Oposiciones Andalucía
Oposiciones Andalucía
PRIMER EJERCICIO
ADVERTENCIAS:
1. No abra este cuestionario hasta que se le indique.
2. Sólo se calificarán las respuestas marcadas en la Hoja de Examen.
3. Este cuestionario puede utilizarse en su totalidad como borrador.
4. El presente ejercicio, de carácter eliminatorio, consta de 105 preguntas tipo test con cuatro
respuestas alternativas, siendo solo una de ellas la correcta. Las 100 primeras preguntas
ordinarias y evaluables (de la 1 a la 100 inclusives) y 5 de reserva (de la 151 a 155 inclusives).
5. Cada acierto se valorará con 0,75 puntos y cada contestación errónea se penalizará con un tercio
del valor de una respuesta acertada.
6. La puntuación del ejercicio será la correspondiente de aplicar la siguiente fórmula: Puntuación =
V*[A-(E/3)], donde V es el valor de cada acierto, A es el número de preguntas acertadas
evaluables y E el número de preguntas erróneas evaluables.
7. Este ejercicio se valorará con una puntuación de 0 a 75 puntos.
La puntuación necesaria para superar el ejercicio será la establecida en las bases de la
convocatoria.
8. Si observa alguna anomalía en la impresión del cuestionario, solicite su sustitución.
9. El tiempo total para la realización de este ejercicio es de 120 minutos.
10. Compruebe siempre que el número de la respuesta que señale en su Hoja de Examen es el que
corresponde al número de la pregunta del cuestionario.
11. Si necesita alguna aclaración, por favor, pídalo en voz baja al personal del Aula, de tal forma que
se evite molestar al resto del Aula. El personal del Aula no le podrá dar información acerca del
contenido del examen.
1. ¿Qué norma recoge que: Las Administraciones Públicas establecerán sistemas que permitan
la evaluación del desempeño de sus empleados. La evaluación del desempeño es el
procedimiento mediante el cual se mide y valora la conducta profesional y el rendimiento o el
logro de resultados?
A) 609.05
B) 213.05
C) 153.20
D) 112.00
A) Una red privada virtual que permite securizar mediante cifrado las comunicaciones a través de un
canal.
B) Un protocolo de virtualización de aplicaciones y escritorio.
C) Una herramienta de acceso remoto a escritorios Microsoft y Linux.
D) Un sistema de virtualización de servidores físicos.
5. ¿Qué es VDI?
A) FicherosJunta
B) Consigna
C) JuntaBox
D) JuntaDrive
1 de 17
7. ¿Cuál es la herramienta de comunicaciones unificadas de la Junta de Andalucía?
A) WhatsApp
B) Zoom
C) Microsoft Teams
D) Circuit
A) CMMI
B) ITIL
C) PMBOK
D) UDP
11. De los requisitos necesarios para que un programa pueda considerarse dentro del movimiento
de código abierto, cuál de los siguientes NO es correcto:
A) GPL
B) LGPL
C) FDL
D) FSDL
13. Cuál de las siguientes afirmaciones es correcta para un SGBD de modelo relacional:
A) Los datos se representan como colecciones de registros y las relaciones entre los datos se
representan mediante conjuntos. Los registros se organizan como un grafo: los registros son los
nodos y los arcos son los conjuntos.
B) Los datos se representan como colecciones de registros y las relaciones entre los datos se
representan mediante conjuntos. Cada nodo puede tener un solo padre.
C) La base de datos es percibida a nivel lógico por el usuario como un conjunto de tablas.
D) Requiere que el usuario tenga conocimiento de la estructura física de la base de datos a la que
se accede.
2 de 17
14. Cuál de las siguientes NO es una interface de Métrica v3:
A) Aseguramiento de la Calidad
B) Seguridad
C) Gestión de Entornos
D) Gestión de Proyectos
15. Cuál de las siguientes técnicas es utilizada para capturar los requisitos funcionales del
sistema y expresarlos desde el punto de vista del usuario:
A) Casos de uso
B) Caminos de acceso
C) Diagramas de transición entre estados
D) Diagramas de paquetes
16. Indicar cuál de las siguiente afirmaciones sobre AJAX (Asynchronous Javascript and XML) NO
es correcta:
A) AJAX es una técnica que permite, mediante programas escritos en Javascript, que un servidor y
un navegador intercambien información de forma asíncrona.
