0% encontró este documento útil (0 votos)
181 vistas517 páginas

Derechos y Leyes en la Constitución Española

El documento trata sobre aspectos relacionados con los derechos fundamentales y la organización institucional según la Constitución Española. Incluye preguntas sobre temas como derecho de reunión, cuestión de confianza, organización de las comunidades autónomas y otros aspectos constitucionales.

Cargado por

cico09
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como TXT, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
181 vistas517 páginas

Derechos y Leyes en la Constitución Española

El documento trata sobre aspectos relacionados con los derechos fundamentales y la organización institucional según la Constitución Española. Incluye preguntas sobre temas como derecho de reunión, cuestión de confianza, organización de las comunidades autónomas y otros aspectos constitucionales.

Cargado por

cico09
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como TXT, PDF, TXT o lee en línea desde Scribd

BLOQUE I

1.

La Constitución Española reconoce el derecho de reunión:


Pacífica y sin armas pero con necesidad de autorización previa.

a)
b)
c)
d)

2.

Según la Constitución Española, la cuestión de confianza planteada por el


Presidente del Gobierno, se entenderá
otorgada cuando vote a su favor la mayoría:
a)
b)
c)
d)

3.

una ley ordinaria.


una ley de bases.

b)
d)

una ley orgánica.


una ley de transferencia.

Entre las prestaciones de la acción protectora que menciona el artículo 8.1 del
Real Decreto Legislativo 1/2013
por el que se aprueba el Texto Refundido de la Ley General de derechos de las
personas con discapacidad y de su
inclusión social, se encuentran:
a)
b)
c)
d)

10.

No puede afectar al ordenamiento de las instituciones básicas del Estado.


Es dictado por las Cortes Generales en casos de urgente necesidad.
Es dictado por el Presidente del Gobierno en casos de extraordinaria y urgente
necesidad.
Es dictado por el Gobierno por encargo de las Cortes Generales.

lQué tipo de ley aprueba los estatutos de autonomía?


a)
c)

9.

una Consellería legislativa, una Delegación de Gobierno, un Presidente y un


Tribunal Superior de Justicia.
una Asamblea legislativa, un Presidente, un Delegado de Gobierno y un Comité
Superior del Poder Judicial.
una Asamblea legislativa, un Consejo de Gobierno, un Presidente y un Tribunal
Superior de Justicia.
un Consejo legislativo, una Delegación de Gobierno, un Presidente y un Tribunal
Supremo.

lQué es lo que caracteriza a un decreto-ley?


a)
b)
c)
d)

8.

El Congreso, del Senado o las Cortes Generales.


Solamente el Congreso.
El Congreso, pero sólo mediante la tramitación de una moción de censura.
El Congreso y el Senado mediante Referéndum.

El artículo 152 de la Constitución española se refiere a la organización


institucional básica de cada Comunidad
Autónoma, la cual se basará en:
a)
b)
c)
d)

1.

seis años y se renovarán por terceras partes cada tres.


nueve años y se renovarán por terceras partes cada tres.
ocho años y se renovarán por terceras partes cada dos.
cuatro años y se renovarán por terceras partes cada dos.

Según el artículo 115 de la Constitución Española, el Presidente del Gobierno,


previa deliberación del Consejo de
Ministros, y bajo su responsabilidad, podrá proponer la disolución de:
a)
b)
c)
d)

6.

El derecho a la propiedad privada.


El derecho de asociación.
El derecho de fundación.
El derecho de negociación colectiva.

Según la Constitución española en su artículo 159, los miembros del Tribunal


Constitucional serán designados
por un período de:
a)
b)
c)
d)

s.
absoluta de las Cortes Generales.
absoluta del Congreso de los Diputados.
simple de las Cortes Generales.
simple del Congreso de los Diputados.

De conformidad con la Constitución Española de 1978 lcuál de los siguientes


derechos y libertades es
susceptible de tutela a través del recurso de amparo ante el Tribunal
Constitucional?
a)
b)
c)
d)

4.

En lugares de tránsito público previa autorización de la autoridad.


En los casos de reuniones en lugares de tránsito público y manifestaciones se dará
comunicación previa a la autoridad.
No es preciso realizar ninguna actuación.

el subsidio mínimo.
la asistencia social y prestación farmacológica.
el subsidio profesional y compensación por gastos de transporte.
la recuperación profesional.

Según se recoge en la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad


efectiva de mujeres y hombres,
lcon qué frecuencia debe elaborar el Gobierno un informe sobre el conjunto de
actuaciones en relación con la
efectividad del principio de igualdad entre mujeres y hombres?
a)
b)
c)
d)

1 -TEST

Anual.
Semestral.
Según se determine reglamentariamente.
Bienal.

2015 - TAI L

Página 1 de 13
11.

Según la ley 59/2003, de firma electrónica, el certificado electrónico es un


documento:
a)
b)
c)
d)

12.

Según el artículo 10 de la Ley 34/2002 de servicios de la Sociedad de la


Información y de comercio electrónico,
expone qué información está obligado el prestador de servicios de la sociedad de la
información a poner a
disposición por medios electrónicos, señale la FALSA entre las siguientes:
a)
b)
c)
d)

13.

b)
c)
d)

d)

b)
c)
d)

a través de un representante voluntario, expresamente designado para el ejercicio


del derecho.
por el afectado, acreditando su identidad .
por un representante legal, cuando el afectado se encuentre en situación de
incapacidad o minoría de edad que le
imposibilite el ejercicio personal de estos derechos, en cuyo caso será necesario
que acredite tal condición.
por el afectado, y si no es posible por incapacidad o minoría de edad, sólo los
podrá ejercitar un funcionario en nombre
del afectado.
Un miembro de la Real Academia de la Historia .
Un representante del Consejo General del Poder Judicial.
Un representante de los usuarios y consumidores.
Un representante de la Administración Local.

Ámbito de aplicación de la sede, que podrá ser la totalidad del Ministerio u


organismo público, o uno o varios de sus
órganos con rango, al menos, de Dirección General.
Identificación de la dirección electrónica de referencia de la sede del Ministerio.
Identificación de su webmaster.
Medios disponibles para la formulación de encuestas.

Cuál de las siguientes definiciones NO es uno de los roles de la Plataforma de


Intermediación, según la Norma
Técnica de Interoperabilidad de Protocolos de intermediación de datos:
a)
b)
c)
d)

19.

Podrán afectar al régimen de representación orgánica o voluntaria regulado por la


legislación civil o mercantil aplicable a
cada persona jurídica.
Siempre deben incluir una identificación de persona física .
No pueden incluir límites de uso por cuantía.
No pueden incluir límites de uso por materia.

Según indica el Real Decreto 1671/2009, por el que se desarrolla parcialmente la


Ley 11/2007, la orden o
resolución de creación de las sedes electrónicas deberá publicarse en el BOE, con
el siguiente contenido mínimo:
a)

18.

Treinta días.
Diez días.

Cuál de estos miembros NO forma parte del Consejo Consultivo de la Agencia de


Protección de Datos:
a)
b)
c)
d)

17.

b)
d)

Indique cuál es la respuesta FALSA. Según el Real Decreto 1720/2007 de desarrollo


de la LOPD, los derechos de
acceso, rectificación, cancelación y oposición son personalísimos y serán ejercidos
por el afectado. Tales
derechos se ejercitarán:
a)
b)
c)

16.

Sesenta días.
Quince días.

Según la Ley 59/2003, de firma electrónica, los certificados electrónicos de


personas jurídicas:
a)

15.

Los prestadores de servicios de intermediación que presten colaboración con la


entidad.
Los datos de su inscripción en el Registro Mercantil o el registro público en el
que haya adquirido personalidad jurídica.
El número de identificación fiscal que le corresponda.
Su dirección de correo electrónico.

La ley 15/1999, de Protección de Datos de carácter personal (LOPD), establece que


el responsable del
tratamiento tendrá la obligación de hacer efectivo el derecho de rectificación o
cancelación del interesado en el
plazo de:
a)
c)

14.

generado electrónicamente por un prestador de servicios de certificación que


vincula unos datos de verificación de firma a
un firmante y confirma su identidad.
firmado electrónicamente por un prestador de servicios de certificación que vincula
unos datos de verificación de firma a
un firmante y confirma su identidad.
generado electrónicamente por un prestador de servicios de certificación que no
vincula los datos de verificación de firma
a un firmante y confirma su identidad.
firmado electrónicamente por un prestador de servicios de certificación que no
vincula los datos de verificación de firma a
un firmante y no necesita confirmar su identidad.

Mantendrá un portal web informativo con toda la documentación relativa a la


Plataforma.
Almacenará información personal del ciudadano derivada de la transacción de
intercambio de datos, asegurando para ello
la confidencialidad e integridad de la misma a través de los mecanismos
correspondientes.
Mantendrá un centro de atención a usuarios e integradores que canalice todas las
incidencias relativas al sistema.
Mantendrá un portal web informativo con toda la documentación relativa a la
Plataforma.

lCuál de los siguientes datos NO es obligatoño que figure en la realización de una


inscripción en el Registro
Electrónico de Apoderamientos?
a)
b)
c)
d)

1 - TEST

Nombre y apellidos, denominación o razón social y NIF del poderdante.


Periodo de vigencia de los trámites objeto de apoderamiento.
Fecha de otorgamiento.
Número de referencia del alta y fecha de alta en el Registro.

2015-TAI L

Página 2 de 13
20.

Señale cuál de las siguientes afirmaciones sobre el Punto de Acceso General de la


Administración General del
Estado (PAG) es INCORRECTA:
a) Garantizará el acceso a los servicios del Portal de la Transparencia.
b) Contendrá información administrativa de ayudas y becas.
c)
Proporcionará información sobre los procedimientos y servicios correspondientes a
otras Administraciones Públicas.
d) Garantizará el acceso a los servicios de todos los portales de los Departamentos
ministeriales y Organismos públicos.
BLOQUE II

21.

En el registro de instrucciones de la unidad central de proceso, tenemos la


información referente a:
a) Las instrucciones que se ejecutan en lenguaje C.
b) Las instrucciones necesarias para la carga inicial del sistema operativo.
c)
El código de las microinstrucciones generadas por el kernel.
d) La instrucción que se está ejecutando.

22.

El tipo de datos de entrada de una ALU (Unidad Aritmético Lógica) son:


a) Acumuladores.
b) Operandos.
c)
Interrupciones.
d) Registros.

23.

Cuatro nibble, como unidad de información en un ordenador, equivalen a:


a)
4 bits.
b) 12 bits.
c)
2 bytes.
d) 16 bytes.

24.

Ordene de menor a mayor según la capacidad de almacenamiento:


a) Petabyte, Exabyte, Yottabyte, Zettabyte.
b) Petabyte, Exabyte, Zettabyte, Yottabyte.
c)
Exabyte, Petabyte, Zettabyte, Yottabyte.
d) Exabyte, Zettabyte, Yottabyte, Petabyte.

25.

Indica con qué capacidad de almacenamiento total disponemos en un ordenador si éste


cuenta con dos discos
duros, uno con capacidad de 1 GB y otro de 1.024 KB:
a) [Link] bit
b) 1.025 MB
c)
0'5 TB
d) 2.048 MB

26.

En cuanto a los periféricos de entrada y, en concreto, los teclados, señale la


distribución de teclado que se utiliza
principalmente en regiones germanohablantes:
a) AZERTY
b) QWERTZ
c)
HCESAR
d) QWERPY

27.

lCómo se denomina a los escáneres que son de gran tamaño y permiten escaneos por
modelos de color CYMK o
RGB, y .q ue debido principalmente a su gran resolución óptica son muy utilizados
en estudios de diseño gráfico o
artístico?
a) de cama plana.
b) de mano.
c)
de impacto.
d) de tambor.

28.

De entre los siguientes, lqué nivel de RAID utiliza el denominado "disk mirroring"
como mecanismo de
tolerancia a fallos?
b)
RAID 1
a) RAID O
d) RAID 6
c) RAID 5

29.

lCuál es la velocidad de transmisión de datos de Thunderbolt 2?


a)
10 Gbps
b) 480 Gbps
c)
20 Gbps
d) 32 Gbps

30.

Indique cuál es la velocidad de transmisión de datos del estándar de interconexión


de dispositivos USB 3.1 Gen

2:
a)
c)

480Mbps
10 Gbps

b)
d)

480Gbps
100 Mbps

31.

Los dispositivos de almacenamiento SSD (Solid State Orive):


a) Tienen mejor rendimiento (mayor ancho de banda y menor latencia) que los
tradicionales HDD (Hard Disk Orive).
b) Son más caros que los HDD.
c)
Están basados en memorias no volátiles.
d) Todas las anteriores son correctas.

32.

lCuál de los siguientes tipos abstractos de datos NO tienen un orden definido?


a) Pila.
b) Lista.
c)
Diccionario.
d) Mapa.

33.

De entre los siguientes formatos de archivo, señale cuál NO se utiliza para


realizar exportaciones o
importaciones de datos:
b) .swf
a) .csv
d) .xml
c) .pfx

1 - TEST

2015-TAI L

Página 3 de 13
34.

Indique cuái de ics siguientes algoritmos utilizan urnas parz.i depositar en ellas
los registros en el proceso de
ordenación:
a)
c)

35.

LILO es un gestor de arranque muy básico y no permite realizar control de errores.


GRUB es anterior a LILO y es por ello que ya no se preinstala en nuevas
distribuciones de GNU/Linux.
Aunque sería la solución ideal, tanto LILO como GRUB no pueden instalarse en el
Master Boot Record (MBR).
GRUB 2 ha reemplazado a lo que se conocía hasta entonces como GRUB, pasando ésta a
denominarse GRUB Legacy.

Propietario.
Tipo de archivo.

b)
d)

Nombre del fichero.


Permisos de acceso.

JVM (Java Virtual Machine).


DVM (Dalvik Virtual Machine).
ART (Android Runtime).
AVM (Android Virtual Machine).
La tabla de páginas se quede sin memoria provocando un error de Memory Exception.
Fragmentación interna.
Fragmentación externa.
Fragmentación interna y externa a la vez.

En UNIX, si utilizo el comando "chmod 754" para modificar los permisos a un


fichero, lqué permisos le estaré
asignando?
a)
b)
c)
d)

43.

provoca aplazamientos indefinidos.


hace uso de "quantum" o "time-slice".
prioriza el proceso cuyo tiempo restante sea menor.
prioriza el proceso más corto.

Relacionado con la gestión de memoria, la técnica de paginación puede provocar:


a)
b)
c)
d)

42.
El número total de nodos del mismo.
El número de hijos de un nodo.
El número más alto de nodos finales de un arco.
Máximo grado de los nodos del árbol.

lCuál es la plataforma de ejecución de aplicaciones, o máquina virtual, sobre la


que ejecutan las aplicaciones y
diversos servicios de sistema en las versiones a partir de KitKat (Android 4.4) de
los sistemas operativos de tipo
Android?
a)
b)
c)
d)

41.

FAT16
Ext2

Dado un sistema de ficheros de tipo UNIX, lcuál de las siguientes opciones NO forma
parte de la lista de
elementos de información almacenados en cada inodo (inode)?
a)
c)

40.

b)
d)

En relación con el gestor de arranque en sistemas Linux, señale la respuesta


correcta:
a)
b)
c)
d)

39.

NTFS
FAT32

Seleccione la respuesta correcta con respecto al algoritmo de planificación Round


Robin, es un algoritmo que:
a)
b)
c)
d)

38.

Fusión
Quicksort

El grado de un árbol es:


a)
b)
c)
d)

37.

b)
d)

Cuál de los siguientes sistemas de archivos NO fue creado para Windows:


a)
c)

36.

Radix sort
Burbuja

Acceso de lectura y ejecución al dueño, acceso total al grupo y acceso de lectura


al resto de usuarios.
Acceso total al dueño del fichero, acceso de lectura y ejecución al grupo y acceso
de lectura al resto de usuarios.
Acceso total al dueño del fichero, acceso de lectura al grupo y acceso de lectura y
ejecución al resto de usuarios.
Acceso de lectura al dueño, acceso de lectura al grupo y total al resto de
usuarios.

El algoritmo de panificación SRR (Selfish Round Robin) es una variante del


algoritmo Round Robin, la cual
consiste en que:
a)
b)
c)
d)

Emplea dos colas, una para los procesos nuevos y otra para los procesos antiguos.
Emplea 32 colas, una para cada prioridad, donde la O es la cola de prioridad más
baja y la 31 la de prioridad más alta.
La longitud del quantum se calcula cuando se produce una conmutación de contexto.
Se aumenta la longitud del quantum actual en un valor fijo T cada vez que llega un
nuevo proceso.

44.

Indique cuál de los siguientes comandos Unix muestra un archivo de texto de manera
interactiva, permitiendo
navegar en él y realizar búsquedas:
aj ~
~
~
~
~
aj ~

45.

lCuál de los siguientes es el lenguaje de programación empleado para desarrollar


aplicaciones nativas para
Android?
a)
c)
46.

e++
Objective-C

b)
d)

Java
Swift

En el editor de texto 'vi' de Unix, el comando para salir sin guardar el fichero
que se está editando es:
a)
c)

1 -TEST

:wq
:q!

b)
d)

2015 -TAI L

:exit

:w
Página 4 de 13
47.

Un administrador de Unix está preparando un sistema para su entrada en


funcionamiento, pero por error, ha
dejado el disco de más capacidad /dev/sdl asignado a los usuarios /home, y el de
menor capacidad /dev/sd2
asignado a los datos /data. Para modificar la configuración antes de la entrada en
funcionamiento del sistema,
asignando el de mayor capacidad a los datos y el de menor a los usuarios, lQué
comando o comandos tiene que
utilizar?
a) umount /dev/sdl/home; umount /dev/sd2 /data; mount /dev/sd2/home; mount
/dev/sdl/data
b) mount-swap /home /data
c)
mount --change /dev/sdl /dev/sd2
d) swap -m /home /data; swap -d /dev/sd2 /dev/sdl

48.

El comando pwd en UNIX sirve para:


a)
Mostrar el directorio de trabajo actual.
b) Cambiar la contraseña/password de un usuario.
c)
Mostrar las últimas líneas de un fichero.
d)
Mostrar las variables de entorno de un programa.

49.

lCuál de los siguientes sistemas de bases de datos es orientado a objetos?


a) MySql.
b) SQLLite.
c)
Zope.
d) MariaDB.

SO.

Señale, de entre los siguientes, cual es un gestor de base de datos relacional:


a) PostgreSQL.
b) Datawarehouse.
c)
Snowflake.
d) CouchDB.
BLOQUE III

1.

Dentro del modelo entidad relación, el número de tipos de entidad que participan en
un tipo de relación se
denomina:
a) Participación.
b) Grado.
c)
Agregación .
d) Cardinalidad.
2.

lCuál de las siguientes afirmaciones sobre los Diagramas de Flujos de Datos (DFD)
es cierta?
a) Todo proceso, independientemente del nivel del diagrama, debe tener al menos una
entrada y una salida.
b) Los procesos incluidos en el diagrama de nivel O pueden no tener entrada o
salida.
c)
Los flujos de datos presentes en el DFD de nivel O pueden dividirse en varios
flujos de datos en DFDs de niveles
posteriores.
d) Todos los flujos de datos deben terminar en un almacén de datos, o en un
proceso.

3.

En los DFD NO existen los flujos de datos de:


a) Consulta.
c)
Optimización .

b)
d)

Actualización.
Diálogo.

4.

Un Diagrama de Flujo de Datos (DFD) se compone de los siguientes elementos:


a) Entrada, Proceso, Decisión, Conector, Almacenamiento temporal, Almacenamiento
permanente y Salida.
b) Entidad Externa, Proceso, Almacén de Datos y Flujo de Datos.
c)
Entidad, Relación, Dominio y Atributo.
d) Actores, Casos de Uso y Relaciones.

s.

lCuál de las siguientes características relacionadas con los modelos conceptuales


de datos es FALSA?
a) Representan la visión estática del dominio de la información del Sistema de
Información a modelar.
b) Ayudan a representar las necesidades del usuario.
c)
Representan toda la información que va a tratar el Sistema de Información objeto
del análisis.
d) Representan la estructura física de la información que maneja el Sistema de
Información.

6.

Dentro del modelo entidad-relación se puede definir el dominio de un atributo como:


a)
El número mínimo de correspondencias en las que puede tomar parte cada ocurrencia
de dicha entidad.
b) Es una correspondencia o asociación entre dos o más entidades con los mismos
atributos.
c)
El conjunto de todos los valores posibles que puede tomar el atributo.
d)
El número de tuplas o filas de un atributo.

7.

Señale las propiedades que han de tener las transacciones de los sistemas gestores
de bases de datos (SGBD):
a) Atomicidad, consistencia, cohesión y persistencia.
b) Atomicidad, consistencia, polimorfismo y persistencia.
c)
Atomicidad, consistencia, aislamiento y persistencia.
d) Atomicidad, encapsulación, herencia y persistencia.

8.

lCuál de las siguientes opciones NO representa uno de los niveles de abstracción de


Bases de Datos?
a) Interno.
b) Externo.
c)
Sintáctico.
d) Conceptual.

9.

lCuál de las siguientes operaciones NO se considera fundamental en el álgebra


relacional?
a) Proyección .
b) Intersección.
c)
Selección .
d) Unión.

1 -TEST

2015 -TA! L

Página 5 de 13
10.

Dentro del modelo relacional, señale la afirmación errónea:


a)
En una relación puede haber varias claves candidatas.
b) Una clave primaria es, a su vez, clave candidata.
c)
Si se elimina un atributo de una clave candidata, ésta deja de serlo.
d) Una relación puede no tener clave candidata .

11.

El modelo de datos relacional fue introducido por:


a) Codd.
c)
Ritchie.

b)
d)

Hamming.
Adleman.

12.

En Java, la estructura de control que al menos siempre se ejecuta una vez es:
aj w~~.
~
fu~
c)
do ... while.
d) switch.

13.

¿cuál de los siguientes patrones de diseño se utiliza para generar clases de las
que se puede instanciar sólo un
objeto?
a) Singleton.
b) Factory.
c)
Delegate.
d) Unity.

14.

lCuál de los siguientes bloques de código en PHP permite que se escriba al menos
una vez el valor de la variable
$i?
a)
<?php $i = O; do {echo $i;} while ($i > O); ?>
b) <?php $i = 1; while($i < O) {echo $i;} ?>
c)
<?php for ($i = 1; $i <O; $i--) {echo $i;} ?>
d)
<?php $i = l ;if ($i < O) {echo $i;} ?>

15.
Señale cuál de las siguientes parejas de lenguaje y paradigma de programación en
que está basado es la
correcta:
a)
Haskell - Lógico.
b) Prolog - Funcional.
c)
Java - Imperativo.
d) JavaScript - Prototipado.

16.

Cuál será la salida del siguiente fragmento de código en Java: int x; double
y=272.895; x=(int)(y - 0.9);
[Link] (x);
a)
272.881
b) 272
c)
271
d) Da un error en ejecución.

17.

Al ejecutarse un código de forma recursiva, en el espacio de memoria reservado para


la pila se van almacenando
informaciones por cada llamada, ¿cuál de las siguientes informaciones NO es
imprescindible que almacene la
pila para la ejecución de la recursividad?
a)
Los argumentos de la función o rutina.
b) Las variables locales del subprograma.
c)
La dirección de retorno.
d) El número de orden de la iteración.

18.

En la expresión Java: !(a==b) && ((b<c) 11 (a>b)), siendo a=4 y b=6, ¿qué valor de
los siguientes tendría que
tener c para que el resultado de estas operaciones lógicas fuera true?
a) c=2
b) c=4
c)
c=6
d) c=8

19.

De los siguientes, ¿cuál es un lenguaje de programación orientado a objetos?


a) Standard Pascal.
b) GW-Basic.
c)
PL/SQL.
d) Smalltalk.

20.

El est ándar ANSI-SQL especifica estos tipos de cláusulas JOIN:


a) JOIN, LEFT / RIGHT [INNER], COMPLETE y CROSS.
b) INNER, LEFT / RIGHT / FULL [OUTER], y CROSS.
c)
INNER, LEFT / RIGHT / BOTH [OUTER], y ACROSS.
d) INSIDE, OUTSIDE y LEFT / RIGHT /FULL [OUTER] .

21.

En una Base de Datos relacional se quiere añadir una nueva columna en una tabla ya
existente. ¿Qué sentencia
SQL habría que utilizar?
a) add column
b) alter table
c)
insert column
d) modify table

22.

En cuanto al lenguaje de interrogación de bases de datos SQL:


a) es un estándar de facto cuando hablamos de lenguajes de interrogación de bases
de datos y su base es el álgebra
relacional.
b) es el lenguaje de interrogación de bases de datos utilizado para hacer consultas
sobre bases de datos estructuradas,
relacionales, jerárquicas o en red.
c)
es un lenguaje de consulta, pero para realizar otras operaciones sobre bases de
datos como la definición/creación de las
mismas se utiliza otro tipo de lenguajes.
d) no está implementado en gestores de bases de datos menores como Microsoft
Access.

1 -TEST

2015 -TAI L

Página 6 de 13
23.

Indicar qué resultado se puede esperar de esta consulta SQL sobre una tabla
'COCHES_ VENTA' que mantiene el
inventario de automóviles en un pequeño concesionario: SELECT Modelo, Color,
COUNT(Bastidor) AS Num FROM
COCHES_ VENTA GROUP BY Modelo, Color HAVING COUNT(Bastidor) <= 1
a)
Le indica al dueño del concesionario que quizá debe plantearse adquirir más
existencias de un cierto modelo y color de
automóvil.
b)
Le indica al dueño del concesionario todos los modelos distintos del concesionario.
Es decir, un inventario organizado por
modelos.
c)
Le indica al dueño del concesionario todos los modelos distintos del concesionario.
Es decir, un inventario organizado por
modelos y color.
d)
Le indica al dueño todos los modelos cuyo número de Bastidor es menor o igual a l.

24.

lCuál de los siguientes términos se relaciona directamente con el control de


integridad en SQL?
a)
ROLLBACK
b) GRANT
c)
CREATE INDEX
d) REVOKE

25.

lCuál es el propósito del lenguaje DDL en una base de datos?


a)
Acceso a la base de datos de lectura pero no de escritura.
b) Acceder a la base de datos para leer, escribir o modificar la información.
c)
Recuperar y eliminar una base de datos.
d) Definir la estructura lógica de una base de datos.

26.

lQué sentencia de las siguientes pertenece a la categoría de DDL?


a)
CREATE
b) UPDATE
c)
SELECT
d) DELETE

27.

lQué operador de SQL, utilizado junto la cláusula WHERE, permite buscar según un
patrón determinado en una
columna?
a)
LIKE
b) IN
c)
BETWEEN
d) HAVING

28.

lCuál de las siguientes afirmaciones NO es correcta con respecto a la herencia en


Programación Orientada a
Objetos (00)?
a)
La clase que hereda contará con los atributos y métodos de la clase de la que
hereda y podrá añadir otros nuevos.
b)
La clase que hereda contará con los atributos y métodos de la que la que hereda y
podrá modificar los métodos
heredados.
e)
La herencia entre dos clases puede ser múltiple, aunque no todos los lenguajes
orientados a objetos ofrecen esta
posibilidad.
d) La herencia entre dos clases puede ser múltiple y todo lenguaje orientado a
objetos debe ofrecer esta posibilidad.

29.

lCuál de las siguientes opciones sobre la sobrecarga en el paradigma de orientación


a objetos (00) es cierta?
a)
La sobrecarga permite definir dos o más métodos con el mismo nombre y parámetros.
b) La sobrecarga permite definir dos o más métodos con el mismo nombre y parámetros
de idéntico tipo, pero con distinto
nombre.
e)
La sobrecarga permite definir dos o más métodos con el mismo nombre y parámetros
diferentes en cantidad y/o tipo.
d)
La sobrecarga es un tipo de polimorfismo dinámico, ya que el compílador no puede
resolver el método a referenciar en
tiempo de compilación.

30.

Atendiendo a la clasificación de diagramas UML en su versión 2.5, lcuál de las


siguientes opciones está formada
exclusivamente por diagramas de estructura?
a) Diagrama de Clases, Diagrama de Actividad, Diagrama de Paquetes, Diagrama de
Componentes, Diagrama de Despliegue.
b)
Diagrama de Clases, Diagrama de Objetos, Diagrama de Secuencia, Diagrama de
Componentes, Diagrama de Perfil.
c)
Diagrama de Clases, Diagrama de Casos de Uso, Diagrama de Paquetes, Diagrama de
Componentes, Diagrama de
Despliegue.
d) Diagrama de Clases, Diagrama de Objetos, Diagrama de Paquetes, Diagrama de
Despliegue, Diagrama de Perfil.
31.

Señale la FALSA en relación a los diagramas de clases de UML:


a) El diagrama de clases recoge las clases de objetos y sus asociaciones.
b) Dentro de la estructura de una clase se definen los atributos y las operaciones
o métodos.
c)
Los objetos son instancias de las clases.
d) Una clase se representa por un círculo dividido en tres zonas por líneas
horizontales.

32.

En el contexto de los lenguajes de programación, lcon qué término de los siguientes


se corresponde la
abstracción de un dato y su comportamiento?
a)
Encapsulación.
b) Objeto.
c)
Método.
d) Función.

33.

El patrón de diseño cuyo propósito es desacoplar una abstracción de su


implementación de manera que las dos
puedan evolucionar independientemente es:
aj
~~e
~
p~
c)
Adapter
d) Facade

1 - TEST

2015 - TA! L

Página 7 de 13
34.

Seña~e Da aifirmación FALSA respecto al patrón de diseño MVC (Modelo-Vista-


Controlador):

a)
b)
c)
d)

Separa la lógica de negocio de la interfaz de usuario.


I ncrementa la reutilización y la flexibilidad.
Se ha utilizado en múltiples frameworks (J2EE, ASP .NET MVC, etc.).
El controlador gestiona todos los accesos a la información con la cual opera el
sistema.

35.

lCuál de las siguientes opciones representa una librería para gestión de logs en
aplicaciones desarrolladas en la
plataforma .NET?
a) Apache Log4C#.
b) Apache Logging4NET.
c)
Apache Log4NET.
d) Apache LoggedForNET.

36.

En el lenguaje de programación C, lqué carácter distingue las directivas de


preprocesador?
a) /
b) #
c)
d)

37.

La función gotoxy del lenguaje e se encuentra disponible en la librería:


a)
c)

stdio.h
conio.h

b)
d)

stdlib.h
ctype.h

38.

[Link]ál de los siguientes es un estándar que se utiliza como elemento de seguridad


en los servicios web?
a) SAML
b) WSDL
c)
SOAP
d) UDDI

39.

[Link]ál de las siguientes opciones NO es una ventaja propia de una arquitectura en 3


capas?
a)
Reduce el tráfico en la red frente a una arquitectura de dos capas.
b) Es una arquitectura mucho más escalable.
c)
La separación de roles en capas hace más fácil modificar y remplazar capas.
d) Si aumenta el tamaño o complejidad de una capa, no afecta a las demás.

40.

Axis2 es:
a)
Una base de datos no-SQL.
b) Un motor de búsqueda.
c)
Un motor nuclear de servicios web.
d) Una librería para la automatización de tareas de compilación y despliegue de
aplicaciones.

41.

lA qué hace referencia el modelo de 3 capas en el desarrollo de aplicaciones?


a)
b)
c)
d)

A que la declaración de clases se realizará con al menos tres niveles de acceso


diferenciados: clases públicas, clases
privadas y clases protegidas.
A que se establecerán tres jerarquías de herencia de clases, en la que partiendo de
una clase raíz, existirán al menos
hasta otras dos capas más de herencia.
A que las aplicaciones se separarán en 3 capas, estableciendo una capa de Lógica de
Presentación, una capa de Lógica de
Negocio y una capa de Datos o de Persistencia.
A que el procesamiento de documentos XML puede realizarse mediante un parser DOM
(modelo de árbol), SAX (basado en
eventos tipo push) o STAX (basado en eventos tipo pull).

42.

El protocolo SOAP (Simple Object Access Protocol} :


a)
Es una recomendación del W3C.
b) Es un estándar ISO.
c)
Es una norma UNE.
d) Es un estándar ANSI.

43.

Para Ja implantación de una arquitectura Cliente/Servidor del tipo "cliente fino -


servidor grueso":
a) Se necesitan un mínimo de 2 equipos si se utiliza el modelo de 2 capas.
b) Se necesitan un mínimo de 3 equipos si se utiliza el modelo de 3 capas.
c)
Puede ser implantada en un único equipo.
d) El cliente es el responsable del acceso a los datos físicos y de procesar la
lógica de negocio.

44.

iC6mo se especifica en HTML5 un target por defecto para todos los enlaces de una
página, que abra el contenido
de los mismos en una nueva ventana/pestaña del navegador una vez seleccionados?
a)
<base target= "_parent"/>
b) <base target="_top"/>
c)
<base target="_self"/>
d) <base target="_blank"/>

45.

[Link]ál de las siguientes opciones debemos elegir si queremos representar en


JavaScript la condición de que el
valor o tipo de la variable 'x' sea distinto del número 9 (en valor o tipo)?
a)
(x <> 9)
b) (x <=> 9)
c)
(x != 9)
d) (x !== 9)

46.

En un DTD nos encontramos con un elemento definido como: <!ELEMENT libro (titulo,
autor+, precio?,
materia* )>. De esta definición se pueden inferir algunas afirmaciones, señale la
INCORRECTA:
a) Todo libro deberá tener al menos una materia.
b) Todo libro podrá o no tener un precio.
c) Todo libro deberá tener al menos un autor.
d) Todo libro tendrá necesariamente un título.

1 - TEST

2015 - TAI L

Página 8 de 13
47.

Las pautas de accesibilidad para herramientas de autor en WAI-W3C se conocen como:


a)
UAAG.
b) ATAG.
c)
WCAG.
d) WGML.

48.

lCuál de las siguientes herramientas NO se utiliza para realizar una evaluación


automática de accesibilidad
web?
a) SortSite.
b) Wave.
c)
Achecker.
d) WebCT.

49.

Las Web Content Accessibility Guidelines (WCAG) 2.0 se estructuran en 12


directrices en base a los principios:
a) Portable, interoperable y entendible.
b) Usa ble, porta ble y legible.
c)
Perceptible, operable, comprensible y robusto.
d) Ninguno de los anteriores son principios para las directrices de las WCAG 2.0

50.

Son herramientas específicas de control de versiones de software:


a)
Mercurial, Git y Apache Subversion.
b) Gimp, Mercurial y Git.
c)
RedMine, Planner y OpenProj.
d) Cassandra, Git y REDIS.

Preguntas de reserva
1.

La distribución de Apache que contiene MySQL, PHP y Peri disponible para cualquiera
de los diferentes sistemas
operativos se denomina:
b) XAMPP
a)
MAMP
d) LAMP
c)
MAMPP

2.

En el ámbito de la accesibilidad web, las siglas WAI hacen referencia a:


a) Web Accessibility Integration.
b) Web Accessibility Initiative.
c)
Web Accessibility Indicator.
d) Web Accessibility Interconnection.

3.

Visual SourceSafe es:


a)
Una herramienta CASE.
b) Un antivirus.
c)
Una herramienta de control de versiones de Microsoft.
d) Una herramienta para modelado UML.
BLOQUE IV

1.

En Windows PowerShell, los comandos que se ejecutan se denominan:


a)
runshell
b) scriptlets
c)
runlets
d) cmdlets

2.

Señale la respuesta correcta, Microsoft Exchange Server es un:


a) servidor de correo electrónico al que puede accederse mediante un navegador web
y es compatible con aplicaciones
cliente como Microsoft Outlook.
b) gestor de base de datos relacional que utiliza [Link] para exponer servicios de
acceso a datos para programadores de
.NET Framework.
c)
sistema operativo que utiliza el sistema de archivos distribuido Apache Hadoop
(HDFS) para aprovechar el modelo de
programación Map - Reduce.
d) producto que permite la monitorización del rendimiento de los servidores de una
organización y la distribución remota de
software.

3.

En un sistema operativo Linux en cuanto a las instalaciones y desinstalaciones de


software:
a) Uno de los inconvenientes de estos sistemas operativos es que deberemos estar
conectados a la red para poder instalar
cualquier software ya que hacemos uso de los comandos apt, rpm, urpmi ... que se
conectan a diferentes repositorios para
descargar los paquetes de instalación.
b) Los gestores de paquetes para la instalación de software como apt, rpm, urpmi
necesitan definir una serie de fuentes o
repositorios desde donde descargar los paquetes de instalación, para ello, cada
gestor de paquetes cuenta con comandos
orientados a su definición y actualización .
e)
Los repositorios asociados a un gestor de paquetes dependen de este y de la versión
del sistema operativo. Es por ello
que para mantener las últimas versiones o actualizaciones del software se
recomienda la instalación de la distribución del
sistema operativo más reciente que haya en su momento.
d)
Los gestores de paquetes para la instalación de software como apt, rpm, urpmi solo
permiten instalar paquetes. Para
desinstalar software deberemos conocer los directorios donde están ubicados los
archivos, suelen ser /bin y /sbin para
borrarlos directamente.

1 -TEST

2015-TAI L

Página 9 de 13
ei si9nitlcai!llo dleD comailldlo :;()rt de UNIX?
Genera una secuencia de números.
Muestra el estado de uno o varios procesos.
Muestra usuarios autenticados en el sistema.
Permite ordenar líneas de archivos.

~- u;~[ ~.

a)
b)
c)
d)

.- .

~bJVn la RFC 5321 referida al Simple Mail Transfer Protocol, una implementación
mínima de este protocolo debe
~a rii:a•· con la siguiente lista de comandos implementada en todos los receptores
para cumplir con liill
<[Link]ón:

a)
b)
c)
d)

e,

EHLO, MAIL, SENO, DATA, RESET, NACK, BYE, VRFY


HALO, HELO, MAIL, RCPT, MSG, RESET, NOOP, QUIT, VRFY
EHLO,HELO,SEND,RCPT,MSG,RSET,ACK,QUIT,VRFY
EHLO, HELO, MAIL, RCPT, DATA, RSET, NOOP, QUIT, VRFY

úc.s posibles estados de una base de datos contenida en un DAG (Database


Availability Group) de Microsoft
~r.:ihange 2013 son:

a)
b)
c)
d)

.r.

P<Y~·u

activa y pasiva.
online y standby.
las bases de datos en un DAG siempre están activas.
activa y reserva .

§iatiintizar la seguridad y confidencialidad de los mensajes enviados y recibidos


entre remitente y

:Jr :tii-:~tario, un servidor de correo electrónico deberá permitir el uso de las


siguientes tecnologías:
a)

l.>)
c)
d)

i-• ,

H ''l.!:á! de las siguientes órdenes del protocolo SMTP (Simple Mail Transfer
Protocol) se utiliza para indicar el
d~:.till'llatario del mensaje?
a)
c)

~,.

:W.

SENT TO
RCPT TO

13,

SNMP

b)

POP

™W

~W

~,.a entre los siguientes, lqué software permite la monitorización de las


infraestructuras de Tecnologías de la
[Link]ón en una organización?

Watch Now.
Nagios.

Perfect Viewer.
DAT Network Monitor.

d)

32

:'.Cl!iiántos hosts puede direccionar la subred [Link]/26?


aj ~
~
E
c)
14
d) 126
lt"Jara qué sin1e el protocolo SNMP?
Para el envío de correos electrónicos.
Para comunicar información de gestión de la red entre las estaciones de gestión y
los agentes.
Para el establecimiento de seguridad entre dos terminales.
Para envío de ficheros entre un servidor y un cliente.

Si trabajamos con sistemas Windows y se ha configurado la obtención automática de


direcciones IP para
acceder a una LAN, lcómo podemos saber la IP concreta que tenemos asignada en
nuestro equipo?
a)
b)
c)
d)

15.

b)
d)

Jl sa utilizan 5 bits en el protocolo IP para identificar los hosts de una subred,


lcuántos hosts pueden

a)
b)
c)
d)

14.

DESTINATION TO
MAIL TO

¿,,t uái de les siguientes NO es un protocolo de correo electrónico?

dh·eccionarse?
aj ~
c)
31

.i.2'.

b)
d)

a)

a)
e)

11.

P0?3 e IMAP, ya que implementan en sus protocolos medidas de seguridad necesarias


para garantizar la confidencialidad
de los intervinientes en la comunicación.
En el caso de acceso vía web al correo electrónico debe considerarse obligatorio el
uso de SSL/TLS tanto para la
autenticación del usuario como para la sesión en general.
POP3S e IMAPS, que no son más que la denominación de los protocolos clásicos pero a
través de túneles de cifrado SSL.
Herramientas de cifrado de clave pública como PGP o su variante de código abierto
GPG.

No podemos saberlo, salvo que seamos usuarios con privilegios de administrador de


comandos.
Bastaría con acceder a la configuración TCP/IP de nuestra conexión de área local a
través de la interfaz gráfica.
A través de la consola cmd con el comando ipconfig.
A través de la consola cmd con el comando tracert /ip.

Según el estándar TIA 942, los CPD's se pueden certificar en:


a)
c)

l ·TEST

3 tiers o niveles.
5 tiers o niveles.

b)
d)

2015 - TAI L

4 tiers o niveles.
6 tiers o niveles.

Página 10 de 13
16.

Applocker es:
a)
Una característica de los sistemas Unix que permite definir los permisos que se
conceden a una aplicación.
b)
Un virus de tipo ransomware que cifra el contenido del disco duro y solicita una
cantidad de dinero a cambio de la
contraseña de descifrado.
c)
Una característica disponible en algunos sistemas Windows que permite especificar
los usuarios o grupos que pueden
ejecutar determinadas aplicaciones.
d) Un software para el cifrado de medios de almacenamiento.

17.

En el ámbito de la seguridad informática, Hoax es un mensaje:


a)
inofensivo, normalmente distribuido por correo electrónico, que alerta de un
problema informático que realmente no existe
para causar, mediante una serie de instrucciones, problemas en el sistema.
b)
normalmente distribuido por correo electrónico, de un destino aparentemente de
confianza con la intención de engañar al
usuario para que facilite datos personales, bancarios, contraseñas ...
c)
distribuido por correo electrónico, que contiene un fichero adjunto que, una vez
descargado y ejecutado se replica e
infecta rápidamente la red, reenviándose a la lista de contactos de la víctima .
d) distribuido por correo electrónico, que contiene publicidad no solicitada.

18.

lCuál de las siguientes afirmaciones sobre la función hash es verdadera?


a)
Es una función de doble sentido que calcula a partir de una cadena de bits de
longitud arbitraria, otra de longitud fija.
b) Se utiliza para garantizar la confidencialidad de un mensaje.
c)
A partir del resumen obtenido con la función hash, puede reconstruirse el mensaje
original.
d) Se utiliza para garantizar la integridad de un mensaje.

19.

lCuál de las siguientes opciones incluye únicamente algoritmos de cifrado


asimétrico?
a)
RSA y Diffie-Hellman.
b) RC-5 y Twofish.
c)
DSA y AES.
d) DES e IDEA.

20.

En los cuadros eléctricos de un CPD, los interruptores diferenciales:


a)
Protegen la instalación frente a sobrecargas y cortocircuitos.
b)
Protegen a las personas de electrocución por un eventual contacto a un equipo con
un problema de aislamiento eléctrico.
c)
Seleccionan la fase a la que se conecta la carga.
d)
Permiten repartir la carga entre las fases.

21.

Kerberos es:
a) Una pasarela de pagos de la AEAT.
b) Una aplicación cliente de firma electrónica.
c)
Un protocolo de autenticación de red creado por el MIT.
d) Una distribución de Linux.

22.

lCuál de las siguientes afirmaciones sobre el protocolo de encaminamiento OSPF es


verdadera?
a) OSPF responde a las siglas Open Software Path First.
b) Utiliza el algoritmo Dijkstra para encontrar el trayecto más corto.
c)
Se encapsula directamente sobre el protocolo IP poniendo "98" en el campo
protocolo.
d) OSPF for 1Pv6 se rige por la RFC 5430.

23.

El ancho de banda del cable de pares trenzados CAT6 empleado en el cableado de


redes locales, es de:
a)
Hasta 100 MHz.
b) Hasta 160 MHz.
c)
Hasta 250 MHz.
d) Hasta 500 MHz.

24.

Si queremos diseñar un enlace de 10Gbps lqué medio de transmisión nos permite


alcanzar la máxima longitud
del enlace?
a) Cableado de cobre categoría 7.
b) Fibra óptica monomodo tipo OS2.
c)
Fibra óptica multimodo tipo OM3.
d)
Fibra óptica multimodo tipo OM4.

25.

lCuál de los siguientes grupos de trabajo del IEEE se refiere a las redes PAN
(Personal Area Network)
inalámbricas?
a) 802.11
b) 802.15
c)
802.16
d) 802.20

26.

lCuál de las siguientes técnicas de comunicación se considera incluido dentro de la


telefonía móvil 4G?
a) GPRS
b) HSDPA
c)
UMTS
d) LTE Advanced

27.

Indique la velocidad máxima que puede proporcionar una red inalámbrica que cumpla
el estándar [Link]:
a)
11 Mbps
b) 54 Mbps
.--c)
600 Mbps
d) 1300 Mbps

28.

El protocolo de acceso inalámbrico a una red de área local, que opera en la banda
de los 5 GHz y que consigue
velocidades máximas teóricas de hasta 7 Gbps es:
a) [Link]
b) [Link]
c)
[Link]
d) [Link]

1-TEST

2015-TAI L

Página 11 de 13
29.

¿cuántos bits t iene el ca11mpo Clase de Tráfico en IPv6?


a)
6.
b)
c)
8.
d)

7.
10.

30.

lCuál es la dirección de red asociada a la IP [Link] con máscara de red


[Link]?
a)
[Link]
b) [Link]
c)
[Link]
d) [Link]

31.

lCuál es la wildcard de la dirección de red asociada a la que pertenece el host con


IP [Link] y con
máscara de red [Link]?
a)
[Link]
b) [Link]
c)
[Link]
d) [Link]

32.

Indique cuál de las siguientes afirmaciones sobre la red clase A [Link] es


VERDADERA:
a)
La dirección [Link] es la dirección de loopback, pero el resto de las
direcciones del rango son direcciones válidas que se
pueden asignar a cualquier host.
b) Cuando un host recibe un paquete de la dirección [Link] debe devolverlo a la
misma dirección sin procesarlo. Es la
base de funcionamiento de la herramienta PING.
c)
Cuando un protocolo de nivel superior envía un datagrama dirigido a una I P de esta
red se le devu elve al remitente sin
que llegue a los niveles inferiores de la capa OSI.
d)
Es una red de clase A ordinaria, cuyas direcciones IP pueden asignarse libremente a
los hosts sin restricciones.

33.

Indique cuál de las siguientes afirmaciones sobre el protocolo TLS 1.2 descrito en
la RFC 5246 es FALSA:
a)
El protocolo TLS consta de dos capas, el protocolo de transmisión de registros (TLS
record protocol) y el protocolo de
negociación (TLS handshake protocol).
b)
La solución de encriptado del protocolo de transmisión de registros es asimétrica.
c)
El protocolo TLS encapsula protocolos de nivel superior.
d) El protocolo de negociación (TLS handshake protocol) permite la autenticación
con criptografía de clave pública.

34.

Señale la respuesta correcta. La longitud de una dirección IP en la versión:


a) IPv4 es de 32 bytes.
b) IPv4 es de 16 bytes.
c)
IPv6 es de 128 bits.
d) IPv6 es de 128 bytes.

35.

lCuál es puerto estándar asociado al protocolo Telnet?


a) 443
b)

32

36.

Indique la característica que NO proporciona el protocolo SSL:


a)
No repudio.
b) Autenticación.
c)
I ntegridad.
d) Confidencialidad.

37.

lQué nos indica un error 502 en el protocolo de comunicaciones HTTP?


a)
El servidor, actuando como gateway o proxy, recibió una respuesta inválida desde un
servidor de flujo ascendente al cuál
accedió para int entar completar la solicitud.
b)
El servidor encontró un error inesperado lo que le impide completar la solicitud.
c)
El servidor no soporta la funcionalidad requerida para completar la solicitud.
d) El servidor no puede completar la solicitud debido a una sobrecarga temporal o
mantenimiento del mismo.
38.

Si en un entorno de red sobre un sistema operativo Windows nos encontramos con una
sentencia como la
siguiente#> wget -r -12 -i [Link] lo interpretaremos como la recuperación de
una serie de documentos:
a) del sistema operativo que se leerán del fichero "listado.t:xt".
b) de la red que se leerán del fichero "listado.t:xt".
c) de la red que se volcarán en el fichero "listado.t:xt".
d) del sist ema operativo que se volcarán en el fichero "listado.t:xt".

39.

lCuál es el número de puerto usado por DNS?


a) 53
c)
110

b)
d)

25
135

40.

lCuál es el tipo de registro de DNS que proporciona información del servidor de


correo para un dominio dado?
a)
MAIL
b) MX
c) SOA
d) LOC

41.

El RIR (Regional Internet Registry) responsable de las direcciones IP de América


Latina y algunas islas del
Caribe es:
a)
LATNIC
b) LACNIC
c) ARIN
d) RIPE

42.

Señale el algoritmo de clave asimétrica entre los siguientes:


aj ~
~
~
c) Triple DES
d) AES

43.

La suite de cifrado HMAC-SHA256 fue introducida en:


a)
c)

1 -TEST

SSLv3
TLS 1.1

b)
d)
2015 -TA! L

TLS 1.0
TLS1.2
Página 12 de 13
44,

De entre los siguientes, lqué protocolo es utilizado para implantar Redes Privadas
Virtuales?
a) ARP
b) IPSEC
c)
RARP
d) TCP

45.

Cuando hablamos de IronPort o Sophos nos estamos refiriendo a:


a) Protección de sistemas de correo electrónico.
b) Distribuciones Linux.
c)
Servidores de video streaming.
d) Sistemas de seguridad para demótica.

46.

¿cuál de los siguient es es un protocolo de tunneling?


a) MLTP: Multi Leve! Tunneling Protocol
b) SSL: Secure Sockets Layer
c)
L2PP: Layer 2 Private Protocol
d) GRE: Generic Routing Encapsulation

47.

En una arquitectura de red, un firewall o cortafuegos:


a) Es un elemento de seguridad perimetral.
b) Es un dispositivo ñsico de seguridad que previene tanto de ataques externos como
de amenazas internas.
c)
En su definición más básica, es un mecanismo de seguridad software basado en los
estándares ACL (Access Control List)
destinado a canalizar el tráfico entrante en una red.
d) Es un dispositivo de seguridad centrado en el nivel 4 del modelo OSI (filtrado
de paquetes IP).

48.

Indica cuál de los siguientes es un método de control de acceso al medio controlado


y centralizado:
a) Aloha .
b) Mecanismos de encuesta.
c)
Ethernet.
d) CSMNCA.

49.

En el contexto de las redes de área local, señale la afirmación FALSA con respecto
a la topología en bus:
a) Todos los nodos se conectan a un único medio de transmisión.
b) Si falla un segmento de cable, los nodos restantes quedan incomunicados.
c)
Cualquier transmisión de un nodo puede ser recibida por el resto de nodos.
d) Un fallo en el concentrador incapacita a toda la red.

so.

El estándar IEEE [Link] (Spanning Tree Protocol):


a) Previene la formación de bucles en la red.
b) Proporciona QoS, lo que es útil en redes que usan voz y datos.
c)
Suministra alimentación eléctrica a equipos, como por ejemplo, teléfonos IP.
d) Define las redes virtuales, VLAN en las redes Ethernet.

Preguntas de reserva
1.

lCuál de los siguientes estándares de la serie IEEE 802.11 se conoce como Fast
Basic Service Set Transition, el
cual está enfocado a permitir la conexión continua de clientes en movimiento?
a)
IEEE [Link]
b) IEEE [Link]
c)
IEEE [Link]
d) IEEE [Link]

2.

Señale el protocolo de estado de enlace:


a)
IGRP
c)
OSPF

3.

b)
d)

RIP
EIGRP

En los conectores RJ45 de un cable de red cruzado empleado en una conexión 10BASE-T
para conectar dos
equipos:
a)
Se intercambian los pares TX y RX solamente.
b) Se intercambian los pares TX-RX y los pares de datos bidireccionales.
c) Se intercambian solo los pares de datos bidireccionales.
d) Se intercambian los hilos conectados a los pines 1-8, 2-7, 3-6, 4-5 del
conector.

1-TEST

2015 -TAI L

Página 13 de 13
BLOQUE I
1.

Un principio relativo a la calidad de los datos definido en el Real Decreto


1720/2007 es:
a) No se prohíbe la recogida de datos por medios ilícitos siempre y cuando se
declare en íntima relación con la finalidad del
responsable del tratamiento en el ejercicio de sus funciones.
b) Los datos de carácter personal sólo podrán ser recogidos por el responsable del
tratamiento en el cumplimiento de sus
finalidades predeterminadas con anterioridad a la recogida ante la Agencia de
protección de datos.
c)
Los datos de carácter personal serán cancelados cuando hayan dejado de ser
necesarios o pertinentes para la finalidad
para la cual hubieran sido recabados o registrados, en ningún caso podrán
conservarse ni aun estando disociados.
d) Sólo podrán ser objeto de tratamiento los datos que sean adecuados, pertinentes
y no excesivos en relación con las
finalidades determinadas, explícitas y legítimas para las que se hayan obtenido.

2.

Un dispositivo seguro de creación de firma ofrece al menos las siguientes


garantías. Señale la respuesta
INCORRECTA según la ley 59/2003:
a)
Los datos utilizados para la generación de firma pueden producirse sólo una vez y
se asegura razonablemente su secreto.
b) Existe una seguridad razonable de que los datos utilizados para la generación de
firma no pueden ser derivados de los de
verificación de firma o de la propia firma y de que la firma está protegida contra
la falsificación con la tecnología existente
en cada momento.
c)
El dispositivo utilizado no altera los datos o el documento que debe firmarse,
impidiendo que este se muestre al firmante
antes del proceso de firma.
d) Los datos de creación de firma pueden ser protegidos de forma fiable por el
firmante contra su utilización por terceros.

3.

El Real Decreto 1720/2007 en su artículo 7 define las fuentes accesibles al


público, señale cuál NO está definida
entre ellas:
a) Las guías de servicios de comunicaciones electrónicas.
b) Los medios de comunicación social.
c)
Los boletines estadísticos, históricos o científicos.
d) El censo promocional, regulado conforme a lo dispuesto en la Ley Orgánica
15/1999.

4.

Según el Esquema Nacional de Interoperabilidad, "la interoperabilidad se tendrá


presente de forma integral
desde la concepción de los servicios y sistemas y a lo largo de su ciclo de vida",
dónde dicho "ciclo de vida"
incluye:
a)
Planificación, diseño, adquisición, construcción, despliegue, explotación,
publicación, conservación y acceso o
interconexión con los mismos.
b) Planificación, análisis, diseño, construcción, despliegue, explotación,
publicación, conservación e interconexión con los
mismos.
c)
Planificación, diseño, aceptación, construcción, despliegue, explotación,
conservación e interoperabilidad con los mismos.
d)
Planificación, análisis, diseño, construcción, implementación, explotación,
publicación, conservación y acceso o
interconexión con los mismos.

5.

Respecto al ejercicio de los derechos de rectificación y cancelación de datos de


carácter personal, el Real
Decreto 1720/2007 indica que:
a)
El derecho de cancelación es el derecho del afectado a que se modifiquen los datos
que resulten ser inexactos o
incompletos.
b) El ejercicio del derecho de rectificación dará lugar a que se supriman los datos
que resulten ser inadecuados o excesivos.
c)
El responsable del fichero resolverá sobre la solicitud de rectificación o
cancelación en el plazo máximo de veinte días a
contar desde la recepción de la solicitud.
d) En la solicitud de cancelación, el interesado deberá indicar a qué datos se
refiere, aportando al efecto la documentación
que lo justifique, en su caso.

6.

Cuál de estas infracciones, recogidas en la Ley Orgánica 15/1999 de Protección de


Datos, NO es considerada
grave:
a) La recogida de datos de forma engañosa o fraudulenta.
b) El impedimento o la obstaculización del ejercicio de los derechos de acceso,
rectificación, cancelación y oposición.
c)
Mantener los ficheros, locales, programas o equipos que contengan datos de carácter
personal sin las debidas condiciones
de seguridad que por vía reglamentaria se determinen.
d) La obstrucción al ejercicio de la función inspectora.

7.

Según el Real Decreto 1720/2007, ¿para qué ficheros, o tratamientos de datos de


carácter personal, deberán
implantarse NO sólo las medidas de seguridad de nivel básico y de nivel medio sino
también las de nivel alto?
a)
Los que se refieran a datos de origen racial.
·
b) Aquellos de los que sean responsables Administraciones tributarias y se
relacionen con el ejercicio de sus potestades
tributarias.
c)
Aquellos de los que sean responsables las entidades financieras para finalidades
relacionadas con la prestación de
servicios financieros.
d) Los referentes al grado de discapacidad, con motivo del cumplimiento de deberes
públicos.

EJERCICIO ÚNICO

2015 -TAI PI

Página 1 de 12
8.

Señale la respuesta correcta. Según el Esquema Nacional de Seguridad, en su


artículo 10, el responsable del
servicio determina:
a)
Los requisitos de la información tratada.
b)
Los requisitos de los servicios prestados.
c)
Las decisiones para satisfacer los requisitos de seguridad de los servicios.
d)
Las operaciones del sistema.

9.

El artículo 18 del Real Decreto 1671/2009 establece los contenidos que, al menos,
deben tener los certificados
electrónicos de sede electrónica, entre los cuales NO incluye:
a)
Nombre descriptivo de la sede electrónica.
b) Identificación de la dirección electrónica de referencia de la sede.
c)
Número de identificación fiscal de la entidad suscriptora.
d) Unidad administrativa suscriptora del certificado.

10.

Según el Real Decreto 1671/2009, de desarrollo de la Ley 11/2007, en su artículo 6


expone que las sedes
electrónicas dispondrán de los siguientes servicios a disposición de los
ciudadanos, señale la respuesta FALSA:
a) Relación de los servicios disponibles en la sede electrónica.
b) Carta de servicios.
c)
Comprobación de la autenticidad e integridad de los certificados emitidos por los
órganos u organismos públicos que
abarca la sede.
d) Verificación de los sellos electrónicos de los órganos u organismos públicos que
abarque la sede.
BLOQUE 11

11.

Cuando el resultado de una operación aritmética en un ordenador supera la longitud


prevista para el resultado
se dice que hay:
a) OVERLAP
b) OVERLAY
c)
OVERFLOW
d) OVERBIT

12.

Señale el valor decimal del número hexadecimal 38:


a) 58
c)
59
b)
d)

48
63

13.

lCuál es la capacidad de una memoria de 2.048 palabras si tenemos en cuenta que el


ancho de palabra es de 16
bits?
a)
16 kilobytes.
b) 4 kilobytes.
c)
16 kilobits.
d) 8 kilobytes.

14.

La diferencia entre dos monitores con resolución 1080p y 1080i, con 60Hz de
refresco los dos, radica en que
aunque ambos monitores tienen la misma resolución de:
a)
1920 x 1080, el "i" actualiza todos los puntos de la imagen 60 veces por segundo,
mientras el "p" refresca 30 veces las
líneas pares y otras 30 veces las impares por segundo.
b) 1920 x 1080, el "p" actualiza todos los puntos de la imagen 60 veces por
segundo, mientras el "i" refresca 30 veces las
líneas pares y otras 30 veces las impares por segundo.
c)
1640 x 1080, el "i" actualiza todos los puntos de la imagen 60 veces por segundo,
mientras el "p" refresca 30 veces las
líneas pares y otras 30 veces las impares por segundo.
d) 1640 x 1080, el "p" actualiza todos los puntos de la imagen 60 veces por
segundo, mientras el "i" refresca 30 veces las
líneas pares y otras 30 veces las impares por segundo.

15.

Cuál NO es un estándar/driver de escáner para tecnologías de escaneo de imágenes:


a) ISIS.
b) OASIS.
c) IWAIN.
d) Windows Image Acquisition (WIA).

16.

Respecto a las memorias RAM de tipo SRAM diga cuál de las siguientes respuestas es
INCORRECTA:
a) Es más costosa que la memoria DRAM .
b) Son las siglas en inglés de Synchronous Random-Access Memory.
c)
Su uso más común está en la memoria caché de los ordenadores.
d) Capaz de mantener los datos, mientras siga alimentada, sin necesidad de circuito
de refresco.

17.
El tipo de estructura de datos en la que el modo de acceso a sus elementos es de
tipo UFO se denomina:
a) Pila.
b) Cola.
c)
Árbol.
d) Array.

18.

lQué tipo de organización de fichero tiene como principal inconveniente que puede
provocar colisiones de las
claves de direccionamiento?
a) Organización indexada.
b) Organización direccionada dispersa.
c)
Organización direccionada directa.
d) Organización secuencial.

EJERCICIO ÚNICO

2015-TAI PI

Página 2 de 12
19.

Las unidades SSD:


a) Son unidades de almacenamiento que realizan la misma función que el disco duro
del ordenador.
b) Son unidades de almacenamiento que realizan la misma función que la memoria RAM
del ordenador.
c)
Contienen el hardware para las comunicaciones Ethernet.
d) Contienen el hardware para la dotación de conexiones USB del ordenador.

20.

Un recorrido en in-orden de un árbol binario consiste en:


a)
Recorrer primero el subárbol izquierdo en in-orden, después visitar el nodo raíz y
finalmente, recorrer el subárbol derecho
en in-orden .
b) Recorrer primero el subárbol izquierdo en post-orden, después recorrer el
subárbol derecho en post-orden y finalmente,
visitar el nodo raíz.
c) Visitar primero el nodo raíz, después recorrer en pre-orden el subárbol
izquierdo y finalmente, recorrer en pre-orden el
subárbol derecho.
d) Visitar primero los nodos del primer nivel, después los del siguiente nivel y
así sucesivamente.

21.

La herramienta de sistemas Unix que se utiliza para documentar y aprender sobre


comandos, archivos, llamadas
de sistema, etc se denomina:
a) chmod
b) man
c)
echo
d) help

22.

En el sistema operativo Unix la expresión "daemon" se refiere a un proceso del


sistema que:
a) Siempre se ejecuta en segundo plano (background).
b) Está siempre ejecutándose.
c)
Se ejecuta durante un periodo corto de tiempo.
d) Es un proceso que no tiene padre.

23.

¿Qué resultado devolverá el comando "pwd" en un sistema UNIX?


a)
Una lista de los ficheros ubicados en el directorio en el que estemos trabajando.
b) Una lista de los procesos existentes.
c)
La ruta del directorio en el que estamos trabajando.
d) Una lista de los trabajos en espera en la cola de impresión.

24.
¿En qué directorio de Linux se guardan los archivos de configuración?
a) /etc
b) /bin
c)
/boot
d) /root

25.

¿cuál de las siguientes NO es una distribución del sistema operativo Linux?


a) Red Hat.
b) Debian .
c)
Lollipop.
d) Suse.
BLOQUE 111

1.

Los flujos de datos que comunican procesos con almacenes en un DFD NO pueden ser
del siguiente tipo:
a) De consulta.
b) De actualización.
c)
De diálogo.
d) De control.

2.

En el modelo entidad-relación:
a) Sólo las entidades pueden tener atributos.
b) Sólo las relaciones pueden tener atributos.
c) Tanto las entidades como las relaciones pueden tener atributos.
d) Los atributos son independientes de las entidades y las relaciones.

3.

¿cuál de los siguientes es un operador fundamental del álgebra relacional?


a) Intersección.
b) Producto cartesiano.
c)
Agrupación.
d) Cociente.

4.

