📚 TAI Quiz

Login con Discord
← Volver

examen_2019

Por darela
#PreguntaOpcionesTiempo
1 En relación a los derechos y deberes de los ciudadanos, el artículo 30 de la Constitución Española indica que:
Mediante ley podrán ser de obligado cumplimiento los deberes de los ciudadanos en los casos de grave riesgo, catástrofe o calamidad pública.
Mediante Real Decreto podrán ser de obligado cumplimiento los deberes de los ciudadanos en los casos de grave riesgo, catástrofe o calamidad pública.
Mediante ley podrán eliminarse los deberes de los ciudadanos en los casos de grave riesgo, catástrofe o calamidad pública.
✓ Mediante ley podrán regularse los deberes de los ciudadanos en los casos de grave riesgo, catástrofe o calamidad pública.
50s
2 Según el artículo 62 de la Constitución Española, ¿a quién corresponde expedir los decretos acordados en el Consejo de Ministros?
✓ Al Rey.
Al Presidente del Gobierno.
Al titular del Ministerio de la Presidencia.
Al Presidente de la Mesa del Congreso.
50s
3 Según el artículo 159 de la Constitución Española, el Tribunal Constitucional se compone de:
Doce miembros nombrados por el Rey; de ellos, tres serán a propuesta del Congreso por mayoría de tres quintos de sus miembros.
✓ Doce miembros nombrados por el Rey; de ellos, cuatro serán a propuesta del Congreso por mayoría de tres quintos de sus miembros.
Dieciséis miembros nombrados por el Rey; de ellos, cuatro serán a propuesta del Congreso por mayoría de tres quintos de sus miembros.
Dieciséis miembros nombrados por el Rey; de ellos, tres serán a propuesta del Congreso por mayoría de tres quintos de sus miembros.
50s
4 Según el artículo 68 de la Constitución Española, indique de cuántos diputados se compone el Congreso:
De un mínimo de 250 y de un máximo de 350.
✓ De un mínimo de 300 y de un máximo de 400.
De un mínimo de 300 y de un máximo de 350.
De un mínimo de 350 y de un máximo de 400.
50s
5 Según se expone en el artículo 113 de la Constitución Española, la moción de censura deberá ser propuesta por:
✓ Al menos la décima parte de los Diputados.
Al menos un veinte por ciento de los Diputados.
Al menos la décima parte de cada una de las Cámaras.
Al menos 20 Diputados y 20 Senadores.
50s
6 ¿Cuál de los siguientes NO es uno de los 17 Objetivos de Desarrollo Sostenibles de la Agenda 2030?
Hambre cero.
Educación de calidad.
✓ Aguas residuales y saneamiento.
Trabajo decente y crecimiento económico.
50s
7 Según la Ley 19/2013, de transparencia, acceso a la información pública y buen gobierno, ¿cuál de los siguientes NO es miembro de la Comisión de Transparencia y Buen Gobierno?
Un Diputado.
✓ Un representante de la Subsecretaria de Estado de Administraciones Públicas.
Un representante del Defensor del Pueblo.
Un representante de la Autoridad Independiente de Responsabilidad Fiscal.
50s
8 Indique cuál es el Título de la Constitución Española relativo a la Organización Territorial del Estado:
Título IV.
Título VI.
✓ Título VIII.
Título X.
50s
9 De acuerdo con el artículo 103.1 de la Constitución Española, la Administración Pública sirve con objetividad los intereses generales y actúa de acuerdo con los principios de:
Eficacia, eficiencia, descentralización, desconcentración y cooperación, con sometimiento pleno a la Ley y al Derecho.
✓ Eficacia, jerarquía, descentralización, desconcentración y coordinación, con sometimiento pleno a la ley y al Derecho.
Eficacia, jerarquía, descentralización, concentración y coordinación, con sometimiento pleno al ordenamiento jurídico.
Eficacia, jerarquía, descentralización, desconcentración y cooperación, con sometimiento pleno a la Ley y al Derecho.
50s
10 Según lo establecido en el artículo 82 de la Constitución Española, cuando se trate de refundir varios textos legales en uno solo, la delegación legislativa de las Cortes Generales en el Gobierno deberá otorgarse mediante:
Una Ley de Bases.
Una Ley Orgánica.
✓ Una Ley Ordinaria.
Un Decreto Legislativo.
50s
11 En el artículo 51 de la Ley Orgánica 3/2007, para la igualdad efectiva de mujeres y hombres, se definen criterios de actuación de las Administraciones públicas. ¿Cuál de los siguientes es uno de ellos?
Facilitar la conciliación de la vida familiar y laboral, sin menoscabo de la formación profesional y acción social.
Fomentar la participación en igualdad, tanto en el acceso al empleo público como a lo largo de la carrera profesional.
Establecer medidas cautelares de protección frente al acoso sexual.
✓ Establecer medidas efectivas para eliminar cualquier discriminación retributiva, directa o indirecta, por razón de sexo.
50s
12 Según el artículo 8 de la Ley Orgánica 3/2007, para la igualdad efectiva de mujeres y hombres, todo trato desfavorable a las mujeres relacionado con el embarazo o la maternidad constituye:
Discriminación indirecta por razón de sexo.
✓ Discriminación directa por razón de sexo.
Discriminación por asociación en razón de sexo.
Discriminación maternal por razón de sexo.
50s
13 Según el artículo 26 de la Ley 39/2006, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia, señale la opción correcta en relación a la clasificación de los grados de dependencia:
✓ Grado I. Dependencia moderada: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria, al menos una vez al día o tiene necesidades de apoyo intermitente o limitado para su autonomía personal.
Grado II. Gran dependencia: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria una o dos veces al día, pero no quiere el apoyo permanente de un cuidador o tiene necesidades de apoyo extenso para su autonomía personal.
Grado III. Dependencia total: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria varias veces al día y, por su pérdida total de autonomía necesita el apoyo indispensable y continuo de otra persona o tiene necesidades de apoyo generalizado para su autonomía personal.
Grado IV. Dependencia máxima: cuando la persona necesita constantemente ayuda para realizar cualquier actividad básica de la vida diaria.
50s
14 En relación al DNIe v3.0, indique la respuesta correcta:
Contiene dos certificados electrónicos de componentes: uno de Autenticación y otro de Firma.
La renovación de los certificados incluidos en la tarjeta del DNI electrónico puede realizarse en los Puntos de Actualización del DNIe y a través de Internet.
✓ Actualmente, los certificados electrónicos de Autenticación y de Firma Electrónica que contiene tienen un plazo de validez de 24 meses.
El PIN debe tener un mínimo de 8 caracteres y un máximo de 12.
