TAI LI 2023
TAI LI 2023 es un examen público disponible en TesIA TAI con preguntas de 6 bloques. Esta ficha pública reúne preguntas con respuesta correcta y explicación para estudiar por examen completo. Trabaja especialmente temas como Bloque 3: Sistemas y Comunicaciones, Bloque 2: Tecnología Básica, Supuesto 2 y otros bloques relacionados.
135 preguntas
6 bloques
Referencia: TAI LI 2023
Qué puedes encontrar en este examen
Cada URL pública de examen sirve para localizar el contenido, entender qué bloques toca y revisar preguntas reales antes de abrir la práctica completa.
Bloque 3: Sistemas y ComunicacionesBloque 2: Tecnología BásicaSupuesto 2Supuesto 1Bloque 4: Desarrollo de SistemasBloque 1: Organización del Estado y Adm. Electrónica
Preguntas, respuestas y explicaciones del examen
Listado público de preguntas asociadas a este examen, con respuesta correcta y explicación cuando está disponible.
#1
R1. ¿A qué corresponden las siglas de Red SOHO?
- A) Small Own, Home Own.
- B) Small Office, Home Own.
- C) Small Office, Home Office.
- D) Small Office, House Office.
Respuesta correcta
C) Small Office, Home Office.
Explicación:
La respuesta correcta es C. SOHO son las siglas de "Small Office/Home Office", que se refiere a una pequeña oficina o una oficina en casa.
#2
28. Respecto a la norma USB indique la respuesta INCORRECTA:
- A) USB Type-C es lo mismo que USB 3.1
- B) La diferencia entre USB 3.1 Gen 1 y USB 3.1 Gen 2 se reduce solamente a la velocidad.
- C) USB 3.2 permite velocidades de hasta 20 Gbps.
- D) Los dispositivos USB 2.0 pueden lograr una velocidad de transferencia máxima hasta de 480 Mbps.
Respuesta correcta
A) USB Type-C es lo mismo que USB 3.1
Explicación:
La respuesta correcta es A. USB Type-C es un tipo de conector físico, mientras que USB 3.1 es un estándar de velocidad. No son lo mismo.
#3
78. Entre los protocolos que puede usar una VPN para proporcionar cifrado NO se encuentra:
- A) PPTP/MPPE
- B) IPSec
- C) L2TP/IPSec
- D) KSEC 1.1
Respuesta correcta
D) KSEC 1.1
Explicación:
La respuesta correcta es D. KSEC 1.1 no es un protocolo VPN estándar para cifrado. PPTP/MPPE, IPSec y L2TP/IPSec son protocolos o suites de protocolos utilizados en VPNs para cifrado.
#4
7. Si tenemos en cuenta que la primera subred para PCs de Usuario del Modelo B es la 10.20.30.0/26 ¿cuáles son las direcciones de Red y Broadcast?
- A) 10.20.30.0 y 10.20.30.255
- B) 10.20.30.1 y 10.20.30.62
- C) 10.20.30.0 y 10.20.30.63
- D) 10.20.30.64 y 10.20.30.127
Respuesta correcta
C) 10.20.30.0 y 10.20.30.63
Explicación:
La respuesta correcta es C. Una red /26 tiene 64 direcciones (2^(32-26)), con bloques de 64. La primera subred comienza en 10.20.30.0, y su dirección de broadcast es 10.20.30.0 + 63 = 10.20.30.63.
#5
3. En el contexto de la administración del almacenamiento, ¿qué es el "Thin Provisioning"?
- A) Es un mecanismo de despliegue de discos en red para clientes ligeros.
- B) Es una tecnología que permite agregar discos físicos en caliente a las cabinas de la SAN.
- C) Es un método de virtualización de almacenamiento que permite asignar el espacio de almacenamiento de una manera flexible bajo demanda.
- D) Es un método por el que se asigna todo el espacio virtualizado disponible y se va a reduciendo (shrinking) a medida que el cliente lo descarta.
Respuesta correcta
C) Es un método de virtualización de almacenamiento que permite asignar el espacio de almacenamiento de una manera flexible bajo demanda.
Explicación:
La respuesta correcta es C. Thin Provisioning es una técnica de virtualización de almacenamiento que asigna espacio de disco bajo demanda, permitiendo una utilización más eficiente del almacenamiento físico.
#6
49. Señale la respuesta INCORRECTA referente al objeto POCO en .NET:
- A) Es una estructura de datos de .NET que solo contiene propiedades o campos públicos.
- B) Es el acrónimo de Plain Old CLR Object.
- C) No hereda de otra clase o implementa una interfaz.
- D) Podrá contener miembros como: métodos. eventos y delegados.
Respuesta correcta
D) Podrá contener miembros como: métodos. eventos y delegados.
Explicación:
La respuesta correcta es D. Un POCO (Plain Old CLR Object) se caracteriza por ser una clase simple que no hereda de clases base específicas de .NET ni implementa interfaces específicas de .NET, centrándose en datos. Si bien puede tener métodos, la presencia de eventos y delegados no es una característica definitoria y puede ir en contra de su simplicidad.
#7
74. Seleccione la respuesta correcta sobre los niveles y servicios del modelo OSI:
- A) El modelo OSI se compone de 7 niveles, pero se pude asimilar a un modelo de referencia simplificado de solamente 2 niveles: TCP (Niveles 1 a 4) e IP (Niveles 5, 6 y 7).
- B) Las entidades en un nivel N+1 ofrecen servicios que son utilizados por las entidades del nivel N.
- C) Un servicio confirmado utiliza las 4 primitivas de comunicación entre capas: Request, Indication, Response, Confirm.
- D) Un servicio no confirmado utiliza 3 de las 4 primitivas: Request, Indication, Response.
Respuesta correcta
C) Un servicio confirmado utiliza las 4 primitivas de comunicación entre capas: Request, Indication, Response, Confirm.
Explicación:
La respuesta correcta es C. Un servicio confirmado en el modelo OSI utiliza las cuatro primitivas: Request, Indication, Response y Confirm.
#8
1. En el diagrama de clases la relación existente entre "Solicitud Representación" y "Trámite”, ¿qué multiplicidades serían
compatibles con los requisitos planteados en el enunciado?
- A) '1' en el recuadro "SR>T" y '1' en el recuadro "T>SR".
- B) '1' en el recuadro "SR>T" y '0..N' en el recuadro "T>SR".
- C) '0..N' en el recuadro "SR>T" y '1' en el recuadro "T>SR".
- D) '1..N' en el recuadro "SR>T" y '0..N' en el recuadro "T>SR".
Respuesta correcta
C) '0..N' en el recuadro "SR>T" y '1' en el recuadro "T>SR".
Explicación:
La respuesta correcta es C. El enunciado indica que un interesado puede solicitar representación para tantos trámites como considere (0..N), pero una representación solo es válida para un trámite a la vez (1). Por lo tanto, la multiplicidad de "Solicitud Representación" a "Trámite" es 0..N y de "Trámite" a "Solicitud Representación" es 1.
#9
2. En Java SE 17, ¿con qué visibilidad se deben generar los atributos de la clase Data Access Object Solicitudes si se quiere
tener acceso directamente desde cualquier otro objeto, sin mediación de métodos?
- A) Se usará el modificador "public".
- B) Se usará el modificador "protected".
- C) No se usará ningún modificador.
- D) Se usará el modificador "private".
Respuesta correcta
A) Se usará el modificador "public".
Explicación:
La respuesta correcta es A. Para permitir el acceso directo desde cualquier otro objeto sin mediación de métodos, los atributos deben tener la visibilidad pública.
#10
58. Según METRICA v3, ¿qué tipo de pruebas son las que tienen como objetivo verificar el correcto ensamblaje entre los
distintos componentes para comprobar que interactúan correctamente a través de sus interfaces, cubren la funcionalidad
establecida y se ajustan a los requisitos no funcionales especificados?
- A) Pruebas del sistema.
- B) Pruebas de implantación.
- C) Pruebas de regresión.
- D) Pruebas de integración.
Respuesta correcta
D) Pruebas de integración.
Explicación:
La respuesta correcta es D. Las pruebas de integración verifican el correcto ensamblaje y la interacción entre componentes.
#11
5. De acuerdo con el artículo 78 de la CE, expirado el mandato de las Cortes Generales o en caso de disolución de las
mismas, las Diputaciones Permanentes seguirán ejerciendo sus funciones hasta:
- A) La celebración de las elecciones.
- B) La proclamación de los resultados electorales definitivos.
- C) La constitución de las nuevas Cortes Generales.
- D) La elección de los nuevos presidentes de cada una de las Cámaras de las Cortes Generales.
Respuesta correcta
A) La celebración de las elecciones.
Explicación:
La respuesta correcta es A. Explicación...
#12
42. Señale la respuesta INCORRECTA. Los tipos más corrientes de anomalías de base de datos son:
- A) Lecturas no repetibles.
- B) Lecturas hundidas.
- C) Lecturas sucias.
- D) Lecturas fantasma.
Respuesta correcta
B) Lecturas hundidas.
Explicación:
La respuesta correcta es B. Las anomalías de base de datos más comunes son lecturas sucias (dirty reads), lecturas no repetibles (non-repeatable reads) y lecturas fantasma (phantom reads). Las 'lecturas hundidas' no son un término estándar para anomalías de concurrencia.
#13
36. Señale la respuesta correcta relativa al Modelo Entidad/Relación Extendido según establece METRICA v3:
- A) Un atributo se define sobre diversos dominios.
- B) El dominio no tiene existencia propia y depende de las entidades, las relaciones o los atributos.
- C) La entidad es aquel objeto, real o abstracto, acerca del cual se desea almacenar información en la base de datos.
- D) La clave candidata es el conjunto de atributos que garantizan la unicidad de las ocurrencias e identifican la ocurrencia unívocamente.
Respuesta correcta
C) La entidad es aquel objeto, real o abstracto, acerca del cual se desea almacenar información en la base de datos.
Explicación:
La respuesta correcta es C. En el Modelo Entidad/Relación, una entidad representa un objeto o concepto del mundo real sobre el que se almacena información.
#14
11. Con carácter general el documento nacional de identidad tendrá un período de validez, a contar desde la fecha de la
expedición o de cada una de sus renovaciones, de:
- A) Dos años cuando el solicitante no haya cumplido los cinco años de edad.
