TAI LI 2024 A

TAI LI 2024 A es un examen público disponible en TesIA TAI con preguntas de 6 bloques. Esta ficha pública reúne preguntas con respuesta correcta y explicación para estudiar por examen completo. Trabaja especialmente temas como Bloque 4: Desarrollo de Sistemas, Bloque 3: Sistemas y Comunicaciones, Supuesto 2 y otros bloques relacionados.

135 preguntas 6 bloques Referencia: TAI LI 2024 A

Qué puedes encontrar en este examen

Cada URL pública de examen sirve para localizar el contenido, entender qué bloques toca y revisar preguntas reales antes de abrir la práctica completa.

Bloque 4: Desarrollo de SistemasBloque 3: Sistemas y ComunicacionesSupuesto 2Bloque 2: Tecnología BásicaBloque 1: Organización del Estado y Adm. ElectrónicaSupuesto 1

Preguntas, respuestas y explicaciones del examen

Listado público de preguntas asociadas a este examen, con respuesta correcta y explicación cuando está disponible.

#1

R5. Señale la respuesta correcta:

  1. A) Xcode es un IDE que contiene herramientas destinadas exclusivamente al desarrollo software para iOS.
  2. B) Xcode Cloud no existe.
  3. C) SwiftUI es un framework que facilita la creación de aplicaciones para cualquier dispositivo Apple.
  4. D) iOS SDK permite el desarrollo de aplicaciones para macOS, iOS, watchOS y tvOS.
Respuesta correcta

C) SwiftUI es un framework que facilita la creación de aplicaciones para cualquier dispositivo Apple.

Explicación:

La respuesta correcta es C. SwiftUI es un framework declarativo de Apple que permite construir interfaces de usuario para todas las plataformas de Apple (iOS, macOS, watchOS, tvOS) utilizando un único código base. Xcode es el IDE de Apple, pero no es exclusivo para iOS. iOS SDK es para iOS, no para todas las plataformas.

#2

R3. El protocolo de IEEE para Rapid Spanning Tree Protocol es:

  1. A) 802.1w.
  2. B) 802.1Q.
  3. C) 802.1D.
  4. D) 802.1aq.
Respuesta correcta

A) 802.1w.

Explicación:

La respuesta correcta es A. El protocolo IEEE 802.1w es el estándar para Rapid Spanning Tree Protocol (RSTP), una mejora del Spanning Tree Protocol (STP) original (IEEE 802.1D) que permite una convergencia mucho más rápida en caso de cambios en la topología de la red. IEEE 802.1Q es para VLANs, y 802.1aq es para Shortest Path Bridging.

#3

68. Indique la respuesta correcta sobre el formato de firma digital CADES:

  1. A) Es apropiado para firmar ficheros grandes, especialmente si la firma contiene el documento original.
  2. B) Es el formato de firma que utiliza Microsoft Office.
  3. C) El resultado es un fichero de texto XML. No es adecuado cuando el fichero original es muy grande.
  4. D) Es el formato más adecuado cuando el documento original es un PDF.
Respuesta correcta

A) Es apropiado para firmar ficheros grandes, especialmente si la firma contiene el documento original.

Explicación:

La respuesta correcta es A. CADES (CAdES - CMS Advanced Electronic Signature) es un formato de firma electrónica que se basa en CMS (Cryptographic Message Syntax) y es adecuado para firmar documentos de gran tamaño, ya que la firma puede contener el documento original o una referencia a él, lo que permite la verificación incluso si el documento original se ha modificado o perdido.

#4

1. ¿Cuántas direcciones hay disponibles para hosts en la subred del organismo?

  1. A) 4094
  2. B) 65534
  3. C) 4096
  4. D) 65536
Respuesta correcta

A) 4094

Explicación:

La respuesta correcta es A. La red asignada es 10.9.0.0/16. El organismo ha recibido la última de las 16 subredes en las que se ha dividido la red ministerial. Una red /16 se divide en 16 subredes, lo que implica que cada subred tendrá un prefijo /20 (16 + 4 = 20). Una subred /20 tiene 2^(32-20) = 2^12 = 4096 direcciones. De estas, 2 se reservan para la dirección de red y la dirección de broadcast, dejando 4094 direcciones disponibles para hosts.

#5

21. Señale cuál de las siguientes es un formato de interfaz SSD:

  1. A) HHP
  2. B) MMVe
  3. C) MMD
  4. D) M.2
Respuesta correcta

D) M.2

Explicación:

La respuesta correcta es D. M.2 es un formato de interfaz físico para unidades de estado sólido (SSD), que permite una conexión más compacta y versátil que los formatos SATA tradicionales. NVMe (Non-Volatile Memory Express) es un protocolo que se utiliza a menudo con el formato M.2 para SSDs de alto rendimiento, pero M.2 es el formato físico de interfaz.

#6

32. Señale la respuesta correcta sobre la normalización de bases de datos en Métrica v3:

  1. A) Un atributo tiene dependencia funcional completa de otro si, y sólo si, depende de él a través de otro atributo.
  2. B) Una entidad está en 1FN si tiene grupos repetitivos, es decir, un atributo puede tomar varios valores de un dominio simple.
  3. C) Una entidad está en 2FN si está en 1FN y todos los atributos que no forman parte de las claves candidatas tienen dependenciafuncional completa respecto de éstas.
  4. D) Una relación en 3FN estará también en 2FN, pero no en 1FN.
Respuesta correcta

C) Una entidad está en 2FN si está en 1FN y todos los atributos que no forman parte de las claves candidatas tienen dependenciafuncional completa respecto de éstas.

Explicación:

La respuesta correcta es C. La Segunda Forma Normal (2FN) requiere que una entidad esté en 1FN y que todos los atributos no clave tengan una dependencia funcional completa de la clave primaria. Esto significa que ningún atributo no clave puede depender solo de una parte de una clave primaria compuesta.

#7

1. ¿Cuál de los siguientes derechos recogidos en el Capítulo Segundo del Título I de la Constitución Española NO forma parte de los Derechos Fundamentales y Libertades Públicas (Artículos 15 a 29)?

  1. A) Derecho a sindicarse libremente.
  2. B) Derecho a la propiedad privada.
  3. C) Derecho a la producción y creación literaria, artística, científica y técnica.
  4. D) Derecho a elegir libremente su residencia.
Respuesta correcta

B) Derecho a la propiedad privada.

Explicación:

La respuesta correcta es B. La Constitución Española, en su Título I, Capítulo Segundo (Artículos 15-29), enumera los derechos fundamentales y libertades públicas. El derecho a la propiedad privada se encuentra en el Capítulo Tercero (Artículo 33), que trata de los principios rectores de la política social y económica, no siendo, por tanto, un derecho fundamental en el sentido estricto de los artículos 15 a 29.

#8

8. El Gobierno se rige, en su organización y funcionamiento, entre otras, por la Ley:

  1. A) Ley 50/1997, de 27 de noviembre.
  2. B) Ley 50/1999, de 26 de noviembre.
  3. C) Ley 50/1996, de 28 de noviembre.
  4. D) Ley 50/1998, de 29 de noviembre.
Respuesta correcta

A) Ley 50/1997, de 27 de noviembre.

Explicación:

La respuesta correcta es A. La Ley 50/1997, de 27 de noviembre, es la Ley del Gobierno, que regula su organización y funcionamiento.

#9

76. Indique la respuesta correcta sobre el IETF (Internet Engineering Task Force):

  1. A) Es un organismo creador de estándares en Internet.
  2. B) Es responsable de las funciones administrativas relacionadas con la raíz del sistema de nombres de dominio (DNS), el direccionamiento del protocolo de Internet y otros recursos del protocolo de Internet.
  3. C) Es responsable de administrar y supervisar la coordinación del sistema de nombres de dominio (DNS) de Internet y sus identificadores únicos, como las direcciones de protocolo de Internet (IP).
  4. D) Es el Foro de Gobernanza de Internet.
Respuesta correcta

A) Es un organismo creador de estándares en Internet.

Explicación:

La respuesta correcta es A. El IETF (Internet Engineering Task Force) es una organización internacional abierta de ingenieros, vendedores, investigadores y operadores de red que desarrollan y promueven estándares de Internet, en particular los estándares que componen la suite de protocolos TCP/IP.

#10

69. Indique la respuesta correcta sobre tipos de ataque a un sistema de información:

  1. A) El sniffing es la generación de tráfico utilizando un origen falseado.
  2. B) El spoofing es la captura del tráfico que circula por una red.
  3. C) Denegacion de servicio distribuida (DDoS) es un ataque a varios objetivos desde un solo punto, con la finalidad de degradar total o parcialmente los servicios prestados por esos recursos a sus usuarios legítimos.
  4. D) El barrido ("escaneo") de puertos es un ataque que trata de obtener información básica acerca de qué servicios se ofrecen en un determinado sistema, así como otros detalles técnicos del mismo.
Respuesta correcta

D) El barrido ("escaneo") de puertos es un ataque que trata de obtener información básica acerca de qué servicios se ofrecen en un determinado sistema, así como otros detalles técnicos del mismo.

Explicación:

La respuesta correcta es D. El barrido o escaneo de puertos es una técnica utilizada para identificar los servicios que se ejecutan en un sistema objetivo, revelando puertos abiertos y posibles vulnerabilidades. Sniffing es la captura de tráfico, Spoofing es la suplantación de identidad, y DDoS es un ataque de denegación de servicio distribuido.

#11

18. Se ha instalado un servidor de correo con Postfix y se está decidiendo si utilizar POP3 o IMAP en los clientes de correo. ¿Cuál de las siguientes opciones es INCORRECTA?

  1. A) Con IMAP, los mensajes se almacenan en un servidor remoto y los usuarios pueden iniciar sesión en varios clientes de correo electrónico y leer los mismos mensajes.
  2. B) POP3 solo admite la sincronización de correo unidireccional, lo que solo permite a los usuarios descargar correos electrónicos desde un servidor a un cliente.
  3. C) Con IMAP, el correo enviado y recibido se almacena en el servidor hasta que el usuario lo elimina permanentemente.
  4. D) Con POP3, si los usuarios organizan sus correos electrónicos en un dispositivo mediante carpetas, ya no tendrán que hacerlo en el resto de dispositivos porque se replica la organización en carpetas.
Respuesta correcta

D) Con POP3, si los usuarios organizan sus correos electrónicos en un dispositivo mediante carpetas, ya no tendrán que hacerlo en el resto de dispositivos porque se replica la organización en carpetas.

Explicación:

La respuesta correcta es D. La afirmación INCORRECTA es que con POP3, la organización de correos en carpetas se replica. POP3 (Post Office Protocol 3) descarga los correos del servidor al cliente y los elimina del servidor (por defecto), por lo que la organización en carpetas es local al cliente y no se replica en otros dispositivos. IMAP (Internet Message Access Protocol) sí mantiene la organización en el servidor, permitiendo la sincronización entre múltiples clientes.

#12

4. ¿Quién puede ser elegido Defensor del Pueblo, según la Ley Orgánica 3/1981, de 6 de abril?

  1. A) Cualquier Magistrado elegido por las Cortes Generales.
  2. B) Cualquier Senador elegido por las Cortes Generales.
  3. C) Cualquier persona que se encuentre en el pleno disfrute de sus derechos civiles.
  4. D) Cualquier español mayor de edad que se encuentre en el pleno disfrute de sus derechos civiles y políticos.
Respuesta correcta

D) Cualquier español mayor de edad que se encuentre en el pleno disfrute de sus derechos civiles y políticos.

Explicación:

La respuesta correcta es D. Según el artículo 2 de la Ley Orgánica 3/1981, de 6 de abril, del Defensor del Pueblo, "Podrá ser elegido Defensor del Pueblo cualquier español mayor de edad que se encuentre en pleno disfrute de sus derechos civiles y políticos."

#13

60. La regla 3-2-1 de las copias de seguridad consiste en:

  1. A) Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar externo a la organización.
  2. B) Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar externo a la organización.
  3. C) Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar interno a la organización.
  4. D) Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar interno a la organización.
Respuesta correcta

A) Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar externo a la organización.

Explicación:

La respuesta correcta es A. La regla 3-2-1 de las copias de seguridad es una estrategia de respaldo que recomienda tener al menos 3 copias de los datos, almacenadas en 2 tipos de medios diferentes, y con 1 copia fuera de las instalaciones (offsite) o en una ubicación externa a la organización.

#14

19. ¿Qué es la taxonomía de Flynn?

  1. A) Una clasificación de patrones de diseño para objetos de software, centrados en su creación, relación e interacción.
  2. B) Una clasificación para las computadoras con arquitectura paralela atendiendo al flujo de datos e instrucciones en un sistema.
  3. C) Una clasificación que pretende clarificar los diferentes tipos de tecnologías, técnicas y mecanismos que abarca el conceptoabstracto de "Inteligencia Artificial".
  4. D) Una clasificación de los tipos de controladores (drivers) JDBC.
Respuesta correcta

B) Una clasificación para las computadoras con arquitectura paralela atendiendo al flujo de datos e instrucciones en un sistema.

Explicación:

La respuesta correcta es B. La taxonomía de Flynn es una clasificación de arquitecturas de computadoras paralelas, propuesta por Michael J. Flynn en 1966. Clasifica las arquitecturas según el número de flujos de instrucciones y de datos que pueden procesar simultáneamente (SISD, SIMD, MISD, MIMD).

#15

14. La Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información, ¿qué establece sobre la factura electrónica en el artículo 1?

  1. A) Los formatos estructurados de las facturas electrónicas permitirán su visualización y emisión en las distintas lenguas oficialesexistentes y en inglés, con la finalidad de garantizar los derechos de los usuarios nacionales y extranjeros.
  2. B) Los formatos estructurados de las facturas electrónicas permitirán su visualización y emisión en las distintas lenguas oficialesexistentes, con la finalidad de garantizar los derechos de los usuarios.
  3. C) No trata en ningún artículo sobre la factura electrónica.
  4. D) La factura electrónica solo se utilizará en contratación, estando excluida de la justificación de ayudas y subvenciones.
Respuesta correcta

B) Los formatos estructurados de las facturas electrónicas permitirán su visualización y emisión en las distintas lenguas oficialesexistentes, con la finalidad de garantizar los derechos de los usuarios.

Explicación:

La respuesta correcta es B. El artículo 1.2 de la Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información, establece que "Los formatos estructurados de las facturas electrónicas permitirán su visualización y emisión en las distintas lenguas oficiales existentes, con la finalidad de garantizar los derechos de los usuarios."

#16

42. Señale la respuesta INCORRECTA. El patrón de diseño "Composite":

  1. A) Es un patrón de diseño estructural que permite componer objetos en estructuras de árbol.
  2. B) Sirve para construir objetos complejos a partir de otros más simples y similares entre sí.
  3. C) Simplifica el tratamiento de los objetos creados que, al poseer de una interfaz común, se tratan todos de la misma manera.
  4. D) Se recomienda su uso cuando se quiere añadir responsabilidades a objetos concretos de manera dinámica y transparente y sin afectar a otros objetos.
Respuesta correcta

D) Se recomienda su uso cuando se quiere añadir responsabilidades a objetos concretos de manera dinámica y transparente y sin afectar a otros objetos.

Explicación:

La respuesta correcta es D. La afirmación INCORRECTA es que el patrón Composite se recomienda para añadir responsabilidades a objetos concretos de manera dinámica y transparente. Esta descripción corresponde al patrón de diseño Decorator, no al Composite. El patrón Composite se utiliza para componer objetos en estructuras de árbol y tratar objetos individuales y composiciones de objetos de manera uniforme.

