pastilla_amarilla
Por darela
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Los valores superiores del ordenamiento jurídico que la Constitución Española establece en su artículo 1 son: |
La justicia, la libertad y la seguridad. El principio de legalidad, la jerarquía normativa, la publicidad de las normas, la irretroactividad de las disposiciones sancionadoras no favorables o restrictivas de derechos individuales, la seguridad jurídica, la responsabilidad y la interdicción de la arbitrariedad de los poderes públicos. El principio de legalidad, la jerarquía normativa, la publicidad de las normas, la retroactividad de las disposiciones sancionadoras no favorables o restrictivas de derechos individuales y colectivos, la seguridad jurídica, la responsabilidad y la interdicción de la arbitrariedad de los poderes públicos. ✓ La libertad, la justicia, la igualdad y el pluralismo político.
|
50s |
| 2 | En relación con los derechos desarrollados en el artículo 18 de la Constitución Española, NO es correcto que: |
Se garantiza el derecho de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos en el pleno ejercicio de sus derechos. ✓ El domicilio es inamovible. Ninguna entrada o registro podrá hacerse en él sin el consentimiento del titular o resolución judicial, salvo en caso de flagrante delito.
|
50s |
| 3 | El artículo 50 de la Constitución indica explícitamente que: |
✓ Las pensiones serán adecuadas y periódicamente actualizadas. Las pensiones serán suficientes y periódicamente actualizadas. Las pensiones serán suficientes y anualmente actualizadas. Las pensiones serán anualmente actualizadas.
|
50s |
| 4 | En el caso de que el Congreso negase la confianza al Gobierno, según el artículo 114 de la Constitución Española: |
✓ Éste presentará su dimisión al Rey, procediéndose a continuación a la designación del Presidente del Gobierno, según lo dispuesto en el artículo 99. Éste presentará su dimisión al Rey, procediéndose a continuación a la disolución de las Cámaras y la posterior convocatoria de Elecciones Generales, según lo dispuesto en el artículo 99. El Presidente del Gobierno presentará su dimisión al Rey, el cual podrá aceptarla o denegarla. En caso de aceptarse, se procederá a lo dispuesto en el artículo 99. Sus signatarios no podrán presentar otra durante el mismo periodo de sesiones.
|
50s |
| 5 | Con respecto a las solicitudes de acceso a la información pública, según el artículo 17 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno, ¿Qué elemento de los siguientes el solicitante NO está obligado a presentar junto a la misma? |
La dirección de contacto, preferentemente electrónica, a efectos de comunicaciones. La identidad del solicitante. ✓ La motivación de la solicitud de acceso a la información. Si es necesario, la modalidad que se prefiera para el acceso a la información.
|
50s |
| 6 | De acuerdo con la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, "cualquier comportamiento realizado en función del sexo de una persona, con el propósito o el efecto de atentar contra su dignidad y de crear un entorno intimidatorio, degradante u ofensivo" es considerado... |
Acoso sexual. ✓ Acoso por razón de sexo. Discriminación sexual. Discriminación directa por razón de sexo.
|
50s |
| 7 | Según se indica en el Real Decreto 951/2005, de 29 de julio, por el que se establece el marco general para la mejora de la calidad en la Administración General del Estado, ¿Cuál de los siguientes programas de calidad se integra según el artículo 3? |
Programa de evaluación de calidad de la Administración Digital. ✓ Programa de evaluación de la calidad de las organizaciones. Programa de análisis de la oferta y de evaluación de la demanda de los usuarios de los servicios. Programa de análisis del Observatorio de la Satisfacción de los Servicios Públicos.
|
50s |
| 8 | En el Esquema Nacional de Seguridad, regulado en el Real Decreto 311/2022 de 3 de mayo, seleccione cuál NO se contempla como uno de los principios básicos en materia de seguridad de la información según el artículo 5. |
✓ Reevaluación continua. Diferenciación de responsabilidades. Prevención, detección, respuesta y conservación. Existencia de líneas de defensa.
|
50s |
| 9 | El Real Decreto Legislativo 5/2015 de la Ley del Estatuto Básico del Empleado Público, establece en su artículo 10 que los funcionarios interinos: |
✓ Son nombrados con carácter temporal para el desempeño de funciones propias de funcionarios de carrera. Son nombrados con carácter indefinido para el desempeño de funciones propias de funcionarios de carrera. Son nombrados con carácter exclusivo para el desempeño de funciones propias de funcionarios de carrera o personal eventual. Son nombrados con carácter temporal o indefinido para el desempeño de funciones propias de funcionarios de carrera o personal laboral.
|
50s |
| 10 | En el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónico, publicado en el Real Decreto 4/2010, de 8 de enero, ¿Cuál de los siguientes instrumentos para la interoperabilidad "almacenará, publicará y difundirá los modelos de datos de los servicios de interoperabilidad entre Administraciones Públicas y de estas con los ciudadanos, tanto comunes como sectoriales"? |
✓ Centro de Interoperabilidad Semántica de la Administración. Centro de Transferencia de la Tecnología Centro Nacional de Referencia de Aplicación de las Tecnologías de la Información y la Comunicación Plataforma de Intercambio de Datos
|
50s |
| 11 | La Resolución de 19 de julio de 2011 por la que se aprueba la Norma Técnica de Interoperabilidad de Documento Electrónico, ¿qué metadato mínimo obligatorio del documento electrónico indica la naturaleza del documento, sea original o copia? |
✓ Estado de elaboración Tipo documental Naturaleza Originalidad
|
50s |
| 12 | De acuerdo con la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, la figura encargada de bloquear los datos cuando proceda a su rectificación o supresión, según el artículo 32, corresponde a... |
El encargado del tratamiento. El responsable y el encargado del tratamiento, indistintamente. ✓ El responsable del tratamiento. La Agencia Española de Protección de Datos.
|
50s |
| 13 | De acuerdo con la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, ¿en qué caso el tratamiento de los datos personales de un menor de edad únicamente podrá fundarse en su consentimiento? |
Cuando sea mayor de trece años. Cuando sea mayor de dieciséis años. Cuando sea menor de quince años. ✓ Cuando sea mayor de catorce años.