50s
15 La nueva Agenda Digital "España Digital 2025" recoge un conjunto de medidas, reformas e inversiones. ¿En cuántos ejes se articulan estas medidas?
6
9
12
✓ 10
50s
16 ¿Qué algoritmos criptográficos soporta el DNIe v3.0?
RSA, PGP y Blowfish.
RC5 y algoritmo de hash MD5.
ElGamal, algoritmo de hash MD5 y cifrado simétrico Triple DES.
✓ RSA, algoritmo de hash SHA-256 y cifrado simétrico Triple DES y AES.
50s
17 Con respecto a la prescripción de las sanciones referidas a la Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales, señale cuál de estas afirmaciones es correcta:
Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de diez meses.
✓ Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de un año.
Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de dos años
Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de tres años.
50s
18 Señale la respuesta correcta en relación al ámbito de aplicación material del Reglamento (UE) 2016/679 en lo que respecta al tratamiento de datos personales:
Se aplica al tratamiento total o parcialmente automatizado de datos personales por parte de las autoridades competentes con fines de prevención, investigación, detección o enjuiciamiento de infracciones penales, o de ejecución de sanciones penales, incluida la de protección frente a amenazas a la seguridad pública y su prevención.
✓ Se aplica al tratamiento total o parcialmente automatizado de datos personales, así como al tratamiento no automatizado de datos personales contenidos o destinados a ser incluidos en un fichero.
Se aplica al tratamiento de datos personales efectuado por una persona física en el ejercicio de actividades exclusivamente personales o domésticas.
Se aplica al tratamiento total de datos personales.
50s
19 Según el Esquema Nacional de Seguridad, ¿cuál de las siguientes medidas de seguridad afecta a la dimensión de Trazabilidad?
Copias de seguridad.
✓ Sellos de tiempo.
Cifrado.
Firma electrónica.
50s
20 Conforme al artículo 30 de la Ley 39/2015, de Procedimiento Administrativo Común de las Administraciones Públicas, el cómputo de plazos señalados en días, siempre que por Ley o en el Derecho de la Unión Europea no se exprese otro cómputo, se entienden como:
✓ Días hábiles, contados a partir del día siguiente a aquel que tenga la notificación o publicación del acto de que se trate.
Días hábiles, contados a partir del mismo día a aquel que tenga la notificación o publicación del acto de que se trate.
Días naturales, contados a partir del día siguiente a aquel que tenga la notificación o publicación del acto de que se trate.
Días naturales, contados a partir del mismo día a aquel que tenga la notificación o publicación del acto de que se trate.
50s
21 La guía de auditoría, que identifica los requisitos a cumplir en conformidad con el Esquema Nacional de Interoperabilidad (ENI), contiene un conjunto de controles apropiados para evaluar el cumplimiento de lo previsto en el ENI, agrupados en tres categorías:
Marco organizativo, Marco operacional y Medidas de protección.
Marco organizativo, Marco semántico y Marco de seguridad.
Evaluación organizativa, Evaluación semántica y Evaluación temporal.
✓ Marco organizativo, Marco operacional y Medidas técnicas.
50s
22 ¿Cuál de las siguientes NO es una Norma Técnica de Interoperabilidad?
Catálogo de estándares.
Modelo de Datos para el intercambio de asientos entre las Entidades Registrales.
✓ Protocolo de gestión de recursos de la Administración.
Expediente Electrónico.
50s
23 Dentro de los servicios horizontales de Administración Electrónica, indique la afirmación correcta respecto a la funcionalidad principal del producto eVisor:
Es un servicio que permite la creación de mapas interactivos para su presentación en portales web, cuadros de mando y otras aplicaciones sin necesidad de conocimientos de georreferenciación ni desarrollos adicionales.
✓ Es una aplicación web de generación de copia auténtica en papel de documentos con firma electrónica y de justificantes de firma electrónica.
Es una herramienta basada en un Sistema de Información Territorial (GIS), que ofrece las funcionalidades necesarias para facilitar la gestión de la información de las Administraciones Públicas mediante la georreferenciación.
Es una herramienta que ofrece el Observatorio de Accesibilidad Web para realizar el servicio de diagnóstico en línea para las Administraciones Públicas.
50s
24 ¿Qué solución común permite la gestión de la nómina de empleados públicos?
SOROLLA2
BADARAL
✓ NEDAES
NOMINAe
50s
25 ¿Qué es la arquitectura ARM?
✓ Una arquitectura avanzada para microprocesadores RISC.
Una arquitectura para computación en la nube, basada en el intercambio asíncrono de información entre nodos usando agentes autónomos.
Una arquitectura de almacenamiento de información basada en redes de comunicaciones de fibra óptica.
Una arquitectura de computación cuántica.
50s
26 Indique la velocidad máxima de transferencia del USB 4.0:
Hasta 20 Gbps.
Hasta 30 Gbps.
✓ Hasta 40 Gbps.
Hasta 50 Gbps.
50s
27 Indique cuál de las siguientes es una tecnología de interfaz hardware:
Thunderbird
HIT
✓ Thunderbolt
RISC
50s
28 En relación con el almacenamiento, ¿qué es un SSD?
Secure System Disk. Es un sistema de almacenamiento de datos cifrado AES 128.
Solid State Disk. Es un dispositivo de almacenamiento de datos que utiliza discos magnéticos.
✓ Solid State Drive. Es un dispositivo de almacenamiento de datos que utiliza memoria no volátil.
Solid State Device. Es un dispositivo de almacenamiento de datos que utiliza memoria volátil.
50s
29 AV1 es un:
Nuevo sistema de realidad aumentada.
Nuevo sistema operativo para la IoT.
✓ Nuevo códec de vídeo.
Nuevo estándar de seguridad para WiFi 6.
50s
30 Si un árbol binario lo recorremos siguiendo el orden siguiente: raíz, subárbol izquierdo, subárbol derecho, ¿cuál de los siguientes tipos de recorrido estamos utilizando?
✓ Preorden
Inorden
Postorden
Reorden
50s
31 En una distribución Linux, ¿qué directorio contiene, entre otros, los ficheros de configuración tanto a nivel de componentes del sistema operativo en sí, como de los programas y aplicaciones instaladas a posteriori?
/root
/bin
/dev
✓ /etc
50s
32 En los sistemas Linux, si se ejecuta el comando chmod 640 para modificar los permisos de un archivo, ¿qué permisos estoy asignando?
Acceso de lectura, escritura y ejecución al propietario, acceso de lectura al grupo y ningún acceso al resto de usuarios.