#17

11. Tal y como se recoge en la Resolución de 14 de diciembre de 2015, de la Dirección de Tecnologías de la Información y las Comunicaciones, por la que se establecen las prescripciones técnicas necesarias para el desarrollo y aplicación del sistema Cl@ve, señale la respuesta correcta:

  1. A) Es un sistema que está dirigido a los ciudadanos que cumplan con los requisitos indicados en las Prescripciones Técnicas.
  2. B) Ofrece tres niveles de garantía de registro asociados a la forma y a las garantías que ofrezca la comunicación de lainformación de registro por parte del ciudadano.
  3. C) Proporcionará a los usuarios tres modalidades de identificación electrónica basadas en el uso de claves concertadas.
  4. D) Permitirá también el acceso a servicios de firma electrónica, en particular, a servicios de firma de documentos electrónicosmediante certificados electrónicos centralizados.
Respuesta correcta

D) Permitirá también el acceso a servicios de firma electrónica, en particular, a servicios de firma de documentos electrónicosmediante certificados electrónicos centralizados.

Explicación:

La respuesta correcta es D. La Resolución de 14 de diciembre de 2015, de la Dirección de Tecnologías de la Información y las Comunicaciones, por la que se establecen las prescripciones técnicas necesarias para el desarrollo y aplicación del sistema Cl@ve, en su punto 2.1.2, establece que "Cl@ve permitirá también el acceso a servicios de firma electrónica, en particular, a servicios de firma de documentos electrónicos mediante certificados electrónicos centralizados."

#18

66. La norma IEEE 802.11 se refiere a:

  1. A) Redes inalámbricas.
  2. B) Redes de área metropolitana.
  3. C) Redes integradas para voz y datos.
  4. D) Seguridad de red.
Respuesta correcta

A) Redes inalámbricas.

Explicación:

La respuesta correcta es A. La norma IEEE 802.11 es un conjunto de estándares que definen la comunicación para redes de área local inalámbricas (WLAN), comúnmente conocidas como Wi-Fi.

#19

28. ¿Cuál es la característica diferenciadora de las claves foráneas en una base de datos relacional?

  1. A) Un atributo que no tiene relación con otras tablas.
  2. B) Un atributo que referencia la clave primaria de otra tabla.
  3. C) Un atributo que puede tener valores duplicados. de datos.
  4. D) Un atributo que se utiliza solo para consultas.
Respuesta correcta

B) Un atributo que referencia la clave primaria de otra tabla.

Explicación:

La respuesta correcta es B. Una clave foránea (Foreign Key) es un atributo o conjunto de atributos en una tabla que establece un vínculo con la clave primaria de otra tabla. Su función principal es mantener la integridad referencial entre las tablas, asegurando que los valores en la clave foránea coincidan con los valores existentes en la clave primaria de la tabla referenciada.

#20

50. Con respecto a las solicitudes de información accesible y quejas, el Real Decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público establece que:

  1. A) Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de veinte días naturales.
  2. B) Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de veinte días hábiles.
  3. C) Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de diez días naturales.
  4. D) Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de diez días hábiles.
Respuesta correcta

B) Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de veinte días hábiles.

Explicación:

La respuesta correcta es B. El Real Decreto 1112/2018, en su artículo 13.3, establece que la entidad obligada deberá responder a las solicitudes de información accesible y quejas en el plazo de veinte días hábiles. Las opciones C y D son incorrectas porque mencionan diez días, y la opción A menciona días naturales en lugar de hábiles.

#21

80. La herramienta del CCN que proporciona visibilidad y control sobre la red es:

  1. A) CARMEN.
  2. B) EMMA.
  3. C) MONICA.
  4. D) OLVIDO.
Respuesta correcta

B) EMMA.

Explicación:

La respuesta correcta es B. EMMA (Entorno de Monitorización de la Seguridad de la Administración) es una herramienta desarrollada por el CCN-CERT que proporciona visibilidad y control sobre la seguridad de la red, permitiendo la detección de amenazas y la gestión de incidentes.

#22

5. El organismo tiene, para controlar la seguridad física del CPD, un circuito cerrado de televisión con cámaras que usa una red coaxial y se necesita interconectar esta red a la red local Ethernet para poder monitorizarlas. ¿Con qué dispositivo de red puede hacerlo?

  1. A) Un cortafuegos (firewall).
  2. B) Una pasarela (gateway).
  3. C) Un conmutador (switch).
  4. D) Un repetidor (repeater).
Respuesta correcta

B) Una pasarela (gateway).

Explicación:

La respuesta correcta es B. Una pasarela (gateway) es un dispositivo que permite la comunicación entre redes que utilizan protocolos o arquitecturas diferentes, como una red coaxial de CCTV y una red Ethernet.

#23

19. Se necesita saber los usuarios que acceden a la base de datos de la biblioteca y desde qué host o IP. Para averiguarlo, en la consola de administración de la base de datos, ejecutará el comando:

  1. A) SELECT * FROM all_users
  2. B) mysql> SELECT user FROM mysql.user
  3. C) mysql> SELECT user, host FROM mysql.user
  4. D) sudo mysql -u root -p
Respuesta correcta

C) mysql> SELECT user, host FROM mysql.user

Explicación:

La respuesta correcta es C. En MySQL, la información sobre usuarios y sus hosts de conexión se almacena en la tabla `user` de la base de datos `mysql`. Para consultar esta información, se utiliza `SELECT user, host FROM mysql.user;`.

#24

56. El comando sfc /scannow:

  1. A) Examina todos los archivos de sistema protegidos y reemplaza los archivos dañados con una copia en caché.
  2. B) Rrepara el entorno de arranque ubicado en la partición del sistema.
  3. C) Muestra o establece la directiva de red de área de almacenamiento (sanSAN) para el sistema operativo.
  4. D) Analizar uno o varios servidores con una directiva generada por SCW.
Respuesta correcta

A) Examina todos los archivos de sistema protegidos y reemplaza los archivos dañados con una copia en caché.

Explicación:

La respuesta correcta es A. El comando `sfc /scannow` (System File Checker) es una utilidad de Windows que escanea la integridad de todos los archivos de sistema protegidos y reemplaza las versiones incorrectas, corruptas, modificadas o dañadas con las versiones correctas de Microsoft.

#25

44. En el ámbito de ASP.NET Core, señale la respuesta correcta respecto a Razor:

  1. A) Razor es la sintaxis de plantillas utilizada en ASP.NET Core para crear vistas dinámicas en aplicaciones web.
  2. B) Es uno de los lenguajes de programación que se utilizan con ASP.NET Core.
  3. C) Razor se ejecuta directamente en el navegador del cliente.
  4. D) Razor utiliza el @símbolo para realizar la transición de C# a HTML.
Respuesta correcta

A) Razor es la sintaxis de plantillas utilizada en ASP.NET Core para crear vistas dinámicas en aplicaciones web.

Explicación:

La respuesta correcta es A. Razor es una sintaxis de marcado para incrustar código basado en .NET (C#) en páginas web. Se utiliza en ASP.NET Core para crear vistas dinámicas, permitiendo combinar HTML con código C#. La opción B es incorrecta, Razor no es un lenguaje de programación en sí mismo, sino una sintaxis de marcado. La opción C es incorrecta, Razor se ejecuta en el servidor para generar HTML. La opción D es parcialmente correcta, el `@` se usa para la transición, pero la definición principal es la de sintaxis de plantillas.

#26

14. Para poder atender las llamadas de las guardias de sistemas, se han comprado veinte móviles. Su responsable le pide realizar el enrolamiento de estos móviles, pero, ¿en qué consiste esta tarea?

  1. A) Emparejar, en el sistema MDM (Mobile Device Management) de la organización, a cada usuario con su móvil.
  2. B) Dar de alta en una base de datos de administración todos los dispositivos móviles.
  3. C) Insertar la tarjeta SIM correspondiente a cada móvil.
  4. D) Formatear a fábrica todos los dispositivos móviles.
Respuesta correcta

A) Emparejar, en el sistema MDM (Mobile Device Management) de la organización, a cada usuario con su móvil.

Explicación:

La respuesta correcta es A. El enrolamiento de dispositivos móviles en un sistema MDM (Mobile Device Management) consiste en registrar y configurar los dispositivos para que puedan ser gestionados centralizadamente por la organización, asociándolos a usuarios específicos y aplicando políticas de seguridad y configuración.

#27

20. Indique, de las siguientes palabras, cuál indica además un número hexadecimal válido:

  1. A) EBOCA
  2. B) BECADAS
  3. C) ACCEDA
  4. D) CEGADA
Respuesta correcta

C) ACCEDA

Explicación:

La respuesta correcta es C. Los números hexadecimales utilizan los dígitos del 0 al 9 y las letras de la A a la F. La palabra "ACCEDA" está compuesta únicamente por letras que son dígitos hexadecimales (A, C, E, D). Las otras palabras contienen letras como B (en BECADAS), O (en EBOCA), G (en CEGADA) que no son dígitos hexadecimales.

#28

65. Indique la respuesta INCORRECTA respecto a PoE (Power over Ethernet):

  1. A) Power over Ethernet (PoE) es una tecnología que permite que los conmutadores de red transmitan energía y datos a través de un cable Ethernet simultáneamente.
  2. B) Existen dos tipos: PoE activo y PoE pasivo.
  3. C) PoE pasivo no se adhiere a ningún estándar IEEE.
  4. D) El último estándar de PoE activo es el IEEE 802.3at.
Respuesta correcta

D) El último estándar de PoE activo es el IEEE 802.3at.

Explicación:

La respuesta correcta es D. La pregunta pide la respuesta INCORRECTA. El último estándar de PoE activo es el IEEE 802.3bt (PoE++ o 4PPoE), que soporta hasta 90W. El IEEE 802.3at (PoE+) es un estándar anterior que soporta hasta 30W. Por lo tanto, la afirmación de que el 802.3at es el último estándar de PoE activo es incorrecta.

#29

17. Según "Técnicas y Practicas" de Métrica v3, si se quisiera optimizar el modelo físico de datos para reducir o simplificar el número de accesos a la base de datos, ¿cuál de las siguientes acciones se aplicaría?

  1. A) Combinar entidades si los accesos son frecuentes en transacciones distintas.
  2. B) Eliminar entidades.
  3. C) Introducir elementos redundantes.
  4. D) Normalizar las tablas en Forma Normal de Boyce-Codd (FNBC).
Respuesta correcta

C) Introducir elementos redundantes.

Explicación:

La respuesta correcta es C. Según Métrica v3 y las prácticas de optimización de bases de datos, introducir elementos redundantes (desnormalización) puede reducir el número de accesos a la base de datos, especialmente en sistemas con alta carga de lectura, a costa de aumentar la complejidad en la escritura y el mantenimiento de la integridad. Combinar entidades o eliminar entidades no son estrategias directas para reducir accesos en este contexto. Normalizar las tablas (incluyendo FNBC) generalmente aumenta el número de tablas y, por ende, puede aumentar el número de accesos para obtener datos relacionados, aunque mejora la integridad y reduce la redundancia lógica.

#30

52. Señale la respuesta correcta referente al término ATAG:

  1. A) Son Pautas de Accesibilidad que explican cómo hacer que el contenido web sea más accesible para las personas con discapacidades.
  2. B) Es una Suite que define una forma de hacer que el contenido web y las aplicaciones web sean más accesibles para las personas con discapacidades.
  3. C) Son Pautas de Accesibilidad que explican cómo hacer que los agentes de usuario sean accesibles para las personas con discapacidades.
  4. D) Son un conjunto de normas que deben cumplir las herramientas de autor para ser accesibles y generar contenidos también accesibles.
Respuesta correcta

D) Son un conjunto de normas que deben cumplir las herramientas de autor para ser accesibles y generar contenidos también accesibles.

Explicación:

La respuesta correcta es D. ATAG (Authoring Tool Accessibility Guidelines) son las Pautas de Accesibilidad para Herramientas de Autor. Son un conjunto de normas desarrolladas por el W3C que especifican cómo las herramientas de software que permiten a los usuarios crear contenido web deben ser accesibles para personas con discapacidad y, además, deben ayudar a los autores a producir contenido web accesible. La opción A describe WCAG (Web Content Accessibility Guidelines). La opción C describe UAAG (User Agent Accessibility Guidelines).

#31

4. ¿Qué tipo de correspondencia hay entre las tablas "SolicitudBeca" y "FicheroAdjunto"?

  1. A) Un registro de SolicitudBeca puede tener N registros de FicheroAdjunto.
  2. B) Un registro de SolicitudBeca puede tener como máximo un registro de FicheroAdjunto.
  3. C) N registros de SolicitudBeca pueden tener M registros de FicheroAdjunto.
  4. D) Un registro de SolicitudBeca puede tener cero o como máximo un registro de FicheroAdjunto.
Respuesta correcta

A) Un registro de SolicitudBeca puede tener N registros de FicheroAdjunto.

Explicación:

La respuesta correcta es A. Según el diagrama Entidad/Relación, la tabla `SolicitudBeca` tiene una relación de uno a muchos con `FicheroAdjunto` (indicado por la pata de gallo en el lado de `FicheroAdjunto`). Esto significa que una solicitud de beca puede tener asociados múltiples ficheros adjuntos, pero cada fichero adjunto pertenece a una única solicitud de beca. Por lo tanto, un registro de `SolicitudBeca` puede tener N registros de `FicheroAdjunto`.

#32

17. Se ha implantado una solución VoIP que usa el protocolo SIP pero, al establecer sesiones con usuarios de fuera del organismo, la llamada se corta o congela y después, se restablece. Este problema no sucede en sesiones entre usuarios internos del organismo, ¿por qué puede ser?

  1. A) Se están usando incorrectamente los códecs.
  2. B) La salida a Internet está empleando NAT.
  3. C) El tráfico entre origen y destino está interceptado en el cortafuegos de Internet.
  4. D) La CPU del ordenador es insuficiente y provoca estos problemas.
Respuesta correcta

B) La salida a Internet está empleando NAT.

Explicación:

La respuesta correcta es B. Los problemas con NAT (Network Address Translation) son comunes en las implementaciones de VoIP, especialmente cuando se establecen comunicaciones con redes externas. NAT puede dificultar el establecimiento y mantenimiento de las sesiones SIP y RTP (flujo de voz) al modificar las direcciones IP y puertos, lo que puede causar que las llamadas se corten o se congelen.

#33

9. La red de área local está implementada con Gigabit Ethernet y, al conectar un nuevo dispositivo a la red, en su tarjeta, parpadea una luz de color naranja. ¿A qu�� puede deberse?

  1. A) A que está mal configurada la VLAN donde está ubicado el dispositivo.
  2. B) A que la tarjeta de red del dispositivo transmite a menor velocidad de la que permite la red.
  3. C) A que la tarjeta de red está estropeada y no hay conexión entre el dispositivo y la red.
  4. D) A que el cable del dispositivo es coaxial y no Ethernet.
Respuesta correcta

B) A que la tarjeta de red del dispositivo transmite a menor velocidad de la que permite la red.

Explicación:

La respuesta correcta es B. Una luz naranja en un puerto de red Gigabit Ethernet suele indicar que la conexión se ha establecido a una velocidad inferior a Gigabit (por ejemplo, 10/100 Mbps) o que hay un problema de negociación de velocidad. Esto puede deberse a que la tarjeta de red del dispositivo o el cable no soportan Gigabit Ethernet, o a una configuración incorrecta.

#34

48. ¿Cuál de las siguientes es una diferencia entre HTML y XHTML?

  1. A) XHTML permite que haya elementos no vacíos sin cerrar, mientras que HTML no.
  2. B) HTML exige que las etiquetas se escriban en minúscula, mientras que XHTML no.
  3. C) En HTML es obligatorio que los valores de los atributos vayan entre comillas, mientras que en XHTML no.
  4. D) En XHTML es obligatoria la presencia del elemento <head>.
Respuesta correcta

D) En XHTML es obligatoria la presencia del elemento <head>.

