TAI LI 2024 B

TAI LI 2024 B es un examen público disponible en TesIA TAI con preguntas de 6 bloques. Esta ficha pública reúne preguntas con respuesta correcta y explicación para estudiar por examen completo. Trabaja especialmente temas como Bloque 2: Tecnología Básica, Bloque 4: Desarrollo de Sistemas, Bloque 3: Sistemas y Comunicaciones y otros bloques relacionados.

135 preguntas 6 bloques Referencia: TAI LI 2024 B

Qué puedes encontrar en este examen

Cada URL pública de examen sirve para localizar el contenido, entender qué bloques toca y revisar preguntas reales antes de abrir la práctica completa.

Bloque 2: Tecnología BásicaBloque 4: Desarrollo de SistemasBloque 3: Sistemas y ComunicacionesSupuesto 2Supuesto 1Bloque 1: Organización del Estado y Adm. Electrónica

Preguntas, respuestas y explicaciones del examen

Listado público de preguntas asociadas a este examen, con respuesta correcta y explicación cuando está disponible.

#1

R2. ¿Cuál es un tipo de panel de una pantalla LCD?

  1. A) IPS (In-Plane Switching).
  2. B) VN (Vertical Nematic).
  3. C) TA (Twisted Alignment).
  4. D) PSI (Plane Switching Input).
Respuesta correcta

A) IPS (In-Plane Switching).

Explicación:

La respuesta correcta es A. IPS (In-Plane Switching) es uno de los tipos de paneles LCD más comunes, conocido por ofrecer amplios ángulos de visión y una reproducción de color precisa. Los otros términos no corresponden a tipos de paneles LCD estándar.

#2

56. ¿Cuál de los siguientes conceptos permite que un proceso ejecute múltiples tareas de manera simultánea o concurrente en un sistema operativo?

  1. A) Segmentación.
  2. B) Paginación.
  3. C) Prepaging.
  4. D) Hilos.
Respuesta correcta

D) Hilos.

Explicación:

La respuesta correcta es D. Los hilos (threads) son unidades de ejecución dentro de un proceso. Permiten que un proceso realice múltiples tareas de forma concurrente o simultánea, compartiendo el mismo espacio de memoria y recursos del proceso, lo que mejora la eficiencia y la capacidad de respuesta de las aplicaciones.

#3

31. Señale, de entre las siguientes opciones, el mecanismo en el Modelo Entidad/Relación Extendido que recoge Métrica v3 consistente en relacionar dos tipos de entidades que normalmente son de dominios independientes, pero coyunturalmente se asocian:

  1. A) Asociación.
  2. B) Generalización.
  3. C) PERT.
  4. D) Regresión.
Respuesta correcta

A) Asociación.

Explicación:

La respuesta correcta es A. En el Modelo Entidad/Relación Extendido de Métrica v3, una asociación se utiliza para representar una relación entre dos o más tipos de entidades que son conceptualmente independientes pero que se asocian en un contexto específico.

#4

R5. Señale la respuesta correcta:

  1. A) Xcode es un IDE que contiene herramientas destinadas exclusivamente al desarrollo software para iOS.
  2. B) Xcode Cloud no existe.
  3. C) SwiftUI es un framework que facilita la creación de aplicaciones para cualquier dispositivo Apple.
  4. D) iOS SDK permite el desarrollo de aplicaciones para macOS, iOS, watchOS y tvOS.
Respuesta correcta

C) SwiftUI es un framework que facilita la creación de aplicaciones para cualquier dispositivo Apple.

Explicación:

La respuesta correcta es C. SwiftUI es un framework de interfaz de usuario declarativo de Apple que permite crear aplicaciones para todos sus dispositivos (iOS, iPadOS, macOS, watchOS, tvOS) utilizando un único conjunto de herramientas y APIs. Xcode es un IDE para el desarrollo en todas las plataformas Apple, no solo iOS. Xcode Cloud sí existe y es un servicio de CI/CD. El iOS SDK es para iOS, no para macOS.

#5

21. Un controlador de dispositivo periférico:

  1. A) Es el componente electrónico de la unidad de entrada y salida.
  2. B) Es el componente mecánico de la unidad de entrada y salida.
  3. C) Es la interfaz entre el adaptador y la unidad de entrada y salida.
  4. D) Es la interfaz entre la tarjeta controladora y el cable de conexión.
Respuesta correcta

C) Es la interfaz entre el adaptador y la unidad de entrada y salida.

Explicación:

La respuesta correcta es C. La respuesta correcta es C (propuesta por IA, ya que la pregunta está anulada en plantilla). Un controlador de dispositivo periférico es el componente (hardware o software) que gestiona el funcionamiento de un periférico y facilita su comunicación con el resto del sistema. En este contexto, actúa como la interfaz que permite al adaptador del sistema (como una tarjeta controladora) comunicarse y gestionar la unidad de entrada y salida (el periférico). La opción C describe mejor esta función de mediación y conexión. Se sugiere esta opción por coherencia técnica con el enunciado y el temario.

#6

61. Señale la respuesta correcta referente a los sistemas de almacenamiento SAN y NAS:

  1. A) SAN es más económico y fácil de configurar.
  2. B) SAN es el acrónimo de Storage Attached Network.
  3. C) NAS es un dispositivo de almacenamiento compartido basado en archivos.
  4. D) NAS es el acrónimo de Network Area Storage.
Respuesta correcta

C) NAS es un dispositivo de almacenamiento compartido basado en archivos.

Explicación:

La respuesta correcta es C. NAS (Network Attached Storage) es un dispositivo de almacenamiento que permite el acceso a archivos a través de una red, actuando como un servidor de archivos dedicado. SAN (Storage Area Network) es una red dedicada de almacenamiento que proporciona acceso a nivel de bloque.

#7

9. Para la detección de malware complejo y movimiento lateral relacionado con APTs (Advanced Persistent Threats), se ha instalado en los PC de los profesores, la solución del CCN, CLAUDIA. ¿Cómo define el Centro Criptológico Nacional una APT?

  1. A) Es un tipo de ransomware como, por ejemplo, WannaCry, que te cifra los archivos del PC y se requiere la clave de descifrado a cambio del pago de un rescate.
  2. B) Es un ataque de suplantación de identidad de un usuario corriente en un organismo para después mediante escalada de privilegios obtener las credenciales de un alto cargo de la empresa u organización.
  3. C) Es un ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la dirección de un país u organización adversaria, por razones que van más allá de las meramente financieras/delictivas o de protesta política.
  4. D) Es un ataque masivo a una organización ocurrido por un fallo que no se había advertido hasta ese momento y, por tanto, no se cuenta con la salvaguarda o parche para prevenirlo.
Respuesta correcta

C) Es un ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la dirección de un país u organización adversaria, por razones que van más allá de las meramente financieras/delictivas o de protesta política.

Explicación:

La respuesta correcta es C. El Centro Criptológico Nacional (CCN) define una Amenaza Persistente Avanzada (APT) como un ataque selectivo de ciberespionaje o cibersabotaje, generalmente patrocinado por un estado o una organización adversaria, con objetivos que van más allá de los motivos financieros o de protesta. Se caracterizan por ser ataques sofisticados, sigilosos y de larga duración, diseñados para infiltrarse en una red y permanecer indetectables durante un período prolongado para extraer datos o causar daños.

#8

12. En un entorno de desarrollo Java, ¿qué utilizaría para mapear elementos XML a clases?

  1. A) JAXB.
  2. B) JPA.
  3. C) JAXR.
  4. D) JAX-RS.
Respuesta correcta

A) JAXB.

Explicación:

La respuesta correcta es A. JAXB (Java Architecture for XML Binding) es una API de Java que permite mapear objetos Java a XML y viceversa. JPA es para persistencia de objetos en bases de datos relacionales, JAXR para registros de servicios y JAX-RS para servicios web RESTful.

#9

15. En el sistema se utilizan los protocolos DNS y FTP seguro. De acuerdo con el modelo TCP/IP, estos protocolos se diferencian en que:

  1. A) DNS es un protocolo de usuario y FTP es un protocolo de soporte.
  2. B) DNS es siempre un protocolo orientado a la conexión mientras que FTP no.
  3. C) No existe diferencia entre ambos protocolos, ambos son protocolos de soporte.
  4. D) FTP es un protocolo de usuario y DNS es un protocolo de soporte.
Respuesta correcta

D) FTP es un protocolo de usuario y DNS es un protocolo de soporte.

Explicación:

La respuesta correcta es D. En el modelo TCP/IP, los protocolos se clasifican a menudo por su función. FTP (File Transfer Protocol) es un protocolo de capa de aplicación que permite a los usuarios transferir archivos, por lo que se considera un protocolo de usuario. DNS (Domain Name System) es un protocolo de capa de aplicación que traduce nombres de dominio a direcciones IP, lo que es un servicio fundamental para el funcionamiento de la red, por lo que se considera un protocolo de soporte o infraestructura. La opción A invierte los roles. La opción B es incorrecta, DNS usa UDP principalmente, aunque también TCP para transferencias de zona, y FTP usa TCP. La opción C es incorrecta porque sí…

#10

1. Tras estudiar varias opciones se ha decidido utilizar .NET con C# para desarrollar el backend, ¿cómo puede indicar la opcionalidad de un tipo de dato?

  1. A) int? Telefono
  2. B) int null Telefono
  3. C) int:null Telefono
  4. D) int ?? Telefono
Respuesta correcta

A) int? Telefono

Explicación:

La respuesta correcta es A. En C# y .NET, el signo de interrogación `?` se utiliza para declarar un tipo de valor como anulable (nullable), permitiendo que pueda contener un valor o `null`. Por ejemplo, `int? Telefono` significa que la variable `Telefono` puede ser un entero o `null`.

#11

69. ¿Cuál de las siguientes es una herramienta de ticketing para la gestión de incidentes de seguridad en las entidades del ámbito de aplicación del Esquema Nacional de Seguridad?

  1. A) ATENEA.
  2. B) MONICA.
  3. C) LUCIA.
  4. D) INES.
Respuesta correcta

C) LUCIA.

Explicación:

La respuesta correcta es C. LUCIA (Línea Unificada de Ciberseguridad para la Administración) es una herramienta del CCN-CERT para la gestión de incidentes de seguridad en las entidades del ámbito de aplicación del ENS. ATENEA, MONICA e INES no son herramientas de ticketing del CCN-CERT.

#12

76. Indique la respuesta correcta sobre el IETF (Internet Engineering Task Force):

  1. A) Es un organismo creador de estándares en Internet.
  2. B) Es responsable de las funciones administrativas relacionadas con la raíz del sistema de nombres de dominio (DNS), el direccionamiento del protocolo de Internet y otros recursos del protocolo de Internet.
  3. C) Es responsable de administrar y supervisar la coordinación del sistema de nombres de dominio (DNS) de Internet y sus identificadores únicos, como las direcciones de protocolo de Internet (IP).
  4. D) Es el Foro de Gobernanza de Internet.
Respuesta correcta

A) Es un organismo creador de estándares en Internet.

Explicación:

La respuesta correcta es A. El IETF (Internet Engineering Task Force) es el principal organismo que desarrolla y promueve los estándares de Internet, como TCP/IP, HTTP, SMTP, etc., a través de los RFCs (Request for Comments). Las otras opciones describen funciones de otras organizaciones como la IANA/ICANN.

#13

12. La red de área local está implementada con Gigabit Ethernet y, al conectar un nuevo dispositivo a la red, en su tarjeta, parpadea una luz de color naranja. ¿A qué puede deberse?

  1. A) A que está mal configurada la VLAN donde está ubicado el dispositivo.
  2. B) A que la tarjeta de red del dispositivo transmite a menor velocidad de la que permite la red.
  3. C) A que la tarjeta de red está estropeada y no hay conexión entre el dispositivo y la red.
  4. D) A que el cable del dispositivo es coaxial y no Ethernet.
Respuesta correcta

B) A que la tarjeta de red del dispositivo transmite a menor velocidad de la que permite la red.

Explicación:

La respuesta correcta es B. Una luz naranja (o ámbar) en una tarjeta de red Ethernet, especialmente en una red Gigabit, a menudo indica que la conexión se ha establecido a una velocidad inferior a la máxima posible (por ejemplo, 100 Mbps en lugar de 1 Gbps) o que hay un problema de negociación de velocidad. Esto puede deberse a un cable de red de baja calidad, un cable demasiado largo, un puerto de switch configurado incorrectamente o un problema con la tarjeta de red que no puede negociar la velocidad Gigabit. Las opciones A y C son posibles, pero la luz naranja es un indicador más específico de velocidad/negociación. La opción D es incorrecta, ya que Gigabit Ethernet usa cable de par trenz…

#14

77. ¿Qué código de respuesta HTTP se devuelve si el usuario que hace la petición NO tiene autorización para obtener la información?

  1. A) 401
  2. B) 403
  3. C) 405
  4. D) 407
Respuesta correcta

B) 403

Explicación:

La respuesta correcta es B. El código de estado HTTP 403 Forbidden indica que el servidor entiende la solicitud pero se niega a autorizarla. Esto significa que el cliente no tiene los permisos necesarios para acceder al recurso, incluso si se ha autenticado. El 401 Unauthorized indica que se requiere autenticación.

#15

R2. Como no hay suficientes tomas Ethernet en la zona física donde están los profesores, se va a instalar una red WiFi con protocolo WPA3-Enterprise. En este caso, para acceder a la red WiFi habrá que utilizar:

  1. A) Una contraseña de 64 bits.
  2. B) Una contraseña de 128 bits.
  3. C) Un servidor RADIUS o cualquier solución que permita EAP-TLS.
  4. D) Una contraseña de 192 bits usando el algoritmo GMCP-256.
Respuesta correcta

C) Un servidor RADIUS o cualquier solución que permita EAP-TLS.

Explicación:

La respuesta correcta es C. WPA3-Enterprise es un modo de seguridad Wi-Fi diseñado para entornos corporativos y educativos, que requiere autenticación basada en estándares como 802.1X. Este tipo de autenticación se gestiona típicamente mediante un servidor RADIUS (Remote Authentication Dial-In User Service) y protocolos como EAP-TLS (Extensible Authentication Protocol - Transport Layer Security), que proporcionan una autenticación robusta y personalizada para cada usuario, en lugar de una única contraseña compartida.

#16

45. ¿Qué es .NET MAUI?

  1. A) .NET MAUI es un marco multiplataforma para crear aplicaciones móviles y de escritorio nativas con C# y XAML.
  2. B) Es una plataforma para desarrollar aplicaciones en Java.
  3. C) Es una herramienta de pruebas automatizadas.
  4. D) Es una plataforma para desarrollar aplicaciones móviles que se puede ejecutar en sistema Android solamente.
Respuesta correcta

A) .NET MAUI es un marco multiplataforma para crear aplicaciones móviles y de escritorio nativas con C# y XAML.

Explicación:

La respuesta correcta es A. .NET MAUI (Multi-platform App UI) es un framework de código abierto y multiplataforma para crear aplicaciones nativas de escritorio y móviles con C# y XAML desde una única base de código. Permite desarrollar aplicaciones para Android, iOS, macOS y Windows.

#17

13. La base de datos se ha corrompido y además, los usuarios no pueden acceder a la información. Se tiene toda la información de cómo se produjo el incidente y cuál es la persona que lo ha causado y por qué, pero, este incidente, ¿a qué dimensión o dimensiones de la seguridad afecta?

