TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

TAI_2014_Interna_TAICORD

Por hloren6779
#PreguntaOpcionesTiempo
1 [2014 TAI-PI B1 P1] Según la Ley 34/2002 (LSSICE), art. 45, sobre la prescripción de infracciones, ¿cuál es la respuesta correcta?
Las muy graves prescribirán a los 3 años, las graves a los 2 años y las leves al año.
Las muy graves prescribirán a los 5 años, las graves a los 2 años y las leves a los 6 meses.
✓ Las muy graves prescribirán a los 3 años, las graves a los 2 años y las leves a los 6 meses.
Las muy graves prescribirán a los 5 años, las graves a los 3 años y las leves al año.
45s
2 [2014 TAI-PI B1 P2] Respecto a los certificados de identidad pública del DNIe, señale la sentencia FALSA.
Son emitidos como certificados reconocidos.
Vinculan una serie de datos personales del ciudadano a unas determinadas claves.
Garantizan la autenticidad, integridad y no repudio.
✓ Pueden ser renovados por declaración de que el ciudadano no tiene capacidad de firma (pródigo).
45s
3 [2014 TAI-PI B1 P3] Según el RD 869/2013 (modifica RD 1553/2005), ¿cuál es un periodo de validez correcto del DNIe?
Diez años, cuando el titular haya cumplido los treinta y no haya alcanzado los sesenta.
Permanente cuando el titular haya cumplido los sesenta años.
✓ Dos años cuando el solicitante no haya cumplido los cinco años de edad.
Diez años, cuando el titular no haya cumplido los treinta al momento de la expedición o renovación.
45s
4 [2014 TAI-PI B1 P4] ¿Cuál de las siguientes claves NO está contemplada entre los datos criptográficos que almacena el DNIe?
Clave RSA privada de autenticación (Digital Signature).
Clave RSA pública de autenticación (Digital Signature).
✓ Clave RSA privada de no repudio (ContentCommitment).
Clave RSA privada de firma (ContentCommitment).
45s
5 [2014 TAI-PI B1 P5] Según el RD 1720/2007 art. 24, para el ejercicio de los derechos ARCO deberá concederse al interesado un medio:
sencillo y motivado.
✓ sencillo y gratuito.
motivado y previo pago.
informado y exclusivo.
45s
6 [2014 TAI-PI B1 P6] Según la LO 15/1999, ¿pueden las Fuerzas y Cuerpos de seguridad recoger y tratar datos personales sin consentimiento?
No, porque así lo prohíbe expresamente la LOPD.
Sí, siempre que sea para fines exclusivamente judiciales.
✓ Sí, siempre que resulte necesario para la prevención de un peligro real para la seguridad pública o para la represión de infracciones penales.
No, deben contar en cualquier caso con el consentimiento de los afectados.
45s
7 [2014 TAI-PI B1 P7] La LO 15/1999 NO atribuye como una de las funciones de la AEPD:
Informar, con carácter preceptivo, los proyectos de disposiciones generales que desarrollen esta Ley.
✓ Recabar de los encargados del tratamiento cuanta ayuda e información estime necesaria para el desempeño de sus funciones.
Atender las peticiones y reclamaciones formuladas por las personas afectadas.
Velar por la publicidad de la existencia de los ficheros de datos con carácter personal, a cuyo efecto publicará periódicamente una relación de dichos ficheros con la información adicional que el Director de la Agencia determine.
45s
8 [2014 TAI-PI B1 P8] Las medidas de seguridad según el ENS se dividen en tres grupos. Señale la opción correcta:
Marco organizacional [org], marco operativo [op] y medidas de protección [mp].
✓ Marco organizativo [org], marco operacional [op] y medidas de protección [mp].
Marco orgánico [org], marco operacional [op] y marco de protección [mp].
Marco orgánico [org], marco operativo [op] y medidas de protección [mp].
45s
9 [2014 TAI-PI B1 P9] Según el RD 4/2010 (ENI), se define nodo de interoperabilidad como un organismo que presta servicios de interconexión...
técnica, organizativa y semántica entre sistemas de información para un conjunto de Administraciones Públicas bajo las condiciones que éstas fijen.
✓ técnica, organizativa y jurídica entre sistemas de información para un conjunto de Administraciones Públicas bajo las condiciones que éstas fijen.
técnica, organizativa y semántica entre sistemas de información de organizaciones tanto públicas como privadas.
técnica, organizativa y jurídica entre sistemas de información para un conjunto de usuarios u organizaciones privadas.
45s
10 [2014 TAI-PI B1 P10] Según el art. 3 del RD 1671/2009, entre el contenido mínimo de la creación de una sede electrónica NO se incluye:
Identificación de la dirección electrónica de referencia de la sede.
✓ Identificación del máximo responsable, así como del órgano u órganos encargados del tratamiento de los datos de carácter personal gestionados por dicha sede y de los servicios puestos a disposición de los ciudadanos en la misma.
Identificación de los canales de acceso a los servicios disponibles en la sede, con expresión, en su caso, de los teléfonos y oficinas a través de los cuales también puede accederse a los mismos.