Explicación:

La respuesta correcta es D. XHTML es una reformulación de HTML como una aplicación XML, lo que impone reglas de sintaxis más estrictas. Una de estas reglas es que todos los documentos XHTML deben ser documentos XML bien formados, lo que incluye la presencia obligatoria de elementos como `<head>` y `<body>` dentro de `<html>`. Las opciones A, B y C son incorrectas o están invertidas: XHTML exige que todos los elementos se cierren (incluso los vacíos con `/>`), que las etiquetas estén en minúsculas y que los valores de los atributos estén entre comillas.

#35

31. De acuerdo con Métrica v3, en el Modelo Entidad/Relación Extendido, ¿cuál es el término que representa la participación en la relación de cada una de las entidades afectadas?

  1. A) Atributo.
  2. B) Cardinalidad.
  3. C) Tipo de Correspondencia.
  4. D) Dominio.
Respuesta correcta

B) Cardinalidad.

Explicación:

La respuesta correcta es B. En el Modelo Entidad/Relación Extendido de Métrica v3, la cardinalidad representa la participación de cada entidad en una relación, indicando cuántas instancias de una entidad se relacionan con cuántas instancias de otra entidad.

#36

73. ¿Cuál es la respuesta correcta con respecto modelo TCP/IP?

  1. A) La arquitectura TCP/IP tiene cinco capas o niveles: Acceso a red, Internet, Transporte, Sesión y Aplicación.
  2. B) TCP y UDP son protocolos de la capa de Internet.
  3. C) Telnet es un protocolo de la capa de sesión.
  4. D) ICMP es un protocolo de la capa de Internet.
Respuesta correcta

D) ICMP es un protocolo de la capa de Internet.

Explicación:

La respuesta correcta es D. ICMP (Internet Control Message Protocol) es un protocolo de la capa de Internet (o capa de red en el modelo TCP/IP) que se utiliza para enviar mensajes de error y otra información operativa. La arquitectura TCP/IP tiene 4 capas (Acceso a red, Internet, Transporte, Aplicación). TCP y UDP son protocolos de la capa de transporte. Telnet es un protocolo de la capa de aplicación.

#37

R1. Como administrador de correo, quiere cambiar el mensaje HELO que aparece cuando se establecen conexiones al servidor SMTP. Actualmente aparece el nombre del servidor, pero quiere que muestre "CORREOBIBLIOTECA" y además, que el cambio se aplique en todos los servidores SMTP que existan, no solo en aquel en el que está trabajando. ¿Cómo lo haría?

  1. A) Editando el parámetro $client en el fichero /etc/postfix/main.cf y reiniciando posteriormente el servidor Postfix.
  2. B) Accediendo al servidor SMTP y ejecutando EHLO -name CORREOBIBLIOTECA en la consola.
  3. C) Editando el parámetro smtp_helo en el fichero /etc/postfix/master.cf y reiniciando posteriormente el servidor Postfix.
  4. D) Editando el parámetro $helo_name en /etc/postfix/main.cf y reiniciando posteriormente el servidor Postfix.
Respuesta correcta

D) Editando el parámetro $helo_name en /etc/postfix/main.cf y reiniciando posteriormente el servidor Postfix.

Explicación:

La respuesta correcta es D. En Postfix, el parámetro `smtpd_banner` (o `smtp_helo_name` para el cliente SMTP) en el archivo `main.cf` controla el mensaje HELO/EHLO que el servidor envía. Para cambiar el mensaje HELO que el servidor Postfix presenta a otros servidores SMTP, se debe modificar el parámetro `smtpd_banner` o `myhostname` en `/etc/postfix/main.cf` y luego reiniciar el servicio Postfix. La opción `helo_name` es para el cliente SMTP de Postfix, no para el servidor.

#38

10. Señale la respuesta INCORRECTA sobre el uso obligatorio de firma requerida a los interesados por parte de las Administraciones Públicas que recoge el artículo 11 de Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas:

  1. A) Conocer el estado de la tramitación.
  2. B) Desistir de acciones.
  3. C) Presentar declaraciones responsables o comunicaciones.
  4. D) Formular solicitudes.
Respuesta correcta

A) Conocer el estado de la tramitación.

Explicación:

La respuesta correcta es A. El artículo 11.3 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, establece los supuestos en los que la utilización de la firma electrónica es obligatoria: formular solicitudes, presentar declaraciones responsables o comunicaciones, interponer recursos, desistir de acciones y renunciar a derechos. Conocer el estado de la tramitación no se incluye entre estos supuestos de obligatoriedad.

#39

72. ¿Cuál de las siguientes respuestas es correcta respecto al modelo OSI de ISO?

  1. A) Las capas o niveles del modelo OSI son: Física, de red, de transporte, de sesión, de presentación y de aplicación.
  2. B) La versión actual del estándar OSI es la ISO/IEC 7498-1:1994.
  3. C) La capa de transporte se ocupa, entre otros, de aspectos como el enrutamiento, el reenvío y el direccionamiento a través de una red.
  4. D) La capa de sesión a menudo se divide en dos subcapas: la capa de control de acceso a los medios (MAC) y la capa de control de enlace lógico (LLC).
Respuesta correcta

B) La versión actual del estándar OSI es la ISO/IEC 7498-1:1994.

Explicación:

La respuesta correcta es B. La versión actual del estándar OSI es la ISO/IEC 7498-1:1994. La opción A es incorrecta porque el modelo OSI tiene 7 capas (Física, Enlace de Datos, Red, Transporte, Sesión, Presentación, Aplicación). La opción C es incorrecta porque el enrutamiento y direccionamiento son funciones de la capa de red, no de transporte. La opción D es incorrecta porque las subcapas MAC y LLC pertenecen a la capa de enlace de datos, no a la de sesión.

#40

8. En caso de utilizar Java para el backend, ¿qué tecnología puede utilizar para generar un cliente de servicios web?

  1. A) Apache Flink.
  2. B) Apache Xalan.
  3. C) Apache Xerces.
  4. D) Apache CXF.
Respuesta correcta

D) Apache CXF.

Explicación:

La respuesta correcta es D. Apache CXF es un framework de servicios web de código abierto que permite desarrollar y consumir servicios web (SOAP y RESTful) en Java. Apache Flink es un framework de procesamiento de flujos de datos, y Apache Xalan y Xerces son herramientas para XSLT y XML parsing, respectivamente, no para la generación de clientes de servicios web.

#41

41. Señale la respuesta INCORRECTA respecto al Lenguaje de Modelado Unificado (UML):

  1. A) Es un lenguaje basado en diagramas para la especificación, visualización, construcción y documentación de cualquier sistema software.
  2. B) Es independiente de las metodologías de análisis y diseño y de los lenguajes de programación que se utilicen en la construcción del software.
  3. C) Se basa en el paradigma de la orientación a objetos.
  4. D) Muestra únicamente el modelado estático de un sistema software, que puede utilizarse en las diferentes fases de su ciclo de desarrollo.
Respuesta correcta

D) Muestra únicamente el modelado estático de un sistema software, que puede utilizarse en las diferentes fases de su ciclo de desarrollo.

Explicación:

La respuesta correcta es D. La afirmación INCORRECTA es que UML muestra únicamente el modelado estático. UML permite modelar tanto aspectos estáticos (como diagramas de clases, objetos, componentes) como dinámicos (como diagramas de secuencia, actividades, estados, casos de uso) de un sistema software. Por lo tanto, no se limita solo al modelado estático.

#42

5. A este sistema le es de aplicación la normativa vigente de accesibilidad de sitios web. ¿Qué herramienta automatizada utilizaría para probar que la aplicación cumple con los estándares de accesibilidad?

  1. A) QualWeb.
  2. B) Equal Automatic Checker.
  3. C) AccSite.
  4. D) Shovel.
Respuesta correcta

A) QualWeb.

Explicación:

La respuesta correcta es A. QualWeb es una herramienta de evaluación de accesibilidad web desarrollada por la Fundación para la Ciencia y la Tecnología (FCT) de Portugal, que permite verificar el cumplimiento de los estándares de accesibilidad. Las otras opciones no son herramientas de accesibilidad web conocidas o ampliamente utilizadas para este propósito.

#43

2. ¿Qué ORM podría utilizar, en función de la solución de backend escogida?

  1. A) JPA en .NET e Hibernate en Java.
  2. B) Hibernate en .NET y Entity Framework en Java.
  3. C) Entity Framework en .NET e Hibernate en Java.
  4. D) Spring Data en .NET e Hibernate en Java.
Respuesta correcta

C) Entity Framework en .NET e Hibernate en Java.

Explicación:

La respuesta correcta es C. El supuesto indica que el backend podrá desarrollarse con .NET o Java. Entity Framework es el ORM principal para .NET, y Hibernate es el ORM más popular para Java. Las otras opciones mezclan tecnologías incorrectamente o no son las más adecuadas.

#44

71. Señale cuál de las siguientes tecnologías NO es una tecnología LPWAN:

  1. A) LoRaWAN.
  2. B) Bluetooth LE.
  3. C) SigFox.
  4. D) NB-IoT.
Respuesta correcta

B) Bluetooth LE.

Explicación:

La respuesta correcta es B. Bluetooth LE (Low Energy) es una tecnología de comunicación inalámbrica de corto alcance, no una tecnología LPWAN (Low-Power Wide-Area Network). LoRaWAN, SigFox y NB-IoT son ejemplos de tecnologías LPWAN, diseñadas para comunicaciones de bajo consumo y largo alcance.

#45

11. Para descargar algunos ficheros del servidor BIBLIOTECA, los administradores están sopesando entre el uso de SFTP y FTPS. Indique, de las siguientes afirmaciones, la INCORRECTA:

  1. A) SFTP usa típicamente el puerto 22 de SSH mientras que FTPS usa el puerto en el que tengamos definido el protocolo SSL/TLS.
  2. B) SFTP usa autenticación con certificado (clave pública) mientras que FTPS usa autenticación con usuario y contraseña.
  3. C) FTPS usa dos puertos, uno para los comandos y otro para descargarse los datos mientras que SFTP usa el mismo puerto para ambas tareas.
  4. D) FTPS no contiene comandos estandarizados para manipular directorios o listar atributos, mientras que SFTP sí.
Respuesta correcta

B) SFTP usa autenticación con certificado (clave pública) mientras que FTPS usa autenticación con usuario y contraseña.

Explicación:

La respuesta correcta es B. La afirmación INCORRECTA es que SFTP usa autenticación con certificado (clave pública) mientras que FTPS usa autenticación con usuario y contraseña. SFTP (SSH File Transfer Protocol) puede usar tanto contraseñas como claves públicas para autenticación. FTPS (FTP Secure) utiliza SSL/TLS para cifrar la conexión y puede usar usuario/contraseña o certificados para autenticación. La autenticación con certificado no es exclusiva de SFTP ni la de usuario/contraseña de FTPS.

#46

67. ¿Cuál de las siguientes es una herramienta de ticketing para la gestión de incidentes de seguridad en las entidades del ámbito de aplicación del Esquema Nacional de Seguridad?

  1. A) ATENEA.
  2. B) MONICA.
  3. C) LUCIA.
  4. D) INES.
Respuesta correcta

C) LUCIA.

Explicación:

La respuesta correcta es C. LUCIA es una herramienta de ticketing desarrollada por el CCN (Centro Criptológico Nacional) para la gestión de incidentes de seguridad, en el marco del Esquema Nacional de Seguridad (ENS).

#47

13. Para mejorar la escalabilidad del sistema, está estudiando implantar una arquitectura de microservicios con Kubernetes. ¿Qué protocolos para servicios pueden utilizarse con Kubernetes?

  1. A) SCTP, TCP (por defecto) y UDP.
  2. B) HTTP (por defecto), HTTPS y FTP.
  3. C) SSH, SFTP (por defecto) y UDP.
  4. D) UDP (por defecto) y TCP.
Respuesta correcta

A) SCTP, TCP (por defecto) y UDP.

Explicación:

La respuesta correcta es A. Kubernetes, al ser una plataforma de orquestación de contenedores, permite que los servicios dentro de los pods se comuniquen utilizando protocolos de capa de transporte como TCP y UDP. SCTP también es un protocolo de transporte que puede ser utilizado. HTTP/HTTPS son protocolos de aplicación que se ejecutan sobre TCP.

#48

47. Señale la opción correcta sobre la arquitectura de servicios web REST:

  1. A) En la arquitectura REST, el servicio no almacena información sobre el estado del cliente entre peticiones.
  2. B) El uso de identificadores está basado en SOA.
  3. C) En la arquitectura REST, la interfaz para acceder a los recursos expuestos puede ser HTTP o FTP.
  4. D) Es una arquitectura no orientada a recursos.
Respuesta correcta

A) En la arquitectura REST, el servicio no almacena información sobre el estado del cliente entre peticiones.

Explicación:

La respuesta correcta es A. Una de las características fundamentales de la arquitectura REST (Representational State Transfer) es que es 'sin estado' (stateless). Esto significa que cada petición del cliente al servidor debe contener toda la información necesaria para entender la petición, y el servidor no almacena ningún contexto del cliente entre peticiones. La opción B es incorrecta, el uso de identificadores es una característica de REST, no basada en SOA. La opción C es incorrecta, aunque HTTP es el protocolo más común, FTP no es típico para REST. La opción D es incorrecta, REST es una arquitectura orientada a recursos.

#49

35. Señale la respuesta correcta en relación con las funciones y los procedimientos:

  1. A) Una llamada a un procedimiento puede aparecer como operando de una expresión.
  2. B) El paso de parámetros por referencia envía una copia del valor que tenga el parámetro real, por lo que no se podrá alterar el contenido de la variable.
  3. C) Los parámetros por referencia se pueden emplear como parámetros de entrada/salida.
  4. D) Todo procedimiento debe ejecutar una sentencia de return.
Respuesta correcta

C) Los parámetros por referencia se pueden emplear como parámetros de entrada/salida.

Explicación:

La respuesta correcta es C. Los parámetros pasados por referencia permiten que una función o procedimiento modifique el valor de la variable original, actuando así como parámetros de entrada y salida. La opción A es incorrecta porque los procedimientos no devuelven un valor y no pueden ser operandos. La opción B describe el paso por valor, no por referencia. La opción D es incorrecta porque los procedimientos no siempre necesitan una sentencia `return` explícita para devolver un valor, a diferencia de las funciones.

#50

10. Está escogiendo herramientas que le permitan analizar y mejorar la calidad del código. ¿Cuál de las siguientes NO le será de ayuda?

  1. A) SonarQube.
  2. B) Un linter de JavaScript.
  3. C) PMD.
  4. D) Mercurial.
Respuesta correcta

D) Mercurial.

Explicación:

La respuesta correcta es D. SonarQube, los linters de JavaScript y PMD son herramientas de análisis estático de código y calidad de software. Mercurial, en cambio, es un sistema de control de versiones distribuido, similar a Git, y no se utiliza para analizar o mejorar la calidad del código en sí, sino para gestionar su evolución.

#51

78. ¿Cuál de los siguientes ataques consiste en suplantar a una entidad legítima por medio de llamadas telefónicas?

  1. A) Pharming.
  2. B) Smishing.
  3. C) Vishing.
  4. D) Whaling.
Respuesta correcta

C) Vishing.

Explicación:

La respuesta correcta es C. Vishing es un tipo de ataque de ingeniería social que utiliza llamadas telefónicas para engañar a las víctimas y obtener información sensible, suplantando la identidad de una entidad legítima. Smishing utiliza mensajes de texto (SMS), Pharming redirige el tráfico web, y Whaling es un phishing dirigido a altos ejecutivos.

