📚 TAI Quiz

Login con Discord
← Volver

examen_2022

Por darela
#PreguntaOpcionesTiempo
1 De acuerdo con el artículo 64 de la Constitución Española de 1978 (en adelante CE), los actos del Rey, excepto la propuesta y el nombramiento del Presidente del Gobierno, y la disolución de las Cámaras prevista en el artículo 99, serán refrendados por:
Los Presidentes del Congreso y el Senado.
Los Ministros o los Secretarios de Estado en función de la materia.
El Presidente del Gobierno y, en su caso, por los Presidentes del Congreso y el Senado.
✓ El Presidente del Gobierno y, en su caso, por los Ministros competentes.
60s
2 La suspensión de los derechos y libertades se encuentra regulada en la CE en:
En el Capítulo III del Título I.
En sus artículos 52 y 53.
En el artículo 58.
✓ En el Capítulo V del Título I.
60s
3 Según el artículo 68 de la CE, ¿cuál es la circunscripción electoral en nuestro sistema electoral?
✓ La provincia.
El municipio.
La Comunidad Autónoma.
Distrito Municipal.
60s
4 Según el artículo 18 de la ley 50/1997, de 27 de noviembre, del Gobierno que regula el funcionamiento del Consejo de Ministros, ¿quién actúa como Secretario de este órgano colegiado?
El Vicepresidente Primero.
El Ministro portavoz del Gobierno.
✓ El Ministro de la Presidencia.
El Ministro de Justicia.
60s
5 De acuerdo con el artículo 78 de la CE, expirado el mandato de las Cortes Generales o en caso de disolución de las mismas, las Diputaciones Permanentes seguirán ejerciendo sus funciones hasta:
La celebración de las elecciones.
La proclamación de los resultados electorales definitivos.
La elección de los nuevos presidentes de cada una de las Cámaras de las Cortes Generales.
✓ La constitución de las nuevas Cortes Generales.
60s
6 Según establece el artículo 24 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno, el plazo máximo para resolver y notificar la resolución de una reclamación ante el Consejo de Transparencia y Buen Gobierno será de:
Un mes, transcurrido el cual, la reclamación se entenderá estimada.
Un mes, transcurrido el cual, la reclamación se entenderá desestimada.
Tres meses, transcurrido el cual, la reclamación se entenderá estimada.
✓ Tres meses, transcurrido el cual, la reclamación se entenderá desestimada.
60s
7 Señale cuál de los siguientes NO es un compromiso del IV Plan de Gobierno Abierto de España:
✓ Participación de los jóvenes en políticas públicas.
Protección de denunciantes.
Huella normativa.
Reforma del marco regulatorio.
60s
8 Conforme establece el artículo 18 de la Ley 53/1984, de 26 de diciembre, de Incompatibilidades del personal al servicio de las Administraciones Públicas, todas las resoluciones de compatibilidad para desempeñar un segundo puesto o actividad en el sector público o el ejercicio de actividades privadas se inscribirán:
En el Registro Central de Personal.
En la Oficina de Conflicto de Intereses.
En la Unidad de Personal del Ministerio u Organismo correspondiente.
✓ En los Registros de Personal correspondientes.
60s
9 De acuerdo con el artículo 30 de la Ley 39/2006, de 14 de diciembre, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia, el grado de dependencia será revisable:
A instancia del interesado.
A instancia de los representantes del interesado.
De oficio por las Administraciones Públicas competentes.
✓ Todas las respuestas anteriores son correctas.
60s
10 Conforme el artículo 49 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, para impulsar la adopción voluntaria de planes de igualdad, el Gobierno establecerá:
Medidas de acción positiva, especialmente dirigidas a las pequeñas y las medianas empresas.
Medidas de fomento, especialmente dirigidas a las empresas de 50 o más trabajadores.
✓ Medidas de fomento, especialmente dirigidas a las pequeñas y las medianas empresas.
Medidas de acción positiva, dirigidas a cualquier empresa, sea de capital público o privado.
60s
11 Con carácter general el documento nacional de identidad tendrá un período de validez, a contar desde la fecha de la expedición o de cada una de sus renovaciones, de:
✓ Dos años cuando el solicitante no haya cumplido los cinco años de edad.
Cuatro años, cuando el titular haya cumplido los cinco años de edad y no haya alcanzado los treinta al momento de la expedición o renovación.
Nueve años, cuando el titular haya cumplido los treinta y no haya alcanzado los setenta.
Permanente cuando el titular haya cumplido los sesenta años.
60s
12 De acuerdo con el artículo 4 de la Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza, el periodo de vigencia de los certificados cualificados:
✓ No será superior a 5 años.
No será superior a 3 años.
Es ilimitado.
No será superior a 6 años.
60s
13 Indique según el título X de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, ¿cuál de los siguientes NO es un derecho digital?
Derecho al testamento digital.
Derecho al olvido en servicios de redes sociales y servicios equivalentes.
Derecho a la desconexión digital en el ámbito laboral.
✓ Derecho a la igualdad y a la no discriminación en el entorno digital.
60s
14 Según establece el artículo 34 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, los responsables y encargados de tratamiento comunicarán a la Agencia Española de Protección de Datos, las designaciones, nombramientos y ceses de los delegados de protección de datos en el plazo de:
✓ 10 días.
15 días.
