examen_2022
Por darela
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | De acuerdo con el artículo 64 de la Constitución Española de 1978 (en adelante CE), los actos del Rey, excepto la propuesta y el nombramiento del Presidente del Gobierno, y la disolución de las Cámaras prevista en el artículo 99, serán refrendados por: |
Los Presidentes del Congreso y el Senado. Los Ministros o los Secretarios de Estado en función de la materia. El Presidente del Gobierno y, en su caso, por los Presidentes del Congreso y el Senado. ✓ El Presidente del Gobierno y, en su caso, por los Ministros competentes.
|
60s |
| 2 | La suspensión de los derechos y libertades se encuentra regulada en la CE en: |
En el Capítulo III del Título I. En sus artículos 52 y 53. En el artículo 58. ✓ En el Capítulo V del Título I.
|
60s |
| 3 | Según el artículo 68 de la CE, ¿cuál es la circunscripción electoral en nuestro sistema electoral? |
✓ La provincia. El municipio. La Comunidad Autónoma. Distrito Municipal.
|
60s |
| 4 | Según el artículo 18 de la ley 50/1997, de 27 de noviembre, del Gobierno que regula el funcionamiento del Consejo de Ministros, ¿quién actúa como Secretario de este órgano colegiado? |
El Vicepresidente Primero. El Ministro portavoz del Gobierno. ✓ El Ministro de la Presidencia. El Ministro de Justicia.
|
60s |
| 5 | De acuerdo con el artículo 78 de la CE, expirado el mandato de las Cortes Generales o en caso de disolución de las mismas, las Diputaciones Permanentes seguirán ejerciendo sus funciones hasta: |
La celebración de las elecciones. La proclamación de los resultados electorales definitivos. La elección de los nuevos presidentes de cada una de las Cámaras de las Cortes Generales. ✓ La constitución de las nuevas Cortes Generales.
|
60s |
| 6 | Según establece el artículo 24 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno, el plazo máximo para resolver y notificar la resolución de una reclamación ante el Consejo de Transparencia y Buen Gobierno será de: |
Un mes, transcurrido el cual, la reclamación se entenderá estimada. Un mes, transcurrido el cual, la reclamación se entenderá desestimada. Tres meses, transcurrido el cual, la reclamación se entenderá estimada. ✓ Tres meses, transcurrido el cual, la reclamación se entenderá desestimada.
|
60s |
| 7 | Señale cuál de los siguientes NO es un compromiso del IV Plan de Gobierno Abierto de España: |
✓ Participación de los jóvenes en políticas públicas. Protección de denunciantes. Huella normativa. Reforma del marco regulatorio.
|
60s |
| 8 | Conforme establece el artículo 18 de la Ley 53/1984, de 26 de diciembre, de Incompatibilidades del personal al servicio de las Administraciones Públicas, todas las resoluciones de compatibilidad para desempeñar un segundo puesto o actividad en el sector público o el ejercicio de actividades privadas se inscribirán: |
En el Registro Central de Personal. En la Oficina de Conflicto de Intereses. En la Unidad de Personal del Ministerio u Organismo correspondiente. ✓ En los Registros de Personal correspondientes.
|
60s |
| 9 | De acuerdo con el artículo 30 de la Ley 39/2006, de 14 de diciembre, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia, el grado de dependencia será revisable: |
A instancia del interesado. A instancia de los representantes del interesado. De oficio por las Administraciones Públicas competentes. ✓ Todas las respuestas anteriores son correctas.
|
60s |
| 10 | Conforme el artículo 49 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, para impulsar la adopción voluntaria de planes de igualdad, el Gobierno establecerá: |
Medidas de acción positiva, especialmente dirigidas a las pequeñas y las medianas empresas. Medidas de fomento, especialmente dirigidas a las empresas de 50 o más trabajadores. ✓ Medidas de fomento, especialmente dirigidas a las pequeñas y las medianas empresas. Medidas de acción positiva, dirigidas a cualquier empresa, sea de capital público o privado.
|
60s |
| 11 | Con carácter general el documento nacional de identidad tendrá un período de validez, a contar desde la fecha de la expedición o de cada una de sus renovaciones, de: |
✓ Dos años cuando el solicitante no haya cumplido los cinco años de edad. Cuatro años, cuando el titular haya cumplido los cinco años de edad y no haya alcanzado los treinta al momento de la expedición o renovación. Nueve años, cuando el titular haya cumplido los treinta y no haya alcanzado los setenta. Permanente cuando el titular haya cumplido los sesenta años.
|
60s |
| 12 | De acuerdo con el artículo 4 de la Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza, el periodo de vigencia de los certificados cualificados: |
✓ No será superior a 5 años. No será superior a 3 años. Es ilimitado. No será superior a 6 años.
|
60s |
| 13 | Indique según el título X de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, ¿cuál de los siguientes NO es un derecho digital? |
Derecho al testamento digital. Derecho al olvido en servicios de redes sociales y servicios equivalentes. Derecho a la desconexión digital en el ámbito laboral. ✓ Derecho a la igualdad y a la no discriminación en el entorno digital.
|
60s |
| 14 | Según establece el artículo 34 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, los responsables y encargados de tratamiento comunicarán a la Agencia Española de Protección de Datos, las designaciones, nombramientos y ceses de los delegados de protección de datos en el plazo de: |
✓ 10 días. 15 días. 1 mes. 3 meses.
