2. OPE TAI 2024 Parte Supuestos 1 y 2 Genérico Especifico Corregido
|
|
Título del Test:
![]() 2. OPE TAI 2024 Parte Supuestos 1 y 2 Genérico Especifico Corregido Descripción: Cuestionario Especifico en Supuestos 1 y 2 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué elemento HTML se utiliza para limitar la longitud de un campo de entrada de correo electrónico a 100 caracteres?. <input type="email" id="email" name="email" size="100">. <input type="email" id="email" name="email" max="100">. <input type="email" id="email" name="email" maxlength="100">. <input type="email" id="email" name="email" length="100">. ¿Qué ORM (Object-Relational Mapping) es adecuado para un backend desarrollado en Java?. JPA en .NET e Hibernate en Java. Hibernate en .NET y Entity Framework en Java. Entity Framework en .NET e Hibernate en Java. Spring Data en .NET e Hibernate en Java. ¿Cuál es la sentencia SQL correcta para añadir un nuevo registro a la tabla 'CuerpoBecado'?. INSERT INTO CuerpoBecado (Codigo, Denominacion) VALUES ('TAI, 'Técnico Auxiliar de Informática');. INSERT INTO CuerpoBecado (Codigo, Denominacion) VALUES (TAI, Técnico Auxiliar de Informática);. INSERT TO CuerpoBecado (Codigo, Denominacion) VALUES ('TAI', 'Técnico Auxiliar de Informática');. INSERT INTO CuerpoBecado (Codigo, Denominacion) VALUES ('TAI', 'Técnico Auxiliar de Informática');. ¿Qué herramienta automatizada se podría utilizar para probar el cumplimiento de los estándares de accesibilidad web?. QualWeb. Equal Automatic Checker. AccSite. Shovel. ¿Qué tecnología se utilizaría para renderizar una página extensa con muchas consultas de datos en el servidor?. Server Sent Events. WebSocket. Ajax. Server Side Rendering. ¿Qué diagrama UML es el más adecuado para representar las acciones implicadas en un flujo como el proceso de presentación de una solicitud?. Diagrama de paquetes. Diagrama de secuencia. Diagrama de objetos. Diagrama de Entidad/Relación. ¿Qué tecnología Java se puede utilizar para generar un cliente de servicios web?. Apache Flink. Apache Xalan. Apache Xerces. Apache CXF. ¿Qué se utilizaría en un entorno Java para mapear elementos XML a clases?. JAXB. JPA. JAXR. JAX-RS. ¿Cuál de las siguientes herramientas NO ayudaría a analizar y mejorar la calidad del código?. SonarQube. Un linter de JavaScript. PMD. Mercurial. ¿Qué clase nativa de Java se utiliza para trabajar con fechas y horas de forma simultánea?. LocalDateTime. LocalDate. LocalTime. OffsetTime. ¿Cuál de las siguientes opciones NO es válida para documentar servicios web REST?. RAML. REST. WSDL. OpenAPI/Swagger. ¿Cuál es la sentencia SQL correcta para crear una tabla llamada 'Subsanacion' con las columnas especificadas?. CREATE TABLE Subsanacion (IdSubsanacion bigint, IdSolicitudBeca bigint, TextoFundamento varchar(2000));. CREATE Subsanacion (IdSubsanacion bigint, IdSolicitudBeca bigint, TextoFundamento varchar(2000));. CREATE NEW TABLE Subsanacion (IdSubsanacion bigint, IdSolicitudBeca bigint, TextoFundamento varchar(2000));. CREATE TABLE Subsanacion AS (IdSubsanacion bigint, IdSolicitudBeca bigint, Texto Fundamento varchar(2000));. ¿Qué nivel de aislamiento de base de datos se debe configurar para evitar lecturas sucias y no repetibles, pero permitiendo lecturas fantasmas?. Serializable. Read committed. Read uncommited. Repeatable read. ¿Con qué se firmarán las peticiones generadas por la aplicación si se integra con GEISER cuyos servicios web son SOAP?. WS-Security. SAML. JWT. XML-Encryption. ¿Con qué comando se instalaría el paquete NuGet 'iText' para .NET?. dotnet add package iText. dotnet install package iText. dotnet add iText. dotnet install iText. Según 'Técnicas y Prácticas' de Métrica v3, ¿qué acción se aplicaría para optimizar el modelo físico de datos?. Combinar entidades si los accesos son frecuentes en transacciones distintas. Eliminar entidades. Introducir elementos redundantes. Normalizar las tablas en Forma Normal de Boyce-Codd (FNBC). En una metodología ágil SCRUM, ¿en qué reunión se comenta una mala práctica para buscar la mejora continua?. En la Daily Scrum. En la Sprint Retrospective. En la Sprint