Derechos y Leyes en la Constitución Española
Derechos y Leyes en la Constitución Española
1.
a)
b)
c)
d)
2.
3.
b)
d)
Entre las prestaciones de la acción protectora que menciona el artículo 8.1 del
Real Decreto Legislativo 1/2013
por el que se aprueba el Texto Refundido de la Ley General de derechos de las
personas con discapacidad y de su
inclusión social, se encuentran:
a)
b)
c)
d)
10.
9.
8.
1.
6.
s.
absoluta de las Cortes Generales.
absoluta del Congreso de los Diputados.
simple de las Cortes Generales.
simple del Congreso de los Diputados.
4.
el subsidio mínimo.
la asistencia social y prestación farmacológica.
el subsidio profesional y compensación por gastos de transporte.
la recuperación profesional.
1 -TEST
Anual.
Semestral.
Según se determine reglamentariamente.
Bienal.
2015 - TAI L
Página 1 de 13
11.
12.
13.
b)
c)
d)
d)
b)
c)
d)
19.
18.
Treinta días.
Diez días.
17.
b)
d)
16.
Sesenta días.
Quince días.
15.
14.
1 - TEST
2015-TAI L
Página 2 de 13
20.
21.
22.
23.
24.
25.
26.
27.
lCómo se denomina a los escáneres que son de gran tamaño y permiten escaneos por
modelos de color CYMK o
RGB, y .q ue debido principalmente a su gran resolución óptica son muy utilizados
en estudios de diseño gráfico o
artístico?
a) de cama plana.
b) de mano.
c)
de impacto.
d) de tambor.
28.
De entre los siguientes, lqué nivel de RAID utiliza el denominado "disk mirroring"
como mecanismo de
tolerancia a fallos?
b)
RAID 1
a) RAID O
d) RAID 6
c) RAID 5
29.
30.
2:
a)
c)
480Mbps
10 Gbps
b)
d)
480Gbps
100 Mbps
31.
32.
33.
1 - TEST
2015-TAI L
Página 3 de 13
34.
Indique cuái de ics siguientes algoritmos utilizan urnas parz.i depositar en ellas
los registros en el proceso de
ordenación:
a)
c)
35.
Propietario.
Tipo de archivo.
b)
d)
43.
42.
El número total de nodos del mismo.
El número de hijos de un nodo.
El número más alto de nodos finales de un arco.
Máximo grado de los nodos del árbol.
41.
FAT16
Ext2
Dado un sistema de ficheros de tipo UNIX, lcuál de las siguientes opciones NO forma
parte de la lista de
elementos de información almacenados en cada inodo (inode)?
a)
c)
40.
b)
d)
39.
NTFS
FAT32
38.
Fusión
Quicksort
37.
b)
d)
36.
Radix sort
Burbuja
Emplea dos colas, una para los procesos nuevos y otra para los procesos antiguos.
Emplea 32 colas, una para cada prioridad, donde la O es la cola de prioridad más
baja y la 31 la de prioridad más alta.
La longitud del quantum se calcula cuando se produce una conmutación de contexto.
Se aumenta la longitud del quantum actual en un valor fijo T cada vez que llega un
nuevo proceso.
44.
Indique cuál de los siguientes comandos Unix muestra un archivo de texto de manera
interactiva, permitiendo
navegar en él y realizar búsquedas:
aj ~
~
~
~
~
aj ~
45.
e++
Objective-C
b)
d)
Java
Swift
En el editor de texto 'vi' de Unix, el comando para salir sin guardar el fichero
que se está editando es:
a)
c)
1 -TEST
:wq
:q!
b)
d)
2015 -TAI L
:exit
:w
Página 4 de 13
47.
48.
49.
SO.
1.
Dentro del modelo entidad relación, el número de tipos de entidad que participan en
un tipo de relación se
denomina:
a) Participación.
b) Grado.
c)
Agregación .
d) Cardinalidad.
2.
lCuál de las siguientes afirmaciones sobre los Diagramas de Flujos de Datos (DFD)
es cierta?
a) Todo proceso, independientemente del nivel del diagrama, debe tener al menos una
entrada y una salida.
b) Los procesos incluidos en el diagrama de nivel O pueden no tener entrada o
salida.
c)
Los flujos de datos presentes en el DFD de nivel O pueden dividirse en varios
flujos de datos en DFDs de niveles
posteriores.
d) Todos los flujos de datos deben terminar en un almacén de datos, o en un
proceso.
3.
b)
d)
Actualización.
Diálogo.
4.
s.
6.
7.
Señale las propiedades que han de tener las transacciones de los sistemas gestores
de bases de datos (SGBD):
a) Atomicidad, consistencia, cohesión y persistencia.
b) Atomicidad, consistencia, polimorfismo y persistencia.
c)
Atomicidad, consistencia, aislamiento y persistencia.
d) Atomicidad, encapsulación, herencia y persistencia.
8.
9.
1 -TEST
2015 -TA! L
Página 5 de 13
10.
11.
b)
d)
Hamming.
Adleman.
12.
En Java, la estructura de control que al menos siempre se ejecuta una vez es:
aj w~~.
~
fu~
c)
do ... while.
d) switch.
13.
¿cuál de los siguientes patrones de diseño se utiliza para generar clases de las
que se puede instanciar sólo un
objeto?
a) Singleton.
b) Factory.
c)
Delegate.
d) Unity.
14.
lCuál de los siguientes bloques de código en PHP permite que se escriba al menos
una vez el valor de la variable
$i?
a)
<?php $i = O; do {echo $i;} while ($i > O); ?>
b) <?php $i = 1; while($i < O) {echo $i;} ?>
c)
<?php for ($i = 1; $i <O; $i--) {echo $i;} ?>
d)
<?php $i = l ;if ($i < O) {echo $i;} ?>
15.
Señale cuál de las siguientes parejas de lenguaje y paradigma de programación en
que está basado es la
correcta:
a)
Haskell - Lógico.
b) Prolog - Funcional.
c)
Java - Imperativo.
d) JavaScript - Prototipado.
16.
Cuál será la salida del siguiente fragmento de código en Java: int x; double
y=272.895; x=(int)(y - 0.9);
[Link] (x);
a)
272.881
b) 272
c)
271
d) Da un error en ejecución.
17.
18.
En la expresión Java: !(a==b) && ((b<c) 11 (a>b)), siendo a=4 y b=6, ¿qué valor de
los siguientes tendría que
tener c para que el resultado de estas operaciones lógicas fuera true?
a) c=2
b) c=4
c)
c=6
d) c=8
19.
20.
21.
En una Base de Datos relacional se quiere añadir una nueva columna en una tabla ya
existente. ¿Qué sentencia
SQL habría que utilizar?
a) add column
b) alter table
c)
insert column
d) modify table
22.
1 -TEST
2015 -TAI L
Página 6 de 13
23.
Indicar qué resultado se puede esperar de esta consulta SQL sobre una tabla
'COCHES_ VENTA' que mantiene el
inventario de automóviles en un pequeño concesionario: SELECT Modelo, Color,
COUNT(Bastidor) AS Num FROM
COCHES_ VENTA GROUP BY Modelo, Color HAVING COUNT(Bastidor) <= 1
a)
Le indica al dueño del concesionario que quizá debe plantearse adquirir más
existencias de un cierto modelo y color de
automóvil.
b)
Le indica al dueño del concesionario todos los modelos distintos del concesionario.
Es decir, un inventario organizado por
modelos.
c)
Le indica al dueño del concesionario todos los modelos distintos del concesionario.
Es decir, un inventario organizado por
modelos y color.
d)
Le indica al dueño todos los modelos cuyo número de Bastidor es menor o igual a l.
24.
25.
26.
27.
lQué operador de SQL, utilizado junto la cláusula WHERE, permite buscar según un
patrón determinado en una
columna?
a)
LIKE
b) IN
c)
BETWEEN
d) HAVING
28.
29.
30.
32.
33.
1 - TEST
2015 - TA! L
Página 7 de 13
34.
a)
b)
c)
d)
35.
lCuál de las siguientes opciones representa una librería para gestión de logs en
aplicaciones desarrolladas en la
plataforma .NET?
a) Apache Log4C#.
b) Apache Logging4NET.
c)
Apache Log4NET.
d) Apache LoggedForNET.
36.
37.
stdio.h
conio.h
b)
d)
stdlib.h
ctype.h
38.
39.
40.
Axis2 es:
a)
Una base de datos no-SQL.
b) Un motor de búsqueda.
c)
Un motor nuclear de servicios web.
d) Una librería para la automatización de tareas de compilación y despliegue de
aplicaciones.
41.
42.
43.
44.
iC6mo se especifica en HTML5 un target por defecto para todos los enlaces de una
página, que abra el contenido
de los mismos en una nueva ventana/pestaña del navegador una vez seleccionados?
a)
<base target= "_parent"/>
b) <base target="_top"/>
c)
<base target="_self"/>
d) <base target="_blank"/>
45.
46.
En un DTD nos encontramos con un elemento definido como: <!ELEMENT libro (titulo,
autor+, precio?,
materia* )>. De esta definición se pueden inferir algunas afirmaciones, señale la
INCORRECTA:
a) Todo libro deberá tener al menos una materia.
b) Todo libro podrá o no tener un precio.
c) Todo libro deberá tener al menos un autor.
d) Todo libro tendrá necesariamente un título.
1 - TEST
2015 - TAI L
Página 8 de 13
47.
48.
49.
50.
Preguntas de reserva
1.
La distribución de Apache que contiene MySQL, PHP y Peri disponible para cualquiera
de los diferentes sistemas
operativos se denomina:
b) XAMPP
a)
MAMP
d) LAMP
c)
MAMPP
2.
3.
1.
2.
3.
1 -TEST
2015-TAI L
Página 9 de 13
ei si9nitlcai!llo dleD comailldlo :;()rt de UNIX?
Genera una secuencia de números.
Muestra el estado de uno o varios procesos.
Muestra usuarios autenticados en el sistema.
Permite ordenar líneas de archivos.
~- u;~[ ~.
a)
b)
c)
d)
.- .
~bJVn la RFC 5321 referida al Simple Mail Transfer Protocol, una implementación
mínima de este protocolo debe
~a rii:a•· con la siguiente lista de comandos implementada en todos los receptores
para cumplir con liill
<[Link]ón:
a)
b)
c)
d)
e,
a)
b)
c)
d)
.r.
P<Y~·u
activa y pasiva.
online y standby.
las bases de datos en un DAG siempre están activas.
activa y reserva .
l.>)
c)
d)
i-• ,
H ''l.!:á! de las siguientes órdenes del protocolo SMTP (Simple Mail Transfer
Protocol) se utiliza para indicar el
d~:.till'llatario del mensaje?
a)
c)
~,.
:W.
SENT TO
RCPT TO
13,
SNMP
b)
POP
™W
~W
Watch Now.
Nagios.
Perfect Viewer.
DAT Network Monitor.
d)
32
15.
b)
d)
a)
b)
c)
d)
14.
DESTINATION TO
MAIL TO
dh·eccionarse?
aj ~
c)
31
.i.2'.
b)
d)
a)
a)
e)
11.
l ·TEST
3 tiers o niveles.
5 tiers o niveles.
b)
d)
2015 - TAI L
4 tiers o niveles.
6 tiers o niveles.
Página 10 de 13
16.
Applocker es:
a)
Una característica de los sistemas Unix que permite definir los permisos que se
conceden a una aplicación.
b)
Un virus de tipo ransomware que cifra el contenido del disco duro y solicita una
cantidad de dinero a cambio de la
contraseña de descifrado.
c)
Una característica disponible en algunos sistemas Windows que permite especificar
los usuarios o grupos que pueden
ejecutar determinadas aplicaciones.
d) Un software para el cifrado de medios de almacenamiento.
17.
18.
19.
20.
21.
Kerberos es:
a) Una pasarela de pagos de la AEAT.
b) Una aplicación cliente de firma electrónica.
c)
Un protocolo de autenticación de red creado por el MIT.
d) Una distribución de Linux.
22.
23.
24.
25.
lCuál de los siguientes grupos de trabajo del IEEE se refiere a las redes PAN
(Personal Area Network)
inalámbricas?
a) 802.11
b) 802.15
c)
802.16
d) 802.20
26.
27.
Indique la velocidad máxima que puede proporcionar una red inalámbrica que cumpla
el estándar [Link]:
a)
11 Mbps
b) 54 Mbps
.--c)
600 Mbps
d) 1300 Mbps
28.
El protocolo de acceso inalámbrico a una red de área local, que opera en la banda
de los 5 GHz y que consigue
velocidades máximas teóricas de hasta 7 Gbps es:
a) [Link]
b) [Link]
c)
[Link]
d) [Link]
1-TEST
2015-TAI L
Página 11 de 13
29.
7.
10.
30.
31.
32.
33.
Indique cuál de las siguientes afirmaciones sobre el protocolo TLS 1.2 descrito en
la RFC 5246 es FALSA:
a)
El protocolo TLS consta de dos capas, el protocolo de transmisión de registros (TLS
record protocol) y el protocolo de
negociación (TLS handshake protocol).
b)
La solución de encriptado del protocolo de transmisión de registros es asimétrica.
c)
El protocolo TLS encapsula protocolos de nivel superior.
d) El protocolo de negociación (TLS handshake protocol) permite la autenticación
con criptografía de clave pública.
34.
35.
32
36.
37.
Si en un entorno de red sobre un sistema operativo Windows nos encontramos con una
sentencia como la
siguiente#> wget -r -12 -i [Link] lo interpretaremos como la recuperación de
una serie de documentos:
a) del sistema operativo que se leerán del fichero "listado.t:xt".
b) de la red que se leerán del fichero "listado.t:xt".
c) de la red que se volcarán en el fichero "listado.t:xt".
d) del sist ema operativo que se volcarán en el fichero "listado.t:xt".
39.
b)
d)
25
135
40.
41.
42.
43.
1 -TEST
SSLv3
TLS 1.1
b)
d)
2015 -TA! L
TLS 1.0
TLS1.2
Página 12 de 13
44,
De entre los siguientes, lqué protocolo es utilizado para implantar Redes Privadas
Virtuales?
a) ARP
b) IPSEC
c)
RARP
d) TCP
45.
46.
47.
48.
49.
En el contexto de las redes de área local, señale la afirmación FALSA con respecto
a la topología en bus:
a) Todos los nodos se conectan a un único medio de transmisión.
b) Si falla un segmento de cable, los nodos restantes quedan incomunicados.
c)
Cualquier transmisión de un nodo puede ser recibida por el resto de nodos.
d) Un fallo en el concentrador incapacita a toda la red.
so.
Preguntas de reserva
1.
lCuál de los siguientes estándares de la serie IEEE 802.11 se conoce como Fast
Basic Service Set Transition, el
cual está enfocado a permitir la conexión continua de clientes en movimiento?
a)
IEEE [Link]
b) IEEE [Link]
c)
IEEE [Link]
d) IEEE [Link]
2.
3.
b)
d)
RIP
EIGRP
En los conectores RJ45 de un cable de red cruzado empleado en una conexión 10BASE-T
para conectar dos
equipos:
a)
Se intercambian los pares TX y RX solamente.
b) Se intercambian los pares TX-RX y los pares de datos bidireccionales.
c) Se intercambian solo los pares de datos bidireccionales.
d) Se intercambian los hilos conectados a los pines 1-8, 2-7, 3-6, 4-5 del
conector.
1-TEST
2015 -TAI L
Página 13 de 13
BLOQUE I
1.
2.
3.
4.
5.
6.
7.
EJERCICIO ÚNICO
2015 -TAI PI
Página 1 de 12
8.
9.
El artículo 18 del Real Decreto 1671/2009 establece los contenidos que, al menos,
deben tener los certificados
electrónicos de sede electrónica, entre los cuales NO incluye:
a)
Nombre descriptivo de la sede electrónica.
b) Identificación de la dirección electrónica de referencia de la sede.
c)
Número de identificación fiscal de la entidad suscriptora.
d) Unidad administrativa suscriptora del certificado.
10.
11.
12.
48
63
13.
14.
La diferencia entre dos monitores con resolución 1080p y 1080i, con 60Hz de
refresco los dos, radica en que
aunque ambos monitores tienen la misma resolución de:
a)
1920 x 1080, el "i" actualiza todos los puntos de la imagen 60 veces por segundo,
mientras el "p" refresca 30 veces las
líneas pares y otras 30 veces las impares por segundo.
b) 1920 x 1080, el "p" actualiza todos los puntos de la imagen 60 veces por
segundo, mientras el "i" refresca 30 veces las
líneas pares y otras 30 veces las impares por segundo.
c)
1640 x 1080, el "i" actualiza todos los puntos de la imagen 60 veces por segundo,
mientras el "p" refresca 30 veces las
líneas pares y otras 30 veces las impares por segundo.
d) 1640 x 1080, el "p" actualiza todos los puntos de la imagen 60 veces por
segundo, mientras el "i" refresca 30 veces las
líneas pares y otras 30 veces las impares por segundo.
15.
16.
Respecto a las memorias RAM de tipo SRAM diga cuál de las siguientes respuestas es
INCORRECTA:
a) Es más costosa que la memoria DRAM .
b) Son las siglas en inglés de Synchronous Random-Access Memory.
c)
Su uso más común está en la memoria caché de los ordenadores.
d) Capaz de mantener los datos, mientras siga alimentada, sin necesidad de circuito
de refresco.
17.
El tipo de estructura de datos en la que el modo de acceso a sus elementos es de
tipo UFO se denomina:
a) Pila.
b) Cola.
c)
Árbol.
d) Array.
18.
lQué tipo de organización de fichero tiene como principal inconveniente que puede
provocar colisiones de las
claves de direccionamiento?
a) Organización indexada.
b) Organización direccionada dispersa.
c)
Organización direccionada directa.
d) Organización secuencial.
EJERCICIO ÚNICO
2015-TAI PI
Página 2 de 12
19.
20.
21.
22.
23.
24.
¿En qué directorio de Linux se guardan los archivos de configuración?
a) /etc
b) /bin
c)
/boot
d) /root
25.
1.
Los flujos de datos que comunican procesos con almacenes en un DFD NO pueden ser
del siguiente tipo:
a) De consulta.
b) De actualización.
c)
De diálogo.
d) De control.
2.
En el modelo entidad-relación:
a) Sólo las entidades pueden tener atributos.
b) Sólo las relaciones pueden tener atributos.
c) Tanto las entidades como las relaciones pueden tener atributos.
d) Los atributos son independientes de las entidades y las relaciones.
3.
4.
Según la teoría de la normalización, para pasar una relación de 1FN a 2FN hay que
eliminar:
a) de ella los grupos repetitivos.
b) las dependencias parciales de la clave primaria.
c)
las dependencias parciales de las claves candidatas.
d) las dependencias transitivas de la clave primaria.
6.
EJERCICIO ÚNICO
2015 - TAi PI
Pági na 3 de 12
7.
lCuántas veces se recorrería el siguiente bucle Java: for (int i=l; i <= 120; ++i)?
a)
119 veces.
b)
120 veces.
c)
121 veces.
d) 118 veces.
8.
lCuál de los siguientes patrones de diseño se utiliza para generar clases de las
que se puede instanciar sólo un
objeto?
a)
Singleton.
b)
Factory.
c)
Delegate.
d) Unity.
9.
b)
d)
enum
$identificador
10.
11.
12.
En SQL-92, lcuál de las siguientes opciones representa la secuencia de parámetros
en el or den correcto en que
deberían aparecer en una sentencia?
a)
SELECT - FROM - WHERE - ORDER BY - GROUP BY - HAVING
b) SELECT - FROM - WHERE - GROUP BY - HAVING - ORDER BY
c)
SELECT - FROM - WHERE - GROUP BY - ORDER BY - HAVING
d) SELECT - FROM - WHERE - ORDER BY - HAVING - GROUP BY
13.
La sintaxis estándar de ANSI SQL que nos permite borrar una vista es:
a)
ERASE VIEW
b) DELETE VIEW
c)
CLEAR VIEW
d) DROP VIEW
14.
Con respecto a los lenguajes de interrogación de base de datos podemos decir que:
a)
QUEL (Query Language) está basado en el álgebra relacional.
b) QUEL está basado en el cálculo relacional de dominios.
c)
QBE (Query By Example) está basado en el cálculo relacional de tuplas.
d) QBE está basado en el cálculo relacional de dominios.
15.
Indique qué sentencia ANSI SQL utilizaría para deshacer una transacción:
a) ROLLBACK
b) BACKSTEP
c)
REVOKE
d) UNDO
16.
18.
19.
b)
d)
SQL
Ada
20.
Axis2 es:
a)
Una base de datos no-SQL.
b) Un motor de búsqueda.
c)
Un motor nuclear de servicios web.
d) Una librería para la automatización de tareas de compilación y despliegue de
aplicaciones.
21.
2015 -TAI PI
Página 4 de 12
22.
23.
24.
25.
Preguntas de reserva
1.
2.
iCuál de las siguientes opciones es CIERTA sobre las hojas de estilo XSLT?
a) La sintaxis de las hojas XSLT no está en formato XML.
b) Las hojas de estilo XSLT, una vez aplicadas sobre un XML, sólo pueden generar
otro XML.
c)
Dado un documento XML sólo se le puede aplicar una única hoja de estilo XSLT.
d) XSLT es un lenguaje declarativo, no contiene una secuencia de instrucciones,
sino plantillas a aplicar.
3.
iCuál de las siguientes opciones representa una librería para gestión de logs en
aplicaciones desarrolladas en la
plataforma .NET?
a) Apache Log4C#.
b) Apache Logging4NET.
c)
Apache Log4NET.
d) Apache LoggedForNET.
BLOQUE J.V
1.
2.
3.
4.
De los siguientes, iqué documento sirve para detallar las funciones y
responsabilidades, así como los objetivos a
los que se compromete un proveedor al proporcionar un servicio informático?
a) SRA
b) SLA
c)
SDA
d) SRD
5.
6.
EJERCICIO ÚNICO
2015-TAI PI
Página 5 de 12
7.
Señale cuál de las siguientes NO es una Protocol Data Unit (PDU) del protocolo SNMP
v2/v3:
a)
GETREQUEST PDU
b) SETRESPONSE PDU
c)
RESPONSE PDU
d) INFORMREQUEST PDU
8.
9.
10.
Nagios es:
a)
Un sistema de monitorización de infraestructuras de tecnologías de la Información.
b)
Un sistema de autenticación de usuarios de Windows, basado en Kerberos.
c)
Una herramienta de control de versiones.
d) Un sistema de intercambio de ficheros P2P.
11.
12.
La vulnerabilidad conocida como heartbleed afecta a:
a)
el servidor de páginas web Apache Webserver.
b) el intérprete de tipo shell en Unix llamado Bash.
c)
al software criptográfico OpenSSL.
d)
servidores de bases de datos Microsoft SQL Server.
13.
14.
15.
16.
17.
Indicar las direcciones IP de red y de broadcast para la siguiente subred
[Link]/26:
a)
red: [Link]/26 y broadcast: [Link]
b) red: [Link]/26 y broadcast: [Link]
c)
red: [Link]/26 y broadcast: [Link]
d)
red: [Link]/26 y broadcast: [Link]
18.
19.
Según la RFC 2616, cuando una petición HTTP recibe una respuesta "400 Bad Request"
significa que:
a)
El usuario no está autorizado a ver la página solicitada.
b) La página solicitada no existe.
c)
La sintaxis de la petición es incorrecta.
d)
El servidor no está disponible.
EJERCICIO ÚNICO
2015 - TAI PI
Página 6 de 12
20.
Según la entidad IANA, ¿qué número de puerto TCP está reservado para Telnet?
a) 110
b) 21
c) 25
d) 23
21.
22.
23.
24.
25.
1.
b)
d)
IEEE 802.3ab
IEEE 802.3ad
2.
3.
EJERCICIO ÚNICO
2015 -TAI PI
Página 7 de 12
BLOQUE J.V
PREGUNTAS 1-20: Se ha incorporado recientemente al departamento de sistemas de un
Ministerio y con motivo de determinar cuál
sería el plan de formación más adecuado para que pueda desempeñar su t rabajo de
forma óptima, el responsable le plantea una serie
de cuestiones con el fin de determinar sus habilidades técnicas y conocimiento
previo. En uno de los departamentos se dispone de un
servidor Linux, un servidor Windows, y 10 puestos de trabajo que usan una
aplicación cliente/servidor, con estas ca racterísticas :
Servidor Linux (llamado S1): la distribución instalada es la versión estable de
Debian y está instalado un servidor de bases de datos
MySQL (la versión de MySQL instalada es la 5.5.47). Para la administración del
servidor de base de datos, existe un usuario con todos
los permisos pertinentes:
usuario: u_mysql
contraseña: xyz
El anterior administrador de sistemas, dotó al servidor de volúmenes lógicos LVM
para una gestión más eficiente del almacenamiento.
Para solucionar los problemas de espacio disponible existente, recientemente se ha
dotado de un nuevo disco SATA, /dev/sd b y con
una única partición. El servidor dispone de dos tarjetas de red, reconocidas en el
sistema por ethO y eth1.
Servidor Windows: La versión del sistema operativo es Windows 2008 Server R2.
Puestos de trabajo: tienen una aplicación cliente, desarrollada en Java, que se
conecta al servidor y a su base de datos de la aplicación
a través de JDBC.
1.
2.
Se le pide que se haga un backup de todas las bases de datos, indique cuál es el
comando para realizarlo:
a)
b)
c)
d)
3.
Se necesita repetir el último comando ejecutado en una consola Linux con el shell
por defecto bash. iCuál de los
siguientes permite realizarlo?
a)
#
b) ##
c) !!
d)
4.
S.
b)
d)
shutdown --off
shutdown -c
b)
d)
10.
shutdown -u
shutdown --cancel
9.
echo "users soft nofile 1024" >>/etc/security/[Link]; echo "users hard
nofile 1024" >> /etc/security/[Link]
echo "users soft nofile 1024" >>/etc/security/[Link]; echo "users hard nofile
1024" >> /etc/ security/[Link]
echo "@users soft nofile 1024" >>/etc/security/[Link]; echo "@users hard
nofile 1024" >> /etc/security/[Link]
echo "@users soft nofile 1024" >>/etc/security/[Link]
El comando para inicializar la partición /dev/sdbl para ser usada por LVM es:
a)
b)
c)
d)
8.
lvmgrestore
lvmrestore
El comando que se emplearía para cancelar una orden de "shutdown" pendiente es:
a)
c)
7.
b)
d)
Indique con qué orden, de las siguientes, aumentaríamos a 1024 el máximo permitido
de ficheros abiertos para
el grupo users en el servidor Linux:
a)
b)
c)
d)
6.
vgcfgrestore
importlvm
Para poder configurar correctamente las reglas del firewall, indique cuál es el
puerto por defecto de MySQL:
a)
c)
3306
3310
b)
d)
4111
1436
11.
lCuál de los siguientes comandos elegiría en Windows Server 2008 R2 para realizar
búsquedas en el directorio
activo de ordenadores cuyo nombre empieza por xyz?
a) dsquery computer domainroot -name xyz*
b) dsquery pe domainroot -name xyz*
e)
dsquery ou domainroot -name xyz*
d) dsquery search domainroot -name xyz*
12.
13.
62
32
14.
Para una red de clase C dada, [Link]/24, se requiere crear 10 subredes con 10
hosts por subred. lQué
mascara de subred sería la correcta para dichas subredes?
a) [Link]
b) [Link]
e)
[Link]
d) [Link]
15.
16.
17.
18.
b)
d)
Dirección de red.
Dirección multicast.
19.
20.
INTERNET
.--
ROUTER_INTERNET_l
ROUTER_INTERN ET_ 2
..,.,,- r
ROUTER_SARA_l
RED DE SERVIDORES
ROUTER_SARA_2
RED DE USUARIOS
21.
22.
Para garantizar la disponibilidad del acceso a Internet, se desea que los dos
routers que hacen este servicio, se
configuren mediante un protocolo de redundancia. ¿cuál de los siguientes sería
válido para realizar este
cometido?
a)
c)
RARP
LACPR
b)
d)
VRRP
SQUID
23.
24.
25.
Está instalando una aplicación open source de nube privada, dicha aplicación
requiere del uso de Apache y que
éste tenga activado el módulo rewrite. lCuál es el comando para activarlo?
a) apache --activate rewrite
b) a2enmod rewrite
c) touch /etc/apache/[Link]
d) apache2ctl --enable rewrite
26.
En el caso de los routers que dan acceso a la red SARA, éstos son de la marca Cisco
y permiten configurarse para
conseguir balanceo de carga. lCuál es dicho protocolo propietario de Cisco?
a) Exim
b) POSTFIX
c)
GLBP
d) L2TP
27.
28.
Mediante la ejecución del comando crontab -e, usted añade la siguiente línea:
O 5 * * 1 tar -zcf /var/backups/home/[Link] /home/
lCuál es el resultado una vez guardado dicho cambio?
a)
Se ejecuta un backup de /home/ a las 5:00 de la mañana una vez a la semana.
b) El comando tar da un error de sintaxis.
c)
El comando tar nunca se llega a ejecutar.
d) Se ejecuta un backup de /home/ a las 5:00 de la mañana una vez al mes.
29.
30.
31.
32.
33.
34.
El servidor [Link] está sirviendo una página web usando Apache y a través
del puerto 80, lcuál sería el
comando, disponible en el paquete apache2-utils, para obtener información del
rendimiento, tales como
peticiones por segundo?
a) ab http:/1192.168.0.100/
b) apache_test http:/1192.168.0.100/
c) wget http:/1192.168.0.100/
d) curl http:/1192.168.0.100/
35.
En el servidor Linux, se le ha pedido crear una clave privada RSA, lqué comando
utilizaría?
a) create-rsa
b) openssl
c) joe
d) generate
36.
37.
1129
b)
c)
135
d)
38.
KEY
d)
RP
40.
lCuál es el registro DNS que indica los servidores de nombres autorizados para el
dominio?
aj ~
~
~
c)
39.
443
139
RSA
DSA
b)
d)
IDEA
Diffie-Hellman
EIGamal
3DES
b)
d)
AES
FEAL
Preguntas de reserva
PREGUNTAS 1-3 de RESERVA: En el servidor Linux (con ip [Link]) hay un
servidor web configurado para servir páginas
accediendo a la URL [Link] a través del interfaz ethO:
1.
2.
3.
Se rechazará la conexión al puerto 80, pues se ha creado una regla que impide el
acceso.
iptables no soporta la opción "flush".
Se permite la conexión al puerto 80.
iptables no soporta la opción "-j ACCEPT"
Preguntas de reserva
1.
Queremos utilizar el patrón singleton para el acceso a base de datos. lCómo debería
ser definido el constructor
de la clase singleton en C#?
a)
Se debe definir como método público.
b) Se debe definir como método privado.
c)
El patrón singleton no tiene constructor.
d)
El patrón singleton no dice nada acerca del constructor.
2.
Sabiendo que a los auxiliares se les asocia un tipo de usuario (Admin, supervisor o
estándar) y que, tanto el tipo
de usuario Admin como estandar tienen permiso de lectura/escritura, y el tipo de
usuario supervisor de sólo
lectura. lQué relaciones nos quedarían tras normalizar hasta 2FN la siguiente
relación?:
(IDinterventor (PK), idAuxiliar (PK), tipoUsuario, tipoPermiso, emaillnterventor,
emailAuxiliar)
a) T1 (IDinterventor (PK), idAuxiliar (PK), tipoPermiso) T2 (idAuxiliar (PK),
tipoUsuario, emailAuxiliar)
T3 (IDinterventor (PK) , emailinterventor)
b) T1 (IDinterventor (PK) ,idAuxiliar (PK)) T2 (idAuxiliar (PK), tipoUsuario,
tipoPermiso, emailAuxilia r)
T3 (IDinterventor (PK) , emailinterventor)
c) T1 (IDinterventor (PK), idAuxiliar (PK), tipoUsuario) T2 (idAuxiliar (PK),
emailAuxiliar)
T3 (tipoUsuario (PK), tipoPermiso) T4 (IDinterventor (PK), emaillnterventor)
d) T1 (IDinterventor (PK) ,idAuxiliar (PK)) T2 (idAuxiliar (PK), tipoUsuario,
emailAuxiliar)
T3 (tipoUsuario (PK), tipoPermiso ) T4 (IDinterventor (PK), emaillnterventor)
3.
En diciembre de 2015 se celebró la cumbre del clima en París cuyos objetivos eran
entre otros: fijar nuevos acuerdos sobre la
reducción de gases de efecto invernadero, limitar el incremento de la temperatura
global, generar un medio ambiente sostenible, etc.
Debido a los fracasos acaecidos en las cumbres anteriores un grupo de científicos
repartidos por todo el planeta ha decidido comenzar
un proyecto en común para aportar soluciones de cara a trabajar con los acuerdos de
la cumbre.
Como especialista en sistemas y comunicaciones le han encomendado que les asesore
para implantar la infraestructura y resolver los
problemas asociados. Se trata de 5 centros repartidos en varios países compuestos
por 3 investigadores cada uno que pretenden
interconectarse a través de I nternet. Adicionalmente cada centro ha de contar con
un pequeño CPD local que ha de cumplir la
normativa de seguridad, ha de estar monitorizado y han de realizarse tareas de
mantenimiento y backup. Con el objetivo de ahorrar
costes y debido a la fiabilidad de los sistemas Linux se ha decidido utilizar la
distribución RedHat Enterprise Linux 6 (RHEL 6).
1.
2.
3.
4.
EJERCICIO ÚNICO
2015 - TAI PI
Página 11 de 12
s.
