
30s |
| 129 | [Supuesto II - Reserva 5] SUPUESTO II: La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informátic |
10.20.30.191 ✓ 10.20.30.190 10.20.30.193 10.20.30.192
|
30s |
TAICord