TAI 2024 Primera parte tai real
Por Hector
Récord
🏆 9.67
Media
📊 9.67
Sesiones
1
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Cuál de los siguientes derechos recogidos en el Capítulo Segundo del Título I de la Constitución Española NO forma parte de los Derechos Fundamentales y Libertades Públicas (Artículos 15 a 29)? |
Derecho a sindicarse libremente. ✓ Derecho a la propiedad privada. Derecho a la producción y creación literaria, artística, científica y técnica. Derecho a elegir libremente su residencia.
|
60s |
| 2 | Según el Título I, Capítulo Cuarto, “De las garantías de las libertades y derechos fundamentales” de la Constitución Española de 1978, señale la opción correcta: |
Los derechos y libertades reconocidos no vinculan a todas las Administraciones Públicas. Sólo por ley orgánica podrá regularse el ejercicio de tales derechos y libertades. ✓ Una ley orgánica regulará la institución del Defensor del Pueblo. El reconocimiento, el respeto y la protección de los principios reconocidos en el Capítulo tercero, informará la judicialización positiva, la práctica legislativa y la actuación de los poderes públicos.
|
60s |
| 3 | Señale la respuesta INCORRECTA de acuerdo con el Título II, artículo 62 de la Constitución Española de 1978. Corresponde al Rey: |
✓ Convocar a referéndum en los casos previstos en la Constitución, previa autorización de las Cortes Generales. Convocar y disolver las Cortes Generales y convocar elecciones en los términos previstos en la Constitución. Proponer el candidato a Presidente de Gobierno y, en su caso, nombrarlo, así como poner fin a sus funciones en los términos previstos en la Constitución. Nombrar y separar a los miembros del Gobierno, a propuesta de su Presidente.
|
60s |
| 4 | ¿Quién puede ser elegido Defensor del Pueblo, según la Ley Orgánica 3/1981, de 6 de abril? |
Cualquier Magistrado elegido por las Cortes Generales. Cualquier Senador elegido por las Cortes Generales. Cualquier persona que se encuentre en el pleno disfrute de sus derechos civiles. ✓ Cualquier español mayor de edad que se encuentre en el pleno disfrute de sus derechos civiles y políticos.
|
60s |
| 5 | Según el artículo 71 de la Constitución Española de 1978, ¿quién es el competente en las causas contra Diputados y Senadores? |
Sala de lo Penal del Tribunal Constitucional. Sala de lo Contencioso Administrativo del Tribunal Supremo. ✓ Sala de lo Penal del Tribunal Supremo. Sala de lo Civil del Tribunal Supremo.
|
60s |
| 6 | Según el Título III "De las Cortes Generales" de la Constitución Española de 1978, las Cámaras podrán: |
✓ Recibir peticiones individuales y colectivas, siempre por escrito, quedando prohibida la presentación directa por manifestaciones ciudadanas. Delegar en las Comisiones Legislativas Permanentes la aprobación de proyectos o proposiciones de ley relativas a los Presupuestos Generales del Estado. Reunirse en sesión extraordinaria a petición de la mayoría simple de los miembros de cualquiera de las Cámaras. Nombrar conjuntamente Comisiones de Investigación sobre asuntos de interés público. Sus conclusiones serán vinculantes para los Tribunales.
|
60s |
| 7 | Según lo establecido en el artículo 159 de la Constitución Española de 1978, los miembros del Tribunal Constitucional serán designados por períodos de: |
✓ 9 años y se renovarán por terceras partes cada 3. 9 años y se renovarán por terceras partes cada 2. 6 años y se renovarán por terceras partes cada 3. 6 años y se renovarán por terceras partes cada 2.
|
60s |
| 8 | El Gobierno se rige, en su organización y funcionamiento, entre otras, por la Ley: |
✓ Ley 50/1997, de 27 de noviembre. Ley 50/1999, de 26 de noviembre. Ley 50/1996, de 28 de noviembre. Ley 50/1998, de 29 de noviembre.