#52

10. Nos anuncian que hay una vulnerabilidad que afecta a una determinada versión del kernel de Linux Ubuntu. ¿Con qué comando podemos saber qué versión del kernel tiene nuestro sistema operativo Ubuntu?

  1. A) sudo dpkg -i linux*.deb
  2. B) uname -r
  3. C) uname -o
  4. D) kexec -l
Respuesta correcta

B) uname -r

Explicación:

La respuesta correcta es B. El comando `uname -r` en sistemas Linux muestra la versión del kernel que se está ejecutando. `uname -o` muestra el sistema operativo.

#53

R4. Ha instalado el servicio Nagios para monitorizar los servidores y servicios en su sistema y quiere monitorizar, además, la URL de profesores (https://profesores.es), pero antes quiere comprobar que este servicio está configurado correctamente. Para ello, utilizará el comando:

  1. A) nagios -v /usr/local/nagios/etc/nagios.cfg
  2. B) /mnt/nagios-check
  3. C) systemctl status nagios
  4. D) https://profesores.es nagios
Respuesta correcta

A) nagios -v /usr/local/nagios/etc/nagios.cfg

Explicación:

La respuesta correcta es A. Para verificar la configuración de Nagios, se utiliza el comando `nagios -v` seguido de la ruta al archivo de configuración principal (típicamente `nagios.cfg`). Esto comprueba la sintaxis y la validez de la configuración antes de recargar o iniciar el servicio.

#54

24. Señale la respuesta correcta referente al tipo abstracto de datos (TAD) Cola:

  1. A) Basada en el principio LIFO (last-in, first-out).
  2. B) Es un tipo especial de lista en la que se pueden insertar y eliminar por cualquier extremo.
  3. C) Cada nodo tiene dos enlaces, uno al nodo siguiente, y otro al anterior.
  4. D) Se pude implementar usando una estructura dinámica.
Respuesta correcta

D) Se pude implementar usando una estructura dinámica.

Explicación:

La respuesta correcta es D. Una cola (Queue) es un tipo abstracto de datos que sigue el principio FIFO (First-In, First-Out). Puede implementarse utilizando diversas estructuras de datos subyacentes, como arrays dinámicos, listas enlazadas o incluso otras estructuras que permitan las operaciones de encolar y desencolar. Por lo tanto, se puede implementar usando una estructura dinámica.

#55

79. La creación de un señuelo atractivo para potenciales atacantes con el objetivo de aprender sus ataques y poder prevenirlos o defenderlos en el futuro se hace mediante un:

  1. A) IPS.
  2. B) SIEM.
  3. C) IDS.
  4. D) Honeypot.
Respuesta correcta

D) Honeypot.

Explicación:

La respuesta correcta es D. Un honeypot es un sistema informático o una red diseñada para atraer y engañar a los atacantes, simulando ser un objetivo legítimo. Su propósito es observar y analizar las técnicas, tácticas y procedimientos de los atacantes para mejorar las defensas de seguridad.

#56

19. También el sistema se integrará con la PID (Plataforma de Intermediación de Datos), cuya plataforma actual se define como una arquitectura orientada a servicios (SOA). ¿Cuáles son los componentes principales de esta arquitectura?

  1. A) Servicio, Proveedor de servicios, Consumidor de servicios y Orquestador de servicios.
  2. B) Servicio, Proveedor de servicios, Consumidor de servicios y Depurador de servicios.
  3. C) Servicio, Proveedor de servicios, Consumidor de servicios y Comparador de servicios.
  4. D) Servicio, Proveedor de servicios, Consumidor de servicios y Registro de servicios.
Respuesta correcta

D) Servicio, Proveedor de servicios, Consumidor de servicios y Registro de servicios.

Explicación:

La respuesta correcta es D. Los componentes principales de una arquitectura orientada a servicios (SOA) incluyen: el Servicio (la funcionalidad expuesta), el Proveedor de servicios (quien ofrece el servicio), el Consumidor de servicios (quien utiliza el servicio) y el Registro de servicios (donde los servicios se publican y descubren). El orquestador es un patrón de composición, no un componente principal básico.

#57

R4. En CSS3, ¿cuál de las siguientes unidades de medida NO es relativa?

  1. A) Q
  2. B) vw
  3. C) ex
  4. D) ch
Respuesta correcta

A) Q

Explicación:

La respuesta correcta es A. En CSS3, 'Q' (quarter-millimeter) es una unidad de medida absoluta, no relativa. Las unidades relativas como 'vw' (viewport width), 'ex' (altura de la 'x' del tipo de letra actual) y 'ch' (ancho del carácter '0') se basan en el tamaño de otro elemento o en el viewport, lo que las hace adaptables a diferentes contextos.

#58

4. El CPD donde está alojado el sistema tiene una puerta cuyo control de acceso es con tarjeta inteligente y PIN, que sólo conocen los operadores. Hace dos días, se supo que alguien no autorizado había entrado esperando agazapado a que alguien autorizado entrase, pasando detrás de él sin que éste advirtiera que tenía a un intruso detrás. Este incidente de ingeniería social en seguridad física se conoce con el nombre de:

  1. A) Tailgating o piggybacking.
  2. B) Quid pro quo.
  3. C) Pretexto.
  4. D) Disrupción.
Respuesta correcta

A) Tailgating o piggybacking.

Explicación:

La respuesta correcta es A. El 'tailgating' o 'piggybacking' es una técnica de ingeniería social donde una persona no autorizada sigue de cerca a una persona autorizada para obtener acceso a un área restringida, aprovechando que la persona autorizada abre la puerta.

#59

63. ¿Cuál es una ventaja del uso del protocolo IMAP en lugar de POP3?

  1. A) Permite visualizar los correos directamente en el servidor sin descargarlos.
  2. B) Es más sencillo que POP3.
  3. C) No requiere autenticación.
  4. D) Descarga los correos automáticamente del servidor.
Respuesta correcta

A) Permite visualizar los correos directamente en el servidor sin descargarlos.

Explicación:

La respuesta correcta es A. IMAP (Internet Message Access Protocol) permite a los usuarios acceder y gestionar sus correos electrónicos directamente en el servidor, sin necesidad de descargarlos. Esto facilita la sincronización entre múltiples dispositivos. POP3 (Post Office Protocol version 3) descarga los correos al dispositivo local y los elimina del servidor por defecto.

#60

70. ¿Cuál de las siguientes categorías de cable Ethernet tiene 10.000 Mbps como tope de velocidad de transferencia?

  1. A) Categoría 6A.
  2. B) Categoría 8.
  3. C) Categoría 6.
  4. D) Categoría 5E.
Respuesta correcta

A) Categoría 6A.

Explicación:

La respuesta correcta es A. La pregunta está anulada en la plantilla oficial. La respuesta propuesta por la IA es A. La Categoría 6A (Cat 6A) de cable Ethernet está diseñada para soportar velocidades de hasta 10.000 Mbps (10 Gigabit Ethernet) a distancias de hasta 100 metros. La Categoría 8 soporta velocidades superiores (25/40 Gbps) a distancias más cortas. Por lo tanto, Cat 6A es la que tiene 10.000 Mbps como tope de velocidad en su diseño principal. Se sugiere esta opción por coherencia técnica con el enunciado y el temario.

#61

7. En un switch Cisco que hay en la organización, se ejecuta el comando "switchport access vlan 1". Esto permitirá:

  1. A) Asignar un puerto a la VLAN 1.
  2. B) Asignar el puerto 1 del switch a la VLAN donde estamos situados en la consola del switch.
  3. C) Visualizar todos los hosts asignados a la VLAN 1.
  4. D) Asignar todos los hosts conectados a cualquier puerto del switch a la VLAN 1.
Respuesta correcta

A) Asignar un puerto a la VLAN 1.

Explicación:

La respuesta correcta es A. El comando `switchport access vlan [ID_VLAN]` en un switch Cisco se utiliza para asignar un puerto específico a una VLAN determinada. En este caso, asigna el puerto a la VLAN 1.

#62

33. Señale, de entre las siguientes opciones, el mecanismo en el Modelo Entidad/Relación Extendido que recoge Métrica v3 consistente en relacionar dos tipos de entidades que normalmente son de dominios independientes, pero coyunturalmente se asocian:

  1. A) Asociación.
  2. B) Generalización.
  3. C) PERT.
  4. D) Regresión.
Respuesta correcta

A) Asociación.

Explicación:

La respuesta correcta es A. En el Modelo Entidad/Relación Extendido, una asociación es el mecanismo para relacionar dos o más tipos de entidades que son conceptualmente independientes pero que se asocian coyunturalmente para representar una relación específica.

#63

26. ¿Cuál es la función del kernel en un sistema operativo Unix/Linux?

  1. A) Gestionar la interfaz gráfica.
  2. B) Controlar los procesos, la memoria y la administración de dispositivos.
  3. C) Proveer servicios de red como TCP/IP.
  4. D) Facilitar la comunicación entre usuarios a través de terminales.
Respuesta correcta

B) Controlar los procesos, la memoria y la administración de dispositivos.

Explicación:

La respuesta correcta es B. El kernel es el núcleo de un sistema operativo y es responsable de las funciones más fundamentales, incluyendo la gestión de procesos (planificación, creación, terminación), la gestión de memoria (asignación, protección) y la administración de dispositivos (controladores de hardware). La interfaz gráfica, servicios de red de alto nivel y comunicación entre usuarios son funciones que suelen ser manejadas por componentes del sistema operativo que interactúan con el kernel, pero no son funciones directas del kernel en sí.

#64

64. Señale cuáles de las siguientes son tecnologías relacionadas con la contenerización y la gestión de contenedores:

  1. A) Docker, Containerd y Podman.
  2. B) Docker, CRI-O y nginx.
  3. C) Podman, Kubernetes y Ubuntu.
  4. D) Docker, Kubernetes y Debian.
Respuesta correcta

A) Docker, Containerd y Podman.

Explicación:

La respuesta correcta es A. Docker, Containerd y Podman son tecnologías clave en el ecosistema de la contenerización. Docker es una plataforma popular para crear y ejecutar contenedores. Containerd es un runtime de contenedores que gestiona el ciclo de vida de las imágenes y contenedores. Podman es una alternativa a Docker, sin demonio, para gestionar contenedores.

#65

22. Un controlador de dispositivo periférico:

  1. A) Es el componente electrónico de la unidad de entrada y salida.
  2. B) Es el componente mecánico de la unidad de entrada y salida.
  3. C) Es la interfaz entre el adaptador y la unidad de entrada y salida.
  4. D) Es la interfaz entre la tarjeta controladora y el cable de conexión.
Respuesta correcta

C) Es la interfaz entre el adaptador y la unidad de entrada y salida.

Explicación:

La respuesta correcta es C. La pregunta está anulada en la plantilla oficial. La respuesta correcta es C (propuesta por IA). Un controlador de dispositivo periférico (o controlador de E/S) es un circuito electrónico que gestiona la comunicación entre la CPU y un dispositivo periférico. Actúa como una interfaz, traduciendo las señales y comandos del procesador a un formato que el dispositivo puede entender, y viceversa. La opción C, "Es la interfaz entre el adaptador y la unidad de entrada y salida," describe mejor esta función, ya que el adaptador (tarjeta controladora) es el componente que alberga el controlador y se conecta al dispositivo de E/S. Se sugiere esta opción por coherencia técnica con el enunciado y el temario.

#66

40. En diseño y programación orientada a objetos, una relación de generalización entre clases:

  1. A) Implica que la subclase hereda las propiedades, el comportamiento y las relaciones de la superclase, a la vez que puede añadir sus propias propiedades, relaciones y comportamiento.
  2. B) Describe un conjunto de enlaces, que definen las interconexiones semánticas entre las instancias de las clases que participan en la relación.
  3. C) Asume una subordinación conceptual del tipo "todo/parte", o bien "tiene un".
  4. D) Se representa mediante una línea discontinua que une la superclase y subclase con un rectángulo al lado de la superclase.
Respuesta correcta

A) Implica que la subclase hereda las propiedades, el comportamiento y las relaciones de la superclase, a la vez que puede añadir sus propias propiedades, relaciones y comportamiento.

Explicación:

La respuesta correcta es A. La generalización (o herencia) en programación orientada a objetos es un mecanismo por el cual una subclase hereda atributos y métodos de una superclase, y puede añadir o sobrescribir los suyos propios. La opción B describe una asociación. La opción C describe una agregación o composición. La opción D es incorrecta, la generalización se representa con una línea sólida con una flecha triangular hueca apuntando a la superclase.

#67

57. ¿Cuánta carga útil puede almacenar un jumboframe?

  1. A) 7.000 bytes.
  2. B) 1.500 bytes.
  3. C) 9.000 bytes.
  4. D) 10.000 bytes.
Respuesta correcta

C) 9.000 bytes.

Explicación:

La respuesta correcta es C. Un jumboframe es un frame Ethernet con una carga útil (payload) mayor que el estándar de 1500 bytes. Aunque no hay un estándar único, los tamaños más comunes para los jumboframes son de 9000 bytes, aunque pueden variar entre 7000 y 10000 bytes dependiendo del fabricante y la configuración. 1500 bytes es el tamaño estándar de un frame Ethernet.

#68

3. Analizando la seguridad del sistema, surge la duda de si abrir o no el puerto 80 en un servidor web expuesto mediante HTTPS. El Centro Criptológico Nacional recomienda:

  1. A) Exhibir una web estática en el puerto 80 indicando que esa no es la web actual.
  2. B) Cambiar el puerto HTTPS al 8892.
  3. C) Utilizar un analizador de peticiones en las cabeceras HTTP en el puerto 80.
  4. D) Disponer del puerto TCP/80, configurando el servidor web para que lleve a cabo una redirección automática de HTTP a HTTPS.
Respuesta correcta

D) Disponer del puerto TCP/80, configurando el servidor web para que lleve a cabo una redirección automática de HTTP a HTTPS.

Explicación:

La respuesta correcta es D. Cuando un servidor web ofrece HTTPS (puerto 443), es una buena práctica redirigir automáticamente el tráfico del puerto HTTP (80) al HTTPS para asegurar que todas las comunicaciones se realicen de forma segura y cifrada, incluso si el usuario intenta acceder por HTTP.

#69

12. Para que la aplicación de gestión pueda interactuar con esta aplicación, se va a exponer una capa de servicios web. ¿Cuál de las siguientes opciones NO es válida para documentar dichos servicios?

  1. A) RAML.
  2. B) REST.
  3. C) WSDL.
  4. D) OpenAPI/Swagger.
Respuesta correcta

B) REST.

Explicación:

La respuesta correcta es B. RAML, WSDL y OpenAPI/Swagger (anteriormente Swagger) son lenguajes o especificaciones para describir y documentar APIs de servicios web (RESTful o SOAP). REST (Representational State Transfer) es un estilo arquitectónico para diseñar servicios web, no una herramienta o lenguaje para documentarlos. Por lo tanto, REST no es una opción válida para *documentar* servicios.

#70

12. Para la detección de malware complejo y movimiento lateral relacionado con APTs (Advanced Persistent Threats), se ha instalado en los PC de los profesores, la solución del CCN, CLAUDIA. ¿Cómo define el Centro Criptológico Nacional una APT?