|
60s |
| 15 | Según el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad, ¿cuál de las siguientes medidas de seguridad afecta a la dimensión de Confidencialidad? |
Bloqueo de puesto de trabajo. Firma electrónica. Registro de la actividad. ✓ Criptografía.
|
60s |
| 16 | Señale la respuesta correcta sobre lo que establece la Norma Técnica de Interoperabilidad de Protocolos de Intermediación de Datos: |
Las tecnologías utilizadas para los intercambios se implementarán en base a estándares según lo establecido en la Norma Técnica de Interoperabilidad de Catálogo de estándares. De forma general en servicios de intercambio se utilizará la versión 2.0 del protocolo SCSP (Sustitución de Certificados en Soporte Papel). Emisores y Requirentes no mantendrán trazabilidad de los intercambios de datos producidos. ✓ Los intercambios de información se podrán implementar a través de servicios web.
|
60s |
| 17 | Señale qué afirmación es correcta con respecto a las soluciones de Ciberseguridad proporcionadas por el Centro Criptológico Nacional (CCN): |
CLARA, protección y trazabilidad del dato. ✓ ELENA, Simulador de Técnicas de Cibervigilancia. GLORIA, Gestión de eventos e información de seguridad. MONICA, Gestor de logs para responder ante incidentes y amenazas.
|
60s |
| 18 | Señale la respuesta correcta referente a los servicios comunes en materia de administración electrónica: |
SERVINOMINA realiza la gestión completa de las fases de nómina: cálculo, contabilidad y pago. ✓ CIRCAB poderosa herramienta de trabajo en grupo para intercambio de información y trabajo colaborativo. eVISOR permite a un empleado público la consulta de sus nóminas correspondientes a los cinco últimos años. ENVIA es una aplicación que hace posible el envío de ficheros de gran volumen entre usuarios.
|
60s |
| 19 | La CE regula la institución del Defensor del Pueblo como: |
Alto comisionado del Congreso de los Diputados. ✓ Alto comisionado de las Cortes Generales. Alto comisionado del Poder judicial. Alto comisionado del Gobierno de la nación.
|
60s |
| 20 | ¿Qué es WCAG? |
✓ Unas pautas de accesibilidad de contenidos web promovidas por el W3C. Una librería de Java EE para la creación de aplicaciones web creada por Oracle. Un componente del ecosistema Hadoop para el manejo de Big Data. Un framework javascript especialmente indicado para trabajar con bases de datos no relacionales.
|
60s |
| 21 | ¿Cuál de los siguientes es el nombre de un conector usado para carga y datos creado por el fabricante Apple? |
USB-Tipo C iUSB iFirewire ✓ Lightning
|
60s |
| 22 | Con respecto a las sentencias del lenguaje SQL, indique la respuesta INCORRECTA: |
✓ Sentencia DELETE sirve para borrar en forma sencilla distintos objetos como por ejemplo base de datos, tablas o índices. La sentencia INSERT agrega uno o más registros a una tabla en una base de datos relacional. La sentencia UPDATE modifica los valores de un conjunto de registros existentes en una tabla. La sentencia GRANT se utiliza para dar permisos a un usuario.
|
60s |
| 23 | Cuál de los siguientes son los objetos básicos de Kubernetes: |
Pod, State, Volume, Namespace. ✓ Pod, Service, Volume, Namespace. Job, Service, Volume, Namespace. Job, Pod, Volume, Deployment.
|
60s |
| 24 | La ALU es una parte de: |
La memoria. ✓ La CPU. El bus de operaciones. El multiplexor de entrada.
|
60s |
| 25 | Señale la respuesta correcta sobre el modelo CISC: |
✓ La microprogramación es una característica esencial. Plantea un conjunto reducido de instrucciones para reducir el número de ciclos de reloj de ejecución de cada una de ellas. Implementa las instrucciones directamente en hardware. Está muy extendido en el mercado de procesadores para smartphone y tablets por su bajo consumo y buen rendimiento.
|
60s |
| 26 | En relación con los sistemas RAID señale la respuesta INCORRECTA: |
El RAID 1+0 exige un mínimo de 4 discos. RAID 6 amplía el RAID 5 agregando un bloque de paridad. RAID 5 necesitará un mínimo de 3 discos para ser implementado. ✓ Un RAID 4 distribuye la información a nivel de bloques con dos discos de paridad dedicados.
|
60s |
| 27 | ¿Cuál de las siguientes es una tecnología de almacenamiento en disco mediante bus serie? |
✓ SATA ATA SCSI DLT
|
60s |
| 28 | Respecto a la norma USB indique la respuesta INCORRECTA: |
✓ USB Type-C es lo mismo que USB 3.1 La diferencia entre USB 3.1 Gen 1 y USB 3.1 Gen 2 se reduce solamente a la velocidad. USB 3.2 permite velocidades de hasta 20 Gbps. Los dispositivos USB 2.0 pueden lograr una velocidad de transferencia máxima hasta de 480 Mbps.
|
60s |
| 29 | En teoría de grafos, el algoritmo para la determinación del camino más corto, dado un vértice origen, hacia el resto de los vértices en un grafo que tiene pesos en cada arista se denomina: |
Algoritmo de Kruskal. Algoritmo de Prim. ✓ Algoritmo de Dijkstra. Algoritmo de Floyd-Warshall.
|
60s |
| 30 | Con respecto a los estándares PDF, señale que afirmación NO es correcta: |
PDF/UA Es el estándar global para la accesibilidad de PDF. PDF/A proporciona las especificaciones para crear, ver e imprimir documentos digitales para conservarlos a largo plazo. PDF/E proporciona especificaciones para crear, ver e imprimir documentos utilizados en flujos de trabajo de ingeniería. ✓ PDF/I proporciona especificaciones para crear, ver e imprimir páginas finales listas para imprimir o listas para la prensa.