|
60s |
| 9 | La Constitución Española de 1978 en su artículo 113 establece que: |
El Congreso de los Diputados puede exigir la responsabilidad jurídica del Gobierno mediante la adopción por mayoría absoluta de la moción de censura. El Congreso de los Diputados puede exigir la responsabilidad política del Gobierno mediante la adopción por mayoría simple de la moción de censura. El Congreso de los Diputados puede exigir la responsabilidad civil del Gobierno mediante la adopción por mayoría absoluta de la moción de censura. ✓ El Congreso de los Diputados puede exigir la responsabilidad política del Gobierno mediante la adopción por mayoría absoluta de la moción de censura.
|
60s |
| 10 | Señale la respuesta INCORRECTA sobre el uso obligatorio de firma requerida a los interesados por parte de las Administraciones Públicas que recoge el artículo 11 de Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas: |
✓ Conocer el estado de la tramitación. Desistir de acciones. Presentar declaraciones responsables o comunicaciones. Formular solicitudes.
|
60s |
| 11 | Tal y como se recoge en la Resolución de 14 de diciembre de 2015, de la Dirección de Tecnologías de la Información y las Comunicaciones, por la que se establecen las prescripciones técnicas necesarias para el desarrollo y aplicación del sistema Cl@ve, señale la respuesta correcta: |
Es un sistema que está dirigido a los ciudadanos que cumplan con los requisitos indicados en las Prescripciones Técnicas. Ofrece tres niveles de garantía de registro asociados a la forma y a las garantías que ofrezca la comunicación de la información de registro por parte del ciudadano. Proporcionará a los usuarios tres modalidades de identificación electrónica basadas en el uso de claves concertadas. ✓ Permitirá también el acceso a servicios de firma electrónica, en particular, a servicios de firma de documentos electrónicos mediante certificados electrónicos centralizados.
|
60s |
| 12 | Señale la respuesta correcta sobre la solicitud de acceso a la información pública que recoge el artículo 17 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno: |
Sólo se podrá presentar en castellano. Es obligatorio indicar una dirección de contacto electrónica, a efectos de comunicaciones. ✓ Deberá dirigirse al titular del órgano administrativo o entidad que posea la información. Deberá motivarse.
|
60s |
| 13 | Indique la respuesta correcta sobre la vigencia que tienen los certificados electrónicos reconocidos incorporados al documento nacional de identidad, según la legislación vigente: |
No podrá ser superior a tres años. No podrá ser superior a cuatro años. ✓ No podrá ser superior a cinco años. No podrá ser superior a seis años.
|
60s |
| 14 | La Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información, ¿qué establece sobre la factura electrónica en el artículo 1? |
Los formatos estructurados de las facturas electrónicas permitirán su visualización y emisión en las distintas lenguas oficiales existentes y en inglés, con la finalidad de garantizar los derechos de los usuarios nacionales y extranjeros. ✓ Los formatos estructurados de las facturas electrónicas permitirán su visualización y emisión en las distintas lenguas oficiales existentes, con la finalidad de garantizar los derechos de los usuarios. No trata en ningún artículo sobre la factura electrónica. La factura electrónica solo se utilizará en contratación, estando excluida de la justificación de ayudas y subvenciones.
|
60s |
| 15 | ¿Qué principio relativo al tratamiento de datos personales definido en el Reglamento (UE) 2016/679 (RGPD) se refiere a que los datos serán adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que son tratados? |
Limitación de la finalidad. Exactitud. ✓ Minimización de datos. Adecuación de datos.
|
60s |
| 16 | Señale la respuesta correcta respecto a las notificaciones según la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas: |
Toda notificación deberá ser cursada dentro del plazo de quince días a partir de la fecha en que el acto haya sido dictado. ✓ Cuando los interesados en un procedimiento sean desconocidos, se ignore el lugar de la notificación o bien, intentada ésta, no se hubiese podido practicar, la notificación se hará por medio de un anuncio publicado en el BOE. Las notificaciones se practicarán preferentemente en papel y, en todo caso, cuando el interesado resulte obligado a recibirlas por esta vía. Cuando la notificación se practique en el domicilio del interesado, de no hallarse presente éste en el momento de entregarse la notificación, podrá hacerse cargo de ella cualquier persona mayor de dieciséis años que se encuentre en el domicilio y haga constar su identidad.