  1. A) A la disponibilidad porque no está accesible la base de datos y la integridad porque el fichero de la base de datos está corrupto.
  2. B) A la confidencialidad porque los datos, una vez dañados, pueden ser accesibles por cualquiera.
  3. C) Sólo a la disponibilidad porque la base de datos está temporalmente fuera de servicio hasta que se repare si es posible el fichero donde se aloja.
  4. D) A la trazabilidad, porque no podremos averiguar lo que ha pasado por mucho que nos esforcemos, la seguridad es así.
Respuesta correcta

A) A la disponibilidad porque no está accesible la base de datos y la integridad porque el fichero de la base de datos está corrupto.

Explicación:

La respuesta correcta es A. El incidente descrito afecta a la disponibilidad porque los usuarios no pueden acceder a la información (la base de datos no está accesible) y a la integridad porque el fichero de la base de datos está corrompido, lo que significa que los datos han sido alterados o dañados de forma no autorizada. La confidencialidad no se menciona como afectada directamente, ya que el problema es el acceso y la corrupción, no la revelación no autorizada de información. La trazabilidad se menciona como conocida, por lo que no es la dimensión afectada.

#18

5. Se ha descargado del sitio web del CCN-CERT una herramienta de antimalware y justo debajo aparece un hash de comprobación. ¿Qué tipo de medida de seguridad es este hash en este contexto?

  1. A) Una medida antimalware, pues el hash aplicado al fichero descargado nos sanitiza el fichero y ya se puede usar sin problemas, pues está limpio de malware, lo cual en una herramienta antimalware es altamente necesario.
  2. B) Una medida para asegurar la integridad del fichero de descarga, pues si al calcular nosotros el hash del fichero descargado no coincide con el que nos aparece en la página del CCN, el fichero descargado no sería válido para su uso.
  3. C) El hash es la firma del CCN como autoridad de certificación de productos que garantiza que el software descargado es apto para ser usado en sistemas categorizados como de nivel ALTO o incluso en sistemas clasificados como reservado nacional.
  4. D) El hash es la firma del CCN de la página web donde se presenta la herramienta que estamos intentando descargar y es una medida para evitar que los hackers puedan manipular la página y subir otro fichero en vez del que se pretende descargar.
Respuesta correcta

B) Una medida para asegurar la integridad del fichero de descarga, pues si al calcular nosotros el hash del fichero descargado no coincide con el que nos aparece en la página del CCN, el fichero descargado no sería válido para su uso.

Explicación:

La respuesta correcta es B. Un hash de comprobación (o checksum) proporcionado junto con una descarga de software sirve para verificar la integridad del archivo. Al calcular el hash del archivo descargado localmente y compararlo con el hash publicado por la fuente (en este caso, el CCN-CERT), se puede confirmar que el archivo no ha sido alterado durante la descarga o por una fuente maliciosa. No es una medida antimalware en sí misma, ni una firma de autoridad, sino una verificación de que el archivo es exactamente el que la fuente pretendía ofrecer.

#19

11. El Gobierno se rige, en su organización y funcionamiento, entre otras, por la Ley:

  1. A) Ley 50/1997, de 27 de noviembre.
  2. B) Ley 50/1999, de 26 de noviembre.
  3. C) Ley 50/1996, de 28 de noviembre.
  4. D) Ley 50/1998, de 29 de noviembre.
Respuesta correcta

A) Ley 50/1997, de 27 de noviembre.

Explicación:

La respuesta correcta es A. El Gobierno se rige, en su organización y funcionamiento, principalmente por la Ley 50/1997, de 27 de noviembre, del Gobierno.

#20

5. Según el Título III "De las Cortes Generales" de la Constitución Española de 1978, las Cámaras podrán:

  1. A) Recibir peticiones individuales y colectivas, siempre por escrito, quedando prohibida la presentación directa por manifestaciones ciudadanas.
  2. B) Delegar en las Comisiones Legislativas Permanentes la aprobación de proyectos o proposiciones de ley relativas a los Presupuestos Generales del Estado.
  3. C) Reunirse en sesión extraordinaria a petición de la mayoría simple de los miembros de cualquiera de las Cámaras.
  4. D) Nombrar conjuntamente Comisiones de Investigación sobre asuntos de interés público. Sus conclusiones serán vinculantes para los Tribunales.
Respuesta correcta

A) Recibir peticiones individuales y colectivas, siempre por escrito, quedando prohibida la presentación directa por manifestaciones ciudadanas.

Explicación:

La respuesta correcta es A. El artículo 77.1 de la Constitución Española de 1978 establece que "Las Cortes Generales podrán recibir peticiones individuales y colectivas, siempre por escrito, quedando prohibida la presentación directa por manifestaciones ciudadanas." Las demás opciones contienen afirmaciones incorrectas según la Constitución.

#21

25. Con respecto a los árboles 2-3-4, señale la respuesta correcta:

  1. A) Cumple las propiedades del árbol binario de búsqueda.
  2. B) Las hojas pueden estar a distinto nivel.
  3. C) Los nodos pueden tener 2, 3 o 4 hijos (2-nodo, 3-nodo o 4-nodo).
  4. D) Las reestructuraciones se realizan desde las hojas hacia la raíz.
Respuesta correcta

C) Los nodos pueden tener 2, 3 o 4 hijos (2-nodo, 3-nodo o 4-nodo).

Explicación:

La respuesta correcta es C. En un árbol 2-3-4, los nodos pueden tener 2, 3 o 4 hijos, lo que les da su nombre. Esta es una característica fundamental de este tipo de árbol auto-balanceado. Las opciones A y B son incorrectas, ya que no es un árbol binario y todas sus hojas deben estar al mismo nivel. La opción D describe un proceso de reestructuración que no es el principal en los árboles 2-3-4.

#22

23. Señale la respuesta INCORRECTA acerca de los tipos abstractos de datos (TAD):

  1. A) Es una colección de propiedades y operaciones que se definen mediante una especificación que es independiente de cualquier representación.
  2. B) Nos permiten diseñar nuestros propios tipos para encapsular lógica algorítmica y proveer abstracción a las capas de software de más alto nivel.
  3. C) Se pueden escribir usando lenguaje natural, usando pseudo-código o incluso algún lenguaje de programación.
  4. D) En JAVA, una estructura de datos (interface) debe implementar todas las operaciones definidas en su TAD (class).
Respuesta correcta

D) En JAVA, una estructura de datos (interface) debe implementar todas las operaciones definidas en su TAD (class).

Explicación:

La respuesta correcta es D. En Java, una `interface` (interfaz) define las operaciones de un Tipo Abstracto de Datos (TAD), mientras que una `class` (clase) es la que *implementa* esas operaciones. La afirmación invierte estos roles, indicando que la interfaz debe implementar las operaciones definidas en la clase, lo cual es incorrecto.

#23

60. Señale la respuesta correcta:

  1. A) Los backups utilizan poca capacidad de almacenamiento.
  2. B) Los backups son manuales, los snapshots son programables.
  3. C) Los backups pueden almacenarse en localizaciones y medios distintos.
  4. D) Los backups son una representación instantánea del estado de un sistema en un momento específico.
Respuesta correcta

C) Los backups pueden almacenarse en localizaciones y medios distintos.

Explicación:

La respuesta correcta es C. Una buena estrategia de copias de seguridad (backups) implica almacenar las copias en diferentes ubicaciones (local, remota) y en distintos tipos de medios (discos, cintas, nube) para garantizar la recuperación de datos en caso de desastre.

#24

12. Señale la respuesta correcta sobre la solicitud de acceso a la información pública que recoge el artículo 17 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno:

  1. A) Sólo se podrá presentar en castellano.
  2. B) Es obligatorio indicar una dirección de contacto electrónica, a efectos de comunicaciones.
  3. C) Deberá dirigirse al titular del órgano administrativo o entidad que posea la información.
  4. D) Deberá motivarse.
Respuesta correcta

C) Deberá dirigirse al titular del órgano administrativo o entidad que posea la información.

Explicación:

La respuesta correcta es C. El artículo 17.1 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno, establece que "Las solicitudes de acceso a la información se dirigirán al titular del órgano administrativo o entidad que posea la información." Las opciones A, B y D son incorrectas según el mismo artículo.

#25

R4. Ha instalado el servicio Nagios para monitorizar los servidores y servicios en su sistema y quiere monitorizar, además, la URL de profesores (https://profesores.es), pero antes quiere comprobar que este servicio está configurado correctamente. Para ello, utilizará el comando:

  1. A) nagios -v /usr/local/nagios/etc/nagios.cfg
  2. B) /mnt/nagios-check
  3. C) systemctl status nagios
  4. D) https://profesores.es nagios
Respuesta correcta

A) nagios -v /usr/local/nagios/etc/nagios.cfg

Explicación:

La respuesta correcta es A. Para verificar la configuración de Nagios, especialmente después de realizar cambios o antes de iniciar el servicio, se utiliza el comando `nagios -v` seguido de la ruta al archivo de configuración principal (o al directorio de configuración). Esto realiza una verificación de sintaxis y lógica de la configuración para detectar errores. Las otras opciones no son comandos válidos para verificar la configuración de Nagios de esta manera.

#26

9. Para que la aplicación de gestión pueda interactuar con esta aplicación, se va a exponer una capa de servicios web. ¿Cuál de las siguientes opciones NO es válida para documentar dichos servicios?

  1. A) RAML.
  2. B) REST.
  3. C) WSDL.
  4. D) OpenAPI/Swagger.
Respuesta correcta

B) REST.

Explicación:

La respuesta correcta es B. RAML, WSDL y OpenAPI/Swagger (anteriormente Swagger) son lenguajes o especificaciones para describir y documentar servicios web (RESTful o SOAP). REST, por otro lado, es un estilo arquitectónico para diseñar servicios web, no una herramienta de documentación en sí misma.

#27

4. Se ha implantado una solución VoIP que usa el protocolo SIP pero, al establecer sesiones con usuarios de fuera del organismo, la llamada se corta o congela y después, se restablece. Este problema no sucede en sesiones entre usuarios internos del organismo, ¿por qué puede ser?

  1. A) Se están usando incorrectamente los códecs.
  2. B) La salida a Internet está empleando NAT.
  3. C) El tráfico entre origen y destino está interceptado en el cortafuegos de Internet.
  4. D) La CPU del ordenador es insuficiente y provoca estos problemas.
Respuesta correcta

B) La salida a Internet está empleando NAT.

Explicación:

La respuesta correcta es B. El problema descrito (llamadas VoIP cortadas/congeladas con usuarios externos, pero no internos) es un síntoma clásico de problemas con NAT (Network Address Translation) en entornos VoIP. NAT puede dificultar el establecimiento y mantenimiento de las sesiones SIP/RTP con entidades externas, ya que modifica las direcciones IP y puertos en los encabezados de los paquetes, lo que puede confundir a los clientes externos sobre dónde enviar el tráfico de voz.

#28

8. Para mejorar la escalabilidad del sistema, está estudiando implantar una arquitectura de microservicios con Kubernetes. ¿Qué protocolos para servicios pueden utilizarse con Kubernetes?

  1. A) SCTP, TCP (por defecto) y UDP.
  2. B) HTTP (por defecto), HTTPS y FTP.
  3. C) SSH, SFTP (por defecto) y UDP.
  4. D) UDP (por defecto) y TCP.
Respuesta correcta

A) SCTP, TCP (por defecto) y UDP.

Explicación:

La respuesta correcta es A. Kubernetes es una plataforma de orquestación de contenedores que gestiona servicios. Los servicios en Kubernetes pueden exponerse utilizando varios protocolos de red. TCP y UDP son los protocolos de transporte fundamentales y son ampliamente utilizados por defecto. SCTP (Stream Control Transmission Protocol) también es un protocolo de transporte que puede ser utilizado, aunque es menos común que TCP/UDP para servicios web tradicionales, pero es soportado en entornos de red.

#29

67. Indique la respuesta correcta sobre tipos de ataque a un sistema de información:

  1. A) El sniffing es la generación de tráfico utilizando un origen falseado.
  2. B) El spoofing es la captura del tráfico que circula por una red.
  3. C) Denegacion de servicio distribuida (DDoS) es un ataque a varios objetivos desde un solo punto, con la finalidad de degradar total o parcialmente los servicios prestados por esos recursos a sus usuarios legítimos.
  4. D) El barrido ("escaneo") de puertos es un ataque que trata de obtener información básica acerca de qué servicios se ofrecen en un determinado sistema, así como otros detalles técnicos del mismo.
Respuesta correcta

D) El barrido ("escaneo") de puertos es un ataque que trata de obtener información básica acerca de qué servicios se ofrecen en un determinado sistema, así como otros detalles técnicos del mismo.

Explicación:

La respuesta correcta es D. El barrido o escaneo de puertos es una técnica utilizada para identificar los puertos abiertos en un host o servidor, lo que permite a un atacante conocer los servicios que se están ejecutando y buscar posibles vulnerabilidades. Las otras opciones describen incorrectamente los ataques mencionados: sniffing es la captura de tráfico, spoofing es la suplantación, y DDoS es un ataque a un objetivo desde múltiples puntos.

#30

50. Señale la respuesta correcta referente al término ATAG:

  1. A) Son Pautas de Accesibilidad que explican cómo hacer que el contenido web sea más accesible para las personas con discapacidades.
  2. B) Es una Suite que define una forma de hacer que el contenido web y las aplicaciones web sean más accesibles para las personas con discapacidades.
  3. C) Son Pautas de Accesibilidad que explican cómo hacer que los agentes de usuario sean accesibles para las personas con discapacidades.
  4. D) Son un conjunto de normas que deben cumplir las herramientas de autor para ser accesibles y generar contenidos también accesibles.
Respuesta correcta

D) Son un conjunto de normas que deben cumplir las herramientas de autor para ser accesibles y generar contenidos también accesibles.

Explicación:

La respuesta correcta es D. ATAG (Authoring Tool Accessibility Guidelines) son pautas desarrolladas por el W3C que establecen cómo las herramientas de autor (software para crear contenido web) deben ser accesibles para personas con discapacidad y cómo deben ayudar a los autores a producir contenido web accesible.

#31

R4. En CSS3, ¿cuál de las siguientes unidades de medida NO es relativa?

  1. A) Q
  2. B) VW
  3. C) ex
  4. D) ch
Respuesta correcta

A) Q

Explicación:

La respuesta correcta es A. 'Q' es una unidad de medida absoluta en CSS3, que representa un cuarto de milímetro (0.25mm). Las unidades 'VW' (viewport width), 'ex' (altura x de la fuente) y 'ch' (ancho del carácter '0') son unidades relativas, ya que su valor depende del contexto (viewport o tamaño de la fuente).

#32

53. Segun establece Métrica V3, en la construcción de un sistema de información, las pruebas que permiten verificar que los componentes o subsistemas interactúan correctamente a través de sus interfaces, tanto internas como externas, cubren la funcionalidad establecida y se ajustan a los requisitos especificados en las verificaciones correspondientes son:

  1. A) Pruebas unitarias.
  2. B) Pruebas de integración.
  3. C) Pruebas del sistema.
  4. D) Pruebas de migración.
Respuesta correcta

B) Pruebas de integración.

Explicación:

La respuesta correcta es B. Las pruebas de integración son las que se centran en verificar la interacción correcta entre los diferentes módulos, componentes o subsistemas de un sistema, asegurando que sus interfaces funcionan según lo esperado y que la funcionalidad conjunta es la correcta.

#33

47. ¿Cuál es una característica de los sistemas distribuidos?