Señale la respuesta FALSA con respecto al modelo entidad- relación:


a)
Permite establecer una visión global de los datos de un sistema en un nivel de
abstracción próximo al usuario.
b)
No tiene en cuenta restricciones de espacio de almacenamiento o tiempos de
respuesta.
c)
Representa la visión estática del dominio de información de un problema.
d) La representación obtenida es dependiente de las características del equipo
donde se vaya a implantar.
s.

Según la teoría de la normalización, para pasar una relación de 1FN a 2FN hay que
eliminar:
a) de ella los grupos repetitivos.
b) las dependencias parciales de la clave primaria.
c)
las dependencias parciales de las claves candidatas.
d) las dependencias transitivas de la clave primaria.

6.

En un programa, se define una función o método "ordenar()". En su ejecución, esta


función puede realizar una
llamada a "ordenar()", se dice entonces que dicha función es:
a) Recurrente.
b) Iterativa.
c)
Periódica.
d) Recursiva.

EJERCICIO ÚNICO

2015 - TAi PI

Pági na 3 de 12
7.

lCuántas veces se recorrería el siguiente bucle Java: for (int i=l; i <= 120; ++i)?
a)
119 veces.
b)
120 veces.
c)
121 veces.
d) 118 veces.

8.

lCuál de los siguientes patrones de diseño se utiliza para generar clases de las
que se puede instanciar sólo un
objeto?
a)
Singleton.
b)
Factory.
c)
Delegate.
d) Unity.

9.

Señale el nombre de identificador válido en Java SE 8:


a)
goto
c)
2Level2

b)
d)

enum
$identificador

10.

lCuál de las siguientes expresiones lógicas en Java daría un valor de false si a


vale 4 y b vale 6?
a)
!((a>b) && (a<b))
b) ((a==b) 11 (a<b)) && (b>a)
c)
(a>b) && (!(a>b))
d) (a<b) && ((a==b) 11 (b>a))

11.

lCuál de las siguientes es una palabra reservada en programación Java SE 8?


a) avoid
b) inherits
c)
end
d) enum

12.
En SQL-92, lcuál de las siguientes opciones representa la secuencia de parámetros
en el or den correcto en que
deberían aparecer en una sentencia?
a)
SELECT - FROM - WHERE - ORDER BY - GROUP BY - HAVING
b) SELECT - FROM - WHERE - GROUP BY - HAVING - ORDER BY
c)
SELECT - FROM - WHERE - GROUP BY - ORDER BY - HAVING
d) SELECT - FROM - WHERE - ORDER BY - HAVING - GROUP BY

13.

La sintaxis estándar de ANSI SQL que nos permite borrar una vista es:
a)
ERASE VIEW
b) DELETE VIEW
c)
CLEAR VIEW
d) DROP VIEW

14.

Con respecto a los lenguajes de interrogación de base de datos podemos decir que:
a)
QUEL (Query Language) está basado en el álgebra relacional.
b) QUEL está basado en el cálculo relacional de dominios.
c)
QBE (Query By Example) está basado en el cálculo relacional de tuplas.
d) QBE está basado en el cálculo relacional de dominios.

15.

Indique qué sentencia ANSI SQL utilizaría para deshacer una transacción:
a) ROLLBACK
b) BACKSTEP
c)
REVOKE
d) UNDO

16.

Atendiendo a la clasificación de diagramas UML en su versión 2.5, lcuál de las


siguientes opciones está formada
exclusivamente por diagramas de estructura?
a)
Diagrama de Clases, Diagrama de Actividad, Diagrama de Paquetes, Diagrama de
Componentes, Diagrama de Despliegue.
b)
Diagrama de Clases, Diagrama de Objetos, Diagrama de Secuencia, Diagrama de
Componentes, Diagrama de Perfil.
c)
Diagrama de Clases, Diagrama de Casos de Uso, Diagrama de Paquetes, Diagrama de
Componentes, Diagrama de
Despliegue.
d)
Diagrama de Clases, Diagrama de Objetos, Diagrama de Paquetes, Diagrama de
Despliegue, Diagrama de Perfil.
17.

Trabajando sobre la plataforma Entity Framework de .NET, lcuál de las siguientes


opciones representa la
extensión de los ficheros en los que se define el Entity Data Model de [Link]?
a)
.edmx
b) .edms
c)
.edm
d) .edma

18.

En el lenguaje de programación C, lqué carácter distingue las directivas de


preprocesador?
a) /
b)
#
c)
d)

19.

lCuál de los siguientes es un lenguaje declarativo?


a)
Pascal
c)
e

b)
d)

SQL
Ada

20.

Axis2 es:
a)
Una base de datos no-SQL.
b) Un motor de búsqueda.
c)
Un motor nuclear de servicios web.
d) Una librería para la automatización de tareas de compilación y despliegue de
aplicaciones.

21.

lCuál de las siguientes NO es una característica propia de las arquitecturas


cliente/servidor?
a)
Encapsulamiento de los servicios.
b)
Escalabilidad horizontal y vertical.
c)
Acoplamiento de sistemas.
d) Interoperabilidad de plataformas.
EJERCICIO ÚNICO

2015 -TAI PI

Página 4 de 12
22.

iCuál de las siguientes etiquetas presentes en HTML4 NO existe en HTML5?:


a)
<frame>
b) <object>
c)
<form>
d) <label>

23.

iQué métodos HTTP soporta una API REST?


a) Get, post, put, delete.
b) Insert, update, select, delete.
c)
Add, create, remove, modify.
d) Send, receive.

24.

En el contexto de la Iniciativa de Accesibilidad en la Web (WAI), icuál de las


siguientes afirmaciones sobre ARIA
es verdadera?
a)
Es una herramienta comercial utilizada mayoritariamente en España para validar el
nivel de accesibilidad de una página
web.
b)
Es un estándar que permite la navegación a través de una web mediante sonidos.
c)
Es una especificación que define cómo hacer accesibles aplicaciones web
enriquecidas.
d)
Es el nivel de accesibilidad más alto de acuerdo con la especificación WCAG 2.0.

25.

WCAG consiste en una guía de recomendaciones para realizar webs:


a)
Más interactivas.
b) Más seguras.
c)
Más ligeras.
d) Más accesibles.

Preguntas de reserva
1.

De los siguientes, icuál es un lenguaje de programación orientado a objetos?


a) Standard Pascal.
b) GW-Basic.
c)
PL/SQL.
d) Smalltalk.

2.

iCuál de las siguientes opciones es CIERTA sobre las hojas de estilo XSLT?
a) La sintaxis de las hojas XSLT no está en formato XML.
b) Las hojas de estilo XSLT, una vez aplicadas sobre un XML, sólo pueden generar
otro XML.
c)
Dado un documento XML sólo se le puede aplicar una única hoja de estilo XSLT.
d) XSLT es un lenguaje declarativo, no contiene una secuencia de instrucciones,
sino plantillas a aplicar.

3.

iCuál de las siguientes opciones representa una librería para gestión de logs en
aplicaciones desarrolladas en la
plataforma .NET?
a) Apache Log4C#.
b) Apache Logging4NET.
c)
Apache Log4NET.
d) Apache LoggedForNET.
BLOQUE J.V

1.

En relación a los servicios de OSI, icuál de las siguientes definiciones es FALSA?


a)
Es un conjunto de primitivas (operaciones) que una capa proporciona a la capa que
está sobre ella.
b) Define qué operaciones puede realizar la capa en beneficio de sus usuarios, pero
no dice nada de cómo se implementan
tales operaciones.
c)
Es un conjunto de reglas que rigen el formato y el significado de los paquetes o
mensajes que se intercambian las
entidades iguales en una capa.
d) Está relacionado con la interfaz entre dos capas, donde la capa inferior es la
que provee el servicio y la superior, quien lo
recibe.

2.

En Windows PowerShell, los comandos que se ejecutan se denominan:


a)
runshell
b) scriptlets
c)
runlets
d) cmdlets

3.

iCuál es el significado del comando sort de UNIX?


a) Genera una secuencia de números.
b)
Muestra el estado de uno o varios procesos.
c)
Muestra usuarios autenticados en el sistema.
d) Permite ordenar líneas de archivos.

4.
De los siguientes, iqué documento sirve para detallar las funciones y
responsabilidades, así como los objetivos a
los que se compromete un proveedor al proporcionar un servicio informático?
a) SRA
b) SLA
c)
SDA
d) SRD

5.

En el sistema operativo UNIX, las contraseñas de los usuarios se guardan


encriptadas en el fichero:
a) /etc/passwd
b) /etc/shadow
c)
/etc/keys
d) /etc/users

6.

Según RFC 5321, una transacción SMTP se compone de estos comandos:


a)
HELO, RCPT FROM y MSG.
b) MAIL FROM, RCPT TO y DATA.
c)
MAIL FROM, MAIL TO y SENO.
d) HELLO, MAIL FROM y DATA.

EJERCICIO ÚNICO

2015-TAI PI

Página 5 de 12
7.

Señale cuál de las siguientes NO es una Protocol Data Unit (PDU) del protocolo SNMP
v2/v3:
a)
GETREQUEST PDU
b) SETRESPONSE PDU
c)
RESPONSE PDU
d) INFORMREQUEST PDU

8.

Indique cuál de los siguientes protocolos es un protocolo de gestión de red:


a)
CMIP
b) OSPF
c)
IKE
d) SOCKS

9.

Indique qué afirmación en relación al protocolo LDAP es VERDADERA:


a)
Es un protocolo para acceder a un directorio X.500 que precisa la pila de
protocolos OSI.
b)
La estructura interna del directorio X.500 está definida mediante el protocolo
LDAP.
c)
Un servidor LDAP siempre requiere que el cliente LDAP se autentique antes de
acceder a la información .
d)
El protocolo LDAP está descrito usando ASN.1.

10.

Nagios es:
a)
Un sistema de monitorización de infraestructuras de tecnologías de la Información.
b)
Un sistema de autenticación de usuarios de Windows, basado en Kerberos.
c)
Una herramienta de control de versiones.
d) Un sistema de intercambio de ficheros P2P.

11.

Si disponemos de 2 discos en RAID O, el primero es una unidad de 10 GB y la segunda


unidad tiene una
capacidad 27 GB, se creará una unidad lógica resultante de:
a)
37 GB.
b) 40 GB.
c) 20 GB.
d) 47GB.

12.
La vulnerabilidad conocida como heartbleed afecta a:
a)
el servidor de páginas web Apache Webserver.
b) el intérprete de tipo shell en Unix llamado Bash.
c)
al software criptográfico OpenSSL.
d)
servidores de bases de datos Microsoft SQL Server.

13.

En relación a la fibra óptica, lcuál de las siguientes afirmaciones es correcta?


a)
Utiliza conectores RJ45.
b) El índice de refracción del núcleo es menor que el índice de refracción de la
cubierta.
c)
Existen tres ventanas de transmisión, la primera ventana con una longitud de onda
de 820 nm, la segunda ventana de
1.310 nm y la tercera de 1.550 nm.
d) Existen dos tipos de Fibra Óptica: thin o thick.

14.

lCuál es la tecnología empleada en los smartphones o tablets para realizar


comunicaciones sin contacto entre
dos dispositivos sin necesidad de emparejamiento entre ellos?
a) NFC.
b) Bluetooth.
c)
Wifi.
d) Ninguna de las anteriores, ya que para realizar comunicaciones entre dos
dispositivos es requisito indispensable al menos
realizar emparejamiento entre ambos.

15.

En una infraestructura de fibra óptica FTTH (Fiber To The Home), el dispositivo


terminal que da acceso a la
vivienda y que finaliza la infraestructura sobre fibra se denomina:
a)
OET (Optical Ending Termination).
b) ONT (Optical Network Termination).
c)
OTP (Optical Termination Point).
d) ETP (Ending Termination Point).

16.

Indique cuál de los siguientes estándares corresponde a telefonía móvil de 4ª


generación:
a) GSM900/DCS1800
b) LTE Advanced
c)
WIMAX
d) ERMES

17.
Indicar las direcciones IP de red y de broadcast para la siguiente subred
[Link]/26:
a)
red: [Link]/26 y broadcast: [Link]
b) red: [Link]/26 y broadcast: [Link]
c)
red: [Link]/26 y broadcast: [Link]
d)
red: [Link]/26 y broadcast: [Link]

18.

lCuál de las siguientes afirmaciones sobre el campo TTL de un paquete IP es


verdadera?
a) TTL responde a las siglas Total Timing Live.
b) Ocupa 4 bits, por lo que el número máximo de saltos que puede dar un paquete es
16.
c)
El valor de este campo se incrementa en uno en cada nodo.
d) Cuando el campo alcanza el valor cero el paquete se descarta.

19.

Según la RFC 2616, cuando una petición HTTP recibe una respuesta "400 Bad Request"
significa que:
a)
El usuario no está autorizado a ver la página solicitada.
b) La página solicitada no existe.
c)
La sintaxis de la petición es incorrecta.
d)
El servidor no está disponible.

EJERCICIO ÚNICO

2015 - TAI PI

Página 6 de 12
20.

Según la entidad IANA, ¿qué número de puerto TCP está reservado para Telnet?
a) 110
b) 21
c) 25
d) 23

21.

La gestión unificada de amenazas (UTM) se refiere a un:


a) Grupo de expertos en seguridad de una organización.
b) Mecanismo para evaluar posibles amenazas.
c)
Dispositivo de seguridad que proporciona integradas diferentes soluciones de
seguridad perimetral.
d) Conjunto de salvaguardas dentro de un plan general de contingencias.

22.

Indique, de las siguientes, cuál NO es una característica de los sistemas de clave


pública:
a) También son denominados de clave asimétrica.
b) Dada la clave pública es posible obtener la privada.
c)
Se utilizan dos claves por participante, una pública y una privada.
d) Cualquier información cifrada con una de las claves, únicamente puede ser
descifrada por la otra clave.

23.

¿A qué ámbito de la seguridad afecta un ataque realizado con un sniffer?


a)
Integridad.
b) Disponibilidad.
c)
Autenticación.
d) Confidencialidad.

24.

¿con qué tipo de mecanismo de seguridad se corresponde un análisis forense?


a)
De recuperación.
b)
De detección .
c)
De prevención.
d) De disponibilidad .

25.

El ataque informático denominado "pharming" consiste en:


a) Capturar todas las pulsaciones de teclado para averiguar datos sensibles.
b) Realizar copias de sí mismo con el objetivo de colapsar un ordenador.
c)
Mandar correos electrónicos con contenido falso para promover el envío de forma
encadenada a otros usuarios.
d) Mediante la modificación en el DNS, enviar al usuario a una web falsa .
Preguntas de reserva

1.

¿Qué estándar define 10-Gigabit Ethernet?


a) IEEE 802.3ae
c)
IEEE 802.3az

b)
d)

IEEE 802.3ab
IEEE 802.3ad

2.

En una dirección IPv6 unicast, el identificador de inteñaz:


a) Se corresponde con los 48 bits de mayor peso.
b) Permite identificar una subred.
c)
Se puede calcular a partir de la dirección MAC del dispositivo.
d) Se corresponde con los 64 bits de mayor peso.

3.

La tecnología MIMO en el ámbito de las redes inalámbricas:


a) Utiliza procesadores de señal digital para mejorar el rechazo al ruido y a la
interferencia.
b) Utiliza simultáneamente las bandas de frecuencia de 2.4Ghz y 5 Ghz para aumentar
la capacidad de transmisión.
c)
Utiliza varias antenas para la recepción y emisión, lo que permite aumentar la
capacidad de transmisión.
d) Utiliza un transmisor de alta potencia, lo que permite aumentar el alcance.

EJERCICIO ÚNICO

2015 -TAI PI

Página 7 de 12
BLOQUE J.V
PREGUNTAS 1-20: Se ha incorporado recientemente al departamento de sistemas de un
Ministerio y con motivo de determinar cuál
sería el plan de formación más adecuado para que pueda desempeñar su t rabajo de
forma óptima, el responsable le plantea una serie
de cuestiones con el fin de determinar sus habilidades técnicas y conocimiento
previo. En uno de los departamentos se dispone de un
servidor Linux, un servidor Windows, y 10 puestos de trabajo que usan una
aplicación cliente/servidor, con estas ca racterísticas :
Servidor Linux (llamado S1): la distribución instalada es la versión estable de
Debian y está instalado un servidor de bases de datos
MySQL (la versión de MySQL instalada es la 5.5.47). Para la administración del
servidor de base de datos, existe un usuario con todos
los permisos pertinentes:

usuario: u_mysql
contraseña: xyz
El anterior administrador de sistemas, dotó al servidor de volúmenes lógicos LVM
para una gestión más eficiente del almacenamiento.
Para solucionar los problemas de espacio disponible existente, recientemente se ha
dotado de un nuevo disco SATA, /dev/sd b y con
una única partición. El servidor dispone de dos tarjetas de red, reconocidas en el
sistema por ethO y eth1.
Servidor Windows: La versión del sistema operativo es Windows 2008 Server R2.
Puestos de trabajo: tienen una aplicación cliente, desarrollada en Java, que se
conecta al servidor y a su base de datos de la aplicación
a través de JDBC.

1.

Es necesario que se actualice el servidor Sl al últ imo software disponible, icuál,


de las siguientes, sería las
órdenes que debería ejecutar?
a)
b)
c)
d)

2.

apt-get update; apt-get dist-upgrade;


apt-get dist-install; apt-get update;
apt-cache update; apt-dist upgrade;
apt-dist update; apt-get install all;

Se le pide que se haga un backup de todas las bases de datos, indique cuál es el
comando para realizarlo:
a)
b)
c)
d)

mysqldump --all-databases -u=u_mysql -p=xyz > /tmp/[Link]


mysqldump --all-databases -u u_mysql -pxyz > /tmp/[Link]
mysql --backup --all-databases -u=u_mysql -p=xyz > /tmp/[Link]
mysql --backup --all-databases -u u_mysql -pxyz > /tmp/[Link]

3.
Se necesita repetir el último comando ejecutado en una consola Linux con el shell
por defecto bash. iCuál de los
siguientes permite realizarlo?
a)
#
b) ##
c) !!
d)

4.

Si fuese necesario, icon qué comando se restauran los metadatos de un grupo de


volúmenes de LVM?
a)
c)

S.

b)
d)

shutdown --off
shutdown -c

La inicialización sólo se puede hacer para discos enteros, no particiones.


lvm --create /dev/sdb1
pv --create /dev/sdb1
pvcreate /dev/sdb1

ifconfig ethO -promisc


ifconfig ethO promiscuous

b)
d)

ifconfig ethO promisc


ifconfig ethO --promiscuous

Se le indica que el servidor tiene la dirección 1Pv4 192.168.1.111y1Pv6


fe80::a00::27ff::fee9: :ffac, indique la
afirmación correcta:
a)
b)
c)
d)

10.

shutdown -u
shutdown --cancel

Se necesita configurar el interfaz de red, ethO en modo promiscuo, icuál sería el


comando que lo activaría para
la interfaz indicada?
a)
c)

9.
echo "users soft nofile 1024" >>/etc/security/[Link]; echo "users hard
nofile 1024" >> /etc/security/[Link]
echo "users soft nofile 1024" >>/etc/security/[Link]; echo "users hard nofile
1024" >> /etc/ security/[Link]
echo "@users soft nofile 1024" >>/etc/security/[Link]; echo "@users hard
nofile 1024" >> /etc/security/[Link]
echo "@users soft nofile 1024" >>/etc/security/[Link]

El comando para inicializar la partición /dev/sdbl para ser usada por LVM es:
a)
b)
c)
d)

8.

lvmgrestore
lvmrestore

El comando que se emplearía para cancelar una orden de "shutdown" pendiente es:
a)
c)

7.

b)
d)

Indique con qué orden, de las siguientes, aumentaríamos a 1024 el máximo permitido
de ficheros abiertos para
el grupo users en el servidor Linux:
a)
b)
c)
d)

6.

vgcfgrestore
importlvm

La dirección IPv6 mostrada es errónea.


La dirección IPv6 proporcionada es una dirección de red multicast.
Si dispone de una dirección I Pv6, no podrá tener a la vez configurada una
dirección IPv4.
La cadena "ffac" indica que el ámbito de la ip asignada no es de enlace.

Para poder configurar correctamente las reglas del firewall, indique cuál es el
puerto por defecto de MySQL:
a)
c)

3306
3310

b)
d)

4111
1436
11.

lCuál de los siguientes comandos elegiría en Windows Server 2008 R2 para realizar
búsquedas en el directorio
activo de ordenadores cuyo nombre empieza por xyz?
a) dsquery computer domainroot -name xyz*
b) dsquery pe domainroot -name xyz*
e)
dsquery ou domainroot -name xyz*
d) dsquery search domainroot -name xyz*

12.

Indique cuál de las siguientes herramientas de línea de comandos emplearía para


añadir un usuario al directorio
activo en Windows Server 2008 R2:
a) dscreate
b) adduser
e)
dsadd
d) dacreate

13.

lCuántos host son posibles para la red [Link]/24?


a) 126
b)
e) 254
d)

62
32

14.

Para una red de clase C dada, [Link]/24, se requiere crear 10 subredes con 10
hosts por subred. lQué
mascara de subred sería la correcta para dichas subredes?
a) [Link]
b) [Link]
e)
[Link]
d) [Link]

15.

lCuál de las siguientes es la dirección de broadcast para la red [Link] con


máscara [Link]?
a) [Link]
b) [Link]
e)
[Link]
d) [Link]

16.

lCuántos hosts se pueden tener para la red [Link]/20?


a) 2044
b) 4094
e)
65534
d) 2046

17.

Señale el rango de direcciones IP válidas para hosts para la subred a la que


pertenece el host
[Link]/ [Link]:
a) De [Link] a [Link]
b) De [Link] a [Link]
e)
De [Link] a [Link]
d) De [Link] a [Link]

18.

lQué tipo de dirección es [Link]/30?


a) Dirección broadcast.
e) Dirección de host.

b)
d)

Dirección de red.
Dirección multicast.

19.

En Windows, lqué comando actualiza la configuración de las directivas de grupo?


a) gpresult
b) gpcheck
e)
gpupdate
d) dsup

20.

En Windows, lqué herramienta muestra información del conjunto resultante de


directivas para un usuario y
equipo de destino?
a) gpresult
b) gpcheck
e)
gpupdate
d) dsup
PREGUNTAS 21-40: En la imagen siguiente se muestra un diagrama de la red e
infraestructura de un organismo perteneciente a la
Administración General del Estado (AGE):

INTERNET

.--

ROUTER_INTERNET_l

ROUTER_INTERN ET_ 2

..,.,,- r

ROUTER_SARA_l

RED DE SERVIDORES

ROUTER_SARA_2

RED DE USUARIOS

Se está realizando un proceso de mejora de la infraestructura actual, así como la


puesta en marcha de nuevos servicios. En lo
referente a servidores, en el CPD se dispone de un servidor Linux, un servidor de
base de datos y está prevista la adquisición de un
sistema de virtualización clusterizado, de manera que permita garantizar la
disponibilidad de los servicios que se alojarán en él.
Servidor Linux: la última versión estable de Debian, realiza diversas funciones,
entre ellas la de servidor Web. A continuación, se le
muestra la información de dicho servidor:
usuario@cervantes:-$ uname -a
Linux debian 3. 16.0-4-amd64 #1 SMP Debían 3.16.7-ckt20-1+deb8u4 (2016-02-29)
x86_64
GNU/Linux
usuario@cervantes:-$ cat /etc/debian_version
8.3
En lo referente a Apache, la versión instalada es "Apache/2.4.10 (Debian)". El
servidor tiene instalado LVM y, además, recientemente
se le ha instalado 4 discos adicionales disponibles para empezar a usar para las
necesidades que se desee cubrir.
Servidor Oracle: El sistema operativo es Oracle Enterprise Linux y la versión de
Oracle es 10G Release 2.
Respecto a los recursos humanos, los técnicos que daban servicio ya no están y se
cuenta con nuevo personal que debe formarse.
Usted se ha incorporado recientemente como administrador de sistemas senior, y
entre sus cometidos está la introducción de todas las
mejoras técnicas posibles, así como orientar y dar soporte al resto del equipo para
que puedan asumir en un plazo razonable de
tiempo sus respectivas tareas.

21.

Indique qué ocurrirá si desde la shell bash en el servidor Linux, ejecuta lo


siguiente:
false &.&. echo "Hola"
a)
La segunda orden (echo "Hola") no se ejecuta.
b)
c)
d)

22.

No existe la orden false, aparece el siguiente error "bash: false: No se encontró


la orden".
No existe la orden false, pero como se ejecuta en segundo plano al poner&&, se
ejecutará echo "Hola".
Sí se ejecuta la orden echo "Hola".

Para garantizar la disponibilidad del acceso a Internet, se desea que los dos
routers que hacen este servicio, se
configuren mediante un protocolo de redundancia. ¿cuál de los siguientes sería
válido para realizar este
cometido?
a)
c)

RARP
LACPR

b)
d)

VRRP
SQUID
23.

Le solicitan que instale un sistema de monitorización de la infraestructura.


Indique cuál de los siguientes es un
sistema que realiza tal cometido:
a) Zimbra
b) Zabbix
c) eWallet
d) WebStorm

24.

Debido a la deslocalización de los usuarios, se le pide que recomiende un sistema


de alojamiento de archivos,
proporcionando funciones similares a las alternativas comerciales como Dropbox,
pero que permita la
instalación de dicha solución en el CPD, esto es una nube privada para sus
usuarios. De entre las siguientes
opciones, lcuál sería su recomendación?
a)
Nagios
b) SCCM
c) xfce
d) OwnCloud

25.

Está instalando una aplicación open source de nube privada, dicha aplicación
requiere del uso de Apache y que
éste tenga activado el módulo rewrite. lCuál es el comando para activarlo?
a) apache --activate rewrite
b) a2enmod rewrite
c) touch /etc/apache/[Link]
d) apache2ctl --enable rewrite

26.

En el caso de los routers que dan acceso a la red SARA, éstos son de la marca Cisco
y permiten configurarse para
conseguir balanceo de carga. lCuál es dicho protocolo propietario de Cisco?
a) Exim
b) POSTFIX
c)
GLBP
d) L2TP

27.

Para realizar un backup de las bases de datos Oracle 10G se utilizaría:


a) rman
b) oracle_backup
c)
rmandump
d) back_dubb

28.

Mediante la ejecución del comando crontab -e, usted añade la siguiente línea:
O 5 * * 1 tar -zcf /var/backups/home/[Link] /home/
lCuál es el resultado una vez guardado dicho cambio?
a)
Se ejecuta un backup de /home/ a las 5:00 de la mañana una vez a la semana.
b) El comando tar da un error de sintaxis.
c)
El comando tar nunca se llega a ejecutar.
d) Se ejecuta un backup de /home/ a las 5:00 de la mañana una vez al mes.

29.

Se le ha solicitado configurar un RAID 10 de 4 discos de 100 GB, lcuál de las


siguientes afirmaciones es cierta?
a) No existe el tipo de RAID 10.
b) Sólo puede configurarse en discos SaS.
c)
La capacidad total resultante es de 200 GB.
d) No es posible hacer un RAID 10 con 4 discos, se necesita al menos 5 discos.

30.

Indique para qué sirve la utilidad "mdadm" en Linux:


a) Da un error de sintaxis, este comando no existe.
b) Para la creación y administración de RAID por software.
c)
Permite crear enlaces lógicos.
d) Para leer un DVD en Linux.

31.

En Oracle 10G Release 2, lcuál es el cometido de ejecutar "STARTUP FORCE"?


a) Si la base de datos está abierta, se realiza un SHUTDOWN ABORT antes de volver a
abrirla.
b) Arranca la instancia sin montar la base de datos.
c)
Restringe la apertura de la base de datos a los usuarios con el privilegio
"Restricted Session".
d) No existe la opción FORCE para el comando STARTUP.

32.

El puerto por defecto del protocolo POP3 sobre TLS/SSL es:


a)
143
b) 995
c)
993
d) 220

33.

Necesitamos mostrar por pantalla las primeras 10 filas de un fichero


/tmp/[Link] que contiene 30 filas.
lCuál sería el comando para ello?
a) head -n=lO /tmp/[Link]
b) df /tmp/[Link]
c) tail -n 77 /tmp/[Link] 1 head
d) apropos -n=lO /tmp/[Link]

34.
El servidor [Link] está sirviendo una página web usando Apache y a través
del puerto 80, lcuál sería el
comando, disponible en el paquete apache2-utils, para obtener información del
rendimiento, tales como
peticiones por segundo?
a) ab http:/1192.168.0.100/
b) apache_test http:/1192.168.0.100/
c) wget http:/1192.168.0.100/
d) curl http:/1192.168.0.100/

35.

En el servidor Linux, se le ha pedido crear una clave privada RSA, lqué comando
utilizaría?
a) create-rsa
b) openssl
c) joe
d) generate
36.

37.

Para mejorar la seguridad, se solicita que el acceso al servidor web se realice a


través de https. lCuál es el
número de puerto estándar de https {http sobre TLS/SSL)?
a)

1129

b)

c)

135

d)

En el servidor Linux está configurado el servicio de DNS. El tipo de registro CNAME


en los ficheros de zona DNS
establece:
a)
b)
c)
d)

38.

KEY

d)

RP

lCuál de los siguientes es un algoritmo de clave simétrica?


a)
c)

40.

Los servidores de nombre.


Los servidores de correo.
El registro de nombre canónico.
El registro de clave de transacción.

lCuál es el registro DNS que indica los servidores de nombres autorizados para el
dominio?
aj ~
~
~
c)

39.

443
139

RSA
DSA

b)
d)

IDEA
Diffie-Hellman

lCuál de los siguientes es un algoritmo de clave asimétrica?


a)
c)

EIGamal
3DES

b)
d)

AES

FEAL

Preguntas de reserva
PREGUNTAS 1-3 de RESERVA: En el servidor Linux (con ip [Link]) hay un
servidor web configurado para servir páginas
accediendo a la URL [Link] a través del interfaz ethO:
1.

Tras ejecutar el fichero [Link], si desde un ordenador situado en la misma red


accede a la URL mencionada,
lcuál de las siguientes afirmaciones es cierta?. Contenido de [Link]:
#!/bin/bash
iptables --flush
iptables -A INPUT -i ethO -p tcp --dport 80 -j ACCEPT
iptables -A INPUT-i ethO -p tcp --dport 80 -j DROP
iptables -A INPUT -i ethO -p tcp --dport 8888 -j ACCEPT
a)
b)
c)
d)

2.

Tras ejecutar el fichero [Link], si desde un ordenador con navegador situado


en la misma red accede a la
URL mencionada pero al puerto 8888, lcuál de las siguientes afirmaciones es
cierta?. Contenido de [Link]:
#!/bin/bash
iptables --flush
iptables -A INPUT -i ethO -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -i ethO -p tcp --dport 80 -j DROP
iptables -A INPUT -i ethO -p tcp --dport 8888 -j ACCEPT
iptables -A PREROUTING -t nat -i ethO -p tcp --dport 8888 -j REDIRECT --to-port 80
a)
b)
c)
d)

3.
Se rechazará la conexión al puerto 80, pues se ha creado una regla que impide el
acceso.
iptables no soporta la opción "flush".
Se permite la conexión al puerto 80.
iptables no soporta la opción "-j ACCEPT"

Hay opciones no soportadas, con lo que no se crearán las reglas.


No se permite acceso al puerto 80, pero sí al 8888.
No se permite acceso al puerto 8888.
La página se mostrará al acceder al puerto 8888.

Tras ejecutar el fichero [Link], si desde un ordenador con navegador situado


en la misma red se accede a
la URL mencionada, pero por el puerto 8888, lcuál de las siguientes afirmaciones es
cierta?. Contenido de
[Link]:
#!/bin/bash
iptables --flush
iptables -A INPUT -i ethO -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -i ethO -p tcp --dport 80 -j DROP
iptables -A INPUT -i ethO -p tcp --dport 8888 -j ACCEPT
iptables -A PREROUTING -t nat -i ethO -p tcp --dport 8888 -j REDIRECT --to-port 80
a)
b)
c)
d)

Se redirigen las peticiones TCP del puerto 8888 al puerto 80.


Se redirigen las peticiones TCP del puerto 80 al puerto 8888.
Se deniega el acceso al puerto 80.
Se deniega el acceso al puerto 8888.
12.

En el desarrollo se nos exige cumplir con las Pautas de Accesibilidad para el


Contenido Web (WCAG) 2.0 con un
nivel AAA. lCuál de las siguientes es una pauta de nivel AAA?
a)
El idioma predeterminado de cada página web puede ser determinado por software.
b) A excepción de los subtítulos y las imágenes de texto, todo el texto puede ser
ajustado sin ayudas técnicas hasta un 200
por ciento sin que se pierdan el contenido o la funcionalidad.
c)
Cuando cualquier componente recibe el foco, no inicia ningún cambio en el contexto.
d) Cuando expira una sesión autentificada, el usuario puede continuar la actividad
sin pérdida de datos tras volver a
identificarse.

Preguntas de reserva
1.

Queremos utilizar el patrón singleton para el acceso a base de datos. lCómo debería
ser definido el constructor
de la clase singleton en C#?
a)
Se debe definir como método público.
b) Se debe definir como método privado.
c)
El patrón singleton no tiene constructor.
d)
El patrón singleton no dice nada acerca del constructor.

2.

Sabiendo que a los auxiliares se les asocia un tipo de usuario (Admin, supervisor o
estándar) y que, tanto el tipo
de usuario Admin como estandar tienen permiso de lectura/escritura, y el tipo de
usuario supervisor de sólo
lectura. lQué relaciones nos quedarían tras normalizar hasta 2FN la siguiente
relación?:
(IDinterventor (PK), idAuxiliar (PK), tipoUsuario, tipoPermiso, emaillnterventor,
emailAuxiliar)
a) T1 (IDinterventor (PK), idAuxiliar (PK), tipoPermiso) T2 (idAuxiliar (PK),
tipoUsuario, emailAuxiliar)
T3 (IDinterventor (PK) , emailinterventor)
b) T1 (IDinterventor (PK) ,idAuxiliar (PK)) T2 (idAuxiliar (PK), tipoUsuario,
tipoPermiso, emailAuxilia r)
T3 (IDinterventor (PK) , emailinterventor)
c) T1 (IDinterventor (PK), idAuxiliar (PK), tipoUsuario) T2 (idAuxiliar (PK),
emailAuxiliar)
T3 (tipoUsuario (PK), tipoPermiso) T4 (IDinterventor (PK), emaillnterventor)
d) T1 (IDinterventor (PK) ,idAuxiliar (PK)) T2 (idAuxiliar (PK), tipoUsuario,
emailAuxiliar)
T3 (tipoUsuario (PK), tipoPermiso ) T4 (IDinterventor (PK), emaillnterventor)

3.

Utilizando la clase EntityTypeConfiguration de Entity Framework lCómo podríamos


definir la clave primaria de la
tabla Ayuntamiento?
a)
HasKey(r => [Link]);
b)
Property(r => r. idAyuntamiento).HasRequired();
c)
PrimaryKey(r => r. idAyuntamiento);
d) Property(r => r. idAyuntamiento).PrimaryKey;
SUPUESTO BLOQUE IV

En diciembre de 2015 se celebró la cumbre del clima en París cuyos objetivos eran
entre otros: fijar nuevos acuerdos sobre la
reducción de gases de efecto invernadero, limitar el incremento de la temperatura
global, generar un medio ambiente sostenible, etc.
Debido a los fracasos acaecidos en las cumbres anteriores un grupo de científicos
repartidos por todo el planeta ha decidido comenzar
un proyecto en común para aportar soluciones de cara a trabajar con los acuerdos de
la cumbre.
Como especialista en sistemas y comunicaciones le han encomendado que les asesore
para implantar la infraestructura y resolver los
problemas asociados. Se trata de 5 centros repartidos en varios países compuestos
por 3 investigadores cada uno que pretenden
interconectarse a través de I nternet. Adicionalmente cada centro ha de contar con
un pequeño CPD local que ha de cumplir la
normativa de seguridad, ha de estar monitorizado y han de realizarse tareas de
mantenimiento y backup. Con el objetivo de ahorrar
costes y debido a la fiabilidad de los sistemas Linux se ha decidido utilizar la
distribución RedHat Enterprise Linux 6 (RHEL 6).

1.

lCuál de las siguientes configuraciones del fichero de DNS ([Link]) es la


correcta si el servidor de DNS del
proyecto tiene la IP [Link]?
a)
nameserver [Link]
b) dnsserver [Link]
c)
servername [Link]
d) serverdns [Link]

2.

Con respecto a la seguridad lógica, se quiere crear un usuario "operador"


perteneciente al grupo
"investigadores" donde se especifique la shell que usará y su home. lCuál sería la
manera correcta?
a) createuser -g investigadores -s /bin/bash -d /home/operador operador
b)
useradd -g investigadores -s /bin/bash -d /home/operador operador
c)
createuser -g investigadores -s /bin/bash -h /home/operador operador
d)
useradd -g investigadores -s /bin/bash -h /home/operador operador

3.

Las investigaciones son almacenadas en ficheros en la carpeta "/proyectos" que son


propiedad de un usuario
llamado "investigador". Se quiere evitar que por error el usuario "operador" pueda
borrar estos ficheros, lcuál
es la manera correcta de hacerlo?
a) chmod 644 /proyectos/*
b) chown 644 /proyectos/*
c)
chmod 777 /proyectos/*
d) chmod 647 /proyectos/*

4.

Como elemento clave en la infraestructura, las actuales bases de datos Oracle


requieren una atención extra con
respecto al resto de sistemas. lQué software instalaría para tener un mayor control
sobre las mismas?
a)
Insight Manager
b) Monitor+
c)
Grid control
d) Handbrake

EJERCICIO ÚNICO

2015 - TAI PI

Página 11 de 12
s.

Al ser una iniciativa muy relacionada con el medio ambiente el concepto de Green
CPD está muy avanzado y, por
ello, cuidan mucho el valor de la Power Usage Effectiveness (PUE). Dicho valor se
calcula dividiendo:
a) La pot encia eléctrica total del CPD entre potencia eléctrica por rack.
b) La potencia eléctrica total consumida por los equipos IT entre potencia
eléctrica total.
e)
La potencia eléctrica total del CPD entre potencia eléctrica nominal.
d)
La potencia eléctrica total del CPD entre potencia eléctrica total consumida por
los equipos IT.

6.

Tras una asesoría de seguridad, se ha decidido utilizar la herramienta Nagios y,


para ello, es necesario
configurar una nueva comunidad SNMP. lQué fichero es el que permite realizar esta
configuración?
a) [Link]
b) [Link]
c)
[Link]
d) [Link]

7.

Durante la asesoría de seguridad, se ha decidido que no se debe utilizar la


comunidad "public" y que ha de ser
sustituida por una comunidad SNMP llamada "investigador" a la que se quiere dar
acceso a todas las ramas de la
MIB. lCuál es la línea que ha de usarse en el fichero de configuración del SNMP?
a) com2sec community default investigador
b) com2sec not ConfigUser def ault investigador
c)
com2sec notConfigUser investigador default
d) notConfigUser default investigador

8.

La seguridad física es otro aspecto fundamental debido a la información que se


trata en las investigaciones y
para ello se van a implantar varios sistemas. lCuál de los siguientes NO está
relacionado con la seguridad física?
a) Sistemas biométricos.
b) Sistemas de alimentación inint errumpida.
e)
Roles de usuarios.
d) Detectores de humedad .

9.

En una primera aproximación de la arquitectura de redes, se está planteando usar


una máscara genérica por
centro y al ser un número reducido de investigadores por centro se debería usar la
que menos hosts permita.
lCuál de las siguientes mascaras es de la que estamos hablando?
a)
Máscara clase A.
b) Máscara clase B.
c)
Máscara clase C.
d) Máscara clase AC.

10.

Finalmente se ha decidido hacer un subnetting y usar una máscara /28 para cada
centro. Si a uno de los centros
se le asigna la dirección IP de red [Link]. lCuál sería el rango de hosts?
a) [Link] - [Link]
b) [Link] - [Link]
c) [Link] - [Link]
d) [Link] - [Link]

11.

lCuál sería la dirección de broadcast del centro con la dirección IP de red


[Link]/28?
a) [Link]
b) [Link]
e)
[Link]
d) [Link]

12.

Para la interconexión de los centros a través de la red se ha decidido utilizar


redes privadas virtuales (VPN).
lQué herramienta permite crear conexiones VPN?
a) Opentunnel
b) Securenet
c) OpenVPN
d) RemoteVPN

Preguntas de reserva
1.

Debido al gran número de máquinas destinadas a la computación de los proyectos que


carecen de interfaz de
usuario, se han generado unas plantillas con la configuración de red con el
objetivo de desplegarlas y luego
personalizarlas. lCuál es el path correcto para realizar esta operativa?
a) / etc/ sysconfig/networking
b) / etc/ sysconfig/network-scripts
c) /etc/ net config/network-scripts
d) /etc/ net config/network

2.

El almacenamiento en los CPD se realiza mediante una red SAN en la cual hay dos
cabinas de discos conectadas
mediantes switches de fibra óptica. lEn una red SAN como se llama a cada uno de los
caminos que garantizan la
redundancia?
a) grouping
b) fibrepath
c)
fibresegment
d) fabric

3.

La gestión de incidencias de los sistemas de información, gestión del cambio e


inventario se quiere llevar a cabo
con herramientas open source. lCuál de las siguientes elegiría?
a)
Remedy
b) iTOP
c) Total Manager
d) Manager Plus

EJERCICIO ÚNICO

2015 -TAI PI

Página 12 de 12
BLOQUE 1
1.

El estado de sitio, según la Constitución española de 1978, seré declarado por:


a) la mayoría simple del Congreso de los Diputados, a propuesta exclusiva del
Gobierno.
b) la mayoría absoluta del Senado, a propuesta exclusiva del Rey.
c) la mayoría simple del Senado, a propuesta exclusiva del Rey.
d) la mayoría absoluta del Congreso de los Diputados, a propuesta exclusiva del
Gobierno.

2.

Se indca en la Constitución española en el artículo 1, que Espafta se constituye en


un Estado:
a) parJamentarlo y democrático de Derecho.
b) social y democrático de Derecho.
c) social y soberano de Derecho.
d) plural y democrático de Derecho.

3.

Según la Constitución española de 1978, NO es un derecho fundamental el derecho a


la:
a) Vivienda.
b) Libertad sindical.
c) Libertad ideológica.
d) Educación.

4,

Respecto al artículo 54 de la Constitución española de 1978 y la figura del


Defensor del Pueblo, señale la
sentencia INCORRECTA:
a) Tiene como misión la vigilancia y defensa de los derechos del Título I de la
Constitución española.
b) Una ley orgánica regulará la institución del Defensor del Pueblo.
c) Es un órgano de la Administración pública española.
d) Supervisa la actividad de la Administración.

s.

Seftale la respuesta FALSA,. el Tribunal Constitucional se compone de 12 miembros


nombrados por el Rey, de
ellos:
a) 4 a propuesta del Congreso por mayoría de tres quintos de sus miembros.
b) 4 a propuesta del Senado por mayoría de dos quintos de sus miembros.
c) 2 a propuesta del Gobierno.
d) 2 a propuesta del Consejo General del Poder Judicial.

6.

Según el articulo 153 de la Constitución española, el control de la actividad de


los órganos de las Comunidades
Autónomas NO se ejercerá por:
a) el Tribunal Constitucional.
b) el Gobierno.
c) el Consejo General del Poder Judicial.
d) el Tribunal de Cuentas.
7.

Para la consecución de sus objetivos, el Consejo de Transparencia y Buen Gobiemo


tiene encomendadas varias
funciones, entre las que se encuentra:
a) Responder las consultas que, con carácter facultativo, le planteen los órganos
encargados de tramitar y resolver las
solicitudes de acceso a la información.
b) Promover la elaboración de borradores de recomendaciones y de directrices y
normas de desarrollo de buenas prácticas en
materia de transparencia, acceso a la información pública y buen gobierno.
c) Instar el inicio del procedimiento sancionador previsto en el tftulo 11 de la
Ley 19/2013, de transparencia, acceso a la
información pública y buen gobierno. El órgano competente deberá motivar, en su
caso, su decisión de no incoar el
procedimiento.
d) Adoptar criterios de interpretación uniforme de las obligaciones contenidas en
la Ley 19/2013.

8.

Cuál de los siguientes miembros fonna parte del Consejo de Transparencia y Buen
Gobierno:
a) Un representante del Consejo General del Poder Judicial.
b) Un representante de los usuarios y consumidores.
e) Un representante de la Autoridad Independiente de Responsabilidad Fiscal.
d) Un representante del Tribunal Constitucional.

9.

Según la Constitución española de 1978articulo147, los Estatutos de autonomfa


deberán contener:
a) La denominación de la Comunidad que mejor corresponda a su identidad histórica.
b) Los idiomas oficiales de su territorio.
e) La organización de la comunicación con las instituciones centrales.
d) Las competencias no asumidas dentro del marco establecido en la Constitución.

10.

Según el Real Decreto Legislativo 5/2015, por el que se aprueba el texto refundido
de la Ley del Estatuto Básico
del Empleado Público, es correcto indicar que:
a) Es personal eventual el que, en virtud de nombramiento y con carácter fijo, por
tiempo indefinido o temporal dependiendo del
caso, sólo realiza funciones expresamente calificadas como de confianza o
asesoramiento especial.
b) El nombramiento y cese del personal eventual no serán libres.
c) La condición de personal eventual no podrá constituir mérito para el acceso a la
Función Pública o para la promoción interna.
d) Al personal eventual le será aplicable, en lo que sea adecuado a la naturaleza
de su condición, el mismo convenio del personal
laboral.

1 - TEST

2016-TAI l

Página 1 de 13
11.

Conforme a la jerarquía normativa establecida por la Constitución española, como


ordenación vertical de las
fuentes del derecho administrativo:
a) La Constitución es la norma suprema.
b) Las leyes orgánicas son superiores a la Constitución.
c) Los decretos-leyes son superiores a ras leyes ordinarias.
d) Los tratados lntemacior:iales son superiores a la Constitución.

12.

En cuanto a la Ley Orgánica 3/2007 (para la igualdad efectiva de mujeres y hombres)


y el apartado referente a la
Sociedad de la Información, se indica que:
a) El Gobierno promoverá sólo los contenidos web creados por mujeres en el ámbito
de la Sociedad de la Información.
b) Todos los programas públicos de desarrollo de la Sociedad de la Información
incorporarán la efectiva C:ons1deración del
principio de igualdad de oportunidades entre mujeres y hombres en su diseño y
ejecución.
·
c) En los proyectos del ámbito de las tecnologías de la información y la
comunicación sufragados total o parcialmente con dinero
privado, se garantizará que su lenguaje y contenidos sean no sexistas.
d) Dicha Ley Orgánica no hace mención a la Sociedad de la Información.

13.

Según la Ley 1/2004, de Medidas de Protección Integral contra la Violencia de


Género, la Comisión contra la
Violencia de Género del Consejo lnterterritorial del Sistema Nacional de Salud
estará compuesta por
representantes:
a) de todas las provincias.
b) de tocias las Comunidades Autónomas con competencia en la materia.
c) de ámbitos educativos, culturales y/o políticos con competencia en la materia.
d) de víctimas de Violencia de Género.

14.

La ley 59/ 2003, de firma electrónica, establece en el articulo 32 la cuantía para


las sanciones a aplicar por la
comisión de Infracciones, siendo las cuantías a aplicar:
a) Infracciones leves: hasta 3.000 euros, graves: de 3.001 a 150.000 euros, muy
graves: de 150.001 a 600.000 euros.
b) Infracciones leves: hasta 30.000 euros, graves: de 30.001 a 150.000 euros, muy
graves: de 150.001 a 600.000 euros.
c) Infracciones leves: hasta 30.000 euros, graves: de 30.001 a 300.000 euros, muy
graves: de 300.001 a ~0.000 euros.
d) Infracciones leves: hasta 60.000 euros, graves: de 60.001 a 300.000 euros, muy
graves: de 300.001 a 600.000 euros.

15.

Con carácter general, el documento nacional de identidad, tendrá un periodo de


valldez de:
a) 3 años cuando el solicitante no haya cumplido los 5 años de edad.
b) 5 años, cuando el titular haya cumplido los 5 años de edad y no haya alcanzado
los 25 !)I momento de la expedición o
renovación.
c) 10 años,"cuando el [Link] haya cumplido los 25 y no haya alcanzado la edad de
validez pennanente deí DNI.
d) permanente cuando el titular haya cumplido los 70 años.
·

16.

Según la Ley 34/2002, de 11 de julio, de servicios de sociedad de la Información y


de comercio electrónico, señale
la respuesta correcta:
a) En la celebración de un contrato por medios electrónicos, el oferente está
obligado a confinnar la recepción de la aceptación
del contrato por cualquier medio electrónico en un plazo máximo de 72 horas.
'
b) Para que sea válida la celebración de contratos por vía electrónica es necesario
el previo acuerdo de las partes sobre la
utilización de medios electrónicos.
c) Siempre que la Ley exija que el contrato o cualquier información relacionada con
el mismo conste pór escrito, este requisito
se entenderá satisfecho si el contrato o la información se contiene en un soporte
electrónico. No obstante lo anterior, será
necesario almacenar una copia en papel de la que se pueda verificar su veracidad en
formato impreso.
d) Los contratos celebrados por vía electrónica en los que intervenga como parte un
consumidor se presumii:án celebrados en el
lugar en que éste tenga su residencia habitual.

17.

Según el Real Decreto 414/2015, por el que se modifica el RD 1553/2005, por el que
se regula la expedición del
DNI y sus certificados de firma electrónica, en relación con la vigencia de los
certificados electrónicos reconocidos
Incorporados al DNI electrónlco:
a) Es de 30 meses.
b) No podrá ser superior a 4 años.
c) No podrá ser superior a 5 años.
d) Es de 2 años.

18.

Según la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector P6blico, en


relación con las sedes
electrónicas y los portales de Internet, señale la respuesta correcta:
.
.
a) Los portales dispondrán de sistemas que permitan el establecimiento de
comunicaciones seguras siempre que sean
necesarias.
b) El establecimiento de un portal conlleva la responsabilidad del titular respecto
de la integridad, veracidad y actualización de
la información y los servicios a los que pueda accederse a través de la misma.
c) Se entiende por portal de intemet el punto de acceso electrónico cuya
titularidad corresponda a una Administración Pública,
organismo público o entidad de Derecho Público que permite el acceso a través de
intemet a la información publicada y, en
su caso, a la sede electrónica correspondiente.
d) Los portales de Internet utilizarán, para [Link] y garantizar una
comunicación seguro con los mismos, [Link]
reconocidos o cualificados de [Link]ón de sitio web o medio equivalente.

1 ·TEST

2016-TAI L

Página 2 de 13
19.

[Link]ál de los siguientes es un principio básico del Esquema Nacional de Seguridad?


a) Enfoque de seguridad multilateral.
b) Prevención, reacción y recuperación.
e) Reevaluación integral.
d) Seguridad multidimensional.

20.

l.Cu61 de las siguientes afirmaciones sobre el sistema CLOVE es FALSA?


a) Es un sistema de Identificación, autenticación y firma electrónica común para
todo el Sector Públlco Administrativo Estatal.
b) Requiere un registro previo para ser usuario de la misma.
c) Dispone de tres sistemas de identificación: de Cl@ve Ocasional, de O@ve Diaria y
de O@ve Permanente.
d) El órgano responsable del sistema a@ve será la Dirección de Tecnologías de la
Información y las Comunicaciones.
BLOQUEll

21.

Según 11 arquitectura de Von Neumann, la unidad del ordenador que se encarga de


supervisar la tramferencia de
información e indica a la unidad aritmética lógica cual operación debe ejecutar es:
a)
Unidad Aritmético-lógica.
b) Unidad de Control.
c) Unidad de Entrada / Salida.
d) Unidad de arranque.

22.

Sefiale cuál de las siguientes es un tipo de memoria esb\tica de acceso aleatorio


(RAM):
a) XDR RAM
b) FPM-RAM
c) RDRAM
d) NVRAM

23.

Indique de enb'e los siguientes números cuál es el menor:


a) 2AO en sistema hexadecimal.
b) 1226 en sistema octal. · ·
c) 690 en sistema decimal.
d) 1010110100 en sistema binario.

24.

(:uando se habla de un procesador de dos núdeos significa que:


a) Hay dos chips que están trabajando independientemente y al mismo tiempo.
b) cada uno accede a una partición distinta del disco duro.
c) Cada uno accede a un bloque de memoria RAM distinto.
d) Un n~leo ejecuta las instrucciones lógicas y el otro ~s instrucciones
aritméticas.

25.
[Link]é nombre recibe la memoria encargada de almacenar la configuración básica del
equipo?
a) RAM
b) ROM
c) RAM-CMOS
d) ROM-CMOS

26.

Señal~ el valor en hexadecimal del número binario 10100101:


M
~
ffi

aj
tj

d)

27.

En cuanto a impresoras de impacto, hay varios tipos prindpales, seftale cuál NO es


correcto:
a) de margarita.
b) matricial.
c) de inyección.
d) de bola.

28.

lCuál de los siguientes estándares se basa en una comunk:aclón en serle?


a) PATA
b) SCSI 1
e) SATA
d) SCSI 3.1

29.

[Link]ál de las siguientes opciones describe la Impresión con tecnologia de


1ubllmaci6n de tinta?
a) Utilizan el calor para la transferencia de la tinta al soporte de la Impresión.
b) Un conjunto de agujas con temperatura alta, recorren el papel sensible a la
temperatura, volviéndose en esos puntos de color
negro.
e) Se proyectan pequeñas cantidades de tinta hacia el soporte.
d) Se golpea el soporte y con la fuerza del impacto se transfiere la tinta.

30.

Indique cuál de las siguientes afirmaciones acerca de los algoritmos es colT[Link]


a) Todo algoritmo tiene asociada una única implementación del mismo.
b) La complejidad algorítmica representa la cantidad de recursos que necesita un
algoritmo para resolver un problema.
c) La complejidad de un algoritmo solamente se puede medir en el caso medio.
d) La complejidad de un algoritmo solamente se puede medir en el mejor caso.
31.

lCuál de las siguientes afirmaciones sobre los discos SSD es INCORRECTA?


a) El origen de las siglas SSD es Solid State Orive.
b) El acceso a la información almacenada en un disco SSD es más rápido que en un
disco duro HDO.
e) La copia y duplicación de archivos en un disco SSD es más lenta que en un disco
HDD.
d) El coste de un disco SSD, a igualdad de tamaño, es superior al de un disco HDD.

32.

En relación con los sistemas RAID, len qué configuración o nlvel la información se
fracciona por bloques Y se
alm8Cl8na de fonna altematlva en todos los discos del conjunto sin infonnaci6n de
paridad?
a) RAID O
b) RAID 2
e) RAID 3
d) RAID 5

1-TEST

2016-TAI L

P6glna 3 de 13
33.

lCuál de las siguientes configuraciones RAID crea una copia espejo de datos en dos
o más discos?
a) RAID O
b) RAID 1
e) RAID 2
d) RAID 3

34.

¿cuál de los siguientes periféricos NO es un periférico de entrada?


a) . Ratón
b) Teclado
c)
Escáner
d) Altavoz

35.

En el contexto de las estructuras de. datos, seleccione la respuesta colTeCl:a, un


érbol es una estructura:
a) dinámica cuyo recorrido sólo se puede realizar en profundidad.
b) estática cuyo recorrido se puede realtzar en amplitud y en profundidad.
c) estática cuyo recorrido sólo se puede realizar en amplitud.
d) dinámica cuyo recorrido se puede realizar en amplitud y en profundidad.

36.

[Link]ántas pasadas como máximo hay que realizar a un array para ordenarlo mediante
el método de la burbuja
{siendo N el número de elementos del array)?
a) N-1
b) N
c)
N/2
d) N+l

37.

Si el resultado al recorrer un árbol binario én preorden es el siguiente: {7, 8, 2,


1, 5, &, 9, O}, indique cuál es la raíz
del érbol:
aj 7
~
1
c)
o
d) 5

38.

Con respecto a la resolución de colisiones que se pueden producir cuando se


utilizan tablas de dispersión {tablas
hash):
a) Hay dos métodos principales para la resolución de colisiones: hashing lineal y
hashlng cuadrático.
b) Un criterio para decidir qué método de resolución utilizar es el factor de
carga, que se define como el cociente del número de
índices y el tamaño de la tabla.
e) Los métodos principales para la resolución de colisiones: hashing abierto y
hashing cerrado.
d) El método de hashlng lineal permite resolver la colisión mediante la búsqueda en
ubicaciones alternativas en la misma tabla.

39.

Teniendo el fichero [Link], seftale el comando Linux correcto para darte permisos
de lecblra a su propietario,
pennlsos de lectura y escritura a otros usuarios, y permisos de ejecución a su
grupo.

40.

a)

grant +r +rw +x [Link]

b)

chmod 416 [Link]

e)

chmod 461 fich.t:xt

d)

chmod u=rwx,g=rx fich.t:xt

lCuél de las siguientes extensiones de ficheros pertenece a un fichero de tipo hoja


de cálculo?
odt
b) doc
c)
ods
d) rtf

a)
41.

En Android las aplicaciones se distribuyen en paquetes con extensión:


aj
~
~
.•
c)
.yum
d) .ogg

42.

Señale cuál de las siguientes NO es una distribución de Linux:


a) Mlnt
b) OpenSUSE
c)
Arch
d) Klllmanjaro
43.

¿cuál de las siguientes es una distribución de GNU/Linux basada en Ubuntu?


a) Ututo XS
b) PCLinUXOS
e) . centOS 7.0
d) Trisque! 7.0

44.

iC6mo se denomina la plataforma informática en la nube de Microsoft?


a) Gentoo
b) Ubuntu
e) Azure
d) Blanc

45.

En reladón al programa de edición de ficheros "vi" de UNIX, estando en el modo de


comandos, para eliminar la
línea sobre la que está el cursor, se usará la función:
·
aj X
~
~
tj
~
a

46.

Ai ejec\itar eí ~mando "Ps -el"' en Linux podemos ver el estado de los procesos, la
columna que indica el
propietario es:

a)
c)

CMD
PPID

• '.

b)
d)

PID
UID

47.

tQué versión de Android fue ideada en exclusiva para tablets?


a) · Lollipop
b) Jelly bean
c)
Honeycomb
d) Nougat

48.

lCuál de los siguientes comandos se utiliza en el sistema operativo Linux para ver
la cantidad de disco usado por
el directorio y todos los subdirectorios que cuelgan del directorio especificado?
aj ~
~
~
c)
ps
d) quota

1 · TEST

2016-TAI L

Página 4 de 13
49.

[Link]~I de las siguientes NO es un objetivo perseguido por Codd en la presentación


de su modelo relacional?

a)
c)

so.

Independencia lógica.
Independencia física.

b)
d)

Independencia conceptual.
Uniformidad.

En relación a los sistemas de gestión de bases de datos relacionales, la unidad de


información que está asociada a
un dominio del que toma sus valores es:
a) El atributo~
b) La relación.
c) El grado.
d) La cardinalidad.

Pregunt:aJs de reserva
1.

Según la Ley 39/2015, cuando la notificación por medios electróniCQS sea de


carácter obligatorio, se entenderá
rechazada cuando hayan transcurrido (desde la puesta a disposición de la
notificación sin que se acceda a su
contenido):
a) 10 días naturales.
b) 15 días naturales.
c) 10 días hábiles.
d) 15 días hábiles.

2.

El Punto de Acceso General (PAG) está regulado por la Orden HAP/1949/2014, y su


sede electrónlca se encuentra
en la dirección electrónica de referenda:
a) [Link]
b) [Link] ·
c) [Link]
d) [Link] [Link]

3.

1 ExaByte (EB) se corresponde con:


a) 1000 TB
c)
1000 YB

b)
1000 PB

d)

65536 GB

BLOQUElll
1.

Indique cuál de las siguientes afirmaciones sobre los distintos niveles de


Diagramas de Flujos de Datos (DFD) es
cierta, el DFD de más alto nivel (Nivel O):
a) es conocido como diagrama O.
b) solo puede incluir una entidad externa.
c) solo guede incluir un flujo de datos que representa procedencia y destino de la
información.
d) solo incluye un proceso que corresponde al sistema en estudio.

2.

[Link]ál de los siguientes NO es un tipo de flujo de datos en un DFD?


a) De consulta.
b) De diálogo.
e) De actualización.
d) De relación.

3.

En los modelos entidad relación que se usan para modelar conceptualmente un esquema
relacional:
a) Se produce dependencia por existencia cuando una eñtldad fuerte no puede existir
sin otra entidad débil.
b) Se produce dependencia por identificación cuando las ocurrencias de la entidad
fuerte no se pueden identificar solo mediante
sus propios atributos, si no que se tiene que añadir la clave de la ocurrencia de
otra entidad débil.
c) La cardinalidad es el número de entidades con la cual otra entidad se puede
asociar mediante una relación binaria.
d) El grado es el número de valores que puede tomar el atributo de una entidad.

4.

Las consecuencias principales de que una base de datos NO esté normalizada


adecuadamente son:
a) Errores de inconsistencias, Incoherencias, actualización y redundancia de datos.
b) Problemas de bloqueo en las transacciones de la base de datos.
c) Problemas de disponibilidad de la base de datos.
d) Dificúltad para dimensionar adecuadamente las necesidades de almacenamiento de
la base de datos.

5.

Según la integridad de los datos en el modelo relacional. l.A qué regla de


integridad le corresponde la siguiente
definición: ºLos valores de claves foréneas deben existir en la clave primaria
referenciada o bien deben ser
valores nulosn?
a) La regla de integridad referencial.
b) La regla de integridad de dominio.
c) La regla de integridad foránea inversa.
d) La regla de integridad de unicidad.

6.

Selecclone la respuesta correcta en relación a las bases de datos relacionales:


a) El lenguaje que se usa para manipular datos (seleccionar, borrar, etc.) es
diferente que el que se usa para definir datos
(crear/modificar tablas, etc.).
b) En el lenguaje SQL, el operador BETWEEN no puede estar en una sentencia WHERE.
e) En el lenguaje SQL, la sintaxis para borrar una tabla es: DELETE TABLE
(NOMBRE_TABLA);
d) Las claves ajenas (foreign keys) pueden ser nulas.

7.

Sobre la declaración de variables en el lenguaje de programación PHP.:


a) Los nombres de las variables pueden comenzar por cualquier carácter, incluidos
números y guion bajo.
b) Las variables comienzan con el símbolo$.
c) Es necesario declarar las variables y establecer el tipo de datos que lo
almacenará antes de usarlas.
d) Para declarar una variable de ámbito global, hay que anteponer la palabra
#define.
2016 - TAI L

Página 5 de 13
8.

[Link]ál de entre los siguientes responde a las características de un tipo de datos


estructurado, dinámico y no
lineal?
a} Cola
b) Pila
c) Árbol
d) Lista

9.

Son lenguajes de programación orientados a objetos:


a) Basic, C, C#, C++, J#, Java, Pascal, Lisp, Simula.
b) C#, C++, Eiffel, Vala, Lisp, Pascal, Smalltalk, Visual Basic 6.0.
c) Ada 95, C#, C++, Pascal, Java, PHP 4.0, Python, Simula, Smalltalk.
d) Ada 95, C#, C++, Eiffel, Val~, Python, Simula, Smalltalk, Visual Baslc 6.0.

10.

tCUál de las siguientes sentencias fonna parte del Lenguaje de Definición de Dama
(DDL) de SQL?
a) INSERT
b) UPDATE
c) ALTER
d) COMMIT

11.

Para borrar una base de datos en mysql, cutíl de las siguientes sentencias se
usarfa:
a) drop database [if exists] base_de_datos
b) erase database [if exists] base_de_datos
c) delete database [if exists] base_de_datos
d) quit database [if exists] base_de_datos

12.