Medios disponibles para la formulación de sugerencias y quejas.
45s
11 [2014 TAI-PI B2 P11] La forma de acceso a la memoria principal de un ordenador es:
Acceso secuencial.
✓ Acceso aleatorio.
Acceso predefinido.
Acceso programado.
45s
12 [2014 TAI-PI B2 P12] El tipo de escáner usado para copias digitales de libros o documentos antiguos/valiosos sin deteriorarlos se llama:
plano.
tambor.
rodillo.
✓ cenital.
45s
13 [2014 TAI-PI B2 P13] ¿Qué número en sistema octal corresponde al decimal 53?
✓ 65
54
55
64
45s
14 [2014 TAI-PI B2 P14] En relación a la estructura física de un disco duro, ¿qué es un sector?
Conjunto de varias pistas.
✓ Cada una de las divisiones de una pista.
Cada uno de los círculos concéntricos del disco.
Cada una de las caras del disco.
45s
15 [2014 TAI-PI B2 P15] Respecto a la estructura lógica de un disco duro, ¿qué se entiende por latencia media?
Revoluciones por minuto de los platos.
Tiempo medio que tarda la aguja en situarse en la pista y el sector deseado.
Velocidad a la que puede transferir la información a la computadora una vez la aguja está situada en la pista y sector correctos.
✓ Tiempo medio que tarda la aguja en situarse en el sector deseado.
45s
16 [2014 TAI-PI B2 P16] ¿Cuál de las siguientes capacidades puede contener una mayor cantidad de información?
100.000.000 bits.
✓ 1 Gigabyte.
1042 Megabytes.
200.000 Kbytes.
45s
17 [2014 TAI-PI B2 P17] Característica del algoritmo de la burbuja (Bubble Sort):
Algoritmo de búsqueda de complejidad cuadrática.
Algoritmo de ordenación de complejidad lineal.
✓ Algoritmo de ordenación de complejidad cuadrática.
Algoritmo de búsqueda de complejidad logarítmica.
45s
18 [2014 TAI-PI B2 P18] De los siguientes sistemas RAID, ¿cuál NO se considera redundante?
✓ RAID 0.
RAID 1.
RAID 2.
RAID 1+0.
45s
19 [2014 TAI-PI B2 P19] Señale la técnica de compresión con pérdida:
Portable Network Graphics (PNG).
Lempel-Ziv-Welch (LZW).
✓ Joint Photographic Experts Group (JPEG).
Free Lossless Audio Codec (FLAC).
45s
20 [2014 TAI-PI B2 P20] El formato Shapefile (SHP) para GIS es un:
Fichero que contiene formas geométricas (puntos, líneas o polígonos).
Fichero que contiene una base de datos referenciados espacialmente.
✓ Conjunto de ficheros que contienen formas geométricas junto con una base de datos (dBASE) referenciados espacialmente.
Conjunto de ficheros utilizado para representar datos referenciados espacialmente. Está desaconsejado ya que ha quedado obsoleto debido al uso de bases de datos dBASE.
45s
21 [2014 TAI-PI B2 P21] Permisos UNIX: propietario rwx, grupo rx, otros r. Comando chmod adecuado:
chmod 745
chmod 742
chmod 753
✓ chmod 754
45s
22 [2014 TAI-PI B2 P22] Registro de Windows 7: HKEY_LOCAL_MACHINE (HKLM):
Contiene una lista de extensiones de distintos tipos de archivos y programa para abrirlos por defecto en una máquina.
✓ Engloba las configuraciones de software, hardware, etc. de todas las cuentas de usuario en una máquina.
Alberga los datos sobre perfiles de usuario distintos que haya en local en una máquina con Windows.
Incluye todas las configuraciones del usuario activo de Windows en ese momento.
45s
23 [2014 TAI-PI B2 P23] ¿Cuál de las siguientes NO es una versión de Android?
Cupcake.
Ice Cream Sandwich.
Donut.
✓ Sinclair.
45s
24 [2014 TAI-PI B2 P24] Comando Windows para conectar una carpeta compartida y asignar letra de unidad:
use net
✓ net use
net
net map
45s
25 [2014 TAI-PI B2 P25] ¿Cómo se denomina la interfaz de usuario en Windows 8?
Aero UI.
Tren UI.
✓ Metro UI.
Evo UI.
45s
26 [2014 TAI-PI B3 P1] En la elaboración de un DFD, ¿cuál afirmación es FALSA?
Un proceso debe poder generar sus flujos de salida a partir de los flujos de entrada.
Las relaciones existentes entre dos entidades externas no se representan.
El balanceo del diagrama debe ser validado en cada descomposición.
✓ Un flujo de datos entre dos procesos es posible cuando la información es asíncrona.
45s
27 [2014 TAI-PI B3 P2] Regla de no subversión de Codd:
Toda la información en la base de datos es representada unidireccionalmente, por valores en posiciones de las columnas dentro de filas de tablas.
Todas las vistas que son teóricamente actualizables deben ser actualizables por el SGBD.