Acceso de lectura, escritura y ejecución al propietario, acceso de lectura y escritura al grupo, y acceso de ejecución al resto de usuarios.
✓ Acceso de lectura y escritura al propietario, acceso de lectura al grupo, y ningún acceso al resto de usuarios.
Acceso de lectura y escritura al propietario, acceso de ejecución al grupo, y ningún acceso al resto de usuarios.
50s
33 ¿Cuál de los siguientes NO es un ORM (Mapeador Objeto-Relacional)?
ADO.NET Entity Framework
✓ Ruby Hibernation
NHibernate
Hibernate
50s
34 ¿Cuál de las siguientes opciones NO se corresponde con una de las 12 Reglas de Codd?
Regla de la no subversión. Si el sistema ofrece una interfaz de acceso a bajo nivel, dicho acceso no se podrá usar para subvertir el sistema (por ejemplo para sortear restricciones de integridad o seguridad).
Tratamiento sistemático de valores nulos. El sistema debe permitir que haya campos nulos. Se debe disponer de una representación de valores desconocidos y no aplicables diferente de los valores normales.
✓ Dependencia de la distribución. Que la base de datos se almacene o gestione de forma distribuida en varios servidores afecta al uso de la misma y a la programación de las aplicaciones de usuario.
Catálogo dinámico en línea basado en el modelo relacional. El sistema debe soportar un catálogo en línea, el catálogo relacional, que da acceso a la estructura de la base de datos y que debe ser accesible a los usuarios autorizados.
50s
35 Indique la definición correcta en referencia a los diagramas de flujo de datos de Métrica v3:
Almacén de datos: representa la información en movimiento utilizada por el sistema.
✓ Proceso de control: representa procesos que coordinan y sincronizan las actividades de otros procesos del diagrama de flujo de datos.
Flujo de control: representa el flujo entre dos procesos de control.
Flujo de datos: representa el movimiento de los datos, y establece la comunicación entre dos almacenes.
50s
36 Una tabla se encuentra en Tercera Forma Normal (3FN) si:
Está en 2FN y todo atributo que no forma parte de una clave candidata depende de ella al completo.
✓ Está en 2FN y no existe ninguna dependencia transitiva de atributos no principales respecto de las claves.
Está en 2FN y no existen relaciones de dependencia de reunión no triviales que no se generen desde las claves.
Está en 2FN y los atributos que no forman parte de ninguna clave dependen de la clave principal.
50s
37 Según Métrica v3, en la teoría de la normalización se define el término de Dependencia Funcional como:
Un atributo Y depende funcionalmente respecto de otro X, si depende funcionalmente de él en su totalidad, es decir, no depende de ninguno de los posibles atributos que formen parte de X.
✓ Un atributo Y se dice que depende funcionalmente de otro X si, y sólo si, a cada valor de X le corresponde un único valor de Y.
Un atributo depende funcionalmente de otro si, y sólo si, depende de él a través de otro atributo.
Un atributo X sólo puede tomar un único valor de dominio simple.
50s
38 En el lenguaje C++, si hablamos de un bucle con estructura do…while:
Sólo se ejecuta si la condición del bucle es verdadera.
Evalúa la condición del bucle y después se ejecuta al menos una vez.
✓ Se ejecuta una vez antes de evaluar la condición del bucle.
Se ejecuta una sola vez siempre y cuando sea verdadera la condición del bucle.
50s
39 Señale la respuesta correcta en relación a las tecnologías y herramientas de desarrollo front-end:
✓ Sass, Less y Stylus, son preprocesadores de CSS.
Postman es una herramienta que sirve para probar la parte de front-end, no permitiendo validar los servicios REST.
Node js fue construido con el motor de java jre 1.9
Bootstrap es una herramienta de desarrollo que permite realizar test de los servicios REST, aislando al programador del front-end.
50s
40 En Java, una clase declarada como 'abstract':
✓ Puede no estar implementada o estarlo de manera incompleta.
Puede ser instanciada.
No puede ser extendida por subclases.
No existe el modificador abstract en Java.
50s
41 En la declaración de una clase en java, ¿mediante qué cláusula es posible definir un listado de uno o varios interfaces para la clase en cuestión?
Mediante la cláusula 'interfaces'.
Mediante la cláusula 'declares'.
✓ Mediante la cláusula 'implements'.
En Java no es posible declarar una clase con más de un interface.
50s
42 Teniendo una base de datos relacional, con una tabla "Empleados" con campos {Id, Nombre, Puesto, Salario,....}, indique cuál sería una forma válida de comenzar la creación de un Trigger en ANSI SQL, si lo que se quiere validar es un cambio de valor del campo "Salario":
CREATE TRIGGER Validar_salario BEFORE UPDATE OF Salario OF TABLE Empleados
CREATE NEW TRIGGER BEFORE UPDATE OF Salario ON Empleados
CREATE TRIGGER Validar_salario IN Empleados BEFORE UPDATE OF Salario
✓ CREATE TRIGGER Validar_salario BEFORE UPDATE OF Salario ON Empleados
50s
43 Si utilizamos el gestor de base de datos Oracle (v.10g), ¿qué podríamos hacer si dentro de una transacción de la base de datos se quiere establecer un punto de recuperación?
✓ Utilizar la sentencia SAVEPOINT y así definir un punto de salvaguarda dentro de una transacción.
Utilizar la sentencia ROLLBACK y así definir un punto de salvaguarda dentro de una transacción
Usar los comandos GRANT para dar permisos adecuados de administrador DBA sobre las tablas.
Utilizar la sentencia RECOVERPOINT y así definir un punto de salvaguarda dentro de una transacción.
50s
44 Respecto a los patrones de diseño GoF (Gang of Four), indique cuál de las siguientes definiciones se corresponde con el patrón Decorator:
✓ Proporciona el poder agregar una nueva funcionalidad a un objeto dinámicamente.
Proporciona una interfaz unificada para un conjunto de interfaces de un subsistema.
Proporciona un sustituto o representante de otro objeto para controlar el acceso a éste.
Proporciona un modo de acceder secuencialmente a los elementos de un objeto agregado sin exponer su representación interna.
50s
45 Cuál de las siguientes afirmaciones NO se corresponde con el lenguaje UML:
Una clase se representa mediante un rectángulo con tres secciones, la superior contiene el identificador o nombre de la clase, la central contiene los atributos, y la inferior, las operaciones o métodos que tienen asociados.
Las asociaciones son los elementos que representan las relaciones que existen entre los elementos estructurales que se utilizan en los modelos.
✓ Un tipo de asociación entre elementos estructurales es la dispersión.
La agregación es un tipo de asociación entre elementos estructurales que representa una clase que es parte de otra.