La ejecución de una transacción en un SGDB debe cumplir, entre otras, las


carac:teristlcas de:
a) Consistencia y herencia.
b) Atomicidad y hereneia.
c) Atomicidad y consistencia.
d) Abstracción y polimorfismo.

13.

En SQL, la dáusula having:


a) se utiliza ~pecíficamente para realizar cálculos con campos tipo Datetime.
b) se usa habitualmente en combinación con la cláusula "group by".
c) El uso de having impide usar la cláusula where en la misma sentencia.
d) Es un comando que se incluye dentro del llamado Lenguaje de Definición de Datos.

14.

Con la cláusula ORDER BY de SQL, si ·~os encontramos eon la siguiente consulta:


SELECT * FROM EmpJeados
ORDER BY Provincia DESC, Municipio; [Link]ál es el resultado que se obtendría? ·
.
a) Un listado de empleados orden~do de manera ascendente por la columna Provincia
y, dentro de cada provincia ordenado de
manera ascendente por la c:olumna Municipio,
b) Un listado de empleados ordenado de manera descendente por la columna Provincia
y, dentro de cada provincia ordenado de
manera ascendente por la columna Municipio.
c) Un listado de empleados ordenado de manera ascendente por la columna Provincia
y, dentro de cada provincia ordenado de
manera descendente por la columna Municipio.
·
· ·
d) Da ERROR, la sintaxis correcta es SELECT * FROM Empleados ORDER BY Provincia,
Municipio DESC; B criterio de ordenación
(ASC o DESC) debe ser el mismo para todas las columnas del ORDER BY y encontrarse
al final de la cláusula.

15.

¿cuál de las siguientes sentencias utilizaríamos para permitir al USUARIO!


actualizar la columna SALARIO de la
tabla EMPLEADOS sin pennitirle dar de alta nuevos empleados?
a) GRANT EMPLEADOS ON SELECT, UPDATE(SAl:ARIO) TO USUARIOl
b) GRANT ALL ON SELECT, UPDATE TO USUARIOl
c) GRANT AL.L ON EMPLEADOS TO USUARIOl
d) GRANT SELECT, UPDATE(SAlARIO) ON EMPLEADOS TO USUARIOl

16.

De acuerdo al estándar ANSI SQL, lcuál de las siguientes opciones es equiválente a


la operación JOIN?
LEFT JOIN
b} FULL JOIN
c) INNER JOIN
d) OUTER JOIN

a)

17.

El patrón de diseño cuyo propósito es convertir la interfaz de una clase en otra


que esperan los clientes es:
a) Proxy
·
b) Composite
c) Adapter
d) . Facade

18.

Según la claslflcaci6n de la GoF (Gang of Four), [Link]é patrón de diseño se


categorfza como estructural?
a) Mediator
b) Memento
e) Prototype
d) Bridge

19.

Dentro de los mecanismos comunes en UML se encuentran los mecanismos de


extensibllidad. Seftale cuál de los
siguientes NO es un mecanismo de extensión de UML:
a) Estereotipos.
b) Adornos.
c) Valores etiquetados.
d) Restricciones.

20.

En el marco del modelado de sistemas c;on UML, lcuál de los diagramas siguientes
hace especial hincapié en la
ordenación temporal de los mensajes?
·
·
a) Diagrama de despliegue:
b) Diagrama de estados.
c) Diagrama de secuencia.
d) Diagrama de comunicación.

1 · TEST

2016-TAI L

Página 6 de 13
21.

Indique la afirmación verdadera sobre la programad6n orientada a objetos, el


polimorfismo es:
a) el proceso de ocultar todos los detalles de un objeto que no contribuyen a sus
características esenciales.
b) la propiedad por la cual un mismo mensaje puede originar conductas completamente
diferentes al ser recibido por diferentes
objetos.
e) la propiedad de un sistema que ha sido descompuesto en varios objetos coherentes
e independientes.
d) la capacidad de producir componentes reutilizables para otros diseños o
aplicaciones.

22.

En lo que respecta a lava:


a) Soporta herencia simple y polimorfismo.
b) Sopcrta herencia múltiple y polimorfismo.
c) Soporta herencia múltiple y no soporta polimorfismo.
d) Soporta herencia simple y no soporta polimorfismo.

23.

La API de Java JAX-RS es:


a) Java API for RESTful Web Services, es una API que proporciona soporte a la
creación de servicios web RESr.
b) Java API for XML Web Services, es una API para la creación de servicios web.
e) Java API for XML RegJstries, es una API para acceder a diferentes tipos de
registros de metadatos basados en XML.
d) Java API for XML based RPC, es una API que permite invocar un servicio web
basado en Java cuya descripción está basada
en WSDL.

24.

En el lenguaje de programación C, la sentencia de escape n\vn:


a) Retrocede de página.
..,..,
b) Avanza de página.
e) Se usa para tabulación.
d) Hace sonar la campana del sistema.
Dado el siguiente código en e++:
int a=2;
int maln (} {
inta=10;
/* sentencia *J

25.

retum o;

}
Indicar cuél es la sentencia que falta que nos permitiria mostrar el valor 2 en
pantalla:
a) cout .<< &a << endl;
b) cout << ::a << endl;
e) cout << ?:a << endl;
d) cout << *a << endl;
26.

Indica el resultado tras ejecutar las siguientes sentencias en C: int x=S; int y=3;
y=++x; printrcnEI valor de X es
%i y el de Y es %i\nº, x, y);
a) El valor de X es 5 y el de Y es 4.
b) El valor de X es 6 y el de Y es 6.
c) El valor de X es 5 y el de Y es 8.
d) El valor de X es 5 y el de Y es 6.

27.

Indique cuél de las siguientes afirmaciones es FALSA en relacl6n con la Instrucción


switch en JAVA:
a) switch nos permite repetir la ejecución de una serie de instrucciones mientras
que se cumpla la expresión condlclonal o
aparezca una sentencia break.
b) switch es equivalente a programar usando sentencias if anidadas.
c) La sentencia break asociada al último case (o default) no es necesaria.
d) La expresión asociada a la instrucción switch debe generar valores tipo char,
byte, short o int.

28,

En el contexto del lenguaje Java, supongamos que tenemos una matriz SaldoMensual
declarada de la siguiente
forma: float[] SaldoMensual = new float[12] • Elija de entre las siguientes, la
Instrucción repetitiva que nos
permite recorrer todos sus elementos:
a) for (int i=O;i< 12;1++) [Link](SaldoMensual[i]);
b) for (lnt i=l;i<12;1++) [Link](SaldoMensual[i]);
e) for (int 1=1;i<=12;i++) [Link](SaldoMensual[i]);
d) for (int l=O;i=12;1++) [Link](SaldoMensual[i]);

29.

Son palabras reservadas del lenguaje de programación Java:


a) assert, boolean, explicit, public, this.
b) abstract, float, include, private, goto.
e) assert, boolean, retum, public, this.
d) abstract, float, out, private, goto.

30.

Indique qué se imprime por pantalla con el siguiente código Java: for(lnt 1 = 10, j
[Link]{i); j++; }
a) 10873
b) 10963
c) 10851
d) 10751

31.

En lo referente a la programación en Java, lcu61 de las siguientes afirmaciones es


cierta?
a) Swift es la nueva máquina virtual Java que se ejecuta en Android 7.O.
b) JUnit nos permite crear test de clases Java.
e) Swing es un framework de persistencia de bases de datos.
d) Drupa! requiere para su ejecución una máquina virtual Java 1.8
1 -TEST

2016-TAI L

= 1; 1 > O; 1= 1-j} {

Página 7 de 13
32.

lA cuál de los siguientes elementm de la arquitectura cliente/servidor se le conoce


también con el ténnlno
front-end?
a) Base de Datos.
b) Servidor.
c) Cllente.
d) Al conjunto de la arquitectura.

33.

Seftale la respuesta correcta en relación con los servicios web:


a) Las Arquitecturas Orientadas a Servicios (SOA) se Implementan con HTMLS, CSS3 y
Javascript.
b) Las arquitecturas SOA están formadas por servicios de aplicación fuertemente
acoplados y altamente interoperables.
c) Las arquitecturas SOA son un modelo orientado a la reutilización de los
servicios en entornos de sistemas distribuidos.
d) Los servicios de una arquitectura SOA se basan en una definición formal
independiente de la plataforma subyacente. Esta
definición formal se realiza en el lenguaje JAVA.

34.

Es una librería para la impiementación de servicios web de la API Java JAX-WS:


a) Apache Axe.
b) Jersey.
c) Apache CXF.
d) WS4All.

35.

l.A. qué [Link] pertenece la siguiente sentencia:


"/Usuarios/usuario[numintentos>3]/apellidosº?
a)
c)

Xlink
Xpointer

b)
d)

Xpath
Xml

36.

[Link]ál de las siguientes afirmaciones relativas al lenguaje XHTML es INCORRECTA?


a) Los documentos deben estar bien formados.
b) Todos los valores de los atributos deben ir entre comillas, excepto aquellos que
sean numéricos.
c) Los elementos 'que no ·eStén vados necesitan etiquetas de cierre.
d) LoS nombres ·de atributos y elementos deben ir en minúscula.

37.

Señale la respuesta INCORRECTA con respecto al lenguaje XML:


a) Un documento XML puede ser creado en un editor de texto básico.
b) XML es un lenguaje útil en la descripción del significado de los datos.
c) En la definición de elementos, las mayúsculas se distinguen de las minúsculas.
. dJ Ulí .do~amento [Link] t~ner ta~[Link] elementos raíz como sea preci~.

38.

En un XML, tcuál de las siguientes es una llamada correcta a un DTD externo?


a) <!SYSTEM nombre DOCTYPE [Link] !>
b) <!DOCTYPE nombre SYSTEM "[Link]" />
e) <ISYSTEM nombre DOCTYPE [Link] />
d) <IDOCTYPE nombre SYSTEM "[Link]">

39.

iCuál es la sintaxis para definir el inicio de un comentarlo en JSP7


a) <%-~
b) <!%-c) <jsp-d) <ljs¡:r-

40.

Uno de los valores posibles que puede tener el atributo keytype de la etiqueta
keygen en HTMLS es:
a) handshake
b) ltr
c) . ec
d) down

41.

El método del objeto Window de lavascript que codifica un string en base-64:


a) atob
b) [Link]
e) unescape
d) code

42.

iCuál de las opciones representa el equlvalente en JSON al siguiente código ,en


XML?<empleados> <empleado>
<nombre>Juan</ nombre>
<apellido>Español</apellldo>
</empleado>
<empleado>
<nombre>Juana</nombre> <apellldo>Española< /apellido> </empleado></ empleados>
a) {"empleados":{"empleado": [{"nombre" :"Juan","apellido":"Español"},
{"nombre" :"Juana", "apellido":"Española"}]}}
b) ["empleados" :["empleado" :{[•nombre" :nJuan","apellido" :"Español"],
["nombre":"Juana",6 apellido":"Española"]}]]
e) : {"empleados": {"empleado":{"nombre": "Juan","apellido" :"Español"},
{"nombre":"Juan'a", "apellido": "Española"}}}
d) {empleados {"empleado": [{"nombre": "Juan","apellfdo": "Español"},
{"nombre" :"Juana", "apellido": "Española"}]}}

43.

API de JAVA proporciona un sistema de autenticación y control de acceso de usuarios


y grupos para una
aplicación:
a) JAF
b) JAAS
tj ~
~
J~

44.

lCuál de las siguientes soluciones es un sistema de construcción (build system) que


permite automatizar tareas
comunes de desarrollo, tales como la minimización (técnica mlnify) de código
JavaScript?
a) Gulp
· · • · .. ·
b) Bitbucket
c) Babel . · . . · ·
d) Traceur

45.

iCuái de los siguientés criterios de conformidad es de nivel AAA según WCAG 2.0?
a) Contenido no textual.
b) Idioma de las partes.
e) Etiquetas o instrucciones. ·
d) Pronunciación.

1 - TEST

2016-TAI L

Página 8 de 13
46.

En relación a la acceslbilldad universal, seftale la afinnaci6n VERDADERA:


a) La accesibilidad universal está estandarizada a través de la ISO 20000.
b) La aplicación de Ja accesibilidad universal en el ámbito de las
telecomunicaciones y sociedad de la Información está regulada
por ley.
c) El Esquema Nacional de Interoperabilidad (ENI) desarrolla una Norma Técnica de
lnteroperabilidad de Accesibilidad
Universal.
d) El PMBOK, del Project Management Institute, es una guía metodológica para
implantar la accesibilidad universal en proyectos
de Tecnologías de la Información.

47.

lA cu61 de los principios descritos en la WCAG 2.0 esté vinculada la pauta 3.3.
Entrada de datos asistida?
a) Robusto
b) Operable
e)

Perceptible

d)

Comprensible

48.

tCuál de las siguientes opciones representa una aplicación de código abierto para
sistema operativo Microsoft
Windows que proporciona un lector de pantalla para personas ciegas o con baja
visión?
a) NVDA
b) Orca
c) Volee over
d) Cortana

49.

Es un sistema de conb'ol de versiones multiplatafonna, para desam>lladores de


software:
a) cassandra
b) Nunit
e) Mercurial
d) Lucene

so.

Dado un repositorio que se encuentra bajo control de versiones con la herTamlenta


Glt., [Link]é nombre tiene el
fichero en que se indican aquellos ficheros que NO deben ser tl!nidos en cuenta por
el control de versiones?
a) .gitignore
b) .gituntrack
e) .gitexclude
d) .gltuncommit
preguntas de reserva

1.

[Link]ál de las siguientes cléusulas UKE de SQL permite obtener todos los nombres que
empiezan por PAL?
a) UKE 'PAL&'
b) UKE 'PAL$'
c) UKE 'PAL*'
d) UKE 'PAL%'

2.

Sobre la etiqueta <aslde> de HTML5:


a) Necesita obligatoriamente llevar el atributo right o left.
b) Obsoleta en HTM~S, ma~ corno deprecated.
c) También estaba soportada en HTML 4.01.
d) Se usa para el contenido tangencial al contenido principal de la página.

3.

¿cuál de las siiuientes opciones es un preprocesador CSS?


a) LESS
b)
c) Veeam·
d)

Grunt

Mercurial

BLOQUE IV

1.

VCS (Version Control System), SCM (Software Configuration Management) y CMS


(Conftguration Management

System) son:
·
Formas de réferirse al control de cambios de los programas de una instalación.

a)
b)
c)
d)

Paquetes de la herramienta CVS (Concurrent Versions System).


capas del Control Version System en Windows 10.
Herramientas disponibles en Office 2016.

2.

Indique cuál es el resultado de la ejecución del comando "cat fichero 1wc -1• en
Unix:
a) Muestra el contenido de fichero.
b) El número de líneas que tiene fichero.
c) Muestra el directorio en que se encuentra fichero.
d) El número de palabras que tiene fichero.
3.

Los reposit;orios en un sistema operativo Unu~ son bases de datos (BBDD) o


servidores que:
a) alojan aplicaciones que el sistema necesita. ·
b) que alojan aplicaciones que el sistema necesita, vienen instalados en el sistema
y protegidos en un directorio encriptado que
evita que pueda ser modificado y así corromper el sistema.
e) que alojan aplicaciones que el sistema necesita, vienen pre-instalados en el
sistema y protegidos en un directorio encriptado
que evita qµe pueda ser modificado y así corromper el sistema, al estar pre-
Instalados se le permite al usuario elegir qué
repositorios utilizar e instalar aplicaciones.
d) que alojan aplicaciones que el sistema necesita, vienen pr~instalados en el
sistema y protegidos en un directorio encriptado
que evita que pueda ser modificado y así corromper el sistema, al estar pre-
instalados se le permite al administrador del
sistema elegir· qué repositorios utilizar e instalar aplicaciones.

4.

En el editor de texto de Unix denominado vi, ¿cuél es el comando que deshace la


última acción realizada?
aj a
~
1
tj o
~
u

2016 - TAI L

Página 9 de 13
5.

En Linux,. [Link]ál es la finalidad del comando modprobe?


a) Realiza test unitarios sobre código C.
b) Añade o elimina módulos del kernel de Linux.
e) Añade módulos del kernel de Linux, pero no permite eliminarlos.
d) Es equivalente en funcionalidad a fa que ofrece pvcreate.

6.

¿cuál es el puerto publicado por la IANA para el servicio Quick Mail Transfer
Protocol (qmtp)?
a) 698
b) 214
e) 456
d) 209

7.

Los registros SPF (Sender Policy Framework) son los registros que:
a) Penniten almacenar los eventos registrados por los filtros anti-spam.
_
b) Permiten configurar ciertas reglas en el IDS (Intruslon Detection System) para
evitar ataques de Dos (Denial of SerVice).
c) Almacenan los eventos detectados del acceso a ciertas aplicaciones de correo
electrónico.
d) Indican los servidores de correo autorizadas a enviar transporte a un dominio
determinado.

s.

Señale la afirmación correcta, el servidor de correo electrónico corporativo según


recomendaciones del CCN-CERT
debe estar:
a) ubicado en la red interna de fa organización.
b) ubicado en una zona desmilitarizada.
e) ubicado en la red externa.
d) aislado y sin conexión con ninguna red.

9.

Protomlo de sincronización, basado en HTTP y XML, que pennite que dispositivos


móviles obtengan acceso a la
infonnaclón de una organización (emails, calendario, etc.) alojada en servidor/es
Microsoft Exchange, y permite
ac:cmp a éstos cuando trabajan sin conexión:
a) Exchange Axis
·
b) Exchange zMall ·
e) iPOP
d) Exchange ActiveSync

10.

Indique la afirmación verdadera sobre los protocolos de correo electr6nico:


a) SMTP se emplea para gestionar el correo saliente.
b) IMAP descarga los mensajes a tu ordenador.
c) SMTP descarga los mensajes a tu ordenador.
d) IMAP se emplea para gestionar el correo saliente.
11.

Naglos se basa en el protocolo:


a) SMTP
c) SNMP

b)
d)

SNTP
NTP

12.

La herramienta gratuita y de código libre que para controlar el tráfico de red y


cuyo principal objetivo es rastrear
o buscar los eventos de seguridad que pueden indicar un ataque o posible intrusión
en un servidor o en algún
equipo de la red es:
a) LAPs
b) Vara
c) Spring
d) Suricata

13.

En Windows, ¿cuál es la afinnaáón verdadera al ejecutar en cmd el comando nslookup


[Link] [Link]?
a) No resolvería nada porque la dirección [Link] es una dirección IP privada.
.
b) Nos daría el nombre del servidor que corresponde a [Link] tras realizar la
consulta oportuna en el servidor 81.89~32.200
e) Nos daría el nombre del servidor que corresponde a [Link] tras realizar la
consulta oportuna en el servidor [Link]
d) No resolvería nada porque la dirección [Link] una dirección IP pública.

es

14.

En el sistema operativo Windows, tqué comando purga la caché de resolución de DNS?


a) ipconfig /release
b) ipconfig /cleardns
c) ipconfig /flushdns
d) ipconfig /purgedns

15.

Indique cuál de las siguientes herramientas de monitorización de red se puede usar


en sistemas Wlndows, Unux y
OSX:
a) Invigilator Net Guard.
b) Citrix Onllne Servicés.
c) Mozilla.
d) Wireshark.

16.
En el ámbito de la seguridad de los sistemas de lnfonnacl6n, token físico de
seguridad es:
a) Una clave compartida por dos entidades emisor y receptor.
b) Un dispositivo electrónico que se fe da a un usuario autorizado de un servicio
computerizado para facilitar el proceso de
autenticación.
c) Un tipo de Impresora específico que controla los accesos de usuarios mediante
una white list cuando la Impresora está
conectada a la red.
d) Un tipo de Impresora específico que controla los accesos de usuarios mediante
una black list cuando la Impresora está
conectada a la red.

17.

Seftale cuál de las siguientes afirmaciones es cierta, referente al algoritmo


aiptográfico IDEA:
a) Opera con bloques de 256 bits.
b) Opera con bloques de 256 bytes.
e) Opera con bloques de 64 bits.
d) Opera con bloques de 64 bytes.

1 - TEST

2016-TAI L

Página 10 de 13
18.

Indique cuél de las afinnaciones sobre la clasificación de los centros de datos


(CPDs) del UPTlME INSTITUTE es

VERDADERA:
a)

b)
e)
d)

19.

Los CPD se clasifican de TIER 1 (menor tolerancia a fallos) a TIER V (mayor


tolerancia a fallos}.
Un CPD TIER I requiere elementos de energía y refrigeración redundantes, pero no de
cableado.
Un CPD TIER N es tolerante a fallos.
Un CPD TIER V requiere un centro de respaldo.

La persona que busca la forma de usar o abusar del teléfono ajeno a su antojo es
un:
a)

e)

Cracker
Phreaker

b)
d)

Phonker
Lamer

20.

Indique, de las siguientes afirmaciones sobre algoritmos d,e cifrado, cuál es


verdadera:
a) TDEA es simétrico.
b) OSA es simétrico.
c)
EOES es simétrico.
d) AES es asimétrico.

21.

[Link]ál de los siguientes es un código malicioso para secuestrar datos, en el que el


atacante encrlpta los datos de la
víctima y exige un pago por la clave de descifrado?
a) Purple
b) Pharming
e) Ransomware
d) 5poofing

22.

Én la arquitectura TCP/IP, los protocolos Telnetr HTTP y FTP funcionan en la capa


de:
a) Aplicación.
b) Internet.
c) Transporte.
d) Ninguna de las anteriores.

23.

Segú'1 su tipo de propagación, las Fibras Ópticas pueden dasificarse como:


a) Monomodo y Multimodo.
b) Monocanal y Multicanal.
c)
De índice escalonado o de índice gradual.
d) En bus o en anillo.

24.

Sefiale cuél de las siguientes es una técnica de compartición por reserva para el
control de acceso al medio:
a) ALOHA
b) CSMA
e) GSMA
d) Paso de testigo

25.

tCuél es el esUindar para WiMAX?


a) IEEE,802.15
c) IEEE 802.6

b)
d)

IEEE 802.5
IEEE 802.16

26.

[Link]él de los siguientes estándares define un bus doble de colas distribuidas


(DQDB)?
a) IEEE 802.3
b) IEEE 802.6
c) IEEE 802.10
d) IEEE 802.11

27.

Según el consorcio W1·FI Alliance, los productos que Incorporan la tecnología IEEE
802.11ah reciben la
denomlnadón de:
a) Wl-R Halow.
b) Wi-A Helio.
c) Wl-FI Hlghlow.
d) Wi-Fi Certified.

28.

El est:6ndar IEEE relatlvo a las arquitecturas de red que conb'ola que, equipos
invitados, no autorizados o no
administrados que no pueden autenticarse correctamente se conecten a una red, es:
a) [Link]
b) [Link]
c)
[Link]
d) [Link]

29.

En relación a las características de LTE Advanced del 3GPP, señale la sentenda


FALSA:
a) Para incrementar el ancho de banda ofrecido, utiliza agregación de canales de
hasta 20 MHZ.
b) Utiliza tecnologías de antenas múltiples basadas en MIMO (Multiple Input
Muitiple Output).
c) Utiliza la tecnología de acceso móvil W-CDMA.
d) Cumple con el estándar IMT advanced (4G) definido por la ITU.

30.

Indique el orden correcto de evolución en los sistemas de comunicación m6vlles:


a) GSM,LTE,GPRS,UMTS,HSDPA
b) GPRS,GSM,LTE,HSDPA,UMTS
c) GSM,GPRS,UMTS,HSDPA,LTE
d) GSM,GPRS,UMTS,LTE,HSOPA

31.

El roamlng es el servido que permite:


a) la posibilidad de pasar de una zona de cobertura a otra, de un repetidor a otro,
sin que el usuario lo note.
b) cambiar de operador telefónico manteniendo el mismo número.
c)
la recepción de datos por microondas y retransmisión por ondas de radio,
permitiendo la sincronización de datos a distancia.
d) la posibilidad de utilizar los servicios contratados en su teléfono móvil en un
país diferente al de su operador de origen sin
tener que cambiar de operador.

32.

¿cuál de las siguientes afirmaciones con respecto al direccionamiento IPv6 es


FALSA?
a) La compatlbllidad con IPSec es un requisito.
b) Las direcciones tienen una longitud de 32 bytes.
c)
Es innecesario la implementación de mecanismos de NAT.
d) Los 64 bits de menor peso corresponden con el Identificador de interfaz.

1-TEST

2016-TAI L

Página 11de13
33.

Para una subred con máscara [Link], indique cuántas direcciones de host
estarán disponibles para
asignar:
~
~

34.

m
rn

~
~

rn

En el modelo OSI, las subcapas MAC (Medium Access Control) y LLC (Logical Link
Control) se sitúan en:
La capa de enlace de datos.
La capa de red.
La capa ñsica.
Las subcapas MAC (Medium Access Control) y u.e (Logical Link Control) no existen en
el modelo OSI.

a)
b)
c)
d)

35.

El prot:Ocolo IMAP4/SSL u5a por defecto el puerto:


993 (UDP)
c) 993 (TCP)
a)

36.

995 (UDP)
995 (TCP)

En una red MPLS, el LSR es:


a)
b)

e)
d)

37.

b)
d)

El elemento que conmuta etiquetas.


El elemento que Inicia o termina el túnel.
El nombre genérico de un circuito virtual MPLS.
El conjunto de paquetes que se envían sobre MPLS.

De entre las siguientes, lcuál se corresponde con una cabecera de exb!nsión en IP


versión 6?
a)

e)

Etiqueta de flujo.
Cabecera siguiente.

b)

d)

Longitud de carga útil.


Cabecera de fragmentación.

38.

Dada la dirección [Link] y I~ máscara de subred [Link], la dirección


de difusión (broadcast) de
dicha subred es:
.a) CQ.30.08.03. (en llexadecimal).
b) [Link]
c) 11000000.01011100.00001011.00000011 (en binario).
d) 11000000.00110000.00001011.01111111 (en binario).

39.

En IPv6, las direcciones FF00::/8 son:


a) Anycast

b)

c)

d)

Unicast

Multicast
Loopback

40.

Para los protocolos HTTP (Hypertext Transfer Protocol) y HTTPS (http sobre
TlS/SSL), los puertos utilizados por
defecto según la IANA son:
a) 8000 y 4443, respectivamente.
b) 80 y 443, respectivamente.
c) 8080 y 4443, respectivamente.
d) No hay un puerto por defecto, siempre hay que indicarlo en la URL.

41.

En una méquina con sistema operativo Unux, los comandos get, pu~ mget y mput.,
pertenecen a:
a)

FrP

b)

Telnet

H™L

42.

HTTP va indicando el estado en el que se encuentra la solicitud de una página en


función de una lista de códigos
de respuesta y frases estándar. El código de estado múltiple (Multi-Status) es:
aj ~
~
~
tj ~
~
~

43.

En relación al protocolo TLS versión


sefiale la afirmación verdadera:
Consta de 3 subprotocolos: IKE Internet Key EXchange, AH (Authentication Head) y
ESP Encapsulating Security Payload).
b) Puede implementarse tanto sobre protocolos fiables (TCP) como sobre protocolos
no fiables (UDP).
c)
Proporciona confidencialidad en las comunicaciones, pero no proporciona integridad
de datos.

1.z

a)

d)

44.

De los siguientes protocolos, tcuál es usado para el envfo de correos electr6nlc:os


seguros?
a)
e)

45.

b)
d)

VRRP
S/MIME

Keylogger.
HideProcess.

b)
d)

Phising.

Rootkit.

lCuál de las siguientes l)erramientas se utiliza para la realización de pruebas de


seguridad?
a)
c)

47.

LVM
Gluster

La herramienta que permite un acceso de privilegio continuo a una computadora, pero


que mantiene su presencia
activamente oculta al control de los administradores, al corromper el
funcionamiento normal del sistema
operativo o de otras aplicaciones, se denomina:
a)
c)

46.

Para su funcionamiento, utiliza dos capas: TLS Record Protncol y ns Handshake P~I.

HP LoadRunner
JAWS

b)
d)

IBM AppScan
ACTF aDesigner

En entqrnos de redes, el término que engloba el concepto de "oficina pequeña/


oficina doméstica" se denomina:
a)
c)

1 -TEST

DMZ
SOHO

b)
d)
2016-TAI L
MultiDMZ
Dual-Homed-Host
Página 12 de 13
48.

A algunos proxy se les conoce como transparentes porque:


a) Permiten guardar las páginas web más visitadas y así acelerar las consultas.

b)
c)
d)

49.

lCuál de las siguientes opciones retoge la especlftcac:i6n de VLANs?


a) 802.1s
.
b) B02.1Q

e)

so.

Es un proxy solo software, sin ningún componente hardware.


Con'lblna el proxy con NAT de manera que las conexiones son enrutadas dentro deJ
proxy sin conftguradón por parte dd
cliente (navegador).
· .
No realizan la función de filtrado de sitios prohibidos.

[Link]

d) . 802.1ac

En materia de protocolos de enrutamiento, lcu61 de las slgulenta aftrmaclone11

a)
b)
c)
d)

es Vl!RDADERA acerca de RJP?

Split Horízon ayuda a reducir los tiempOS de convergencia.


Por defecto, usa el puerto 135.
El protocolo de enrutamientQ RIPv2 está definido en el estándar RFC 2080.
Utiliza el protocolo TCP por defecto.

Preguntas de reserva

1.

Comando Unix que aea un archivo vac:fo o, si éste existe, actualiza la ~ de


modiflcaci6n:
a) df
· b) · dump
c) iconv
d) touch

2.

Indique la tecnologfa utilizada por Microsoft en sus sistemas operativol Windows,


cuyo objetivo •pecfflco es la
slnaonlzaci6n de datos entre equipos de escritorio y dispositivos m6vlles:
a) System Center Console Manager (5a:M).
b) Active5ync.

e)
d)

3.

Identity Manager.
Yammer.

El protocolo IEEE 802.11g utiliza la banda de:


a) 11 Ghz.
e) S Ghz.

1-TEST

b)
d)

2016-TAI l

1,1 Ghz.
2,4 Ghz.
BLOQUEI

1.

Indique cuál es la definición correcta, en el marco de la Ley Orgánica 15/1999, de


Protección de Datos de
Carácter Personal (LOPD}:
a) Responsable del fichero: persona física o jurídica, autoridad pública, servicio
o cualquier otro organismo que, sólo o
conjuntamente con otros, trate datos personales por cuenta del encargado del
tratamiento.
b) Cesión o comunicación de datos: toda manifestación de voluntad, libre,
inequívoca, específica e informada, mediante la que
el interesado consienta el tratamiento de datos personales que le conciernen.
e) Tratamiento de datos: toda revelación de datos realizada a una persona distinta
del interesado.
d) Encargado del tratamiento: persona ñsica o jurídiea, autoridad pública, servieio
o cualquier otro organismo que, sólo o
conjuntamente ron otros, trate datos personales por cuenta del responsable del
tratamiento.

2.

Según el Real Decreto 414/2015, por el que se modifica el RD 1553/2005, que regula
la expedición del DNI y sus
certificados de firma electrónica, en relación con la vigencia de los certificados
electrónicos reconocidos
incorporados al DNI electrónico:
a) Es de 30 meses.
b) No podrá ser superior a 4 años.
e) No podrá ser superior a s años.
d) Es de 2 años.

3.

Según la Ley orgánica 15/1999 LOPD, sobre la Agencia Española de Protección de


Datos (AEPD):
a) Es un ente de derecho público, con personalidad jurídica propia y plena
capacidad pública y privada, que actúa ron plena
independencia de las Administraciones públicas en el ejercicio de sus funciones.
b) Su Director es nombrado, de entre quienes romponen el consejo consultivo,
mediante Real Decreto por un periodo de 6 años.
e) Entre sus funciones se encuentra la de redactar una memoria anual y remitirla al
Ministerio de Economía, Industria y
Competitividad.
d) contra las resoluciones de la AEPD, no procederá recurso contencioso-
administrativo.

4.

A cuál de los siguientes ficheros se les debe aplicar el nivel medio de seguridad
según la normativa de desarrollo
delaLOPD:
a) Aquellos que contengan datos derivados de actos de violencia de género.
b) Los que se refieran a datos de ideología, afiliación sindical, religión,
creencias, origen racial, salud o vida sexual en los que de
forma incidental o accesoria se contengan aquellos datos sin guardar relación con
su finalidad.
c) Los que contengan datos relativos a la salud, referentes exclusivamente al grado
de discapacidad o la simple declaración de
la condición de discapacidad o invalidez del afectado, con motivo del cumplimiento
de deberes públicos.
d) Aquellos de los que sean responsables las entidades financieras para finalidades
relacionadas ron la prestación de servicios
financieros.

S.

Según el Esquema Nacional de Seguridad (ENS), indique qué afirmación es FALSA:


a) El ENS requiere que las copias de seguridad estén cifradas para garantizar la
confidenclalidad en todos los niveles: bajo,
medio y alto.
b) Las copias de seguridad poseerán el mismo nivel de seguridad que los datos
originales en lo que se refiere a integridad,
confidencialidad, autenticidad y trazabilidad.
c) Las copias de seguridad deberán incluir las claves para preservar la
confidencialidad de la Información.
d) Las copias de seguñdad induirán la información de configuración.

6.

En relación con firma de los interesados, según el articulo 11 de la Ley 39/2015,


de 1 de octubre, del
Procedimiento Administrativo Común de las Administraciones Públicas, las
Administraciones Públicas sólo
requerirán el uso obllgatoño de firma para fonnular:
a) solicitudes, presentar declaraciones responsables o comunicaciones, interponer
recursos, desistir de acciones y renunciar a
derechos.
b) preguntas, presentar declaraciones responsables o comunicaciones, interponer
quejas y renunciar a derechos.
c) preguntas, presentar alegaciones, presentar declaraciones responsables o
recursos, interponer ruegos y acceder a derechos.
d) solicitudes, presentar alegaciones, presentar declaraciones responsables o
comunicaciones, desistir de acciones y acceder a
derechos.

7.

Según la Nonna Técnica de Interoperabilidad de Política de Expediente Electrónico,


entre los metadatos mínimos
obligatorios del expediente electrónico, se encuentra:
a) Número de documentos anexos al expediente.
b) Fecha del último acto administrativo del expediente.
e) Firma del expediente.
d) Estado del expediente en el momento del intercambio.

8.

Cu61 de los siguientes sujetos NO tiene obligación de relacionarse a través de


medios electrónicos con las
Administraciones Públicas para la realización de cualquier trámite de un
procedimiento administrativo, según el
artículo 14 de la Ley 39/2015:
a) Las personas jurfdicas.
b) Quienes representen a un interesado que esté obligado a relacionarse
electrónicamente con la Administración.
c) Quienes ejerzan una actividad profesional que no requiera colegiación
obligatoria.
d) Los empleados de las Administraciones Públicas para los trámites y actuaciones
que realicen con ellas por razón de su
condición de empleado público.
o

'<t

EJEROCIO ÚNICO

2016-TAI PI

P~gina 1 de 11

8
9.

tCuál de las siguientes es una definición válida de SICRES v3.0?


a) Oficina de registro virtual en la nube que permite digitalizar el papel que
presenta el ciudadano en las oficinas de registro, y
enviarlo electrónicamente al destino.
b) Herramienta distribuible para la realización de pruebas de validación de
aquellas aplicaciones que pretenden ser utilizadas
para el intercambio de asientos registrales.
c) Norma que establece de forma única, global y completa, el modelo de datos para
el Intercambio de asientos y entre las
entidades registrales con independencia del sistema de registro, y de la tecnología
de Intercambio.
d) Solución integral de registro que funciona en modo nube para prestar el servicio
para cualquier organismo público.

10.

De conformidad con lo establecido en la Ley 19/2013, de 9 de diciembre, de


transparencia, acceso a la
información pública y buen gobierno respecto al Portal de la Transparencia:
a) La información publicada en él debe adecuarse, además de a las prescripciones
técnicas establecidas reglamentariamente, a
los principios de protección de datos, seguñdad, igualdad y no discriminación,
calidad de los datos, accesibilidad,
interoperabilldad y reutilización.
b) Desarrollado por la Administración General del Estado, es dependiente del
Ministerio de Hacienda y Función Pública, en
concreto, de la Dirección de Tecnologías de la Información y de las Comunicaciones.
e) Debe contener, además de la información sobre la que existe una obligación de
publicidad activa, aquella cuyo acceso se
solicite con mayor frecuencia.
d) Su dirección web es [Link].
BLOQUED

11.

lCuál de los siguientes NO se corresponde con un interfaz de almacenamiento físico


en un ordenador?
SCSI
b) SATA
e) PATA
d) NAS
a)

12.

Seleccione la respuesta que indica una característica que NO pertenece a una


arquitectura de procesadores RISC:
a) Arquitectura del tipo load/store para registros.
b) Muchos registros de propósito general.
e) Muchos registros de uso dedicado y pocos registros de uso genérico.
d) Sistema cableado de instrucciones en CPU.

13.

lCuál de las siguientes unidades de almacenamiento es la mayor?


a) 1 ZB (Zettabyte).
b) 1 PB (Petabyte).
c)
1 YB (Yottabyte).
d) 1 EB (Exabyte).

14.

Un nibble es una unidad de información en una computadora, la cuánto equivale 3


nibbles?
a) 0,5 bits.
b) 1,5 Bytes.
c) 0,5 Bytes.
d) 1,5 bit.

15.

Una tarjeta gráfica de tipo discreta:


a) Tiene una memoria dedicada para realizar sus cálculos.
b) Funciona a través de un chip que se encuentra en la placa base.
c) Para actualizar la tarjeta se necesita cambiar toda la placa base.
d) Se encuentra en los microprocesadores.

16.

En relación con el tipo abstracto de dato Árbol, seleccione la respuesta correcta,


el grado de un árbol es:
a) El mayor grado de los nodos que contiene.
b) El número de hijos del nodo raíz.
c) El número de nodos hermanos del primer descendiente del árbol.
d) La mayor profundidad de cualquier nodo.

17.

lQué tecnología of~ velocidades de transferencia de hasta 40 Gb/s?


a) Thunderbolt 3
b) USB 3.0
c) Firewire s3200
d) SATA III

18.

El algoritmo SRR (Selfish Round Robin):


a) No distingue procesos nuevos y procesos parcialmente ejecutados.
b) Los procesos que entran en ta cola de procesos nuevos son atendidos según el
algoritmo Round Robin.
c)
Es una variante del algoritmo Round Robín que se basa en dar un mejor servicio a
los procesos nuevos.
d) Favorece a los procesos parcialmente ejecutados.

19.

En cuanto a la compresión de imágenes en formato JPEG, sefiale la opción verdadera:


a) Se crea una tabla de 256 colores a partir de una de 16 millones. Si la imagen
tiene menos de 256 colores, se puede almacenar
la imagen sin comprimir.
b) Sobre bloques de NxN pixeles, se elimina información redundante y se aplica la
Transformada Discreta del Coseno (DCT).
e) JPEG no es flexible a la hora de ajustar el grado de compresión.
d) No existen variantes del estándar JPEG que compriman la imagen sin pérdida de
datos.

20.

lCuál de los siguientes formatos se utiliza para el almacenamiento de gráficos


vectoriales?
a) WFS
b) WMV
c) APE
d) SWF

21.

En Windows, en una unidad con el sistema de archivos exFAT, el tamaño máximo de


volumen recomendado es de:
a) 256 TB
b) 512 TB
c)
1 PB
d) 1 EB

EJERCICIO ÚNICO

2016-TAI PI

Página 2 de 11

g
22.

lCon qué bit indicaría que los ficheros contenidos en el directorio sólo pueden ser
renombrados/borrados por el
propietario del elemento, del directorio o el usuario root, aunque el resto de
usuarios tenga permisos de
escritura?
a)
c)

Bit de propietario.
Sticky bit.

b)
d)

Bit de "página suctan.


Bit de paridad.

23.

La hiperpaglnación (thrashing) en sistemas operativos, hace referencia a:


a) Utilizar páginas de tamaño muy pequeño.
b) Utilizar páginas de tamaño muy grande.
c) Tener una tasa excesiva de fallos de página, tardando el sistema más tiempo en
paginar que en ejecutar procesos.
d) Utilizar procesos de tamaño muy pequeño para favorecer su paginación.

24.

El comando que crea un archivo vacío en /home con el nombre [Link] y actualiza
la hora de modificación si
el fichero ya existe es:
a)
c)

25.

rm /home/[Link]
update /home/[Link]

b)
d)

touch /home/[Link]
cat /home/[Link]

De las siguientes utilidades del sistema Windows, lcuál utilizaremos para modificar
las opciones de inicio del
sistema?
a)
c)

netstat
msconfig

b)
d)
initconfig
cmd

Preguntas de reserva

1.

2.

Señale el comando que sirve en UNIX para crear hard llnks (enlaces duros):
a)

link-hard

b)

hardlmk

e)

In -s

d)

In

lCuál de los siguientes es un principio básico, según el articulo 4, del Esquema


Nacional de Jnteroperabilldad?
a)
b)
c)
d)

3.

lnteroperabilldad como calidad integral.


Carácter multidimensional de la interoperabilidad.
Reevaluación periódica.
Función diferenciada y diferenciadora.

La ley 59/2003, de firma electrónica, establece en el artículo 32 la cuantía para


las sanciones a aplicar por la
comisión de infracciones, siendo las cuantías a aplicar:

a)
b)
e)
d)

Infracciones leves: hasta 3.000 euros, graves: de 3.001 a 150.000 euros, muy
graves: de 150.001 a 600.000 euros.
Infracciones leves: hasta 30.000 euros, graves: de 30.001a150.000 euros, muy
graves: de 150.001 a 600.000 euros.
Infracciones leves: hasta 30.000 euros, graves: de 30.001 a 300.000 euros, muy
graves: de 300.001 a 600.000 euros.
Infracciones leves: hasta 60.000 euros, graves: de 60.001 a 300.000 euros, muy
graves: de 300.001 a 600.000 euros.

BLOQUEIII
1.

Indique cuál de las siguientes afirmaciones sobre los distintos niveles de


Diagramas de Flujos de Datos (DFD) es
cierta, el DFD de más alto nivel (Nivel O):
a)
b)
c)
d)

2.

Seg6n el estándar UML diseñado por Booch, Jacobson y Rumbaugh, los casos de uso
bien estructurados:
a)
b)
c)
d)

3.

Un proceso.
Un flujo de datos.

b)
d)

Una entidad externa.


Un almacén de datos.

Señale la afirmación que NO es correcta respecto de la teoria de la normalización


de bases de datos:
a)
b)
c)
d)

S.

no deben ser excesivamente genéricos ni demasiado específicos.


no deben ser excesivamente genéricos pero sí deben ser suficientemente específicos.
deben ser genéricos y suficientemente específicos.
pueden ser genéricos pero siempre deben ser suficientemente específicos.

Nos han encargado la elaboración de una aplicación de cálculo de tasas por


expediente tramitado que, recibiendo
una relación de expedientes genere un listado con los cargos a emitir. En la
elaboración del DFD de contexto
correspondiente, ¿1a aplicación que genera la relación de expedientes para dicho
cálarlo sería?
a)
c)

4.

es conocido como diagrama O.


solo puede Incluir una entidad externa.
solo puede Incluir un flujo de datos que representa procedencia y destino de la
información.
solo incluye un proceso que corresponde al sistema en estudio.

Tiene por objetivo la eliminación de dependencias entre atributos que originen


anomalías en la actualización de los datos.
Tiene por objetivo proporcionar una estructura más regular para la representación
de las tablas.
Constituye el soporte para el diseño de bases de datos relacionales.
Como resultado de su aplicación se obtiene un modelo físico de datos normalizado.

¿cuál de las siguientes es una regla de Codd?


a)
b)
c)
d)

Dependencia física de los datos.


Dependencia lógica de los datos.
Regla de la inversión.
Actualización de vistas.

. •.

~
....
o
o

EJERQCIO ÚNICO

2016 - TAl PI

Página 3 de 11
6.

tCuál de las siguientes afirm~ciones sobre la Tercera Forma Normal (3FN) es


correcta?
a) Una entidad est.á en 3Fr~ . si · está en 2FN y todos sus atributos no
principales dependen directamente de la clave primaria, es
decir, no hay dependencias funcionales transitivas de atributos no principales
respecto de las claves.
b) Una entidad está en 3FN si está en 2FN y todos los atributos que no forman parte
de las claves candidatas (atributos no
principales) tienen dependencia funcional completa respecto de éstas.
c) la 3FN es el nivel más elevado de normalización de una tabla.
d) Una tabla está en 3FN cuando está en 2FN y además todos los atributos, tanto
principales como no principales, son at.ómicos.

7.

Siendo el valor de a= O y el valor de b=O, indique cuál de las siguientes


operaciones es igual a 1:
a) NOT(a ANO b)
b) a OR b
e) a ANO b
d) a XOR b

8.

El número 100 en el sistema decimal, es equivalente a:


a) 64 en el sistema hexadecimal.
b) 88 en el sistema octal.
c)
111 en el sistema octal.
d) 11001000 en el sistema binario.

9.

Con respecto al paradigma de programación declarativa podemos decir que:


a) las principales variantes son los paradigmas funcional, lógico y la programación
modular.
b) Las variables son nombres asociados a definiciones, que una vez instanciadas
pueden ser modificadas.
c) No existe un orden de evaluación prefijado.
d) Describe cómo debe realizarse el cálculo, no el porqué.

10.

En la expresión: not((a>b) and (a<b)) and ((c>a) and (not (c>b))), siendo a=3 y
b=4, [Link]é valor tendría que
tener e para que el resultado de estas operaciones lógicas fuera TRUE?
a) 1
·
b) 2
tj 3
~
4

11.

Son lenguajes de programación orientados a objetos:


a) Baslc, C, C#, C++, J#, Java, Pascal, Lisp, Simula.
b) C#, C++, Eiffel, Vala, Lisp, Pascal, Smalltalk, Visual Basic 6.0.
e) Ada 95, C#, C++, Pascal, Java, PHP 4.0, Python, Simula, Smalltalk.
d) Ada 95, C#, C++, Eiffel, Vala, Python, Simula, Smalltalk, Visual Basic 6.0.

12.

En relación con el estándar ANSI SQL, señale la respuesta correcta:


a) El operador EXISTS evalúa verdadero si el conjunto resultante es vacío, mientras
que NOT EXISTS evalúa verdadero si el
conjunto resultante es no vado.
b) La cláusula ORDER BY permite presentar las filas resultado de una consulta de
forma ordenada, pero no se ordenan en disco.
c)
La cláusula HAVING indica qué filas deben agruparse sobre un valor común de las
columnas especificadas, mientras que
GROUP BY impone condiciones a los grupos.
d) la palabra dave NOT DISTINCT es usada para que el sistema cuente el mismo
registro más de una vez. en los resultados si
sale repetido.

13.

Indique con qué nivel de aislamiento del estándar ANSI/ISO SQL-92 se evita el
fenómeno de lectura fantasma:
a) Lectura repetible.
b) Serializable.
c) Lecturas comprometidas. ·
d) Lecturas no comprometidas.

14.

Según UML 2.0, lcuál NO es un diagrama de estructura?


a) Diagrama de Comunicación.
b)
e) Diagrama de Componentes.
d)

15.

16.

Diagrama de Objetos.
Diagrama de Paquetes.

Señale la respuesta correcta, el patrón de diseño:


a) Singleton se basa en la clonación de ejemplares copiándolos de un prototipo.
b) MVC (Model View Controler) desacopla una abstracción de su implementación,
permitiendo modificarlas independientemente.
c) Mediator coordina las relaciones entre sus asociados, permite la interacción de
varios Qbjetos, sin generar acoples fuertes en
esas relaciones.
d) Memento notifica los cambios de estado de un objeto.
¿cuál de las siguientes opciones sobre la Interfaz [Link] es FALSA?
HashMap y TreeMap son dos implementaciones de la interfaz Map.
b) clear() permite vaciar los elementos (clave, valor) almacenados en el objeto que
sigue la interfaz Map sobre el que se invoca.
c) length() devuelve el número de elementos (clave, valor) almacenados en el objeto
que sigue la interfaz Map sobre el que se
invoca.
d) entrySet() devuelve un objeto de tipo Set que contiene las entradas almacenadas
en el objeto que sigue la interfaz Map sobre
el que se invoca.

a)

17.

Son palabras resesvadas del lenguaje de programación Java:


a)
b)
c)
d)

18.

assert, bootean, expllcit, public, this.


abstract, float, include, private, gota.
assert, boolean, retum, publíc, this.
abstract, float, out, private, gota.

Indique qué se imprime por pantalla con el siguiente código Java: for(int i = O, j
{[Link](I); j++;}
a) 1387
b) 0259
e) 0101
d) Da un error de compilación.

EJERCICIO ÚNICO

2016 - TAI PI

= 1;

< 10; i=i+j)

8
Página 4 de 11
19.

lCuál de las siguientes cláusulas se utiliza en JAVA para describir una clase que
hereda de otra?
a) belongs
b) implements
c) extends
d) inherits

20.

Es un framework de mensajería ESB (Enterprise 5ervice Bus) de c6digo abierto:


a) Mule ESB.
b) Oracle Service Bus.
c) IBM ESB.
d) OpenUp ESB.

21.

Es una librería para la implementación de servicios web de la API Java JAX·WS:


a) Apache Axe.
b) Jersey.
c) Apache CXF.
d) WS4All.

22.

Señale la respuesta INCORRECTA con respecto al lenguaje KML {Keyhole Markup


Language):
a) Es un lenguaje basado en HTML enfocado a la visualización de datos geográficos.
b) Ha sido adoptado como estándar por el OGC (Open Geospatial Consortium).
c) Utiliza una estructura basada en etiquetas con elementos anidados.
d) La versión comprimida de un archivo KML tendrá un formato KMZ.

23.

lCuál de los siguientes lenguajes es el utilizado por defecto por la Plataforma


Angular 2.0 para generar código
JavaScript?
a)
c)

GorillaScript
CoffeeScript

b)
d)

TypeScript
Dart

24.

En relación con la accesibilidad, lcuál de las siguientes es una herramienta para


comprobar la accesibilidad?
a) ab
b) puppet
c) Examinator
d) Instant Run
25.

lQué afirmación es cierta acerca del estándar ISO/IEC 40500:2012?


a) Es equivalente a la norma norteamericana ANSI{TIA-942-A.
b) Establece guías y pautas relativas a calidad de software.
c)
Establece guías relativas a la seguridad del software.
d) Recoge las pautas de accesibilidad web WCA.G 2.0.

Preguntas de reserva
1.

La restricción del modelo lógico relacional por la que si en una relación hay
alguna clave ajena, sus valores deben
coincidir con los valores de la clave primaria a la que hace referencia, o bien,
deben ser completamente nulos, se
denomina:·
a) Aserción (ASSERTION).
b) Restricción de clave primaria.
c) Integridad referencial.
d) Verificación (CHECK).

2.

lCuál de las siguientes opciones representa al elemento raíz que debe aparecer en
todo mensaje SOAP?
a) soap:Envelope
b) soap:Message
c)
soap:Service
d) soap:Body

3.

lEn cuál de los lenguajes de programación que se incluyen a continuación la


indentación (sangrías) del código es
decisiva para la correcta ejecución del programa desarrollado?
a) Python
b) C#
c) Lisp
d) Rupy
BLOQUE IV

1.

2.

Indique cuál de las siguientes funciones NO es propia de un administrador del


sistema:
a) Realización de las copias de seguridad de los sistemas.
b) Instalación del software de base.
c) Test de integración de las aplicaciones.
d) Creación de cuentas de usuario.
lCuál de las siguientes herramientas está diseñada para administrar la
configuración de sistemas similares a Unix

y a Microsoft Windows de forma declarativa y dispone de una interfaz gráfica para


la gestión?
a)
c)

Puppet
Python

b)
d)

Maven
CheSalt

3.

Indique cuál es el resultado de la ejecución del comando "cat fichero 1 wc -1" en


Unix:
a) Muestra el contenido de fichero.
b) El número de líneas que tiene fichero.
c) Muestra el directorio en que se encuentra fichero.
d) El número de palabras que tiene fichero.

4.

En Linux, lcuál es la finalidad del comando modprobe?


a) Realiza test unitarios sobre código C.
b) Añade o elimina módulos del kernel de Linux.
c) Añade módulos del kernel de Linux, pero no permite eliminarlos.
d) Es equivalente en funcionalidad a la que ofrece pvcreate.

EJERCICIO ÚNICO

2016-TAI PI

Página 5 de 11
s.

El protocolo que protege contra la falsificación de direcciones en el envío de


correo electrónico identificando a los
servidores de correo SMTP autorizados para el transporte de los mensajes a través
de los registros de nombres de
dominio {DNS) es:
a) POP
b) SPF
c) OSPF
d) IMAP

6.

La RFC 2142 recopila las llamadas Well Known Mailboxes, señale de entre las
siguientes, cuál NO es una dirección
recogida en dicho documento:
a) Host: para notificaciones sobre DNS.
b) WWW: para notificaciones sobre HTIP.
e) Postmaster: para notificaciones sobre SMTP.
d) Webmasrer: para notificaciones sobre HTTP.

7.

En Tecnologías de la Información, se habla del modo promiscuo en el contexto:


a) Ejecución de operaciones sobre bases de datos desde Java.
b) Servidores all-purpose o multipropósito.
e) Comunicaciones con certificado electrónico.
d) Entornos de redes compartidas.

s.

¿cuál de las siguientes direcciones IPY4 pennite direccionar un host?


a) O.O.O.O
b) [Link]
c) [Link]
d) [Link]

9.

En relación al protocolo Simple Network Management Protocol {SNMP), señale la


afirmadón VERDADERA:
a) La última versión del protocolo definida en un RFC (Request for Comments) es la
versión 5.
b) Fue estandarizado por la ITU-T {ITU Telecommunication Standardization Sector).
c) La versión 3 del protocolo permite el uso de AES (Advanced Encryption Standard).
d) Los puertos TCP/UDP comúnmente utilizados para el paso de mensajes son el 20 y
el 21.

10.

En un sistema UNIX el comando "iw dev <interface name>" {<interface name> es uno de
los posibles
dispositivos existentes en la máquina), muestra al administrador de redes la
informadón de la configuración de:
a) la Interfaz Ethernet en la máquina.
b) todas las interfaces Ethernet de la máquina.
c) todas las interfaces inalámbricas de la máquina.
d) la Interfaz inalámbrlca en la máquina.
11.

En el ámbito de la seguridad, lqué se conoce como IP Splicing~Hijacking?


a) Secuestro de sesión: El atacante espera a que la víctima se identifique ante el
sistema y tras ello le suplanta como usuario
autorizado.
b) Secuestro de navegación: El atacante por medio de un troyano suplanta el
navegador por otro ejecutable que redirecciona los
contenidos.
c) Secuestro de sistema: Es una variante ~e Spoofing que suplanta a un usuario para
realizar saltos de sistemas en sistemas y
realizar ataques de forma anónima o haciéndose pasar por otro.
d) Secuestro de IP: El atacante genera paquetes de Internet con una dirección de
red secuestrada en el campo From, pero que
es aceptada por el destinatario del paquete.

12.

Los conectores ST y se se utilizan para conexiones de:


a) Fibra óptica.
c) Par trenzado.

b)
d)

cable coaxial.
Un PC a otro PC.

13.

Indique la respuesta correc:lz¡, en un sistema de comunicaciones basado en


conmutación de:
a) circuitos: no existe establecimiento de llamada (reserva de señal).
b) paquetes: el establecimiento de llamada (reserva de señal) es requerido.
c) circuitos: los paquetes llegan en orden.
d) paquetes: los paquetes llegan en orden.

14.

De las siguientes opciones, icuál es una técnica de transmisión de señales a través


de fibra óptica?
a) DWDM
b) SCCM
c)
BGPM
d) IBSM

15.

El estándar que define las comunicaciones VLC {Visible Ught Communication) es:
a) IEEE 802.16.7
b) IEEE 802.3
c) IEEE 802.15.7
d) IEEE 802.5

16.

Eduroam es:
a) Es un consorcio de roaming WIFI de las administraciones públicas españolas.
b) Es la red de datos paneuropea para la comunidad educativa y de investigación,
que ofrece a los miembros acceso a Internet
seguro utilizando las credenciales de la administración pública paneuropea a la que
estén adscritos.
c)
Es la red española para la interconexión de recursos informáticos de las
universidades y centros de investigación.
d) Es un consorcio de roaming WIFI global, que ofrece a los miembros de la
comunidad educativa y de investigación acceso a
Internet gratis utilizando las credenciales de su Institución origen.

17.

Versión del estándar IEEE 802.11 que se ha diseñado para permitir el intercambio de
datos entre vehículos y
entre automóviles e infraestructuras en carretera:
a) IEEE [Link]
b) IEEE [Link]
c) IEEE 802. llp
d) IEEE [Link]

EJERaao ÚNICO

2016 - TAI PI

Página 6 de 11
18.

En una máquina conectada a la red ejecutamos el comando ipconfig o ifconfig y nos


encontramos con la siguiente
dirección IP: fe80::9d03:62a4:a670:911e0/a3 l.C&ml es el significado de los
caracteres •O/al" en dicha dirección

IP?
a) Hacen referencia al índice de zona, tant.o en sistemas Windows como en Linux, el
identificador que sigue al signo de
porcentaje es un número, que indica el interface al que corresponde la dirección
IP.
b) Hacen referencia al índice de zona, esta dirección se ha obtenido de un sistema
Linux ya que el identificador que sigue al signo
de porcentaje es un número, que Indica el interface al que corresponde la dirección
IP.
e) Hacen referencia al índice de zona, esta dirección se ha obtenido de un sistema
Windows ya que el identificador que sigue al
signo de porcentaje es un número, que indica el interface al que corresponde la
dirección IP.
d) La salida de un comando ipconfig o lfconfig no puede dar como respuesta una
dirección con esa estructura.
19.

La dirección de red asociada a la IP [Link] con máscara de red [Link]


es:
a) [Link]
b) [Link]
c) [Link]
d) [Link]

20.

En IPv6, las direa:iones FF00::/8 son:


a) Anycast
e) Unicast

b)
d)

Multicast
Loopback

21.

Tras una solicitud HTTP, el código de respuesta 503 indica:


a) Pasarela incorrecta.
b) Error interno.
c) Servicio no disponible.
d) Versión de HTTP no soportada.

22.

tCuál de los siguientes es un servidor de correo en distribuciones Linux?


a) aptana
b) squid
e) postfix
d) ansible
23.

Una de las posibles difusiones de la hora legal española se realiza mediante el uso
del protocolo NTP. De entre las
siguientes opciones, icuál es el servidor oficial a través del que se debe realizar
dicha petición?
a) [Link]
b) [Link]
c) [Link]
d) [Link]

24.

La solución VPN, que es open source y hace uso del estándar SSL/TLS se denomina:

a)
c)

25.

PPTP
O~nVPN

b)
d)

L2TP
FreeVPN

Señale la afinnaci6n verdadera:


a) Los XML-Firewall analizan mensajes XML, por lo que son especialmente indicados
para arquitecturas basadas en servidos
web.
b) Los SQL-Firewall protegen de ataques transmitidos a través de código SQL como el
"SQL injection".
c) Los Java-Firewall permiten incluir reglas específicas para la ejecución segura
de applets externamente a la "sandbox" del
navegador.
d) Los SIG-Flrewall permiten el intercambio seguro de datos georreferenciados
enviados desde dispositivos móviles.

preguntas de reserva
1.

iCuál es el tamaño en bits del campo Next Header en una cabecera del protocolo AH
de IPSEC?
a) 8
b) 16
~

2.

La Guía CCN-mC-461 sobre seguridad en Drupal, recomienda una vez instalado cambiar
el usuario
administrador de la base de datos MySQ~ lcuál seria ese comando para una versión de
MySQL superior a la
5.0.2?
a) CHANGE USER root TO nuevo_user
b) REVOKE USER root TO nuevo_user
c) RENAME USER root TO nuevo_user
d) No existe la opción de renombrar un usuario.

3.

En el ámbito de la seguridad de los sistemas informáticos, los sistemas "honeypots"


son sistemas:
a) aparentemente vulnerables (reales o slmulados) cuya intención es atraer a los
atacantes.
b) que analizan los eventos que se producen en un equipo (host) concreto para
determinar si está sufriendo un ataque de los
denominados "honey malware".
c) que monitorizan todo el tráfico de una porción de la red.
d) que realizan principalmente las mismas funciones que un proxy pero con
posibilidad de analizar los ataques denominados
"honey malware".

..•
EJERCICIO ÚNICO

2016-TAI PI

Página 7 de 11
40.

La función propia de JavaScript que nos permite convertir una cadena literal (que
representa a una instrucción de
JavaScript) en una instrucción real y permite ejecutarla es:
a)
c)

convert(instrucción)
parse{lnstrucción)

b)
d)

execute(instrucción)
eval(instrucción)

Preguntas de reserva
1.

Dado el siguiente código Java:


Integer [] numeros = {3, S, 1, 2};
[Link](numeros);
for (int n: numeros)
{ [Link](n); }
a)
b)
c)
d)

2.

Suponiendo que está trabajando con el IDE Eclipse en el desarrollo de la aplicación


lava y necesita instalar un
plugin para el sistema control de versiones, lcuál de los siguientes sería opción
válida?
aj ~~
~
ffiIT
c)

3.

Da un error de compilación en la línea 3.


La salida es: 1235
Da un error de compilación en la línea 2.
La salida es: 5321

NBGITE

d)

Nagios

En relación con los accesos a bases de datos SQL con [Link], el método del objeto
SqlCommand que devuelve
un SqlDataReader con los registros seleccionados es:
a)
c)
DataSet
ExecuteCommand

b)
d)

ExecuteReader
SqlReader

BLOQUE IV
Como miembro del departamento de sistemas en el Ministerio en el que presta sus
servicios, es responsable del mantenimiento,
actualización, operación y control de la infraestructura de los sistemas de
información, que deben dar servicio 24x7 tanto a los usuarios
internos como a los propios ciudadanos. Para la realización de las tareas dentro
del ámbito del servicio de sistemas es necesaria una
preparación técnica muy específica. Con el fin de facilitar la Incorporación de los
nuevos funcionarios, se está revisando la documentación
técnica existente para determinar si es válida o si por el contrario debe
complementarse y mejorarse.
Tras un primer análisis, han surgido una serie de cuestiones que es necesario
dilucidar para mejorar el conocimiento y documentación de
los sistemas. Se ha encontrado escasez de información acerca de las tareas de
administración de los siguientes elementos:

Salt: Las máquinas Linux existentes se gestionan mediante este sistema de


automatización de la configuración, ejecución remota y
orquestación.
Tareas concretas de administración de los sistemas Linux y Windows existentes.

Con respecto a los sistemas que son objeto de estas cuestiones, sus características
son:




Sistemas Linux con Debian GNU/Linux 8.7: "3.16.0-4-amd64 #1 SMP Debian 3.16.39-
l+deb8u2 (2017-03-07) x86_64 GNU/Linux"
Servidor Linux Salt: Paquete: salt-master Version: 2014.1.13+ds-3.
Clientes Linux Salt: Paquete: salt-minion. Versión: 2014.1.13+ds-3.
Servidor de dominio: Windows 2012 R2
Servidor de base de datos: Oracle 11G.

1.

De cara a las pertinentes configuraciones de firewall, de los siguientes, lcuál es


un puerto utilizado, por defecto,
por Salt?
a)
c)

2.

389
3389

purge

d)

auto-remove

du -sh 1 grep /home

d)

discover -v 1 grep /home

En Debian 8.7, lcuál es la ruta absoluta del fichero de log dónde podemos encontrar
mensajes como el siguiente
"Mar 13 [Link] ofelia sshd[1496]: Invalid user mengano from [Link]", que
advierten que un usuario
inválido ha intentado conectarse por SSH?
a)
e)

S.

d)

Se debe conocer cuál es el sistema de f"ICheros correspondiente a un punto de


montaje. lCon qué comando
averiguaría cual es el correspondiente al punto de montaje /home?
a) df -h 1grep /home
b)
mount 1grep /home
c)

4.

b)

En Linux, si fuese necesario eliminar un paquete instalado, eliminando además su


fichero de configuración. Qué
opción es la que debería usar del comando apt-get:
a) cleanup
b) uninstall
c)

3.