B) La información intercambiada entre cliente y servidor únicamente puede hacerse en formato XML.
C) AJAX permite que una página web que ya ha sido cargada solicite nueva información al servidor
sin que sea necesario recargar toda la página.
D) Es una técnica para el desarrollo de páginas web que implementan aplicaciones interactivas.
17. Qué Consejería tiene asignadas actualmente las competencias de coordinación y ejecución de
las políticas de seguridad de los sistemas de información y telecomunicaciones de la
Administración de la Junta de Andalucía, así como la gestión de los recursos comunes para la
prevención, detección y respuesta a incidentes y amenazas de seguridad en el ámbito de la
Administración de la Junta de Andalucía:
18. Para lograr el cumplimiento de los principios básicos y requisitos mínimos establecidos en el
Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en
el ámbito de la Administración Electrónica, se aplicarán las medidas de seguridad indicadas
en el Anexo II, estas se dividen en tres grupos. Indicar cuál de ellos NO es el correcto:
A) Marco estratégico [est]. Constituido por el conjunto de medidas relacionadas con la misión, visión,
posicionamiento y estrategia de la organización.
B) Marco organizativo [org]. Constituido por el conjunto de medidas relacionadas con la organización
global de la seguridad.
C) Marco operacional [op]. Formado por las medidas a tomar para proteger la operación del sistema
como conjunto integral de componentes para un fin.
D) Medidas de protección [mp]. Se centran en proteger activos concretos, según su naturaleza y la
calidad exigida por el nivel de seguridad de las dimensiones afectadas.
3 de 17
19. Según el Anexo I del Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema
Nacional de Seguridad en el ámbito de la Administración Electrónica Esquema Nacional de
Seguridad, a fin de poder determinar el impacto que tendría sobre la organización un incidente
que afectara a la seguridad de la información o de los sistemas, y de poder establecer la
categoría del sistema, se tendrán en cuenta cinco dimensiones de la seguridad. Cuál de las
siguientes NO es correcta:
A) Disponibilidad [D]
B) Accesibilidad [A]
C) Integridad [I]
D) Confidencialidad [C]
20. Cual es la función principal del conjunto de herramientas "PILAR" desarrollado por el CCN-
CERT:
21. El artículo 39 del Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de
abril de 2016 (Reglamento General de Protección de Datos) establece que el delegado de
protección de datos tendrá como mínimo una serie de funciones. Cuál de las siguientes NO
aparece en este artículo:
A) aplicar medidas técnicas y organizativas apropiadas a fin de garantizar y poder demostrar que el
tratamiento es conforme con el presente Reglamento.
B) supervisar el cumplimiento de lo dispuesto en el presente Reglamento, de otras disposiciones de
protección de datos de la Unión o de los Estados miembros y de las políticas del responsable o
del encargado del tratamiento en materia de protección de datos personales, incluida la
asignación de responsabilidades, la concienciación y formación del personal que participa en las
operaciones de tratamiento, y las auditorías correspondientes.
C) cooperar con la autoridad de control.
D) actuar como punto de contacto de la autoridad de control para cuestiones relativas al tratamiento,
incluida la consulta previa a que se refiere el artículo 36, y realizar consultas, en su caso, sobre
cualquier otro asunto.
A) @firma
B) Carpeta ciudadana
C) @djunta
D) notific@
4 de 17
24. Los sistemas de identificación permitidos en la plataforma Cl@ve <[Link] son:
25. Según la Ley 59/2003, de 19 de diciembre, de firma electrónica, un certificado electrónico es:
A) Un documento redactado en soporte electrónico que incorpora datos que estén firmados
electrónicamente.
B) Un documento firmado electrónicamente por un prestador de servicios de certificación que vincula
unos datos de verificación de firma a un firmante y confirma su identidad.
C) Un conjunto de datos asociados a un mensaje, resultantes de aplicar una función hash y un
cifrado, que permite asegurar la identidad del firmante y la integridad del mensaje.