✓ Ningún lenguaje de bajo nivel puede ser usado para violar las restricciones de integridad expresadas en el lenguaje de alto nivel, como SQL.
Los cambios al nivel lógico (tablas, columnas, filas, etc.) no deben requerir un cambio en los programas de aplicación.
45s
28 [2014 TAI-PI B3 P3] Relación R(A,B,C,D), única candidata (A,B), (A,B)->C y C->D. Indique:
La tabla no cumple ninguna forma normal.
La tabla está en 1FN, pero no en 2FN, ni en 3FN.
✓ La tabla está en 1FN y en 2FN, pero no en 3FN.
La tabla está en 1FN, en 2FN y en 3FN.
45s
29 [2014 TAI-PI B3 P4] Operación del álgebra relacional que devuelve las tuplas comunes a dos relaciones:
Unión.
✓ Intersección.
Diferencia.
Producto cartesiano.
45s
30 [2014 TAI-PI B3 P5] ¿Cuál es un lenguaje orientado a objetos puro?
✓ Smalltalk
C
Cobol
C++
45s
31 [2014 TAI-PI B3 P6] Cohesión de módulos: definición y valor deseado.
Grado de interdependencia entre los distintos módulos de un programa. Debe ser alto.
✓ Relación funcional entre los distintos elementos que componen un módulo. Debe ser alto.
Grado de interdependencia entre los distintos módulos de un programa. Debe ser bajo.
Relación funcional entre los distintos elementos que componen un módulo. Debe ser bajo.
45s
32 [2014 TAI-PI B3 P7] Sentencia correcta sobre el acoplamiento de marca (stamp):
Los módulos están ligados a componentes externos (dispositivos E/S, protocolos de comunicaciones, etc.).
Cuando uno o varios de los parámetros de comunicación entre módulos son de control.
Varios módulos hacen referencia a un área común de datos, los módulos asociados a esa área pueden modificar los valores de los elementos de datos o estructuras de datos que se incluyen en dicha área.
✓ La comunicación entre módulos es a través de estructuras de datos.
45s
33 [2014 TAI-PI B3 P8] En SQL-92, para imponer condición a un grupo de agregación se usa:
GROUP BY
COUNT
SELECT
✓ HAVING
45s
34 [2014 TAI-PI B3 P9] Sentencia SQL-92 para generar una vista:
DEFINE VIEW
DROP VIEW
✓ CREATE VIEW
NEW VIEW
45s
35 [2014 TAI-PI B3 P10] Opción INCORRECTA sobre restricciones (CONSTRAINTS) en SQL2:
Pueden definirse en la creación de la tabla.
Pueden definirse después de que la tabla haya sido creada.
✓ Se definen mediante la sentencia CREATE RESTRICTION.
FOREIGN KEY y NOT NULL son dos tipos de restricciones.
45s
36 [2014 TAI-PI B3 P11] Según ANSI SQL 92, tamaño por defecto de VARCHAR:
255 caracteres.
255 bits.
✓ 1 carácter.
VARCHAR siempre debe especificar un tamaño entre paréntesis.
45s
37 [2014 TAI-PI B3 P12] En UML 2.4.1, ¿qué diagrama NO está incluido?
Diagrama de colaboración.
Diagrama de secuencia.
✓ Diagrama de actuación.
Diagrama de despliegue.
45s
38 [2014 TAI-PI B3 P13] Patrón que permite que clases con interfaces incompatibles se comuniquen:
Bridge.
✓ Adapter.
Facade.
Interface.
45s
39 [2014 TAI-PI B3 P14] Patrón que externaliza el estado interno de un objeto sin violar la encapsulación (para restaurarlo más tarde):
Flyweight.
✓ Memento.
Observer.
State.
45s
40 [2014 TAI-PI B3 P15] Sobre JAXP (Java API for XML Processing):
✓ Permite procesar documentos XML tanto a través del modelo SAX, DOM y XSLT.
Trabaja únicamente con el modelo DOM y SAX.
No existe tal librería en el lenguaje Java.
No tiene una implementación propia para el parser y obligatoriamente debe utilizar el parser del modelo DOM.
45s
41 [2014 TAI-PI B3 P16] Sobre el modificador 'native' de Java:
Se puede aplicar a clases, métodos y variables.
✓ Se emplea únicamente con métodos.
Se emplea únicamente con variables.
Se emplea en clases y métodos.
45s
42 [2014 TAI-PI B3 P17] Sobre el modelo cliente/servidor, señale la afirmación FALSA:
Las peticiones que dirigen los clientes a los servidores pueden iniciarse en modo síncrono o asíncrono.
✓ En el modelo cliente/servidor es relevante la ubicación de un proceso con respecto del otro.
El middleware permite la interoperabilidad de las aplicaciones distribuidas.
El modelo cliente/servidor facilita la escalabilidad tanto vertical como horizontal del sistema.