|
50s |
| 14 | Con respecto al Documento Nacional de Identidad, señale la respuesta correcta. |
La validez del DNI será permanente si se trata de una persona mayor de cuarenta años que acredite la condición de gran inválido. Uno de los cambios de la nueva versión del DNI electrónico (4.0) es, por motivos de seguridad, la eliminación de los datos personales del usuario del chip; solo contiene un enlace seguro a una base de datos estatal securizada que contiene la información. ✓ Por motivos de seguridad, no es posible cambiar el PIN del DNI a través de Internet, el usuario debe acudir físicamente a una Oficina de Expedición. Uno de los cambios de la nueva versión del DNI electrónico (4.0) es la incorporación de un algoritmo de cifrado BLAKE3 de 2048 bits para mayor seguridad de los datos contenidos en el chip electrónico.
|
50s |
| 15 | Con respecto a la Carta de los Derechos Digitales, e integrado también en el artículo 23 de la Ley 15/2022, de 12 de julio, integral para la igualdad de trato y la no discriminación, las Administraciones Públicas y empresas promoverán una Inteligencia Artificial que sea... |
Neutral, justa y verificable. ✓ Ética, confiable y respetuosa. Moral, adecuada y fidedigna. Precisa, objetiva y tolerante.
|
50s |
| 16 | ¿Cuál de las siguientes soluciones es "El repositorio horizontal de usuarios de las Administraciones Públicas"? |
✓ AutenticA Acceda TRAMA SIGP
|
50s |
| 17 | Según el Esquema Nacional de Seguridad, al certificado de firma electrónica que ha sido expedido por un prestador cualificado de servicios de confianza y que cumple los requisitos establecidos del Reglamento (UE) 910/2014 del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior, se le denomina... |
Certificado avanzado de firma electrónica. ✓ Certificado cualificado de firma electrónica. Firma electrónica cualificada. Certificado avanzado cualificado de firma electrónica.
|
50s |
| 18 | Para que un documento electrónico administrativo se considere válido, NO se considera obligatorio incluir, según el artículo 26 del Procedimiento Administrativo Común de las Administraciones Públicas: |
Una referencia temporal del momento en que han sido emitidos. ✓ Una declaración clara y unívoca por escrito del emisor que declara la autenticidad e integridad del documento. Los metadatos mínimos exigidos. Los datos de identificación que permitan su individualización, sin perjuicio de su posible incorporación a un expediente electrónico.
|
50s |
| 19 | De acuerdo con el artículo 79 de la Ley LGTBI, la emisión de expresiones vejatorias contra las personas por razón de su orientación e identidad sexual, expresión de género o características sexuales en la prestación de servicios públicos o privados... |
Se considera una infracción administrativa leve que se puede sancionar con multa de 300 a 3.000 euros. ✓ Se considera una infracción administrativa leve que se puede sancionar con apercibimiento o con multa de 200 a 2.000 euros. Se considera una infracción administrativa grave que se puede sancionar con multa de 3.001 a 10.000 euros y, en atención al sujeto infractor y al ámbito donde se haya producido, podrán interponerse motivadamente medidas accesorias como la prohibición de acceder a cualquier tipo de ayuda pública durante dos años. Se considera una infracción administrativa grave que se puede sancionar con multa de 2.001 a 20.000 euros y, en atención al sujeto infractor y al ámbito donde se haya producido, podrán interponerse motivadamente medidas accesorias como la prohibición de contratar con la Administración, sus organismos autónomos o entes públicos durante un año.
|
50s |
| 20 | Con respecto a la Norma Técnica de Interoperabilidad de Modelo de Datos para el intercambio de asientos entre las entidades registrales, esta normativa también es conocida como... |
✓ SICRES4 (o SICRES 4.0) SICRES3 (o SICRES 3.0) SICRES2 (o SICRES 2.0) Nueva SICRES
|
50s |
| 21 | En relación con las estructuras de datos, indica cuál es la afirmación correcta. |
Una estructura de datos dinámica no puede ser lineal debido a la distribución cambiante (dinámica) de sus datos. Todos los grafos pueden describirse como árboles. Una estructura de datos estática define su tamaño de memoria en el tiempo de ejecución, y este es fijo (estático). ✓ Una estructura de datos dinámica define su tamaño de memoria en el tiempo de ejecución, y este es variable (dinámico).
|
50s |
| 22 | Cuando en una ALU nos encontramos el Flag "OF", ¿Qué ha ocurrido en la operación? |
El resultado de la operación dio negativo. El resultado de la operación dio cero. ✓ El resultado de la operación se excedió. El resultado de la operación dio positivo.
|
50s |
| 23 | En relación con la representación del tamaño de archivos elige la respuesta correcta: |
✓ 1 MiB > 1 Mibit > 1 MB > 1 Mbit. 1 TB > 1 Tbit > 1 TiB > 1 Tibit. 1 ZiB > 1 ZB > 1 Zibit > 1 Zbit. 1 PB > 1 PiB > 1 Pbit > 1 Pibit.
|
50s |
| 24 | En un bus paralelo... |
✓ Se envía simultáneamente 1 byte. Se envía 1 bit por pulso de reloj. Se envía en un sentido bytes relacionados con las direcciones de datos, en el otro sentido bytes relacionados con las direcciones de memoria. El último bit del canal es un bit de paridad, usado en instrucciones críticas.
|
50s |
| 25 | Un procesador soldado en la placa base... |
Está unido a un zócalo LGA, se usa en dispositivos móviles. No está unida a zócalos BGA o LGA y no se pueden reemplazar. ✓ Está unido a un zócalo BGA, se usa en dispositivos móviles. No está unido a un zócalo PGA, de ahí su mayor consumo energético.
|
50s |
| 26 | De las siguientes alternativas de respuesta, indique cuál hace referencia a Darwin: |
Un lenguaje de programación basado en Swift. ✓ El núcleo híbrido XNU, con código entre otros de FreeBSD, que conforman los sistemas operativos macOS y iOS, entre otros. El nombre en clave que posee la rama dedicada de Windows 11 centrada en el Internet de las Cosas (IoT). El subnúcleo de CPU de la decimocuarta generación de la gama Intel Core específicamente diseñada para computación e Inteligencia Artificial.
|
50s |
| 27 | ¿Cuál es el nombre en clave de la versión estable de Debian, cuyo número de versión es 12? |
✓ Bookworm Betsy Sid Scratch
|
50s |
| 28 | En relación con los procesos en un procesador, tenemos el proceso A que está en estado "New" y el proceso B que está en estado "Ready". |
Los procesos "A" y "B" se están ejecutando. El proceso "A" se está ejecutando, el "B" no. ✓ Los procesos "A" y "B" no se están ejecutando. El proceso "A" no se está ejecutando, el "B" sí.