|
60s |
| 17 | De acuerdo con el Real Decreto 203/2021, de 30 de marzo, por el que se aprueba el Reglamento de actuación y funcionamiento del sector público por medios electrónicos, ¿cuál de las siguientes opciones forma parte del contenido mínimo que debe contener una sede electrónica? |
Relación de los canales de acceso electrónico a dicha sede como instrumento de comunicación para los ciudadanos. Relación de los Puntos de Acceso General electrónicos que la referencian directa o indirectamente. ✓ Normativa reguladora del Registro al que se acceda a través de la sede electrónica. Enlace directo al Boletín Oficial correspondiente.
|
60s |
| 18 | Marque la respuesta correcta relacionada con el nodo eIDAS español: |
Para las Administraciones Públicas, la integración con el nodo eIDAS español se realiza a través de @Firma. Permite el reconocimiento de identidades en soportes físicos emitidas por otros países. Facilita la aceptación del DNI electrónico en servicios de Administración Electrónica de otras administraciones integrantes de la OCDE. ✓ Utiliza un sistema de intercambio de mensajes conforme al estándar SAML 2.0.
|
60s |
| 19 | ¿Qué es la taxonomía de Flynn? |
Una clasificación de patrones de diseño para objetos de software, centrados en su creación, relación e interacción. ✓ Una clasificación para las computadoras con arquitectura paralela atendiendo al flujo de datos e instrucciones en un sistema. Una clasificación que pretende clarificar los diferentes tipos de tecnologías, técnicas y mecanismos que abarca el concepto abstracto de "Inteligencia Artificial". Una clasificación de los tipos de controladores (drivers) JDBC.
|
60s |
| 20 | Indique, de las siguientes palabras, cuál indica además un número hexadecimal válido: |
EBOCA BECADAS ✓ ACCEDA CEGADA
|
60s |
| 21 | Señale cuál de las siguientes es un formato de interfaz SSD: |
HHP MMVe MMD ✓ M.2
|
60s |
| 22 | Con respecto a los árboles 2-3-4, señale la respuesta correcta: |
Cumple las propiedades del árbol binario de búsqueda. Las hojas pueden estar a distinto nivel. ✓ Los nodos pueden tener 2, 3 o 4 hijos (2-nodo, 3-nodo o 4-nodo). Las reestructuraciones se realizan desde las hojas hacia la raíz.
|
60s |
| 23 | Señale la respuesta correcta referente al tipo abstracto de datos (TAD) Cola: |
Basada en el principio LIFO (last-in, first-out). Es un tipo especial de lista en la que se pueden insertar y eliminar por cualquier extremo. Cada nodo tiene dos enlaces, uno al nodo siguiente, y otro al anterior. ✓ Se pude implementar usando una estructura dinámica.
|
60s |
| 24 | Señale la respuesta INCORRECTA acerca de los tipos abstractos de datos (TAD): |
Es una colección de propiedades y operaciones que se definen mediante una especificación que es independiente de cualquier representación. Nos permiten diseñar nuestros propios tipos para encapsular lógica algorítmica y proveer abstracción a las capas de software de más alto nivel. Se pueden escribir usando lenguaje natural, usando pseudo-código o incluso algún lenguaje de programación. ✓ En JAVA, una estructura de datos (interface) debe implementar todas las operaciones definidas en su TAD (class).
|
60s |
| 25 | ¿Cuál es la función del kernel en un sistema operativo Unix/Linux? |
Gestionar la interfaz gráfica. ✓ Controlar los procesos, la memoria y la administración de dispositivos. Proveer servicios de red como TCP/IP. Facilitar la comunicación entre usuarios a través de terminales.
