TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

TAI_2024_PromocionInterna_Practicos

Por xd4z
Récord
🏆 8.67
Media
📊 8.67
Sesiones
1
#PreguntaOpcionesTiempo
1 Nos anuncian que hay una vulnerabilidad que afecta a una determinada versión del kernel de Linux Ubuntu. ¿Con qué comando podemos saber qué versión del kernel tiene nuestro sistema operativo Ubuntu?
sudo dpkg -i linux*.deb
✓ uname -r
uname -o
kexec -l
30s
2 El Ministerio ha asignado la red 10.9.0.0/16 al organismo, que la ha dividido en 16 subredes iguales correspondiendo al organismo la última de ellas. ¿Cuántas direcciones hay disponibles para hosts en la subred del organismo?
✓ 4094
65534
4096
65536
30s
3 El CPD tiene una puerta con control de acceso por tarjeta inteligente y PIN. Se supo que alguien no autorizado había entrado esperando agazapado a que alguien autorizado entrase, pasando detrás de él sin ser advertido. ¿Cómo se conoce este incidente de ingeniería social?
✓ Tailgating o piggybacking.
Quid pro quo.
Pretexto.
Disrupción.
30s
4 El CPD tiene un circuito cerrado de televisión con cámaras que usa una red coaxial, y se necesita interconectar esta red a la red local Ethernet para poder monitorizarlas. ¿Con qué dispositivo de red puede hacerlo?
Un cortafuegos (firewall).
✓ Una pasarela (gateway).
Un conmutador (switch).
Un repetidor (repeater).
30s
5 En el sistema se utilizan los protocolos DNS y FTP seguro. De acuerdo con el modelo TCP/IP, estos protocolos se diferencian en que:
DNS es un protocolo de usuario y FTP es un protocolo de soporte.
DNS es siempre un protocolo orientado a la conexión mientras que FTP no.
No existe diferencia entre ambos protocolos, ambos son protocolos de soporte.
✓ FTP es un protocolo de usuario y DNS es un protocolo de soporte.
30s
6 En un switch Cisco, se ejecuta el comando 'switchport access vlan 1'. Esto permitirá:
✓ Asignar un puerto a la VLAN 1.
Asignar el puerto 1 del switch a la VLAN donde estamos situados en la consola.
Visualizar todos los hosts asignados a la VLAN 1.
Asignar todos los hosts conectados a cualquier puerto del switch a la VLAN 1.
30s
7 Para descargar ficheros grandes binarios del servidor BIBLIOTECA, los administradores sopean entre SFTP y FTPS. Indique la afirmación INCORRECTA:
SFTP usa típicamente el puerto 22 de SSH mientras que FTPS usa el puerto en el que tengamos definido el protocolo SSL/TLS.
✓ SFTP usa autenticación con certificado (clave pública) mientras que FTPS usa autenticación con usuario y contraseña.
FTPS usa dos puertos, uno para los comandos y otro para los datos, mientras que SFTP usa el mismo puerto para ambas tareas.
FTPS no contiene comandos estandarizados para manipular directorios o listar atributos, mientras que SFTP sí.
30s
8 Se han comprado veinte móviles para las guardias de sistemas. El responsable pide realizar el enrolamiento de estos móviles. ¿En qué consiste esta tarea?
✓ Emparejar, en el sistema MDM (Mobile Device Management) de la organización, a cada usuario con su móvil.
Dar de alta en una base de datos de administración todos los dispositivos móviles.
Insertar la tarjeta SIM correspondiente a cada móvil.
Formatear a fábrica todos los dispositivos móviles.
30s
9 Se ha descargado del sitio web del CCN-CERT una herramienta de antimalware y justo debajo del enlace aparece un hash de comprobación. ¿Qué tipo de medida de seguridad es este hash en este contexto?
Una medida antimalware, pues el hash sanitiza el fichero descargado.
✓ Una medida para asegurar la integridad del fichero de descarga: si el hash calculado del fichero no coincide con el publicado, el fichero no sería válido.
La firma del CCN como autoridad de certificación que garantiza que el software es apto para sistemas de nivel ALTO.
La firma del CCN de la página web para evitar que los hackers manipulen la página.
30s
10 Se ha instalado un servidor de correo con Postfix y se está decidiendo si utilizar POP3 o IMAP en los clientes. ¿Cuál de las siguientes opciones es INCORRECTA?
Con IMAP, los mensajes se almacenan en un servidor remoto y los usuarios pueden iniciar sesión en varios clientes y leer los mismos mensajes.
POP3 solo admite la sincronización de correo unidireccional, lo que solo permite a los usuarios descargar correos desde un servidor a un cliente.