1 mes.
3 meses.
60s
15 Según el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad, ¿cuál de las siguientes medidas de seguridad afecta a la dimensión de Confidencialidad?
Bloqueo de puesto de trabajo.
Firma electrónica.
Registro de la actividad.
✓ Criptografía.
60s
16 Señale la respuesta correcta sobre lo que establece la Norma Técnica de Interoperabilidad de Protocolos de Intermediación de Datos:
Las tecnologías utilizadas para los intercambios se implementarán en base a estándares según lo establecido en la Norma Técnica de Interoperabilidad de Catálogo de estándares.
De forma general en servicios de intercambio se utilizará la versión 2.0 del protocolo SCSP (Sustitución de Certificados en Soporte Papel).
Emisores y Requirentes no mantendrán trazabilidad de los intercambios de datos producidos.
✓ Los intercambios de información se podrán implementar a través de servicios web.
60s
17 Señale qué afirmación es correcta con respecto a las soluciones de Ciberseguridad proporcionadas por el Centro Criptológico Nacional (CCN):
CLARA, protección y trazabilidad del dato.
✓ ELENA, Simulador de Técnicas de Cibervigilancia.
GLORIA, Gestión de eventos e información de seguridad.
MONICA, Gestor de logs para responder ante incidentes y amenazas.
60s
18 Señale la respuesta correcta referente a los servicios comunes en materia de administración electrónica:
SERVINOMINA realiza la gestión completa de las fases de nómina: cálculo, contabilidad y pago.
✓ CIRCAB poderosa herramienta de trabajo en grupo para intercambio de información y trabajo colaborativo.
eVISOR permite a un empleado público la consulta de sus nóminas correspondientes a los cinco últimos años.
ENVIA es una aplicación que hace posible el envío de ficheros de gran volumen entre usuarios.
60s
19 La CE regula la institución del Defensor del Pueblo como:
Alto comisionado del Congreso de los Diputados.
✓ Alto comisionado de las Cortes Generales.
Alto comisionado del Poder judicial.
Alto comisionado del Gobierno de la nación.
60s
20 ¿Qué es WCAG?
✓ Unas pautas de accesibilidad de contenidos web promovidas por el W3C.
Una librería de Java EE para la creación de aplicaciones web creada por Oracle.
Un componente del ecosistema Hadoop para el manejo de Big Data.
Un framework javascript especialmente indicado para trabajar con bases de datos no relacionales.
60s
21 ¿Cuál de los siguientes es el nombre de un conector usado para carga y datos creado por el fabricante Apple?
USB-Tipo C
iUSB
iFirewire
✓ Lightning
60s
22 Con respecto a las sentencias del lenguaje SQL, indique la respuesta INCORRECTA:
✓ Sentencia DELETE sirve para borrar en forma sencilla distintos objetos como por ejemplo base de datos, tablas o índices.
La sentencia INSERT agrega uno o más registros a una tabla en una base de datos relacional.
La sentencia UPDATE modifica los valores de un conjunto de registros existentes en una tabla.
La sentencia GRANT se utiliza para dar permisos a un usuario.
60s
23 Cuál de los siguientes son los objetos básicos de Kubernetes:
Pod, State, Volume, Namespace.
✓ Pod, Service, Volume, Namespace.
Job, Service, Volume, Namespace.
Job, Pod, Volume, Deployment.
60s
24 La ALU es una parte de:
La memoria.
✓ La CPU.
El bus de operaciones.
El multiplexor de entrada.
60s
25 Señale la respuesta correcta sobre el modelo CISC:
✓ La microprogramación es una característica esencial.
Plantea un conjunto reducido de instrucciones para reducir el número de ciclos de reloj de ejecución de cada una de ellas.
Implementa las instrucciones directamente en hardware.
Está muy extendido en el mercado de procesadores para smartphone y tablets por su bajo consumo y buen rendimiento.
60s
26 En relación con los sistemas RAID señale la respuesta INCORRECTA:
El RAID 1+0 exige un mínimo de 4 discos.
RAID 6 amplía el RAID 5 agregando un bloque de paridad.
RAID 5 necesitará un mínimo de 3 discos para ser implementado.
✓ Un RAID 4 distribuye la información a nivel de bloques con dos discos de paridad dedicados.
60s
27 ¿Cuál de las siguientes es una tecnología de almacenamiento en disco mediante bus serie?
✓ SATA
ATA
SCSI
DLT
60s
28 Respecto a la norma USB indique la respuesta INCORRECTA:
✓ USB Type-C es lo mismo que USB 3.1
La diferencia entre USB 3.1 Gen 1 y USB 3.1 Gen 2 se reduce solamente a la velocidad.
USB 3.2 permite velocidades de hasta 20 Gbps.
Los dispositivos USB 2.0 pueden lograr una velocidad de transferencia máxima hasta de 480 Mbps.
60s
29 En teoría de grafos, el algoritmo para la determinación del camino más corto, dado un vértice origen, hacia el resto de los vértices en un grafo que tiene pesos en cada arista se denomina:
Algoritmo de Kruskal.
Algoritmo de Prim.
✓ Algoritmo de Dijkstra.
Algoritmo de Floyd-Warshall.
60s
30 Con respecto a los estándares PDF, señale que afirmación NO es correcta:
PDF/UA Es el estándar global para la accesibilidad de PDF.