4505
445

/var/auth/[Link]
/var/log/[Link]

b)
d)

/var/log/ssh_auth.log
/var/log/[Link]
En Linux, qué comando permite visualizar la información de los grupos de volúmenes
disponlbles de LVM?
a) vgdisplay
b)
lvmdisplay
c)
lvm -show volum~group
d) cat /proc/lvminfo

20 ejercicio

2016-TAI l

Página 6 de 10
6.

iCuál de las siguientes afinnaciones es cierta acerca de la ejecución del siguiente


comando en la máquina Linux:
dd if=/dev/zcro of=/'tmp/testfile bs=512 count=1000?
a)
El [Link] /tmp/testfile será de 512 bytes.
b) Dará error, porq1.1e /tmp/testfile debe existir antes de la ejecución.
c)
El fichero /tmp/testfile será de 512000 bytes.
d) Dará error, porque no existe el parámetro "count".

7.

Indique cómo podría llegar a obtener la infonnación de la versión del servidor


local de MySql, considerando un
usuario "u_acme" con contraseña "p_acme":
a)
mysqldump -v
b) mysqladmln version -u u_acme -pp_acme
c)
mysql version -u u_acme -pp_acme
d) dpkg-get-selections 1 grep mysql

8.

¿cómo podría, en Debian, obtener la información acerca de la memoria disponible?


a)
memory --show
b) free -h
c)
cat /var/meminfo
d) cat /proc/memory

9.

En el servidor de dominio con Windows 2012 R2, ¿cuál es el cmdlet de Powershell que
muestra información de
ayuda acerca de otros cmdlets ?
a) cmdlet-Help
b) Get-Help
e) Get-Info
d) Get-ExtendedHelp

10.

Indique qué parámetro de "expdp" debemos utilizar para que un proceso de


exportación de datos en Oracle 11g
sea consistente en el tiempo:
a) consistent-mode
b) flashback_time
c)
conslstent-backup
d) swift-mode

11.

En uno de los servidores Linux, para optimizar el acceso a Internet, está


funcionando un servidor pro:xy HTTP,
indique, cuál de las siguientes soluciones, realiza dicha función:
a) WSUS
b) Cacti
c)
Squid
d) xalan

12.

En Linux, para poder visualizar periódicamente los ficheros que se han creado por
el usuario "www·data" en la
ruta "/var/www", lqué comando lo permitiría?
a) search -1 -R /var/www/ 1 fgrep www-data
b) flnd -1-R /var/www/ -u www-data
c)
grep -1 -R /var/www/ --user www-data
d) watch -d 'Is -1 -R /var/www/ 1fgrep www-data'

En el Ministerio, dentro de las tareas de mantenimiento de los sistemas que tiene


asignadas, una parte Importante es la actualización de
los parches de seguridad que corrigen vul11erabilidades y todas aquellas
actuaciones destinadas a proteger los sistemas internos de
atacantes. Estas tareas se realizan tanto de forma proactiva, como reactiva, cuando
surge alguna alerta. Mediante su suscripción a fuentes
de información de seguridad le han llegado las siguientes posibles amenazas:

Ha llegado una alerta de seguridad acerca del paquete tzdata, con el asunto "tzdata
bug fix and enhancement update".

El 13 de Marzo de 2017, el Equipo de Respuesta a Incidentes del Centro Criptológico
Nacional (CCN-CERT) alerta de la explotación
masiva por diversos atacantes de la vulnerabilidad crítica (CVE-2017-5638) que
afecta a Apache Struts. La situación es grave debido a los
ataques recibidos y se Insta a actuar a la mayor brevedad a q'.Jlenes tengan
sistemas afectados.

Existe una actualización de seguridad para Tomcat que corrige bugs,
Además de la Información anterior, recientemente, el departamento de seguridad le
ha enviado un informe indicando que debe revisar la
configuración de sus sistemas para seguir lo más adecuadamente las guías de
seguridad de las TIC del CCN. En concreto se le informa que
debe seguir, en la medida de lo posible, la guía CCN-STIC-612 de "SECURIZAOÓN DE
SISTEMAS BASADOS EN DEBIAN" y la
CCN-STIC-8998 vl.1 de "Implementación del ENS en MS Windows 10 independiente". En
base al contraste de dichas guías con la
instalación de sus sistemas, deberá hacer las modificaciones oportunas en los
sistemas afectados, en concreto: en servidores con Debían
GNU/Linux, versión 8.7 y en puestos Windows 10 que se encuentran instalados en
puestos de usuario final.

13.

Se necesita conocer más informadón acerca del paquete "tzdata". lQué comando
ejecutaría, en Debian, para
obtener información sobre dicho paquete?
a) apt-get show tzdata
c)
dpkg --info -r tzdata
b)
d)

apt info tzdata


apt-cache show tzdata

14.

Se necesita conocer si Tomcat ha sido instalado. ¿cuál es la orden que ejecutaría


para obtener dicha información
en los servidores Linux?
a) dpkg --get-selections 1 grep tomcat
b)
man --verslon tomcat
c)
cat /etc/tomcat_version
d) vi /proc/tomcat

15.

Una de las recomendaciones para la vulnerabilidad de Struts, es revisar la creación


y modificación de ficheros en
los dias que ha durado el ataque, qué comando emplearía para la búsqueda de los 3
últimos dias:
a) find / -type f -mtime -3
b) find / -type f -ntime -3
c) find / -type f -modify-time -3
d) flnd / -type f --3 d

2º ejercicio

2016-TAI L

Página 7 de 10
16.

Se ha detectado, realizando una búsqueda con Salt, que uno de los servidores Linux
tiene Struts instalado,
teniendo en cuenta que el interfaz de red de la máquina se llama "eth1 y el puerto
por el que se escuchan las
H

peticiones es el puerto estándar de HTTPS, lCuál sería la línea de iptables (en su


versión 1.4.21) que debería
construir para bloquear el tráfico en dicha interfaz al puerto estándar de HTTPS?
a) iptables -A INPUT -i ethl -p tcp --dport 80 -j DROP
b) lptables -A INPUT -i eth1 -p tcp --dport 443 -j DROP
e) lptables -A INPUT -i ethl -p tcp --dport https -j DISABLE
d} lptables -A INPUT -i ethO -p tcp --dport http -j FAIL
17.

En el servidor Linux, lqué comando ejecutaría para borrar todas las reglas de
iptables?
a) lptables --flush
b) No existe, hay que ir eliminando una a una.
e) lptables --delete-all-rules
d) lptables --clear

18.

Se ha detectado que no ha asignado caducidad a 1as contraseñas en uno de los


servidores Debian. Indique el
fichero en donde se puede cambiar el valor de "PASS_MAX_DAYS" para forzar el cambio
de contraseñas cada 180
días para cada nuevo usuario que se cree a partir de dicho cambio:
a) /etc/[Link]
b) /etc/global_prefs
e) /etc/[Link]
d) /etc/[Link]

19.

Cuál es el comando que permite averiguar cuándo se ha realizado el último cambio de


contraseña de un usuario
dado:
a) update-preferences login
b) chage
e) modify_login
d) dpkg-reconfigure userpass

20.

La gufa CCN-STIC-612 sugiere que no se deben disponer de ficheros con permisos de


escritura globales, dado un
fichero /home/fichero, indique como corregiría el permiso:
a) chown o-w /home/fichero
b) chmod -e o-w /home/fichero
e) chmod 646 /home/fichero
d) chmod -r o+w /home/fichero

21.

En los sistemas Linux, indique cómo haría para buscar en el punto de montaje
"/home" todos aquellos directorios
que sean modificables por todos los usuarios:
a) flnd /home -xdev -fstype d ~perm ~0002 -print
b) find /home -xdev -fstype f -perm -0020 -print
e) find /home -xdev -type d -perm -0002 -print
d) flnd /home -xdev -type f -perm -0002 -print

22.

De cara a poder configurar protecciones contra desbordamientos de buffer, necesita


conocer información acerca
del procesador en el que se está ejecutando la máquina con el sistema operativo
Debian recién instalado, indique
el comando que le permite obtener dicha información:
a) getcpu
b) cat /proc/cpuinfo
c) cat /etc/processor
d) scancpu

23.

En el servidor Linux, lcuál es el comando usado para concatenar archivos y mostrar


en salida estándar?
a) concatenate
b) concat
c) cat
d) join

24.

iQué comando se usa en entornos Linux para borrar los trabajos pendientes de la
cola de impresión?
a) lpr
b) lprx
e) lprm
d) lpqx

25.

Tiene que revisar de forma periódica los eventos del sistema en Windows 10, para
iemi ti'as pulsar la combinación
de teclas "Windows + Rn, ¿qué es lo que debe escribir a continuación para arrancar
el visor de eventos?
a) eventvwr
b) eventviewer
e) [Link]
d) eventsrv

26.

lQué herramienta, desarrollada por el CCN·CERT, es una plataforma avanzada de


sandboxing qué está dedicada
al análisis automatizado de múltiples tipos de ficheros que podrían tener algún
tipo de comportamiento
malicioso?
a) CLARA
b) MARTA
e) PILAR
d) STIC
27.

lQué herramienta desarrollada por el CCN-CERT, agiliza la labor de análisis de


ciberinc:identes y permite
compartir información de ciberamenazas?
a)
LUCIA
b) REYES
e) CLARA
d) MARIA

28.

Se le solicita que estudie qué posibilidades hay, para los puestos Windows
exast~mtes, de una solución para poder
gestionar las contraseñas de la cuenta local de los equipos unidos al dominio. ¿Qué
herramienta podría servir
para esta función?
a) SRM
b) LAPS
c)
APTICRON
d) TRUECRYPT

2º ejercicio

2016-TAI L

Página 8 de 10
29.

El 27 de febrero de 2017, CCN-CERT informa que se ha realizado con éxito el primer


ataque a SHA-1, lqué es
SHA-1?
a)
b)
c)
d)

30.

Una función hash.


Un algoritmo de clave asimétrica.
Un proxy a nivel de capa 7.
Un algoritmo de clave simétrica.

Para preservar la información y poder recuperarla ante un posible borrado generado


por un ataque, debe comprar
un sistema de copia de seguridad en cintas, para ello se le pide que elija una
librería de cintas en la que cada cinta
guarde más de 1TB. ¿cuál de las siguientes es la que cumple la premisa?
a)
DLTSOOO
b) Superdisk L5-120
c)

LTO generación 7

d)

DDS-4

Para poder soportar los nuevos servicios a implantar en un futuro próximo, necesita
realizar ampliaciones en el CPD y en su infraestructura,
para ello deberá crear diferentes VLAN de cara a separar los diferentes servicios.
Como no se le va a proporcionar más direccionamiento
de red, debe analizar alguna de las redes que tiene infrautilizada y estudiar la
posibilidad de crear subredes. También se le pide su
recomendación de cara a mejoras diversas, tal como la posibilidad de interconectar
una de sus redes IPv6 con otra red 1Pv6 de otro
ministerio. Debe valorar qué opciones son las más adecuadas.

31.

32.

lCuántos host son posibles para la red [Link]/21?


a) 2048
b)
c) 2046
d)
¿A qué clase de red pertenece la red [Link]/21?
a)
c)

33.

34.
Clase D
Clase E

b)
d)

Clase A
Clase B

lCuál es la primera IP disponible para asignar a un host en la red [Link]/21?


a) 172.17 .8.1
b) [Link]
e)
[Link]
d) [Link]
La dirección de broadcast para la red [Link]/21 es:

d)

[Link]
172.17 .8.255

¿Qué dirección de host pertenece a la red [Link]/21?


a) [Link]
b)
c) [Link]
d)

[Link]
[Link]

a)
e)

35.

1022
4098

[Link]
[Link]

b)

36.

lCuál es, en binario, el valor correspondiente a la IP [Link]?


a) 10101100.00010001.00001110.00000100
b) 10101100.00010001.00001110.00000110
c) 10101100.00010011.00001110.00000010
d) 10101100.00010001.00001110.00000010

37.

Para una red de clase B dada, [Link]/21, se requiere crear 16 subredes con 126
hosts por subred. ¿Qué
máscara de subred sería la correcta para dichas subredes?
a) [Link]
b) [Link].55.12.8
c) [Link].192
d) [Link]

38.

lCómo se conoce al mecanismo, que mediante el uso de túneles automáticos de IPv6


sobre IPv4 permite conectar
islas IPv6?
a)
c)

poxmox

6to4

b)
d)

taredo
nuxeo

39.

En DHCPv& (definido en RFC 3315), ¿cuál de los siguientes es un puerto UDP en el


que escuchan los servidores y
agentes de retransmisión?
a) 547
b) 995
e) 631
d) 1521

40.

Se van a reemplazar unos routers existentes por otros más modernos, y proponen usar
un protocolo de
enrutamiento de estado de enlace. lCuál de los siguientes protocolos es el
adecuado?
a)
c)

OSPF
RIP v2.

b)
d)

RIP
SPF

Preguntas de reserva
1.

En el servidor de dominio con Windows 2012 R2, lcuál es el comando de Powershell


que muestra el valor de SID
de un usuario llamado "usuario"?
a)
b)
c)
d)

2º ejercicio

Get-Username usuario -property SID


Get-SIDUser -usemame usuario
Get-ADUser -ldentity usuario
Get-Users -Filter "usuario"

2016-TAI L

Página 9 de 10
2.

Se le recomienda que revise qué aplicaciones "Appx" tiene instaladas en los puestos
Windows 10, para ello, en la
consola de Powershell, con permisos de administración, ¿cuál es la sintaxis para
listar las aplicaciones "Appx"
instaladas?
a}
b)
e)
d)

3.

Get-PackageAppx -i --AllUsers
Get-Package-Appx -AllUsers
Get-PackageAppx -AllUsers
Get-AppxPackage -AllUsers

¿A partir de qué versión de Windows 10, induye la posibilidad de configurar las


políticas de AppLocker con
directivas de grupo?
a)
b)
e)
d)

2º ejercicio

Windows 10 Home.
Nlnguna lo permite sin software de terceros.
Windows 10 Pro.
Windows 10 Enterprise.

2016 - TAI l

Página 10 de 10
12.

Se quiere dar acceso a dispositivos móviles, smartphones y tablets además de los


ordenadores de sobremesa.
iQué diseño tendríam~ que utilizar para adaptar nuestras páginas en función del
dispositivo utilizado?
a)
c)

Olameleon
Moblle

b)
d)

Responsive
Changelling

Preguntas de reserva
1.

Queremos declarar un array en C# para almacenar los 10 códigos de incidencia que


mostraremos en pantalla en
un momento dado, lcuál de las siguientes opciones es la correcta?
a)
b)
c)
d)

2.

Queremos recuperar todas las incidencias con prioridad crítica. Sabiendo que puede
haber registros en la tabla de
Prioridades que no estén en la de Incidencias icuál cree que debería ser la
consulta SQL sobre la base de datos?
a) select [Link] from Incidencia, Prioridad where
[Link]='critica';
b)
c)
d)

3.

int codlncidencia[lO];
int[lO] codlncidencia;
int[J codlncidencia = new int[lOJ;
int rodlncidencia[] = new int[lO];

select [Link] from Incidencia inner join Prioridad on


[Link]=[Link] where
Prioridad. Descripcion='critica';
select [Link] from Incidencia left: outer join Prioridad where
Priorí[Link]='critica' and [Link] is not null;
select [Link] from Incidencia right outer join Prioridad where
[Link]='critica' and [Link] is not
null;
Partiendo de una tabla Prioridad vacía, lcuántos registros habría en dicha tabla
tras ejecutar las siguientes
sentencias?
Insert into Prioridad values (1,'crítica');
begln tran;
insert into Prioridad values (2,'alta');
commit;
truncate tabl~ Prioridad;
beglntran;
insert into Prioridad values (3,'baja');
rollback;
a) O
b) 1
tj 2
~
3

SUPUESTO BLOQUE IV
Trabaja para una Importante empresa en el sector de las TIC como asesor tecnológico
y le acaban de asignar a un nuevo cliente. Se trata
de una empresa en la que se ha realizado una reestr'Licturadón y se han unido los
dos Departamentos de Sistemas existentes, uno de ellos
utiliza software libre y el otro software propietario.
Su tarea consiste en asesorar en todo el proceso de consolidación, el cual incluye
sistemas operativos, infraestructuras, bases de datos,

etc.
1.

Se necesita listar todos los servicios que están en ejecución en las máquinas con
Windows 7, lqué ejecutable
usaría?
a)
c)

2.

rpm -qi
rpm -a

b)
d)

rpm -qa
rpm-al

apt-get update
yum update

b)
d)

apt-get update all


yum latest

Se están produciendo errores de conexión que se centran en uno de los servidores


cuya IP en la interfaz 2 es
[Link] y como experto sabe que la herramienta TCPDUMP puede ayudarle. lCuál
sería el comando correcto
si además se quieren guardar los resultados en un fichero?
a)
b)
c)
d)

5.

[Link]
[Link]

Se desean actualizar todos los paquetes de las citadas RHEL (versión 5.5) a la
última versión, ¿cómo lo haria?
a)
e)

4.

b)
d)

Existen unas máquin• con un Red Hat Enterprise Linux antiguo (RHEL versión Tikanga
5.5) y de cara a migrar a
una versión más actual se necesitan listar los paquetes instalados. lCómo lo haría?
a)
e)

3.

[Link]
[Link]

tq>dump -ni eth2 host [Link] -dump [Link]


tcpdump -host [Link] ni etfl2 -w [Link]
tcpdump -ni eth2 host [Link] [Link]
tcpdump -ni eth2 host [Link] -w [Link]

Dada la dirección IP anterior ([Link]), le Indican que la máscara de red es


una [Link], entonces la
direcci6n de broadcast seria:
a)
c)

[Link]
[Link]

EJEROCIO ÚNICO

b)
d)

2016-TAI PI

[Link]
[Link]

Página 10 de 11
6.

Le comentan que tienen un proyecto de investigación en una oficina a las afueras y


que debido a una gran
atenuación en el enlace de fibra óptica la conexión puede considerarse inexistente.
[Link]ál puede ser la causa?
a)
b)

e)
d)

Pérdidas por absorción por las radiaciones exteriores.


Pérdidas por absorción por las capacidades parásitas.
Pérdidas por absorción por las resistencias parásitas.
Pérdidas por absorción por los metales de transición.

7.

Parece que el cambio en la red ha generado problemas en la interfaz O del servidor


RHEL 7 de base de datos y el
bonding no ha conmutado de manera automática. l.Cómo bajarla la interfaz de red O
en dicho servidor?
a) down ethO
b) ifdown ethO
e)
ifoff ethO
d) ethO down

8.

se necesitan resolver de manera inversa unas direcciones, lcuál sería el protocolo


adecuado?
a) ARP
b) IARP
e)

9.

RARP

d)

ARPR

Se precisa programar una sencilla aplicación que compruebe que las comunicaciones
se han restablecido

correctamente, ésta no debe cargar mucho la red, no importa si se pierden paquetes


y ha de ser rápida en el
envío/recepción. iQué protocolo de nivel de transporte OSI utilizaría para ello?

10.

a)

TCP

b)
UDP

e)

HTIP

d)

IP

La seguridad en la empresa es un activo fundamental por lo que tienen una buena red
peñmetral y filtran tocias
las conexiones entrantes. Debido a esta red perimetral no está seguro de si podré
conectarse al puerto 1452 de su
empresa (IP [Link]), en la cual escucha una aplicación a la que necesita
conectarse. iCómo podría
comprobar usando el comando telnet si el puerto esü abierto?
a)
b)
e)
d)

11.

Le piden que ayude con la configuración de seguridad de sus sistemas Windows 7 y,


lo primero que detecta es que
no tienen activo el firewall. [Link]ál es el comando correcto para hacerlo?
a)
b)
e)
d)

12.

telnet 1452 [Link]


telnet [Link]:1452
telnet [Link] port 1452
telnet [Link] 1452

netsh advfirewall set firewall state on


netsh advfirewall set profile on
netsh advfirewall set on
netsh aclvfirewall set currentprofile state on

Una vez Iniciado el firewall, se detecta la necesidad de aceptar conexiones


entrantes por el puerto 80 usando el
protocolo TCP, iCuál es el comando correcto?
a)
b)
e)
d)

netsh aclvfirewall firewall add rule name=-"Open 80" dir=in action= allow
protocol=TCP localport=80
netsh advfirewall firewall add rule name= "Open 80" dir=input action=allow
protocol=TCP localport=80
netsh advfirewall firewall add rule name="Open 80" dir=input action=allow
protocol=TCP port=80
netsh advfirewall firewall add rule name= "Open 80" dir=incoming action=allow
protocol=TCP [Link]=80

Preguntas de reserv1
1.

Detecta que los sistemas Windows NO están correctamente securizados, usted les
propone el modelo de
seguridad propuesto por la ISO/IEC 27001. iCuél es?
a)
b)
e)
d)

2.

Debido a la importancia de la SAN en la empresa, desea comprobar que los caminos no


se han visto afectados por
el corte de red en el servidor de base de datos. tCómo lo haría mediante comandos?
a)
e)

3.

PAOC (Plan -Analysis - Design - Construction).


POCA (Plan - Do - Check - Act).
PCDA (Process - Control - Do -Act).
PDAC (Plan - Oesign - Audit - Control).

multlpath - a
multipath - r

b)
d)

multipath - s
multlpath -11

Usted necesita conectarse a su empresa mediante el protocolo FTP para descargar


unos ficheros, debido a la red
perimetral y el filtrado de todas las conexiones entrantes, tqué tipo de conexión
FTP tendria que utilizar?
a)
e)

Activa
Pasiva

EJERCICIO ÚNICO

b)
d)

2016 - TAI PI

Mixta
Desatendida

Página 11 de 11
ÚNICA
1.

Según la Constitución Española, en relación con las leyes orgánicas:


a) La derogación de una ley orgánica requiere el voto favorable de la mayoría
absoluta de los miembros del Senado.
b) Será una ley orgánica la que regulará las condiciones y el procedimiento de las
distintas modalidades de referéndum
previstas en esta Constitución.
e) En caso de extraordinaria y urgente necesidad, el Gobierno podrá dictar
disposiciones legislatiVas provisionales que
tomarán la forma de leyes orgánicas.
d) Son las relativas al desarrollo de los derechos humanos y de las libertades
privadas, las que aprueben los Estatutos de
Autonomía y el régimen electoral general y las demás previstas en la Constitución.

2.

Cuál de las siguientes afirmaciones es correcta en referencia a las Cortes


Generales:
a) Las Cortes Generales ejercen la potestad ejecutiva del Estado, aprueban sus
Presupuestos, controlan la acción del
Gobierno y tienen las demás competencias que les atribuya la Constitución.
b) El Congreso se compone de un mínimo de 200 y un máximo de 400 Diputados.
c)
Los Presidentes de las Cámaras ejercen en nombre de las mismas todos los poderes
administrativos y facultades de policía
en el Interior de sus respectivas sedes.
d) Se podrá ser miembro de las dos Cámaras simultáneamente siempre que sean
elegidos por sufragio universal, libre, igual,
directo y secreto, en los términos que establezca la ley.

3.

Según la Constitución Española, la función que le corresponde al Rey es:


a) Establecer el programa político del Gobierno y determinar las directrices de la
política interior y exterior y velar por su
cumplimiento.
b) Convocar a referéndum en los casos previstos en la Constitución.
c) Plantear ante el Congreso de los Diputados, previa deliberación del Consejo de
Ministros, la cuestión de confianza.
d) Representar al Gobierno.

4.

Según la Constitución Española, de los miembros que componen el Tribunal


Constitucional, 4 de ellos son a
propuesta del:
a) Congreso por mayoría de tres quintos de sus miembros.
b) Senado por mayoría de dos quintos de sus miembros.
e) Gobierno.
d) Consejo General del Poder Judicial.

5.

Según la Constitución Española, el Gobierno responde solidariamente en su gestión


poUtica ante:
a) el Congreso de los Diputados.
b) el Rey.
c) el Senado.
d) las Cámaras y sus Comisiones.

6.

El candidato a la Presidencia del Gobierno es:


a) Elegido por los ciudadanos.
b) Propuesto por el Congreso de los Diputados.
c) Propuesto por el Rey.
d) Elegldo por el Presidente del Congreso.

7.

Señale cuál de las siguientes competencias, NO pertenecen al Tribunal


Constitucional:
a) Recurso previo de inconstitucionalidad.
b) Recurso contra disposiciones reglamentarias.
c) Recurso de amparo.
d) Impugnaciones del artículo 161 de la Constitución.

8.

El Tercer Plan de Acción de Gobierno Abierto de España (2017 - 2019) tiene 5


grandes ejes, que son:
a) Colaboración, Participación, Transparencia, Compartición y Comunicación.
b) Colaboración, Inclusión, Transparencia, Rendición de cuentas y Formación.
c) No discriminación, Participación, Transparencia, Planificación y Foimación.
d) Colaboración, Participación, Transparencia, Rendición de cuentas y Formación.

9.

Según se establece en su art. 15 el Real Decreto Legislativo 5/2015, por el que se


aprueba el texto refundido de
la Ley del [Link] Básico del Empleado Público, sefiale cuél de los siguientes
derechos individuales se ejercitan
de manera colectiva:
a) La libertad sindical.
b) Las vacaciones, descansos, permisos y licencias.
c)
La libre asociación profesional.
d) La progresión en la carrera profesional y promoción interna según principios
constitucionales de igualdad, mérito y
capacidad mediante la implantación de sistemas objetivos y transparentes de
evaluación.

Las disposiciones del texto refundido de la Ley del Estatuto Bésico del Empleado
Públlco aplicar6n directamente,
sólo cuando así lo disponga su legislación especifica, al personal de:
a) Las Administraciones de las entidades locales.
b) Las Universidades Públicas.
c) Jueces, Magistrados, Fiscales y demás personal funcionario al servicio de la
Administración de Justicia.
d) Los organismos públicos, agencias y demás entidades de derecho público con
personalidad jurídica propia, vinculadas o
dependientes de cualquiera de las Administraciones Públicas.
1 - TEST
2017 - TAi u
Página 1 de 8
10.
11.

Según se establece por la Constitución Española de 1978, en caso de extraordinaria


y urgente necesidad, el
Gobierno podrá dictar disposiciones legislativas provisionales que tomarán la forma
de:
a) Proyecto de ley.
b) Proposición de ley.
c) Decreto-ley.
d) Decreto legislativo.

12.

Según el art. 63 de la Ley Orgánica 1/2004, de Medidas de Protección Integral


contra la Violencia de Género,
refeñdo a la protea:Jón de datos y las limitaciones a la publicidad, en las
actuaciones y procedimientos
relacionados con la violencia de género se protegerá la intimidad de las víctimas:
a) En especial, sus datos de género y religiosos.
b) Los datos asociados a su actividad social.
c) En especial, sus datos personales, los de sus descendientes y los de cualquier
otra persona que esté bajo su guarda o
custodia.
d) Todos los referidos a su actividad profesional.

13.

Según se establece en el art.3 del Reglamento (UE) 910/2014, lcuántos tipos de


sello electrónico se
consideran?
a) 2 tipos de sello electrónico: sello electrónico y sello electrónico avanzado.
b) 3 tipos de sello electrónico: sello electrónico, sello electrónico avanzado y
sello electrónico cualificado.
c) 2 tipos de sello electrónico: sello electrónico avanzado y el sello electrónico
cualificado.
d) 3 tipos de sello electrónico: sello electrónico cualificado, sello electrónico
reconocido y sello electrónico avanzado.

14.

En relación con la revocación del consentimiento en el Reglamento (UE) 2016/679,


relativo a protección de
datos y a la libre circulación de estos datos, RGPD:
a) El consentimiento será más difícil de revocar que de dar.
b) Revocar el consentimiento será más diffcil de darlo.
c) El consentimiento solo se podrá revocar por norma de rango de Ley.
d) Será tan fácil de revocar el consentimiento como de darlo.

15.

Cuál de los siguientes es el proveedor de los servicios de la Dirección Electrónica


Habilitada (DEH):
a) Agencia Tributaria (AEAD.
b) Fábrica Nacional de Moneda y Timbre (FNMD.
c) Seguridad Social.
d) Correos.

16.
La Declaración de Conformidad con el ENS es de aplicación a sistemas de información
de categoría:

a)
c)

Alta
Básica

b)
d)

Media
Media o alta

17.

La solución integral de firma electrónica, proporcionada por el CTT, que permite


simplificar todos los requisitos
de creación de firmas basadas tanto en certificados locales como en certificados en
la nube se llama:
a) VALIDE
b) Stork
c) FIRe
d) Autofirma

18.

Señale la respuesta correcta sobre el sistema de archivos ReFS:


a} Es el nuevo sistema de archivos de Mac OS.
b} Longitud máxima del nombre del archivo es 512 caracteres.
c) El tamaño máximo de archivo es 18 EB (exabytes).
d) Su nombre significa Sistema de Archivos Repetible.

19.

El "contador de programa" de una CPU contiene la:


a) instrucción a ejecutar en código ASCTI.
b) instrucción a ejecutar en código binario.
c) dirección de la instrucción a ejecutar.
d) dirección en el que dejar el resultado.

20.

Respecto a los distintos tipos de memoria ROM podemos decir:


a) PROM: se suministran vírgenes y el usuario puede programarla cuantas veces
quiera, mediante un dispositivo especial.
b) EPROM: puede ser borrada y grabada repetidas veces, para borrarla se aplican
rayos infrarrojos.
c) EEPROM: puede ser borrada y grabada repetidas veces eléctricamente.
d) EPPROM: puede ser borrada y grabada repetidas veces, para borrar y grabar se
utiliza un dispositivo especial de ancho
espectro.

21.

La unidad de medida de la potencia de un microprocesador es:


a) Gigabyte
b) Flops
~

22.

23.

El valor decimal del número hexadecimal 1C9 es:


a) 477
e) 457

b)
d)

467
447

Hablando de zonas de un disco duro, sefiale la FALSA:


a) Olindro es un conjunto de varias pistas.
b) aúster es un conjunto continuo de sectores.
c) Sector es cada uno de los lados un plato.
d) Pista es una circunferencia dentro de una cara.

1 - TEST

2017-TAI U

Página 2 de 8
24.

Según la nueva especificación de la interface USB, denominada USB-PD (Power


Dellvery), la potencia MÁXIMA
que es capaz de alcanzar es:
a) 18W
b) 36W
c)
60W
d) lOOW

25.

Es un algoritmo de la teoría de grafos para encontrar un árbol recubridor mínimo en


un grafo conexo y
ponderado:
a)
~

26.

27.

29.

d)

Retorna al proceso padre el PID del proceso creado.


Crea un nuevo proceso hijo.
Crea un nuevo proceso copia de sí mismo.
Devuelve al proceso hijo el ID del proceso padre.
activos que está ejecutando el usuario "grep".
que está ejecutando el usuario llamado "$USER".
que está ejecutando el usuario actual.
no activos que está ejecutando el usuario actual.
Es la papelera de reciclaje.
Contiene ficheros ejecutables y algunas utilidades del sistema operativo.
Contiene los directorios de los usuarios.
Contiene programas, ficheros y directorios del usuario.

Haciendo uso del comando de Linux grep, indique cuál de las siguientes opciones
devuelve el número total de
líneas en que aparece la palabra "Autorn en el fichero "[Link]":
a)
c)

grep -c [Link] Autor


grep -n Autor [Link]

b)
d)

grep -n [Link] Autor


grep -e Autor [Link]

Indique cuál de los siguientes es un sistema operativo para móviles~


a)
c)
Knoppix
MeeGo

b)
d)

Ubuntu
SUse

b)
d)

Jelly Bean
Lollipop

La versión 4.1 del sistema operativo Androld es:


a)

c)

36.

ordenación que recorre un vector de elementos e intercambia en cada recorrido un


elemento con su sucesor si no están
en orden.
ordenación que recorre un vector de elementos hasta encontrar el menor de todos e
intercamblarto con el que está en la
primera posición. Luego el segundo más pequeño, y así sucesivamente hasta ordenar
todo.
búsqueda que compara secuencialmente el elemento deseado con los valores contenidos
en las posiciones 1..n del vector
de elementos hasta que lo encuentre.
búsqueda que compara secuencialmente el elemento deseado con los valores contenidos
en las posiciones 1.. n del vector
de elementos hasta que lo encuentre, requisito indispensable es que el vector esté
previamente ordenado.

En Linux, la carpeta /bin:


a)
b)
e)
d)

35.

EXIF
JPEG

El comando UNIX: ps -ef 1 grep $USER, muestra todos los procesos:


a)
b)
c)
d)

34.

d)

En UNIX una llamada forkQ, señale la FALSA:


a)
b)
c)
d)

33.

b)

El método del intercambio directo o algoritmo de la burbuja, es un algoritmo


clásico de:

c)

32.

Codificación en planos de bits (como RLE).


Codificación de longitud variable (como Huffman}.
Algoritmos de diccionario adaptables (como LZW).
Codificación por transformación (como TDC).

lQué formato de fichero es de gráficos vectoriales?


a) SVG
c) HEIF

b)

31.