  1. A) Es un tipo de ransomware como, por ejemplo, WannaCry, que te cifra los archivos del PC y se requiere la clave de descifrado a cambio del pago de un rescate.
  2. B) Es un ataque de suplantación de identidad de un usuario corriente en un organismo para después mediante escalada de privilegios obtener las credenciales de un alto cargo de la empresa u organización.
  3. C) Es un ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la dirección de un país u organización adversaria, por razones que van más allá de las meramente financieras/delictivas o de protesta política.
  4. D) Es un ataque masivo a una organización ocurrido por un fallo que no se había advertido hasta ese momento y, por tanto, no se cuenta con la salvaguarda o parche para prevenirlo.
Respuesta correcta

C) Es un ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la dirección de un país u organización adversaria, por razones que van más allá de las meramente financieras/delictivas o de protesta política.

Explicación:

La respuesta correcta es C. Una Amenaza Persistente Avanzada (APT) es un ataque selectivo y prolongado, a menudo patrocinado por estados o grupos bien organizados, con el objetivo de ciberespionaje o cibersabotaje, buscando un acceso continuo a la red objetivo para robar datos o interrumpir operaciones, más allá de motivaciones puramente financieras.

#71

6. El formulario de solicitud será extenso y tendrá muchas consultas de datos. ¿Qué utilizaría para renderizar la página en el servidor?

  1. A) Server Sent Events.
  2. B) Ajax.
  3. C) WebSocket.
  4. D) Server Side Rendering.
Respuesta correcta

D) Server Side Rendering.

Explicación:

La respuesta correcta es D. Server Side Rendering (SSR) es una técnica donde el servidor procesa y genera el HTML completo de una página web antes de enviarlo al navegador. Esto es especialmente útil para formularios extensos con muchas consultas de datos, ya que mejora el rendimiento inicial y la SEO. Server Sent Events, Ajax y WebSocket son tecnologías para comunicación asíncrona o en tiempo real, no para el renderizado inicial de la página en el servidor.

#72

2. Al arrancar el servidor donde se aloja la web de profesores, aparecen errores en la partición sda8. ¿Qué comando hay que usar para reparar de forma automática los errores en el sistema de ficheros correspondiente, que no ha podido montarse?

  1. A) mount -T /dev/sda8
  2. B) fsck -y /dev/sda8
  3. C) fsck -m /dev/sda8
  4. D) checkdisk /dev/sda8
Respuesta correcta

B) fsck -y /dev/sda8

Explicación:

La respuesta correcta es B. El comando `fsck` (file system check) se utiliza para comprobar y reparar sistemas de ficheros. La opción `-y` responde automáticamente 'sí' a todas las preguntas, lo que permite una reparación automática. La opción `-m` solo comprueba, no repara.

#73

37. Referente a los comandos DML del lenguaje SQL, señale la respuesta correcta:

  1. A) DML es acrónimo de Data Manager Language.
  2. B) Permiten crear nuevas bases de datos, añadiendo y eliminando elementos.
  3. C) El comando TRUNCATE es un comando DML.
  4. D) El comando SELECT es un comando DML.
Respuesta correcta

D) El comando SELECT es un comando DML.

Explicación:

La respuesta correcta es D. DML (Data Manipulation Language) se refiere a los comandos SQL que se utilizan para manipular los datos dentro de las tablas, como `SELECT`, `INSERT`, `UPDATE` y `DELETE`. La opción A es incorrecta, DML significa Data Manipulation Language. La opción B describe comandos DDL (Data Definition Language). La opción C es incorrecta, `TRUNCATE` es un comando DDL porque modifica la estructura de la tabla (reinicia el auto-incremento y libera espacio), no solo los datos.

#74

R2. Como no hay suficientes tomas Ethernet en la zona física donde están los profesores, se va a instalar una red WiFi con protocolo WPA3-Enterprise. En este caso, para acceder a la red WiFi habrá que utilizar:

  1. A) Una contraseña de 64 bits.
  2. B) Una contraseña de 128 bits.
  3. C) Un servidor RADIUS o cualquier solución que permita EAP-TLS.
  4. D) Una contraseña de 192 bits usando el algoritmo GMCP-256.
Respuesta correcta

C) Un servidor RADIUS o cualquier solución que permita EAP-TLS.

Explicación:

La respuesta correcta es C. WPA3-Enterprise es un protocolo de seguridad Wi-Fi diseñado para entornos corporativos y requiere autenticación basada en 802.1X, que típicamente se implementa con un servidor RADIUS y protocolos como EAP-TLS para una autenticación robusta y mutua.

#75

R3. Para resolver una incidencia, necesita saber qué ficheros adjuntos de la solicitud del interesado con DNI 00000000T para el año 2024 no son PDF. ¿Cómo los obtendría?

  1. A) SELECT * FROM FicheroAdjunto WHERE Denominacion LIKE '%.pdf' AND IdSolicitudBeca = (SELECT IdSolicitudBeca FROM SolicitudBeca WHERE AñoConvocatoria = 2024 AND IdInteresado = (SELECT IdInteresado WHERE DocumentoIdentidad = '00000000T'));
  2. B) SELECT * FROM FicheroAdjunto WHERE Denominacion NOT LIKE '%.pdf' AND IdSolicitudBeca = (SELECT IdSolicitudBeca FROM SolicitudBeca WHERE AñoConvocatoria = 2024 AND IdInteresado = (SELECT IdInteresado FROM Interesado));
  3. C) SELECT * FROM FicheroAdjunto WHERE Denominacion NOT LIKE '%.pdf' AND IdSolicitudBeca = (SELECT IdSolicitudBeca FROM SolicitudBeca WHERE AñoConvocatoria = 2024 AND IdInteresado = (SELECT IdInteresado FROM Interesado WHERE DocumentoIdentidad = '00000000T'));
  4. D) SELECT * FROM FicheroAdjunto WHERE Denominacion NOT LIKE 'pdf' AND IdSolicitudBeca = (SELECT IdSolicitudBeca FROM SolicitudBeca WHERE AñoConvocatoria = 2024 AND IdInteresado = (SELECT IdInteresado FROM Interesado WHERE DocumentoIdentidad = '00000000T'));
Respuesta correcta

C) SELECT * FROM FicheroAdjunto WHERE Denominacion NOT LIKE '%.pdf' AND IdSolicitudBeca = (SELECT IdSolicitudBeca FROM SolicitudBeca WHERE AñoConvocatoria = 2024 AND IdInteresado = (SELECT IdInteresado FROM Interesado WHERE DocumentoIdentidad = '00000000T'));

Explicación:

La respuesta correcta es C. La consulta busca ficheros adjuntos (`FicheroAdjunto`) cuya denominación NO termine en '.pdf' (`Denominacion NOT LIKE '%.pdf'`). Además, filtra por `IdSolicitudBeca` que corresponde a solicitudes del año 2024 (`AñoConvocatoria = 2024`) y de un interesado específico (`DocumentoIdentidad = '00000000T'`). La opción C es la única que tiene la sintaxis correcta para las subconsultas anidadas y el filtro `NOT LIKE '%.pdf'`.

#76

38. Referente al comando DROP de SQL, es correcto decir:

  1. A) Es un comando DCL.
  2. B) Puede ser ejecutado por disparadores (triggers).
  3. C) Se utiliza para eliminar la estructura de una tabla junto con cualquier dato almacenado en ella.
  4. D) Utiliza WHERE para condiciones de filtrado.
Respuesta correcta

C) Se utiliza para eliminar la estructura de una tabla junto con cualquier dato almacenado en ella.

Explicación:

La respuesta correcta es C. El comando `DROP` en SQL es un comando DDL (Data Definition Language) que se utiliza para eliminar objetos de la base de datos, como tablas, vistas, índices o bases de datos completas. Al eliminar una tabla con `DROP TABLE`, se elimina tanto su estructura como todos los datos que contenía. La opción A es incorrecta, es DDL, no DCL. La opción B es incorrecta, los triggers no suelen ejecutar comandos DDL como `DROP`. La opción D es incorrecta, `WHERE` se usa con comandos DML como `SELECT`, `UPDATE` o `DELETE` para filtrar filas, no con `DROP`.

#77

13. Indique la respuesta correcta sobre la vigencia que tienen los certificados electrónicos reconocidos incorporados al documento nacional de identidad, según la legislación vigente:

  1. A) No podrá ser superior a tres años.
  2. B) No podrá ser superior a cuatro años.
  3. C) No podrá ser superior a cinco años.
  4. D) No podrá ser superior a seis años.
Respuesta correcta

C) No podrá ser superior a cinco años.

Explicación:

La respuesta correcta es C. Según la normativa actual (por ejemplo, el Real Decreto 1553/2005, de 23 de diciembre, por el que se regula la expedición del documento nacional de identidad y sus certificados de firma electrónica, modificado posteriormente), la vigencia de los certificados electrónicos del DNI no podrá ser superior a cinco años.

#78

77. Sobre tipos de transferencia de archivos en el servicio FTP (File Transfer Protocol), es CORRECTO decir que:

  1. A) El tipo ASCII es adecuado para transferir archivos de texto plano.
  2. B) El tipo Multimedia es adecuado para transferir imágenes y archivos de audio.
  3. C) El tipo Binario solo es adecuado para transferir ficheros ejecutables para PC.
  4. D) El tipo ASCII es adecuado para transferir páginas HTML y las imágenes que puedan contener.
Respuesta correcta

A) El tipo ASCII es adecuado para transferir archivos de texto plano.

Explicación:

La respuesta correcta es A. En FTP, el tipo de transferencia ASCII es el adecuado para archivos de texto plano, ya que realiza conversiones de caracteres entre diferentes sistemas operativos (por ejemplo, CRLF a LF). Para archivos binarios (como imágenes, ejecutables, audio/video), se debe usar el tipo binario para evitar la corrupción de datos.

#79

R1. Para diseñar el estilo de los campos de entrada obligatorios del formulario de solicitud se va a hacer uso del siguiente selector CSS: "input:required". ¿Cuál es su especificidad?

  1. A) 1-1-0.
  2. B) 0-1-1.
  3. C) 1-0-1.
  4. D) 1-0-0.
Respuesta correcta

B) 0-1-1.

Explicación:

La respuesta correcta es B. La especificidad CSS se calcula en base a cuatro categorías: (a) estilos en línea, (b) IDs, (c) clases, atributos y pseudo-clases, y (d) elementos y pseudo-elementos. Para `input:required`: `input` es un selector de elemento (d=1), y `:required` es una pseudo-clase (c=1). Por lo tanto, la especificidad es 0-0-1-1, que se representa como 0-1-1 en el formato (ID, Clase/Atributo/Pseudo-clase, Elemento/Pseudo-elemento).

#80

54. Según establece Métrica V3, en la construcción de un sistema de información, las pruebas que permiten verificar que los componentes o subsistemas interactúan correctamente a través de sus interfaces, tanto internas como externas, cubren la funcionalidad establecida y se ajustan a los requisitos especificados en las verificaciones correspondientes son:

  1. A) Pruebas unitarias.
  2. B) Pruebas de integración.
  3. C) Pruebas del sistema.
  4. D) Pruebas de migración.
Respuesta correcta

B) Pruebas de integración.

Explicación:

La respuesta correcta es B. Las pruebas de integración, según Métrica v3 y la ingeniería de software en general, se centran en verificar que los diferentes componentes o subsistemas de un sistema interactúan correctamente entre sí a través de sus interfaces. Las pruebas unitarias verifican componentes individuales, y las pruebas de sistema verifican el sistema completo como una unidad.

#81

7. Según lo establecido en el artículo 159 de la Constitución Española de 1978, los miembros del Tribunal Constitucional serán designados por períodos de:

  1. A) 9 años y se renovarán por terceras partes cada 3.
  2. B) 9 años y se renovar��n por terceras partes cada 2.
  3. C) 6 años y se renovarán por terceras partes cada 3.
  4. D) 6 años y se renovarán por terceras partes cada 2.
Respuesta correcta

A) 9 años y se renovarán por terceras partes cada 3.

Explicación:

La respuesta correcta es A. El artículo 159.3 de la Constitución Española establece que "Los miembros del Tribunal Constitucional serán designados por un período de nueve años y se renovarán por terceras partes cada tres."

#82

18. Suponiendo que se utilizara la metodología ágil SCRUM, si durante un sprint, se da cuenta de que se está aplicando una mala práctica que puede enlentecer el proyecto, ¿en qué reunión comentará esa mala práctica, para buscar la mejora continua y evitar aplicarla en los siguientes sprints?

  1. A) En la Daily Scrum.
  2. B) En la Sprint Retrospective.
  3. C) En la Sprint Planning.
  4. D) En la Sprint Review.
Respuesta correcta

B) En la Sprint Retrospective.

Explicación:

La respuesta correcta es B. La Sprint Retrospective es la reunión de Scrum dedicada a la inspección del sprint pasado y a la identificación de mejoras para el próximo sprint. Es el lugar adecuado para discutir malas prácticas, problemas y buscar soluciones para la mejora continua del equipo y el proceso. La Daily Scrum es para sincronización diaria, Sprint Planning para planificar el sprint, y Sprint Review para inspeccionar el incremento del producto.

#83

75. ¿Qué código de respuesta HTTP se devuelve si el usuario que hace la petición NO tiene autorización para obtener la información?

  1. A) 401
  2. B) 403
  3. C) 405
  4. D) 407
Respuesta correcta

B) 403

Explicación:

La respuesta correcta es B. El código de estado HTTP 403 Forbidden indica que el servidor entiende la solicitud pero se niega a autorizarla. Esto significa que el cliente no tiene los permisos necesarios para acceder al recurso. El código 401 Unauthorized indica que se requiere autenticación.

#84

59. ¿Qué topología de red consiste en conectar todos los nodos directamente a un nodo central?

  1. A) Estrella.
  2. B) Anillo.
  3. C) Bus.
  4. D) Árbol.
Respuesta correcta

A) Estrella.

Explicación:

La respuesta correcta es A. La topología de estrella es aquella en la que todos los nodos de la red se conectan directamente a un dispositivo central, como un hub o un switch. La topología de bus conecta todos los nodos a un único cable troncal. La topología de anillo conecta los nodos en un bucle cerrado. La topología de árbol es una combinación de topologías de bus y estrella.

#85

61. Señale la respuesta correcta referente a los sistemas de almacenamiento SAN y NAS:

  1. A) SAN es más económico y fácil de configurar.
  2. B) SAN es el acrónimo de Storage Attached Network.
  3. C) NAS es un dispositivo de almacenamiento compartido basado en archivos.
  4. D) NAS es el acrónimo de Network Area Storage.
Respuesta correcta

C) NAS es un dispositivo de almacenamiento compartido basado en archivos.

Explicación:

La respuesta correcta es C. NAS (Network Attached Storage) es un dispositivo de almacenamiento de datos que se conecta a una red y permite que múltiples usuarios y dispositivos accedan a los datos desde una ubicación centralizada, actuando como un servidor de archivos dedicado. SAN (Storage Area Network) es una red dedicada de almacenamiento que proporciona acceso a nivel de bloque a los datos.

#86

16. Señale la respuesta correcta respecto a las notificaciones según la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas:

  1. A) Toda notificación deberá ser cursada dentro del plazo de quince días a partir de la fecha en que el acto haya sido dictado.
  2. B) Cuando los interesados en un procedimiento sean desconocidos, se ignore el lugar de la notificación o bien, intentada ésta,no se hubiese podido practicar, la notificación se hará por medio de un anuncio publicado en el BOE.
  3. C) Las notificaciones se practicarán preferentemente en papel y, en todo caso, cuando el interesado resulte obligado a recibirlaspor esta vía.
  4. D) Cuando la notificación se practique en el domicilio del interesado, de no hallarse presente éste en el momento de entregarsela notificación, podrá hacerse cargo de ella cualquier persona mayor de dieciséis años que se encuentre en el domicilio yhaga constar su identidad.
Respuesta correcta

B) Cuando los interesados en un procedimiento sean desconocidos, se ignore el lugar de la notificación o bien, intentada ésta,no se hubiese podido practicar, la notificación se hará por medio de un anuncio publicado en el BOE.