Al ser una iniciativa muy relacionada con el medio ambiente el concepto de Green
CPD está muy avanzado y, por
ello, cuidan mucho el valor de la Power Usage Effectiveness (PUE). Dicho valor se
calcula dividiendo:
a) La pot encia eléctrica total del CPD entre potencia eléctrica por rack.
b) La potencia eléctrica total consumida por los equipos IT entre potencia
eléctrica total.
e)
La potencia eléctrica total del CPD entre potencia eléctrica nominal.
d)
La potencia eléctrica total del CPD entre potencia eléctrica total consumida por
los equipos IT.
6.
7.
8.
9.
10.
Finalmente se ha decidido hacer un subnetting y usar una máscara /28 para cada
centro. Si a uno de los centros
se le asigna la dirección IP de red [Link]. lCuál sería el rango de hosts?
a) [Link] - [Link]
b) [Link] - [Link]
c) [Link] - [Link]
d) [Link] - [Link]
11.
12.
Preguntas de reserva
1.
2.
El almacenamiento en los CPD se realiza mediante una red SAN en la cual hay dos
cabinas de discos conectadas
mediantes switches de fibra óptica. lEn una red SAN como se llama a cada uno de los
caminos que garantizan la
redundancia?
a) grouping
b) fibrepath
c)
fibresegment
d) fabric
3.
EJERCICIO ÚNICO
2015 -TAI PI
Página 12 de 12
BLOQUE 1
1.
2.
3.
4,
s.
6.
8.
Cuál de los siguientes miembros fonna parte del Consejo de Transparencia y Buen
Gobierno:
a) Un representante del Consejo General del Poder Judicial.
b) Un representante de los usuarios y consumidores.
e) Un representante de la Autoridad Independiente de Responsabilidad Fiscal.
d) Un representante del Tribunal Constitucional.
9.
10.
Según el Real Decreto Legislativo 5/2015, por el que se aprueba el texto refundido
de la Ley del Estatuto Básico
del Empleado Público, es correcto indicar que:
a) Es personal eventual el que, en virtud de nombramiento y con carácter fijo, por
tiempo indefinido o temporal dependiendo del
caso, sólo realiza funciones expresamente calificadas como de confianza o
asesoramiento especial.
b) El nombramiento y cese del personal eventual no serán libres.
c) La condición de personal eventual no podrá constituir mérito para el acceso a la
Función Pública o para la promoción interna.
d) Al personal eventual le será aplicable, en lo que sea adecuado a la naturaleza
de su condición, el mismo convenio del personal
laboral.
1 - TEST
2016-TAI l
Página 1 de 13
11.
12.
13.
14.
15.
16.
17.
Según el Real Decreto 414/2015, por el que se modifica el RD 1553/2005, por el que
se regula la expedición del
DNI y sus certificados de firma electrónica, en relación con la vigencia de los
certificados electrónicos reconocidos
Incorporados al DNI electrónlco:
a) Es de 30 meses.
b) No podrá ser superior a 4 años.
c) No podrá ser superior a 5 años.
d) Es de 2 años.
18.
1 ·TEST
2016-TAI L
Página 2 de 13
19.
20.
21.
22.
23.
24.
25.
[Link]é nombre recibe la memoria encargada de almacenar la configuración básica del
equipo?
a) RAM
b) ROM
c) RAM-CMOS
d) ROM-CMOS
26.
aj
tj
d)
27.
28.
29.
30.
32.
En relación con los sistemas RAID, len qué configuración o nlvel la información se
fracciona por bloques Y se
alm8Cl8na de fonna altematlva en todos los discos del conjunto sin infonnaci6n de
paridad?
a) RAID O
b) RAID 2
e) RAID 3
d) RAID 5
1-TEST
2016-TAI L
P6glna 3 de 13
33.
lCuál de las siguientes configuraciones RAID crea una copia espejo de datos en dos
o más discos?
a) RAID O
b) RAID 1
e) RAID 2
d) RAID 3
34.
35.
36.
[Link]ántas pasadas como máximo hay que realizar a un array para ordenarlo mediante
el método de la burbuja
{siendo N el número de elementos del array)?
a) N-1
b) N
c)
N/2
d) N+l
37.
38.
39.
Teniendo el fichero [Link], seftale el comando Linux correcto para darte permisos
de lecblra a su propietario,
pennlsos de lectura y escritura a otros usuarios, y permisos de ejecución a su
grupo.
40.
a)
b)
e)
d)
a)
41.
42.
44.
45.
46.
Ai ejec\itar eí ~mando "Ps -el"' en Linux podemos ver el estado de los procesos, la
columna que indica el
propietario es:
a)
c)
CMD
PPID
• '.
b)
d)
PID
UID
47.
48.
lCuál de los siguientes comandos se utiliza en el sistema operativo Linux para ver
la cantidad de disco usado por
el directorio y todos los subdirectorios que cuelgan del directorio especificado?
aj ~
~
~
c)
ps
d) quota
1 · TEST
2016-TAI L
Página 4 de 13
49.
a)
c)
so.
Independencia lógica.
Independencia física.
b)
d)
Independencia conceptual.
Uniformidad.
Pregunt:aJs de reserva
1.
2.
3.
b)
1000 PB
d)
65536 GB
BLOQUElll
1.
2.
3.
En los modelos entidad relación que se usan para modelar conceptualmente un esquema
relacional:
a) Se produce dependencia por existencia cuando una eñtldad fuerte no puede existir
sin otra entidad débil.
b) Se produce dependencia por identificación cuando las ocurrencias de la entidad
fuerte no se pueden identificar solo mediante
sus propios atributos, si no que se tiene que añadir la clave de la ocurrencia de
otra entidad débil.
c) La cardinalidad es el número de entidades con la cual otra entidad se puede
asociar mediante una relación binaria.
d) El grado es el número de valores que puede tomar el atributo de una entidad.
4.
5.
6.
7.
Página 5 de 13
8.
9.
10.
tCUál de las siguientes sentencias fonna parte del Lenguaje de Definición de Dama
(DDL) de SQL?
a) INSERT
b) UPDATE
c) ALTER
d) COMMIT
11.
Para borrar una base de datos en mysql, cutíl de las siguientes sentencias se
usarfa:
a) drop database [if exists] base_de_datos
b) erase database [if exists] base_de_datos
c) delete database [if exists] base_de_datos
d) quit database [if exists] base_de_datos
12.
13.
14.
15.
16.
a)
17.
18.
19.
20.
En el marco del modelado de sistemas c;on UML, lcuál de los diagramas siguientes
hace especial hincapié en la
ordenación temporal de los mensajes?
·
·
a) Diagrama de despliegue:
b) Diagrama de estados.
c) Diagrama de secuencia.
d) Diagrama de comunicación.
1 · TEST
2016-TAI L
Página 6 de 13
21.
22.
23.
24.
25.
retum o;
}
Indicar cuél es la sentencia que falta que nos permitiria mostrar el valor 2 en
pantalla:
a) cout .<< &a << endl;
b) cout << ::a << endl;
e) cout << ?:a << endl;
d) cout << *a << endl;
26.
Indica el resultado tras ejecutar las siguientes sentencias en C: int x=S; int y=3;
y=++x; printrcnEI valor de X es
%i y el de Y es %i\nº, x, y);
a) El valor de X es 5 y el de Y es 4.
b) El valor de X es 6 y el de Y es 6.
c) El valor de X es 5 y el de Y es 8.
d) El valor de X es 5 y el de Y es 6.
27.
28,
En el contexto del lenguaje Java, supongamos que tenemos una matriz SaldoMensual
declarada de la siguiente
forma: float[] SaldoMensual = new float[12] • Elija de entre las siguientes, la
Instrucción repetitiva que nos
permite recorrer todos sus elementos:
a) for (int i=O;i< 12;1++) [Link](SaldoMensual[i]);
b) for (lnt i=l;i<12;1++) [Link](SaldoMensual[i]);
e) for (int 1=1;i<=12;i++) [Link](SaldoMensual[i]);
d) for (int l=O;i=12;1++) [Link](SaldoMensual[i]);
29.
30.
Indique qué se imprime por pantalla con el siguiente código Java: for(lnt 1 = 10, j
[Link]{i); j++; }
a) 10873
b) 10963
c) 10851
d) 10751
31.
2016-TAI L
= 1; 1 > O; 1= 1-j} {
Página 7 de 13
32.
33.
34.
35.
Xlink
Xpointer
b)
d)
Xpath
Xml
36.
37.
38.
39.
40.
Uno de los valores posibles que puede tener el atributo keytype de la etiqueta
keygen en HTMLS es:
a) handshake
b) ltr
c) . ec
d) down
41.
42.
43.
44.
45.
iCuái de los siguientés criterios de conformidad es de nivel AAA según WCAG 2.0?
a) Contenido no textual.
b) Idioma de las partes.
e) Etiquetas o instrucciones. ·
d) Pronunciación.
1 - TEST
2016-TAI L
Página 8 de 13
46.
47.
lA cu61 de los principios descritos en la WCAG 2.0 esté vinculada la pauta 3.3.
Entrada de datos asistida?
a) Robusto
b) Operable
e)
Perceptible
d)
Comprensible
48.
tCuál de las siguientes opciones representa una aplicación de código abierto para
sistema operativo Microsoft
Windows que proporciona un lector de pantalla para personas ciegas o con baja
visión?
a) NVDA
b) Orca
c) Volee over
d) Cortana
49.
so.
1.
[Link]ál de las siguientes cléusulas UKE de SQL permite obtener todos los nombres que
empiezan por PAL?
a) UKE 'PAL&'
b) UKE 'PAL$'
c) UKE 'PAL*'
d) UKE 'PAL%'
2.
3.
Grunt
Mercurial
BLOQUE IV
1.
System) son:
·
Formas de réferirse al control de cambios de los programas de una instalación.
a)
b)
c)
d)
2.
Indique cuál es el resultado de la ejecución del comando "cat fichero 1wc -1• en
Unix:
a) Muestra el contenido de fichero.
b) El número de líneas que tiene fichero.
c) Muestra el directorio en que se encuentra fichero.
d) El número de palabras que tiene fichero.
3.
4.
2016 - TAI L
Página 9 de 13
5.
6.
¿cuál es el puerto publicado por la IANA para el servicio Quick Mail Transfer
Protocol (qmtp)?
a) 698
b) 214
e) 456
d) 209
7.
Los registros SPF (Sender Policy Framework) son los registros que:
a) Penniten almacenar los eventos registrados por los filtros anti-spam.
_
b) Permiten configurar ciertas reglas en el IDS (Intruslon Detection System) para
evitar ataques de Dos (Denial of SerVice).
c) Almacenan los eventos detectados del acceso a ciertas aplicaciones de correo
electrónico.
d) Indican los servidores de correo autorizadas a enviar transporte a un dominio
determinado.
s.
9.
10.
b)
d)
SNTP
NTP
12.
13.
es
14.
15.
16.
En el ámbito de la seguridad de los sistemas de lnfonnacl6n, token físico de
seguridad es:
a) Una clave compartida por dos entidades emisor y receptor.
b) Un dispositivo electrónico que se fe da a un usuario autorizado de un servicio
computerizado para facilitar el proceso de
autenticación.
c) Un tipo de Impresora específico que controla los accesos de usuarios mediante
una white list cuando la Impresora está
conectada a la red.
d) Un tipo de Impresora específico que controla los accesos de usuarios mediante
una black list cuando la Impresora está
conectada a la red.
17.
1 - TEST
2016-TAI L
Página 10 de 13
18.
VERDADERA:
a)
b)
e)
d)
19.
La persona que busca la forma de usar o abusar del teléfono ajeno a su antojo es
un:
a)
e)
Cracker
Phreaker
b)
d)
Phonker
Lamer
20.
21.
22.
23.
24.
Sefiale cuél de las siguientes es una técnica de compartición por reserva para el
control de acceso al medio:
a) ALOHA
b) CSMA
e) GSMA
d) Paso de testigo
25.
b)
d)
IEEE 802.5
IEEE 802.16
26.
27.
Según el consorcio W1·FI Alliance, los productos que Incorporan la tecnología IEEE
802.11ah reciben la
denomlnadón de:
a) Wl-R Halow.
b) Wi-A Helio.
c) Wl-FI Hlghlow.
d) Wi-Fi Certified.
28.
El est:6ndar IEEE relatlvo a las arquitecturas de red que conb'ola que, equipos
invitados, no autorizados o no
administrados que no pueden autenticarse correctamente se conecten a una red, es:
a) [Link]
b) [Link]
c)
[Link]
d) [Link]
29.
30.
31.
32.
1-TEST
2016-TAI L
Página 11de13
33.
Para una subred con máscara [Link], indique cuántas direcciones de host
estarán disponibles para
asignar:
~
~
34.
m
rn
~
~
rn
En el modelo OSI, las subcapas MAC (Medium Access Control) y LLC (Logical Link
Control) se sitúan en:
La capa de enlace de datos.
La capa de red.
La capa ñsica.
Las subcapas MAC (Medium Access Control) y u.e (Logical Link Control) no existen en
el modelo OSI.
a)
b)
c)
d)
35.
36.
995 (UDP)
995 (TCP)
e)
d)
37.
b)
d)
e)
Etiqueta de flujo.
Cabecera siguiente.
b)
d)
38.
39.
b)
c)
d)
Unicast
Multicast
Loopback
40.
Para los protocolos HTTP (Hypertext Transfer Protocol) y HTTPS (http sobre
TlS/SSL), los puertos utilizados por
defecto según la IANA son:
a) 8000 y 4443, respectivamente.
b) 80 y 443, respectivamente.
c) 8080 y 4443, respectivamente.
d) No hay un puerto por defecto, siempre hay que indicarlo en la URL.
41.
En una méquina con sistema operativo Unux, los comandos get, pu~ mget y mput.,
pertenecen a:
a)
FrP
b)
Telnet
H™L
42.
43.
1.z
a)
d)
44.
45.
b)
d)
VRRP
S/MIME
Keylogger.
HideProcess.
b)
d)
Phising.
Rootkit.
47.
LVM
Gluster
46.
Para su funcionamiento, utiliza dos capas: TLS Record Protncol y ns Handshake P~I.
HP LoadRunner
JAWS
b)
d)
IBM AppScan
ACTF aDesigner
1 -TEST
DMZ
SOHO
b)
d)
2016-TAI L
MultiDMZ
Dual-Homed-Host
Página 12 de 13
48.
b)
c)
d)
49.
e)
so.
[Link]
d) . 802.1ac
a)
b)
c)
d)
Preguntas de reserva
1.
2.
e)
d)
3.
Identity Manager.
Yammer.
1-TEST
b)
d)
2016-TAI l
1,1 Ghz.
2,4 Ghz.
BLOQUEI
1.
2.
Según el Real Decreto 414/2015, por el que se modifica el RD 1553/2005, que regula
la expedición del DNI y sus
certificados de firma electrónica, en relación con la vigencia de los certificados
electrónicos reconocidos
incorporados al DNI electrónico:
a) Es de 30 meses.
b) No podrá ser superior a 4 años.
e) No podrá ser superior a s años.
d) Es de 2 años.
3.
4.
A cuál de los siguientes ficheros se les debe aplicar el nivel medio de seguridad
según la normativa de desarrollo
delaLOPD:
a) Aquellos que contengan datos derivados de actos de violencia de género.
b) Los que se refieran a datos de ideología, afiliación sindical, religión,
creencias, origen racial, salud o vida sexual en los que de
forma incidental o accesoria se contengan aquellos datos sin guardar relación con
su finalidad.
c) Los que contengan datos relativos a la salud, referentes exclusivamente al grado
de discapacidad o la simple declaración de
la condición de discapacidad o invalidez del afectado, con motivo del cumplimiento
de deberes públicos.
d) Aquellos de los que sean responsables las entidades financieras para finalidades
relacionadas ron la prestación de servicios
financieros.
S.
6.
7.
8.
'<t
EJEROCIO ÚNICO
2016-TAI PI
P~gina 1 de 11
8
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
EJERCICIO ÚNICO
2016-TAI PI
Página 2 de 11
g
22.
lCon qué bit indicaría que los ficheros contenidos en el directorio sólo pueden ser
renombrados/borrados por el
propietario del elemento, del directorio o el usuario root, aunque el resto de
usuarios tenga permisos de
escritura?
a)
c)
Bit de propietario.
Sticky bit.
b)
d)
23.
24.
El comando que crea un archivo vacío en /home con el nombre [Link] y actualiza
la hora de modificación si
el fichero ya existe es:
a)
c)
25.
rm /home/[Link]
update /home/[Link]
b)
d)
touch /home/[Link]
cat /home/[Link]
De las siguientes utilidades del sistema Windows, lcuál utilizaremos para modificar
las opciones de inicio del
sistema?
a)
c)
netstat
msconfig
b)
d)
initconfig
cmd
Preguntas de reserva
1.
2.
Señale el comando que sirve en UNIX para crear hard llnks (enlaces duros):
a)
link-hard
b)
hardlmk
e)
In -s
d)
In
3.
a)
b)
e)
d)
Infracciones leves: hasta 3.000 euros, graves: de 3.001 a 150.000 euros, muy
graves: de 150.001 a 600.000 euros.
Infracciones leves: hasta 30.000 euros, graves: de 30.001a150.000 euros, muy
graves: de 150.001 a 600.000 euros.
Infracciones leves: hasta 30.000 euros, graves: de 30.001 a 300.000 euros, muy
graves: de 300.001 a 600.000 euros.
Infracciones leves: hasta 60.000 euros, graves: de 60.001 a 300.000 euros, muy
graves: de 300.001 a 600.000 euros.
BLOQUEIII
1.
2.
Seg6n el estándar UML diseñado por Booch, Jacobson y Rumbaugh, los casos de uso
bien estructurados:
a)
b)
c)
d)
3.
Un proceso.
Un flujo de datos.
b)
d)
S.
4.
. •.
~
....
o
o
EJERQCIO ÚNICO
2016 - TAl PI
Página 3 de 11
6.
7.
8.
9.
10.
En la expresión: not((a>b) and (a<b)) and ((c>a) and (not (c>b))), siendo a=3 y
b=4, [Link]é valor tendría que
tener e para que el resultado de estas operaciones lógicas fuera TRUE?
a) 1
·
b) 2
tj 3
~
4
11.
12.
13.
Indique con qué nivel de aislamiento del estándar ANSI/ISO SQL-92 se evita el
fenómeno de lectura fantasma:
a) Lectura repetible.
b) Serializable.
c) Lecturas comprometidas. ·
d) Lecturas no comprometidas.
14.
15.
16.
Diagrama de Objetos.
Diagrama de Paquetes.
a)
17.
18.
Indique qué se imprime por pantalla con el siguiente código Java: for(int i = O, j
{[Link](I); j++;}
a) 1387
b) 0259
e) 0101
d) Da un error de compilación.
EJERCICIO ÚNICO
2016 - TAI PI
= 1;
8
Página 4 de 11
19.
lCuál de las siguientes cláusulas se utiliza en JAVA para describir una clase que
hereda de otra?
a) belongs
b) implements
c) extends
d) inherits
20.
21.
22.
23.
GorillaScript
CoffeeScript
b)
d)
TypeScript
Dart
24.
Preguntas de reserva
1.
La restricción del modelo lógico relacional por la que si en una relación hay
alguna clave ajena, sus valores deben
coincidir con los valores de la clave primaria a la que hace referencia, o bien,
deben ser completamente nulos, se
denomina:·
a) Aserción (ASSERTION).
b) Restricción de clave primaria.
c) Integridad referencial.
d) Verificación (CHECK).
2.
lCuál de las siguientes opciones representa al elemento raíz que debe aparecer en
todo mensaje SOAP?
a) soap:Envelope
b) soap:Message
c)
soap:Service
d) soap:Body
3.
1.
2.
Puppet
Python
b)
d)
Maven
CheSalt
3.
4.
EJERCICIO ÚNICO
2016-TAI PI
Página 5 de 11
s.
6.
La RFC 2142 recopila las llamadas Well Known Mailboxes, señale de entre las
siguientes, cuál NO es una dirección
recogida en dicho documento:
a) Host: para notificaciones sobre DNS.
b) WWW: para notificaciones sobre HTIP.
e) Postmaster: para notificaciones sobre SMTP.
d) Webmasrer: para notificaciones sobre HTTP.
7.
s.
9.
10.
En un sistema UNIX el comando "iw dev <interface name>" {<interface name> es uno de
los posibles
dispositivos existentes en la máquina), muestra al administrador de redes la
informadón de la configuración de:
a) la Interfaz Ethernet en la máquina.
b) todas las interfaces Ethernet de la máquina.
c) todas las interfaces inalámbricas de la máquina.
d) la Interfaz inalámbrlca en la máquina.
11.
12.
b)
d)
cable coaxial.
Un PC a otro PC.
13.
14.
15.
El estándar que define las comunicaciones VLC {Visible Ught Communication) es:
a) IEEE 802.16.7
b) IEEE 802.3
c) IEEE 802.15.7
d) IEEE 802.5
16.
Eduroam es:
a) Es un consorcio de roaming WIFI de las administraciones públicas españolas.
b) Es la red de datos paneuropea para la comunidad educativa y de investigación,
que ofrece a los miembros acceso a Internet
seguro utilizando las credenciales de la administración pública paneuropea a la que
estén adscritos.
c)
Es la red española para la interconexión de recursos informáticos de las
universidades y centros de investigación.
d) Es un consorcio de roaming WIFI global, que ofrece a los miembros de la
comunidad educativa y de investigación acceso a
Internet gratis utilizando las credenciales de su Institución origen.
17.
Versión del estándar IEEE 802.11 que se ha diseñado para permitir el intercambio de
datos entre vehículos y
entre automóviles e infraestructuras en carretera:
a) IEEE [Link]
b) IEEE [Link]
c) IEEE 802. llp
d) IEEE [Link]
EJERaao ÚNICO
2016 - TAI PI
Página 6 de 11
18.
IP?
a) Hacen referencia al índice de zona, tant.o en sistemas Windows como en Linux, el
identificador que sigue al signo de
porcentaje es un número, que indica el interface al que corresponde la dirección
IP.
b) Hacen referencia al índice de zona, esta dirección se ha obtenido de un sistema
Linux ya que el identificador que sigue al signo
de porcentaje es un número, que Indica el interface al que corresponde la dirección
IP.
e) Hacen referencia al índice de zona, esta dirección se ha obtenido de un sistema
Windows ya que el identificador que sigue al
signo de porcentaje es un número, que indica el interface al que corresponde la
dirección IP.
d) La salida de un comando ipconfig o lfconfig no puede dar como respuesta una
dirección con esa estructura.
19.
20.
b)
d)
Multicast
Loopback
21.
22.
Una de las posibles difusiones de la hora legal española se realiza mediante el uso
del protocolo NTP. De entre las
siguientes opciones, icuál es el servidor oficial a través del que se debe realizar
dicha petición?
a) [Link]
b) [Link]
c) [Link]
d) [Link]
24.
La solución VPN, que es open source y hace uso del estándar SSL/TLS se denomina:
a)
c)
25.
PPTP
O~nVPN
b)
d)
L2TP
FreeVPN
preguntas de reserva
1.
iCuál es el tamaño en bits del campo Next Header en una cabecera del protocolo AH
de IPSEC?
a) 8
b) 16
~
2.
La Guía CCN-mC-461 sobre seguridad en Drupal, recomienda una vez instalado cambiar
el usuario
administrador de la base de datos MySQ~ lcuál seria ese comando para una versión de
MySQL superior a la
5.0.2?
a) CHANGE USER root TO nuevo_user
b) REVOKE USER root TO nuevo_user
c) RENAME USER root TO nuevo_user
d) No existe la opción de renombrar un usuario.
3.
..•
EJERCICIO ÚNICO
2016-TAI PI
Página 7 de 11
40.
La función propia de JavaScript que nos permite convertir una cadena literal (que
representa a una instrucción de
JavaScript) en una instrucción real y permite ejecutarla es:
a)
c)
convert(instrucción)
parse{lnstrucción)
b)
d)
execute(instrucción)
eval(instrucción)
Preguntas de reserva
1.
2.
3.
NBGITE
d)
Nagios
En relación con los accesos a bases de datos SQL con [Link], el método del objeto
SqlCommand que devuelve
un SqlDataReader con los registros seleccionados es:
a)
c)
DataSet
ExecuteCommand
b)
d)
ExecuteReader
SqlReader
BLOQUE IV
Como miembro del departamento de sistemas en el Ministerio en el que presta sus
servicios, es responsable del mantenimiento,
actualización, operación y control de la infraestructura de los sistemas de
información, que deben dar servicio 24x7 tanto a los usuarios
internos como a los propios ciudadanos. Para la realización de las tareas dentro
del ámbito del servicio de sistemas es necesaria una
preparación técnica muy específica. Con el fin de facilitar la Incorporación de los
nuevos funcionarios, se está revisando la documentación
técnica existente para determinar si es válida o si por el contrario debe
complementarse y mejorarse.
Tras un primer análisis, han surgido una serie de cuestiones que es necesario
dilucidar para mejorar el conocimiento y documentación de
los sistemas. Se ha encontrado escasez de información acerca de las tareas de
administración de los siguientes elementos:
•
•
Con respecto a los sistemas que son objeto de estas cuestiones, sus características
son:
•
•
•
•
•
Sistemas Linux con Debian GNU/Linux 8.7: "3.16.0-4-amd64 #1 SMP Debian 3.16.39-
l+deb8u2 (2017-03-07) x86_64 GNU/Linux"
Servidor Linux Salt: Paquete: salt-master Version: 2014.1.13+ds-3.
Clientes Linux Salt: Paquete: salt-minion. Versión: 2014.1.13+ds-3.
Servidor de dominio: Windows 2012 R2
Servidor de base de datos: Oracle 11G.
1.
2.
389
3389
purge
d)
auto-remove
d)
En Debian 8.7, lcuál es la ruta absoluta del fichero de log dónde podemos encontrar
mensajes como el siguiente
"Mar 13 [Link] ofelia sshd[1496]: Invalid user mengano from [Link]", que
advierten que un usuario
inválido ha intentado conectarse por SSH?
a)
e)
S.
d)
4.
b)
3.
4505
445
/var/auth/[Link]
/var/log/[Link]
b)
d)
/var/log/ssh_auth.log
/var/log/[Link]
En Linux, qué comando permite visualizar la información de los grupos de volúmenes
disponlbles de LVM?
a) vgdisplay
b)
lvmdisplay
c)
lvm -show volum~group
d) cat /proc/lvminfo
20 ejercicio
2016-TAI l
Página 6 de 10
6.
7.
8.
9.
En el servidor de dominio con Windows 2012 R2, ¿cuál es el cmdlet de Powershell que
muestra información de
ayuda acerca de otros cmdlets ?
a) cmdlet-Help
b) Get-Help
e) Get-Info
d) Get-ExtendedHelp
10.
11.
12.
En Linux, para poder visualizar periódicamente los ficheros que se han creado por
el usuario "www·data" en la
ruta "/var/www", lqué comando lo permitiría?
a) search -1 -R /var/www/ 1 fgrep www-data
b) flnd -1-R /var/www/ -u www-data
c)
grep -1 -R /var/www/ --user www-data
d) watch -d 'Is -1 -R /var/www/ 1fgrep www-data'
13.
Se necesita conocer más informadón acerca del paquete "tzdata". lQué comando
ejecutaría, en Debian, para
obtener información sobre dicho paquete?
a) apt-get show tzdata
c)
dpkg --info -r tzdata
b)
d)
14.
15.
2º ejercicio
2016-TAI L
Página 7 de 10
16.
Se ha detectado, realizando una búsqueda con Salt, que uno de los servidores Linux
tiene Struts instalado,
teniendo en cuenta que el interfaz de red de la máquina se llama "eth1 y el puerto
por el que se escuchan las
H
En el servidor Linux, lqué comando ejecutaría para borrar todas las reglas de
iptables?
a) lptables --flush
b) No existe, hay que ir eliminando una a una.
e) lptables --delete-all-rules
d) lptables --clear
18.
19.
20.
21.
En los sistemas Linux, indique cómo haría para buscar en el punto de montaje
"/home" todos aquellos directorios
que sean modificables por todos los usuarios:
a) flnd /home -xdev -fstype d ~perm ~0002 -print
b) find /home -xdev -fstype f -perm -0020 -print
e) find /home -xdev -type d -perm -0002 -print
d) flnd /home -xdev -type f -perm -0002 -print
22.
23.
24.
iQué comando se usa en entornos Linux para borrar los trabajos pendientes de la
cola de impresión?
a) lpr
b) lprx
e) lprm
d) lpqx
25.
Tiene que revisar de forma periódica los eventos del sistema en Windows 10, para
iemi ti'as pulsar la combinación
de teclas "Windows + Rn, ¿qué es lo que debe escribir a continuación para arrancar
el visor de eventos?
a) eventvwr
b) eventviewer
e) [Link]
d) eventsrv
26.
28.
Se le solicita que estudie qué posibilidades hay, para los puestos Windows
exast~mtes, de una solución para poder
gestionar las contraseñas de la cuenta local de los equipos unidos al dominio. ¿Qué
herramienta podría servir
para esta función?
a) SRM
b) LAPS
c)
APTICRON
d) TRUECRYPT
2º ejercicio
2016-TAI L
Página 8 de 10
29.
30.
LTO generación 7
d)
DDS-4
Para poder soportar los nuevos servicios a implantar en un futuro próximo, necesita
realizar ampliaciones en el CPD y en su infraestructura,
para ello deberá crear diferentes VLAN de cara a separar los diferentes servicios.
Como no se le va a proporcionar más direccionamiento
de red, debe analizar alguna de las redes que tiene infrautilizada y estudiar la
posibilidad de crear subredes. También se le pide su
recomendación de cara a mejoras diversas, tal como la posibilidad de interconectar
una de sus redes IPv6 con otra red 1Pv6 de otro
ministerio. Debe valorar qué opciones son las más adecuadas.
31.
32.
33.
34.
Clase D
Clase E
b)
d)
Clase A
Clase B
d)
[Link]
172.17 .8.255
[Link]
[Link]
a)
e)
35.
1022
4098
[Link]
[Link]
b)
36.
37.
Para una red de clase B dada, [Link]/21, se requiere crear 16 subredes con 126
hosts por subred. ¿Qué
máscara de subred sería la correcta para dichas subredes?
a) [Link]
b) [Link].55.12.8
c) [Link].192
d) [Link]
38.
poxmox
6to4
b)
d)
taredo
nuxeo
39.
40.
Se van a reemplazar unos routers existentes por otros más modernos, y proponen usar
un protocolo de
enrutamiento de estado de enlace. lCuál de los siguientes protocolos es el
adecuado?
a)
c)
OSPF
RIP v2.
b)
d)
RIP
SPF
Preguntas de reserva
1.
2º ejercicio
2016-TAI L
Página 9 de 10
2.
Se le recomienda que revise qué aplicaciones "Appx" tiene instaladas en los puestos
Windows 10, para ello, en la
consola de Powershell, con permisos de administración, ¿cuál es la sintaxis para
listar las aplicaciones "Appx"
instaladas?
a}
b)
e)
d)
3.
Get-PackageAppx -i --AllUsers
Get-Package-Appx -AllUsers
Get-PackageAppx -AllUsers
Get-AppxPackage -AllUsers
2º ejercicio
Windows 10 Home.
Nlnguna lo permite sin software de terceros.
Windows 10 Pro.
Windows 10 Enterprise.
2016 - TAI l
Página 10 de 10
12.
Olameleon
Moblle
b)
d)
Responsive
Changelling
Preguntas de reserva
1.
2.
Queremos recuperar todas las incidencias con prioridad crítica. Sabiendo que puede
haber registros en la tabla de
Prioridades que no estén en la de Incidencias icuál cree que debería ser la
consulta SQL sobre la base de datos?
a) select [Link] from Incidencia, Prioridad where
[Link]='critica';
b)
c)
d)
3.
int codlncidencia[lO];
int[lO] codlncidencia;
int[J codlncidencia = new int[lOJ;
int rodlncidencia[] = new int[lO];
SUPUESTO BLOQUE IV
Trabaja para una Importante empresa en el sector de las TIC como asesor tecnológico
y le acaban de asignar a un nuevo cliente. Se trata
de una empresa en la que se ha realizado una reestr'Licturadón y se han unido los
dos Departamentos de Sistemas existentes, uno de ellos
utiliza software libre y el otro software propietario.
Su tarea consiste en asesorar en todo el proceso de consolidación, el cual incluye
sistemas operativos, infraestructuras, bases de datos,
etc.
1.
Se necesita listar todos los servicios que están en ejecución en las máquinas con
Windows 7, lqué ejecutable
usaría?
a)
c)
2.
rpm -qi
rpm -a
b)
d)
rpm -qa
rpm-al
apt-get update
yum update
b)
d)
5.
[Link]
[Link]
Se desean actualizar todos los paquetes de las citadas RHEL (versión 5.5) a la
última versión, ¿cómo lo haria?
a)
e)
4.
b)
d)
Existen unas máquin• con un Red Hat Enterprise Linux antiguo (RHEL versión Tikanga
5.5) y de cara a migrar a
una versión más actual se necesitan listar los paquetes instalados. lCómo lo haría?
a)
e)
3.
[Link]
[Link]
[Link]
[Link]
EJEROCIO ÚNICO
b)
d)
2016-TAI PI
[Link]
[Link]
Página 10 de 11
6.
e)
d)
7.
8.
9.
RARP
d)
ARPR
Se precisa programar una sencilla aplicación que compruebe que las comunicaciones
se han restablecido
10.
a)
TCP
b)
UDP
e)
HTIP
d)
IP
La seguridad en la empresa es un activo fundamental por lo que tienen una buena red
peñmetral y filtran tocias
las conexiones entrantes. Debido a esta red perimetral no está seguro de si podré
conectarse al puerto 1452 de su
empresa (IP [Link]), en la cual escucha una aplicación a la que necesita
conectarse. iCómo podría
comprobar usando el comando telnet si el puerto esü abierto?
a)
b)
e)
d)
11.