Con IMAP, el correo enviado y recibido se almacena en el servidor hasta que el usuario lo elimina permanentemente.
✓ Con POP3, si los usuarios organizan sus correos en un dispositivo mediante carpetas, ya no tendrán que hacerlo en el resto de dispositivos porque se replica la organización.
30s
11 Se necesita saber los usuarios que acceden a la base de datos MySQL de la BIBLIOTECA y desde qué host o IP. ¿Qué comando ejecutará en la consola de administración de MySQL?
SELECT * FROM all_users
mysql> SELECT user FROM mysql.user
✓ mysql> SELECT user,host FROM mysql.user
sudo mysql -u root -p
30s
12 Se quiere aplicar políticas de seguridad al grupo de usuarios Profesores del Directorio Activo usando GPOs. El acceso al servidor BIBLIOTECA está permitido solo para los usuarios del Grupo de Profesores en el Directorio Activo. ¿Cuál es la mejor práctica para comenzar a configurar estas políticas?
✓ Una Unidad Organizativa (OU) para el grupo de usuarios Profesores.
Las ACLs (Access Control Lists) que tendrán las GPO del grupo de usuarios Profesores.
Un nuevo bosque de Directorio Activo.
Relaciones de confianza entre el Directorio Activo actual y el dominio de seguridad del grupo de usuarios Profesores.
30s
13 [RESERVA 1] Se ha instalado Nagios para monitorizar los servidores y servicios del sistema, incluyendo la URL https://profesores.es. Antes de activarlo, se quiere comprobar que la configuración es correcta. ¿Qué comando se utilizará?
✓ nagios -v /usr/local/nagios/etc/nagios.cfg
/mnt/nagios -check
systemctl status nagios
https://profesores.es nagios
30s
14 [RESERVA 2] Se ha instalado un servidor web con HTTPS y certificado SSL usando TLS para proteger la conexión con los clientes. Según las recomendaciones del Centro Criptológico Nacional (CCN), ¿cuál es la versión mínima y la recomendada de TLS?
La versión mínima aceptable es la 1.1 y se recomienda usar esa misma versión 1.1.
La versión mínima aceptable es la 1.0 y se recomienda usar 1.1.
✓ La versión mínima aceptable es la 1.2 y se recomienda usar la 1.3.
La versión mínima aceptable es la 1.1 y se recomienda usar la 1.3.
30s
15 [RESERVA 3] En la base de datos MySQL del sistema, se pide añadir una tabla llamada 'ProfesoresIngles' con campos de identificador, nombre y dos apellidos. Tras acceder como root a MySQL, ¿qué comando ingresará?
✓ CREATE TABLE ProfesoresIngles (id INT NOT NULL PRIMARY KEY AUTO_INCREMENT, nombre VARCHAR(30), apellido1 VARCHAR(30), apellido2 VARCHAR(30));
CREATE TABLE ProfesoresIngles KEY id, nombre, apellidos;
CREAR TABLA ProfesoresIngles KEY apellidos, nombre;
CREATE TABLE ProfesoresIngles (nombre, apellido);
30s
16 En el modelo de datos del sistema de becas, la tabla FicheroAdjunto tiene los campos: IdFicheroAdjunto (PK), IdSolicitudBeca (FK), Denominacion. ¿Qué tipo de correspondencia hay entre las tablas 'SolicitudBeca' y 'FicheroAdjunto'?
✓ Un registro de SolicitudBeca puede tener N registros de FicheroAdjunto.
Un registro de SolicitudBeca puede tener como máximo un registro de FicheroAdjunto.
N registros de SolicitudBeca pueden tener M registros de FicheroAdjunto.
Un registro de SolicitudBeca puede tener cero o como máximo un registro de FicheroAdjunto.
30s
17 ¿Qué elemento HTML utilizaría para impedir que el e-mail exceda los 100 caracteres cuando el interesado lo cumplimente?
<input type='email' id='email' name='email' size='100'>
<input type='email' id='email' name='email' max='100'>
✓ <input type='email' id='email' name='email' maxlength='100'>
<input type='email' id='email' name='email' length='100'>
30s
18 El backend del sistema puede desarrollarse en .NET o en Java. ¿Qué ORM podría utilizar en función de la solución de backend escogida?
JPA en .NET e Hibernate en Java.
Hibernate en .NET y Entity Framework en Java.
✓ Entity Framework en .NET e Hibernate en Java.
Spring Data en .NET e Hibernate en Java.