Explicación:

La respuesta correcta es B. El artículo 44.1 de la Ley 39/2015 establece que "Cuando los interesados en un procedimiento sean desconocidos, se ignore el lugar de la notificación o bien, intentada ésta, no se hubiese podido practicar, la notificación se hará por medio de un anuncio publicado en el «Boletín Oficial del Estado»."

#87

R3. En la base de datos MySQL de Profesores, nos piden que añadamos una tabla de los profesores para el curso de INGLES BASICO, que se llamará "ProfesoresIngles" con sus nombres y apellidos. Para ello, y tras acceder como root a MYSQL, ingresaremos el comando:

  1. A) CREATE TABLE ProfesoresIngles (id INT NOT NULL PRIMARY KEY AUTO_INCREMENT, nombre VARCHAR(30), apellido1 VARCHAR(30), apellido2 VARCHAR(30));
  2. B) CREATE TABLE ProfesoresIngles KEY id, nombre, apellidos;
  3. C) CREAR TABLA ProfesoresIngles KEY apellidos, nombre;
  4. D) CREATE TABLE ProfesoresIngles (nombre, apellido);
Respuesta correcta

A) CREATE TABLE ProfesoresIngles (id INT NOT NULL PRIMARY KEY AUTO_INCREMENT, nombre VARCHAR(30), apellido1 VARCHAR(30), apellido2 VARCHAR(30));

Explicación:

La respuesta correcta es A. La sintaxis correcta para crear una tabla en MySQL es `CREATE TABLE nombre_tabla (columna1 TIPO_DATO CONSTRAINTS, columna2 TIPO_DATO, ...);`. La opción A es la única que sigue esta sintaxis correctamente, incluyendo la definición de un ID autoincremental como clave primaria y los campos de texto con su longitud.

#88

23. Con respecto a los árboles 2-3-4, señale la respuesta correcta:

  1. A) Cumple las propiedades del árbol binario de búsqueda.
  2. B) Las hojas pueden estar a distinto nivel.
  3. C) Los nodos pueden tener 2, 3 o 4 hijos (2-nodo, 3-nodo o 4-nodo).
  4. D) Las reestructuraciones se realizan desde las hojas hacia la raíz.
Respuesta correcta

C) Los nodos pueden tener 2, 3 o 4 hijos (2-nodo, 3-nodo o 4-nodo).

Explicación:

La respuesta correcta es C. Un árbol 2-3-4 es un tipo de árbol B que garantiza que todas las hojas están al mismo nivel y que los nodos internos pueden tener 2, 3 o 4 hijos. Un nodo con 2 hijos se llama 2-nodo, con 3 hijos 3-nodo, y con 4 hijos 4-nodo.

#89

1. ¿Qué elemento HTML utilizaría para impedir que el e-mail exceda los 100 caracteres cuando el interesado lo cumplimente?

  1. A) <input type="email" id="email" name="email" size="100">
  2. B) <input type="email" id="email" name="email" max="100">
  3. C) <input type="email" id="email" name="email" maxlength="100">
  4. D) <input type="email" id="email" name="email" length="100">
Respuesta correcta

C) <input type="email" id="email" name="email" maxlength="100">

Explicación:

La respuesta correcta es C. Para limitar el número de caracteres que un usuario puede introducir en un campo de texto (como un email), el atributo HTML `maxlength` es el adecuado. `size` controla el ancho visible del campo, `max` se usa para valores numéricos máximos, y `length` no es un atributo válido para este propósito.

#90

13. Se desea añadir una tabla "Subsanacion" con las columnas numéricas IdSubsanacion e IdSolicitudBeca y la columna alfanumérica de 2000 caracteres TextoFundamento. ¿Cuál de las siguientes sentencias sería la correcta?

  1. A) CREATE TABLE Subsanacion (IdSubsanacion bigint, IdSolicitudBeca bigint, TextoFundamento varchar(2000));
  2. B) CREATE Subsanacion (IdSubsanacion bigint, IdSolicitudBeca bigint, TextoFundamento varchar(2000));
  3. C) CREATE NEW TABLE Subsanacion (IdSubsanacion bigint, IdSolicitudBeca bigint, TextoFundamento varchar(2000));
  4. D) CREATE TABLE Subsanacion AS (IdSubsanacion bigint, IdSolicitudBeca bigint, TextoFundamento varchar(2000));
Respuesta correcta

A) CREATE TABLE Subsanacion (IdSubsanacion bigint, IdSolicitudBeca bigint, TextoFundamento varchar(2000));

Explicación:

La respuesta correcta es A. La sintaxis estándar de SQL para crear una tabla es `CREATE TABLE nombre_tabla (columna1 tipo, columna2 tipo, ...);`. La opción A sigue esta sintaxis correctamente. La opción B omite la palabra `TABLE`. La opción C usa `CREATE NEW TABLE`, que no es una sintaxis estándar. La opción D usa `CREATE TABLE ... AS`, que se utiliza para crear una tabla a partir del resultado de una consulta.

#91

R5. Se ha instalado un servidor web con HTTPS y certificado SSL de servidor para proteger la conexión entre los clientes y el servidor, para lo cual la conexión usará TLS. Según las recomendaciones del Centro Criptológico Nacional, ¿cuál es la versión mínima y la recomendada a usar en TLS?

  1. A) La versión mínima aceptable es la 1.1 y se recomienda usar esa misma versión 1.1
  2. B) La versión mínima aceptable es la 1.0 y se recomienda usar 1.1
  3. C) La versión mínima aceptable es la 1.2 y se recomienda usar la 1.3
  4. D) La versión mínima aceptable es la 1.1 y se recomienda usar la 1.3
Respuesta correcta

C) La versión mínima aceptable es la 1.2 y se recomienda usar la 1.3

Explicación:

La respuesta correcta es C. Según las recomendaciones actuales de seguridad, incluyendo las del CCN, TLS 1.2 es la versión mínima aceptable para garantizar una seguridad robusta, y TLS 1.3 es la versión recomendada por sus mejoras significativas en seguridad y rendimiento.

#92

R4. ¿Qué tendrá que configurar en el backend si quiere restringir que las únicas peticiones HTTP de origen cruzado iniciadas desde scripts que se acepten procedan del frontend?

  1. A) HSTS.
  2. B) CSP.
  3. C) TLS.
  4. D) CORS.
Respuesta correcta

D) CORS.

Explicación:

La respuesta correcta es D. CORS (Cross-Origin Resource Sharing) es un mecanismo que permite a los servidores indicar cualquier otro origen (dominio, esquema o puerto) distinto del suyo propio desde el que un navegador debe permitir la carga de recursos. Es la configuración adecuada para controlar las peticiones HTTP de origen cruzado. HSTS es para forzar HTTPS, CSP para seguridad de contenido y TLS para cifrado de comunicaciones.

#93

6. En el sistema se utilizan los protocolos DNS y FTP seguro. De acuerdo con el modelo TCP/IP, estos protocolos se diferencian en que:

  1. A) DNS es un protocolo de usuario y FTP es un protocolo de soporte.
  2. B) DNS es siempre un protocolo orientado a la conexión mientras que FTP no.
  3. C) No existe diferencia entre ambos protocolos, ambos son protocolos de soporte.
  4. D) FTP es un protocolo de usuario y DNS es un protocolo de soporte.
Respuesta correcta

D) FTP es un protocolo de usuario y DNS es un protocolo de soporte.

Explicación:

La respuesta correcta es D. En el modelo TCP/IP, los protocolos de usuario (o de aplicación) son aquellos que interactúan directamente con las aplicaciones del usuario, como FTP (transferencia de archivos) y DNS (resolución de nombres). Los protocolos de soporte son aquellos que proporcionan servicios a otros protocolos o capas, pero no directamente al usuario final.

#94

16. Se ha descargado del sitio web del CCN-CERT una herramienta de antimalware y justo debajo aparece un hash de comprobación. ¿Qué tipo de medida de seguridad es este hash en este contexto?

  1. A) Una medida antimalware, pues el hash aplicado al fichero descargado nos sanitiza el fichero y ya se puede usar sin problemas, pues está limpio de malware, lo cual en una herramienta antimalware es altamente necesario.
  2. B) Una medida para asegurar la integridad del fichero de descarga, pues si al calcular nosotros el hash del fichero descargado no coincide con el que nos aparece en la página del CCN, el fichero descargado no sería válido para su uso.
  3. C) El hash es la firma del CCN como autoridad de certificación de productos que garantiza que el software descargado es apto para ser usado en sistemas categorizados como de nivel ALTO o incluso en sistemas clasificados como reservado nacional.
  4. D) El hash es la firma del CCN de la página web donde se presenta la herramienta que estamos intentando descargar y es una medida para evitar que los hackers puedan manipular la página y subir otro fichero en vez del que se pretende descargar.
Respuesta correcta

B) Una medida para asegurar la integridad del fichero de descarga, pues si al calcular nosotros el hash del fichero descargado no coincide con el que nos aparece en la página del CCN, el fichero descargado no sería válido para su uso.

Explicación:

La respuesta correcta es B. Un hash de comprobación se utiliza para verificar la integridad de un archivo. Si el hash calculado localmente del archivo descargado coincide con el hash proporcionado por la fuente (CCN-CERT en este caso), se confirma que el archivo no ha sido alterado durante la descarga.

#95

6. Según el Título III "De las Cortes Generales" de la Constitución Española de 1978, las Cámaras podrán:

  1. A) Recibir peticiones individuales y colectivas, siempre por escrito, quedando prohibida la presentación directa pormanifestaciones ciudadanas.
  2. B) Delegar en las Comisiones Legislativas Permanentes la aprobación de proyectos o proposiciones de ley relativas a losPresupuestos Generales del Estado.
  3. C) Reunirse en sesión extraordinaria a petición de la mayoría simple de los miembros de cualquiera de las Cámaras.
  4. D) Nombrar conjuntamente Comisiones de Investigación sobre asuntos de interés público. Sus conclusiones serán vinculantespara los Tribunales.
Respuesta correcta

A) Recibir peticiones individuales y colectivas, siempre por escrito, quedando prohibida la presentación directa pormanifestaciones ciudadanas.

Explicación:

La respuesta correcta es A. El artículo 77.1 de la Constitución Española establece que "Las Cámaras pueden recibir peticiones individuales y colectivas, siempre por escrito, quedando prohibida la presentación directa por manifestaciones ciudadanas."

#96

27. Señale la respuesta INCORRECTA. Android NDK:

  1. A) Es un conjunto de herramientas que permiten implementar partes de las aplicaciones de Android mediante C y C++.
  2. B) Genera librerías binarias para cada arquitectura de procesador que se pueden invocar desde Java por medio de JNI (JavaNative Interface).
  3. C) Se recomienda su uso con aplicaciones intensivas a nivel computacional, como juegos o simulaciones físicas.
  4. D) No permite la reutilización de código, no pudiendo usar bibliotecas de otros desarrolladores.
Respuesta correcta

D) No permite la reutilización de código, no pudiendo usar bibliotecas de otros desarrolladores.

Explicación:

La respuesta correcta es D. El Android NDK (Native Development Kit) permite a los desarrolladores escribir partes de sus aplicaciones Android en lenguajes nativos como C y C++. Una de las principales ventajas de usar el NDK es precisamente la capacidad de reutilizar código existente escrito en C/C++ y de integrar bibliotecas nativas de terceros, lo que contradice la opción D.

#97

62. Señale la respuesta correcta:

  1. A) Los backups utilizan poca capacidad de almacenamiento.
  2. B) Los backups son manuales, los snapshots son programables.
  3. C) Los backups pueden almacenarse en localizaciones y medios distintos.
  4. D) Los backups son una representación instantánea del estado de un sistema en un momento específico.
Respuesta correcta

C) Los backups pueden almacenarse en localizaciones y medios distintos.

Explicación:

La respuesta correcta es C. Los backups pueden almacenarse en diversas localizaciones (local, remota) y en distintos medios (cintas, discos, nube) para asegurar la redundancia y la recuperación ante desastres. Los snapshots son copias instantáneas del estado de un sistema en un momento dado, no son programables por sí mismos sino que se crean en un punto específico.

#98

15. Se está instalando la nueva climatización del CPD y se plantea utilizar una toma derivada de la climatización del resto del edificio. ¿Cuál es la razón principal por la que NO se aconseja hacer eso?

  1. A) Porque la humedad recomendada para un CPD es mucho menor que la recomendada para las personas.
  2. B) Porque la temperatura recomendada para un CPD es mucho mayor que la recomendada para las personas.
  3. C) Porque el filtro de impurezas y polvo para las personas es mucho más sensible que lo que se recomienda para un CPD.
  4. D) Porque el aire acondicionado para un CPD siempre debe provenir del techo y para las personas puede provenir lateralmente.
Respuesta correcta

A) Porque la humedad recomendada para un CPD es mucho menor que la recomendada para las personas.

Explicación:

La respuesta correcta es A. La respuesta correcta es A (propuesta por IA, ya que la pregunta está anulada en plantilla). Los CPDs requieren condiciones ambientales muy específicas y controladas de temperatura y humedad, que son diferentes y más estrictas que las requeridas para el confort humano en un edificio de oficinas. La humedad en un CPD debe ser menor para evitar condensación y corrosión, y la temperatura debe ser constante para el correcto funcionamiento de los equipos. Derivar la climatización de un CPD de la del resto del edificio comprometería estas condiciones críticas. Se sugiere esta opción por coherencia técnica con el enunciado y el temario.

#99

18. Marque la respuesta correcta relacionada con el nodo eIDAS español:

  1. A) Para las Administraciones Públicas, la integración con el nodo eIDAS español se realiza a través de @Firma.
  2. B) Permite el reconocimiento de identidades en soportes físicos emitidas por otros países.
  3. C) Facilita la aceptación del DNI electrónico en servicios de Administración Electrónica de otras administraciones integrantes dela OCDE.
  4. D) Utiliza un sistema de intercambio de mensajes conforme al estándar SAML 2.0.
Respuesta correcta

D) Utiliza un sistema de intercambio de mensajes conforme al estándar SAML 2.0.

Explicación:

La respuesta correcta es D. El nodo eIDAS español es el punto de interconexión para la identificación electrónica transfronteriza en la Unión Europea. Este nodo utiliza el estándar SAML 2.0 (Security Assertion Markup Language) para el intercambio de mensajes de autenticación y atributos entre los proveedores de identidad y los proveedores de servicios.

#100

16. Se quiere utilizar la librería iText de .NET para generar un documento PDF que sirva como justificante de presentación al interesado. ¿Con qué comando instalaría el paquete NuGet?

  1. A) dotnet add package iText.
  2. B) dotnet install package iText.
  3. C) dotnet add iText.
  4. D) dotnet install iText.
Respuesta correcta

A) dotnet add package iText.

Explicación:

La respuesta correcta es A. Para instalar un paquete NuGet en un proyecto .NET desde la línea de comandos, se utiliza el comando `dotnet add package`. Las opciones B y D usan `dotnet install package`, que no es el comando correcto para añadir un paquete a un proyecto. La opción C es idéntica a la A.

#101

5. Según el artículo 71 de la Constitución Española de 1978, ¿quién es el competente en las causas contra Diputados y Senadores?

  1. A) Sala de lo Penal del Tribunal Constitucional.
  2. B) Sala de lo Contencioso Administrativo del Tribunal Supremo.
  3. C) Sala de lo Penal del Tribunal Supremo.
  4. D) Sala de lo Civil del Tribunal Supremo.
Respuesta correcta

C) Sala de lo Penal del Tribunal Supremo.