|
50s |
| 29 | ¿Qué solución de seguridad provocó, debido a una mala actualización, el 19 de julio de 2024 la caída de múltiples sistemas informáticos de manera globalizada? |
Microsoft Falcon AWS Falcon Sophos Falcon ✓ Crowdstrike Falcon
|
50s |
| 30 | ¿Cuál de las siguientes siglas se refiere a una tecnología para escanear? |
EASY WAI ✓ TWAIN SENA
|
50s |
| 31 | ¿Cuál es el tamaño máximo de una trama Fast Ethernet que use VLAN (IEEE 802.1q)? |
✓ 1522 bytes 1518 bytes 9000 bytes 512 bytes
|
50s |
| 32 | ¿Cuál de los siguientes mecanismos provoca la entrada en Windows Recovery Environment? |
Ejecutar winre.msc. Mantener pulsada la tecla ESC mientras se pulsa en "Reiniciar". Tres fallos consecutivos de arranque del sistema. ✓ Dos reinicios consecutivos en dos minutos tras inicios de sesión exitosos.
|
50s |
| 33 | En programación, la propiedad por la cual un método que se invoca varía en función de la clase de la instancia del objeto es conocida como... |
Encapsulamiento Herencia ✓ Polimorfismo Abstracción
|
50s |
| 34 | En el marco de las bases de datos, ¿Qué nivel de aislamiento evita la anomalía conocida como "lectura fantasma"? |
✓ Serializable Lecturas repetibles Lecturas comprometidas Lecturas no comprometidas
|
50s |
| 35 | Con respecto a las reglas de Codd, a la no alteración a nivel lógico de los programas de aplicación y actividades terminales cuando se realizan cambios en las representaciones de almacenamiento, se le conoce como... |
✓ Regla de la independencia física de los datos. Regla de la independencia de la integridad. Regla de la independencia del almacenamiento. Regla de la independencia lógica de los datos.
|
50s |
| 36 | En el contexto de las bases de datos relacionales, ¿Qué significan las siglas SQL? |
Standard Query Language. Systematic Questioning Language. ✓ Structured Query Language. Systematic Query Language.
|
50s |
| 37 | En ciertas bases de datos, ACID son las siglas que se refieren al pilar fundamental que asegura la consistencia y confiabilidad de la información almacenada. La I de ACID corresponde al concepto de |
Independence (Independencia). ✓ Isolation (Aislamiento). Integrity (Integridad). Inhibition (Inhibición).
|
50s |
| 38 | Según MÉTRICA v3, ¿Cuál de los siguientes es considerada una metodología de Análisis y Gestión de Riesgos? |
PILAR ALBRECHT ✓ MAGERIT ANA
|
50s |
| 39 | En Java, al respecto de implements, "a implements b" implica que... |
Implementamos métodos (a) a las interfaces (b). ✓ Implementamos interfaces (b) a las clases (a). Implementamos clases (b) a las interfaces (a). Implementamos métodos (b) a las clases (a).
|
50s |
| 40 | ¿Cuál de las siguientes es la principal herramienta usada para el modelo de desarrollo BDD (Behavior Driven Development)? |
✓ Cucumber Jenkins Solar Qube Ant
|
50s |
| 41 | En ANSI SQL, ¿Sobre cuál sentencia NO pueden crearse disparadores? |
UPDATE INSERT ✓ SELECT DELETE
|
50s |
| 42 | Dentro de los patrones de diseño de software del grupo conocido como "Gang of Four" (GoF), ¿cuál de los siguientes patrones está englobado en los conocidos como "patrones de comportamiento"? |
Prototype Adapter ✓ Iterator Chain of relations
|
50s |
| 43 | ¿Cuál es el framework o subsistemas de software para el desarrollo de aplicaciones y páginas web dinámicas basados en el lenguaje de programación JavaScript? |
LAMP LYME ✓ MEAN XAMPP
|
50s |
| 44 | Según el modelo de entidad-relación extendido, ¿A qué se le conoce como "Cardinalidad"? |
✓ A la representación de la participación en la relación de cada una de las entidades afectadas. Al número máximo de ocurrencias de cada tipo de entidad que pueden intervenir en una ocurrencia de la relación tratada. A la unidad básica de información que sirve para cuantificar o describir a la entidad. A la descripción, con un alto nivel de abstracción, de la distribución de datos almacenados en su sistema.
|
50s |
| 45 | ¿Cuántos principios conforman el estándar WCAG 2.2.? |
13 (Alternativas de texto, multimedia basado en tiempo, adaptable, distinguible, accesible por teclado, tiempo suficiente, convulsiones y reacciones físicas, navegable, modalidades de entrada, legible, predecible, asistencia de entrada, compatible). 4 (Perceptible, operable, comprensible, robusto). 5 (Perceptible, operable, comprensible, robusto, compatible). ✓ 12 (Alternativas de texto, multimedia basado en tiempo, adaptable, distinguible, accesible por teclado, tiempo suficiente, navegable, modalidades de entrada, legible, predecible, asistencia de entrada, compatible).
|
50s |
| 46 | En un diagrama de clase, según MÉTRICA v3, las relaciones entre clases de asociación, herencia, agregación, composición y dependencia son todos relaciones... |
Dinámicas Básicas Físicas ✓ Estáticas
|
50s |
| 47 | ¿Qué organización es la encargada de realizar el WCAG (Web Content Accesibility Guidelines)? |
Web Accesibility Initiative (WAI). Advanced Research Projects Agency Network (ARPANET). ✓ World Wide Web Consortium (W3C). Internet Accesibility Workgroup (IAW).
|
50s |
| 48 | ¿Cuál de las siguientes declaraciones de variables NO es correcta? |
En C++: int Resultado; En Python: Resultado = int(100) En JavaScript: let Resultado = 100; ✓ En PHP: %Resultado = 100;
|
50s |
| 49 | Indique la opción correcta respecto a NuGet: |
✓ Es un gestor de paquetes, usado principalmente para la distribución de software usando el framework .NET. Es un sistema de automatización de construcción de código basado en Groovy para declarar la configuración de proyectos. Es un sistema de gestión de paquetes para programación en PHP que provee los formatos estándar necesarios para manejar sus dependencias y librerías. Es el gestor de paquetes para JavaScript que usa por defecto el entorno de ejecución Node.js.