Kruskal
~~~

Entre los métodos para la compresión de imágenes con pérdidas se encuentra:

a)

30.

b)
~

La estructura de datos que permite inserciones por un extremo y borrados por los
dos es una:
a) Cola de salida restringida.
b)
Bicola de entrada restringida.
c)
Lista de entrada restringida.
d) Ese tipo de estructura no existe.
a}
b)
c)
d)

28.

Quicksort
~
Ice Cream Sandwich
KitKat

Cypher es:
a)
b)
e)
d)

1-TEST

Un lenguaje de consulta sobre bases de datos Neo4j.


Una base de datos de tipo clave-valor.
Una base de datos orientada a documentos.
Una base de datos orientada a grafos.

2017-TAI U

Página 3 de 8
37.

¿cuál de los siguientes proyectos de Apache relacionados con Hadoop provee de


servicios de serialización de
datos?
a)
c)

38.

Chukwa
Jaql

MaxDB
JSON

b)
d)

MySQL
PostgreSQL

En un Diagrama de Flujo de Datos o DFD se denomina proceso primitivo a:


a)
b)
c)
d)

40.

b)
d)

Indique cuál de los siguientes NO es un gestor de bases de datos relacional:


a)
c)

39.

Flume
Avro

A cualquiera de los procesos que aparecen en el nivel 1 de descomposición.


Al proceso principal del Diagrama de Contexto a descomponer.
Aquel proceso que no necesita descomposición.
Aquel proceso que coordina y sincroniza las actividades de otros procesos.

Una tabla se encuentra en 5NF, Quinta Forma Normal, si:


SI y solo si esta en 4NF o en BCNF (cualquiera de ambas) y no posee dependencias
multivaluadas no triviales.
Si y solo sí está en 4FN y cada dependencia funcional no trivial tiene una clave
candidata como determinante.
Si y solo si está en 4NF y cada dependencia de unión üoin) en ella es implicada por
las claves candidatas.
Si y solo si ninguno de sus atributos no-principales son funcionalmente
dependientes en una parte (subconjunto propio)

a)
b)
c)
d)

de una clave candidata.

41.

Cuál de las siguientes afirmaciones NO es uno de los objetivos que se persigue al


normalizar una base de datos:
a)
b)
c)
d)

42.

En la teoría de la normalización se utiliza el conceptO de dependencia funcional,


¿cuál de las siguientes NO es
una de sus características?
a)
b)
c)
d)

43.

Organizar los datos en grupos lógicos.


Reducir las relaciones existentes entre tablas.
Garantizar la integridad de la información.
Minimizar la repetición de información.

Son propiedades inherentes al contenido semántico de los datos, que se han de


cumplir para cualquier extensión del
esquema de relación.
Se tratan de restricciones de integridad que permiten conocer qué interrelaciones
existen entre los atributos del mundo
real.
Todas las restricciones de integridad se pueden representar mediante estas
dependencias.
Son Invariantes en el tiempo.

Indique cuál sería la salida que se obtendría ejecutando el siguiente trozo de


código en C++:
for (int f=l; i++<10; i++) { ( (i = = 5) ? cout<< "Cinco" : cout << i << ""); }
a)
c)

O2 4 6 8

b)

1 3 Cinco 7 9

2 4 6 8 10

d)

13579
44.

Indique cuál de los siguientes se considera un lenguaje de programación orientado a


la educación:
a) Scratch
b) C#
c) Abap
d) Python

45.

Señale la afirmación correcta:


a)
b)
c)
d)

46.

En una empresa hay una tabla de empleados: EMPLEADO(EMP_ID, NOMBRE, CATEGORIA,


SUELDO). Elija qué
sentencia nos dará como resultado la categoria y sueldo medio de aquellas
categorías cuyo sueldo medio es
inferior al sueldo medio de todos los empleados de la empresa.
a)
b)
c)
d)

47.

SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO GROUP BY CATEGORIA HAVING AVG(SUELDO) <
(SELECT
AVG(SUELDO) FROM EMPLEADO)
SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO HAVING CATEGORIA GROUP BY
AVG(SUELDO)<(SELECT
AVG(SUELDO) FROM EMPLEADO)
SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO WHERE SUELDO < AVG(SUELDO) GROUP BY
CATEGORIA
SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO WHERE AVG(SUELDO)<(SELECT SUELDO FROM
EMPLEADO)

En una base de datos en la que se almacena infonnación de clientes a través de la


tabla Clientes, existen, entre
otras, las siguientes columnas: "id", "Nombre", "Apellido1", etc. ¿cuál de las
siguientes sentencias SQL devuelve
el número de nombres (sólo Nombre, sin incluir apellidos) diferentes que hay en la
tabla?
a)
b)
c)
d)

48.

DML permiten definir el esquema de la base de datos.


DCL permiten controlar el acceso a los datos.
DDL permiten controlar el acceso a los datos.
DCL permiten definir el esquema de la base de datos.
SELECT DISTINCT(Nombre) FROM Clientes
SELECT SUM(UNIQUE(Nombre)) FROM Oientes
SELECT COUNT(DISTINCT{Nombre)) FROM Oientes
SELECT SUM(DISTINCT(Nombre)) FROM Clientes

lCuál de las siguientes operaciones NO es una operación de agregación en SQL?


a)
e)

1-TEST

AVG
DISTINCT

b)
d)

2017-TAI LI

COUNT
SUM

Página 4 de 8
49.

Qué sentencia de las siguientes nunca altera el contenido de la base de datos:


a) SELECT [Link], [Link], [Link] FROM PEDIDOS, STOCK WHERE
PEDIDOS.NUM_ITEM =
STOCK.NUM_ITEM AND [Link] > 300
b) UPDATE STOCK SET STOCK.NUM_ITEM =o WHERE [Link]= ·sr
c)
COMMIT
d) DROP DATABASE DB_CONTENIDO_TIENDA

50.

En el contexto de la programación orientada a objetos, lqué entendemos por


superclase?
a) Una clase padre de la que pueden derivar una serie de subclases.
b) Una clase padre en la que se definen todas las variantes de métodos y atributos
de sus clases heredadas, denominadas
subclases.
c)
Una clase que deriva de otra completando los métodos que deja sin definir.
d) Una clase resultado de fusión de dos o más clases padres.

51.

La característica de los lenguajes orientados a objetos que permite declarar y


definir dos métodos con el mismo
nombre, pero distintos argumentos, se denomina:
a) Sobrescritura
b) Polimorfismo
c)
Herencia
d) Sobrecarga

52.

El patrón de diseño cuyo propósito es desacoplar una abstracción de su


implementación de manera que las dos
puedan evolucionar independientemente es:
a) Facade
b) Bridge
c) Adapter
d) Wrapper

53.

Java DB es:
a) La distribución de Oracle para la base de datos de código abierto Apache Derby.
b) Una API de acceso a bases de datos no relacionales en Java.
c)
La distribución gratuita de la base de datos Oracle llg.
d) Una versión de PostgreSQL configurada para la plataforma Java SE.

54.

Señale cuál de las siguientes herramientas sirve para realizar pruebas de estrés en
Java:
a) Jmeter
b) SonarQube
c) Junit
d) Piwik

SS.

En el contexto del lenguaje e de ANSI, ¿cuél de las siguientes opciones consigue


que los valores de "a" y "b"
sean respectivamente 10 y 11?
a) int a=ll,b;b=a~-;
b) int a=ll,b;b=--a;
c)
int a=lO,b;b=++a;
d) int a=lO,b;b=a++;

56.

Una diferencia entre las APis de Java, SAX y JDOM, es:


a) SAX permite acceso directo a los elementos del XML, con JDOM el acceso es
secuencial.
b) SAX requiere más memoria para procesar el documento XML que JDOM.
c)
JDOM es recomendable para la edición o cambios en documentos XML, SAX para la
lectura de documentos XML.
d) JDOM lanza un evento cuando encuentra un elemento en el documento XML, SAX no
lanza eventos.

57.

En [Link] cuál de las siguientes alternativas NO representa un modo válido de


almacenamiento de los datos de
sesión:
a) inProc
b) StateServer
c) SqlServer
d) AppServer

58.

Señale la respuesta correcta respecto a las arquitecturas de microservicios:


a) Tienen nombres únicos {como direcciones URL) que se usan para resolver su
ubicación.
b) Deben ser escritos en lenguajes de programación específicos.
c) Interactúan con otros microservicios por medio de protocolos cerrados.
d) Service Fabric es la plataforma de microservicios de Apache.

59.

De las siguientes opciones, representa un método válido dentro del protocolo HTTP:
a) OPTIONS
b) UPDATE
c)
RETRIEVE
d) TRACK

60.

En un documento WSDL 2.0, el elemento <binding> especifica:


a) el conjunto de puertos y dirección de los mismos.
b) los protocolos de comunicación usados.
c)
los tipos de datos usados en los mensajes.
d) las operaciones permitidas.

61.

Si quiero aplicar un estilo a todos los elementos con atributo class=ntitulo" en


varias páginas HTML, definiré en
la hoja de estilos CSS3 asociada el selector:
a) #titulo
b)
:titulo
c)
.titulo
d) titulo

62.

En una hoja de estilos CSS3, el estilo definido en el selector div + p se aplicaría


a todos los elementos:
a)
<p> situados dentro de elementos <div>.
b) <p> situados justo después de un elemento <div>.
c)
<div> y todos los elementos <p>.
d) <p> cuyo padre sea un elemento <div>

1 - TEST

2017-TAI Ll

Página 5 de 8
63.

Indique la afirmación verdadera, ECMAScript 7 (también llamado ECMAScript 2016)


añade:
a) Try/catch
b) Soporte para JSON.
c) Operador exponencial (**).
d) Expresiones regulares.

64.

En PHP 7, dado el siguiente array: $monedas= array("bltcoin", "ada", "ripple"),


lqué sentencia permite mostrar
el número de elementos que tiene?
a) echo str_len($monedas);
b) echo count($monedas);
c)
echo size($monedas);
d) echo length($monedas);

65.

De los siguientes, lcuál es un preprocesador de CSS?


a)
c)

kotlin

b)
d)

Babel

Stylus
Flexbox

66.

Es un framewort< que permite el desarrollo de aplicaciones para dispositivos


móviles:
a) Ionic
b) Atom
tj M
~
~

67.

lCuál de las siguientes es una nueva etiqueta introducida en HTMLS?


a)
<dialog>
b) <noscript>
c)
<abbr>
d) <del>

68.

En las pautas de accesibilidad para el contenido web 2.0 se han identificado 4


niveles de orientación, señale la
respuesta correcta que enumera estos niveles desde lo més general a lo més
particular:
a) Principios, pautas, criterios de conformidad, técnicas suficientes y
recomendables.
b) Principios, criterios de conformidad, pautas, técnicas suficientes y
recomendables.
c) Principios, pautas, técnicas suficientes y recomendables, criterios de
conformidad.
d) Principios, criterios de conformidad, técnicas suficientes y recomendables,
pautas.

69.

lCUál de los siguientes NO es un concepto directamente relacionado con la Web


Semántica?
a) RDF
b) SPARQL
c) OWL
d) WebM

70.

La aplicación JAWS es:


a) Una herramienta para medir el tráfico de un página web.
b) Un 'sniffer' de red.
c) Un lector de pantalla para invidentes.
d) Una herramienta de realización de pruebas automáticas.

71.

Siendo el nombre remoto •origin", y la rama "master", para subir los commlts de una
rama local a un repositorio
remoto, lcuál seria el comando en Glt?
a) git push origin master
b) git pull origin master
c) git init origln master
d) git start origin master

72.

El término "kubernetes" está relacionado con:


a) Redes de Nueva Generación.
b) Gestión de Contenedores.
c) Multiple Input Multiple Output.
d) Gestión de LUNs en cabinas.

73.

De entre las siguientes, lcuál es una plataforma de contenedores?


a) OpenShift
b) B1ckbucket
c) AMQ
d) MDM

74.

En el ámbito de los sistemas operativos de Microsoft, la extensión que permite


mantener actualizado el sistema
operativo es:
a) Windows Online
b) Windows Update
c) Windows Defender
d) Microsoft Edge

75.

¿con qué comando de Linux se puede comprobar la integridad de un sistema de


ficheros ext3?
a) fix.ext3
b) e2fsck
c) chkdsk
d) melt

76.

El comando de Linux que permite conocer la ruta completa de un comando es:


a) which
b) apropos
c) catch
d) tee

77.

De los siguientes comandos Linux, tcuél permite cambiar el sistema al nivel de


ejecución 3?
a)
c)

rlevel 3
switch_root 3

b)
d)

inittab 3
init 3

78.

Advanced Package Tool (APT) es un sistema de gestión de paquetes creado por el


proyecto:
a) Debían
b) Fedora
c) Red Hat
d) Ubuntu

79.

El código devuelto por un servidor SMTP para indicar que la transmisión del mensaje
ha finalizado es:
lli
~
~
tj ~
~
D
~
1 -TEST

2017-TAI U

Página 6 de 8
so.

Indique la afirmación correcta referente a un segmento Keep-Alive según RFC 1122:


a) Se envía aleatoriamente.
b) Si el segmento se envía y no recibe respuesta, siempre se corta la conexión con
el otro dispositivo.
c) Se envía para comprobar si la conexión con otro dispositivo está activa.
d) Ninguna de las anteriores.

81.

De entre los siguientes, ¿cuál es un protocolo de gestión de redes?


a) OCSP
b) SNMP
c) SMTP
d) RFID

82.

En Linux, ¿qué información se muestra tras ejecutar en consola "who -r"?


a) Indica el nivel de ejecución.
b) Muestra la hora en la que el sistema se ha iniciado.
c)
Lista los usuarios que han iniciado sesión remota.
d) Muestra los usuarios que pertenecen al grupo de administradores {root).

83.

Indique cuál de las siguientes herramientas es un Desktop Service o un Gestor de


Atención al Usuario CAU:
a) BMC REMEDY
b) MS OUTLOOK
c) VISIO
d) SUBVERSION

84.

¿cómo se denomina la vulnerabilidad web consistente en la ejecución de un comando


malicioso de acceso o
modificación de una base de datos como parte de una petición?
a) CRLF injection
b) RFI
c) SQL injection
d) Cross Site Scripting

85.

Indique la afirmación INCORRECTA de las siguientes relacionadas con la seguridad


informática:
a) Activo: componente o funcionalidad de un sistema de información susceptible de
ser atacado deliberada o
accidentalmente con consecuencias para la organización.
b) Ataque: evento que puede originar un incidente produciendo daños materiales o
pérdidas inmateriales.
c) Vulnerabilidad: posibilidad de ocurrencia, es decir, de materialización de una
amenaza sobre un activo.
d) Impacto: consecuencia de la materialización de una amenaza.

86.
La técnica que permite dar acceso a Internet a todos los equipos de una red interna
a través de una única IP
externa es:
a) IP Mask
b) IP Masquerade
c) IP Translate
d) DHCP

87.

Para obtener la dirección física (MAC) de un dispositivo, el comando a utilizar es:


a) ipconfig /all {en Unix).
b) getmac_addrss {en Unix).
c)
ifconfig {en Windows).
d) getmac (en Windows).

88.

¿cuál es la dirección de difusión o broadcasting de la red a la que pertenece un


host cuya IP es [Link]?
a) [Link]
b) [Link]
c) [Link]
d) [Link]

89.

El campo que desaparece en la cabecera estándar de la versión 6 del protocolo


TCP/IP con respecto a la versión
4 es el campo:
a) fragmento, que pasa a ser un tipo de cabecera de extensión.
b) etiqueta de flujo, que pasa a ser un tipo de cabecera de extensión.
c)
longitud de carga útil, que pasa a ser un tipo de cabecera de extensión.
d) límite de saltos, que pasa a ser un tipo de cabecera de extensión.

90.

Dada la siguiente dirección de red [Link], con máscara de red


[Link], indique cuél es su
dirección de broadcast:
a) [Link]
b) [Link]
c)
[Link]
d) [Link]

91.

Indique la afirmación INCORRECTA en relación a protocolos y su puerto conocido de


escucha:
a) FTP, puerto 21.
b) TELNET, puerto 23.
c) SMTP, puerto 27.
d) POP3, puerto 110.

92.
La política o mecanismo de seguridad estandarizado que sirve para indicar a los
navegadores que una web (y
todos sus enlaces) deben ser accedidos exclusivamente utilizando HTTPS se llama:
a) SHTS
b) AHTS
c)
HSTS
d) SHTP

93.

El protocolo NTP (Network Time Protocol) tiene asignado el puerto:


aj
lD
~
1D
tj
1~
~
M3

94.

De los siguientes códigos de respuesta de HTTP, identifique el correcto:


a) 401 Forbidden.
b) 403 Unathorized.
c) 408 Request Timeout.
d) 500 Bad Gateway.

1 -TEST

2017-TAI U

Página 7 de 8
95.

Entre los riesgos de las redes inalámbricas, el "eavesdropplng" sucede cuando un


Individuo no autorizado:
a)

b)
c)
d)

96.

En relación a MAC spoofing indique la afirmación mrrecta:


a)
b)
c)
d)

97.

98.

Consiste en la suplantación de una dirección MAC.


Puede hacerse con el comando ipconflg de Unix.
Windows no permite hacer MAC spooflng.
Sólo lo pennite la distribución Kali Linux.

Cuál de las siguientes opciones se refiere a un método que se utiliza para


redirigir el tráfico dirigido a ciertas IPs
por razones de seguridad, para analizar, o detectar comportamientos anómalos y
prevenir ataques de malware:
a) DNS spoofing
b) DNS sinkholing
c)
DNS redirecting
d) DNS poisoning

La herramienta del CCN para Auditoría de Cumplimiento ENS/STIC en Sistemas Windows


se denomina:
a)
c)

99.

inyecta peticiones masivas de asociación a los AP (Access Point o puntos de acceso)


dejándolos incapacitados para
responder a las peticiones de los clientes legítimos.
se coloca en medio de la comunicación Inalámbrica entre emisor y receptor,
suplantando a una de las partes y haciendo
creer a la otra que está hablando con el comunicante legítimo.
utiliza alguna herramienta (normalmente antenas de gran alcance) para capturar de
forma pasiva el tráfico inalámbrico.
suplanta una dirección MAC autorizada para lograr el acceso a un AP que tenga
configurada una lista de direcciones MAC
permitidas.

LUCIA
LORETO
b)

VANESA

d)

CLARA

En relación a las dimensiones de seguridad y sus posibles amenazas, indique la


afirmación correcta:
a)
b)
c)
d)

La confidencialldad se ve afectada por la modificación.


La confidencialidad se ve afectada por la fabricación.
La integridad se ve afectada por la Intercepción.
La disponibilidad se ve afectada por la interrupción.

100. lCuál de las siguientes NO se considera una topología de red inalámbrica?


a)
c)

Topología ad-hoc.
Topología mesh o malla.

b)
d)

Topología infraestructura .
Topología de anillo.

Preguntas de reserva
1.

En las placas base, el factor de forma MicroATX:


a) No existe.
b)
c)
d)

2.

Entre los productos existentes para la gestión de integración continua de software


(entrega continua desde el
código hasta el despliegue) se encuentra:
a)
c)

3.

Tiene una limitación de tamaño mínimo de 9,6 x 9,6 pulgadas.


Tiene una limitación de tamaño máximo de 12 x 9,6 pulgadas.
Deriva del factor de forma ATX.

Magnolia
DevExpress
b)
d)

Bamboo
InterSystems Ensemble

lCuál de las siguientes afirmaciones acerca de OSPF es verdadera?


a)
b)
c)
d)

1-TEST

Es un protocolo vector distancia.


OSPF versión 3 soporta IPv6.
El RFC que define la versión 2 es RFC1202.
Es un protocolo de pasarela exterior.

2017 -TAI U

Págma 8 de 8
PRIMERA PARTE
1.

Según el Reglamento (UE) 910/2014 sobre identificación electrónica y servicios de


confianza (elDAS) en su
artículo 26, la firma electrónica avanzada cumplirá, entre otros, el requisito
siguiente:
a}
b)
c)
d)

2.

¿cuál de los siguientes es un metadato mínimo obligatorio según de la NTI de


Documento Electrónico?
a)
c)

3.

b)
c)

d)

6.

Los datos de contacto de los destinatarios de las transferencias internacionales


que prevea realizar.
La posibilidad de renunciar al derecho a presentar una reclamación ante una
autoridad de control.
El registro ante el cuál ha declarado dicha inscripción de datos.
Los datos de contacto del delegado de protección de datos, en su caso.

Alta
Básica

b)
d)

Media
Media o alta

Según la Ley 19/2013 de Transparencia, es una infracción muy grave:


b)
c)
d)

El incumplimiento del deber de respeto a la Constitución y a tos respectivos


Estatutos de Autonomía de las Comunidades
Autónomas y Ciudades de Ceuta y Melilla, en el ejercicio de sus funciones.
El abuso de autoridad en el ejercicio del cargo.
No guardar el debido sigilo respecto a los asuntos que se conozcan por razón del
cargo, cuando causen perjuicio a la
Administración o se utilice en provecho propio.
El incumplimiento de los plazos u otras disposiciones de procedimiento en materia
de incompatibilidades, cuando no
suponga el mantenimiento de una situación de incompatibilidad.
Según la Ley 19/2013 de transparencia, acceso a la información pública y buen
gobierno, ¿qué entidad NO está
sujeta al ámbito de aplicación de las disposiciones de la transparencia de la
actividad pública?
a)
b)
c)
d)

9.

Las comunicaciones comerciales realizadas por vía electrónica deberán ser


claramente identificables como tales, pero la
persona física o jurídica en nombre de la cual se realizan no es necesario que sea
identificable.
Las Comunidades Autónomas con competencias exclusivas sobre consumo no pueden
disponer instrucciones en relación
con las comunicaciones comerciales por vía electrónica, prevaleciendo lo
establecido en dicho artículo.
En todo caso, queda prohibido el envío de comunicaciones comerciales en las que se
disimule o se oculte la identidad del
remitente por cuenta de quien se efectúa la comunicación o que contravengan lo
dispuesto en este artícuio, así como
aquéllas en las que se incite a los destinatarios a visitar páginas de Internet que
contravengan lo dispuesto en este
artículo.
En los supuestos de ofertas promocionales, como las que incluyan descuentos,
premios y regalos, y de concursos o juegos
promocionales, previa la correspondiente autorización, se deberá asegurar que
queden claramente identificados como
tales y que las condiciones de acceso y, en su caso, de participación sean
fácilmente accesibles aunque no se expresen de
forma clara e inequívoca.

La Declaración de Conformidad con el ENS es de aplicación a sistemas de infonnación


de categoría:

a)

8.

Fecha de captura.
Fuente de datos.

El Esquema de Metadatos para la Gestión del Documento Electrónico (e-EMGDE) tiene


como última versión la:
a) versión 1
b) versión 2
c)
versión 3
d) versión 4
a)
c)

7.

b)
d)
En relación con el Reglamento General de Protección de Datos 2016/679, en su
artículo 14, cuando los datos
personales NO se hayan obtenido del interesado, el responsable del tratamiento le
facilitará la siguiente
información:
a)
b)
c)
d)

5.

Resolución.
Idioma.

El artículo 20 de la Ley 34/2002, de servicios de la sociedad de la información,


establece las condiciones de las
comunicaciones comerciales por vía electrónica, en relación con la información
exigida sobre las comunicaciones
comerciales, ofertas promocionales y concursos:
a)

4.

estar vinculada a varios firmantes de manera única.


permite la pseudonimización del firmante.
estar vinculada con los datos firmados por la misma de modo tal que cualquier
modificación ulterior de los mismos sea
detectable.
habrá sido creada utilizando datos de creación de la firma electrónica que el
firmante puede utilizar, con un nivel medio de
confianza, bajo su control exclusivo.

Las corporaciones de Derecho Público, en lo relativo a sus actividades sujetas a


Derecho Administrativo.
Las fundaciones del sector público previstas en la legislación en materia de
fundaciones.
Las sociedades mercantiles en cuyo capital social la participación, directa o
indirecta, de las entidades previstas en el art. 2
de la Ley de transparencia sea superior al 40%.
La Administración General del Estado, las Administraciones de las Comunidades
Autónomas y de las Ciudades de Ceuta y
Melilla y las entidades que integran la Administración Local.

Según el art. 51 de la Ley Orgánica 3/2007, las Administraciones públicas en el


ámbito de sus respectivas
competencias y en aplicación del principio de igualdad entre mujeres y hombres,
deberán:
a)
b)

Evaluar periódicamente la efectividad del principio de igualdad en sus respectivos


ámbitos de actuación.
Establecer medidas efectivas para eliminar las discriminaciones retributivas
directas, pero no las indirectas, por razón de

c)
d)
Facilitar la conciliación de la vida personal, familiar y laboral, por encima de la
promoción profesional.
Remover los obstáculos que impliquen la pervivencia de cualquier tipo de
discriminación con el fin de ofrecer condiciones
de igualdad efectiva entre mujeres y hombres en la obtención de ayudas de acción
social.

sexo.

EJERCICIO ÚNICO

2017-TAI PI

Página 1 de 9

0o
10.

Es una tecnología de impresión 30:


a) Inyección de aglutinante.
b) Impresión de chorro continuo.
c)
Inyección de tinta térmica.
d) Inyección por gota a la demanda.

11.

El formato de archivo OGG Media (OGM) es un formato:


a) propietario de audio.
b) libre de imagen.
c) propietario de audio y video.
d) libre de audio y video.

12.

Cuál de las siguientes afirmaciones sobre las diferencias entre discos HDD {Hard
Disk Orive) y SSD {Solid State
Orive) es correcta:
a) Los SSD tienen partes móviles, mientras que los HDD no.
b) Las velocidades medias de lectura de los HDD son superiores a las de los SDD.
c) Las velocidades medias de escritura de los SDD son inferiores a las de los HDD.
d) Los SSD presentan una relación precio/capacidad de almacenamiento más alta que
los HDD.

13.

¿cuál de los siguientes conjuntos de instrucciones de una CPU NO corresponde al


tipo de instrucciones "de
salton?
a)
c)

Condicionales
Manejo de subrutinas

b)
d)

Incondicionales
Desplazamientos

14.

Hablando de zonas de un disco duro, señale la FALSA:


a) Cilindro es un conjunto de varias pistas.
b) Clúster es un conjunto continuo de sectores.
c) Sector es cada uno de los lados un plato.
d) Pista es una circunferencia dentro de una cara.

15.

Los algoritmos que se caracterizan por resolver un problema mediante iteraciones,


seleccionando en cada
iteración la solución localmente óptima se denominan algoritmos:
a) voraces (greedy algorithms).
b) de vuelta atrás (backtracking).
c) divide y vencerás (divide and conquer).
d) recursivos.

16.

lCuál de los siguientes NO es un sistema operativo para un dispositivo móvil?


a) Tizen
b) Kotlin
c) Android
d) iOSll

17.

lCon qué comando Linux puedes concatenar ficheros y mostrarlos a la inversa?


a) df
b) ps
tj ~
~
~

18.

El comando Linux que permite cambiar la prioridad de un proceso que está en


ejecución es:
a) nice
b) nohup
c) renice
d) top

19.

Cuál de las siguientes afirmaciones sobre los diagramas de flujos de datos (DFD) es
correcta:
a) Sólo los almacenes de tipo espontáneo pueden generar datos.
b) Sólo los almacenes de tipo sumidero están comunicados directamente con una
entidad externa.
c) Un almacén requiere de un proceso intermediario para relacionarse con una
entidad externa.
d) En los DFD, un almacén de datos no puede crear ni destruir datos, sólo
transformarlos.

20.

Una tienda mantiene una tabla de PEDIDOS con los siguientes cinco campos: ID-
PEDIDO, ID-CUENTE,
NOMBRE-CLIENTE, DIRECCION-CUENTE, IMPORTE-PEDIDO siendo el campo ID-PEDIDO la clave
primaria de
dicha tabla. Premisas: Todos los campos tienen datos atómicos y no nulos; un pedido
tiene un único cliente; un
cliente puede tener varios pedidos; cada cliente de la tienda tiene un
identificador ID-CLIENTE único y un
nombre y dirección únicos asociados a dicho identificador, ¿qué afirmación es
correcta en relación con la
normalización del modelo de datos?
a) Cumple la lFN.
b) Cumple la lFN y la 2FN.
c) Cumple la lFN, la 2FN y la 3FN.
d) Cumple la 1FN, la 2FN, la 3FN y la forma normal de Boyce-Codd.
21.

Indique de las siguientes cuál NO es una de las reglas de Codd para bases de datos
relacionales:
a) Acceso garantizado.
b) Independencia de distribución.
c) Integridad de paridad.
d) No subversión.

EJ ERCIQO ÚNICO

2017 -TAI PI

Página 2 de 9

1?l

0o
22.

En una empresa hay una tabla de empleados: EMPLEADO (EMP_ID, NOMBRE, CATEGORIA,
SUELDO). Elija qué
sentencia nos dará como resultado la categoría y sueldo medio de aquellas
categorías cuyo sueldo medio es
inferior al sueldo medio de todos los empleados de la empresa.
a)
b)
c)
d)

23.

Indique cuál seria la salida que se obtendría ejecutando el siguiente trozo de


código en e++:
for (int i=1; i++<lO; i++) { ( (i == 5)? cout<< "Cinco": cout << i << "");}
a)

c)

24.

AVG
DISTINCT

b)
d)

COUNT
SUM

Prototype
Abstract Factory

b)
d)

Builder
Factory Method

JHlpster
JSON

b)
d)

Juniper
MyBatis

En el contexto del lenguaje e de ANSI, indique cuál será el valor resultante de "a"
y "b" tras ejecutar: int
a=lO,b; b=a++;
a)
c)

28.

1 3 Cinco 7 9
13 57 9

Señale cuál de las siguientes respuestas se corresponde con un framework Java para
desarrollar aplicaciones
con Angular y Spring Boot:
a)
c)

27.

b)
d)

El patrón de diseño de los Gang of Four (Gof) que permite separar la clase
constructora que crea los objetos de
la jerarquía de objetos a instanciar, cenb'alizando así la creación de objetos es:
a)
c)

26.

O2 4 6 8
2 4 6 8 10

¿cuál de las siguientes operaciones NO es una operación de agregación en SQL?


a)
c)

25.

SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO GROUP BY CATEGORIA HAVING AVG(SUELDO) <
(SELECT
AVG(SUELDO) FROM EMPLEADO)
SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO HAVING CATEGORIA GROUP BY
AVG(SUELDO)<(SELECT
AVG(SUELDO) FROM EMPLEADO)
SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO WHERE SUELDO < AVG(SUELDO) GROUP BY
CATEGORIA
SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO WHERE AVG(SUELDO)<{SELECT SUELDO FROM
EMPLEADO)

a=10, b=10
a==10, b=11

b)
d)

a==11, b=11
a==11, b=lO

¿cuál de las siguientes caracteristicas hace referencia a la posibilidad de aumento


de la capacidad de cálculo los
servidores en una implantación cliente/servidor?
a)
c)

Encapsulamiento.
Acoplamiento débil.
b)
d)

Escalabilidad horizontal.
Escalabilidad vertical.

29.

El protocolo HTTP tiene un código de estado para indicar que el contenido


solicitado ha sido trasladado de forma
permanente a otra ubicación, lcuál de los siguientes valores representa ese estado?
a) 301
b) 302
tj
m
~
~

30.

Señale la etiqueta HTMLS que se usa para todo aquél contenido tangencial al
contenido principal de la página
web:
a)
c)

31.

El atributo "standalone" es obligatorio.


El atributo "encoding" es opcional, si se omite se entiende que la codificación de
caracteres es UNICODE.
Fue desarrollado a través de Apache Software Foundation.
Un XML bien formado implica que ese XML va a ser válido.
<24horas>servicio basico</24horas>
<codigo postal>28071</codigo postal>
<Direccion_1>Mayor</direccion_l>
<_ciudad/>

Señale cuál de las siguientes respuestas se co1Tesponde con los 4 principios


básicos de accesibilidad definidos
por WCAG 2.0:
a)
b)
c)
d)

34.

<section>
<article>

lCuál de los siguientes elementos cumple la sintaxis de XML?


a)
b)
c)
d)

33.
b)
d)

Señale la respuesta correcta en lo relativo a XML:


a)
b)
c)
d)

32.

< nav>
<aside>

perceptibilidad, operabilidad, comprensibilidad y robustez.


adaptabilidad, perceptibilidad robustez y operabllidad.
perceptibilidad, adaptabilidad, robustez y comprensibilidad .
comprensibilidad, perceptibilidad, adaptabilidad y usabilidad.

Las Pautas de Accesibilidad para el Contenido Web 2.0 (WCAG 2.0) definen niveles
para proporcionar
orientación sobre cómo crear contenidos accesibles. lCuál de las siguientes
respuestas enumera los niveles de
orientación?
a)
b)
e)
d)

Principios, técnicas suficientes y recomendables, pautas y criterios de


conformidad.
Principios, t écnicas suficientes y recomendables y pautas.
Principios, técnicas suficientes y recomendables, pautas y niveles de conformidad.
Principios, pautas y criterios de conformidad.

EJERCICTO ÚNICO

2017 -TAI PI

Página 3 de 9
35.

lCuál de los siguientes comandos se emplea para convertir un paquete rpm de Red Hat
en un paquete deb de
Debian?
a)
tj

36.

alien

b)

zdump

En un servidor con sistema operativo Linux, [Link]é ocurre al ejecutar desde consola:
"touch fichero", si fichero ya
existía previamente y tenía contenido?
a)
b)
c)
d)

El contenido del fichero se borra.


Devuelve error: File already exists.
Pregunta si se desea reemplazar el fichero antes de continuar.
Se actualizan las marcas temporales (time stamps) del fichero.

37.

El tipo de registro DNS dónde aparece la dirección de correo electrónico del


administrador de zona del dominio
es:
a) SOA
b) CNAME
c)
MX
d) TXT

38.

De entre las siguientes, lqué sentencia permite a los administradores de bases de.
datos conceder privilegios a
cuentas de usuarios?
a)
c)

39.

d)

d)
joe

carmen
Clara

b)
d)

Lucía
Marta

Forma parte del estándar [Link]


Permite al router enviar información a varios usuarios de forma simultánea.
Permite disponer de canales de 160 Mhz.

AMPS, GSM,GPRS,HSDPA
EDGE,UMTS,GSM,HSPA+

b)
d)

GSM,UMTS,GPRS,HSUPA
AMPS,HSUPA,EDGE,UMTS

de campus
horizontal

b)
d)

vertical
local

lCuál de las siguientes direcciones IP NO es asignable a un equipo en una red?


a)
c)

48.

ansible

De los elementos de un Sistema de Cableado Estructurado, es conocido como backbone


el cableado:
a)
c)

47.

Impide que un mensaje esté dando vueltas indefinidamente por la red.


Impide que se modifique el tipo de servicio del encabezado IP.
Indica el tiempo de espera en milisegundos para cada respuesta.
Indica el número de paquetes de datos a enviar.

De las siguientes listas de tecnologías de telefonía móvil, indique la que está


ordenada correctamente de menor
a mayor generación:
a)
c)
46.

RDM

lCuál de las siguientes afirmaciones es FALSA con respecto a la tecnología MU-MIMO


(Multi-User Multiple Input
Multiple Output)?
a) Utiliza la banda de 5 GHz.
b)
c)
d)

45.

d)

El nombre de la herramienta creada por el CCN para la gestión de incidentes de


ciberseguridad es:
a)
c)

44.

SCM

De las siguientes soluciones, lcuál facilita la automatización IT y permite


desplegar aplicaciones en servidores
Linux?
aj ~
~
~~m
c)

43.

Todo sistema gestionado por SNMP debe contar con al menos un sistema administrador
de red (NMS).
El software de administración que reside en cada dispositivo administrado recibe el
nombre de agente.
La base de información gestionada o MIB contiene información jerárquica,
estructurada en forma de árbol, de los
parámetros gestionables en cada dispositivo.
SNMPv2 mejora SNMP al incorporar servicios de autenticación y privacidad basados en
usuario, y servicios de control de
acceso basado en vistas.

El campo TTL de los datagramas IP:


a)
b)
c)
d)

42.

donate
privilege

El nombre por el que se conoce de forma genérica a las soluciones que permiten
gestionar, monitorizar y
administrar dispositivos móviles de forma remota es:
aj MDM
~
MMD
c)

41.

b)
d)

Señale la afirmación FALSA con respecto al protocolo de administración de redes


SNMP:
a)
b)
c)

40.

assign
grant

[Link]
[Link]

b)
d)

[Link]
[Link]

La iniciativa de estandarización global para las comunicaciones M2M (Machine to


Machine) y la IoT (Internet of
Things) es:
a)
c)

oneM2M
W3C

EJERCIDO ÚNICO

b)
d)

2017-TAI PI

I eeeM2M
ITU

Página 4 de 9

&.!
0o
49.

SO.

De los protocolos que forman IPSec, ¿cuál proporciona confidencialidad?


a)

SiDP

b)

ESP

e)

KIE

d)

AH

En un centro de proceso de datos (CPD) se dispone de una serie de medidas de


seguridad físicas como el sistema
de doble puerta (mantrap), con este sistema se pretende evitar principalmente:
a) el aire frío.
b) el piggybacking.
c)
la humedad.
d) el eavesdropping.

Preauntas de reserva
1.

Señale la respuesta FALS~ el modelo de procesador lntel Core i3-7100U pertenece a


la:
a) línea de producto "U", que significa que tiene un bajo consumo.
b) 3ª generación.
e) 7ª generación.
d) línea de producto "U", que no requiere ventiladores físicos.

2.

De estos tipos de conexión, ¿cuál es de audio solamente?


aj
HD~
~
~

3.

VGA
S/PDIF

En UNIX los permisos de los ficheros se representan por una serie de 10 caracteres,
si el fichero hace referencia
a un dispositivo, el primer carácter deberá ser:
aj s
~
e
c)
d
d) 1

EJERCIOO ÚNICO

2017 -TAI PI

Página 5 de 9

0o
BLOQUE IV
Ha entrado a formar parte del personal de informática de una unidad administrativa
de un Ministerio. Para dar servicio a las
necesidades de la propia oficina se dispone de un Centro de Proceso de Datos (CPD).
A su llegada, se le traslada una serie de
deficiencias en el CPD y en el servicio que se está dando:
• El servidor de base de datos de la aplicación corporativa es un servidor físico
que está fuera de garantía y mantenimiento. De
forma periódica el servidor de reinicia o se queda colgado, con lo que es necesario
apagarlo y volver a encenderlo con el
consiguiente riesgo de pérdida de datos.
• No existe ningún tipo de herramienta de monitorización que permita detectar
posibles problemas.
• Los sistemas están desactualizados.
Se le pide a usted, junto con el resto de funcionarios del Área de Informática, que
trabajen juntos para solventarlas a la mayor
brevedad posible:
• Deberá instalar, un nuevo servidor de base de datos, para lo cual, fuera de
horario de servicio de los aplicativos dependientes,
deberá cortar el acceso a dicho servidor de bases de datos y realizar un volcado de
la información para volver a importarla en
la nueva máquina.
• Seleccionar e instalar un sistema de monitorización.
• En relación a los puestos de usuario final, deberá realizar la siguiente tarea:
aplicar parches de seguridad y actualizar los
equipos. Y analizar y aplicar sus conocimientos para contribuir a disponer de un
entorno más seguro.
Se describe los elementos que forman parte del CPD actual:
../ Servidores con Debian GNU/Linux 9.4.0
../ PostgreSQL con la versión disponible en los repositorios del servidor Debían
9.4.0.
En relación con los puestos de usuario final, disponen de los siguientes sistemas
operativos:
../ Windows 7 Enterprise - Service Pack 1
../ Debian GNU/Linux 9.4.0 con KDE
../ macos 10.13.4

1.

Necesita saber si en el servidor Linux, que está actualmente en funcionamiento,


está instalado el paquete que
envía anónimamente estadísticas a los desarrolladores sobre los paquetes que más se
usan en el servidor. ¿cuál
es el nombre del paquete para poder localizarlo?
a)
installed-pkg
b)
popularity-contest
c)
debían-poli
d) debian-comunity

2.

En la nueva máquina Linux, recién instalada, le indican que NO está instalado el


servidor de SSH. Indique el
comando para proceder a su instalación:
a) apt-get install ssh
b) apt install sshd
c)
aptitude openssh-server
d) dpkg -U ssh-server

3.

¿Qué paquete en Linux, equivalente al htop que muestra el uso de CPU, permite
mostrar información de E/S del
disco?
a) disk-status
b) iotop
c)
zzuf
d) uisp

4.

Tras instalar postgreSQL en el nuevo servidor Linux, usando el paquete "postgresql-


all". ¿Qué comando le
permitirá comprobar que el servidor postgres está ejecutándose, usando el usuario
postgres?
a) ps -ef postgres
b) ps -v server
c)
ps -u postgres -u postgres u
d) ps --process=postgres

5.

Para establecer las reglas de firewall oportunas, necesitamos conocer el puerto por
defecto en el que escucha
por defecto el servidor de postgreSQL, ¿cuál de los siguientes es?
a)
80
b) 5432
c)
563
d) 8080

6.

El comando del sistema, desde el usuario postgres, que se puede usar para crear
usuarios en postgreSQL es:
a) createuser
b) admin-postgresql
c)
su -u postgres-add
d) posgresql-accounts

7.

Para realizar un backup de todas las bases de datos que están en el servidor
antiguo, desde el usuario postgres,
es el comando:
a)
pg_dumpall > ficherosalida
b) postgres-backup --output=ficherosalida
c)
db-backup -0 ficherosalida
d) export-db ficherosalida

2º ejercicio

2017 - TAI L

Página 7 de 9

g
li")

o
8.

Se le ha solicitado configurar un RAID 5, lcuál es el número mínimo de discos


requerido para ser implementada
esta configuración?
a)
2
b) 1
c)
4
d) 3

9.

Le solicitan que recomiende una solución que proporcione un entorno de


virtualización. lCuál de las siguientes
propuestas elegiría?
a) Cassandra
b) Proxmox VE
c)
Gkrellm
d) Hadoop

10.

Se ha seleccionado Zabbix para monitorizar los elementos de la red. Como requisito


para Zabbix, se necesita
instalar mariaDB en la máquina Linux. Una vez ha instalado el paquete con la orden
apt correspondiente, lqué
comando debe ejecutar para lanzar el script de securización de mariaDB?
a) mysql_secure_installation
b) mariadb-secure-script
c)
dpkg --configure --security mariadb
d) /etc/init.d/mariadb-security-server start

11.

lCon qué comando reiniciaría el agente de Zabbix, con los privilegios adecuados?
a) start-stop-daemon zabbix-agent --restart
b) /etc/init/zabbix-agent restart
c)
systemctl restart zabbix-agent
d) /usr/bin/zabbix-agent restart

12.

Necesita verificar que en el servidor de Zabbix, su base de datos está escuchando


por el puerto de mysql. lQué
opción de las siguientes le permitiría obtener esta información?
a) ifconfig --list --port=3306
b) ss -1 1 grep mysql
c)
netstat -g 1 grep 3306
d) netstat -i 1 grep mysql

13.

En el shell Bash del servidor Linux, lqué variable interna permite mostrar el
directorio actual de trabajo?
a) $BashPID
b) $PWD
c)
$$
d) No existe, hay que capturar la salida de un comando.

14.

A las medidas para prevenir el abuso de datos de identificación y autenticación,


impidiendo que alguien se haga
pasar por quien no es, se les denomina:
a) Anti-spam
b) Anti-spoof
c)
Eavesdropping
d) Antí-spyware

15.

lCómo podríamos localizar los ficheros binarios, fuentes o páginas de manual para
un comando dado, por
ejemplo, para el comando llamado zabbix?
a) dpkg --get-selections --find zabbix
b) apropos zabbix
c) findmnt zabbix
d) whereís zabbix

16.

Durante la instalación del nuevo servidor de bases de datos en Linux, se necesita


sincronizar de forma periódica
ciertas carpetas del servidor antiguo en el nuevo hasta que se haga el cambio. lQué
comando de Linux debería
ejecutarse?
a) robocopy
b) rsync
c)
rtar
d) xcp

17.

Dada la siguiente dirección IP, [Link]/29, indique cuál es su dirección de


broadcast:
a)
[Link]
b) [Link]
c)
[Link]
d)
[Link]

18.

lCuál es, en binario, la primera IP disponible para asignar en la red


[Link]/29?
a) 00001010.00011110.01011101.10000000
b) 00001010.00001111.01011101.10010110
c)
00001010.00011111.01011101.10000001
d) 00011010.00011111.01011101.10010101

19.

20.

lA qué red pertenece el equipo [Link]/29?


a)
[Link]/29
c)
[Link]/29

b)
d)

.;

[Link]/29
10.31:93.21/29

Entre los comandos que podemos ejecutar desde Linux y que nos muestran la versión
del sistema operativo NO
se encontraría por tener otra finalidad el siguiente:
a) lsb_release -a
b) uname -n
c)
cat /etc/*release
d) cat /etc/íssue

2º ejercicio

2017 -TAI L

Página 8 de 9

g
l()

o
21.

SSH permite restringir el acceso a un conjunto de usuarios, o a un determinado


grupo, utilizando determinadas
directivas desde su fichero de configuración. lCuál de los siguientes comandos, le
permite conocer que usuarios
pertenecen a un grupo llamado usuarios_ssh?
a) cat /etc/group 1 grep usuarios_ssh
b) sysadmin --check --group=usuarios_ssh
c) groupadd --list 1 grep usuarios_ssh
d) grep usuarios_ssh /etc/* -R -5

22.

En la máquina Linux, lcómo eliminaría al usuario denominado "u" de un grupo de


usuarios denominado
"usuarios_ssh"?
a) deluser u usuarios_ssh
b) groupdel -u u usuarios_ssh
c) groupmod --delete u usuarios_ssh
d) gpasswd u usuarios_ssh

23.

En el servidor Linux, lqué fichero permite comprobar el acceso a hosts concretos al


sistema?
a) /etc/[Link]
b) /etc/sshd/[Link]
c) /etc/[Link]
d) /etc/hosts

24.

lCon qué comando se puede crear un nuevo grupo de volumen de LVM en el servidor
Linux?
a) vgcreate
b) volume-add
c)
lvm-add-volume
d) pvcreate

25.

En el servidor Linux en LVM, lcon qué comando podemos crear un volumen lógico?
a) pvcreate -1
b) lvm-add-logical
c)
lvcreate
d) lvadd

26.

En el puesto Windows de usuario final, usando Powershell, se quiere obtener un


listado del software instalado
con Windows Installer en cada uno de los puestos cliente que están usando Windows
7. lCómo podría obtener
esta información?
a) Get-PackageProvider --list
b) Get-Object installed-software
c)
Get-WmiObject win32_product
d) Get-InstalledSoftware

27.

En el puesto Windows de usuario final, lqué comando de Powershell nos permitirá


obtener el historial de
comandos introducidos?
a) Get-Last
b) Get-History
c)
!last
d) Get-Cmdlet

28.

En el puesto Windows de usuario final, usando Powershell, lcuál sería el comando


para poder obtener el listado
de servicios en el puesto?
a) Get-Service
b) Get-InstalledServices
c)
Get-Object Service
d) Set-Command [Link]

29.

Es una herramienta desarrollada por el CCN-CERT para la gestión de ciberincidentes


en las entidades del ámbito
de aplicación del ENS, con ella se pretende mejorar la coordinación entre el CERT y
los distintos organismos y
organizaciones con las que colabora:
a) VANESA
b) CARMEN
c)
LUCIA
d) PILAR

30.

En postgreSQL, lqué comando permite desde consola, en la máquina Linux y con el


usuario postgres, crear una
base de datos?
a) createdb
b) db_create
c)
ps-create-database
d) psql-create

Preguntas de reserva

1.

Siendo "acceda" el nombre del backup realizado, y "acceda" el nombre de la base de


datos en la que se quiere
hacer una restauración de una copia previa. Indique cuál es el comando para
realizar dicha restauración:
a) psql acceda < acceda
b) restore acceda -input=acceda
c)
pg_rescue -input=acceda
d) db_restore <acceda

2.

En Linux, lqué comando debería usar para añadir un volumen físico ya inicializado a
un grupo de volúmenes
existente en LVM?
a) vgextend
b) volume-extend
c)
lvm-extend-volume
d) pvadd

3.

Si la versión del sistema operativo de los macos de la unidad administrativa es


"ProductVersion:l0.13.4". lCon
qué nombre de versión, entre las que siguen, se corresponde?
a)
El Capitán
b) Maveriks
c)
Yosemite
d) High Sierra

2° ejercicio

2017 -TAI L

Página 9 de 9

g
l/)

o
o
Preguntas de reserva
1.

Diseñando el diagrama de casos de uso UML de la aplicación del enunciado,


apreciamos que en los casos de uso
"pedir material" y "aprobar la petición" se debe firmar la petición
obligatoriamente, entonces la relación entre
"pedir material" y "aprobar la petición" con respecto al caso de uso de "firmar
electrónicamente" será de:
a) Inclusión (include)
b) Extensión (extend)
c) Asociación
d) Herencia

2.

Queremos guardar en una estructura de datos las peticiones pendientes de tal manera
que se resuelvan en el
orden en el que han llegado, ¿cuál de las siguientes estructuras de datos sería la
más adecuada para esta tarea?
a) Una pila.
b) Una cola.
c)
Un árbol binario de búsqueda.
d) Una lista hash doblemente enlazada.

3.

¿Qué principio de las WCAG 2.0 está cumpliendo la etiqueta <img


src="[Link]" alt="Logo del
ministerio"/> al introducir el atributo "alt" en ella?
a) Operable
b) Perceptible
c)
Robusto
d) Comprensible

SUPUESTO BLOQUE IV
Es usted un funcionario del Organismo Público para la Gestión y Reciclaje de
Residuos (en adelante, GRR) de una importante ciudad
española, el cual depende del Ministerio de Agricultura, Alimentación y Medio
Ambiente.
Debido a una reciente reestructuración se ha decidido trasladar la informática del
GRR como parte del Ministerio y se le ha nombrado a
usted el responsable del traslado. Entre sus responsabilidades está la de facilitar
a los informáticos del Ministerio toda la información
que necesiten, así como la de realizar las actuaciones necesarias que se requieran
en las instalaciones del GRR.

1.

Uno de los primeros cambios a realizar sería configurar el DNS, los servidores del
GRR utilizan Linux Red Hat,
¿qué fichero habría que modificar?
a) /etc/[Link]
b) /etc/hosts
e) /etc/fstab
d) /etc/[Link]
2.

El comando que utilizaría para comprobar que el nuevo servidor de DNS resuelve bien
la dirección "[Link]"
es el siguiente:
a) dnslookup [Link]
b) nslookup [Link]
e) nslookup -name:[Link]
d) dnslookup -name:[Link]

3.

El siguiente elemento a reconfigurar es el NTP en los servidores Red Hat, ¿qué


fichero deberá modificar para
especificar la IP de los nuevos servidores?
a) /etc/[Link]
b) /etc/[Link]
e) /etc/[Link]
d) /etc/ntp/[Link]

4.

Una vez configurado el NTP, ¿cómo comprobaría si ya se ha sincronizado?


a) ntpdd -e sync
b) ntpdc -c sync
e)
ntpdd -e loopinfo
d) ntpdc -e loopinfo

5.

Se le ha asignado el nuevo direccionamiento [Link]/25 y cómo el GRR tiene 8


departamentos
independientes con necesidad de 10 IP cada uno, la submáscara será de 28 bits,
sabiendo esto, indique cuál
seña la dirección de broadcast de la tercera subred:
a) [Link]
b) [Link]
e) [Link]
d) [Link]

6.

Desde el Ministerio le indican que hay un servidor Red Hat al que NO pueden acceder
remotamente para
configurar la nueva IP y que lo debe hacer usted, ¿qué parámetro deberá modificar
para configurar la interfaz O?
a) IP en el fichero /var/sysconfig/network/ifcfg-ethO
b) IPADDR en el fichero /var/sysconfig/network/ifdg-ethO
c)
IP en el fichero /etc/sysconfig/network-scripts/ifdg-ethO
d) IPADDR en el fichero /etcjsysconfig/network-scripts/ifdg-ethO

7.

Le indican que, por último, hay que cambiar los certificados en Apache para las
conexiones SSL, ¿qué valores
hay que modificar?
a) CertificateFile y CertificateKeyFile
b) SSLPubCertificate y SSLKeyCertificateKey
c)
SSLCertificate y SSLCertificateKey
d) SSLCertificateFile y SSLCertificateKeyFile

EJERCICTO ÚNICO

2017 - TAI PI

Página 8 de 9

.--'

2f:
l
8.

Se le pide crear un usuario en Linux para la migración, que se llame "migracion" y


que pertenezca al grupo
"temporales", ¿cómo lo haría?
a) usernew migracion group temporales
b) useradd migracion group temporales
e) usernew migracion -g temporales
d) useradd migracion -g temporales

9.

Llegado a un punto, le indican que el usuario denominado "migracion" tiene que


tener privilegios de root, para
ello, hay que añadir la línea:
a) migracion ALL=(ALL:ALL) ALL al fichero /sys/sudoers
b) migracion ALL=(ALL:ALL) ALL al fichero /etc/sudoers
e) migracion ALL ALL al fichero /sys/sudoers
d) migracion (ALL:ALL) al fichero /etc/sudoers

10.

Le envían un correo electrónico con la nueva cadena de conexión a la base de datos


Oracle, ¿en qué fichero ha
de configurarlo?
a) [Link]
b) [Link]
e) [Link]
d) [Link]

11.

Para finalizar la migración se va a sustituir el cableado más obsoleto para que la


copia de datos sea lo más
rápida posible, le llegan conectores FDDI, ¿de qué tipo de medio de transmisión
estamos hablando?
a) Aire
b) Par trenzado
e)
Fibra óptica
d) Coaxial

12.

El GRR está en un área con muchos routers WiFi activos, y salvo a personal
autorizado, no se permite conexión a
redes inalámbricas no corporativas desde los equipos con Windows 10, ¿qué comando
utilizaremos para
bloquear una red WiFi de nombre SSID_WiFi?
a) netsh wlan add filter permission=denyAll id="SSID_WiFi"
networktype=infrastructure
b) netsh advfirewall firewall filter permission=block ssid="SSID_WiFi"
networktype=infrastructure
e)
netsh advfirewall firewall add filter permission=block ssid="SSID_WiFi"
networktype=infrastructure
d) netsh wlan add filter permission=block ssid="SSID_WiFi"
networktype=infrastructure
Preauntas de reserva

l.

Una vez que la red está configurada, le piden que pruebe en Linux si llega al
puerto 567 de la máquina
[Link] pues contiene una importante aplicación, ¿cómo lo haría?
a) ncc -zc [Link] 567
b) ne -zc [Link] 567
e)
ping -zc [Link] 567
d) net -zc [Link] 567

2.

El driver que necesita para conectarse a la base de datos es el fichero [Link],


¿qué tipo de driver se está
utilizando?
a) ISO
b) Hard
e)
Light
d) Thin

3.

Para la reconfiguración de los sistemas Windows 10, se necesita conectar a los


equipos por Escritorio Remoto
desde el Ministerio, ¿qué puerto utiliza por defecto?
aj ~
~
~
e)
3389
d) 3905

EJERCICIO ÚNICO

2017 - TAI PI

Página 9 de 9

f?J

c;
o
ÚNICA

1.

¿Cuál de los siguientes es uno de los derechos fundamentales y libertades públicas


de la Sección 1 del Capítulo 11 del
Título 1de la Constitución?
a)
El derecho de reunión pacífica y sin armas.
b)
El derecho de defender a España.
c)
El derecho a la propiedad privada y a la herencia.
d)
El derecho al trabajo.

2.

En relación al articulo 64 de la Constitución, señale la correcta:


a)
Con carácter general los actos del Rey serán refrendados por el Presidente del
Congreso y, en su caso, por los Ministros
competentes.
b)
El Presidente del Gobierno no puede refrendar los actos del Rey.
c)
La propuesta y nombramiento del Presidente del Gobierno, y la disolución prevista
en el artículo 99 serán refrendados por el
Presidente del Congreso.
d)
El Rey será directamente responsable de los actos refrendados.

3.

Señale la respuesta correcta según lo establecido en el artículo 161 de la


Constitución:
a)
El Tribunal Constitucional es competente para conocer del recurso de amparo contra
leyes y disposiciones normativas con
rango de ley.
b)
El Tribunal Supremo es competente para conocer del recurso de amparo contra leyes y
disposiciones normativas con rango
de ley.
c)
El Tribunal Constitucional es competente para conocer del recurso de
inconstitucionalidad contra leyes y disposiciones
normativas con rango de ley.
d)
El Tribunal Supremo es competente para conocer del recurso de inconstitucionalidad
contra leyes y disposiciones
normativas con rango de ley.

4.

Según lo establecido en el artículo 98 de la Constitución:


a)
El Gobierno se compone del Presidente, de los Vicepresidentes, en su caso, de los
Ministros y de los Secretarios de Estado
y de los demás miembros que establezca la ley.
b)
El Gobierno se compone del Presidente, de los Vicepresidentes, de los Ministros, de
los Secretarios de Estado y de los
demás miembros que establezca la ley.
' '
c)
El Gobierno se compone del Presidente, de los de los Ministros, de los Secretarios
de Estado y de los demás miembros que
establezca la ley.
d)
El Gobierno se compone del Presidente, de los Vicepresidentes, en su caso, de los
Ministros y de los demás miembros que
establezca la ley.

5.

Señale cuál de las siguientes NO es una causa de cese del Gobierno conforme al
artículo 101 de la Constitución:
a)
Tras la celebración de elecciones generales.
b)
En los casos de pérdida de la confianza parlamentana previstos en la Constitución.
c)
Por presentación de una moción de censura.
d)
Por dimisión o fallecimiento de su Presidente.

6.

¿En qué año se aprobó la Agenda 2030 para el desarrollo sostenible?


a)
2015
b) 2016
c)
2017
d) 2018

7.

El cumplimiento por la Administración General del Estado de las obligaciones de


publicidad activa contenidas en el
capítulo 11 de la Ley 19/2013, de transparencia, acceso a la información pública y
buen gobierno, será objeto de control
por parte de:
a)
El Ministerio de Política Territorial y Función Pública.
b)
La Secretaría de Estado de Función Pública.
c)
El Consejo de Transparencia y Buen Gobierno.
d)
La Subdirección General de Transparencia y Atención al Ciudadano.

1
8.
Según la Ley 40/2015, de Régimen Jurídico del Sector Público, ¿cuál de los
siguientes NO tiene la condición de alto
cargo?
a)
Un Ministro.
b)
Un Subdirector general.
c)
Un Subsecretario.
d)
Un Secretario general técnico.

9.

Conforme a lo establecido en el Texto refundido del Estatuto Básico del Empleado


Público, los empleados públicos se
clasifican en:
a)
Funcionarios de carrera, funcionarios interinos, personal laboral - ya sea fijo,
por tiempo indefinido o temporal - y personal
eventual.
b)
Funcionarios de carrera, funcionarios interinos y personal laboral fijo o por
tiempo indefinido.
c)
Funcionarios de carrera y personal laboral fijo.
d)
Funcionarios de carrera, funcionarios interinos y personal eventual.

10.

La celebración de un tratado internacional que contenga estipulaciones contrarias a


la Constitución:
a)
Es nula.
b)
Exigirá la previa revisión constitucional.
c)
Exigirá al Tribunal Supremo la previa declaración de la contradicción, que será
solicitada por el Presidente del Gobierno.
d)
Exigirá al Tribunal Constitucional la previa declaración de la contradicción, que
será solicitada por el Presidente del
Gobierno.
11.

Conforme a lo establecido en el artículo 81 de la Constitución, la aprobación,


modificación o derogación de las leyes
orgánicas exigirá:
a)
Mayoría absoluta del Congreso e igual mayoría del Senado, en una votación final
sobre el conjunto de las enmiendas.
b)
Mayoría absoluta del Congreso, en una votación final sobre el conjunto del
proyecto.
c)
Mayoría absoluta del Congreso únicamente en los casos en que exista veto
establecido por mayoría simple del Senado.
d)
Mayoría simple del Congreso, en una votación final sobre el conjunto del proyecto.

12.

A los efectos de lo dispuesto en la Ley Orgánica 3/2007, para la igualdad efectiva


de mujeres y hombres, se entenderá
por composición equilibrada:
a)
La presencia de mujeres y hombres de forma que, en el conjunto a que se refiera,
haya un cincuenta por ciento de cada
sexo.
b)
La presencia de mujeres y hombres de forma que, en el conjunto a que se refiera,
las personas de cada sexo no superen el
ochenta por ciento ni sean menos del veinte por ciento.
c)
La presencia de mujeres y hombres de forma que, en el conjunto a que se refiera,
ambos sexos estén suficientemente
representados.
d)
La presencia de mujeres y hombres de forma que, en el conjunto a que se refiera,
las personas de cada sexo no superen el
sesenta por ciento ni sean menos del cuarenta por ciento.

13.

En relación a la firma electrónica, indique el formato de firma que añade los


certificados y la información de revocación
de los mismos, para su validación a largo plazo:
a)
AdES -C
b)
AdES-X
c)
AdES-XL
d) AdES-A

14.

¿Cómo se llama el middleware que permite gestionar la conexión NFC entre


dispositivos móviles Android y el DNle?
a)
DNleNFConnect.
b)
DNleApp.
c)
MiddleDNle.
d)
DNleDroid.

15.

Según el Reglamento (UE) 2016/679, Reglamento General de Protección de Datos, el


derecho a recibir los datos
personales que incumban al interesado, que haya facilitado a un responsable del
tratamiento, en un formato
estructurado, de uso común y lectura mecánica, y a transmitirlos a otro responsable
del tratamiento, se denomina:
a)
Derecho de acceso.
b)
Derecho a la portabilidad de los datos.
c)
Derecho a la transferencia de los datos.
d)
Derecho a la custodia de los datos.

16.

De acuerdo con lo establecido en la Ley 40/2015, de Régimen Jurídico del Sector


Público, podemos definir el Esquema
Nacional de lnteroperabilidad como:
a)
El conjunto de obligaciones aplicables a todas las Administraciones Públicas para
la toma de decisiones tecnológicas que
garanticen la reutilización de la información tratada.
b)
El conjunto de principios básicos y requisitos mínimos que garanticen adecuadamente
la seguridad de la información
t ratada y que tiene por objeto establecer la política de seguridad en la
utilización de medios electrónicos.
c)
El conjunto de criterios y recomendaciones en materia de seguridad, conservación y
normalización de la información, de los
formatos y de las aplicaciones que deberán ser tenidos en cuenta por las
Administraciones Públicas para la toma de
decisiones tecnológicas que garanticen la interoperabilidad.
d)
El conjunto de criterios y recomendaciones que garanticen que las aplicaciones cuya
propiedad intelectual pertenezca a una
Administración Pública sean declaradas como de fuentes abiertas.

17.

Conforme a la Ley 39/2015, del Procedimiento Administrativo Común de las


Administraciones Públicas, las personas
físicas que no estén obligadas a relacionarse a través de medios electrónicos con
las Administraciones Públicas:
a)
Podrán elegir al principio de un procedimiento si desean comunicarse con las
Administraciones Públicas para el ejercicio de
sus derechos y obligaciones a través de medios electrónicos o no, y dicha opción se
mantendrá necesariamente hasta el
final del procedimiento.
b)
Deberán comunicarse en todo caso con las Administraciones Públicas para el
ejercicio de sus derechos y obligaciones a
través de medios no electrónicos.
c)
Podrán elegir en todo momento si se comunican con las Administraciones Públicas
para el ejercicio de sus derechos y
obligaciones a través de medios electrónicos o no, y modificar el medio elegido en
cualquier momento del procedimiento.
d)
No podrán comunicarse con las Administraciones Públicas para el ejercicio de sus
derechos y obligaciones a través de
medios electrónicos salvo que reglamentariamente se declare que pertenecen a un
colectivo de personas físicas que por
razón de su capacidad económica, técnica, dedicación profesional u otros motivos
quede acreditado que tienen acceso y
disponibilidad de los medios electrónicos necesarios.

18.

Atendiendo a lo que establece el Esquema Nacional de lnteroperabilidad en su


Disposición Adicional Primera, señale
cuál NO es una Norma Técnica de lnteroperabilidad:
a) Catálogo de estándares.
b)
Política de Firma Electrónica y de certificados de la Administración.
c)
Política de Reutilización de Formatos utilizados por Gestores Documentales.
d)
Reutilización de recursos de información .

19.

Indique cuál es la solución que proporciona un inventario unificado y común de las


unidades orgánicas y oficinas
asociadas de las Admin istraciones públicas:
a)
DIR3
b)
ORVE
c)
SICRES
d)
Autentica

20.

Con respecto a la solución horizontal Port@firmas AGE, señale la INCORRECTA:


a)
Permite incorporar la firma electrónica en los flujos de trabajo de una
organización.
b)
Admite distintos formatos de firma, entre ellos CAdES, XAdES y PAdES.
c)
Puede integrarse con los Sistemas de Información del Organismo a través de
Servicios Web.
d)
La versión para clientes o aplicaciones móviles estará disponible a principios de
2020.
21 .

En relación con las funciones lógicas básicas. Suponiendo que a=O y b=1 , ¿cuál de
las siguientes sentencias es
INCORRECTA?
a) a XOR b = 1
b}
aXNORb=O
c}
a NOR b = 1
d)
aNANDb=1

22.

En cuanto a las características del formato de imagen JPEG original, señale la


opción correcta:
a}
Realiza una compresión sin pérdidas.
b}
Ofrece flexibilidad para ajustar el grado de compresión de la imagen.
c)
No soporta millones de colores.
d)
Soporta fondos transparentes.

23.

Indique cuál de las siguientes unidades de medida de almacenamiento tiene mayor


capacidad:
a}
Exabyte.
b)
Zettabyte.
c)
Petabyte
d) Yottabyte.

24.

De entre los siguientes, ¿cuál NO es un componentes de la placa base de un


ordenador?
a)
Zócalo del procesador
b}
Chipset.
c)
Reloj.
d)
Chip EAC.

25.

Indique cuál de las siguientes afirmaciones, respecto a los distintos tipos de


conexión, es correcta:
a)
HDMI se trata de una entrada de video que permite conectar la pantalla del
ordenador en analógico.
b)
FireWire sirve tanto para conectar videocámaras digitales como para conectar discos
duros externos.
c)
eSata es una salida de audio digital.
d) [Link] se trata de una salida para conectar una televisión, de modo que sea
posible ver una película en la pantalla de la
televisión, en lugar de en la del PC.

26.

En cuanto al proceso de digitalización de la información, señale la información