Explicación:

La respuesta correcta es C. El artículo 71.3 de la Constitución Española establece que "En las causas contra Diputados y Senadores será competente la Sala de lo Penal del Tribunal Supremo."

#102

46. ¿Cuál es una característica de los sistemas distribuidos?

  1. A) Falta de transparencia: un nodo no puede acceder a otros nodos del sistema y comunicarse con ellos.
  2. B) Procesamiento independiente: varias máquinas no pueden procesar la misma función a la vez.
  3. C) Escalabilidad: la capacidad computacional y de procesamiento puede escalarse hacia arriba según sea necesario cuando se añaden máquinas adicionales.
  4. D) Comunicación diferencial: usan nodos distintos para comunicarse y sincronizarse a través de redes independientes entre sí.
Respuesta correcta

C) Escalabilidad: la capacidad computacional y de procesamiento puede escalarse hacia arriba según sea necesario cuando se añaden máquinas adicionales.

Explicación:

La respuesta correcta es C. La escalabilidad es una característica clave de los sistemas distribuidos, permitiendo aumentar la capacidad del sistema añadiendo más recursos (máquinas, nodos) según sea necesario. La opción A es incorrecta, la transparencia es una característica deseable, no la falta de ella. La opción B es incorrecta, los sistemas distribuidos buscan la colaboración. La opción D es una descripción vaga y no una característica fundamental.

#103

29. ¿Cuál de los siguientes es un Sistema de Gestión de Bases de Datos Orientadas a Objetos (SGDBOO)?

  1. A) Cézanne.
  2. B) Picasso.
  3. C) Matisse.
  4. D) Rembrandt.
Respuesta correcta

C) Matisse.

Explicación:

La respuesta correcta es C. Matisse es un conocido Sistema de Gestión de Bases de Datos Orientadas a Objetos (ODBMS/SGDBOO). Los otros nombres (Cézanne, Picasso, Rembrandt) son artistas famosos, no sistemas de bases de datos.

#104

51. En relación a los principios del Diseño Universal, señale cuál es uno de ellos:

  1. A) Seguridad.
  2. B) Información operable.
  3. C) Robustez.
  4. D) Alto esfuerzo físico.
Respuesta correcta

B) Información operable.

Explicación:

La respuesta correcta es B. Esta pregunta está anulada en la plantilla oficial. Sin embargo, si tuviéramos que elegir una respuesta por criterio técnico de IA, la opción B, 'Información operable', se alinea con el principio de 'Información perceptible' o 'Información comprensible' del Diseño Universal, que busca que la información sea fácil de entender y usar para todos. Los siete principios del Diseño Universal son: 1. Uso equitativo, 2. Uso flexible, 3. Uso simple e intuitivo, 4. Información perceptible, 5. Tolerancia al error, 6. Bajo esfuerzo físico, 7. Tamaño y espacio para el acercamiento y uso.

#105

14. Se espera un alto volumen de concurrencia en el sistema. ¿Qué nivel de aislamiento de base de datos debería configurar para que no se produzcan lecturas sucias ni lecturas no repetibles, pero sí lecturas fantasmas?

  1. A) Serializable.
  2. B) Read committed.
  3. C) Read uncommited.
  4. D) Repeatable read.
Respuesta correcta

D) Repeatable read.

Explicación:

La respuesta correcta es D. El nivel de aislamiento `Repeatable Read` previene lecturas sucias (dirty reads) y lecturas no repetibles (non-repeatable reads), ya que garantiza que cualquier fila leída durante una transacción se verá igual si se lee de nuevo. Sin embargo, permite lecturas fantasmas (phantom reads), donde nuevas filas que cumplen los criterios de una consulta pueden aparecer en lecturas posteriores dentro de la misma transacción. `Serializable` previene todos los problemas, `Read Committed` previene lecturas sucias, y `Read Uncommitted` permite todos los problemas.

#106

9. En un entorno de desarrollo Java, ¿qué utilizaría para mapear elementos XML a clases?

  1. A) JAXB.
  2. B) JPA.
  3. C) JAXR.
  4. D) JAX-RS.
Respuesta correcta

A) JAXB.

Explicación:

La respuesta correcta es A. JAXB (Java Architecture for XML Binding) es una API de Java que permite mapear objetos Java a XML y viceversa. JPA (Java Persistence API) se usa para mapear objetos a bases de datos relacionales. JAXR (Java API for XML Registries) es para interactuar con registros de servicios web. JAX-RS (Java API for RESTful Web Services) es para construir servicios web RESTful.

#107

45. La persistencia en Jakarta EE se gestiona principalmente a través de la especificación Jakarta Persistence API (JPA). Indique la respuesta correcta:

  1. A) Una de sus ventajas es que no necesita utilizar un proveedor de JPA.
  2. B) El lenguaje de consulta similar a SQL pero orientado a objetos de JPA es JPSQL.
  3. C) Normalmente, una entidad representa una tabla en una base de datos relacional y cada instancia de la entidad corresponde a una fila de esa tabla.
  4. D) JPA no permite definir relaciones entre entidades del tipo uno a muchos.
Respuesta correcta

C) Normalmente, una entidad representa una tabla en una base de datos relacional y cada instancia de la entidad corresponde a una fila de esa tabla.

Explicación:

La respuesta correcta es C. JPA (Jakarta Persistence API) es una especificación que define cómo mapear objetos Java a bases de datos relacionales. Una entidad JPA generalmente se mapea a una tabla en la base de datos, y cada instancia de la entidad corresponde a una fila de esa tabla. La opción A es incorrecta, JPA es una especificación y requiere un proveedor (como Hibernate o EclipseLink) para su implementación. La opción B es incorrecta, el lenguaje de consulta de JPA es JPQL (Jakarta Persistence Query Language). La opción D es incorrecta, JPA permite definir todo tipo de relaciones, incluyendo uno a muchos.

#108

36. Suponga el siguiente programa escrito en un lenguaje de programación estándar: integer x=0; while x<100 do (x=x+1; print x; x=x-1;)

  1. A) Este programa imprime los números enteros del 1 al 100.
  2. B) Este programa imprime los números impares del 1 al 100.
  3. C) Este programa imprime los números pares del 1 al 100.
  4. D) Este programa es un bucle infinito.
Respuesta correcta

D) Este programa es un bucle infinito.

Explicación:

La respuesta correcta es D. En el bucle `while x<100 do (x=x+1; print x; x=x-1;)`, la variable `x` se incrementa en 1 (`x=x+1`) y luego se decrementa en 1 (`x=x-1`) en cada iteración. Esto significa que el valor de `x` siempre vuelve a su valor original al final de cada iteración. Si `x` empieza en 0, siempre será 0 al final de la iteración, por lo que la condición `x<100` siempre será verdadera, creando un bucle infinito.

#109

49. ¿Qué evento de HTML utilizaría para producir un efecto al situar el puntero del ratón sobre un elemento?

  1. A) onclick.
  2. B) onmouseover.
  3. C) onmousedown.
  4. D) onmouseout.
Respuesta correcta

B) onmouseover.

Explicación:

La respuesta correcta es B. El evento `onmouseover` se dispara cuando el puntero del ratón se mueve sobre un elemento. `onclick` se dispara al hacer clic, `onmousedown` al presionar el botón del ratón y `onmouseout` al mover el puntero fuera del elemento.

#110

34. Para las variables a=1, b=2, c=3 d=1 ¿cuál es la operación lógica que da un resultado true?

  1. A) ((a>b) or (a<c)) and ((a==c) or (a>=b))
  2. B) ((a>=b) or (a<d)) and ((a>=d) or (c>d))
  3. C) Not (a==c) and (c>b)
  4. D) Not (a>=d) and not (c>=b)
Respuesta correcta

C) Not (a==c) and (c>b)

Explicación:

La respuesta correcta es C. Evaluando las opciones con a=1, b=2, c=3, d=1: - a) ((1>2) or (1<3)) and ((1==3) or (1>=2)) -> (false or true) and (false or true) -> true and true -> true. - b) ((1>=2) or (1<1)) and ((1>=1) or (3>1)) -> (false or false) and (true or true) -> false and true -> false. - c) Not (1==3) and (3>2) -> Not (false) and (true) -> true and true -> true. - d) Not (1>=1) and not (3>=2) -> Not (true) and not (true) -> false and false -> false. Ambas opciones A y C resultan en 'true'. Sin embargo, siguiendo la plantilla oficial, la respuesta correcta es C.

#111

11. Necesita controlar el plazo de presentación de solicitudes. Suponiendo que utiliza Java en el backend, ¿qué clase nativa de Java puede utilizar para trabajar con una fecha y hora simultáneamente?

  1. A) LocalDateTime.
  2. B) LocalDate.
  3. C) LocalTime.
  4. D) OffsetTime.
Respuesta correcta

A) LocalDateTime.

Explicación:

La respuesta correcta es A. `LocalDateTime` en Java 8 (paquete `java.time`) es la clase adecuada para representar una fecha y una hora sin una zona horaria específica, lo que es útil para controlar plazos. `LocalDate` representa solo una fecha, `LocalTime` solo una hora, y `OffsetTime` representa una hora con un desplazamiento de zona horaria.

#112

43. ¿Qué es .NET MAUI?

  1. A) .NET MAUI es un marco multiplataforma para crear aplicaciones móviles y de escritorio nativas con C# y XAML.
  2. B) Es una plataforma para desarrollar aplicaciones en Java.
  3. C) Es una herramienta de pruebas automatizadas.
  4. D) Es una plataforma para desarrollar aplicaciones móviles que se puede ejecutar en sistema Android solamente.
Respuesta correcta

A) .NET MAUI es un marco multiplataforma para crear aplicaciones móviles y de escritorio nativas con C# y XAML.

Explicación:

La respuesta correcta es A. .NET MAUI (Multi-platform App UI) es un framework de código abierto y multiplataforma para crear aplicaciones nativas para iOS, Android, macOS y Windows desde una única base de código C# y XAML.

#113

3. ¿Qué sentencia habría que ejecutar si se quiere añadir un nuevo registro a la tabla "CuerpoBecado"?

  1. A) INSERT INTO CuerpoBecado (Codigo, Denominacion) VALUES ('TAI, 'Técnico Auxiliar de Informática');
  2. B) INSERT INTO CuerpoBecado (Codigo, Denominacion) VALUES (TAI, Técnico Auxiliar de Informática);
  3. C) INSERT TO CuerpoBecado (Codigo, Denominacion) VALUES ('TAI', 'Técnico Auxiliar de Informática');
  4. D) INSERT INTO CuerpoBecado (Codigo, Denominacion) VALUES ('TAI', 'Técnico Auxiliar de Informática');
Respuesta correcta

D) INSERT INTO CuerpoBecado (Codigo, Denominacion) VALUES ('TAI', 'Técnico Auxiliar de Informática');

Explicación:

La respuesta correcta es D. La sintaxis correcta para la sentencia `INSERT INTO` en SQL requiere que los valores de tipo cadena se encierren entre comillas simples. La opción D es la única que cumple con esta sintaxis para ambos valores ('TAI' y 'Técnico Auxiliar de Informática'). La opción A tiene una coma incorrecta en el primer valor, la B no usa comillas simples para los valores de cadena, y la C usa `INSERT TO` en lugar de `INSERT INTO`.

#114

25. Señale la respuesta INCORRECTA acerca de los tipos abstractos de datos (TAD):

  1. A) Es una colección de propiedades y operaciones que se definen mediante una especificación que es independiente decualquier representación.
  2. B) Nos permiten diseñar nuestros propios tipos para encapsular lógica algorítmica y proveer abstracción a las capas de softwarede más alto nivel.
  3. C) Se pueden escribir usando lenguaje natural, usando pseudo-código o incluso algún lenguaje de programación.
  4. D) En JAVA, una estructura de datos (interface) debe implementar todas las operaciones definidas en su TAD (class).
Respuesta correcta

D) En JAVA, una estructura de datos (interface) debe implementar todas las operaciones definidas en su TAD (class).

Explicación:

La respuesta correcta es D. En Java, un TAD se define conceptualmente como una interfaz (interface) que especifica las operaciones. Sin embargo, una interfaz en Java no "implementa" operaciones; las declara. Es una clase (class) la que implementa una interfaz, proporcionando el código para las operaciones definidas en el TAD. Por lo tanto, la afirmación de que una "estructura de datos (interface) debe implementar todas las operaciones definidas en su TAD (class)" es incorrecta.

#115

55. ¿Cuál de los siguientes conceptos permite que un proceso ejecute múltiples tareas de manera simultánea o concurrente en un sistema operativo?

  1. A) Segmentación.
  2. B) Paginación.
  3. C) Prepaging.
  4. D) Hilos.
Respuesta correcta

D) Hilos.

Explicación:

La respuesta correcta es D. Los hilos (threads) son unidades de ejecución dentro de un proceso. Un proceso puede tener múltiples hilos, lo que le permite ejecutar varias tareas de forma concurrente o simultánea (si hay múltiples núcleos de CPU). La segmentación, paginación y prepaging son técnicas de gestión de memoria.

#116

30. ¿Qué es el lenguaje OQL en el contexto de las bases de datos orientadas a objetos?

  1. A) OQL no es un lenguaje en el contexto de las bases de datos orientadas a objetos.
  2. B) Un lenguaje de definición de datos.
  3. C) Un lenguaje de consulta de datos.
  4. D) Un lenguaje de manipulación de datos.
Respuesta correcta

C) Un lenguaje de consulta de datos.

Explicación:

La respuesta correcta es C. OQL (Object Query Language) es un lenguaje de consulta estándar para bases de datos orientadas a objetos, definido por el Object Data Management Group (ODMG). Su propósito es permitir la consulta de objetos de manera similar a como SQL consulta datos relacionales.

#117

9. La Constitución Española de 1978 en su artículo 113 establece que:

  1. A) El Congreso de los Diputados puede exigir la responsabilidad jurídica del Gobierno mediante la adopción por mayoría absolutade la moción de censura.
  2. B) El Congreso de los Diputados puede exigir la responsabilidad política del Gobierno mediante la adopción por mayoría simplede la moción de censura.
  3. C) El Congreso de los Diputados puede exigir la responsabilidad civil del Gobierno mediante la adopción por mayoría absolutade la moción de censura.
  4. D) El Congreso de los Diputados puede exigir la responsabilidad política del Gobierno mediante la adopción por mayoría absolutade la moción de censura.
Respuesta correcta

D) El Congreso de los Diputados puede exigir la responsabilidad política del Gobierno mediante la adopción por mayoría absolutade la moción de censura.

Explicación:

La respuesta correcta es D. El artículo 113.1 de la Constitución Española establece que "El Congreso de los Diputados puede exigir la responsabilidad política del Gobierno mediante la adopción por mayoría absoluta de la moción de censura."

#118

17. De acuerdo con el Real Decreto 203/2021, de 30 de marzo, por el que se aprueba el Reglamento de actuación y funcionamiento del sector público por medios electrónicos, ¿cuál de las siguientes opciones forma parte del contenido mínimo que debe contener una sede electrónica?

  1. A) Relación de los canales de acceso electrónico a dicha sede como instrumento de comunicación para los ciudadanos.
  2. B) Relación de los Puntos de Acceso General electrónicos que la referencian directa o indirectamente.
  3. C) Normativa reguladora del Registro al que se acceda a través de la sede electrónica.
  4. D) Enlace directo al Boletín Oficial correspondiente.
Respuesta correcta

C) Normativa reguladora del Registro al que se acceda a través de la sede electrónica.