|
60s |
| 26 | Señale la respuesta INCORRECTA. Android NDK: |
Es un conjunto de herramientas que permiten implementar partes de las aplicaciones de Android mediante C y C++. Genera librerías binarias para cada arquitectura de procesador que se pueden invocar desde Java por medio de JNI (Java Native Interface). Se recomienda su uso con aplicaciones intensivas a nivel computacional, como juegos o simulaciones físicas. ✓ No permite la reutilización de código, no pudiendo usar bibliotecas de otros desarrolladores.
|
60s |
| 27 | ¿Cuál es la característica diferenciadora de las claves foráneas en una base de datos relacional? |
Un atributo que no tiene relación con otras tablas. ✓ Un atributo que referencia la clave primaria de otra tabla. Un atributo que puede tener valores duplicados. Un atributo que se utiliza solo para consultas.
|
60s |
| 28 | ¿Cuál de los siguientes es un Sistema de Gestión de Bases de Datos Orientadas a Objetos (SGDBOO)? |
Cézanne. Picasso. ✓ Matisse. Rembrandt.
|
60s |
| 29 | ¿Qué es el lenguaje OQL en el contexto de las bases de datos orientadas a objetos? |
OQL no es un lenguaje en el contexto de las bases de datos orientadas a objetos. Un lenguaje de definición de datos. ✓ Un lenguaje de consulta de datos. Un lenguaje de manipulación de datos.
|
60s |
| 30 | De acuerdo con Métrica v3, en el Modelo Entidad/Relación Extendido, ¿cuál es el término que representa la participación en la relación de cada una de las entidades afectadas? |
Atributo. ✓ Cardinalidad. Tipo de Correspondencia. Dominio.
|
60s |
| 31 | Señale la respuesta correcta sobre la normalización de bases de datos en Métrica v3: |
Un atributo tiene dependencia funcional completa de otro si, y sólo si, depende de él a través de otro atributo. Una entidad está en 1FN si tiene grupos repetitivos, es decir, un atributo puede tomar varios valores de un dominio simple. ✓ Una entidad está en 2FN si está en 1FN y todos los atributos que no forman parte de las claves candidatas tienen dependencia funcional completa respecto de éstas. Una relación en 3FN estará también en 2FN, pero no en 1FN.
|
60s |
| 32 | Señale, de entre las siguientes opciones, el mecanismo en el Modelo Entidad/Relación Extendido que recoge Métrica v3 consistente en relacionar dos tipos de entidades que normalmente son de dominios independientes, pero coyunturalmente se asocian: |
✓ Asociación. Generalización. PERT. Regresión.
|
60s |
| 33 | Para las variables a=1, b=2, c=3, d=1 ¿cuál es la operación lógica que da un resultado true? |
((a>b) or (a<c)) and ((a==c) or (a>=b)) ((a>=b) or (a<d)) and ((a>=d) or (c>d)) ✓ Not (a==c) and (c>b) Not (a>=d) and not (c>=b)
|
60s |
| 34 | Señale la respuesta correcta en relación con las funciones y los procedimientos: |
Una llamada a un procedimiento puede aparecer como operando de una expresión. El paso de parámetros por referencia envía una copia del valor que tenga el parámetro real, por lo que no se podrá alterar el contenido de la variable. ✓ Los parámetros por referencia se pueden emplear como parámetros de entrada/salida. Todo procedimiento debe ejecutar una sentencia de return.
|
60s |
| 35 | Suponga el siguiente programa escrito en un lenguaje de programación estándar: integer x=0; while x<100 do (x=x+1; print x; x=x-1;) |
Este programa imprime los números enteros del 1 al 100. Este programa imprime los números impares del 1 al 100. Este programa imprime los números pares del 1 al 100. ✓ Este programa es un bucle infinito.
|
60s |
| 36 | Referente a los comandos DML del lenguaje SQL, señale la respuesta correcta: |
DML es acrónimo de Data Manager Language. Permiten crear nuevas bases de datos, añadiendo y eliminando elementos. El comando TRUNCATE es un comando DML. ✓ El comando SELECT es un comando DML.