correcta:
a)
El modo HSB clasifica los colores de acuerdo a tres características: tono,
saturación y compresión.
b)
El sistema de representación del color CRYK se refiere a cyan, rojo, amarillo y
negro.
c)
La resolución de una imagen es el número de bits utilizados para describir el color
de cada pixel de la imagen.
d)
En cuanto a la profundidad de color si tenemos un 1 bit para describir el color de
cada pixel podremos elegir 2 colores.

27.

¿Cuál de las siguientes respuestas NO es una interfaz de conexión válida para


discos SSD?
aj
~
~
~~
c)
DVI
d)
PCle

28.

La tecnología Thunderbolt 3 permite transferencias de datos de hasta:


a) 20 Gbps.
b)
30 Gbps.
c)
40 Gbps.
d)
60 Gbps.

29.

Dado un árbol binario no vacío, ¿cómo se denomina el recorrido que primero recorre
el sub-árbol izquierdo, luego la
raíz y, por último, el sub-árbol derecho?
a}
Recorrido INORDEN.
b)
Recorrido PREORDEN .
c)
Recorrido EXORDEN.
d) Recorrido POSORDEN.

30.

¿Cuál es el grado de un árbol binario lleno de 15 nodos?


a)
1
c)
3

b)
d)

2
4

31.

En relación a las estructuras de datos, señale la INCORRECTA:


a)
Las cadenas son estructuras de datos contiguas.
b)
Los vectores no son estructuras de datos contiguas.
c)
Un array bidimensional es una matriz.
d)
Una cola es una estructura FIFO (first in, first out).

32.

Con respecto a JSON, señale la correcta:


a)
Es un tipo de gramática XML.
b)
Es una API de Java.
c)
Es un conjunto de librerías de Javacript.
d)
Es un formato de intercambio de datos.

33.

En Linux, ¿cuál de los siguientes comandos se debe utilizar para listar los
ficheros contenidos en el archivo
"[Link]"?
a) tar M [Link]
b)
tar xvf [Link]
c)
tar cvf [Link]
d) tar avf [Link]

34.

Seleccione la respuesta adecuada respecto al uso de Bitlocker en Windows:


a)
Característica de protección de la información que ayuda a mitigar el acceso no
autorizado a datos mejorando las
protecciones de archivo y de sistema.
b)
Permite a un usuario acceder a las aplicaciones y datos almacenados en otro
ordenador mediante un acceso por red.
c)
Desfragmenta el disco duro y las unidades para mejorar el rendimiento del sistema
realizándolo bit a bit, bloqueando el
sector que se encuentra en proceso de optimización.
d)
Es una herramienta de organización de trabajo en equipo y colaboración on-line.

35.

Indique cuál de las siguientes opciones NO corresponde con un identificador


vinculado a información sobre un proceso
en Linux:
a) TPID: identificador del hilo (thread) del proceso.
b)
UID: identificador del usuario propietario.
c)
PPID: identificador del proceso padre.
d)
PID: identificador único del proceso.
2018 - TAi - LI

Página 3 de 9
36.

En un sistema operativo, indique et scheduter que decide qué proceso entra en et


procesador para su ejecución:
a)
Short term scheduler.
b)
Mid term scheduler.
c)
Long term scheduler.
d)
Main term scheduler-.

37.

La versión Pie de Android se corresponde con ta versión:


a)
7.0
b)
c)
9.0
d)

8.0
1O.O

38.

¿Cuál de tas siguientes opciones NO es una Base de Datos NoSQL?


a)
Riak.
b)
DynamoDB.
c)
Aurora.
d)
Redis.

39.

En relación al gestor de base de datos ORACLE, señale la correcta:


a)
Un tablespace es una unidad lógica de almacenamiento.
b)
Un datafile (archivo de datos) puede pertenecer a varios tablespace.
c)
Un segmento es la unidad mínima de almacenamiento físico.
d)
Una extensión es una agrupación de índices multinivel.

40.

Según Métrica v3, en el modelo Entidad/Relación extendido tas relaciones se definen


por:
a)
Categoría, nombre, tipo de correspondencia.
b) Atributo, cardinalidad, nombre.
c)
Atributo, dominio, nombre.
d)
Cardinalidad, nombre, tipo de correspondencia.

41.

En un Diagrama de Flujo de Datos (DFD), indique cuál de tas siguientes afirmaciones


es FALSA:
a)
El proceso nunca es el origen ni el final de los datos.
b)
El almacén no puede crear, transformar o destruir datos.
c)
Un almacén no puede aparecer varias veces en el diagrama.
d)
Un proceso siempre es necesario como intermediario entre una entidad externa y un
almacén de datos.

42.

Señale la INCORRECTA con respecto a la comprobación de ta consistencia de un DFD


resultado de una explosión:
a)
No deben faltar flujos de datos de entrada o salida que acompañaban al proceso del
nivel superior.
b)
No debe aparecer algún flujo de datos que no estuviese ya asociado al proceso de
nivel superior.
c)
Todos los elementos del DFD resultante deben estar conectados directa o
indirectamente con los flujos del proceso origen.
d)
Las entidades externas deben descomponerse en cada explosión del DFD al igual que
el resto de los elementos.

43.

En la teoría de normalización cuando una relación puede ser reconstruida sin


pérdida de información a partir de una
combinación de algunas de sus proyecciones se dice que tiene una:
a)
Dependencia de reunión.
b)
Dependencia multivaluada.
c)
Dependencia funcional de Boyce/Codd.
d)
Dependencia funcional mutua.

44.

En el contexto del modelo relacional, ¿qué regla de integridad determina que los
atributos de la clave primaria de una
relación no puedan tener valores nulos?
a)
Integridad referencial.
b)
Integridad de propagación.
c)
Integridad de entidad.
d)
Integridad de negocio.

45.

Señale cuál NO es una opción a ta hora de desarrollar una aplicación móvil:


a)
Desarrollo de aplicaciones nativas.
b)
Desarrollo de aplicaciones web progresivas.
c)
Desarrollo de aplicaciones híbridas.
d)
Desarrollo de aplicaciones web graduales.

46.

¿Cuál de las siguientes opciones NO representa un tipo de datos primitivo de Java?


a)
short.
b)
simple.
c)
long.
d)
double.

47.

En PostgreSQL 9.2, una vez conectado al terminal interactivo de PostgreSQL mediante


et comando psql, ¿qué opción se
puede ejecutar para obtener las bases de datos disponibles?
a)
Show databases;
b) \list
c)
select databases from dual;
d)
psql_show_db

48.

Dada una tabla 'Personal' con una columna 'lugar', se quiere obtener el número de
personas en cada lugar, cuando haya
más de 10 personas en el mismo. Señale ta sentencia SQL correcta:
a)
SELECT lugar, Count(*) AS numPersonas FROM Personal GROUP BY lugar HAVING
Count(*)>10
b)
SELECT lugar, Count(*)>10 AS numPersonas FROM Personal GROUP BY lugar
c)
SELECT lugar, Count(*) AS numPersonas FROM Personal WHERE Count(*)>1 O GROUP BY
lugar
d)
SELECT lugar, Count(*) AS numPersonas FROM Personal WHERE Count(lugar)> 1O

49.

En relación a las sentencias utilizadas en SQL y su tipología, indique ta


afirmación INCORRECTA:
a) Las sentencias de tipo DML se utilizan para manipulación de datos e incluyen
instrucciones como SELECT, INSERT o
DELETE.
b)
Las sentencias de control de datos permiten la gestión de privilegios a los
usuarios mediante GRANT o REVOKE.
c)
Las sentencias de tipo DCL permiten la definición .de estructuras de datos mediante
CREATE TABLE o DROP TABLE.
d)
Las sentencias de control de transacciones incluyen las instrucciones COMMIT y
ROLLBACK.
1

50.

Dado un procedimiento almacenado en SQL Server con la cabecera


CREATE PROCEDURE getEmployees @LastName varchar(50), @FirstName nvarchar(50)
¿Cuál NO sería una instrucción válida para ejecutar dicho procedimiento?
a)
EXECUTE getEmployees @FirstName = N'Pilar', @LastName = N'Rojas';
b)
EXEC getEmployees @LastName = N'Rojas', @FirstName = N'Pilar';
c)
EXECUTE getEmployees N'Rojas', N'Pilar';
d)
EXEC getEmployees @LastName = N'Rojas', N'Pilar';

51.

De entre las siguientes, señale cuál es una ventaja de las instantáneas de Base de
Datos (snapshot) en SQLSERVER:
a)
Ofrecen una interfaz gráfica que facilita la normalización de las relaciones
existentes en la Base de Datos.
b)
Facilitan Ja automatización de catálogos compuestos por elementos repetitivos
simples utilizando los datos de un archivo de
texto separado por comas o tabuladores.
c)
Permiten crear instantáneas de un momento temporal determinado permitiendo, entre
otros, la generación de informes a
partir de los datos contenidos en las mismas.
d)
Optimizan la indexación para el manejo [Link] consultas en tiempo real en
archivos en formato XES (Extensible Event
Stream).

52.

En UML 2.5, ¿cuál de los siguientes diagramas pertenece a la categoría de diagramas


de estructura?
a)
Diagrama de paquetes.
b)
Diagrama de flujo de información.
c)
Diagrama de secuencia.
d)
Diagrama de actividad.

53.

¿Cuál de los siguientes NO es una de las características del modelo orientado a


objetos?
a)
Modularidad
b)
Abstracción
c)
Durabilidad .
d)
Reusabilidad

54.

Indique cuál de los siguientes es un patrón de tipo creacional:


a) Composite
b)
c)
lterator
d)

55.

.I

Proxy
Singleton

En el contexto de Java EE (ahora Jakarta EE), ¿en qué paquete se encuentran las
clases e interfaces de Enterprise
JavaBeans?
a) java.ejb2
b) [Link]
c)
[Link]
d)
[Link]
¿Cuál de las siguientes opciones sobre [Link] y los proveedores de datos del
framework .NET es FALSA?
a)
[Link] permite acceder a datos alojados en XML.
b)
El objeto Connection es el que proporciona conectividad con las distintas fuentes
de datos.
c)
El objeto Operation permite invocar peticiones para recuperación y/o modificación
de información sobre la fuente de datos.
d)
Los objetos de tipo DataSet están formados por una colección de objetos de tipo
DataTable.

57.

En Java, una variable definida con el modificador de acceso protected, es


accesible:
a)
Desde cualquier clase.
b)
Únicamente desde la clase en la que se ha definido.
c)
Únicamente desde las clases que están dentro del mismo paquete.
d)
Desde la clase en la que se ha definido, sus subclases, y desde las clases dentro
del mismo paquete.

58.

Spring Boot es:


a)
Un plataforma de desarrollo móvil basada en Javascript que permite desarrollo de
apps multiplataforma.
b)
Una plataforma que permite el desarrollo de aplicaciones web "autocontenidas" que
llevan embebido el contenedor de
servlets.
c)
Una plataforma que permite, entre otras cosas, la conexión lógica entre bases de
datos relacionales clásicas y bases de
datos NOSQL.
d)
Una plataforma que permite automatizar las pruebas de software para aplicaciones
con lenguaje de programación JAVA.

59.

En un documento WSDL, ¿cómo se denomina la operación que describe un servicio en el


que se recibe un mensaje
pero no se responde?
a)
One-way.
b)
Notification.
c)
Request-no response .
d)
Petition-no response.

60.

En cuanto a la tecnología REST utilizada para la construcción de sistemas con


arquitectura orientada a servicios,
indique la opción INCORRECTA:
a)
Realiza el transporte de datos con los métodos proporcionados por HTIP, como GET,
POST, PUT, DELETE o PATCH.
b)
Utiliza los códigos de respuesta nativos de HTIP como 200, 204, 404 ó 409.
c)
En un sistema REST cada recurso es direccionable a través de su URI.
d) A pesar de la gran variedad de tipos de datos que podemos mandar con REST, no es
posible utilizar el formato XML.

61.

¿Cuál de los siguientes NO es un elemento en el esqueleto base de un mensaje SOAP


1.2?
a)
Envelope
b)
Header
c)
Body
d)
Title

62.
En Python 3.7, indique qué resultado se obtiene al ejecutar print("Java"*4+"Linux")
a)
Java4Linux
b)
Devuelve un error de sintaxis.
c)
Genera excepción, por tipo de operando no soportado.
d)
JavaJavaJavaJavalinux

2018-TAI - LI

Página 5 de 9

-
63.

¿Cuál de las siguientes opciones representa una de las nuevas etiquetas


introducidas por HTML5?
a) <progress>
b)
<Socialmedia>
c)
<blog>
d)
<navigation>

64.

Considerando como premisa la existencia del archivo [Link] en la misma ubicación


que el archivo que contiene el
código HTML indicado a continuación, ¿qué mostraría en pantalla el siguiente
código?
<a href="[Link] ·><img src="[Link]" alt="Acceso al BOE"/><la>
a) Mostraría la imagen [Link] siendo esta un hipervínculo a la página
[Link]
b)
Mostraría el texto "Acceso al BOE" siendo este un hipervínculo a la página
[Link]
c)
Mostraría la imagen [Link] y a continuación el texto "Acceso al BOE'', siendo
este un hipervínculo a la página
[Link]
d)
Mostraría el texto "Acceso al BOE" como hipervínculo a la página [Link]
y a continuación la imagen [Link]

65.

Señale cual NO es una pauta del Principio Perceptible de WCAG 2.1 :


a)
Alternativas textuales: Proporcione alternativas textuales para todo contenido no
textual, de manera que pueda modificarse
para ajustarse a las necesidades de las personas, como por ejemplo en una letra
mayor, braille, voz, símbolos o un lenguaje
más simple.
b)
Distinguible: Haga más fácil para los usuarios ver y oír el contenido, incluyendo
la separación entre primer plano y fondo .
c)
Contenido multimedia dependiente del tiempo: Proporcione alternativas para
contenidos multimedia sincronizados
dependientes del tiempo.
d) Ataques epilépticos: No diseñar contenido que pueda causar ataques epilépticos.

66.

Las pruebas cuya finalidad es verificar que los distintos componentes del sistema
interactúan correctamente a través
de sus interfaces se denominan:
a)
Pruebas de artefactos.
b)
Pruebas de integración.
c)
Pruebas de interacción.
d)
Pruebas de implantación.

67.

Dado un proyecto git, ¿con qué comando puedo listar las etiquetas?
a) git tag
b)
git list-tag
c)
git rebase
d) git -t

68.

La plataforma de control de versiones de Microsoft es:


a) CVS
c)
Team Foundation Server

b)
d)

Trello
ClearCase

69.

Con respecto a SonarQube, señale la INCORRECTA:


a) Solución diseñada para realizar análisis dinámico del código'fuente de manera
automática.
b)
Entre las verificaciones que puede realizar está la detección de código duplicado.
c)
Obtiene diversas métricas sobre el código.
d)
Permite definir "Quality Gates" con las condiciones mínimas que el proyecto debe
cumplir para subir a producción.

70.

Con respecto a las pruebas de regresión, señale la INCORRECTA:


a)
Ante cambios sobre un componente software, ayudan a garantizar que el resto de
componentes no se ve afectado.
b) Son compatibles con las metodologías ágiles de desarrollo.
c)
Normalmente, implican la repetición de las pruebas que ya se han realizado
previamente.
d)
No es posible automatizar las pruebas de regresión.

71.

En Debían GNU/Linux, ¿cómo se puede obtener la versión de Linux instalada?


a) lsb_release -a
b)
lsb_release -x
c)
lsb_release -1
d)
lsb_release -m

72.

En relación al tramework PowerShell Core de administración y configuración de


sistemas Windows, indique la
afirmación correcta:
a)
Permite interactuar con el sistema operativo, pero no con otras herramientas como
llS o Exchange.
b)
Es un intérprete de comandos que devuelve y recibe texto, no objetos.
c)
No permite ciertas acciones como apagar o detener servicios o modificar registros
del sistema.
d)
Es un proyecto open source y se encuentra disponible para Linux y macos.

73.

Señale la respuesta que refleja, de forma ordenada, la estructura j erárquica del


Directorio Activo de Microsoft.
a)
Dominio, bosque, árbol, unidad organizativa.
b)
Bosque, árbol, dominio, unidad organizativa.
c)
Unidad organizativa, dominio, bosque, árbol.
d)
Unidad organizativa, bosque, árbol, dominio.

74.

De las siguientes, ¿cuál es una solución de virtualización?


a)
RoundcubeVM
b)
c)
Mattermost
d)

PowerVM
SlackVM

75.

Señale la respuesta INCORRECTA con respecto a los sistemas RAID:


a)
RAID 3 precisa al menos tres discos.
b)
RAID O es tolerante a fallos .
c)
RAID 1 duplica la información en discos espejo.
d)
RAID 5 distribuye la información de paridad.
76.

En relación a la virtualización de escritorio, ¿qué opción NO es correcta?:


a)
Implementa el escritorio como un servicio.
b)
Permite el acceso a un escritorio alojado en un servicio remoto a través de una
red.
c)
Es una copia del escritorio que incluye el sistema operativo, aplicaciones y datos.
d)
VOi en modo no persistente cada usuario tiene su propia imagen de escritorio, que
mantiene su configuración una vez
cerrada la sesión.
77.

¿Cuál es el puerto por defecto usado por IMAP sobre TLS?


a)
990
b)
tj
995
d)

991
993

78.

¿Cuál de las siguientes opciones sobre el protocolo Exchange ActiveSync es FALSA?


a)
Está basado en los protocolos HTIP y XML.
b)
Consigue un mayor rendimiento gracias al empleo de JSON para la reducción del peso
de los mensajes.
c)
Permite configuración para usar SSL entre cliente y servidor.
d)
Permite ejecutar una acción de Remete wipe (limpieza remota) para la eliminación
del contenido relacionado con el servidor
Exchange alojado en un dispositivo móvil.

79.

En el protocolo de correo electrónico POP3, el comando que permite obtener


información acerca del número de
mensajes del servidor y lo que ocupan en total en bytes es:
a)
STAT
b)
RGET
c)
RETR
d)
PASS

80.

¿Desde línea de comandos, en Windows 10, con los privilegios adecuados, cómo
podemos cambiar la contraseña de un
usuario llamado pepe?
a)
net user --change pepe
b)
net user --passwd pepe
c)
net user pepe
d)
net user pepe•

81.

Dentro del protocolo SNMP v3, ¿cómo se denomina a los mensajes no solicitados por
el administrador SNMP que
remiten los agentes cuando ocurre algún evento inesperado?
a)
SetNextRequest
b)
lnformationMessage
c)
Trap
d)
SetResponse

82.

Señale la correcta en cuanto a los medios de transmisión:


a)
Los medios de transmisión guiados hacen uso del interfaz radio para la transmisión
de señales.
b)
En los medios de transmisión no guiados la señal queda confinada en el interior de
dicho medio.
c)
En los medios de transmisión no guiados es necesario el uso de dispositivos que
emitan o capten la señal.
d)
Los medios de transmisión guiados utilizan siempre sistemas de secuencia directa
para ampliar el espectro.

83.

Indique el protocolo que permite conocer la dirección IP asociada a una dirección


MAC:
a)
ARP
b)
800TP
c)
RARP
d)
LSMAC

84.

La herramienta del CCN-CERT dedicada al análisis automatizado de ficheros que


puedan tener un comportamiento
malicioso se llama:
a)
ANA
b)
MARTA
c)
REYES
d) GLORIA

85.

¿Cómo se llama la causa potencial de un incidente que puede causar daños a un


sistema de información o a una
organización?
a)
Amenaza

Riesgo
c)
Impacto
d)
Vulnerabilidad

86.

En relación con el segundo dividendo digital, ¿qué banda es la que necesitará ser
liberada?
a)
La banda de 700 MHz.
b)
La banda de 900 MHz.
c)
La banda de 1800 MHz.
d) La banda de 2100 MHz.

87.

Indique cuál de las siguientes afirmaciones sobre RIPng es verdadera:


a)
Es un protocolo de enrutamiento para 1Pv6.
b)
Está especificado en el RFC 2180.
c)
Es un protocolo basado en TCP .
d)
Usa el puerto 646.

88.

En una transmisión se envían secuencialmente dos tramas (A:0111011 ; 8:0011100).


Para incorporar un mecanismo de
detección de errores se va a añadir un bit de paridad impar a cada una. ¿Cuáles
serían los bits de paridad impar en cada
caso?
a)
A:O ; 8 :0
b)
A:1 ; 8:0
c)
A:O ; 8:1
d)
A:1 ; 8 :1

89.

Seleccione cuál de las siguientes tecnologías Ethernet está basada exclusivamente


en fibra óptica multimodo con una
velocidad de transmisión de 1000 Mbps:
a)
10008ASE-ZX. .
b)
10008ASE-LX.
c)
10008ASE-SX.
d)
10008ASE-T.

90.

En cuanto al modelo de interconexión de sistemas abiertos OSI, escoja la opción


correcta:
a)
Las unidades de información de la capa de transporte se denominan paquetes.
b)
Cada capa presta servicios a la capa inferior.
c)
La capa de transporte trabaja siempre con protocolos no orientados a conexión.
d)
La capa de presentación se encarga del formato de los datos que se van a
intercambiar entre las aplicaciones.

91 .

Señale la opción INCORRECTA con respecto al protocolo 1Pv4:


a)
La transmisión de datos se realiza mediante datagramas (paquetes IP).
b)
Es orientado a conexión, por lo que los paquetes son tratados de forma conjunta.
c)
No es fiable, por lo que no garantiza la entrega de paquetes, ni la entrega en
secuencia.
d)
En su cabecera incluye el campo Checksum.

2018- TAi - LI

Página 7 de 9
92.

De entre las siguientes opciones de direcciones 1Pv4, ¿cuáles son dos direcciones
asignables a dos host en distintas
redes?
a)
[Link] y [Link]
b)
[Link] y [Link]
c)
[Link] y [Link]
d)
[Link] y [Link]

93.

¿Cuál de las siguientes afirmaciones sobre HTIP/2 es correcta?


a)
Es un protocolo binario, a diferencia de HTIP 1.1
b)
El identificador h2 se refiere a HTTP/2 sobre TCP en texto plano.
c)
El identificador h2c se refiere a HTIP/2 sobre TLS .
d) Está definido en RFC 7543.

94.

De acuerdo al RFC 8446, ¿cuál de las siguientes opciones NO representa uno de los
tipos de mensajes mediante los que
TLS v 1.3 negocia los parámetros de seguridad de la conexión?
a) ServerHello
b)
HelloRequest
c)
HelloRetryRequest
d)
ClientHello

95.

¿Cuál de los siguientes protocolos NO tiene relación directa con la telefonía IP?
a)
H.323
b}
SIP
c)
NETCDF
d}
RTP

96.

Señale cuál de las siguientes descripciones se corresponde con la amenaza


denominada "Clickjacking":
a)
Un usuario malicioso puede ejecutar comandos en el sistema operativo host.
b}
Un usuario malicioso intenta acceder a partes del sistema de ficheros del servidor
web a los que no debería tener acceso.
c)
Un usuario malicioso secuestra las pulsaciones de ratón dirigidas a un sitio
aparentemente inocente y las redirige a otro
sitio, engañando a usuarios de Internet.
d)
Inundación de peticiones no legítimas a un servidor de manera que se interrumpa el
acceso a usuarios legítimos.

97.

De entre las siguientes afirmaciones relacionadas con el uso de cortafuegos,


seleccione la afirmación correcta:
a)
Los cortafuegos de tipo stateless guardan información de las sesiones a las que
pertenecen los paquetes.
b)
Un cortafuegos DPI permite una inspección profunda del contenido completo del
paquete.
c)
Los cortafuegos de tipo stateful no guardan información de las sesiones a las que
pertenecen los paquetes.
d)
Los cortafuegos de próxima generación no incorporan funciones de NAT ni VPN para
aligerar su carga.

98.

¿Cuál de las siguientes opciones es cierta con respecto a los protocolos IPSec,
PPTP y OpenVPN?
a)
IPSec utiliza dos protocolos de seguridad (AH y ESK) y un protocolo de gestión de
claves (IKE).
b)
El protocolo OpenVPN no es compatible con IPSec, IKE, PPTP y L2TP.
c)
El protocolo PPTP es el que ofrece un nivel de encriptación más fuerte, pero
precisa de un esfuerzo elevado para su
configuración.
d} Los tres protocolos protegen las comunicaciones a nivel 2 de la pila OSI.

99.

De entre los siguientes, ¿qué dispositivo utiliza tablas de encaminamiento?


a)
Un router.
b)
Un hub.
e)
Un media converter.
d) Un switch .

100.

¿Cuál de las siguientes opciones representa el nombre de los paquetes que utiliza
el protocolo STP para determinar la
topología de la red y evitar la aparición de bucles en redes de datos?
a)
BPDUs (Bridge Protocol Data l)nits)
b} SPDUs (Spanning Protocol Data Units)
c)
TPDUs (Tree Protocol Data Units)
d)
SPDUs (Switch Protocol Data Units)

Preguntas de reserva
1.

En Java, el operador == es:


a)
Un operador aritmético.
c)
Un operador de asignación.

b)
d)

Un operador relacional.
Un operador a nivel de bit.

2.

El estándar de accesibilidad para productos y servicios TIC que aplica a las


Administraciones Públicas españolas es:
a)
UNE-EN 301549:2019
b)
UNE-EN 301341 :2019
c)
UNE-EN 301876:2019
d) UNE-EN 301803:2019

3.

¿Cuál de las siguientes afirmacion~s es correcta?


a)
L2TP se refiere a Layer 2 Tunneling Protocol.
b}
IKEv2 se refiere a Internet Key Extended Protocol Version 2.
c)
ESP se refiere a a Enhanced Security Payload.
d)
SSTP se refiere a Secure System Transport Protocol.

4.

El control de la potestad reglamentaria y la legalidad de la actuación


administrativa, así como el sometimiento de ésta a
los fines que la justifican, corresponde:
a)
Al Gobierno.
b} Al Ministro competente por razón de la materia.
c)
A los Tribunales.
d)
A las Cortes Generales.
5.

De entre las siguientes, señale cuál NO es una regla de CODD del modelo relacional
de Bases de Datos:
a)
Regla del acceso garantizado.
b)
Regla del tratamiento sistemático de valores nulos.
c)
Regla de la cardinalidad de las entidades.
d)
Regla de la independencia de la distribución.
PRIMERA PARTE

1.

Según el artículo 11 de la ley 39/2015, del Procedimiento Administrativo Común de


las Administraciones Públicas, ¿para
cuál de los siguientes supuestos NO se requiere a los interesados el uso
obligatorio de firma?
a)
Formular solicitudes.
b)
Interponer recursos.
c)
Desistir de acciones.
d)
Consultar datos fiscales.

2.

¿Qué nombre recibe el proyecto europeo que supuso el establecimiento de una


plataforma europea de
interoperabilidad de identidades electrónicas?
b)
INSIDE.
a)
sTESTA.
d)
INSPIRE.
c)
STORK.

3.

Según el Reglamento (UE) 2016/679 sobre tratamiento de datos personales (RGPD),


¿sigue siendo obligatoria la
inscripción de ficheros a la AEPD?
a)
Sí.
b)
No.
c)
Solamente sigue siendo obligatoria en el caso de ficheros de responsables públicos.
d)
Solamente sigue siendo obligatoria en el caso de ficheros de responsables privados.

4.

La práctica de las notificaciones por medios electrónicos se realizará:


a)
Mediante comparecencia en la sede electrónica de la Administración, a través de la
dirección electrónica habilitada única o
mediante ambos sistemas.
b)
A través del dispositivo electrónico identificado por el interesado
(fundamentalmente teléfono móvil).
c)
A través de dirección de correo electrónico identificada por el interesado para el
envio de los avisos.
d) A través de dispositivo electrónico o dirección de correo electrónico
identificada por el interesado para el envio de los avisos.

5.

Conforme a la Ley 39/2015, del Procedimiento Administrativo Común de las


Administraciones Públicas, las personas
físicas que no estén obligadas a relacionarse a través de medios electrónicos con
las Administraciones Públicas:
a)
Podrán elegir al principio de un procedimiento si desean comunicarse con las
Administraciones Públicas para el ejercicio de
sus derechos y obligaciones a través de medios electrónicos o no, y dicha opción se
mantendrá necesariamente hasta el
final del procedimiento.
b)
Deberán comunicarse en todo caso con las Administraciones Públicas para el
ejercicio de sus derechos y obligaciones a
través de medios no electrónicos.
c)
Podrán elegir en todo momento si se comunican con las Administraciones Públicas
para el ejercicio de sus derechos y
obligaciones a través de medios electrónicos o no, y modificar el medio elegido en
cualquier momento del procedimiento.
d)
No podrán comunicarse con las Administraciones Públicas para el ejercicio de sus
derechos y obligaciones a través de
medios electrónicos salvo que reglamentariamente se declare que pertenecen a un
colectivo de personas físicas que por
razón de su capacidad económica, técnica, dedicación profesional u otros motivos
quede acreditado que tienen acceso y
disponibilidad de los medios electrónicos necesarios.

6.

Según se establece en la Ley 19/2013, de Transparencia, Acceso a la Información


Pública y Buen Gobierno, en su
artículo 11 se establecen los principios a los que tendrá que adecuarse la
información publicada en el Portal de
Transparencia. Estos principios son:
a)
Accesibilidad, integridad e interoperabilidad.
b)
Accesibilidad, reutilización e interoperabilidad.
c)
Accesibilidad, disponibilidad y reutilización.
d)
Accesibilidad, disponibilidad e integridad.

7.

¿En qué año se aprobó la Agenda 2030 para el desarrollo sostenible?


a)
2015
b) 2016
c)
2017
d) 2018

8.
A los efectos de lo dispuesto en la Ley Orgánica 3/2007, para la igualdad efectiva
de mujeres y hombres, se entenderá
por composición equilibrada:
a)
La presencia de mujeres y hombres de forma que, en el conjunto a que se refiera,
haya un cincuenta por ciento de cada
sexo.
b)
La presencia de mujeres y hombres de forma que, en el conjunto a que se refiera,
las personas de cada sexo no superen el
ochenta por ciento ni sean menos del veinte por ciento.
c)
La presencia de mujeres y hombres de forma que, en el conjunto a que se refiera,
ambos sexos estén suficientemente
representados.
d)
La presencia de mujeres y hombres de forma que, en el conjunto a que se refiera,
las personas de cada sexo no superen el
sesenta por ciento ni sean menos del cuarenta por ciento.

9.

Según la Ley de Dependencia, ésta se puede definir como:


a)
Estado de carácter permanente en que se encuentran las personas que, por distintas
razones y ligadas a la falta o a la
pérdida de autonomía física, mental, intelectual o sensorial, precisan de la
atención de otra u otras personas o ayudas
importantes para realizar actividades básicas de la vida diaria.
b)
Estado de carácter penmanente o temporal en que se encuentran las personas que, por
razones de enfenmedad, precisan
de la atención de cuidados no profesionales para obtener información en términos
comprensibles y accesibles.
c)
Condición bajo la cual ciertas personas presentan alguna deficiencia física ,
mental, intelectual o sensorial, temporal o
permanente.
d)
Situación debida a enfermedad común o profesional y a accidente, sea o no de
trabajo, durante el tiempo en que el
trabajador reciba asistencia sanitaria de la Seguridad Social y esté impedido para
el trabajo.

2018-TAI - PI

Página 1de9
10.

Indique qué ordenación es correcta respecto a la velocidad de acceso a los datos en


distintos tipos de memoria de más
rápida a menos rápida:

a)
b)
c)
d)
11.

La especificación USB 3.2:

a)
b)
c)
d)
12.

b)
c)
d)

c)

b)
c)
d)

b)
c)
d)

.conf
.wconf

Es el directorio que almacena los archivos de configuración, tanto a nivel de


componente como de las aplicaciones
instaladas a posteriori.
Es el directorio que incluye todos los ejecutables y arch ivos necesarios en el
proceso de arranque del sistema.
Es el directorio del superusuario 'root'.
Es el directorio que contiene información de los procesos y aplicaciones que se
están ejecutando.
Permite ver las últimas líneas de un fichero.
Busca en las últimas 10 líneas de un fichero un patrón dado.
Lista los últimos archivos creados en el directorio actual del usuario.
Realiza una búsqueda recursiva, comenzando por el directorio especificado y
descendiendo por los subdirectorios.
7.0
9.0

b)
d)

8.0
10.0
Sigue una aproximación "bottom-up" en la que cada nivel proporciona una visión más
detallada de una parte definida en el
nivel anterior.
La descomposición se realiza en: diagrama de contexto y funciones primitivas
(procesos primitivos).
El diagrama de contexto es el nivel más alto y delimita la frontera entre el
sistema y el mundo exterior.
El almacén de datos representa el movimiento de los datos, y establece la
comunicación entre los procesos y entidades
externas.
Categoría, nombre, tipo de correspondencia.
Atributo, cardinalidad, nombre.
Atributo, dominio, nombre.
Cardinalidad, nombre, tipo de correspondencia.
Representa la información en reposo utilizada por el sistema independientemente del
sistema de gestión de datos (por
ejemplo un fichero , base de datos, archivador, etc.). Contiene la información
necesaria para la ejecución del proceso.
Representa una funcionalidad que tiene que llevar a cabo el sistema para
transformar o manipular datos.
Representa procesos que coordinan y sincronizan las actividades de otros procesos
del diagrama de flujo de datos.
Representa un ente ajeno al sistema que proporciona o recibe información del mismo.
Puede hacer referen cia a
departamentos, personas, máquinas, recursos u otros sistemas.

Según Métrica v3, en el diagrama entidad relación extendido, para representa r una
jerarquía con subtipos que pueden
solaparse, en el triángulo invertido hay que incluir el texto:
aj
D
~
O

c)

23.

b)
d)

En un diagrama de flujo de datos, una entidad externa:

a)

22.

.ini
.msi

Según Métrica v3, en el modelo Entidad/Relación extendido las relaciones se definen


por:

a)
b)
c)
d)
21.
Bubble sort.
Backtracking.

Respecto a la descomposición en niveles de un DFD podemos decir que:

a)

20.

b)
d)

La versión Pie de Android se corresponde con la versión:

a)
19.

Selección directa.
Quicksort.

La utilidad del comando 'tail' en UNIX es:

a)
b)
c)
d)
18.

El grado de un nodo es el número de aristas que inciden a ese nodo.


Un grafo es conectado si cada nodo del grafo es adyacente a todos los demás.
Un grafo es completo si no tiene bucles ni aristas múltiples.
Un grafo es dirigido si la arista está definida por un par no ordenado.

En Linux, el directorio / boot:

a)

17.

aXORb = 1
a NANO b = 1

Señale cuál de los siguientes formatos de archivo de configuración de


inicialización de Windows 10:

a)
c)
16.

b)
d)

Un algoritmo de ordenación cuyo funcionamiento se basa en la elección de un


elemento llamado pivote es:

a)
c)
15.
a XNOR b = 1
aNORb =1

En relación a la teoría de grafos, indique la afínnación correcta:

a)
b)
c)
d)
14.

Deja de usar los cables USB Tipo C.


No existe, la última es la 3.1
Aumenta la velocidad de transferencia de datos sobre la versión anterior.
Ofrece velocidades de hasta 40 Gbps.

En relación con las funciones lógicas básicas . Suponiendo que a=1 y b=1, ¿cuál de
las siguientes sentencias es
correcta?

a)
c)
13.

Reg istros de la CPU, Memoria Caché, Memoria Principal (RAM), Discos magnéticos.
Registros de la CPU, Memoria SSD, Memoria Caché, Discos magnéticos.
Memoria Principal (RAM), Registros de la CPU, Memoria Caché, Memoria SSO.
Registros de la CPU, Memoria Principal (RAM), Memoria SSD, Memoria Caché, Discos
magnéticos.

d)

Es_un

Cuál de los siguientes NO es un lenguaje de programación orientado a objetos :

a)
c)

C++
Oz

b)
d)

2018 - TAl - PI

Objetive-e
Pascal

Página 2 de 9
24.

25.

En PHP el operador de comparación ' === ' entre dos valores devuelve TRUE si:
a) Ambos valores son iguales.
b) Si ambos valores son iguales después de la manipulación de tipos.
c)
Si ambos valores son iguales y son del mismo tipo.
d) Si ambos valores son iguales o son del mismo tipo.
En el contexto del lenguaje e de ANSI, indique cuales serían los valores de "i" y
"s" a la salida del siguiente bucle:
int n,i,s; s=1 ;n=5; for (i=1; i<=n; i++) { s=s*i;}
a) i=5 ; s=720
b) i=6 ; s=720
c)
i=6; s=120
d) i=5; s=120

26.

En el estándar ANSI SQL, la cláusula HAVING:


a) Elimina los registros duplicados en los resultados de una consulta.
b) Permite emparejar filas de distintas tablas de forma más eficiente.
c)
Es equivalente a la cláusula WHERE en caso de usar OUTER JOIN.
d)
Permite incluir condiciones en las consultas a los grupos definidos.

27.

En ANSI SQL. De entre los siguientes, ¿qué privilegio NO es posible asignar


utilizando el comando GRANT?
a)
EXECUTE
b) UPDATE
c)
RESOURCES
d) REFERENCES

28.

El patrón de diseño que permite disponer de varios métodos y posibilita elegir cuál
utilizar en tiempo de ejecución es:
a)
Builder
b)
lnterpreter
c)
Observer
d) Strategy

29.

En la plataforma .NET, ¿cuál es la unidad mínima de ejecuc ión en el CLR?


a) Assembly
b)
MSIL
c)
Manifest
d) Entity

30.

La API de Java para la implementación de servicios web RestFul es:


a) JAX-RS
b) JTA
c) JPA
d) JSTL

31.

De la pila de especificaciones de los servicios web, indique cuál de los siguientes


lenguajes se utiliza para la
descripción de los mismos:
a) WSIJ
b) WSDL
c)
SOAP
d)
UDDI

32.

Señale cuál de las siguientes es una plataforma para el desarrollo de apps


multiplataforma de Microsoft:
a) Xamarin
b) PhoneGap
c) Titanium
d)
lonic

33.

En el lenguaje de script Powershell, indique qué comando (cmdlet) utilizaría si


quisiera crear un alias de otro cmdlet:
a) create-alias
b) show-alias
c)
add-alias
d) set-alias

34.

Indique cuál de las siguientes herramientas se utilizaría en caso de querer


garantizar la confidencialidad de la
información:
a)
Firma electrónica.
b) Código CSV.
c)
Función HASH.
d) Cifrado.

35.

En sistemas Linux, ¿qué comando muestra en pantalla por cada archivo el nombre de
archivo, propietario y grupo,
entre otra información?
a) file
b) gawk
c)
getfacl
d)
modprobe

36.

Indique cuál de los siguientes términos se corresponde con un servicio que permite
a los administradores de
tecnologías de la información implementar las actualizaciones de productos de
Microsoft más recientes:
a) APT-GET
b) YUM
c)
WSUS
d) MOJAVE

37.

En el contexto de la virtualización de sistemas, indique cuál de los siguientes


hipervisores se comportaría como un
programa más ejecutándose sobre el sistema operativo instalado sobre la máquina
real:
a)
Hipervisor tipo 2.
b)
Hipervisor bare-metal.
c)
Hipervisor unhosted.
d)
Hipervisor nativo.

38.

¿A qué se corresponden las siglas del protocolo IMAP?


a)
Internet Mail Access Protocol.
b)
Internet Mail Auth Protocol.
c)
Internet Message Auth Protocol.
d)
Internet Message Access Protocol.

39.

Seleccione entre los protocolos siguientes aquel que se emplea en el envío de


correos electrónicos entre servidores de
correo:
a)
POP3
b)
SMTP
c)
IMAP
d)
MX

40.

¿Desde línea de comandos, en Windows 1O, con los privilegios adecuados, cómo
podemos cambiar la contraseña de un
usuario llamado "pepe"?
a) net user --change pepe
b)
net user -passwd pepe
c)
net user pepe
d)
net user pepe •
2018 - TAl - PI

Página 3 de 9
41.

¿Cuál de los siguientes es un algoritmo de cifrado asimétrico?


a)
AES
b)
Blowfish
c)
EIGamal
d) TOES

42.

Indique qué longitudes de onda son las apropiadas para utilizar con fibra monomodo:
a)
1310y1550nm.
b)
850y1310 nm.
c)
850y 1300 nm .
d) 650 y 850 nm.

43.

En una transmisión se envían secuencialmente dos tramas (A:0111011 ; 8:0011100).


Para incorporar un mecanismo de
detección de errores se va a añadir un bit de paridad impar a cada una. ¿Cuáles
serían los bits de paridad impar en cada
caso?
a) A:O; B:O
b)
A:1 ; B:O
c)
A:O ; B:1
d)
A:1 ; B:1

44.

Señale la respuesta INCORRECTA en relación con la tecnología Bluetooth:


a)
Se engloba dentro de las tecnologías WPAN.
b)
Varios equipos Bluetooth conectados entre sí pueden formar una red piconet.
c)
La pila de protocolos Bluetooth incluye, entre otros, LMP y L2CAP.
d)
Los sistemas Bluetooth operan en la banda ISM de los 5 GHz.

45.

En 1Pv6, el campo "Clase de Tráfico" tiene un tamaño de:


a)
6 bits.
c)
1O bits.

b)
d)
8 bits.
12 bits.

46.

Según el modelo OSI, ¿en qué capa quedaría encuadrado el protocolo RPC?
a)
Capa red.
b) Capa transporte.
c)
Capa sesión.
d) Capa presentación.

47.

Indique cuál de las s iguientes direcciones 1Pv4 es una dirección IP clase B


asignable:
a)
[Link]
b)
[Link]
c)
[Link]
d)
[Link]

48.

¿Qué puerto utiliza por defecto HTTPS?


a)
25
c)
143

b)
d)

80
443

49.

Señale cuál de las siguientes etiquetas ha sido eliminada en HTML5:


a) <big>
b) <div>
c)
<article>
d)
<a>

50.

En un protocolo de conexión TLS v1 .3, ¿quién inicia la conexión en el proceso


Handshake?
a)
El servidor.
b)
El cliente.
c)
La puede iniciar tanto el cliente como el servidor.
d)
El que tenga el certificado digital que acredita su identidad.

Preguntas de reserva
1.

Según la Ley Orgánica 3/2018, de Protección de Datos Personales y Garantía de los


Derechos Digitales, ¿en cuál de los
siguientes entidades los responsables y encargados del tratamiento NO están
obligados a la designación de un
Delegado de Protección de Datos?
a)
Los establecimientos financieros de crédito.
b)
Los colegios profesionales.
c)
Las federaciones deportivas cuando traten datos de menores de edad.
d)
Los profesionales de la salud que ejerzan su actividad a titulo individual.

2.

Seleccione, de entre los siguientes niveles de array de discos RAID, aquel que
emplee códigos Hamming para la
corrección de errores en disco:
a)
RAID 1
b)
RAID 2
c)
RAID 4
d)
RAID 5

3.

El estándar de accesibilidad para productos y servicios TIC que aplica a las


Administraciones Públicas españolas es:
a)
UNE-EN 301549:2019
b)
UNE-EN 301341:2019
c)
UNE-EN 301876:2019
d)
UNE-EN 301803:2019

4.

Cuál de los siguientes sistemas de archivos, especialmente diseñado para optimizar


dispositivos con memorias SSD,
es el sucesor de HFS+
a) NTFS
b) APFS
c)
Ext4
d)
exFAT

5.

Según estándar ANSI/TIA 942, ¿a qué TIER debe corresponderse un CPD para cumplir
con un grado de disponibilidad
del 99,741%?
a)
TIER 1
b) TIER 2
c)
TIER 3
d) TIER 4

2018-TAI - PI

Página 4 de 9
BLOQUE IV
La Dirección General en la que usted presta servicios tiene adscritas cuatro
Direcciones Territoriales, de las cuales, dispone de un CPD
en el que año tras año se han ido realizando tareas de modernización, de cara a dar
un servicio mejor al ciudadano.
Se le pide que defina y ejecute una serie de tareas que deberá acometer para seguir
mejorando el CPD de la Dirección Territorial
mencionada anteriormente.
En lo que respecta a la red de servidores, está completamente virtualizada.
Se ha asignado la red [Link]/20 (con el nombre interno "RED001") para las
máquinas virtuales que forman parte del sistema de
virtualización. Lamentablemente, no existe documentación alguna acerca de la
configuración de red, por lo que se deberá recabar toda
la información posible tanto de los sistemas como del conocimiento teórico en redes
del que dispone.
Los servidores virtuales Linux, "server", "s1", "s2", a los que hace referencia el
supuesto, cuentan con una distribución Debian
GNU/Linux, versión 10, y kernel Linux: "4.19.0-5-amd64".
Su Dirección General le pide configurar y administrar los mismos usando para ello
Sal! (Saltstack), APT y Docker.
Los funcionarios de la Dirección Territorial, para el trabajo que realizan fuera de
las oficinas, disponen de un portátil con Windows 10
Home, versión 1803 y un portátil con sistema macos Mojave, versión 10.14.6.
Salvo que el enunciado de la propia pregunta diga lo contrario, se debe suponer que
las preguntas referidas a entorno Linux serán
referente a uno de los servidores Debian GNU/Linux del CPD descrito, que además
dispone de los permisos adecuados, tanto a nivel de
sistema operativo como de conexión de red. En el caso de los portátiles con Windows
y macos, también se debe suponer que dispone
de los permisos correspondientes.

1.

En lo que respecta a la red "RED001 ", [Link]/20, ¿a qué clase de red


pertenece?
a)
Clase A
b)
Clase B
c)
Clase C
d)
Clase D

2.

Le piden saber cuántos host están disponibles para su uso en la red "RED001",
[Link]/20
a)
1022
b)
2048
c)
2046
d)
4094

3.
¿Cuál es la dirección de broadcast de la red "RED001", [Link]/20?
a)
172.30.31 .255
b)
[Link]
c)
[Link]
d)
[Link]

4.

Le han pedido como técnico realizar un cableado Ethernet en los nuevos despachos.
Debe ser de una velocidad de
hasta 10 Gbps, a una distancia máxima de 100 metros y frecuencia de hasta 500 MHz.
Según el estándar
ANSl/EIA/TIA-568-C, ¿qué categoría de cable UTP recomendaría?
a)
Cat 5
b)
Cal Se
c)
Ca! 6
d)
Ca! 6a

5.

Debe comprobar si se está ejecutando "systemd", para ello decide obtener su ID de


proceso en ejecución. Desde la
línea de comandos en el servidor Debian GNU/Linux, ¿qué comando usaría?
a)
pidof systemd
b)
pid systemd
c)
getpid systemd
d)
apt --get-pid systemd

6.

Le piden el nombre de la máquina Linux a la que está conectado, ¿cuál sería el


comando para obtenerlo?
a)
servername
b)
hostname
c)
sysname
d)
giveservername

7.

Le piden obtener de forma remota la información de los usuarios conectados a la


máquina llamada s1, siendo "u" un
usuario válido en el sistema y con permisos de acceso remoto. ¿Cómo lo haría?
a)
ssh u@s1 'who'
b)
ssh u:s1 'who'
c)
ssh s1 --login u 'who'
d)
ssh --user=u --command='who' s 1

8.

Necesita conocer la ip del servidor en el que está conectado, pero descubre que el
comando ifconfig ya no viene
instalado por defecto y en su lugar debe usar otra opción. ¿Qué debe ejecutar para
obtener la ip del servidor?
a)
if
b)
systemctl interfaces
c)
interfaces
d)
ip address

9.

Si quisiera usar en Debian el comando ifconfig, debería instalar el paquete net-


tools, actualmente no instalado. Con los
permisos adecuados, ¿cómo lo haría?
a)
apt-get update net-tools
b)
apt install net-tools
c)
apt-cache install net-tools
d)
dpkg -install net-tools

2Q ejercicio

2018 - TAi - LI

Página 6 de 8
10.

En Linux, indique como buscar los paquetes disponibles de salt:


a)
apt-cache search salt
b) apt find salt
c)
dpkg-give salt
d) apt-mark find salt

11.

En el servidor que hace de rol de master de Salt está la instalación de los


paquetes, salt-master, salt-ssh y salt-doc y en
los servidores que hacen los roles de minion está instalado el paquete salt-minion.
Desde el servidor con rol master, y
mediante el uso de comandos de Salt, ¿cómo podría copiar un archivo que está en la
ruta actual llamado "[Link]'', a
la carpeta "/tmp" de todos los minions del sistema?
a) salt-cp '*' fichero .txt /tmp
b)
salt-copy [Link] tmp
c)
salt --[Link] fichero .txt all:/tmp
d) salt --ali [Link] [Link] /tmp

12.

Mediante el uso de comandos de Salt, ¿cómo podría obtener el uso de disco de todos
los minions del sistema?
a)
salt '*' [Link]
b)
salt --all [Link]
c)
salt --[Link] ali
d) salt-query '*' [Link]

13.

Ha detectado que uno de los servidores no tiene instalado salt-minion, desde el


propio servidor debe comprobar de
forma manual cuál es la versión del paquete nginx instalado. ¿Cuál sería la orden a
ejecutar para obtener dicha versión?
a)
dpkg --show nginx
b)
apt-cache show nginx 1 grep Version
c)
dpkg --get-selections 1 grep nginx
d)
apt show nginx -v

14.

En la instalación de Docker se ha creado un grupo llamado "docker'', con usuarios


que necesiten ejecutar comandos de
Docker. Siendo "udocker" un usuario ya creado, ¿cómo añadiría este usuario a dicho
grupo?
a)
usermod -a -G docker udocker
b)
useradd -G docker udocker
e)
Editando el fichero /var/group y añadiendo ":udocker" al final de la línea donde
está el grupo "docker".
d)
Editando el fichero /etc/passwd y añadiendo ":udocker" al final de la línea donde
está el grupo "docker".

15.

Le piden chequear el funcionamiento de Docker, para ello debe listar todos los
contenedores en ejecución. ¿Qué debe
ejecutar?
a) docker --list
b) docker list
c)
docker containers Is
d) docker ps

16.

Dado el identificador de contenedor "4d78338ee766" y que está en ejecución, ¿qué


orden de Docker necesita ejecutar
para detenerlo?
a)
docker stop 4d78338ee766
b) docker shutdown 4d78338ee766
c)
docker rm 4d78338ee766
d) docker undeploy 4d78338ee766

17.

Desde Docker se le pide buscar una imagen de Jenkins contenida en "Docker Hub".
¿Qué comando usaría?
a)
docker find jenkins
b) docker show jenkins
c)
docker search jenkins
d)
docker --find jenkins

18.

En la web de CCN-CERT hay un aviso de vulnerabilidad que afecta a algunas


distribuciones Debian, y necesita saber si
está afectado o no. De entre las siguientes opciones elija la afirmación verdadera:
a)
La distribución estable es Debían 10 "etch" y la antigua estable es Debian 9
"lenny".
b)
La distribución estable es Debían 1O "woody", y la antigua estable es Debían 9
"sarge".
c)
La distribución estable es Debían 10 "jessie" y la antigua estable es Debian 9
"potato".
d)
La distribución estable es Debian 1O "buster" y la antigua estable es Debian 9
"stretch".

19.

También ha habido una notificación de una amenaza llamada Defacement o Deface


(Desfiguración/Desfigurar), ¿a qué
hace referencia?
a)
Ataque que busca modificar cuentas de una red social.
b) Ataque que busca obtener información personal o confidencial de los usuarios
para poder cambiarla.
c)
Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.
d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la
dirección IP leg ítima.

20.

Se van a necesitar redes privadas virtuales y uno de los factores claves debido a
la sensibilidad de los datos es la
confidencialidad. ¿Cómo puede garantizarla?
a)
Mediante una correcta gestión de usuarios.
b)
Mediante funciones HASH.
c)
No se puede garantizar.
d) Mediante un algoritmo de cifrado como AES.

21.

Le piden configurar la recepción de los correos electrónicos. De entre los


siguientes, escoja el tipo de registro DNS
necesario para ello:
aj A
~
MX
~
CNAME
~
TXT

22.

El departamento de seguridad necesita conocer los puertos por defecto que usan
diferentes gestores de base de datos.
Indique cuál es una afirmación correcta.
a)
El puerto por defecto que usa Postgresql es 1521 .
b)
El puerto por defecto que usa Sql Server es 1433.
c)
El puerto por defecto que usa MongoDB es 9042
d)
El puerto por defecto que usa Oracle es el 5432.
2~ ejercicio

2018 -TAI - LI

Página 7 de 8
23.

Se está definiendo un plan de continuidad, y en la estrategia para la recuperación


ante desastres y sus mecanismos de
respaldo, se le pregunta qué es el "RTO":
a)
Establece un tiempo máximo de pérdida de información.
b)
Establece un tiempo mínimo de pérdida de información.
c)
Establece el nivel de servicio que un cliente espera de su proveedor.
d)
Establece el tiempo máximo que un servicio puede permanecer interrumpido.

24.

Referente a la plataforma VMWARE, ¿qué solución le permite realizar backups de las


máquinas virtuales?
a)
Veeam Backup & Replication.
b)
Oracle Acronis Director.
c)
Hadoop Recover.
d)
ReactiveX.

25.

Se está estudiando la posibilidad de implantar una solución MDM (Mobile Device


Management) que permita la
administración de dispositivos móviles. Indique cuál de las siguientes es una
posible solución a evaluar:
a)
Panda Security Rollback.
b)
NBSecurity
c)
Mobilelron
d)
Symantec Endpoint Mobile.

26.

En el puesto cliente Windows 10 mediante Windows PowerShell, ¿cuál es el comando


(cmdlet) para obtener
información acerca de los procesos del equipo local?
a)
Get-List-Process
b)
Get-Process
c)
Get-ltem
d)
Get-Commands

27.

También mediante Windows PowerShell, es necesario copiar una carpeta y su


contenido, llamada "carpeta", a un
directorio vacío y existente, llamado "destino". Considerando que ambas carpetas
están en la ruta actual, ¿cuál sería el
comando que ejecutaría?
a)
Copy-ltem "carpeta" -Oestination "destino" -Recurse
b)
Copy-Directory "carpeta" -Destination "destino"
c)
Copy-Contents "carpeta" -Destination "destino"
d)
Copy "carpeta" "destino" -Recursive

28.

En la carpeta actual, en el mismo equipo Windows 1O, se ha encontrado con ficheros


con extensión incorrecta. Desde el
símbolo del sistema (cmd) debe renombrar todo fichero con extensión "gz" a
extensión "rar". ¿Cuál opción de las
siguientes sería la correcta?
a) change *.gz *.rar
b) move *.gz *.rar
c)
convert *.gz *.rar
d)
ren *.gz *.rar

29.

Respecto a la seguridad en el puesto cliente macos, ¿qué tecnología proporciona


capacidades de cifrado para la
totalidad del sistema de almacenamiento principal o disco duro del equipo?
a)
FileVault
b)
Trello
c)
Finder
d)
Gatekeeper

30.

De entre los siguientes, ¿qué protocolo permite realizar la validación de


certificados digitales?
a)
Online Certificate Status Protocol (OCSP).
b)
Certificate Reject List Protocol (CRLP).
c)
Domain Name System Security Certificate Protocol (DNSSECP).
d)
Hash-based Message Authentication Certificate Protocol (HMACP) .

Preguntas de reserva
1.

¿Qué red es un conjunto de infraestructuras de comunicaciones y servicios básicos


que conecta las redes de las
Administraciones Públicas Españolas e Instituciones Europeas facilitando el
intercambio de información y el acceso a
los servicios?
a)
STORK
b)
DIR3
c)
SARA
d) ORVE

2.

¿Cuál sería la primera IP disponible para asignar a un host en la red "RED001",


[Link]/20?
a)
[Link]
b)
[Link]
c)
[Link]
d)
[Link]

3.

¿Cómo podría ver en "Docker Hub" las imágenes disponibles?


a)
docker show images
b) docker images
c)
docker list
d) docker list-images

4.

En un equipo con Windows 10, y mediante el uso del símbolo del sistema (cmd), ¿cómo
obtendría la lista de procesos
que se están ejecutando en un equipo local o remoto?
a) tasklist
b)
Sólo es posible obtener la información de procesos en ejecución para equipos
remotos mediante PowerShell.
c)
pslist
d)
tree

5.

En el contexto de los servidores SMTP de una organización. ¿Qué medida, de entre


las siguientes, sería la más
adecuada para protegerse frente a ciberataques?
a)
SPF
b)
Grafana
c)
XiaoBa
d) Emotet

2P ejercicio

2018 - TAI - LI

Página 8 de 8
SUPUESTO BLOQUE IV
Trabaja en la unidad de informática de una empresa pública que presta servicios
para la administración electrónica y para ello
cuenta con dos CPDs, uno principal dentro de las instalaciones de la empresa y otro
de respa ldo situado en un Ministerio cercano.
El edificio en el que se encuentra la empresa se ha quedado pequeño debido al
crecimiento de la misma y se le ha comunicado
que se va a proceder al traslado del personal y del CPD a otro edificio situado a
una calle de distancia.
Aprovechando el traslado se quieren modernizar las infraestructuras y ampliar la
capacidad de algunos de los sistemas.
Como personal informático se le nombra parte del comité de traslado para la
resolución de las cuestiones técnicas.
1.

En el nuevo CPD tenemos un servidor con Linux llamado "servidor_del_traslado" y se


ha decidido crear un usuario
específico que se llamará "traslado" con contraseña "uzz", que pertenezca al grupo
ya existente "migracion" y cuyo
directorio principal (HOME_DIR) sea /traslado/respaldo ¿Cómo lo haria?
a) useradd traslado -d /traslado/respaldo -p migracion -g zzzz
b) useradd -d /traslado/respaldo -g migracion -p zzzz traslado
c)
useradd -g /traslado/respaldo -d migracion -p zzzz traslado
d) useradd -p /traslado/respaldo -g migrncion -d zzzz traslado

2.

Para ver que todo es correcto, compruebe remotamente el uid y el g id del usuario
"traslado" en el
"servidor_del_traslado", que se ha creado anteriormente.
a) ssh servidor_del_traslado -1 traslado id uid gid
b) ssh -host servidor_del_traslado -1 traslado id
c)
ssh servidor_del_traslado traslado id
d) ssh servidor_del_traslado -1traslado id

3.

Le piden que en el servidor Linux añada una ruta que permita ir al destino
[Link] a través del gateway [Link]
que está conectado a un firewall. ¿Cómo lo haría?
a)
route new-net [Link] netmask [Link] gw [Link]
b) route add -net [Link] netmask [Link] gw via [Link]
c)
route add -net [Link] netmask [Link] gw add [Link]
d) route add -net [Link] netmask [Link] gw [Link]

4.

¿Cómo podría listar las rutas existentes y así cerciorarse de que la ruta anterior
está bien afiadida?
a) ip route path
b) ip route list
c)
ip show route
d) ip view route
5.

Se va a dar un nuevo direccionamiento temporal para la migración. Se trata de la


red [Link] I 21. ¿Cuál es la
dirección de broadcast?
a)
[Link]
b) [Link]
c)
[Link]
d) [Link]

6.

Parece que hay problemas a nivel 2 debido a unas MAC antiguas. ¿Qué parámetro del
comando ARP hay que usar para
mostrar la tabla ARP?
a) arp -ali
b)
arp -i
c)
arp -a
d) arp -g

7.

Se va a instalar el protocolo SMTP en un servidor y debe indicar qué puerto por


defecto debería abrirse en el firewall.
a) 53
b) 110
c) 25
d) 138

8.

En el nuevo CPD se está valorando la instalación de un Cloud Computing de software


libre. ¿Cuál podría utilizarse?
a) Openstack
b) Azure
c)
Salesforce
d) AWS

9.

Le han solicitado información sobre virtualización, ¿a qué se refieren las siglas


VO i?
a) Virtual Disk lnfrastructure.
b) Virtual Definition lnfraestructure.
c)
Virtual Desktop lnfrastructure.
d) Virtual Desktop Interface.

10.

Para evitar problemas debido a las latencias, se ha decidido aumentar en el Apache


a 500 el número de segundos antes
de que la sesión SSL expire en la Cache de Sesión. ¿Qué variable habría que
modificar?
a) SSLSessionCacheTimeout
b)
SSLOCSessionCacheTimeout
c)
SSLSessionTimeoutCache
d)
SSLStaplingErrorCacheTimeout

11.

Le informan de que se está obteniendo un código 405 al intentar conectarse a


ciertos servicios migrados. ¿Qué
significa ese código de estado de respuesta http?
a)
El servidor no pudo interpretar la solicitud dada una sintaxis inválida.
b) El cliente no posee los permisos necesarios para cierto contenido, por lo que el
servidor está rechazando otorgar una
respuesta apropiada.
c)
El método solicitado es conocido por el servidor pero ha sido deshabilitado y no
puede ser utilizado.
d) El cliente ha indicado pre-condiciones en sus encabezados la cual el servidor no
cumple.

2018-TAI - PI

Página 8 de 9
12.

Le han enviado una alerta de seguridad sobre un posible ataque de Fraggle. ¿En qué
consiste?
a) El atacante bloquea la pila TCP con peticiones de lps.
b)
El atacante envía peticiones RCK y el sistema operativo se desborda.
c)
El atacante envía una gran cantidad de tráfico de solicitudes "echo UDP" a una
dirección IP de Difusión.
d)
El atacante bloquea el reloj de la placa base mediante peticiones de números
aleatorios.

Preguntas de reserva
1.

Antes de comenzar a apagar servidores se quiere hacer, a modo de backup local, un


[Link] de las configuraciones de los
servidores ubicadas en la carpeta /backup/tomcat ¿Cómo lo haría?
a) [Link] -czvf configuraciones .[Link] /backup/tomcat/
b) tar -czvf /backup/tomcat/ [Link]
c)
tar -czvf [Link] /backup/tomcat/
d) tar -xvf [Link] /backup/tomcat/

2.

Le indican que no se llega al servidor por el puerto 777 y las comunicaciones ya


están comprobadas. ¿Cómo podría
saber si el servidor está escuchando por el puerto 777?
a)
netstat -i :777
b)
ip port :777
c)
lsof -i :777
d)
listen -i :777

3.

La seguridad es clave y por ello le han d icho que hay que securizar las redes
filtrando las conexiones por IP y puerto.
¿Qué hardware necesita?
a)
Host IDS.
b)
Cortafuegos de capa de red.
c)
Network PIDS .
d)
Honeypot.

2018- TAi - PI

Página 9 de 9
PRIMERA
PRIMERA PARTE
PARTE
1.

En
En relación
relación a
a los
los derechos
derechos y
y deberes
deberes de
de los
los ciudadanos,
ciudadanos, el
el artículo
artículo 30
30 de
de la
la Constitución
Constitución Española
Española indica
indica que:
que:
a)
Mediante
a)
Mediante ley
ley podrán
podrán ser
ser de
de obligado
obligado cumplimiento
cumplimiento los
los deberes
deberes de
de los
los ciudadanos
ciudadanos en
en los
los casos
casos de
de grave
grave riesgo,
riesgo, catástrofe
catástrofe o
o
calamidad
calamidad pública.
pública.
b)
Mediante
b)
Mediante Real
Real Decreto
Decreto podrán
podrán ser
ser de
de obligado
obligado cumplimiento
cumplimiento los
los deberes
deberes de
de los
los ciudadanos
ciudadanos en
en los
los casos
casos de
de grave
grave riesgo,
riesgo,
catástrofe
catástrofe o
o calamidad
calamidad pública.
pública.
c)
Mediante
Cc)
Mediante ley
ley podrán
podrán eliminarse
eliminarse los
los deberes
deberes de
de los
los ciudadanos
ciudadanos en
en los
los casos
casos de
de grave
grave riesgo,
riesgo, catástrofe
catástrofe o
o calamidad
calamidad pública.
pública.
d)
Mediante
d)
Mediante ley
ley podrán
podrán regularse
regularse los
los deberes
deberes de
de los
los ciudadanos
ciudadanos en
en los
los casos
casos de
de grave
grave riesgo,
riesgo, catástrofe
catástrofe o
o calamidad
calamidad pública.
pública.

2.

Según
Según el
el artículo
artículo 62
62 de
de la
la Constitución
Constitución Española,
Española, ¿a
¿a quién
quién corresponde
corresponde expedir
expedir los
los decretos
decretos acordados
acordados en
en el
el Consejo
Consejo
de
de Ministros?
Ministros?
a)
AlAlRey.
Rey.
a)
b)
Al Presidente
b)
Al
Presidente del
del Gobierno.
Gobierno.
c)
Al titular
titular del
Cc)
Al
del Ministerio
Ministerio de
de la
la Presidencia.
Presidencia.
d)
Al Presidente
d)
Al
Presidente de
de la
la Mesa
Mesa del
del Congreso.
Congreso.

3.

Según
Según el
el artículo
artículo 159
159 de
de la
la Constitución
Constitución Española,
Española, el
el Tribunal
Tribunal Constitucional
Constitucional se
se compone
compone de:
de:
a)
Doce
tres serán
a)
Doce miembros
miembros nombrados
nombrados por
por el
el Rey;
Rey; de
de ellos,
ellos, tres
serán a
a propuesta
propuesta del
del Congreso
Congreso por
por mayoría
mayoría de
de tres
tres quintos
quintos de
de sus
sus
miembros.
miembros.
b)
Doce
tres quintos
b)
Doce miembros
miembros nombrados
nombrados por
por el
el Rey;
Rey; de
de ellos,
ellos, cuatro
cuatro serán
serán a
a propuesta
propuesta del
del Congreso
Congreso por
por mayoría
mayoría de
de tres
quintos de
de sus
sus
miembros.
miembros.
c)
Dieciséis
c)
Dieciséis miembros
miembros nombrados
nombrados por
por el
el Rey;
Rey; de
de ellos,
ellos, cuatro
cuatro serán
serán a
a propuesta
propuesta del
del Congreso
Congreso por
por mayoría
mayoría de
de tres
tres quintos
quintos de
de
sus
sus miembros.
miembros.
d)
Dieciséis
d)
Dieciséis miembros
miembros nombrados
nombrados por
por el
el Rey;
Rey; de
de ellos,
ellos, tres
tres serán
serán a
a propuesta
propuesta del
del Congreso
Congreso por
por mayoría
mayoría de
de tres
tres quintos
quintos de
de sus
sus
miembros.
miembros.

4.

Según
Según el
el artículo
artículo 68
68 de
de la
la Constitución
Constitución Española,
Española, indique
indique de
de cuántos
cuántos diputados
diputados se
se compone
compone el
el Congreso:
Congreso:
a)
De
un mínimo
a)
Deun
mínimo de
de 250
250 y
y de
de un
un máximo
máximo de
de 350.
350.
b)
De
un mínimo
b)
Deun
mínimo de
de 300
300 y
y de
de un
un máximo
máximo de
de 400.
400.
c)
De
Cc)
De un
un mínimo
mínimo de
de 300
300 y
y de
de un
un máximo
máximo de
de 350.
350.
d)
De
un mínimo
d)
Deun
mínimo de
de 350
350 y
y de
de un
un máximo
máximo de
de 400.
400.

5.

Según
Según se
se expone
expone en
en el
el artículo
artículo 113
113 de
de la
la Constitución
Constitución Española,
Española, la
la moción
moción de
de censura
censura deberá
deberá ser
ser propuesta
propuesta por:
por:
a)
Al menos
a)
Al
menos la
la décima
décima parte
parte de
de los
los Diputados.
Diputados.
b)
Al menos
b)
Al
menos un
un veinte
veinte por
por ciento
ciento de
de los
los Diputados.
Diputados.
c)
Al menos
Cc)
Al
menos la
la décima
décima parte
parte de
de cada
cada una
una de
de las
las Cámaras.
Cámaras.
d)
Al menos
d)
Al
menos 20
20 Diputados
Diputados y
y 20
20 Senadores.
Senadores.

6.

¿Cuál
Agenda 2030?
¿Cuál de
de los
los siguientes
siguientes NO
NO es
es uno
uno de
de los
los 17
17 Objetivos
Objetivos de
de Desarrollo
Desarrollo Sostenibles
Sostenibles de
de la
la Agenda
2030?
a)
Hambre
a)
Hambre cero.
cero.
b)
Educación
b)
Educación de
de calidad.