D) Un conjunto de datos asociados a un mensaje, resultantes de aplicar una función hash, que
permite asegurar que el mensaje no fue modificado
A) Teclado
B) Pendrive
C) Altavoces
D) Impresora
30. Cual de las siguientes redes en una red HFC (Hybrid Fiber-Coaxial):
A) 5G
B) FTTZ
C) red Novell
D) FTTB
5 de 17
31. En el modelo OSI, las funciones de encaminamiento y control de la congestión se realizan en
el nivel:
A) de red
B) de transporte
C) de sesión
D) de enlace de datos
A) CMIS
B) ARP
C) PDU
D) XML
A) una dirección especial que los hosts utilizan para enviar mensajes a todos los ordenadores de la
red
B) una dirección especial que los hosts utilizan para enviar mensajes a un conjunto de ordenadores
de la red
C) una dirección especial que los hosts utilizan para dirigir el tráfico a ordenadores fuera de la red a
la que estan conectados
D) una dirección especial que los hosts utilizan para dirigir el tráfico hacia ellos mismos
35. Según la orden de 2 de junio de 2017, reguladora de los requisitos necesarios para el
diseño e implementación de infraestructuras de cableado estructurado y de red de área
local inalámbrica en el ámbito de la Administración de la Junta de Andalucía, sus entidades
instrumentales y los consorcios del sector público andaluz en su Anexo I el cableado de cobre
horizontal, debe ser como mínimo:
A) Categoría 3
B) Categoría 4
C) Categoría 5
D) Categoría 6
6 de 17
38. ¿Cual de los siguientes es el nombre del sistema de navegación por satélite desarrollado por
la unión europea?
A) COPERNICUS
B) GALILEO
C) GLONASS
D) GPS
40. La base de información de gestión, usada por lo protocolos de gestión de red como CMIP o
SNMP se llama:
A) MIB
B) CMDB
C) SGBD
D) BIG
A) Ha sido desarrollada por el estado para facilitar la conexión de banda ancha a Internet de las
Entidades Locales.
B) Permite la conexión de una Entidad Local de Andalucía con cualquier otra administración pero
solo dentro de la Comunidad Autónoma de Andalucía.
C) Se ha desarrollado solo para interconectar entre si las diputaciones provinciales de Andalucía.
D) Permite la conexión de una Entidad Local de Andalucía con cualquier otra administración
española integrada en Red SARA.
A) AES
B) 3DES
C) RSA
D) RC5
A) aprovecha una vulnerabilidad de un software antes de que se publiquen y apliquen los parches
que la corrigen
B) intercepta mensajes entre dos victimas poniéndose el atacante en medio de la comunicación
C) es el uso de la línea telefónica convencional y de la ingeniería social para engañar personas y
obtener información delicada como puede ser información financiera o información útil para el
robo de identidad
D) es un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza
haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer
que realice acciones que no debería realizar
7 de 17
45. ¿Cuál de las siguientes tecnologías NO forma parte del acrónimo LAMP usado para describir un
sistema de infraestructura de internet que usa un determinado grupo de herramientas?
A) Pentaho
B) MySQL
C) Apache
D) Linux
A) WSO2
B) Hadoop
C) ServiceMix
D) Mule
49. ¿Qué sistema de información de la Junta de Andalucía está basado en el ERP comercial de
SAP?
A) BDU-DIRAYA
B) SÉNECA
C) SIRhUS
D) GIRO
50. Los procesos que permiten a las organizaciones mover datos desde múltiples fuentes,
reformatearlos y limpiarlos, y cargarlos en otra base de datos, data mart, o data warehouse
para analizar, o en otro sistema operacional para apoyar un proceso de negocio, se
denominan:
A) ETL
B) OLTP
C) OLAP
D) Big Data
8 de 17
52. ¿Cuál de las siguientes opciones se corresponde con un conjunto de utilidades que facilita la
labor de automatizar y obtener juegos de pruebas para aplicaciones web?
A) iTop
B) Ozone
C) GIT
D) Selenium
54. ¿Cuál de las siguientes afirmaciones NO es correcta sobre las pruebas tempranas (early testing)?