30s
19 La tabla 'CuerpoBecado' tiene los campos: IdCuerpoBecado (PK, bigint), Codigo (varchar(10)), Denominacion (varchar(100)). ¿Qué sentencia SQL habría que ejecutar para añadir un nuevo registro con Codigo='TAI' y Denominacion='Técnico Auxiliar de Informática'?
INSERT INTO CuerpoBecado (Codigo, Denominacion) VALUES ('TAI, 'Técnico Auxiliar de Informática');
INSERT INTO CuerpoBecado (Codigo, Denominacion) VALUES (TAI, Técnico Auxiliar de Informática);
INSERT TO CuerpoBecado (Codigo, Denominacion) VALUES ('TAI', 'Técnico Auxiliar de Informática');
✓ INSERT INTO CuerpoBecado (Codigo, Denominacion) VALUES ('TAI', 'Técnico Auxiliar de Informática');
30s
20 El sistema de solicitud de becas debe cumplir la normativa de accesibilidad de sitios web. ¿Qué herramienta automatizada utilizaría para probar que la aplicación cumple con los estándares de accesibilidad?
✓ QualWeb.
Equal Automatic Checker.
AccSite.
Shovel.
30s
21 El proceso de presentación de solicitud implica en orden: autenticación del usuario, firma de la solicitud, guardado en base de datos, generación de un asiento registral y generación de un justificante de presentación. ¿Qué diagrama UML utilizaría para representar las acciones implicadas en este flujo?
Diagrama de paquetes.
Diagrama de objetos.
✓ Diagrama de secuencia.
Diagrama de Entidad/Relación.
30s
22 El sistema necesita controlar el plazo de presentación de solicitudes trabajando con fecha y hora simultáneamente. Usando Java en el backend, ¿qué clase nativa de Java utilizaría?
✓ LocalDateTime.
LocalDate.
LocalTime.
OffsetTime.
30s
23 La aplicación de gestión interactuará con el sistema mediante una capa de servicios web. ¿Cuál de las siguientes opciones NO es válida para documentar dichos servicios web?
RAML.
✓ REST.
WSDL.
OpenAPI/Swagger.
30s
24 La aplicación debe integrarse con GEISER, sistema de registro de la AGE cuyos servicios web son de naturaleza SOAP. ¿Con qué mecanismo se firmarán las peticiones SOAP generadas por la aplicación?
✓ WS-Security.
SAML.
JWT.
XML-Encryption.
30s
25 Se quiere facilitar el uso de lectores de pantalla en la página. ¿Qué atributo ARIA utilizaría para indicar que un elemento se actualizará dinámicamente?
✓ aria-live.
aria-cheked.
aria-flowto.
aria-valuenow.
30s
26 Según 'Técnicas y Prácticas' de Métrica v3, si se quisiera optimizar el modelo físico de datos para reducir o simplificar el número de accesos a la base de datos, ¿cuál de las siguientes acciones se aplicaría?
Combinar entidades si los accesos son frecuentes en transacciones distintas.
Eliminar entidades.
✓ Introducir elementos redundantes.
Normalizar las tablas en Forma Normal de Boyce-Codd (FNBC).
30s
27 El equipo trabaja con metodología ágil SCRUM. Durante un sprint, un desarrollador detecta que se está aplicando una mala práctica que puede ralentizar el proyecto. ¿En qué reunión SCRUM comentará esa mala práctica para buscar la mejora continua y evitar aplicarla en los siguientes sprints?
En la Daily Scrum.
✓ En la Sprint Retrospective.
En la Sprint Planning.
En la Sprint Review.
30s
28 [RESERVA 1] Para facilitar la incorporación de nuevos desarrolladores al proyecto en GitHub, se va a crear un fichero en el repositorio con el propósito del proyecto y cómo arrancarlo localmente. ¿En qué fichero se incluirá esa información?
CODEOWNERS.
✓ README.MD.
LICENSE.
CITATION.
30s
29 [RESERVA 2] El equipo está escogiendo herramientas para analizar y mejorar la calidad del código. ¿Cuál de las siguientes NO le será de ayuda para este propósito?
SonarQube.
Un linter de JavaScript.
PMD.
✓ Mercurial.
30s
30 [RESERVA 3] El sistema se integrará con Cl@ve usando el estándar SAML2 basado en XML. ¿Cuál de las siguientes afirmaciones sobre XML Schema (XSD) es correcta?
Un XML Schema (XSD) no puede definir tipos de datos personalizados.
✓ Un XML Schema (XSD) puede definir restricciones sobre los valores de los elementos y atributos.
Un XML Schema (XSD) solo puede ser utilizado para validar documentos XML que no contienen espacios de nombres.
Un XML Schema (XSD) no puede ser referenciado desde otro XML Schema.
30s