PDF/A proporciona las especificaciones para crear, ver e imprimir documentos digitales para conservarlos a largo plazo.
PDF/E proporciona especificaciones para crear, ver e imprimir documentos utilizados en flujos de trabajo de ingeniería.
✓ PDF/I proporciona especificaciones para crear, ver e imprimir páginas finales listas para imprimir o listas para la prensa.
60s
31 ¿Cuál de las versiones siguientes es la más reciente del sistema operativo macOS?
macOS Sierra
macOS Monterey
macOS Big Sur
✓ macOS Ventura
60s
32 Cuál de las siguientes afirmaciones NO es correcta:
En Windows de 64 bits, un proceso de 64 bits no puede cargar una biblioteca de vínculos dinámicos (DLL) de 32 bits.
En Windows de 64 bits, un proceso de 32 bits no puede cargar un archivo DLL de 64 bits.
✓ En Windows de 64 bits se admiten llamadas a procedimientos remotos (RPC) entre procesos de 64 y 32 bits solo en el mismo equipo.
En Windows de 64 bits se admiten llamadas a procedimientos remotos (RPC) entre procesos de 64 y 32 bits tanto en el mismo equipo como entre equipos distintos.
60s
33 Las bases de datos relacionales ofrecen propiedades ACID. Dicho acrónimo se refiere a:
✓ Atomicidad, Consistencia, Aislamiento y Durabilidad.
Atomicidad, Coherencia, Integridad y Distribución.
Disponibilidad, Coherencia, Intensidad y Durabilidad.
Atomicidad, Consistencia, Aislamiento y Disponibilidad.
60s
34 Entre las características obligatorias de un sistema gestor de bases de datos orientadas a objetos, NO se encuentra:
Debe permitir construir objetos complejos.
✓ El conjunto de tipos de datos debe ser fijo, consiguiendo así mayor eficiencia en las búsquedas.
Todos los objetos deben tener un identificador que sea independiente de los valores de sus atributos.
El esquema de una BDOO incluye únicamente un conjunto de clases (o de tipos).
60s
35 Señale qué es el Machine Learning Services para SQL Server:
Es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos desde una base de datos a otra, para luego sincronizar ambas bases de datos y mantener su coherencia.
✓ Es una característica de SQL Server que proporciona la capacidad de ejecutar scripts de Python y R con datos relacionales.
Es un producto de calidad de datos basado en conocimiento.
Es el servicio principal para almacenar, procesar y proteger los datos.
60s
36 Señale la respuesta correcta relativa al Modelo Entidad/Relación Extendido según establece METRICA v3:
Un atributo se define sobre diversos dominios.
El dominio no tiene existencia propia y depende de las entidades, las relaciones o los atributos.
✓ La entidad es aquel objeto, real o abstracto, acerca del cual se desea almacenar información en la base de datos.
La clave candidata es el conjunto de atributos que garantizan la unicidad de las ocurrencias e identifican la ocurrencia unívocamente.
60s
37 Cuál de las siguientes afirmaciones es FALSA:
Un intérprete es un programa que ejecuta directamente las instrucciones escritas en un lenguaje de programación dado.
Un compilador es un programa que transforma el código fuente de un programa a su equivalente en otro lenguaje de programación de más bajo nivel.
✓ Un transpilador es un programa que hace de intérprete y de compilador al mismo tiempo.
Un compilador cruzado o cross compiler es un compilador capaz de crear código ejecutable para otra plataforma distinta a aquélla en la que se ejecuta.
60s
38 C++ permite especificar más de una función con el mismo nombre en el mismo ámbito. ¿Cómo se denominan estas funciones?
Funciones dobles.
Funciones repetidas.
✓ Funciones sobrecargadas.
En C++ no se puede nombrar más de una función con el mismo nombre.
60s
39 Indica, de las siguientes afirmaciones, cuál es verdadera:
✓ Un array o vector es un tipo de dato estructurado que permite almacenar un conjunto de datos homogéneo donde cada elemento se almacena de forma consecutiva en memoria.
Bytecode es el código binario obtenido tras el proceso de compilación (Java).
C++ es un lenguaje de segunda generación.
En C++ la declaración del array: «int vector2[] = {1,2,3,4,10,9,80,70,19};», es incorrecta.
60s
40 Señale la respuesta correcta sobre los tipos de controladores (drivers) JDBC:
Los drivers tipo 1 utilizan Java puro para implementar un protocolo de red de proveedores del Sistema Gestor de Base de Datos.
✓ Los drivers tipo 3 utilizan un protocolo de red y middleware para comunicarse con un servidor.
Según la tecnología utilizada para conectarse a la base de datos, los drivers JDBC se categorizan en 3 tipos diferentes.
Los drivers tipo 2 son controladores "puente", que utilizan otra tecnología (por ejemplo ODBC) para comunicarse con la base de datos.
60s
41 Señale la respuesta INCORRECTA. Los tipos más corrientes de anomalías de base de datos son:
Lecturas no repetibles.
✓ Lecturas hundidas.
Lecturas sucias.
Lecturas fantasma.
60s
42 En SQL, ¿cómo se pueden eliminar los datos en una tabla, pero no la propia definición de la tabla?
DROP TABLE
✓ DELETE
REMOVE
ERASE
60s
43 ¿Cuál de los siguientes términos hace referencia a patrones generales de software para asignación de responsabilidades en el diseño orientado a objetos?