50s
46 En JAVA, siendo x=6 e y=3 (ambas variables de tipo int), la operación x^y da como resultado:
216
63
3
✓ 5
50s
47 En el entorno de programación .Net, indique que es un NuGet:
Una biblioteca de clases base.
✓ Un administrador de paquetes.
Una implementación de .Net.
Un entorno de ejecución.
50s
48 Indique cuál de las siguientes opciones corresponde a una API de Java para el procesamiento de documentos en formato XML.
JNA
✓ StAX
JNI
JPaX
50s
49 ¿Cuál NO es una característica de los servicios REST?
Utiliza métodos del protocolo HTTP de forma explícita.
La solicitud no requiere que el servidor recupere información de estado de la aplicación.
Son admitidos los formatos XML y JSON para la transmisión o recepción de datos.
✓ Usa la especificación UDDI para publicar y encontrar información sobre los servicios web expuestos.
50s
50 Indique, de entre las siguientes afirmaciones, cuál es relativa a Ruby on Rails (RoR):
Es un lenguaje de programación creado por G. Ruby.
Es un framework de control de versiones escrito en el lenguaje Ruby.
✓ Es un framework de desarrollo de aplicaciones web basado en el patrón MVC.
Es un servicio de .NET.
50s
51 En una sentencia "if" en el lenguaje de programación Python, ¿cómo se identifica el bloque de código a ejecutar si la condición se cumple?
El bloque debe estar delimitado por llaves {}
El bloque debe estar delimitado por corchetes []
El bloque debe estar delimitado por corchetes ()
✓ Cada línea del bloque debe estar precedida por el mismo número de espacios en blanco, con la misma sangría.
50s
52 En el lenguaje XML, ¿cuál de las siguientes sentencias sería correcta para añadir comentarios?
<-- Aquí va el comentario /-->
< Aquí va el comentario !>
✓ <!-- Aquí va el comentario -->
<--! Aquí va el comentario -->
50s
53 En relación con el Real Decreto 1112/2018, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, indique qué respuesta es INCORRECTA:
Las entidades obligadas deberán ofrecer un mecanismo de comunicación para presentar sugerencias y quejas.
La primera revisión de accesibilidad deberá haberse realizado en el caso de los sitios web antes de dos años desde la entrada en vigor de este real decreto.
✓ La primera revisión de accesibilidad deberá haberse realizado en el caso de las aplicaciones móviles, antes de dos años desde la entrada en vigor de este real decreto.
La entidad obligada deberá responder a la persona interesada sobre las solicitudes de información accesible y quejas, en el plazo de veinte días hábiles.
50s
54 Según las Pautas de Accesibilidad para el Contenido Web (WCAG) 2.1, ¿cuál es el objetivo de que un contenido sea Distinguible?
Crear contenido que pueda presentarse de diferentes formas (por ejemplo, con una disposición más simple) sin perder información o estructura.
✓ Facilitar a los usuarios ver y oír el contenido, incluyendo la separación entre el primer plano y el fondo.
Proporcionar alternativas textuales para todo contenido no textual de modo que se pueda convertir a otros formatos que las personas necesiten, tales como textos ampliados, braille, voz, símbolos o en un lenguaje más simple.
Proporcionar alternativas para los medios tempodependientes.
50s
55 Según Métrica v3, ¿qué tipo de pruebas consiste en determinar que los tiempos de respuesta están dentro de los intervalos establecidos en las especificaciones del sistema?
Pruebas de respuesta.
Pruebas de sobrecarga.
✓ Pruebas de rendimiento.
Pruebas de tiempo.
50s
56 En el software para control de versiones GIT, hacer un 'commit' es:
La acción de introducir comentarios iterativos entre versiones.
La acción de establecer un compromiso de uso (commitment) entre ambas partes.
La acción de descargar la rama de trabajo del repositorio central.
✓ La acción de almacenar una nueva instantánea (snapshot) del estado del proyecto en el historial de GIT.
50s
57 Señale cuál de las siguientes herramientas de software libre se utiliza para realizar pruebas de carga y de estrés, permitiendo simular escenarios de concurrencia de usuarios:
Cactus
Mockito
✓ JMeter
Foglight
50s
58 En Linux, ¿cuál de las siguientes opciones utilizaría para conocer qué puertos tiene abiertos un servidor?
ntpq
ntport
✓ nmap
traceroute
50s
59 En sistemas Debian, ¿cuál de los siguientes comandos permitiría descargar la información de los paquetes desde todas las fuentes configuradas?
✓ apt update
apt upgrade
apt full-upgrade
apt list
50s
60 En el contexto de la administración del almacenamiento, ¿qué es el "Thin Provisioning"?
Es un mecanismo de despliegue de discos en red para clientes ligeros.
✓ Es método de virtualización de almacenamiento que permite que el espacio se asigne de forma justa y puntual.
Es una tecnología que permite agregar discos físicos en caliente a las cabinas de la SAN de forma ligera.
Es un método por el que se asigna todo el espacio virtualizado disponible y se va a reduciendo (shrinking) a medida que el cliente lo descarta.
50s
61 En relación a los sistemas RAID, indique qué configuración permite acceso independiente con paridad distribuida:
RAID 1
RAID 3
RAID 4
✓ RAID 5
50s
62 Considerando que tanto en el punto de origen como en el punto de destino disponemos de un ordenador de usuario con un cliente de correo electrónico instalado y un servidor de correo electrónico, ¿qué papel juegan los protocolos SMTP, POP3 e IMAP durante el envío de uno de estos correos electrónicos?
SMTP se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen. POP3 o IMAP se usan entre el servidor de correo en el origen y el servidor de correo en el destino. SMTP se usa de nuevo entre el servidor de correo de destino y el destinatario, para enviarle el mensaje cuando se conecte.
POP3 se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen. IMAP se usa entre el servidor de correo en el origen y el servidor de correo en el destino. SMTP se usa entre el servidor de correo de destino y el destinatario, para enviarle el mensaje cuando se conecte.
✓ SMTP se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen, así como desde el servidor de origen al servidor de destino. POP3 o IMAP se usan desde el servidor de correo en el destino hasta el ordenador del destinatario, para enviarle el mensaje cuando se conecte.
POP3 o IMAP se usan desde el ordenador del usuario de origen al servidor de correo electrónico en el origen, así como desde el servidor de origen al servidor de destino. SMTP se usa desde el servidor de correo en el destino hasta el ordenador del destinatario, para enviarle el mensaje cuando se conecte.
50s
63 En las arquitecturas de microservicios las funcionalidades se implementan mediante la composición de distintos microservicios. Existen dos estrategias para gestionar esta composición, que son:
✓ Coreografía y orquestación.