12.
netsh aclvfirewall firewall add rule name=-"Open 80" dir=in action= allow
protocol=TCP localport=80
netsh advfirewall firewall add rule name= "Open 80" dir=input action=allow
protocol=TCP localport=80
netsh advfirewall firewall add rule name="Open 80" dir=input action=allow
protocol=TCP port=80
netsh advfirewall firewall add rule name= "Open 80" dir=incoming action=allow
protocol=TCP [Link]=80
Preguntas de reserv1
1.
Detecta que los sistemas Windows NO están correctamente securizados, usted les
propone el modelo de
seguridad propuesto por la ISO/IEC 27001. iCuél es?
a)
b)
e)
d)
2.
3.
multlpath - a
multipath - r
b)
d)
multipath - s
multlpath -11
Activa
Pasiva
EJERCICIO ÚNICO
b)
d)
2016 - TAI PI
Mixta
Desatendida
Página 11 de 11
ÚNICA
1.
2.
3.
4.
5.
6.
7.
8.
9.
Las disposiciones del texto refundido de la Ley del Estatuto Bésico del Empleado
Públlco aplicar6n directamente,
sólo cuando así lo disponga su legislación especifica, al personal de:
a) Las Administraciones de las entidades locales.
b) Las Universidades Públicas.
c) Jueces, Magistrados, Fiscales y demás personal funcionario al servicio de la
Administración de Justicia.
d) Los organismos públicos, agencias y demás entidades de derecho público con
personalidad jurídica propia, vinculadas o
dependientes de cualquiera de las Administraciones Públicas.
1 - TEST
2017 - TAi u
Página 1 de 8
10.
11.
12.
13.
14.
15.
16.
La Declaración de Conformidad con el ENS es de aplicación a sistemas de información
de categoría:
a)
c)
Alta
Básica
b)
d)
Media
Media o alta
17.
18.
19.
20.
21.
22.
23.
b)
d)
467
447
1 - TEST
2017-TAI U
Página 2 de 8
24.
25.
26.
27.
29.
d)
Haciendo uso del comando de Linux grep, indique cuál de las siguientes opciones
devuelve el número total de
líneas en que aparece la palabra "Autorn en el fichero "[Link]":
a)
c)
b)
d)
b)
d)
Ubuntu
SUse
b)
d)
Jelly Bean
Lollipop
c)
36.
35.
EXIF
JPEG
34.
d)
33.
b)
c)
32.
b)
31.
Kruskal
~~~
a)
30.
b)
~
La estructura de datos que permite inserciones por un extremo y borrados por los
dos es una:
a) Cola de salida restringida.
b)
Bicola de entrada restringida.
c)
Lista de entrada restringida.
d) Ese tipo de estructura no existe.
a}
b)
c)
d)
28.
Quicksort
~
Ice Cream Sandwich
KitKat
Cypher es:
a)
b)
e)
d)
1-TEST
2017-TAI U
Página 3 de 8
37.
38.
Chukwa
Jaql
MaxDB
JSON
b)
d)
MySQL
PostgreSQL
40.
b)
d)
39.
Flume
Avro
a)
b)
c)
d)
41.
42.
43.
O2 4 6 8
b)
1 3 Cinco 7 9
2 4 6 8 10
d)
13579
44.
45.
46.
47.
SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO GROUP BY CATEGORIA HAVING AVG(SUELDO) <
(SELECT
AVG(SUELDO) FROM EMPLEADO)
SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO HAVING CATEGORIA GROUP BY
AVG(SUELDO)<(SELECT
AVG(SUELDO) FROM EMPLEADO)
SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO WHERE SUELDO < AVG(SUELDO) GROUP BY
CATEGORIA
SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO WHERE AVG(SUELDO)<(SELECT SUELDO FROM
EMPLEADO)
48.
1-TEST
AVG
DISTINCT
b)
d)
2017-TAI LI
COUNT
SUM
Página 4 de 8
49.
50.
51.
52.
53.
Java DB es:
a) La distribución de Oracle para la base de datos de código abierto Apache Derby.
b) Una API de acceso a bases de datos no relacionales en Java.
c)
La distribución gratuita de la base de datos Oracle llg.
d) Una versión de PostgreSQL configurada para la plataforma Java SE.
54.
Señale cuál de las siguientes herramientas sirve para realizar pruebas de estrés en
Java:
a) Jmeter
b) SonarQube
c) Junit
d) Piwik
SS.
56.
57.
58.
59.
De las siguientes opciones, representa un método válido dentro del protocolo HTTP:
a) OPTIONS
b) UPDATE
c)
RETRIEVE
d) TRACK
60.
61.
62.
1 - TEST
2017-TAI Ll
Página 5 de 8
63.
64.
65.
kotlin
b)
d)
Babel
Stylus
Flexbox
66.
67.
68.
69.
70.
71.
Siendo el nombre remoto •origin", y la rama "master", para subir los commlts de una
rama local a un repositorio
remoto, lcuál seria el comando en Glt?
a) git push origin master
b) git pull origin master
c) git init origln master
d) git start origin master
72.
73.
74.
75.
76.
77.
rlevel 3
switch_root 3
b)
d)
inittab 3
init 3
78.
79.
El código devuelto por un servidor SMTP para indicar que la transmisión del mensaje
ha finalizado es:
lli
~
~
tj ~
~
D
~
1 -TEST
2017-TAI U
Página 6 de 8
so.
81.
82.
83.
84.
85.
86.
La técnica que permite dar acceso a Internet a todos los equipos de una red interna
a través de una única IP
externa es:
a) IP Mask
b) IP Masquerade
c) IP Translate
d) DHCP
87.
88.
89.
90.
91.
92.
La política o mecanismo de seguridad estandarizado que sirve para indicar a los
navegadores que una web (y
todos sus enlaces) deben ser accedidos exclusivamente utilizando HTTPS se llama:
a) SHTS
b) AHTS
c)
HSTS
d) SHTP
93.
94.
1 -TEST
2017-TAI U
Página 7 de 8
95.
b)
c)
d)
96.
97.
98.
99.
LUCIA
LORETO
b)
VANESA
d)
CLARA
Topología ad-hoc.
Topología mesh o malla.
b)
d)
Topología infraestructura .
Topología de anillo.
Preguntas de reserva
1.
2.
3.
Magnolia
DevExpress
b)
d)
Bamboo
InterSystems Ensemble
1-TEST
2017 -TAI U
Págma 8 de 8
PRIMERA PARTE
1.
2.
3.
b)
c)
d)
6.
Alta
Básica
b)
d)
Media
Media o alta
9.
a)
8.
Fecha de captura.
Fuente de datos.
7.
b)
d)
En relación con el Reglamento General de Protección de Datos 2016/679, en su
artículo 14, cuando los datos
personales NO se hayan obtenido del interesado, el responsable del tratamiento le
facilitará la siguiente
información:
a)
b)
c)
d)
5.
Resolución.
Idioma.
4.
c)
d)
Facilitar la conciliación de la vida personal, familiar y laboral, por encima de la
promoción profesional.
Remover los obstáculos que impliquen la pervivencia de cualquier tipo de
discriminación con el fin de ofrecer condiciones
de igualdad efectiva entre mujeres y hombres en la obtención de ayudas de acción
social.
sexo.
EJERCICIO ÚNICO
2017-TAI PI
Página 1 de 9
0o
10.
11.
12.
Cuál de las siguientes afirmaciones sobre las diferencias entre discos HDD {Hard
Disk Orive) y SSD {Solid State
Orive) es correcta:
a) Los SSD tienen partes móviles, mientras que los HDD no.
b) Las velocidades medias de lectura de los HDD son superiores a las de los SDD.
c) Las velocidades medias de escritura de los SDD son inferiores a las de los HDD.
d) Los SSD presentan una relación precio/capacidad de almacenamiento más alta que
los HDD.
13.
Condicionales
Manejo de subrutinas
b)
d)
Incondicionales
Desplazamientos
14.
15.
16.
17.
18.
19.
Cuál de las siguientes afirmaciones sobre los diagramas de flujos de datos (DFD) es
correcta:
a) Sólo los almacenes de tipo espontáneo pueden generar datos.
b) Sólo los almacenes de tipo sumidero están comunicados directamente con una
entidad externa.
c) Un almacén requiere de un proceso intermediario para relacionarse con una
entidad externa.
d) En los DFD, un almacén de datos no puede crear ni destruir datos, sólo
transformarlos.
20.
Una tienda mantiene una tabla de PEDIDOS con los siguientes cinco campos: ID-
PEDIDO, ID-CUENTE,
NOMBRE-CLIENTE, DIRECCION-CUENTE, IMPORTE-PEDIDO siendo el campo ID-PEDIDO la clave
primaria de
dicha tabla. Premisas: Todos los campos tienen datos atómicos y no nulos; un pedido
tiene un único cliente; un
cliente puede tener varios pedidos; cada cliente de la tienda tiene un
identificador ID-CLIENTE único y un
nombre y dirección únicos asociados a dicho identificador, ¿qué afirmación es
correcta en relación con la
normalización del modelo de datos?
a) Cumple la lFN.
b) Cumple la lFN y la 2FN.
c) Cumple la lFN, la 2FN y la 3FN.
d) Cumple la 1FN, la 2FN, la 3FN y la forma normal de Boyce-Codd.
21.
Indique de las siguientes cuál NO es una de las reglas de Codd para bases de datos
relacionales:
a) Acceso garantizado.
b) Independencia de distribución.
c) Integridad de paridad.
d) No subversión.
EJ ERCIQO ÚNICO
2017 -TAI PI
Página 2 de 9
1?l
0o
22.
En una empresa hay una tabla de empleados: EMPLEADO (EMP_ID, NOMBRE, CATEGORIA,
SUELDO). Elija qué
sentencia nos dará como resultado la categoría y sueldo medio de aquellas
categorías cuyo sueldo medio es
inferior al sueldo medio de todos los empleados de la empresa.
a)
b)
c)
d)
23.
c)
24.
AVG
DISTINCT
b)
d)
COUNT
SUM
Prototype
Abstract Factory
b)
d)
Builder
Factory Method
JHlpster
JSON
b)
d)
Juniper
MyBatis
En el contexto del lenguaje e de ANSI, indique cuál será el valor resultante de "a"
y "b" tras ejecutar: int
a=lO,b; b=a++;
a)
c)
28.
1 3 Cinco 7 9
13 57 9
Señale cuál de las siguientes respuestas se corresponde con un framework Java para
desarrollar aplicaciones
con Angular y Spring Boot:
a)
c)
27.
b)
d)
El patrón de diseño de los Gang of Four (Gof) que permite separar la clase
constructora que crea los objetos de
la jerarquía de objetos a instanciar, cenb'alizando así la creación de objetos es:
a)
c)
26.
O2 4 6 8
2 4 6 8 10
25.
SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO GROUP BY CATEGORIA HAVING AVG(SUELDO) <
(SELECT
AVG(SUELDO) FROM EMPLEADO)
SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO HAVING CATEGORIA GROUP BY
AVG(SUELDO)<(SELECT
AVG(SUELDO) FROM EMPLEADO)
SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO WHERE SUELDO < AVG(SUELDO) GROUP BY
CATEGORIA
SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO WHERE AVG(SUELDO)<{SELECT SUELDO FROM
EMPLEADO)
a=10, b=10
a==10, b=11
b)
d)
a==11, b=11
a==11, b=lO
Encapsulamiento.
Acoplamiento débil.
b)
d)
Escalabilidad horizontal.
Escalabilidad vertical.
29.
30.
Señale la etiqueta HTMLS que se usa para todo aquél contenido tangencial al
contenido principal de la página
web:
a)
c)
31.
34.
<section>
<article>
33.
b)
d)
32.
< nav>
<aside>
Las Pautas de Accesibilidad para el Contenido Web 2.0 (WCAG 2.0) definen niveles
para proporcionar
orientación sobre cómo crear contenidos accesibles. lCuál de las siguientes
respuestas enumera los niveles de
orientación?
a)
b)
e)
d)
EJERCICTO ÚNICO
2017 -TAI PI
Página 3 de 9
35.
lCuál de los siguientes comandos se emplea para convertir un paquete rpm de Red Hat
en un paquete deb de
Debian?
a)
tj
36.
alien
b)
zdump
En un servidor con sistema operativo Linux, [Link]é ocurre al ejecutar desde consola:
"touch fichero", si fichero ya
existía previamente y tenía contenido?
a)
b)
c)
d)
37.
38.
De entre las siguientes, lqué sentencia permite a los administradores de bases de.
datos conceder privilegios a
cuentas de usuarios?
a)
c)
39.
d)
d)
joe
carmen
Clara
b)
d)
Lucía
Marta
AMPS, GSM,GPRS,HSDPA
EDGE,UMTS,GSM,HSPA+
b)
d)
GSM,UMTS,GPRS,HSUPA
AMPS,HSUPA,EDGE,UMTS
de campus
horizontal
b)
d)
vertical
local
48.
ansible
47.
RDM
45.
d)
44.
SCM
43.
Todo sistema gestionado por SNMP debe contar con al menos un sistema administrador
de red (NMS).
El software de administración que reside en cada dispositivo administrado recibe el
nombre de agente.
La base de información gestionada o MIB contiene información jerárquica,
estructurada en forma de árbol, de los
parámetros gestionables en cada dispositivo.
SNMPv2 mejora SNMP al incorporar servicios de autenticación y privacidad basados en
usuario, y servicios de control de
acceso basado en vistas.
42.
donate
privilege
El nombre por el que se conoce de forma genérica a las soluciones que permiten
gestionar, monitorizar y
administrar dispositivos móviles de forma remota es:
aj MDM
~
MMD
c)
41.
b)
d)
40.
assign
grant
[Link]
[Link]
b)
d)
[Link]
[Link]
oneM2M
W3C
EJERCIDO ÚNICO
b)
d)
2017-TAI PI
I eeeM2M
ITU
Página 4 de 9
&.!
0o
49.
SO.
SiDP
b)
ESP
e)
KIE
d)
AH
Preauntas de reserva
1.
2.
3.
VGA
S/PDIF
En UNIX los permisos de los ficheros se representan por una serie de 10 caracteres,
si el fichero hace referencia
a un dispositivo, el primer carácter deberá ser:
aj s
~
e
c)
d
d) 1
EJERCIOO ÚNICO
2017 -TAI PI
Página 5 de 9
0o
BLOQUE IV
Ha entrado a formar parte del personal de informática de una unidad administrativa
de un Ministerio. Para dar servicio a las
necesidades de la propia oficina se dispone de un Centro de Proceso de Datos (CPD).
A su llegada, se le traslada una serie de
deficiencias en el CPD y en el servicio que se está dando:
• El servidor de base de datos de la aplicación corporativa es un servidor físico
que está fuera de garantía y mantenimiento. De
forma periódica el servidor de reinicia o se queda colgado, con lo que es necesario
apagarlo y volver a encenderlo con el
consiguiente riesgo de pérdida de datos.
• No existe ningún tipo de herramienta de monitorización que permita detectar
posibles problemas.
• Los sistemas están desactualizados.
Se le pide a usted, junto con el resto de funcionarios del Área de Informática, que
trabajen juntos para solventarlas a la mayor
brevedad posible:
• Deberá instalar, un nuevo servidor de base de datos, para lo cual, fuera de
horario de servicio de los aplicativos dependientes,
deberá cortar el acceso a dicho servidor de bases de datos y realizar un volcado de
la información para volver a importarla en
la nueva máquina.
• Seleccionar e instalar un sistema de monitorización.
• En relación a los puestos de usuario final, deberá realizar la siguiente tarea:
aplicar parches de seguridad y actualizar los
equipos. Y analizar y aplicar sus conocimientos para contribuir a disponer de un
entorno más seguro.
Se describe los elementos que forman parte del CPD actual:
../ Servidores con Debian GNU/Linux 9.4.0
../ PostgreSQL con la versión disponible en los repositorios del servidor Debían
9.4.0.
En relación con los puestos de usuario final, disponen de los siguientes sistemas
operativos:
../ Windows 7 Enterprise - Service Pack 1
../ Debian GNU/Linux 9.4.0 con KDE
../ macos 10.13.4
1.
2.
3.
¿Qué paquete en Linux, equivalente al htop que muestra el uso de CPU, permite
mostrar información de E/S del
disco?
a) disk-status
b) iotop
c)
zzuf
d) uisp
4.
5.
Para establecer las reglas de firewall oportunas, necesitamos conocer el puerto por
defecto en el que escucha
por defecto el servidor de postgreSQL, ¿cuál de los siguientes es?
a)
80
b) 5432
c)
563
d) 8080
6.
El comando del sistema, desde el usuario postgres, que se puede usar para crear
usuarios en postgreSQL es:
a) createuser
b) admin-postgresql
c)
su -u postgres-add
d) posgresql-accounts
7.
Para realizar un backup de todas las bases de datos que están en el servidor
antiguo, desde el usuario postgres,
es el comando:
a)
pg_dumpall > ficherosalida
b) postgres-backup --output=ficherosalida
c)
db-backup -0 ficherosalida
d) export-db ficherosalida
2º ejercicio
2017 - TAI L
Página 7 de 9
g
li")
o
8.
9.
10.
11.
lCon qué comando reiniciaría el agente de Zabbix, con los privilegios adecuados?
a) start-stop-daemon zabbix-agent --restart
b) /etc/init/zabbix-agent restart
c)
systemctl restart zabbix-agent
d) /usr/bin/zabbix-agent restart
12.
13.
En el shell Bash del servidor Linux, lqué variable interna permite mostrar el
directorio actual de trabajo?
a) $BashPID
b) $PWD
c)
$$
d) No existe, hay que capturar la salida de un comando.
14.
15.
lCómo podríamos localizar los ficheros binarios, fuentes o páginas de manual para
un comando dado, por
ejemplo, para el comando llamado zabbix?
a) dpkg --get-selections --find zabbix
b) apropos zabbix
c) findmnt zabbix
d) whereís zabbix
16.
17.
18.
19.
20.
b)
d)
.;
[Link]/29
10.31:93.21/29
Entre los comandos que podemos ejecutar desde Linux y que nos muestran la versión
del sistema operativo NO
se encontraría por tener otra finalidad el siguiente:
a) lsb_release -a
b) uname -n
c)
cat /etc/*release
d) cat /etc/íssue
2º ejercicio
2017 -TAI L
Página 8 de 9
g
l()
o
21.
22.
23.
24.
lCon qué comando se puede crear un nuevo grupo de volumen de LVM en el servidor
Linux?
a) vgcreate
b) volume-add
c)
lvm-add-volume
d) pvcreate
25.
En el servidor Linux en LVM, lcon qué comando podemos crear un volumen lógico?
a) pvcreate -1
b) lvm-add-logical
c)
lvcreate
d) lvadd
26.
27.
28.
29.
30.
Preguntas de reserva
1.
2.
En Linux, lqué comando debería usar para añadir un volumen físico ya inicializado a
un grupo de volúmenes
existente en LVM?
a) vgextend
b) volume-extend
c)
lvm-extend-volume
d) pvadd
3.
2° ejercicio
2017 -TAI L
Página 9 de 9
g
l/)
o
o
Preguntas de reserva
1.
2.
Queremos guardar en una estructura de datos las peticiones pendientes de tal manera
que se resuelvan en el
orden en el que han llegado, ¿cuál de las siguientes estructuras de datos sería la
más adecuada para esta tarea?
a) Una pila.
b) Una cola.
c)
Un árbol binario de búsqueda.
d) Una lista hash doblemente enlazada.
3.
SUPUESTO BLOQUE IV
Es usted un funcionario del Organismo Público para la Gestión y Reciclaje de
Residuos (en adelante, GRR) de una importante ciudad
española, el cual depende del Ministerio de Agricultura, Alimentación y Medio
Ambiente.
Debido a una reciente reestructuración se ha decidido trasladar la informática del
GRR como parte del Ministerio y se le ha nombrado a
usted el responsable del traslado. Entre sus responsabilidades está la de facilitar
a los informáticos del Ministerio toda la información
que necesiten, así como la de realizar las actuaciones necesarias que se requieran
en las instalaciones del GRR.
1.
Uno de los primeros cambios a realizar sería configurar el DNS, los servidores del
GRR utilizan Linux Red Hat,
¿qué fichero habría que modificar?
a) /etc/[Link]
b) /etc/hosts
e) /etc/fstab
d) /etc/[Link]
2.
El comando que utilizaría para comprobar que el nuevo servidor de DNS resuelve bien
la dirección "[Link]"
es el siguiente:
a) dnslookup [Link]
b) nslookup [Link]
e) nslookup -name:[Link]
d) dnslookup -name:[Link]
3.
4.
5.
6.
Desde el Ministerio le indican que hay un servidor Red Hat al que NO pueden acceder
remotamente para
configurar la nueva IP y que lo debe hacer usted, ¿qué parámetro deberá modificar
para configurar la interfaz O?
a) IP en el fichero /var/sysconfig/network/ifcfg-ethO
b) IPADDR en el fichero /var/sysconfig/network/ifdg-ethO
c)
IP en el fichero /etc/sysconfig/network-scripts/ifdg-ethO
d) IPADDR en el fichero /etcjsysconfig/network-scripts/ifdg-ethO
7.
Le indican que, por último, hay que cambiar los certificados en Apache para las
conexiones SSL, ¿qué valores
hay que modificar?
a) CertificateFile y CertificateKeyFile
b) SSLPubCertificate y SSLKeyCertificateKey
c)
SSLCertificate y SSLCertificateKey
d) SSLCertificateFile y SSLCertificateKeyFile
EJERCICTO ÚNICO
2017 - TAI PI
Página 8 de 9
~·
.--'
2f:
l
8.
9.
10.
11.
12.
El GRR está en un área con muchos routers WiFi activos, y salvo a personal
autorizado, no se permite conexión a
redes inalámbricas no corporativas desde los equipos con Windows 10, ¿qué comando
utilizaremos para
bloquear una red WiFi de nombre SSID_WiFi?
a) netsh wlan add filter permission=denyAll id="SSID_WiFi"
networktype=infrastructure
b) netsh advfirewall firewall filter permission=block ssid="SSID_WiFi"
networktype=infrastructure
e)
netsh advfirewall firewall add filter permission=block ssid="SSID_WiFi"
networktype=infrastructure
d) netsh wlan add filter permission=block ssid="SSID_WiFi"
networktype=infrastructure
Preauntas de reserva
l.
Una vez que la red está configurada, le piden que pruebe en Linux si llega al
puerto 567 de la máquina
[Link] pues contiene una importante aplicación, ¿cómo lo haría?
a) ncc -zc [Link] 567
b) ne -zc [Link] 567
e)
ping -zc [Link] 567
d) net -zc [Link] 567
2.
3.
EJERCICIO ÚNICO
2017 - TAI PI
Página 9 de 9
f?J
c;
o
ÚNICA
1.
2.
3.
4.
5.
Señale cuál de las siguientes NO es una causa de cese del Gobierno conforme al
artículo 101 de la Constitución:
a)
Tras la celebración de elecciones generales.
b)
En los casos de pérdida de la confianza parlamentana previstos en la Constitución.
c)
Por presentación de una moción de censura.
d)
Por dimisión o fallecimiento de su Presidente.
6.
7.
1
8.
Según la Ley 40/2015, de Régimen Jurídico del Sector Público, ¿cuál de los
siguientes NO tiene la condición de alto
cargo?
a)
Un Ministro.
b)
Un Subdirector general.
c)
Un Subsecretario.
d)
Un Secretario general técnico.
9.
10.
12.
13.
14.
15.
16.
17.
18.
19.
20.
En relación con las funciones lógicas básicas. Suponiendo que a=O y b=1 , ¿cuál de
las siguientes sentencias es
INCORRECTA?
a) a XOR b = 1
b}
aXNORb=O
c}
a NOR b = 1
d)
aNANDb=1
22.
23.
24.
25.
26.
27.
28.
29.
Dado un árbol binario no vacío, ¿cómo se denomina el recorrido que primero recorre
el sub-árbol izquierdo, luego la
raíz y, por último, el sub-árbol derecho?
a}
Recorrido INORDEN.
b)
Recorrido PREORDEN .
c)
Recorrido EXORDEN.
d) Recorrido POSORDEN.
30.
b)
d)
2
4
31.
32.
33.
En Linux, ¿cuál de los siguientes comandos se debe utilizar para listar los
ficheros contenidos en el archivo
"[Link]"?
a) tar M [Link]
b)
tar xvf [Link]
c)
tar cvf [Link]
d) tar avf [Link]
34.
35.
Página 3 de 9
36.
37.
8.0
1O.O
38.
39.
40.
41.
42.
43.
44.
En el contexto del modelo relacional, ¿qué regla de integridad determina que los
atributos de la clave primaria de una
relación no puedan tener valores nulos?
a)
Integridad referencial.
b)
Integridad de propagación.
c)
Integridad de entidad.
d)
Integridad de negocio.
45.
46.
47.
48.
Dada una tabla 'Personal' con una columna 'lugar', se quiere obtener el número de
personas en cada lugar, cuando haya
más de 10 personas en el mismo. Señale ta sentencia SQL correcta:
a)
SELECT lugar, Count(*) AS numPersonas FROM Personal GROUP BY lugar HAVING
Count(*)>10
b)
SELECT lugar, Count(*)>10 AS numPersonas FROM Personal GROUP BY lugar
c)
SELECT lugar, Count(*) AS numPersonas FROM Personal WHERE Count(*)>1 O GROUP BY
lugar
d)
SELECT lugar, Count(*) AS numPersonas FROM Personal WHERE Count(lugar)> 1O
49.
50.
51.
De entre las siguientes, señale cuál es una ventaja de las instantáneas de Base de
Datos (snapshot) en SQLSERVER:
a)
Ofrecen una interfaz gráfica que facilita la normalización de las relaciones
existentes en la Base de Datos.
b)
Facilitan Ja automatización de catálogos compuestos por elementos repetitivos
simples utilizando los datos de un archivo de
texto separado por comas o tabuladores.
c)
Permiten crear instantáneas de un momento temporal determinado permitiendo, entre
otros, la generación de informes a
partir de los datos contenidos en las mismas.
d)
Optimizan la indexación para el manejo [Link] consultas en tiempo real en
archivos en formato XES (Extensible Event
Stream).
52.
53.
54.
55.
.I
Proxy
Singleton
En el contexto de Java EE (ahora Jakarta EE), ¿en qué paquete se encuentran las
clases e interfaces de Enterprise
JavaBeans?
a) java.ejb2
b) [Link]
c)
[Link]
d)
[Link]
¿Cuál de las siguientes opciones sobre [Link] y los proveedores de datos del
framework .NET es FALSA?
a)
[Link] permite acceder a datos alojados en XML.
b)
El objeto Connection es el que proporciona conectividad con las distintas fuentes
de datos.
c)
El objeto Operation permite invocar peticiones para recuperación y/o modificación
de información sobre la fuente de datos.
d)
Los objetos de tipo DataSet están formados por una colección de objetos de tipo
DataTable.
57.
58.
59.
60.
61.
62.
En Python 3.7, indique qué resultado se obtiene al ejecutar print("Java"*4+"Linux")
a)
Java4Linux
b)
Devuelve un error de sintaxis.
c)
Genera excepción, por tipo de operando no soportado.
d)
JavaJavaJavaJavalinux
2018-TAI - LI
Página 5 de 9
-
63.
64.
65.
66.
Las pruebas cuya finalidad es verificar que los distintos componentes del sistema
interactúan correctamente a través
de sus interfaces se denominan:
a)
Pruebas de artefactos.
b)
Pruebas de integración.
c)
Pruebas de interacción.
d)
Pruebas de implantación.
67.
Dado un proyecto git, ¿con qué comando puedo listar las etiquetas?
a) git tag
b)
git list-tag
c)
git rebase
d) git -t
68.
b)
d)
Trello
ClearCase
69.
70.
71.
72.
73.
74.
PowerVM
SlackVM
75.
991
993
78.
79.
80.
¿Desde línea de comandos, en Windows 10, con los privilegios adecuados, cómo
podemos cambiar la contraseña de un
usuario llamado pepe?
a)
net user --change pepe
b)
net user --passwd pepe
c)
net user pepe
d)
net user pepe•
81.
Dentro del protocolo SNMP v3, ¿cómo se denomina a los mensajes no solicitados por
el administrador SNMP que
remiten los agentes cuando ocurre algún evento inesperado?
a)
SetNextRequest
b)
lnformationMessage
c)
Trap
d)
SetResponse
82.
83.
84.
85.
86.
En relación con el segundo dividendo digital, ¿qué banda es la que necesitará ser
liberada?
a)
La banda de 700 MHz.
b)
La banda de 900 MHz.
c)
La banda de 1800 MHz.
d) La banda de 2100 MHz.
87.
88.
89.
90.
91 .
2018- TAi - LI
Página 7 de 9
92.
De entre las siguientes opciones de direcciones 1Pv4, ¿cuáles son dos direcciones
asignables a dos host en distintas
redes?
a)
[Link] y [Link]
b)
[Link] y [Link]
c)
[Link] y [Link]
d)
[Link] y [Link]
93.
94.
De acuerdo al RFC 8446, ¿cuál de las siguientes opciones NO representa uno de los
tipos de mensajes mediante los que
TLS v 1.3 negocia los parámetros de seguridad de la conexión?
a) ServerHello
b)
HelloRequest
c)
HelloRetryRequest
d)
ClientHello
95.
¿Cuál de los siguientes protocolos NO tiene relación directa con la telefonía IP?
a)
H.323
b}
SIP
c)
NETCDF
d}
RTP
96.
97.
98.
¿Cuál de las siguientes opciones es cierta con respecto a los protocolos IPSec,
PPTP y OpenVPN?
a)
IPSec utiliza dos protocolos de seguridad (AH y ESK) y un protocolo de gestión de
claves (IKE).
b)
El protocolo OpenVPN no es compatible con IPSec, IKE, PPTP y L2TP.
c)
El protocolo PPTP es el que ofrece un nivel de encriptación más fuerte, pero
precisa de un esfuerzo elevado para su
configuración.
d} Los tres protocolos protegen las comunicaciones a nivel 2 de la pila OSI.
99.
100.
¿Cuál de las siguientes opciones representa el nombre de los paquetes que utiliza
el protocolo STP para determinar la
topología de la red y evitar la aparición de bucles en redes de datos?
a)
BPDUs (Bridge Protocol Data l)nits)
b} SPDUs (Spanning Protocol Data Units)
c)
TPDUs (Tree Protocol Data Units)
d)
SPDUs (Switch Protocol Data Units)
Preguntas de reserva
1.
b)
d)
Un operador relacional.
Un operador a nivel de bit.
2.
3.
4.
De entre las siguientes, señale cuál NO es una regla de CODD del modelo relacional
de Bases de Datos:
a)
Regla del acceso garantizado.
b)
Regla del tratamiento sistemático de valores nulos.
c)
Regla de la cardinalidad de las entidades.
d)
Regla de la independencia de la distribución.
PRIMERA PARTE
1.
2.
3.
4.
5.
6.
7.
8.
A los efectos de lo dispuesto en la Ley Orgánica 3/2007, para la igualdad efectiva
de mujeres y hombres, se entenderá
por composición equilibrada:
a)
La presencia de mujeres y hombres de forma que, en el conjunto a que se refiera,
haya un cincuenta por ciento de cada
sexo.
b)
La presencia de mujeres y hombres de forma que, en el conjunto a que se refiera,
las personas de cada sexo no superen el
ochenta por ciento ni sean menos del veinte por ciento.
c)
La presencia de mujeres y hombres de forma que, en el conjunto a que se refiera,
ambos sexos estén suficientemente
representados.
d)
La presencia de mujeres y hombres de forma que, en el conjunto a que se refiera,
las personas de cada sexo no superen el
sesenta por ciento ni sean menos del cuarenta por ciento.
9.
2018-TAI - PI
Página 1de9
10.
a)
b)
c)
d)
11.
a)
b)
c)
d)
12.
b)
c)
d)
c)
b)
c)
d)
b)
c)
d)
.conf
.wconf
b)
d)
8.0
10.0
Sigue una aproximación "bottom-up" en la que cada nivel proporciona una visión más
detallada de una parte definida en el
nivel anterior.
La descomposición se realiza en: diagrama de contexto y funciones primitivas
(procesos primitivos).
El diagrama de contexto es el nivel más alto y delimita la frontera entre el
sistema y el mundo exterior.
El almacén de datos representa el movimiento de los datos, y establece la
comunicación entre los procesos y entidades
externas.
Categoría, nombre, tipo de correspondencia.
Atributo, cardinalidad, nombre.
Atributo, dominio, nombre.
Cardinalidad, nombre, tipo de correspondencia.
Representa la información en reposo utilizada por el sistema independientemente del
sistema de gestión de datos (por
ejemplo un fichero , base de datos, archivador, etc.). Contiene la información
necesaria para la ejecución del proceso.
Representa una funcionalidad que tiene que llevar a cabo el sistema para
transformar o manipular datos.
Representa procesos que coordinan y sincronizan las actividades de otros procesos
del diagrama de flujo de datos.
Representa un ente ajeno al sistema que proporciona o recibe información del mismo.
Puede hacer referen cia a
departamentos, personas, máquinas, recursos u otros sistemas.
Según Métrica v3, en el diagrama entidad relación extendido, para representa r una
jerarquía con subtipos que pueden
solaparse, en el triángulo invertido hay que incluir el texto:
aj
D
~
O
c)
23.
b)
d)
a)
22.
.ini
.msi
a)
b)
c)
d)
21.
Bubble sort.
Backtracking.
a)
20.
b)
d)
a)
19.
Selección directa.
Quicksort.
a)
b)
c)
d)
18.
a)
17.
aXORb = 1
a NANO b = 1
a)
c)
16.
b)
d)
a)
c)
15.
a XNOR b = 1
aNORb =1
a)
b)
c)
d)
14.
