TAI LI 2019

TAI LI 2019 es un examen público disponible en TesIA TAI con preguntas de 6 bloques. Esta ficha pública reúne preguntas con respuesta correcta y explicación para estudiar por examen completo. Trabaja especialmente temas como Bloque 1: Organización del Estado y Adm. Electrónica, Supuesto 2, Bloque 3: Sistemas y Comunicaciones y otros bloques relacionados.

135 preguntas 6 bloques Referencia: TAI LI 2019

Qué puedes encontrar en este examen

Cada URL pública de examen sirve para localizar el contenido, entender qué bloques toca y revisar preguntas reales antes de abrir la práctica completa.

Bloque 1: Organización del Estado y Adm. ElectrónicaSupuesto 2Bloque 3: Sistemas y ComunicacionesSupuesto 1Bloque 4: Desarrollo de SistemasBloque 2: Tecnología Básica

Preguntas, respuestas y explicaciones del examen

Listado público de preguntas asociadas a este examen, con respuesta correcta y explicación cuando está disponible.

#1

12. Según el artículo 8 de la Ley Orgánica 3/2007, para la igualdad efectiva de mujeres y hombres, todo trato desfavorable a las mujeres relacionado con el embarazo o la maternidad constituye:

  1. A) Discriminación indirecta por razón de sexo.
  2. B) Discriminación directa por razón de sexo.
  3. C) Discriminación por asociación en razón de sexo.
  4. D) Discriminación maternal por razón de sexo.
Respuesta correcta

B) Discriminación directa por razón de sexo.

Explicación:

La respuesta correcta es B. El artículo 8 de la Ley Orgánica 3/2007 establece que todo trato desfavorable a las mujeres relacionado con el embarazo o la maternidad constituye discriminación directa por razón de sexo.

#2

14. No está seguro de que el contenedor se haya arrancado correctamente. ¿Qué comando utilizaría para listar todos los contenedores, estén o no en marcha?

  1. A) docker ps
  2. B) docker ps -a
  3. C) docker list
  4. D) docker list-container -all
Respuesta correcta

B) docker ps -a

Explicación:

La respuesta correcta es B. El comando `docker ps -a` lista todos los contenedores Docker, incluyendo los que están detenidos (`-a` de 'all'). `docker ps` solo muestra los contenedores en ejecución.

#3

43. Si utilizamos el gestor de base de datos Oracle (v.10g), ¿qué podríamos hacer si dentro de una transacción de la base de datos se quiere establecer un punto de recuperación?

  1. A) Utilizar la sentencia SAVEPOINT y así definir un punto de salvaguarda dentro de una transacción.
  2. B) Usar los comandos GRANT para dar permisos adecuados de administrador DBA sobre las tablas.
  3. C) Utilizar la sentencia ROLLBACK y así definir un punto de salvaguarda dentro de una transacción
  4. D) Utilizar la sentencia RECOVERPOINT y así definir un punto de salvaguarda dentro de una transacción.
Respuesta correcta

A) Utilizar la sentencia SAVEPOINT y así definir un punto de salvaguarda dentro de una transacción.

Explicación:

La respuesta correcta es A. En Oracle, la sentencia SAVEPOINT se utiliza para marcar puntos de recuperación dentro de una transacción, permitiendo hacer ROLLBACK hasta ese punto específico.

#4

R4. Desde su unidad también se está valorando el uso de RAID 10, ¿cuántos discos duros son necesarios para crearlo?

  1. A) 2 discos duros.
  2. B) 3 discos duros.
  3. C) Al menos 4 discos duros.
  4. D) Es indiferente.
Respuesta correcta

C) Al menos 4 discos duros.

Explicación:

La respuesta correcta es C. RAID 10 (o RAID 1+0) es una combinación de RAID 1 (espejo) y RAID 0 (franja), lo que significa que se necesitan al menos dos pares de discos en espejo, sumando un mínimo de 4 discos duros.

#5

15. Su equipo está estudiando la información existente dispersa en distintas fuentes de datos con el fin de consolidarla. En una base de datos antigua, hay una tabla que contiene el siguiente registro: NIF: 12345678Z Nombre: Emilia PrimerApellido: Pardo SegundoApellido: Bazán Direccion: Atocha 106 Telefonos: 916666666;917777777 ¿En qué forma normal está la tabla?

  1. A) En primera forma normal.
  2. B) En segunda forma normal.
  3. C) En tercera forma normal.
  4. D) No está en ninguna forma normal.
Respuesta correcta

D) No está en ninguna forma normal.

Explicación:

La respuesta correcta es D. La tabla no está en primera forma normal porque el campo 'Telefonos' contiene múltiples valores (916666666;917777777), lo que viola la regla de atomicidad de los atributos.

#6

9. Utilizando el lenguaje Python, a continuación se muestra la variable opositor, en la que se almacena el nombre y las puntuaciones de tres ejercicios por orden: opositor = {'nombre': 'Sandra Gomez', 'notas': [27, 36, 12]} ¿Cómo asignaría a una variable llamada notaSegundoEjercicio el valor 36?

  1. A) notaSegundoEjercicio = opositor.notas.Value.Item2
  2. B) notaSegundoEjercicio = opositor['notas'][1]
  3. C) notaSegundoEjercicio = opositor.Key[notas].Value[1]
  4. D) notaSegundoEjercicio = opositor(notas(2))
Respuesta correcta

B) notaSegundoEjercicio = opositor['notas'][1]

Explicación:

La respuesta correcta es B. En Python, para acceder a un elemento de una lista dentro de un diccionario, se usa la clave del diccionario y luego el índice de la lista (que es 1 para el segundo elemento, 36).

#7

19. Un aspecto importante es el protocolo de correo que se va a utilizar para las comunicaciones vía email. En la DCM están preocupados y no les parece seguro usar SMTP por lo que usted rápidamente sugiere usar SMTPS. ¿Qué puerto por defecto tendrá que solicitar a los compañero de seguridad para este protocolo SMTPS?

  1. A) 25
  2. B) 465
  3. C) 443
  4. D) 425
Respuesta correcta

B) 465

Explicación:

La respuesta correcta es B. SMTPS (SMTP Secure) utiliza el puerto 465 para la comunicación segura de correo electrónico, a diferencia del puerto 25 que usa SMTP sin cifrar.

#8

67. Indique cuál de las siguientes opciones se corresponde con el concepto de ITIL:

  1. A) Su origen proviene de la metodología Kaizen y ofrece a las organizaciones un instrumento útil para la sistematización de las actividades que dan soporte al ciclo de vida del software.
  2. B) Es una librería java, referida a la seguridad, que forma parte de la plataforma de Jakarta EE.
  3. C) Es una colección de mejores prácticas de gestión de servicios de tecnologías de la información.
  4. D) Es una metodología de análisis y gestión de riesgos de los sistemas de información.
Respuesta correcta

C) Es una colección de mejores prácticas de gestión de servicios de tecnologías de la información.

Explicación:

La respuesta correcta es C. ITIL (Information Technology Infrastructure Library) es un marco de trabajo que proporciona un conjunto de mejores prácticas para la gestión de servicios de TI.

#9

10. Según lo establecido en el artículo 82 de la Constitución Española, cuando se trate de refundir varios textos legales en uno solo, la delegación legislativa de las Cortes Generales en el Gobierno deberá otorgarse mediante:

  1. A) Una Ley de Bases.
  2. B) Una Ley Orgánica.
  3. C) Una Ley Ordinaria.
  4. D) Un Decreto Legislativo.
Respuesta correcta

D) Un Decreto Legislativo.

Explicación:

La respuesta correcta es D. El artículo 82 de la Constitución Española establece que la delegación legislativa para refundir varios textos legales en uno solo se otorga mediante un Decreto Legislativo.

#10

8. Indique cuál es el Título de la Constitución Española relativo a la Organización Territorial del Estado:

  1. A) Título IV.
  2. B) Título VI.
  3. C) Título VIII.
  4. D) Título X.
Respuesta correcta

C) Título VIII.

Explicación:

La respuesta correcta es C. El Título VIII de la Constitución Española trata sobre la Organización Territorial del Estado.

#11

57. Señale cuál de las siguientes herramientas de software libre se utiliza para realizar pruebas de carga y de estrés, permitiendo simular escenarios de concurrencia de usuarios:

  1. A) Cactus
  2. B) Mockito
  3. C) JMeter
  4. D) Foglight
Respuesta correcta

C) JMeter

Explicación:

La respuesta correcta es C. Apache JMeter es una herramienta de código abierto muy popular para realizar pruebas de carga, rendimiento y estrés en aplicaciones web y otros servicios.

#12

71. El estándar comercializado con el nombre de Wi-Fi 6 se corresponde con el estándar de IEEE:

  1. A) 802.11ax
  2. B) 802.11ac
  3. C) 802.11ac wave 2
  4. D) 802.11az
Respuesta correcta

A) 802.11ax

Explicación:

La respuesta correcta es A. Wi-Fi 6 es el nombre comercial del estándar IEEE 802.11ax, que introduce mejoras en velocidad, eficiencia y capacidad de red.

#13

R3. Entre los lenguajes contemplados para el nuevo sistema de información se encuentra Python. De entre los siguientes, ¿cuál es un framework para desarrollo web en Python?

  1. A) Django
  2. B) Keras
  3. C) Pip
  4. D) Numpy
Respuesta correcta

A) Django

Explicación:

La respuesta correcta es A. Django es un framework de desarrollo web de alto nivel en Python que fomenta el desarrollo rápido y un diseño limpio y pragmático.

#14

12. Se están realizando en su unidad informes de las capacidades de los discos y requieren de su ayuda. Si se dispone de 5 discos duros de 6 TB, y se decide configurarlos en RAID 6, ¿qué capacidad neta de almacenamiento se obtendrá?

  1. A) 12 TB
  2. B) 18 TB
  3. C) 24 TB
  4. D) 30 TB
Respuesta correcta

B) 18 TB

Explicación:

La respuesta correcta es B. RAID 6 requiere un mínimo de 4 discos y utiliza dos discos para paridad. Con 5 discos de 6 TB, se pierden 2 discos para paridad, dejando 3 discos para datos. Por lo tanto, la capacidad neta es 3 * 6 TB = 18 TB.

#15

15. La nueva Agenda Digital "España Digital 2025" recoge un conjunto de medidas, reformas e inversiones. ¿En cuántos ejes se articulan estas medidas?

  1. A) 6
  2. B) 9
  3. C) 12
  4. D) 10
Respuesta correcta

D) 10

Explicación:

La respuesta correcta es D. La Agenda Digital "España Digital 2025" articula sus medidas en 10 ejes principales.

#16

3. Según el artículo 159 de la Constitución Española, el Tribunal Constitucional se compone de:

  1. A) Doce miembros nombrados por el Rey; de ellos, tres serán a propuesta del Congreso por mayoría de tres quintos de sus miembros.
  2. B) Doce miembros nombrados por el Rey; de ellos, cuatro serán a propuesta del Congreso por mayoría de tres quintos de sus miembros.
  3. C) Dieciséis miembros nombrados por el Rey; de ellos, cuatro serán a propuesta del Congreso por mayoría de tres quintos de sus miembros.
  4. D) Dieciséis miembros nombrados por el Rey; de ellos, tres serán a propuesta del Congreso por mayoría de tres quintos de sus miembros.
Respuesta correcta

C) Dieciséis miembros nombrados por el Rey; de ellos, cuatro serán a propuesta del Congreso por mayoría de tres quintos de sus miembros.

Explicación:

La respuesta correcta es C. El artículo 159 de la Constitución Española establece que el Tribunal Constitucional se compone de dieciséis miembros, doce nombrados por el Rey y cuatro a propuesta del Congreso por mayoría de tres quintos.

#17

15. Están estudiando el traslado de algunos equipos de la CHT a su CPD y le informan de que tienen una sonda de alrededor de 70 watios que utilizan 1 hora a la semana y que debe permanecer apagada el resto del tiempo. Le indican que sería necesario poder encenderla remotamente por red. ¿Sería posible hacerlo?