45s
43 [2014 TAI-PI B3 P18] En JavaScript, sentencia condicional para comprobar que 'x' es distinta de 2:
if x <> 2
✓ if (x != 2)
ix <> 2
if x != 2
45s
44 [2014 TAI-PI B3 P19] En HTML5, etiqueta correcta para referenciar mapas de imagen en cliente:
<map src='imagen.jpg' alt='Mi imagen con mapa seleccionable'/>
<map src='imagen.jpg' alt='Mi imagen con mapa seleccionable' area='#Mapa'/>
<img src='imagen.jpg' alt='Mi imagen con mapa seleccionable' map='#Mapa' />
✓ <img src='imagen.jpg' alt='Mi imagen con mapa seleccionable' usemap='#Mapa' />
45s
45 [2014 TAI-PI B3 P20] En HTML5, forma correcta de representar acrónimos/siglas/abreviaturas:
<acronym title='Administración General del Estado'>AGE</acronym>
✓ <abbr title='Administración General del Estado'>AGE</abbr>, ya que <acronym> se ha declarado obsoleto.
Con el tag <acronym> o con el tag <abbr>, son equivalentes.
<span title='Administración General del Estado'>AGE</span>
45s
46 [2014 TAI-PI B3 P21] En XPath, ¿qué obtenemos al aplicar la ruta @name?
La selección del nodo denominado 'name'.
✓ La selección del atributo 'name' del nodo actual.
La selección del nodo padre relativo al nodo 'name'.
La selección del atributo 'name' del nodo padre al nodo actual.
45s
47 [2014 TAI-PI B3 P22] ¿Cuál es un lector de pantallas para invidentes?
✓ Jaws.
Lynx.
Hera.
Web Accessibility Toolbar.
45s
48 [2014 TAI-PI B3 P23] Sobre accesibilidad web, señale la respuesta FALSA:
La norma UNE 139803:2012 anula y sustituye la UNE 139803:2004.
La norma que establece los requisitos de accesibilidad para los contenidos web es la UNE 139803:2012.
La norma UNE 139803:2012 no es aplicable al software utilizado para acceder a los contenidos web.
✓ La UNE 139803:2012 se basa en las Pautas de Accesibilidad para el Contenido Web (WCAG) en su versión 1.0.
45s
49 [2014 TAI-PI B3 P24] Cuatro principios de WCAG 2.0:
✓ Perceptible, operable, comprensible y robusto.
Perceptible, abstraible, comprensible y operable.
Perceptible, robusto, inferible y operable.
Perceptible, inferible, comprensible y operable.
45s
50 [2014 TAI-PI B3 P25] Un 'licornio' es una tecnología de apoyo empleada por:
Los usuarios ciegos.
✓ Los usuarios con discapacidad motriz.
Los usuarios sordos.
No es una tecnología de apoyo (ayuda técnica).
45s
51 [2014 TAI-PI B3 R1] ¿En cuál de los siguientes lenguajes es posible que una clase herede de varias superclases?
Java.
✓ Python.
Visual Basic .NET.
C#.
45s
52 [2014 TAI-PI B3 R2] Afirmación verdadera sobre 'thin client':
Los datos residen en el servidor pero la presentación y la lógica de negocio se realizan en el cliente.
La lógica de negocio de la aplicación se encuentra repartida entre el cliente y el servidor.
✓ El servidor se encarga de todas las funciones excepto de la presentación.
El dialogo entre el cliente y el servidor se inicia a petición del servidor.
45s
53 [2014 TAI-PI B3 R3] ¿Cuál de las siguientes normas se relaciona con SQL?
IEEE 1394.
ISO 9100.
✓ ISO/IEC 9075.
IEEE 754.
45s
54 [2014 TAI-PI B4 P1] En UNIX, ¿qué hace: scp paco@almendro.admin.org:/etc/hosts paco@abedul.admin.org:/etc/hosts?
El usuario paco está realizando una copia del fichero host del servidor abedul en el servidor almendro.
✓ El usuario paco está realizando una copia del fichero host del servidor almendro en el servidor abedul.
El usuario paco está configurando un nuevo dominio en el servidor almendro correspondiente al servidor abedul.
El usuario paco está configurando un nuevo dominio en el servidor almendro con los datos de dominio guardados en el servidor abedul.
45s
55 [2014 TAI-PI B4 P2] Comando UNIX que muestra el % de uso de CPU:
tar
crontab
✓ iostat
netstat
45s
56 [2014 TAI-PI B4 P3] Comando/teclas para salir de Vi guardando los cambios:
✓ <Esc> ZZ
q!
<Ctrl + x>
<Supr + x>
45s
57 [2014 TAI-PI B4 P4] Cuando una transacción devuelve filas que satisfacen una condición pero alguna no existía cuando se inició la transacción:
Lectura no repetible.
✓ Lectura fantasma.
Lectura sucia.
Lectura arbitraria.
45s
58 [2014 TAI-PI B4 P5] En Oracle, afirmación FALSA sobre EXPLAIN PLAN:
Permite determinar si en la ejecución de una consulta SELECT se utiliza un índice.
Permite determinar el rendimiento del comando INSERT.
✓ Permite determinar el rendimiento del comando DROP TABLE.
Permite determinar el rendimiento de una consulta DELETE.