En relación con las funciones lógicas básicas . Suponiendo que a=1 y b=1, ¿cuál de
las siguientes sentencias es
correcta?
a)
c)
13.
Reg istros de la CPU, Memoria Caché, Memoria Principal (RAM), Discos magnéticos.
Registros de la CPU, Memoria SSD, Memoria Caché, Discos magnéticos.
Memoria Principal (RAM), Registros de la CPU, Memoria Caché, Memoria SSO.
Registros de la CPU, Memoria Principal (RAM), Memoria SSD, Memoria Caché, Discos
magnéticos.
d)
Es_un
a)
c)
C++
Oz
b)
d)
2018 - TAl - PI
Objetive-e
Pascal
Página 2 de 9
24.
25.
En PHP el operador de comparación ' === ' entre dos valores devuelve TRUE si:
a) Ambos valores son iguales.
b) Si ambos valores son iguales después de la manipulación de tipos.
c)
Si ambos valores son iguales y son del mismo tipo.
d) Si ambos valores son iguales o son del mismo tipo.
En el contexto del lenguaje e de ANSI, indique cuales serían los valores de "i" y
"s" a la salida del siguiente bucle:
int n,i,s; s=1 ;n=5; for (i=1; i<=n; i++) { s=s*i;}
a) i=5 ; s=720
b) i=6 ; s=720
c)
i=6; s=120
d) i=5; s=120
26.
27.
28.
El patrón de diseño que permite disponer de varios métodos y posibilita elegir cuál
utilizar en tiempo de ejecución es:
a)
Builder
b)
lnterpreter
c)
Observer
d) Strategy
29.
30.
31.
32.
33.
34.
35.
En sistemas Linux, ¿qué comando muestra en pantalla por cada archivo el nombre de
archivo, propietario y grupo,
entre otra información?
a) file
b) gawk
c)
getfacl
d)
modprobe
36.
Indique cuál de los siguientes términos se corresponde con un servicio que permite
a los administradores de
tecnologías de la información implementar las actualizaciones de productos de
Microsoft más recientes:
a) APT-GET
b) YUM
c)
WSUS
d) MOJAVE
37.
38.
39.
40.
¿Desde línea de comandos, en Windows 1O, con los privilegios adecuados, cómo
podemos cambiar la contraseña de un
usuario llamado "pepe"?
a) net user --change pepe
b)
net user -passwd pepe
c)
net user pepe
d)
net user pepe •
2018 - TAl - PI
Página 3 de 9
41.
42.
Indique qué longitudes de onda son las apropiadas para utilizar con fibra monomodo:
a)
1310y1550nm.
b)
850y1310 nm.
c)
850y 1300 nm .
d) 650 y 850 nm.
43.
44.
45.
b)
d)
8 bits.
12 bits.
46.
Según el modelo OSI, ¿en qué capa quedaría encuadrado el protocolo RPC?
a)
Capa red.
b) Capa transporte.
c)
Capa sesión.
d) Capa presentación.
47.
48.
b)
d)
80
443
49.
50.
Preguntas de reserva
1.
2.
Seleccione, de entre los siguientes niveles de array de discos RAID, aquel que
emplee códigos Hamming para la
corrección de errores en disco:
a)
RAID 1
b)
RAID 2
c)
RAID 4
d)
RAID 5
3.
4.
5.
Según estándar ANSI/TIA 942, ¿a qué TIER debe corresponderse un CPD para cumplir
con un grado de disponibilidad
del 99,741%?
a)
TIER 1
b) TIER 2
c)
TIER 3
d) TIER 4
2018-TAI - PI
Página 4 de 9
BLOQUE IV
La Dirección General en la que usted presta servicios tiene adscritas cuatro
Direcciones Territoriales, de las cuales, dispone de un CPD
en el que año tras año se han ido realizando tareas de modernización, de cara a dar
un servicio mejor al ciudadano.
Se le pide que defina y ejecute una serie de tareas que deberá acometer para seguir
mejorando el CPD de la Dirección Territorial
mencionada anteriormente.
En lo que respecta a la red de servidores, está completamente virtualizada.
Se ha asignado la red [Link]/20 (con el nombre interno "RED001") para las
máquinas virtuales que forman parte del sistema de
virtualización. Lamentablemente, no existe documentación alguna acerca de la
configuración de red, por lo que se deberá recabar toda
la información posible tanto de los sistemas como del conocimiento teórico en redes
del que dispone.
Los servidores virtuales Linux, "server", "s1", "s2", a los que hace referencia el
supuesto, cuentan con una distribución Debian
GNU/Linux, versión 10, y kernel Linux: "4.19.0-5-amd64".
Su Dirección General le pide configurar y administrar los mismos usando para ello
Sal! (Saltstack), APT y Docker.
Los funcionarios de la Dirección Territorial, para el trabajo que realizan fuera de
las oficinas, disponen de un portátil con Windows 10
Home, versión 1803 y un portátil con sistema macos Mojave, versión 10.14.6.
Salvo que el enunciado de la propia pregunta diga lo contrario, se debe suponer que
las preguntas referidas a entorno Linux serán
referente a uno de los servidores Debian GNU/Linux del CPD descrito, que además
dispone de los permisos adecuados, tanto a nivel de
sistema operativo como de conexión de red. En el caso de los portátiles con Windows
y macos, también se debe suponer que dispone
de los permisos correspondientes.
1.
2.
Le piden saber cuántos host están disponibles para su uso en la red "RED001",
[Link]/20
a)
1022
b)
2048
c)
2046
d)
4094
3.
¿Cuál es la dirección de broadcast de la red "RED001", [Link]/20?
a)
172.30.31 .255
b)
[Link]
c)
[Link]
d)
[Link]
4.
Le han pedido como técnico realizar un cableado Ethernet en los nuevos despachos.
Debe ser de una velocidad de
hasta 10 Gbps, a una distancia máxima de 100 metros y frecuencia de hasta 500 MHz.
Según el estándar
ANSl/EIA/TIA-568-C, ¿qué categoría de cable UTP recomendaría?
a)
Cat 5
b)
Cal Se
c)
Ca! 6
d)
Ca! 6a
5.
6.
7.
8.
Necesita conocer la ip del servidor en el que está conectado, pero descubre que el
comando ifconfig ya no viene
instalado por defecto y en su lugar debe usar otra opción. ¿Qué debe ejecutar para
obtener la ip del servidor?
a)
if
b)
systemctl interfaces
c)
interfaces
d)
ip address
9.
2Q ejercicio
2018 - TAi - LI
Página 6 de 8
10.
11.
12.
Mediante el uso de comandos de Salt, ¿cómo podría obtener el uso de disco de todos
los minions del sistema?
a)
salt '*' [Link]
b)
salt --all [Link]
c)
salt --[Link] ali
d) salt-query '*' [Link]
13.
14.
15.
Le piden chequear el funcionamiento de Docker, para ello debe listar todos los
contenedores en ejecución. ¿Qué debe
ejecutar?
a) docker --list
b) docker list
c)
docker containers Is
d) docker ps
16.
17.
Desde Docker se le pide buscar una imagen de Jenkins contenida en "Docker Hub".
¿Qué comando usaría?
a)
docker find jenkins
b) docker show jenkins
c)
docker search jenkins
d)
docker --find jenkins
18.
19.
20.
Se van a necesitar redes privadas virtuales y uno de los factores claves debido a
la sensibilidad de los datos es la
confidencialidad. ¿Cómo puede garantizarla?
a)
Mediante una correcta gestión de usuarios.
b)
Mediante funciones HASH.
c)
No se puede garantizar.
d) Mediante un algoritmo de cifrado como AES.
21.
22.
El departamento de seguridad necesita conocer los puertos por defecto que usan
diferentes gestores de base de datos.
Indique cuál es una afirmación correcta.
a)
El puerto por defecto que usa Postgresql es 1521 .
b)
El puerto por defecto que usa Sql Server es 1433.
c)
El puerto por defecto que usa MongoDB es 9042
d)
El puerto por defecto que usa Oracle es el 5432.
2~ ejercicio
2018 -TAI - LI
Página 7 de 8
23.
24.
25.
26.
27.
28.
29.
30.
Preguntas de reserva
1.
2.
3.
4.
En un equipo con Windows 10, y mediante el uso del símbolo del sistema (cmd), ¿cómo
obtendría la lista de procesos
que se están ejecutando en un equipo local o remoto?
a) tasklist
b)
Sólo es posible obtener la información de procesos en ejecución para equipos
remotos mediante PowerShell.
c)
pslist
d)
tree
5.
2P ejercicio
2018 - TAI - LI
Página 8 de 8
SUPUESTO BLOQUE IV
Trabaja en la unidad de informática de una empresa pública que presta servicios
para la administración electrónica y para ello
cuenta con dos CPDs, uno principal dentro de las instalaciones de la empresa y otro
de respa ldo situado en un Ministerio cercano.
El edificio en el que se encuentra la empresa se ha quedado pequeño debido al
crecimiento de la misma y se le ha comunicado
que se va a proceder al traslado del personal y del CPD a otro edificio situado a
una calle de distancia.
Aprovechando el traslado se quieren modernizar las infraestructuras y ampliar la
capacidad de algunos de los sistemas.
Como personal informático se le nombra parte del comité de traslado para la
resolución de las cuestiones técnicas.
1.
2.
Para ver que todo es correcto, compruebe remotamente el uid y el g id del usuario
"traslado" en el
"servidor_del_traslado", que se ha creado anteriormente.
a) ssh servidor_del_traslado -1 traslado id uid gid
b) ssh -host servidor_del_traslado -1 traslado id
c)
ssh servidor_del_traslado traslado id
d) ssh servidor_del_traslado -1traslado id
3.
Le piden que en el servidor Linux añada una ruta que permita ir al destino
[Link] a través del gateway [Link]
que está conectado a un firewall. ¿Cómo lo haría?
a)
route new-net [Link] netmask [Link] gw [Link]
b) route add -net [Link] netmask [Link] gw via [Link]
c)
route add -net [Link] netmask [Link] gw add [Link]
d) route add -net [Link] netmask [Link] gw [Link]
4.
¿Cómo podría listar las rutas existentes y así cerciorarse de que la ruta anterior
está bien afiadida?
a) ip route path
b) ip route list
c)
ip show route
d) ip view route
5.
6.
Parece que hay problemas a nivel 2 debido a unas MAC antiguas. ¿Qué parámetro del
comando ARP hay que usar para
mostrar la tabla ARP?
a) arp -ali
b)
arp -i
c)
arp -a
d) arp -g
7.
8.
9.
10.
11.
2018-TAI - PI
Página 8 de 9
12.
Le han enviado una alerta de seguridad sobre un posible ataque de Fraggle. ¿En qué
consiste?
a) El atacante bloquea la pila TCP con peticiones de lps.
b)
El atacante envía peticiones RCK y el sistema operativo se desborda.
c)
El atacante envía una gran cantidad de tráfico de solicitudes "echo UDP" a una
dirección IP de Difusión.
d)
El atacante bloquea el reloj de la placa base mediante peticiones de números
aleatorios.
Preguntas de reserva
1.
2.
3.
La seguridad es clave y por ello le han d icho que hay que securizar las redes
filtrando las conexiones por IP y puerto.
¿Qué hardware necesita?
a)
Host IDS.
b)
Cortafuegos de capa de red.
c)
Network PIDS .
d)
Honeypot.
2018- TAi - PI
Página 9 de 9
PRIMERA
PRIMERA PARTE
PARTE
1.
En
En relación
relación a
a los
los derechos
derechos y
y deberes
deberes de
de los
los ciudadanos,
ciudadanos, el
el artículo
artículo 30
30 de
de la
la Constitución
Constitución Española
Española indica
indica que:
que:
a)
Mediante
a)
Mediante ley
ley podrán
podrán ser
ser de
de obligado
obligado cumplimiento
cumplimiento los
los deberes
deberes de
de los
los ciudadanos
ciudadanos en
en los
los casos
casos de
de grave
grave riesgo,
riesgo, catástrofe
catástrofe o
o
calamidad
calamidad pública.
pública.
b)
Mediante
b)
Mediante Real
Real Decreto
Decreto podrán
podrán ser
ser de
de obligado
obligado cumplimiento
cumplimiento los
los deberes
deberes de
de los
los ciudadanos
ciudadanos en
en los
los casos
casos de
de grave
grave riesgo,
riesgo,
catástrofe
catástrofe o
o calamidad
calamidad pública.
pública.
c)
Mediante
Cc)
Mediante ley
ley podrán
podrán eliminarse
eliminarse los
los deberes
deberes de
de los
los ciudadanos
ciudadanos en
en los
los casos
casos de
de grave
grave riesgo,
riesgo, catástrofe
catástrofe o
o calamidad
calamidad pública.
pública.
d)
Mediante
d)
Mediante ley
ley podrán
podrán regularse
regularse los
los deberes
deberes de
de los
los ciudadanos
ciudadanos en
en los
los casos
casos de
de grave
grave riesgo,
riesgo, catástrofe
catástrofe o
o calamidad
calamidad pública.
pública.
2.
Según
Según el
el artículo
artículo 62
62 de
de la
la Constitución
Constitución Española,
Española, ¿a
¿a quién
quién corresponde
corresponde expedir
expedir los
los decretos
decretos acordados
acordados en
en el
el Consejo
Consejo
de
de Ministros?
Ministros?
a)
AlAlRey.
Rey.
a)
b)
Al Presidente
b)
Al
Presidente del
del Gobierno.
Gobierno.
c)
Al titular
titular del
Cc)
Al
del Ministerio
Ministerio de
de la
la Presidencia.
Presidencia.
d)
Al Presidente
d)
Al
Presidente de
de la
la Mesa
Mesa del
del Congreso.
Congreso.
3.
Según
Según el
el artículo
artículo 159
159 de
de la
la Constitución
Constitución Española,
Española, el
el Tribunal
Tribunal Constitucional
Constitucional se
se compone
compone de:
de:
a)
Doce
tres serán
a)
Doce miembros
miembros nombrados
nombrados por
por el
el Rey;
Rey; de
de ellos,
ellos, tres
serán a
a propuesta
propuesta del
del Congreso
Congreso por
por mayoría
mayoría de
de tres
tres quintos
quintos de
de sus
sus
miembros.
miembros.
b)
Doce
tres quintos
b)
Doce miembros
miembros nombrados
nombrados por
por el
el Rey;
Rey; de
de ellos,
ellos, cuatro
cuatro serán
serán a
a propuesta
propuesta del
del Congreso
Congreso por
por mayoría
mayoría de
de tres
quintos de
de sus
sus
miembros.
miembros.
c)
Dieciséis
c)
Dieciséis miembros
miembros nombrados
nombrados por
por el
el Rey;
Rey; de
de ellos,
ellos, cuatro
cuatro serán
serán a
a propuesta
propuesta del
del Congreso
Congreso por
por mayoría
mayoría de
de tres
tres quintos
quintos de
de
sus
sus miembros.
miembros.
d)
Dieciséis
d)
Dieciséis miembros
miembros nombrados
nombrados por
por el
el Rey;
Rey; de
de ellos,
ellos, tres
tres serán
serán a
a propuesta
propuesta del
del Congreso
Congreso por
por mayoría
mayoría de
de tres
tres quintos
quintos de
de sus
sus
miembros.
miembros.
4.
Según
Según el
el artículo
artículo 68
68 de
de la
la Constitución
Constitución Española,
Española, indique
indique de
de cuántos
cuántos diputados
diputados se
se compone
compone el
el Congreso:
Congreso:
a)
De
un mínimo
a)
Deun
mínimo de
de 250
250 y
y de
de un
un máximo
máximo de
de 350.
350.
b)
De
un mínimo
b)
Deun
mínimo de
de 300
300 y
y de
de un
un máximo
máximo de
de 400.
400.
c)
De
Cc)
De un
un mínimo
mínimo de
de 300
300 y
y de
de un
un máximo
máximo de
de 350.
350.
d)
De
un mínimo
d)
Deun
mínimo de
de 350
350 y
y de
de un
un máximo
máximo de
de 400.
400.
5.
Según
Según se
se expone
expone en
en el
el artículo
artículo 113
113 de
de la
la Constitución
Constitución Española,
Española, la
la moción
moción de
de censura
censura deberá
deberá ser
ser propuesta
propuesta por:
por:
a)
Al menos
a)
Al
menos la
la décima
décima parte
parte de
de los
los Diputados.
Diputados.
b)
Al menos
b)
Al
menos un
un veinte
veinte por
por ciento
ciento de
de los
los Diputados.
Diputados.
c)
Al menos
Cc)
Al
menos la
la décima
décima parte
parte de
de cada
cada una
una de
de las
las Cámaras.
Cámaras.
d)
Al menos
d)
Al
menos 20
20 Diputados
Diputados y
y 20
20 Senadores.
Senadores.
6.
¿Cuál
Agenda 2030?
¿Cuál de
de los
los siguientes
siguientes NO
NO es
es uno
uno de
de los
los 17
17 Objetivos
Objetivos de
de Desarrollo
Desarrollo Sostenibles
Sostenibles de
de la
la Agenda
2030?
a)
Hambre
a)
Hambre cero.
cero.
b)
Educación
b)
Educación de
de calidad.
calidad.
c)
Aguas residuales
Cc)
Aguas
residuales y
y saneamiento.
saneamiento.
d)
Trabajo
d)
Trabajo decente
decente y
y crecimiento
crecimiento económico.
económico.
7.
Según
Según la
la Ley
Ley 19/2013,
19/2013, de
de transparencia,
transparencia, acceso
acceso a
a la
la información
información pública
pública y
y buen
buen gobierno,
gobierno, ¿cuál
¿cuál de
de los
los siguientes
siguientes NO
NO es
es
miembro
miembro de
de la
la Comisión
Comisión de
de Transparencia
Transparencia y
y Buen
Buen Gobierno?
Gobierno?
a)
Un
a)
Un Diputado.
Diputado.
b)
Un
Administraciones Públicas.
b)
Un representante
representante de
de la
la Subsecretaria
Subsecretaria de
de Estado
Estado de
de Administraciones
Públicas.
c)
Un
c)
Un representante
representante del
del Defensor
Defensor del
del Pueblo.
Pueblo.
d)
Un
d)
Un representante
representante de
de la
la Autoridad
Autoridad Independiente
Independiente de
de Responsabilidad
Responsabilidad Fiscal.
Fiscal.
8.
Indique
Indique cuál
cuál es
es el
el Título
Título de
de la
la Constitución
Constitución Española
Española relativo
relativo a
a la
la Organización
Organización Territorial
Territorial del
del Estado:
Estado:
a)
Título
b)
Título
a)
Título IV.
IV.
b)
Título VI.
VI.
c)
Título
d)
Título
X.
c)
Título VIII.
VIII.
d)
Título X.
9.
De
Administración Pública
De acuerdo
acuerdo con
con el
el artículo
artículo 103.1
103.1 de
de la
la Constitución
Constitución Española,
Española, la
la Administración
Pública sirve
sirve con
con objetividad
objetividad los
los
intereses
intereses generales
generales y
y actúa
actúa de
de acuerdo
acuerdo con
con los
los principios
principios de:
de:
a)
Eficacia,
a)
Eficacia, eficiencia,
eficiencia, descentralización,
descentralización, desconcentración
desconcentración y
y cooperación,
cooperación, con
con sometimiento
sometimiento pleno
pleno a a la
la Ley
Ley y
y al
al Derecho.
Derecho.
b)
Eficacia,
jerarquía, descentralización,
b)
Eficacia, jerarquía,
descentralización, desconcentración
desconcentración y
y coordinación,
coordinación, con
con sometimiento
sometimiento pleno
pleno a a
lala ley
ley y
y al
al Derecho.
Derecho.
c)
Eficacia,
jerarquía, descentralización,
jurídico.
c)
Eficacia, jerarquía,
descentralización, concentración
concentración y
y coordinación,
coordinación, con
con sometimiento
sometimiento pleno
pleno al
al ordenamiento
ordenamiento jurídico.
d)
Eficacia,
jerarquía, descentralización,
d)
Eficacia, jerarquía,
descentralización, desconcentración
desconcentración y
y cooperación,
cooperación, con
con sometimiento
sometimiento pleno
pleno a
a la
la Ley
Ley y
y al
al Derecho.
Derecho.
10.
10.
Según
Según lo
lo establecido
establecido en
en el
el artículo
artículo 82
82 de
de la
la Constitución
Constitución Española,
Española, cuando
cuando se
se trate
trate de
de refundir
refundir varios
varios textos
textos legales
legales en
en
uno
uno solo,
solo, la
la delegación
delegación legislativa
legislativa de
de las
las Cortes
Cortes Generales
Generales en
en el
el Gobierno
Gobierno deberá
deberá otorgarse
otorgarse mediante:
mediante:
a)
Una
b)
Una
a)
Una Ley
Ley de
de Bases.
Bases.
b)
Una Ley
Ley Orgánica.
Orgánica.
c)
Una
d)
Un
Cc)
Una Ley
Ley Ordinaria.
Ordinaria.
d)
Un Decreto
Decreto Legislativo.
Legislativo.
11.
11.
En
En el
el artículo
artículo 51
51 de
de la
la Ley
Ley Orgánica
Orgánica 3/2007,
3/2007, para
para la
la igualdad
igualdad efectiva
efectiva de
de mujeres
mujeres y
y hombres,
hombres, se
se definen
definen criterios
criterios de
de
actuación
Administraciones públicas.
actuación de
de las
las Administraciones
públicas. ¿Cuál
¿Cuál de
de los
los siguientes
siguientes es
es uno
uno de
de ellos?
ellos?
a)
Facilitar
a)
Facilitar la
la conciliación
conciliación de
de la
la vida
vida familiar
familiar y
y laboral,
laboral, sin
sin menoscabo
menoscabo de
de la
la formación
formación profesional
profesional y
y acción
acción social.
social.
b)
Fomentar
tanto en
b)
Fomentar la
la participación
participación en
en igualdad,
igualdad, tanto
en el
el acceso
acceso al
al empleo
empleo público
público como
como a a
lolo largo
largo de
de la
la carrera
carrera profesional.
profesional.
c)
Establecer
c)
Establecer medidas
medidas cautelares
cautelares de
de protección
protección frente
frente al
al acoso
acoso sexual.
sexual.
d)
Establecer
d)
Establecer medidas
medidas efectivas
efectivas para
para eliminar
eliminar cualquier
cualquier discriminación
discriminación retributiva,
retributiva, directa
directa o
o indirecta,
indirecta, por
por razón
razón de
de sexo.
sexo.
2019
— TAI
TAI -- LI
Ll
2019 –
Página
Página 11 de
de 14
14
12.
12.
Según
todo trato
trato desfavorable
Según el
el artículo
artículo 8
8 de
de la
la Ley
Ley Orgánica
Orgánica 3/2007,
3/2007, para
para la
la igualdad
igualdad efectiva
efectiva de
de mujeres
mujeres y
y hombres,
hombres, todo
desfavorable a
a
las
las mujeres
mujeres relacionado
relacionado con
con el
el embarazo
embarazo o
o la
la maternidad
maternidad constituye:
constituye:
a)
Discriminación
a)
Discriminación indirecta
indirecta por
por razón
razón de
de sexo.
sexo.
b)
Discriminación
b)
Discriminación directa
directa por
por razón
razón de
de sexo.
sexo.
c)
Discriminación
c)
Discriminación por
por asociación
asociación en
en razón
razón de
de sexo.
sexo.
d)
Discriminación
d)
Discriminación maternal
maternal por
por razón
razón de
de sexo.
sexo.
13.
13.
Según
Autonomía Personal
Atención a
Según el
el artículo
artículo 26
26 de
de la
la Ley
Ley 39/2006,
39/2006, de
de Promoción
Promoción de
de la
la Autonomía
Personal y
y Atención
a las
las personas
personas en
en situación
situación
de
de dependencia,
dependencia, señale
señale la
la opción
opción correcta
correcta en
en relación
relación a
a la
la clasificación
clasificación de
de los
los grados
grados de
de dependencia:
dependencia:
a)
Grado
a)
Grado I.|. Dependencia
Dependencia moderada:
moderada: cuando
cuando la
la persona
persona necesita
necesita ayuda
ayuda para
para realizar
realizar varias
varias actividades
actividades básicas
básicas de
de la
la vida
vida
diaria,
diaria, al
al menos
menos una
una vez
vez al
al día
día o
o tiene
tiene necesidades
necesidades de
de apoyo
apoyo intermitente
intermitente o
o limitado
limitado para
para su
su autonomía
autonomía personal.
personal.
b)
Grado
b)
[Link]. Gran
Gran dependencia:
dependencia: cuando
cuando la
la persona
persona necesita
necesita ayuda
ayuda para
para realizar
realizar varias
varias actividades
actividades básicas
básicas de
de la
la vida
vida diaria
diaria una
una
o
tiene necesidades
o dos
dos veces
veces al
al día,
día, pero
pero no
no quiere
quiere el
el apoyo
apoyo permanente
permanente de
de un
un cuidador
cuidador o
o tiene
necesidades de
de apoyo
apoyo extenso
extenso para
para su
su
autonomía
autonomía personal.
personal.
c)
Grado
Cc)
Grado III.
Ill. Dependencia
Dependencia total:
total: cuando
cuando la
la persona
persona necesita
necesita ayuda
ayuda para
para realizar
realizar varias
varias actividades
actividades básicas
básicas de
de la
la vida
vida diaria
diaria
varias
total de
varias veces
veces al
al día
día y,
y, por
por su
su pérdida
pérdida total
de autonomía
autonomía necesita
necesita el
el apoyo
apoyo indispensable
indispensable y
y continuo
continuo de
de otra
otra persona
persona o
o tiene
tiene
necesidades
necesidades de
de apoyo
apoyo generalizado
generalizado para
para su
su autonomía
autonomía personal.
personal.
d)
Grado
d)
Grado IV.
IV. Dependencia
Dependencia máxima:
máxima: cuando
cuando la
la persona
persona necesita
necesita constantemente
constantemente ayuda
ayuda para
para realizar
realizar cualquier
cualquier actividad
actividad básica
básica
de
de la
la vida
vida diaria.
diaria.
14.
14.
En
En relación
relación al
al DNIe
DNle v3.0,
v3.0, indique
indique la
la respuesta
respuesta correcta:
correcta:
a)
Contiene
Autenticación yy otro
a)
Contiene dos
dos certificados
certificados electrónicos
electrónicos de
de componentes:
componentes: uno
uno de
de Autenticación
otro de
de Firma.
Firma.
b)
La
tarjeta del
Actualización
b)
La renovación
renovación de
de los
los certificados
certificados incluidos
incluidos en
en la
la tarjeta
del DNI
DNI electrónico
electrónico puede
puede realizarse
realizarse en
en los
los Puntos
Puntos de
de Actualización
del
del DNIe
DNle y y a
a través
través de
de Internet.
Internet.
c)
Actualmente, los
Autenticación yy de
c)
Actualmente,
los certificados
certificados electrónicos
electrónicos de
de Autenticación
de Firma
Firma Electrónica
Electrónica que
que contiene
contiene tienen
tienen un
un plazo
plazo de
de validez
validez
de
de 24
24 meses.
meses.
d)
El
d)
El PIN
PIN debe
debe tener
tener un
un mínimo
mínimo de
de 8
8 caracteres
caracteres y
y un
un máximo
máximo de
de 12.
12.
15.
15.
La
Agenda Digital
La nueva
nueva Agenda
Digital "España
"España Digital
Digital 2025"
2025" recoge
recoge un
un conjunto
conjunto de
de medidas,
medidas, reformas
reformas e
e inversiones.
inversiones. ¿En
¿En cuántos
cuántos
ejes
ejes se
se articulan
articulan estas
estas medidas?
medidas?
a)
6
b)
99
a
6
b)
c)
12
d)
10
c)
12
d)
10
16.
16.
¿Qué
¿Qué algoritmos
algoritmos criptográficos
criptográficos soporta
soporta el
el DNIe
DNle v3.0?
v3.0?
a)
RSA,
a)
RSA, PGP
PGP yy Blowfish.
Blowfish.
b)
RC5
b)
RC5 y
y algoritmo
algoritmo de
de hash
hash MD5.
MD5.
c)
ElGamal,
Cc)
ElGamal, algoritmo
algoritmo de
de hash
hash MD5
MD5 y y cifrado
cifrado simétrico
simétrico Triple
Triple DES.
DES.
d)
RSA,
d)
RSA, algoritmo
algoritmo de
de hash
hash SHA-256
SHA-256 y y cifrado
cifrado simétrico
simétrico Triple
Triple DES
DES y
y AES.
AES.
17.
17.
Con
Con respecto
respecto a
a la
la prescripción
prescripción de
de las
las sanciones
sanciones referidas
referidas a
a la
la Ley
Ley Orgánica
Orgánica 3/2018,
3/2018, de
de Protección
Protección de
de Datos
Datos Personales
Personales y
y
garantía
garantía de
de los
los derechos
derechos digitales,
digitales, señale
señale cuál
cuál de
de estas
estas afirmaciones
afirmaciones es
es correcta:
correcta:
a)
Las
a)
Las sanciones
sanciones por
por importe
importe igual
igual o
o inferior
inferior a
a 40.000
40.000 euros,
euros, prescriben
prescriben en
en el
el plazo
plazo de
de diez
diez meses.
meses.
b)
Las
b)
Las sanciones
sanciones por
por importe
importe igual
igual o
o inferior
inferior a
a 40.000
40.000 euros,
euros, prescriben
prescriben en
en el
el plazo
plazo de
de un
un año.
año.
c)
Las
Cc)
Las sanciones
sanciones por
por importe
importe igual
igual o
o inferior
inferior a
a 40.000
40.000 euros,
euros, prescriben
prescriben en
en el
el plazo
plazo de
de dos
dos años
años
d)
Las
tres años.
d)
Las sanciones
sanciones por
por importe
importe igual
igual o
o inferior
inferioraa 40.000
40.000 euros,
euros, prescriben
prescriben en
en el
el plazo
plazo de
de tres
años.
18.
18.
Señale
Señale la
la respuesta
respuesta correcta
correcta en
en relación
relación al
al ámbito
ámbito de
de aplicación
aplicación material
material del
del Reglamento
Reglamento (UE)
(UE) 2016/679
2016/679 en
en lo
lo que
que
respecta
respecta al
al tratamiento
tratamiento de
de datos
datos personales:
personales:
a)
Se
a)
Se aplica
aplica al
al tratamiento
tratamiento total
total o
o parcialmente
parcialmente automatizado
automatizado de
de datos
datos personales
personales por
por parte
parte de
de las
las autoridades
autoridades competentes
competentes
con
con fines
fines de
de prevención,
prevención, investigación,
investigación, detección
detección o
o enjuiciamiento
enjuiciamiento de
de infracciones
infracciones penales,
penales, o
o de
de ejecución
ejecución de
de sanciones
sanciones
penales,
penales, incluida
incluida la
la de
de protección
protección frente
frente a
a amenazas
amenazas a a la
la seguridad
seguridad pública
pública y
y su
su prevención.
prevención.
b)
Se
tratamiento total
tratamiento no
b)
Se aplica
aplica al
al tratamiento
total o
o parcialmente
parcialmente automatizado
automatizado de
de datos
datos personales,
personales, así
así como
como al
al tratamiento
no automatizado
automatizado de
de
datos
datos personales
personales contenidos
contenidos o
o destinados
destinados a a ser
ser incluidos
incluidos en
en un
un fichero.
fichero.
c)
Se
tratamiento de
Cc)
Se aplica
aplica al
al tratamiento
de datos
datos personales
personales efectuado
efectuado por
por una
una persona
persona física
física en
en el
el ejercicio
ejercicio de
de actividades
actividades exclusivamente
exclusivamente
personales
personales o
o domésticas.
domésticas.
d)
Se
d)
Se aplica
aplica al
al tratamiento
tratamiento total
total de
de datos
datos personales.
personales.
19.
19.
Según
Según el
el Esquema
Esquema Nacional
Nacional de
de Seguridad,
Seguridad, ¿cuál
¿cuál de
de las
las siguientes
siguientes medidas
medidas de
de seguridad
seguridad afecta
afecta a
a la
la dimensión
dimensión de
de
Trazabilidad?
Trazabilidad?
a)
Copias
b)
Sellos
tiempo.
a)
Copias de
de seguridad.
seguridad.
b)
Sellos de
de tiempo.
c)
Cifrado.
d)
Firma
Cc)
Cifrado.
d)
Firma electrónica.
electrónica.
20.
20.
Conforme
Administraciones Públicas,
Conforme al
al artículo
artículo 30
30 de
de la
la Ley
Ley 39/2015,
39/2015, de
de Procedimiento
Procedimiento Administrativo
Administrativo Común
Común de
de las
las Administraciones
Públicas, el
el
cómputo
cómputo de
de plazos
plazos señalados
señalados en
en días,
días, siempre
siempre que
que por
por Ley
Ley o
o en
en el
el Derecho
Derecho de
de la
la Unión
Unión Europea
Europea no
no se
se exprese
exprese otro
otro
cómputo,
cómputo, se
se entienden
entienden como:
como:
a)
Días
tenga la
a)
Días hábiles,
hábiles, contados
contados a
a partir
partir del
del día
día siguiente
siguiente a
a aquel
aquel que
que tenga
la notificación
notificación o
o publicación
publicación del
del acto
acto de
de que
que se
se trate.
trate.
b)
Días
tenga la
b)
Días hábiles,
hábiles, contados
contados a
a partir
partir del
del mismo
mismo día
día a
a aquel
aquel que
que tenga
la notificación
notificación o
o publicación
publicación del
del acto
acto de
de que
que se
se trate.
trate.
c)
Días
tenga la
trate.