  1. A) Falta de transparencia: un nodo no puede acceder a otros nodos del sistema y comunicarse con ellos.
  2. B) Procesamiento independiente: varias máquinas no pueden procesar la misma función a la vez.
  3. C) Escalabilidad: la capacidad computacional y de procesamiento puede escalarse hacia arriba según sea necesario cuando se añaden máquinas adicionales.
  4. D) Comunicación diferencial: usan nodos distintos para comunicarse y sincronizarse a través de redes independientes entre sí.
Respuesta correcta

C) Escalabilidad: la capacidad computacional y de procesamiento puede escalarse hacia arriba según sea necesario cuando se añaden máquinas adicionales.

Explicación:

La respuesta correcta es C. La escalabilidad es una característica clave de los sistemas distribuidos, permitiendo que el sistema aumente su capacidad (computacional, de almacenamiento, de procesamiento) añadiendo más recursos (máquinas, nodos) según sea necesario, sin una reestructuración significativa.

#34

74. ¿Cuál de las siguientes respuestas es correcta respecto al modelo OSI de ISO?

  1. A) Las capas o niveles del modelo OSI son: Física, de red, de transporte, de sesión, de presentación y de aplicación.
  2. B) La versión actual del estándar OSI es la ISO/IEC 7498-1:1994.
  3. C) La capa de transporte se ocupa, entre otros, de aspectos como el enrutamiento, el reenvío y el direccionamiento a través de una red.
  4. D) La capa de sesión a menudo se divide en dos subcapas: la capa de control de acceso a los medios (MAC) y la capa de control de enlace lógico (LLC).
Respuesta correcta

B) La versión actual del estándar OSI es la ISO/IEC 7498-1:1994.

Explicación:

La respuesta correcta es B. La versión actual del estándar OSI es la ISO/IEC 7498-1:1994. La opción A es incorrecta porque las capas son Física, Enlace de Datos, Red, Transporte, Sesión, Presentación y Aplicación (7 capas). La opción C es incorrecta porque el enrutamiento y direccionamiento son funciones de la capa de Red, no de Transporte. La opción D es incorrecta porque MAC y LLC son subcapas de la capa de Enlace de Datos, no de Sesión.

#35

59. ¿Cuánta carga útil puede almacenar un jumboframe?

  1. A) 7.000 bytes.
  2. B) 1.500 bytes.
  3. C) 9.000 bytes.
  4. D) 10.000 bytes.
Respuesta correcta

C) 9.000 bytes.

Explicación:

La respuesta correcta es C. Un jumbo frame es un paquete Ethernet con una carga útil (payload) mayor que el tamaño estándar de 1500 bytes. Aunque no hay un estándar único, los tamaños más comunes para jumbo frames varían entre 9000 y 9216 bytes. La opción de 9000 bytes es la más representativa de un jumbo frame típico.

#36

57. ¿Qué topología de red consiste en conectar todos los nodos directamente a un nodo central?

  1. A) Estrella.
  2. B) Anillo.
  3. C) Bus.
  4. D) Árbol.
Respuesta correcta

A) Estrella.

Explicación:

La respuesta correcta es A. En una topología de red en estrella, todos los nodos de la red están conectados individualmente a un dispositivo central, como un hub o un switch. Si un nodo falla, no afecta a la comunicación de los demás nodos, pero si el dispositivo central falla, toda la red se cae.

#37

13. En caso de utilizar Java para el backend, ¿qué tecnología puede utilizar para generar un cliente de servicios web?

  1. A) Apache Flink.
  2. B) Apache Xalan.
  3. C) Apache Xerces.
  4. D) Apache CXF.
Respuesta correcta

D) Apache CXF.

Explicación:

La respuesta correcta es D. Apache CXF es un framework de servicios web de código abierto que permite construir y consumir servicios web, incluyendo la generación de clientes para servicios SOAP y RESTful en Java. Apache Flink es un motor de procesamiento de flujos, y Apache Xalan y Xerces son herramientas relacionadas con XSLT y XML parsing, respectivamente.

#38

R3. Para resolver una incidencia, necesita saber qué ficheros adjuntos de la solicitud del interesado con DNI 00000000T para el año 2024 no son PDF. ¿Cómo los obtendría?

  1. A) SELECT * FROM FicheroAdjunto WHERE Denominacion LIKE '%.pdf' AND IdSolicitudBeca = (SELECT IdSolicitudBeca FROM SolicitudBeca WHERE AñoConvocatoria = 2024 AND IdInteresado = (SELECT IdInteresado WHERE Documentoldentidad = '00000000T'));
  2. B) SELECT * FROM FicheroAdjunto WHERE Denominacion NOT LIKE '%.pdf' AND IdSolicitudBeca = (SELECT IdSolicitudBeca FROM SolicitudBeca WHERE AñoConvocatoria = 2024 AND IdInteresado = (SELECT IdInteresado FROM Interesado));
  3. C) SELECT * FROM FicheroAdjunto WHERE Denominacion NOT LIKE '%.pdf' AND IdSolicitudBeca = (SELECT IdSolicitudBeca FROM SolicitudBeca WHERE AñoConvocatoria = 2024 AND IdInteresado = (SELECT IdInteresado FROM Interesado WHERE Documentoldentidad = '00000000T'));
  4. D) SELECT * FROM FicheroAdjunto WHERE Denominacion NOT LIKE 'pdf' AND IdSolicitudBeca = (SELECT IdSolicitudBeca FROM SolicitudBeca WHERE AñoConvocatoria = 2024 AND IdInteresado = (SELECT IdInteresado FROM Interesado WHERE Documentoldentidad = '00000000T'));
Respuesta correcta

C) SELECT * FROM FicheroAdjunto WHERE Denominacion NOT LIKE '%.pdf' AND IdSolicitudBeca = (SELECT IdSolicitudBeca FROM SolicitudBeca WHERE AñoConvocatoria = 2024 AND IdInteresado = (SELECT IdInteresado FROM Interesado WHERE Documentoldentidad = '00000000T'));

Explicación:

La respuesta correcta es C. La consulta requiere seleccionar ficheros adjuntos que NO sean PDF (`Denominacion NOT LIKE '%.pdf'`) para una solicitud específica (`IdSolicitudBeca`) de un interesado con un DNI y año de convocatoria dados. La opción C utiliza subconsultas anidadas para obtener el `IdInteresado` y luego el `IdSolicitudBeca` de forma correcta, y aplica la condición `NOT LIKE '%.pdf'` para filtrar los PDFs. La opción B tiene un error en la subconsulta de `IdInteresado` (referencia a `Interesado` en lugar de `Documentoldentidad`). La opción D usa `NOT LIKE 'pdf'` que no es correcto para extensiones de archivo.

#39

14. En un switch Cisco que hay en la organización, se ejecuta el comando "switchport access vlan 1". Esto permitirá:

  1. A) Asignar un puerto a la VLAN 1.
  2. B) Asignar el puerto 1 del switch a la VLAN donde estamos situados en la consola del switch.
  3. C) Visualizar todos los hosts asignados a la VLAN 1.
  4. D) Asignar todos los hosts conectados a cualquier puerto del switch a la VLAN 1.
Respuesta correcta

A) Asignar un puerto a la VLAN 1.

Explicación:

La respuesta correcta es A. El comando `switchport access vlan 1` en un switch Cisco IOS se utiliza para configurar un puerto específico como un puerto de acceso y asignarlo a la VLAN 1. Esto significa que el puerto solo transportará tráfico para la VLAN 1 y los dispositivos conectados a ese puerto serán parte de la VLAN 1. No asigna todos los puertos ni visualiza hosts, sino que configura un puerto individual.

#40

40. Señale la respuesta INCORRECTA. El patrón de diseño "Composite":

  1. A) Es un patrón de diseño estructural que permite componer objetos en estructuras de árbol.
  2. B) Sirve para construir objetos complejos a partir de otros más simples y similares entre sí.
  3. C) Simplifica el tratamiento de los objetos creados que, al poseer de una interfaz común, se tratan todos de la misma manera.
  4. D) Se recomienda su uso cuando se quiere añadir responsabilidades a objetos concretos de manera dinámica y transparente y sin afectar a otros objetos.
Respuesta correcta

D) Se recomienda su uso cuando se quiere añadir responsabilidades a objetos concretos de manera dinámica y transparente y sin afectar a otros objetos.

Explicación:

La respuesta correcta es D. La afirmación es INCORRECTA. La descripción de la opción D corresponde al patrón de diseño "Decorator", que permite añadir responsabilidades a objetos de forma dinámica y transparente sin afectar a otros objetos. El patrón Composite se centra en la composición de objetos en estructuras de árbol para tratar objetos individuales y composiciones de objetos de manera uniforme.

#41

14. Indique la respuesta correcta sobre la vigencia que tienen los certificados electrónicos reconocidos incorporados al documento nacional de identidad, según la legislación vigente:

  1. A) No podrá ser superior a tres años.
  2. B) No podrá ser superior a cuatro años.
  3. C) No podrá ser superior a cinco años.
  4. D) No podrá ser superior a seis años.
Respuesta correcta

C) No podrá ser superior a cinco años.

Explicación:

La respuesta correcta es C. Según la legislación vigente, la validez de los certificados electrónicos reconocidos incorporados al Documento Nacional de Identidad no podrá ser superior a cinco años. Esto se establece, por ejemplo, en la Orden INT/1426/2015, de 16 de julio.

#42

73. ¿Cuál es la respuesta correcta con respecto modelo TCP/IP?

  1. A) La arquitectura TCP/IP tiene cinco capas o niveles: Acceso a red, Internet, Transporte, Sesión y Aplicación.
  2. B) TCP y UDP son protocolos de la capa de Internet.
  3. C) Telnet es un protocolo de la capa de sesión.
  4. D) ICMP es un protocolo de la capa de Internet.
Respuesta correcta

D) ICMP es un protocolo de la capa de Internet.

Explicación:

La respuesta correcta es D. ICMP (Internet Control Message Protocol) es un protocolo de la capa de Internet (o red) del modelo TCP/IP, utilizado para enviar mensajes de error y de información operativa. La arquitectura TCP/IP tiene cuatro capas (Acceso a red, Internet, Transporte y Aplicación), no cinco. TCP y UDP son protocolos de la capa de Transporte. Telnet es un protocolo de la capa de Aplicación.

#43

17. El CPD donde está alojado el sistema tiene una puerta cuyo control de acceso es con tarjeta inteligente y PIN, que sólo conocen los operadores. Hace dos días, se supo que alguien no autorizado había entrado esperando agazapado a que alguien autorizado entrase, pasando detrás de él sin que éste advirtiera que tenía a un intruso detrás. Este incidente de ingeniería social en seguridad física se conoce con el nombre de:

  1. A) Tailgating o piggybacking.
  2. B) Pretexto.
  3. C) Quid pro quo.
  4. D) Disrupción.
Respuesta correcta

A) Tailgating o piggybacking.

Explicación:

La respuesta correcta es A. El 'tailgating' o 'piggybacking' es una técnica de ingeniería social en seguridad física donde una persona no autorizada sigue de cerca a una persona autorizada para obtener acceso a un área restringida, aprovechando que la persona autorizada abre la puerta. Es una violación de la seguridad física que explota la confianza o la falta de atención.

#44

R5. Se ha instalado un servidor web con HTTPS y certificado SSL de servidor para proteger la conexión entre los clientes y el servidor, para lo cual la conexión usará TLS. Según las recomendaciones del Centro Criptológico Nacional, ¿cuál es la versión mínima y la recomendada a usar en TLS?

  1. A) La versión mínima aceptable es la 1.1 y se recomienda usar esa misma versión 1.1
  2. B) La versión mínima aceptable es la 1.0 y se recomienda usar 1.1
  3. C) La versión mínima aceptable es la 1.2 y se recomienda usar la 1.3
  4. D) La versión mínima aceptable es la 1.1 y se recomienda usar la 1.3
Respuesta correcta

C) La versión mínima aceptable es la 1.2 y se recomienda usar la 1.3

Explicación:

La respuesta correcta es C. Según las recomendaciones actuales de seguridad, incluyendo las del CCN-CERT, las versiones de TLS anteriores a la 1.2 (como TLS 1.0 y 1.1) se consideran obsoletas e inseguras debido a vulnerabilidades conocidas. Por lo tanto, la versión mínima aceptable de TLS es la 1.2, y la versión recomendada para usar es la 1.3, que ofrece mejoras significativas en seguridad y rendimiento.

#45

49. ¿Cuál de las siguientes es una diferencia entre HTML y XHTML?

  1. A) HTML exige que las etiquetas se escriban en minúscula, mientras que XHTML no.
  2. B) XHTML permite que haya elementos no vacíos sin cerrar, mientras que HTML no.
  3. C) En HTML es obligatorio que los valores de los atributos vayan entre comillas, mientras que en XHTML no.
  4. D) En XHTML es obligatoria la presencia del elemento <head>.
Respuesta correcta

D) En XHTML es obligatoria la presencia del elemento <head>.

Explicación:

La respuesta correcta es D. En XHTML es obligatoria la presencia del elemento `<head>`, reflejando su estricta naturaleza basada en XML donde todos los elementos deben estar bien formados y explícitamente declarados. Aunque en HTML el elemento `<head>` es también fundamental y se espera su presencia, la estricta validación de XHTML lo hace un requisito ineludible para un documento válido.

#46

19. Indique, de las siguientes palabras, cu��l indica además un número hexadecimal válido: a) EBOCA c) ACCEDA b) BECADAS d) CEGADA

  1. A) EBOCA
  2. B) BECADAS
  3. C) ACCEDA
  4. D) CEGADA
Respuesta correcta

C) ACCEDA

Explicación:

La respuesta correcta es C. Un número hexadecimal utiliza los dígitos del 0 al 9 y las letras de la A a la F. La palabra "ACCEDA" está compuesta únicamente por letras que son dígitos hexadecimales válidos (A, C, D, E). Las otras opciones contienen letras que no son dígitos hexadecimales (O, S, G).

#47

10. Necesita controlar el plazo de presentación de solicitudes. Suponiendo que utiliza Java en el backend, ¿qué clase nativa de Java puede utilizar para trabajar con una fecha y hora simultáneamente?

  1. A) LocalDateTime.
  2. B) LocalDate.
  3. C) LocalTime.
  4. D) OffsetTime.
Respuesta correcta

A) LocalDateTime.

Explicación:

La respuesta correcta es A. En Java 8 y posteriores, la clase `LocalDateTime` del paquete `java.time` se utiliza para representar una fecha y una hora sin una zona horaria específica. `LocalDate` es solo fecha, `LocalTime` es solo hora, y `OffsetTime` incluye una hora con un desplazamiento de zona horaria.

#48

54. ¿Cuál de las siguientes opciones se utilizan para el control de versiones?

  1. A) Mercurial, CVS y Selenium.
  2. B) GitLab, GitHub y Apache Subversion.
  3. C) SVN, Git y Cucumber.
  4. D) Selenium, Cucumber y GitLab.
Respuesta correcta

B) GitLab, GitHub y Apache Subversion.

Explicación:

La respuesta correcta es B. GitLab, GitHub y Apache Subversion (SVN) son herramientas o plataformas ampliamente utilizadas para el control de versiones de código fuente. Mercurial y CVS también son sistemas de control de versiones, pero Selenium y Cucumber son herramientas de automatización de pruebas, no de control de versiones.