- B) Cuatro años, cuando el titular haya cumplido los cinco años de edad y no haya alcanzado los treinta al momento de la expedición o renovación.
- C) Nueve años, cuando el titular haya cumplido los treinta y no haya alcanzado los setenta.
- D) Permanente cuando el titular haya cumplido los sesenta años.
Respuesta correcta
A) Dos años cuando el solicitante no haya cumplido los cinco años de edad.
Explicación:
La respuesta correcta es A. El documento nacional de identidad tiene un período de validez de dos años para menores de cinco años.
#15
15. Según el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad, ¿cuál de las
siguientes medidas de seguridad afecta a la dimensión de Confidencialidad?
a) Bloqueo de puesto de trabajo.
c) Registro de la actividad.
b) Firma electrónica.
d) Criptografía.
- A) Bloqueo de puesto de trabajo.
- B) Firma electrónica.
- C) Registro de la actividad.
- D) Criptografía.
Respuesta correcta
A) Bloqueo de puesto de trabajo.
Explicación:
La respuesta correcta es A. Explicación...
#16
4. En uno de los servidores de la Subred de Aplicaciones del Modelo B se va a instalar un software de monitorización para Linux. Indique de entre los siguientes, cuál cumpliría esa función:
- A) Check_MK
- B) Reddis
- C) Jenkins
- D) Nagstamon
Respuesta correcta
A) Check_MK
Explicación:
La respuesta correcta es A. Check_MK es una herramienta de monitorización de sistemas y redes que se utiliza comúnmente en entornos Linux para supervisar servidores y aplicaciones.
#17
77. ¿Qué es un portal cautivo?
- A) Un sitio web bloqueado por un ransomware, cuyo acceso no se recupera hasta que se paga un rescate.
- B) Una página o aplicación web con acceso limitado, generalmente en fase de pruebas como paso previo a ponerse en producción.
- C) Un sitio web que no cumple los criterios del nivel AA de WCAG.
- D) Una página web que gestiona el acceso de los usuarios a una red, generalmente inalámbrica.
Respuesta correcta
D) Una página web que gestiona el acceso de los usuarios a una red, generalmente inalámbrica.
Explicación:
La respuesta correcta es D. Un portal cautivo es una página web que gestiona el acceso de los usuarios a una red, típicamente inalámbrica, requiriendo autenticación o aceptación de términos.
#18
34. Entre las características obligatorias de un sistema gestor de bases de datos orientadas a objetos, NO se encuentra:
- A) Debe permitir construir objetos complejos.
- B) El conjunto de tipos de datos debe ser fijo, consiguiendo así mayor eficiencia en las búsquedas.
- C) Todos los objetos deben tener un identificador que sea independiente de los valores de sus atributos.
- D) El esquema de una BDOO incluye únicamente un conjunto de clases (o de tipos).
Respuesta correcta
B) El conjunto de tipos de datos debe ser fijo, consiguiendo así mayor eficiencia en las búsquedas.
Explicación:
La respuesta correcta es B. Las bases de datos orientadas a objetos permiten tipos de datos variables y la flexibilidad en la definición de tipos, no un conjunto fijo.
#19
R3. Los dispositivos de interconexión de redes de nuestro sistema, son compatibles con POE++. Señale la afirmación correcta con respecto a este término:
- A) Las siglas corresponden a Power-of-Ethernet.
- B) Como estándar, recibe la denominación IEEE 802.3at.
- C) La alimentación real recibida es de 25,50 Watts.
- D) Se subdivide en dos tipos: Tipo 3 y Tipo 4.
Respuesta correcta
D) Se subdivide en dos tipos: Tipo 3 y Tipo 4.
Explicación:
La respuesta correcta es D. PoE++ (también conocido como 802.3bt) se subdivide en dos tipos: Tipo 3 (60W) y Tipo 4 (100W), ofreciendo mayor potencia que PoE y PoE+.
#20
13. Indique según el título X de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de
los derechos digitales, ¿cuál de los siguientes NO es un derecho digital?
- A) Derecho al testamento digital.
- B) Derecho al olvido en servicios de redes sociales y servicios equivalentes.
- C) Derecho a la desconexión digital en el ámbito laboral.
- D) Derecho a la igualdad y a la no discriminación en el entorno digital.
Respuesta correcta
D) Derecho a la igualdad y a la no discriminación en el entorno digital.
Explicación:
La respuesta correcta es D. El derecho a la igualdad y a la no discriminación no se encuentra específicamente regulado en el Título X de la Ley Orgánica 3/2018.
#21
7. Señale cuál de los siguientes NO es un compromiso del IV Plan de Gobierno Abierto de España:
- A) Participación de los jóvenes en políticas públicas.
- B) Protección de denunciantes.
- C) Huella normativa.
- D) Reforma del marco regulatorio.
Respuesta correcta
A) Participación de los jóvenes en políticas públicas.
Explicación:
La respuesta correcta es A. Explicación...
#22
72. Cuál es la respuesta INCORRECTA acerca de la fibra óptica plástica (POF):
- A) Está hecha esencialmente de plástico, construida de polimetilmetacrilato envuelto en polímeros fluoruros.
- B) Permite aprovechar todo el ancho de banda y hacerlo sin pérdidas.
- C) Ofrece un núcleo conductor menor que el de la fibra tradicional.
- D) Es muy flexible, lo que hace que se pueda usar sin problema en instalaciones donde los tubos son antiguos.
Respuesta correcta
B) Permite aprovechar todo el ancho de banda y hacerlo sin pérdidas.
Explicación:
La respuesta correcta es B. La fibra óptica plástica (POF) no permite aprovechar todo el ancho de banda sin pérdidas; sufre atenuación y tiene limitaciones en comparación con la fibra de vidrio.
#23
7. Señale cuál de los siguientes NO es un compromiso del IV Plan de Gobierno Abierto de España:
- A) Participación de los jóvenes en políticas públicas.
- B) Protección de denunciantes.
- C) Huella normativa.
- D) Reforma del marco regulatorio.
Respuesta correcta
A) Participación de los jóvenes en políticas públicas.
Explicación:
La respuesta correcta es A. La participación de los jóvenes en políticas públicas no es un compromiso explícito del IV Plan de Gobierno Abierto de España, aunque sí lo son la protección de denunciantes, la huella normativa y la reforma del marco regulatorio.
#24
46. Según METRICA 3, ¿cuál es diagrama que describe en detalle un determinado escenario de un caso de uso?
- A) Diagrama de Interacción.
- B) Diagrama de representación.
- C) Diagrama de flujo de datos.
- D) Diagrama de casos de uso.
Respuesta correcta
A) Diagrama de Interacción.
Explicación:
La respuesta correcta es A. Un diagrama de interacción (como un diagrama de secuencia o de colaboración) describe en detalle un escenario específico de un caso de uso, mostrando la secuencia de mensajes entre objetos.
#25
5. ¿Qué máscara deberá tener la red 10.20.30.0 del modelo A para que haya cuatro subredes como en el Modelo B?
- A) 255.255.255.194
- B) 255.255.255.192
- C) 255.255.255.196
- D) 255.255.255.190
Respuesta correcta
B) 255.255.255.192
Explicación:
La respuesta correcta es B. Para dividir una red /24 (255.255.255.0) en cuatro subredes, se necesitan 2 bits adicionales para la subred (2^2 = 4), lo que resulta en una máscara /26. La máscara /26 es 255.255.255.192.
#26
4. Según el artículo 18 de la ley 50/1997, de 27 de noviembre, del Gobierno que regula el funcionamiento del Consejo de
Ministros, ¿quién actúa como Secretario de este órgano colegiado?
- A) El Vicepresidente Primero.
- B) El Ministro portavoz del Gobierno.
- C) El Ministro de la Presidencia.
- D) El Ministro de Justicia.
Respuesta correcta
A) El Vicepresidente Primero.
Explicación:
La respuesta correcta es A. Explicación...
#27
30. Con respecto a los estándares PDF, señale que afirmación NO es correcta:
- A) PDF/UA Es el estándar global para la accesibilidad de PDF.
- B) PDF/A proporciona las especificaciones para crear, ver e imprimir documentos digitales para conservarlos a largo plazo.
- C) PDF/E proporciona especificaciones para crear, ver e imprimir documentos utilizados en flujos de trabajo de ingeniería.
- D) PDF/I proporciona especificaciones para crear, ver e imprimir páginas finales listas para imprimir o listas para la prensa.
Respuesta correcta
D) PDF/I proporciona especificaciones para crear, ver e imprimir páginas finales listas para imprimir o listas para la prensa.
Explicación:
La respuesta correcta es D. No existe un estándar PDF/I con esas especificaciones. PDF/X es el estándar para la impresión profesional.
#28
63. Respecto a la virtualización de máquinas, indique la opción FALSA:
- A) Facilita el despliegue de entornos.
- B) Requiere aumentar la inversión en hardware específico para la virtualización.
- C) Posibilita la ejecución de varios sistemas operativos en una única máquina física.
- D) Permite un aprovechamiento mayor de la capacidad del hardware.
Respuesta correcta
B) Requiere aumentar la inversión en hardware específico para la virtualización.
Explicación:
La respuesta correcta es B. La virtualización generalmente reduce la necesidad de hardware específico, consolidando recursos y optimizando su uso, en lugar de requerir un aumento de inversión en hardware específico.
#29
9. De acuerdo con el artículo 30 de la Ley 39/2006, de 14 de diciembre, de Promoción de la Autonomía Personal y Atención
a las personas en situación de dependencia, el grado de dependencia será revisable:
- A) A instancia del interesado.
- B) A instancia de los representantes del interesado.
- C) De oficio por las Administraciones Públicas competentes.
- D) Todas las respuestas anteriores son correctas.
Respuesta correcta
D) Todas las respuestas anteriores son correctas.
Explicación:
La respuesta correcta es D. El artículo 30 de la Ley 39/2006 establece que el grado de dependencia será revisable a instancia del interesado, de sus representantes o de oficio por las Administraciones Públicas.
#30
12. De acuerdo con el artículo 4 de la Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios
electrónicos de confianza, el periodo de vigencia de los certificados cualificados:
- A) No será superior a 5 años.
- B) No será superior a 3 años.
- C) Es ilimitado.
- D) No será superior a 6 años.
Respuesta correcta
A) No será superior a 5 años.
Explicación:
La respuesta correcta es A. Explicación...