55. La herramienta para informar con carácter vinculante y preceptivo, de acuerdo con los
criterios generales de la política informática de la Junta de Andalucía, los proyectos y
propuestas de adquisición y arrendamiento de bienes y servicios informáticos no
homologados de los distintos departamentos es:
A) INFOLEX
B) INFOREG
C) INFOCOMP
D) INFOCOR
56. El Sistema de información a través del cual se gestionan las relaciones electrónicas en materia
de contratación de la Junta de Andalucía y su sector público de forma segura y cumpliendo la
legalidad vigente, se denomina:
A) SISSI
B) SIREC
C) SILCON
D) SICON
A) PUEF
B) FACe
C) CUO
D) GIRO
9 de 17
58. El procedimiento de reforma constitucional viene desarrollado en
A) El Congreso se compone de 350 Diputados, elegidos por sufragio universal, libre, igual, directo y
secreto, en los términos que establezca la ley.
B) El Congreso se compone de un mínimo de 200 y un máximo de 300 Diputados, elegidos por
sufragio universal, libre, igual, directo y secreto, en los términos que establezca la ley.
C) El Congreso se compone de un mínimo de 300 y un máximo de 400 Diputados, elegidos por
sufragio universal, libre, igual, directo y secreto, en los términos que establezca la ley.
D) El Congreso se compone de 300 Diputados, elegidos por sufragio universal, libre, igual, directo y
secreto, en los términos que establezca la ley.
A) Las Cortes Generales ejercen la potestad legislativa del Estado, aprueban sus Presupuestos,
controlan la acción del Gobierno y tienen las demás competencias que les atribuya la
Constitución.
B) El Congreso de los Diputados ejerce la potestad legislativa del Estado, aprueba sus
Presupuestos, controlan la acción del Gobierno y tienen las demás competencias que les atribuya
la Constitución.
C) El Gobierno del Estado ejerce la potestad legislativa del Estado, aprueba los proyectos de
Presupuestos y tienen las demás competencias que les atribuya la Constitución.
D) El Consejo de Ministros ejerce la potestad legislativa del Estado, aprueban sus Presupuestos,
controlan la acción del Gobierno y tienen las demás competencias que les atribuya la
Constitución.
61. El artículo 147 de la Constitución Española dispone que los Estatutos de Autonomía deberán
contener (SEÑALE LA RESPUESTA INCORRECTA)
A) Cualquier alteración de los límites provinciales habrá de ser aprobada por las Cortes Generales
mediante ley orgánica.
B) Cualquier alteración de los límites provinciales habrá de ser aprobada por el Parlamento Andaluz
por mayoría absoluta mediante ley.
C) Cualquier alteración de los límites provinciales habrá de ser aprobada por el Parlamento Andaluz
por mayoría de dos tercios mediante ley.
D) Cualquier alteración de los límites provinciales habrá de ser aprobado mediante acuerdo de los
plenos de los ayuntamientos afectados por mayoría absoluta.
10 de 17
63. Según dispone el apartado 1 del artículo 89 de la Ley Orgánica 2/2007, de 19 de marzo, de
reforma del Estatuto de Autonomía para Andalucía
64. El artículo 96 de la Ley Orgánica 2/2007, de 19 de marzo, de reforma del Estatuto de Autonomía
para Andalucía, dispone que la provincia es
A) una entidad local con personalidad jurídica propia, determinada por la agrupación de municipios y
comarcas.
B) una entidad local con personalidad jurídica propia, determinada por la agrupación de municipios y
áreas metropolitanas.
C) una entidad local con personalidad jurídica propia, determinada por la agrupación de municipios.
D) una entidad local con personalidad jurídica propia, determinada por la agrupación de municipios,
mancomunidades y consorcios.
66. El artículo 2 de la Ley 9/1983, de 1 de diciembre, del Defensor del Pueblo Andaluz, dispone que
A) El Defensor del Pueblo Andaluz será elegido por el Parlamento para un período de cinco años y
se dirigirá al mismo a través de su Presidente.
B) El Defensor del Pueblo Andaluz será elegido por el Parlamento para un período de cuatro años y
se dirigirá al mismo a través de su Presidente.
C) El Presidente del Parlamento propondrá, al Pleno de la Cámara, el candidato o candidatos a
Defensor del Pueblo Andaluz.
D) El Consejo de Gobierno propondrá, al Pleno de la Cámara, el candidato o candidatos a Defensor
del Pueblo Andaluz.