  1. A) No, no sería posible.
  2. B) Si, mediante PoE IEEE 802.3ct
  3. C) Si, mediante PoE IEEE 802.3bt
  4. D) Si, mediante PoE IEEE 802.3dt
Respuesta correcta

C) Si, mediante PoE IEEE 802.3bt

Explicación:

La respuesta correcta es C. El estándar IEEE 802.3bt (PoE++) permite suministrar hasta 90W de potencia, lo cual sería suficiente para una sonda de 70W y permitiría su encendido remoto por red.

#18

4. Según el artículo 68 de la Constitución Española, indique de cuántos diputados se compone el Congreso:

  1. A) De un mínimo de 250 y de un máximo de 350.
  2. B) De un mínimo de 300 y de un máximo de 400.
  3. C) De un mínimo de 300 y de un máximo de 350.
  4. D) De un mínimo de 350 y de un máximo de 400.
Respuesta correcta

C) De un mínimo de 300 y de un máximo de 350.

Explicación:

La respuesta correcta es C. El artículo 68 de la Constitución Española establece que el Congreso se compone de un mínimo de 300 y un máximo de 350 diputados.

#19

27. Indique cuál de las siguientes es una tecnología de interfaz hardware:

  1. A) Thunderbird
  2. B) HIT
  3. C) Thunderbolt
  4. D) RISC
Respuesta correcta

C) Thunderbolt

Explicación:

La respuesta correcta es C. Thunderbolt es una tecnología de interfaz hardware desarrollada por Intel y Apple que permite la conexión de dispositivos externos.

#20

4. En la página web a la que accederán los aspirantes, se quiere aplicar el color verde a todos los elementos que tengan etiqueta <a> que sean hijos de un elemento con etiqueta <li> ¿Cuál es el código CSS adecuado?

  1. A) li.a {color: green;}
  2. B) li>a {color: green;}
  3. C) li#a {color: green;}
  4. D) li_a {color: green;}
Respuesta correcta

B) li>a {color: green;}

Explicación:

La respuesta correcta es B. El selector `li>a` en CSS selecciona todos los elementos `<a>` que son hijos directos de un elemento `<li>`.

#21

16. En la base de datos, el campo "IdFormaAcceso" de la tabla "Proceso" es de tipo char(1) y puede tomar los valores "L" (Ingreso Libre) y "P" (Promocion Interna). ¿Qué instrucción deberá utilizar para obtener un listado de todos los IdProceso de forma que aparezca el nombre descriptivo de la correspondiente Forma de Acceso?

  1. A) SELECT IdProceso, IF IdFormaAcceso = 'L' THEN 'Ingreso Libre' ELSE 'Promocion Interna' ENDIF AS FormaAcceso FROM Proceso
  2. B) SELECT IdProceso, CASE IdFormaAcceso WHEN 'L' THEN 'Ingreso Libre' WHEN 'P' THEN 'Promocion Interna' END AS FormaAcceso FROM Proceso
  3. C) SELECT IdProceso, SWITCH IdFormaAcceso ('L' = 'Ingreso Libre', 'P' = 'Promocion Interna') AS FormaAcceso FROM Proceso
  4. D) SELECT IdProceso, IIF(IdFormaAcceso, 'L' = 'Ingreso Libre', 'P' = 'Promocion Interna') AS FormaAcceso FROM Proceso
Respuesta correcta

B) SELECT IdProceso, CASE IdFormaAcceso WHEN 'L' THEN 'Ingreso Libre' WHEN 'P' THEN 'Promocion Interna' END AS FormaAcceso FROM Proceso

Explicación:

La respuesta correcta es B. La sentencia `CASE` en SQL permite definir diferentes resultados basados en múltiples condiciones, siendo la forma estándar para mapear valores de un campo a descripciones.

#22

16. ¿Qué algoritmos criptográficos soporta el DNIe v3.0?

  1. A) RSA, PGP y Blowfish.
  2. B) RC5 y algoritmo de hash MD5.
  3. C) ElGamal, algoritmo de hash MD5 y cifrado simétrico Triple DES.
  4. D) RSA, algoritmo de hash SHA-256 y cifrado simétrico Triple DES y AES.
Respuesta correcta

D) RSA, algoritmo de hash SHA-256 y cifrado simétrico Triple DES y AES.

Explicación:

La respuesta correcta es D. El DNIe v3.0 soporta los algoritmos RSA, SHA-256 para hash y Triple DES y AES para cifrado simétrico.

#23

12. ¿Cómo debe definir el equipo de desarrollo en Java una clase llamada Ejercicio si quiere impedir que se pueda heredar de la misma?

  1. A) closed class Ejercicio
  2. B) final class Ejercicio
  3. C) private class Ejercicio
  4. D) immutable class Ejercicio
Respuesta correcta

B) final class Ejercicio

Explicación:

La respuesta correcta es B. En Java, la palabra clave `final` se utiliza para declarar una clase que no puede ser heredada por ninguna otra clase.

#24

38. En el lenguaje C++, si hablamos de un bucle con estructura do...while:

  1. A) Sólo se ejecuta si la condición del bucle es verdadera.
  2. B) Evalúa la condición del bucle y después se ejecuta al menos una vez.
  3. C) Se ejecuta una vez antes de evaluar la condición del bucle.
  4. D) Se ejecuta una sola vez siempre y cuando sea verdadera la condición del bucle.
Respuesta correcta

C) Se ejecuta una vez antes de evaluar la condición del bucle.

Explicación:

La respuesta correcta es C. La estructura do-while en C++ ejecuta el bloque de código al menos una vez antes de evaluar la condición.

#25

2. También le preguntan a qué Clase pertenece la red asignada (10.0.4.0).

  1. A) Clase A.
  2. B) Clase B.
  3. C) Clase C.
  4. D) Clase D.
Respuesta correcta

A) Clase A.

Explicación:

La respuesta correcta es A. Las direcciones IP de Clase A van desde 1.0.0.0 hasta 126.255.255.255, y la dirección 10.0.4.0 cae dentro de este rango.

#26

75. ¿Cuál de los siguientes registros DNS proporciona información sobre las características básicas del dominio y de la zona en la que se encuentra?

  1. A) AAAA
  2. B) PTR
  3. C) MX
  4. D) SOA
Respuesta correcta

D) SOA

Explicación:

La respuesta correcta es D. El registro SOA (Start of Authority) contiene información administrativa sobre la zona DNS, como el nombre del servidor principal, el contacto del administrador y los números de versión.

#27

14. Para cumplir el cometido que le ha sido asignado va a tener que definir arrays. ¿Cuál es la forma correcta de definir un array de enteros en C#?

  1. A) int[] arrayEnteros = new {1, 2, 3};
  2. B) int arrayEnteros[] = new() {1, 2, 3};
  3. C) int[] arrayEnteros = new[] {1, 2, 3};
  4. D) int arrayEnteros[] = new {1, 2, 3};
Respuesta correcta

C) int[] arrayEnteros = new[] {1, 2, 3};

Explicación:

La respuesta correcta es C. En C#, la sintaxis correcta para inicializar un array de enteros con valores es `int[] arrayEnteros = new[] {1, 2, 3};`.

#28

6. Para poder tener conectividad, la CHT necesita poner una ruta persistente en una de sus máquinas Solaris a la red 10.0.5.0/24 con una máscara de red 255.255.255.0 y usando como puerta de enlace la dirección IP 10.0.5.150 ¿Cuál sería el comando correcto?

  1. A) route -p add -net 10.0.5.0/24 -gateway 10.0.5.150
  2. B) route new -p -net 10.0.5.0/24 -gateway 10.0.5.150
  3. C) route -static add -net 10.0.5.0/24 -gateway 10.0.5.150
  4. D) route add -static -net 10.0.5.0/24 -gateway 10.0.5.150
Respuesta correcta

A) route -p add -net 10.0.5.0/24 -gateway 10.0.5.150

Explicación:

La respuesta correcta es A. En Solaris, el comando `route -p add -net` se utiliza para añadir una ruta persistente a la tabla de enrutamiento, especificando la red de destino y la puerta de enlace.

#29

3. En el formulario web de inscripción se le pide forzar a la introducción del nombre del opositor como campo obligatorio. Para desarrollar esta petición, de entre las siguientes opciones de código, ¿cuál debería utilizar para incorporarlo en el fragmento de código marcado como [------------------------------------]? <form> <label for="username">Nombre de Opositor:</label> [------------------------------------] <input type="submit" value="Confirmar"/> </form>

  1. A) <input type="text" name="username" required/>
  2. B) <input type="text" name="username" enforced/>
  3. C) <input type="text" name="username" mandatory/>
  4. D) <input type="text" name="username" compulsory/>
Respuesta correcta

A) <input type="text" name="username" required/>

Explicación:

La respuesta correcta es A. El atributo `required` en HTML5 se utiliza para especificar que un campo de entrada debe ser rellenado antes de enviar el formulario.

#30

33. ¿Cuál de los siguientes NO es un ORM (Mapeador Objeto-Relacional)?

  1. A) ADO.NET Entity Framework
  2. B) Ruby Hibernation
  3. C) NHibernate
  4. D) Hibernate
Respuesta correcta

B) Ruby Hibernation

Explicación:

La respuesta correcta es B. Ruby Hibernation no es un ORM conocido. ADO.NET Entity Framework, NHibernate y Hibernate son ORMs ampliamente utilizados.

#31

1. En relación a los derechos y deberes de los ciudadanos, el artículo 30 de la Constitución Española indica que:

  1. A) Mediante ley podrán ser de obligado cumplimiento los deberes de los ciudadanos en los casos de grave riesgo, catástrofe o calamidad pública.
  2. B) Mediante Real Decreto podrán ser de obligado cumplimiento los deberes de los ciudadanos en los casos de grave riesgo, catástrofe o calamidad pública.
  3. C) Mediante ley podrán eliminarse los deberes de los ciudadanos en los casos de grave riesgo, catástrofe o calamidad pública.
  4. D) Mediante ley podrán regularse los deberes de los ciudadanos en los casos de grave riesgo, catástrofe o calamidad pública.
Respuesta correcta

D) Mediante ley podrán regularse los deberes de los ciudadanos en los casos de grave riesgo, catástrofe o calamidad pública.

Explicación:

La respuesta correcta es D. El artículo 30 de la Constitución Española establece que los deberes de los ciudadanos podrán regularse mediante ley en casos de grave riesgo, catástrofe o calamidad pública.

#32

78. En relación con las VPN de nivel de enlace, ¿cuál de los siguientes protocolos NO se utiliza para la implementación de dicha VPN?

  1. A) PPTP (Point-to-Point Tunneling Protocol).
  2. B) L2F (Layer Two Forwarding).
  3. C) L2TP (Layer Two Tunneling Protocol).
  4. D) P2TP (Point two Tunneling Protocol).
Respuesta correcta

D) P2TP (Point two Tunneling Protocol).

Explicación:

La respuesta correcta es D. P2TP (Point-to-Point Tunneling Protocol) no es un protocolo estándar para VPN de nivel de enlace. Los protocolos comunes son PPTP, L2F y L2TP.

#33

47. En el entorno de programación .Net, indique que es un NuGet:

  1. A) Una biblioteca de clases base.
  2. B) Un administrador de paquetes.
  3. C) Una implementación de .Net.
  4. D) Un entorno de ejecución.
Respuesta correcta

B) Un administrador de paquetes.

Explicación:

La respuesta correcta es B. NuGet es un administrador de paquetes para el ecosistema .NET, que permite a los desarrolladores descubrir, instalar y gestionar bibliotecas y herramientas.

#34

R3. Durante el proceso de traslado, uno de los equipos Windows más importantes de la DCM da problemas de corrupción de datos y han decidido restaurar la copia de seguridad. Le indican que el dispositivo está cifrado. ¿Qué necesita que le proporcionen para poder restaurar la copia?