#31
38. Cuál de las siguientes afirmaciones es FALSA:
- A) Un intérprete es un programa que ejecuta directamente las instrucciones escritas en un lenguaje de programación dado.
- B) Un compilador es un programa que transforma el código fuente de un programa a su equivalente en otro lenguaje de programación de más bajo nivel.
- C) Un transpilador es un programa que hace de intérprete y de compilador al mismo tiempo.
- D) Un compilador cruzado o cross compiler es un compilador capaz de crear código ejecutable para otra plataforma distinta a aquélla en la que se ejecuta.
Respuesta correcta
C) Un transpilador es un programa que hace de intérprete y de compilador al mismo tiempo.
Explicación:
La respuesta correcta es C. Un transpilador (o transpiler) traduce código fuente de un lenguaje de programación a otro lenguaje de programación, no es un intérprete y compilador al mismo tiempo.
#32
4. Según el artículo 18 de la ley 50/1997, de 27 de noviembre, del Gobierno que regula el funcionamiento del Consejo de
Ministros, ¿quién actúa como Secretario de este órgano colegiado?
- A) El Vicepresidente Primero.
- B) El Ministro portavoz del Gobierno.
- C) El Ministro de la Presidencia.
- D) El Ministro de Justicia.
Respuesta correcta
C) El Ministro de la Presidencia.
Explicación:
La respuesta correcta es C. Según el artículo 18 de la Ley 50/1997, el Ministro de la Presidencia actúa como Secretario del Consejo de Ministros.
#33
47. Indique cuál de las siguientes NO es una librería de Java proporcionada por la Apache Foundation:
- A) Log4J
- B) httpclient
- C) commons-io
- D) Mockete
Respuesta correcta
D) Mockete
Explicación:
La respuesta correcta es D. Mockete no es una librería estándar de Java proporcionada por la Apache Foundation. Log4J, httpclient y commons-io son proyectos de Apache.
#34
52. Señale la afirmación correcta con respecto a WSIL:
- A) Es un método alternativo al descubrimiento de servicios Web.
- B) Define el modelo de programación y la arquitectura de ejecución para desplegar y buscar servicios Web en el entorno Java EE.
- C) Define un modo de publicar y encontrar información sobre servicios Web.
- D) Es una organización diseñada para promover la interoperatividad de servicios Web entre plataformas, sistemas operativos y lenguajes de programación.
Respuesta correcta
C) Define un modo de publicar y encontrar información sobre servicios Web.
Explicación:
La respuesta correcta es C. WSIL (Web Services-Intermediary Layer) define un modo de publicar y encontrar información sobre servicios Web.
#35
R2. Una vez implementado el acceso telemático a la oficina o "teletrabajo" mediante VPN, en relación con esta tecnología, indique en qué RFC está definido el protocolo PPTP:
- A) RFC 2661
- B) RFC 2637
- C) RFC 1661
- D) RFC 2472
Respuesta correcta
B) RFC 2637
Explicación:
La respuesta correcta es B. El protocolo PPTP (Point-to-Point Tunneling Protocol) está definido en el RFC 2637, que describe su funcionamiento para crear redes privadas virtuales.
#36
73. ¿Cuál es el prefijo de dirección de Multicast en IPv6?
- A) ::/128
- B) 224.0.0.0/4
- C) FF00::/8
- D) FC00::/7
Respuesta correcta
C) FF00::/8
Explicación:
La respuesta correcta es C. El prefijo FF00::/8 se utiliza para las direcciones de multicast en IPv6.
#37
22. Con respecto a las sentencias del lenguaje SQL, indique la respuesta INCORRECTA:
- A) Sentencia DELETE sirve para borrar en forma sencilla distintos objetos como por ejemplo base de datos, tablas o índices.
- B) La sentencia INSERT agrega uno o más registros a una tabla en una base de datos relacional.
- C) La sentencia UPDATE modifica los valores de un conjunto de registros existentes en una tabla.
- D) La sentencia GRANT se utiliza para dar permisos a un usuario.
Respuesta correcta
A) Sentencia DELETE sirve para borrar en forma sencilla distintos objetos como por ejemplo base de datos, tablas o índices.
Explicación:
La respuesta correcta es A. Explicación...
#38
19. La CE regula la institución del Defensor del Pueblo como:
- A) Alto comisionado del Congreso de los Diputados.
- B) Alto comisionado de las Cortes Generales.
- C) Alto comisionado del Poder judicial.
- D) Alto comisionado del Gobierno de la nación.
Respuesta correcta
A) Alto comisionado del Congreso de los Diputados.
Explicación:
La respuesta correcta es A. La Constitución Española regula al Defensor del Pueblo como un Alto Comisionado del Congreso de los Diputados.
#39
1. De acuerdo con el artículo 64 de la Constitución Española de 1978 (en adelante CE), los actos del Rey, excepto la propuesta
y el nombramiento del Presidente del Gobierno, y la disolución de las Cámaras prevista en el artículo 99, serán refrendados
por:
- A) Los Presidentes del Congreso y el Senado.
- B) Los Ministros o los Secretarios de Estado en función de la materia.
- C) El Presidente del Gobierno y, en su caso, por los Presidentes del Congreso y el Senado.
- D) El Presidente del Gobierno y, en su caso, por los Ministros competentes.
Respuesta correcta
D) El Presidente del Gobierno y, en su caso, por los Ministros competentes.
Explicación:
La respuesta correcta es D. El artículo 64 de la Constitución Española establece que los actos del Rey serán refrendados por el Presidente del Gobierno y, en su caso, por los Ministros competentes.
#40
43. En SQL, ¿cómo se pueden eliminar los datos en una tabla, pero no la propia definición de la tabla?
- A) DROP TABLE
- B) DELETE
- C) REMOVE
- D) ERASE
Respuesta correcta
B) DELETE
Explicación:
La respuesta correcta es B. La sentencia SQL DELETE se utiliza para eliminar filas (registros) de una tabla, manteniendo la estructura de la tabla intacta. DROP TABLE elimina la tabla completa.
#41
64. Una copia de seguridad (backup) diferencial:
- A) Realiza una copia fiel de los datos, lo que implica que un archivo eliminado en el origen, también se eliminará en la copia de seguridad.
- B) Partiendo de una copia de backup completa, realiza una copia de todos los datos modificados desde que se hizo ese backup completo.
- C) Realiza una copia sólo de los datos modificados desde el último backup (sea completo o incremental).
- D) Realiza una copia integral de los datos, copiando todos los contenidos de los sistemas a mantener.
Respuesta correcta
C) Realiza una copia sólo de los datos modificados desde el último backup (sea completo o incremental).
Explicación:
La respuesta correcta es C. Una copia de seguridad diferencial copia solo los datos modificados desde el último backup completo o incremental.
#42
15. Según el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad, ¿cuál de las
siguientes medidas de seguridad afecta a la dimensión de Confidencialidad?
a) Bloqueo de puesto de trabajo.
c) Registro de la actividad.
b) Firma electrónica.
d) Criptografía.
- A) Bloqueo de puesto de trabajo.
- B) Firma electrónica.
- C) Registro de la actividad.
- D) Criptografía.
Respuesta correcta
D) Criptografía.
Explicación:
La respuesta correcta es D. La criptografía es una medida fundamental para garantizar la confidencialidad de la información, asegurando que solo los destinatarios autorizados puedan acceder a ella.
#43
19. En el clúster de Firewalls del modelo B se quiere implementar un módulo de seguridad para filtrar y monitorear el tráfico HTTP desde Internet a nuestros servidores WEB. ¿Cuál de los siguientes módulos debe implementarse para cumplir esta función?
- A) WAT - Web Administration Tool
- B) WAF - Web Application Firewall
- C) VFN - Virtual Firewall Network
- D) WFL7 - Web Firewall Layer 7
Respuesta correcta
B) WAF - Web Application Firewall
Explicación:
La respuesta correcta es B. Un WAF (Web Application Firewall) está diseñado específicamente para proteger aplicaciones web de ataques, filtrando y monitoreando el tráfico HTTP/HTTPS.
#44
21. ¿Cuál de los siguientes es el nombre de un conector usado para carga y datos creado por el fabricante Apple?
a) USB-Tipo C
c) iFirewire
b) iUSB
d) Lightning
- A) USB-Tipo C
- B) iUSB
- C) iFirewire
- D) Lightning
Respuesta correcta
D) Lightning
Explicación:
La respuesta correcta es D. Lightning es el conector propietario de Apple utilizado para carga y transferencia de datos en muchos de sus dispositivos.
#45
6. Necesitamos borrar la caché de las direcciones físicas (Mac Address) en uno de los servidores que ofrece la aplicación de Intranet de la Subred de Aplicaciones del Modelo B. ¿Cuál de los siguientes comandos utilizaría?
- A) ip delete cache
- B) arp -d
- C) iptables -d mac
- D) ip flush
Respuesta correcta
B) arp -d
Explicación:
La respuesta correcta es B. El comando `arp -d` se utiliza en sistemas operativos para eliminar todas las entradas de la caché ARP (Address Resolution Protocol), que almacena las direcciones MAC.
#46
23. Cuál de los siguientes son los objetos básicos de Kubernetes:
- A) Pod, State, Volume, Namespace.
- B) Pod, Service, Volume, Namespace.
- C) Job, Service, Volume, Namespace.
- D) Job, Pod, Volume, Deployment.
Respuesta correcta
A) Pod, State, Volume, Namespace.
Explicación:
La respuesta correcta es A. Explicación...
#47
18. Indique qué herramienta desarrollada por el CCN-CERT, es una plataforma de análisis avanzado de malware:
- A) NADA
- B) CADA
- C) ADA
- D) SADA
Respuesta correcta
C) ADA
Explicación:
La respuesta correcta es C. ADA (Análisis Dinámico Avanzado) es una plataforma desarrollada por el CCN-CERT para el análisis avanzado de malware, permitiendo la ejecución segura de muestras y la observación de su comportamiento.
#48
19. La CE regula la institución del Defensor del Pueblo como:
- A) Alto comisionado del Congreso de los Diputados.
- B) Alto comisionado de las Cortes Generales.
- C) Alto comisionado del Poder judicial.
- D) Alto comisionado del Gobierno de la nación.
Respuesta correcta
A) Alto comisionado del Congreso de los Diputados.
Explicación:
La respuesta correcta es A. Explicación...