|
60s |
| 37 | Referente al comando DROP de SQL, es correcto decir: |
Es un comando DCL. Puede ser ejecutado por disparadores (triggers). ✓ Se utiliza para eliminar la estructura de una tabla junto con cualquier dato almacenado en ella. Utiliza WHERE para condiciones de filtrado.
|
60s |
| 38 | Señale la respuesta INCORRECTA referente a los disparadores o triggers de una base de datos: |
Son procedimientos que se ejecutan o activan cada vez que ocurre un evento determinado sobre una tabla determinada. Los eventos que se pueden asociar a la ejecución de un trigger son: INSERT, UPDATE, DELETE. Puede decidirse que se activen antes o después de un evento determinado. ✓ Un error durante la ejecución de cualquier trigger no cancela automáticamente la operación que lo disparó, la cancelación hay que programarla.
|
60s |
| 39 | En diseño y programación orientada a objetos, una relación de generalización entre clases: |
✓ Implica que la subclase hereda las propiedades, el comportamiento y las relaciones de la superclase, a la vez que puede añadir sus propias propiedades, relaciones y comportamiento. Describe un conjunto de enlaces, que definen las interconexiones semánticas entre las instancias de las clases que participan en la relación. Asume una subordinación conceptual del tipo "todo/parte", o bien "tiene un". Se representa mediante una línea discontinua que une la superclase y subclase con un rectángulo al lado de la superclase.
|
60s |
| 40 | Señale la respuesta INCORRECTA respecto al Lenguaje de Modelado Unificado (UML): |
Es un lenguaje basado en diagramas para la especificación, visualización, construcción y documentación de cualquier sistema software. Es independiente de las metodologías de análisis y diseño y de los lenguajes de programación que se utilicen en la construcción del software. Se basa en el paradigma de la orientación a objetos. ✓ Muestra únicamente el modelado estático de un sistema software, que puede utilizarse en las diferentes fases de su ciclo de desarrollo.
|
60s |
| 41 | Señale la respuesta INCORRECTA. El patrón de diseño "Composite": |
Es un patrón de diseño estructural que permite componer objetos en estructuras de árbol. Sirve para construir objetos complejos a partir de otros más simples y similares entre sí. Simplifica el tratamiento de los objetos creados que, al poseer de una interfaz común, se tratan todos de la misma manera. ✓ Se recomienda su uso cuando se quiere añadir responsabilidades a objetos concretos de manera dinámica y transparente y sin afectar a otros objetos.
|
60s |
| 42 | ¿Qué es .NET MAUI? |
✓ .NET MAUI es un marco multiplataforma para crear aplicaciones móviles y de escritorio nativas con C# y XAML. Es una plataforma para desarrollar aplicaciones en Java. Es una herramienta de pruebas automatizadas. Es una plataforma para desarrollar aplicaciones móviles que se puede ejecutar en sistema Android solamente.
|
60s |
| 43 | En el ámbito de ASP.NET Core, señale la respuesta correcta respecto a Razor: |
✓ Razor es la sintaxis de plantillas utilizada en ASP.NET Core para crear vistas dinámicas en aplicaciones web. Es uno de los lenguajes de programación que se utilizan con ASP.NET Core. Razor se ejecuta directamente en el navegador del cliente. Razor utiliza el @símbolo para realizar la transición de C# a HTML.
|
60s |
| 44 | La persistencia en Jakarta EE se gestiona principalmente a través de la especificación Jakarta Persistence API (JPA). Indique la respuesta correcta: |
Una de sus ventajas es que no necesita utilizar un proveedor de JPA. El lenguaje de consulta similar a SQL pero orientado a objetos de JPA es JPSQL. ✓ Normalmente, una entidad representa una tabla en una base de datos relacional y cada instancia de la entidad corresponde a una fila de esa tabla. JPA no permite definir relaciones entre entidades del tipo uno a muchos.
|
60s |
| 45 | ¿Cuál es una característica de los sistemas distribuidos? |
Falta de transparencia: un nodo no puede acceder a otros nodos del sistema y comunicarse con ellos. Procesamiento independiente: varias máquinas no pueden procesar la misma función a la vez. ✓ Escalabilidad: la capacidad computacional y de procesamiento puede escalarse hacia arriba según sea necesario cuando se añaden máquinas adicionales. Comunicación diferencial: usan nodos distintos para comunicarse y sincronizarse a través de redes independientes entre sí.