  1. A) El certificado digital.
  2. B) La clave de BitLocker.
  3. C) La clave privada.
  4. D) La clave de sesión.
Respuesta correcta

B) La clave de BitLocker.

Explicación:

La respuesta correcta es B. Si un dispositivo Windows está cifrado con BitLocker, se necesita la clave de recuperación de BitLocker para acceder a los datos y restaurar una copia de seguridad en caso de corrupción.

#35

2. Según el artículo 62 de la Constitución Española, ¿a quién corresponde expedir los decretos acordados en el Consejo de Ministros?

  1. A) Al Rey.
  2. B) Al Presidente del Gobierno.
  3. C) Al titular del Ministerio de la Presidencia.
  4. D) Al Presidente de la Mesa del Congreso.
Respuesta correcta

A) Al Rey.

Explicación:

La respuesta correcta es A. El artículo 62 de la Constitución Española atribuye al Rey la función de expedir los decretos acordados en el Consejo de Ministros.

#36

13. Según el artículo 26 de la Ley 39/2006, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia, señale la opción correcta en relación a la clasificación de los grados de dependencia:

  1. A) Grado I. Dependencia moderada: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria, al menos una vez al día o tiene necesidades de apoyo intermitente o limitado para su autonomía personal.
  2. B) Grado II. Gran dependencia: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria una o dos veces al día, pero no quiere el apoyo permanente de un cuidador o tiene necesidades de apoyo extenso para su autonomía personal.
  3. C) Grado III. Dependencia total: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria varias veces al día y, por su pérdida total de autonomía necesita el apoyo indispensable y continuo de otra persona o tiene necesidades de apoyo generalizado para su autonomía personal.
  4. D) Grado IV. Dependencia máxima: cuando la persona necesita constantemente ayuda para realizar cualquier actividad básica de la vida diaria.
Respuesta correcta

C) Grado III. Dependencia total: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria varias veces al día y, por su pérdida total de autonomía necesita el apoyo indispensable y continuo de otra persona o tiene necesidades de apoyo generalizado para su autonomía personal.

Explicación:

La respuesta correcta es C. El Grado III de dependencia se caracteriza por la necesidad de ayuda para realizar varias actividades básicas de la vida diaria varias veces al día, requiriendo apoyo indispensable y continuo de otra persona.

#37

72. ¿Cuál es el prefijo para las direcciones multicast en el protocolo IPv6?

  1. A) FF80::/10
  2. B) FF00::/8
  3. C) FE00::/8
  4. D) FE80::/10
Respuesta correcta

B) FF00::/8

Explicación:

La respuesta correcta es B. En IPv6, el prefijo FF00::/8 se utiliza para identificar las direcciones multicast.

#38

17. Con respecto a la prescripción de las sanciones referidas a la Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales, señale cuál de estas afirmaciones es correcta:

  1. A) Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de diez meses.
  2. B) Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de un año.
  3. C) Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de dos años.
  4. D) Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de tres años.
Respuesta correcta

B) Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de un año.

Explicación:

La respuesta correcta es B. Según la Ley Orgánica 3/2018, las sanciones por importe igual o inferior a 40.000 euros prescriben en el plazo de un año.

#39

R2. El equipo de proyecto está estudiando varios framework para valorar su utilización. ¿Cuál es el propósito principal del framework de javascript Jest?

  1. A) Testeado de código.
  2. B) Machine learning.
  3. C) Animacion y efectos gráficos.
  4. D) Funciones matemáticas y tratamiento de cadenas.
Respuesta correcta

A) Testeado de código.

Explicación:

La respuesta correcta es A. Jest es un framework de pruebas de JavaScript popular, diseñado para facilitar el testeo de código, especialmente en aplicaciones React.

#40

51. En una sentencia "if" en el lenguaje de programación Python, ¿cómo se identifica el bloque de código a ejecutar si la condición se cumple?

  1. A) El bloque debe estar delimitado por llaves {}
  2. B) El bloque debe estar delimitado por corchetes []
  3. C) El bloque debe estar delimitado por corchetes ()
  4. D) Cada línea del bloque debe estar precedida por el mismo número de espacios en blanco, con la misma sangría.
Respuesta correcta

D) Cada línea del bloque debe estar precedida por el mismo número de espacios en blanco, con la misma sangría.

Explicación:

La respuesta correcta es D. En Python, la indentación (espacios en blanco al inicio de la línea) es fundamental para definir bloques de código, incluyendo los de las sentencias 'if'.

#41

46. En JAVA, siendo x=6 e y=3 (ambas variables de tipo int), la operación x^y da como resultado:

  1. A) 216
  2. B) 63
  3. C) 3
  4. D) 5
Respuesta correcta

B) 63

Explicación:

La respuesta correcta es B. En Java, el operador '^' es el operador XOR (O exclusivo) a nivel de bits, no la potencia. Por lo tanto, 6 XOR 3 es 0110 XOR 0011 = 0111 en binario, que es 7 en decimal. Sin embargo, la plantilla indica B (63), lo cual es incorrecto para el operador XOR. Si se tratara de potencia, sería 6^3 = 216. Dado que la plantilla indica 63,…

#42

2. Le indican que debe presentar también una lista de opositores con las notas correspondientes a los dos primeros ejercicios. Las notas se representarán como una lista anidada para cada opositor, debiendo ser el resultado a obtener: • Opositor • Nota 1 • Nota 2 ¿Cuál es el código HTML5 correcto si presentamos un solo opositor?

  1. A) <ul><li>Opositor<ul><li>Nota 1</li><li>Nota 2</li></ul></li></ul>
  2. B) <ul><li>Opositor</li></ul><ul><li>Nota 1</li><li>Nota 2</li></ul>
  3. C) <ul><li>Opositor</li><li2>Nota 1</li2><li2>Nota 2</li2></ul>
  4. D) <ul><li>Opositor<li>Nota 1</li><li>Nota 2</li></li></ul>
Respuesta correcta

A) <ul><li>Opositor<ul><li>Nota 1</li><li>Nota 2</li></ul></li></ul>

Explicación:

La respuesta correcta es A. Para crear una lista anidada en HTML, se inserta una nueva etiqueta `<ul>` (o `<ol>`) dentro de un `<li>` de la lista principal.

#43

22. ¿Cuál de las siguientes NO es una Norma Técnica de Interoperabilidad?

  1. A) Catálogo de estándares.
  2. B) Modelo de Datos para el intercambio de asientos entre las Entidades Registrales.
  3. C) Protocolo de gestión de recursos de la Administración.
  4. D) Expediente Electrónico.
Respuesta correcta

C) Protocolo de gestión de recursos de la Administración.

Explicación:

La respuesta correcta es C. El "Protocolo de gestión de recursos de la Administración" no es una Norma Técnica de Interoperabilidad reconocida en el ámbito de la Administración Electrónica española.

#44

13. En C# debe crear un objeto de tipo SqlConnection y que se llame al método Dispose, para así liberar recursos al final del bloque de código que aparece entre llaves. ¿Qué instrucción debemos utilizar?

  1. A) using (SqlConnection conn = new SqlConnection(connString)) {conn.Open();}
  2. B) scope (SqlConnection conn = new SqlConnection(connString)) {conn.Open();}
  3. C) dispose (SqlConnection conn = new SqlConnection(connString)) {conn.Open();}
  4. D) internal (SqlConnection conn = new SqlConnection(connString)) {conn.Open();}
Respuesta correcta

A) using (SqlConnection conn = new SqlConnection(connString)) {conn.Open();}

Explicación:

La respuesta correcta es A. En C#, la declaración `using` se utiliza para asegurar que un objeto `IDisposable` (como `SqlConnection`) se elimine correctamente al final del bloque, liberando sus recursos.

#45

40. En Java, una clase declarada como 'abstract':

  1. A) Puede no estar implementada o estarlo de manera incompleta.
  2. B) Puede ser instanciada.
  3. C) No puede ser extendida por subclases.
  4. D) No existe el modificador abstract en Java.
Respuesta correcta

A) Puede no estar implementada o estarlo de manera incompleta.

Explicación:

La respuesta correcta es A. Las clases abstractas en Java no pueden ser instanciadas directamente y pueden tener métodos abstractos (sin implementación) o concretos.

#46

74. En el protocolo HTTP, el código de error que indica que el servicio no está disponible es el:

  1. A) 500
  2. B) 501
  3. C) 502
  4. D) 503
Respuesta correcta

D) 503

Explicación:

La respuesta correcta es D. El código de estado HTTP 503 (Service Unavailable) indica que el servidor no está disponible temporalmente, generalmente debido a una sobrecarga o mantenimiento.

#47

7. Según la Ley 19/2013, de transparencia, acceso a la información pública y buen gobierno, ¿cuál de los siguientes NO es miembro de la Comisión de Transparencia y Buen Gobierno?

  1. A) Un Diputado.
  2. B) Un representante de la Subsecretaria de Estado de Administraciones Públicas.
  3. C) Un representante del Defensor del Pueblo.
  4. D) Un representante de la Autoridad Independiente de Responsabilidad Fiscal.
Respuesta correcta

A) Un Diputado.

Explicación:

La respuesta correcta es A. La Ley 19/2013 no contempla la presencia de un Diputado en la Comisión de Transparencia y Buen Gobierno. Los miembros suelen ser representantes de organismos y autoridades independientes.

#48

55. Según Métrica v3, ¿qué tipo de pruebas consiste en determinar que los tiempos de respuesta están dentro de los intervalos establecidos en las especificaciones del sistema?

  1. A) Pruebas de respuesta.
  2. B) Pruebas de sobrecarga.
  3. C) Pruebas de rendimiento.
  4. D) Pruebas de tiempo.
Respuesta correcta

C) Pruebas de rendimiento.

Explicación:

La respuesta correcta es C. Las pruebas de rendimiento evalúan el comportamiento del sistema bajo diferentes cargas de trabajo, incluyendo los tiempos de respuesta, para asegurar que cumplen con los requisitos especificados.

#49

66. ¿Indique la afirmación FALSA con respecto al proceso de firma digital?

  1. A) La aplicación o dispositivo digital utilizados para la firma digital crea un resumen del documento a firmar utilizando una función hash.
  2. B) La aplicación cifra el documento a firmar asegurando la confidencialidad.
  3. C) La aplicación cifra el resumen del documento a firmar obteniendo a su vez otro documento electrónico que corresponde con la firma electrónica.
  4. D) Para cifrar el resumen, la aplicación utiliza la clave privada.
Respuesta correcta

B) La aplicación cifra el documento a firmar asegurando la confidencialidad.

Explicación:

La respuesta correcta es B. La firma digital cifra el resumen del documento, no el documento completo, para asegurar la autenticidad e integridad, no la confidencialidad.

#50

58. En Linux, ¿cuál de las siguientes opciones utilizaría para conocer qué puertos tiene abiertos un servidor?

  1. A) ntpq
  2. B) nmap
  3. C) ntport
  4. D) traceroute
Respuesta correcta

C) ntport

Explicación:

La respuesta correcta es C. Nmap (Network Mapper) es una utilidad de código abierto para la exploración de redes y auditorías de seguridad. Permite descubrir hosts y servicios en una red, incluyendo los puertos abiertos.

#51

29. AV1 es un:

  1. A) Nuevo sistema de realidad aumentada.
  2. B) Nuevo sistema operativo para la loT.
  3. C) Nuevo códec de vídeo.
  4. D) Nuevo estándar de seguridad para WiFi 6.
Respuesta correcta

C) Nuevo códec de vídeo.

Explicación:

La respuesta correcta es C. AV1 es un nuevo códec de vídeo de código abierto y libre de patentes, diseñado para la transmisión de vídeo por internet.