#49
66. ¿Cuál de los siguientes NO es un protocolo de correo electrónico?
- A) IMAP
- B) Outlook
- C) SMTP
- D) POP3
Respuesta correcta
B) Outlook
Explicación:
La respuesta correcta es B. Outlook es un cliente de correo electrónico, no un protocolo. IMAP, SMTP y POP3 son protocolos de correo electrónico.
#50
35. Señale qué es el Machine Learning Services para SQL Server:
- A) Es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos desde una base de datos a otra, para luego sincronizar ambas bases de datos y mantener su coherencia.
- B) Es una característica de SQL Server que proporciona la capacidad de ejecutar scripts de Python y R con datos relacionales.
- C) Es un producto de calidad de datos basado en conocimiento.
- D) Es el servicio principal para almacenar, procesar y proteger los datos.
Respuesta correcta
B) Es una característica de SQL Server que proporciona la capacidad de ejecutar scripts de Python y R con datos relacionales.
Explicación:
La respuesta correcta es B. Machine Learning Services en SQL Server permite integrar la ejecuci��n de código de Python y R directamente con los datos relacionales almacenados.
#51
65. ¿En qué campo del objeto de Kubernetes hay que incluir los valores que permiten identificar unívocamente al objeto?
- A) kind
- B) apiVersion
- C) spec
- D) metadata
Respuesta correcta
D) metadata
Explicación:
La respuesta correcta es D. El campo 'metadata' en Kubernetes contiene información que identifica unívocamente al objeto, como su nombre y etiquetas.
#52
3. Según el artículo 68 de la CE, ¿cuál es la circunscripción electoral en nuestro sistema electoral?
a) La provincia.
c) La Comunidad Autónoma.
b) El municipio.
d) Distrito Municipal.
- A) La provincia.
- B) El municipio.
- C) La Comunidad Autónoma.
- D) Distrito Municipal.
Respuesta correcta
A) La provincia.
Explicación:
La respuesta correcta es A. El artículo 68 de la Constitución Española establece que la circunscripción electoral es la provincia.
#53
39. C++ permite especificar más de una función con el mismo nombre en el mismo ámbito. ¿Cómo se denominan estas
funciones?
- A) Funciones dobles.
- B) Funciones repetidas.
- C) Funciones sobrecargadas.
- D) En C++ no se puede nombrar más de una función con el mismo nombre.
Respuesta correcta
C) Funciones sobrecargadas.
Explicación:
La respuesta correcta es C. La capacidad de definir múltiples funciones con el mismo nombre pero con diferentes listas de parámetros en C++ se conoce como sobrecarga de funciones (function overloading).
#54
3. Según el artículo 68 de la CE, ¿cuál es la circunscripción electoral en nuestro sistema electoral?
a) La provincia.
c) La Comunidad Autónoma.
b) El municipio.
d) Distrito Municipal.
- A) La provincia.
- B) El municipio.
- C) La Comunidad Autónoma.
- D) Distrito Municipal.
Respuesta correcta
A) La provincia.
Explicación:
La respuesta correcta es A. Explicación...
#55
13. Desde su equipo en la subred de PCs de Usuarios del Modelo B y como administrador de los equipos del resto de subredes, necesita conectarse mediante SSH y SCP. ¿Qué puerto o puertos estándares deberían tener abiertos en el firewall para realizar esta labor?
- A) Puerto 21 para SSH y 22 para SCP.
- B) Puerto 22 para SSH y 21 para SCP.
- C) Puerto 21 tanto para SSH como SCP.
- D) Puerto 22 tanto para SSH como SCP.
Respuesta correcta
D) Puerto 22 tanto para SSH como SCP.
Explicación:
La respuesta correcta es D. Tanto SSH (Secure Shell) como SCP (Secure Copy Protocol) utilizan el puerto TCP 22 por defecto para establecer conexiones seguras y transferir archivos.
#56
76. ¿Qué parte de un certificado de sitio web necesita un navegador para establecer una conexión segura HTTPS?
- A) La clave pública del certificado del sitio web, para que el navegador descifre los mensajes enviados por ese sitio web.
- B) La clave privada del certificado del sitio web, para que el navegador cifre los mensajes que envía al sitio web.
- C) Las claves pública y privada del certificado del sitio web, para poder cifrar y descifrar los mensajes que se intercambia con el sitio web.
- D) Ninguna. Es el sitio web el que debe recibir las claves pública y privada del certificado de la persona que navega.
Respuesta correcta
A) La clave pública del certificado del sitio web, para que el navegador descifre los mensajes enviados por ese sitio web.
Explicación:
La respuesta correcta es A. El navegador utiliza la clave pública del certificado del sitio web para cifrar la información que envía al servidor, asegurando la comunicación.
#57
R1. ¿Qué comando muestra información del conjunto resultante de directivas (RSoP) para un usuario y equipo de destino en los equipos Windows 10 de la Subred de PCs de Usuario del Modelo B?
- A) gpshow
- B) gpprint
- C) gpresult
- D) gplist
Respuesta correcta
C) gpresult
Explicación:
La respuesta correcta es C. El comando `gpresult` se utiliza en sistemas Windows para mostrar el conjunto resultante de directivas (RSoP) aplicadas a un usuario y un equipo.
#58
25. Señale la respuesta correcta sobre el modelo CISC:
- A) La microprogramación es una característica esencial.
- B) Plantea un conjunto reducido de instrucciones para reducir el número de ciclos de reloj de ejecución de cada una de ellas.
- C) Implementa las instrucciones directamente en hardware.
- D) Está muy extendido en el mercado de procesadores para smartphone y tablets por su bajo consumo y buen rendimiento.
Respuesta correcta
A) La microprogramación es una característica esencial.
Explicación:
La respuesta correcta es A. Explicación...
#59
R3. Señale qué paquete R en SQL Server Machine Learning Services permite realizar transformaciones y manipulaciones de
datos, resúmenes estadísticos, visualizaciones y muchas formas de modelado:
- A) Revoscalepy
- B) Microsoftml
- C) Revoscaler
- D) SqlRutils
Respuesta correcta
C) Revoscaler
Explicación:
La respuesta correcta es C. El paquete 'RevoScaleR' en SQL Server Machine Learning Services proporciona funciones para la manipulación de datos, análisis estadístico y modelado.
#60
16. En el servidor de la Subred de Aplicaciones que sirve las páginas de la intranet en el dominio intranet.sgi.es y que utiliza Apache 2.4, quieren servir páginas de otros dominios. ¿Cuál de las siguientes directivas debe utilizar?
- A) VirtualMachine
- B) VirtualDomain
- C) VirtualHost
- D) Virtuallp
Respuesta correcta
C) VirtualHost
Explicación:
La respuesta correcta es C. En Apache 2.4, la directiva `VirtualHost` se utiliza para configurar el servidor web para que sirva múltiples dominios desde una misma máquina, permitiendo alojar varios sitios web.
#61
R2. Dentro de los dispositivos Android, es posible encontrar un gran número de capas de personalización. Señale cuál NO es
una de ellas:
- A) MIUI
- B) PenPoint OS
- C) One UI
- D) OriginOS
Respuesta correcta
B) PenPoint OS
Explicación:
La respuesta correcta es B. PenPoint OS no es una capa de personalización de Android; es un sistema operativo para dispositivos de mano desarrollado por Go. America.
#62
10. Conforme el artículo 49 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, para
impulsar la adopción voluntaria de planes de igualdad, el Gobierno establecerá:
- A) Medidas de acción positiva, especialmente dirigidas a las pequeñas y las medianas empresas.
- B) Medidas de fomento, especialmente dirigidas a las empresas de 50 o más trabajadores.
- C) Medidas de fomento, especialmente dirigidas a las pequeñas y las medianas empresas.
- D) Medidas de acción positiva, dirigidas a cualquier empresa, sea de capital público o privado.
Respuesta correcta
A) Medidas de acción positiva, especialmente dirigidas a las pequeñas y las medianas empresas.
Explicación:
La respuesta correcta es A. Explicación...
#63
62. En un sistema UNIX, cuál es la respuesta INCORRECTA:
- A) El GID es el número de identificación de grupo.
- B) El UID es el número de identificación de usuario.
- C) El administrador del sistema se denomina root.
- D) El proceso init se refiere al proceso de arranque de un usuario.
Respuesta correcta
D) El proceso init se refiere al proceso de arranque de un usuario.
Explicación:
La respuesta correcta es D. El proceso init es el proceso de arranque del sistema, no de un usuario específico.
#64
80. ¿Qué dispositivo tiene como objetivo principal filtrar el tráfico de una LAN para que el trafico local continúe siendo local
pero permitiendo conectividad a otros segmentos?
- A) Switch
- B) Hub
- C) Router
- D) Gateway
Respuesta correcta
C) Router
Explicación:
La respuesta correcta es C. Un router es el dispositivo principal encargado de filtrar el tráfico entre diferentes segmentos de red (subredes), permitiendo la conectividad y el enrutamiento.
#65
68. ¿Cuál es el comando usado por el administrador SNMP que se utiliza para recuperar datos voluminosos de una tabla MIB
grande?
- A) GET
- B) GET NEXT
- C) GET BULK
- D) GET RESPONSE
Respuesta correcta
C) GET BULK
Explicación:
La respuesta correcta es C. El comando GET BULK se utiliza en SNMP para recuperar grandes cantidades de datos de una tabla MIB.
#66
6. Según establece el artículo 24 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y
buen gobierno, el plazo máximo para resolver y notificar la resolución de una reclamación ante el Consejo de
Transparencia y Buen Gobierno será de:
- A) Un mes, transcurrido el cual, la reclamación se entenderá estimada.
- B) Un mes, transcurrido el cual, la reclamación se entenderá desestimada.
- C) Tres meses, transcurrido el cual, la reclamación se entenderá estimada.
- D) Tres meses, transcurrido el cual, la reclamación se entenderá desestimada.
Respuesta correcta
A) Un mes, transcurrido el cual, la reclamación se entenderá estimada.
Explicación:
La respuesta correcta es A. Explicación...
#67
61. Señale la respuesta INCORRECTA sobre el kernel de un Sistema Operativo:
- A) Controla todas las funciones importantes del hardware.
- B) Se encarga del procesamiento paralelo de tareas (multitasking).
- C) Es el núcleo del procesador.
- D) Recibe peticiones de servicio de los procesos y los comunica con el hardware.