#49

2. Se necesita saber los usuarios que acceden a la base de datos de la biblioteca y desde qué host o IP. Para averiguarlo, en la consola de administración de la base de datos, ejecutará el comando:

  1. A) SELECT * FROM all_users
  2. B) mysql> SELECT user FROM mysql.user
  3. C) mysql> SELECT user, host FROM mysql.user
  4. D) sudo mysql -u root -p
Respuesta correcta

C) mysql> SELECT user, host FROM mysql.user

Explicación:

La respuesta correcta es C. En MySQL, la información sobre usuarios y los hosts desde los que pueden conectarse se almacena en la tabla `user` de la base de datos `mysql`. Para consultar esta información, se utiliza la sentencia `SELECT user, host FROM mysql.user;`. La opción B es similar pero le falta el `host`.

#50

20. ¿Qué elemento HTML utilizaría para impedir que el e-mail exceda los 100 caracteres cuando el interesado lo cumplimente?

  1. A) <input type="email" id="email" name="email" size="100">
  2. B) <input type="email" id="email" name="email" max="100">
  3. C) <input type="email" id="email" name="email" maxlength="100">
  4. D) <input type="email" id="email" name="email" length="100">
Respuesta correcta

C) <input type="email" id="email" name="email" maxlength="100">

Explicación:

La respuesta correcta es C. El atributo HTML `maxlength` se utiliza en los elementos `<input>` para especificar el número máximo de caracteres que el usuario puede introducir. `size` define el ancho visible del campo, `max` es para valores numéricos y `length` no es un atributo HTML válido para este propósito.

#51

70. Señale cuál de las siguientes tecnologías NO es una tecnología LPWAN:

  1. A) LoRaWAN.
  2. B) Bluetooth LE.
  3. C) SigFox.
  4. D) NB-IoT.
Respuesta correcta

B) Bluetooth LE.

Explicación:

La respuesta correcta es B. Bluetooth LE (Low Energy) es una tecnología de comunicación inalámbrica de corto alcance, no una LPWAN (Low-Power Wide-Area Network). LoRaWAN, SigFox y NB-IoT son ejemplos de tecnologías LPWAN, diseñadas para comunicaciones de largo alcance y bajo consumo de energía.

#52

66. Indique la respuesta INCORRECTA respecto a PoE (Power over Ethernet):

  1. A) Power over Ethernet (PoE) es una tecnología que permite que los conmutadores de red transmitan energía y datos a través de un cable Ethernet simultáneamente.
  2. B) Existen dos tipos: PoE activo y PoE pasivo.
  3. C) PoE pasivo no se adhiere a ningún estándar IEEE.
  4. D) El último estándar de PoE activo es el IEEE 802.3at.
Respuesta correcta

D) El último estándar de PoE activo es el IEEE 802.3at.

Explicación:

La respuesta correcta es D. La opción D es incorrecta porque el último estándar de PoE activo es IEEE 802.3bt (PoE++ o 4PPoE), que sucede al 802.3at (PoE+). El 802.3at es un estándar anterior, no el último.

#53

R3. En la base de datos MySQL de Profesores, nos piden que añadamos una tabla de los profesores para el curso de INGLES BASICO, que se llamará "ProfesoresIngles" con sus nombres y apellidos. Para ello, y tras acceder como root a MYSQL, ingresaremos el comando:

  1. A) CREATE TABLE ProfesoresIngles (id INT NOT NULL PRIMARY KEY AUTO_INCREMENT, nombre VARCHAR(30), apellido1 VARCHAR(30), apellido2 VARCHAR(30));
  2. B) CREATE TABLE ProfesoresIngles KEY id, nombre, apellidos;
  3. C) CREAR TABLA ProfesoresIngles KEY apellidos, nombre;
  4. D) CREATE TABLE ProfesoresIngles (nombre, apellido);
Respuesta correcta

A) CREATE TABLE ProfesoresIngles (id INT NOT NULL PRIMARY KEY AUTO_INCREMENT, nombre VARCHAR(30), apellido1 VARCHAR(30), apellido2 VARCHAR(30));

Explicación:

La respuesta correcta es A. Para crear una tabla en MySQL, se utiliza la sentencia `CREATE TABLE`. La opción A define correctamente la tabla `ProfesoresIngles` con un campo `id` como clave primaria autoincremental de tipo entero, y campos `nombre`, `apellido1` y `apellido2` de tipo `VARCHAR` con una longitud de 30 caracteres. Las otras opciones tienen errores de sintaxis o no definen correctamente los tipos de datos y restricciones.

#54

9. Señale la respuesta INCORRECTA sobre el uso obligatorio de firma requerida a los interesados por parte de las Administraciones Públicas que recoge el artículo 11 de Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas:

  1. A) Conocer el estado de la tramitación.
  2. B) Desistir de acciones.
  3. C) Presentar declaraciones responsables o comunicaciones.
  4. D) Formular solicitudes.
Respuesta correcta

A) Conocer el estado de la tramitación.

Explicación:

La respuesta correcta es A. El artículo 11.2 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, establece los casos en los que la firma electrónica es obligatoria para los interesados. Conocer el estado de la tramitación no se encuentra entre estas acciones, ya que es una consulta y no una actuación que requiera la manifestación de voluntad mediante firma.

#55

R5. Quiere facilitar la incorporación de otros desarrolladores al proyecto y para ello, en el repositorio de código, va a crear un fichero en el que incluirá, entre otra información, el propósito del proyecto y cómo arrancarlo localmente. Esa información se incluirá en el fichero:

  1. A) CODEOWNERS.
  2. B) README.MD.
  3. C) LICENSE.
  4. D) CITATION.
Respuesta correcta

B) README.MD.

Explicación:

La respuesta correcta es B. El archivo `README.md` (o `README.txt`) es un archivo de texto que se encuentra comúnmente en el directorio raíz de un repositorio de software. Su propósito es proporcionar información esencial sobre el proyecto, como su descripción, cómo instalarlo, cómo usarlo, cómo contribuir, etc., facilitando la incorporación de nuevos desarrolladores.

#56

13. La Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información, ¿qué establece sobre la factura electrónica en el artículo 1?

  1. A) Los formatos estructurados de las facturas electrónicas permitirán su visualización y emisión en las distintas lenguas oficiales existentes y en inglés, con la finalidad de garantizar los derechos de los usuarios nacionales y extranjeros.
  2. B) Los formatos estructurados de las facturas electrónicas permitirán su visualización y emisión en las distintas lenguas oficiales existentes, con la finalidad de garantizar los derechos de los usuarios.
  3. C) No trata en ningún artículo sobre la factura electrónica.
  4. D) La factura electrónica solo se utilizará en contratación, estando excluida de la justificación de ayudas y subvenciones.
Respuesta correcta

B) Los formatos estructurados de las facturas electrónicas permitirán su visualización y emisión en las distintas lenguas oficiales existentes, con la finalidad de garantizar los derechos de los usuarios.

Explicación:

La respuesta correcta es B. El artículo 1 de la Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información, establece que "Los formatos estructurados de las facturas electrónicas permitirán su visualización y emisión en las distintas lenguas oficiales existentes, con la finalidad de garantizar los derechos de los usuarios."

#57

16. A este sistema le es de aplicación la normativa vigente de accesibilidad de sitios web. ¿Qué herramienta automatizada utilizaría para probar que la aplicación cumple con los estándares de accesibilidad?

  1. A) QualWeb.
  2. B) Equal Automatic Checker.
  3. C) AccSite.
  4. D) Shovel.
Respuesta correcta

A) QualWeb.

Explicación:

La respuesta correcta es A. QualWeb es una herramienta de evaluación de accesibilidad web que permite verificar si un sitio web cumple con los estándares de accesibilidad, como WCAG. Las otras opciones no son herramientas de accesibilidad conocidas o son genéricas.

#58

22. Señale cuál de las siguientes es un formato de interfaz SSD: a) HHP c) MMD b) MMVe d) M.2

  1. A) HHP
  2. B) MMVe
  3. C) MMD
  4. D) M.2
Respuesta correcta

D) M.2

Explicación:

La respuesta correcta es D. M.2 es un formato de interfaz físico y un conector para SSDs (y otros dispositivos) que permite la conexión de unidades de estado sólido a la placa base. Aunque NVMe es un protocolo que a menudo se usa con M.2, M.2 en sí mismo es un formato de interfaz físico.

#59

33. De acuerdo con Métrica v3, en el Modelo Entidad/Relación Extendido, ¿cuál es el término que representa la participación en la relación de cada una de las entidades afectadas?

  1. A) Atributo.
  2. B) Cardinalidad.
  3. C) Tipo de Correspondencia.
  4. D) Dominio.
Respuesta correcta

B) Cardinalidad.

Explicación:

La respuesta correcta es B. En el Modelo Entidad/Relación Extendido, la cardinalidad define el número de instancias de una entidad que pueden estar asociadas con instancias de otra entidad en una relación. Representa la participación de cada entidad en la relación.

#60

R1. Señale cuál es una resolución válida para una pantalla:

  1. A) 8K UHD - 7680 x 3840 píxeles.
  2. B) Ultra HD - 4320 x 1280 píxeles.
  3. C) WQHD - 2560 x 1440 píxeles.
  4. D) HD - 1920 x 1080 píxeles.
Respuesta correcta

C) WQHD - 2560 x 1440 píxeles.

Explicación:

La respuesta correcta es C. WQHD (Wide Quad High Definition) es una resolución de pantalla común que se refiere a 2560 píxeles de ancho por 1440 píxeles de alto. Las otras opciones presentan resoluciones que no son estándares o están incorrectamente asociadas a la denominación.

#61

36. Para las variables a=1, b=2, c=3, d=1 ¿cuál es la operación lógica que da un resultado true?

  1. A) ((a>b) or (a<c)) and ((a==c) or (a>=b))
  2. B) ((a>=b) or (a<d)) and ((a>=d) or (c>d))
  3. C) Not (a==c) and (c>b)
  4. D) Not (a>=d) and not (c>=b)
Respuesta correcta

C) Not (a==c) and (c>b)

Explicación:

La respuesta correcta es C. * `a=1, b=2, c=3, d=1` * Opción A: `((1>2) or (1<3)) and ((1==3) or (1>=2))` -> `(false or true) and (false or false)` -> `true and false` -> `false` * Opción B: `((1>=2) or (1<1)) and ((1>=1) or (3>1))` -> `(false or false) and (true or true)` -> `false and true` -> `false` * Opción C: `Not (1==3) and (3>2)` -> `Not (false) and (true)` -> `true and true` -> `true` * Opción D: `Not (1>=1) and not (3>=2)` -> `Not (true) and not (true)` -> `false and false` -> `false` Por lo tanto, la opción C es la única que da `true`.

#62

19. Al arrancar el servidor donde se aloja la web de profesores, aparecen errores en la partición sda8. ¿Qué comando hay que usar para reparar de forma automática los errores en el sistema de ficheros correspondiente, que no ha podido montarse?

  1. A) mount -T /dev/sda8
  2. B) fsck -y /dev/sda8
  3. C) fsck -m /dev/sda8
  4. D) checkdisk /dev/sda8
Respuesta correcta

B) fsck -y /dev/sda8

Explicación:

La respuesta correcta es B. El comando `fsck` (file system check) se utiliza en sistemas Linux para verificar y reparar sistemas de archivos. La opción `-y` se usa para responder automáticamente 'sí' a todas las preguntas de reparación, lo que permite una reparación automática. `/dev/sda8` es el dispositivo de la partición. `mount` es para montar sistemas de archivos, no para repararlos. `fsck -m` solo verifica pero no repara. `checkdisk` no es un comando estándar de Linux para esta tarea.

#63

7. Se espera un alto volumen de concurrencia en el sistema. ¿Qué nivel de aislamiento de base de datos debería configurar para que no se produzcan lecturas sucias ni lecturas no repetibles, pero sí lecturas fantasmas?

  1. A) Serializable.
  2. B) Read committed.
  3. C) Read uncommited.
  4. D) Repeatable read.
Respuesta correcta

D) Repeatable read.

Explicación:

La respuesta correcta es D. El nivel de aislamiento `Repeatable Read` (Lectura Repetible) garantiza que, dentro de una transacción, cualquier fila leída se verá igual si se lee de nuevo. Esto previene las lecturas sucias y las lecturas no repetibles. Sin embargo, no previene las lecturas fantasmas, donde nuevas filas que cumplen los criterios de la consulta pueden aparecer si se insertan por otra transacción.

#64

38. Referente al comando DROP de SQL, es correcto decir:

  1. A) Es un comando DCL.
  2. B) Puede ser ejecutado por disparadores (triggers).
  3. C) Se utiliza para eliminar la estructura de una tabla junto con cualquier dato almacenado en ella.
  4. D) Utiliza WHERE para condiciones de filtrado.
Respuesta correcta

C) Se utiliza para eliminar la estructura de una tabla junto con cualquier dato almacenado en ella.

Explicación:

La respuesta correcta es C. El comando `DROP` en SQL se utiliza para eliminar objetos de la base de datos, como tablas, vistas, índices o bases de datos completas. Al eliminar una tabla con `DROP TABLE`, se elimina tanto su estructura (esquema) como todos los datos que contenía.

#65

R3. El protocolo de IEEE para Rapid Spanning Tree Protocol es:

  1. A) 802.1w.
  2. B) 802.1Q.
  3. C) 802.1D.
  4. D) 802.1aq.
Respuesta correcta

A) 802.1w.

Explicación:

La respuesta correcta es A. El estándar IEEE 802.1w define el Rapid Spanning Tree Protocol (RSTP), una evolución del Spanning Tree Protocol (STP) original (IEEE 802.1D) que proporciona una convergencia más rápida en redes conmutadas. IEEE 802.1Q se refiere a VLANs, y 802.1aq a Shortest Path Bridging.

#66

27. ¿Cuál es la función del kernel en un sistema operativo Unix/Linux?

  1. A) Gestionar la interfaz gráfica.
  2. B) Controlar los procesos, la memoria y la administración de dispositivos.
  3. C) Proveer servicios de red como TCP/IP.
  4. D) Facilitar la comunicación entre usuarios a través de terminales.
Respuesta correcta

B) Controlar los procesos, la memoria y la administración de dispositivos.

Explicación:

La respuesta correcta es B. El kernel de un sistema operativo Unix/Linux es el componente central encargado de las funciones esenciales como la gestión de procesos (planificación, creación/destrucción), la gestión de la memoria (asignación, memoria virtual) y la administración de dispositivos (a través de controladores).

#67

63. Señale cuáles de las siguientes son tecnologías relacionadas con la contenerización y la gestión de contenedores:

  1. A) Docker, Containerd y Podman.
  2. B) Docker, CRI-O y nginx.
  3. C) Podman, Kubernetes y Ubuntu.
  4. D) Docker, Kubernetes y Debian.
Respuesta correcta

A) Docker, Containerd y Podman.

Explicación:

La respuesta correcta es A. Docker es una plataforma de contenerización, Containerd es un runtime de contenedores que gestiona el ciclo de vida de los contenedores, y Podman es una alternativa a Docker para gestionar contenedores sin demonio.

#68

78. La herramienta del CCN que proporciona visibilidad y control sobre la red es:

  1. A) CARMEN.
  2. B) EMMA.
  3. C) MONICA.
  4. D) OLVIDO.
Respuesta correcta

B) EMMA.