|
60s |
| 46 | Señale la opción correcta sobre la arquitectura de servicios web REST: |
✓ En la arquitectura REST, el servicio no almacena información sobre el estado del cliente entre peticiones. El uso de identificadores está basado en SOA. En la arquitectura REST, la interfaz para acceder a los recursos expuestos puede ser HTTP o FTP. Es una arquitectura no orientada a recursos.
|
60s |
| 47 | ¿Cuál de las siguientes es una diferencia entre HTML y XHTML? |
HTML exige que las etiquetas se escriban en minúscula, mientras que XHTML no. XHTML permite que haya elementos no vacíos sin cerrar, mientras que HTML no. En HTML es obligatorio que los valores de los atributos vayan entre comillas, mientras que en XHTML no. ✓ En XHTML es obligatoria la presencia del elemento <head>.
|
60s |
| 48 | ¿Qué evento de HTML utilizaría para producir un efecto al situar el puntero del ratón sobre un elemento? |
onclick. ✓ onmouseover. onmousedown. onmouseout.
|
60s |
| 49 | Con respecto a las solicitudes de información accesible y quejas, el Real Decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público establece que: |
Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de veinte días naturales. ✓ Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de veinte días hábiles. Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de diez días naturales. Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de diez días hábiles.
|
60s |
| 50 | Señale la respuesta correcta referente al término ATAG: |
Son Pautas de Accesibilidad que explican cómo hacer que el contenido web sea más accesible para las personas con discapacidades. Es una Suite que define una forma de hacer que el contenido web y las aplicaciones web sean más accesibles para las personas con discapacidades. Son Pautas de Accesibilidad que explican cómo hacer que los agentes de usuario sean accesibles para las personas con discapacidades. ✓ Son un conjunto de normas que deben cumplir las herramientas de autor para ser accesibles y generar contenidos también accesibles.
|
60s |
| 51 | ¿Cuál de las siguientes opciones se utilizan para el control de versiones? |
Mercurial, CVS y Selenium. ✓ GitLab, GitHub y Apache Subversion. SVN, Git y Cucumber. Selenium, Cucumber y GitLab.
|
60s |
| 52 | Según establece Métrica V3, en la construcción de un sistema de información, las pruebas que permiten verificar que los componentes o subsistemas interactúan correctamente a través de sus interfaces, tanto internas como externas, cubren la funcionalidad establecida y se ajustan a los requisitos especificados en las verificaciones correspondientes son: |
Pruebas unitarias. ✓ Pruebas de integración. Pruebas del sistema. Pruebas de migración.
|
60s |
| 53 | ¿Cuál de los siguientes conceptos permite que un proceso ejecute múltiples tareas de manera simultánea o concurrente en un sistema operativo? |
Segmentación. Paginación. Prepaging. ✓ Hilos.
|
60s |
| 54 | El comando sfc /scannow: |
✓ Examina todos los archivos de sistema protegidos y reemplaza los archivos dañados con una copia en caché. Repara el entorno de arranque ubicado en la partición del sistema. Muestra o establece la directiva de red de área de almacenamiento (sanSAN) para el sistema operativo. Analizar uno o varios servidores con una directiva generada por SCW.
|
60s |
| 55 | ¿Cuánta carga útil puede almacenar un jumboframe? |
7.000 bytes. 1.500 bytes. ✓ 9.000 bytes. 10.000 bytes.
|
60s |
| 56 | ¿Qué protocolo hay que utilizar para obtener una dirección física a partir de una dirección lógica? |
RARP. NAT. ✓ ARP. PAT.
|
60s |
| 57 | ¿Qué topología de red consiste en conectar todos los nodos directamente a un nodo central? |
✓ Estrella. Anillo. Bus. Árbol.