Explicación:

La respuesta correcta es C. El artículo 10.2 del Real Decreto 203/2021, de 30 de marzo, por el que se aprueba el Reglamento de actuación y funcionamiento del sector público por medios electrónicos, establece el contenido mínimo de las sedes electrónicas. Entre ellos se encuentra "La normativa reguladora de la sede electrónica y, en su caso, de los registros electrónicos a los que se acceda desde la misma."

#119

7. El proceso de presentación de solicitud implica la autenticación del usuario, la firma de la solicitud, el guardado en base de datos, la generación de un asiento registral y la generación de un justificante de presentación. ¿Qué diagrama UML utilizaría para representar las acciones implicadas en este flujo?

  1. A) Diagrama de paquetes.
  2. B) Diagrama de objetos.
  3. C) Diagrama de secuencia.
  4. D) Diagrama de Entidad/Relación.
Respuesta correcta

C) Diagrama de secuencia.

Explicación:

La respuesta correcta es C. Un diagrama de secuencia es el más adecuado para representar el flujo de interacciones entre objetos o componentes en un sistema a lo largo del tiempo. Describe el orden de las operaciones, como la autenticación, firma, guardado en base de datos y generación de documentos, lo cual encaja perfectamente con el flujo de presentación de una solicitud. Los diagramas de paquetes organizan elementos, los de objetos muestran instancias en un momento dado, y los de Entidad/Relación modelan datos.

#120

39. Señale la respuesta INCORRECTA referente a los disparadores o triggers de una base de datos:

  1. A) Son procedimientos que se ejecutan o activan cada vez que ocurre un evento determinado sobre una tabla determinada.
  2. B) Los eventos que se pueden asociar a la ejecución de un trigger son: INSERT, UPDATE, DELETE.
  3. C) Puede decidirse que se activen antes o después de un evento determinado.
  4. D) Un error durante la ejecución de cualquier trigger no cancela automáticamente la operación que lo disparó, la cancelación hay que programarla.
Respuesta correcta

D) Un error durante la ejecución de cualquier trigger no cancela automáticamente la operación que lo disparó, la cancelación hay que programarla.

Explicación:

La respuesta correcta es D. La afirmación INCORRECTA es que un error en un trigger no cancela automáticamente la operación que lo disparó. En la mayoría de los sistemas de gestión de bases de datos (SGBD), si un trigger falla (por ejemplo, debido a un error de sintaxis o una violación de restricción), la operación DML (INSERT, UPDATE, DELETE) que lo disparó también se revierte (rollback) y falla, manteniendo la integridad de los datos. No es necesario programar explícitamente la cancelación en la mayoría de los casos.

#121

R2. Se quiere facilitar el uso de herramientas de asistencia en la página. ¿Qué atributo utilizaría para indicar que un elemento se actualizará?

  1. A) aria-live.
  2. B) aria-cheked.
  3. C) aria-flowto.
  4. D) aria-valuenow.
Respuesta correcta

A) aria-live.

Explicación:

La respuesta correcta es A. El atributo `aria-live` de ARIA (Accessible Rich Internet Applications) se utiliza para indicar a las tecnologías de asistencia (como los lectores de pantalla) que una región del contenido se actualiza dinámicamente y que deben notificar al usuario sobre esos cambios. `aria-checked` es para estados de selección, `aria-flowto` para orden de lectura y `aria-valuenow` para el valor actual de un rango.

#122

12. Señale la respuesta correcta sobre la solicitud de acceso a la información pública que recoge el artículo 17 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno:

  1. A) Sólo se podrá presentar en castellano.
  2. B) Es obligatorio indicar una dirección de contacto electrónica, a efectos de comunicaciones.
  3. C) Deberá dirigirse al titular del órgano administrativo o entidad que posea la información.
  4. D) Deberá motivarse.
Respuesta correcta

C) Deberá dirigirse al titular del órgano administrativo o entidad que posea la información.

Explicación:

La respuesta correcta es C. El artículo 17.1 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno, establece que "La solicitud se dirigirá al titular del órgano administrativo o entidad que posea la información."

#123

20. Tras estudiar varias opciones se ha decidido utilizar .NET con C# para desarrollar el backend, ¿cómo puede indicar la opcionalidad de un tipo de dato?

  1. A) int? Telefono
  2. B) int null Telefono
  3. C) int:null Telefono
  4. D) int ?? Telefono
Respuesta correcta

A) int? Telefono

Explicación:

La respuesta correcta es A. En C#, para indicar que un tipo de valor (como `int`) es opcional o puede ser nulo, se utiliza el operador `?` después del tipo (ej. `int?`). Esto crea un tipo anulable (`Nullable<int>`). Las otras opciones no son sintaxis válidas en C# para este propósito.

#124

3. Señale la respuesta INCORRECTA de acuerdo con el Título II, artículo 62 de la Constitución Española de 1978. Corresponde al Rey:

  1. A) Convocar a referéndum en los casos previstos en la Constitución, previa autorización de las Cortes Generales.
  2. B) Convocar y disolver las Cortes Generales y convocar elecciones en los términos previstos en la Constitución.
  3. C) Proponer el candidato a Presidente de Gobierno y, en su caso, nombrarlo, así como poner fin a sus funciones en los términosprevistos en la Constitución.
  4. D) Nombrar y separar a los miembros del Gobierno, a propuesta de su Presidente.
Respuesta correcta

A) Convocar a referéndum en los casos previstos en la Constitución, previa autorización de las Cortes Generales.

Explicación:

La respuesta correcta es A. El artículo 62.c) de la Constitución Española establece que corresponde al Rey "Convocar a referéndum en los casos previstos en la Constitución, a propuesta del Presidente del Gobierno, previamente autorizado por el Congreso de los Diputados." La opción A omite la necesidad de la propuesta del Presidente del Gobierno, lo que la hace incorrecta.

#125

58. ¿Qué protocolo hay que utilizar para obtener una dirección física a partir de una dirección lógica?

  1. A) RARP.
  2. B) NAT.
  3. C) ARP.
  4. D) PAT.
Respuesta correcta

C) ARP.

Explicación:

La respuesta correcta es C. ARP (Address Resolution Protocol) es el protocolo utilizado para resolver una dirección IP (lógica) a una dirección MAC (física) en una red local. RARP (Reverse ARP) hace lo contrario, resuelve una dirección MAC a una IP. NAT (Network Address Translation) y PAT (Port Address Translation) son técnicas para traducir direcciones IP y puertos.

#126

74. Relativa al direccionamiento IPv4, indique la respuesta INCORRECTA:

  1. A) La dirección 172.16.52.63 es una dirección de clase B.
  2. B) Las direcciones 192.168.123.71 y 192.168.123.133 con máscara de subred 255.255.255.192 se encuentran en la misma red.
  3. C) Las redes de clase A usan una máscara de subred predeterminada de 255.0.0.0.
  4. D) En las redes clase C se permite direccionar 254 equipos como máximo.
Respuesta correcta

B) Las direcciones 192.168.123.71 y 192.168.123.133 con máscara de subred 255.255.255.192 se encuentran en la misma red.

Explicación:

La respuesta correcta es B. La pregunta pide la respuesta INCORRECTA. Las direcciones 192.168.123.71 y 192.168.123.133 con máscara de subred 255.255.255.192 no se encuentran en la misma red. La máscara /25 (255.255.255.128) divide la red en dos subredes. La primera subred va de 192.168.123.0 a 192.168.123.127, y la segunda de 192.168.123.128 a 192.168.123.255. Por lo tanto, 192.168.123.71 está en la primera subred y 192.168.123.133 está en la segunda.

#127

20. Se quiere aplicar políticas de seguridad al grupo de usuarios Profesores utilizando Directorio Activo y GPOs. Una buena práctica es definir primero:

  1. A) Una Unidad Organizativa (OU) para el grupo de usuarios Profesores.
  2. B) Las ACLS (Access Control Lists) que tendrán las GPO del grupo de usuarios Profesores.
  3. C) Un nuevo bosque de Directorio Activo.
  4. D) Relaciones de confianza entre el Directorio Activo actual y el dominio de seguridad del grupo de usuarios Profesores.
Respuesta correcta

A) Una Unidad Organizativa (OU) para el grupo de usuarios Profesores.

Explicación:

La respuesta correcta es A. En Active Directory, las Unidades Organizativas (OUs) son contenedores lógicos que permiten organizar objetos (usuarios, grupos, equipos) y aplicar políticas de grupo (GPOs) de manera granular. Crear una OU específica para el grupo de usuarios Profesores es el primer paso para aplicarles GPOs de seguridad de forma efectiva.

#128

R2. ¿Cuál es un tipo de panel de una pantalla LCD?

  1. A) IPS (In-Plane Switching).
  2. B) VN (Vertical Nematic).
  3. C) TA (Twisted Alignment).
  4. D) PSI (Plane Switching Input).
Respuesta correcta

A) IPS (In-Plane Switching).

Explicación:

La respuesta correcta es A. IPS (In-Plane Switching) es un tipo de tecnología de panel LCD que ofrece ángulos de visión amplios y una reproducción de color precisa, siendo muy popular en monitores y dispositivos móviles de alta calidad. VN (Vertical Nematic) y TA (Twisted Alignment) no son tipos de paneles LCD estándar; los tipos comunes son TN (Twisted Nematic), VA (Vertical Alignment) e IPS.

#129

15. Se ha determinado que es necesaria la integración de la aplicación con GEISER, cuyos servicios web son de naturaleza SOAP. ¿Con qué firmará las peticiones generadas por la aplicación?

  1. A) WS-Security.
  2. B) SAML.
  3. C) JWT.
  4. D) XML-Encryption.
Respuesta correcta

A) WS-Security.

Explicación:

La respuesta correcta es A. WS-Security es una extensión de SOAP que proporciona mecanismos para asegurar los mensajes SOAP, incluyendo la firma digital y el cifrado. SAML (Security Assertion Markup Language) y JWT (JSON Web Tokens) son estándares para el intercambio de aserciones de autenticación y autorización, comúnmente usados en RESTful APIs o para SSO, pero no directamente para firmar peticiones SOAP. XML-Encryption es una especificación para cifrar datos XML, que puede ser parte de WS-Security, pero WS-Security es el marco general para la seguridad de SOAP.

#130

8. La base de datos se ha corrompido y además, los usuarios no pueden acceder a la información. Se tiene toda la información de cómo se produjo el incidente y cuál es la persona que lo ha causado y por qué, pero, este incidente, ¿a qué dimensión o dimensiones de la seguridad afecta?

  1. A) A la disponibilidad porque no está accesible la base de datos y la integridad porque el fichero de la base de datos está corrupto.
  2. B) A la confidencialidad porque los datos, una vez dañados, pueden ser accesibles por cualquiera.
  3. C) Sólo a la disponibilidad porque la base de datos está temporalmente fuera de servicio hasta que se repare si es posible el fichero donde se aloja.
  4. D) A la trazabilidad, porque no podremos averiguar lo que ha pasado por mucho que nos esforcemos, la seguridad es así.
Respuesta correcta

A) A la disponibilidad porque no está accesible la base de datos y la integridad porque el fichero de la base de datos está corrupto.

Explicación:

La respuesta correcta es A. La corrupción de la base de datos afecta a la integridad (los datos no son correctos o completos) y el hecho de que los usuarios no puedan acceder a la información afecta a la disponibilidad.

#131

15. ¿Qué principio relativo al tratamiento de datos personales definido en el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos) se refiere a que los datos serán adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que son tratados?

  1. A) Limitación de la finalidad.
  2. B) Exactitud.
  3. C) Minimización de datos.
  4. D) Adecuación de datos.
Respuesta correcta

C) Minimización de datos.

Explicación:

La respuesta correcta es C. El artículo 5.1.c) del Reglamento General de Protección de Datos (RGPD) establece que los datos personales serán "adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que son tratados («minimización de datos»).".

#132

R1. Señale cuál es una resolución válida para una pantalla:

  1. A) 8K UHD - 7680 x 3840 píxeles.
  2. B) Ultra HD - 4320 x 1280 píxeles.
  3. C) WQHD - 2560 x 1440 píxeles.
  4. D) HD - 1920 x 1080 píxeles.
Respuesta correcta

B) Ultra HD - 4320 x 1280 píxeles.

Explicación:

La respuesta correcta es B. La resolución 4320 x 1280 píxeles es una resolución válida, aunque no se asocia comúnmente con la etiqueta 'Ultra HD' (que suele ser 3840x2160 o 7680x4320). Las opciones C (WQHD - 2560 x 1440 píxeles) y D (HD - 1920 x 1080 píxeles) también son resoluciones válidas y correctamente descritas. La opción A es incorrecta ya que 8K UHD es 7680x4320.

#133

R5. Quiere facilitar la incorporación de otros desarrolladores al proyecto y para ello, en el repositorio de código, va a crear un fichero en el que incluirá, entre otra información, el propósito del proyecto y cómo arrancarlo localmente. Esa información se incluirá en el fichero:

  1. A) CODEOWNERS.
  2. B) README.MD.
  3. C) LICENSE.
  4. D) CITATION.
Respuesta correcta

B) README.MD.

Explicación:

La respuesta correcta es B. El archivo `README.MD` (o `README.txt`, etc.) es un archivo de texto que se encuentra comúnmente en la raíz de un repositorio de código y proporciona una descripción general del proyecto, instrucciones de configuración, cómo ejecutarlo localmente, y otra información esencial para nuevos colaboradores. `CODEOWNERS` define quién es responsable del código, `LICENSE` la licencia de uso y `CITATION` cómo citar el proyecto.

#134

2. Según el Título I, Capítulo Cuarto, "De las garantías de las libertades y derechos fundamentales" de la Constitución Española de 1978, señale la opción correcta:

  1. A) Los derechos y libertades reconocidos no vinculan a todas las Administraciones Públicas.
  2. B) Sólo por ley orgánica podrá regularse el ejercicio de tales derechos y libertades.
  3. C) Una ley orgánica regulará la institución del Defensor del Pueblo.
  4. D) El reconocimiento, el respeto y la protección de los principios reconocidos en el Capítulo tercero, informará la judicializaciónpositiva, la práctica legislativa y la actuación de los poderes públicos.
Respuesta correcta

C) Una ley orgánica regulará la institución del Defensor del Pueblo.

Explicación:

La respuesta correcta es C. El artículo 54 de la Constitución Española establece que "Una ley orgánica regulará la institución del Defensor del Pueblo, como alto comisionado de las Cortes Generales, designado por ��stas para la defensa de los derechos comprendidos en este Título, a cuyo efecto podrá supervisar la actividad de la Administración, dando cuenta a las Cortes Generales."

#135

53. ¿Cuál de las siguientes opciones se utilizan para el control de versiones?

  1. A) Mercurial, CVS y Selenium.
  2. B) GitLab, GitHub y Apache Subversion.
  3. C) SVN, Git y Cucumber.
  4. D) Selenium, Cucumber y GitLab.
Respuesta correcta

B) GitLab, GitHub y Apache Subversion.

Explicación:

La respuesta correcta es B. GitLab, GitHub y Apache Subversion (SVN) son herramientas o plataformas relacionadas con el control de versiones. GitLab y GitHub son plataformas que alojan repositorios Git y ofrecen funcionalidades adicionales de DevOps. Apache Subversion (SVN) es un sistema de control de versiones centralizado. Mercurial, CVS y SVN son sistemas de control de versiones. Selenium y Cucumber son herramientas de testing, no de control de versiones.

Temas incluidos

Otros exámenes de Bloque 4: Desarrollo de Sistemas

Practicar este examen

Puedes abrir TesIA TAI y localizar este examen con el mismo nombre para practicarlo en modo estudio o examen, revisar respuestas y continuar tu progreso.