Planning. En la Sprint Review. ¿Cuáles son los componentes principales de una arquitectura orientada a servicios (SOA)?. Servicio, Proveedor de servicios, Consumidor de servicios y Orquestador de servicios. Servicio, Proveedor de servicios, Consumidor de servicios y Depurador de servicios. Servicio, Proveedor de servicios, Consumidor de servicios y Comparador de servicios. Servicio, Proveedor de servicios, Consumidor de servicios y Registro de servicios. ¿Cómo se indica la opcionalidad de un tipo de dato en .NET con C#?. int? Telefono. int null Telefono. int:null Telefono. int ?? Telefono. Al diseñar el estilo de los campos obligatorios con el selector CSS 'input:required', ¿cuál es su especificidad?. 1-1-0. 0-1-1. 1-0-1. 1-0-0. ¿Qué atributo se utiliza para indicar que un elemento se actualizará, facilitando la accesibilidad?. aria-live. aria-cheked. aria-flowto. aria-valuenow. ¿Cuál es la consulta SQL para obtener los ficheros adjuntos que NO son PDF, asociados a una solicitud de un DNI específico y del año 2024?. SELECT * FROM FicheroAdjunto WHERE Denominacion LIKE '%.pdf' AND IdSolicitudBeca = (SELECT IdSolicitudBeca FROM SolicitudBeca WHERE AñoConvocatoria = 2024 AND IdInteresado = (SELECT IdInteresado WHERE Documentoldentidad = '00000000T'));. SELECT * FROM FicheroAdjunto WHERE Denominacion NOT LIKE '%.pdf' AND IdSolicitudBeca = (SELECT IdSolicitudBeca FROM SolicitudBeca WHERE AñoConvocatoria = 2024 AND IdInteresado = (SELECT IdInteresado FROM Interesado));. SELECT * FROM FicheroAdjunto WHERE Denominacion NOT LIKE '%.pdf' AND IdSolicitudBeca = (SELECT IdSolicitudBeca FROM SolicitudBeca WHERE AñoConvocatoria = 2024 AND IdInteresado = (SELECT IdInteresado FROM Interesado WHERE Documentoldentidad = '00000000T')). SELECT * FROM FicheroAdjunto WHERE Denominacion NOT LIKE 'pdf' AND IdSolicitudBeca = (SELECT IdSolicitudBeca FROM SolicitudBeca WHERE AñoConvocatoria = 2024 AND IdInteresado = (SELECT IdInteresado FROM Interesado WHERE Documentoldentidad = '00000000T'));. ¿Qué se debe configurar en el backend para restringir las peticiones HTTP de origen cruzado (CORS) iniciadas desde scripts, aceptando solo las del frontend?. HSTS. CSP. TLS. CORS. ¿En qué fichero se incluiría información como el propósito del proyecto y cómo arrancarlo localmente para facilitar la incorporación de nuevos desarrolladores?. CODEOWNERS. README.MD. LICENSE. CITATION. ¿Cuántas direcciones IP de host están disponibles en una subred del organismo que forma parte de la red 10.9.0.0/16 y que ha sido dividida en 16 subredes?. 4094. 65534. 4096. 65536. ¿Qué comando se utilizaría para reparar automáticamente errores en el sistema de ficheros de la partición sda8, que no ha podido montarse?. mount -T/dev/sda8. fsck -y /dev/sda8. fsck -m /dev/sda8. checkdisk /dev/sda8. El Centro Criptológico Nacional recomienda para un servidor web expuesto mediante HTTPS: ¿qué hacer con el puerto 80?. Exhibir una web estática en el puerto 80 indicando que esa no es la web actual. Cambiar el puerto HTTPS al 8892. Utilizar un analizador de peticiones en las cabeceras HTTP en el puerto 80. Disponer del puerto TCP/80, configurando el servidor web para que lleve a cabo una redirección automática de HTTP a HTTPS. Un incidente de ingeniería social en seguridad física, donde alguien entra sin ser detectado pasando detrás de una persona autorizada, se conoce como: Tailgating o piggybacking. Quid pro quo. Pretexto. Disrupción. ¿Con qué dispositivo de red se puede interconectar una red coaxial de CCTV a una red local Ethernet para monitorización?. Un cortafuegos (firewall). Una pasarela (gateway). Un conmutador (switch). Un repetidor (repeater). Según el modelo TCP/IP, ¿cómo se diferencian los protocolos DNS y FTP seguro?. DNS es un protocolo de usuario y FTP es un protocolo de soporte. DNS es siempre un protocolo orientado a la conexión mientras que FTP no. No existe diferencia entre ambos protocolos, ambos son protocolos de soporte. FTP es un protocolo de usuario y DNS es un protocolo de soporte. Al ejecutar `switchport access vlan 1` en un switch Cisco, ¿qué se permite?. Asignar un puerto a la VLAN 