Respuesta correcta
C) Es el núcleo del procesador.
Explicación:
La respuesta correcta es C. El kernel es el núcleo del sistema operativo, no del procesador. El procesador es el hardware que ejecuta las instrucciones.
#68
17. Señale qué afirmación es correcta con respecto a las soluciones de Ciberseguridad proporcionadas por el Centro
Criptológico Nacional (CCN):
- A) CLARA, protección y trazabilidad del dato.
- B) ELENA, Simulador de Técnicas de Cibervigilancia.
- C) GLORIA, Gestión de eventos e información de seguridad.
- D) MONICA, Gestor de logs para responder ante incidentes y amenazas.
Respuesta correcta
A) CLARA, protección y trazabilidad del dato.
Explicación:
La respuesta correcta es A. Explicación...
#69
5. De acuerdo con el artículo 78 de la CE, expirado el mandato de las Cortes Generales o en caso de disolución de las
mismas, las Diputaciones Permanentes seguirán ejerciendo sus funciones hasta:
- A) La celebración de las elecciones.
- B) La proclamación de los resultados electorales definitivos.
- C) La elección de los nuevos presidentes de cada una de las Cámaras de las Cortes Generales.
- D) La constitución de las nuevas Cortes Generales.
Respuesta correcta
D) La constitución de las nuevas Cortes Generales.
Explicación:
La respuesta correcta es D. El artículo 78 de la CE establece que las Diputaciones Permanentes ejercerán sus funciones hasta la constituci��n de las nuevas Cortes Generales.
#70
37. La arquitectura ANSI/SPARC define para un sistema de gestión de bases de datos tres niveles de abstracción. Indicar la
afirmación INCORRECTA:
- A) El nivel externo contiene las vistas externas de la base de datos y permite a cada tipo de usuario ver sólo aquella parte del esquema que le interesa.
- B) El nivel físico define cómo se almacenan los datos y los métodos de acceso.
- C) El nivel contextual define el formato de los campos.
- D) El nivel interno también recibe el nombre de nivel lógico.
Respuesta correcta
C) El nivel contextual define el formato de los campos.
Explicación:
La respuesta correcta es C. La afirmación es ANULADA en plantilla. La arquitectura ANSI/SPARC define tres niveles: externo, conceptual (o lógico) e interno (o físico). El nivel contextual no es uno de los tres niveles principales definidos por ANSI/SPARC. El nivel interno se refiere al almacenamiento físico y métodos de acceso, mientras que el nivel lógico (… Se sugiere esta opción por coherencia técnica con el enunciado y el temario.
#71
11. Para la aplicacion AutoFirma 1.8.2 de las estaciones de trabajo de la organizacion, ¿qué algoritmo de huella para la firma se permite de los siguientes?
- A) ECDSA
- B) MD5
- C) SHA384
- D) DSA
Respuesta correcta
C) SHA384
Explicación:
La respuesta correcta es C. AutoFirma, una aplicación común en la administración española, soporta algoritmos de hash seguros como SHA384 para la generación de huellas digitales en firmas electrónicas.
#72
50. Cuál de las siguientes afirmaciones sobre REST es FALSA:
- A) REST es el acrónimo de Representational State Transfer.
- B) Los objetos en REST siempre se manipulan a partir de la URI.
- C) URI son las siglas de Unique Resource Identifier.
- D) Utiliza un protocolo cliente/servidor sin estado.
Respuesta correcta
C) URI son las siglas de Unique Resource Identifier.
Explicación:
La respuesta correcta es C. La afirmación es ANULADA en plantilla. URI son las siglas de Uniform Resource Identifier, no Unique Resource Identifier. Las otras afirmaciones son correctas sobre REST. Se sugiere esta opción por coherencia técnica con el enunciado y el temario.
#73
71. ¿Cuál de estos equipos de interconexión trabaja a nivel de red (nivel 3 del modelo OSI)?
- A) Enrutadores (Routers).
- B) Puentes (Bridges).
- C) Conmutadores (Switches).
- D) Concentradores (Hubs).
Respuesta correcta
A) Enrutadores (Routers).
Explicación:
La respuesta correcta es A. Los enrutadores (Routers) operan en la capa de red (nivel 3) del modelo OSI, tomando decisiones de reenvío de paquetes basadas en direcciones IP.
#74
2. La suspensión de los derechos y libertades se encuentra regulada en la CE en:
- A) En el Capítulo III del Título I.
- B) En sus artículos 52 y 53.
- C) En el artículo 58.
- D) En el Capítulo V del Título I.
Respuesta correcta
A) En el Capítulo III del Título I.
Explicación:
La respuesta correcta es A. La suspensión de los derechos y libertades se regula en el Capítulo III del Título I de la Constitución Española.
#75
24. La ALU es una parte de:
a) La memoria.
c) El bus de operaciones.
b) La CPU.
d) El multiplexor de entrada.
- A) La memoria.
- B) La CPU.
- C) El bus de operaciones.
- D) El multiplexor de entrada.
Respuesta correcta
A) La memoria.
Explicación:
La respuesta correcta es A. Explicación...
#76
24. La ALU es una parte de:
- A) La memoria.
- B) La CPU.
- C) El bus de operaciones.
- D) El multiplexor de entrada.
Respuesta correcta
B) La CPU.
Explicación:
La respuesta correcta es B. La ALU (Unidad Aritmético-Lógica) es una unidad fundamental dentro de la CPU (Unidad Central de Procesamiento).
#77
44. ¿Cuál de los siguientes términos hace referencia a patrones generales de software para asignación de responsabilidades
en el diseño orientado a objetos?
- A) OOD
- B) GRASP
- C) Booch
- D) Fan-In & Fan-Out
Respuesta correcta
B) GRASP
Explicación:
La respuesta correcta es B. GRASP (General Responsibility Assignment Software Patterns) es un conjunto de patrones de diseño para la asignación de responsabilidades en el diseño orientado a objetos.
#78
6. Según establece el artículo 24 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y
buen gobierno, el plazo máximo para resolver y notificar la resolución de una reclamación ante el Consejo de
Transparencia y Buen Gobierno será de:
- A) Un mes, transcurrido el cual, la reclamación se entenderá estimada.
- B) Un mes, transcurrido el cual, la reclamación se entenderá desestimada.
- C) Tres meses, transcurrido el cual, la reclamación se entenderá estimada.
- D) Tres meses, transcurrido el cual, la reclamación se entenderá desestimada.
Respuesta correcta
D) Tres meses, transcurrido el cual, la reclamación se entenderá desestimada.
Explicación:
La respuesta correcta es D. El artículo 24 de la Ley 19/2013 establece un plazo de tres meses para resolver y notificar, transcurrido el cual se entenderá desestimada.
- A) Unas pautas de accesibilidad de contenidos web promovidas por el W3C.
- B) Una librería de Java EE para la creación de aplicaciones web creada por Oracle.
- C) Un componente del ecosistema Hadoop para el manejo de Big Data.
- D) Un framework javascript especialmente indicado para trabajar con bases de datos no relacionales.
Respuesta correcta
A) Unas pautas de accesibilidad de contenidos web promovidas por el W3C.
Explicación:
La respuesta correcta es A. WCAG son las siglas de Web Content Accessibility Guidelines, unas pautas promovidas por el W3C para la accesibilidad web.
#80
17. Se quiere crear una nueva vLAN en el organismo. ¿Qué opción de las vLAN hace que las tramas Ethernet incorporen la etiqueta "VLAN ID"?
- A) untagged
- B) tagged
- C) id
- D) trunk
Respuesta correcta
B) tagged
Explicación:
La respuesta correcta es B. Las tramas Ethernet `tagged` (etiquetadas) son aquellas que incorporan una etiqueta VLAN ID, permitiendo que múltiples VLANs compartan un mismo enlace físico (enlace troncal).
- A) Unas pautas de accesibilidad de contenidos web promovidas por el W3C.
- B) Una librería de Java EE para la creación de aplicaciones web creada por Oracle.
- C) Un componente del ecosistema Hadoop para el manejo de Big Data.
- D) Un framework javascript especialmente indicado para trabajar con bases de datos no relacionales.
Respuesta correcta
A) Unas pautas de accesibilidad de contenidos web promovidas por el W3C.
Explicación:
La respuesta correcta es A. Explicación...
#82
56. Para detectar, eliminar y/o mitigar las debilidades de una aplicación se pueden realizar diferentes análisis de seguridad
durante el ciclo de vida del desarrollo de software, entre los que NO se encuentra:
- A) SAST (Static Application Security Testing).
- B) S-SDLC (Secure Software Development Liability Control).
- C) DAST (Dynamic Application Security Testing).
- D) SCA (Software Composition Analysis).
Respuesta correcta
B) S-SDLC (Secure Software Development Liability Control).
Explicación:
La respuesta correcta es B. S-SDLC (Secure Software Development Liability Control) no es un tipo de análisis de seguridad de aplicaciones estándar; SAST, DAST y SCA sí lo son.
#83
13. Indique según el título X de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de
los derechos digitales, ¿cuál de los siguientes NO es un derecho digital?
- A) Derecho al testamento digital.
- B) Derecho al olvido en servicios de redes sociales y servicios equivalentes.
- C) Derecho a la desconexión digital en el ámbito laboral.
- D) Derecho a la igualdad y a la no discriminación en el entorno digital.
Respuesta correcta
A) Derecho al testamento digital.
Explicación:
La respuesta correcta es A. Explicación...
#84
12. En la organización se están planteando instalar puntos de acceso WiFi. ¿Cuál de estos estándares puede funcionar a 2,4 GHz, 5 GHz y 6 GHz?
- A) No existe la banda de los 6 GHz
- B) 802.11ax
- C) 802.11ac
- D) 802.11be
Respuesta correcta
D) 802.11be
Explicación:
La respuesta correcta es D. El estándar 802.11be (Wi-Fi 7) está diseñado para operar en las bandas de 2.4 GHz, 5 GHz y 6 GHz, ofreciendo mayores velocidades y menor latencia.
#85
R4. Si fuese el motor de Base de Datos ORACLE, indique cuál de los siguientes comandos utilizaria para crear una copia de seguridad de la base de datos origen:
- A) RMAN
- B) DUMPALL
- C) ORACLE_BCK
- D) COPYDB
Respuesta correcta
A) RMAN
Explicación:
La respuesta correcta es A. RMAN (Recovery Manager) es la utilidad de Oracle para realizar copias de seguridad y recuperación de bases de datos, siendo la herramienta estándar y más potente para esta tarea.