Cc)
Días naturales,
naturales, contados
contados a a partir
partir del
del día
día siguiente
siguiente a
a aquel
aquel que
que tenga
la notificación
notificación o
o publicación
publicación del
del acto
acto de
de que
que se
se trate.
d)
Días
trate.
d)
Días naturales,
naturales, contados
contados a
a partir
partir del
del mismo
mismo día
día a
a aquel
aquel que
que tenga
tenga la
la notificación
notificación o
o publicación
publicación del
del acto
acto de
de que
que se
se trate.
21.
21.
La
La guía
guía de
de auditoría,
auditoría, que
que identifica
identifica los
los requisitos
requisitos a
a cumplir
cumplir en
en conformidad
conformidad con
con el
el Esquema
Esquema Nacional
Nacional de
de
Interoperabilidad
Interoperabilidad (ENI),
(ENI), contiene
contiene un
un conjunto
conjunto de
de controles
controles apropiados
apropiados para
para evaluar
evaluar el
el cumplimiento
cumplimiento de
de lo
lo previsto
previsto en
en el
el
ENI,
ENI, agrupados
agrupados en
en tres
tres categorías:
categorías:
a)
Marco
a)
Marco organizativo,
organizativo, Marco
Marco operacional
operacional y
y Medidas
Medidas de
de protección.
protección.
b)
Marco
b)
Marco organizativo,
organizativo, Marco
Marco semántico
semántico y
y Marco
Marco de
de seguridad.
seguridad.
c)
Evaluación
c)
Evaluación organizativa,
organizativa, Evaluación
Evaluación semántica
semántica y
y Evaluación
Evaluación temporal.
temporal.
d)
Marco
d)
Marco organizativo,
organizativo, Marco
Marco operacional
operacional y
y Medidas
Medidas técnicas.
técnicas.
2019
2019 –
— TAI
TAI -- LI
Ll
Página
Página 2
2 de
de 14
14
22.
22.
¿Cuál
¿Cuál de
de las
las siguientes
siguientes NO
NO es
es una
una Norma
Norma Técnica
Técnica de
de Interoperabilidad?
Interoperabilidad?
a)
Catálogo
a)
Catálogo de
de estándares.
estándares.
b)
Modelo
b)
Modelo de
de Datos
Datos para
para el
el intercambio
intercambio de
de asientos
asientos entre
entre las
las Entidades
Entidades Registrales.
Registrales.
c)
Protocolo
Administración.
c)
Protocolo de
de gestión
gestión de
de recursos
recursos de
de la
la Administración.
d)
Expediente
d)
Expediente Electrónico.
Electrónico.
23.
23.
Dentro
Administración Electrónica,
Dentro de
de los
los servicios
servicios horizontales
horizontales de
de Administración
Electrónica, indique
indique la
la afirmación
afirmación correcta
correcta respecto
respecto a
a la
la
funcionalidad principal
funcionalidad
principal del
del producto
producto eVisor:
eVisor:
a)
Es
un servicio
a)
Esun
servicio que
que permite
permite la
la creación
creación de
de mapas
mapas interactivos
interactivos para
para su
su presentación
presentación en
en portales
portales web,
web, cuadros
cuadros de
de mando
mando y
y
otras
otras aplicaciones
aplicaciones sin
sin necesidad
necesidad de
de conocimientos
conocimientos de
de georreferenciación
georreferenciación ni
ni desarrollos
desarrollos adicionales.
adicionales.
b)
Es
una aplicación
web de
justificantes de
b)
Esuna
aplicación web
de generación
generación de
de copia
copia auténtica
auténtica en
en papel
papel de
de documentos
documentos con
con firma
firma electrónica
electrónica y
y dede
justificantes
de
firma
firma electrónica.
electrónica.
c)
Es
una herramienta
Cc)
Esuna
herramienta basada
basada en
en un
un Sistema
Sistema de
de Información
Información Territorial
Territorial (GIS),
(GIS), que
que ofrece
ofrece las
las funcionalidades
funcionalidades necesarias
necesarias para
para
facilitar
Administraciones Públicas
facilitar la
la gestión
gestión de
de la
la información
información de
de las
las Administraciones
Públicas mediante
mediante la
la georreferenciación.
georreferenciación.
d)
Es
una herramienta
Accesibilidad Web
d)
Esuna
herramienta que
que ofrece
ofrece el
el Observatorio
Observatorio de
de Accesibilidad
Web para
para realizar
realizar el
el servicio
servicio de
de diagnóstico
diagnóstico en
en línea
línea para
para
las
Administraciones Públicas.
las Administraciones
Públicas.
24.
24.
¿Qué
¿Qué solución
solución común
común permite
permite la
la gestión
gestión de
de la
la nómina
nómina de
de empleados
empleados públicos?
públicos?
a)
SOROLLA2
b)
BADARAL
a)
SOROLLA2
b)
BADARAL
c)
NEDAES
d)
NOMINAe
Cc)
NEDAES
d)
NOMINAe
25.
25.
¿Qué
ARM?
¿Qué es
es la
la arquitectura
arquitectura ARM?
a)
Una
a)
Una arquitectura
arquitectura avanzada
avanzada para
para microprocesadores
microprocesadores RISC.
RISC.
b)
Una
b)
Una arquitectura
arquitectura para
para computación
computación en
en la
la nube,
nube, basada
basada en
en el
el intercambio
intercambio asíncrono
asíncrono de
de información
información entre
entre nodos
nodos usando
usando
agentes
agentes autónomos.
autónomos.
c)
Una
Cc)
Una arquitectura
arquitectura de
de almacenamiento
almacenamiento de
de información
información basada
basada en
en redes
redes de
de comunicaciones
comunicaciones de
de fibra
fibra óptica.
óptica.
d)
Una
d)
Una arquitectura
arquitectura de
de computación
computación cuántica.
cuántica.
26.
26.
Indique
Indique la
la velocidad
velocidad máxima
máxima de
de transferencia
transferencia del
del USB
USB 4.0:
4.0:
a)
Hasta
b)
a)
Hasta 20
20 Gbps.
Gbps.
b)
c)
Hasta
d)
Cc)
Hasta 40
40 Gbps.
Gbps.
d)
27.
27.
Indique
tecnología de
Indique cuál
cuál de
de las
las siguientes
siguientes es
es una
una tecnología
de interfaz
interfaz hardware:
hardware:
a)
Thunderbird
b)
HIT
a)
Thunderbird
b)
HIT
c)
Thunderbolt
d)
RISC
c)
Thunderbolt
d)
RISC
28.
28.
En
En relación
relación con
con el
el almacenamiento,
almacenamiento, ¿qué
¿qué es
es un
un SSD?
SSD?
a)
Secure
AES 128.
a)
Secure System
System Disk.
Disk. Es
Es un
un sistema
sistema de
de almacenamiento
almacenamiento de
de datos
datos cifrado
cifrado AES
128.
b)
Solid
b)
Solid State
State Disk.
Disk. Es
Es un
un dispositivo
dispositivo de
de almacenamiento
almacenamiento de
de datos
datos que
que utiliza
utiliza discos
discos magnéticos.
magnéticos.
c)
Solid
Cc)
Solid State
State Drive.
Drive. Es
Es un
un dispositivo
dispositivo de
de almacenamiento
almacenamiento de
de datos
datos que
que utiliza
utiliza memoria
memoria no
no volátil.
volátil.
d)
Solid
d)
Solid State
State Device.
Device. Es
Es un
un dispositivo
dispositivo de
de almacenamiento
almacenamiento de
de datos
datos que
que utiliza
utiliza memoria
memoria volátil.
volátil.
29.
29.
AV1 es
AV1
es un:
un:
a)
Nuevo
a)
Nuevo sistema
sistema de
de realidad
realidad aumentada.
aumentada.
b)
Nuevo
b)
Nuevo sistema
sistema operativo
operativo para
para la
la IoT.
loT.
c)
Nuevo
Cc)
Nuevo códec
códec de
de vídeo.
vídeo.
d)
Nuevo
d)
Nuevo estándar
estándar de
de seguridad
seguridad para
para WiFi
WiFi 6.
6.
30.
30.
Si
Si un
un árbol
árbol binario
binario lo
lo recorremos
recorremos siguiendo
siguiendo el
el orden
orden siguiente:
siguiente: raíz,
raíz, subárbol
subárbol izquierdo,
izquierdo, subárbol
subárbol derecho,
derecho, ¿cuál
¿cuál de
de los
los
siguientes
siguientes tipos
tipos de
de recorrido
recorrido estamos
estamos utilizando?
utilizando?
a)
Preorden
b)
Inorden
a)
Preorden
b)
Inorden
c)
Postorden
d)
Reorden
c)
Postorden
d)
Reorden
31.
31.
En
tanto a
En una
una distribución
distribución Linux,
Linux, ¿qué
¿qué directorio
directorio contiene,
contiene, entre
entre otros,
otros, los
los ficheros
ficheros de
de configuración
configuración tanto
a nivel
nivel de
de
componentes
componentes del
del sistema
sistema operativo
operativo en
en sí,
sí, como
como de
de los
los programas
programas y
y aplicaciones
aplicaciones instaladas
instaladas a
a posteriori?
posteriori?
a)
/root
b)
/bin
a)
/root
b)
/bin
c)
/dev
d)
/etc
Cc)
/dev
d)
/etc
32.
32.
En
En los
los sistemas
sistemas Linux,
Linux, si
si se
se ejecuta
ejecuta el
el comando
comando chmod
chmod 640
640 para
para modificar
modificar los
los permisos
permisos de
de un
un archivo,
archivo, ¿qué
¿qué permisos
permisos
estoy
estoy asignando?
asignando?
a)
Acceso de
a)
Acceso
de lectura,
lectura, escritura
escritura y
y ejecución
ejecución al
al propietario,
propietario, acceso
acceso de
de lectura
lectura al
al grupo
grupo y
y ningún
ningún acceso
acceso al
al resto
resto de
de usuarios.
usuarios.
b)
Acceso de
b)
Acceso
de lectura,
lectura, escritura
escritura y
y ejecución
ejecución al
al propietario,
propietario, acceso
acceso de
de lectura
lectura y
y escritura
escritura al
al grupo,
grupo, y
y acceso
acceso de
de ejecución
ejecución al
al resto
resto
de
de usuarios.
usuarios.
c)
Acceso de
Cc)
Acceso
de lectura
lectura y
y escritura
escritura al
al propietario,
propietario, acceso
acceso de
de lectura
lectura al
al grupo,
grupo, y
y ningún
ningún acceso
acceso al
al resto
resto de
de usuarios.
usuarios.
d)
Acceso de
d)
Acceso
de lectura
lectura y
y escritura
escritura al
al propietario,
propietario, acceso
acceso de
de ejecución
ejecución al
al grupo,
grupo, y
y ningún
ningún acceso
acceso al
al resto
resto de
de usuarios.
usuarios.
33.
33.
¿Cuál
¿Cuál de
de los
los siguientes
siguientes NO
NO es
es un
un ORM
ORM (Mapeador
(Mapeador Objeto-Relacional)?
Objeto-Relacional)?
a)
[Link] Entity
b)
Ruby
a)
[Link]
Entity Framework
Framework
b)
Ruby Hibernation
Hibernation
c)
NHibernate
d)
Hibernate
c)
NHibernate
d)
Hibernate
34.
34.
¿Cuál
¿Cuál de
de las
las siguientes
siguientes opciones
opciones NO
NO se
se corresponde
corresponde con
con una
una de
de las
las 12
12 Reglas
Reglas de
de Codd?
Codd?
a)
Regla
a)
Regla de
de la
la no
no subversión.
subversión. Si
Si el
el sistema
sistema ofrece
ofrece una
una interfaz
interfaz de
de acceso
acceso a
a bajo
bajo nivel,
nivel, dicho
dicho acceso
acceso no
no se
se podrá
podrá usar
usar para
para
subvertir
subvertir el
el sistema
sistema (por
(por ejemplo
ejemplo para
para sortear
sortear restricciones
restricciones de
de integridad
integridad o
o seguridad).
seguridad).
b)
Tratamiento
b)
Tratamiento sistemático
sistemático de
de valores
valores nulos.
nulos. El
El sistema
sistema debe
debe permitir
permitir que
que haya
haya campos
campos nulos.
nulos. Se
Se debe
debe disponer
disponer de
de una
una
representación
representación de
de valores
valores desconocidos
desconocidos y
y no
no aplicables
aplicables diferente
diferente de
de los
los valores
valores normales.
normales.
c)
Dependencia
c)
Dependencia de
de la
la distribución.
distribución. Que
Que la
la base
base de
de datos
datos se
se almacene
almacene o
o gestione
gestione de
de forma
forma distribuida
distribuida en
en varios
varios servidores
servidores
afecta
afecta al
al uso
uso de
de la
la misma
misma y
y a
a la
la programación
programación de
de las
las aplicaciones
aplicaciones de
de usuario.
usuario.
d)
Catálogo
d)
Catálogo dinámico
dinámico en
en línea
línea basado
basado en
en el
el modelo
modelo relacional.
relacional. El
El sistema
sistema debe
debe soportar
soportar un
un catálogo
catálogo en
en línea,
línea, el
el catálogo
catálogo
relacional,
relacional, que
que da
da acceso
acceso a
a la
la estructura
estructura de
de la
la base
base de
de datos
datos y
y que
que debe
debe ser
ser accesible
accesible a
a los
los usuarios
usuarios autorizados.
autorizados.
2019
2019 –
— TAI
TAI -- LI
Ll
Hasta
Hasta 30
30 Gbps.
Gbps.
Hasta
Hasta 50
50 Gbps.
Gbps.
Página
Página 33 de
de 14
14
35.
35.
Indique
Indique la
la definición
definición correcta
correcta en
en referencia
referencia a
a los
los diagramas
diagramas de
de flujo
flujo de
de datos
datos de
de Métrica
Métrica v3:
v3:
a)
Almacén de
a)
Almacén
de datos:
datos: representa
representa la
la información
información en
en movimiento
movimiento utilizada
utilizada por
por el
el sistema.
sistema.
b)
Proceso
b)
Proceso de
de control:
control: representa
representa procesos
procesos que
que coordinan
coordinan y
y sincronizan
sincronizan las
las actividades
actividades de
de otros
otros procesos
procesos del
del diagrama
diagrama de
de
flujo
flujo de
de datos.
datos.
c)
Flujo
c)
Flujo de
de control:
control: representa
representa el
el flujo
flujo entre
entre dos
dos procesos
procesos de
de control.
control.
d)
Flujo
d)
Flujo de
de datos:
datos: representa
representa el
el movimiento
movimiento de
de los
los datos,
datos, y
y establece
establece la
la comunicación
comunicación entre
entre dos
dos almacenes.
almacenes.
36.
36.
Una
tabla se
Una tabla
se encuentra
encuentra en
en Tercera
Tercera Forma
Forma Normal
Normal (3FN)
(3FN) si:
si:
a)
Está
a)
Está en
en 2FN
2FN y
y todo
todo atributo
atributo que
que no
no forma
forma parte
parte de
de una
una clave
clave candidata
candidata depende
depende de
de ella
ella al
al completo.
completo.
b)
Está
b)
Está en
en 2FN
2FN y
y no
no existe
existe ninguna
ninguna dependencia
dependencia transitiva
transitiva de
de atributos
atributos no
no principales
principales respecto
respecto de
de las
las claves.
claves.
c)
Está
triviales que
c)
Está en
en 2FN
2FN y
y no
no existen
existen relaciones
relaciones de
de dependencia
dependencia de
de reunión
reunión no
no triviales
que no
no se
se generen
generen desde
desde las
las claves.
claves.
d)
Está
d)
Está en
en 2FN
2FN y y los
los atributos
atributos que
que no
no forman
forman parte
parte de
de ninguna
ninguna clave
clave dependen
dependen de
de la
la clave
clave principal.
principal.
37.
37.
Según
teoría de
Según Métrica
Métrica v3,
v3, en
en la
la teoría
de la
la normalización
normalización se
se define
define el
el término
término de
de Dependencia
Dependencia Funcional
Funcional como:
como:
a)
Un
X, si
totalidad, es
a)
Un atributo
atributo Y
Y depende
depende funcionalmente
funcionalmente respecto
respecto de
de otro
otro X,
si depende
depende funcionalmente
funcionalmente de
de él
él en
en su
su totalidad,
es decir,
decir, no
no
depende
X.
depende de
de ninguno
ninguno de
de los
los posibles
posibles atributos
atributos que
que formen
formen parte
parte de
de X.
b)
Un
b)
Un atributo
atributo Y
Y se
se dice
dice que
que depende
depende funcionalmente
funcionalmente de
de otro
otro X
X si,
si, y
y sólo
sólo si,
si, a
a cada
cada valor
valor de
de XX le
le corresponde
corresponde un
un único
único valor
valor de
de
Y.
Y.
c)
Un
través de
c)
Un atributo
atributo depende
depende funcionalmente
funcionalmente de
de otro
otro si,
si, y
y sólo
sólo si,
si, depende
depende de
de él
él a
a través
de otro
otro atributo.
atributo.
d)
Un
d)
Un atributo
atributo XX sólo
sólo puede
puede tomar
tomar un
un único
único valor
valor de
de dominio
dominio simple.
simple.
38.
38.
En
En el
el lenguaje
lenguaje C++,
C++, si
si hablamos
hablamos de
de un
un bucle
bucle con
con estructura
estructura do…while:
do...while:
a)
Sólo
a)
Sólo se
se ejecuta
ejecuta si
si la
la condición
condición del
del bucle
bucle es
es verdadera.
verdadera.
b)
Evalúa
b)
Evalúa la
la condición
condición del
del bucle
bucle y
y después
después se
se ejecuta
ejecuta al
al menos
menos una
una vez.
vez.
c)
Se
Cc)
Se ejecuta
ejecuta una
una vez
vez antes
antes de
de evaluar
evaluar la
la condición
condición del
del bucle.
bucle.
d)
Se
d)
Se ejecuta
ejecuta una
una sola
sola vez
vez siempre
siempre y
y cuando
cuando sea
sea verdadera
verdadera la
la condición
condición del
del bucle.
bucle.
39.
39.
Señale
tecnologías y
Señale la
la respuesta
respuesta correcta
correcta en
en relación
relación a
a las
las tecnologías
y herramientas
herramientas de
de desarrollo
desarrollo front-end:
front-end:
a)
Sass,
a)
Sass, Less
Less y
y Stylus,
Stylus, son
son preprocesadores
preprocesadores de
de CSS.
CSS.
b)
Postman
b)
Postman es
es una
una herramienta
herramienta que
que sirve
sirve para
para probar
probar la
la parte
parte de
de front-end,
front-end, no
no permitiendo
permitiendo validar
validar los
los servicios
servicios REST.
REST.
c)
Node
java jre
jre 1.9
Cc)
Node jsjs fue
fue construido
construido con
con el
el motor
motor de
de java
1.9
d)
Bootstrap
test de
d)
Bootstrap es
es una
una herramienta
herramienta de
de desarrollo
desarrollo que
que permite
permite realizar
realizar test
de los
los servicios
servicios REST,
REST, aislando
aislando al
al programador
programador del
del
front-end.
front-end.
40.
40.
En
En Java,
Java, una
una clase
clase declarada
declarada como
como 'abstract':
'abstract':
a)
Puede
a)
Puede no
no estar
estar implementada
implementada o
o estarlo
estarlo de
de manera
manera incompleta.
incompleta.
b)
Puede
b)
Puede ser
ser instanciada.
instanciada.
c)
No
Cc)
No puede
puede ser
ser extendida
extendida por
por subclases.
subclases.
d)
No
d)
No existe
existe el
el modificador
modificador abstract
abstract en
en Java.
Java.
41.
41.
En
java, ¿mediante
En la
la declaración
declaración de
de una
una clase
clase en
en java,
¿mediante qué
qué cláusula
cláusula es
es posible
posible definir
definir un
un listado
listado de
de uno
uno o
o varios
varios interfaces
interfaces
para
para la
la clase
clase en
en cuestión?
cuestión?
a)
Mediante
a)
Mediante la
la cláusula
cláusula 'interfaces'.
'interfaces'.
b)
Mediante
b)
Mediante la
la cláusula
cláusula 'declares'.
'declares:.
c)
Mediante
Cc)
Mediante la
la cláusula
cláusula 'implements'.
'implements'.
d)
En
d)
En Java
Java no
no es
es posible
posible declarar
declarar una
una clase
clase con
con más
más de
de un
un interface.
interface.
42.
42.
Teniendo
tabla "Empleados"
Teniendo una
una base
base de
de datos
datos relacional,
relacional, con
con una
una tabla
"Empleados" con
con campos
campos {Id,
(Id, Nombre,
Nombre, Puesto,
Puesto, Salario,....},
Salario,....),
indique
ANSI SQL,
indique cuál
cuál sería
sería una
una forma
forma válida
válida de
de comenzar
comenzar la
la creación
creación de
de un
un Trigger
Trigger en
en ANSI
SQL, si
si lo
lo que
que se
se quiere
quiere validar
validar es
es un
un
cambio
cambio de
de valor
valor del
del campo
campo "Salario":
"Salario":
a)
CREATE
a)
CREATE TRIGGER
TRIGGER Validar_salario
Validar_salario BEFORE
BEFORE UPDATE
UPDATE OF
OF Salario
Salario OF
OF TABLE
TABLE Empleados
Empleados
b)
CREATE
b)
CREATE NEW
NEW TRIGGER
TRIGGER BEFORE
BEFORE UPDATE
UPDATE OF
OF Salario
Salario ON
ON Empleados
Empleados
c)
CREATE
c)
CREATE TRIGGER
TRIGGER Validar_salario
Validar_salario IN
IN Empleados
Empleados BEFORE
BEFORE UPDATE
UPDATE OF
OF Salario
Salario
d)
CREATE
d)
CREATE TRIGGER
TRIGGER Validar_salario
Validar_salario BEFORE
BEFORE UPDATE
UPDATE OF
OF Salario
Salario ON
ON Empleados
Empleados
43.
43.
Si
Si utilizamos
utilizamos el
el gestor
gestor de
de base
base de
de datos
datos Oracle
Oracle (v.10g),
(v.10g), ¿qué
¿qué podríamos
podríamos hacer
hacer si
si dentro
dentro de
de una
una transacción
transacción de
de la
la base
base
de
de datos
datos se
se quiere
quiere establecer
establecer un
un punto
punto de
de recuperación?
recuperación?
a)
Utilizar
a)
Utilizar la
la sentencia
sentencia SAVEPOINT
SAVEPOINT y
y así
así definir
definir un
un punto
punto de
de salvaguarda
salvaguarda dentro
dentro de
de una
una transacción.
transacción.
b)
Utilizar
así definir
transacción
b)
Utilizar la
la sentencia
sentencia ROLLBACK
ROLLBACK y y
así
definir un
un punto
punto de
de salvaguarda
salvaguarda dentro
dentro de
de una
una transacción
c)
Usar
tablas.
Cc)
Usar los
los comandos
comandos GRANT
GRANT para
para dar
dar permisos
permisos adecuados
adecuados de
de administrador
administrador DBA
DBA sobre
sobre las
las tablas.
d)
Utilizar
transacción.
d)
Utilizar la
la sentencia
sentencia RECOVERPOINT
RECOVERPOINT y
y así
así definir
definir un
un punto
punto de
de salvaguarda
salvaguarda dentro
dentro de
de una
una transacción.
44.
44.
Respecto
Respecto a
a los
los patrones
patrones de
de diseño
diseño GoF
GoF (Gang
(Gang of
of Four),
Four), indique
indique cuál
cuál de
de las
las siguientes
siguientes definiciones
definiciones se
se corresponde
corresponde con
con
el
el patrón
patrón Decorator:
Decorator:
a)
Proporciona
a)
Proporciona el
el poder
poder agregar
agregar una
una nueva
nueva funcionalidad
funcionalidad a
a un
un objeto
objeto dinámicamente.
dinámicamente.
b)
Proporciona
b)
Proporciona una
una interfaz
interfaz unificada
unificada para
para un
un conjunto
conjunto de
de interfaces
interfaces de
de un
un subsistema.
subsistema.
c)
Proporciona
Cc)
Proporciona un
un sustituto
sustituto o
o representante
representante de
de otro
otro objeto
objeto para
para controlar
controlar el
el acceso
acceso a
a éste.
éste.
d)
Proporciona
d)
Proporciona un
un modo
modo de
de acceder
acceder secuencialmente
secuencialmente a
a los
los elementos
elementos de
de un
un objeto
objeto agregado
agregado sin
sin exponer
exponer su
su representación
representación
interna.
interna.
45.
45.
Cuál
Cuál de
de las
las siguientes
siguientes afirmaciones
afirmaciones NO
NO se
se corresponde
corresponde con
con el
el lenguaje
lenguaje UML:
UML:
a)
Una
tres secciones,
a)
Una clase
clase se
se representa
representa mediante
mediante un
un rectángulo
rectángulo con
con tres
secciones, la
la superior
superior contiene
contiene el
el identificador
identificador o
o nombre
nombre de
de la
la
clase,
tienen asociados.
clase, la
la central
central contiene
contiene los
los atributos,
atributos, y
y la
la inferior,
inferior, las
las operaciones
operaciones o
o métodos
métodos que
que tienen
asociados.
b)
Las
b)
Las asociaciones
asociaciones son
son los
los elementos
elementos que
que representan
representan las
las relaciones
relaciones que
que existen
existen entre
entre los
los elementos
elementos estructurales
estructurales que
que se
se
utilizan
utilizan en
en los
los modelos.
modelos.
c)
Un
tipo de
c)
Un tipo
de asociación
asociación entre
entre elementos
elementos estructurales
estructurales es
es la
la dispersión.
dispersión.
d)
La
d)
La agregación
agregación es
es un
un tipo
tipo de
de asociación
asociación entre
entre elementos
elementos estructurales
estructurales que
que representa
representa una
una clase
clase que
que es
es parte
parte de
de otra.
otra.
2019
2019 –
— TAI
TAI -- LI
Ll
Página
Página 4
4 de
de 14
14
46.
46.
En
tipo int),
En JAVA,
JAVA, siendo
siendo x=6
x=6 e
e y=3
y=3 (ambas
(ambas variables
variables de
de tipo
int), la
la operación
operación x^y
x*y da
da como
como resultado:
resultado:
a)
216
b)
63
a)
216
b)
63
c)
3
d)
55
Cc)
3
d)
47.
47.
En
En el
el entorno
entorno de
de programación
programación .Net,
.Net, indique
indique que
que es
es un
un NuGet:
NuGet:
a)
Una
a)
Una biblioteca
biblioteca de
de clases
clases base.
base.
b)
Un
b)
Un administrador
administrador de
de paquetes.
paquetes.
c)
Una
Cc)
Una implementación
implementación de
de .Net.
.Net.
d)
Un
d)
Un entorno
entorno de
de ejecución.
ejecución.
48.
48.
Indique
API de
Indique cuál
cuál de
de las
las siguientes
siguientes opciones
opciones corresponde
corresponde a
a una
una API
de Java
Java para
para el
el procesamiento
procesamiento de
de documentos
documentos en
en
formato XML.
formato
XML.
a)
a)
c)
Cc)
JNA
JNA
JNI
JNI
b)
b)
d)
d)
StAX
StAXx
JPaX
JPax
49.
49.
¿Cuál
¿Cuál NO
NO es
es una
una característica
característica de
de los
los servicios
servicios REST?
REST?
a)
Utiliza
a)
Utiliza métodos
métodos del
del protocolo
protocolo HTTP
HTTP de
de forma
forma explícita.
explícita.
b)
La
b)
La solicitud
solicitud no
no requiere
requiere que
que el
el servidor
servidor recupere
recupere información
información de
de estado
estado de
de la
la aplicación.
aplicación.
c)
Son
transmisión o
c)
Son admitidos
admitidos los
los formatos
formatos XML
XML y
y JSON
JSON para
para la
la transmisión
o recepción
recepción de
de datos.
datos.
d)
Usa
web expuestos.
d)
Usa la
la especificación
especificación UDDI
UDDI para
para publicar
publicar y
y encontrar
encontrar información
información sobre
sobre los
los servicios
servicios web
expuestos.
50.
50.
Indique,
Indique, de
de entre
entre las
las siguientes
siguientes afirmaciones,
afirmaciones, cuál
cuál es
es relativa
relativa a
a Ruby
Ruby on
on Rails
Rails (RoR):
(RoR):
a)
Es
un lenguaje
a)
Esun
lenguaje de
de programación
programación creado
creado por
por G.
G. Ruby.
Ruby.
b)
Es
un framework
b)
Esun
framework de
de control
control de
de versiones
versiones escrito
escrito en
en el
el lenguaje
lenguaje Ruby.
Ruby.
c)
Es
un framework
web basado
c)
Esun
framework de
de desarrollo
desarrollo de
de aplicaciones
aplicaciones web
basado en
en el
el patrón
patrón MVC.
MVC.
d)
Es
un servicio
d)
Esun
servicio de
de .NET.
.NET.
51.
51.
En
En una
una sentencia
sentencia "if"
"if" en
en el
el lenguaje
lenguaje de
de programación
programación Python,
Python, ¿cómo
¿cómo se
se identifica
identifica el
el bloque
bloque de
de código
código a
a ejecutar
ejecutar si
si la
la
condición
condición se
se cumple?
cumple?
a)
El
a)
El bloque
bloque debe
debe estar
estar delimitado
delimitado por
por llaves
llaves {}
()
b)
El
b)
El bloque
bloque debe
debe estar
estar delimitado
delimitado por
por corchetes
corchetes []
[]
c)
El
Cc)
El bloque
bloque debe
debe estar
estar delimitado
delimitado por
por corchetes
corchetes ()
()
d)
Cada
d)
Cada línea
línea del
del bloque
bloque debe
debe estar
estar precedida
precedida por
por el
el mismo
mismo número
número de
de espacios
espacios en
en blanco,
blanco, con
con la
la misma
misma sangría.
sangría.
52.
52.
En
En el
el lenguaje
lenguaje XML,
XML, ¿cuál
¿cuál de
de las
las siguientes
siguientes sentencias
sentencias sería
sería correcta
correcta para
para añadir
añadir comentarios?
comentarios?
a)
<-Aquí va
a)
<-- Aquí
va el
el comentario
comentario /-->
/-->
b)
<< Aquí
Aquí va
b)
va el
el comentario
comentario !>
!>
c)
<!-Aquí va
Cc)
<!-- Aquí
va el
el comentario
comentario -->
-->
d)
<--!
Aquí va
d)
<--! Aquí
va el
el comentario
comentario -->
-->
53.
53.
En
web y
En relación
relación con
con el
el Real
Real Decreto
Decreto 1112/2018,
1112/2018, sobre
sobre accesibilidad
accesibilidad de
de los
los sitios
sitios web
y aplicaciones
aplicaciones para
para dispositivos
dispositivos
móviles
móviles del
del sector
sector público,
público, indique
indique qué
qué respuesta
respuesta es
es INCORRECTA:
INCORRECTA:
a)
Las
a)
Las entidades
entidades obligadas
obligadas deberán
deberán ofrecer
ofrecer un
un mecanismo
mecanismo de
de comunicación
comunicación para
para presentar
presentar sugerencias
sugerencias y
y quejas.
quejas.
b)
La
web antes
b)
La primera
primera revisión
revisión de
de accesibilidad
accesibilidad deberá
deberá haberse
haberse realizado
realizado en
en el
el caso
caso de
de los
los sitios
sitios web
antes de
de dos
dos años
años desde
desde la
la
entrada
entrada en
en vigor
vigor de
de este
este real
real decreto.
decreto.
c)
La
Cc)
La primera
primera revisión
revisión de
de accesibilidad
accesibilidad deberá
deberá haberse
haberse realizado
realizado en
en el
el caso
caso de
de las
las aplicaciones
aplicaciones móviles,
móviles, antes
antes de
de dos
dos años
años
desde
desde la
la entrada
entrada en
en vigor
vigor de
de este
este real
real decreto.
decreto.
d)
La
d)
La entidad
entidad obligada
obligada deberá
deberá responder
responder a
a la
la persona
persona interesada
interesada sobre
sobre las
las solicitudes
solicitudes de
de información
información accesible
accesible y
y quejas,
quejas, en
en el
el
plazo
plazo de
de veinte
veinte días
días hábiles.
hábiles.
54.
54.
Según
Web (WCAG)
Según las
las Pautas
Pautas de
de Accesibilidad
Accesibilidad para
para el
el Contenido
Contenido Web
(WCAG) 2.1,
2.1, ¿cuál
¿cuál es
es el
el objetivo
objetivo de
de que
que un
un contenido
contenido sea
sea
Distinguible?
Distinguible?
a)
Crear
a)
Crear contenido
contenido que
que pueda
pueda presentarse
presentarse de
de diferentes
diferentes formas
formas (por
(por ejemplo,
ejemplo, con
con una
una disposición
disposición más
más simple)
simple) sin
sin perder
perder
información
información o
o estructura.
estructura.
b)
Facilitar
b)
Facilitar a
a los
los usuarios
usuarios ver
ver y
y oír
oír el
el contenido,
contenido, incluyendo
incluyendo la
la separación
separación entre
entre el
el primer
primer plano
plano y y el
el fondo.
fondo.
c)
Proporcionar
c)
Proporcionar alternativas
alternativas textuales
textuales para
para todo
todo contenido
contenido no
no textual
textual de
de modo
modo que
que se
se pueda
pueda convertir
convertir a
a otros
otros formatos
formatos que
que las
las
personas
personas necesiten,
necesiten, tales
tales como
como textos
textos ampliados,
ampliados, braille,
braille, voz,
voz, símbolos
símbolos o
o en
en un
un lenguaje
lenguaje más
más simple.
simple.
d)
Proporcionar
d)
Proporcionar alternativas
alternativas para
para los
los medios
medios tempodependientes.
tempodependientes.