|
60s |
| 58 | La regla 3-2-1 de las copias de seguridad consiste en: |
✓ Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar externo a la organización. Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar externo a la organización. Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar interno a la organización. Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar interno a la organización.
|
60s |
| 59 | Señale la respuesta correcta referente a los sistemas de almacenamiento SAN y NAS: |
SAN es más económico y fácil de configurar. SAN es el acrónimo de Storage Attached Network. ✓ NAS es un dispositivo de almacenamiento compartido basado en archivos. NAS es el acrónimo de Network Area Storage.
|
60s |
| 60 | Señale la respuesta correcta: |
Los backups utilizan poca capacidad de almacenamiento. Los backups son manuales, los snapshots son programables. ✓ Los backups pueden almacenarse en localizaciones y medios distintos. Los backups son una representación instantánea del estado de un sistema en un momento específico.
|
60s |
| 61 | ¿Cuál es una ventaja del uso del protocolo IMAP en lugar de POP3? |
✓ Permite visualizar los correos directamente en el servidor sin descargarlos. Es más sencillo que POP3. No requiere autenticación. Descarga los correos automáticamente del servidor.
|
60s |
| 62 | Señale cuáles de las siguientes son tecnologías relacionadas con la contenerización y la gestión de contenedores: |
✓ Docker, Containerd y Podman. Docker, CRI-O y nginx. Podman, Kubernetes y Ubuntu. Docker, Kubernetes y Debian.
|
60s |
| 63 | Indique la respuesta INCORRECTA respecto a PoE (Power over Ethernet): |
Power over Ethernet (PoE) es una tecnología que permite que los conmutadores de red transmitan energía y datos a través de un cable Ethernet simultáneamente. Existen dos tipos: PoE activo y PoE pasivo. PoE pasivo no se adhiere a ningún estándar IEEE. ✓ El último estándar de PoE activo es el IEEE 802.3at.
|
60s |
| 64 | La norma IEEE 802.11 se refiere a: |
✓ Redes inalámbricas. Redes de área metropolitana. Redes integradas para voz y datos. Seguridad de red.
|
60s |
| 65 | ¿Cuál de las siguientes es una herramienta de ticketing para la gestión de incidentes de seguridad en las entidades del ámbito de aplicación del Esquema Nacional de Seguridad? |
ATENEA. MONICA. ✓ LUCIA. INES.
|
60s |
| 66 | Indique la respuesta correcta sobre el formato de firma digital CAdES: |
✓ Es apropiado para firmar ficheros grandes, especialmente si la firma contiene el documento original. Es el formato de firma que utiliza Microsoft Office. El resultado es un fichero de texto XML. No es adecuado cuando el fichero original es muy grande. Es el formato más adecuado cuando el documento original es un PDF.
|
60s |
| 67 | Indique la respuesta correcta sobre tipos de ataque a un sistema de información: |
El sniffing es la generación de tráfico utilizando un origen falseado. El spoofing es la captura del tráfico que circula por una red. Denegacion de servicio distribuida (DDoS) es un ataque a varios objetivos desde un solo punto, con la finalidad de degradar total o parcialmente los servicios prestados por esos recursos a sus usuarios legítimos. ✓ El barrido ("escaneo") de puertos es un ataque que trata de obtener información básica acerca de qué servicios se ofrecen en un determinado sistema, así como otros detalles técnicos del mismo.
|
60s |
| 68 | Señale cuál de las siguientes tecnologías NO es una tecnología LPWAN: |
LoRaWAN. ✓ Bluetooth LE. SigFox. NB-IoT.
|
60s |
| 69 | ¿Cuál de las siguientes respuestas es correcta respecto al modelo OSI de ISO? |
Las capas o niveles del modelo OSI son: Física, de red, de transporte, de sesión, de presentación y de aplicación. ✓ La versión actual del estándar OSI es la ISO/IEC 7498-1:1994. La capa de transporte se ocupa, entre otros, de aspectos como el enrutamiento, el reenvío y el direccionamiento a través de una red. La capa de sesión a menudo se divide en dos subcapas: la capa de control de acceso a los medios (MAC) y la capa de control de enlace lógico (LLC).