calidad.
c)
Aguas residuales
Cc)
Aguas
residuales y
y saneamiento.
saneamiento.
d)
Trabajo
d)
Trabajo decente
decente y
y crecimiento
crecimiento económico.
económico.

7.

Según
Según la
la Ley
Ley 19/2013,
19/2013, de
de transparencia,
transparencia, acceso
acceso a
a la
la información
información pública
pública y
y buen
buen gobierno,
gobierno, ¿cuál
¿cuál de
de los
los siguientes
siguientes NO
NO es
es
miembro
miembro de
de la
la Comisión
Comisión de
de Transparencia
Transparencia y
y Buen
Buen Gobierno?
Gobierno?
a)
Un
a)
Un Diputado.
Diputado.
b)
Un
Administraciones Públicas.
b)
Un representante
representante de
de la
la Subsecretaria
Subsecretaria de
de Estado
Estado de
de Administraciones
Públicas.
c)
Un
c)
Un representante
representante del
del Defensor
Defensor del
del Pueblo.
Pueblo.
d)
Un
d)
Un representante
representante de
de la
la Autoridad
Autoridad Independiente
Independiente de
de Responsabilidad
Responsabilidad Fiscal.
Fiscal.

8.

Indique
Indique cuál
cuál es
es el
el Título
Título de
de la
la Constitución
Constitución Española
Española relativo
relativo a
a la
la Organización
Organización Territorial
Territorial del
del Estado:
Estado:
a)
Título
b)
Título
a)
Título IV.
IV.
b)
Título VI.
VI.
c)
Título
d)
Título
X.
c)
Título VIII.
VIII.
d)
Título X.

9.

De
Administración Pública
De acuerdo
acuerdo con
con el
el artículo
artículo 103.1
103.1 de
de la
la Constitución
Constitución Española,
Española, la
la Administración
Pública sirve
sirve con
con objetividad
objetividad los
los
intereses
intereses generales
generales y
y actúa
actúa de
de acuerdo
acuerdo con
con los
los principios
principios de:
de:
a)
Eficacia,
a)
Eficacia, eficiencia,
eficiencia, descentralización,
descentralización, desconcentración
desconcentración y
y cooperación,
cooperación, con
con sometimiento
sometimiento pleno
pleno a a la
la Ley
Ley y
y al
al Derecho.
Derecho.
b)
Eficacia,
jerarquía, descentralización,
b)
Eficacia, jerarquía,
descentralización, desconcentración
desconcentración y
y coordinación,
coordinación, con
con sometimiento
sometimiento pleno
pleno a a
lala ley
ley y
y al
al Derecho.
Derecho.
c)
Eficacia,
jerarquía, descentralización,
jurídico.
c)
Eficacia, jerarquía,
descentralización, concentración
concentración y
y coordinación,
coordinación, con
con sometimiento
sometimiento pleno
pleno al
al ordenamiento
ordenamiento jurídico.
d)
Eficacia,
jerarquía, descentralización,
d)
Eficacia, jerarquía,
descentralización, desconcentración
desconcentración y
y cooperación,
cooperación, con
con sometimiento
sometimiento pleno
pleno a
a la
la Ley
Ley y
y al
al Derecho.
Derecho.

10.
10.

Según
Según lo
lo establecido
establecido en
en el
el artículo
artículo 82
82 de
de la
la Constitución
Constitución Española,
Española, cuando
cuando se
se trate
trate de
de refundir
refundir varios
varios textos
textos legales
legales en
en
uno
uno solo,
solo, la
la delegación
delegación legislativa
legislativa de
de las
las Cortes
Cortes Generales
Generales en
en el
el Gobierno
Gobierno deberá
deberá otorgarse
otorgarse mediante:
mediante:
a)
Una
b)
Una
a)
Una Ley
Ley de
de Bases.
Bases.
b)
Una Ley
Ley Orgánica.
Orgánica.
c)
Una
d)
Un
Cc)
Una Ley
Ley Ordinaria.
Ordinaria.
d)
Un Decreto
Decreto Legislativo.
Legislativo.

11.
11.

En
En el
el artículo
artículo 51
51 de
de la
la Ley
Ley Orgánica
Orgánica 3/2007,
3/2007, para
para la
la igualdad
igualdad efectiva
efectiva de
de mujeres
mujeres y
y hombres,
hombres, se
se definen
definen criterios
criterios de
de
actuación
Administraciones públicas.
actuación de
de las
las Administraciones
públicas. ¿Cuál
¿Cuál de
de los
los siguientes
siguientes es
es uno
uno de
de ellos?
ellos?
a)
Facilitar
a)
Facilitar la
la conciliación
conciliación de
de la
la vida
vida familiar
familiar y
y laboral,
laboral, sin
sin menoscabo
menoscabo de
de la
la formación
formación profesional
profesional y
y acción
acción social.
social.
b)
Fomentar
tanto en
b)
Fomentar la
la participación
participación en
en igualdad,
igualdad, tanto
en el
el acceso
acceso al
al empleo
empleo público
público como
como a a
lolo largo
largo de
de la
la carrera
carrera profesional.
profesional.
c)
Establecer
c)
Establecer medidas
medidas cautelares
cautelares de
de protección
protección frente
frente al
al acoso
acoso sexual.
sexual.
d)
Establecer
d)
Establecer medidas
medidas efectivas
efectivas para
para eliminar
eliminar cualquier
cualquier discriminación
discriminación retributiva,
retributiva, directa
directa o
o indirecta,
indirecta, por
por razón
razón de
de sexo.
sexo.
2019
— TAI
TAI -- LI
Ll
2019 –

Página
Página 11 de
de 14
14
12.
12.

Según
todo trato
trato desfavorable
Según el
el artículo
artículo 8
8 de
de la
la Ley
Ley Orgánica
Orgánica 3/2007,
3/2007, para
para la
la igualdad
igualdad efectiva
efectiva de
de mujeres
mujeres y
y hombres,
hombres, todo
desfavorable a
a
las
las mujeres
mujeres relacionado
relacionado con
con el
el embarazo
embarazo o
o la
la maternidad
maternidad constituye:
constituye:
a)
Discriminación
a)
Discriminación indirecta
indirecta por
por razón
razón de
de sexo.
sexo.
b)
Discriminación
b)
Discriminación directa
directa por
por razón
razón de
de sexo.
sexo.
c)
Discriminación
c)
Discriminación por
por asociación
asociación en
en razón
razón de
de sexo.
sexo.
d)
Discriminación
d)
Discriminación maternal
maternal por
por razón
razón de
de sexo.
sexo.

13.
13.

Según
Autonomía Personal
Atención a
Según el
el artículo
artículo 26
26 de
de la
la Ley
Ley 39/2006,
39/2006, de
de Promoción
Promoción de
de la
la Autonomía
Personal y
y Atención
a las
las personas
personas en
en situación
situación
de
de dependencia,
dependencia, señale
señale la
la opción
opción correcta
correcta en
en relación
relación a
a la
la clasificación
clasificación de
de los
los grados
grados de
de dependencia:
dependencia:
a)
Grado
a)
Grado I.|. Dependencia
Dependencia moderada:
moderada: cuando
cuando la
la persona
persona necesita
necesita ayuda
ayuda para
para realizar
realizar varias
varias actividades
actividades básicas
básicas de
de la
la vida
vida
diaria,
diaria, al
al menos
menos una
una vez
vez al
al día
día o
o tiene
tiene necesidades
necesidades de
de apoyo
apoyo intermitente
intermitente o
o limitado
limitado para
para su
su autonomía
autonomía personal.
personal.
b)
Grado
b)
[Link]. Gran
Gran dependencia:
dependencia: cuando
cuando la
la persona
persona necesita
necesita ayuda
ayuda para
para realizar
realizar varias
varias actividades
actividades básicas
básicas de
de la
la vida
vida diaria
diaria una
una
o
tiene necesidades
o dos
dos veces
veces al
al día,
día, pero
pero no
no quiere
quiere el
el apoyo
apoyo permanente
permanente de
de un
un cuidador
cuidador o
o tiene
necesidades de
de apoyo
apoyo extenso
extenso para
para su
su
autonomía
autonomía personal.
personal.
c)
Grado
Cc)
Grado III.
Ill. Dependencia
Dependencia total:
total: cuando
cuando la
la persona
persona necesita
necesita ayuda
ayuda para
para realizar
realizar varias
varias actividades
actividades básicas
básicas de
de la
la vida
vida diaria
diaria
varias
total de
varias veces
veces al
al día
día y,
y, por
por su
su pérdida
pérdida total
de autonomía
autonomía necesita
necesita el
el apoyo
apoyo indispensable
indispensable y
y continuo
continuo de
de otra
otra persona
persona o
o tiene
tiene
necesidades
necesidades de
de apoyo
apoyo generalizado
generalizado para
para su
su autonomía
autonomía personal.
personal.
d)
Grado
d)
Grado IV.
IV. Dependencia
Dependencia máxima:
máxima: cuando
cuando la
la persona
persona necesita
necesita constantemente
constantemente ayuda
ayuda para
para realizar
realizar cualquier
cualquier actividad
actividad básica
básica
de
de la
la vida
vida diaria.
diaria.

14.
14.

En
En relación
relación al
al DNIe
DNle v3.0,
v3.0, indique
indique la
la respuesta
respuesta correcta:
correcta:
a)
Contiene
Autenticación yy otro
a)
Contiene dos
dos certificados
certificados electrónicos
electrónicos de
de componentes:
componentes: uno
uno de
de Autenticación
otro de
de Firma.
Firma.
b)
La
tarjeta del
Actualización
b)
La renovación
renovación de
de los
los certificados
certificados incluidos
incluidos en
en la
la tarjeta
del DNI
DNI electrónico
electrónico puede
puede realizarse
realizarse en
en los
los Puntos
Puntos de
de Actualización
del
del DNIe
DNle y y a
a través
través de
de Internet.
Internet.
c)
Actualmente, los
Autenticación yy de
c)
Actualmente,
los certificados
certificados electrónicos
electrónicos de
de Autenticación
de Firma
Firma Electrónica
Electrónica que
que contiene
contiene tienen
tienen un
un plazo
plazo de
de validez
validez
de
de 24
24 meses.
meses.
d)
El
d)
El PIN
PIN debe
debe tener
tener un
un mínimo
mínimo de
de 8
8 caracteres
caracteres y
y un
un máximo
máximo de
de 12.
12.

15.
15.

La
Agenda Digital
La nueva
nueva Agenda
Digital "España
"España Digital
Digital 2025"
2025" recoge
recoge un
un conjunto
conjunto de
de medidas,
medidas, reformas
reformas e
e inversiones.
inversiones. ¿En
¿En cuántos
cuántos
ejes
ejes se
se articulan
articulan estas
estas medidas?
medidas?
a)
6
b)
99
a
6
b)
c)
12
d)
10
c)
12
d)
10

16.
16.

¿Qué
¿Qué algoritmos
algoritmos criptográficos
criptográficos soporta
soporta el
el DNIe
DNle v3.0?
v3.0?
a)
RSA,
a)
RSA, PGP
PGP yy Blowfish.
Blowfish.
b)
RC5
b)
RC5 y
y algoritmo
algoritmo de
de hash
hash MD5.
MD5.
c)
ElGamal,
Cc)
ElGamal, algoritmo
algoritmo de
de hash
hash MD5
MD5 y y cifrado
cifrado simétrico
simétrico Triple
Triple DES.
DES.
d)
RSA,
d)
RSA, algoritmo
algoritmo de
de hash
hash SHA-256
SHA-256 y y cifrado
cifrado simétrico
simétrico Triple
Triple DES
DES y
y AES.
AES.
17.
17.

Con
Con respecto
respecto a
a la
la prescripción
prescripción de
de las
las sanciones
sanciones referidas
referidas a
a la
la Ley
Ley Orgánica
Orgánica 3/2018,
3/2018, de
de Protección
Protección de
de Datos
Datos Personales
Personales y
y
garantía
garantía de
de los
los derechos
derechos digitales,
digitales, señale
señale cuál
cuál de
de estas
estas afirmaciones
afirmaciones es
es correcta:
correcta:
a)
Las
a)
Las sanciones
sanciones por
por importe
importe igual
igual o
o inferior
inferior a
a 40.000
40.000 euros,
euros, prescriben
prescriben en
en el
el plazo
plazo de
de diez
diez meses.
meses.
b)
Las
b)
Las sanciones
sanciones por
por importe
importe igual
igual o
o inferior
inferior a
a 40.000
40.000 euros,
euros, prescriben
prescriben en
en el
el plazo
plazo de
de un
un año.
año.
c)
Las
Cc)
Las sanciones
sanciones por
por importe
importe igual
igual o
o inferior
inferior a
a 40.000
40.000 euros,
euros, prescriben
prescriben en
en el
el plazo
plazo de
de dos
dos años
años
d)
Las
tres años.
d)
Las sanciones
sanciones por
por importe
importe igual
igual o
o inferior
inferioraa 40.000
40.000 euros,
euros, prescriben
prescriben en
en el
el plazo
plazo de
de tres
años.
18.
18.

Señale
Señale la
la respuesta
respuesta correcta
correcta en
en relación
relación al
al ámbito
ámbito de
de aplicación
aplicación material
material del
del Reglamento
Reglamento (UE)
(UE) 2016/679
2016/679 en
en lo
lo que
que
respecta
respecta al
al tratamiento
tratamiento de
de datos
datos personales:
personales:
a)
Se
a)
Se aplica
aplica al
al tratamiento
tratamiento total
total o
o parcialmente
parcialmente automatizado
automatizado de
de datos
datos personales
personales por
por parte
parte de
de las
las autoridades
autoridades competentes
competentes
con
con fines
fines de
de prevención,
prevención, investigación,
investigación, detección
detección o
o enjuiciamiento
enjuiciamiento de
de infracciones
infracciones penales,
penales, o
o de
de ejecución
ejecución de
de sanciones
sanciones
penales,
penales, incluida
incluida la
la de
de protección
protección frente
frente a
a amenazas
amenazas a a la
la seguridad
seguridad pública
pública y
y su
su prevención.
prevención.
b)
Se
tratamiento total
tratamiento no
b)
Se aplica
aplica al
al tratamiento
total o
o parcialmente
parcialmente automatizado
automatizado de
de datos
datos personales,
personales, así
así como
como al
al tratamiento
no automatizado
automatizado de
de
datos
datos personales
personales contenidos
contenidos o
o destinados
destinados a a ser
ser incluidos
incluidos en
en un
un fichero.
fichero.
c)
Se
tratamiento de
Cc)
Se aplica
aplica al
al tratamiento
de datos
datos personales
personales efectuado
efectuado por
por una
una persona
persona física
física en
en el
el ejercicio
ejercicio de
de actividades
actividades exclusivamente
exclusivamente
personales
personales o
o domésticas.
domésticas.
d)
Se
d)
Se aplica
aplica al
al tratamiento
tratamiento total
total de
de datos
datos personales.
personales.

19.
19.

Según
Según el
el Esquema
Esquema Nacional
Nacional de
de Seguridad,
Seguridad, ¿cuál
¿cuál de
de las
las siguientes
siguientes medidas
medidas de
de seguridad
seguridad afecta
afecta a
a la
la dimensión
dimensión de
de
Trazabilidad?
Trazabilidad?
a)
Copias
b)
Sellos
tiempo.
a)
Copias de
de seguridad.
seguridad.
b)
Sellos de
de tiempo.
c)
Cifrado.
d)
Firma
Cc)
Cifrado.
d)
Firma electrónica.
electrónica.

20.
20.

Conforme
Administraciones Públicas,
Conforme al
al artículo
artículo 30
30 de
de la
la Ley
Ley 39/2015,
39/2015, de
de Procedimiento
Procedimiento Administrativo
Administrativo Común
Común de
de las
las Administraciones
Públicas, el
el
cómputo
cómputo de
de plazos
plazos señalados
señalados en
en días,
días, siempre
siempre que
que por
por Ley
Ley o
o en
en el
el Derecho
Derecho de
de la
la Unión
Unión Europea
Europea no
no se
se exprese
exprese otro
otro
cómputo,
cómputo, se
se entienden
entienden como:
como:
a)
Días
tenga la
a)
Días hábiles,
hábiles, contados
contados a
a partir
partir del
del día
día siguiente
siguiente a
a aquel
aquel que
que tenga
la notificación
notificación o
o publicación
publicación del
del acto
acto de
de que
que se
se trate.
trate.
b)
Días
tenga la
b)
Días hábiles,
hábiles, contados
contados a
a partir
partir del
del mismo
mismo día
día a
a aquel
aquel que
que tenga
la notificación
notificación o
o publicación
publicación del
del acto
acto de
de que
que se
se trate.
trate.
c)
Días
tenga la
trate.
Cc)
Días naturales,
naturales, contados
contados a a partir
partir del
del día
día siguiente
siguiente a
a aquel
aquel que
que tenga
la notificación
notificación o
o publicación
publicación del
del acto
acto de
de que
que se
se trate.
d)
Días
trate.
d)
Días naturales,
naturales, contados
contados a
a partir
partir del
del mismo
mismo día
día a
a aquel
aquel que
que tenga
tenga la
la notificación
notificación o
o publicación
publicación del
del acto
acto de
de que
que se
se trate.

21.
21.

La
La guía
guía de
de auditoría,
auditoría, que
que identifica
identifica los
los requisitos
requisitos a
a cumplir
cumplir en
en conformidad
conformidad con
con el
el Esquema
Esquema Nacional
Nacional de
de
Interoperabilidad
Interoperabilidad (ENI),
(ENI), contiene
contiene un
un conjunto
conjunto de
de controles
controles apropiados
apropiados para
para evaluar
evaluar el
el cumplimiento
cumplimiento de
de lo
lo previsto
previsto en
en el
el
ENI,
ENI, agrupados
agrupados en
en tres
tres categorías:
categorías:
a)
Marco
a)
Marco organizativo,
organizativo, Marco
Marco operacional
operacional y
y Medidas
Medidas de
de protección.
protección.
b)
Marco
b)
Marco organizativo,
organizativo, Marco
Marco semántico
semántico y
y Marco
Marco de
de seguridad.
seguridad.
c)
Evaluación
c)
Evaluación organizativa,
organizativa, Evaluación
Evaluación semántica
semántica y
y Evaluación
Evaluación temporal.
temporal.
d)
Marco
d)
Marco organizativo,
organizativo, Marco
Marco operacional
operacional y
y Medidas
Medidas técnicas.
técnicas.

2019
2019 –
— TAI
TAI -- LI
Ll

Página
Página 2
2 de
de 14
14
22.
22.

¿Cuál
¿Cuál de
de las
las siguientes
siguientes NO
NO es
es una
una Norma
Norma Técnica
Técnica de
de Interoperabilidad?
Interoperabilidad?
a)
Catálogo
a)
Catálogo de
de estándares.
estándares.
b)
Modelo
b)
Modelo de
de Datos
Datos para
para el
el intercambio
intercambio de
de asientos
asientos entre
entre las
las Entidades
Entidades Registrales.
Registrales.
c)
Protocolo
Administración.
c)
Protocolo de
de gestión
gestión de
de recursos
recursos de
de la
la Administración.
d)
Expediente
d)
Expediente Electrónico.
Electrónico.

23.
23.

Dentro
Administración Electrónica,
Dentro de
de los
los servicios
servicios horizontales
horizontales de
de Administración
Electrónica, indique
indique la
la afirmación
afirmación correcta
correcta respecto
respecto a
a la
la
funcionalidad principal
funcionalidad
principal del
del producto
producto eVisor:
eVisor:
a)
Es
un servicio
a)
Esun
servicio que
que permite
permite la
la creación
creación de
de mapas
mapas interactivos
interactivos para
para su
su presentación
presentación en
en portales
portales web,
web, cuadros
cuadros de
de mando
mando y
y
otras
otras aplicaciones
aplicaciones sin
sin necesidad
necesidad de
de conocimientos
conocimientos de
de georreferenciación
georreferenciación ni
ni desarrollos
desarrollos adicionales.
adicionales.
b)
Es
una aplicación
web de
justificantes de
b)
Esuna
aplicación web
de generación
generación de
de copia
copia auténtica
auténtica en
en papel
papel de
de documentos
documentos con
con firma
firma electrónica
electrónica y
y dede
justificantes
de
firma
firma electrónica.
electrónica.
c)
Es
una herramienta
Cc)
Esuna
herramienta basada
basada en
en un
un Sistema
Sistema de
de Información
Información Territorial
Territorial (GIS),
(GIS), que
que ofrece
ofrece las
las funcionalidades
funcionalidades necesarias
necesarias para
para
facilitar
Administraciones Públicas
facilitar la
la gestión
gestión de
de la
la información
información de
de las
las Administraciones
Públicas mediante
mediante la
la georreferenciación.
georreferenciación.
d)
Es
una herramienta
Accesibilidad Web
d)
Esuna
herramienta que
que ofrece
ofrece el
el Observatorio
Observatorio de
de Accesibilidad
Web para
para realizar
realizar el
el servicio
servicio de
de diagnóstico
diagnóstico en
en línea
línea para
para
las
Administraciones Públicas.
las Administraciones
Públicas.

24.
24.

¿Qué
¿Qué solución
solución común
común permite
permite la
la gestión
gestión de
de la
la nómina
nómina de
de empleados
empleados públicos?
públicos?
a)
SOROLLA2
b)
BADARAL
a)
SOROLLA2
b)
BADARAL
c)
NEDAES
d)
NOMINAe
Cc)
NEDAES
d)
NOMINAe

25.
25.
¿Qué
ARM?
¿Qué es
es la
la arquitectura
arquitectura ARM?
a)
Una
a)
Una arquitectura
arquitectura avanzada
avanzada para
para microprocesadores
microprocesadores RISC.
RISC.
b)
Una
b)
Una arquitectura
arquitectura para
para computación
computación en
en la
la nube,
nube, basada
basada en
en el
el intercambio
intercambio asíncrono
asíncrono de
de información
información entre
entre nodos
nodos usando
usando
agentes
agentes autónomos.
autónomos.
c)
Una
Cc)
Una arquitectura
arquitectura de
de almacenamiento
almacenamiento de
de información
información basada
basada en
en redes
redes de
de comunicaciones
comunicaciones de
de fibra
fibra óptica.
óptica.
d)
Una
d)
Una arquitectura
arquitectura de
de computación
computación cuántica.
cuántica.

26.
26.

Indique
Indique la
la velocidad
velocidad máxima
máxima de
de transferencia
transferencia del
del USB
USB 4.0:
4.0:
a)
Hasta
b)
a)
Hasta 20
20 Gbps.
Gbps.
b)
c)
Hasta
d)
Cc)
Hasta 40
40 Gbps.
Gbps.
d)

27.
27.

Indique
tecnología de
Indique cuál
cuál de
de las
las siguientes
siguientes es
es una
una tecnología
de interfaz
interfaz hardware:
hardware:
a)
Thunderbird
b)
HIT
a)
Thunderbird
b)
HIT
c)
Thunderbolt
d)
RISC
c)
Thunderbolt
d)
RISC

28.
28.

En
En relación
relación con
con el
el almacenamiento,
almacenamiento, ¿qué
¿qué es
es un
un SSD?
SSD?
a)
Secure
AES 128.
a)
Secure System
System Disk.
Disk. Es
Es un
un sistema
sistema de
de almacenamiento
almacenamiento de
de datos
datos cifrado
cifrado AES
128.
b)
Solid
b)
Solid State
State Disk.
Disk. Es
Es un
un dispositivo
dispositivo de
de almacenamiento
almacenamiento de
de datos
datos que
que utiliza
utiliza discos
discos magnéticos.
magnéticos.
c)
Solid
Cc)
Solid State
State Drive.
Drive. Es
Es un
un dispositivo
dispositivo de
de almacenamiento
almacenamiento de
de datos
datos que
que utiliza
utiliza memoria
memoria no
no volátil.
volátil.
d)
Solid
d)
Solid State
State Device.
Device. Es
Es un
un dispositivo
dispositivo de
de almacenamiento
almacenamiento de
de datos
datos que
que utiliza
utiliza memoria
memoria volátil.
volátil.

29.
29.

AV1 es
AV1
es un:
un:
a)
Nuevo
a)
Nuevo sistema
sistema de
de realidad
realidad aumentada.
aumentada.
b)
Nuevo
b)
Nuevo sistema
sistema operativo
operativo para
para la
la IoT.
loT.
c)
Nuevo
Cc)
Nuevo códec
códec de
de vídeo.
vídeo.
d)
Nuevo
d)
Nuevo estándar
estándar de
de seguridad
seguridad para
para WiFi
WiFi 6.
6.

30.
30.

Si
Si un
un árbol
árbol binario
binario lo
lo recorremos
recorremos siguiendo
siguiendo el
el orden
orden siguiente:
siguiente: raíz,
raíz, subárbol
subárbol izquierdo,
izquierdo, subárbol
subárbol derecho,
derecho, ¿cuál
¿cuál de
de los
los
siguientes
siguientes tipos
tipos de
de recorrido
recorrido estamos
estamos utilizando?
utilizando?
a)
Preorden
b)
Inorden
a)
Preorden
b)
Inorden
c)
Postorden
d)
Reorden
c)
Postorden
d)
Reorden
31.
31.

En
tanto a
En una
una distribución
distribución Linux,
Linux, ¿qué
¿qué directorio
directorio contiene,
contiene, entre
entre otros,
otros, los
los ficheros
ficheros de
de configuración
configuración tanto
a nivel
nivel de
de
componentes
componentes del
del sistema
sistema operativo
operativo en
en sí,
sí, como
como de
de los
los programas
programas y
y aplicaciones
aplicaciones instaladas
instaladas a
a posteriori?
posteriori?
a)
/root
b)
/bin
a)
/root
b)
/bin
c)
/dev
d)
/etc
Cc)
/dev
d)
/etc

32.
32.

En
En los
los sistemas
sistemas Linux,
Linux, si
si se
se ejecuta
ejecuta el
el comando
comando chmod
chmod 640
640 para
para modificar
modificar los
los permisos
permisos de
de un
un archivo,
archivo, ¿qué
¿qué permisos
permisos
estoy
estoy asignando?
asignando?
a)
Acceso de
a)
Acceso
de lectura,
lectura, escritura
escritura y
y ejecución
ejecución al
al propietario,
propietario, acceso
acceso de
de lectura
lectura al
al grupo
grupo y
y ningún
ningún acceso
acceso al
al resto
resto de
de usuarios.
usuarios.
b)
Acceso de
b)
Acceso
de lectura,
lectura, escritura
escritura y
y ejecución
ejecución al
al propietario,
propietario, acceso
acceso de
de lectura
lectura y
y escritura
escritura al
al grupo,
grupo, y
y acceso
acceso de
de ejecución
ejecución al
al resto
resto
de
de usuarios.
usuarios.
c)
Acceso de
Cc)
Acceso
de lectura
lectura y
y escritura
escritura al
al propietario,
propietario, acceso
acceso de
de lectura
lectura al
al grupo,
grupo, y
y ningún
ningún acceso
acceso al
al resto
resto de
de usuarios.
usuarios.
d)
Acceso de
d)
Acceso
de lectura
lectura y
y escritura
escritura al
al propietario,
propietario, acceso
acceso de
de ejecución
ejecución al
al grupo,
grupo, y
y ningún
ningún acceso
acceso al
al resto
resto de
de usuarios.
usuarios.
33.
33.

¿Cuál
¿Cuál de
de los
los siguientes
siguientes NO
NO es
es un
un ORM
ORM (Mapeador
(Mapeador Objeto-Relacional)?
Objeto-Relacional)?
a)
[Link] Entity
b)
Ruby
a)
[Link]
Entity Framework
Framework
b)
Ruby Hibernation
Hibernation
c)
NHibernate
d)
Hibernate
c)
NHibernate
d)
Hibernate

34.
34.

¿Cuál
¿Cuál de
de las
las siguientes
siguientes opciones
opciones NO
NO se
se corresponde
corresponde con
con una
una de
de las
las 12
12 Reglas
Reglas de
de Codd?
Codd?
a)
Regla
a)
Regla de
de la
la no
no subversión.
subversión. Si
Si el
el sistema
sistema ofrece
ofrece una
una interfaz
interfaz de
de acceso
acceso a
a bajo
bajo nivel,
nivel, dicho
dicho acceso
acceso no
no se
se podrá
podrá usar
usar para
para
subvertir
subvertir el
el sistema
sistema (por
(por ejemplo
ejemplo para
para sortear
sortear restricciones
restricciones de
de integridad
integridad o
o seguridad).
seguridad).
b)
Tratamiento
b)
Tratamiento sistemático
sistemático de
de valores
valores nulos.
nulos. El
El sistema
sistema debe
debe permitir
permitir que
que haya
haya campos
campos nulos.
nulos. Se
Se debe
debe disponer
disponer de
de una
una
representación
representación de
de valores
valores desconocidos
desconocidos y
y no
no aplicables
aplicables diferente
diferente de
de los
los valores
valores normales.
normales.
c)
Dependencia
c)
Dependencia de
de la
la distribución.
distribución. Que
Que la
la base
base de
de datos
datos se
se almacene
almacene o
o gestione
gestione de
de forma
forma distribuida
distribuida en
en varios
varios servidores
servidores
afecta
afecta al
al uso
uso de
de la
la misma
misma y
y a
a la
la programación
programación de
de las
las aplicaciones
aplicaciones de
de usuario.
usuario.
d)
Catálogo
d)
Catálogo dinámico
dinámico en
en línea
línea basado
basado en
en el
el modelo
modelo relacional.
relacional. El
El sistema
sistema debe
debe soportar
soportar un
un catálogo
catálogo en
en línea,
línea, el
el catálogo
catálogo
relacional,
relacional, que
que da
da acceso
acceso a
a la
la estructura
estructura de
de la
la base
base de
de datos
datos y
y que
que debe
debe ser
ser accesible
accesible a
a los
los usuarios
usuarios autorizados.
autorizados.

2019
2019 –
— TAI
TAI -- LI
Ll

Hasta
Hasta 30
30 Gbps.
Gbps.
Hasta
Hasta 50
50 Gbps.
Gbps.

Página
Página 33 de
de 14
14
35.
35.

Indique
Indique la
la definición
definición correcta
correcta en
en referencia
referencia a
a los
los diagramas
diagramas de
de flujo
flujo de
de datos
datos de
de Métrica
Métrica v3:
v3:
a)
Almacén de
a)
Almacén
de datos:
datos: representa
representa la
la información
información en
en movimiento
movimiento utilizada
utilizada por
por el
el sistema.
sistema.
b)
Proceso
b)
Proceso de
de control:
control: representa
representa procesos
procesos que
que coordinan
coordinan y
y sincronizan
sincronizan las
las actividades
actividades de
de otros
otros procesos
procesos del
del diagrama
diagrama de
de
flujo
flujo de
de datos.
datos.
c)
Flujo
c)
Flujo de
de control:
control: representa
representa el
el flujo
flujo entre
entre dos
dos procesos
procesos de
de control.
control.
d)
Flujo
d)
Flujo de
de datos:
datos: representa
representa el
el movimiento
movimiento de
de los
los datos,
datos, y
y establece
establece la
la comunicación
comunicación entre
entre dos
dos almacenes.
almacenes.

36.
36.

Una
tabla se
Una tabla
se encuentra
encuentra en
en Tercera
Tercera Forma
Forma Normal
Normal (3FN)
(3FN) si:
si:
a)
Está
a)
Está en
en 2FN
2FN y
y todo
todo atributo
atributo que
que no
no forma
forma parte
parte de
de una
una clave
clave candidata
candidata depende
depende de
de ella
ella al
al completo.
completo.
b)
Está
b)
Está en
en 2FN
2FN y
y no
no existe
existe ninguna
ninguna dependencia
dependencia transitiva
transitiva de
de atributos
atributos no
no principales
principales respecto
respecto de
de las
las claves.
claves.
c)
Está
triviales que
c)
Está en
en 2FN
2FN y
y no
no existen
existen relaciones
relaciones de
de dependencia
dependencia de
de reunión
reunión no
no triviales
que no
no se
se generen
generen desde
desde las
las claves.
claves.
d)
Está
d)
Está en
en 2FN
2FN y y los
los atributos
atributos que
que no
no forman
forman parte
parte de
de ninguna
ninguna clave
clave dependen
dependen de
de la
la clave
clave principal.
principal.

37.
37.

Según
teoría de
Según Métrica
Métrica v3,
v3, en
en la
la teoría
de la
la normalización
normalización se
se define
define el
el término
término de
de Dependencia
Dependencia Funcional
Funcional como:
como:
a)
Un
X, si
totalidad, es
a)
Un atributo
atributo Y
Y depende
depende funcionalmente
funcionalmente respecto
respecto de
de otro
otro X,
si depende
depende funcionalmente
funcionalmente de
de él
él en
en su
su totalidad,
es decir,
decir, no
no
depende
X.
depende de
de ninguno
ninguno de
de los
los posibles
posibles atributos
atributos que
que formen
formen parte
parte de
de X.
b)
Un
b)
Un atributo
atributo Y
Y se
se dice
dice que
que depende
depende funcionalmente
funcionalmente de
de otro
otro X
X si,
si, y
y sólo
sólo si,
si, a
a cada
cada valor
valor de
de XX le
le corresponde
corresponde un
un único
único valor
valor de
de
Y.
Y.
c)
Un
través de
c)
Un atributo
atributo depende
depende funcionalmente
funcionalmente de
de otro
otro si,
si, y
y sólo
sólo si,
si, depende
depende de
de él
él a
a través
de otro
otro atributo.
atributo.
d)
Un
d)
Un atributo
atributo XX sólo
sólo puede
puede tomar
tomar un
un único
único valor
valor de
de dominio
dominio simple.
simple.

38.
38.

En
En el
el lenguaje
lenguaje C++,
C++, si
si hablamos
hablamos de
de un
un bucle
bucle con
con estructura
estructura do…while:
do...while:
a)
Sólo
a)
Sólo se
se ejecuta
ejecuta si
si la
la condición
condición del
del bucle
bucle es
es verdadera.
verdadera.
b)
Evalúa
b)
Evalúa la
la condición
condición del
del bucle
bucle y
y después
después se
se ejecuta
ejecuta al
al menos
menos una
una vez.
vez.
c)
Se
Cc)
Se ejecuta
ejecuta una
una vez
vez antes
antes de
de evaluar
evaluar la
la condición
condición del
del bucle.
bucle.
d)
Se
d)
Se ejecuta
ejecuta una
una sola
sola vez
vez siempre
siempre y
y cuando
cuando sea
sea verdadera
verdadera la
la condición
condición del
del bucle.
bucle.

39.
39.

Señale
tecnologías y
Señale la
la respuesta
respuesta correcta
correcta en
en relación
relación a
a las
las tecnologías
y herramientas
herramientas de
de desarrollo
desarrollo front-end:
front-end:
a)
Sass,
a)
Sass, Less
Less y
y Stylus,
Stylus, son
son preprocesadores
preprocesadores de
de CSS.
CSS.
b)
Postman
b)
Postman es
es una
una herramienta
herramienta que
que sirve
sirve para
para probar
probar la
la parte
parte de
de front-end,
front-end, no
no permitiendo
permitiendo validar
validar los
los servicios
servicios REST.
REST.
c)
Node
java jre
jre 1.9
Cc)
Node jsjs fue
fue construido
construido con
con el
el motor
motor de
de java
1.9
d)
Bootstrap
test de
d)
Bootstrap es
es una
una herramienta
herramienta de
de desarrollo
desarrollo que
que permite
permite realizar
realizar test
de los
los servicios
servicios REST,
REST, aislando
aislando al
al programador
programador del
del
front-end.
front-end.

40.
40.

En
En Java,
Java, una
una clase
clase declarada
declarada como
como 'abstract':
'abstract':
a)
Puede
a)
Puede no
no estar
estar implementada
implementada o
o estarlo
estarlo de
de manera
manera incompleta.
incompleta.
b)
Puede
b)
Puede ser
ser instanciada.
instanciada.
c)
No
Cc)
No puede
puede ser
ser extendida
extendida por
por subclases.
subclases.
d)
No
d)
No existe
existe el
el modificador
modificador abstract
abstract en
en Java.
Java.

41.
41.
En
java, ¿mediante
En la
la declaración
declaración de
de una
una clase
clase en
en java,
¿mediante qué
qué cláusula
cláusula es
es posible
posible definir
definir un
un listado
listado de
de uno
uno o
o varios
varios interfaces
interfaces
para
para la
la clase
clase en
en cuestión?
cuestión?
a)
Mediante
a)
Mediante la
la cláusula
cláusula 'interfaces'.
'interfaces'.
b)
Mediante
b)
Mediante la
la cláusula
cláusula 'declares'.
'declares:.
c)
Mediante
Cc)
Mediante la
la cláusula
cláusula 'implements'.
'implements'.
d)
En
d)
En Java
Java no
no es
es posible
posible declarar
declarar una
una clase
clase con
con más
más de
de un
un interface.
interface.

42.
42.

Teniendo
tabla "Empleados"
Teniendo una
una base
base de
de datos
datos relacional,
relacional, con
con una
una tabla
"Empleados" con
con campos
campos {Id,
(Id, Nombre,
Nombre, Puesto,
Puesto, Salario,....},
Salario,....),
indique
ANSI SQL,
indique cuál
cuál sería
sería una
una forma
forma válida
válida de
de comenzar
comenzar la
la creación
creación de
de un
un Trigger
Trigger en
en ANSI
SQL, si
si lo
lo que
que se
se quiere
quiere validar
validar es
es un
un
cambio
cambio de
de valor
valor del
del campo
campo "Salario":
"Salario":
a)
CREATE
a)
CREATE TRIGGER
TRIGGER Validar_salario
Validar_salario BEFORE
BEFORE UPDATE
UPDATE OF
OF Salario
Salario OF
OF TABLE
TABLE Empleados
Empleados
b)
CREATE
b)
CREATE NEW
NEW TRIGGER
TRIGGER BEFORE
BEFORE UPDATE
UPDATE OF
OF Salario
Salario ON
ON Empleados
Empleados
c)
CREATE
c)
CREATE TRIGGER
TRIGGER Validar_salario
Validar_salario IN
IN Empleados
Empleados BEFORE
BEFORE UPDATE
UPDATE OF
OF Salario
Salario
d)
CREATE
d)
CREATE TRIGGER
TRIGGER Validar_salario
Validar_salario BEFORE
BEFORE UPDATE
UPDATE OF
OF Salario
Salario ON
ON Empleados
Empleados

43.
43.

Si
Si utilizamos
utilizamos el
el gestor
gestor de
de base
base de
de datos
datos Oracle
Oracle (v.10g),
(v.10g), ¿qué
¿qué podríamos
podríamos hacer
hacer si
si dentro
dentro de
de una
una transacción
transacción de
de la
la base
base
de
de datos
datos se
se quiere
quiere establecer
establecer un
un punto
punto de
de recuperación?
recuperación?
a)
Utilizar
a)
Utilizar la
la sentencia
sentencia SAVEPOINT
SAVEPOINT y
y así
así definir
definir un
un punto
punto de
de salvaguarda
salvaguarda dentro
dentro de
de una
una transacción.
transacción.
b)
Utilizar
así definir
transacción
b)
Utilizar la
la sentencia
sentencia ROLLBACK
ROLLBACK y y
así
definir un
un punto
punto de
de salvaguarda
salvaguarda dentro
dentro de
de una
una transacción
c)
Usar
tablas.
Cc)
Usar los
los comandos
comandos GRANT
GRANT para
para dar
dar permisos
permisos adecuados
adecuados de
de administrador
administrador DBA
DBA sobre
sobre las
las tablas.
d)
Utilizar
transacción.
d)
Utilizar la
la sentencia
sentencia RECOVERPOINT
RECOVERPOINT y
y así
así definir
definir un
un punto
punto de
de salvaguarda
salvaguarda dentro
dentro de
de una
una transacción.

44.
44.

Respecto
Respecto a
a los
los patrones
patrones de
de diseño
diseño GoF
GoF (Gang
(Gang of
of Four),
Four), indique
indique cuál
cuál de
de las
las siguientes
siguientes definiciones
definiciones se
se corresponde
corresponde con
con
el
el patrón
patrón Decorator:
Decorator:
a)
Proporciona
a)
Proporciona el
el poder
poder agregar
agregar una
una nueva
nueva funcionalidad
funcionalidad a
a un
un objeto
objeto dinámicamente.
dinámicamente.
b)
Proporciona
b)
Proporciona una
una interfaz
interfaz unificada
unificada para
para un
un conjunto
conjunto de
de interfaces
interfaces de
de un
un subsistema.
subsistema.
c)
Proporciona
Cc)
Proporciona un
un sustituto
sustituto o
o representante
representante de
de otro
otro objeto
objeto para
para controlar
controlar el
el acceso
acceso a
a éste.
éste.
d)
Proporciona
d)
Proporciona un
un modo
modo de
de acceder
acceder secuencialmente
secuencialmente a
a los
los elementos
elementos de
de un
un objeto
objeto agregado
agregado sin
sin exponer
exponer su
su representación
representación
interna.
interna.

45.
45.

Cuál
Cuál de
de las
las siguientes
siguientes afirmaciones
afirmaciones NO
NO se
se corresponde
corresponde con
con el
el lenguaje
lenguaje UML:
UML:
a)
Una
tres secciones,
a)
Una clase
clase se
se representa
representa mediante
mediante un
un rectángulo
rectángulo con
con tres
secciones, la
la superior
superior contiene
contiene el
el identificador
identificador o
o nombre
nombre de
de la
la
clase,
tienen asociados.
clase, la
la central
central contiene
contiene los
los atributos,
atributos, y
y la
la inferior,
inferior, las
las operaciones
operaciones o
o métodos
métodos que
que tienen
asociados.
b)
Las
b)
Las asociaciones
asociaciones son
son los
los elementos
elementos que
que representan
representan las
las relaciones
relaciones que
que existen
existen entre
entre los
los elementos
elementos estructurales
estructurales que
que se
se
utilizan
utilizan en
en los
los modelos.
modelos.
c)
Un
tipo de
c)
Un tipo
de asociación
asociación entre
entre elementos
elementos estructurales
estructurales es
es la
la dispersión.
dispersión.
d)
La
d)
La agregación
agregación es
es un
un tipo
tipo de
de asociación
asociación entre
entre elementos
elementos estructurales
estructurales que
que representa
representa una
una clase
clase que
que es
es parte
parte de
de otra.
otra.

2019
2019 –
— TAI
TAI -- LI
Ll

Página
Página 4
4 de
de 14
14
46.
46.

En
tipo int),
En JAVA,
JAVA, siendo
siendo x=6
x=6 e
e y=3
y=3 (ambas
(ambas variables
variables de
de tipo
int), la
la operación
operación x^y
x*y da
da como
como resultado:
resultado:
a)
216
b)
63
a)
216
b)
63
c)
3
d)
55
Cc)
3
d)

47.
47.

En
En el
el entorno
entorno de
de programación
programación .Net,
.Net, indique
indique que
que es
es un
un NuGet:
NuGet:
a)
Una
a)
Una biblioteca
biblioteca de
de clases
clases base.
base.
b)
Un
b)
Un administrador
administrador de
de paquetes.
paquetes.
c)
Una
Cc)
Una implementación
implementación de
de .Net.
.Net.
d)
Un
d)
Un entorno
entorno de
de ejecución.
ejecución.

48.
48.

Indique
API de
Indique cuál
cuál de
de las
las siguientes
siguientes opciones
opciones corresponde
corresponde a
a una
una API
de Java
Java para
para el
el procesamiento
procesamiento de
de documentos
documentos en
en
formato XML.
formato
XML.
a)
a)
c)
Cc)

JNA
JNA
JNI
JNI

b)
b)
d)
d)

StAX
StAXx
JPaX
JPax

49.
49.

¿Cuál
¿Cuál NO
NO es
es una
una característica
característica de
de los
los servicios
servicios REST?
REST?
a)
Utiliza
a)
Utiliza métodos
métodos del
del protocolo
protocolo HTTP
HTTP de
de forma
forma explícita.
explícita.
b)
La
b)
La solicitud
solicitud no
no requiere
requiere que
que el
el servidor
servidor recupere
recupere información
información de
de estado
estado de
de la
la aplicación.
aplicación.
c)
Son
transmisión o
c)
Son admitidos
admitidos los
los formatos
formatos XML
XML y
y JSON
JSON para
para la
la transmisión
o recepción
recepción de
de datos.
datos.
d)
Usa
web expuestos.
d)
Usa la
la especificación
especificación UDDI
UDDI para
para publicar
publicar y
y encontrar
encontrar información
información sobre
sobre los
los servicios
servicios web
expuestos.

50.
50.

Indique,
Indique, de
de entre
entre las
las siguientes
siguientes afirmaciones,
afirmaciones, cuál
cuál es
es relativa
relativa a
a Ruby
Ruby on
on Rails
Rails (RoR):
(RoR):
a)
Es
un lenguaje
a)
Esun
lenguaje de
de programación
programación creado
creado por
por G.
G. Ruby.
Ruby.
b)
Es
un framework
b)
Esun
framework de
de control
control de
de versiones
versiones escrito
escrito en
en el
el lenguaje
lenguaje Ruby.
Ruby.
c)
Es
un framework
web basado
c)
Esun
framework de
de desarrollo
desarrollo de
de aplicaciones
aplicaciones web
basado en
en el
el patrón
patrón MVC.
MVC.
d)
Es
un servicio
d)
Esun
servicio de
de .NET.
.NET.

51.
51.

En
En una
una sentencia
sentencia "if"
"if" en
en el
el lenguaje
lenguaje de
de programación
programación Python,
Python, ¿cómo
¿cómo se
se identifica
identifica el
el bloque
bloque de
de código
código a
a ejecutar
ejecutar si
si la
la
condición
condición se
se cumple?
cumple?
a)
El
a)
El bloque
bloque debe
debe estar
estar delimitado
delimitado por
por llaves
llaves {}
()
b)
El
b)
El bloque
bloque debe
debe estar
estar delimitado
delimitado por
por corchetes
corchetes []
[]
c)
El
Cc)
El bloque
bloque debe
debe estar
estar delimitado
delimitado por
por corchetes
corchetes ()
()
d)
Cada
d)
Cada línea
línea del
del bloque
bloque debe
debe estar
estar precedida
precedida por
por el
el mismo
mismo número
número de
de espacios
espacios en
en blanco,
blanco, con
con la
la misma
misma sangría.
sangría.

52.
52.

En
En el
el lenguaje
lenguaje XML,
XML, ¿cuál
¿cuál de
de las
las siguientes
siguientes sentencias
sentencias sería
sería correcta
correcta para
para añadir
añadir comentarios?
comentarios?
a)
<-Aquí va
a)
<-- Aquí
va el
el comentario
comentario /-->
/-->
b)
<< Aquí
Aquí va
b)
va el
el comentario
comentario !>
!>
c)
<!-Aquí va
Cc)
<!-- Aquí
va el
el comentario
comentario -->
-->
d)
<--!
Aquí va
d)
<--! Aquí
va el
el comentario
comentario -->
-->

53.
53.
En
web y
En relación
relación con
con el
el Real
Real Decreto
Decreto 1112/2018,
1112/2018, sobre
sobre accesibilidad
accesibilidad de
de los
los sitios
sitios web
y aplicaciones
aplicaciones para
para dispositivos
dispositivos
móviles
móviles del
del sector
sector público,
público, indique
indique qué
qué respuesta
respuesta es
es INCORRECTA:
INCORRECTA:
a)
Las
a)
Las entidades
entidades obligadas
obligadas deberán
deberán ofrecer
ofrecer un
un mecanismo
mecanismo de
de comunicación
comunicación para
para presentar
presentar sugerencias
sugerencias y
y quejas.
quejas.
b)
La
web antes
b)
La primera
primera revisión
revisión de
de accesibilidad
accesibilidad deberá
deberá haberse
haberse realizado
realizado en
en el
el caso
caso de
de los
los sitios
sitios web
antes de
de dos
dos años
años desde
desde la
la
entrada
entrada en
en vigor
vigor de
de este
este real
real decreto.
decreto.
c)
La
Cc)
La primera
primera revisión
revisión de
de accesibilidad
accesibilidad deberá
deberá haberse
haberse realizado
realizado en
en el
el caso
caso de
de las
las aplicaciones
aplicaciones móviles,
móviles, antes
antes de
de dos
dos años
años
desde
desde la
la entrada
entrada en
en vigor
vigor de
de este
este real
real decreto.
decreto.
d)
La
d)
La entidad
entidad obligada
obligada deberá
deberá responder
responder a
a la
la persona
persona interesada
interesada sobre
sobre las
las solicitudes
solicitudes de
de información
información accesible
accesible y
y quejas,
quejas, en
en el
el
plazo
plazo de
de veinte
veinte días
días hábiles.
hábiles.

54.
54.

Según
Web (WCAG)
Según las
las Pautas
Pautas de
de Accesibilidad
Accesibilidad para
para el
el Contenido
Contenido Web
(WCAG) 2.1,
2.1, ¿cuál
¿cuál es
es el
el objetivo
objetivo de
de que
que un
un contenido
contenido sea
sea
Distinguible?
Distinguible?
a)
Crear
a)
Crear contenido
contenido que
que pueda
pueda presentarse
presentarse de
de diferentes
diferentes formas
formas (por
(por ejemplo,
ejemplo, con
con una
una disposición
disposición más
más simple)
simple) sin
sin perder
perder
información
información o
o estructura.
estructura.
b)
Facilitar
b)
Facilitar a
a los
los usuarios
usuarios ver
ver y
y oír
oír el
el contenido,
contenido, incluyendo
incluyendo la
la separación
separación entre
entre el
el primer
primer plano
plano y y el
el fondo.
fondo.
c)
Proporcionar
c)
Proporcionar alternativas
alternativas textuales
textuales para
para todo
todo contenido
contenido no
no textual
textual de
de modo
modo que
que se
se pueda
pueda convertir
convertir a
a otros
otros formatos
formatos que
que las
las
personas
personas necesiten,
necesiten, tales
tales como
como textos
textos ampliados,
ampliados, braille,
braille, voz,
voz, símbolos
símbolos o
o en
en un
un lenguaje
lenguaje más
más simple.
simple.
d)
Proporcionar
d)
Proporcionar alternativas
alternativas para
para los
los medios
medios tempodependientes.
tempodependientes.

55.
55.

Según
tipo de
tiempos de
Según Métrica
Métrica v3,
v3, ¿qué
¿qué tipo
de pruebas
pruebas consiste
consiste en
en determinar
determinar que
que los
los tiempos
de respuesta
respuesta están
están dentro
dentro de
de los
los
intervalos
intervalos establecidos
establecidos en
en las
las especificaciones
especificaciones del
del sistema?
sistema?
a)
Pruebas
b)
Pruebas
a)
Pruebas de
de respuesta.
respuesta.
b)
Pruebas de
de sobrecarga.
sobrecarga.
c)
Pruebas
d)
Pruebas
tiempo.
Cc)
Pruebas de
de rendimiento.
rendimiento.
d)
Pruebas de
de tiempo.

56.
56.

En
En el
el software
software para
para control
control de
de versiones
versiones GIT,
GIT, hacer
hacer un
un 'commit'
'commit' es:
es:
a)
La
a)
La acción
acción de
de introducir
introducir comentarios
comentarios iterativos
iterativos entre
entre versiones.
versiones.
b)
La
b)
La acción
acción de
de establecer
establecer un
un compromiso
compromiso de
de uso
uso (commitment)
(commitment) entre
entre ambas
ambas partes.
partes.
c)
La
trabajo del
Cc)
La acción
acción de
de descargar
descargar la
la rama
rama de
de trabajo
del repositorio
repositorio central.
central.
d)
La
d)
La acción
acción de
de almacenar
almacenar una
una nueva
nueva instantánea
instantánea (snapshot)
(snapshot) del
del estado
estado del
del proyecto
proyecto en
en el
el historial
historial de
de GIT.
GIT.

57.
57.

Señale
Señale cuál
cuál de
de las
las siguientes
siguientes herramientas
herramientas de
de software
software libre
libre se
se utiliza
utiliza para
para realizar
realizar pruebas
pruebas de
de carga
carga y
y de
de estrés,
estrés,
permitiendo
permitiendo simular
simular escenarios
escenarios de
de concurrencia
concurrencia de
de usuarios:
usuarios:
a)
Cactus
b)
Mockito
a)
Cactus
b)
Mockito
c)
JMeter
d)
Foglight
Cc)
JMeter
d)
Foglight

58.
58.

En
En Linux,
Linux, ¿cuál
¿cuál de
de las
las siguientes
siguientes opciones
opciones utilizaría
utilizaría para
para conocer
conocer qué
qué puertos
puertos tiene
tiene abiertos
abiertos un
un servidor?
servidor?
a)
ntpq
b)
ntport
a)
ntpq
b)
ntport
c)
nmap
d)
traceroute
c)
nmap
d)
traceroute

2019
2019 –
— TAI
TAI -- LI
Ll

Página
Página 55 de
de 14
14
59.
59.

En
todas
En sistemas
sistemas Debian,
Debian, ¿cuál
¿cuál de
de los
los siguientes
siguientes comandos
comandos permitiría
permitiría descargar
descargar la
la información
información de
de los
los paquetes
paquetes desde
desde todas
las
fuentes configuradas?
las fuentes
configuradas?
a)
apt
update
b)
apt
upgrade
a)
aptupdate
b)
aptupgrade
c)
apt
d)
apt
Cc)
apt full-upgrade
full-upgrade
d)
apt list
list

60.
60.

En
En el
el contexto
contexto de
de la
la administración
administración del
del almacenamiento,
almacenamiento, ¿qué
¿qué es
es el
el “Thin
“Thin Provisioning”?
Provisioning”?
a)
Es
un mecanismo
a)
Esun
mecanismo de
de despliegue
despliegue de
de discos
discos en
en red
red para
para clientes
clientes ligeros.
ligeros.
b)
Es
justa yy puntual.
b)
Es método
método de
de virtualización
virtualización de
de almacenamiento
almacenamiento que
que permite
permite que
que el
el espacio
espacio se
se asigne
asigne de
de forma
forma justa
puntual.
c)
Es
una tecnología
tecnología que
c)
Esuna
que permite
permite agregar
agregar discos
discos físicos
físicos en
en caliente
caliente a
a las
las cabinas
cabinas de
de la
la SAN
SAN de
de forma
forma ligera.
ligera.
d)
Es
un método
d)
Esun
método por
por el
el que
que se
se asigna
asigna todo
todo el
el espacio
espacio virtualizado
virtualizado disponible
disponible y
y se
se va
va a
a reduciendo
reduciendo (shrinking)
(shrinking) a
a medida
medida que
que el
el
cliente
cliente lo
lo descarta.
descarta.

61.
61.

En
En relación
relación a
a los
los sistemas
sistemas RAID,
RAID, indique
indique qué
qué configuración
configuración permite
permite acceso
acceso independiente
independiente con
con paridad
paridad distribuida:
distribuida:
a)
RAID
b)
RAID
a)
RAID 11
b)
RAID 33
c)
RAID
d)
RAID
Cc)
RAID44
d)
RAID55

62.
62.

Considerando
Considerando que
que tanto
tanto en
en el
el punto
punto de
de origen
origen como
como en
en el
el punto
punto de
de destino
destino disponemos
disponemos de
de un
un ordenador
ordenador de
de usuario
usuario con
con
un
juegan los
un cliente
cliente de
de correo
correo electrónico
electrónico instalado
instalado y
y un
un servidor
servidor de
de correo
correo electrónico,
electrónico, ¿qué
¿qué papel
papel juegan
los protocolos
protocolos SMTP,
SMTP,
POP3
POP3 e
e IMAP
IMAP durante
durante el
el envío
envío de
de uno
uno de
de estos
estos correos
correos electrónicos?
electrónicos?
a)
SMTP
a)
SMTP se
se usa
usa desde
desde el
el ordenador
ordenador del
del usuario
usuario de
de origen
origen al
al servidor
servidor de
de correo
correo electrónico
electrónico en
en el
el origen.
origen. POP3
POP3 o
o IMAP
IMAP se
se usan
usan
entre
entre el
el servidor
servidor de
de correo
correo en
en el
el origen
origen y
y el
el servidor
servidor de
de correo
correo en
en el
el destino.
destino. SMTP
SMTP se
se usa
usa de
de nuevo
nuevo entre
entre el
el servidor
servidor de
de
correo
correo de
de destino
destino y
y el
el destinatario,
destinatario, para
para enviarle
enviarle el
el mensaje
mensaje cuando
cuando se
se conecte.
conecte.
b)
POP3
b)
POP3 se
se usa
usa desde
desde el
el ordenador
ordenador del
del usuario
usuario de
de origen
origen al
al servidor
servidor de
de correo
correo electrónico
electrónico en
en el
el origen.
origen. IMAP
IMAP se
se usa
usa entre
entre el
el
servidor
servidor de
de correo
correo en
en el
el origen
origen y
y el
el servidor
servidor de
de correo
correo en
en el
el destino.
destino. SMTP
SMTP se
se usa
usa entre
entre el
el servidor
servidor de
de correo
correo de
de destino
destino y
y el
el
destinatario,
destinatario, para
para enviarle
enviarle el
el mensaje
mensaje cuando
cuando se
se conecte.
conecte.
c)
SMTP
Cc)
SMTP se
se usa
usa desde
desde el
el ordenador
ordenador del
del usuario
usuario de
de origen
origen al
al servidor
servidor de
de correo
correo electrónico
electrónico en
en el
el origen,
origen, así
así como
como desde
desde el
el
servidor
servidor de
de origen
origen al
al servidor
servidor de
de destino.
destino. POP3
POP3 o
o IMAP
IMAP se
se usan
usan desde
desde el
el servidor
servidor de
de correo
correo en
en el
el destino
destino hasta
hasta el
el ordenador
ordenador
del
del destinatario,
destinatario, para
para enviarle
enviarle el
el mensaje
mensaje cuando
cuando se
se conecte.
conecte.
d)
POP3
d)
POP3 o
o IMAP
IMAP se
se usan
usan desde
desde el
el ordenador
ordenador del
del usuario
usuario de
de origen
origen al
al servidor
servidor de
de correo
correo electrónico
electrónico en
en el
el origen,
origen, así
así como
como
desde
desde el
el servidor
servidor de
de origen
origen al
al servidor
servidor de
de destino.
destino. SMTP
SMTP se
se usa
usa desde
desde el
el servidor
servidor de
de correo
correo en
en el
el destino
destino hasta
hasta el
el ordenador
ordenador
del
del destinatario,
destinatario, para
para enviarle
enviarle el
el mensaje
mensaje cuando
cuando se
se conecte.
conecte.

63.
63.

En
funcionalidades se
En las
las arquitecturas
arquitecturas de
de microservicios
microservicios las
las funcionalidades
se implementan
implementan mediante
mediante la
la composición
composición de
de distintos
distintos
microservicios.
microservicios. Existen
Existen dos
dos estrategias
estrategias para
para gestionar
gestionar esta
esta composición,
composición, que
que son:
son:
a)
Coreografía
b)
Coreografía
a)
Coreografía y
y orquestación.
orquestación.
b)
Coreografía y
y coordinación.
coordinación.
c)
Coordinación
d)
Gestión
Cc)
Coordinación y
y orquestación.
orquestación.
d)
Gestión y
y orquestación.
orquestación.

64.
64.

¿Qué
¿Qué comando
comando se
se debe
debe ejecutar
ejecutar para
para mostrar
mostrar un
un listado
listado de
de los
los servicios
servicios en
en ejecución
ejecución en
en un
un ordenador
ordenador con
con sistema
sistema
operativo
Windows 10?
operativo Windows
10?
a)
Net
b)
Net
a)
Net view
view services
services
b)
Net start
start process
process
c)
Net
d)
Net
Cc)
Net start
start
d)
Net start
start all
all

65.
65.

¿Cuál
¿Cuál es
es la
la última
última versión
versión del
del protocolo
protocolo de
de administración
administración de
de red
red SNMP?
SNMP?
a)
SNMP
b)
SNMP
a)
SNMP v2
v2
b)
SNMP v3
v3
c)
SNMP
d)
SNMP
Cc)
SNMP v4
v4
d)
SNMP v5
v5

66.
66.

¿Indique
firma digital?
¿Indique la
la afirmación
afirmación FALSA
FALSA con
con respecto
respecto al
al proceso
proceso de
de firma
digital?
a)
La
a)
La aplicación
aplicación o
o dispositivo
dispositivo digital
digital utilizados
utilizados para
para la
la firma
firma digital
digital crea
crea un
un resumen
resumen del
del documento
documento a
a firmar
firmar utilizando
utilizando una
una
función
función hash.
hash.
b)
La
b)
La aplicación
aplicación cifra
cifra el
el documento
documento a
a firmar
firmar asegurando
asegurando la
la confidencialidad.
confidencialidad.
c)
La
Cc)
La aplicación
aplicación cifra
cifra el
el resumen
resumen del
del documento
documento a
a firmar
firmar obteniendo
obteniendo a
a su
su vez
vez otro
otro documento
documento electrónico
electrónico que
que corresponde
corresponde con
con
la
la firma
firma electrónica.
electrónica.
d)
Para
d)
Para cifrar
cifrar el
el resumen,
resumen, la
la aplicación
aplicación utiliza
utiliza la
la clave
clave privada.
privada.

67.
67.

Indique
Indique cuál
cuál de
de las
las siguientes
siguientes opciones
opciones se
se corresponde
corresponde con
con el
el concepto
concepto de
de ITIL:
ITIL:
a)
Su
a)
Su origen
origen proviene
proviene de
de la
la metodología
metodología Kaizen
Kaizen y
y ofrece
ofrece a
a las
las organizaciones
organizaciones un
un instrumento
instrumento útil
útil para
para la
la sistematización
sistematización de
de las
las
actividades
actividades que
que dan
dan soporte
soporte al
al ciclo
ciclo de
de vida
vida del
del software.
software.
b)
Es
una librería
java, referida
b)
Esuna
librería java,
referida a
a la
la seguridad,
seguridad, que
que forma
forma parte
parte de
de la
la plataforma
plataforma de
de Jakarta
Jakarta EE.
EE.
c)
Es
una colección
tecnologías de
c)
Esuna
colección de
de mejores
mejores prácticas
prácticas de
de gestión
gestión de
de servicios
servicios de
de tecnologías
de la
la información.
información.
d)
Es
una metodología
d)
Esuna
metodología de
de análisis
análisis y
y gestión
gestión de
de riesgos
riesgos de
de los
los sistemas
sistemas de
de información.
información.

68.
68.

¿Cuál
¿Cuál es
es la
la última
última versión
versión estable
estable del
del protocolo
protocolo TLS?
TLS?
a)
TLS
1.2
a)
TLS1.2
c)
TLS
1.4
c)
TLS1.4

b)
b)
d)
d)

TLS
1.3
TLS1.3
SSL
SSL 3.0
3.0

69.
69.

Señale
Señale cuál
cuál de
de los
los siguientes
siguientes NO
NO es
es un
un algoritmo
algoritmo asimétrico:
asimétrico:
a)
RSA
b)
a)
RSA
b)
c)
ECDSA
d)
c)
ECDSA
d)

GOST
GOST
ElGamal
ElGamal

70.
70.

Sobre
Sobre redes
redes inalámbricas,
inalámbricas, indique
indique cuál
cuál de
de las
las siguientes
siguientes afirmaciones
afirmaciones es
es INCORRECTA:
INCORRECTA:
a)
La
a)
La frecuencia
frecuencia de
de 2,4
2,4 GHz
GHz presenta
presenta interferencias
interferencias con
con algunas
algunas versiones
versiones de
de Bluetooth.
Bluetooth.
b)
La
b)
La seguridad
seguridad del
del protocolo
protocolo WEP
WEP es
es superior
superior a
a la
la del
del protocolo
protocolo WPA2.
WPA2.
c)
El
Cc)
El protocolo
protocolo WPA3
WPAJ3 surge,
surge, entre
entre otros,
otros, a
a raiz
raiz del
del ataque
ataque KRACK,
KRACK, mejorando
mejorando la
la modalidad
modalidad de
de cifrado
cifrado WPA2-PSK
VWPA2-PSK (AES).
(AES).
d)
La
d)
La frecuencia
frecuencia de
de 5
5 GHz
GHz tiene
tiene menor
menor alcance
alcance que
que la
la de
de 2,4
2,4 GHz.
GHz.

71.
71.

El
Wi-Fi 6
El estándar
estándar comercializado
comercializado con
con el
el nombre
nombre de
de Wi-Fi
6 se
se corresponde
corresponde con
con el
el estándar
estándar de
de IEEE:
lEEE:
a)
802.11ax
b)
802.11ac
a)
802.11ax
b)
802.11ac
c)
802.11ac
wave 2
d)
802.11az
c)
802.11ac wave
2
d)
802.11az

2019
2019 –
— TAI
TAI -- LI
Ll

Página
Página 6
6 de
de 14
14
72.
72.

¿Cuál
¿Cuál es
es el
el prefijo
prefijo para
para las
las direcciones
direcciones multicast
multicast en
en el
el protocolo
protocolo IPv6?
IPv6?
a)
FF80::/10
b)
FF00::/8
a)
FF80::/10
b)
FFO0O::/8
c)
FE00::/8
d)
FE80::/10
c)
FE0O::/8
d)
FE80::/10

73.
73.

De
De los
los siguientes
siguientes protocolos
protocolos de
de enrutamiento,
enrutamiento, ¿cuál
¿cuál utiliza
utiliza un
un algoritmo
algoritmo de
de vector
vector de
de distancia?
distancia?
a)
OSPF
b)
IGRP
a)
OSPF
b)
IGRP
c)
IS-IS
d)
OLSR
c)
IS-IS
d)
OLSR

74.
74.

En
En el
el protocolo
protocolo HTTP,
HTTP, el
el código
código de
de error
error que
que indica
indica que
que el
el servicio
servicio no
no está
está disponible
disponible es
es el:
el:
a)
500
b)
501
a)
500
b)
501
c)
502
d)
503
c)
502
d)
503

75.
75.

¿Cuál
¿Cuál de
de los
los siguientes
siguientes registros
registros DNS
DNS proporciona
proporciona información
información sobre
sobre las
las características
características básicas
básicas del
del dominio
dominio y
y de
de la
la
zona
zona en
en la
la que
que se
se encuentra?
encuentra?
a)
AAAA
b)
PTR
a)
AAAA
b)
PTR
c)
MX
d)
SOA
c)
MX
d)
SOA

76.
76.

¿Qué
¿Qué modalidad
modalidad de
de gestión
gestión de
de dispositivos
dispositivos móviles
móviles se
se basa
basa en
en permitir
permitir al
al usuario
usuario usar
usar su
su propio
propio dispositivo
dispositivo personal
personal
para
tareas profesionales
para tareas
profesionales o
o educativas?
educativas?
a)
COPE
b)
BYOD
a)
COPE
b)
BYOD
c)
COBO
d)
CYOD
c)
COBO
d)
CYOD

77.
77.

La
través de
La herramienta
herramienta del
del CCN-CERT
CCN-CERT que
que permite
permite realizar
realizar análisis
análisis estático
estático de
de código
código dañino
dañino a
a través
de múltiples
múltiples motores
motores
antivirus
Windows y
antivirus y
y antimalware
antimalware para
para plataformas
plataformas Windows
y Linux
Linux es:
es:
a)
MARIA
b)
PILAR
a)
MARIA
b)
PILAR
c)
CLARA
d)
REYES
Cc)
CLARA
d)
REYES

78.
78.

En
En relación
relación con
con las
las VPN
VPN de
de nivel
nivel de
de enlace,
enlace, ¿cuál
¿cuál de
de los
los siguientes
siguientes protocolos
protocolos NO
NO se
se utiliza
utiliza para
para la
la implementación
implementación de
de
dicha
dicha VPN?
VPN?
a)
PPTP
a)
PPTP (Point-to-Point
(Point-to-Point Tunneling
Tunneling Protocol).
Protocol).
b)
L2F
b)
L2F (Layer
(Layer Two
Two Forwarding).
Forwarding).
c)
L2TP
Cc)
L2TP (Layer
(Layer Two
Two Tunneling
Tunneling Protocol).
Protoco)).
d)
P2TP
d)
P2TP (Point
(Point two
two Tunneling
Tunneling Protocol).
Protocol).

79.
79.

¿Qué
¿Qué es
es una
una red
red Scatternet?
Scatternet?
a)
Es
un tipo
a)
Esun
tipo de
de red
red MAN
MAN (Metropolitan
(Metropolitan area
area network).
network).
b)
Es
una red
b)
Esuna
red de
de dispositivos
dispositivos WIFI
WIFI en
en LAN
LAN (Local
(Local area
area network).
network).
c)
Es
un grupo
c)
Esun
grupo de
de Piconets.
Piconets.
d)
Es
d)
Eslala red
red utilizada
utilizada para
para interconectar
interconectar CubeSATs.
CubeSATSs.

80.
80.

En
En relación
relación a
a TCP
TCP y
y UDP
UDP indique
indique cuál
cuál de
de las
las siguientes
siguientes características
características NO
NO es
es correcta:
correcta:
a)
TCP
a)
TCP es
es fiable.
fiable.
b)
UDP
b)
UDP obliga
obliga al
al nivel
nivel de
de red
red a
a verificar
verificar que
que el
el envío
envío es
es correcto.
correcto.
c)
TCP
trabaja con
Cc)
TCP trabaja
con un
un flujo
flujo de
de bytes.
bytes.
d)
UDP
d)
UDP es
es un
un protocolo
protocolo sin
sin conexión.
conexión.

Preguntas
Preguntas de
de reserva
reserva
1.
1.

La
La arquitectura
arquitectura de
de ordenadores
ordenadores Harvard:
Harvard:
a)
Tiene
a)
Tiene un
un único
único espacio
espacio de
de memoria
memoria para
para datos
datos e
e instrucciones.
instrucciones.
b)
Tiene
b)
Tiene dos
dos espacios
espacios de
de memoria
memoria separados,
separados, uno
uno para
para datos
datos y
y otro
otro para
para instrucciones.
instrucciones.
c)
Es
un tipo
c)
Esun
tipo de
de arquitectura
arquitectura Von
Von Neumann.
Neumamn.
d)
Tiene
d)
Tiene tres
tres espacios
espacios de
de memoria
memoria separados,
separados, uno
uno para
para datos,
datos, otro
otro para
para instrucciones
instrucciones y
y otro
otro para
para la
la memoria
memoria no
no volátil.
volátil.

2.

¿Cuál
¿Cuál es
es la
la funcionalidad
funcionalidad de
de la
la herramienta
herramienta "FACILITA"?
"FACILITA"?
a)
Una
Agencia Española
a)
Una herramienta
herramienta de
de la
la Agencia
Española de
de Protección
Protección de
de Datos
Datos para
para el
el tratamiento
tratamiento de
de datos
datos personales
personales de
de escaso
escaso riesgo.
riesgo.
b)
Una
Administración Pública
b)
Una herramienta
herramienta ofrecida
ofrecida por
por la
la Administración
Pública que
que facilita
facilita la
la adecuación
adecuación del
del plan
plan de
de actuación
actuación para
para ayudar
ayudar a
a las
las
personas
personas con
con movilidad
movilidad reducida.
reducida.
c)
Una
c)
Una aplicación
aplicación de
de código
código abierto
abierto que
que ofrece
ofrece la
la Administración
Administración General
General del
del Estado
Estado para
para que
que facilitar
facilitar la
la visualización
visualización de
de
contenidos
contenidos multimedia.
multimedia.
d)
Una
Administración Tributaria
d)
Una aplicación
aplicación para
para móviles
móviles que
que ofrece
ofrece la
la Agencia
Agencia Estatal
Estatal de
de Administración
Tributaria para
para generar
generar y
y presentar
presentar la
la
declaración
declaración de
de la
la renta.
renta.

3.

En
En JAVA
JAVA podemos
podemos utilizar
utilizar el
el interface
interface PreparedStatement
PreparedStatement para:
para:
a)
Inicializar
a)
Inicializar las
las variables
variables locales
locales del
del programa
programa con
con valores
valores preestablecidos.
preestablecidos.
b)
Preparar
b)
Preparar los
los valores
valores que
que introduciremos
introduciremos en
en un
un archivo
archivo de
de texto
texto externo
externo al
al programa.
programa.
c)
Permitir
c)
Permitir ejecutar
ejecutar muchas
muchas veces
veces una
una sentencia
sentencia SQL.
SQL.
d)
Administrar el
d)
Administrar
el consumo
consumo de
de memoria
memoria que
que utilizan
utilizan los
los objetos
objetos creados.
creados.

4.

Para
Para valorar
valorar el
el nivel
nivel de
de disponibilidad
disponibilidad y
y seguridad
seguridad de
de un
un CPD,
CPD, el
el estándar
estándar ANSI
ANSI EIA/TIA
ElA/TIA 942
942 estableció:
estableció:
a)
Cuatro
a)
Cuatro niveles,
niveles, siendo
siendo TIER
TIER I| el
el de
de mayor
mayor disponibilidad
disponibilidad y
y TIER
TIER IV
IV el
el de
de menor.
menor.
b)
Tres
b)
Tres niveles,
niveles, siendo
siendo TIER
TIER I| el
el de
de mayor
mayor disponibilidad
disponibilidad y
y TIER
TIER III
l!l el
el de
de menor.
menor.
c)
Tres
c)
Tres niveles,
niveles, siendo
siendo TIER
TIER I| el
el de
de menor
menor disponibilidad
disponibilidad y
y TIER
TIER III
!!l el
el de
de mayor.
mayor.
d)
Cuatro
d)
Cuatro niveles,
niveles, siendo
siendo TIER
TIER I| el
el de
de menor
menor disponibilidad
disponibilidad y
y TIER
TIER IV
IV el
el de
de mayor.
mayor.

5.

Indique
Indique cuál
cuál de
de las
las siguientes
siguientes característica