45s
59 [2014 TAI-PI B4 P6] Puerto usado por POP3 (Post Office Protocol v3):
143
✓ 110
220
109
45s
60 [2014 TAI-PI B4 P7] Extensión SMTP (RFC 2645) para destinatarios con conexión intermitente tras autenticación:
SMTP Service Extension for Secure SMTP.
Message Submission for Mail (MSM).
SMTP Service Extension for Authentication.
✓ On-Demand Mail Relay (ODMR).
45s
61 [2014 TAI-PI B4 P8] SNMP significa:
Standard Network Manipulation Protocol.
Simple Network Manipulation Protocol.
Standard Network Management Protocol.
✓ Simple Network Management Protocol.
45s
62 [2014 TAI-PI B4 P9] ¿Cuál es una herramienta de monitorización de red?
Xen.
✓ OpenView.
OpenVZ.
VirtualBox.
45s
63 [2014 TAI-PI B4 P10] Sobre el protocolo SNMP:
Sólo permite monitorizar dispositivos (leer estado), pero no gestionarlos (modificar su estado).
✓ Un TRAP SNMP es una comunicación asíncrona por la que un agente SNMP notifica a la estación de gestión de un evento significativo.
Incorpora en su versión 1 el encriptado de la información, para proteger la información de gestión que es crítica.
Utiliza únicamente como protocolo de transporte TCP.
45s
64 [2014 TAI-PI B4 P11] ¿En qué versión de SNMP se añade por primera vez GetBulk?
SNMP v0.
SNMP v1.
✓ SNMP v2.
SNMP v3.
45s
65 [2014 TAI-PI B4 P12] RSA para confidencialidad entre 4 personas. ¿Cuántas claves necesita conocer cada usuario?
2.
✓ 4.
6.
8.
45s
66 [2014 TAI-PI B4 P13] ¿En qué algoritmo se basa AES (Advanced Encryption Standard)?
TDES (Triple Data Encryption Standard).
✓ Rijndael.
Blowfish.
IDEA.
45s
67 [2014 TAI-PI B4 P14] ¿Cuál de los siguientes problemas afecta a los medios de transmisión de señales?
Reverberación.
✓ Ruido blanco.
Afonía.
Ninguno de los anteriores es un problema para los medios de transmisión.
45s
68 [2014 TAI-PI B4 P15] ¿Cuál NO es una codificación en banda base?
Manchester.
NRZ.
✓ Nyquist.
AMI bipolar.
45s
69 [2014 TAI-PI B4 P16] ¿Qué modo de comunicación es Anycast?
Un emisor y un receptor.
Un emisor y N receptores.
Un emisor y todos receptores.
✓ Un emisor y un receptor en un grupo de posibles receptores.
45s
70 [2014 TAI-PI B4 P17] Afirmación FALSA sobre el estándar 802.11n:
Utiliza las bandas de uso común.
✓ La velocidad máxima de transmisión es 54 Mbps.
Permite utilizar múltiples antenas para transmitir y recibir simultáneamente.
Las redes con estándar 802.11n son susceptibles de ser interferidas por redes 802.11a/b/g.
45s
71 [2014 TAI-PI B4 P18] Afirmación correcta sobre la cabecera IPv6:
Es igual que la cabecera de IPv4 por motivos de compatibilidad.
La cabecera tiene un tamaño fijo, no admite extensiones.
✓ Las direcciones IPv6 tienen 128 bits.
El campo Hop Limit indica el número de segundos que transcurrirán antes de descartar el paquete.
45s
72 [2014 TAI-PI B4 P19] Técnica de desarrollo web para crear apps que se ejecutan en el cliente manteniendo comunicación asíncrona con el servidor:
✓ AJAX.
HTML.
XHTML.
Servlets.
45s
73 [2014 TAI-PI B4 P20] Código HTTP asociado al error 'Service unavailable':
501
502
✓ 503
504
45s
74 [2014 TAI-PI B4 P21] El estándar IEEE 802.4 (Token Bus) tiene:
✓ Topología lógica en anillo y topología física en bus.
Topología lógica en bus y topología física en anillo.
Topología lógica y física en anillo.
Topología lógica y física en bus.
45s
75 [2014 TAI-PI B4 P22] Sobre ataques a redes, ¿qué afirmación es cierta?
Los ataques causados cuando se copia una cantidad de datos sobre un área que no es lo suficientemente grande para contenerlos son llamados hoax.
Para evitar puertas traseras o back doors hay que tener los antivirus y parches actualizados.
Los ataques mediante sniffing se basan en la suplantación de identidad.
✓ Ninguna de las anteriores es cierta.
45s
76 [2014 TAI-PI B4 P23] ¿Cuál de los siguientes NO es un algoritmo de cifrado simétrico?
✓ RSA
DES
TDES
IDEA
45s
77 [2014 TAI-PI B4 P24] Un ataque de 'phishing' consiste en:
De fuerza bruta para adivinar la contraseña de acceso a un sistema.
✓ En el que se suplanta la identidad de una entidad de confianza para solicitar a la víctima datos personales que le permitan realizar un fraude.
De acoso a una persona realizada en redes sociales o Internet utilizando información personal.