Coreografía y coordinación.
Coordinación y orquestación.
Gestión y orquestación.
50s
64 ¿Qué comando se debe ejecutar para mostrar un listado de los servicios en ejecución en un ordenador con sistema operativo Windows 10?
Net view services
Net start process
✓ Net start
Net start all
50s
65 ¿Cuál es la última versión del protocolo de administración de red SNMP?
SNMP v2
✓ SNMP v3
SNMP v4
SNMP v5
50s
66 ¿Indique la afirmación FALSA con respecto al proceso de firma digital?
La aplicación o dispositivo digital utilizados para la firma digital crea un resumen del documento a firmar utilizando una función hash.
✓ La aplicación cifra el documento a firmar asegurando la confidencialidad.
La aplicación cifra el resumen del documento a firmar obteniendo a su vez otro documento electrónico que corresponde con la firma electrónica.
Para cifrar el resumen, la aplicación utiliza la clave privada.
50s
67 Indique cuál de las siguientes opciones se corresponde con el concepto de ITIL:
Su origen proviene de la metodología Kaizen y ofrece a las organizaciones un instrumento útil para la sistematización de las actividades que dan soporte al ciclo de vida del software.
Es una librería java, referida a la seguridad, que forma parte de la plataforma de Jakarta EE.
✓ Es una colección de mejores prácticas de gestión de servicios de tecnologías de la información.
Es una metodología de análisis y gestión de riesgos de los sistemas de información.
50s
68 ¿Cuál es la última versión estable del protocolo TLS?
TLS 1.2
✓ TLS 1.3
TLS 1.4
SSL 3.0
50s
69 Señale cuál de los siguientes NO es un algoritmo asimétrico:
RSA
✓ GOST
ECDSA
ElGamal
50s
70 Sobre redes inalámbricas, indique cuál de las siguientes afirmaciones es INCORRECTA:
La frecuencia de 2,4 GHz presenta interferencias con algunas versiones de Bluetooth.
✓ La seguridad del protocolo WEP es superior a la del protocolo WPA2.
El protocolo WPA3 surge, entre otros, a raiz del ataque KRACK, mejorando la modalidad de cifrado WPA2-PSK (AES).
La frecuencia de 5 GHz tiene menor alcance que la de 2,4 GHz.
50s
71 El estándar comercializado con el nombre de Wi-Fi 6 se corresponde con el estándar de IEEE:
✓ 802.11ax
802.11ac
802.11ac wave 2
802.11az
50s
72 ¿Cuál es el prefijo para las direcciones multicast en el protocolo IPv6?
FF80::/10
✓ FF00::/8
FE00::/8
FE80::/10
50s
73 De los siguientes protocolos de enrutamiento, ¿cuál utiliza un algoritmo de vector de distancia?
OSPF
✓ IGRP
IS-IS
OLSR
50s
74 En el protocolo HTTP, el código de error que indica que el servicio no está disponible es el:
500
501
502
✓ 503
50s
75 ¿Cuál de los siguientes registros DNS proporciona información sobre las características básicas del dominio y de la zona en la que se encuentra?
AAAA
PTR
MX
✓ SOA
50s
76 ¿Qué modalidad de gestión de dispositivos móviles se basa en permitir al usuario usar su propio dispositivo personal para tareas profesionales o educativas?
COPE
✓ BYOD
COBO
CYOD
50s
77 La herramienta del CCN-CERT que permite realizar análisis estático de código dañino a través de múltiples motores antivirus y antimalware para plataformas Windows y Linux es:
✓ MARIA
PILAR
CLARA
REYES
50s
78 En relación con las VPN de nivel de enlace, ¿cuál de los siguientes protocolos NO se utiliza para la implementación de dicha VPN?
PPTP (Point-to-Point Tunneling Protocol).
L2F (Layer Two Forwarding).
L2TP (Layer Two Tunneling Protocol).
✓ P2TP (Point two Tunneling Protocol).
50s
79 ¿Qué es una red Scatternet?
Es un tipo de red MAN (Metropolitan area network).
Es una red de dispositivos WIFI en LAN (Local area network).
✓ Es un grupo de Piconets.
Es la red utilizada para interconectar CubeSATs.
50s
80 En relación a TCP y UDP indique cuál de las siguientes características NO es correcta:
TCP es fiable.
✓ UDP obliga al nivel de red a verificar que el envío es correcto.
TCP trabaja con un flujo de bytes.
UDP es un protocolo sin conexión.
50s
81 [RESERVA P1] La arquitectura de ordenadores Harvard:
Tiene un único espacio de memoria para datos e instrucciones.
✓ Tiene dos espacios de memoria separados, uno para datos y otro para instrucciones.
Es un tipo de arquitectura Von Neumann.
Tiene tres espacios de memoria separados, uno para datos, otro para instrucciones y otro para la memoria no volátil.
50s
82 [RESERVA P1] ¿Cuál es la funcionalidad de la herramienta "FACILITA"?
✓ Una herramienta de la Agencia Española de Protección de Datos para el tratamiento de datos personales de escaso riesgo.
Una herramienta ofrecida por la Administración Pública que facilita la adecuación del plan de actuación para ayudar a las personas con movilidad reducida.
Una aplicación de código abierto que ofrece la Administración General del Estado para facilitar la visualización de contenidos multimedia.
Una aplicación para móviles que ofrece la Agencia Estatal de Administración Tributaria para generar y presentar la declaración de la renta.
50s
83 [RESERVA P1] En JAVA podemos utilizar el interface PreparedStatement para:
Inicializar las variables locales del programa con valores preestablecidos.
Preparar los valores que introduciremos en un archivo de texto externo al programa.
✓ Permitir ejecutar muchas veces una sentencia SQL.
Administrar el consumo de memoria que utilizan los objetos creados.
50s
84 [RESERVA P1] Para valorar el nivel de disponibilidad y seguridad de un CPD, el estándar ANSI EIA/TIA 942 estableció:
Cuatro niveles, siendo TIER I el de mayor disponibilidad y TIER IV el de menor.
Tres niveles, siendo TIER I el de mayor disponibilidad y TIER III el de menor.
Tres niveles, siendo TIER I el de menor disponibilidad y TIER III el de mayor.
✓ Cuatro niveles, siendo TIER I el de menor disponibilidad y TIER IV el de mayor.
50s
85 [RESERVA P1] Indique cuál de las siguientes característica de JavaScript es INCORRECTA:
Es imperativo y dinámico.
✓ Proporciona funciones de segunda clase.
Es débilmente tipado.
Está basado en prototipos.