#86
23. Cuál de los siguientes son los objetos básicos de Kubernetes:
- A) Pod, State, Volume, Namespace.
- B) Pod, Service, Volume, Namespace.
- C) Job, Service, Volume, Namespace.
- D) Job, Pod, Volume, Deployment.
Respuesta correcta
B) Pod, Service, Volume, Namespace.
Explicación:
La respuesta correcta es B. Los objetos básicos de Kubernetes incluyen Pods, Services, Volumes y Namespaces.
#87
R5. Se ha decidido que la última IP válida de host para la Subred de Aplicaciones del Modelo B sea considerada como Puerta de Enlace o Default Gateway. Según este criterio, señale la opción correcta teniendo en cuenta que esta subred tiene el direccionamiento
- A) 10.20.30.191
- B) 10.20.30.190
- C) 10.20.30.193
- D) 10.20.30.192
Respuesta correcta
B) 10.20.30.190
Explicación:
La respuesta correcta es B. La subred de aplicaciones es la tercera subred. Si la primera es 10.20.30.0/26 (0-63), la segunda es 10.20.30.64/26 (64-127), la tercera es 10.20.30.128/26 (128-191). La última IP válida de host es 10.20.30.190 (la dirección de broadcast es 10.20.30.191).
#88
55. ¿Cuál de los siguientes NO es un framework para javascript?
- A) Angular
- B) Bootstrap
- C) React
- D) JDBC
Respuesta correcta
D) JDBC
Explicación:
La respuesta correcta es D. JDBC (Java Database Connectivity) es una API de Java para interactuar con bases de datos, no un framework de JavaScript.
#89
29. En teoría de grafos, el algoritmo para la determinación del camino más corto, dado un vértice origen, hacia el resto de los
vértices en un grafo que tiene pesos en cada arista se denomina:
- A) Algoritmo de Kruskal.
- B) Algoritmo de Prim.
- C) Algoritmo de Dijkstra.
- D) Algoritmo de Floyd-Warshall.
Respuesta correcta
C) Algoritmo de Dijkstra.
Explicación:
La respuesta correcta es C. El algoritmo de Dijkstra es el que se utiliza para encontrar el camino más corto desde un vértice origen a todos los demás vértices en un grafo con pesos no negativos.
#90
57. El principio de la accesibilidad web que exige que los componentes y la navegación de la interfaz de usuario se puedan
utilizar por cualquier persona usuaria es:
- A) La perceptibilidad.
- B) La comprensibilidad.
- C) La robustez.
- D) La operabilidad.
Respuesta correcta
D) La operabilidad.
Explicación:
La respuesta correcta es D. La operabilidad es el principio de accesibilidad web que asegura que los componentes y la navegación de la interfaz de usuario sean utilizables por cualquier persona.
#91
27. ¿Cuál de las siguientes es una tecnología de almacenamiento en disco mediante bus serie?
a) SATA
c) SCSI
b) ATA
d) DLT
- A) SATA
- B) ATA
- C) SCSI
- D) DLT
Respuesta correcta
A) SATA
Explicación:
La respuesta correcta es A. SATA (Serial ATA) es una tecnología de bus serie utilizada para conectar dispositivos de almacenamiento como discos duros y SSD.
#92
40. Indica, de las siguientes afirmaciones, cuál es verdadera:
- A) Un array o vector es un tipo de dato estructurado que permite almacenar un conjunto de datos homogéneo donde cada elemento se almacena de forma consecutiva en memoria.
- B) Bytecode es el código binario obtenido tras el proceso de compilación (Java).
- C) C++ es un lenguaje de segunda generación.
- D) En C++ la declaración del array: <«int vector2[] = {1,2,3,4,10,9,80,70,19};», es incorrecta.
Respuesta correcta
A) Un array o vector es un tipo de dato estructurado que permite almacenar un conjunto de datos homogéneo donde cada elemento se almacena de forma consecutiva en memoria.
Explicación:
La respuesta correcta es A. Un array es una estructura de datos que almacena elementos del mismo tipo (homogéneo) en posiciones de memoria contiguas.
#93
R5. Indique cuáles son los diferentes tipos de configuración contemplados para WPS:
- A) PIN, PBC, USB
- B) PIN, NFC, USB
- C) PIN, USB
- D) PIN, PBC, NFC, USB
Respuesta correcta
D) PIN, PBC, NFC, USB
Explicación:
La respuesta correcta es D. WPS (Wi-Fi Protected Setup) contempla configuraciones como PIN, PBC (Push Button Connect), NFC (Near Field Communication) y USB.
#94
2. En todos los PCs de usuario existe un usuario local llamado Infocentro utilizado para labores de mantenimiento. ¿Qué comando utilizaríamos desde la línea de comandos de Windows PowerShell para ver más información sobre este usuario?
- A) net user Infocentro
- B) netuser Infocentro
- C) info user Infocentro
- D) infouser Infocentro
Respuesta correcta
A) net user Infocentro
Explicación:
La respuesta correcta es A. El comando `net user` seguido del nombre de usuario permite ver información detallada sobre una cuenta de usuario local en sistemas Windows.
#95
70. Seleccione la respuesta INCORRECTA sobre la firma electrónica:
- A) Se llama Co-firma a la firma múltiple en la que todos los firmantes están al mismo nivel y en la que no importa el orden en el que se firma.
- B) Cuando se firma en formato XADES (XML Avanzado), el resultado es un fichero de texto XML.
- C) En el formato XAdES se habla de firmas despegadas (detached), envolventes (enveloping) y envueltas (enveloped) según en qué sitio del propio fichero de firma se guarde el documento original.
- D) El formato PADES (Propietario Avanzado) es el formato propio utilizado por Microsoft Office, si bien existe una implementación abierta que se aplica en Open Office.
Respuesta correcta
D) El formato PADES (Propietario Avanzado) es el formato propio utilizado por Microsoft Office, si bien existe una implementación abierta que se aplica en Open Office.
Explicación:
La respuesta correcta es D. El formato PADES (PDF Advanced Electronic Signature) es un estándar para firmas electrónicas en documentos PDF, no un formato propietario de Microsoft Office.
#96
45. Según METRICA v3, la relación jerárquica entre un objeto que representa la totalidad de ese objeto y las partes que lo
componen, es una relación entre clases de tipo:
- A) Herencia.
- B) Composición.
- C) Asociación.
- D) Agregación.
Respuesta correcta
C) Asociación.
Explicación:
La respuesta correcta es B. La afirmación es ANULADA en plantilla. En METRICA v3, la relación de composición representa una relación 'parte-todo' donde las partes no pueden existir independientemente del todo. La agregación también es una relación 'parte-todo', pero las partes pueden existir independientemente. La opción B (Composición) es la más cercana a l… Se sugiere esta opción por coherencia técnica con el enunciado y el temario.
#97
32. Cuál de las siguientes afirmaciones NO es correcta:
- A) En Windows de 64 bits, un proceso de 64 bits no puede cargar una biblioteca de vínculos dinámicos (DLL) de 32 bits.
- B) En Windows de 64 bits, un proceso de 32 bits no puede cargar un archivo DLL de 64 bits.
- C) En Windows de 64 bits se admiten llamadas a procedimientos remotos (RPC) entre procesos de 64 y 32 bits solo en el mismo equipo.
- D) En Windows de 64 bits se admiten llamadas a procedimientos remotos (RPC) entre procesos de 64 y 32 bits tanto en el mismo equipo como entre equipos distintos.
Respuesta correcta
C) En Windows de 64 bits se admiten llamadas a procedimientos remotos (RPC) entre procesos de 64 y 32 bits solo en el mismo equipo.
Explicación:
La respuesta correcta es C. Las llamadas a procedimientos remotos (RPC) entre procesos de 32 y 64 bits en Windows solo están soportadas si ambos procesos residen en el mismo equipo.
#98
20. En la Subred de PCs de Usuario del Modelo B, los PCs tienen el sistema operativo Windows 10. Necesitamos saber la tabla de enrutamiento de los equipos. ¿Cuál de los siguientes comandos permite ver esa información?
- A) route show
- B) ip route ls
- C) route print
- D) ip route print
Respuesta correcta
C) route print
Explicación:
La respuesta correcta es C. En Windows, el comando `route print` muestra la tabla de enrutamiento IP, incluyendo las rutas activas y las interfaces de red.
#99
18. Señale la respuesta correcta referente a los servicios comunes en materia de administración electrónica:
- A) SERVINOMINA realiza la gestión completa de las fases de nómina: cálculo, contabilidad y pago.
- B) CIRCAB poderosa herramienta de trabajo en grupo para intercambio de información y trabajo colaborativo.
- C) eVISOR permite a un empleado público la consulta de sus nóminas correspondientes a los cinco últimos años.
- D) ENVIA es una aplicación que hace posible el envío de ficheros de gran volumen entre usuarios.
Respuesta correcta
A) SERVINOMINA realiza la gestión completa de las fases de nómina: cálculo, contabilidad y pago.
Explicación:
La respuesta correcta es A. Explicación...
#100
26. En relación con los sistemas RAID señale la respuesta INCORRECTA:
- A) El RAID 1+0 exige un mínimo de 4 discos.
- B) RAID 6 amplía el RAID 5 agregando un bloque de paridad.
- C) RAID 5 necesitará un mínimo de 3 discos para ser implementado.
- D) Un RAID 4 distribuye la información a nivel de bloques con dos discos de paridad dedicados.
Respuesta correcta
D) Un RAID 4 distribuye la información a nivel de bloques con dos discos de paridad dedicados.
Explicación:
La respuesta correcta es D. Un RAID 4 distribuye la información a nivel de bloques con UN disco de paridad dedicado, no dos.
#101
53. ¿Cuál es el motor web desarrollado por The Mozilla Foundation?
- A) WebKit
- B) Firefox
- C) Gecko
- D) Edge
Respuesta correcta
C) Gecko
Explicación:
La respuesta correcta es C. Gecko es el motor de renderizado web desarrollado por Mozilla Foundation, utilizado en Firefox.
#102
67. De los siguientes protocolos, ¿cuál se utiliza para administrar dispositivos de una red?
- A) SMTP
- B) FTP
- C) DNS
- D) CMIP
Respuesta correcta
D) CMIP
Explicación:
La respuesta correcta es D. CMIP (Common Management Information Protocol) es un protocolo utilizado para la administración de redes y dispositivos.