|
50s |
| 50 | ¿Cuál de las siguientes herramientas NO es un software de control de versiones distribuido? |
Monotone ✓ Subversion Bazaar Fossil
|
50s |
| 51 | En MÉTRICA v3, ¿Cuál proceso de los que se indican da como resultado la evaluación del resultado de las pruebas de integración? |
Mantenimiento del Sistema de Información (MSI). Análisis del Sistema de Información (ASI). ✓ Construcción del Sistema de Información (CSI). Planificación del Sistema de Información (PSI).
|
50s |
| 52 | De las siguientes herramientas destinadas como lector de pantalla, indique cuál está desarrollada para sistemas Linux: |
JAWS Hear Me Zoomtext ✓ Orca
|
50s |
| 53 | MÉTRICA v3 proporciona a las organizaciones un instrumento útil para la sistematización de las actividades que dan soporte al ciclo de vida del software, con un enfoque, al igual que la tendencia general que siguen otros estándares, orientado a... |
Sencillez Viabilidad ✓ Proceso Semántica
|
50s |
| 54 | De los siguientes diagramas, UML considera que estaría englobado en los conocidos como "diagramas de comportamiento": |
Diagrama de despliegue ✓ Diagrama de actividades Diagrama de perfiles Diagrama de usos
|
50s |
| 55 | ¿Cuál es el nombre del lenguaje estandarizado de consulta para especificar y modificar grafos de propiedades, estandarizado en la norma ISO 39075:2024? |
✓ GQL (Graph Query Language) GraphQL SGQL (Structured Graph Query Language) GLS (Graph Language Standard)
|
50s |
| 56 | Indique cuál de las siguientes etiquetas NO se podría usar en el lenguaje HTML5: |
<tr> <ul> ✓ <tt> <dl>
|
50s |
| 57 | ¿Cuál de los siguientes comandos de SMTP, definidos en el RFC 5321, sirve para cerrar la conexión? |
EXIT ✓ QUIT LOGOUT CLOSE
|
50s |
| 58 | ¿Cuál de los siguientes elementos NO se encuentra en la cabecera del protocolo TCP? |
✓ Dirección IP de origen. Checksum. Bandera URG. Data Offset.
|
50s |
| 59 | ¿Cuál de las siguientes definiciones describe mejor la utilidad del protocolo ARQ? |
Es un protocolo utilizado para organizar y estructurar información sobre dispositivos en una red LAN. ✓ Es un protocolo utilizado para el control de errores en la transmisión de datos. Es un protocolo utilizado para establecer una asociación de seguridad dentro del protocolo IPSec. Es un protocolo de conmutación y multiplexado asíncrono de paquetes de tamaño fijo por división de tiempo.
|
50s |
| 60 | ¿Cuál de los siguientes es un protocolo de enrutamiento interno que utiliza vector de distancia? |
OSPF. IS-IS. BGP. ✓ EIGRP.
|
50s |
| 61 | ¿Cuál de las siguientes aplicaciones, incluida por defecto en anteriores versiones de Windows 11 Home Edition, NO estará presente en Windows 11 a partir de la versión 24H2 según indica el fabricante? |
Bloc de notas Asistencia Rápida ✓ WordPad Google Chrome
|
50s |
| 62 | De las siguientes alternativas, señale la que NO se corresponde con un método de HTTP según RFC 9110: |
✓ PULL CONNECT GET TRACE
|
50s |
| 63 | Según la Guía de Seguridad de las TIC CCN-STIC 817 "Esquema Nacional de Seguridad. Gestión de ciberincidentes", la peligrosidad de un ciberincidente dado se asignará en una escala de valores de niveles de peligrosidad. De menor a mayor peligrosidad, ¿Cuáles son los niveles de peligrosidad? |
4 (No aplica, bajo, medio, alto). 3 (Bajo, sustancial y alto). 3 (Bajo, medio y alto). ✓ 5 (Bajo, medio, alto, muy alto y crítico).
|
50s |
| 64 | Señala cuál es el procedimiento INCORRECTO sobre la firma electrónica a través de algoritmos de clave pública: |
✓ El emisor adjunta al receptor el documento, el HMAC cifrado junto a su llave privada. El emisor aplica una función Hash al documento para generar el HMAC. El receptor no necesita usar llaves privadas para comprobar la firma digital. El receptor descifra el HMAC con la llave pública del emisor para compararlo con el resumen del documento.
|
50s |
| 65 | En una dirección MAC de una tarjeta de red, con respecto a los 3 primeros bytes, ¿Cuál de las siguientes respuestas los describe correctamente? |
Identifican al fabricante, los asigna la IETF. ✓ Identifican al fabricante, los asigna la IEEE. Identifican al controlador de red, los asigna la IANA. Identifican al controlador de red, los asigna el fabricante.
|
50s |
| 66 | En un paquete IPv4, ¿Qué campo de la cabecera codifica el protocolo de transporte usado por el paquete? |
Transport IHL ✓ Protocol Method
|
50s |
| 67 | En relación con la virtualización, NO ES CORRECTO afirmar que: |
✓ Un escritorio virtual dinámico permite conservar la configuración entre sesiones. Un hipervisor alojado se encuentra en la capa 2 de los sistemas operativos. Para poder ejecutar máquinas virtuales a través de la técnica Hardware/Servidor, es necesario que el hardware sea compatible con los sistemas virtualizados. La virtualización de contenedores es un ejemplo de virtualización sobre sistemas operativos.
|
50s |
| 68 | Con respecto al protocolo ARP, ¿cuál de las siguientes afirmaciones es la correcta? |
✓ Este protocolo no aplica en direcciones IPv6. Con este protocolo se obtiene, a partir de la dirección MAC de un dispositivo, la dirección IP. Para lo contrario, se usa RARP (Reverse ARP). ARP es el acrónimo de "Address Resolve Protocol". En redes ATM (Asynchronous Transfer Mode), se usa Frame Relay en vez de ARP por ser más eficiente.
|
50s |
| 69 | ¿Cuál de los siguientes rangos de direcciones IP es usada para conexiones multicast? |
240.0.0.0/4 ✓ 224.0.0.0/4 240.0.0.0/8 224.0.0.0/8
|
50s |
| 70 | En el estándar RFC 1035, ¿Cuál de los siguientes es considerado un tipo de registro destinado para "intercambio de correo electrónico"? |
MAIL EXCHANGE AAAA ✓ MX
|
50s |
| 71 | ¿Cuál de los siguientes puertos usa LDAP? |
✓ 389 636 363 386
|
50s |
| 72 | Según RFC 4120, con respecto a Kerberos, es considerado un protocolo: |
De autorización. De autenticación y autorización De autenticación, autorización y verificación ✓ De autenticación.