55.
55.
Según
tipo de
tiempos de
Según Métrica
Métrica v3,
v3, ¿qué
¿qué tipo
de pruebas
pruebas consiste
consiste en
en determinar
determinar que
que los
los tiempos
de respuesta
respuesta están
están dentro
dentro de
de los
los
intervalos
intervalos establecidos
establecidos en
en las
las especificaciones
especificaciones del
del sistema?
sistema?
a)
Pruebas
b)
Pruebas
a)
Pruebas de
de respuesta.
respuesta.
b)
Pruebas de
de sobrecarga.
sobrecarga.
c)
Pruebas
d)
Pruebas
tiempo.
Cc)
Pruebas de
de rendimiento.
rendimiento.
d)
Pruebas de
de tiempo.
56.
56.
En
En el
el software
software para
para control
control de
de versiones
versiones GIT,
GIT, hacer
hacer un
un 'commit'
'commit' es:
es:
a)
La
a)
La acción
acción de
de introducir
introducir comentarios
comentarios iterativos
iterativos entre
entre versiones.
versiones.
b)
La
b)
La acción
acción de
de establecer
establecer un
un compromiso
compromiso de
de uso
uso (commitment)
(commitment) entre
entre ambas
ambas partes.
partes.
c)
La
trabajo del
Cc)
La acción
acción de
de descargar
descargar la
la rama
rama de
de trabajo
del repositorio
repositorio central.
central.
d)
La
d)
La acción
acción de
de almacenar
almacenar una
una nueva
nueva instantánea
instantánea (snapshot)
(snapshot) del
del estado
estado del
del proyecto
proyecto en
en el
el historial
historial de
de GIT.
GIT.
57.
57.
Señale
Señale cuál
cuál de
de las
las siguientes
siguientes herramientas
herramientas de
de software
software libre
libre se
se utiliza
utiliza para
para realizar
realizar pruebas
pruebas de
de carga
carga y
y de
de estrés,
estrés,
permitiendo
permitiendo simular
simular escenarios
escenarios de
de concurrencia
concurrencia de
de usuarios:
usuarios:
a)
Cactus
b)
Mockito
a)
Cactus
b)
Mockito
c)
JMeter
d)
Foglight
Cc)
JMeter
d)
Foglight
58.
58.
En
En Linux,
Linux, ¿cuál
¿cuál de
de las
las siguientes
siguientes opciones
opciones utilizaría
utilizaría para
para conocer
conocer qué
qué puertos
puertos tiene
tiene abiertos
abiertos un
un servidor?
servidor?
a)
ntpq
b)
ntport
a)
ntpq
b)
ntport
c)
nmap
d)
traceroute
c)
nmap
d)
traceroute
2019
2019 –
— TAI
TAI -- LI
Ll
Página
Página 55 de
de 14
14
59.
59.
En
todas
En sistemas
sistemas Debian,
Debian, ¿cuál
¿cuál de
de los
los siguientes
siguientes comandos
comandos permitiría
permitiría descargar
descargar la
la información
información de
de los
los paquetes
paquetes desde
desde todas
las
fuentes configuradas?
las fuentes
configuradas?
a)
apt
update
b)
apt
upgrade
a)
aptupdate
b)
aptupgrade
c)
apt
d)
apt
Cc)
apt full-upgrade
full-upgrade
d)
apt list
list
60.
60.
En
En el
el contexto
contexto de
de la
la administración
administración del
del almacenamiento,
almacenamiento, ¿qué
¿qué es
es el
el “Thin
“Thin Provisioning”?
Provisioning”?
a)
Es
un mecanismo
a)
Esun
mecanismo de
de despliegue
despliegue de
de discos
discos en
en red
red para
para clientes
clientes ligeros.
ligeros.
b)
Es
justa yy puntual.
b)
Es método
método de
de virtualización
virtualización de
de almacenamiento
almacenamiento que
que permite
permite que
que el
el espacio
espacio se
se asigne
asigne de
de forma
forma justa
puntual.
c)
Es
una tecnología
tecnología que
c)
Esuna
que permite
permite agregar
agregar discos
discos físicos
físicos en
en caliente
caliente a
a las
las cabinas
cabinas de
de la
la SAN
SAN de
de forma
forma ligera.
ligera.
d)
Es
un método
d)
Esun
método por
por el
el que
que se
se asigna
asigna todo
todo el
el espacio
espacio virtualizado
virtualizado disponible
disponible y
y se
se va
va a
a reduciendo
reduciendo (shrinking)
(shrinking) a
a medida
medida que
que el
el
cliente
cliente lo
lo descarta.
descarta.
61.
61.
En
En relación
relación a
a los
los sistemas
sistemas RAID,
RAID, indique
indique qué
qué configuración
configuración permite
permite acceso
acceso independiente
independiente con
con paridad
paridad distribuida:
distribuida:
a)
RAID
b)
RAID
a)
RAID 11
b)
RAID 33
c)
RAID
d)
RAID
Cc)
RAID44
d)
RAID55
62.
62.
Considerando
Considerando que
que tanto
tanto en
en el
el punto
punto de
de origen
origen como
como en
en el
el punto
punto de
de destino
destino disponemos
disponemos de
de un
un ordenador
ordenador de
de usuario
usuario con
con
un
juegan los
un cliente
cliente de
de correo
correo electrónico
electrónico instalado
instalado y
y un
un servidor
servidor de
de correo
correo electrónico,
electrónico, ¿qué
¿qué papel
papel juegan
los protocolos
protocolos SMTP,
SMTP,
POP3
POP3 e
e IMAP
IMAP durante
durante el
el envío
envío de
de uno
uno de
de estos
estos correos
correos electrónicos?
electrónicos?
a)
SMTP
a)
SMTP se
se usa
usa desde
desde el
el ordenador
ordenador del
del usuario
usuario de
de origen
origen al
al servidor
servidor de
de correo
correo electrónico
electrónico en
en el
el origen.
origen. POP3
POP3 o
o IMAP
IMAP se
se usan
usan
entre
entre el
el servidor
servidor de
de correo
correo en
en el
el origen
origen y
y el
el servidor
servidor de
de correo
correo en
en el
el destino.
destino. SMTP
SMTP se
se usa
usa de
de nuevo
nuevo entre
entre el
el servidor
servidor de
de
correo
correo de
de destino
destino y
y el
el destinatario,
destinatario, para
para enviarle
enviarle el
el mensaje
mensaje cuando
cuando se
se conecte.
conecte.
b)
POP3
b)
POP3 se
se usa
usa desde
desde el
el ordenador
ordenador del
del usuario
usuario de
de origen
origen al
al servidor
servidor de
de correo
correo electrónico
electrónico en
en el
el origen.
origen. IMAP
IMAP se
se usa
usa entre
entre el
el
servidor
servidor de
de correo
correo en
en el
el origen
origen y
y el
el servidor
servidor de
de correo
correo en
en el
el destino.
destino. SMTP
SMTP se
se usa
usa entre
entre el
el servidor
servidor de
de correo
correo de
de destino
destino y
y el
el
destinatario,
destinatario, para
para enviarle
enviarle el
el mensaje
mensaje cuando
cuando se
se conecte.
conecte.
c)
SMTP
Cc)
SMTP se
se usa
usa desde
desde el
el ordenador
ordenador del
del usuario
usuario de
de origen
origen al
al servidor
servidor de
de correo
correo electrónico
electrónico en
en el
el origen,
origen, así
así como
como desde
desde el
el
servidor
servidor de
de origen
origen al
al servidor
servidor de
de destino.
destino. POP3
POP3 o
o IMAP
IMAP se
se usan
usan desde
desde el
el servidor
servidor de
de correo
correo en
en el
el destino
destino hasta
hasta el
el ordenador
ordenador
del
del destinatario,
destinatario, para
para enviarle
enviarle el
el mensaje
mensaje cuando
cuando se
se conecte.
conecte.
d)
POP3
d)
POP3 o
o IMAP
IMAP se
se usan
usan desde
desde el
el ordenador
ordenador del
del usuario
usuario de
de origen
origen al
al servidor
servidor de
de correo
correo electrónico
electrónico en
en el
el origen,
origen, así
así como
como
desde
desde el
el servidor
servidor de
de origen
origen al
al servidor
servidor de
de destino.
destino. SMTP
SMTP se
se usa
usa desde
desde el
el servidor
servidor de
de correo
correo en
en el
el destino
destino hasta
hasta el
el ordenador
ordenador
del
del destinatario,
destinatario, para
para enviarle
enviarle el
el mensaje
mensaje cuando
cuando se
se conecte.
conecte.
63.
63.
En
funcionalidades se
En las
las arquitecturas
arquitecturas de
de microservicios
microservicios las
las funcionalidades
se implementan
implementan mediante
mediante la
la composición
composición de
de distintos
distintos
microservicios.
microservicios. Existen
Existen dos
dos estrategias
estrategias para
para gestionar
gestionar esta
esta composición,
composición, que
que son:
son:
a)
Coreografía
b)
Coreografía
a)
Coreografía y
y orquestación.
orquestación.
b)
Coreografía y
y coordinación.
coordinación.
c)
Coordinación
d)
Gestión
Cc)
Coordinación y
y orquestación.
orquestación.
d)
Gestión y
y orquestación.
orquestación.
64.
64.
¿Qué
¿Qué comando
comando se
se debe
debe ejecutar
ejecutar para
para mostrar
mostrar un
un listado
listado de
de los
los servicios
servicios en
en ejecución
ejecución en
en un
un ordenador
ordenador con
con sistema
sistema
operativo
Windows 10?
operativo Windows
10?
a)
Net
b)
Net
a)
Net view
view services
services
b)
Net start
start process
process
c)
Net
d)
Net
Cc)
Net start
start
d)
Net start
start all
all
65.
65.
¿Cuál
¿Cuál es
es la
la última
última versión
versión del
del protocolo
protocolo de
de administración
administración de
de red
red SNMP?
SNMP?
a)
SNMP
b)
SNMP
a)
SNMP v2
v2
b)
SNMP v3
v3
c)
SNMP
d)
SNMP
Cc)
SNMP v4
v4
d)
SNMP v5
v5
66.
66.
¿Indique
firma digital?
¿Indique la
la afirmación
afirmación FALSA
FALSA con
con respecto
respecto al
al proceso
proceso de
de firma
digital?
a)
La
a)
La aplicación
aplicación o
o dispositivo
dispositivo digital
digital utilizados
utilizados para
para la
la firma
firma digital
digital crea
crea un
un resumen
resumen del
del documento
documento a
a firmar
firmar utilizando
utilizando una
una
función
función hash.
hash.
b)
La
b)
La aplicación
aplicación cifra
cifra el
el documento
documento a
a firmar
firmar asegurando
asegurando la
la confidencialidad.
confidencialidad.
c)
La
Cc)
La aplicación
aplicación cifra
cifra el
el resumen
resumen del
del documento
documento a
a firmar
firmar obteniendo
obteniendo a
a su
su vez
vez otro
otro documento
documento electrónico
electrónico que
que corresponde
corresponde con
con
la
la firma
firma electrónica.
electrónica.
d)
Para
d)
Para cifrar
cifrar el
el resumen,
resumen, la
la aplicación
aplicación utiliza
utiliza la
la clave
clave privada.
privada.
67.
67.
Indique
Indique cuál
cuál de
de las
las siguientes
siguientes opciones
opciones se
se corresponde
corresponde con
con el
el concepto
concepto de
de ITIL:
ITIL:
a)
Su
a)
Su origen
origen proviene
proviene de
de la
la metodología
metodología Kaizen
Kaizen y
y ofrece
ofrece a
a las
las organizaciones
organizaciones un
un instrumento
instrumento útil
útil para
para la
la sistematización
sistematización de
de las
las
actividades
actividades que
que dan
dan soporte
soporte al
al ciclo
ciclo de
de vida
vida del
del software.
software.
b)
Es
una librería
java, referida
b)
Esuna
librería java,
referida a
a la
la seguridad,
seguridad, que
que forma
forma parte
parte de
de la
la plataforma
plataforma de
de Jakarta
Jakarta EE.
EE.
c)
Es
una colección
tecnologías de
c)
Esuna
colección de
de mejores
mejores prácticas
prácticas de
de gestión
gestión de
de servicios
servicios de
de tecnologías
de la
la información.
información.
d)
Es
una metodología
d)
Esuna
metodología de
de análisis
análisis y
y gestión
gestión de
de riesgos
riesgos de
de los
los sistemas
sistemas de
de información.
información.
68.
68.
¿Cuál
¿Cuál es
es la
la última
última versión
versión estable
estable del
del protocolo
protocolo TLS?
TLS?
a)
TLS
1.2
a)
TLS1.2
c)
TLS
1.4
c)
TLS1.4
b)
b)
d)
d)
TLS
1.3
TLS1.3
SSL
SSL 3.0
3.0
69.
69.
Señale
Señale cuál
cuál de
de los
los siguientes
siguientes NO
NO es
es un
un algoritmo
algoritmo asimétrico:
asimétrico:
a)
RSA
b)
a)
RSA
b)
c)
ECDSA
d)
c)
ECDSA
d)
GOST
GOST
ElGamal
ElGamal
70.
70.
Sobre
Sobre redes
redes inalámbricas,
inalámbricas, indique
indique cuál
cuál de
de las
las siguientes
siguientes afirmaciones
afirmaciones es
es INCORRECTA:
INCORRECTA:
a)
La
a)
La frecuencia
frecuencia de
de 2,4
2,4 GHz
GHz presenta
presenta interferencias
interferencias con
con algunas
algunas versiones
versiones de
de Bluetooth.
Bluetooth.
b)
La
b)
La seguridad
seguridad del
del protocolo
protocolo WEP
WEP es
es superior
superior a
a la
la del
del protocolo
protocolo WPA2.
WPA2.
c)
El
Cc)
El protocolo
protocolo WPA3
WPAJ3 surge,
surge, entre
entre otros,
otros, a
a raiz
raiz del
del ataque
ataque KRACK,
KRACK, mejorando
mejorando la
la modalidad
modalidad de
de cifrado
cifrado WPA2-PSK
VWPA2-PSK (AES).
(AES).
d)
La
d)
La frecuencia
frecuencia de
de 5
5 GHz
GHz tiene
tiene menor
menor alcance
alcance que
que la
la de
de 2,4
2,4 GHz.
GHz.
71.
71.
El
Wi-Fi 6
El estándar
estándar comercializado
comercializado con
con el
el nombre
nombre de
de Wi-Fi
6 se
se corresponde
corresponde con
con el
el estándar
estándar de
de IEEE:
lEEE:
a)
802.11ax
b)
802.11ac
a)
802.11ax
b)
802.11ac
c)
802.11ac
wave 2
d)
802.11az
c)
802.11ac wave
2
d)
802.11az
2019
2019 –
— TAI
TAI -- LI
Ll
Página
Página 6
6 de
de 14
14
72.
72.
¿Cuál
¿Cuál es
es el
el prefijo
prefijo para
para las
las direcciones
direcciones multicast
multicast en
en el
el protocolo
protocolo IPv6?
IPv6?
a)
FF80::/10
b)
FF00::/8
a)
FF80::/10
b)
FFO0O::/8
c)
FE00::/8
d)
FE80::/10
c)
FE0O::/8
d)
FE80::/10
73.
73.
De
De los
los siguientes
siguientes protocolos
protocolos de
de enrutamiento,
enrutamiento, ¿cuál
¿cuál utiliza
utiliza un
un algoritmo
algoritmo de
de vector
vector de
de distancia?
distancia?
a)
OSPF
b)
IGRP
a)
OSPF
b)
IGRP
c)
IS-IS
d)
OLSR
c)
IS-IS
d)
OLSR
74.
74.
En
En el
el protocolo
protocolo HTTP,
HTTP, el
el código
código de
de error
error que
que indica
indica que
que el
el servicio
servicio no
no está
está disponible
disponible es
es el:
el:
a)
500
b)
501
a)
500
b)
501
c)
502
d)
503
c)
502
d)
503
75.
75.
¿Cuál
¿Cuál de
de los
los siguientes
siguientes registros
registros DNS
DNS proporciona
proporciona información
información sobre
sobre las
las características
características básicas
básicas del
del dominio
dominio y
y de
de la
la
zona
zona en
en la
la que
que se
se encuentra?
encuentra?
a)
AAAA
b)
PTR
a)
AAAA
b)
PTR
c)
MX
d)
SOA
c)
MX
d)
SOA
76.
76.
¿Qué
¿Qué modalidad
modalidad de
de gestión
gestión de
de dispositivos
dispositivos móviles
móviles se
se basa
basa en
en permitir
permitir al
al usuario
usuario usar
usar su
su propio
propio dispositivo
dispositivo personal
personal
para
tareas profesionales
para tareas
profesionales o
o educativas?
educativas?
a)
COPE
b)
BYOD
a)
COPE
b)
BYOD
c)
COBO
d)
CYOD
c)
COBO
d)
CYOD
77.
77.
La
través de
La herramienta
herramienta del
del CCN-CERT
CCN-CERT que
que permite
permite realizar
realizar análisis
análisis estático
estático de
de código
código dañino
dañino a
a través
de múltiples
múltiples motores
motores
antivirus
Windows y
antivirus y
y antimalware
antimalware para
para plataformas
plataformas Windows
y Linux
Linux es:
es:
a)
MARIA
b)
PILAR
a)
MARIA
b)
PILAR
c)
CLARA
d)
REYES
Cc)
CLARA
d)
REYES
78.
78.
En
En relación
relación con
con las
las VPN
VPN de
de nivel
nivel de
de enlace,
enlace, ¿cuál
¿cuál de
de los
los siguientes
siguientes protocolos
protocolos NO
NO se
se utiliza
utiliza para
para la
la implementación
implementación de
de
dicha
dicha VPN?
VPN?
a)
PPTP
a)
PPTP (Point-to-Point
(Point-to-Point Tunneling
Tunneling Protocol).
Protocol).
b)
L2F
b)
L2F (Layer
(Layer Two
Two Forwarding).
Forwarding).
c)
L2TP
Cc)
L2TP (Layer
(Layer Two
Two Tunneling
Tunneling Protocol).
Protoco)).
d)
P2TP
d)
P2TP (Point
(Point two
two Tunneling
Tunneling Protocol).
Protocol).
79.
79.
¿Qué
¿Qué es
es una
una red
red Scatternet?
Scatternet?
a)
Es
un tipo
a)
Esun
tipo de
de red
red MAN
MAN (Metropolitan
(Metropolitan area
area network).
network).
b)
Es
una red
b)
Esuna
red de
de dispositivos
dispositivos WIFI
WIFI en
en LAN
LAN (Local
(Local area
area network).
network).
c)
Es
un grupo
c)
Esun
grupo de
de Piconets.
Piconets.
d)
Es
d)
Eslala red
red utilizada
utilizada para
para interconectar
interconectar CubeSATs.
CubeSATSs.
80.
80.
En
En relación
relación a
a TCP
TCP y
y UDP
UDP indique
indique cuál
cuál de
de las
las siguientes
siguientes características
características NO
NO es
es correcta:
correcta:
a)
TCP
a)
TCP es
es fiable.
fiable.
b)
UDP
b)
UDP obliga
obliga al
al nivel
nivel de
de red
red a
a verificar
verificar que
que el
el envío
envío es
es correcto.
correcto.
c)
TCP
trabaja con
Cc)
TCP trabaja
con un
un flujo
flujo de
de bytes.
bytes.
d)
UDP
d)
UDP es
es un
un protocolo
protocolo sin
sin conexión.
conexión.
Preguntas
Preguntas de
de reserva
reserva
1.
1.
La
La arquitectura
arquitectura de
de ordenadores
ordenadores Harvard:
Harvard:
a)
Tiene
a)
Tiene un
un único
único espacio
espacio de
de memoria
memoria para
para datos
datos e
e instrucciones.
instrucciones.
b)
Tiene
b)
Tiene dos
dos espacios
espacios de
de memoria
memoria separados,
separados, uno
uno para
para datos
datos y
y otro
otro para
para instrucciones.
instrucciones.
c)
Es
un tipo
c)
Esun
tipo de
de arquitectura
arquitectura Von
Von Neumann.
Neumamn.
d)
Tiene
d)
Tiene tres
tres espacios
espacios de
de memoria
memoria separados,
separados, uno
uno para
para datos,
datos, otro
otro para
para instrucciones
instrucciones y
y otro
otro para
para la
la memoria
memoria no
no volátil.
volátil.
2.
¿Cuál
¿Cuál es
es la
la funcionalidad
funcionalidad de
de la
la herramienta
herramienta "FACILITA"?
"FACILITA"?
a)
Una
Agencia Española
a)
Una herramienta
herramienta de
de la
la Agencia
Española de
de Protección
Protección de
de Datos
Datos para
para el
el tratamiento
tratamiento de
de datos
datos personales
personales de
de escaso
escaso riesgo.
riesgo.
b)
Una
Administración Pública
b)
Una herramienta
herramienta ofrecida
ofrecida por
por la
la Administración
Pública que
que facilita
facilita la
la adecuación
adecuación del
del plan
plan de
de actuación
actuación para
para ayudar
ayudar a
a las
las
personas
personas con
con movilidad
movilidad reducida.
reducida.
c)
Una
c)
Una aplicación
aplicación de
de código
código abierto
abierto que
que ofrece
ofrece la
la Administración
Administración General
General del
del Estado
Estado para
para que
que facilitar
facilitar la
la visualización
visualización de
de
contenidos
contenidos multimedia.
multimedia.
d)
Una
Administración Tributaria
d)
Una aplicación
aplicación para
para móviles
móviles que
que ofrece
ofrece la
la Agencia
Agencia Estatal
Estatal de
de Administración
Tributaria para
para generar
generar y
y presentar
presentar la
la
declaración
declaración de
de la
la renta.
renta.
3.
En
En JAVA
JAVA podemos
podemos utilizar
utilizar el
el interface
interface PreparedStatement
PreparedStatement para:
para:
a)
Inicializar
a)
Inicializar las
las variables
variables locales
locales del
del programa
programa con
con valores
valores preestablecidos.
preestablecidos.
b)
Preparar
b)
Preparar los
los valores
valores que
que introduciremos
introduciremos en
en un
un archivo
archivo de
de texto
texto externo
externo al
al programa.
programa.
c)
Permitir
c)
Permitir ejecutar
ejecutar muchas
muchas veces
veces una
una sentencia
sentencia SQL.
SQL.
d)
Administrar el
d)
Administrar
el consumo
consumo de
de memoria
memoria que
que utilizan
utilizan los
los objetos
objetos creados.
creados.
4.
Para
Para valorar
valorar el
el nivel
nivel de
de disponibilidad
disponibilidad y
y seguridad
seguridad de
de un
un CPD,
CPD, el
el estándar
estándar ANSI
ANSI EIA/TIA
ElA/TIA 942
942 estableció:
estableció:
a)
Cuatro
a)
Cuatro niveles,
niveles, siendo
siendo TIER
TIER I| el
el de
de mayor
mayor disponibilidad
disponibilidad y
y TIER
TIER IV
IV el
el de
de menor.
menor.
b)
Tres
b)
Tres niveles,
niveles, siendo
siendo TIER
TIER I| el
el de
de mayor
mayor disponibilidad
disponibilidad y
y TIER
TIER III
l!l el
el de
de menor.
menor.
c)
Tres
c)
Tres niveles,
niveles, siendo
siendo TIER
TIER I| el
el de
de menor
menor disponibilidad
disponibilidad y
y TIER
TIER III
!!l el
el de
de mayor.
mayor.
d)
Cuatro
d)
Cuatro niveles,
niveles, siendo
siendo TIER
TIER I| el
el de
de menor
menor disponibilidad
disponibilidad y
y TIER
TIER IV
IV el
el de
de mayor.
mayor.
5.
Indique
Indique cuál
cuál de
de las
las siguientes
siguientes característica
característica de
de JavaScript
JavaScript es
es INCORRECTA:
INCORRECTA:
a)
Es
a)
Es imperativo
imperativo y
y dinámico.
dinámico.
b)
Proporciona
b)
Proporciona funciones
funciones de
de segunda
segunda clase.
clase.
c)
Es
c)
Es débilmente
débilmente tipado.
tipado.
d)
Está
d)
Está basado
basado en
en prototipos.
prototipos.
2019
2019 –
— TAI
TAI -- LI
Ll
Página
Página 7
7 de
de 14
14
PRIMERA
PRIMERA PARTE
PARTE
1.
Según
Según el
el artículo
artículo 11
11 del
del Real
Real Decreto
Decreto 1553/2005,
1553/2005, por
por el
el que
que se
se regula
regula la
la expedición
expedición del
del documento
documento nacional
nacional de
de identidad
identidad
y
todos los
tipos de
y sus
sus certificados
certificados de
de firma
firma electrónica,
electrónica, ¿cuáles
¿cuáles son
son todos
los tipos
de certificados
certificados definidos
definidos que
que se
se incluyen
incluyen en
en el
el chip
chip
incorporado
incorporado a a
lala tarjeta
tarjeta del
del DNI
DNI electrónico?
electrónico?
a)
Un
a)
Un certificado
certificado reconocido
reconocido de
de Autenticación.
Autenticación.
b)
Un
b)
Un certificado
certificado reconocido
reconocido de
de Firma.
Firma.
c)
Certificados
Cc)
Certificados reconocidos
reconocidos de
de Autenticación
Autenticación y
y de
de Firma.
Firma.
d)
Certificados
d)
Certificados reconocidos
reconocidos de
de Autenticación
Autenticación y
y de
de Firma,
Firma, y
y certificado
certificado electrónico
electrónico de
de la
la autoridad
autoridad emisora.
emisora.
2.
La
Agenda Digital
La nueva
nueva Agenda
Digital "España
"España Digital
Digital 2025"
2025" recoge
recoge un
un conjunto
conjunto de
de medidas,
medidas, reformas
reformas e
e inversiones.
inversiones. ¿En
¿En cuántos
cuántos
ejes
ejes se
se articulan
articulan estas
estas medidas?
medidas?
a)
6
b)
99
a
6
b)
c)
12
d)
10
c)
12
d)
10
3.
Con
Con respecto
respecto a
a la
la prescripción
prescripción de
de las
las sanciones
sanciones referidas
referidas a
a la
la Ley
Ley Orgánica
Orgánica 3/2018,
3/2018, de
de Protección
Protección de
de Datos
Datos Personales
Personales y
y
garantía
garantía de
de los
los derechos
derechos digitales,
digitales, señale
señale cuál
cuál de
de estas
estas afirmaciones
afirmaciones es
es correcta:
correcta:
a)
Las
a)
Las sanciones
sanciones por
por importe
importe igual
igual o
o inferior
inferioraa 40.000
40.000 euros,
euros, prescriben
prescriben en
en el
el plazo
plazo de
de diez
diez meses.
meses.
b)
Las
b)
Las sanciones
sanciones por
por importe
importe igual
igual o
o inferior
inferioraa 40.000
40.000 euros,
euros, prescriben
prescriben en
en el
el plazo
plazo de
de un
un año.
año.
c)
Las
Cc)
Las sanciones
sanciones por
por importe
importe igual
igual o
o inferior
inferior a
a 40.000
40.000 euros,
euros, prescriben
prescriben en
en el
el plazo
plazo de
de dos
dos años
años
d)
Las
d)
Las sanciones
sanciones por
por importe
importe igual
igual o
o inferior
inferioraa 40.000
40.000 euros,
euros, prescriben
prescriben en
en el
el plazo
plazo de
de tres
tres años.
años.
4.
Según
Según la
la Ley
Ley Orgánica
Orgánica 3/2018,
3/2018, de
de Protección
Protección de
de Datos
Datos y
y garantía
garantía de
de los
los derechos
derechos digitales,
digitales, en
en su
su Título
Título III
lll capítulo
capítulo II,
ll,
donde
trata el
donde se
se trata
el ejercicio
ejercicio de
de los
los derechos
derechos en
en materia
materia de
de protección
protección de
de datos,
datos, ¿cuál
¿cuál de
de los
los siguientes
siguientes es
es un
un derecho
derecho que
que
se
se puede
puede ejercer?
ejercer?
a)
Derecho
a)
Derecho de
de indemnización.
indemnización.
b)
Derecho
b)
Derecho de
de custodia.
custodia.
c)
Derecho
Cc)
Derecho de
de oposición.
oposición.
d)
Derecho
d)
Derecho al
al cifrado
cifrado de
de la
la información.
información.
5.
La
La guía
guía de
de auditoría,
auditoría, que
que identifica
identifica los
los requisitos
requisitos a
a cumplir
cumplir en
en conformidad
conformidad con
con el
el Esquema
Esquema Nacional
Nacional de
de
Interoperabilidad
Interoperabilidad (ENI),
(ENI), contiene
contiene un
un conjunto
conjunto de
de controles
controles apropiados
apropiados para
para evaluar
evaluar el
el cumplimiento
cumplimiento de
de lo
lo previsto
previsto en
en el
el
ENI,
ENI, agrupados
agrupados en
en tres
tres categorías:
categorías:
a)
Marco
a)
Marco organizativo,
organizativo, Marco
Marco operacional
operacional y
y Medidas
Medidas de
de protección.
protección.
b)
Marco
b)
Marco organizativo,
organizativo, Marco
Marco semántico
semántico y
y Marco
Marco de
de seguridad.
seguridad.
c)
Evaluación
c)
Evaluación organizativa,
organizativa, Evaluación
Evaluación semántica
semántica y
y Evaluación
Evaluación temporal.
temporal.
d)
Marco
d)
Marco organizativo,
organizativo, Marco
Marco operacional
operacional y
y Medidas
Medidas técnicas.
técnicas.
6.
Según
Administrativo Común
Administraciones Públicas,
Según el
el artículo
artículo 11
11 de
de la
la Ley
Ley 39/2015,
39/2015, del
del Procedimiento
Procedimiento Administrativo
Común de
de las
las Administraciones
Públicas,
éstas
firma para:
éstas NO
NO requerirán
requerirán a
a los
los interesados
interesados el
el uso
uso obligatorio
obligatorio de
de firma
para:
a)
Formular
b)
Acceso
a)
Formular solicitudes.
solicitudes.
b)
Acceso a
a notificaciones.
notificaciones.
c)
Interponer
d)
Desistir
de acciones.
Cc)
Interponer recursos.
recursos.
d)
Desistirde
acciones.
7.
De
transparencia, acceso
De acuerdo
acuerdo con
con el
el artículo
artículo 36.2
36.2 de
de la
la Ley
Ley 19/2013,
19/2013, de
de transparencia,
acceso a
a la
la información
información pública
pública y
y buen
buen gobierno,
gobierno,
formará parte
formará
parte de
de la
la Comisión
Comisión de
de Transparencia
Transparencia y
y Buen
Buen Gobierno:
Gobierno:
a)
Un
a)
Un experto
experto propuesto
propuesto por
por el
el Consejo
Consejo de
de Consumidores
Consumidores y
y Usuarios.
Usuarios.
b)
Un
b)
Un representante
representante de
de la
la Autoridad
Autoridad Independiente
Independiente de
de Responsabilidad
Responsabilidad Fiscal.
Fiscal.
c)
Un
c)
Un representante
representante del
del Consejo
Consejo General
General del
del Poder
Poder Judicial.
Judicial.
d)
Un
d)
Un experto
experto propuesto
propuesto por
por la
la Federación
Federación Española
Española de
de Municipios
Municipios y
y Provincias.
Provincias.
8.
¿Qué
¿Qué número
número de
de Objetivos
Objetivos de
de Desarrollo
Desarrollo Sostenible
Sostenible (ODS)
(ODS) se
se incluyen
incluyen en
en la
la Agenda
Agenda 2030?
2030?
a)
15
b)
12
a)
15
b)
12
c)
16
d)
17
c)
16
d)
17
9.
En
En relación
relación a
a la
la Ley
Ley Orgánica
Orgánica 3/2007,
3/2007, para
para la
la igualdad
igualdad efectiva
efectiva de
de mujeres
mujeres y
y hombres.
hombres. En
En el
el caso
caso de
de las
las empresas,
empresas,
¿cuándo
¿cuándo se
se debe
debe elaborar
elaborar y
y aplicar
aplicar un
un plan
plan de
de igualdad?
igualdad?
a)
Siempre.
a)
Siempre.
b)
Es
b)
Es voluntario.
voluntario.
c)
En
Cc)
En el
el caso
caso de
de las
las empresas
empresas de
de cincuenta
cincuenta o
o más
más trabajadores
trabajadores o,
o, adicionalmente,
adicionalmente, cuando
cuando así
así se
se establezca
establezca en
en el
el convenio
convenio
colectivo
colectivo que
que sea
sea de
de aplicación
aplicación en
en los
los términos
términos previstos
previstos en
en el
el mismo.
mismo.
d)
Sólo
trabajadores.
d)
Sólo en
en el
el caso
caso de
de las
las empresas
empresas de
de cincuenta
cincuenta o
o más
más trabajadores.
10.
10.