|
60s |
| 31 | ¿Cuál de las versiones siguientes es la más reciente del sistema operativo macOS? |
macOS Sierra macOS Monterey macOS Big Sur ✓ macOS Ventura
|
60s |
| 32 | Cuál de las siguientes afirmaciones NO es correcta: |
En Windows de 64 bits, un proceso de 64 bits no puede cargar una biblioteca de vínculos dinámicos (DLL) de 32 bits. En Windows de 64 bits, un proceso de 32 bits no puede cargar un archivo DLL de 64 bits. ✓ En Windows de 64 bits se admiten llamadas a procedimientos remotos (RPC) entre procesos de 64 y 32 bits solo en el mismo equipo. En Windows de 64 bits se admiten llamadas a procedimientos remotos (RPC) entre procesos de 64 y 32 bits tanto en el mismo equipo como entre equipos distintos.
|
60s |
| 33 | Las bases de datos relacionales ofrecen propiedades ACID. Dicho acrónimo se refiere a: |
✓ Atomicidad, Consistencia, Aislamiento y Durabilidad. Atomicidad, Coherencia, Integridad y Distribución. Disponibilidad, Coherencia, Intensidad y Durabilidad. Atomicidad, Consistencia, Aislamiento y Disponibilidad.
|
60s |
| 34 | Entre las características obligatorias de un sistema gestor de bases de datos orientadas a objetos, NO se encuentra: |
Debe permitir construir objetos complejos. ✓ El conjunto de tipos de datos debe ser fijo, consiguiendo así mayor eficiencia en las búsquedas. Todos los objetos deben tener un identificador que sea independiente de los valores de sus atributos. El esquema de una BDOO incluye únicamente un conjunto de clases (o de tipos).
|
60s |
| 35 | Señale qué es el Machine Learning Services para SQL Server: |
Es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos desde una base de datos a otra, para luego sincronizar ambas bases de datos y mantener su coherencia. ✓ Es una característica de SQL Server que proporciona la capacidad de ejecutar scripts de Python y R con datos relacionales. Es un producto de calidad de datos basado en conocimiento. Es el servicio principal para almacenar, procesar y proteger los datos.
|
60s |
| 36 | Señale la respuesta correcta relativa al Modelo Entidad/Relación Extendido según establece METRICA v3: |
Un atributo se define sobre diversos dominios. El dominio no tiene existencia propia y depende de las entidades, las relaciones o los atributos. ✓ La entidad es aquel objeto, real o abstracto, acerca del cual se desea almacenar información en la base de datos. La clave candidata es el conjunto de atributos que garantizan la unicidad de las ocurrencias e identifican la ocurrencia unívocamente.
|
60s |
| 37 | Cuál de las siguientes afirmaciones es FALSA: |
Un intérprete es un programa que ejecuta directamente las instrucciones escritas en un lenguaje de programación dado. Un compilador es un programa que transforma el código fuente de un programa a su equivalente en otro lenguaje de programación de más bajo nivel. ✓ Un transpilador es un programa que hace de intérprete y de compilador al mismo tiempo. Un compilador cruzado o cross compiler es un compilador capaz de crear código ejecutable para otra plataforma distinta a aquélla en la que se ejecuta.
|
60s |
| 38 | C++ permite especificar más de una función con el mismo nombre en el mismo ámbito. ¿Cómo se denominan estas funciones? |
Funciones dobles. Funciones repetidas. ✓ Funciones sobrecargadas. En C++ no se puede nombrar más de una función con el mismo nombre.
|
60s |
| 39 | Indica, de las siguientes afirmaciones, cuál es verdadera: |
✓ Un array o vector es un tipo de dato estructurado que permite almacenar un conjunto de datos homogéneo donde cada elemento se almacena de forma consecutiva en memoria. Bytecode es el código binario obtenido tras el proceso de compilación (Java). C++ es un lenguaje de segunda generación. En C++ la declaración del array: «int vector2[] = {1,2,3,4,10,9,80,70,19};», es incorrecta.
|
60s |
| 40 | Señale la respuesta correcta sobre los tipos de controladores (drivers) JDBC: |
Los drivers tipo 1 utilizan Java puro para implementar un protocolo de red de proveedores del Sistema Gestor de Base de Datos. ✓ Los drivers tipo 3 utilizan un protocolo de red y middleware para comunicarse con un servidor. Según la tecnología utilizada para conectarse a la base de datos, los drivers JDBC se categorizan en 3 tipos diferentes. Los drivers tipo 2 son controladores "puente", que utilizan otra tecnología (por ejemplo ODBC) para comunicarse con la base de datos.
|
60s |
| 41 | Señale la respuesta INCORRECTA. Los tipos más corrientes de anomalías de base de datos son: |
Lecturas no repetibles. ✓ Lecturas hundidas. Lecturas sucias. Lecturas fantasma.
|
60s |
| 42 | En SQL, ¿cómo se pueden eliminar los datos en una tabla, pero no la propia definición de la tabla? |
DROP TABLE ✓ DELETE REMOVE ERASE
|
60s |
| 43 | ¿Cuál de los siguientes términos hace referencia a patrones generales de software para asignación de responsabilidades en el diseño orientado a objetos? |
OOD ✓ GRASP Booch Fan-In & Fan-Out
|
60s |
| 44 | Según METRICA v3, ¿cuál es diagrama que describe en detalle un determinado escenario de un caso de uso? |
✓ Diagrama de Interacción. Diagrama de representación. Diagrama de flujo de datos. Diagrama de casos de uso.