característica de
de JavaScript
JavaScript es
es INCORRECTA:
INCORRECTA:
a)
Es
a)
Es imperativo
imperativo y
y dinámico.
dinámico.
b)
Proporciona
b)
Proporciona funciones
funciones de
de segunda
segunda clase.
clase.
c)
Es
c)
Es débilmente
débilmente tipado.
tipado.
d)
Está
d)
Está basado
basado en
en prototipos.
prototipos.
2019
2019 –
— TAI
TAI -- LI
Ll

Página
Página 7
7 de
de 14
14
PRIMERA
PRIMERA PARTE
PARTE
1.

Según
Según el
el artículo
artículo 11
11 del
del Real
Real Decreto
Decreto 1553/2005,
1553/2005, por
por el
el que
que se
se regula
regula la
la expedición
expedición del
del documento
documento nacional
nacional de
de identidad
identidad
y
todos los
tipos de
y sus
sus certificados
certificados de
de firma
firma electrónica,
electrónica, ¿cuáles
¿cuáles son
son todos
los tipos
de certificados
certificados definidos
definidos que
que se
se incluyen
incluyen en
en el
el chip
chip
incorporado
incorporado a a
lala tarjeta
tarjeta del
del DNI
DNI electrónico?
electrónico?
a)
Un
a)
Un certificado
certificado reconocido
reconocido de
de Autenticación.
Autenticación.
b)
Un
b)
Un certificado
certificado reconocido
reconocido de
de Firma.
Firma.
c)
Certificados
Cc)
Certificados reconocidos
reconocidos de
de Autenticación
Autenticación y
y de
de Firma.
Firma.
d)
Certificados
d)
Certificados reconocidos
reconocidos de
de Autenticación
Autenticación y
y de
de Firma,
Firma, y
y certificado
certificado electrónico
electrónico de
de la
la autoridad
autoridad emisora.
emisora.

2.

La
Agenda Digital
La nueva
nueva Agenda
Digital "España
"España Digital
Digital 2025"
2025" recoge
recoge un
un conjunto
conjunto de
de medidas,
medidas, reformas
reformas e
e inversiones.
inversiones. ¿En
¿En cuántos
cuántos
ejes
ejes se
se articulan
articulan estas
estas medidas?
medidas?
a)
6
b)
99
a
6
b)
c)
12
d)
10
c)
12
d)
10

3.

Con
Con respecto
respecto a
a la
la prescripción
prescripción de
de las
las sanciones
sanciones referidas
referidas a
a la
la Ley
Ley Orgánica
Orgánica 3/2018,
3/2018, de
de Protección
Protección de
de Datos
Datos Personales
Personales y
y
garantía
garantía de
de los
los derechos
derechos digitales,
digitales, señale
señale cuál
cuál de
de estas
estas afirmaciones
afirmaciones es
es correcta:
correcta:
a)
Las
a)
Las sanciones
sanciones por
por importe
importe igual
igual o
o inferior
inferioraa 40.000
40.000 euros,
euros, prescriben
prescriben en
en el
el plazo
plazo de
de diez
diez meses.
meses.
b)
Las
b)
Las sanciones
sanciones por
por importe
importe igual
igual o
o inferior
inferioraa 40.000
40.000 euros,
euros, prescriben
prescriben en
en el
el plazo
plazo de
de un
un año.
año.
c)
Las
Cc)
Las sanciones
sanciones por
por importe
importe igual
igual o
o inferior
inferior a
a 40.000
40.000 euros,
euros, prescriben
prescriben en
en el
el plazo
plazo de
de dos
dos años
años
d)
Las
d)
Las sanciones
sanciones por
por importe
importe igual
igual o
o inferior
inferioraa 40.000
40.000 euros,
euros, prescriben
prescriben en
en el
el plazo
plazo de
de tres
tres años.
años.

4.

Según
Según la
la Ley
Ley Orgánica
Orgánica 3/2018,
3/2018, de
de Protección
Protección de
de Datos
Datos y
y garantía
garantía de
de los
los derechos
derechos digitales,
digitales, en
en su
su Título
Título III
lll capítulo
capítulo II,
ll,
donde
trata el
donde se
se trata
el ejercicio
ejercicio de
de los
los derechos
derechos en
en materia
materia de
de protección
protección de
de datos,
datos, ¿cuál
¿cuál de
de los
los siguientes
siguientes es
es un
un derecho
derecho que
que
se
se puede
puede ejercer?
ejercer?
a)
Derecho
a)
Derecho de
de indemnización.
indemnización.
b)
Derecho
b)
Derecho de
de custodia.
custodia.
c)
Derecho
Cc)
Derecho de
de oposición.
oposición.
d)
Derecho
d)
Derecho al
al cifrado
cifrado de
de la
la información.
información.

5.

La
La guía
guía de
de auditoría,
auditoría, que
que identifica
identifica los
los requisitos
requisitos a
a cumplir
cumplir en
en conformidad
conformidad con
con el
el Esquema
Esquema Nacional
Nacional de
de
Interoperabilidad
Interoperabilidad (ENI),
(ENI), contiene
contiene un
un conjunto
conjunto de
de controles
controles apropiados
apropiados para
para evaluar
evaluar el
el cumplimiento
cumplimiento de
de lo
lo previsto
previsto en
en el
el
ENI,
ENI, agrupados
agrupados en
en tres
tres categorías:
categorías:
a)
Marco
a)
Marco organizativo,
organizativo, Marco
Marco operacional
operacional y
y Medidas
Medidas de
de protección.
protección.
b)
Marco
b)
Marco organizativo,
organizativo, Marco
Marco semántico
semántico y
y Marco
Marco de
de seguridad.
seguridad.
c)
Evaluación
c)
Evaluación organizativa,
organizativa, Evaluación
Evaluación semántica
semántica y
y Evaluación
Evaluación temporal.
temporal.
d)
Marco
d)
Marco organizativo,
organizativo, Marco
Marco operacional
operacional y
y Medidas
Medidas técnicas.
técnicas.

6.

Según
Administrativo Común
Administraciones Públicas,
Según el
el artículo
artículo 11
11 de
de la
la Ley
Ley 39/2015,
39/2015, del
del Procedimiento
Procedimiento Administrativo
Común de
de las
las Administraciones
Públicas,
éstas
firma para:
éstas NO
NO requerirán
requerirán a
a los
los interesados
interesados el
el uso
uso obligatorio
obligatorio de
de firma
para:
a)
Formular
b)
Acceso
a)
Formular solicitudes.
solicitudes.
b)
Acceso a
a notificaciones.
notificaciones.
c)
Interponer
d)
Desistir
de acciones.
Cc)
Interponer recursos.
recursos.
d)
Desistirde
acciones.

7.

De
transparencia, acceso
De acuerdo
acuerdo con
con el
el artículo
artículo 36.2
36.2 de
de la
la Ley
Ley 19/2013,
19/2013, de
de transparencia,
acceso a
a la
la información
información pública
pública y
y buen
buen gobierno,
gobierno,
formará parte
formará
parte de
de la
la Comisión
Comisión de
de Transparencia
Transparencia y
y Buen
Buen Gobierno:
Gobierno:
a)
Un
a)
Un experto
experto propuesto
propuesto por
por el
el Consejo
Consejo de
de Consumidores
Consumidores y
y Usuarios.
Usuarios.
b)
Un
b)
Un representante
representante de
de la
la Autoridad
Autoridad Independiente
Independiente de
de Responsabilidad
Responsabilidad Fiscal.
Fiscal.
c)
Un
c)
Un representante
representante del
del Consejo
Consejo General
General del
del Poder
Poder Judicial.
Judicial.
d)
Un
d)
Un experto
experto propuesto
propuesto por
por la
la Federación
Federación Española
Española de
de Municipios
Municipios y
y Provincias.
Provincias.

8.

¿Qué
¿Qué número
número de
de Objetivos
Objetivos de
de Desarrollo
Desarrollo Sostenible
Sostenible (ODS)
(ODS) se
se incluyen
incluyen en
en la
la Agenda
Agenda 2030?
2030?
a)
15
b)
12
a)
15
b)
12
c)
16
d)
17
c)
16
d)
17

9.

En
En relación
relación a
a la
la Ley
Ley Orgánica
Orgánica 3/2007,
3/2007, para
para la
la igualdad
igualdad efectiva
efectiva de
de mujeres
mujeres y
y hombres.
hombres. En
En el
el caso
caso de
de las
las empresas,
empresas,
¿cuándo
¿cuándo se
se debe
debe elaborar
elaborar y
y aplicar
aplicar un
un plan
plan de
de igualdad?
igualdad?
a)
Siempre.
a)
Siempre.
b)
Es
b)
Es voluntario.
voluntario.
c)
En
Cc)
En el
el caso
caso de
de las
las empresas
empresas de
de cincuenta
cincuenta o
o más
más trabajadores
trabajadores o,
o, adicionalmente,
adicionalmente, cuando
cuando así
así se
se establezca
establezca en
en el
el convenio
convenio
colectivo
colectivo que
que sea
sea de
de aplicación
aplicación en
en los
los términos
términos previstos
previstos en
en el
el mismo.
mismo.
d)
Sólo
trabajadores.
d)
Sólo en
en el
el caso
caso de
de las
las empresas
empresas de
de cincuenta
cincuenta o
o más
más trabajadores.

10.
10.

Según
Autonomía Personal
Atención a
Según el
el artículo
artículo 26
26 de
de la
la Ley
Ley 39/2006,
39/2006, de
de Promoción
Promoción de
de la
la Autonomía
Personal y
y Atención
a las
las personas
personas en
en situación
situación
de
de dependencia,
dependencia, señale
señale la
la opción
opción correcta
correcta en
en relación
relación a a
lala clasificación
clasificación de
de los
los grados
grados de
de dependencia:
dependencia:
a)
Grado
a)
Grado I.|. Dependencia
Dependencia moderada:
moderada: cuando
cuando la
la persona
persona necesita
necesita ayuda
ayuda para
para realizar
realizar varias
varias actividades
actividades básicas
básicas de
de la
la vida
vida
diaria,
diaria, al
al menos
menos una
una vez
vez al
al día
día o
o tiene
tiene necesidades
necesidades de
de apoyo
apoyo intermitente
intermitente o
o limitado
limitado para
para su
su autonomía
autonomía personal.
personal.
b)
Grado
b)
[Link]. Gran
Gran dependencia:
dependencia: cuando
cuando la
la persona
persona necesita
necesita ayuda
ayuda para
para realizar
realizar varias
varias actividades
actividades básicas
básicas de
de la
la vida
vida diaria
diaria una
una
o
tiene necesidades
o dos
dos veces
veces al
al día,
día, pero
pero no
no quiere
quiere el
el apoyo
apoyo permanente
permanente de
de un
un cuidador
cuidador o
o tiene
necesidades de
de apoyo
apoyo extenso
extenso para
para su
su
autonomía
autonomía personal.
personal.
c)
Grado
Cc)
Grado III.
lll. Dependencia
Dependencia total:
total: cuando
cuando la
la persona
persona necesita
necesita ayuda
ayuda para
para realizar
realizar varias
varias actividades
actividades básicas
básicas de
de la
la vida
vida diaria
diaria
varias
total de
tiene
varias veces
veces al
al día
día y,
y, por
por su
su pérdida
pérdida total
de autonomía
autonomía necesita
necesita el
el apoyo
apoyo indispensable
indispensable y
y continuo
continuo de
de otra
otra persona
persona o
o tiene
necesidades
necesidades de
de apoyo
apoyo generalizado
generalizado para
para su
su autonomía
autonomía personal.
personal.
d)
Grado
d)
Grado IV.
IV. Dependencia
Dependencia máxima:
máxima: cuando
cuando la
la persona
persona necesita
necesita constantemente
constantemente ayuda
ayuda para
para realizar
realizar cualquier
cualquier actividad
actividad básica
básica
de
de la
la vida
vida diaria.
diaria.

2019
2019 –
— TAI
TAI -- PI
Pl

Página
Página 11 de
de 10
10
11.
11.

¿Cuál
¿Cuál de
de los
los siguientes
siguientes es
es un
un tipo
tipo de
de almacenamiento
almacenamiento de
de datos
datos volátil?
volátil?
a)
Memoria
a)
Memoria de
de acceso
acceso aleatorio
aleatorio dinámico.
dinámico.
b)
Memoria
b)
Memoria USB.
USB.
c)
Memoria
Cc)
Memoria flash.
flash.
d)
Discos
d)
Discos ópticos.
ópticos.

12.
12.

Indique
Indique la
la velocidad
velocidad máxima
máxima de
de transferencia
transferencia del
del USB
USB 4.0:
4.0:
a)
Hasta
b)
a)
Hasta 20
20 Gbps.
Gbps.
b)
c)
Hasta
d)
Cc)
Hasta 40
40 Gbps.
Gbps.
d)

13.
13.

Si
Si un
un árbol
árbol binario
binario lo
lo recorremos
recorremos siguiendo
siguiendo el
el orden
orden siguiente:
siguiente: raíz,
raíz, subárbol
subárbol izquierdo,
izquierdo, subárbol
subárbol derecho,
derecho, ¿cuál
¿cuál de
de los
los
siguientes
siguientes tipos
tipos de
de recorrido
recorrido estamos
estamos utilizando?
utilizando?
a)
Preorden
b)
Inorden
a)
Preorden
b)
Inorden
c)
Postorden
d)
Reorden
c)
Postorden
d)
Reorden

14.
14.
El
El algoritmo
algoritmo de
de ordenación
ordenación que
que consiste
consiste en
en comparar
comparar pares
pares de
de elementos
elementos adyacentes
adyacentes e
e intercambiarlos
intercambiarlos entre
entre sí,
sí, si
si no
no
están
están en
en orden,
orden, hasta
hasta que
que todo
todo el
el conjunto
conjunto de
de elementos
elementos se
se encuentre
encuentre ordenado,
ordenado, es
es conocido
conocido como:
como:
a)
Selección
b)
Burbuja
a)
Selección
b)
Burbuja
c)
Inserción
d)
Quicksort
Cc)
Inserción
d)
Quicksort

15.
15.

¿En
¿En Linux,
Linux, qué
qué tipo
tipo de
de proceso
proceso se
se corresponde
corresponde con
con la
la característica
característica de
de que,
que, habiendo
habiendo concluido,
concluido, aún
aún está
está presente
presente en
en
la
tabla de
la tabla
de procesos?
procesos?
a)
Proceso
b)
Proceso
a)
Proceso zombie.
zombie.
b)
Proceso perdido.
perdido.
c)
Proceso
d)
Proceso
Cc)
Proceso huérfano.
huérfano.
d)
Proceso demonio.
demonio.

16.
16.

En
fichero. ¿Qué
En un
un entorno
entorno UNIX,
UNIX, tenemos
tenemos los
los permisos
permisos "rwxr-x-r–"
"rwxr-x-r—" sobre
sobre un
un determinado
determinado fichero.
¿Qué acción
acción o
o acciones
acciones puede
puede
hacer
hacer un
un usuario
usuario del
del grupo
grupo del
del propietario
propietario del
del fichero?
fichero?
a)
Sólo
a)
Sólo leer.
leer.
b)
Sólo
b)
Sólo leer
leer y
y ejecutar.
ejecutar.
c)
Sólo
c)
Sólo leer,
leer, escribir
escribir y
y ejecutar.
ejecutar.
d)
Sólo
d)
Sólo ejecutar.
ejecutar.

17.
17.

Entre
Entre las
las restricciones
restricciones aplicables
aplicables al
al modelo
modelo relacional
relacional de
de datos,
datos, "la
"la integridad
integridad de
de la
la entidad"
entidad" hace
hace referencia
referencia a
a que:
que:
a)
El
a)
El conjunto
conjunto de
de valores
valores que
que pueden
pueden asociarse
asociarse a
a esa
esa entidad
entidad está
está acotado.
acotado.
b)
En
una relación,
b)
Enuna
relación, el
el valor
valor de
de la
la clave
clave ajena
ajena debe
debe ser
ser igual
igual al
al de
de la
la clave
clave primaria.
primaria.
c)
Una
Cc)
Una clave
clave ajena
ajena pueden
pueden admitir
admitir nulos,
nulos, siempre
siempre y
y cuando
cuando lo
lo permita
permita el
el dominio.
dominio.
d)
Una
d)
Una clave
clave primaria
primaria no
no puede
puede ser
ser nula,
nula, ni
ni ninguno
ninguno de
de los
los atributos
atributos que
que la
la componen.
componen.

18.
18.

Según
flujo de
tiene que
Según Métrica
Métrica v3,
v3, en
en un
un diagrama
diagrama de
de flujo
de datos,
datos, ¿qué
¿qué componente
componente representa
representa una
una funcionalidad
funcionalidad que
que tiene
que
llevar
llevar a
a cabo
cabo el
el sistema
sistema para
para transformar
transformar o
o manipular
manipular datos?
datos?
a)
Entidad
b)
Proceso.
a)
Entidad externa.
externa.
b)
Proceso.
c)
Almacén de
d)
Flujo
Cc)
Almacén
de datos.
datos.
d)
Flujo de
de datos.
datos.

19.
19.

En
tomar un
En diseño
diseño de
de bases
bases de
de datos,
datos, al
al conjunto
conjunto de
de valores
valores que
que puede
puede tomar
un atributo
atributo se
se le
le denomina:
denomina:
a)
Entidad
b)
Recorrido
a)
Entidad
b)
Recorrido
c)
Cardinalidad
d)
Dominio
Cc)
Cardinalidad
d)
Dominio

20.
20.

¿Cuál
¿Cuál es
es uno
uno de
de los
los motivos
motivos para
para aplicar
aplicar la
la desnormalización
desnormalización en
en una
una base
base de
de datos?
datos?
a)
Mejorar
a)
Mejorar el
el rendimiento.
rendimiento.
b)
Disminución
b)
Disminución de
de la
la redundancia
redundancia de
de los
los datos.
datos.
c)
Disminución
c)
Disminución del
del tamaño
tamaño de
de la
la base
base de
de datos.
datos.
d)
Mejor
d)
Mejor actualización
actualización del
del modelo
modelo de
de datos.
datos.

21.
21.

Indique
Indique cuál
cuál de
de las
las siguientes
siguientes NO
NO es
es una
una de
de las
las Reglas
Reglas de
de Codd:
Codd:
a)
Regla
a)
Regla de
de la
la independencia
independencia física
física de
de los
los datos.
datos.
b)
Regla
b)
Regla de
de no
no subversión.
subversión.
c)
Regla
Cc)
Regla de
de la
la inserción,
inserción, actualización
actualización y
y supresión
supresión de
de bajo
bajo nivel.
nivel.
d)
Regla
d)
Regla de
de la
la actualización
actualización de
de vistas.
vistas.

22.
22.

En
En el
el lenguaje
lenguaje C++,
C++, si
si hablamos
hablamos de
de un
un bucle
bucle con
con estructura
estructura do…while:
do...while:
a)
Sólo
a)
Sólo se
se ejecuta
ejecuta si
si la
la condición
condición del
del bucle
bucle es
es verdadera.
verdadera.
b)
Evalúa
b)
Evalúa la
la condición
condición del
del bucle
bucle y
y después
después se
se ejecuta
ejecuta al
al menos
menos una
una vez.
vez.
c)
Se
Cc)
Se ejecuta
ejecuta una
una vez
vez antes
antes de
de evaluar
evaluar la
la condición
condición del
del bucle.
bucle.
d)
Se
d)
Se ejecuta
ejecuta una
una sola
sola vez
vez siempre
siempre y
y cuando
cuando sea
sea verdadera
verdadera la
la condición
condición del
del bucle.
bucle.

23.
23.

En
tabla 'Customers'
En SQL,
SQL, ¿cuál
¿cuál es
es la
la sentencia
sentencia correcta
correcta para
para actualizar
actualizar la
la columna
columna 'City'
'City' de
de la
la tabla
'Customers' con
con el
el valor
valor 'PARIS'?
'PARIS'?
a)
UPDATE_TABLE
a)
UPDATE_TABLE SET
SET TABLE='Customers'
TABLE='Customers' AND
AND City='PARIS'
City='PARIS'
b)
UPDATE
b)
UPDATE City='PARIS'
City='PARIS' WHERE
WHERE TABLE='Customers'
TABLE='Customers'
c)
UPDATE
c)
UPDATE Customers
Customers SET
SET City='PARIS'
City='PARIS'
d)
CREATE
d)
CREATE NEW
NEW VALUE('PARIS')
VALUE(PARIS” FOR
FOR City
City ON
ON TABLE(Customers)
TABLE(Customers) REWRITE
REWRITE

24.
24.

En
En relación
relación al
al lenguaje
lenguaje SQL,
SQL, ¿cuál
¿cuál de
de las
las siguientes
siguientes afirmaciones
afirmaciones es
es verdadera?
verdadera?
a)
CREATE
a)
CREATE es
es una
una sentencia
sentencia de
de Lenguaje
Lenguaje de
de Manipulación
Manipulación de
de Datos
Datos (DML).
(DML).
b)
INSERT
b)
INSERT es
es una
una sentencia
sentencia de
de Lenguaje
Lenguaje de
de Definición
Definición de
de Datos
Datos (DDL).
(DDL).
c)
GRANT
Cc)
GRANT es
es una
una sentencia
sentencia de
de Lenguaje
Lenguaje de
de Control
Control de
de Datos
Datos (DCL).
(DCL).
d)
ALTER es
d)
ALTER
es una
una sentencia
sentencia de
de Lenguaje
Lenguaje de
de Control
Control de
de Datos
Datos (DCL).
(DCL).

25.
25.

Indique
fueron introducidas
Indique cuáles
cuáles de
de las
las siguientes
siguientes etiquetas
etiquetas NO
NO fueron
introducidas como
como novedad
novedad en
en HTML5.
HTML5.
a)
<footer>
b)
<header>
a)
<footer> y
y <details>
<details>
b)
<header> y
y <nav>
<nav>
c)
<details>
d)
<caption>
c)
<details> y
y <mark>
<mark>
d)
<caption> y
y <nav>
<nav>
2019
2019 –
— TAI
TAI -- PI
Pl

Hasta
Hasta 30
30 Gbps.
Gbps.
Hasta
Hasta 50
50 Gbps.
Gbps.

Página
Página 2
2 de
de 10
10
26.
26.

En
En relación
relación a
a la
la representación
representación de
de los
los diagramas
diagramas de
de casos
casos de
de uso
uso del
del Lenguaje
Lenguaje de
de Modelado
Modelado Unificado
Unificado (UML),
(UML), indique
indique la
la
correcta.
correcta.
a)
Los
a)
Los diagramas
diagramas de
de casos
casos de
de uso
uso contienen
contienen actores,
actores, relaciones
relaciones y
y casos
casos de
de usos.
usos.
b)
Los
b)
Los diagramas
diagramas de
de casos
casos de
de uso
uso contienen
contienen almacenes,
almacenes, relaciones
relaciones y
y procedimientos.
procedimientos.
c)
Los
Cc)
Los diagramas
diagramas de
de casos
casos de
de uso
uso contienen
contienen actores,
actores, relaciones
relaciones y
y procedimientos.
procedimientos.
d)
Los
d)
Los diagramas
diagramas de
de casos
casos de
de uso
uso contienen
contienen almacenes,
almacenes, relaciones
relaciones y
y casos
casos de
de uso.
uso.

27.
27.

En
En lo
lo referente
referente a
a los
los patrones
patrones de
de diseño
diseño GoF
GoF (Gang
(Gang of
of Four),
Four), indique
indique cuál
cuál de
de los
los siguientes
siguientes se
se corresponde
corresponde con
con un
un
patrón
patrón de
de comportamiento:
comportamiento:
a)
Adapter
b)
Iterator
a)
Adapter
b)
Iterator
c)
Composite
d)
Builder
c)
Composite
d)
Builder

28.
28.

Indique
API de
Indique cuál
cuál de
de las
las siguientes
siguientes opciones
opciones corresponde
corresponde a
a una
una API
de Java
Java para
para el
el procesamiento
procesamiento de
de documentos
documentos en
en
formato XML.
formato
XML.
a)
a)
c)
Cc)

JNA
JNA
JNI
JNI

b)
b)
d)
d)

StAX
StAXx
JPaX
JPax
29.
29.

¿Cuál
Ágil?
¿Cuál de
de los
los siguientes
siguientes NO
NO es
es un
un principio
principio del
del Manifiesto
Manifiesto Ágil?
a)
El
a)
El software
software funcionando
funcionando es
es la
la medida
medida principal
principal de
de progreso.
progreso.
b)
El
b)
El arte
arte de
de maximizar
maximizar la
la cantidad
cantidad de
de trabajo
trabajo realizado
realizado es
es esencial.
esencial.
c)
Los
c)
Los proyectos
proyectos se
se desarrollan
desarrollan en
en torno
torno a
a individuos
individuos motivados.
motivados.
d)
Los
juntos de
todo el
d)
Los responsables
responsables de
de negocio
negocio y
y los
los desarrolladores
desarrolladores trabajamos
trabajamos juntos
de manera
manera cotidiana
cotidiana durante
durante todo
el proyecto.
proyecto.

30.
30.

¿Cuál
¿Cuál de
de los
los siguientes
siguientes protocolos
protocolos está
está asociado
asociado al
al descubrimiento
descubrimiento de
de servicios
servicios web?
web?
a)
LLDP
a)
LLDP (Link
(Link Layer
Layer Discovery
Discovery Protocol).
Protocol).
b)
UDDI
b)
UDDI (Universal
(Universal Description
Description Discovery
Discovery and
and Integration).
Integration).
c)
WSDP
c)
WSDP (Web
(Web Service
Service Discovery
Discovery Protocol).
Protocol).
d)
SSDP
d)
SSDP (Simple
(Simple Service
Service Discovery
Discovery Protocol).
Protocol).

31.
31.

Señale
tecnologías y
Señale la
la respuesta
respuesta correcta
correcta en
en relación
relación a
a las
las tecnologías
y herramientas
herramientas de
de desarrollo
desarrollo front-end:
front-end:
a)
Sass,
a)
Sass, Less
Less y
y Stylus,
Stylus, son
son preprocesadores
preprocesadores de
de CSS.
CSS.
b)
Postman
b)
Postman es
es una
una herramienta
herramienta que
que sirve
sirve para
para probar
probar la
la parte
parte de
de front-end,
front-end, no
no permitiendo
permitiendo validar
validar los
los servicios
servicios REST.
REST.
c)
Node
java jre
jre 1.9
Cc)
Node jsjs fue
fue construido
construido con
con el
el motor
motor de
de java
1.9
d)
Bootstrap
test de
d)
Bootstrap es
es una
una herramienta
herramienta de
de desarrollo
desarrollo que
que permite
permite realizar
realizar test
de los
los servicios
servicios REST,
REST, aislando
aislando al
al programador
programador del
del
front-end.
front-end.

32.
32.

Según
Según el
el WCAG
WCAG 2.1,
2.1, ¿qué
¿qué pauta
pauta de
de las
las siguientes
siguientes pertenece
pertenece al
al principio
principio Comprensible?
Comprensible?
a)
Adaptable
b)
Navegable
a)
Adaptable
b)
Navegable
c)
Predecible
d)
Distinguible
c)
Predecible
d)
Distinguible

33.
33.

Las
Las siglas
siglas UI
Ul y
y UX
UX hacen
hacen referencia
referencia a:
a:
a)
Interfaz
a)
Interfaz de
de usuario
usuario (User
(User Interface)
Interface) y
y experiencia
experiencia de
de usuario
usuario (User
(User eXperience).
eXperience).
b)
Innovación
b)
Innovación para
para usuarios
usuarios (User
(User Innovation)
Innovation) y
y ejemplos
ejemplos de
de usuario
usuario (User
(User eXamples).
eXamples).
c)
Índice
c)
Índice de
de Unicode
Unicode (Unicode
(Unicode Index)
Index) y
y pericia
pericia en
en Unicode
Unicode (Unicode
(Unicode eXpertise).
eXpertise).
d)
Interfaz
d)
Interfaz unidireccional
unidireccional (Unidirectional
(Unidirectional Interface)
Interface) y
y experiencia
experiencia unidireccional
unidireccional (Unidirectional
(Unidirectional eXperience).
eXperience).

34.
34.

En
En los
los sistemas
sistemas Linux,
Linux, el
el comando
comando pwd
pwd permite:
permite:
a)
Mostrar
trabajo actual.
a)
Mostrar el
el nombre
nombre del
del directorio
directorio de
de trabajo
actual.
b)
Cambiar
b)
Cambiar la
la contraseña
contraseña de
de un
un usuario.
usuario.
c)
Informar
Cc)
Informar del
del estado
estado de
de los
los procesos.
procesos.
d)
Cambiar
d)
Cambiar el
el directorio
directorio de
de trabajo.
trabajo.

35.
35.

En
En Linux,
Linux, ¿cuál
¿cuál de
de las
las siguientes
siguientes opciones
opciones utilizaría
utilizaría para
para conocer
conocer qué
qué puertos
puertos tiene
tiene abiertos
abiertos un
un servidor?
servidor?
a)
ntpq
b)
ntport
a)
ntpq
b)
ntport
c)
nmap
d)
traceroute
c)
nmap
d)
traceroute

36.
36.

¿Cuál
tipo de
¿Cuál de
de los
los siguientes
siguientes NO
NO es
es un
un tipo
de backup?
backup?
a)
Compartimental
a)
Compartimental
c)
Incremental
Cc)
Incremental

37.
37.

En
En relación
relación a
a los
los sistemas
sistemas RAID,
RAID, indique
indique qué
qué configuración
configuración permite
permite acceso
acceso independiente
independiente con
con paridad
paridad distribuida:
distribuida:
a)
RAID
b)
RAID
a)
RAID 11
b)
RAID 3 3
c)
RAID
d)
RAID
Cc)
RAID44
d)
RAID55

38.
38.

El
El protocolo
protocolo SMTP
SMTP es
es acrónimo
acrónimo de:
de:
a)
Secure
a)
Secure Mail
Mail Transfer
Transfer Protocol.
Protocol.
b)
Secure
b)
Secure Mail
Mail Transaction
Transaction Protocol.
Protocol.
c)
Simple
Cc)
Simple Mail
Mail Transfer
Transfer Protocol.
Protocol.
d)
Simple
d)
Simple Managemet
Managemet Trace
Trace Protocol.
Protocol.

39.
39.

¿Qué
¿Qué comando
comando se
se debe
debe ejecutar
ejecutar para
para mostrar
mostrar un
un listado
listado de
de los
los servicios
servicios en
en ejecución
ejecución en
en un
un ordenador
ordenador con
con sistema
sistema
operativo
operativo Windows
Windows 10?
10?
a)
Net
b)
Net
a)
Net view
view services
services
b)
Net start
start process
process
c)
Net
d)
Net
Cc)
Net start
start
d)
Net start
start all
all

40.
40.

Indique
Indique cuál
cuál de
de los
los siguientes
siguientes es
es un
un protocolo
protocolo orientado
orientado a
a la
la gestión
gestión de
de los
los dispositivos
dispositivos de
de una
una red:
red:
a)
SMTP
b)
SNMP
a)
SMTP
b)
SNMP
c)
HTTP
d)
IGMPv3
c)
HTTP
d)
IGMPv3

b)
b)
d)
d)

2019
2019 –
— TAI
TAI -- PI
Pl

Diferencial
Diferencial
Completa
Completa

Página
Página 33 de
de 10
10
41.
41.

En
tipo de
En relación
relación a
a los
los riesgos
riesgos de
de seguridad
seguridad en
en aplicaciones,
aplicaciones, según
según OWASP,
OWASP, ¿qué
¿qué tipo
de fallo
fallo ocurre
ocurre cuando
cuando datos
datos no
no
confiables
confiables son
son enviados
enviados a a un
un intérprete
intérprete como
como parte
parte de
de un
un comando
comando o
o consulta?
consulta?
a)
Secuencia
a)
Secuencia de
de comandos
comandos en
en sitios
sitios cruzados
cruzados (XSS).
(XSS).
b)
Exposición
b)
Exposición de
de datos
datos sensibles.
sensibles.
c)
Redirecciones
Cc)
Redirecciones y
y reenvíos
reenvíos no
no validados.
validados.
d)
Inyección.
d)
Inyección.

42.
42.

¿Qué
¿Qué tipo
tipo de
de ataque
ataque lleva
lleva a
a cabo
cabo el
el virus
virus Ryuk?
Ryuk?
a)
Sniffing
a)
Sniffing
c)
Spoofing
c)
Spoofing

43.
43.

¿Cuál
¿Cuál de
de los
los siguientes
siguientes algoritmos
algoritmos de
de cifrado
cifrado es
es de
de clave
clave pública?
pública?
a)
RSA
b)
Blowfish
a)
RSA
b)
Blowfish
c)
IDEA
d)
Twofish
Cc)
IDEA
d)
Twofish

44.
44.

Sobre
Sobre redes
redes inalámbricas,
inalámbricas, indique
indique cuál
cuál de
de las
las siguientes
siguientes afirmaciones
afirmaciones es
es INCORRECTA:
INCORRECTA:
a)
La
a)
La frecuencia
frecuencia de
de 2,4
2,4 GHz
GHz presenta
presenta interferencias
interferencias con
con algunas
algunas versiones
versiones de
de Bluetooth.
Bluetooth.
b)
La
b)
La seguridad
seguridad del
del protocolo
protocolo WEP
WEP es
es superior
superior a
a la
la del
del protocolo
protocolo WPA2.
WPA2.
c)
El
c)
El protocolo
protocolo WPA3
WPAJ3 surge,
surge, entre
entre otros,
otros, a
a raíz
raíz del
del ataque
ataque KRACK,
KRACK, mejorando
mejorando la
la modalidad
modalidad de
de cifrado
cifrado WPA2-PSK
VWPA2-PSK (AES).
(AES).
d)
La
d)
La frecuencia
frecuencia de
de 5
5 GHz
GHz tiene
tiene menor
menor alcance
alcance que
que la
la de
de 2,4
2,4 GHz.
GHz.

45.
45.

El
Wi-Fi 6
El estándar
estándar comercializado
comercializado con
con el
el nombre
nombre de
de Wi-Fi
6 se
se corresponde
corresponde con
con el
el estándar
estándar de
de IEEE:
lEEE:
a)
802.11ax
b)
802.11ac
a)
802.11ax
b)
802.11ac
c)
802.11ac
wave 2
d)
802.11az
c)
802.11ac wave
2
d)
802.11az

46.
46.

¿Cuál
transporte de
¿Cuál de
de los
los siguientes
siguientes es
es un
un protocolo
protocolo de
de nivel
nivel de
de transporte
de TCP/IP?
TCP/IP?
a)
SMTP
b)
ARP
a)
SMTP
b)
ARP
c)
UDP
d)
FTP
c)
UDP
d)
FTP

47.
47.

El
El orden
orden ascendente
ascendente que
que siguen
siguen las
las capas
capas del
del modelo
modelo OSI
OSI es:
es:
a)
Física,
Aplicación.
a)
Física, Enlace,
Enlace, Red,
Red, Transporte,
Transporte, Sesión,
Sesión, Presentación
Presentación y
y Aplicación.
b)
Física,
Aplicación.
b)
Física, Enlace,
Enlace, Red,
Red, Transporte,
Transporte, Presentación,
Presentación, Sesión
Sesión y
y Aplicación.
c)
Física,
Aplicación yy Presentación.
c)
Física, Enlace,
Enlace, Transporte,
Transporte, Red,
Red, Sesión,
Sesión, Aplicación
Presentación.
d)
Física,
d)
Física, Enlace,
Enlace, Red,
Red, Transporte,
Transporte, Sesión,
Sesión, Aplicación
Aplicación y
y Presentación.
Presentación.

48.
48.

¿Cuál
¿Cuál de
de los
los siguientes
siguientes registros
registros DNS
DNS proporciona
proporciona información
información sobre
sobre las
las características
características básicas
básicas del
del dominio
dominio y
y de
de la
la
zona
zona en
en la
la que
que se
se encuentra?
encuentra?
a)
AAAA
b)
PTR
a)
AAAA
b)
PTR
c)
MX
d)
SOA
c)
MX
d)
SOA

49.
49.

¿Cuál
¿Cuál de
de las
las siguientes
siguientes herramientas
herramientas del
del CCN-CERT
CCN-CERT se
se utiliza
utiliza para
para la
la detección
detección de
de amenazas
amenazas complejas
complejas en
en el
el puesto
puesto del
del
usuario?
usuario?
a)
MARIA
b)
CLAUDIA
a)
MARIA
b)
CLAUDIA
c)
GLORIA
d)
ANA
Cc)
GLORIA
d)
ANA

50.
50.

En
En el
el contexto
contexto de
de la
la gestión
gestión de
de dispositivos
dispositivos móviles,
móviles, qué
qué significan
significan las
las siglas
siglas BYOD:
BYOD:
a)
Bring
a)
Bring Your
Your Own
Own Device.
Device.
b)
Best
b)
Best Year's
Years Open
Open Device.
Device.
c)
Backup
c)
Backup Yearly
Yearly with
with Online
Online Device.
Device.
d)
Buy
d)
Buy Yet-Only
Yet-Only Divided
Divided Device.
Device.

b)
b)
d)
d)

Ransomware
Ransomware
Phishing
Phishing

Preguntas
Preguntas de
de reserva
reserva
1.
1.

La
La arquitectura
arquitectura de
de ordenadores
ordenadores Harvard:
Harvard:
a)
Tiene
a)
Tiene un
un único
único espacio
espacio de
de memoria
memoria para
para datos
datos e
e instrucciones.
instrucciones.
b)
Tiene
b)
Tiene dos
dos espacios
espacios de
de memoria
memoria separados,
separados, uno
uno para
para datos
datos y
y otro
otro para
para instrucciones.
instrucciones.
c)
Es
un tipo
c)
Esun
tipo de
de arquitectura
arquitectura Von
Von Neumann.
Neumamn.
d)
Tiene
d)
Tiene tres
tres espacios
espacios de
de memoria
memoria separados,
separados, uno
uno para
para datos,
datos, otro
otro para
para instrucciones
instrucciones y
y otro
otro para
para la
la memoria
memoria no
no volátil.
volátil.

2.

¿Cuál
¿Cuál es
es la
la funcionalidad
funcionalidad de
de la
la herramienta
herramienta "FACILITA"?
"FACILITA"?
a)
Una
tratamiento de
a)
Una herramienta
herramienta de
de la
la Agencia
Agencia Española
Española de
de Protección
Protección de
de Datos
Datos para
para el
el tratamiento
de datos
datos personales
personales de
de escaso
escaso riesgo.
riesgo.
b)
Una
b)
Una herramienta
herramienta ofrecida
ofrecida por
por la
la Administración
Administración Pública
Pública que
que facilita
facilita la
la adecuación
adecuación del
del plan
plan de
de actuación
actuación para
para ayudar
ayudar a
a las
las
personas
personas con
con movilidad
movilidad reducida.
reducida.
c)
Una
c)
Una aplicación
aplicación de
de código
código abierto
abierto que
que ofrece
ofrece la
la Administración
Administración General
General del
del Estado
Estado para
para que
que facilitar
facilitar la
la visualización
visualización de
de
contenidos
contenidos multimedia.
multimedia.
d)
Una
Administración Tributaria
d)
Una aplicación
aplicación para
para móviles
móviles que
que ofrece
ofrece la
la Agencia
Agencia Estatal
Estatal de
de Administración
Tributaria para
para generar
generar y
y presentar
presentar la
la
declaración
declaración de
de la
la renta.
renta.

3.

Según
Según el
el Esquema
Esquema Nacional
Nacional de
de Seguridad,
Seguridad, ¿cuál
¿cuál de
de las
las siguientes
siguientes medidas
medidas de
de seguridad
seguridad afecta
afecta a
a la
la dimensión
dimensión de
de
Trazabilidad?
Trazabilidad?
a)
Copias
b)
Sellos
tiempo.
a)
Copias de
de seguridad.
seguridad.
b)
Sellos de
de tiempo.
c)
Cifrado.
d)
Firma
Cc)
Cifrado.
d)
Firma electrónica.
electrónica.

4.

En
tecnologías de
término SAS
En tecnologías
de almacenamiento,
almacenamiento, el
el término
SAS se
se corresponde
corresponde con:
con:
a)
Serial
b)
Solid
a)
Serial Attached
Attached State.
State.
b)
Solid Attached
Attached SCSI.
SCSI.
c)
Serial
d)
Solid
Cc)
Serial Attached
Attached SCSI.
SCSI.
d)
Solid Advanced
Advanced SCSI.
SCSI.

2019
2019 –
— TAI
TAI -- PI
Pl

Página
Página 4
4 de
de 10
10
5.

En
En el
el contexto
contexto de
de HTML5,
HTML5, si
si queremos
queremos ocultar
ocultar una
una parte
parte de
de la
la pantalla
pantalla hasta
hasta que
que un
un usuario
usuario haya
haya hecho
hecho "log
"log in",
in",
utilizaremos:
utilizaremos:
a)
El
atributo hidden.
a)
Elatributo
hidden.
b)
El
b)
El atributo
atributo style
style del
del elemento
elemento como
como "non
"non visible".
visible".
c)
La
Cc)
La etiqueta
etiqueta aside.
aside.
d)
La
d)
La etiqueta
etiqueta iframe.
iframe.

2019
2019 –
— TAI
TAI -- PI
Pl

Página
Página 55 de
de 10
10
SUPUESTO
SUPUESTO II
Il
Debido
Debido a
a la
la pandemia
pandemia ocasionada
ocasionada por
por el
el SARS-CoV-2,
SARS-CoV-2, más
más conocido
conocido como
como Coronavirus,
Coronavirus, las
las Administraciones
Administraciones Publicas
Publicas se
se han
han visto
visto
obligadas
teletrabajo yy a
obligadas a
a impulsar
impulsar el
el teletrabajo
a cambiar
cambiar su
su estrategia
estrategia en
en el
el ámbito
ámbito de
de las
las TIC.
TIC.
En
En este
este sentido
sentido ha
ha sido
sido asignado
asignado en
en la
la integración
integración de
de dos
dos organismos
organismos en
en su
su departamento,
departamento, los
los cuales
cuales no
no tienen
tienen capacidad
capacidad para
para asumir
asumir
las
las nuevas
nuevas demandas
demandas de
de servicios
servicios y
y conexiones.
conexiones.
Uno
Uno de
de los
los centros
centros es
es la
la Demarcación
Demarcación de
de Carreteras
Carreteras de
de Madrid
Madrid (DCM)
(DCM) y
y el
el otro
otro es
es la
la Confederación
Confederación Hidrográfica
Hidrográfica del
del Tajo
Tajo (CHT).
(CHT).
La
tiene máquinas
tres áreas
La DCM
DCM tiene
máquinas físicas
físicas RedHat
RedHat Enterprise
Enterprise Linux
Linux (RHEL).
(RHEL). Su
Su estructura
estructura consiste
consiste en
en tres
áreas y
y en
en cada
cada una
una de
de ellas
ellas trabajan
trabajan 20
20
personas.
personas.
La
tiene máquinas
trabajan 50
La CHT
CHT tiene
máquinas físicas
físicas Solaris.
Solaris. Su
Su estructura
estructura consiste
consiste en
en 5
5 áreas
áreas y
y en
en cada
cada una
una de
de ellas
ellas trabajan
50 personas.
personas.
Ambos organismos
tienen bastantes
Ambos
organismos tienen
bastantes máquinas
máquinas Windows
Windows 10,
10, además
además de
de equipamiento
equipamiento específico,
específico, para
para el
el desarrollo
desarrollo de
de sus
sus actividades,
actividades,
que
tendrá que
que tendrá
que ser
ser trasladado
trasladado a
a su
su CPD.
CPD.
Es
Es crucial
crucial la
la salvaguarda
salvaguarda de
de los
los datos,
datos, la
la pérdida
pérdida o
o inconsistencia
inconsistencia de
de los
los mismos
mismos durante
durante el
el proceso
proceso es
es algo
algo inasumible.
inasumible.
Salvo
Salvo que
que el
el enunciado
enunciado de
de la
la propia
propia pregunta
pregunta diga
diga lo
lo contrario,
contrario, debe
debe suponer
suponer que
que dispone
dispone de
de los
los permisos
permisos adecuados,
adecuados, tanto
tanto a
a nivel
nivel de
de
sistema
sistema operativo
operativo como
como de
de conexión
conexión de
de red.
red.
1.

El
El equipo
equipo de
de comunicaciones
comunicaciones le
le asigna
asigna la
la red
red [Link]
[Link] con
con la
la máscara
máscara [Link]
[Link] para
para el
el direccionamiento
direccionamiento de
de la
la
DCM.
DCM. ¿Cuantos
¿Cuantos bits
bits tiene
tiene la
la máscara
máscara de
de red?
red?
a)
24
b)
26
a)
24
b)
26
c)
25
d)
23
c)
25
d)
23

2.

También
También le
le preguntan
preguntan a
a qué
qué Clase
Clase pertenece
pertenece la
la red
red asignada
asignada ([Link]).
([Link]).
a)
Clase
A.
b)
Clase
a)
Clase A.
b)
Clase B.
B.
c)
Clase
d)
Clase
D.
Cc)
Clase C.
C.
d)
ClaseD.

3.

Para
Para la
la CHT
CHT los
los compañeros
compañeros de
de redes
redes le
le asignan
asignan el
el direccionamiento
direccionamiento [Link]/21.
[Link]/21. ¿Cuál
¿Cuál es
es el
el número
número máximo
máximo de
de hosts
hosts
disponible?
disponible?
a)
1024
b)
2046
a)
1024
b)
2046
c)
32
d)
256
Cc)
32
d)
256

4.

Dado
Dado el
el direccionamiento
direccionamiento anterior
anterior ([Link]/21)
([Link]/21) su
su responsable
responsable le
le pregunta
pregunta cuál
cuál es
es el
el rango
rango de
de hosts,
hosts, para
para poder
poder
calcular
calcular si
si el
el direccionamiento
direccionamiento es
es el
el adecuado.
adecuado.
a)
[Link]
b)
[Link]
a)
[Link]- - [Link]
10.0,3.254
b)
[Link]- - [Link]
[Link]
c)
[Link]
d)
[Link]
c)
[Link]- - [Link]
[Link]
d)
[Link] -- [Link]
[Link]

5.

La
tienen sus
La DCM
DCM no
no es
es capaz
capaz de
de especificarle
especificarle la
la versión
versión de
de RHEL
RHEL que
que tienen
sus máquinas,
máquinas, por
por lo
lo que
que debe
debe decirles
decirles el
el comando
comando
a
a ejecutar.
ejecutar. ¿Cuál
¿Cuál de
de los
los siguientes
siguientes sería?
sería?
a)
rm
/etc/redhat-release
a)
rm -f
-f/etc/redhat-release
c)
cat/etc/redhat-release
/etc/redhat-release
c) cat

6.

b)
cat/etc/redhat-version
/etc/redhat-version
b) cat
d)
mv
/etc/redhat-release
d)
mv/etc/redhat-release

Para
Para poder
poder tener
tener conectividad,
conectividad, la
la CHT
CHT necesita
necesita poner
poner una
una ruta
ruta persistente
persistente en
en una
una de
de sus
sus máquinas
máquinas Solaris
Solaris a
a la
la red
red
[Link]/24
[Link]/24 con
con una
una máscara
máscara de
de red
red [Link]
[Link] y
y usando
usando como
como puerta
puerta de
de enlace
enlace la
la dirección
dirección IP
IP [Link]
[Link] ¿Cuál
¿Cuál sería
sería
el
el comando
comando correcto?
correcto?
a)
a)
b)
b)
c)
c)
d)
d)

route
route -p
-p add
add -net
-net [Link]/24
[Link]/24 -gateway
-gateway [Link]
[Link]
route
route new
new -p
-p -net
-net [Link]/24
[Link]/24 -gateway
-gateway [Link]
[Link]
route
route -static
-static add
add -net
-net [Link]/24
[Link]/24 -gateway
-gateway [Link]
[Link]
route
route add
add -static
-static -net
-net [Link]/24
[Link]/24 -gateway
-gateway [Link]
[Link]

7.

Se
Se está
está realizando
realizando una
una auditoría
auditoría de
de seguridad
seguridad en
en uno
uno de
de los
los servidores
servidores Linux
Linux y
y le
le preguntan
preguntan dónde
dónde se
se están
están guardando
guardando
las
las contraseñas
contraseñas encriptadas
encriptadas de
de los
los usuarios:
usuarios:
a)
/etc/passwd
b)
/etc/users
a)
/etc/passwd
b)
/etc/users
c)
/etc/shadow
d)
/etc/groups
Cc)
/etc/shadow
d)
/etc/groups

8.

Una
tanto la
Una pieza
pieza crucial
crucial en
en cualquier
cualquier sistema
sistema informático
informático son
son las
las BBDD.
BBDD. Le
Le han
han informado
informado que
que tanto
la DCM
DCM como
como la
la CHT
CHT
utilizan
utilizan Oracle,
Oracle, pero
pero no
no le
le han
han dicho
dicho la
la versión.
versión. ¿Qué
¿Qué consulta
consulta podría
podría hacer
hacer en
en la
la base
base de
de datos
datos para
para conocer
conocer esta
esta
información?
información?
a)
SELECT
b)
SELECT
a)
SELECT ** FROM
FROM V$VERSION
V$VERSION
b)
SELECT ** FROM
FROM V$VERSIONADO
V$VERSIONADO
c)
SELECT
d)
SELECT
Cc)
SELECT ** FROM
FROM V$VERSIONDB
V$VERSIONDB
d)
SELECT ** FROM
FROM V$VERSIONTABLE
V$VERSIONTABLE

9.

Se
/home/opositor/temas/ comprimido
Se le
le solicita
solicita crear
crear un
un backup
backup del
del directorio
directorio /home/opositor/temas/
comprimido con
con gzip
gzip en
en RHEL.
RHEL. Indique
Indique el
el comando
comando
correcto
correcto para
para realizarlo.
realizarlo.
a)
tar
-czf [Link]
/home/opositor/temas/
a)
tar-czf
[Link] /(nome/opositor/temas/
b)
tar -xzf
b)
tar
-xzf [Link]
[Link] /home/opositor/temas/
/(home/opositor/temas/
c)
tar
-xzf /home/opositor/temas/
/home/opositor/temas/ [Link]
c)
tar-xzf
[Link]
d)
tar -cjf
/home/opositor/temas/ [Link]
d)
tar
-cjf /home/opositor/temas/
[Link]

10.
10.

Le
Administradores locales
Le preguntan
preguntan sobre
sobre las
las cuentas
cuentas de
de usuario
usuario que
que pertenecen
pertenecen al
al grupo
grupo Administradores
locales de
de una
una máquina,
máquina, ¿qué
¿qué
comando
comando de
de Windows
Windows debería
debería utilizar?
utilizar?
a)
net
a)
net local
local administradores
administradores
b)
net
b)
net localgroup
localgroup admin
admin
c)
net
c)
net local
local admin
admin
d)
net
d)
net localgroup
localgroup administradores
administradores

2019
2019 –
— TAI
TAI -- LI
Ll

Página
Página 12
12 de
de 14
14
11.
11.

También
También se
se le
le consulta
consulta sobre
sobre la
la configuración
configuración actual
actual de
de las
las políticas
políticas de
de cuentas
cuentas y
y contraseñas
contraseñas de
de una
una máquina
máquina local.
local.
¿Qué
¿Qué comando
comando de
de Windows
Windows muestra
muestra esa
esa información?
información?
a)
net
b)
net
a)
net computer
computer
b)
net localgroup
localgroup
c)
net
d)
net
c)
net config
config
d)
net accounts
accounts

12.
12.

Se
Se están
están realizando
realizando en
en su
su unidad
unidad informes
informes de
de las
las capacidades
capacidades de
de los
los discos
discos y
y requieren
requieren de
de su
su ayuda.
ayuda. Si
Si se
se dispone
dispone de
de 5
5
discos
discos duros
duros de
de 6
6 TB,
TB, y
y se
se decide
decide configurarlos
configurarlos en
en RAID
RAID 6,
6, ¿qué
¿qué capacidad
capacidad neta
neta de
de almacenamiento
almacenamiento se
se obtendrá?
obtendrá?
a)
12
TB
b)
18
TB
a)
12TB
b)
18TB
c)
24
TB
d)
30
TB
c)
24TB
d)
30TB

13.
13.

En
Windows Server
tienen instalado
En sus
sus instalaciones
instalaciones no
no disponen
disponen de
de un
un Windows
Server 2008,
2008, pero
pero como
como tienen
instalado Docker
Docker han
han decidido
decidido crear
crear
uno
uno y
y arrancarlo
arrancarlo a
a partir
partir de
de una
una imagen
imagen llamada
llamada SW2008.
SW2008. ¿Con
¿Con qué
qué sentencia
sentencia debería
debería realizar
realizar esta
esta petición?
petición?
a)
docker
b)
docker
a)
docker run
run SW2008
SW2008
b)
docker start
start SW2008
SW2008
c)
start
d)
docker
c)
start docker
docker SW2008
SW2008
d)
docker start
start run
run SW2008
SW2008

14.
14.

No
todos los
No está
está seguro
seguro de
de que
que el
el contenedor
contenedor se
se haya
haya arrancado
arrancado correctamente.
correctamente. ¿Qué
¿Qué comando
comando utilizaría
utilizaría para
para listar
listar todos
los
contenedores,
contenedores, estén
estén o
o no
no en
en marcha?
marcha?
a)
docker
b)
docker
a)
docker ps
ps
b)
docker ps
ps -a
-a
c)
docker
d)
docker
Cc)
docker list
list
d)
docker list-container
list-container -all
-all

15.
15.

Están
tienen una
Están estudiando
estudiando el
el traslado
traslado de
de algunos
algunos equipos
equipos de
de la
la CHT
CHT a
a su
su CPD
CPD y
y le
le informan
informan de
de que
que tienen
una sonda
sonda de
de
alrededor
alrededor de
de 70
70 watios
watios que
que utilizan
utilizan 1
1 hora
hora a
a la
la semana
semana y
y que
que debe
debe permanecer
permanecer apagada
apagada el
el resto
resto del
del tiempo.
tiempo. Le
Le indican
indican
que
que sería
sería necesario
necesario poder
poder encenderla
encenderla remotamente
remotamente por
por red.
red. ¿Sería
¿Sería posible
posible hacerlo?
hacerlo?
a)
No,
a)
No, no
no sería
sería posible.
posible.
b)
Si,
b)
Si, mediante
mediante PoE
PoE IEEE
IEEE 802.3ct
802.3ct
c)
Si,
Cc)
Si, mediante
mediante PoE
PoE IEEE
IEEE 802.3bt
802.3bt
d)
Si,
d)
Si, mediante
mediante PoE
PoE IEEE
IEEE 802.3dt
802.3adt

16.
16.

La
La DCM
DCM le
le informa
informa que
que tienen
tienen un
un acuerdo
acuerdo con
con la
la Dirección
Dirección General
General de
de Tráfico
Tráfico y
y alojan
alojan en
en sus
sus instalaciones
instalaciones un
un medidor
medidor
de
tráfico que
de tráfico
que requiere
requiere una
una conexión
conexión Ethernet
Ethernet de
de unos
unos 30
30 Gbps.
Gbps. Según
Según el
el estándar
estándar ANSI/TIA-568,
ANSI/TIA-568, ¿qué
¿qué categoría
categoría de
de
cableado
cableado sería
sería necesitaría?
necesitaria?
a)
Categoría
b)
Categoría
a)
Categoría 6.
6.
b)
Categoría 7.
7.
c)
Categoría
d)
Categoría
Cc)
Categoría 7A.
7A.
d)
Categoría 8.
8.

17.
17.

Durante
Algunos de
Durante el
el proceso
proceso de
de creación
creación de
de reglas,
reglas, se
se da
da cuenta
cuenta de
de un
un grave
grave problema
problema de
de seguridad.
seguridad. Algunos
de los
los equipos
equipos
Windows no
Windows
no tienen
tienen habilitado
habilitado el
el firewall.
firewall. ¿Qué
¿Qué comando
comando utilizaría
utilizaría para
para habilitarlo?
habilitarlo?
a)
a)
b)
b)
c)
Cc)
d)
d)

netsh
netsh advfirewall
advfirewall set
set allprofiles
allprofiles enable
enable
netsh
netsh advfirewall
advfirewall set
set allprofiles
allprofiles state
state on
on
netsh
netsh advfirewall
advfirewall set
set allprofiles
allprofiles state
state online
online
netsh
netsh advfirewall
advfirewall set
set allprofiles
allprofiles on
on
18.
18.

Debido
Debido al
al creciente
creciente número
número de
de ataques,
ataques, se
se decide
decide implantar
implantar en
en su
su CPD
CPD un
un IPS
IPS que
que analice
analice el
el comportamiento
comportamiento de
de la
la red
red y
y
que
tipo de
que examine
examine el
el tráfico
tráfico inusual
inusual para
para detectar
detectar posibles
posibles ataques
ataques DoS
DoS y
y malwares.
malwares. ¿Qué
¿Qué tipo
de IPS
IPS necesita?
necesita?
a)
DIPS
b)
WIPS
a)
DIPS
b)
WIPS
c)
NBA
d)
HIPS
c)
NBA
d)
HIPS

19.
19.

Un
Un aspecto
aspecto importante
importante es
es el
el protocolo
protocolo de
de correo
correo que
que se
se va
va a
a utilizar
utilizar para
para las
las comunicaciones
comunicaciones vía
vía email.
email. En
En la
la DCM
DCM están
están
preocupados
preocupados y
y no
no les
les parece
parece seguro
seguro usar
usar SMTP
SMTP por
por lo
lo que
que usted
usted rápidamente
rápidamente sugiere
sugiere usar
usar SMTPS.
SMTPS. ¿Qué
¿Qué puerto
puerto por
por
defecto
defecto tendrá
tendrá que
que solicitar
solicitar a
a los
los compañero
compañero de
de seguridad
seguridad para
para este
este protocolo
protocolo SMTPS?
SMTPS?
a)
25
b)
465
a)
25
b)
465
c)
443
d)
425
c)
443
d)
425

20.
20.

Para
Windows donde
Para evitar
evitar problemas
problemas de
de resolución
resolución de
de nombres
nombres en
en estos
estos equipos
equipos Windows
donde se
se está
está configurando
configurando el
el cliente
cliente de
de
correo,
correo, han
han decidido
decidido limpiar
limpiar la
la caché
caché DNS.
DNS. ¿Cuál
¿Cuál sería
sería el
el comando
comando adecuado?
adecuado?
a)
ifconfig /flushdns
a) ifconfig
/flushdns
c)
ipconfig
/cleardns
c)
ipconfig /cleardns

b)
b)
d)
d)

ipconfig /flushdns
¡ipconfig
/flushdns
ifconfig
/cleardns
ifconfig /cleardns

Preguntas
Preguntas de
de reserva
reserva
1.
1.

Con
Windows, disponen
Con el
el objetivo
objetivo de
de recabar
recabar información
información sobre
sobre los
los equipos
equipos Windows,
disponen de
de un
un software
software de
de inventariado
inventariado que
que
necesita
necesita acceso
acceso por
por el
el puerto
puerto 4433
4433 (TCP)
(TCP) en
en los
los equipos
equipos destino.
destino. ¿Qué
¿Qué comando
comando utilizaría
utilizaría en
en estos
estos últimos
últimos para
para añadir
añadir
la
la regla
regla al
al firewall?
firewall?
a)
a)
b)
b)
c)
Cc)
d)
d)

2.

netsh
netsh advfirewall
advfirewall firewall
firewall create
create rule
rule name=
name= "Inventariado"
"Inventariado" dir=in
dir=in action=allow
action=allow protocol=TCP
protocol=TCP localport=4433
localport=4433
netsh
netsh advfirewall
advfirewall firewall
firewall add
add rule
rule name=
name= "Inventariado"
"Inventariado" dir=in
dir=in action=permit
action=permit protocol=TCP
protocol=TCP localport=4433
localport=4433
netsh
netsh advfirewall
advfirewall firewall
firewall add
add rule
rule name=
name= "Inventariado"
"Inventariado" dir=in
dir=in action=allow
action=allow protocol=TCP
protocol=TCP localport=4433
localport=4433
netsh
netsh advfirewall
advfirewall firewall
firewall new
new rule
rule name=
name= "Inventariado"
"Inventariado" dir=in
dir=in action=allow
action=allow protocol=TCP
protocol=TCP localport=4433
localport=4433

Desde
realizar la
Desde la
la unidad
unidad responsable
responsable de
de la
la red,
red, le
le indican
indican que
que por
por motivos
motivos de
de seguridad
seguridad van
van a
a realizar
la conexión
conexión por
por el
el puerto
puerto
422.
422. ¿Qué
¿Qué comando
comando debería
debería utilizar
utilizar en
en sus
sus equipos
equipos RHEL
RHEL para
para comprobar
comprobar que
que la
la comunicación
comunicación ya
ya está
está abierta,
abierta, si
si la
la IP
IP
destino
destino es
es la
la [Link]
[Link] ?
?
a)
nc
-v - ip
a)
nc-vip [Link]
[Link] -port
-port 422
422
b)
nc
-v [Link] 422
b)
nc-v10.0.4.22
422
c)
nc
Cc)
nc-v-v 422
422 [Link]
[Link]
d)
nc
-v [Link]:422
d)
nc-v10.0.4.22:422

2019
2019 –
— TAI
TAI -- LI
Ll

Página
Página 13
13 de
de 14
14
3.

Durante
Windows más
Durante el
el proceso
proceso de
de traslado,
traslado, uno
uno de
de los
los equipos
equipos Windows
más importantes
importantes de
de la
la DCM
DCM da
da problemas
problemas de
de corrupción
corrupción
de
de datos
datos y
y han
han decidido
decidido restaurar
restaurar la
la copia
copia de
de seguridad.
seguridad. Le
Le indican
indican que
que el
el dispositivo
dispositivo está
está cifrado.
cifrado. ¿Qué
¿Qué necesita
necesita que
que le
le
proporcionen
proporcionen para
para poder
poder restaurar
restaurar la
la copia?
copia?
a)
El
b)
La
a)
El certificado
certificado digital.
digital.
b)
La clave
clave de
de BitLocker.
BitLocker.
c)
La
d)
La
Cc)
La clave
clave privada.
privada.
d)
La clave
clave de
de sesión.
sesión.

4.

Desde
Desde su
su unidad
unidad también
también se
se está
está valorando
valorando el
el uso
uso de
de RAID
RAID 10,
10, ¿cuántos
¿cuántos discos
discos duros
duros son
son necesarios
necesarios para
para crearlo?
crearlo?
a)
2
discos duros.
b)
33 discos
a)
2discos
duros.
b)
discos duros.
duros.
c)
Al menos
d)
Es
Cc)
Al
menos 4
4 discos
discos duros.
duros.
d)
Es indiferente.
indiferente.

5.

Muchas
tiene que
Muchas de
de las
las comunicaciones
comunicaciones se
se van
van a
a realizar
realizar mediante
mediante conexiones
conexiones ssh
ssh y
y tiene
que solicitar
solicitar las
las reglas
reglas de
de firewall
firewall al
al
equipo
equipo de
de comunicaciones.
comunicaciones. ¿Cuál
¿Cuál es
es el
el puerto
puerto que
que debe
debe solicitar?
solicitar?
a)
21
b)
63
a)
21
b)
63
c)
69
d)
22
Cc)
69
d)
22

2019
2019 –
— TAI
TAI -- LI
Ll

Página
Página 14
14 de
de 14
14
SUPUESTO
SUPUESTO IIIl
Debido
Debido a
a la
la pandemia
pandemia ocasionada
ocasionada por
por el
el SARS-CoV-2,
SARS-CoV-2, más
más conocido
conocido como
como Coronavirus,
Coronavirus, las
las Administraciones
Administraciones Publicas
Publicas se
se han
han visto
visto
obligadas
obligadas a
a impulsar
impulsar el
el teletrabajo
teletrabajo y
y a
a cambiar
cambiar su
su estrategia
estrategia en
en el
el ámbito
ámbito de
de las
las TIC.
TIC.
En
tienen capacidad
En este
este sentido
sentido ha
ha sido
sido asignado
asignado en
en la
la integración
integración de
de dos
dos organismos
organismos en
en su
su departamento,
departamento, los
los cuales
cuales no
no tienen
capacidad para
para asumir
asumir
las
las nuevas
nuevas demandas
demandas de
de servicios
servicios y
y conexiones.
conexiones.
Uno
Uno de
de los
los centros
centros es
es la
la Demarcación
Demarcación de
de Carreteras
Carreteras de
de Madrid
Madrid (DCM)
(DCM) y
y el
el otro
otro es
es la
la Confederación
Confederación Hidrográfica
Hidrográfica del
del Tajo
Tajo (CHT).
(CHT).
La
tiene máquinas
La DCM
DCM tiene
máquinas físicas
físicas RedHat
RedHat Enterprise
Enterprise Linux
Linux (RHEL).
(RHEL). Su
Su estructura
estructura consiste
consiste en
en tres
tres áreas
áreas y
y en
en cada
cada una
una de
de ellas
ellas trabajan
trabajan 20
20
personas.
personas.
La
tiene máquinas
trabajan 50
La CHT
CHT tiene
máquinas físicas
físicas Solaris.
Solaris. Su
Su estructura
estructura consiste
consiste en
en 5
5 áreas
áreas y
y en
en cada
cada una
una de
de ellas
ellas trabajan
50 personas.
personas.
Ambos organismos
tienen bastantes
Ambos
organismos tienen
bastantes máquinas
máquinas Windows
Windows 10,
10, además
además de
de equipamiento
equipamiento específico,
específico, para
para el
el desarrollo
desarrollo de
de sus
sus actividades,
actividades,
que
tendrá que
que tendrá
que ser
ser trasladado
trasladado a
a su
su CPD.
CPD.
Es
Es crucial
crucial la
la salvaguarda
salvaguarda de
de los
los datos,
datos, la
la pérdida
pérdida o
o inconsistencia
inconsistencia de
de los
los mismos
mismos durante
durante el
el proceso
proceso es
es algo
algo inasumible.
inasumible.
Salvo
Salvo que
que el
el enunciado
enunciado de
de la
la propia
propia pregunta
pregunta diga
diga lo
lo contrario,
contrario, debe
debe suponer
suponer que
que dispone
dispone de
de los
los permisos
permisos adecuados,
adecuados, tanto
tanto a
a nivel
nivel de
de
sistema
sistema operativo
operativo como
como de
de conexión
conexión de
de red.
red.
1.

El
El equipo
equipo de
de comunicaciones
comunicaciones le
le asigna
asigna la
la red
red [Link]
[Link] con
con la
la máscara
máscara [Link]
[Link] para
para el
el direccionamiento
direccionamiento de
de la
la
DCM.
DCM. ¿Cuantos
¿Cuantos bits
bits tiene
tiene la
la máscara
máscara de
de red?
red?
a)
24
b)
26
a)
24
b
26
c)
25
d)
23
c)
25
d
23

2.

También
También le
le preguntan
preguntan a
a qué
qué Clase
Clase pertenece
pertenece la
la red
red asignada
asignada ([Link]).
([Link]).
a)
Clase
A.
b)
Clase
a)
Clase A.
b)
Clase B.
B.
c)
Clase
d)
Clase
D.
Cc)
Clase C.
C.
d)
ClaseD.

3.

Para
Para la
la CHT
CHT los
los compañeros
compañeros de
de redes
redes le
le asignan
asignan el
el direccionamiento
direccionamiento [Link]/21.
[Link]/21. ¿Cuál
¿Cuál es
es el
el número
número máximo
máximo de
de hosts
hosts
disponible?
disponible?
a)
1024
b)
2046
a)
1024
b)
2046
c)
32
d)
256
Cc)
32
d)
256

4.

La
tienen sus
La DCM
DCM no
no es
es capaz
capaz de
de especificarle
especificarle la
la versión
versión de
de RHEL
RHEL que
que tienen
sus máquinas,
máquinas, por
por lo
lo que
que debe
debe decirles
decirles el
el comando
comando
a
a ejecutar.
ejecutar. ¿Cuál
¿Cuál de
de los
los siguientes
siguientes sería?
sería?
a)
rm
/etc/redhat-release
b)
cat
a)
rm -f
-f/etc/redhat-release
b)
cat /etc/redhat-version
/etc/redhat-version
c)
cat/etc/redhat-release
/etc/redhat-release
d)
mv
/etc/redhat-release
c) cat
d)
mv/etc/redhat-release

5.

Una
Una pieza
pieza crucial
crucial en
en cualquier
cualquier sistema
sistema informático
informático son
son las
las BBDD.
BBDD. Le
Le han
han informado
informado que
que tanto
tanto la
la DCM
DCM como
como la
la CHT
CHT
utilizan
utilizan Oracle,
Oracle, pero
pero no
no le
le han
han dicho
dicho la
la versión.
versión. ¿Qué
¿Qué consulta
consulta podría
podría hacer
hacer en
en la
la base
base de
de datos
datos para
para conocer
conocer esta
esta
información?
información?
a)
SELECT
b)
SELECT
a)
SELECT ** FROM
FROM V$VERSION
V$VERSION
b)
SELECT ** FROM
FROM V$VERSIONADO
VS8VERSIONADO
c)
SELECT
d)
SELECT
Cc)
SELECT ** FROM
FROM V$VERSIONDB
V$VERSIONDB
d)
SELECT * * FROM
FROM V$VERSIONTABLE
V$VERSIONTABLE

6.

Relacionado
técnica que
Relacionado con
con los
los sistemas
sistemas de
de backup,
backup, le
le preguntan
preguntan por
por una
una técnica
que mejore
mejore la
la eficiencia
eficiencia del
del almacenamiento
almacenamiento y
y
reduzca
reduzca su
su coste
coste medio.
medio. ¿Cuál
¿Cuál propondría?
propondria?
a)
RTO
b)
Deduplicación
a)
RTO
b)
Deduplicación
c)
RPO
d)
Vaulting
c)
RPO
d)
Vaulting

7.

Desde
Desde su
su unidad
unidad también
también se
se está
está valorando
valorando el
el uso
uso de
de RAID
RAID 10,
10, ¿cuántos
¿cuántos discos
discos duros
duros son
son necesarios
necesarios para
para crearlo?
crearlo?
a)
2
discos duros.
b)
33 discos
a)
2discos
duros.
b)
discos duros.
duros.
c)
Al menos
d)
Es
Cc)
Al
menos 4
4 discos
discos duros.
duros.
d)
Es indiferente.
indiferente.

8.

Se
Se está
está hablando
hablando sobre
sobre el
el uso
uso de
de máquinas
máquinas virtuales,
virtuales, y
y le
le piden
piden indicar
indicar cuál
cuál de
de los
los siguientes
siguientes NO
NO es
es un
un software
software de
de
virtualización.
virtualización.
a)
Vmware
b)
VirtualBox
a)
Vmware
b)
VirtualBox
c)
Hyper-V
d)
LVM
c)
Hyper-V
d)
LVM

9.

En
En su
su unidad
unidad se
se ha
ha decidido
decidido utilizar
utilizar Docker.
Docker. ¿Cuál
¿Cuál de
de los
los siguientes
siguientes comandos
comandos deberá
deberá utilizar
utilizar para
para mostrar
mostrar la
la
información
información que
que tiene
tiene todo
todo el
el sistema
sistema sobre
sobre la
la instalación
instalación de
de Docker
Docker (nº
(n* de
de contenedores,
contenedores, las
las imágenes…)?
imágenes...)?
a)
docker
b)
dockerinfo
info
a)
docker ps
ps
b) docker
c)
docker inspect
d)
docker
c) docker
inspect
d)
docker systeminfo
systeminfo

10.
10.

En
Activo. Defina
En una
una reunión
reunión se
se habla
habla del
del Directorio
Directorio Activo.
Defina en
en qué
qué consiste
consiste este
este concepto.
concepto.
a)
Es
a)
Es el
el usuario
usuario que
que está
está logado
logado actualmente
actualmente en
en el
el sistema.
sistema.
b)
Es
b)
Es el
el conjunto
conjunto de
de políticas
políticas de
de grupo
grupo que
que se
se aplican
aplican a
a los
los usuarios
usuarios de
de una
una red
red Novell.
Novell.
c)
Es
c)
Es un
un almacén
almacén de
de datos
datos estructurado
estructurado que
que permite
permite almacenar
almacenar información
información sobre
sobre los
los objetos
objetos o
o recursos
recursos de
de una
una red
red para
para
facilitar
facilitar su
su localización
localización y
y administración.
administración.
d)
Es
un almacén
d)
Esun
almacén de
de datos
datos que
que contiene
contiene información
información de
de los
los programas
programas software
software instalados
instalados en
en la
la red
red por
por la
la organización.
organización.

11.
11.
Le
Administradores locales
Le preguntan
preguntan sobre
sobre las
las cuentas
cuentas de
de usuario
usuario que
que pertenecen
pertenecen al
al grupo
grupo Administradores
locales de
de una
una máquina,
máquina, ¿qué
¿qué
comando
comando de
de Windows
Windows debería
debería utilizar?
utilizar?
a)
net
a)
net local
local administradores
administradores
b)
net
b)
net localgroup
localgroup admin
admin
c)
net
c)
net local
local admin
admin
d)
net
d)
net localgroup
localgroup administradores
administradores
2019
2019 –
— TAI
TAI -- PI
Pl

Página
Página 9
9 de
de 10
10
12.
12.

Debido
Debido al
al elevado
elevado volumen
volumen de
de peticiones
peticiones e
e incidencias
incidencias que
que se
se esperan
esperan durante
durante la
la integración,
integración, se
se está
está valorando
valorando
implantar
tienen es
implantar un
un sistema
sistema de
de gestión
gestión especí[Link]
especí[Link] único
único requerimiento
requerimiento que
que tienen
es que
que sea
sea Open
Open Source.
Source. ¿Cuál
¿Cuál
propondría?
propondria?
a)
Remedy
b)
Ticket2.0
a)
Remedy
b)
Ticket2.0
c)
Nagios
d)
osTicket
Cc)
Nagios
d)
osTicket

Preguntas
Preguntas de
de reserva
reserva
1.
1.

Con
Windows, disponen
Con el
el objetivo
objetivo de
de recabar
recabar información
información sobre
sobre los
los equipos
equipos Windows,
disponen de
de un
un software
software de
de inventariado
inventariado que
que
necesita
necesita acceso
acceso por
por el
el puerto
puerto 4433
4433 (TCP)
(TCP) en
en los
los equipos
equipos destino.
destino. ¿Qué
¿Qué comando
comando utilizaría
utilizaría en
en estos
estos últimos
últimos para
para añadir
añadir
la
la regla
regla al
al firewall?
firewall?
a)
netsh
a)
netsh advfirewall
advfirewall firewall
firewall create
create rule
rule name=
name= "Inventariado"
"Inventariado" dir=in
dir=in action=allow
action=allow protocol=TCP
protocol=TCP localport=4433
localport=4433
b)
netsh
b)
netsh advfirewall
advfirewall firewall
firewall add
add rule
rule name=
name= "Inventariado"
"Inventariado" dir=in
dir=in action=permit
action=permit protocol=TCP
protocol=TCP localport=4433
localport=4433
c)
netsh
Cc)
netsh advfirewall
advfirewall firewall
firewall add
add rule
rule name=
name= "Inventariado"
"Inventariado" dir=in
dir=in action=allow
action=allow protocol=TCP
protocol=TCP localport=4433
localport=4433
d)
netsh
d)
netsh advfirewall
advfirewall firewall
firewall new
new rule
rule name=
name= "Inventariado"
"Inventariado" dir=in
dir=in action=allow
action=allow protocol=TCP
protocol=TCP localport=4433
localport=4433

2.

Durante
Windows más
Durante el
el proceso
proceso de
de traslado,
traslado, uno
uno de
de los
los equipos
equipos Windows
más importantes
importantes de
de la
la DCM
DCM da
da problemas
problemas de
de corrupción
corrupción
de
de datos
datos y
y han
han decidido
decidido restaurar
restaurar la
la copia
copia de
de seguridad.
seguridad. Le
Le indican
indican que
que el
el dispositivo
dispositivo está
está cifrado.
cifrado. ¿Qué
¿Qué necesita
necesita que
que le
le
proporcionen
proporcionen para
para poder
poder restaurar
restaurar la
la copia?
copia?
a)
El
b)
La
a)
El certificado
certificado digital.
digital.
b)
La clave
clave de
de BitLocker.
BitLocker.
c)
La
d)
La
Cc)
La clave
clave privada.
privada.
d)
La clave
clave de
de sesión.
sesión.

3.

Muchas
tiene que
Muchas de
de las
las comunicaciones
comunicaciones se
se van
van a a realizar
realizar mediante
mediante conexiones
conexiones ssh
ssh y
y tiene
que solicitar
solicitar las
las reglas
reglas de
de firewall
firewall al
al
equipo
equipo de
de comunicaciones.
comunicaciones. ¿Cuál
¿Cuál es
es el
el puerto
puerto que
que debe
debe solicitar?
solicitar?
a)
21
b)
63
a)
21
b)
63
c)
69
d)
22
Cc)
69
d)
22

2019
2019 –
— TAI
TAI -- PI
Pl

Página
Página 10
10 de
de 10
10

También podría gustarte