Explicación:

La respuesta correcta es B. EMMA (Entorno de Monitorización y Gestión de la Seguridad) es la herramienta del CCN-CERT diseñada para proporcionar visibilidad y control sobre la seguridad de la red, permitiendo la detección y gestión de incidentes. CARMEN, MONICA y OLVIDO no son herramientas del CCN-CERT con esa función.

#69

26. Señale la respuesta INCORRECTA. Android NDK:

  1. A) Es un conjunto de herramientas que permiten implementar partes de las aplicaciones de Android mediante C y C++.
  2. B) Genera librerías binarias para cada arquitectura de procesador que se pueden invocar desde Java por medio de JNI (Java Native Interface).
  3. C) Se recomienda su uso con aplicaciones intensivas a nivel computacional, como juegos o simulaciones físicas.
  4. D) No permite la reutilización de código, no pudiendo usar bibliotecas de otros desarrolladores.
Respuesta correcta

D) No permite la reutilización de código, no pudiendo usar bibliotecas de otros desarrolladores.

Explicación:

La respuesta correcta es D. El Android NDK sí permite la reutilización de código, siendo una de sus principales ventajas la capacidad de integrar bibliotecas C/C++ existentes en aplicaciones Android. La afirmación de que no permite la reutilización de código es incorrecta.

#70

46. Señale la opción correcta sobre la arquitectura de servicios web REST:

  1. A) En la arquitectura REST, el servicio no almacena información sobre el estado del cliente entre peticiones.
  2. B) El uso de identificadores está basado en SOA.
  3. C) En la arquitectura REST, la interfaz para acceder a los recursos expuestos puede ser HTTP o FTP.
  4. D) Es una arquitectura no orientada a recursos.
Respuesta correcta

A) En la arquitectura REST, el servicio no almacena información sobre el estado del cliente entre peticiones.

Explicación:

La respuesta correcta es A. Una de las características fundamentales de la arquitectura REST (Representational State Transfer) es que es "sin estado" (stateless). Esto significa que cada petición del cliente al servidor debe contener toda la información necesaria para entender y procesar la petición, y el servidor no almacena ningún contexto del cliente entre peticiones.

#71

52. Con respecto a las solicitudes de información accesible y quejas, el Real Decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público establece que:

  1. A) Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de veinte días naturales.
  2. B) Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de veinte días hábiles.
  3. C) Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de diez días naturales.
  4. D) Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de diez días hábiles.
Respuesta correcta

B) Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de veinte días hábiles.

Explicación:

La respuesta correcta es B. El Real Decreto 1112/2018, en su artículo 13, establece que la entidad obligada deberá responder a las solicitudes de información accesible y quejas en el plazo de veinte días hábiles.

#72

75. Sobre tipos de transferencia de archivos en el servicio FTP (File Transfer Protocol), es CORRECTO decir que:

  1. A) El tipo ASCII es adecuado para transferir archivos de texto plano.
  2. B) El tipo Multimedia es adecuado para transferir imágenes y archivos de audio.
  3. C) El tipo Binario solo es adecuado para transferir ficheros ejecutables para PC.
  4. D) El tipo ASCII es adecuado para transferir páginas HTML y las imágenes que puedan contener.
Respuesta correcta

A) El tipo ASCII es adecuado para transferir archivos de texto plano.

Explicación:

La respuesta correcta es A. El tipo ASCII en FTP se utiliza para transferir archivos de texto plano, realizando conversiones de formato de fin de línea entre diferentes sistemas operativos. El tipo Binario se usa para cualquier otro tipo de archivo (ejecutables, imágenes, audio, etc.) sin realizar ninguna conversión.

#73

R4. ¿Qué tendrá que configurar en el backend si quiere restringir que las únicas peticiones HTTP de origen cruzado iniciadas desde scripts que se acepten procedan del frontend?

  1. A) HSTS.
  2. B) CSP.
  3. C) TLS.
  4. D) CORS.
Respuesta correcta

D) CORS.

Explicación:

La respuesta correcta es D. CORS (Cross-Origin Resource Sharing) es un mecanismo que permite a los servidores indicar cualquier otro origen (dominio, esquema o puerto) distinto al suyo propio desde el que un navegador debe permitir la carga de recursos. Es la solución estándar para gestionar peticiones HTTP de origen cruzado.

#74

44. En el ámbito de ASP.NET Core, señale la respuesta correcta respecto a Razor:

  1. A) Razor es la sintaxis de plantillas utilizada en ASP.NET Core para crear vistas dinámicas en aplicaciones web.
  2. B) Es uno de los lenguajes de programación que se utilizan con ASP.NET Core.
  3. C) Razor se ejecuta directamente en el navegador del cliente.
  4. D) Razor utiliza el @símbolo para realizar la transición de C# a HTML.
Respuesta correcta

A) Razor es la sintaxis de plantillas utilizada en ASP.NET Core para crear vistas dinámicas en aplicaciones web.

Explicación:

La respuesta correcta es A. Razor es una sintaxis de marcado que permite incrustar código C# en páginas web HTML. Se utiliza en ASP.NET Core para crear vistas dinámicas, combinando HTML con lógica de programación del lado del servidor.

#75

80. ¿Cuál de los siguientes ataques consiste en suplantar a una entidad legítima por medio de llamadas telefónicas?

  1. A) Pharming.
  2. B) Smishing.
  3. C) Vishing.
  4. D) Whaling.
Respuesta correcta

C) Vishing.

Explicación:

La respuesta correcta es C. Vishing es una forma de phishing que utiliza llamadas telefónicas (voz) para engañar a las víctimas y obtener información confidencial. Pharming redirige el tráfico web a sitios falsos, Smishing utiliza mensajes de texto (SMS), y Whaling es un tipo de phishing dirigido a altos ejecutivos.

#76

11. Está escogiendo herramientas que le permitan analizar y mejorar la calidad del código. ¿Cuál de las siguientes NO le será de ayuda?

  1. A) SonarQube.
  2. B) Un linter de JavaScript.
  3. C) PMD.
  4. D) Mercurial.
Respuesta correcta

D) Mercurial.

Explicación:

La respuesta correcta es D. SonarQube, los linters de JavaScript y PMD son herramientas de análisis estático de código que ayudan a detectar errores, vulnerabilidades y malas prácticas, mejorando la calidad del código. Mercurial, en cambio, es un sistema de control de versiones distribuido, similar a Git, y no se utiliza para el análisis de calidad del código.

#77

20. ¿Cuántas direcciones hay disponibles para hosts en la subred del organismo?

  1. A) 4094
  2. B) 65534
  3. C) 4096
  4. D) 65536
Respuesta correcta

A) 4094

Explicación:

La respuesta correcta es A. El supuesto indica que la red asignada es 10.9.0.0/16. Esta red se ha dividido en 16 subredes. Para dividir una /16 en 16 subredes, se necesitan 4 bits adicionales (2^4 = 16). Esto convierte la máscara de subred en /20 (16 + 4 = 20). Una subred /20 tiene 2^(32-20) = 2^12 = 4096 direcciones IP. De estas, se restan 2 direcciones (la de red y la de broadcast) para obtener el número de hosts disponibles: 4096 - 2 = 4094.

#78

32. Señale la respuesta correcta sobre la normalización de bases de datos en Métrica v3:

  1. A) Un atributo tiene dependencia funcional completa de otro si, y sólo si, depende de él a través de otro atributo.
  2. B) Una entidad está en 1FN si tiene grupos repetitivos, es decir, un atributo puede tomar varios valores de un dominio simple.
  3. C) Una entidad está en 2FN si está en 1FN y todos los atributos que no forman parte de las claves candidatas tienen dependencia funcional completa respecto de éstas.
  4. D) Una relación en 3FN estará también en 2FN, pero no en 1FN.
Respuesta correcta

C) Una entidad está en 2FN si está en 1FN y todos los atributos que no forman parte de las claves candidatas tienen dependencia funcional completa respecto de éstas.

Explicación:

La respuesta correcta es C. La Segunda Forma Normal (2FN) requiere que una entidad esté en 1FN y que todos los atributos no clave tengan una dependencia funcional completa de la clave primaria. Esto significa que no debe haber dependencias funcionales parciales de la clave primaria.

#79

24. Señale la respuesta correcta referente al tipo abstracto de datos (TAD) Cola:

  1. A) Basada en el principio LIFO (last-in, first-out).
  2. B) Es un tipo especial de lista en la que se pueden insertar y eliminar por cualquier extremo.
  3. C) Cada nodo tiene dos enlaces, uno al nodo siguiente, y otro al anterior.
  4. D) Se pude implementar usando una estructura dinámica.
Respuesta correcta

D) Se pude implementar usando una estructura dinámica.

Explicación:

La respuesta correcta es D. Una cola (Queue) es un tipo abstracto de datos que puede implementarse utilizando diversas estructuras de datos, incluyendo estructuras dinámicas como listas enlazadas o arrays dinámicos, que permiten que su tamaño crezca o decrezca según sea necesario. Las opciones A y B describen incorrectamente el funcionamiento de una cola, y la C describe una lista doblemente enlazada, que es solo una de las posibles implementaciones.

#80

1. Se quiere aplicar políticas de seguridad al grupo de usuarios Profesores utilizando Directorio Activo y GPOs. Una buena práctica es definir primero:

  1. A) Una Unidad Organizativa (OU) para el grupo de usuarios Profesores.
  2. B) Las ACLS (Access Control Lists) que tendrán las GPO del grupo de usuarios Profesores.
  3. C) Un nuevo bosque de Directorio Activo.
  4. D) Relaciones de confianza entre el Directorio Activo actual y el dominio de seguridad del grupo de usuarios Profesores.
Respuesta correcta

A) Una Unidad Organizativa (OU) para el grupo de usuarios Profesores.

Explicación:

La respuesta correcta es A. Para aplicar políticas de seguridad (GPOs) a un grupo específico de usuarios en Directorio Activo, la buena práctica es organizar primero esos usuarios en una Unidad Organizativa (OU). Las GPOs se vinculan a OUs, dominios o sitios, y al vincularlas a una OU, se aplican a todos los objetos (usuarios, grupos, equipos) contenidos en ella, facilitando la administración y delegación de permisos.

#81

2. Según el Título I, Capítulo Cuarto, "De las garantías de las libertades y derechos fundamentales" de la Constitución Española de 1978, señale la opción correcta:

  1. A) Los derechos y libertades reconocidos no vinculan a todas las Administraciones Públicas.
  2. B) Sólo por ley orgánica podrá regularse el ejercicio de tales derechos y libertades.
  3. C) Una ley orgánica regulará la institución del Defensor del Pueblo.
  4. D) El reconocimiento, el respeto y la protección de los principios reconocidos en el Capítulo tercero, informará la judicialización positiva, la práctica legislativa y la actuación de los poderes públicos.
Respuesta correcta

C) Una ley orgánica regulará la institución del Defensor del Pueblo.

Explicación:

La respuesta correcta es C. El artículo 54 de la Constitución Española de 1978 establece explícitamente que "Una ley orgánica regulará la institución del Defensor del Pueblo, como alto comisionado de las Cortes Generales...". Las demás opciones contienen imprecisiones o contradicciones con el texto constitucional.

#82

11. Nos anuncian que hay una vulnerabilidad que afecta a una determinada versión del kernel de Linux Ubuntu. ¿Con qué comando podemos saber qué versión del kernel tiene nuestro sistema operativo Ubuntu?

  1. A) sudo dpkg -i linux*.deb
  2. B) uname -r
  3. C) uname -o
  4. D) kexec -l
Respuesta correcta

B) uname -r

Explicación:

La respuesta correcta es B. El comando `uname -r` en sistemas Linux se utiliza para mostrar la versión del kernel que se está ejecutando. La opción `uname -a` mostraría toda la información del sistema, incluyendo la versión del kernel. `dpkg -i` es para instalar paquetes, `uname -o` muestra el sistema operativo, y `kexec -l` es para cargar un kernel para un reinicio rápido.

#83

72. Relativa al direccionamiento IPv4, indique la respuesta INCORRECTA:

  1. A) La dirección 172.16.52.63 es una dirección de clase B.
  2. B) Las direcciones 192.168.123.71 y 192.168.123.133 con máscara de subred 255.255.255.192 se encuentran en la misma red.
  3. C) Las redes de clase A usan una máscara de subred predeterminada de 255.0.0.0.
  4. D) En las redes clase C se permite direccionar 254 equipos como máximo.
Respuesta correcta

B) Las direcciones 192.168.123.71 y 192.168.123.133 con máscara de subred 255.255.255.192 se encuentran en la misma red.

Explicación:

La respuesta correcta es B. La opción B es INCORRECTA. Una máscara de subred 255.255.255.192 (que es /26) significa que los primeros 26 bits son para la red y los últimos 6 para los hosts. Para 192.168.123.71, la red es 192.168.123.64. Para 192.168.123.133, la red es 192.168.123.128. Al estar en redes diferentes, no se encuentran en la misma red. Las otras opciones son correctas: 172.16.52.63 es clase B, las redes clase A usan 255.0.0.0, y las redes clase C permiten 254 hosts (2^8 - 2 = 254).

#84

16. El organismo tiene, para controlar la seguridad física del CPD, un circuito cerrado de televisión con cámaras que usa una red coaxial y se necesita interconectar esta red a la red local Ethernet para poder monitorizarlas. ¿Con qué dispositivo de red puede hacerlo?

  1. A) Un cortafuegos (firewall).
  2. B) Una pasarela (gateway).
  3. C) Un conmutador (switch).
  4. D) Un repetidor (repeater).
Respuesta correcta

B) Una pasarela (gateway).

Explicación:

La respuesta correcta es B. Para interconectar dos redes que utilizan tecnologías o protocolos de comunicación fundamentalmente diferentes (como una red coaxial de CCTV y una red Ethernet), se necesita una pasarela (gateway). Una pasarela es un dispositivo que traduce protocolos y formatos de datos entre redes incompatibles, permitiendo la comunicación entre ellas. Un cortafuegos, conmutador o repetidor no realizan esta función de traducción de protocolos a nivel de aplicación o superior.

#85

18. Analizando la seguridad del sistema, surge la duda de si abrir o no el puerto 80 en un servidor web expuesto mediante HTTPS. El Centro Criptológico Nacional recomienda:

  1. A) Exhibir una web estática en el puerto 80 indicando que esa no es la web actual.
  2. B) Cambiar el puerto HTTPS al 8892.
  3. C) Utilizar un analizador de peticiones en las cabeceras HTTP en el puerto 80.
  4. D) Disponer del puerto TCP/80, configurando el servidor web para que lleve a cabo una redirección automática de HTTP a HTTPS.
Respuesta correcta

D) Disponer del puerto TCP/80, configurando el servidor web para que lleve a cabo una redirección automática de HTTP a HTTPS.

Explicación:

La respuesta correcta es D. Cuando un servidor web está expuesto y se utiliza HTTPS (puerto 443), es una buena práctica de seguridad redirigir automáticamente cualquier intento de acceso por HTTP (puerto 80) a HTTPS. Esto asegura que todas las comunicaciones se realicen de forma cifrada, incluso si el usuario intenta acceder por la URL no segura. El CCN-CERT y otras organizaciones de seguridad recomiendan esta configuración para proteger la confidencialidad e integridad de los datos.