50s
86 [SUPUESTO I] Se necesita presentar una estadística utilizando HTML5 mediante una tabla en la que una de sus columnas contendrá la descripción de cada Proceso Selectivo. Suponiendo que a dicha columna la denominamos "Proceso", ¿qué etiqueta deberá utilizar para definir la celda de encabezado de la tabla para dicha columna, con un formato de letra diferenciado?
✓ <th>Proceso</th>
<tableheader>Proceso</tableheader>
<theader>Proceso</theader>
<tableh>Proceso</tableh>
50s
87 [SUPUESTO I] Le indican que debe presentar una lista de opositores con las notas correspondientes a los dos primeros ejercicios. Las notas se representarán como una lista anidada para cada opositor. ¿Cuál es el código HTML5 correcto si presentamos un solo opositor?
✓ <ul><li>Opositor<ul><li>Nota 1</li><li>Nota 2</li></ul></li></ul>
<ul><li>Opositor</li></ul><ul><li>Nota 1</li><li>Nota 2</li></ul>
<ul><li1>Opositor</li1><li2>Nota 1</li2><li2>Nota 2</li2></ul>
<ul><li>Opositor<li>Nota 1</li><li>Nota 2</li></li></ul>
50s
88 [SUPUESTO I] En el formulario web de inscripción se le pide forzar a la introducción del nombre del opositor como campo obligatorio. ¿Cuál debería utilizar para incorporarlo en el fragmento de código?
✓ <input type="text" name="username" required/>
<input type="text" name="username" enforced/>
<input type="text" name="username" mandatory/>
<input type="text" name="username" compulsory/>
50s
89 [SUPUESTO I] En la página web a la que accederán los aspirantes, se quiere aplicar el color verde a todos los elementos que tengan etiqueta <a> que sean hijos de un elemento con etiqueta <li>. ¿Cuál es el código CSS adecuado?
li.a {color: green;}
✓ li>a {color: green;}
li#a {color: green;}
li_a {color: green;}
50s
90 [SUPUESTO I] Un compañero le consulta la forma de aplicar el modelo de Diseño de Caja Flexible (o Flexbox) a un elemento div con id="principal". ¿Cuál es el código CSS correcto que debería proponer?
✓ div#principal {display: flex;}
div#principal {display: flexbox;}
div#principal {display: flex-container;}
div#principal {display:flexible;}
50s
91 [SUPUESTO I] Sin tener en cuenta si la información está bien representada, ¿cuál de los siguientes XML está bien formado?
<Opositor>Winston Churchill<Nota1>95</nota1><Nota2>65</nota2></opositor>
<Opositor>Winston Churchill<Nota1>95</Nota1><Nota2>65</Opositor></Nota2>
✓ <Opositor>Winston Churchill<Nota1/>95<Nota2/>65</Opositor>
<Opositor>Winston Churchill<Nota1>95</><Nota2>65</></>
50s
92 [SUPUESTO I] En su Subdirección van a usar JSON para realizar intercambio de datos. ¿Cuál sería un fichero JSON válido?
✓ {"nombre": "Juana", "apellido": "Ruiz"}
{'nombre': 'Juana', 'apellido': 'Ruiz'}
{nombre: "Juana", apellido: "Ruiz"}
{nombre: "Juana"; apellido: "Ruiz"}
50s
93 [SUPUESTO I] ¿Qué valor devuelve la siguiente función javascript? Function prueba() { var i = 1; var j = 0; while (i < 7) { j += i; i += 2; } return j; }
2
✓ 9
6
0
50s
94 [SUPUESTO I] Utilizando el lenguaje Python con opositor = {'nombre': 'Sandra Gomez', 'notas': [27, 36, 12]}, ¿cómo asignaría a una variable llamada notaSegundoEjercicio el valor 36?
notaSegundoEjercicio = opositor.notas.Value.Item2
✓ notaSegundoEjercicio = opositor['notas'][1]
notaSegundoEjercicio = opositor.Key[notas].Value[1]
notaSegundoEjercicio = opositor(notas(2))
50s
95 [SUPUESTO I] Se está valorando la realización de otros desarrollos de Machine Learning para Python. ¿Cuál de las siguientes podría ser una librería válida para ello?
✓ Keras
Yum
Mahotas
Openpyxl
50s
96 [SUPUESTO I] En uno de los módulos Java se detecta un bucle que concatena una cantidad muy elevada de cadenas de texto, penalizando el rendimiento. ¿Qué clase de java.lang habría que utilizar para mejorar la eficiencia?
StringConcat
StringConstruct
✓ StringBuilder
StringCreator
50s
97 [SUPUESTO I] ¿Cómo debe definir el equipo de desarrollo en Java una clase llamada Ejercicio si quiere impedir que se pueda heredar de la misma?
closed class Ejercicio
✓ final class Ejercicio
private class Ejercicio
immutable class Ejercicio
50s
98 [SUPUESTO I] En C# debe crear un objeto de tipo SqlConnection y que se llame al método Dispose, para así liberar recursos al final del bloque de código que aparece entre llaves. ¿Qué instrucción debemos utilizar?
✓ using (SqlConnection conn = new SqlConnection(connString)) {conn.Open();}
scope (SqlConnection conn = new SqlConnection(connString)) {conn.Open();}
dispose (SqlConnection conn = new SqlConnection(connString)) {conn.Open();}
internal (SqlConnection conn = new SqlConnection(connString)) {conn.Open();}
50s
99 [SUPUESTO I] Para cumplir el cometido que le ha sido asignado va a tener que definir arrays. ¿Cuál es la forma correcta de definir un array de enteros en C#?
int[] arrayEnteros = new {1, 2, 3};
int arrayEnteros[] = new() {1, 2, 3};
✓ int[] arrayEnteros = new[] {1, 2, 3};
int arrayEnteros[] = new {1, 2, 3};
50s
100 [SUPUESTO I] En una base de datos antigua hay una tabla con NIF: 12345678Z, Nombre: Emilia, PrimerApellido: Pardo, SegundoApellido: Bazán, Direccion: Atocha 106, Telefonos: 916666666;917777777. ¿En qué forma normal está la tabla?
En primera forma normal.
En segunda forma normal.
En tercera forma normal.
✓ No está en ninguna forma normal.
50s
101 [SUPUESTO I] El campo "IdFormaAcceso" de la tabla "Proceso" es de tipo char(1) y puede tomar los valores "L" (Ingreso Libre) y "P" (Promocion Interna). ¿Qué instrucción deberá utilizar para obtener un listado de todos los IdProceso con el nombre descriptivo de la forma de acceso?