|
50s |
| 73 | Dentro de un PKI, el encargado de otorgar información a los usuarios acerca del estado de los certificados es... |
La autoridad de certificación, gracias al protocolo OCSP. La autoridad de registro, gracias al protocolo CSR. La autoridad de certificación, gracias al protocolo CSR. ✓ La autoridad de validación, gracias al protocolo OCSP.
|
50s |
| 74 | ¿Cuál de las siguientes afirmaciones señala una diferencia fundamental de TLS 1.3 sobre su versión anterior, según se define en el estándar RFC 8446? |
Debido a que puede añadir problemas de seguridad, el modo 0-RTT no es compatible con TLS 1.3. Se añade "ChangeCypherSec" en todos los posibles escenarios de intercambio de clave. ✓ Las suites de cifrado que usan Diffie-Hellman estáticos dejan de ser válidas. Todos los mensajes de la fase Handshake están encriptados.
|
50s |
| 75 | De los siguientes IEEE, indique cuál de ellos hace referencia a la tecnología Power Over Ethernet + (PoE+). |
✓ 802.3at 802.1w 802.11g 802.3af
|
50s |
| 76 | Indique la afirmación correcta respecto a Wi-Fi 5: |
Supuso la introducción de MIMO (Multiple Input, Multiple Output), siendo en Wi-Fi cuando se introdujo su evolución, MU-MIMO. Definida en 802.11n, supuso la introducción de MU-MIMO. ✓ Definida en 802.11ac, no soporta canales de 2,4 GHz. Puede llegar a alcanzar velocidades de 6933 Gbit/s.
|
50s |
| 77 | En relación con los protocolos de telefonía móvil por IP y multimedia, el protocolo H.323... |
Se usa para la transmisión de audio y vídeo de extremo a extremo. Se usa para codificar y comprimir la información de vídeo. Se usa como protocolo para anunciar e invitar a sesiones multimedia. ✓ Se usa para iniciar, mantener y cerrar sesiones.
|
50s |
| 78 | [RESERVA P1] El artículo 7 del PAC indica que, cuando en una solicitud, escrito o comunicación figuren varios interesados, las actuaciones a que den lugar se efectuarán... |
Con el representante o el interesado que expresamente hayan señalado y, en su defecto, con todos los que figuren en la solicitud, escrito o comunicación. Con el representante o el interesado que expresamente hayan señalado y, en su defecto, con el que figure en primer término para solicitudes iniciadas de oficio por la administración y a todos para aquellas iniciadas por los interesados. ✓ Con el representante o el interesado que expresamente hayan señalado y, en su defecto, con el que figure en primer término. Con todos los interesados y, en caso de impedimento o fuerza mayor, se realizarán con el representante o interesado que expresamente hayan señalado
|
50s |
| 79 | [RESERVA P1] ¿Cuál de las siguientes parejas de errores en FTP es la correcta, según el RFC 959? |
✓ 501 - Error en la sintaxis de los parámetros o argumentos. 350 - Nombre de usuario correcto, se requiere contraseña. 100 - Comando correcto. 401 - Comando no implementado.
|
50s |
| 80 | [RESERVA P1] ¿Cuál de estas descripciones sobre formatos de ficheros de hojas de cálculo es INCORRECTA? |
✓ ".xlsmx" permite macros. ".xlm" permite macros. ".xls" permite macros. ".xlsx" no permite macros.
|
50s |
| 81 | [RESERVA P1] En el modelo entidad-relación extendido, al conjunto nominado de valores homogéneos con existencia propia con independencia de cualquier otro elemento, relación o atributo es conocido como |
Entidad Objeto ✓ Dominio Correspondencia
|
50s |
| 82 | [RESERVA P1] ¿Cuál de las siguientes versiones de Windows 11 para empresas presenta, a fecha de octubre de 2024, soporte? |
22H1 23H1 21H2 ✓ 22H2
|
50s |
| 83 | [SUPUESTO I] En un script de PHP se requiere que se incluya el archivo horarios.php y, en caso de que no sea posible por cualquier motivo, que el script se detenga de forma inmediata, ¿Qué estructura de control cumple con estos requisitos? |
✓ require include declare match
|
50s |
| 84 | [SUPUESTO I] Con respecto a la etiqueta de apertura abreviada <? en PHP, ¿qué directiva presente en el fichero de configuración php.ini habría que modificar para permitir su uso? |
open_tag <?_tag enable_<? ✓ short_open_tag
|
50s |
| 85 | [SUPUESTO I] Se desea comprobar que el sistema de información, en su conjunto y condiciones normales, es capaz de operar dentro de los tiempos de respuesta previstos para comprobar si es necesario realizar algún tipo de ajuste o modificación. ¿Qué prueba de sistema permitiría comprobar dicho extremo? |
✓ Prueba de rendimiento Prueba de sobrecarga Prueba de funcionamiento normalizado Prueba funcional
|
50s |
| 86 | [SUPUESTO I] Le solicitan ayuda para elegir un servidor web que soporte una mayor carga de peticiones por segundo. ¿Cuál de las siguientes alternativas, en igualdad de condiciones de hardware, sería la más apropiada? |
Apache TomEE WildFly ✓ nginx
|
50s |
| 87 | [SUPUESTO I] Se desea elaborar una página web con información sobre el proyecto, con idea de documentar a los usuarios del comportamiento del programa. Se le pide que la página cumpla con los estándares dictados en WCAG 2.2. ¿Cuál de estos NO es un criterio que recoge el documento? |
"Título en las páginas" (A): Las páginas web contienen un título que describe el asunto o propósito de la página. "Etiquetas o instrucciones" (A): Las páginas web que requieran al usuario introducir datos deben proporcionar etiquetas o instrucciones para ello. "Identificación de errores" (A): Si se detecta un error a la hora de introducir un dato, se debe identificar y el error debe ser descrito al usuario en formato texto. ✓ "Control de audio" (A): Las páginas web no pueden contener elementos de audio que se ejecuten de forma autónoma sin consentimiento del usuario.