|
60s |
| 45 | Indique cuál de las siguientes NO es una librería de Java proporcionada por la Apache Foundation: |
Log4J httpclient commons-io ✓ Mockete
|
60s |
| 46 | Seleccione la respuesta correcta sobre .NET: |
NET es un marco multiplataforma gratuito de Google para compilar aplicaciones y servicios en la nube. ✓ NET es un proyecto de código abierto. NET sirve exclusivamente para desarrollar aplicaciones móviles. NET admite un amplio rango de lenguajes de programación, a excepción de C#
|
60s |
| 47 | Señale la respuesta INCORRECTA referente al objeto POCO en .NET: |
Es una estructura de datos de .NET que solo contiene propiedades o campos públicos. Es el acrónimo de Plain Old CLR Object. No hereda de otra clase o implementa una interfaz. ✓ Podrá contener miembros como: métodos. eventos y delegados.
|
60s |
| 48 | Señale cuál es un estándar OASIS que define los mecanismos para establecer y compartir contextos de seguridad, y para obtener claves de contextos de seguridad: |
WS-Addressing WS-Federation ✓ WS-SecureConversation WS-Policy
|
60s |
| 49 | Señale la afirmación correcta con respecto a WSIL: |
✓ Es un método alternativo al descubrimiento de servicios Web. Define el modelo de programación y la arquitectura de ejecución para desplegar y buscar servicios Web en el entorno Java EE. Define un modo de publicar y encontrar información sobre servicios Web. Es una organización diseñada para promover la interoperatividad de servicios Web entre plataformas, sistemas operativos y lenguajes de programación.
|
60s |
| 50 | ¿Cuál es el motor web desarrollado por The Mozilla Foundation? |
WebKit Firefox ✓ Gecko Edge
|
60s |
| 51 | ¿Qué término está relacionado con XML-binary Optimized Packaging (XOP)? |
Reconstituted XML Infoset XOP Header ✓ XOP Package Optimized Document
|
60s |
| 52 | ¿Cuál de los siguientes NO es un framework para javascript? |
Angular Bootstrap React ✓ JDBC
|
60s |
| 53 | Para detectar, eliminar y/o mitigar las debilidades de una aplicación se pueden realizar diferentes análisis de seguridad durante el ciclo de vida del desarrollo de software, entre los que NO se encuentra: |
SAST (Static Application Security Testing). ✓ S-SDLC (Secure Software Development Liability Control). DAST (Dynamic Application Security Testing). SCA (Software Composition Analysis).
|
60s |
| 54 | El principio de la accesibilidad web que exige que los componentes y la navegación de la interfaz de usuario se puedan utilizar por cualquier persona usuaria es: |
La perceptibilidad. La comprensibilidad. La robustez. ✓ La operabilidad.
|
60s |
| 55 | Según METRICA v3, ¿qué tipo de pruebas son las que tienen como objetivo verificar el correcto ensamblaje entre los distintos componentes para comprobar que interactúan correctamente a través de sus interfaces, cubren la funcionalidad establecida y se ajustan a los requisitos no funcionales especificados? |
Pruebas del sistema. Pruebas de implantación. Pruebas de regresión. ✓ Pruebas de integración.
|
60s |
| 56 | Según establece METRICA v3, ¿qué participantes están presentes en la tarea de "Elaboración de los Manuales de Usuario"? |
Usuarios Expertos. Consultor de Sistemas de Información. Equipo de Formación. ✓ Equipo de Proyecto.
|
60s |
| 57 | ¿Cuál de las siguientes herramientas NO es un software para el control de versiones? |
✓ JMeter Subversion Mercurial GIT
|
60s |
| 58 | Señale la respuesta INCORRECTA sobre el kernel de un Sistema Operativo: |
Controla todas las funciones importantes del hardware. Se encarga del procesamiento paralelo de tareas (multitasking). ✓ Es el núcleo del procesador. Recibe peticiones de servicio de los procesos y los comunica con el hardware.
|
60s |
| 59 | En un sistema UNIX, cuál es la respuesta INCORRECTA: |
El GID es el número de identificación de grupo. El UID es el número de identificación de usuario. El administrador del sistema se denomina root. ✓ El proceso init se refiere al proceso de arranque de un usuario.
|
60s |
| 60 | Respecto a la virtualización de máquinas, indique la opción FALSA: |
Facilita el despliegue de entornos. ✓ Requiere aumentar la inversión en hardware específico para la virtualización. Posibilita la ejecución de varios sistemas operativos en una única máquina física. Permite un aprovechamiento mayor de la capacidad del hardware.
|
60s |
| 61 | Una copia de seguridad (backup) diferencial: |
Realiza una copia fiel de los datos, lo que implica que un archivo eliminado en el origen, también se eliminará en la copia de seguridad. ✓ Partiendo de una copia de backup completa, realiza una copia de todos los datos modificados desde que se hizo ese backup completo. Realiza una copia sólo de los datos modificados desde el último backup (sea completo o incremental). Realiza una copia integral de los datos, copiando todos los contenidos de los sistemas a mantener.