#52

28. En relación con el almacenamiento, ¿qué es un SSD?

  1. A) Secure System Disk. Es un sistema de almacenamiento de datos cifrado AES 128.
  2. B) Solid State Disk. Es un dispositivo de almacenamiento de datos que utiliza discos magnéticos.
  3. C) Solid State Drive. Es un dispositivo de almacenamiento de datos que utiliza memoria no volátil.
  4. D) Solid State Device. Es un dispositivo de almacenamiento de datos que utiliza memoria volátil.
Respuesta correcta

C) Solid State Drive. Es un dispositivo de almacenamiento de datos que utiliza memoria no volátil.

Explicación:

La respuesta correcta es C. SSD son las siglas de Solid State Drive, un dispositivo de almacenamiento de datos que utiliza memoria no volátil (flash).

#53

30. Si un árbol binario lo recorremos siguiendo el orden siguiente: raíz, subárbol izquierdo, subárbol derecho, ¿cuál de los siguientes tipos de recorrido estamos utilizando?

  1. A) Preorden
  2. B) Inorden
  3. C) Postorden
  4. D) Reorden
Respuesta correcta

A) Preorden

Explicación:

La respuesta correcta es A. El recorrido preorden de un árbol binario visita primero la raíz, luego el subárbol izquierdo y finalmente el subárbol derecho.

#54

19. Según el Esquema Nacional de Seguridad, ¿cuál de las siguientes medidas de seguridad afecta a la dimensión de Trazabilidad?

  1. A) Copias de seguridad.
  2. B) Sellos de tiempo.
  3. C) Cifrado.
  4. D) Firma electrónica.
Respuesta correcta

B) Sellos de tiempo.

Explicación:

La respuesta correcta es B. Los sellos de tiempo son una medida de seguridad que afecta a la dimensión de Trazabilidad, ya que permiten registrar el momento exacto en que ocurrió un evento.

#55

R2. Desde la unidad responsable de la red, le indican que por motivos de seguridad van a realizar la conexión por el puerto 422. ¿Qué comando debería utilizar en sus equipos RHEL para comprobar que la comunicación ya está abierta, si la IP destino es la 10.0.4.22?

  1. A) nc -v - ip 10.0.4.22 -port 422
  2. B) nc -v 10.0.4.22 422
  3. C) nc -v 422 10.0.4.22
  4. D) nc -v 10.0.4.22:422
Respuesta correcta

B) nc -v 10.0.4.22 422

Explicación:

La respuesta correcta es B. El comando `nc -v <IP_destino> <puerto>` (netcat con modo verboso) se utiliza en sistemas Linux como RHEL para probar la conectividad a un puerto específico en una dirección IP dada.

#56

14. En relación al DNIe v3.0, indique la respuesta correcta:

  1. A) Contiene dos certificados electrónicos de componentes: uno de Autenticación y otro de Firma.
  2. B) La renovación de los certificados incluidos en la tarjeta del DNI electrónico puede realizarse en los Puntos de Actualización del DNIe y a través de Internet.
  3. C) Actualmente, los certificados electrónicos de Autenticación y de Firma Electrónica que contiene tienen un plazo de validez de 24 meses.
  4. D) El PIN debe tener un mínimo de 8 caracteres y un máximo de 12.
Respuesta correcta

A) Contiene dos certificados electrónicos de componentes: uno de Autenticación y otro de Firma.

Explicación:

La respuesta correcta es A. El DNIe v3.0 contiene dos certificados electrónicos: uno de Autenticación y otro de Firma Electrónica.

#57

50. Indique, de entre las siguientes afirmaciones, cuál es relativa a Ruby on Rails (RoR):

  1. A) Es un lenguaje de programación creado por G. Ruby.
  2. B) Es un framework de control de versiones escrito en el lenguaje Ruby.
  3. C) Es un framework de desarrollo de aplicaciones web basado en el patrón MVC.
  4. D) Es un servicio de .NET.
Respuesta correcta

C) Es un framework de desarrollo de aplicaciones web basado en el patrón MVC.

Explicación:

La respuesta correcta es C. Ruby on Rails (RoR) es un framework de desarrollo web escrito en el lenguaje Ruby, que sigue el patrón de diseño Modelo-Vista-Controlador (MVC).

#58

32. En los sistemas Linux, si se ejecuta el comando chmod 640 para modificar los permisos de un archivo, ¿qué permisos estoy asignando?

  1. A) Acceso de lectura, escritura y ejecución al propietario, acceso de lectura al grupo y ningún acceso al resto de usuarios.
  2. B) Acceso de lectura, escritura y ejecución al propietario, acceso de lectura y escritura al grupo, y acceso de ejecución al resto de usuarios.
  3. C) Acceso de lectura y escritura al propietario, acceso de lectura al grupo, y ningún acceso al resto de usuarios.
  4. D) Acceso de lectura y escritura al propietario, acceso de ejecución al grupo, y ningún acceso al resto de usuarios.
Respuesta correcta

C) Acceso de lectura y escritura al propietario, acceso de lectura al grupo, y ningún acceso al resto de usuarios.

Explicación:

La respuesta correcta es C. El número 6 en octal (640) se traduce en permisos de lectura (4) y escritura (2) para el propietario, el 4 para el grupo (lectura) y el 0 para otros (sin permisos).

#59

1. Se necesita presentar una estadística utilizando HTML5 mediante una tabla en la que una de sus columnas contendrá la descripción de cada Proceso Selectivo. Suponiendo que a dicha columna la denominamos "Proceso", ¿qué etiqueta deberá utilizar para definir la celda de encabezado de la tabla para dicha columna, con un formato de letra diferenciado?

  1. A) <th>Proceso</th>
  2. B) <tableheader>Proceso</tableheader>
  3. C) <theader>Proceso</theader>
  4. D) <tableh>Proceso</tableh>
Respuesta correcta

A) <th>Proceso</th>

Explicación:

La respuesta correcta es A. En HTML5, la etiqueta `<th>` se utiliza para definir una celda de encabezado en una tabla, aplicando un formato diferenciado por defecto.

#60

20. Para evitar problemas de resolución de nombres en estos equipos Windows donde se está configurando el cliente de correo, han decidido limpiar la caché DNS. ¿Cuál sería el comando adecuado?

  1. A) ifconfig /flushdns
  2. B) ipconfig /flushdns
  3. C) ipconfig /cleardns
  4. D) ifconfig /cleardns
Respuesta correcta

B) ipconfig /flushdns

Explicación:

La respuesta correcta es B. El comando `ipconfig /flushdns` en Windows se utiliza para vaciar la caché de resolución de DNS, lo que puede ayudar a resolver problemas de resolución de nombres.

#61

31. En una distribución Linux, ¿qué directorio contiene, entre otros, los ficheros de configuración tanto a nivel de componentes del sistema operativo en sí, como de los programas y aplicaciones instaladas a posteriori?

  1. A) /root
  2. B) /bin
  3. C) /dev
  4. D) /etc
Respuesta correcta

D) /etc

Explicación:

La respuesta correcta es D. El directorio /etc es la ubicación estándar en sistemas Linux para almacenar archivos de configuración.

#62

13. En sus instalaciones no disponen de un Windows Server 2008, pero como tienen instalado Docker han decidido crear uno y arrancarlo a partir de una imagen llamada SW2008. ¿Con qué sentencia debería realizar esta petición?

  1. A) docker run SW2008
  2. B) docker start SW2008
  3. C) start docker SW2008
  4. D) docker start run SW2008
Respuesta correcta

A) docker run SW2008

Explicación:

La respuesta correcta es A. El comando `docker run` se utiliza para crear y arrancar un nuevo contenedor a partir de una imagen especificada.

#63

20. Conforme al artículo 30 de la Ley 39/2015, de Procedimiento Administrativo Común de las Administraciones Públicas, el cómputo de plazos señalados en días, siempre que por Ley o en el Derecho de la Unión Europea no se exprese otro cómputo, se entienden como:

  1. A) Días hábiles, contados a partir del día siguiente a aquel que tenga la notificación o publicación del acto de que se trate.
  2. B) Días hábiles, contados a partir del mismo día a aquel que tenga la notificación o publicación del acto de que se trate.
  3. C) Días naturales, contados a partir del día siguiente a aquel que tenga la notificación o publicación del acto de que se trate.
  4. D) Días naturales, contados a partir del mismo día a aquel que tenga la notificación o publicación del acto de que se trate.
Respuesta correcta

A) Días hábiles, contados a partir del día siguiente a aquel que tenga la notificación o publicación del acto de que se trate.

Explicación:

La respuesta correcta es A. El artículo 30 de la Ley 39/2015 establece que los plazos señalados en días se entienden como días hábiles, contados a partir del día siguiente a aquel que tenga la notificación o publicación del acto.

#64

41. En la declaración de una clase en java, ¿mediante qué cláusula es posible definir un listado de uno o varios interfaces para la clase en cuestión?

  1. A) Mediante la cláusula 'interfaces'.
  2. B) Mediante la cláusula 'declares'.
  3. C) Mediante la cláusula 'implements'.
  4. D) En Java no es posible declarar una clase con más de un interface.
Respuesta correcta

C) Mediante la cláusula 'implements'.

Explicación:

La respuesta correcta es C. En Java, la palabra clave 'implements' se utiliza para indicar que una clase implementa uno o más interfaces.

#65

4. Dado el direccionamiento anterior (10.0.0.0/21) su responsable le pregunta cuál es el rango de hosts, para poder calcular si el direccionamiento es el adecuado.

  1. A) 10.0.3.1 - 10.0.3.254
  2. B) 10.0.0.1 - 10.0.0.254
  3. C) 10.0.3.0 - 10.0.3.255
  4. D) 10.0.0.1 - 10.0.7.254
Respuesta correcta

D) 10.0.0.1 - 10.0.7.254

Explicación:

La respuesta correcta es D. Una red 10.0.0.0/21 tiene 21 bits de red y 11 bits de host. Los bloques de red para una máscara /21 en el tercer octeto son de 2^(24-21) = 2^3 = 8. Por lo tanto, los bloques van de 0 a 7, 8 a 15, etc. La dirección de red es 10.0.0.0, la de broadcast es 10.0.7.255, y el rango de hosts utilizables es 10.0.0.1 a 10.0.7.254.

#66

48. Indique cuál de las siguientes opciones corresponde a una API de Java para el procesamiento de documentos en formato XML.

  1. A) JNA
  2. B) StAX
  3. C) JNI
  4. D) JPaX
Respuesta correcta

B) StAX

Explicación:

La respuesta correcta es B. StAX (Streaming API for XML) es una API de Java para el procesamiento de documentos XML, que permite leer y escribir XML de forma eficiente.

#67

56. En el software para control de versiones GIT, hacer un 'commit' es:

  1. A) La acción de introducir comentarios iterativos entre versiones.
  2. B) La acción de establecer un compromiso de uso (commitment) entre ambas partes.
  3. C) La acción de descargar la rama de trabajo del repositorio central.
  4. D) La acción de almacenar una nueva instantánea (snapshot) del estado del proyecto en el historial de GIT.
Respuesta correcta

D) La acción de almacenar una nueva instantánea (snapshot) del estado del proyecto en el historial de GIT.

Explicación:

La respuesta correcta es D. Un 'commit' en Git es la acción de guardar una instantánea de los cambios realizados en el proyecto en el historial del repositorio.

#68

R4. Se ha realizado un vídeo explicativo para los opositores y se ha publicado en una página web. ¿Qué mostrará el siguiente fragmento de código en un navegador que soporte HTML5?: <video width="320" height="240" controls><source src="movie.mp4" type="video/mp4"><source src="movie.ogg" type="video/ogg">No soportado</video>

  1. A) Se mostrarán los dos vídeos "movie.mp4" y "movie.ogg".
  2. B) Se mostrará el mensaje "No soportado" en todos los casos.
  3. C) Se mostrará el vídeo "movie.mp4" si el navegador soporta el formato mp4.
  4. D) No se mostrará nada porque el código no está bien formado.
Respuesta correcta

C) Se mostrará el vídeo "movie.mp4" si el navegador soporta el formato mp4.

Explicación:

La respuesta correcta es C. El elemento `<video>` con múltiples `<source>` intenta reproducir el primer formato compatible. Si el navegador soporta MP4, reproducirá `movie.mp4`.