OOD
✓ GRASP
Booch
Fan-In & Fan-Out
60s
44 Según METRICA v3, ¿cuál es diagrama que describe en detalle un determinado escenario de un caso de uso?
✓ Diagrama de Interacción.
Diagrama de representación.
Diagrama de flujo de datos.
Diagrama de casos de uso.
60s
45 Indique cuál de las siguientes NO es una librería de Java proporcionada por la Apache Foundation:
Log4J
httpclient
commons-io
✓ Mockete
60s
46 Seleccione la respuesta correcta sobre .NET:
NET es un marco multiplataforma gratuito de Google para compilar aplicaciones y servicios en la nube.
✓ NET es un proyecto de código abierto.
NET sirve exclusivamente para desarrollar aplicaciones móviles.
NET admite un amplio rango de lenguajes de programación, a excepción de C#
60s
47 Señale la respuesta INCORRECTA referente al objeto POCO en .NET:
Es una estructura de datos de .NET que solo contiene propiedades o campos públicos.
Es el acrónimo de Plain Old CLR Object.
No hereda de otra clase o implementa una interfaz.
✓ Podrá contener miembros como: métodos. eventos y delegados.
60s
48 Señale cuál es un estándar OASIS que define los mecanismos para establecer y compartir contextos de seguridad, y para obtener claves de contextos de seguridad:
WS-Addressing
WS-Federation
✓ WS-SecureConversation
WS-Policy
60s
49 Señale la afirmación correcta con respecto a WSIL:
✓ Es un método alternativo al descubrimiento de servicios Web.
Define el modelo de programación y la arquitectura de ejecución para desplegar y buscar servicios Web en el entorno Java EE.
Define un modo de publicar y encontrar información sobre servicios Web.
Es una organización diseñada para promover la interoperatividad de servicios Web entre plataformas, sistemas operativos y lenguajes de programación.
60s
50 ¿Cuál es el motor web desarrollado por The Mozilla Foundation?
WebKit
Firefox
✓ Gecko
Edge
60s
51 ¿Qué término está relacionado con XML-binary Optimized Packaging (XOP)?
Reconstituted XML Infoset
XOP Header
✓ XOP Package
Optimized Document
60s
52 ¿Cuál de los siguientes NO es un framework para javascript?
Angular
Bootstrap
React
✓ JDBC
60s
53 Para detectar, eliminar y/o mitigar las debilidades de una aplicación se pueden realizar diferentes análisis de seguridad durante el ciclo de vida del desarrollo de software, entre los que NO se encuentra:
SAST (Static Application Security Testing).
✓ S-SDLC (Secure Software Development Liability Control).
DAST (Dynamic Application Security Testing).
SCA (Software Composition Analysis).
60s
54 El principio de la accesibilidad web que exige que los componentes y la navegación de la interfaz de usuario se puedan utilizar por cualquier persona usuaria es:
La perceptibilidad.
La comprensibilidad.
La robustez.
✓ La operabilidad.
60s
55 Según METRICA v3, ¿qué tipo de pruebas son las que tienen como objetivo verificar el correcto ensamblaje entre los distintos componentes para comprobar que interactúan correctamente a través de sus interfaces, cubren la funcionalidad establecida y se ajustan a los requisitos no funcionales especificados?
Pruebas del sistema.
Pruebas de implantación.
Pruebas de regresión.
✓ Pruebas de integración.
60s
56 Según establece METRICA v3, ¿qué participantes están presentes en la tarea de "Elaboración de los Manuales de Usuario"?
Usuarios Expertos.
Consultor de Sistemas de Información.
Equipo de Formación.
✓ Equipo de Proyecto.
60s
57 ¿Cuál de las siguientes herramientas NO es un software para el control de versiones?
✓ JMeter
Subversion
Mercurial
GIT
60s
58 Señale la respuesta INCORRECTA sobre el kernel de un Sistema Operativo:
Controla todas las funciones importantes del hardware.
Se encarga del procesamiento paralelo de tareas (multitasking).
✓ Es el núcleo del procesador.
Recibe peticiones de servicio de los procesos y los comunica con el hardware.
60s
59 En un sistema UNIX, cuál es la respuesta INCORRECTA:
El GID es el número de identificación de grupo.
El UID es el número de identificación de usuario.
El administrador del sistema se denomina root.
✓ El proceso init se refiere al proceso de arranque de un usuario.
60s
60 Respecto a la virtualización de máquinas, indique la opción FALSA:
Facilita el despliegue de entornos.
✓ Requiere aumentar la inversión en hardware específico para la virtualización.
Posibilita la ejecución de varios sistemas operativos en una única máquina física.
Permite un aprovechamiento mayor de la capacidad del hardware.
60s
61 Una copia de seguridad (backup) diferencial:
Realiza una copia fiel de los datos, lo que implica que un archivo eliminado en el origen, también se eliminará en la copia de seguridad.
✓ Partiendo de una copia de backup completa, realiza una copia de todos los datos modificados desde que se hizo ese backup completo.
Realiza una copia sólo de los datos modificados desde el último backup (sea completo o incremental).
Realiza una copia integral de los datos, copiando todos los contenidos de los sistemas a mantener.