A) los Ministros de cada país de la UE, en función del tema que se vaya a tratar
B) un equipo de comisarios, uno por cada país de la UE
C) 705 diputatos
D) los Jefes de Estado o de Gobierno de los países de la UE, el presidente del Consejo Europeo y el
presidente de la Comisión Europea
11 de 17
68. El apartado 1 del artículo 44 de la Ley 6/2006, de 24 de octubre, del Gobierno de la Comunidad
Autónoma de Andalucía, establece que el ejercicio de la potestad reglamentaria
A) no podrá exceder de 3 meses salvo que una norma con rango de Ley establezca uno mayor o así
venga previsto en el Derecho de la Unión Europea.
B) no podrá exceder de 6 meses salvo que una norma con rango de Ley establezca uno mayor o así
venga previsto en el Derecho de la Unión Europea.
C) no podrá exceder de 9 meses salvo que una norma con rango de Ley establezca uno mayor o así
venga previsto en el Derecho de la Unión Europea.
D) no podrá exceder de 12 meses salvo que una norma con rango de Ley establezca uno mayor o
así venga previsto en el Derecho de la Unión Europea.
70. Según establece el artículo 1 del Decreto 20/2010, de 2 de febrero, por el que se regula la
Comisión de Impacto de Género en los Presupuestos de la Comunidad Autónoma de
Andalucía, dicha Comisión está adscrita a
A) Todos los proyectos de ley y disposiciones reglamentarias que apruebe el Consejo de Gobierno
incorporarán, de forma efectiva, el objetivo de la igualdad por razón de género.
B) Todos los proyectos de ley que apruebe el Consejo de Gobierno incorporarán, de forma efectiva,
el objetivo de la igualdad por razón de género.
C) Todos los proyectos de ley, disposiciones reglamentarias y planes que apruebe el Consejo de
Gobierno incorporarán, de forma efectiva, el objetivo de la igualdad por razón de género.
D) Todas las disposiciones reglamentarias que aprueben las Consejerías incorporarán, de forma
efectiva, el objetivo de la igualdad por razón de género.
12 de 17
73. Una distibución UNIX/LINUX incorpora por defecto una serie de directorios. Señale cuál NO es
uno de ellos, conforme al Filesystem Hierarchy Standard (FHS 3.0):
A) /etc
B) /temp
C) /dev
D) /lib
74. En el modelo CMMI-DEV v1.3, se definen 22 áreas de proceso. ¿Cuál de las siguientes
opciones NO es una de ellas?
75. Entre los principios básicos de la programación orientada a objetos y el diseño (SOLID),
introducidos por Robert C. Martin, NO se encuentra:
76. ¿La superación de qué importe en la previsión y retención de crédito conlleva la necesidad de
solicitar ante la Intervención General la designación de representante para la recepción de las
obras, servicios o prestaciones en un trámite de contratación de emergencia?
A) 200.000 €
B) 500.000 €
C) Ninguno si se trata de un suministro de infraestructura hiperconvergente
D) El trámite de emergencia está exento de esa necesidad
78. Según el artículo 46 bis de la Ley 40/2015 modificada por el Decreto-Ley 14/2019, los sistemas
de información y comunicaciones para la recogida, almacenamiento, procesamiento y gestión
del censo electoral, los padrones municipales de habitantes y otros registros de población,
datos fiscales relacionados con tributos propios o cedidos y datos de los usuarios del sistema
nacional de salud, así como los correspondientes tratamientos de datos personales, deberán
ubicarse y prestarse...:
A) A una asociación que promueve un estándar de auditoría y control de los sistemas de información
B) Nada relacionado con la informática
C) Un protocolo de acceso remoto a datos a través de Internet
D) Un organismo internacional de estandarización de sistemas de virtualización de infraestructuras
13 de 17
80. ¿Cuál es la diferencia principal entre machine learning y deep learning?