|
60s |
| 62 | ¿En qué campo del objeto de Kubernetes hay que incluir los valores que permiten identificar unívocamente al objeto? |
kind spec apiVersion ✓ metadata
|
60s |
| 63 | ¿Cuál de los siguientes NO es un protocolo de correo electrónico? |
IMAP SMTP ✓ Outlook POP3
|
60s |
| 64 | De los siguientes protocolos, ¿cuál se utiliza para administrar dispositivos de una red? |
SMTP DNS FTP ✓ CMIP
|
60s |
| 65 | ¿Cuál es el comando usado por el administrador SNMP que se utiliza para recuperar datos voluminosos de una tabla MIB grande? |
GET ✓ GET BULK GET NEXT GET RESPONSE
|
60s |
| 66 | ¿Qué es ECDSA? |
✓ Un algoritmo de firma. Un estándar estadounidense de cableado. Un organismo regulador internacional. Un protocolo de nivel de enlace.
|
60s |
| 67 | Seleccione la respuesta INCORRECTA sobre la firma electrónica: |
Se llama Co-firma a la firma múltiple en la que todos los firmantes están al mismo nivel y en la que no importa el orden en el que se firma. Cuando se firma en formato XAdES (XML Avanzado), el resultado es un fichero de texto XML. En el formato XAdES se habla de firmas despegadas (detached), envolventes (enveloping) y envueltas (enveloped) según en qué sitio del propio fichero de firma se guarde el documento original. ✓ El formato PAdES (Propietario Avanzado) es el formato propio utilizado por Microsoft Office, si bien existe una implementación abierta que se aplica en Open Office.
|
60s |
| 68 | ¿Cuál de estos equipos de interconexión trabaja a nivel de red (nivel 3 del modelo OSI)? |
✓ Enrutadores (Routers). Puentes (Bridges). Conmutadores (Switches). Concentradores (Hubs).
|
60s |
| 69 | Cuál es la respuesta INCORRECTA acerca de la fibra óptica plástica (POF): |
Está hecha esencialmente de plástico, construida de polimetilmetacrilato envuelto en polímeros fluoruros. Permite aprovechar todo el ancho de banda y hacerlo sin pérdidas. ✓ Ofrece un núcleo conductor menor que el de la fibra tradicional. Es muy flexible, lo que hace que se pueda usar sin problema en instalaciones donde los tubos son antiguos.
|
60s |
| 70 | ¿Cuál es el prefijo de dirección de Multicast en IPv6? |
::1/128 224.0.0.0/4 ✓ FF00::/8 FC00::/7
|
60s |
| 71 | Seleccione la respuesta correcta sobre los niveles y servicios del modelo OSI: |
El modelo OSI se compone de 7 niveles, pero se pude asimilar a un modelo de referencia simplificado de solamente 2 niveles: TCP (Niveles 1 a 4) e IP (Niveles 5, 6 y 7). Las entidades en un nivel N+1 ofrecen servicios que son utilizados por las entidades del nivel N. ✓ Un servicio confirmado utiliza las 4 primitivas de comunicación entre capas: Request, Indication, Response, Confirm. Un servicio no confirmado utiliza 3 de las 4 primitivas: Request, Indication, Response.
|
60s |
| 72 | ¿Cuál de los siguientes organismos está especializado en telecomunicaciones de la Organización de las Naciones Unidas (ONU), encargado de regular las telecomunicaciones a nivel internacional entre las distintas administraciones y empresas operadoras? |
ICANN ✓ ITU IEEE TIA
|
60s |
| 73 | ¿Qué parte de un certificado de sitio web necesita un navegador para establecer una conexión segura HTTPS? |
✓ La clave pública del certificado del sitio web, para que el navegador descifre los mensajes enviados por ese sitio web. La clave privada del certificado del sitio web, para que el navegador cifre los mensajes que envía al sitio web. Las claves pública y privada del certificado del sitio web, para poder cifrar y descifrar los mensajes que se intercambia con el sitio web. Ninguna. Es el sitio web el que debe recibir las claves pública y privada del certificado de la persona que navega.
|
60s |
| 74 | ¿Qué es un portal cautivo? |
Un sitio web bloqueado por un ransomware, cuyo acceso no se recupera hasta que se paga un rescate. Una página o aplicación web con acceso limitado, generalmente en fase de pruebas como paso previo a ponerse en producción. Un sitio web que no cumple los criterios del nivel AA de WCAG. ✓ Una página web que gestiona el acceso de los usuarios a una red, generalmente inalámbrica.
|
60s |
| 75 | Entre los protocolos que puede usar una VPN para proporcionar cifrado NO se encuentra: |
PPTP/MPPE IPSec L2TP/IPSec ✓ KSEC 1.1
|
60s |
| 76 | ¿Qué significa CSMA/CD? |
Acceso múltiple por servicio de portadora y múltiples colisiones. ✓ Acceso múltiple con detección de portadora y detección de colisiones. Acceso único con múltiples colisiones y detección de portadora. Acceso único de múltiples portadoras y detección de colisiones.
|
60s |
| 77 | [RESERVA P1] ¿A qué se corresponden las siglas de Red SOHO? |
Small Own, Home Own. Small Office, Home Own. ✓ Small Office, Home Office. Small Office, House Office.