60s
62 ¿En qué campo del objeto de Kubernetes hay que incluir los valores que permiten identificar unívocamente al objeto?
kind
spec
apiVersion
✓ metadata
60s
63 ¿Cuál de los siguientes NO es un protocolo de correo electrónico?
IMAP
SMTP
✓ Outlook
POP3
60s
64 De los siguientes protocolos, ¿cuál se utiliza para administrar dispositivos de una red?
SMTP
DNS
FTP
✓ CMIP
60s
65 ¿Cuál es el comando usado por el administrador SNMP que se utiliza para recuperar datos voluminosos de una tabla MIB grande?
GET
✓ GET BULK
GET NEXT
GET RESPONSE
60s
66 ¿Qué es ECDSA?
✓ Un algoritmo de firma.
Un estándar estadounidense de cableado.
Un organismo regulador internacional.
Un protocolo de nivel de enlace.
60s
67 Seleccione la respuesta INCORRECTA sobre la firma electrónica:
Se llama Co-firma a la firma múltiple en la que todos los firmantes están al mismo nivel y en la que no importa el orden en el que se firma.
Cuando se firma en formato XAdES (XML Avanzado), el resultado es un fichero de texto XML.
En el formato XAdES se habla de firmas despegadas (detached), envolventes (enveloping) y envueltas (enveloped) según en qué sitio del propio fichero de firma se guarde el documento original.
✓ El formato PAdES (Propietario Avanzado) es el formato propio utilizado por Microsoft Office, si bien existe una implementación abierta que se aplica en Open Office.
60s
68 ¿Cuál de estos equipos de interconexión trabaja a nivel de red (nivel 3 del modelo OSI)?
✓ Enrutadores (Routers).
Puentes (Bridges).
Conmutadores (Switches).
Concentradores (Hubs).
60s
69 Cuál es la respuesta INCORRECTA acerca de la fibra óptica plástica (POF):
Está hecha esencialmente de plástico, construida de polimetilmetacrilato envuelto en polímeros fluoruros.
Permite aprovechar todo el ancho de banda y hacerlo sin pérdidas.
✓ Ofrece un núcleo conductor menor que el de la fibra tradicional.
Es muy flexible, lo que hace que se pueda usar sin problema en instalaciones donde los tubos son antiguos.
60s
70 ¿Cuál es el prefijo de dirección de Multicast en IPv6?
::1/128
224.0.0.0/4
✓ FF00::/8
FC00::/7
60s
71 Seleccione la respuesta correcta sobre los niveles y servicios del modelo OSI:
El modelo OSI se compone de 7 niveles, pero se pude asimilar a un modelo de referencia simplificado de solamente 2 niveles: TCP (Niveles 1 a 4) e IP (Niveles 5, 6 y 7).
Las entidades en un nivel N+1 ofrecen servicios que son utilizados por las entidades del nivel N.
✓ Un servicio confirmado utiliza las 4 primitivas de comunicación entre capas: Request, Indication, Response, Confirm.
Un servicio no confirmado utiliza 3 de las 4 primitivas: Request, Indication, Response.
60s
72 ¿Cuál de los siguientes organismos está especializado en telecomunicaciones de la Organización de las Naciones Unidas (ONU), encargado de regular las telecomunicaciones a nivel internacional entre las distintas administraciones y empresas operadoras?
ICANN
✓ ITU
IEEE
TIA
60s
73 ¿Qué parte de un certificado de sitio web necesita un navegador para establecer una conexión segura HTTPS?
✓ La clave pública del certificado del sitio web, para que el navegador descifre los mensajes enviados por ese sitio web.
La clave privada del certificado del sitio web, para que el navegador cifre los mensajes que envía al sitio web.
Las claves pública y privada del certificado del sitio web, para poder cifrar y descifrar los mensajes que se intercambia con el sitio web.
Ninguna. Es el sitio web el que debe recibir las claves pública y privada del certificado de la persona que navega.
60s
74 ¿Qué es un portal cautivo?
Un sitio web bloqueado por un ransomware, cuyo acceso no se recupera hasta que se paga un rescate.
Una página o aplicación web con acceso limitado, generalmente en fase de pruebas como paso previo a ponerse en producción.
Un sitio web que no cumple los criterios del nivel AA de WCAG.
✓ Una página web que gestiona el acceso de los usuarios a una red, generalmente inalámbrica.
60s
75 Entre los protocolos que puede usar una VPN para proporcionar cifrado NO se encuentra:
PPTP/MPPE
IPSec
L2TP/IPSec
✓ KSEC 1.1
60s
76 ¿Qué significa CSMA/CD?
Acceso múltiple por servicio de portadora y múltiples colisiones.
✓ Acceso múltiple con detección de portadora y detección de colisiones.
Acceso único con múltiples colisiones y detección de portadora.
Acceso único de múltiples portadoras y detección de colisiones.
60s
77 [RESERVA P1] ¿A qué se corresponden las siglas de Red SOHO?
Small Own, Home Own.
Small Office, Home Own.
✓ Small Office, Home Office.
Small Office, House Office.