#86

41. Señale la respuesta INCORRECTA respecto al Lenguaje de Modelado Unificado (UML):

  1. A) Es un lenguaje basado en diagramas para la especificación, visualización, construcción y documentación de cualquier sistema software.
  2. B) Es independiente de las metodologías de análisis y diseño y de los lenguajes de programación que se utilicen en la construcción del software.
  3. C) Se basa en el paradigma de la orientación a objetos.
  4. D) Muestra únicamente el modelado estático de un sistema software, que puede utilizarse en las diferentes fases de su ciclo de desarrollo.
Respuesta correcta

D) Muestra únicamente el modelado estático de un sistema software, que puede utilizarse en las diferentes fases de su ciclo de desarrollo.

Explicación:

La respuesta correcta es D. La afirmación es INCORRECTA. UML (Unified Modeling Language) permite modelar tanto aspectos estáticos (como diagramas de clases, objetos, componentes) como dinámicos (como diagramas de secuencia, actividades, estados) de un sistema de software. Por lo tanto, no muestra *únicamente* el modelado estático.

#87

29. ¿Cuál de los siguientes es un Sistema de Gestión de Bases de Datos Orientadas a Objetos (SGDBOO)? a) Cézanne. c) Matisse. b) Picasso. d) Rembrandt.

  1. A) Cézanne.
  2. B) Picasso.
  3. C) Matisse.
  4. D) Rembrandt.
Respuesta correcta

C) Matisse.

Explicación:

La respuesta correcta es C. Matisse fue un Sistema de Gestión de Bases de Datos Orientadas a Objetos (SGDBOO) desarrollado por Object Design, Inc. (ODI). Las otras opciones son nombres de pintores famosos y no corresponden a sistemas de bases de datos.

#88

8. Tal y como se recoge en la Resolución de 14 de diciembre de 2015, de la Dirección de Tecnologías de la Información y las Comunicaciones, por la que se establecen las prescripciones técnicas necesarias para el desarrollo y aplicación del sistema Cl@ve, señale la respuesta correcta:

  1. A) Es un sistema que está dirigido a los ciudadanos que cumplan con los requisitos indicados en las Prescripciones Técnicas.
  2. B) Ofrece tres niveles de garantía de registro asociados a la forma y a las garantías que ofrezca la comunicación de la información de registro por parte del ciudadano.
  3. C) Proporcionará a los usuarios tres modalidades de identificación electrónica basadas en el uso de claves concertadas.
  4. D) Permitirá también el acceso a servicios de firma electrónica, en particular, a servicios de firma de documentos electrónicos mediante certificados electrónicos centralizados.
Respuesta correcta

D) Permitirá también el acceso a servicios de firma electrónica, en particular, a servicios de firma de documentos electrónicos mediante certificados electrónicos centralizados.

Explicación:

La respuesta correcta es D. La Resolución de 14 de diciembre de 2015 de la Dirección de Tecnologías de la Información y las Comunicaciones, sobre el sistema Cl@ve, establece que este sistema "Permitirá también el acceso a servicios de firma electrónica, en particular, a servicios de firma de documentos electrónicos mediante certificados electrónicos centralizados." Esta es una de las funcionalidades clave de Cl@ve.

#89

14. El proceso de presentación de solicitud implica la autenticación del usuario, la firma de la solicitud, el guardado en base de datos, la generación de un asiento registral y la generación de un justificante de presentación. ¿Qué diagrama UML utilizaría para representar las acciones implicadas en este flujo?

  1. A) Diagrama de paquetes.
  2. B) Diagrama de objetos.
  3. C) Diagrama de secuencia.
  4. D) Diagrama de Entidad/Relación.
Respuesta correcta

C) Diagrama de secuencia.

Explicación:

La respuesta correcta es C. Un diagrama de secuencia UML es ideal para representar la interacción entre objetos o componentes en un sistema a lo largo del tiempo, mostrando el orden de los mensajes intercambiados. Es perfecto para modelar flujos de trabajo como el descrito.

#90

39. Referente a los comandos DML del lenguaje SQL, señale la respuesta correcta:

  1. A) DML es acrónimo de Data Manager Language.
  2. B) Permiten crear nuevas bases de datos, añadiendo y eliminando elementos.
  3. C) El comando TRUNCATE es un comando DML.
  4. D) El comando SELECT es un comando DML.
Respuesta correcta

D) El comando SELECT es un comando DML.

Explicación:

La respuesta correcta es D. DML (Data Manipulation Language) se refiere a los comandos SQL que se utilizan para manipular los datos dentro de las tablas, como `SELECT` (para consultar), `INSERT` (para añadir), `UPDATE` (para modificar) y `DELETE` (para eliminar). `TRUNCATE` es un comando DDL (Data Definition Language) porque elimina todos los registros de una tabla de forma irreversible y reinicia el contador de identidad, afectando la estructura lógica de la tabla.

#91

7. ¿Quién puede ser elegido Defensor del Pueblo, según la Ley Orgánica 3/1981, de 6 de abril?

  1. A) Cualquier Magistrado elegido por las Cortes Generales.
  2. B) Cualquier Senador elegido por las Cortes Generales.
  3. C) Cualquier persona que se encuentre en el pleno disfrute de sus derechos civiles.
  4. D) Cualquier español mayor de edad que se encuentre en el pleno disfrute de sus derechos civiles y políticos.
Respuesta correcta

D) Cualquier español mayor de edad que se encuentre en el pleno disfrute de sus derechos civiles y políticos.

Explicación:

La respuesta correcta es D. Según el artículo 3.1 de la Ley Orgánica 3/1981, de 6 de abril, del Defensor del Pueblo, puede ser elegido cualquier español mayor de edad que se encuentre en pleno disfrute de sus derechos civiles y políticos.

#92

17. Marque la respuesta correcta relacionada con el nodo eIDAS español:

  1. A) Para las Administraciones Públicas, la integración con el nodo eIDAS español se realiza a través de @Firma.
  2. B) Permite el reconocimiento de identidades en soportes físicos emitidas por otros países.
  3. C) Facilita la aceptación del DNI electrónico en servicios de Administración Electrónica de otras administraciones integrantes de la OCDE.
  4. D) Utiliza un sistema de intercambio de mensajes conforme al estándar SAML 2.0.
Respuesta correcta

D) Utiliza un sistema de intercambio de mensajes conforme al estándar SAML 2.0.

Explicación:

La respuesta correcta es D. El nodo eIDAS español, como parte del marco de interoperabilidad europeo, utiliza el estándar SAML 2.0 (Security Assertion Markup Language) para el intercambio de mensajes de autenticación y autorización, facilitando el reconocimiento transfronterizo de identidades electrónicas.

#93

R1. Para diseñar el estilo de los campos de entrada obligatorios del formulario de solicitud se va a hacer uso del siguiente selector CSS: "input:required". ¿Cuál es su especificidad?

  1. A) 1-1-0.
  2. B) 0-1-1.
  3. C) 1-0-1.
  4. D) 1-0-0.
Respuesta correcta

B) 0-1-1.

Explicación:

La respuesta correcta es B. La especificidad de CSS se calcula con un sistema de tres o cuatro números (A, B, C, D). Para `input:required`: A (ID selectors) = 0, B (Class selectors, attributes, pseudo-classes) = 1 (por `:required`), C (Element selectors, pseudo-elements) = 1 (por `input`). Por lo tanto, la especificidad es 0-1-1.

#94

6. Se está instalando la nueva climatización del CPD y se plantea utilizar una toma derivada de la climatización del resto del edificio. ¿Cuál es la razón principal por la que NO se aconseja hacer eso?

  1. A) Porque la humedad recomendada para un CPD es mucho menor que la recomendada para las personas.
  2. B) Porque la temperatura recomendada para un CPD es mucho mayor que la recomendada para las personas.
  3. C) Porque el filtro de impurezas y polvo para las personas es mucho más sensible que lo que se recomienda para un CPD.
  4. D) Porque el aire acondicionado para un CPD siempre debe provenir del techo y para las personas puede provenir lateralmente.
Respuesta correcta

A) Porque la humedad recomendada para un CPD es mucho menor que la recomendada para las personas.

Explicación:

La respuesta correcta es A. Esta pregunta está anulada en la plantilla oficial. Sin embargo, desde un punto de vista técnico, la opción A es la más plausible. Los Centros de Procesamiento de Datos (CPD) requieren condiciones ambientales muy específicas, especialmente en cuanto a humedad y temperatura, para el correcto funcionamiento y la longevidad de los equipos electrónicos. La humedad relativa en un CPD suele ser más baja que la recomendada para el confort humano para evitar la condensación y la corrosión, mientras que la temperatura también se mantiene en un rango más estricto. Derivar la climatización de un CPD de la del resto del edificio podría comprometer estas condiciones críticas.… Se sugiere esta opción por coherencia técnica con el enunciado y el temario.

#95

2. También el sistema se integrará con la PID (Plataforma de Intermediación de Datos), cuya plataforma actual se define como una arquitectura orientada a servicios (SOA). ¿Cuáles son los componentes principales de esta arquitectura?

  1. A) Servicio, Proveedor de servicios, Consumidor de servicios y Orquestador de servicios.
  2. B) Servicio, Proveedor de servicios, Consumidor de servicios y Depurador de servicios.
  3. C) Servicio, Proveedor de servicios, Consumidor de servicios y Comparador de servicios.
  4. D) Servicio, Proveedor de servicios, Consumidor de servicios y Registro de servicios.
Respuesta correcta

D) Servicio, Proveedor de servicios, Consumidor de servicios y Registro de servicios.

Explicación:

La respuesta correcta es D. Los componentes principales de una arquitectura orientada a servicios (SOA) incluyen el Servicio (la funcionalidad expuesta), el Proveedor de servicios (quien implementa y ofrece el servicio), el Consumidor de servicios (quien utiliza el servicio) y el Registro de servicios (un directorio donde los servicios pueden ser descubiertos).

#96

64. ¿Cuál es una ventaja del uso del protocolo IMAP en lugar de POP3?

  1. A) Permite visualizar los correos directamente en el servidor sin descargarlos.
  2. B) Es más sencillo que POP3.
  3. C) No requiere autenticación.
  4. D) Descarga los correos automáticamente del servidor.
Respuesta correcta

A) Permite visualizar los correos directamente en el servidor sin descargarlos.

Explicación:

La respuesta correcta es A. IMAP (Internet Message Access Protocol) permite a los usuarios acceder y gestionar sus correos electrónicos directamente en el servidor, lo que significa que no es necesario descargarlos para verlos y se pueden sincronizar entre múltiples dispositivos. POP3 (Post Office Protocol 3) descarga los correos al cliente y los elimina del servidor por defecto.

#97

18. ¿Qué sentencia habría que ejecutar si se quiere añadir un nuevo registro a la tabla "CuerpoBecado"?

  1. A) INSERT INTO CuerpoBecado (Codigo, Denominacion) VALUES ('TAI, 'Técnico Auxiliar de Informática');
  2. B) INSERT INTO CuerpoBecado (Codigo, Denominacion) VALUES (TAI, Técnico Auxiliar de Informática);
  3. C) INSERT TO CuerpoBecado (Codigo, Denominacion) VALUES ('TAI', 'Técnico Auxiliar de Informática');
  4. D) INSERT INTO CuerpoBecado (Codigo, Denominacion) VALUES ('TAI', 'Técnico Auxiliar de Informática');
Respuesta correcta

D) INSERT INTO CuerpoBecado (Codigo, Denominacion) VALUES ('TAI', 'Técnico Auxiliar de Informática');

Explicación:

La respuesta correcta es D. La sintaxis correcta para insertar un registro en SQL es `INSERT INTO nombre_tabla (columna1, columna2) VALUES (valor1, valor2);`. Los valores de tipo cadena de texto deben ir entre comillas simples. La opción D es la única que cumple con la sintaxis correcta y el uso de comillas simples para ambos valores de cadena.

#98

18. De acuerdo con el Real Decreto 203/2021, de 30 de marzo, por el que se aprueba el Reglamento de actuación y funcionamiento del sector público por medios electrónicos, ¿cuál de las siguientes opciones forma parte del contenido mínimo que debe contener una sede electrónica?

  1. A) Relación de los canales de acceso electrónico a dicha sede como instrumento de comunicación para los ciudadanos.
  2. B) Relación de los Puntos de Acceso General electrónicos que la referencian directa o indirectamente.
  3. C) Normativa reguladora del Registro al que se acceda a través de la sede electrónica.
  4. D) Enlace directo al Boletín Oficial correspondiente.
Respuesta correcta

C) Normativa reguladora del Registro al que se acceda a través de la sede electrónica.

Explicación:

La respuesta correcta es C. El artículo 10.2.e del Real Decreto 203/2021, de 30 de marzo, establece que el contenido mínimo de una sede electrónica debe incluir "La normativa reguladora de la sede electrónica y del registro electrónico general al que se acceda a través de la sede."

#99

34. Suponga el siguiente programa escrito en un lenguaje de programación estándar: integer x=0; while x<100 do (x=x+1; print x; x=x-1;)

  1. A) Este programa imprime los números enteros del 1 al 100.
  2. B) Este programa imprime los números impares del 1 al 100.
  3. C) Este programa imprime los números pares del 1 al 100.
  4. D) Este programa es un bucle infinito.
Respuesta correcta

D) Este programa es un bucle infinito.

Explicación:

La respuesta correcta es D. El bucle `while x<100` se ejecuta mientras `x` sea menor que 100. Dentro del bucle, `x` se incrementa (`x=x+1`) y luego se decrementa (`x=x-1`). Esto significa que el valor de `x` no cambia en cada iteración (`x` siempre vuelve a su valor inicial antes del incremento/decremento neto), por lo que la condición `x<100` (con `x=0` inicialmente) siempre será verdadera, resultando en un bucle infinito.

#100

3. Se ha instalado un servidor de correo con Postfix y se está decidiendo si utilizar POP3 o IMAP en los clientes de correo. ¿Cuál de las siguientes opciones es INCORRECTA?

  1. A) Con IMAP, los mensajes se almacenan en un servidor remoto y los usuarios pueden iniciar sesión en varios clientes de correo electrónico y leer los mismos mensajes.
  2. B) POP3 solo admite la sincronización de correo unidireccional, lo que solo permite a los usuarios descargar correos electrónicos desde un servidor a un cliente.
  3. C) Con IMAP, el correo enviado y recibido se almacena en el servidor hasta que el usuario lo elimina permanentemente.
  4. D) Con POP3, si los usuarios organizan sus correos electrónicos en un dispositivo mediante carpetas, ya no tendrán que hacerlo en el resto de dispositivos porque se replica la organización en carpetas.
Respuesta correcta

D) Con POP3, si los usuarios organizan sus correos electrónicos en un dispositivo mediante carpetas, ya no tendrán que hacerlo en el resto de dispositivos porque se replica la organización en carpetas.

Explicación:

La respuesta correcta es D. La opción D es INCORRECTA. POP3 descarga los correos electrónicos del servidor al cliente y, por defecto, los elimina del servidor. Esto significa que la organización de carpetas y mensajes se realiza localmente en el cliente y no se replica en otros dispositivos. IMAP, en cambio, mantiene los mensajes en el servidor, permitiendo la sincronización y acceso desde múltiples clientes y dispositivos, replicando la organización de carpetas.

#101

7. Para poder atender las llamadas de las guardias de sistemas, se han comprado veinte móviles. Su responsable le pide realizar el enrolamiento de estos móviles, pero, ¿en qué consiste esta tarea?

  1. A) Emparejar, en el sistema MDM (Mobile Device Management) de la organización, a cada usuario con su móvil.
  2. B) Dar de alta en una base de datos de administración todos los dispositivos móviles.
  3. C) Insertar la tarjeta SIM correspondiente a cada móvil.
  4. D) Formatear a fábrica todos los dispositivos móviles.
Respuesta correcta

A) Emparejar, en el sistema MDM (Mobile Device Management) de la organización, a cada usuario con su móvil.