#69

20. Como repositorio de código en su unidad se utiliza Git, y le preguntan, ¿qué comando, de entre los siguientes, muestra una lista de los commits anteriores?

  1. A) git commit
  2. B) git fetch
  3. C) git status
  4. D) git log
Respuesta correcta

D) git log

Explicación:

La respuesta correcta es D. El comando `git log` se utiliza para ver el historial de commits en un repositorio Git, mostrando información detallada de cada uno.

#70

11. También se le consulta sobre la configuración actual de las políticas de cuentas y contraseñas de una máquina local. ¿Qué comando de Windows muestra esa información?

  1. A) net computer
  2. B) net localgroup
  3. C) net config
  4. D) net accounts
Respuesta correcta

D) net accounts

Explicación:

La respuesta correcta es D. El comando `net accounts` en Windows muestra la configuración actual de las políticas de cuentas y contraseñas, como la longitud mínima de contraseña o la duración máxima.

#71

21. La guía de auditoría, que identifica los requisitos a cumplir en conformidad con el Esquema Nacional de Interoperabilidad (ENI), contiene un conjunto de controles apropiados para evaluar el cumplimiento de lo previsto en el ENI, agrupados en tres categorías:

  1. A) Marco organizativo, Marco operacional y Medidas de protección.
  2. B) Marco organizativo, Marco semántico y Marco de seguridad.
  3. C) Evaluación organizativa, Evaluación semántica y Evaluación temporal.
  4. D) Marco organizativo, Marco operacional y Medidas técnicas.
Respuesta correcta

D) Marco organizativo, Marco operacional y Medidas técnicas.

Explicación:

La respuesta correcta es D. La guía de auditoría del ENI agrupa los controles en tres categorías: Marco organizativo, Marco operacional y Medidas técnicas.

#72

R5. Para intentar obtener información de la base de datos de aspirantes, un usuario malintencionado introduce la siguiente cadena en el campo "Número de opositor" de un formulario incluido en la página web de inscripciones al proceso: 100 OR 1=1 ¿Qué técnica está utilizando?

  1. A) Denial of Service.
  2. B) Phishing
  3. C) Malware attack.
  4. D) SQL Injection.
Respuesta correcta

D) SQL Injection.

Explicación:

La respuesta correcta es D. La cadena '100 OR 1=1' es un ejemplo clásico de SQL Injection, donde se manipula una consulta SQL para acceder o modificar datos no autorizados.

#73

64. ¿Qué comando se debe ejecutar para mostrar un listado de los servicios en ejecución en un ordenador con sistema operativo Windows 10?

  1. A) Net view services
  2. B) Net start process
  3. C) Net start
  4. D) Net start all
Respuesta correcta

D) Net start all

Explicación:

La respuesta correcta es D. El comando 'net start all' en Windows muestra todos los servicios que se están ejecutando en el sistema.

#74

5. Un compañero le consulta la forma de aplicar el modelo de Diseño de Caja Flexible (o Flexbox) a un elemento div con id="principal". De entre los siguientes, ¿cuál es el código CSS correcto que debería proponer?

  1. A) div#principal {display: flex;}
  2. B) div#principal {display: flexbox;}
  3. C) div#principal {display: flex-container;}
  4. D) div#principal {display:flexible;}
Respuesta correcta

A) div#principal {display: flex;}

Explicación:

La respuesta correcta es A. Para aplicar el modelo Flexbox a un elemento, se utiliza la propiedad CSS `display: flex;` en el contenedor padre.

#75

5. La DCM no es capaz de especificarle la versión de RHEL que tienen sus máquinas, por lo que debe decirles el comando a ejecutar. ¿Cuál de los siguientes sería?

  1. A) rm -f /etc/redhat-release
  2. B) cat /etc/redhat-version
  3. C) cat /etc/redhat-release
  4. D) mv /etc/redhat-release
Respuesta correcta

C) cat /etc/redhat-release

Explicación:

La respuesta correcta es C. El comando `cat /etc/redhat-release` se utiliza en sistemas basados en Red Hat (como RHEL) para mostrar la información de la versión del sistema operativo.

#76

59. En sistemas Debian, ¿cuál de los siguientes comandos permitiría descargar la información de los paquetes desde todas las fuentes configuradas?

  1. A) apt update
  2. B) apt upgrade
  3. C) apt full-upgrade
  4. D) apt list
Respuesta correcta

A) apt update

Explicación:

La respuesta correcta es A. El comando 'apt update' en sistemas Debian actualiza la lista de paquetes disponibles desde los repositorios configurados, descargando la información más reciente.

#77

25. ¿Qué es la arquitectura ARM?

  1. A) Una arquitectura avanzada para microprocesadores RISC.
  2. B) Una arquitectura para computación en la nube, basada en el intercambio asíncrono de información entre nodos usando agentes autónomos.
  3. C) Una arquitectura de almacenamiento de información basada en redes de comunicaciones de fibra óptica.
  4. D) Una arquitectura de computación cuántica.
Respuesta correcta

A) Una arquitectura avanzada para microprocesadores RISC.

Explicación:

La respuesta correcta es A. ARM (Advanced RISC Machines) es una arquitectura avanzada para microprocesadores RISC, conocida por su eficiencia energética.

#78

65. ¿Cuál es la última versión del protocolo de administración de red SNMP?

  1. A) SNMP v2
  2. B) SNMP v3
  3. C) SNMP v4
  4. D) SNMP v5
Respuesta correcta

B) SNMP v3

Explicación:

La respuesta correcta es B. La última versión estable y ampliamente utilizada del protocolo SNMP es la v3, que introduce mejoras significativas en seguridad.

#79

85. Señale cuál de los siguientes NO es un algoritmo asimétrico:

  1. A) RSA
  2. B) GOST
  3. C) ECDSA
  4. D) ElGamal
Respuesta correcta

B) GOST

Explicación:

La respuesta correcta es B.

#80

R5. Muchas de las comunicaciones se van a realizar mediante conexiones ssh y tiene que solicitar las reglas de firewall al equipo de comunicaciones. ¿Cuál es el puerto que debe solicitar?

  1. A) 21
  2. B) 63
  3. C) 69
  4. D) 22
Respuesta correcta

D) 22

Explicación:

La respuesta correcta es D. El protocolo SSH (Secure Shell) utiliza el puerto TCP 22 por defecto para establecer conexiones seguras y cifradas.

#81

19. Si el campo DNI de la tabla Opositor es de tipo char(9), ¿cuál es la instrucción SQL para obtener el listado de todos los registros de la tabla Opositor cuyo DNI empieza por 3?

  1. A) SELECT * FROM Opositor WHERE DNI = 3*
  2. B) SELECT * FROM Opositor WHERE DNI IN ('3.')
  3. C) SELECT * FROM Opositor WHERE DNI LIKE '3%'
  4. D) SELECT DNI(3*) FROM Opositor
Respuesta correcta

C) SELECT * FROM Opositor WHERE DNI LIKE '3%'

Explicación:

La respuesta correcta es C. La cláusula `LIKE` junto con el comodín `%` (o `*` en algunos sistemas, pero `%` es estándar ANSI) se utiliza en SQL para buscar patrones en cadenas de texto.

#82

6. ¿Cuál de los siguientes NO es uno de los 17 Objetivos de Desarrollo Sostenibles de la Agenda 2030?

  1. A) Hambre cero.
  2. B) Educación de calidad.
  3. C) Aguas residuales y saneamiento.
  4. D) Trabajo decente y crecimiento económico.
Respuesta correcta

C) Aguas residuales y saneamiento.

Explicación:

La respuesta correcta es C. Los Objetivos de Desarrollo Sostenible de la Agenda 2030 incluyen "Agua Limpia y Saneamiento" (ODS 6), pero "Aguas residuales y saneamiento" no es un objetivo en sí mismo.

#83

16. La DCM le informa que tienen un acuerdo con la Dirección General de Tráfico y alojan en sus instalaciones un medidor de tráfico que requiere una conexión Ethernet de unos 30 Gbps. Según el estándar ANSI/TIA-568, ¿qué categoría de cableado sería necesitaría?

  1. A) Categoría 6.
  2. B) Categoría 7.
  3. C) Categoría 7A.
  4. D) Categoría 8.
Respuesta correcta

D) Categoría 8.

Explicación:

La respuesta correcta es D. La Categoría 8 de cableado Ethernet está diseñada para soportar velocidades de hasta 25 Gbps o 40 Gbps en distancias cortas, lo que la hace adecuada para una conexión de 30 Gbps.

#84

53. En relación con el Real Decreto 1112/2018, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, indique qué respuesta es INCORRECTA:

  1. A) Las entidades obligadas deberán ofrecer un mecanismo de comunicación para presentar sugerencias y quejas.
  2. B) La primera revisión de accesibilidad deberá haberse realizado en el caso de los sitios web antes de dos años desde la entrada en vigor de este real decreto.
  3. C) La primera revisión de accesibilidad deberá haberse realizado en el caso de las aplicaciones móviles, antes de dos años desde la entrada en vigor de este real decreto.
  4. D) La entidad obligada deberá responder a la persona interesada sobre las solicitudes de información accesible y quejas, en el plazo de veinte días hábiles.
Respuesta correcta

C) La primera revisión de accesibilidad deberá haberse realizado en el caso de las aplicaciones móviles, antes de dos años desde la entrada en vigor de este real decreto.

Explicación:

La respuesta correcta es C. La primera revisión de accesibilidad para sitios web debía realizarse en un plazo de 24 meses (dos años) desde la entrada en vigor del decreto, pero para aplicaciones móviles el plazo era de 36 meses (tres años).

#85

9. De acuerdo con el artículo 103.1 de la Constitución Española, la Administración Pública sirve con objetividad los intereses generales y actúa de acuerdo con los principios de:

  1. A) Eficacia, eficiencia, descentralización, desconcentración y cooperación, con sometimiento pleno a la Ley y al Derecho.
  2. B) Eficacia, jerarquía, descentralización, desconcentración y coordinación, con sometimiento pleno a la ley y al Derecho.
  3. C) Eficacia, jerarquía, descentralización, concentración y coordinación, con sometimiento pleno al ordenamiento jurídico.
  4. D) Eficacia, jerarquía, descentralización, desconcentración y cooperación, con sometimiento pleno a la Ley y al Derecho.
Respuesta correcta

D) Eficacia, jerarquía, descentralización, desconcentración y cooperación, con sometimiento pleno a la Ley y al Derecho.

Explicación:

La respuesta correcta es D. El artículo 103.1 de la Constitución Española establece que la Administración Pública sirve con objetividad los intereses generales y actúa de acuerdo con los principios de eficacia, jerarquía, descentralización, desconcentración y cooperación, con sometimiento pleno a la Ley y al Derecho.

#86

79. ¿Qué es una red Scatternet?

  1. A) Es un tipo de red MAN (Metropolitan area network).
  2. B) Es una red de dispositivos WIFI en LAN (Local area network).
  3. C) Es un grupo de Piconets.
  4. D) Es la red utilizada para interconectar CubeSATs.
Respuesta correcta

C) Es un grupo de Piconets.

Explicación:

La respuesta correcta es C. Una Scatternet es una red formada por la interconexión de varias Piconets (redes Bluetooth), permitiendo la comunicación entre dispositivos de diferentes Piconets.

#87

7. En su Subdirección van a usar JSON para realizar intercambio de datos, y le preguntan, de entre los siguientes, cuál sería un fichero JSON válido.

  1. A) {"nombre": "Juana", "apellido": "Ruiz"}
  2. B) {'nombre': 'Juana', 'apellido': 'Ruiz'}
  3. C) {nombre: "Juana", apellido: "Ruiz"}
  4. D) {nombre: "Juana"; apellido: "Ruiz"}
Respuesta correcta

A) {"nombre": "Juana", "apellido": "Ruiz"}

Explicación:

La respuesta correcta es A. En JSON, tanto las claves como los valores de tipo string deben ir encerrados entre comillas dobles, y los pares clave-valor se separan por comas.