Según
Autonomía Personal
Atención a
Según el
el artículo
artículo 26
26 de
de la
la Ley
Ley 39/2006,
39/2006, de
de Promoción
Promoción de
de la
la Autonomía
Personal y
y Atención
a las
las personas
personas en
en situación
situación
de
de dependencia,
dependencia, señale
señale la
la opción
opción correcta
correcta en
en relación
relación a a
lala clasificación
clasificación de
de los
los grados
grados de
de dependencia:
dependencia:
a)
Grado
a)
Grado I.|. Dependencia
Dependencia moderada:
moderada: cuando
cuando la
la persona
persona necesita
necesita ayuda
ayuda para
para realizar
realizar varias
varias actividades
actividades básicas
básicas de
de la
la vida
vida
diaria,
diaria, al
al menos
menos una
una vez
vez al
al día
día o
o tiene
tiene necesidades
necesidades de
de apoyo
apoyo intermitente
intermitente o
o limitado
limitado para
para su
su autonomía
autonomía personal.
personal.
b)
Grado
b)
[Link]. Gran
Gran dependencia:
dependencia: cuando
cuando la
la persona
persona necesita
necesita ayuda
ayuda para
para realizar
realizar varias
varias actividades
actividades básicas
básicas de
de la
la vida
vida diaria
diaria una
una
o
tiene necesidades
o dos
dos veces
veces al
al día,
día, pero
pero no
no quiere
quiere el
el apoyo
apoyo permanente
permanente de
de un
un cuidador
cuidador o
o tiene
necesidades de
de apoyo
apoyo extenso
extenso para
para su
su
autonomía
autonomía personal.
personal.
c)
Grado
Cc)
Grado III.
lll. Dependencia
Dependencia total:
total: cuando
cuando la
la persona
persona necesita
necesita ayuda
ayuda para
para realizar
realizar varias
varias actividades
actividades básicas
básicas de
de la
la vida
vida diaria
diaria
varias
total de
tiene
varias veces
veces al
al día
día y,
y, por
por su
su pérdida
pérdida total
de autonomía
autonomía necesita
necesita el
el apoyo
apoyo indispensable
indispensable y
y continuo
continuo de
de otra
otra persona
persona o
o tiene
necesidades
necesidades de
de apoyo
apoyo generalizado
generalizado para
para su
su autonomía
autonomía personal.
personal.
d)
Grado
d)
Grado IV.
IV. Dependencia
Dependencia máxima:
máxima: cuando
cuando la
la persona
persona necesita
necesita constantemente
constantemente ayuda
ayuda para
para realizar
realizar cualquier
cualquier actividad
actividad básica
básica
de
de la
la vida
vida diaria.
diaria.
2019
2019 –
— TAI
TAI -- PI
Pl
Página
Página 11 de
de 10
10
11.
11.
¿Cuál
¿Cuál de
de los
los siguientes
siguientes es
es un
un tipo
tipo de
de almacenamiento
almacenamiento de
de datos
datos volátil?
volátil?
a)
Memoria
a)
Memoria de
de acceso
acceso aleatorio
aleatorio dinámico.
dinámico.
b)
Memoria
b)
Memoria USB.
USB.
c)
Memoria
Cc)
Memoria flash.
flash.
d)
Discos
d)
Discos ópticos.
ópticos.
12.
12.
Indique
Indique la
la velocidad
velocidad máxima
máxima de
de transferencia
transferencia del
del USB
USB 4.0:
4.0:
a)
Hasta
b)
a)
Hasta 20
20 Gbps.
Gbps.
b)
c)
Hasta
d)
Cc)
Hasta 40
40 Gbps.
Gbps.
d)
13.
13.
Si
Si un
un árbol
árbol binario
binario lo
lo recorremos
recorremos siguiendo
siguiendo el
el orden
orden siguiente:
siguiente: raíz,
raíz, subárbol
subárbol izquierdo,
izquierdo, subárbol
subárbol derecho,
derecho, ¿cuál
¿cuál de
de los
los
siguientes
siguientes tipos
tipos de
de recorrido
recorrido estamos
estamos utilizando?
utilizando?
a)
Preorden
b)
Inorden
a)
Preorden
b)
Inorden
c)
Postorden
d)
Reorden
c)
Postorden
d)
Reorden
14.
14.
El
El algoritmo
algoritmo de
de ordenación
ordenación que
que consiste
consiste en
en comparar
comparar pares
pares de
de elementos
elementos adyacentes
adyacentes e
e intercambiarlos
intercambiarlos entre
entre sí,
sí, si
si no
no
están
están en
en orden,
orden, hasta
hasta que
que todo
todo el
el conjunto
conjunto de
de elementos
elementos se
se encuentre
encuentre ordenado,
ordenado, es
es conocido
conocido como:
como:
a)
Selección
b)
Burbuja
a)
Selección
b)
Burbuja
c)
Inserción
d)
Quicksort
Cc)
Inserción
d)
Quicksort
15.
15.
¿En
¿En Linux,
Linux, qué
qué tipo
tipo de
de proceso
proceso se
se corresponde
corresponde con
con la
la característica
característica de
de que,
que, habiendo
habiendo concluido,
concluido, aún
aún está
está presente
presente en
en
la
tabla de
la tabla
de procesos?
procesos?
a)
Proceso
b)
Proceso
a)
Proceso zombie.
zombie.
b)
Proceso perdido.
perdido.
c)
Proceso
d)
Proceso
Cc)
Proceso huérfano.
huérfano.
d)
Proceso demonio.
demonio.
16.
16.
En
fichero. ¿Qué
En un
un entorno
entorno UNIX,
UNIX, tenemos
tenemos los
los permisos
permisos "rwxr-x-r–"
"rwxr-x-r—" sobre
sobre un
un determinado
determinado fichero.
¿Qué acción
acción o
o acciones
acciones puede
puede
hacer
hacer un
un usuario
usuario del
del grupo
grupo del
del propietario
propietario del
del fichero?
fichero?
a)
Sólo
a)
Sólo leer.
leer.
b)
Sólo
b)
Sólo leer
leer y
y ejecutar.
ejecutar.
c)
Sólo
c)
Sólo leer,
leer, escribir
escribir y
y ejecutar.
ejecutar.
d)
Sólo
d)
Sólo ejecutar.
ejecutar.
17.
17.
Entre
Entre las
las restricciones
restricciones aplicables
aplicables al
al modelo
modelo relacional
relacional de
de datos,
datos, "la
"la integridad
integridad de
de la
la entidad"
entidad" hace
hace referencia
referencia a
a que:
que:
a)
El
a)
El conjunto
conjunto de
de valores
valores que
que pueden
pueden asociarse
asociarse a
a esa
esa entidad
entidad está
está acotado.
acotado.
b)
En
una relación,
b)
Enuna
relación, el
el valor
valor de
de la
la clave
clave ajena
ajena debe
debe ser
ser igual
igual al
al de
de la
la clave
clave primaria.
primaria.
c)
Una
Cc)
Una clave
clave ajena
ajena pueden
pueden admitir
admitir nulos,
nulos, siempre
siempre y
y cuando
cuando lo
lo permita
permita el
el dominio.
dominio.
d)
Una
d)
Una clave
clave primaria
primaria no
no puede
puede ser
ser nula,
nula, ni
ni ninguno
ninguno de
de los
los atributos
atributos que
que la
la componen.
componen.
18.
18.
Según
flujo de
tiene que
Según Métrica
Métrica v3,
v3, en
en un
un diagrama
diagrama de
de flujo
de datos,
datos, ¿qué
¿qué componente
componente representa
representa una
una funcionalidad
funcionalidad que
que tiene
que
llevar
llevar a
a cabo
cabo el
el sistema
sistema para
para transformar
transformar o
o manipular
manipular datos?
datos?
a)
Entidad
b)
Proceso.
a)
Entidad externa.
externa.
b)
Proceso.
c)
Almacén de
d)
Flujo
Cc)
Almacén
de datos.
datos.
d)
Flujo de
de datos.
datos.
19.
19.
En
tomar un
En diseño
diseño de
de bases
bases de
de datos,
datos, al
al conjunto
conjunto de
de valores
valores que
que puede
puede tomar
un atributo
atributo se
se le
le denomina:
denomina:
a)
Entidad
b)
Recorrido
a)
Entidad
b)
Recorrido
c)
Cardinalidad
d)
Dominio
Cc)
Cardinalidad
d)
Dominio
20.
20.
¿Cuál
¿Cuál es
es uno
uno de
de los
los motivos
motivos para
para aplicar
aplicar la
la desnormalización
desnormalización en
en una
una base
base de
de datos?
datos?
a)
Mejorar
a)
Mejorar el
el rendimiento.
rendimiento.
b)
Disminución
b)
Disminución de
de la
la redundancia
redundancia de
de los
los datos.
datos.
c)
Disminución
c)
Disminución del
del tamaño
tamaño de
de la
la base
base de
de datos.
datos.
d)
Mejor
d)
Mejor actualización
actualización del
del modelo
modelo de
de datos.
datos.
21.
21.
Indique
Indique cuál
cuál de
de las
las siguientes
siguientes NO
NO es
es una
una de
de las
las Reglas
Reglas de
de Codd:
Codd:
a)
Regla
a)
Regla de
de la
la independencia
independencia física
física de
de los
los datos.
datos.
b)
Regla
b)
Regla de
de no
no subversión.
subversión.
c)
Regla
Cc)
Regla de
de la
la inserción,
inserción, actualización
actualización y
y supresión
supresión de
de bajo
bajo nivel.
nivel.
d)
Regla
d)
Regla de
de la
la actualización
actualización de
de vistas.
vistas.
22.
22.
En
En el
el lenguaje
lenguaje C++,
C++, si
si hablamos
hablamos de
de un
un bucle
bucle con
con estructura
estructura do…while:
do...while:
a)
Sólo
a)
Sólo se
se ejecuta
ejecuta si
si la
la condición
condición del
del bucle
bucle es
es verdadera.
verdadera.
b)
Evalúa
b)
Evalúa la
la condición
condición del
del bucle
bucle y
y después
después se
se ejecuta
ejecuta al
al menos
menos una
una vez.
vez.
c)
Se
Cc)
Se ejecuta
ejecuta una
una vez
vez antes
antes de
de evaluar
evaluar la
la condición
condición del
del bucle.
bucle.
d)
Se
d)
Se ejecuta
ejecuta una
una sola
sola vez
vez siempre
siempre y
y cuando
cuando sea
sea verdadera
verdadera la
la condición
condición del
del bucle.
bucle.
23.
23.
En
tabla 'Customers'
En SQL,
SQL, ¿cuál
¿cuál es
es la
la sentencia
sentencia correcta
correcta para
para actualizar
actualizar la
la columna
columna 'City'
'City' de
de la
la tabla
'Customers' con
con el
el valor
valor 'PARIS'?
'PARIS'?
a)
UPDATE_TABLE
a)
UPDATE_TABLE SET
SET TABLE='Customers'
TABLE='Customers' AND
AND City='PARIS'
City='PARIS'
b)
UPDATE
b)
UPDATE City='PARIS'
City='PARIS' WHERE
WHERE TABLE='Customers'
TABLE='Customers'
c)
UPDATE
c)
UPDATE Customers
Customers SET
SET City='PARIS'
City='PARIS'
d)
CREATE
d)
CREATE NEW
NEW VALUE('PARIS')
VALUE(PARIS” FOR
FOR City
City ON
ON TABLE(Customers)
TABLE(Customers) REWRITE
REWRITE
24.
24.
En
En relación
relación al
al lenguaje
lenguaje SQL,
SQL, ¿cuál
¿cuál de
de las
las siguientes
siguientes afirmaciones
afirmaciones es
es verdadera?
verdadera?
a)
CREATE
a)
CREATE es
es una
una sentencia
sentencia de
de Lenguaje
Lenguaje de
de Manipulación
Manipulación de
de Datos
Datos (DML).
(DML).
b)
INSERT
b)
INSERT es
es una
una sentencia
sentencia de
de Lenguaje
Lenguaje de
de Definición
Definición de
de Datos
Datos (DDL).
(DDL).
c)
GRANT
Cc)
GRANT es
es una
una sentencia
sentencia de
de Lenguaje
Lenguaje de
de Control
Control de
de Datos
Datos (DCL).
(DCL).
d)
ALTER es
d)
ALTER
es una
una sentencia
sentencia de
de Lenguaje
Lenguaje de
de Control
Control de
de Datos
Datos (DCL).
(DCL).
25.
25.
Indique
fueron introducidas
Indique cuáles
cuáles de
de las
las siguientes
siguientes etiquetas
etiquetas NO
NO fueron
introducidas como
como novedad
novedad en
en HTML5.
HTML5.
a)
<footer>
b)
<header>
a)
<footer> y
y <details>
<details>
b)
<header> y
y <nav>
<nav>
c)
<details>
d)
<caption>
c)
<details> y
y <mark>
<mark>
d)
<caption> y
y <nav>
<nav>
2019
2019 –
— TAI
TAI -- PI
Pl
Hasta
Hasta 30
30 Gbps.
Gbps.
Hasta
Hasta 50
50 Gbps.
Gbps.
Página
Página 2
2 de
de 10
10
26.
26.
En
En relación
relación a
a la
la representación
representación de
de los
los diagramas
diagramas de
de casos
casos de
de uso
uso del
del Lenguaje
Lenguaje de
de Modelado
Modelado Unificado
Unificado (UML),
(UML), indique
indique la
la
correcta.
correcta.
a)
Los
a)
Los diagramas
diagramas de
de casos
casos de
de uso
uso contienen
contienen actores,
actores, relaciones
relaciones y
y casos
casos de
de usos.
usos.
b)
Los
b)
Los diagramas
diagramas de
de casos
casos de
de uso
uso contienen
contienen almacenes,
almacenes, relaciones
relaciones y
y procedimientos.
procedimientos.
c)
Los
Cc)
Los diagramas
diagramas de
de casos
casos de
de uso
uso contienen
contienen actores,
actores, relaciones
relaciones y
y procedimientos.
procedimientos.
d)
Los
d)
Los diagramas
diagramas de
de casos
casos de
de uso
uso contienen
contienen almacenes,
almacenes, relaciones
relaciones y
y casos
casos de
de uso.
uso.
27.
27.
En
En lo
lo referente
referente a
a los
los patrones
patrones de
de diseño
diseño GoF
GoF (Gang
(Gang of
of Four),
Four), indique
indique cuál
cuál de
de los
los siguientes
siguientes se
se corresponde
corresponde con
con un
un
patrón
patrón de
de comportamiento:
comportamiento:
a)
Adapter
b)
Iterator
a)
Adapter
b)
Iterator
c)
Composite
d)
Builder
c)
Composite
d)
Builder
28.
28.
Indique
API de
Indique cuál
cuál de
de las
las siguientes
siguientes opciones
opciones corresponde
corresponde a
a una
una API
de Java
Java para
para el
el procesamiento
procesamiento de
de documentos
documentos en
en
formato XML.
formato
XML.
a)
a)
c)
Cc)
JNA
JNA
JNI
JNI
b)
b)
d)
d)
StAX
StAXx
JPaX
JPax
29.
29.
¿Cuál
Ágil?
¿Cuál de
de los
los siguientes
siguientes NO
NO es
es un
un principio
principio del
del Manifiesto
Manifiesto Ágil?
a)
El
a)
El software
software funcionando
funcionando es
es la
la medida
medida principal
principal de
de progreso.
progreso.
b)
El
b)
El arte
arte de
de maximizar
maximizar la
la cantidad
cantidad de
de trabajo
trabajo realizado
realizado es
es esencial.
esencial.
c)
Los
c)
Los proyectos
proyectos se
se desarrollan
desarrollan en
en torno
torno a
a individuos
individuos motivados.
motivados.
d)
Los
juntos de
todo el
d)
Los responsables
responsables de
de negocio
negocio y
y los
los desarrolladores
desarrolladores trabajamos
trabajamos juntos
de manera
manera cotidiana
cotidiana durante
durante todo
el proyecto.
proyecto.
30.
30.
¿Cuál
¿Cuál de
de los
los siguientes
siguientes protocolos
protocolos está
está asociado
asociado al
al descubrimiento
descubrimiento de
de servicios
servicios web?
web?
a)
LLDP
a)
LLDP (Link
(Link Layer
Layer Discovery
Discovery Protocol).
Protocol).
b)
UDDI
b)
UDDI (Universal
(Universal Description
Description Discovery
Discovery and
and Integration).
Integration).
c)
WSDP
c)
WSDP (Web
(Web Service
Service Discovery
Discovery Protocol).
Protocol).
d)
SSDP
d)
SSDP (Simple
(Simple Service
Service Discovery
Discovery Protocol).
Protocol).
31.
31.
Señale
tecnologías y
Señale la
la respuesta
respuesta correcta
correcta en
en relación
relación a
a las
las tecnologías
y herramientas
herramientas de
de desarrollo
desarrollo front-end:
front-end:
a)
Sass,
a)
Sass, Less
Less y
y Stylus,
Stylus, son
son preprocesadores
preprocesadores de
de CSS.
CSS.
b)
Postman
b)
Postman es
es una
una herramienta
herramienta que
que sirve
sirve para
para probar
probar la
la parte
parte de
de front-end,
front-end, no
no permitiendo
permitiendo validar
validar los
los servicios
servicios REST.
REST.
c)
Node
java jre
jre 1.9
Cc)
Node jsjs fue
fue construido
construido con
con el
el motor
motor de
de java
1.9
d)
Bootstrap
test de
d)
Bootstrap es
es una
una herramienta
herramienta de
de desarrollo
desarrollo que
que permite
permite realizar
realizar test
de los
los servicios
servicios REST,
REST, aislando
aislando al
al programador
programador del
del
front-end.
front-end.
32.
32.
Según
Según el
el WCAG
WCAG 2.1,
2.1, ¿qué
¿qué pauta
pauta de
de las
las siguientes
siguientes pertenece
pertenece al
al principio
principio Comprensible?
Comprensible?
a)
Adaptable
b)
Navegable
a)
Adaptable
b)
Navegable
c)
Predecible
d)
Distinguible
c)
Predecible
d)
Distinguible
33.
33.
Las
Las siglas
siglas UI
Ul y
y UX
UX hacen
hacen referencia
referencia a:
a:
a)
Interfaz
a)
Interfaz de
de usuario
usuario (User
(User Interface)
Interface) y
y experiencia
experiencia de
de usuario
usuario (User
(User eXperience).
eXperience).
b)
Innovación
b)
Innovación para
para usuarios
usuarios (User
(User Innovation)
Innovation) y
y ejemplos
ejemplos de
de usuario
usuario (User
(User eXamples).
eXamples).
c)
Índice
c)
Índice de
de Unicode
Unicode (Unicode
(Unicode Index)
Index) y
y pericia
pericia en
en Unicode
Unicode (Unicode
(Unicode eXpertise).
eXpertise).
d)
Interfaz
d)
Interfaz unidireccional
unidireccional (Unidirectional
(Unidirectional Interface)
Interface) y
y experiencia
experiencia unidireccional
unidireccional (Unidirectional
(Unidirectional eXperience).
eXperience).
34.
34.
En
En los
los sistemas
sistemas Linux,
Linux, el
el comando
comando pwd
pwd permite:
permite:
a)
Mostrar
trabajo actual.
a)
Mostrar el
el nombre
nombre del
del directorio
directorio de
de trabajo
actual.
b)
Cambiar
b)
Cambiar la
la contraseña
contraseña de
de un
un usuario.
usuario.
c)
Informar
Cc)
Informar del
del estado
estado de
de los
los procesos.
procesos.
d)
Cambiar
d)
Cambiar el
el directorio
directorio de
de trabajo.
trabajo.
35.
35.
En
En Linux,
Linux, ¿cuál
¿cuál de
de las
las siguientes
siguientes opciones
opciones utilizaría
utilizaría para
para conocer
conocer qué
qué puertos
puertos tiene
tiene abiertos
abiertos un
un servidor?
servidor?
a)
ntpq
b)
ntport
a)
ntpq
b)
ntport
c)
nmap
d)
traceroute
c)
nmap
d)
traceroute
36.
36.
¿Cuál
tipo de
¿Cuál de
de los
los siguientes
siguientes NO
NO es
es un
un tipo
de backup?
backup?
a)
Compartimental
a)
Compartimental
c)
Incremental
Cc)
Incremental
37.
37.
En
En relación
relación a
a los
los sistemas
sistemas RAID,
RAID, indique
indique qué
qué configuración
configuración permite
permite acceso
acceso independiente
independiente con
con paridad
paridad distribuida:
distribuida:
a)
RAID
b)
RAID
a)
RAID 11
b)
RAID 3 3
c)
RAID
d)
RAID
Cc)
RAID44
d)
RAID55
38.
38.
El
El protocolo
protocolo SMTP
SMTP es
es acrónimo
acrónimo de:
de:
a)
Secure
a)
Secure Mail
Mail Transfer
Transfer Protocol.
Protocol.
b)
Secure
b)
Secure Mail
Mail Transaction
Transaction Protocol.
Protocol.
c)
Simple
Cc)
Simple Mail
Mail Transfer
Transfer Protocol.
Protocol.
d)
Simple
d)
Simple Managemet
Managemet Trace
Trace Protocol.
Protocol.
39.
39.
¿Qué
¿Qué comando
comando se
se debe
debe ejecutar
ejecutar para
para mostrar
mostrar un
un listado
listado de
de los
los servicios
servicios en
en ejecución
ejecución en
en un
un ordenador
ordenador con
con sistema
sistema
operativo
operativo Windows
Windows 10?
10?
a)
Net
b)
Net
a)
Net view
view services
services
b)
Net start
start process
process
c)
Net
d)
Net
Cc)
Net start
start
d)
Net start
start all
all
40.
40.
Indique
Indique cuál
cuál de
de los
los siguientes
siguientes es
es un
un protocolo
protocolo orientado
orientado a
a la
la gestión
gestión de
de los
los dispositivos
dispositivos de
de una
una red:
red:
a)
SMTP
b)
SNMP
a)
SMTP
b)
SNMP
c)
HTTP
d)
IGMPv3
c)
HTTP
d)
IGMPv3
b)
b)
d)
d)
2019
2019 –
— TAI
TAI -- PI
Pl
Diferencial
Diferencial
Completa
Completa
Página
Página 33 de
de 10
10
41.
41.
En
tipo de
En relación
relación a
a los
los riesgos
riesgos de
de seguridad
seguridad en
en aplicaciones,
aplicaciones, según
según OWASP,
OWASP, ¿qué
¿qué tipo
de fallo
fallo ocurre
ocurre cuando
cuando datos
datos no
no
confiables
confiables son
son enviados
enviados a a un
un intérprete
intérprete como
como parte
parte de
de un
un comando
comando o
o consulta?
consulta?
a)
Secuencia
a)
Secuencia de
de comandos
comandos en
en sitios
sitios cruzados
cruzados (XSS).
(XSS).
b)
Exposición
b)
Exposición de
de datos
datos sensibles.
sensibles.
c)
Redirecciones
Cc)
Redirecciones y
y reenvíos
reenvíos no
no validados.
validados.
d)
Inyección.
d)
Inyección.
42.
42.
¿Qué
¿Qué tipo
tipo de
de ataque
ataque lleva
lleva a
a cabo
cabo el
el virus
virus Ryuk?
Ryuk?
a)
Sniffing
a)
Sniffing
c)
Spoofing
c)
Spoofing
43.
43.
¿Cuál
¿Cuál de
de los
los siguientes
siguientes algoritmos
algoritmos de
de cifrado
cifrado es
es de
de clave
clave pública?
pública?
a)
RSA
b)
Blowfish
a)
RSA
b)
Blowfish
c)
IDEA
d)
Twofish
Cc)
IDEA
d)
Twofish
44.
44.
Sobre
Sobre redes
redes inalámbricas,
inalámbricas, indique
indique cuál
cuál de
de las
las siguientes
siguientes afirmaciones
afirmaciones es
es INCORRECTA:
INCORRECTA:
a)
La
a)
La frecuencia
frecuencia de
de 2,4
2,4 GHz
GHz presenta
presenta interferencias
interferencias con
con algunas
algunas versiones
versiones de
de Bluetooth.
Bluetooth.
b)
La
b)
La seguridad
seguridad del
del protocolo
protocolo WEP
WEP es
es superior
superior a
a la
la del
del protocolo
protocolo WPA2.
WPA2.
c)
El
c)
El protocolo
protocolo WPA3
WPAJ3 surge,
surge, entre
entre otros,
otros, a
a raíz
raíz del
del ataque
ataque KRACK,
KRACK, mejorando
mejorando la
la modalidad
modalidad de
de cifrado
cifrado WPA2-PSK
VWPA2-PSK (AES).
(AES).
d)
La
d)
La frecuencia
frecuencia de
de 5
5 GHz
GHz tiene
tiene menor
menor alcance
alcance que
que la
la de
de 2,4
2,4 GHz.
GHz.
45.
45.
El
Wi-Fi 6
El estándar
estándar comercializado
comercializado con
con el
el nombre
nombre de
de Wi-Fi
6 se
se corresponde
corresponde con
con el
el estándar
estándar de
de IEEE:
lEEE:
a)
802.11ax
b)
802.11ac
a)
802.11ax
b)
802.11ac
c)
802.11ac
wave 2
d)
802.11az
c)
802.11ac wave
2
d)
802.11az
46.
46.
¿Cuál
transporte de
¿Cuál de
de los
los siguientes
siguientes es
es un
un protocolo
protocolo de
de nivel
nivel de
de transporte
de TCP/IP?
TCP/IP?
a)
SMTP
b)
ARP
a)
SMTP
b)
ARP
c)
UDP
d)
FTP
c)
UDP
d)
FTP
47.
47.
El
El orden
orden ascendente
ascendente que
que siguen
siguen las
las capas
capas del
del modelo
modelo OSI
OSI es:
es:
a)
Física,
Aplicación.
a)
Física, Enlace,
Enlace, Red,
Red, Transporte,
Transporte, Sesión,
Sesión, Presentación
Presentación y
y Aplicación.
b)
Física,
Aplicación.
b)
Física, Enlace,
Enlace, Red,
Red, Transporte,
Transporte, Presentación,
Presentación, Sesión
Sesión y
y Aplicación.
c)
Física,
Aplicación yy Presentación.
c)
Física, Enlace,
Enlace, Transporte,
Transporte, Red,
Red, Sesión,
Sesión, Aplicación
Presentación.
d)
Física,
d)
Física, Enlace,
Enlace, Red,
Red, Transporte,
Transporte, Sesión,
Sesión, Aplicación
Aplicación y
y Presentación.
Presentación.
48.
48.
¿Cuál
¿Cuál de
de los
los siguientes
siguientes registros
registros DNS
DNS proporciona
proporciona información
información sobre
sobre las
las características
características básicas
básicas del
del dominio
dominio y
y de
de la
la
zona
zona en
en la
la que
que se
se encuentra?
encuentra?
a)
AAAA
b)
PTR
a)
AAAA
b)
PTR
c)
MX
d)
SOA
c)
MX
d)
SOA
49.
49.
¿Cuál
¿Cuál de
de las
las siguientes
siguientes herramientas
herramientas del
del CCN-CERT
CCN-CERT se
se utiliza
utiliza para
para la
la detección
detección de
de amenazas
amenazas complejas
complejas en
en el
el puesto
puesto del
del
usuario?
usuario?
a)
MARIA
b)
CLAUDIA
a)
MARIA
b)
CLAUDIA
c)
GLORIA
d)
ANA
Cc)
GLORIA
d)
ANA
50.
50.
En
En el
el contexto
contexto de
de la
la gestión
gestión de
de dispositivos
dispositivos móviles,
móviles, qué
qué significan
significan las
las siglas
siglas BYOD:
BYOD:
a)
Bring
a)
Bring Your
Your Own
Own Device.
Device.
b)
Best
b)
Best Year's
Years Open
Open Device.
Device.
c)
Backup
c)
Backup Yearly
Yearly with
with Online
Online Device.
Device.
d)
Buy
d)
Buy Yet-Only
Yet-Only Divided
Divided Device.
Device.
b)
b)
d)
d)
Ransomware
Ransomware
Phishing
Phishing
Preguntas
Preguntas de
de reserva
reserva
1.
1.
La
La arquitectura
arquitectura de
de ordenadores
ordenadores Harvard:
Harvard:
a)
Tiene
a)
Tiene un
un único
único espacio
espacio de
de memoria
memoria para
para datos
datos e
e instrucciones.
instrucciones.
b)
Tiene
b)
Tiene dos
dos espacios
espacios de
de memoria
memoria separados,
separados, uno
uno para
para datos
datos y
y otro
otro para
para instrucciones.
instrucciones.
c)
Es
un tipo
c)
Esun
tipo de
de arquitectura
arquitectura Von
Von Neumann.
Neumamn.
d)
Tiene
d)
Tiene tres
tres espacios
espacios de
de memoria
memoria separados,
separados, uno
uno para
para datos,
datos, otro
otro para
para instrucciones
instrucciones y
y otro
otro para
para la
la memoria
memoria no
no volátil.
volátil.
2.
¿Cuál
¿Cuál es
es la
la funcionalidad
funcionalidad de
de la
la herramienta
herramienta "FACILITA"?
"FACILITA"?
a)
Una
tratamiento de
a)
Una herramienta
herramienta de
de la
la Agencia
Agencia Española
Española de
de Protección
Protección de
de Datos
Datos para
para el
el tratamiento
de datos
datos personales
personales de
de escaso
escaso riesgo.
riesgo.
b)
Una
b)
Una herramienta
herramienta ofrecida
ofrecida por
por la
la Administración
Administración Pública
Pública que
que facilita
facilita la
la adecuación
adecuación del
del plan
plan de
de actuación
actuación para
para ayudar
ayudar a
a las
las
personas
personas con
con movilidad
movilidad reducida.
reducida.
c)
Una
c)
Una aplicación
aplicación de
de código
código abierto
abierto que
que ofrece
ofrece la
la Administración
Administración General
General del
del Estado
Estado para
para que
que facilitar
facilitar la
la visualización
visualización de
de
contenidos
contenidos multimedia.
multimedia.
d)
Una
Administración Tributaria
d)
Una aplicación
aplicación para
para móviles
móviles que
que ofrece
ofrece la
la Agencia
Agencia Estatal
Estatal de
de Administración
Tributaria para
para generar
generar y
y presentar
presentar la
la
declaración
declaración de
de la
la renta.
renta.
3.
Según
Según el
el Esquema
Esquema Nacional
Nacional de
de Seguridad,
Seguridad, ¿cuál
¿cuál de
de las
las siguientes
siguientes medidas
medidas de
de seguridad
seguridad afecta
afecta a
a la
la dimensión
dimensión de
de
Trazabilidad?
Trazabilidad?
a)
Copias
b)
Sellos
tiempo.
a)
Copias de
de seguridad.
seguridad.
b)
Sellos de
de tiempo.
c)
Cifrado.
d)
Firma
Cc)
Cifrado.
d)
Firma electrónica.
electrónica.
4.
En
tecnologías de
término SAS
En tecnologías
de almacenamiento,
almacenamiento, el
el término
SAS se
se corresponde
corresponde con:
con:
a)
Serial
b)
Solid
a)
Serial Attached
Attached State.
State.
b)
Solid Attached
Attached SCSI.
SCSI.
c)
Serial
d)
Solid
Cc)
Serial Attached
Attached SCSI.
SCSI.
d)
Solid Advanced
Advanced SCSI.
SCSI.
2019
2019 –
— TAI
TAI -- PI
Pl
Página
Página 4
4 de
de 10
10
5.
En
En el
el contexto
contexto de
de HTML5,
HTML5, si
si queremos
queremos ocultar
ocultar una
una parte
parte de
de la
la pantalla
pantalla hasta
hasta que
que un
un usuario
usuario haya
haya hecho
hecho "log
"log in",
in",
utilizaremos:
utilizaremos:
a)
El
atributo hidden.
a)
Elatributo
hidden.
b)
El
b)
El atributo
atributo style
style del
del elemento
elemento como
como "non
"non visible".
visible".
c)
La
Cc)
La etiqueta
etiqueta aside.
aside.
d)
La
d)
La etiqueta
etiqueta iframe.
iframe.
2019
2019 –
— TAI
TAI -- PI
Pl
Página
Página 55 de
de 10
10
SUPUESTO
SUPUESTO II
Il
Debido
Debido a
a la
la pandemia
pandemia ocasionada
ocasionada por
por el
el SARS-CoV-2,
SARS-CoV-2, más
más conocido
conocido como
como Coronavirus,
Coronavirus, las
las Administraciones
Administraciones Publicas
Publicas se
se han
han visto
visto
obligadas
teletrabajo yy a
obligadas a
a impulsar
impulsar el
el teletrabajo
a cambiar
cambiar su
su estrategia
estrategia en
en el
el ámbito
ámbito de
de las
las TIC.
TIC.
En
En este
este sentido
sentido ha
ha sido
sido asignado
asignado en
en la
la integración
integración de
de dos
dos organismos
organismos en
en su
su departamento,
departamento, los
los cuales
cuales no
no tienen
tienen capacidad
capacidad para
para asumir
asumir
las
las nuevas
nuevas demandas
demandas de
de servicios
servicios y
y conexiones.
conexiones.
Uno
Uno de
de los
los centros
centros es
es la
la Demarcación
Demarcación de
de Carreteras
Carreteras de
de Madrid
Madrid (DCM)
(DCM) y
y el
el otro
otro es
es la
la Confederación
Confederación Hidrográfica
Hidrográfica del
del Tajo
Tajo (CHT).
(CHT).
La
tiene máquinas
tres áreas
La DCM
DCM tiene
máquinas físicas
físicas RedHat
RedHat Enterprise
Enterprise Linux
Linux (RHEL).
(RHEL). Su
Su estructura
estructura consiste
consiste en
en tres
áreas y
y en
en cada
cada una
una de
de ellas
ellas trabajan
trabajan 20
20
personas.
personas.
La
tiene máquinas
trabajan 50
La CHT
CHT tiene
máquinas físicas
físicas Solaris.
Solaris. Su
Su estructura
estructura consiste
consiste en
en 5
5 áreas
áreas y
y en
en cada
cada una
una de
de ellas
ellas trabajan
50 personas.
personas.
Ambos organismos
tienen bastantes
Ambos
organismos tienen
bastantes máquinas
máquinas Windows
Windows 10,
10, además
además de
de equipamiento
equipamiento específico,
específico, para
para el
el desarrollo
desarrollo de
de sus
sus actividades,
actividades,
que
tendrá que
que tendrá
que ser
ser trasladado
trasladado a
a su
su CPD.
CPD.