De denegación de servicio realizado desde una botnet (red de ordenadores zombies).
45s
78 [2014 TAI-PI B4 P25] Según RFC 4026, ¿en qué capas OSI se puede establecer una VPN?
Capa 1 y capa 2.
✓ Capa 2 y capa 3.
Capa 3 y capa 4.
Capa 5 y capa 6.
45s
79 [2014 TAI-PI B4 R1] En Linux/Unix, señal (signal.h) que provoca la finalización ordenada de un proceso:
✓ SIGTERM
SIGKILL
SIGILL
SIGTTOU
45s
80 [2014 TAI-PI B4 R2] Capacidad nativa de LTO Ultrium por generación:
LTO-3: 200 GB, LTO-4: 400 GB, LTO-5: 800 GB, LTO-6: 1,5 TB.
✓ LTO-3: 400 GB, LTO-4: 800 GB, LTO-5: 1,5 TB, LTO-6: 2,5 TB.
LTO-3: 100 GB, LTO-4: 200 GB, LTO-5: 400 GB, LTO-6: 800 GB.
LTO-3: 1600 GB, LTO-4: 3200 GB, LTO-5: 6400 GB, LTO-6: 12800 GB.
45s
81 [2014 TAI-PI B4 R3] Unidades de información del nivel de presentación (OSI):
Celdas.
Tramas.
Paquetes.
✓ Ninguna es correcta.
45s
82 [2014 TAI-PI 2ª Parte B3 P1] DFD nivel 0 del Portal de Transparencia. ¿Cuál afirmación es cierta?
Existen 3 almacenes de información central (Dirección General de Patrimonio, BOE e IGAE) y tantas entidades externas como departamentos.
No es un DFD de nivel 0 correcto al no incluir los almacenes utilizados por el sistema.
✓ Existen las siguientes entidades externas al sistema: Dirección General de Patrimonio, BOE, IGAE, Ciudadano, Departamento 1, …, Departamento n.
No es un DFD de nivel 0 correcto al incluir más de un flujo de entrada procedente de una misma entidad externa, como sucede con los flujos de la Dirección General de Patrimonio.
45s
83 [2014 TAI-PI 2ª Parte B3 P2] En el E/R, ¿qué afirmación NO es cierta?
Un Departamento está compuesto por una o varias Unidades y toda Unidad pertenece a un y sólo un Departamento.
✓ Un Departamento es dirigido por un Titular y todo Titular debe dirigir a un Departamento.
Cada Unidad es dirigida por un Titular y un Titular puede dirigir a un máximo de una Unidad.
Un Departamento puede participar en varias Comisiones interministeriales o ninguna. Mientras que toda Comisión interministerial tiene que contar con uno o varios Departamentos.
45s
84 [2014 TAI-PI 2ª Parte B3 P3] Modelo lógico: ¿cómo se refleja la relación DEPARTAMENTO - COMISIÓN INTERMINISTERIAL (N:M)?
Se propaga el identificador de la Comisión Ministerial, así como los posibles atributos de la relación a la tabla de DEPARTAMENTOS.
Se propaga el identificador del Departamento, así como los posibles atributos de la relación a la tabla de COMISIONES MINISTERIALES.
Se crea una tabla nueva en la que se incluyen los atributos que forman clave primaria de las tablas DEPARTAMENTOS y COMISIONES MINISTERIALES, y los atributos que tiene la relación, siendo estos últimos la clave primaria de esta nueva tabla.
✓ Se crea una tabla nueva en la que se incluyen los atributos que forman clave primaria de las tablas DEPARTAMENTOS y COMISIONES MINISTERIALES y que, a su vez, formarán la clave primaria de la nueva tabla. Así como los atributos que pueda tener la relación.
45s
85 [2014 TAI-PI 2ª Parte B3 P4] Pseudocódigo correcto del Bubble Sort (ordenar comisiones[0..TAM-1]):
for (i=1; i<TAM; i++) for (j=0; j<TAM-1; j++) if (comisiones[j] < comisiones[j+1]) comisiones[j]=comisiones[j+1]; comisiones[j+1]=comisiones[j];
✓ for (i=1; i<TAM; i++) for (j=0; j<TAM-1; j++) if (comisiones[j] > comisiones[j+1]) { temp=comisiones[j]; comisiones[j]=comisiones[j+1]; comisiones[j+1]=temp; }
for (i=1; i<TAM; i++) for (j=1; j<TAM-1; j++) if (comisiones[j] < comisiones[j+1]) comisiones[j]=comisiones[j+1]; comisiones[j+1]=comisiones[j];
for (i=1; i<TAM; i++) for (j=1; j<TAM-1; j++) if (comisiones[j] > comisiones[j+1]) { temp=comisiones[j]; comisiones[j]=comisiones[j+1]; comisiones[j+1]=temp; }
45s
86 [2014 TAI-PI 2ª Parte B3 P5] Patrón de diseño que permite crear una única instancia por clase para controlar el número de conexiones:
Decorator.
✓ Singleton.
OneInstance.
Observer.