#103
60. ¿Cuál de las siguientes herramientas NO es un software para el control de versiones?
- A) JMeter
- B) Subversion
- C) Mercurial
- D) GIT
Respuesta correcta
A) JMeter
Explicación:
La respuesta correcta es A. JMeter es una herramienta de pruebas de rendimiento, no de control de versiones. Subversion, Mercurial y Git son sistemas de control de versiones.
#104
33. Las bases de datos relacionales ofrecen propiedades ACID. Dicho acrónimo se refiere a:
- A) Atomicidad, Consistencia, Aislamiento y Durabilidad.
- B) Atomicidad, Coherencia, Integridad y Distribución.
- C) Disponibilidad, Coherencia, Intensidad y Durabilidad.
- D) Atomicidad, Consistencia, Aislamiento y Disponibilidad.
Respuesta correcta
A) Atomicidad, Consistencia, Aislamiento y Durabilidad.
Explicación:
La respuesta correcta es A. ACID son las siglas en inglés de Atomicidad, Consistencia, Aislamiento y Durabilidad, que garantizan la fiabilidad de las transacciones en bases de datos relacionales.
#105
18. Señale la respuesta correcta referente a los servicios comunes en materia de administración electrónica:
- A) SERVINOMINA realiza la gestión completa de las fases de nómina: cálculo, contabilidad y pago.
- B) CIRCAB poderosa herramienta de trabajo en grupo para intercambio de información y trabajo colaborativo.
- C) eVISOR permite a un empleado público la consulta de sus nóminas correspondientes a los cinco últimos años.
- D) ENVIA es una aplicación que hace posible el envío de ficheros de gran volumen entre usuarios.
Respuesta correcta
D) ENVIA es una aplicación que hace posible el envío de ficheros de gran volumen entre usuarios.
Explicación:
La respuesta correcta es D. ENVIA es una aplicación diseñada para el envío de ficheros de gran volumen entre usuarios.
#106
22. Con respecto a las sentencias del lenguaje SQL, indique la respuesta INCORRECTA:
- A) Sentencia DELETE sirve para borrar en forma sencilla distintos objetos como por ejemplo base de datos, tablas o índices.
- B) La sentencia INSERT agrega uno o más registros a una tabla en una base de datos relacional.
- C) La sentencia UPDATE modifica los valores de un conjunto de registros existentes en una tabla.
- D) La sentencia GRANT se utiliza para dar permisos a un usuario.
Respuesta correcta
A) Sentencia DELETE sirve para borrar en forma sencilla distintos objetos como por ejemplo base de datos, tablas o índices.
Explicación:
La respuesta correcta es A. La sentencia DELETE en SQL se utiliza para eliminar filas (registros) de una tabla, no para borrar objetos como bases de datos, tablas o índices, para lo cual se usan otras sentencias como DROP TABLE o DROP DATABASE.
#107
31. ¿Cuál de las versiones siguientes es la más reciente del sistema operativo macOS?
- A) macOS Sierra
- B) macOS Monterey
- C) macOS Big Sur
- D) macOS Ventura
Respuesta correcta
D) macOS Ventura
Explicación:
La respuesta correcta es D. macOS Ventura es la versión más reciente del sistema operativo de Apple, sucediendo a Monterey.
#108
54. ¿Qué término está relacionado con XML-binary Optimized Packaging (XOP)?
- A) Reconstituted XML Infoset
- B) XOP Package
- C) XOP Header
- D) Optimized Document
Respuesta correcta
D) Optimized Document
Explicación:
La respuesta correcta es D. XOP (XML-binary Optimized Packaging) es un estándar que optimiza la transmisión de datos XML binarios, y 'Optimized Document' se refiere al documento resultante de este proceso.
#109
48. Seleccione la respuesta correcta sobre .NET:
- A) .NET es un marco multiplataforma gratuito de Google para compilar aplicaciones y servicios en la nube.
- B) .NET es un proyecto de código abierto.
- C) .NET sirve exclusivamente para desarrollar aplicaciones móviles.
- D) .NET admite un amplio rango de lenguajes de programación, a excepción de C#.
Respuesta correcta
B) .NET es un proyecto de código abierto.
Explicación:
La respuesta correcta es B. .NET es un proyecto de código abierto desarrollado por Microsoft, que permite crear diversas aplicaciones y servicios en múltiples plataformas.
#110
59. Según establece METRICA 3, ¿qué participantes están presentes en la tarea de "Elaboración de los Manuales de
Usuario"?
- A) Usuarios Expertos.
- B) Consultor de Sistemas de Información.
- C) Equipo de Formación.
- D) Equipo de Proyecto.
Respuesta correcta
D) Equipo de Proyecto.
Explicación:
La respuesta correcta es D. El Equipo de Proyecto es el responsable de la elaboración de los manuales de usuario según METRICA 3.
#111
12. De acuerdo con el artículo 4 de la Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios
electrónicos de confianza, el periodo de vigencia de los certificados cualificados:
- A) No será superior a 5 años.
- B) No será superior a 3 años.
- C) Es ilimitado.
- D) No será superior a 6 años.
Respuesta correcta
B) No será superior a 3 años.
Explicación:
La respuesta correcta es B. El artículo 4 de la Ley 6/2020 establece que la vigencia de los certificados cualificados no será superior a tres años.
#112
41. Señale la respuesta correcta sobre los tipos de controladores (drivers) JDBC:
- A) Los drivers tipo 1 utilizan Java puro para implementar un protocolo de red de proveedores del Sistema Gestor de Base de Datos.
- B) Los drivers tipo 3 utilizan un protocolo de red y middleware para comunicarse con un servidor.
- C) Según la tecnología utilizada para conectarse a la base de datos, los drivers JDBC se categorizan en 3 tipos diferentes.
- D) Los drivers tipo 2 son controladores "puente", que utilizan otra tecnología (por ejemplo ODBC) para comunicarse con la base de datos.
Respuesta correcta
D) Los drivers tipo 2 son controladores "puente", que utilizan otra tecnología (por ejemplo ODBC) para comunicarse con la base de datos.
Explicación:
La respuesta correcta es D. Los drivers JDBC tipo 2 actúan como un puente, utilizando una base de datos nativa y un controlador ODBC para la conexión.
#113
R4. ¿Cuál de los siguientes lenguajes está relacionado con el desarrollo en backend?
- A) GO
- B) SASS
- C) XML
- D) ANGULAR
Explicación:
La respuesta correcta es A. GO (Golang) es un lenguaje de programación ampliamente utilizado para el desarrollo backend.
#114
1. En los PCs de los usuarios hay que purgar la memoria caché de la resolución DNS. ¿Cuál de los siguientes comandos habría que lanzar desde la consola de PowerShell?
- A) ipconfig /dnsflush
- B) ipconfig /flushdns
- C) ifconifg --erase dnscache
- D) ifconifg --clean dnscache
Respuesta correcta
B) ipconfig /flushdns
Explicación:
La respuesta correcta es B. El comando `ipconfig /flushdns` se utiliza en sistemas Windows para vaciar la caché de resolución de DNS, forzando al sistema a resolver los nombres de dominio de nuevo.
#115
51. Señale cuál es un estándar OASIS que define los mecanismos para establecer y compartir contextos de seguridad, y para
obtener claves de contextos de seguridad:
- A) WS-Addressing
- B) WS-SecureConversation
- C) WS-Federation
- D) WS-Policy
Respuesta correcta
B) WS-SecureConversation
Explicación:
La respuesta correcta es B. WS-SecureConversation es un estándar OASIS que define mecanismos para establecer y compartir contextos de seguridad, y para obtener claves de contextos de seguridad.
#116
25. Señale la respuesta correcta sobre el modelo CISC:
- A) La microprogramación es una característica esencial.
- B) Plantea un conjunto reducido de instrucciones para reducir el número de ciclos de reloj de ejecución de cada una de ellas.
- C) Implementa las instrucciones directamente en hardware.
- D) Está muy extendido en el mercado de procesadores para smartphone y tablets por su bajo consumo y buen rendimiento.
Respuesta correcta
A) La microprogramación es una característica esencial.
Explicación:
La respuesta correcta es A. La microprogramación es una característica clave del modelo CISC, permitiendo la implementación de instrucciones complejas.
#117
10. Conforme el artículo 49 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, para
impulsar la adopción voluntaria de planes de igualdad, el Gobierno establecerá:
- A) Medidas de acción positiva, especialmente dirigidas a las pequeñas y las medianas empresas.
- B) Medidas de fomento, especialmente dirigidas a las empresas de 50 o más trabajadores.
- C) Medidas de fomento, especialmente dirigidas a las pequeñas y las medianas empresas.
- D) Medidas de acción positiva, dirigidas a cualquier empresa, sea de capital público o privado.
Respuesta correcta
C) Medidas de fomento, especialmente dirigidas a las pequeñas y las medianas empresas.
Explicación:
La respuesta correcta es C. El artículo 49 de la Ley Orgánica 3/2007 indica que el Gobierno establecerá medidas de fomento, especialmente dirigidas a las pequeñas y medianas empresas, para impulsar la adopción voluntaria de planes de igualdad.
#118
14. Según establece el artículo 34 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía
de los derechos digitales, los responsables y encargados de tratamiento comunicarán a la Agencia Española de
Protección de Datos, las designaciones, nombramientos y ceses de los delegados de protección de datos en el plazo de:
a) 10 días.
c) 1 mes.
b) 15 días.
d) 3 meses.
- A) 10 días.
- B) 15 días.
- C) 1 mes.
- D) 3 meses.
Respuesta correcta
B) 15 días.
Explicación:
La respuesta correcta es B. El artículo 34 de la Ley Orgánica 3/2018 estipula que la comunicación a la AEPD debe realizarse en un plazo de 15 días.
#119
8. Conforme establece el artículo 18 de la Ley 53/1984, de 26 de diciembre, de Incompatibilidades del personal al servicio de
las Administraciones Públicas, todas las resoluciones de compatibilidad para desempeñar un segundo puesto o actividad
en el sector público o el ejercicio de actividades privadas se inscribirán:
- A) En el Registro Central de Personal.
- B) En la Oficina de Conflicto de Intereses.
- C) En la Unidad de Personal del Ministerio u Organismo correspondiente.