60s
78 [RESERVA P1] Dentro de los dispositivos Android, es posible encontrar un gran número de capas de personalización. Señale cuál NO es una de ellas:
MIUI
✓ PenPoint OS
One UI
OriginOS
60s
79 [RESERVA P1] Señale qué paquete R en SQL Server Machine Learning Services permite realizar transformaciones y manipulaciones de datos, resúmenes estadísticos, visualizaciones y muchas formas de modelado:
Revoscalepy
Microsoftml
✓ Revoscaler
SqlRutils
60s
80 [RESERVA P1] ¿Cuál de los siguientes lenguajes está relacionado con el desarrollo en backend?
✓ GO
SASS
XML
ANGULAR
60s
81 [RESERVA P1] Indique cuáles son los diferentes tipos de configuración contemplados para WPS:
PIN, PBC, USB
PIN, NFC, USB
PIN, USB
✓ PIN, PBC, NFC, USB
60s
82 [SUPUESTO I] En el diagrama de clases la relación existente entre "Solicitud Representación" y "Trámite", ¿qué multiplicidades serían compatibles con los requisitos planteados en el enunciado?
'1' en el recuadro "SR>T" y '1' en el recuadro "T>SR".
'1' en el recuadro "SR>T" y '0..N' en el recuadro "T>SR".
✓ '0..N' en el recuadro "SR>T" y '1' en el recuadro "T>SR".
'1..N' en el recuadro "SR>T" y '0..N' en el recuadro "T>SR".
60s
83 [SUPUESTO I] En Java SE 17, ¿con qué visibilidad se deben generar los atributos de la clase Data Access Object Solicitudes si se quiere tener acceso directamente desde cualquier otro objeto, sin mediación de métodos?
✓ Se usará el modificador "public".
Se usará el modificador "protected".
No se usará ningún modificador.
Se usará el modificador "private".
60s
84 [SUPUESTO I] En Java SE 17, ¿cuál de los siguientes tipos de colección no admite duplicados?
List
Stack
Collection
✓ Set
60s
85 [SUPUESTO I] Para crear una tabla llamada Usuario, ¿qué sentencia SQL debemos ejecutar?
ALTER TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255));
INSERT TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255));
✓ CREATE TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255));
DROP TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255));
60s
86 [SUPUESTO I] Si fuese el motor de Base de Datos ORACLE, indique cuál de los siguientes es un lenguaje de procedimiento cuya sintaxis permite insertar sentencias SQL y se almacena compilado dentro de la base de datos:
TRANSACT SQL
✓ PL/SQL
FORTRAN
COBOL
60s
87 [SUPUESTO I] Se ha heredado una librería compilada que realiza la conexión a un importante servicio de comprobación de Cl@ve PIN, ¿qué patrón de diseño permite reutilizar este objeto?
✓ Adaptador (Adapter)
Singleton
Chain of responsibility (Cadena de responsabilidad)
Iterador (Iterator)
60s
88 [SUPUESTO I] La última versión del estándar de UML es:
✓ 2.5
2.4.1
2.4
3.0
60s
89 [SUPUESTO I] En UML un diagrama de componentes:
Describe la estructura del sistema mostrando las clases del sistema, sus atributos y relaciones entre ellas.
✓ Describe cómo un sistema de software se divide en componentes y muestra las dependencias entre ellos.
Sirve para modelar el hardware utilizado en las implementaciones del sistema, los componentes implementados en el hardware y las asociaciones entre componentes en un momento específico.
Muestra una vista completa o parcial de la estructura de un sistema modelado en un momento específico.
60s
90 [SUPUESTO I] ¿Qué framework se puede usar para aplicaciones de escritorio nativas .NET?
✓ .NET MAUI
Blazor Hybrid
JavaFX
WebView
60s
91 [SUPUESTO I] ¿Cuál es la normativa que define los requisitos de accesibilidad de los sitios web y aplicaciones móviles de los organismos del sector público?
Orden Ministerial 1112/2018, de 7 de septiembre.
Ley Orgánica 1112/2018, de 7 de septiembre.
Ley 1112/2018, de 7 de septiembre.
✓ Real Decreto 1112/2018, de 7 de septiembre.
60s
92 [SUPUESTO I] En nuestra aplicación Java, ¿qué paquetes usaríamos para establecer la conexión a la base de datos de NOTIFICACION?
java.database
✓ javax.naming y javax.sql
javax.io y javax.servlet
javax.servlet
60s
93 [SUPUESTO I] Se quiere desarrollar un microservicio para que el personal funcionario pueda consultar el estado de una notificación enviada. ¿Qué especificación de la comunidad, alineada con Jakarta EE Core Profile, es la indicada para desarrollarlo?
Jakarta Authentication
Jakarta Batch
✓ Microprofile
Jakarta Connectors
60s
94 [SUPUESTO I] En el equipo de desarrollo se ha decidido usar Selenium WebDriver para:
Mejorar la accesibilidad de las páginas web facilitando audios a partir del texto.
✓ Automatizar la ejecución de pruebas en el navegador.
Minimizar el tiempo de carga de la página web.
Diseñar páginas web adaptables.
60s
95 [SUPUESTO I] ¿Cuál es una herramienta de análisis de seguridad y calidad de código?
✓ SonarQube
SonarCode
SonarCuality
SonarSrc
60s
96 [SUPUESTO I] ¿Qué tecnología de las siguientes es adecuada para implementar la recepción de notificaciones nativas en los teléfonos inteligentes del representante y del interesado?