SELECT IdProceso, IF IdFormaAcceso = 'L' THEN 'Ingreso Libre' ELSE 'Promocion Interna' ENDIF AS FormaAcceso FROM Proceso
✓ SELECT IdProceso, CASE IdFormaAcceso WHEN 'L' THEN 'Ingreso Libre' WHEN 'P' THEN 'Promocion Interna' END AS FormaAcceso FROM Proceso
SELECT IdProceso, SWITCH IdFormaAcceso ('L' = 'Ingreso Libre', 'P' = 'Promocion Interna') AS FormaAcceso FROM Proceso
SELECT IdProceso, IIF(IdFormaAcceso, 'L' = 'Ingreso Libre', 'P' = 'Promocion Interna') AS FormaAcceso FROM Proceso
50s
102 [SUPUESTO I] También le consultan sobre la sentencia SQL a utilizar para obtener el listado del identificador de los opositores (IdOpositor) que tienen más de una entrada en la tabla Solicitud.
SELECT IdOpositor, COUNT(IdSolicitud) AS NumeroSolicitudes FROM Solicitud GROUP BY IdOpositor WHERE NumeroSolicitudes > 1
SELECT IdOpositor, IdSolicitud FROM Solicitud WHERE COUNT(IdSolicitud) > 1
SELECT IdOpositor, COUNT(IdSolicitud) FROM Solicitud WHERE COUNT(IdSolicitud) > 1 GROUP BY IdOpositor
✓ SELECT IdOpositor, COUNT(IdSolicitud) FROM Solicitud GROUP BY IdOpositor HAVING COUNT(IdSolicitud) > 1
50s
103 [SUPUESTO I] ¿Con qué instrucción ANSI SQL incrementaría un diez por ciento el valor de la columna Duracion para todos los registros de la tabla Ejercicio?
UPDATE Duracion = Duracion + (0.10 * Duracion) FROM Ejercicio
✓ UPDATE Ejercicio SET Duracion = Duracion * 1.1
UPDATE TABLE Ejercicio (Duracion = Duracion + 10%)
UPDATE SET Duracion *= 1.10 FROM Ejercicio
50s
104 [SUPUESTO I] Si el campo DNI de la tabla Opositor es de tipo char(9), ¿cuál es la instrucción SQL para obtener el listado de todos los registros de la tabla Opositor cuyo DNI empieza por 3?
SELECT * FROM Opositor WHERE DNI = 3*
SELECT * FROM Opositor WHERE DNI IN ('3.')
✓ SELECT * FROM Opositor WHERE DNI LIKE '3%'
SELECT DNI(3*) FROM Opositor
50s
105 [SUPUESTO I] Como repositorio de código en su unidad se utiliza Git. ¿Qué comando, de entre los siguientes, muestra una lista de los commits anteriores?
git commit
git fetch
git status
✓ git log
50s
106 [RESERVA SI] Dentro del código de la página web se encuentra: <html><body><h1 id="titulo">Primer ejercicio TAI</h1></body></html>. ¿Cuál es el código javascript para obtener la cadena "Primer ejercicio TAI"?
✓ var titulo = document.getElementById("titulo").firstChild.nodeValue;
var titulo = document.titulo.InnerHTML;
var titulo = document.getElement("h1").InnerText;
var titulo = document.children[0].getValue();
50s
107 [RESERVA SI] El equipo de proyecto está estudiando varios framework para valorar su utilización. ¿Cuál es el propósito principal del framework de javascript Jest?
✓ Testeado de código.
Machine learning.
Animacion y efectos gráficos.
Funciones matemáticas y tratamiento de cadenas.
50s
108 [RESERVA SI] Entre los lenguajes contemplados para el nuevo sistema de información se encuentra Python. De entre los siguientes, ¿cuál es un framework para desarrollo web en Python?
✓ Django
Keras
Pip
Numpy
50s
109 [RESERVA SI] Se ha realizado un vídeo explicativo para los opositores y se ha publicado en una página web. ¿Qué mostrará el siguiente fragmento de código en un navegador que soporte HTML5? <video width="320" height="240" controls><source src="movie.mp4" type="video/mp4"><source src="movie.ogg" type="video/ogg">No soportado</video>
Se mostrarán los dos vídeos "movie.mp4" y "movie.ogg".
Se mostrará el mensaje "No soportado" en todos los casos.
✓ Se mostrará el vídeo "movie.mp4" si el navegador soporta el formato mp4.
No se mostrará nada porque el código no está bien formado.
50s
110 [RESERVA SI] Para intentar obtener información de la base de datos de aspirantes, un usuario malintencionado introduce la cadena "100 OR 1=1" en el campo "Número de opositor" de un formulario. ¿Qué técnica está utilizando?
Denial of Service.
Phishing
Malware attack.
✓ SQL Injection.
50s
111 [SUPUESTO II] El equipo de comunicaciones le asigna la red 10.0.4.0 con la máscara 255.255.255.128 para el direccionamiento de la DCM. ¿Cuántos bits tiene la máscara de red?
24
26
✓ 25
23
50s
112 [SUPUESTO II] También le preguntan a qué Clase pertenece la red asignada (10.0.4.0).
✓ Clase A.
Clase B.
Clase C.
Clase D.
50s
113 [SUPUESTO II] Para la CHT los compañeros de redes le asignan el direccionamiento 10.0.0.0/21. ¿Cuál es el número máximo de hosts disponible?
1024
✓ 2046
32
256
50s
114 [SUPUESTO II] Dado el direccionamiento anterior (10.0.0.0/21) su responsable le pregunta cuál es el rango de hosts.
10.0.3.1 - 10.0.3.254
10.0.0.1 - 10.0.0.254
10.0.3.0 - 10.0.3.255
✓ 10.0.0.1 - 10.0.7.254
50s
115 [SUPUESTO II] La DCM no es capaz de especificarle la versión de RHEL que tienen sus máquinas, por lo que debe decirles el comando a ejecutar. ¿Cuál de los siguientes sería?
rm -f /etc/redhat-release
cat /etc/redhat-version
✓ cat /etc/redhat-release
mv /etc/redhat-release
50s
116 [SUPUESTO II] Para poder tener conectividad, la CHT necesita poner una ruta persistente en una de sus máquinas Solaris a la red 10.0.5.0/24 con una máscara de red 255.255.255.0 y usando como puerta de enlace la dirección IP 10.0.5.150. ¿Cuál sería el comando correcto?