Explicación:

La respuesta correcta es A. El enrolamiento de dispositivos móviles en un contexto empresarial se refiere al proceso de registrar y configurar estos dispositivos dentro de un sistema de Gestión de Dispositivos Móviles (MDM). Esto permite a la organización aplicar políticas de seguridad, configurar aplicaciones, gestionar el acceso a recursos corporativos y supervisar los dispositivos de manera centralizada, emparejando cada dispositivo con su usuario correspondiente.

#102

19. ¿Qué ORM podría utilizar, en función de la solución de backend escogida?

  1. A) Hibernate en .NET y Entity Framework en Java.
  2. B) JPA en .NET e Hibernate en Java.
  3. C) Entity Framework en .NET e Hibernate en Java.
  4. D) Spring Data en .NET e Hibernate en Java.
Respuesta correcta

C) Entity Framework en .NET e Hibernate en Java.

Explicación:

La respuesta correcta es C. El supuesto indica que el backend podrá desarrollarse con .NET o Java. Entity Framework es el ORM principal para .NET, mientras que Hibernate es el ORM más popular para Java (implementando JPA). Por lo tanto, la combinación correcta de ORMs para ambas plataformas es Entity Framework en .NET e Hibernate en Java.

#103

68. Indique la respuesta correcta sobre el formato de firma digital CADES:

  1. A) Es apropiado para firmar ficheros grandes, especialmente si la firma contiene el documento original.
  2. B) Es el formato de firma que utiliza Microsoft Office.
  3. C) El resultado es un fichero de texto XML. No es adecuado cuando el fichero original es muy grande.
  4. D) Es el formato más adecuado cuando el documento original es un PDF.
Respuesta correcta

A) Es apropiado para firmar ficheros grandes, especialmente si la firma contiene el documento original.

Explicación:

La respuesta correcta es A. CAdES (CMS Advanced Electronic Signatures) es un formato de firma electrónica basado en CMS (Cryptographic Message Syntax) que permite firmar cualquier tipo de documento digital. Es adecuado para ficheros grandes y puede incluir el documento original dentro de la firma (firma "enveloped" o "enveloping").

#104

17. ¿Qué tipo de correspondencia hay entre las tablas "SolicitudBeca" y "FicheroAdjunto"?

  1. A) Un registro de SolicitudBeca puede tener N registros de FicheroAdjunto.
  2. B) Un registro de SolicitudBeca puede tener como máximo un registro de FicheroAdjunto.
  3. C) N registros de SolicitudBeca pueden tener M registros de FicheroAdjunto.
  4. D) Un registro de SolicitudBeca puede tener cero o como máximo un registro de FicheroAdjunto.
Respuesta correcta

A) Un registro de SolicitudBeca puede tener N registros de FicheroAdjunto.

Explicación:

La respuesta correcta es A. Según el diagrama de modelo de datos proporcionado en el supuesto, la tabla `SolicitudBeca` tiene una relación de uno a muchos con `FicheroAdjunto` (indicado por la pata de gallo en el lado de `FicheroAdjunto` y la línea simple en `SolicitudBeca`). Esto significa que un registro de `SolicitudBeca` puede tener asociados cero o muchos `FicheroAdjunto`.

#105

10. La Constitución Española de 1978 en su artículo 113 establece que:

  1. A) El Congreso de los Diputados puede exigir la responsabilidad jurídica del Gobierno mediante la adopción por mayoría absoluta de la moción de censura.
  2. B) El Congreso de los Diputados puede exigir la responsabilidad política del Gobierno mediante la adopción por mayoría simple de la moción de censura.
  3. C) El Congreso de los Diputados puede exigir la responsabilidad civil del Gobierno mediante la adopción por mayoría absoluta de la moción de censura.
  4. D) El Congreso de los Diputados puede exigir la responsabilidad política del Gobierno mediante la adopción por mayoría absoluta de la moción de censura.
Respuesta correcta

D) El Congreso de los Diputados puede exigir la responsabilidad política del Gobierno mediante la adopción por mayoría absoluta de la moción de censura.

Explicación:

La respuesta correcta es D. El artículo 113.1 de la Constitución Española de 1978 establece que "El Congreso de los Diputados puede exigir la responsabilidad política del Gobierno mediante la adopción por mayoría absoluta de la moción de censura."

#106

51. En relación a los principios del Diseño Universal, señale cuál es uno de ellos:

  1. A) Seguridad.
  2. B) Información operable.
  3. C) Robustez.
  4. D) Alto esfuerzo físico.
Respuesta correcta

B) Información operable.

Explicación:

La respuesta correcta es B. Esta pregunta está anulada en la plantilla oficial. Sin embargo, para fines de estudio, la respuesta propuesta por IA es B. Los principios del Diseño Universal incluyen: Uso Equitativo, Uso Flexible, Uso Simple e Intuitivo, Información Perceptible, Tolerancia al Error, Bajo Esfuerzo Físico y Tamaño y Espacio para el Acercamiento y Uso. "Información operable" (o perceptible) se alinea con "Información Perceptible", que es uno de los principios. Las otras opciones no son principios directos del Diseño Universal.

#107

35. Señale la respuesta correcta en relación con las funciones y los procedimientos:

  1. A) Una llamada a un procedimiento puede aparecer como operando de una expresión.
  2. B) El paso de parámetros por referencia envía una copia del valor que tenga el parámetro real, por lo que no se podrá alterar el contenido de la variable.
  3. C) Los parámetros por referencia se pueden emplear como parámetros de entrada/salida.
  4. D) Todo procedimiento debe ejecutar una sentencia de return.
Respuesta correcta

C) Los parámetros por referencia se pueden emplear como parámetros de entrada/salida.

Explicación:

La respuesta correcta es C. Los parámetros pasados por referencia permiten que un procedimiento o función modifique el valor de la variable original, actuando tanto como entrada (recibiendo el valor inicial) como salida (devolviendo el valor modificado).

#108

48. ¿Qué evento de HTML utilizaría para producir un efecto al situar el puntero del ratón sobre un elemento?

  1. A) onclick.
  2. B) onmouseover.
  3. C) onmousedown.
  4. D) onmouseout.
Respuesta correcta

B) onmouseover.

Explicación:

La respuesta correcta es B. El evento `onmouseover` en HTML se dispara cuando el puntero del ratón se mueve sobre un elemento. Es comúnmente utilizado para crear efectos interactivos, como cambiar el estilo o mostrar información adicional, cuando el usuario "pasa el ratón" por encima de un elemento.

#109

1. Señale la respuesta INCORRECTA de acuerdo con el Título II, artículo 62 de la Constitución Española de 1978. Corresponde al Rey:

  1. A) Convocar a referéndum en los casos previstos en la Constitución, previa autorización de las Cortes Generales.
  2. B) Convocar y disolver las Cortes Generales y convocar elecciones en los términos previstos en la Constitución.
  3. C) Proponer el candidato a Presidente de Gobierno y, en su caso, nombrarlo, así como poner fin a sus funciones en los términos previstos en la Constitución.
  4. D) Nombrar y separar a los miembros del Gobierno, a propuesta de su Presidente.
Respuesta correcta

A) Convocar a referéndum en los casos previstos en la Constitución, previa autorización de las Cortes Generales.

Explicación:

La respuesta correcta es A. El artículo 62.c de la Constitución Española de 1978 establece que corresponde al Rey "Convocar a referéndum en los casos previstos en la Constitución". Sin embargo, la autorización de las Cortes Generales no es una condición universal para *todos* los referéndums que el Rey puede convocar según la Constitución (por ejemplo, en el caso de reforma constitucional del artículo 167.3, la solicitud puede venir de una décima parte de los miembros de las Cámaras). Por lo tanto, la inclusión de "previa autorización de las Cortes Generales" como una condición general para todos los casos hace que la afirmación sea incorrecta.

#110

15. El formulario de solicitud será extenso y tendrá muchas consultas de datos. ¿Qué utilizaría para renderizar la página en el servidor?

  1. A) Server Sent Events.
  2. B) Ajax.
  3. C) WebSocket.
  4. D) Server Side Rendering.
Respuesta correcta

D) Server Side Rendering.

Explicación:

La respuesta correcta es D. Server Side Rendering (SSR) es una técnica donde el servidor procesa y genera la página HTML completa antes de enviarla al navegador del cliente. Esto es beneficioso para formularios extensos con muchas consultas de datos, ya que el contenido ya está listo al llegar al cliente, mejorando el rendimiento inicial y el SEO. Ajax y WebSockets son para interacciones asíncronas o en tiempo real después de que la página inicial se ha cargado.

#111

15. ¿Qué principio relativo al tratamiento de datos personales definido en el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos) se refiere a que los datos serán adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que son tratados?

  1. A) Limitación de la finalidad.
  2. B) Exactitud.
  3. C) Minimización de datos.
  4. D) Adecuación de datos.
Respuesta correcta

C) Minimización de datos.

Explicación:

La respuesta correcta es C. El Reglamento General de Protección de Datos (RGPD) establece en su artículo 5.1.c el principio de "minimización de datos", que implica que los datos personales deben ser "adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que son tratados".

#112

42. En diseño y programación orientada a objetos, una relación de generalización entre clases:

  1. A) Implica que la subclase hereda las propiedades, el comportamiento y las relaciones de la superclase, a la vez que puede añadir sus propias propiedades, relaciones y comportamiento.
  2. B) Describe un conjunto de enlaces, que definen las interconexiones semánticas entre las instancias de las clases que participan en la relación.
  3. C) Asume una subordinación conceptual del tipo "todo/parte", o bien "tiene un".
  4. D) Se representa mediante una línea discontinua que une la superclase y subclase con un rectángulo al lado de la superclase.
Respuesta correcta

A) Implica que la subclase hereda las propiedades, el comportamiento y las relaciones de la superclase, a la vez que puede añadir sus propias propiedades, relaciones y comportamiento.

Explicación:

La respuesta correcta es A. En la programación orientada a objetos, la generalización (o herencia) es un mecanismo por el cual una clase (subclase o clase hija) adquiere las propiedades y comportamientos de otra clase (superclase o clase padre), pudiendo además añadir o modificar los suyos propios.

#113

6. Se ha determinado que es necesaria la integración de la aplicación con GEISER, cuyos servicios web son de naturaleza SOAP. ¿Con qué firmará las peticiones generadas por la aplicación?

  1. A) WS-Security.
  2. B) SAML.
  3. C) JWT.
  4. D) XML-Encryption.
Respuesta correcta

A) WS-Security.

Explicación:

La respuesta correcta es A. Para firmar peticiones en servicios web SOAP, el estándar comúnmente utilizado para la seguridad es WS-Security. Este estándar define cómo aplicar seguridad a los mensajes SOAP, incluyendo la firma digital y el cifrado.

#114

20. ¿Qué es la taxonomía de Flynn?

  1. A) Una clasificación de patrones de diseño para objetos de software, centrados en su creación, relación e interacción.
  2. B) Una clasificación para las computadoras con arquitectura paralela atendiendo al flujo de datos e instrucciones en un sistema.
  3. C) Una clasificación que pretende clarificar los diferentes tipos de tecnologías, técnicas y mecanismos que abarca el concepto abstracto de "Inteligencia Artificial".
  4. D) Una clasificación de los tipos de controladores (drivers) JDBC.
Respuesta correcta

B) Una clasificación para las computadoras con arquitectura paralela atendiendo al flujo de datos e instrucciones en un sistema.

Explicación:

La respuesta correcta es B. La taxonomía de Flynn es un sistema de clasificación para arquitecturas de computadoras paralelas, que las categoriza según el número de flujos de instrucciones y de datos que pueden procesar simultáneamente (SISD, SIMD, MISD, MIMD).

#115

8. Se desea añadir una tabla "Subsanacion" con las columnas numéricas IdSubsanacion e IdSolicitudBeca y la columna alfanumérica de 2000 caracteres TextoFundamento. ¿Cuál de las siguientes sentencias sería la correcta?

  1. A) CREATE TABLE Subsanacion (IdSubsanacion bigint, IdSolicitudBeca bigint, TextoFundamento varchar(2000));
  2. B) CREATE Subsanacion (IdSubsanacion bigint, IdSolicitudBeca bigint, TextoFundamento varchar(2000));
  3. C) CREATE NEW TABLE Subsanacion (IdSubsanacion bigint, IdSolicitudBeca bigint, TextoFundamento varchar(2000));
  4. D) CREATE TABLE Subsanacion AS (IdSubsanacion bigint, IdSolicitudBeca bigint, TextoFundamento varchar(2000));
Respuesta correcta

A) CREATE TABLE Subsanacion (IdSubsanacion bigint, IdSolicitudBeca bigint, TextoFundamento varchar(2000));

Explicación:

La respuesta correcta es A. La sintaxis estándar para crear una tabla en SQL es `CREATE TABLE nombre_tabla (columna1 tipo_dato, columna2 tipo_dato, ...);`. Las opciones B, C y D contienen errores sintácticos o palabras clave incorrectas para la creación de una tabla simple.

#116

10. Para descargar algunos ficheros del servidor BIBLIOTECA, los administradores están sopesando entre el uso de SFTP y FTPS. Indique, de las siguientes afirmaciones, la INCORRECTA:

  1. A) SFTP usa típicamente el puerto 22 de SSH mientras que FTPS usa el puerto en el que tengamos definido el protocolo SSL/TLS.
  2. B) SFTP usa autenticación con certificado (clave pública) mientras que FTPS usa autenticación con usuario y contraseña.
  3. C) FTPS usa dos puertos, uno para los comandos y otro para descargarse los datos mientras que SFTP usa el mismo puerto para ambas tareas.
  4. D) FTPS no contiene comandos estandarizados para manipular directorios o listar atributos, mientras que SFTP sí.
Respuesta correcta

B) SFTP usa autenticación con certificado (clave pública) mientras que FTPS usa autenticación con usuario y contraseña.

Explicación:

La respuesta correcta es B. La afirmación B es INCORRECTA. SFTP (SSH File Transfer Protocol) utiliza la autenticación de SSH, que puede ser con contraseña o con claves públicas (certificados). FTPS (FTP Secure) es FTP sobre SSL/TLS, y típicamente utiliza autenticación con usuario y contraseña, aunque también puede usar certificados para la autenticación del servidor o cliente. Por lo tanto, la afirmación que SFTP *solo* usa certificados y FTPS *solo* usuario/contraseña es incorrecta, ya que ambos pueden soportar múltiples métodos de autenticación.

#117

58. ¿Qué protocolo hay que utilizar para obtener una dirección física a partir de una dirección lógica?

  1. A) RARP.
  2. B) NAT.
  3. C) ARP.
  4. D) PAT.
Respuesta correcta

C) ARP.

Explicación:

La respuesta correcta es C. ARP (Address Resolution Protocol) es un protocolo de capa de enlace de datos que se utiliza para encontrar la dirección de hardware (dirección MAC) de un host o un dispositivo de red cuando solo se conoce su dirección IP (dirección lógica).

#118

6. Según el artículo 71 de la Constitución Española de 1978, ¿quién es el competente en las causas contra Diputados y Senadores?