|
60s |
| 78 | [RESERVA P1] Dentro de los dispositivos Android, es posible encontrar un gran número de capas de personalización. Señale cuál NO es una de ellas: |
MIUI ✓ PenPoint OS One UI OriginOS
|
60s |
| 79 | [RESERVA P1] Señale qué paquete R en SQL Server Machine Learning Services permite realizar transformaciones y manipulaciones de datos, resúmenes estadísticos, visualizaciones y muchas formas de modelado: |
Revoscalepy Microsoftml ✓ Revoscaler SqlRutils
|
60s |
| 80 | [RESERVA P1] ¿Cuál de los siguientes lenguajes está relacionado con el desarrollo en backend? |
✓ GO SASS XML ANGULAR
|
60s |
| 81 | [RESERVA P1] Indique cuáles son los diferentes tipos de configuración contemplados para WPS: |
PIN, PBC, USB PIN, NFC, USB PIN, USB ✓ PIN, PBC, NFC, USB
|
60s |
| 82 | [SUPUESTO I] En el diagrama de clases la relación existente entre "Solicitud Representación" y "Trámite", ¿qué multiplicidades serían compatibles con los requisitos planteados en el enunciado? |
'1' en el recuadro "SR>T" y '1' en el recuadro "T>SR". '1' en el recuadro "SR>T" y '0..N' en el recuadro "T>SR". ✓ '0..N' en el recuadro "SR>T" y '1' en el recuadro "T>SR". '1..N' en el recuadro "SR>T" y '0..N' en el recuadro "T>SR".
|
60s |
| 83 | [SUPUESTO I] En Java SE 17, ¿con qué visibilidad se deben generar los atributos de la clase Data Access Object Solicitudes si se quiere tener acceso directamente desde cualquier otro objeto, sin mediación de métodos? |
✓ Se usará el modificador "public". Se usará el modificador "protected". No se usará ningún modificador. Se usará el modificador "private".
|
60s |
| 84 | [SUPUESTO I] En Java SE 17, ¿cuál de los siguientes tipos de colección no admite duplicados? |
List Stack Collection ✓ Set
|
60s |
| 85 | [SUPUESTO I] Para crear una tabla llamada Usuario, ¿qué sentencia SQL debemos ejecutar? |
ALTER TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255)); INSERT TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255)); ✓ CREATE TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255)); DROP TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255));
|
60s |
| 86 | [SUPUESTO I] Si fuese el motor de Base de Datos ORACLE, indique cuál de los siguientes es un lenguaje de procedimiento cuya sintaxis permite insertar sentencias SQL y se almacena compilado dentro de la base de datos: |
TRANSACT SQL ✓ PL/SQL FORTRAN COBOL
|
60s |
| 87 | [SUPUESTO I] Se ha heredado una librería compilada que realiza la conexión a un importante servicio de comprobación de Cl@ve PIN, ¿qué patrón de diseño permite reutilizar este objeto? |
✓ Adaptador (Adapter) Singleton Chain of responsibility (Cadena de responsabilidad) Iterador (Iterator)
|
60s |
| 88 | [SUPUESTO I] La última versión del estándar de UML es: |
✓ 2.5 2.4.1 2.4 3.0
|
60s |
| 89 | [SUPUESTO I] En UML un diagrama de componentes: |
Describe la estructura del sistema mostrando las clases del sistema, sus atributos y relaciones entre ellas. ✓ Describe cómo un sistema de software se divide en componentes y muestra las dependencias entre ellos. Sirve para modelar el hardware utilizado en las implementaciones del sistema, los componentes implementados en el hardware y las asociaciones entre componentes en un momento específico. Muestra una vista completa o parcial de la estructura de un sistema modelado en un momento específico.
|
60s |
| 90 | [SUPUESTO I] ¿Qué framework se puede usar para aplicaciones de escritorio nativas .NET? |
✓ .NET MAUI Blazor Hybrid JavaFX WebView
|
60s |
| 91 | [SUPUESTO I] ¿Cuál es la normativa que define los requisitos de accesibilidad de los sitios web y aplicaciones móviles de los organismos del sector público? |
Orden Ministerial 1112/2018, de 7 de septiembre. Ley Orgánica 1112/2018, de 7 de septiembre. Ley 1112/2018, de 7 de septiembre. ✓ Real Decreto 1112/2018, de 7 de septiembre.
|
60s |
| 92 | [SUPUESTO I] En nuestra aplicación Java, ¿qué paquetes usaríamos para establecer la conexión a la base de datos de NOTIFICACION? |
java.database ✓ javax.naming y javax.sql javax.io y javax.servlet javax.servlet
|
60s |
| 93 | [SUPUESTO I] Se quiere desarrollar un microservicio para que el personal funcionario pueda consultar el estado de una notificación enviada. ¿Qué especificación de la comunidad, alineada con Jakarta EE Core Profile, es la indicada para desarrollarlo? |
Jakarta Authentication Jakarta Batch ✓ Microprofile Jakarta Connectors
|
60s |
| 94 | [SUPUESTO I] En el equipo de desarrollo se ha decidido usar Selenium WebDriver para: |
Mejorar la accesibilidad de las páginas web facilitando audios a partir del texto. ✓ Automatizar la ejecución de pruebas en el navegador. Minimizar el tiempo de carga de la página web. Diseñar páginas web adaptables.