#88

10. Se está valorando la realización de otros desarrollos de Machine Learning para Python y le preguntan cuál de las siguientes podría ser una librería válida para ello.

  1. A) Keras
  2. B) Yum
  3. C) Mahotas
  4. D) Openpyxl
Respuesta correcta

A) Keras

Explicación:

La respuesta correcta es A. Keras es una API de red neuronal de alto nivel, escrita en Python y capaz de ejecutarse sobre TensorFlow, CNTK o Theano, muy utilizada en Machine Learning.

#89

34. ¿Cuál de las siguientes opciones NO se corresponde con una de las 12 Reglas de Codd?

  1. A) Regla de la no subversión. Si el sistema ofrece una interfaz de acceso a bajo nivel, dicho acceso no se podrá usar para subvertir el sistema (por ejemplo para sortear restricciones de integridad o seguridad).
  2. B) Tratamiento sistemático de valores nulos. El sistema debe permitir que haya campos nulos. Se debe disponer de una representación de valores desconocidos y no aplicables diferente de los valores normales.
  3. C) Dependencia de la distribución. Que la base de datos se almacene o gestione de forma distribuida en varios servidores afecta al uso de la misma y a la programación de las aplicaciones de usuario.
  4. D) Catálogo dinámico en línea basado en el modelo relacional. El sistema debe soportar un catálogo en línea, el catálogo relacional, que da acceso a la estructura de la base de datos y que debe ser accesible a los usuarios autorizados.
Respuesta correcta

C) Dependencia de la distribución. Que la base de datos se almacene o gestione de forma distribuida en varios servidores afecta al uso de la misma y a la programación de las aplicaciones de usuario.

Explicación:

La respuesta correcta es C. La regla de Codd sobre la independencia de la distribución no es una de las 12 reglas originales. Las otras opciones describen principios fundamentales de las bases de datos relacionales.

#90

17. También le consultan sobre la sentencia SQL a utilizar para obtener el listado del identificador de los opositores (IdOpositor) que tienen más de una entrada en la tabla Solicitud.

  1. A) SELECT IdOpositor, COUNT(IdSolicitud) AS NumeroSolicitudes FROM Solicitud GROUP BY IdOpositor WHERE NumeroSolicitudes > 1
  2. B) SELECT IdOpositor, IdSolicitud FROM Solicitud WHERE COUNT(IdSolicitud) > 1
  3. C) SELECT IdOpositor, COUNT(IdSolicitud) FROM Solicitud WHERE COUNT(IdSolicitud) > 1 GROUP BY IdOpositor
  4. D) SELECT IdOpositor, COUNT(IdSolicitud) FROM Solicitud GROUP BY IdOpositor HAVING COUNT(IdSolicitud) > 1
Respuesta correcta

D) SELECT IdOpositor, COUNT(IdSolicitud) FROM Solicitud GROUP BY IdOpositor HAVING COUNT(IdSolicitud) > 1

Explicación:

La respuesta correcta es D. Para filtrar grupos basados en una condición agregada (como `COUNT`), se utiliza la cláusula `HAVING` después de `GROUP BY`.

#91

23. Dentro de los servicios horizontales de Administración Electrónica, indique la afirmación correcta respecto a la funcionalidad principal del producto eVisor:

  1. A) Es un servicio que permite la creación de mapas interactivos para su presentación en portales web, cuadros de mando y otras aplicaciones sin necesidad de conocimientos de georreferenciación ni desarrollos adicionales.
  2. B) Es una aplicación web de generación de copia auténtica en papel de documentos con firma electrónica y de justificantes de firma electrónica.
  3. C) Es una herramienta basada en un Sistema de Información Territorial (GIS), que ofrece las funcionalidades necesarias para facilitar la gestión de la información de las Administraciones Públicas mediante la georreferenciación.
  4. D) Es una herramienta que ofrece el Observatorio de Accesibilidad Web para realizar el servicio de diagnóstico en línea para las Administraciones Públicas.
Respuesta correcta

C) Es una herramienta basada en un Sistema de Información Territorial (GIS), que ofrece las funcionalidades necesarias para facilitar la gestión de la información de las Administraciones Públicas mediante la georreferenciación.

Explicación:

La respuesta correcta es C. El producto eVisor es una herramienta basada en un Sistema de Información Territorial (GIS) que facilita la gestión de información de las Administraciones Públicas mediante georreferenciación.

#92

37. Según Métrica v3, en la teoría de la normalización se define el término de Dependencia Funcional como:

  1. A) Un atributo Y depende funcionalmente respecto de otro X, si depende funcionalmente de él en su totalidad, es decir, no depende de ninguno de los posibles atributos que formen parte de X.
  2. B) Un atributo Y se dice que depende funcionalmente de otro X si, y sólo si, a cada valor de X le corresponde un único valor de Y.
  3. C) Un atributo depende funcionalmente de otro si, y sólo si, depende de él a través de otro atributo.
  4. D) Un atributo X sólo puede tomar un único valor de dominio simple.
Respuesta correcta

B) Un atributo Y se dice que depende funcionalmente de otro X si, y sólo si, a cada valor de X le corresponde un único valor de Y.

Explicación:

La respuesta correcta es B. Una dependencia funcional (X -> Y) significa que el valor de X determina de forma única el valor de Y.

#93

77. La herramienta del CCN-CERT que permite realizar análisis estático de código dañino a través de múltiples motores antivirus y antimalware para plataformas Windows y Linux es:

  1. A) MARIA
  2. B) PILAR
  3. C) CLARA
  4. D) REYES
Respuesta correcta

C) CLARA

Explicación:

La respuesta correcta es C. CLARA es una herramienta del CCN-CERT que realiza análisis estático de código para detectar software malicioso.

#94

11. En el artículo 51 de la Ley Orgánica 3/2007, para la igualdad efectiva de mujeres y hombres, se definen criterios de actuación de las Administraciones públicas. ¿Cuál de los siguientes es uno de ellos?

  1. A) Facilitar la conciliación de la vida familiar y laboral, sin menoscabo de la formación profesional y acción social.
  2. B) Fomentar la participación en igualdad, tanto en el acceso al empleo público como a lo largo de la carrera profesional.
  3. C) Establecer medidas cautelares de protección frente al acoso sexual.
  4. D) Establecer medidas efectivas para eliminar cualquier discriminación retributiva, directa o indirecta, por razón de sexo.
Respuesta correcta

B) Fomentar la participación en igualdad, tanto en el acceso al empleo público como a lo largo de la carrera profesional.

Explicación:

La respuesta correcta es B. El artículo 51 de la Ley Orgánica 3/2007 menciona el fomento de la participación en igualdad, tanto en el acceso al empleo público como a lo largo de la carrera profesional, como uno de los criterios de actuación de las Administraciones públicas.

#95

5. Según se expone en el artículo 113 de la Constitución Española, la moción de censura deberá ser propuesta por:

  1. A) Al menos la décima parte de los Diputados.
  2. B) Al menos un veinte por ciento de los Diputados.
  3. C) Al menos la décima parte de cada una de las Cámaras.
  4. D) Al menos 20 Diputados y 20 Senadores.
Respuesta correcta

A) Al menos la décima parte de los Diputados.

Explicación:

La respuesta correcta es A. El artículo 113 de la Constitución Española indica que la moción de censura debe ser propuesta por al menos la décima parte de los Diputados.

#96

18. Señale la respuesta correcta en relación al ámbito de aplicación material del Reglamento (UE) 2016/679 en lo que respecta al tratamiento de datos personales:

  1. A) Se aplica al tratamiento total o parcialmente automatizado de datos personales por parte de las autoridades competentes con fines de prevención, investigación, detección o enjuiciamiento de infracciones penales, o de ejecución de sanciones penales, incluida la de protección frente a amenazas a la seguridad pública y su prevención.
  2. B) Se aplica al tratamiento total o parcialmente automatizado de datos personales, así como al tratamiento no automatizado de datos personales contenidos o destinados a ser incluidos en un fichero.
  3. C) Se aplica al tratamiento de datos personales efectuado por una persona física en el ejercicio de actividades exclusivamente personales o domésticas.
  4. D) Se aplica al tratamiento total de datos personales.
Respuesta correcta

B) Se aplica al tratamiento total o parcialmente automatizado de datos personales, así como al tratamiento no automatizado de datos personales contenidos o destinados a ser incluidos en un fichero.

Explicación:

La respuesta correcta es B. El Reglamento General de Protección de Datos (RGPD) se aplica al tratamiento total o parcialmente automatizado de datos personales, así como al tratamiento no automatizado de datos personales contenidos o destinados a ser incluidos en un fichero.

#97

3. Para la CHT los compañeros de redes le asignan el direccionamiento 10.0.0.0/21. ¿Cuál es el número máximo de hosts disponible?

  1. A) 1024
  2. B) 2046
  3. C) 32
  4. D) 256
Respuesta correcta

B) 2046

Explicación:

La respuesta correcta es B. Una máscara /21 significa que hay 21 bits para la red, dejando 32 - 21 = 11 bits para los hosts. El número total de direcciones es 2^11 = 2048, y restando la dirección de red y la de broadcast, quedan 2048 - 2 = 2046 hosts disponibles.

#98

54. Según las Pautas de Accesibilidad para el Contenido Web (WCAG) 2.1, ¿cuál es el objetivo de que un contenido sea Distinguible?

  1. A) Crear contenido que pueda presentarse de diferentes formas (por ejemplo, con una disposición más simple) sin perder información o estructura.
  2. B) Facilitar a los usuarios ver y oír el contenido, incluyendo la separación entre el primer plano y el fondo.
  3. C) Proporcionar alternativas textuales para todo contenido no textual de modo que se pueda convertir a otros formatos que las personas necesiten, tales como textos ampliados, braille, voz, símbolos o en un lenguaje más simple.
  4. D) Proporcionar alternativas para los medios tempodependientes.
Respuesta correcta

B) Facilitar a los usuarios ver y oír el contenido, incluyendo la separación entre el primer plano y el fondo.

Explicación:

La respuesta correcta es B. El principio de 'Distinguible' en WCAG 2.1 se refiere a presentar la información y los componentes de la interfaz de usuario de manera que los usuarios puedan distinguirlos, lo que incluye la percepción visual y auditiva.

#99

73. De los siguientes protocolos de enrutamiento, ¿cuál utiliza un algoritmo de vector de distancia?

  1. A) OSPF
  2. B) IGRP
  3. C) IS-IS
  4. D) OLSR
Respuesta correcta

B) IGRP

Explicación:

La respuesta correcta es B. IGRP (Interior Gateway Routing Protocol) es un protocolo de enrutamiento de vector de distancia. OSPF e IS-IS son de estado de enlace, y OLSR es un protocolo de enrutamiento de estado de enlace optimizado.

#100

84. ¿Cuál es la última versión estable del protocolo TLS?

  1. A) TLS 1.2
  2. B) TLS 1.3
  3. C) TLS 1.4
  4. D) SSL 3.0
Respuesta correcta

B) TLS 1.3

Explicación:

La respuesta correcta es B.

#101

11. Le piden opinión porque en uno de los módulos Java se detecta un bucle que concatena una cantidad muy elevada de cadenas de texto, penalizando el rendimiento. ¿Qué clase de java.lang habría que utilizar para mejorar la eficiencia?

  1. A) StringConcat
  2. B) StringBuilder
  3. C) StringConstruct
  4. D) StringCreator
Respuesta correcta

C) StringConstruct

Explicación:

La respuesta correcta es C. La clase `StringBuilder` en Java es mutable y más eficiente para concatenar muchas cadenas de texto en un bucle que `String`, que crea un nuevo objeto en cada concatenación.

#102

18. ¿Con qué instrucción ANSI SQL incrementaría un diez por ciento el valor de la columna Duracion para todos los registros de la tabla Ejercicio?