  1. A) Sala de lo Penal del Tribunal Constitucional.
  2. B) Sala de lo Contencioso Administrativo del Tribunal Supremo.
  3. C) Sala de lo Penal del Tribunal Supremo.
  4. D) Sala de lo Civil del Tribunal Supremo.
Respuesta correcta

C) Sala de lo Penal del Tribunal Supremo.

Explicación:

La respuesta correcta es C. El artículo 71.3 de la Constitución Española de 1978 establece que "En las causas contra Diputados y Senadores será competente la Sala de lo Penal del Tribunal Supremo."

#119

28. ¿Qué es el lenguaje OQL en el contexto de las bases de datos orientadas a objetos?

  1. A) OQL no es un lenguaje en el contexto de las bases de datos orientadas a objetos.
  2. B) Un lenguaje de definición de datos.
  3. C) Un lenguaje de consulta de datos. de datos.
  4. D) Un lenguaje de manipulación de datos.
Respuesta correcta

C) Un lenguaje de consulta de datos. de datos.

Explicación:

La respuesta correcta es C. OQL (Object Query Language) es un lenguaje de consulta estándar diseñado para bases de datos orientadas a objetos, permitiendo a los usuarios recuperar y manipular objetos de la base de datos de una manera declarativa.

#120

16. Señale la respuesta correcta respecto a las notificaciones según la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas:

  1. A) Toda notificación deberá ser cursada dentro del plazo de quince días a partir de la fecha en que el acto haya sido dictado.
  2. B) Cuando los interesados en un procedimiento sean desconocidos, se ignore el lugar de la notificación o bien, intentada ésta, no se hubiese podido practicar, la notificación se hará por medio de un anuncio publicado en el BOE.
  3. C) Las notificaciones se practicarán preferentemente en papel y, en todo caso, cuando el interesado resulte obligado a recibirlas por esta vía.
  4. D) Cuando la notificación se practique en el domicilio del interesado, de no hallarse presente éste en el momento de entregarse la notificación, podrá hacerse cargo de ella cualquier persona mayor de dieciséis años que se encuentre en el domicilio y haga constar su identidad.
Respuesta correcta

B) Cuando los interesados en un procedimiento sean desconocidos, se ignore el lugar de la notificación o bien, intentada ésta, no se hubiese podido practicar, la notificación se hará por medio de un anuncio publicado en el BOE.

Explicación:

La respuesta correcta es B. El artículo 44 de la Ley 39/2015 establece que, en caso de interesados desconocidos, ignorancia del lugar de notificación o notificación infructuosa, esta se realizará mediante anuncio en el BOE. Las opciones A, C y D contienen errores respecto a los plazos, la preferencia de medios y la edad mínima para recibir una notificación en domicilio.

#121

55. El comando sfc /scannow:

  1. A) Examina todos los archivos de sistema protegidos y reemplaza los archivos dañados con una copia en caché.
  2. B) Rrepara el entorno de arranque ubicado en la partición del sistema.
  3. C) Muestra o establece la directiva de red de área de almacenamiento (sanSAN) para el sistema operativo.
  4. D) Analizar uno o varios servidores con una directiva generada por SCW.
Respuesta correcta

A) Examina todos los archivos de sistema protegidos y reemplaza los archivos dañados con una copia en caché.

Explicación:

La respuesta correcta es A. El comando `sfc /scannow` (System File Checker) es una utilidad de línea de comandos en Windows que escanea la integridad de todos los archivos de sistema protegidos y reemplaza las versiones incorrectas, corruptas, modificadas o dañadas con las versiones correctas de Microsoft.

#122

37. Señale la respuesta INCORRECTA referente a los disparadores o triggers de una base de datos:

  1. A) Son procedimientos que se ejecutan o activan cada vez que ocurre un evento determinado sobre una tabla determinada.
  2. B) Los eventos que se pueden asociar a la ejecución de un trigger son: INSERT, UPDATE, DELETE.
  3. C) Puede decidirse que se activen antes o después de un evento determinado.
  4. D) Un error durante la ejecución de cualquier trigger no cancela automáticamente la operación que lo disparó, la cancelación hay que programarla.
Respuesta correcta

D) Un error durante la ejecución de cualquier trigger no cancela automáticamente la operación que lo disparó, la cancelación hay que programarla.

Explicación:

La respuesta correcta es D. La afirmación es INCORRECTA. En la mayoría de los sistemas de gestión de bases de datos (SGBD), si un trigger falla o produce un error, la operación que lo disparó (INSERT, UPDATE, DELETE) también se revierte o cancela automáticamente, manteniendo la integridad transaccional. No es necesario programar explícitamente la cancelación en la mayoría de los casos.

#123

R2. Se quiere facilitar el uso de herramientas de asistencia en la página. ¿Qué atributo utilizaría para indicar que un elemento se actualizará?

  1. A) aria-live.
  2. B) aria-cheked.
  3. C) aria-flowto.
  4. D) aria-valuenow.
Respuesta correcta

A) aria-live.

Explicación:

La respuesta correcta es A. El atributo `aria-live` de WAI-ARIA se utiliza para indicar a las tecnologías de asistencia (como los lectores de pantalla) que una región del contenido se actualiza dinámicamente y que los cambios deben ser anunciados al usuario. Los otros atributos `aria-*` tienen diferentes propósitos.

#124

4. Según lo establecido en el artículo 159 de la Constitución Española de 1978, los miembros del Tribunal Constitucional serán designados por períodos de:

  1. A) 9 años y se renovarán por terceras partes cada 3.
  2. B) 9 años y se renovarán por terceras partes cada 2.
  3. C) 6 años y se renovarán por terceras partes cada 3.
  4. D) 6 años y se renovarán por terceras partes cada 2.
Respuesta correcta

A) 9 años y se renovarán por terceras partes cada 3.

Explicación:

La respuesta correcta es A. El artículo 159.3 de la Constitución Española de 1978 establece que los miembros del Tribunal Constitucional serán designados por un período de nueve años y se renovarán por terceras partes cada tres.

#125

3. Suponiendo que se utilizara la metodología ágil SCRUM, si durante un sprint, se da cuenta de que se está aplicando una mala práctica que puede enlentecer el proyecto, ¿En qué reunión comentará esa mala práctica, para buscar la mejora continua y evitar aplicarla en los siguientes sprints?

  1. A) En la Daily Scrum.
  2. B) En la Sprint Retrospective.
  3. C) En la Sprint Planning.
  4. D) En la Sprint Review.
Respuesta correcta

B) En la Sprint Retrospective.

Explicación:

La respuesta correcta es B. En Scrum, la Sprint Retrospective es la reunión donde el equipo inspecciona cómo fue el Sprint en relación con las personas, las relaciones, los procesos y las herramientas, e identifica elementos que se pueden mejorar para el próximo Sprint. Es el lugar adecuado para discutir malas prácticas y buscar la mejora continua.

#126

62. La regla 3-2-1 de las copias de seguridad consiste en:

  1. A) Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar externo a la organización.
  2. B) Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar externo a la organización.
  3. C) Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar interno a la organización.
  4. D) Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar interno a la organización.
Respuesta correcta

A) Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar externo a la organización.

Explicación:

La respuesta correcta es A. La regla 3-2-1 de copias de seguridad establece que se deben tener al menos 3 copias de los datos, almacenadas en 2 tipos de medios diferentes, y con 1 de esas copias guardada fuera de las instalaciones (off-site).

#127

71. ¿Cuál de las siguientes categorías de cable Ethernet tiene 10.000 Mbps como tope de velocidad de transferencia?

  1. A) Categoría 6A.
  2. B) Categoría 8.
  3. C) Categoría 6.
  4. D) Categoría 5E.
Respuesta correcta

A) Categoría 6A.

Explicación:

La respuesta correcta es A. La pregunta está anulada en la plantilla oficial. Sin embargo, la Categoría 6A (Cat6A) es la primera categoría de cable Ethernet que soporta 10 Gigabit Ethernet (10GBASE-T) a distancias de hasta 100 metros. La Categoría 8 soporta velocidades aún mayores (25/40 Gbps) pero no es la primera en alcanzar 10 Gbps. La Categoría 6 soporta 10 Gbps solo a distancias muy cortas (hasta 55 metros), y la Categoría 5E solo hasta 1 Gbps. Se sugiere esta opción por coherencia técnica con el enunciado y el temario.

#128

65. La norma IEEE 802.11 se refiere a:

  1. A) Redes inalámbricas.
  2. B) Redes de área metropolitana.
  3. C) Redes integradas para voz y datos.
  4. D) Seguridad de red.
Respuesta correcta

A) Redes inalámbricas.

Explicación:

La respuesta correcta es A. La norma IEEE 802.11 es el estándar que define las especificaciones para las redes de área local inalámbricas (WLAN), comúnmente conocidas como Wi-Fi.

#129

79. La creación de un señuelo atractivo para potenciales atacantes con el objetivo de aprender sus ataques y poder prevenirlos o defenderlos en el futuro se hace mediante un:

  1. A) IPS.
  2. B) SIEM.
  3. C) IDS.
  4. D) Honeypot.
Respuesta correcta

D) Honeypot.

Explicación:

La respuesta correcta es D. Un honeypot es un sistema informático diseñado para atraer y engañar a los atacantes, simulando ser un objetivo legítimo. Su propósito es estudiar las técnicas de ataque, recopilar información sobre las amenazas y desviar a los atacantes de los sistemas reales. IPS (Intrusion Prevention System), SIEM (Security Information and Event Management) e IDS (Intrusion Detection System) son herramientas de seguridad con otras funciones.

#130

3. ¿Cuál de los siguientes derechos recogidos en el Capítulo Segundo del Título I de la Constitución Española NO forma parte de los Derechos Fundamentales y Libertades Públicas (Artículos 15 a 29)?

  1. A) Derecho a sindicarse libremente.
  2. B) Derecho a la propiedad privada.
  3. C) Derecho a la producción y creación literaria, artística, científica y técnica.
  4. D) Derecho a elegir libremente su residencia.
Respuesta correcta

B) Derecho a la propiedad privada.

Explicación:

La respuesta correcta es B. El derecho a la propiedad privada está recogido en el artículo 33 de la Constitución Española, que forma parte del Capítulo Tercero del Título I ("De los principios rectores de la política social y económica"), no del Capítulo Segundo ("De los derechos y libertades") que abarca los artículos 15 a 29. Los derechos de las opciones A, C y D sí se encuentran entre los art��culos 15 y 29.

#131

5. Se quiere utilizar la librería iText de .NET para generar un documento PDF que sirva como justificante de presentación al interesado. ¿Con qué comando instalaría el paquete NuGet?

  1. A) dotnet add package iText.
  2. B) dotnet install package iText.
  3. C) dotnet add iText.
  4. D) dotnet install iText.
Respuesta correcta

A) dotnet add package iText.

Explicación:

La respuesta correcta es A. Para instalar un paquete NuGet en un proyecto .NET, el comando correcto en la CLI de .NET es `dotnet add package [nombre_del_paquete]`. Por lo tanto, para iText, sería `dotnet add package iText`.

#132

30. ¿Cuál es la característica diferenciadora de las claves foráneas en una base de datos relacional?

  1. A) Un atributo que no tiene relación con otras tablas.
  2. B) Un atributo que referencia la clave primaria de otra tabla.
  3. C) Un atributo que puede tener valores duplicados.
  4. D) Un atributo que se utiliza solo para consultas.
Respuesta correcta

B) Un atributo que referencia la clave primaria de otra tabla.

Explicación:

La respuesta correcta es B. La característica fundamental y diferenciadora de una clave foránea en una base de datos relacional es que es un atributo (o conjunto de atributos) en una tabla que establece una referencia a la clave primaria de otra tabla (o de la misma tabla), garantizando la integridad referencial entre los datos.

#133

43. La persistencia en Jakarta EE se gestiona principalmente a través de la especificación Jakarta Persistence API (JPA). Indique la respuesta correcta:

  1. A) Una de sus ventajas es que no necesita utilizar un proveedor de JPA.
  2. B) El lenguaje de consulta similar a SQL pero orientado a objetos de JPA es JPSQL.
  3. C) Normalmente, una entidad representa una tabla en una base de datos relacional y cada instancia de la entidad corresponde a una fila de esa tabla.
  4. D) JPA no permite definir relaciones entre entidades del tipo uno a muchos.
Respuesta correcta

C) Normalmente, una entidad representa una tabla en una base de datos relacional y cada instancia de la entidad corresponde a una fila de esa tabla.

Explicación:

La respuesta correcta es C. JPA (Jakarta Persistence API) es una especificación para la persistencia de datos en aplicaciones Java. Su objetivo principal es mapear objetos Java a tablas de una base de datos relacional, donde cada clase de entidad se corresponde con una tabla y cada instancia de la entidad con una fila de esa tabla.

#134

4. Según "Técnicas y Practicas" de Métrica v3, si se quisiera optimizar el modelo físico de datos para reducir o simplificar el número de accesos a la base de datos, ¿cuál de las siguientes acciones se aplicaría?

  1. A) Combinar entidades si los accesos son frecuentes en transacciones distintas.
  2. B) Eliminar entidades.
  3. C) Introducir elementos redundantes.
  4. D) Normalizar las tablas en Forma Normal de Boyce-Codd (FNBC).
Respuesta correcta

C) Introducir elementos redundantes.

Explicación:

La respuesta correcta es C. Para optimizar el modelo físico de datos y reducir el número de accesos a la base de datos, una técnica común es la desnormalización, que implica introducir elementos redundantes. Esto puede mejorar el rendimiento de lectura a costa de un mayor espacio de almacenamiento y una mayor complejidad en las actualizaciones.

#135

R1. Como administrador de correo, quiere cambiar el mensaje HELO que aparece cuando se establecen conexiones al servidor SMTP. Actualmente aparece el nombre del servidor, pero quiere que muestre "CORREOBIBLIOTECA" y además, que el cambio se aplique en todos los servidores SMTP que existan, no solo en aquel en el que está trabajando. ¿Cómo lo haría?

  1. A) Editando el parámetro $client en el fichero /etc/postfix/main.cf y reiniciando posteriormente el servidor Postfix.
  2. B) Accediendo al servidor SMTP y ejecutando EHLO -name CORREOBIBLIOTECA en la consola.
  3. C) Editando el parámetro smtp_helo en el fichero /etc/postfix/master.cf y reiniciando posteriormente el servidor Postfix.
  4. D) Editando el parámetro $helo_name en /etc/postfix/main.cf y reiniciando posteriormente el servidor Postfix.
Respuesta correcta

D) Editando el parámetro $helo_name en /etc/postfix/main.cf y reiniciando posteriormente el servidor Postfix.

Explicación:

La respuesta correcta es D. En Postfix, el parámetro que controla el nombre de host que se presenta en el saludo HELO/EHLO es `smtp_helo_name` (para el cliente SMTP) o `myhostname` (para el servidor). Para cambiar el mensaje HELO que aparece cuando se establecen conexiones al servidor SMTP y que se aplique a todos los servidores Postfix, se debe editar el parámetro `myhostname` o `smtp_helo_name` en el archivo de configuración principal de Postfix, `/etc/postfix/main.cf`, y luego reiniciar el servicio. La opción D, `smtp_helo_name` en `main.cf`, es la más adecuada para el propósito de cambiar el nombre que el servidor presenta en el saludo HELO/EHLO.

Temas incluidos

Otros exámenes de Bloque 2: Tecnología Básica

Practicar este examen

Puedes abrir TesIA TAI y localizar este examen con el mismo nombre para practicarlo en modo estudio o examen, revisar respuestas y continuar tu progreso.