|
60s |
| 95 | [SUPUESTO I] ¿Cuál es una herramienta de análisis de seguridad y calidad de código? |
✓ SonarQube SonarCode SonarCuality SonarSrc
|
60s |
| 96 | [SUPUESTO I] ¿Qué tecnología de las siguientes es adecuada para implementar la recepción de notificaciones nativas en los teléfonos inteligentes del representante y del interesado? |
WebView ✓ Mobile push CDMA Wi-Fi
|
60s |
| 97 | [SUPUESTO I] ¿Cuál de los siguientes lenguajes de estilos emplearía si le piden modificar el color de un botón en el frontal web? |
XML SGML XSL ✓ CSS
|
60s |
| 98 | [SUPUESTO I] ¿Cómo se conoce el conjunto de pautas, componentes y herramientas que respaldan las mejores prácticas de diseño de la interfaz de usuario, perteneciente a Google? |
WCAG 2.1 WAI-ARIA ✓ Material Design Inclusive Design
|
60s |
| 99 | [SUPUESTO I] ¿A qué corresponde el ataque conocido por el acrónimo CSRF, que permite al atacante forzar al usuario a ejecutar acciones no deseadas en la aplicación web en la que está actualmente autenticado? |
✓ Cross Site Request Forgery Cross Site Repeat Forgery Cross Site Reduction Forgery Cross Send Request Forgery
|
60s |
| 100 | [SUPUESTO I] Señale el software que permite automatizar la construcción y despliegue de un proyecto utilizando el concepto de pipelines: |
✓ Jenkins RabbitMQ Apache Kafka Subversion
|
60s |
| 101 | [RESERVA SI] ¿Qué característica o atributo de seguridad de las cookies, permite que el navegador solo envíe la cookie al servidor si ésta se originó en el mismo sitio web al que estamos intentando contactar? |
Domain ✓ SameSite Secure HttpOnly
|
60s |
| 102 | [RESERVA SI] En PHP, señale qué variable de entorno se puede usar para almacenar datos del inicio de sesión de un usuario: |
✓ $_SESSION $SESSION $_GLOBAL $GLOBAL
|
60s |
| 103 | [RESERVA SI] ¿Qué conjunto de herramientas de presentación y comportamiento ofrece componentes para trabajar en la parte dinámica del frontal web HTML? |
NumPy ActiveMQ ✓ Bootstrap TensorFlow
|
60s |
| 104 | [RESERVA SI] ¿Qué método estático usaría para convertir una cadena JSON en un valor u objeto javascript? |
✓ JSON.parse() JSON.stringify() let obj = JSON let obj = New JSON
|
60s |
| 105 | [SUPUESTO II] En los PCs de los usuarios hay que purgar la memoria caché de la resolución DNS. ¿Cuál de los siguientes comandos habría que lanzar desde la consola de PowerShell? |
ipconfig /dnsflush ✓ ipconfig /flushdns ifconifg --erase dnscache ifconifg --clean dnscache
|
60s |
| 106 | [SUPUESTO II] En todos los PCs de usuario existe un usuario local llamado Infocentro utilizado para labores de mantenimiento. ¿Qué comando utilizaríamos desde la línea de comandos de Windows PowerShell para ver más información sobre este usuario? |
✓ net user Infocentro netuser Infocentro info user Infocentro infouser Infocentro
|
60s |
| 107 | [SUPUESTO II] En el contexto de la administración del almacenamiento, ¿qué es el "Thin Provisioning"? |
Es un mecanismo de despliegue de discos en red para clientes ligeros. Es una tecnología que permite agregar discos físicos en caliente a las cabinas de la SAN. ✓ Es un método de virtualización de almacenamiento que permite asignar el espacio de almacenamiento de una manera flexible bajo demanda. Es un método por el que se asigna todo el espacio virtualizado disponible y se va a reduciendo (shrinking) a medida que el cliente lo descarta.
|
60s |
| 108 | [SUPUESTO II] En uno de los servidores de la Subred de Aplicaciones del Modelo B se va a instalar un software de monitorización para Linux. Indique de entre los siguientes, cuál cumpliría esa función: |
✓ Check_MK Reddis Jenkins Nagstamon
|
60s |
| 109 | [SUPUESTO II] ¿Qué máscara deberá tener la red 10.20.30.0 del modelo A para que haya cuatro subredes como en el Modelo B? |
255.255.255.194 ✓ 255.255.255.192 255.255.255.196 255.255.255.190
|
60s |
| 110 | [SUPUESTO II] Necesitamos borrar la caché de las direcciones físicas (Mac Address) en uno de los servidores que ofrece la aplicación de Intranet de la Subred de Aplicaciones del Modelo B. ¿Cuál de los siguientes comandos utilizaría? |
ip delete cache ✓ arp -d iptables -d mac ip flush
|
60s |
| 111 | [SUPUESTO II] Si tenemos en cuenta que la primera subred para PCs de Usuario del Modelo B es la 10.20.30.0/26, ¿cuáles son las direcciones de Red y Broadcast? |
10.20.30.0 y 10.20.30.255 10.20.30.1 y 10.20.30.62 ✓ 10.20.30.0 y 10.20.30.63 10.20.30.64 y 10.20.30.127
|
60s |
| 112 | [SUPUESTO II] Para optimizar el acceso a Internet, se opta por instalar un servidor proxy-caché que soporte los protocolos HTTP, HTTP/2, HTTPS. ¿Cuál de las siguientes soluciones puede realizar dicha función? |
INFLUXDB GRAFANA CHECK_MK ✓ SQUID
|
60s |
| 113 | [SUPUESTO II] Una vez implementado "teletrabajo" mediante VPN, se quiere dotar de mayor seguridad mediante el envío de un código por SMS al teléfono móvil del trabajador. ¿Cómo se denomina a este tipo de validación? |
Factor electrónico de autenticación. Autenticación electrónica de usuarios. ✓ Doble factor de autenticación. Factor único de autenticación.