|
50s |
| 88 | [SUPUESTO I] Para cumplir con lo enunciado en el Real Decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, según el artículo 15 se debe proporcionar una declaración de accesibilidad detallada, exhaustiva y clara. ¿Cuál de los siguientes es un criterio que debe cumplir la misma, según el tenor literal del artículo? |
Contendrá una explicación sobre las partes del contenido que cumplan los requisitos de accesibilidad, junto a otras alternativas accesibles que se les ofrezcan. Clara: El lenguaje empleado debe contener los menos tecnicismos posibles y, en el caso de que no se puedan evitar, se debe proporcionar al usuario una explicación alternativa con términos más simples. Para atender a las personas con discapacidad auditiva y visual, se debe ofrecer enlaces a versiones en audio, lenguaje de signos y Braille. El acceso a dichas versiones no debe suponer una mayor dificultad de acceso que la versión estándar de la declaración de accesibilidad. ✓ Debe estar disponible en todas las páginas del sitio web a través de un enlace llamado "Accesibilidad" o su equivalente en el idioma en el que esté la página.
|
50s |
| 89 | [SUPUESTO I] En el proyecto del que forma parte se está usando git, y se desea confirmar los cambios realizados en los archivos en local para subirlos al servidor remoto. Considerando que el nombre del repositorio remoto es Controlador y la rama remota a la que se quiere subir los archivos es estable, el comando correcto sería: |
✓ git push Controlador estable git commit Controlador estable git pull Controlador --branch estable git upload Controlador estable
|
50s |
| 90 | [SUPUESTO I] Hay un segmento de código complicado que usted acaba de redactar en Java. ¿Cuál de las siguientes opciones permite poner un comentario en bloque? |
*/ Comentario /* ''' Comentario ''' ✓ /* Comentario */ # Comentario #
|
50s |
| 91 | [SUPUESTO I] Debido a un desafortunado malentendido, se ha realizado en la base de datos SQL el comando DROP TABLE proveedores; ¿Cómo podemos arreglar dicho incidente? |
TRUNCATE TABLE proveedores; ✓ No existe comando en SQL que arregle esta situación, habría que usar una copia de seguridad. ROLLBACK; ROLLBACK TABLE proveedores;
|
50s |
| 92 | [SUPUESTO I] ¿Cuál de los siguientes es la especificación, recomendada por el W3C, que detalla cómo describir de manera formal los elementos de un documento XML? |
SOAP 2 XPath 2 ✓ XSD 1.1 DTD
|
50s |
| 93 | [SUPUESTO I] En una página web de uso interno, deseamos ejecutar la función de JavaScript "Ordenar" si se hace doble clic sobre un botón determinado que tiene como texto "Arreglar". ¿Qué línea cumpliría con este propósito? |
<button ondclick="Ordenar()" text="Arreglar"></button> ✓ <button ondblclick="Ordenar()">Arreglar</button> <button> <ondclick='Ordenar()'>Arreglar</button> <button ondoubleclick='Ordenar()', "Arreglar"></button>
|
50s |
| 94 | [SUPUESTO I] Se desea que la imagen "logotipo.jpg" se cargue únicamente cuando el usuario haga scroll y vaya a estar próximo a aparecer la imagen en pantalla, para que la carga inicial de la página sea más rápida. ¿Cuál de las siguientes líneas de HTML cumplirían con este propósito? |
<img src="logotipo.jpg" alt="Logotipo" style="width:100%"> <img src="logotipo.jpg" alt="Logotipo" style="width:100%" loading="delayed"> <img src="logotipo.jpg" alt="Logotipo" style="width:100%" loading="onscreen"> ✓ <img src="logotipo.jpg" alt="Logotipo" style="width:100%" loading="lazy">
|
50s |
| 95 | [SUPUESTO I] La determinación de la letra del DNI se realiza dividiendo el DNI entre 23 y, dependiendo del resto de la operación, se le asigna una letra u otra. Considérese la variable DNI, en C++, ¿Qué línea de código de las siguientes permite asignar a la variable Resto el resto de la operación de dividir entre 23 el número del DNI? |
Resto = DNI//23; Resto = DNI Mod 23; ✓ Resto = DNI%23; Resto = DNI[23];
|
50s |
| 96 | [SUPUESTO I] El Real Decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, indica en su artículo 10 dos modalidades de comunicación en función de la naturaleza de la misma y los efectos y tratamiento que vayan a tener. ¿Cuáles son? |
"Solicitudes sobre requisitos de accesibilidad" y "Comunicaciones de información no accesible". "Comunicaciones sobre tecnologías asistivas" y "Solicitudes de información excluida". ✓ "Comunicaciones sobre requisitos de accesibilidad" y "Solicitudes de información accesible y quejas". "Comunicaciones de declaración de accesibilidad" y "Reclamaciones de información no accesible".
|
50s |
| 97 | [SUPUESTO I] Entre los siguientes paquetes de Java, ¿Cuál de ellos contiene todas las clases para poder crear interfaces de usuarios, así como pintar gráficos e imágenes? |
javax.gui ✓ java.awt java.applet java.swing
|
50s |
| 98 | [SUPUESTO I] Necesita consultar la lista de estándares que están admitidos por la Administración General del Estado, para seleccionar aquellos que satisfagan las necesidades del proyecto. ¿Cuál de las siguientes es la "Norma Técnica de Interoperabilidad del Catálogo de Estándares"? |
Orden de 28 de junio de 2012, de la Secretaría de Estado para la Función Pública. Decreto 311/2022, de 3 de mayo. Instrucción de 22 de septiembre de 2012, de la Secretaría de Estado para la Administración Digital. ✓ Resolución de 3 de octubre de 2012, de la Secretaría de Estado de Administraciones Públicas.