  1. A) UPDATE Duracion = Duracion + (0.10 * Duracion) FROM Ejercicio
  2. B) UPDATE Ejercicio SET Duracion = Duracion * 1.1
  3. C) UPDATE TABLE Ejercicio (Duracion = Duracion + 10%)
  4. D) UPDATE SET Duracion *= 1.10 FROM Ejercicio
Respuesta correcta

B) UPDATE Ejercicio SET Duracion = Duracion * 1.1

Explicación:

La respuesta correcta es B. La instrucción `UPDATE` en SQL se usa para modificar datos existentes en una tabla. Para incrementar un valor en un 10%, se multiplica por 1.1.

#103

83. Indique cuál de las siguientes opciones se corresponde con el concepto de ITIL:

  1. A) Su origen proviene de la metodología Kaizen y ofrece a las organizaciones un instrumento útil para la sistematización de las actividades que dan soporte al ciclo de vida del software.
  2. B) Es una librería java, referida a la seguridad, que forma parte de la plataforma de Jakarta EE.
  3. C) Es una colección de mejores prácticas de gestión de servicios de tecnologías de la información.
  4. D) Es una metodología de análisis y gestión de riesgos de los sistemas de información.
Respuesta correcta

C) Es una colección de mejores prácticas de gestión de servicios de tecnologías de la información.

Explicación:

La respuesta correcta es C.

#104

8. Dentro de las tecnologías para el desarrollo web utilizadas en su unidad, se contempla utilizar javascript. ¿Qué valor devuelve la siguiente función javascript? Function prueba() { var i = 1; var j = 0; while (i < 7) { j += i; i += 2; } return j; }

  1. A) 2
  2. B) 9
  3. C) 6
  4. D) 0
Respuesta correcta

B) 9

Explicación:

La respuesta correcta es B. El bucle se ejecuta mientras `i < 7`. Los valores de `i` y `j` evolucionan así: (i=1, j=0) -> (i=3, j=1) -> (i=5, j=1+3=4) -> (i=7, j=4+5=9). Cuando `i` es 7, la condición `i < 7` es falsa y el bucle termina, devolviendo `j=9`.

#105

18. Debido al creciente número de ataques, se decide implantar en su CPD un IPS que analice el comportamiento de la red y que examine el tráfico inusual para detectar posibles ataques DoS y malwares. ¿Qué tipo de IPS necesita?

  1. A) DIPS
  2. B) WIPS
  3. C) NBA
  4. D) HIPS
Respuesta correcta

C) NBA

Explicación:

La respuesta correcta es C. Un Network Behavior Analysis (NBA) o Análisis de Comportamiento de Red es un tipo de IPS que se centra en detectar anomalías en el tráfico de red, lo cual es ideal para identificar ataques DoS y malwares que alteran patrones de comportamiento normales.

#106

10. Le preguntan sobre las cuentas de usuario que pertenecen al grupo Administradores locales de una máquina, ¿qué comando de Windows debería utilizar?

  1. A) net local administradores
  2. B) net localgroup admin
  3. C) net local admin
  4. D) net localgroup administradores
Respuesta correcta

D) net localgroup administradores

Explicación:

La respuesta correcta es D. El comando `net localgroup administradores` en Windows se utiliza para mostrar los miembros del grupo local de administradores.

#107

68. ¿Cuál es la última versión estable del protocolo TLS?

  1. A) TLS 1.2
  2. B) TLS 1.3
  3. C) TLS 1.4
  4. D) SSL 3.0
Respuesta correcta

B) TLS 1.3

Explicación:

La respuesta correcta es B. La última versión estable del protocolo TLS es la 1.3, que ofrece mejoras significativas en seguridad y rendimiento respecto a versiones anteriores.

#108

76. ¿Qué modalidad de gestión de dispositivos móviles se basa en permitir al usuario usar su propio dispositivo personal para tareas profesionales o educativas?

  1. A) COPE
  2. B) BYOD
  3. C) COBO
  4. D) CYOD
Respuesta correcta

B) BYOD

Explicación:

La respuesta correcta es B. BYOD (Bring Your Own Device) es la modalidad donde los empleados utilizan sus dispositivos personales para fines laborales.

#109

8. Una pieza crucial en cualquier sistema informático son las BBDD. Le han informado que tanto la DCM como la CHT utilizan Oracle, pero no le han dicho la versión. ¿Qué consulta podría hacer en la base de datos para conocer esta información?

  1. A) SELECT * FROM V$VERSION
  2. B) SELECT * FROM V$VERSIONADO
  3. C) SELECT * FROM V$VERSIONDB
  4. D) SELECT * FROM V$VERSIONTABLE
Respuesta correcta

A) SELECT * FROM V$VERSION

Explicación:

La respuesta correcta es A. En Oracle, la vista `V$VERSION` proporciona información sobre la versión de la base de datos y otros componentes instalados.

#110

35. Indique la definición correcta en referencia a los diagramas de flujo de datos de Métrica v3:

  1. A) Almacén de datos: representa la información en movimiento utilizada por el sistema.
  2. B) Proceso de control: representa procesos que coordinan y sincronizan las actividades de otros procesos del diagrama de flujo de datos.
  3. C) Flujo de control: representa el flujo entre dos procesos de control.
  4. D) Flujo de datos: representa el movimiento de los datos, y establece la comunicación entre dos almacenes.
Respuesta correcta

D) Flujo de datos: representa el movimiento de los datos, y establece la comunicación entre dos almacenes.

Explicación:

La respuesta correcta es D. En los diagramas de flujo de datos, un flujo de datos representa el movimiento de información entre componentes del sistema, como almacenes de datos o procesos.

#111

26. Indique la velocidad máxima de transferencia del USB 4.0:

  1. A) Hasta 20 Gbps.
  2. B) Hasta 30 Gbps.
  3. C) Hasta 40 Gbps.
  4. D) Hasta 50 Gbps.
Respuesta correcta

C) Hasta 40 Gbps.

Explicación:

La respuesta correcta es C. El estándar USB 4.0 soporta velocidades de transferencia de hasta 40 Gbps.

#112

52. En el lenguaje XML, ¿cuál de las siguientes sentencias sería correcta para añadir comentarios?

  1. A) <-- Aquí va el comentario /-->
  2. B) < Aquí va el comentario !>
  3. C) <!-- Aquí va el comentario -->
  4. D) <--! Aquí va el comentario -->
Respuesta correcta

C) <!-- Aquí va el comentario -->

Explicación:

La respuesta correcta es C. Los comentarios en XML se encierran entre <!-- y -->.

#113

17. Durante el proceso de creación de reglas, se da cuenta de un grave problema de seguridad. Algunos de los equipos Windows no tienen habilitado el firewall. ¿Qué comando utilizaría para habilitarlo?

  1. A) netsh advfirewall set allprofiles enable
  2. B) netsh advfirewall set allprofiles state on
  3. C) netsh advfirewall set allprofiles state online
  4. D) netsh advfirewall set allprofiles on
Respuesta correcta

B) netsh advfirewall set allprofiles state on

Explicación:

La respuesta correcta es B. El comando `netsh advfirewall set allprofiles state on` habilita el Firewall de Windows Defender para todos los perfiles (dominio, privado y público).

#114

1. El equipo de comunicaciones le asigna la red 10.0.4.0 con la máscara 255.255.255.128 para el direccionamiento de la DCM. ¿Cuantos bits tiene la máscara de red?

  1. A) 24
  2. B) 26
  3. C) 25
  4. D) 23
Respuesta correcta

C) 25

Explicación:

La respuesta correcta es C. La máscara 255.255.255.128 en notación decimal se traduce a 11111111.11111111.11111111.10000000 en binario, lo que suma 25 bits para la parte de red.

#115

45. Cuál de las siguientes afirmaciones NO se corresponde con el lenguaje UML:

  1. A) Una clase se representa mediante un rectángulo con tres secciones, la superior contiene el identificador o nombre de la clase, la central contiene los atributos, y la inferior, las operaciones o métodos que tienen asociados.
  2. B) Las asociaciones son los elementos que representan las relaciones que existen entre los elementos estructurales que se utilizan en los modelos.
  3. C) Un tipo de asociación entre elementos estructurales es la dispersión.
  4. D) La agregación es un tipo de asociación entre elementos estructurales que representa una clase que es parte de otra.
Respuesta correcta

C) Un tipo de asociación entre elementos estructurales es la dispersión.

Explicación:

La respuesta correcta es C. La 'dispersión' no es un tipo de asociación en UML. Los tipos comunes de asociaciones incluyen la asociación simple, agregación y composición.

#116

24. ¿Qué solución común permite la gestión de la nómina de empleados públicos?

  1. A) SOROLLA2
  2. B) BADARAL
  3. C) NEDAES
  4. D) NOMINAE
Respuesta correcta

D) NOMINAE

Explicación:

La respuesta correcta es D. NOMINAE es la solución común utilizada para la gestión de la nómina de empleados públicos.

#117

44. Respecto a los patrones de diseño GoF (Gang of Four), indique cuál de las siguientes definiciones se corresponde con el patrón Decorator:

  1. A) Proporciona el poder agregar una nueva funcionalidad a un objeto dinámicamente.
  2. B) Proporciona una interfaz unificada para un conjunto de interfaces de un subsistema.
  3. C) Proporciona un sustituto o representante de otro objeto para controlar el acceso a éste.
  4. D) Proporciona un modo de acceder secuencialmente a los elementos de un objeto agregado sin exponer su representación interna.
Respuesta correcta

A) Proporciona el poder agregar una nueva funcionalidad a un objeto dinámicamente.

Explicación:

La respuesta correcta es A. El patrón Decorator permite añadir comportamiento a un objeto individual de forma dinámica y transparente, sin afectar a otros objetos de la misma clase.

#118

69. Señale cuál de los siguientes NO es un algoritmo asimétrico:

  1. A) RSA
  2. B) GOST
  3. C) ECDSA
  4. D) ElGamal
Respuesta correcta

B) GOST

Explicación:

La respuesta correcta es B. GOST es un algoritmo criptográfico que puede ser simétrico o asimétrico dependiendo de su implementación, pero RSA, ECDSA y ElGamal son algoritmos asimétricos bien conocidos.

#119

7. Se está realizando una auditoría de seguridad en uno de los servidores Linux y le preguntan dónde se están guardando las contraseñas encriptadas de los usuarios:

  1. A) /etc/passwd
  2. B) /etc/users
  3. C) /etc/shadow
  4. D) /etc/groups
Respuesta correcta

C) /etc/shadow

Explicación:

La respuesta correcta es C. En sistemas Linux, las contraseñas encriptadas de los usuarios se almacenan en el archivo `/etc/shadow` para mayor seguridad, mientras que `/etc/passwd` contiene información de usuario sin las contraseñas.

#120

R1. Dentro del código de la página web a la que acceden los opositores, se encuentra el siguiente código HTML: <html><body><h1 id="titulo">Primer ejercicio TAI</h1></body></html> ¿Cuál es el código javascript para obtener la cadena "Primer ejercicio TAI"?

  1. A) var titulo = document.getElementById("titulo").firstChild.nodeValue;
  2. B) var titulo = document.titulo.InnerHTML;
  3. C) var titulo = document.getElement("h1").InnerText;
  4. D) var titulo = document.children[0].getValue();
Respuesta correcta

A) var titulo = document.getElementById("titulo").firstChild.nodeValue;

Explicación:

La respuesta correcta es A. Para obtener el texto de un elemento HTML por su ID, se usa `document.getElementById('id')`, y luego `.firstChild.nodeValue` para acceder al contenido de texto del nodo.

#121

63. En las arquitecturas de microservicios las funcionalidades se implementan mediante la composición de distintos microservicios. Existen dos estrategias para gestionar esta composición, que son:

  1. A) Coreografía y orquestación.
  2. B) Coreografía y coordinación.
  3. C) Coordinación y orquestación.
  4. D) Gestión y orquestación.
Respuesta correcta

A) Coreografía y orquestación.