|
60s |
| 114 | [SUPUESTO II] En la subred de DMZ del Modelo B se quiere implementar un servicio de correo seguro. Cuáles, de entre los siguientes, son los puertos seguros para los protocolos POP, SMTP e IMAP: |
POP:993 / SMTP:465 / IMAP:995 POP:995 / SMTP:495 / IMAP:963 ✓ POP:995 / SMTP:465 / IMAP:993 POP:965 / SMTP:495 / IMAP:993
|
60s |
| 115 | [SUPUESTO II] Para la aplicacion AutoFirma 1.8.2 de las estaciones de trabajo de la organizacion, ¿qué algoritmo de huella para la firma se permite de los siguientes? |
ECDSA MD5 ✓ SHA384 DSA
|
60s |
| 116 | [SUPUESTO II] En la organización se están planteando instalar puntos de acceso WiFi. ¿Cuál de estos estándares puede funcionar a 2,4 GHz, 5 GHz y 6 GHz? |
No existe la banda de los 6 GHz 802.11ax 802.11ac ✓ 802.11be
|
60s |
| 117 | [SUPUESTO II] Desde su equipo en la subred de PCs de Usuarios del Modelo B y como administrador de los equipos del resto de subredes, necesita conectarse mediante SSH y SCP. ¿Qué puerto o puertos estándares deberían tener abiertos en el firewall para realizar esta labor? |
Puerto 21 para SSH y 22 para SCP. Puerto 22 para SSH y 21 para SCP. Puerto 21 tanto para SSH como SCP. ✓ Puerto 22 tanto para SSH como SCP.
|
60s |
| 118 | [SUPUESTO II] Si hubiese instalado un IIS, ¿qué comando utilizaría para reiniciarlo? |
IIS RESET ✓ IISRESET RESET IIS RESETIIS
|
60s |
| 119 | [SUPUESTO II] En uno de los servidores de la Subred de Aplicaciones del Modelo B se necesita realizar una captura del tráfico que pasa por la interfaz de red eth1 y guardarlo en fichero.out para su posterior análisis, ¿cuál de las siguientes sentencias es la correcta? |
snoop -d eth1 -w fichero.out tcpdump -i any -o fichero.out ✓ tcpdump -i eth1 -w fichero.out snoop -d any -o fichero.out
|
60s |
| 120 | [SUPUESTO II] En el servidor de la Subred de Aplicaciones que sirve las páginas de la intranet en el dominio intranet.sgi.es y que utiliza Apache 2.4, quieren servir páginas de otros dominios. ¿Cuál de las siguientes directivas debe utilizar? |
VirtualMachine VirtualDomain ✓ VirtualHost VirtualIp
|
60s |
| 121 | [SUPUESTO II] Se quiere crear una nueva vLAN en el organismo. ¿Qué opción de las vLAN hace que las tramas Ethernet incorporen la etiqueta "vLAN ID"? |
untagged ✓ tagged id trunk
|
60s |
| 122 | [SUPUESTO II] Indique qué herramienta desarrollada por el CCN-CERT, es una plataforma de análisis avanzado de malware: |
NADA CADA ✓ ADA SADA
|
60s |
| 123 | [SUPUESTO II] En el clúster de Firewalls del modelo B se quiere implementar un módulo de seguridad para filtrar y monitorear el tráfico HTTP desde Internet a nuestros servidores WEB. ¿Cuál de los siguientes módulos debe implementarse para cumplir esta función? |
WAT - Web Administration Tool ✓ WAF - Web Application Firewall VFN - Virtual Firewall Network WFL7 - Web Firewall Layer 7
|
60s |
| 124 | [SUPUESTO II] En la Subred de PCs de Usuario del Modelo B, los PCs tienen el sistema operativo Windows 10. Necesitamos saber la tabla de enrutamiento de los equipos. ¿Cuál de los siguientes comandos permite ver esa información? |
route show ip route ls ✓ route print ip route print
|
60s |
| 125 | [RESERVA SII] ¿Qué comando muestra información del conjunto resultante de directivas (RSoP) para un usuario y equipo de destino en los equipos Windows 10 de la Subred de PCs de Usuario del Modelo B? |
gpshow gpprint ✓ gpresult gplist
|
60s |
| 126 | [RESERVA SII] Una vez implementado el acceso telemático a la oficina o "teletrabajo" mediante VPN, en relación con esta tecnología, indique en qué RFC está definido el protocolo PPTP: |
RFC 2661 ✓ RFC 2637 RFC 1661 RFC 2472
|
60s |
| 127 | [RESERVA SII] Los dispositivos de interconexión de redes de nuestro sistema, son compatibles con POE++. Señale la afirmación correcta con respecto a este término: |
Las siglas corresponden a Power-of-Ethernet. Como estándar, recibe la denominación IEEE 802.3at. La alimentación real recibida es de 25,50 Watts. ✓ Se subdivide en dos tipos: Tipo 3 y Tipo 4.
|
60s |
| 128 | [RESERVA SII] Si fuese el motor de Base de Datos ORACLE, indique cuál de los siguientes comandos utilizaria para crear una copia de seguridad de la base de datos origen: |
✓ RMAN DUMPALL ORACLE_BCK COPYDB
|
60s |
| 129 | [RESERVA SII] Se ha decidido que la última IP válida de host para la Subred de Aplicaciones del Modelo B sea considerada como Puerta de Enlace o Default Gateway. Según este criterio, señale la opción correcta teniendo en cuenta que esta subred tiene el direccionamiento: |
10.20.30.191 ✓ 10.20.30.190 10.20.30.193 10.20.30.192
|
60s |