|
50s |
| 99 | [SUPUESTO I] Quiere implantar un patrón de diseño software que permita volver a estados anteriores del sistema para que se pueda restaurar dicho estado de manera sencilla. ¿Qué patrón de diseño habría que implementar? |
✓ Memento State Iterator Proxy
|
50s |
| 100 | [SUPUESTO I] A la hora de desarrollar una aplicación web, le sugieren usar el framework Spring. Dicho framework, ¿con cuál de los siguientes lenguajes de programación NO presenta compatibilidad nativa? |
Java ✓ PHP Groovy Kotlin
|
50s |
| 101 | [SUPUESTO I] Se nos informa que, debido a que el procedimiento desde al que se puede acceder en la página web conlleva el pago de una tasa por parte de los usuarios, se la debe conectar a la pasarela de pagos de la Administración General del Estado. ¿Cuál es el nombre abreviado de dicha pasarela? |
e_pago Apoquina PagAGE ✓ Pagos
|
50s |
| 102 | [SUPUESTO I] Debido al auge de las herramientas de Inteligencia Artificial para asistencia de código, su superior le pide que, a su juicio, le exponga una herramienta para ayudarles a desarrollar código en Javascript. ¿Cuál de las siguientes aconsejaría? |
Cloude AI AlphaZero Google DeepMind ✓ Github Copilot
|
50s |
| 103 | [RESERVA SI] En el lenguaje SQL, a la hora de contar filas que cumplan ciertas condiciones, se usa el comando "COUNT". Al respecto del funcionamiento de dicho comando, ¿Tendría en cuenta los resultados considerados "nulos"? |
Siempre los tiene en cuenta. Nunca los tiene en cuenta. ✓ No, salvo si se utiliza COUNT(*) Sí, salvo si se utiliza COUNT(*)
|
50s |
| 104 | [RESERVA SI] Se ha producido un cambio sobre un componente de un sistema de información que ha introducido un comportamiento no deseado o errores adicionales en otros componentes no modificados. ¿Cómo se le conoce a este fenómeno? |
Regresión descontrolada ✓ Efecto onda Error expandido Fallo base
|
50s |
| 105 | [RESERVA SI] Se está contemplando la posibilidad de usar Python como lenguaje alternativo para la realización de partes del programa relacionadas con cálculos matemáticos, ¿Cuál de estos frameworks especializado en estas tareas usaría? |
✓ Numpy Kivy Pymaths Numeral
|
50s |
| 106 | [RESERVA SI] Una persona de su departamento escribe, en la ventana de login, como usuario y contraseña "" OR ""=". ¿Qué está comprobando? |
✓ Si se puede realizar SQL Injection. Si se puede realizar XML Injection. Si se puede realizar XML Bomb. Si se puede realizar SQL Bomb.
|
50s |
| 107 | [RESERVA SI] Le solicitan la realización de un diagrama que describa el comportamiento dinámico del sistema de información. Debe mostrar la interacción entre los objetos, así como sus vínculos e intercambios de mensaje. Para mayor claridad de las relaciones, le sugieren que no muestre el orden en que suceden o pueden ocurrir los acontecimientos. ¿Cuál de los siguientes diagramas usaría? |
✓ Diagrama de colaboración Diagrama de secuencia Diagrama de estructura Diagrama de interrelaciones
|
50s |
| 108 | [SUPUESTO II] En nuestro departamento, se sigue una serie rutinaria de acciones antes de comenzar la jornada laboral para comprobar el correcto funcionamiento del servidor. La primera tarea que se nos pide es información en relación con la ruta que tomarán los paquetes con dirección 192.168.100.10. Una manera para conseguirlo, desde Linux, será con: |
ip route show 192.168.100.10 ✓ ip route get 192.168.100.10 ip link show route 192.168.100.10 route show 192.168.100.10
|
50s |
| 109 | [SUPUESTO II] Adicionalmente en ese mismo ordenador, debemos realizar una comprobación de un conjunto de puertos que se consideran críticos para el funcionamiento de diversos servicios. ¿Cómo podemos revisar el estado de los puertos 25, 80 y 443? |
netcat -p 25,80,443 192.168.100.10 ✓ nmap -p 25,80,443 192.168.100.10 scan --port 25,80,443 192.168.100.10 ping 192.168.100.10 --socket 25,80,443
|
50s |
| 110 | [SUPUESTO II] Se nos ha informado que, pronto, saldrá una nueva versión de nuestro sistema RHEL. Sin embargo, no se actualizará de forma automática, sino de manera manual. Para que la actualización se aplique en el equipo llegado el momento, el comando a introducir es: |
dnf upgrade ✓ dnf distro-sync dnf os-upgrade dnf os-update
|
50s |
| 111 | [SUPUESTO II] A continuación se le pide que cree una regla en el firewall de Windows que impida que salgan los paquetes dirigidos al puerto 80 con el protocolo TCP. Para ello, deberá añadir la regla: |
netsh advfirewall firewall add rule name="regla" dir=out protocol=tcp localport=80 action=deny netsh advfirewall firewall add rule name="regla" dir=out protocol=tcp localport=80 action=block netsh advfirewall firewall add rule name="regla" dir=in protocol=tcp remoteport=80 action=deny ✓ netsh advfirewall firewall add rule name="regla" dir=out protocol=tcp remoteport=80 action=block
|
50s |
| 112 | [SUPUESTO II] En nuestra organización se está planteando la posibilidad de usar RAID 6, debido a que ofrece mayor seguridad. Si usamos el número mínimo de discos posibles, todos iguales en capacidad, ¿Cuál es el tamaño mínimo que deberá tener cada uno para poder guardar 20 TB? |
5 TB ✓ 10 TB 20 TB 25 TB
|
50s |
| 113 | [SUPUESTO II] El departamento dispone de un dispositivo propio de seguridad, que funciona como llave de seguridad. Requiere de una potencia de 25 mW para su correcto funcionamiento. Por lo tanto, el dispositivo referido requerirá conectarse a un adaptador Bluetooth compatible con dispositivos de... |
✓ Clase 1. Clase 2. Clase 3. Clase 4.
|
50s |
| 114 | [SUPUESTO II] Le entregan conectores compatibles con cables RG-35. Por el tipo de conector, se trata de un cable... |
De par trenzado. De fibra óptica monomodo. De fibra óptica multimodo. ✓ Coaxial.
|
50s |
| 115 | [SUPUESTO II] Un subconjunto de los ordenadores de un departamento anexo al suyo va a comenzar a utilizar DHCP versión 6. Eso significa que, para que el funcionamiento sea el adecuado, en esos computadores se deberán habilitar los puertos: |
67 y 68 ✓ 546 y 547 80 y 443 25 y 110
|
50s |
| 116 | [SUPUESTO II] ¿Qué comando en PowerShell nos permitirá cerrar todas las sesiones abiertas de nuestro ordenador? |
✓ net session /delete net config /session:close net computer /del net computer /close
|
50s |
| 117 | [SUPUESTO II] Observamos que nuestra llave de salt-minion está en estado 'unaccepted'. Esto implica que, cuando tratemos de conectarnos al salt-master |
✓ El salt-master deberá comprobar que la llave es correcta con salt-key. El salt-master denegará con salt-key la llave. El salt-master denegará de forma automática la llave, ya que está duplicada. El salt-master no dará ninguna respuesta ya que entiende que la llave ha sido revisada antes.