Explicación:

La respuesta correcta es A. Las dos estrategias principales para la composición de microservicios son la coreografía (donde los servicios reaccionan a eventos) y la orquestación (donde un servicio central dirige las acciones).

#122

9. Se le solicita crear un backup del directorio /home/opositor/temas/ comprimido con gzip en RHEL. Indique el comando correcto para realizarlo.

  1. A) tar -czf TEMAS.tar.gz /home/opositor/temas/
  2. B) tar -xzf TEMAS.tar.gz /home/opositor/temas/
  3. C) tar -xzf /home/opositor/temas/ TEMAS.tar.gz
  4. D) tar -cjf /home/opositor/temas/ TEMAS.tar.gz
Respuesta correcta

A) tar -czf TEMAS.tar.gz /home/opositor/temas/

Explicación:

La respuesta correcta es A. El comando `tar -czf` se utiliza para crear (`c`), comprimir con gzip (`z`) y especificar el nombre del archivo de salida (`f`) de un archivo o directorio.

#123

62. Considerando que tanto en el punto de origen como en el punto de destino disponemos de un ordenador de usuario con un cliente de correo electrónico instalado y un servidor de correo electrónico, ¿qué papel juegan los protocolos SMTP, POP3 e IMAP durante el envío de uno de estos correos electrónicos?

  1. A) SMTP se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen. POP3 o IMAP se usan entre el servidor de correo en el origen y el servidor de correo en el destino. SMTP se usa de nuevo entre el servidor de correo de destino y el destinatario, para enviarle el mensaje cuando se conecte.
  2. B) POP3 se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen. IMAP se usa entre el servidor de correo en el origen y el servidor de correo en el destino. SMTP se usa entre el servidor de correo de destino y el destinatario, para enviarle el mensaje cuando se conecte.
  3. C) SMTP se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen, así como desde el servidor de origen al servidor de destino. POP3 o IMAP se usan desde el servidor de correo en el destino hasta el ordenador del destinatario, para enviarle el mensaje cuando se conecte.
  4. D) POP3 O IMAP se usan desde el ordenador del usuario de origen al servidor de correo electrónico en el origen, así como desde el servidor de origen al servidor de destino. SMTP se usa desde el servidor de correo en el destino hasta el ordenador del destinatario, para enviarle el mensaje cuando se conecte.
Respuesta correcta

C) SMTP se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen, así como desde el servidor de origen al servidor de destino. POP3 o IMAP se usan desde el servidor de correo en el destino hasta el ordenador del destinatario, para enviarle el mensaje cuando se conecte.

Explicación:

La respuesta correcta es C. SMTP se utiliza para el envío de correos desde el cliente al servidor y entre servidores. POP3/IMAP se usan para la recepción de correos desde el servidor al cliente.

#124

39. Señale la respuesta correcta en relación a las tecnologías y herramientas de desarrollo front-end:

  1. A) Sass, Less y Stylus, son preprocesadores de CSS.
  2. B) Postman es una herramienta que sirve para probar la parte de front-end, no permitiendo validar los servicios REST.
  3. C) Node js fue construido con el motor de java jre 1.9
  4. D) Bootstrap es una herramienta de desarrollo que permite realizar test de los servicios REST, aislando al programador del front-end.
Respuesta correcta

A) Sass, Less y Stylus, son preprocesadores de CSS.

Explicación:

La respuesta correcta es A. Sass, Less y Stylus son preprocesadores de CSS que extienden la funcionalidad de CSS.

#125

70. Sobre redes inalámbricas, indique cuál de las siguientes afirmaciones es INCORRECTA:

  1. A) La frecuencia de 2,4 GHz presenta interferencias con algunas versiones de Bluetooth.
  2. B) La seguridad del protocolo WEP es superior a la del protocolo WPA2.
  3. C) El protocolo WPA3 surge, entre otros, a raiz del ataque KRACK, mejorando la modalidad de cifrado WPA2-PSK (AES).
  4. D) La frecuencia de 5 GHz tiene menor alcance que la de 2,4 GHz.
Respuesta correcta

B) La seguridad del protocolo WEP es superior a la del protocolo WPA2.

Explicación:

La respuesta correcta es B. WEP es un protocolo de seguridad obsoleto y muy vulnerable, mientras que WPA2 ofrece una seguridad significativamente mayor. Por lo tanto, la afirmación de que WEP es superior a WPA2 es incorrecta.

#126

81. ¿Cuál es la última versión del protocolo de administración de red SNMP?

  1. A) SNMP v2
  2. B) SNMP v3
  3. C) SNMP v4
  4. D) SNMP v5
Respuesta correcta

B) SNMP v3

Explicación:

La respuesta correcta es B.

#127

42. Teniendo una base de datos relacional, con una tabla "Empleados" con campos {Id, Nombre, Puesto, Salario,....}, indique cuál sería una forma válida de comenzar la creación de un Trigger en ANSI SQL, si lo que se quiere validar es un cambio de valor del campo "Salario":

  1. A) CREATE TRIGGER Validar_salario BEFORE UPDATE OF Salario OF TABLE Empleados
  2. B) CREATE NEW TRIGGER BEFORE UPDATE OF Salario ON Empleados
  3. C) CREATE TRIGGER Validar_salario IN Empleados BEFORE UPDATE OF Salario
  4. D) CREATE TRIGGER Validar_salario BEFORE UPDATE OF Salario ON Empleados
Respuesta correcta

D) CREATE TRIGGER Validar_salario BEFORE UPDATE OF Salario ON Empleados

Explicación:

La respuesta correcta es D. La sintaxis correcta para crear un trigger en SQL es CREATE TRIGGER [nombre_trigger] BEFORE/AFTER [evento] ON [tabla].

#128

82. ¿Indique la afirmación FALSA con respecto al proceso de firma digital?

  1. A) La aplicación o dispositivo digital utilizados para la firma digital crea un resumen del documento a firmar utilizando una función hash.
  2. B) La aplicación cifra el documento a firmar asegurando la confidencialidad.
  3. C) La aplicación cifra el resumen del documento a firmar obteniendo a su vez otro documento electrónico que corresponde con la firma electrónica.
  4. D) Para cifrar el resumen, la aplicación utiliza la clave privada.
Respuesta correcta

B) La aplicación cifra el documento a firmar asegurando la confidencialidad.

Explicación:

La respuesta correcta es B.

#129

6. Se han detectado varios errores en la exportación a XML de los diferentes listados de notas y le solicitan su ayuda. Sin tener en cuenta si la información está bien representada, ¿cuál de los siguientes XML está bien formado?

  1. A) <Opositor>Winston Churchill<Nota1>95</nota1><Nota2>65</nota2></opositor>
  2. B) <Opositor>Winston Churchill<Nota1>95</Nota1><Nota2>65</Opositor></Nota2>
  3. C) <Opositor>Winston Churchill<Nota1/>95<Nota2/>65</Opositor>
  4. D) <Opositor>Winston Churchill<Nota1>95</><Nota2>65</></>
Respuesta correcta

C) <Opositor>Winston Churchill<Nota1/>95<Nota2/>65</Opositor>

Explicación:

La respuesta correcta es C. Un documento XML bien formado requiere que todas las etiquetas de apertura tengan su correspondiente etiqueta de cierre, o que sean etiquetas vacías auto-cerradas como `<Nota1/>`.

#130

61. En relación a los sistemas RAID, indique qué configuración permite acceso independiente con paridad distribuida:

  1. A) RAID 1
  2. B) RAID 3
  3. C) RAID 4
  4. D) RAID 5
Respuesta correcta

D) RAID 5

Explicación:

La respuesta correcta es D. RAID 5 es una configuración que ofrece acceso independiente con paridad distribuida, mejorando el rendimiento y la tolerancia a fallos.

#131

36. Una tabla se encuentra en Tercera Forma Normal (3FN) si:

  1. A) Está en 2FN y todo atributo que no forma parte de una clave candidata depende de ella al completo.
  2. B) Está en 2FN y no existe ninguna dependencia transitiva de atributos no principales respecto de las claves.
  3. C) Está en 2FN y no existen relaciones de dependencia de reunión no triviales que no se generen desde las claves.
  4. D) Está en 2FN y los atributos que no forman parte de ninguna clave dependen de la clave principal.
Respuesta correcta

B) Está en 2FN y no existe ninguna dependencia transitiva de atributos no principales respecto de las claves.

Explicación:

La respuesta correcta es B. Para estar en 3FN, una tabla debe estar en 2FN y no tener dependencias transitivas de atributos no clave respecto a la clave principal.

#132

R1. Con el objetivo de recabar información sobre los equipos Windows, disponen de un software de inventariado que necesita acceso por el puerto 4433 (TCP) en los equipos destino. ¿Qué comando utilizaría en estos últimos para añadir la regla al firewall?

  1. A) netsh advfirewall firewall create rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433
  2. B) netsh advfirewall firewall add rule name= "Inventariado" dir=in action=permit protocol=TCP localport=4433
  3. C) netsh advfirewall firewall add rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433
  4. D) netsh advfirewall firewall new rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433
Respuesta correcta

C) netsh advfirewall firewall add rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433

Explicación:

La respuesta correcta es C. El comando `netsh advfirewall firewall add rule` es la sintaxis correcta en Windows para añadir una nueva regla al firewall, especificando el nombre, dirección (entrada), acción (permitir), protocolo (TCP) y puerto local.

#133

60. En el contexto de la administración del almacenamiento, ¿qué es el "Thin Provisioning"?

  1. A) Es un mecanismo de despliegue de discos en red para clientes ligeros.
  2. B) Es método de virtualización de almacenamiento que permite que el espacio se asigne de forma justa y puntual.
  3. C) Es una tecnología que permite agregar discos físicos en caliente a las cabinas de la SAN de forma ligera.
  4. D) Es un método por el que se asigna todo el espacio virtualizado disponible y se va a reduciendo (shrinking) a medida que el cliente lo descarta.
Respuesta correcta

B) Es método de virtualización de almacenamiento que permite que el espacio se asigne de forma justa y puntual.

Explicación:

La respuesta correcta es B. Thin Provisioning es una técnica de virtualización de almacenamiento que asigna espacio de almacenamiento bajo demanda, en lugar de asignar todo el espacio de antemano. Esto permite una gestión más eficiente del espacio.

#134

49. ¿Cuál NO es una característica de los servicios REST?

  1. A) Utiliza métodos del protocolo HTTP de forma explícita.
  2. B) La solicitud no requiere que el servidor recupere información de estado de la aplicación.
  3. C) Son admitidos los formatos XML y JSON para la transmisión o recepción de datos.
  4. D) Usa la especificación UDDI para publicar y encontrar información sobre los servicios web expuestos.
Respuesta correcta

D) Usa la especificación UDDI para publicar y encontrar información sobre los servicios web expuestos.

Explicación:

La respuesta correcta es D. UDDI (Universal Description, Discovery, and Integration) es una especificación para un registro de servicios web, no una característica intrínseca de REST. REST se basa en principios como la statelessness, la uniform interface y el uso de métodos HTTP.

#135

80. En relación a TCP y UDP indique cuál de las siguientes características NO es correcta:

  1. A) TCP es fiable.
  2. B) UDP obliga al nivel de red a verificar que el envío es correcto.
  3. C) TCP trabaja con un flujo de bytes.
  4. D) UDP es un protocolo sin conexión.
Respuesta correcta

B) UDP obliga al nivel de red a verificar que el envío es correcto.

Explicación:

La respuesta correcta es B. UDP es un protocolo sin conexión y no fiable; no obliga al nivel de red a verificar la corrección del envío. Esa responsabilidad recae en las capas superiores si es necesario.

Temas incluidos

Otros exámenes de Bloque 1: Organización del Estado y Adm. Electrónica

Practicar este examen

Puedes abrir TesIA TAI y localizar este examen con el mismo nombre para practicarlo en modo estudio o examen, revisar respuestas y continuar tu progreso.