Es
Es crucial
crucial la
la salvaguarda
salvaguarda de
de los
los datos,
datos, la
la pérdida
pérdida o
o inconsistencia
inconsistencia de
de los
los mismos
mismos durante
durante el
el proceso
proceso es
es algo
algo inasumible.
inasumible.
Salvo
Salvo que
que el
el enunciado
enunciado de
de la
la propia
propia pregunta
pregunta diga
diga lo
lo contrario,
contrario, debe
debe suponer
suponer que
que dispone
dispone de
de los
los permisos
permisos adecuados,
adecuados, tanto
tanto a
a nivel
nivel de
de
sistema
sistema operativo
operativo como
como de
de conexión
conexión de
de red.
red.
1.
El
El equipo
equipo de
de comunicaciones
comunicaciones le
le asigna
asigna la
la red
red [Link]
[Link] con
con la
la máscara
máscara [Link]
[Link] para
para el
el direccionamiento
direccionamiento de
de la
la
DCM.
DCM. ¿Cuantos
¿Cuantos bits
bits tiene
tiene la
la máscara
máscara de
de red?
red?
a)
24
b)
26
a)
24
b)
26
c)
25
d)
23
c)
25
d)
23
2.
También
También le
le preguntan
preguntan a
a qué
qué Clase
Clase pertenece
pertenece la
la red
red asignada
asignada ([Link]).
([Link]).
a)
Clase
A.
b)
Clase
a)
Clase A.
b)
Clase B.
B.
c)
Clase
d)
Clase
D.
Cc)
Clase C.
C.
d)
ClaseD.
3.
Para
Para la
la CHT
CHT los
los compañeros
compañeros de
de redes
redes le
le asignan
asignan el
el direccionamiento
direccionamiento [Link]/21.
[Link]/21. ¿Cuál
¿Cuál es
es el
el número
número máximo
máximo de
de hosts
hosts
disponible?
disponible?
a)
1024
b)
2046
a)
1024
b)
2046
c)
32
d)
256
Cc)
32
d)
256
4.
Dado
Dado el
el direccionamiento
direccionamiento anterior
anterior ([Link]/21)
([Link]/21) su
su responsable
responsable le
le pregunta
pregunta cuál
cuál es
es el
el rango
rango de
de hosts,
hosts, para
para poder
poder
calcular
calcular si
si el
el direccionamiento
direccionamiento es
es el
el adecuado.
adecuado.
a)
[Link]
b)
[Link]
a)
[Link]- - [Link]
10.0,3.254
b)
[Link]- - [Link]
[Link]
c)
[Link]
d)
[Link]
c)
[Link]- - [Link]
[Link]
d)
[Link] -- [Link]
[Link]
5.
La
tienen sus
La DCM
DCM no
no es
es capaz
capaz de
de especificarle
especificarle la
la versión
versión de
de RHEL
RHEL que
que tienen
sus máquinas,
máquinas, por
por lo
lo que
que debe
debe decirles
decirles el
el comando
comando
a
a ejecutar.
ejecutar. ¿Cuál
¿Cuál de
de los
los siguientes
siguientes sería?
sería?
a)
rm
/etc/redhat-release
a)
rm -f
-f/etc/redhat-release
c)
cat/etc/redhat-release
/etc/redhat-release
c) cat
6.
b)
cat/etc/redhat-version
/etc/redhat-version
b) cat
d)
mv
/etc/redhat-release
d)
mv/etc/redhat-release
Para
Para poder
poder tener
tener conectividad,
conectividad, la
la CHT
CHT necesita
necesita poner
poner una
una ruta
ruta persistente
persistente en
en una
una de
de sus
sus máquinas
máquinas Solaris
Solaris a
a la
la red
red
[Link]/24
[Link]/24 con
con una
una máscara
máscara de
de red
red [Link]
[Link] y
y usando
usando como
como puerta
puerta de
de enlace
enlace la
la dirección
dirección IP
IP [Link]
[Link] ¿Cuál
¿Cuál sería
sería
el
el comando
comando correcto?
correcto?
a)
a)
b)
b)
c)
c)
d)
d)
route
route -p
-p add
add -net
-net [Link]/24
[Link]/24 -gateway
-gateway [Link]
[Link]
route
route new
new -p
-p -net
-net [Link]/24
[Link]/24 -gateway
-gateway [Link]
[Link]
route
route -static
-static add
add -net
-net [Link]/24
[Link]/24 -gateway
-gateway [Link]
[Link]
route
route add
add -static
-static -net
-net [Link]/24
[Link]/24 -gateway
-gateway [Link]
[Link]
7.
Se
Se está
está realizando
realizando una
una auditoría
auditoría de
de seguridad
seguridad en
en uno
uno de
de los
los servidores
servidores Linux
Linux y
y le
le preguntan
preguntan dónde
dónde se
se están
están guardando
guardando
las
las contraseñas
contraseñas encriptadas
encriptadas de
de los
los usuarios:
usuarios:
a)
/etc/passwd
b)
/etc/users
a)
/etc/passwd
b)
/etc/users
c)
/etc/shadow
d)
/etc/groups
Cc)
/etc/shadow
d)
/etc/groups
8.
Una
tanto la
Una pieza
pieza crucial
crucial en
en cualquier
cualquier sistema
sistema informático
informático son
son las
las BBDD.
BBDD. Le
Le han
han informado
informado que
que tanto
la DCM
DCM como
como la
la CHT
CHT
utilizan
utilizan Oracle,
Oracle, pero
pero no
no le
le han
han dicho
dicho la
la versión.
versión. ¿Qué
¿Qué consulta
consulta podría
podría hacer
hacer en
en la
la base
base de
de datos
datos para
para conocer
conocer esta
esta
información?
información?
a)
SELECT
b)
SELECT
a)
SELECT ** FROM
FROM V$VERSION
V$VERSION
b)
SELECT ** FROM
FROM V$VERSIONADO
V$VERSIONADO
c)
SELECT
d)
SELECT
Cc)
SELECT ** FROM
FROM V$VERSIONDB
V$VERSIONDB
d)
SELECT ** FROM
FROM V$VERSIONTABLE
V$VERSIONTABLE
9.
Se
/home/opositor/temas/ comprimido
Se le
le solicita
solicita crear
crear un
un backup
backup del
del directorio
directorio /home/opositor/temas/
comprimido con
con gzip
gzip en
en RHEL.
RHEL. Indique
Indique el
el comando
comando
correcto
correcto para
para realizarlo.
realizarlo.
a)
tar
-czf [Link]
/home/opositor/temas/
a)
tar-czf
[Link] /(nome/opositor/temas/
b)
tar -xzf
b)
tar
-xzf [Link]
[Link] /home/opositor/temas/
/(home/opositor/temas/
c)
tar
-xzf /home/opositor/temas/
/home/opositor/temas/ [Link]
c)
tar-xzf
[Link]
d)
tar -cjf
/home/opositor/temas/ [Link]
d)
tar
-cjf /home/opositor/temas/
[Link]
10.
10.
Le
Administradores locales
Le preguntan
preguntan sobre
sobre las
las cuentas
cuentas de
de usuario
usuario que
que pertenecen
pertenecen al
al grupo
grupo Administradores
locales de
de una
una máquina,
máquina, ¿qué
¿qué
comando
comando de
de Windows
Windows debería
debería utilizar?
utilizar?
a)
net
a)
net local
local administradores
administradores
b)
net
b)
net localgroup
localgroup admin
admin
c)
net
c)
net local
local admin
admin
d)
net
d)
net localgroup
localgroup administradores
administradores
2019
2019 –
— TAI
TAI -- LI
Ll
Página
Página 12
12 de
de 14
14
11.
11.
También
También se
se le
le consulta
consulta sobre
sobre la
la configuración
configuración actual
actual de
de las
las políticas
políticas de
de cuentas
cuentas y
y contraseñas
contraseñas de
de una
una máquina
máquina local.
local.
¿Qué
¿Qué comando
comando de
de Windows
Windows muestra
muestra esa
esa información?
información?
a)
net
b)
net
a)
net computer
computer
b)
net localgroup
localgroup
c)
net
d)
net
c)
net config
config
d)
net accounts
accounts
12.
12.
Se
Se están
están realizando
realizando en
en su
su unidad
unidad informes
informes de
de las
las capacidades
capacidades de
de los
los discos
discos y
y requieren
requieren de
de su
su ayuda.
ayuda. Si
Si se
se dispone
dispone de
de 5
5
discos
discos duros
duros de
de 6
6 TB,
TB, y
y se
se decide
decide configurarlos
configurarlos en
en RAID
RAID 6,
6, ¿qué
¿qué capacidad
capacidad neta
neta de
de almacenamiento
almacenamiento se
se obtendrá?
obtendrá?
a)
12
TB
b)
18
TB
a)
12TB
b)
18TB
c)
24
TB
d)
30
TB
c)
24TB
d)
30TB
13.
13.
En
Windows Server
tienen instalado
En sus
sus instalaciones
instalaciones no
no disponen
disponen de
de un
un Windows
Server 2008,
2008, pero
pero como
como tienen
instalado Docker
Docker han
han decidido
decidido crear
crear
uno
uno y
y arrancarlo
arrancarlo a
a partir
partir de
de una
una imagen
imagen llamada
llamada SW2008.
SW2008. ¿Con
¿Con qué
qué sentencia
sentencia debería
debería realizar
realizar esta
esta petición?
petición?
a)
docker
b)
docker
a)
docker run
run SW2008
SW2008
b)
docker start
start SW2008
SW2008
c)
start
d)
docker
c)
start docker
docker SW2008
SW2008
d)
docker start
start run
run SW2008
SW2008
14.
14.
No
todos los
No está
está seguro
seguro de
de que
que el
el contenedor
contenedor se
se haya
haya arrancado
arrancado correctamente.
correctamente. ¿Qué
¿Qué comando
comando utilizaría
utilizaría para
para listar
listar todos
los
contenedores,
contenedores, estén
estén o
o no
no en
en marcha?
marcha?
a)
docker
b)
docker
a)
docker ps
ps
b)
docker ps
ps -a
-a
c)
docker
d)
docker
Cc)
docker list
list
d)
docker list-container
list-container -all
-all
15.
15.
Están
tienen una
Están estudiando
estudiando el
el traslado
traslado de
de algunos
algunos equipos
equipos de
de la
la CHT
CHT a
a su
su CPD
CPD y
y le
le informan
informan de
de que
que tienen
una sonda
sonda de
de
alrededor
alrededor de
de 70
70 watios
watios que
que utilizan
utilizan 1
1 hora
hora a
a la
la semana
semana y
y que
que debe
debe permanecer
permanecer apagada
apagada el
el resto
resto del
del tiempo.
tiempo. Le
Le indican
indican
que
que sería
sería necesario
necesario poder
poder encenderla
encenderla remotamente
remotamente por
por red.
red. ¿Sería
¿Sería posible
posible hacerlo?
hacerlo?
a)
No,
a)
No, no
no sería
sería posible.
posible.
b)
Si,
b)
Si, mediante
mediante PoE
PoE IEEE
IEEE 802.3ct
802.3ct
c)
Si,
Cc)
Si, mediante
mediante PoE
PoE IEEE
IEEE 802.3bt
802.3bt
d)
Si,
d)
Si, mediante
mediante PoE
PoE IEEE
IEEE 802.3dt
802.3adt
16.
16.
La
La DCM
DCM le
le informa
informa que
que tienen
tienen un
un acuerdo
acuerdo con
con la
la Dirección
Dirección General
General de
de Tráfico
Tráfico y
y alojan
alojan en
en sus
sus instalaciones
instalaciones un
un medidor
medidor
de
tráfico que
de tráfico
que requiere
requiere una
una conexión
conexión Ethernet
Ethernet de
de unos
unos 30
30 Gbps.
Gbps. Según
Según el
el estándar
estándar ANSI/TIA-568,
ANSI/TIA-568, ¿qué
¿qué categoría
categoría de
de
cableado
cableado sería
sería necesitaría?
necesitaria?
a)
Categoría
b)
Categoría
a)
Categoría 6.
6.
b)
Categoría 7.
7.
c)
Categoría
d)
Categoría
Cc)
Categoría 7A.
7A.
d)
Categoría 8.
8.
17.
17.
Durante
Algunos de
Durante el
el proceso
proceso de
de creación
creación de
de reglas,
reglas, se
se da
da cuenta
cuenta de
de un
un grave
grave problema
problema de
de seguridad.
seguridad. Algunos
de los
los equipos
equipos
Windows no
Windows
no tienen
tienen habilitado
habilitado el
el firewall.
firewall. ¿Qué
¿Qué comando
comando utilizaría
utilizaría para
para habilitarlo?
habilitarlo?
a)
a)
b)
b)
c)
Cc)
d)
d)
netsh
netsh advfirewall
advfirewall set
set allprofiles
allprofiles enable
enable
netsh
netsh advfirewall
advfirewall set
set allprofiles
allprofiles state
state on
on
netsh
netsh advfirewall
advfirewall set
set allprofiles
allprofiles state
state online
online
netsh
netsh advfirewall
advfirewall set
set allprofiles
allprofiles on
on
18.
18.
Debido
Debido al
al creciente
creciente número
número de
de ataques,
ataques, se
se decide
decide implantar
implantar en
en su
su CPD
CPD un
un IPS
IPS que
que analice
analice el
el comportamiento
comportamiento de
de la
la red
red y
y
que
tipo de
que examine
examine el
el tráfico
tráfico inusual
inusual para
para detectar
detectar posibles
posibles ataques
ataques DoS
DoS y
y malwares.
malwares. ¿Qué
¿Qué tipo
de IPS
IPS necesita?
necesita?
a)
DIPS
b)
WIPS
a)
DIPS
b)
WIPS
c)
NBA
d)
HIPS
c)
NBA
d)
HIPS
19.
19.
Un
Un aspecto
aspecto importante
importante es
es el
el protocolo
protocolo de
de correo
correo que
que se
se va
va a
a utilizar
utilizar para
para las
las comunicaciones
comunicaciones vía
vía email.
email. En
En la
la DCM
DCM están
están
preocupados
preocupados y
y no
no les
les parece
parece seguro
seguro usar
usar SMTP
SMTP por
por lo
lo que
que usted
usted rápidamente
rápidamente sugiere
sugiere usar
usar SMTPS.
SMTPS. ¿Qué
¿Qué puerto
puerto por
por
defecto
defecto tendrá
tendrá que
que solicitar
solicitar a
a los
los compañero
compañero de
de seguridad
seguridad para
para este
este protocolo
protocolo SMTPS?
SMTPS?
a)
25
b)
465
a)
25
b)
465
c)
443
d)
425
c)
443
d)
425
20.
20.
Para
Windows donde
Para evitar
evitar problemas
problemas de
de resolución
resolución de
de nombres
nombres en
en estos
estos equipos
equipos Windows
donde se
se está
está configurando
configurando el
el cliente
cliente de
de
correo,
correo, han
han decidido
decidido limpiar
limpiar la
la caché
caché DNS.
DNS. ¿Cuál
¿Cuál sería
sería el
el comando
comando adecuado?
adecuado?
a)
ifconfig /flushdns
a) ifconfig
/flushdns
c)
ipconfig
/cleardns
c)
ipconfig /cleardns
b)
b)
d)
d)
ipconfig /flushdns
¡ipconfig
/flushdns
ifconfig
/cleardns
ifconfig /cleardns
Preguntas
Preguntas de
de reserva
reserva
1.
1.
Con
Windows, disponen
Con el
el objetivo
objetivo de
de recabar
recabar información
información sobre
sobre los
los equipos
equipos Windows,
disponen de
de un
un software
software de
de inventariado
inventariado que
que
necesita
necesita acceso
acceso por
por el
el puerto
puerto 4433
4433 (TCP)
(TCP) en
en los
los equipos
equipos destino.
destino. ¿Qué
¿Qué comando
comando utilizaría
utilizaría en
en estos
estos últimos
últimos para
para añadir
añadir
la
la regla
regla al
al firewall?
firewall?
a)
a)
b)
b)
c)
Cc)
d)
d)
2.
netsh
netsh advfirewall
advfirewall firewall
firewall create
create rule
rule name=
name= "Inventariado"
"Inventariado" dir=in
dir=in action=allow
action=allow protocol=TCP
protocol=TCP localport=4433
localport=4433
netsh
netsh advfirewall
advfirewall firewall
firewall add
add rule
rule name=
name= "Inventariado"
"Inventariado" dir=in
dir=in action=permit
action=permit protocol=TCP
protocol=TCP localport=4433
localport=4433
netsh
netsh advfirewall
advfirewall firewall
firewall add
add rule
rule name=
name= "Inventariado"
"Inventariado" dir=in
dir=in action=allow
action=allow protocol=TCP
protocol=TCP localport=4433
localport=4433
netsh
netsh advfirewall
advfirewall firewall
firewall new
new rule
rule name=
name= "Inventariado"
"Inventariado" dir=in
dir=in action=allow
action=allow protocol=TCP
protocol=TCP localport=4433
localport=4433
Desde
realizar la
Desde la
la unidad
unidad responsable
responsable de
de la
la red,
red, le
le indican
indican que
que por
por motivos
motivos de
de seguridad
seguridad van
van a
a realizar
la conexión
conexión por
por el
el puerto
puerto
422.
422. ¿Qué
¿Qué comando
comando debería
debería utilizar
utilizar en
en sus
sus equipos
equipos RHEL
RHEL para
para comprobar
comprobar que
que la
la comunicación
comunicación ya
ya está
está abierta,
abierta, si
si la
la IP
IP
destino
destino es
es la
la [Link]
[Link] ?
?
a)
nc
-v - ip
a)
nc-vip [Link]
[Link] -port
-port 422
422
b)
nc
-v [Link] 422
b)
nc-v10.0.4.22
422
c)
nc
Cc)
nc-v-v 422
422 [Link]
[Link]
d)
nc
-v [Link]:422
d)
nc-v10.0.4.22:422
2019
2019 –
— TAI
TAI -- LI
Ll
Página
Página 13
13 de
de 14
14
3.
Durante
Windows más
Durante el
el proceso
proceso de
de traslado,
traslado, uno
uno de
de los
los equipos
equipos Windows
más importantes
importantes de
de la
la DCM
DCM da
da problemas
problemas de
de corrupción
corrupción
de
de datos
datos y
y han
han decidido
decidido restaurar
restaurar la
la copia
copia de
de seguridad.
seguridad. Le
Le indican
indican que
que el
el dispositivo
dispositivo está
está cifrado.
cifrado. ¿Qué
¿Qué necesita
necesita que
que le
le
proporcionen
proporcionen para
para poder
poder restaurar
restaurar la
la copia?
copia?
a)
El
b)
La
a)
El certificado
certificado digital.
digital.
b)
La clave
clave de
de BitLocker.
BitLocker.
c)
La
d)
La
Cc)
La clave
clave privada.
privada.
d)
La clave
clave de
de sesión.
sesión.
4.
Desde
Desde su
su unidad
unidad también
también se
se está
está valorando
valorando el
el uso
uso de
de RAID
RAID 10,
10, ¿cuántos
¿cuántos discos
discos duros
duros son
son necesarios
necesarios para
para crearlo?
crearlo?
a)
2
discos duros.
b)
33 discos
a)
2discos
duros.
b)
discos duros.
duros.
c)
Al menos
d)
Es
Cc)
Al
menos 4
4 discos
discos duros.
duros.
d)
Es indiferente.
indiferente.
5.
Muchas
tiene que
Muchas de
de las
las comunicaciones
comunicaciones se
se van
van a
a realizar
realizar mediante
mediante conexiones
conexiones ssh
ssh y
y tiene
que solicitar
solicitar las
las reglas
reglas de
de firewall
firewall al
al
equipo
equipo de
de comunicaciones.
comunicaciones. ¿Cuál
¿Cuál es
es el
el puerto
puerto que
que debe
debe solicitar?
solicitar?
a)
21
b)
63
a)
21
b)
63
c)
69
d)
22
Cc)
69
d)
22
2019
2019 –
— TAI
TAI -- LI
Ll
Página
Página 14
14 de
de 14
14
SUPUESTO
SUPUESTO IIIl
Debido
Debido a
a la
la pandemia
pandemia ocasionada
ocasionada por
por el
el SARS-CoV-2,
SARS-CoV-2, más
más conocido
conocido como
como Coronavirus,
Coronavirus, las
las Administraciones
Administraciones Publicas
Publicas se
se han
han visto
visto
obligadas
obligadas a
a impulsar
impulsar el
el teletrabajo
teletrabajo y
y a
a cambiar
cambiar su
su estrategia
estrategia en
en el
el ámbito
ámbito de
de las
las TIC.
TIC.
En
tienen capacidad
En este
este sentido
sentido ha
ha sido
sido asignado
asignado en
en la
la integración
integración de
de dos
dos organismos
organismos en
en su
su departamento,
departamento, los
los cuales
cuales no
no tienen
capacidad para
para asumir
asumir
las
las nuevas
nuevas demandas
demandas de
de servicios
servicios y
y conexiones.
conexiones.
Uno
Uno de
de los
los centros
centros es
es la
la Demarcación
Demarcación de
de Carreteras
Carreteras de
de Madrid
Madrid (DCM)
(DCM) y
y el
el otro
otro es
es la
la Confederación
Confederación Hidrográfica
Hidrográfica del
del Tajo
Tajo (CHT).
(CHT).
La
tiene máquinas
La DCM
DCM tiene
máquinas físicas
físicas RedHat
RedHat Enterprise
Enterprise Linux
Linux (RHEL).
(RHEL). Su
Su estructura
estructura consiste
consiste en
en tres
tres áreas
áreas y
y en
en cada
cada una
una de
de ellas
ellas trabajan
trabajan 20
20
personas.
personas.
La
tiene máquinas
trabajan 50
La CHT
CHT tiene
máquinas físicas
físicas Solaris.
Solaris. Su
Su estructura
estructura consiste
consiste en
en 5
5 áreas
áreas y
y en
en cada
cada una
una de
de ellas
ellas trabajan
50 personas.
personas.
Ambos organismos
tienen bastantes
Ambos
organismos tienen
bastantes máquinas
máquinas Windows
Windows 10,
10, además
además de
de equipamiento
equipamiento específico,
específico, para
para el
el desarrollo
desarrollo de
de sus
sus actividades,
actividades,
que
tendrá que
que tendrá
que ser
ser trasladado
trasladado a
a su
su CPD.
CPD.
Es
Es crucial
crucial la
la salvaguarda
salvaguarda de
de los
los datos,
datos, la
la pérdida
pérdida o
o inconsistencia
inconsistencia de
de los
los mismos
mismos durante
durante el
el proceso
proceso es
es algo
algo inasumible.
inasumible.
Salvo
Salvo que
que el
el enunciado
enunciado de
de la
la propia
propia pregunta
pregunta diga
diga lo
lo contrario,
contrario, debe
debe suponer
suponer que
que dispone
dispone de
de los
los permisos
permisos adecuados,
adecuados, tanto
tanto a
a nivel
nivel de
de
sistema
sistema operativo
operativo como
como de
de conexión
conexión de
de red.
red.
1.
El
El equipo
equipo de
de comunicaciones
comunicaciones le
le asigna
asigna la
la red
red [Link]
[Link] con
con la
la máscara
máscara [Link]
[Link] para
para el
el direccionamiento
direccionamiento de
de la
la
DCM.
DCM. ¿Cuantos
¿Cuantos bits
bits tiene
tiene la
la máscara
máscara de
de red?
red?
a)
24
b)
26
a)
24
b
26
c)
25
d)
23
c)
25
d
23
2.
También
También le
le preguntan
preguntan a
a qué
qué Clase
Clase pertenece
pertenece la
la red
red asignada
asignada ([Link]).
([Link]).
a)
Clase
A.
b)
Clase
a)
Clase A.
b)
Clase B.
B.
c)
Clase
d)
Clase
D.
Cc)
Clase C.
C.
d)
ClaseD.
3.
Para
Para la
la CHT
CHT los
los compañeros
compañeros de
de redes
redes le
le asignan
asignan el
el direccionamiento
direccionamiento [Link]/21.
[Link]/21. ¿Cuál
¿Cuál es
es el
el número
número máximo
máximo de
de hosts
hosts
disponible?
disponible?
a)
1024
b)
2046
a)
1024
b)
2046
c)
32
d)
256
Cc)
32
d)
256
4.
La
tienen sus
La DCM
DCM no
no es
es capaz
capaz de
de especificarle
especificarle la
la versión
versión de
de RHEL
RHEL que
que tienen
sus máquinas,
máquinas, por
por lo
lo que
que debe
debe decirles
decirles el
el comando
comando
a
a ejecutar.
ejecutar. ¿Cuál
¿Cuál de
de los
los siguientes
siguientes sería?
sería?
a)
rm
/etc/redhat-release
b)
cat
a)
rm -f
-f/etc/redhat-release
b)
cat /etc/redhat-version
/etc/redhat-version
c)
cat/etc/redhat-release
/etc/redhat-release
d)
mv
/etc/redhat-release
c) cat
d)
mv/etc/redhat-release
5.
Una
Una pieza
pieza crucial
crucial en
en cualquier
cualquier sistema
sistema informático
informático son
son las
las BBDD.
BBDD. Le
Le han
han informado
informado que
que tanto
tanto la
la DCM
DCM como
como la
la CHT
CHT
utilizan
utilizan Oracle,
Oracle, pero
pero no
no le
le han
han dicho
dicho la
la versión.
versión. ¿Qué
¿Qué consulta
consulta podría
podría hacer
hacer en
en la
la base
base de
de datos
datos para
para conocer
conocer esta
esta
información?
información?
a)
SELECT
b)
SELECT
a)
SELECT ** FROM
FROM V$VERSION
V$VERSION
b)
SELECT ** FROM
FROM V$VERSIONADO
VS8VERSIONADO
c)
SELECT
d)
SELECT
Cc)
SELECT ** FROM
FROM V$VERSIONDB
V$VERSIONDB
d)
SELECT * * FROM
FROM V$VERSIONTABLE
V$VERSIONTABLE
6.
Relacionado
técnica que
Relacionado con
con los
los sistemas
sistemas de
de backup,
backup, le
le preguntan
preguntan por
por una
una técnica
que mejore
mejore la
la eficiencia
eficiencia del
del almacenamiento
almacenamiento y
y
reduzca
reduzca su
su coste
coste medio.
medio. ¿Cuál
¿Cuál propondría?
propondria?
a)
RTO
b)
Deduplicación
a)
RTO
b)
Deduplicación
c)
RPO
d)
Vaulting
c)
RPO
d)
Vaulting
7.
Desde
Desde su
su unidad
unidad también
también se
se está
está valorando
valorando el
el uso
uso de
de RAID
RAID 10,
10, ¿cuántos
¿cuántos discos
discos duros
duros son
son necesarios
necesarios para
para crearlo?
crearlo?
a)
2
discos duros.
b)
33 discos
a)
2discos
duros.
b)
discos duros.
duros.
c)
Al menos
d)
Es
Cc)
Al
menos 4
4 discos
discos duros.
duros.
d)
Es indiferente.
indiferente.
8.
Se
Se está
está hablando
hablando sobre
sobre el
el uso
uso de
de máquinas
máquinas virtuales,
virtuales, y
y le
le piden
piden indicar
indicar cuál
cuál de
de los
los siguientes
siguientes NO
NO es
es un
un software
software de
de
virtualización.
virtualización.
a)
Vmware
b)
VirtualBox
a)
Vmware
b)
VirtualBox
c)
Hyper-V
d)
LVM
c)
Hyper-V
d)
LVM
9.
En
En su
su unidad
unidad se
se ha
ha decidido
decidido utilizar
utilizar Docker.
Docker. ¿Cuál
¿Cuál de
de los
los siguientes
siguientes comandos
comandos deberá
deberá utilizar
utilizar para
para mostrar
mostrar la
la
información
información que
que tiene
tiene todo
todo el
el sistema
sistema sobre
sobre la
la instalación
instalación de
de Docker
Docker (nº
(n* de
de contenedores,
contenedores, las
las imágenes…)?
imágenes...)?
a)
docker
b)
dockerinfo
info
a)
docker ps
ps
b) docker
c)
docker inspect
d)
docker
c) docker
inspect
d)
docker systeminfo
systeminfo
10.
10.
En
Activo. Defina
En una
una reunión
reunión se
se habla
habla del
del Directorio
Directorio Activo.
Defina en
en qué
qué consiste
consiste este
este concepto.
concepto.
a)
Es
a)
Es el
el usuario
usuario que
que está
está logado
logado actualmente
actualmente en
en el
el sistema.
sistema.
b)
Es
b)
Es el
el conjunto
conjunto de
de políticas
políticas de
de grupo
grupo que
que se
se aplican
aplican a
a los
los usuarios
usuarios de
de una
una red
red Novell.
Novell.
c)
Es
c)
Es un
un almacén
almacén de
de datos
datos estructurado
estructurado que
que permite
permite almacenar
almacenar información
información sobre
sobre los
los objetos
objetos o
o recursos
recursos de
de una
una red
red para
para
facilitar
facilitar su
su localización
localización y
y administración.
administración.
d)
Es
un almacén
d)
Esun
almacén de
de datos
datos que
que contiene
contiene información
información de
de los
los programas
programas software
software instalados
instalados en
en la
la red
red por
por la
la organización.
organización.
11.
11.
Le
Administradores locales
Le preguntan
preguntan sobre
sobre las
las cuentas
cuentas de
de usuario
usuario que
que pertenecen
pertenecen al
al grupo
grupo Administradores
locales de
de una
una máquina,
máquina, ¿qué
¿qué
comando
comando de
de Windows
Windows debería
debería utilizar?
utilizar?
a)
net
a)
net local
local administradores
administradores
b)
net
b)
net localgroup
localgroup admin
admin
c)
net
c)
net local
local admin
admin
d)
net
d)
net localgroup
localgroup administradores
administradores
2019
2019 –
— TAI
TAI -- PI
Pl
Página
Página 9
9 de
de 10
10
12.
12.
Debido
Debido al
al elevado
elevado volumen
volumen de
de peticiones
peticiones e
e incidencias
incidencias que
que se
se esperan
esperan durante
durante la
la integración,
integración, se
se está
está valorando
valorando
implantar
tienen es
implantar un
un sistema
sistema de
de gestión
gestión especí[Link]
especí[Link] único
único requerimiento
requerimiento que
que tienen
es que
que sea
sea Open
Open Source.
Source. ¿Cuál
¿Cuál
propondría?
propondria?
a)
Remedy
b)
Ticket2.0
a)
Remedy
b)
Ticket2.0
c)
Nagios
d)
osTicket
Cc)
Nagios
d)
osTicket
Preguntas
Preguntas de
de reserva
reserva
1.
1.
Con
Windows, disponen
Con el
el objetivo
objetivo de
de recabar
recabar información
información sobre
sobre los
los equipos
equipos Windows,
disponen de
de un
un software
software de
de inventariado
inventariado que
que
necesita
necesita acceso
acceso por
por el
el puerto
puerto 4433
4433 (TCP)
(TCP) en
en los
los equipos
equipos destino.
destino. ¿Qué
¿Qué comando
comando utilizaría
utilizaría en
en estos
estos últimos
últimos para
para añadir
añadir
la
la regla
regla al
al firewall?
firewall?
a)
netsh
a)
netsh advfirewall
advfirewall firewall
firewall create
create rule
rule name=
name= "Inventariado"
"Inventariado" dir=in
dir=in action=allow
action=allow protocol=TCP
protocol=TCP localport=4433
localport=4433
b)
netsh
b)
netsh advfirewall
advfirewall firewall
firewall add
add rule
rule name=
name= "Inventariado"
"Inventariado" dir=in
dir=in action=permit
action=permit protocol=TCP
protocol=TCP localport=4433
localport=4433
c)
netsh
Cc)
netsh advfirewall
advfirewall firewall
firewall add
add rule
rule name=
name= "Inventariado"
"Inventariado" dir=in
dir=in action=allow
action=allow protocol=TCP
protocol=TCP localport=4433
localport=4433
d)
netsh
d)
netsh advfirewall
advfirewall firewall
firewall new
new rule
rule name=
name= "Inventariado"
"Inventariado" dir=in
dir=in action=allow
action=allow protocol=TCP
protocol=TCP localport=4433
localport=4433
2.
Durante
Windows más
Durante el
el proceso
proceso de
de traslado,
traslado, uno
uno de
de los
los equipos
equipos Windows
más importantes
importantes de
de la
la DCM
DCM da
da problemas
problemas de
de corrupción
corrupción
de
de datos
datos y
y han
han decidido
decidido restaurar
restaurar la
la copia
copia de
de seguridad.
seguridad. Le
Le indican
indican que
que el
el dispositivo
dispositivo está
está cifrado.
cifrado. ¿Qué
¿Qué necesita
necesita que
que le
le
proporcionen
proporcionen para
para poder
poder restaurar
restaurar la
la copia?
copia?
a)
El
b)
La
a)
El certificado
certificado digital.
digital.
b)
La clave
clave de
de BitLocker.
BitLocker.
c)
La
d)
La
Cc)
La clave
clave privada.
privada.
d)
La clave
clave de
de sesión.
sesión.
3.
Muchas
tiene que
Muchas de
de las
las comunicaciones
comunicaciones se
se van
van a a realizar
realizar mediante
mediante conexiones
conexiones ssh
ssh y
y tiene
que solicitar
solicitar las
las reglas
reglas de
de firewall
firewall al
al
equipo
equipo de
de comunicaciones.
comunicaciones. ¿Cuál
¿Cuál es
es el
el puerto
puerto que
que debe
debe solicitar?
solicitar?
a)
21
b)
63
a)
21
b)
63
c)
69
d)
22
Cc)
69
d)
22
2019
2019 –
— TAI
TAI -- PI
Pl
Página
Página 10
10 de
de 10
10