45s
87 [2014 TAI-PI 2ª Parte B3 P6] La pauta 'Legible' (Readable) de WCAG 2.0 pertenece al principio:
✓ Comprensible.
Robusto.
Operable.
Perceptible.
45s
88 [2014 TAI-PI 2ª Parte B3 P7] Consulta LINQ para obtener el Departamento con nombre 'MINHAP':
✓ var departamentoMINHAP = from departamento in departamentos where departamento.nombre == 'MINHAP' select departamento;
var departamentoMINHAP = select * from departamentos where departamentos.nombre == 'MINHAP';
SqlConnection sqlConnection=new SqlConnection(cadenaConexion); String consulta='SELECT * FROM departamentos WHERE departamentos.nombre = ''MINHAP'''; SqlCommand sqlCommand = new SqlCommand(consulta, sqlConnection); sqlConnection.Open(); sqlCommand.ExecuteNonQuery(); sqlConnection.Close();
var departamentoMINHAP = select departamento from departamento in departamentos where departamento.nombre == 'MINHAP';
45s
89 [2014 TAI-PI 2ª Parte B3 P8] Representación en Java de Unidad (superclase) y Departamento (subclase especializada):
Class Unidad { private Persona titular; } Class Departamento extends Unidad { private Comisiones listadoComisiones; }
✓ class Unidad { protected Persona titular; } class Departamento extends Unidad { private Comisiones listadoComisiones; }
class Unidad { protected Persona titular; } class Departamento inherit Unidad { private Comisiones listadoComisiones; }
class Unidad { private Persona titular; } class Departamento implements Unidad { public Comisiones listadoComisiones; }
45s
90 [2014 TAI-PI 2ª Parte B3 P9] DOCTYPE correcto según HTML5 (W3C):
<!DOCTYPE HTML PUBLIC '-//W3C//DTD HTML 5//EN' 'http://www.w3.org/TR/html5/strict.dtd'>
✓ <!DOCTYPE html>
<!DOCTYPE html5>
<!DOCTYPE HTML PUBLIC '-//W3C//DTD HTML 5//EN' 'http://www.w3.org/TR/html5/DTD/html5.dtd'>
45s
91 [2014 TAI-PI 2ª Parte B3 P10] Línea para enlazar la hoja de estilos mpr.css en la página maestra:
<style rel='stylesheet' type='text/css' url='mpr.css'/>
<css rel='stylesheet' type='text/css' url='mpr.css'/>
<meta rel='stylesheet' type='text/css' href='mpr.css'/>
✓ <link rel='stylesheet' type='text/css' href='mpr.css'/>
45s
92 [2014 TAI-PI 2ª Parte B3 P11] XSD adecuado para un elemento languagelist con 1..infinitos language:
<xsd:element name='languagelist'><xsd:complexType><xsd:sequence><xsd:element name='language' type='europass:language' minOccurs='1' maxOccurs='nonlimited' /></xsd:sequence></xsd:complexType></xsd:element>
✓ <xsd:element name='languagelist'><xsd:complexType><xsd:sequence><xsd:element name='language' type='europass:language' maxOccurs='unbounded' /></xsd:sequence></xsd:complexType></xsd:element>
<xsd:element name='languagelist'><xsd:complexType><xsd:element name='language' type='europass:language' minOccurs='1' maxOccurs='nonlimited' /></xsd:complexType></xsd:element>
<xsd:element name='languagelist'><xsd:complexType><xsd:sequence><xsd:element name='language' type='europass:language' minOccurs='1' /></xsd:sequence></xsd:complexType></xsd:element>
45s
93 [2014 TAI-PI 2ª Parte B3 P12] Estilo CSS: enlace no visitado rojo y subrayado, visitado azul sin subrayar, al clicar amarillo sin subrayar:
a:unvisited { color: red; text-decoration: underline } a:visited { color: blue; text-decoration: none } a:hoover { color: yellow; text-decoration: none }
a:link { color: red; text-style: underline } a:visited { color: blue; text-style: none } a:active { color: yellow; text-style: none }
a { color: red; text-style: underline } a:visited { color: blue; text-style: none } a:hover { color: yellow; text-style: none }
✓ a:link { color: red; text-decoration: underline } a:visited { color: blue; text-decoration: none } a:active { color: yellow; text-decoration: none }
45s
94 [2014 TAI-PI 2ª Parte B3 R1] Método de HttpServletResponse para devolver un fichero Excel al cliente:
getXLSStream()
getFileStream()
getBinaryStream()
✓ getOutputStream()
45s