|
50s |
| 118 | [SUPUESTO II] Se nos ha pedido que obtengamos la información básica del clúster activo que tenemos en Kubernetes. El comando que tenemos que ejecutar para ello es: |
kubectl display info kubectl logs general kubeadm about-cluster ✓ kubectl cluster-info
|
50s |
| 119 | [SUPUESTO II] En el sistema de bases de datos, se percatan que, debido a algún tipo de error, el usuario Mateo no tiene asignados permisos de lectura y escritura sobre la tabla Recursos. De los siguientes comandos, indica cuál arreglaría dicha situación: |
ALTER Mateo IN Recursos +SELECT +INSERT; ASSIGN USER Mateo TABLE Recursos SELECT INSERT; ✓ GRANT SELECT, INSERT ON Recursos TO Mateo; ADD USER(Mateo) PERMISSIONS(SELECT, INSERT) TABLE(Recursos);
|
50s |
| 120 | [SUPUESTO II] De las herramientas que ofrece el CCN-CERT, ¿Cuál ofrece un lenguaje común de peligrosidad y clasificación de incidentes, permitiendo además automatizar las tareas e integrarse con otros sistemas implementados? |
✓ LUCIA PAULA ROCIO REYES
|
50s |
| 121 | [SUPUESTO II] Uno de los ordenadores de su empresa ha sufrido un secuestro de información sensible muy importante mediante un programa malicioso que exige dinero para recuperar la información. ¿Qué tipo de ataque ha sufrido? |
Hijacking Phishing Portal cautivo ✓ Ransomware
|
50s |
| 122 | [SUPUESTO II] ¿Qué comando, usado desde Windows, nos permite hacer un seguimiento de las rutas que hace un paquete hasta su destino, para comprobar información sobre la latencia de la red? |
✓ pathping ip route route tracepath
|
50s |
| 123 | [SUPUESTO II] Usted recibe un mensaje desde la dirección 192.168.8.31. Sabiendo que la máscara de red es 255.255.255.224, ¿Cuál de las siguientes afirmaciones es correcta? |
La dirección de la red a la que pertenece es 192.168.8.1 La máscara de red, en binario, es 1111111.1111111.1111111.11100000 La dirección IP señalada corresponde a la dirección de red de la que se encuentra, por lo tanto, corresponde al loopback de la misma. ✓ Incluyéndose en el recuento, el mensaje le ha podido llegar hasta a 30 usuarios, debido a que se trata de una dirección de broadcast.
|
50s |
| 124 | [SUPUESTO II] Teniendo en cuenta la IP 10.0.0.0/8, se quiere dividir para dar cabida a 6 subredes. ¿Cuántos bits habría que añadir a la máscara de red para confeccionar la submáscara? |
11 2 ✓ 3 10
|
50s |
| 125 | [SUPUESTO II] En una revisión al equipo de un usuario, necesita comprobar los certificados instalados en el equipo local. ¿Cuál de los siguientes comandos, en la ventana "Ejecutar", le ofrecerá esta información? |
certmgr.msc certmac.msc certlocal.msc ✓ certlm.msc
|
50s |
| 126 | [SUPUESTO II] El responsable de seguridad está dudando entre varias soluciones IDS y está haciendo una recopilación de opiniones en la unidad ¿Cuál de los siguientes programas NO le sugeriría? |
Kismet. ✓ Zabbix. SolarWinds. Suricata.
|
50s |
| 127 | [SUPUESTO II] Se le pide consejo para realizar ajustes en la política de seguridad, en especial, ante incidentes con posibles pérdidas de datos. Se le indica que una de las prioridades es "mejorar el RPO", uno de los puntos débiles de su departamento. Indica la afirmación correcta: |
RPO (Recovery Point Objective) indica el tiempo transcurrido entre la última copia de seguridad y el momento en el que se pierden los datos. Se requiere aumentar el RPO. RPO (Recovery Point Objective) indica el tiempo transcurrido entre la última copia de seguridad y cuando ésta se restaura tras un incidente donde se pierden los datos y, por consiguiente, el sistema vuelve a funcionar. Se requiere reducir el RPO. RPO (Recovery Point Objective) indica el tiempo transcurrido entre la última copia de seguridad y cuando ésta se restaura tras un incidente donde se pierden los datos y, por consiguiente, el sistema vuelve a funcionar. Se requiere aumentar el RPO. ✓ RPO (Recovery Point Objective) indica el tiempo transcurrido entre la última copia de seguridad y el momento en el que se pierden los datos. Se requiere reducir el RPO.
|
50s |
| 128 | [RESERVA SII] ¿Cuál de estas direcciones permitirá al equipo situado en 10.0.0.2, con máscara de red predeterminada, hacer loopback? |
10.255.255.255 10.0.255.255 10.0.0.0 ✓ 127.0.0.1
|
50s |
| 129 | [RESERVA SII] El comando ndisc6 fc02:1000::dd23 eth0 en Linux ¿qué efectos provoca? |
Asignar al dispositivo eth0 con dicha dirección IP su dirección MAC. ✓ Cuestionar al dispositivo conectado a eth0 con dicha dirección IP su dirección física. Preguntar al dispositivo con dicha dirección física conectado a eth0 su dirección IPv6. Ordenar al dispositivo eth0 que relacione en su tabla ARP dicha dirección física con la IPv6.
|
50s |
| 130 | [RESERVA SII] Una manera rudimentaria de bloquear el acceso al sistema para usuarios en Linux es colocar en la línea del usuario a bloquear un carácter como "!" pegado al hash en el archivo donde se guarda el hash de las contraseñas de los usuarios. ¿Dónde se localiza ese archivo en el sistema? |
✓ /etc/shadow /var/log/secure /etc/passwd /etc/sudoers
|
50s |
| 131 | [RESERVA SII] ¿Cuál sería la red más pequeña en la que la dirección de 192.168.11.111 sería de broadcast? |
192.168.11.111/27 192.168.11.111/29 192.168.11.111/25 ✓ 192.168.11.111/28
|
50s |
| 132 | [RESERVA SII] En el ordenador de un compañero, se ha detectado la presencia de unos archivos .doc corruptos. Suponiendo que ya está situado en la carpeta, ¿Qué comando en Power Shell eliminaría los archivos? |
Remove-File *.doc ✓ Remove-Item * -Include *.doc Delete-Item -Format .doc * Delete-File '*.doc'
|
50s |