A) Deep learning es un subconjunto de machine learning en que se usan redes neuronales para
imitar el aprendizaje humano
B) Machine learning es un subconjunto de deep learning en que se usan redes neuronales para
imitar el aprendizaje humano
C) El deep learning no existe. El human learning es una rama del machine learning que imita el
aprendizaje humano basándose en algoritmos recursivos
D) Son dos sinónimos de aprendizaje automático y no existen diferencias entre ellos
A) EDI
B) XML
C) XLSX
D) HTML5
A) Tiene dos niveles de configuración: el de nivel de seguridad de los datos a los que se accede que
puede deshabilitar algunos modos de autenticación y el de uso normal o reforzado que solicita la
verificación de una clave enviada por SMS
B) No tiene ninguno de los dos modos de configuración indicados
C) Solo tiene un modo de configuración en función del nivel de seguridad de los datos a los que se
accede que puede inhabilitar alguno de los modos de autenticación en función de dicho nivel de
seguridad
D) Solo dispone de un modo de configuración de autenticación normal o reforzado que solicita la
verificación de una clave enviada por SMS
84. Según la Norma Técnica de Interoperabilidad Catálogo de Estándares los formatos con
extensiones .xls, .doc y .ppt están en el estado:
A) Admitidos
B) En abandono
C) A incorporar en futuras versiones
D) No se incluyen y, por tanto, no están admitidos
85. El termino ACID describe el conjunto de propiedades que garantiza que las transacciones de
una base de datos se procesan de manera fiable. Indicar cuál NO es correcta:
A) Autenticidad
B) Consistencia
C) Aislamiento
D) Durabilidad
A) MongoDB
B) RavenDB
C) Couchbase
D) LibadneDB
14 de 17
87. Indicar cuál de los siguientes NO es un motor de persistencia:
A) Javper
B) Hibernate
C) Castor
D) Torque
A) NESMA
B) MkII
C) COCOMO
D) FiSMA
90. ¿Cuál de las siguientes es una actividad del proceso de diseño en Métrica v3?
91. En Métrica v3 se ha optado por establecer una serie de perfiles en los que se encuadra la
totalidad de los participantes. ¿Cuál de los siguientes NO es uno de ellos?
A) Jefe de proyecto
B) Consultor
C) Administrador
D) Programador
A) Es un lenguaje interpretado
B) Se ejecuta en el navegador
C) No requiere definición de tipos de variables
D) Permite aplicar técnicas de programación orientada a objetos
93. Indicar cuál de las siguientes afirmaciones es la correcta para el método POST del protocolo
http:
A) Se utiliza para enviar una entidad a un recurso en específico, causando a menudo un cambio en
el estado o efectos secundarios en el servidor
B) Reemplaza todas las representaciones actuales del recurso de destino con la carga útil de la
petición
C) Solicita una representación de un recurso específico
D) Establece un túnel hacia el servidor identificado por el recurso
A) Joomla
B) Prestashop
C) SilverContent
D) Drupal
15 de 17
95. Cuál de las siguientes es unna norma internacional emitida por la Organización Internacional
de Normalización (ISO) que describe cómo gestionar la seguridad de la información en una
organización. Es certificable.
A) ISO 27000
B) ISO 27001
C) ISO 27002
D) ISO 33000
96. Según el artículo 35 del Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de
27 de abril de 2016 (Reglamento General de Protección de Datos), cuando sea probable que
un tipo de tratamiento, en particular si utiliza nuevas tecnologías, por su naturaleza,
alcance, contexto o fines, entrañe un alto riesgo para los derechos y libertades de las
personas físicas, la siguiente figura realizará, antes del tratamiento, una evaluación del
impacto de las operaciones de tratamiento en la protección de datos personales:
A) Principio de responsabilidad
B) Principio de no discriminación e igualdad de género
C) Principio de utilidad
D) Principio de facilidad y comprensión
A) bits
B) segmentos
C) tramas
D) datagramas
16 de 17
PREGUNTAS DE RESERVA
A) Polling
B) CSMA/CD
C) Token passing
D) Token ring
152. ¿Cual de las siguientes afirmaciones es correcta en relación con el estándar PoE IEEE
802.3at?
A) Para su implementación es necesario como mínimo el uso de par trenzado categoría 6 o superior
B) Cuando se conectan dispositivos PoE a la red disminuye el rendimiento de comunicación de
datos
C) Los dispositivos se pueden apagar o reiniciar desde un lugar remoto usando los protocolos
existentes, como SNMP
D) La norma define que la distancia máxima a la que se puede conectar un dispositivo PoE son 75
metros
154. ¿Cual de los siguientes protocolos de mensajería instantánea es un protocolo abierto (no
propietario)?
A) OSCAR
B) Skype
C) XMPP
D) MiNet
155. ¿Cuál de las siguientes técnicas NO se usa para encapsulado de datos en túneles VPN?
A) GRE
B) PPTH
C) IPSec
D) L2TP
17 de 17