|
60s |
| 70 | ¿Cuál es la respuesta correcta con respecto modelo TCP/IP? |
La arquitectura TCP/IP tiene cinco capas o niveles: Acceso a red, Internet, Transporte, Sesión y Aplicación. TCP y UDP son protocolos de la capa de Internet. Telnet es un protocolo de la capa de sesión. ✓ ICMP es un protocolo de la capa de Internet.
|
60s |
| 71 | Relativa al direccionamiento IPv4, indique la respuesta INCORRECTA: |
La dirección 172.16.52.63 es una dirección de clase B. ✓ Las direcciones 192.168.123.71 y 192.168.123.133 con máscara de subred 255.255.255.192 se encuentran en la misma red. Las redes de clase A usan una máscara de subred predeterminada de 255.0.0.0. En las redes clase C se permite direccionar 254 equipos como máximo.
|
60s |
| 72 | ¿Qué código de respuesta HTTP se devuelve si el usuario que hace la petición NO tiene autorización para obtener la información? |
401 ✓ 403 405 407
|
60s |
| 73 | Indique la respuesta correcta sobre el IETF (Internet Engineering Task Force): |
✓ Es un organismo creador de estándares en Internet. Es responsable de las funciones administrativas relacionadas con la raíz del sistema de nombres de dominio (DNS), el direccionamiento del protocolo de Internet y otros recursos del protocolo de Internet. Es responsable de administrar y supervisar la coordinación del sistema de nombres de dominio (DNS) de Internet y sus identificadores únicos, como las direcciones de protocolo de Internet (IP). Es el Foro de Gobernanza de Internet.
|
60s |
| 74 | Sobre tipos de transferencia de archivos en el servicio FTP (File Transfer Protocol), es CORRECTO decir que: |
✓ El tipo ASCII es adecuado para transferir archivos de texto plano. El tipo Multimedia es adecuado para transferir imágenes y archivos de audio. El tipo Binario solo es adecuado para transferir ficheros ejecutables para PC. El tipo ASCII es adecuado para transferir páginas HTML y las imágenes que puedan contener.
|
60s |
| 75 | ¿Cuál de los siguientes ataques consiste en suplantar a una entidad legítima por medio de llamadas telefónicas? |
Pharming. Smishing. ✓ Vishing. Whaling.
|
60s |
| 76 | La creación de un señuelo atractivo para potenciales atacantes con el objetivo de aprender sus ataques y poder prevenirlos o defenderlos en el futuro se hace mediante un: |
IPS. SIEM. IDS. ✓ Honeypot.
|
60s |
| 77 | La herramienta del CCN que proporciona visibilidad y control sobre la red es: |
CARMEN. ✓ EMMA. MONICA. OLVIDO.
|
60s |
| 78 | Señale cuál es una resolución válida para una pantalla: |
8K UHD - 7680 x 3840 píxeles. Ultra HD - 4320 x 1280 píxeles. ✓ WQHD - 2560 x 1440 píxeles. HD - 1920 × 1080 píxeles.
|
60s |
| 79 | ¿Cuál es un tipo de panel de una pantalla LCD? |
✓ IPS (In-Plane Switching). VN (Vertical Nematic). TA (Twisted Alignment). PSI (Plane Switching Input).
|
60s |
| 80 | El protocolo de IEEE para Rapid Spanning Tree Protocol es: |
✓ 802.1w. 802.1Q. 802.1D. 802.1aq.
|
60s |
| 81 | En CSS3, ¿cuál de las siguientes unidades de medida NO es relativa? |
✓ Q vw ex ch
|
60s |
| 82 | Señale la respuesta correcta: |
Xcode es un IDE que contiene herramientas destinadas exclusivamente al desarrollo software para iOS. Xcode Cloud no existe. ✓ SwiftUI es un framework que facilita la creación de aplicaciones para cualquier dispositivo Apple. iOS SDK permite el desarrollo de aplicaciones para macOS, iOS, watchOS y tvOS.
|
60s |
TAICord