✓ route -p add -net 10.0.5.0/24 -gateway 10.0.5.150
route new -p -net 10.0.5.0/24 -gateway 10.0.5.150
route -static add -net 10.0.5.0/24 -gateway 10.0.5.150
route add -static -net 10.0.5.0/24 -gateway 10.0.5.150
50s
117 [SUPUESTO II] Se está realizando una auditoría de seguridad en uno de los servidores Linux y le preguntan dónde se están guardando las contraseñas encriptadas de los usuarios:
/etc/passwd
/etc/users
✓ /etc/shadow
/etc/groups
50s
118 [SUPUESTO II] Le han informado que tanto la DCM como la CHT utilizan Oracle, pero no le han dicho la versión. ¿Qué consulta podría hacer en la base de datos para conocer esta información?
✓ SELECT * FROM V$VERSION
SELECT * FROM V$VERSIONADO
SELECT * FROM V$VERSIONDB
SELECT * FROM V$VERSIONTABLE
50s
119 [SUPUESTO II] Se le solicita crear un backup del directorio /home/opositor/temas/ comprimido con gzip en RHEL. Indique el comando correcto para realizarlo.
✓ tar -czf TEMAS.tar.gz /home/opositor/temas/
tar -xzf TEMAS.tar.gz /home/opositor/temas/
tar -xzf /home/opositor/temas/ TEMAS.tar.gz
tar -cjf /home/opositor/temas/ TEMAS.tar.gz
50s
120 [SUPUESTO II] Le preguntan sobre las cuentas de usuario que pertenecen al grupo Administradores locales de una máquina. ¿Qué comando de Windows debería utilizar?
net local administradores
net localgroup admin
net local admin
✓ net localgroup administradores
50s
121 [SUPUESTO II] También se le consulta sobre la configuración actual de las políticas de cuentas y contraseñas de una máquina local. ¿Qué comando de Windows muestra esa información?
net computer
net localgroup
net config
✓ net accounts
50s
122 [SUPUESTO II] Si se dispone de 5 discos duros de 6 TB, y se decide configurarlos en RAID 6, ¿qué capacidad neta de almacenamiento se obtendrá?
12 TB
✓ 18 TB
24 TB
30 TB
50s
123 [SUPUESTO II] En sus instalaciones no disponen de un Windows Server 2008, pero como tienen instalado Docker han decidido crear uno y arrancarlo a partir de una imagen llamada SW2008. ¿Con qué sentencia debería realizar esta petición?
✓ docker run SW2008
docker start SW2008
start docker SW2008
docker start run SW2008
50s
124 [SUPUESTO II] No está seguro de que el contenedor se haya arrancado correctamente. ¿Qué comando utilizaría para listar todos los contenedores, estén o no en marcha?
docker ps
✓ docker ps -a
docker list
docker list-container -all
50s
125 [SUPUESTO II] Están estudiando el traslado de algunos equipos de la CHT a su CPD. Tienen una sonda de alrededor de 70 vatios que utilizan 1 hora a la semana y que debe permanecer apagada el resto del tiempo. Le indican que sería necesario poder encenderla remotamente por red. ¿Sería posible hacerlo?
No, no sería posible.
Si, mediante PoE IEEE 802.3ct
✓ Si, mediante PoE IEEE 802.3bt
Si, mediante PoE IEEE 802.3dt
50s
126 [SUPUESTO II] La DCM le informa que tienen un medidor de tráfico que requiere una conexión Ethernet de unos 30 Gbps. Según el estándar ANSI/TIA-568, ¿qué categoría de cableado sería necesaria?
Categoría 6.
Categoría 7.
Categoría 7A.
✓ Categoría 8.
50s
127 [SUPUESTO II] Durante el proceso de creación de reglas, se da cuenta de un grave problema de seguridad. Algunos de los equipos Windows no tienen habilitado el firewall. ¿Qué comando utilizaría para habilitarlo?
netsh advfirewall set allprofiles enable
✓ netsh advfirewall set allprofiles state on
netsh advfirewall set allprofiles state online
netsh advfirewall set allprofiles on
50s
128 [SUPUESTO II] Debido al creciente número de ataques, se decide implantar en su CPD un IPS que analice el comportamiento de la red y que examine el tráfico inusual para detectar posibles ataques DoS y malwares. ¿Qué tipo de IPS necesita?
DIPS
WIPS
✓ NBA
HIPS
50s
129 [SUPUESTO II] En la DCM no les parece seguro usar SMTP por lo que usted rápidamente sugiere usar SMTPS. ¿Qué puerto por defecto tendrá que solicitar para este protocolo SMTPS?
25
✓ 465
443
425
50s
130 [SUPUESTO II] Para evitar problemas de resolución de nombres en estos equipos Windows donde se está configurando el cliente de correo, han decidido limpiar la caché DNS. ¿Cuál sería el comando adecuado?
ifconfig /flushdns
✓ ipconfig /flushdns
ipconfig /cleardns
ifconfig /cleardns
50s
131 [RESERVA SII] Con el objetivo de recabar información sobre los equipos Windows, disponen de un software de inventariado que necesita acceso por el puerto 4433 (TCP) en los equipos destino. ¿Qué comando utilizaría en estos últimos para añadir la regla al firewall?
netsh advfirewall firewall create rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433
netsh advfirewall firewall add rule name= "Inventariado" dir=in action=permit protocol=TCP localport=4433
✓ netsh advfirewall firewall add rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433
netsh advfirewall firewall new rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433
50s
132 [RESERVA SII] Desde la unidad responsable de la red, le indican que por motivos de seguridad van a realizar la conexión por el puerto 422. ¿Qué comando debería utilizar en sus equipos RHEL para comprobar que la comunicación ya está abierta, si la IP destino es la 10.0.4.22?
nc -v - ip 10.0.4.22 -port 422
✓ nc -v 10.0.4.22 422
nc -v 422 10.0.4.22
nc -v 10.0.4.22:422
50s
133 [RESERVA SII] Durante el proceso de traslado, uno de los equipos Windows más importantes de la DCM da problemas de corrupción de datos y han decidido restaurar la copia de seguridad. Le indican que el dispositivo está cifrado. ¿Qué necesita que le proporcionen para poder restaurar la copia?
El certificado digital.
✓ La clave de BitLocker.
La clave privada.
La clave de sesión.
50s
134 [RESERVA SII] Desde su unidad también se está valorando el uso de RAID 10. ¿Cuántos discos duros son necesarios para crearlo?
2 discos duros.
3 discos duros.
✓ Al menos 4 discos duros.
Es indiferente.
50s
135 [RESERVA SII] Muchas de las comunicaciones se van a realizar mediante conexiones ssh y tiene que solicitar las reglas de firewall al equipo de comunicaciones. ¿Cuál es el puerto que debe solicitar?
21
63
69
✓ 22
50s