- D) En los Registros de Personal correspondientes.
Respuesta correcta
D) En los Registros de Personal correspondientes.
Explicación:
La respuesta correcta es D. El artículo 18 de la Ley 53/1984 indica que las resoluciones de compatibilidad se inscribirán en los Registros de Personal correspondientes.
#120
14. Si hubiese instalado un IIS, ¿qué comando utilizaría para reiniciarlo?
- A) IIS RESET
- B) IISRESET
- C) RESET IIS
- D) RESETIIS
Respuesta correcta
B) IISRESET
Explicación:
La respuesta correcta es B. El comando `iisreset` se utiliza en sistemas Windows para reiniciar los servicios de Internet Information Services (IIS).
#121
10. En la subred de DMZ del Modelo B se quiere implementar un servicio de correo seguro. Cuáles, de entre los siguientes, son los puertos seguros para los protocolos POP, SMTP e IMAP:
- A) POP:993 / SMTP:465 / IMAP:995
- B) POP:995 / SMTP:495 / IMAP:963
- C) POP:995 / SMTP:465 / IMAP:993
- D) POP:965 / SMTP:495 / IMAP:993
Respuesta correcta
C) POP:995 / SMTP:465 / IMAP:993
Explicación:
La respuesta correcta es C. Los puertos seguros estándar para POP3 (POPS) es 995, para SMTP (SMTPS) es 465 y para IMAP (IMAPS) es 993.
- A) Un algoritmo de firma.
- B) Un estándar estadounidense de cableado.
- C) Un organismo regulador internacional.
- D) Un protocolo de nivel de enlace.
Respuesta correcta
A) Un algoritmo de firma.
Explicación:
La respuesta correcta es A. ECDSA (Elliptic Curve Digital Signature Algorithm) es un algoritmo de firma digital.
#123
75. ¿Cuál de los siguientes organismos está especializado en telecomunicaciones de la Organización de las Naciones
Unidas (ONU), encargado de regular las telecomunicaciones a nivel internacional entre las distintas administraciones y empresas
operadoras?
- A) ICANN
- B) ITU
- C) IEEE
- D) TIA
Respuesta correcta
B) ITU
Explicación:
La respuesta correcta es B. La ITU (International Telecommunication Union) es la agencia especializada de la ONU para las telecomunicaciones.
#124
17. Señale qué afirmación es correcta con respecto a las soluciones de Ciberseguridad proporcionadas por el Centro
Criptológico Nacional (CCN):
- A) CLARA, protección y trazabilidad del dato.
- B) ELENA, Simulador de Técnicas de Cibervigilancia.
- C) GLORIA, Gestión de eventos e información de seguridad.
- D) MONICA, Gestor de logs para responder ante incidentes y amenazas.
Respuesta correcta
C) GLORIA, Gestión de eventos e información de seguridad.
Explicación:
La respuesta correcta es C. GLORIA es una solución del CCN que se encarga de la gestión de eventos e información de seguridad.
#125
79. ¿Qué significa CSMA/CD?
- A) Acceso múltiple por servicio de portadora y múltiples colisiones.
- B) Acceso múltiple con detección de portadora y detección de colisiones.
- C) Acceso único con múltiples colisiones y detección de portadora.
- D) Acceso único de múltiples portadoras y detección de colisiones.
Respuesta correcta
B) Acceso múltiple con detección de portadora y detección de colisiones.
Explicación:
La respuesta correcta es B. CSMA/CD (Carrier Sense Multiple Access with Collision Detection) es un protocolo de acceso al medio que detecta la portadora y las colisiones.
#126
14. Según establece el artículo 34 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía
de los derechos digitales, los responsables y encargados de tratamiento comunicarán a la Agencia Española de
Protección de Datos, las designaciones, nombramientos y ceses de los delegados de protección de datos en el plazo de:
a) 10 días.
c) 1 mes.
b) 15 días.
d) 3 meses.
- A) 10 días.
- B) 15 días.
- C) 1 mes.
- D) 3 meses.
Respuesta correcta
A) 10 días.
Explicación:
La respuesta correcta es A. Explicación...
#127
21. ¿Cuál de los siguientes es el nombre de un conector usado para carga y datos creado por el fabricante Apple?
a) USB-Tipo C
c) iFirewire
b) iUSB
d) Lightning
- A) USB-Tipo C
- B) iUSB
- C) iFirewire
- D) Lightning
Respuesta correcta
A) USB-Tipo C
Explicación:
La respuesta correcta es A. Explicación...
#128
16. Señale la respuesta correcta sobre lo que establece la Norma Técnica de Interoperabilidad de Protocolos de
Intermediación de Datos:
- A) Las tecnologías utilizadas para los intercambios se implementarán en base a estándares según lo establecido en la Norma Técnica de Interoperabilidad de Catálogo de estándares.
- B) De forma general en servicios de intercambio se utilizará la versión 2.0 del protocolo SCSP (Sustitución de Certificados en Soporte Papel).
- C) Los intercambios de información se podrán implementar a través de servicios web.
- D) Emisores y Requirentes no mantendrán trazabilidad de los intercambios de datos producidos.
Respuesta correcta
A) Las tecnologías utilizadas para los intercambios se implementarán en base a estándares según lo establecido en la Norma Técnica de Interoperabilidad de Catálogo de estándares.
Explicación:
La respuesta correcta es A. La Norma Técnica de Interoperabilidad de Protocolos de Intermediación de Datos establece que las tecnologías de intercambio deben basarse en estándares definidos en su catálogo.
#129
9. Una vez implementado "teletrabajo" mediante VPN, se quiere dotar de mayor seguridad mediante el envío de un código por SMS al teléfono móvil del trabajador. ¿Cómo se denomina a este tipo de validación?
- A) Factor electrónico de autenticación.
- B) Autenticación electrónica de usuarios.
- C) Doble factor de autenticación.
- D) Factor único de autenticación.
Respuesta correcta
C) Doble factor de autenticación.
Explicación:
La respuesta correcta es C. El envío de un código por SMS, además de la contraseña, constituye un segundo factor de autenticación, lo que se conoce como doble factor de autenticación (2FA).
#130
8. Conforme establece el artículo 18 de la Ley 53/1984, de 26 de diciembre, de Incompatibilidades del personal al servicio de
las Administraciones Públicas, todas las resoluciones de compatibilidad para desempeñar un segundo puesto o actividad
en el sector público o el ejercicio de actividades privadas se inscribirán:
- A) En el Registro Central de Personal.
- B) En la Oficina de Conflicto de Intereses.
- C) En la Unidad de Personal del Ministerio u Organismo correspondiente.
- D) En los Registros de Personal correspondientes.
Respuesta correcta
A) En el Registro Central de Personal.
Explicación:
La respuesta correcta es A. Explicación...
#131
15. En uno de los servidores de la Subred de Aplicaciones del Modelo B se necesita realizar una captura del tráfico que pasa por la interfaz de red eth1 y guardarlo en fichero.out para su posterior análisis, ¿cuál de las siguientes sentencias es la correcta?
- A) snoop -d eth1 -w fichero.out
- B) tcpdump -i any -o fichero.out
- C) tcpdump -i eth1 -w fichero.out
- D) snoop -d any -o fichero.out
Respuesta correcta
C) tcpdump -i eth1 -w fichero.out
Explicación:
La respuesta correcta es C. El comando `tcpdump -i eth1 -w fichero.out` captura el tráfico de la interfaz `eth1` y lo guarda en el archivo `fichero.out` para su posterior análisis.
#132
16. Señale la respuesta correcta sobre lo que establece la Norma Técnica de Interoperabilidad de Protocolos de
Intermediación de Datos:
- A) Las tecnologías utilizadas para los intercambios se implementarán en base a estándares según lo establecido en la Norma Técnica de Interoperabilidad de Catálogo de estándares.
- B) De forma general en servicios de intercambio se utilizará la versión 2.0 del protocolo SCSP (Sustitución de Certificados en Soporte Papel).
- C) Los intercambios de información se podrán implementar a través de servicios web.
- D) Emisores y Requirentes no mantendrán trazabilidad de los intercambios de datos producidos.
Respuesta correcta
A) Las tecnologías utilizadas para los intercambios se implementarán en base a estándares según lo establecido en la Norma Técnica de Interoperabilidad de Catálogo de estándares.
Explicación:
La respuesta correcta es A. Explicación...
#133
8. Para optimizar el acceso a Internet, se opta por instalar un servidor proxy-caché que soporte los protocolos HTTP, HTTP/2, HTTPS. ¿Cuál de las siguientes soluciones puede realizar dicha función?
- A) INFLUXDB
- B) GRAFANA
- C) CHECK_MK
- D) SQUID
Respuesta correcta
D) SQUID
Explicación:
La respuesta correcta es D. Squid es un proxy-caché de propósito general para la web que soporta HTTP, HTTPS y otros protocolos, utilizado para optimizar el acceso a Internet y mejorar el rendimiento.
#134
11. Con carácter general el documento nacional de identidad tendrá un período de validez, a contar desde la fecha de la
expedición o de cada una de sus renovaciones, de:
- A) Dos años cuando el solicitante no haya cumplido los cinco años de edad.
- B) Cuatro años, cuando el titular haya cumplido los cinco años de edad y no haya alcanzado los treinta al momento de la expedición o renovación.
- C) Nueve años, cuando el titular haya cumplido los treinta y no haya alcanzado los setenta.
- D) Permanente cuando el titular haya cumplido los sesenta años.
Respuesta correcta
A) Dos años cuando el solicitante no haya cumplido los cinco años de edad.
Explicación:
La respuesta correcta es A. Explicación...
#135
9. De acuerdo con el artículo 30 de la Ley 39/2006, de 14 de diciembre, de Promoción de la Autonomía Personal y Atención
a las personas en situación de dependencia, el grado de dependencia será revisable:
- A) A instancia del interesado.
- B) A instancia de los representantes del interesado.
- C) De oficio por las Administraciones Públicas competentes.
- D) Todas las respuestas anteriores son correctas.
Respuesta correcta
A) A instancia del interesado.
Explicación:
La respuesta correcta es A. Explicación...
Otros exámenes de Bloque 3: Sistemas y Comunicaciones
Practicar este examen
Puedes abrir TesIA TAI y localizar este examen con el mismo nombre para practicarlo en modo estudio o examen, revisar respuestas y continuar tu progreso.