95 [2014 TAI-PI 2ª Parte B3 R2] Formulario HTML5 accesible con dos radios [0-59]/[60,...] de grupo único:
✓ <fieldset><legend>¿En qué rango de edad se encuentra usted?</legend><input id='menor60' type='radio' name='edad' value='m60' /><label for='menor60'>De 0 a 59 años</label><input id='mayor60' type='radio' name='edad' value='ma60' /><label for='mayor60'>Mayor de 60 años</label></fieldset>
<fieldset><legend>¿En qué rango de edad se encuentra usted?</legend><input id='menor60' type='radio' name='m60' value='m60' /><input id='mayor60' type='radio' name='ma60' value='ma60' /></fieldset>
<fieldset><legend>¿En qué rango de edad se encuentra usted?</legend><input id='menor60' type='radio' name='m60' value='m60' /><label for-id='m30'>De 0 a 59 años</label><input id='mayor60' type='radio' name='ma60' value='ma60' /><label for-id='ma60'>Mayor de 60 años</label></fieldset>
<fieldset><legend>¿En qué rango de edad se encuentra usted?</legend><input id='menor60' type='age' name='m60' value='m60' /><label id='m60'>De 0 a 59 años</label><input id='mayor60' type='age' name='ma60' value='ma60' /><label id='ma60'>Mayor de 60 años</label></fieldset>
45s
96 [2014 TAI-PI 2ª Parte B3 R3] XML que valida <xsd:pattern value='\(\d{4}\)-\(\d{6}\)-\{([AC]){3}\}' />:
<CodigoDIR3>(0000)-(123456)-{(ACA)}</CodigoDIR3>
<CodigoDIR3>(0000)-(123456)-AAA</CodigoDIR3>
<CodigoDIR3>(0000)-(123456)-{ABC}</CodigoDIR3>
✓ <CodigoDIR3>(0000)-(123456)-{AAC}</CodigoDIR3>
45s
97 [2014 TAI-PI 2ª Parte B4 P1] Direccionamiento /16 (10.X.0.0). Hosts válidos por subred:
2^16
(2^16) - 1
✓ (2^16) - 2
(2^16) - 3
45s
98 [2014 TAI-PI 2ª Parte B4 P2] Categoría mínima de cableado para alcanzar 1 Gbps:
Categoría 7
✓ Categoría 6
Categoría 5
Categoría 6+
45s
99 [2014 TAI-PI 2ª Parte B4 P3] Configuración remota de clientes en WiFi requiere el estándar:
802.11r
802.11p
802.11j
✓ 802.11v
45s
100 [2014 TAI-PI 2ª Parte B4 P4] Mayor throughput y cobertura para red WiFi:
802.11g
✓ 802.11n
802.11m
802.11n+
45s
101 [2014 TAI-PI 2ª Parte B4 P5] ¿Qué protocolo NO proporciona seguridad en VPN?
PPTP
✓ MGCP
L2TP
TLS
45s
102 [2014 TAI-PI 2ª Parte B4 P6] TIA-942-A define 4 áreas del CPD. ¿Cuál NO es una?
✓ Medioambiental.
Eléctrico.
Mecánico.
Telecomunicaciones.
45s
103 [2014 TAI-PI 2ª Parte B4 P7] Green CPD: ¿a qué se refieren las unidades CRAC?
Los sistemas eléctricos.
El suelo técnico.
✓ Los sistemas de refrigeración.
Los sistemas de alimentación ininterrumpida.
45s
104 [2014 TAI-PI 2ª Parte B4 P8] ¿Cuál NO es un elemento de seguridad informática?
Firewall
IPS
IDS
✓ PDU
45s
105 [2014 TAI-PI 2ª Parte B4 P9] Puerto asignado por IANA a SMTP:
43
✓ 25
69
21
45s
106 [2014 TAI-PI 2ª Parte B4 P10] Fichero en RedHat 6 que contiene los servidores DNS:
/etc/serverdns.conf
/etc/sysconfig/resolv.conf
✓ /etc/resolv.conf
/etc/sysconfig/serverdns.conf
45s
107 [2014 TAI-PI 2ª Parte B4 P11] Comando para mostrar la tabla de rutas en Linux:
✓ netstat -nr
ifconfig -a
ifconfig -nr
netstat -routes
45s
108 [2014 TAI-PI 2ª Parte B4 P12] ¿Cuál NO es software de backup?
Data Protector.
Backup Exec.
Bacula.
✓ Copy and safe.
45s
109 [2014 TAI-PI 2ª Parte B4 R1] Además de SNMP, ¿con qué otro método permite Nagios monitorizar?
✓ NRPE.
Scumm.
PWM.
IRQ.
45s
110 [2014 TAI-PI 2ª Parte B4 R2] Comando sed correcto para sustituir 'plantilla' por 'servidor1' en un fichero:
sed -i /etc/sysconfig/network 's/plantilla/servidor1/g'
sed -i 's#plantilla/servidor1/g' /etc/sysconfig/network
sed -i 's/plantilla#servidor1/g' /etc/sysconfig/network
✓ sed -i 's/plantilla/servidor1/g' /etc/sysconfig/network
45s
111 [2014 TAI-PI 2ª Parte B4 R3] Comando para recuperar la rama 'system' de la MIB (IP 10.1.1.25, comunidad 'universidad', SNMPv2c):
snmptalk –v 2c –c universidad 10.1.1.25 MIB::system
✓ snmpwalk –v 2c –c universidad 10.1.1.25 system
snmplook –v 2c –c universidad -ip 10.1.1.25 system
snmptalk –v 2c –c universidad 10.1.1.25 system
45s