WebView
✓ Mobile push
CDMA
Wi-Fi
60s
97 [SUPUESTO I] ¿Cuál de los siguientes lenguajes de estilos emplearía si le piden modificar el color de un botón en el frontal web?
XML
SGML
XSL
✓ CSS
60s
98 [SUPUESTO I] ¿Cómo se conoce el conjunto de pautas, componentes y herramientas que respaldan las mejores prácticas de diseño de la interfaz de usuario, perteneciente a Google?
WCAG 2.1
WAI-ARIA
✓ Material Design
Inclusive Design
60s
99 [SUPUESTO I] ¿A qué corresponde el ataque conocido por el acrónimo CSRF, que permite al atacante forzar al usuario a ejecutar acciones no deseadas en la aplicación web en la que está actualmente autenticado?
✓ Cross Site Request Forgery
Cross Site Repeat Forgery
Cross Site Reduction Forgery
Cross Send Request Forgery
60s
100 [SUPUESTO I] Señale el software que permite automatizar la construcción y despliegue de un proyecto utilizando el concepto de pipelines:
✓ Jenkins
RabbitMQ
Apache Kafka
Subversion
60s
101 [RESERVA SI] ¿Qué característica o atributo de seguridad de las cookies, permite que el navegador solo envíe la cookie al servidor si ésta se originó en el mismo sitio web al que estamos intentando contactar?
Domain
✓ SameSite
Secure
HttpOnly
60s
102 [RESERVA SI] En PHP, señale qué variable de entorno se puede usar para almacenar datos del inicio de sesión de un usuario:
✓ $_SESSION
$SESSION
$_GLOBAL
$GLOBAL
60s
103 [RESERVA SI] ¿Qué conjunto de herramientas de presentación y comportamiento ofrece componentes para trabajar en la parte dinámica del frontal web HTML?
NumPy
ActiveMQ
✓ Bootstrap
TensorFlow
60s
104 [RESERVA SI] ¿Qué método estático usaría para convertir una cadena JSON en un valor u objeto javascript?
✓ JSON.parse()
JSON.stringify()
let obj = JSON
let obj = New JSON
60s
105 [SUPUESTO II] En los PCs de los usuarios hay que purgar la memoria caché de la resolución DNS. ¿Cuál de los siguientes comandos habría que lanzar desde la consola de PowerShell?
ipconfig /dnsflush
✓ ipconfig /flushdns
ifconifg --erase dnscache
ifconifg --clean dnscache
60s
106 [SUPUESTO II] En todos los PCs de usuario existe un usuario local llamado Infocentro utilizado para labores de mantenimiento. ¿Qué comando utilizaríamos desde la línea de comandos de Windows PowerShell para ver más información sobre este usuario?
✓ net user Infocentro
netuser Infocentro
info user Infocentro
infouser Infocentro
60s
107 [SUPUESTO II] En el contexto de la administración del almacenamiento, ¿qué es el "Thin Provisioning"?
Es un mecanismo de despliegue de discos en red para clientes ligeros.
Es una tecnología que permite agregar discos físicos en caliente a las cabinas de la SAN.
✓ Es un método de virtualización de almacenamiento que permite asignar el espacio de almacenamiento de una manera flexible bajo demanda.
Es un método por el que se asigna todo el espacio virtualizado disponible y se va a reduciendo (shrinking) a medida que el cliente lo descarta.
60s
108 [SUPUESTO II] En uno de los servidores de la Subred de Aplicaciones del Modelo B se va a instalar un software de monitorización para Linux. Indique de entre los siguientes, cuál cumpliría esa función:
✓ Check_MK
Reddis
Jenkins
Nagstamon
60s
109 [SUPUESTO II] ¿Qué máscara deberá tener la red 10.20.30.0 del modelo A para que haya cuatro subredes como en el Modelo B?
255.255.255.194
✓ 255.255.255.192
255.255.255.196
255.255.255.190
60s
110 [SUPUESTO II] Necesitamos borrar la caché de las direcciones físicas (Mac Address) en uno de los servidores que ofrece la aplicación de Intranet de la Subred de Aplicaciones del Modelo B. ¿Cuál de los siguientes comandos utilizaría?
ip delete cache
✓ arp -d
iptables -d mac
ip flush
60s
111 [SUPUESTO II] Si tenemos en cuenta que la primera subred para PCs de Usuario del Modelo B es la 10.20.30.0/26, ¿cuáles son las direcciones de Red y Broadcast?
10.20.30.0 y 10.20.30.255
10.20.30.1 y 10.20.30.62
✓ 10.20.30.0 y 10.20.30.63
10.20.30.64 y 10.20.30.127
60s
112 [SUPUESTO II] Para optimizar el acceso a Internet, se opta por instalar un servidor proxy-caché que soporte los protocolos HTTP, HTTP/2, HTTPS. ¿Cuál de las siguientes soluciones puede realizar dicha función?
INFLUXDB
GRAFANA
CHECK_MK
✓ SQUID
60s
113 [SUPUESTO II] Una vez implementado "teletrabajo" mediante VPN, se quiere dotar de mayor seguridad mediante el envío de un código por SMS al teléfono móvil del trabajador. ¿Cómo se denomina a este tipo de validación?
Factor electrónico de autenticación.
Autenticación electrónica de usuarios.
✓ Doble factor de autenticación.
Factor único de autenticación.
60s
114 [SUPUESTO II] En la subred de DMZ del Modelo B se quiere implementar un servicio de correo seguro. Cuáles, de entre los siguientes, son los puertos seguros para los protocolos POP, SMTP e IMAP:
POP:993 / SMTP:465 / IMAP:995
POP:995 / SMTP:495 / IMAP:963
✓ POP:995 / SMTP:465 / IMAP:993
POP:965 / SMTP:495 / IMAP:993
60s
115 [SUPUESTO II] Para la aplicacion AutoFirma 1.8.2 de las estaciones de trabajo de la organizacion, ¿qué algoritmo de huella para la firma se permite de los siguientes?
ECDSA
MD5
✓ SHA384
DSA
60s
116 [SUPUESTO II] En la organización se están planteando instalar puntos de acceso WiFi. ¿Cuál de estos estándares puede funcionar a 2,4 GHz, 5 GHz y 6 GHz?
No existe la banda de los 6 GHz
802.11ax
802.11ac
✓ 802.11be
60s
117 [SUPUESTO II] Desde su equipo en la subred de PCs de Usuarios del Modelo B y como administrador de los equipos del resto de subredes, necesita conectarse mediante SSH y SCP. ¿Qué puerto o puertos estándares deberían tener abiertos en el firewall para realizar esta labor?
Puerto 21 para SSH y 22 para SCP.
Puerto 22 para SSH y 21 para SCP.
Puerto 21 tanto para SSH como SCP.
✓ Puerto 22 tanto para SSH como SCP.
60s
118 [SUPUESTO II] Si hubiese instalado un IIS, ¿qué comando utilizaría para reiniciarlo?
IIS RESET
✓ IISRESET
RESET IIS
RESETIIS
60s
119 [SUPUESTO II] En uno de los servidores de la Subred de Aplicaciones del Modelo B se necesita realizar una captura del tráfico que pasa por la interfaz de red eth1 y guardarlo en fichero.out para su posterior análisis, ¿cuál de las siguientes sentencias es la correcta?
snoop -d eth1 -w fichero.out
tcpdump -i any -o fichero.out
✓ tcpdump -i eth1 -w fichero.out
snoop -d any -o fichero.out
60s
120 [SUPUESTO II] En el servidor de la Subred de Aplicaciones que sirve las páginas de la intranet en el dominio intranet.sgi.es y que utiliza Apache 2.4, quieren servir páginas de otros dominios. ¿Cuál de las siguientes directivas debe utilizar?
VirtualMachine
VirtualDomain
✓ VirtualHost
VirtualIp
60s
121 [SUPUESTO II] Se quiere crear una nueva vLAN en el organismo. ¿Qué opción de las vLAN hace que las tramas Ethernet incorporen la etiqueta "vLAN ID"?
untagged
✓ tagged
id
trunk
60s
122 [SUPUESTO II] Indique qué herramienta desarrollada por el CCN-CERT, es una plataforma de análisis avanzado de malware:
NADA
CADA
✓ ADA
SADA
60s
123 [SUPUESTO II] En el clúster de Firewalls del modelo B se quiere implementar un módulo de seguridad para filtrar y monitorear el tráfico HTTP desde Internet a nuestros servidores WEB. ¿Cuál de los siguientes módulos debe implementarse para cumplir esta función?
WAT - Web Administration Tool
✓ WAF - Web Application Firewall
VFN - Virtual Firewall Network
WFL7 - Web Firewall Layer 7
60s
124 [SUPUESTO II] En la Subred de PCs de Usuario del Modelo B, los PCs tienen el sistema operativo Windows 10. Necesitamos saber la tabla de enrutamiento de los equipos. ¿Cuál de los siguientes comandos permite ver esa información?
route show
ip route ls
✓ route print
ip route print
60s
125 [RESERVA SII] ¿Qué comando muestra información del conjunto resultante de directivas (RSoP) para un usuario y equipo de destino en los equipos Windows 10 de la Subred de PCs de Usuario del Modelo B?
gpshow
gpprint
✓ gpresult
gplist
60s
126 [RESERVA SII] Una vez implementado el acceso telemático a la oficina o "teletrabajo" mediante VPN, en relación con esta tecnología, indique en qué RFC está definido el protocolo PPTP:
RFC 2661
✓ RFC 2637
RFC 1661
RFC 2472
60s
127 [RESERVA SII] Los dispositivos de interconexión de redes de nuestro sistema, son compatibles con POE++. Señale la afirmación correcta con respecto a este término:
Las siglas corresponden a Power-of-Ethernet.
Como estándar, recibe la denominación IEEE 802.3at.
La alimentación real recibida es de 25,50 Watts.
✓ Se subdivide en dos tipos: Tipo 3 y Tipo 4.
60s
128 [RESERVA SII] Si fuese el motor de Base de Datos ORACLE, indique cuál de los siguientes comandos utilizaria para crear una copia de seguridad de la base de datos origen:
✓ RMAN
DUMPALL
ORACLE_BCK
COPYDB
60s
129 [RESERVA SII] Se ha decidido que la última IP válida de host para la Subred de Aplicaciones del Modelo B sea considerada como Puerta de Enlace o Default Gateway. Según este criterio, señale la opción correcta teniendo en cuenta que esta subred tiene el direccionamiento:
10.20.30.191
✓ 10.20.30.190
10.20.30.193
10.20.30.192
60s