1. Asignar el puerto 1 del switch a la VLAN donde estamos situados en la consola del switch. Visualizar todos los hosts asignados a la VLAN 1. Asignar todos los hosts conectados a cualquier puerto del switch a la VLAN 1. Si una base de datos se corrompe y los usuarios no pueden acceder a ella, ¿a qué dimensiones de la seguridad afecta principalmente?. A la disponibilidad porque no está accesible la base de datos y la integridad porque el fichero de la base de datos está corrupto. A la confidencialidad porque los datos, una vez dañados, pueden ser accesibles por cualquiera. Sólo a la disponibilidad porque la base de datos está temporalmente fuera de servicio hasta que se repare si es posible el fichero donde se aloja. A la trazabilidad, porque no podremos averiguar lo que ha pasado por mucho que nos esforcemos, la seguridad es así. Si al conectar un nuevo dispositivo a una red Gigabit Ethernet, parpadea una luz naranja en la tarjeta de red, ¿a qué puede deberse?. A que está mal configurada la VLAN donde está ubicado el dispositivo. A que la tarjeta de red del dispositivo transmite a menor velocidad de la que permite la red. A que la tarjeta de red está estropeada y no hay conexión entre el dispositivo y la red. A que el cable del dispositivo es coaxial y no Ethernet. ¿Con qué comando podemos saber la versión del kernel de nuestro sistema operativo Ubuntu?. sudo dpkg -i linux*.deb. uname -r. uname -o. kexec -I. ¿Cuál de las siguientes afirmaciones sobre SFTP y FTPS es INCORRECTA?. SFTP usa típicamente el puerto 22 de SSH mientras que FTPS usa el puerto en el que tengamos definido el protocolo SSL/TLS. SFTP usa autenticación con certificado (clave pública) mientras que FTPS usa autenticación con usuario y contraseña. FTPS usa dos puertos, uno para los comandos y otro para descargarse los datos mientras que SFTP usa el mismo puerto para ambas tareas. FTPS no contiene comandos estandarizados para manipular directorios o listar atributos, mientras que SFTP sí. ¿Cómo define el Centro Criptológico Nacional una APT (Advanced Persistent Threat)?. Es un tipo de ransomware como, por ejemplo, WannaCry, que te cifra los archivos del PC y se requiere la clave de descifrado a cambio del pago de un rescate. Es un ataque de suplantación de identidad de un usuario corriente en un organismo para después mediante escalada de privilegios obtener las credenciales de un alto cargo de la empresa u organización. Es un ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la dirección de un país u organización adversaria, por razones que van más allá de las meramente financieras/delictivas o de protesta política. Es un ataque masivo a una organización ocurrido por un fallo que no se había advertido hasta ese momento y, por tanto, no se cuenta con la salvaguarda o parche para prevenirlo. ¿Qué protocolos para servicios pueden utilizarse con Kubernetes para mejorar la escalabilidad?. SCTP, TCP (por defecto) y UDP. HTTP (por defecto), HTTPS y FTP. SSH, SFTP (por defecto) y UDP. UDP (por defecto) y TCP. Realizar el enrolamiento de móviles, ¿en qué consiste esta tarea?. Emparejar, en el sistema MDM (Mobile Device Management) de la organización, a cada usuario con su móvil. Dar de alta en una base de datos de administración todos los dispositivos móviles. Insertar la tarjeta SIM correspondiente a cada móvil. Formatear a fábrica todos los dispositivos móviles. ¿Qué tipo de medida de seguridad es un hash de comprobación para un fichero descargado?. Una medida antimalware, pues el hash aplicado al fichero descargado nos sanitiza el fichero y ya se puede usar sin problemas, pues está limpio de malware, lo cual en una herramienta antimalware es altamente necesario. Una medida para asegurar la integridad del fichero de descarga, pues si al calcular nosotros el hash del fichero descargado no coincide con el que nos aparece en la página del CCN, el fichero descargado no sería válido para su uso. El hash es la firma del CCN como autoridad de certificación de productos que garantiza que el software descargado es apto para ser usado en sistemas categorizados como de nivel ALTO o incluso en sistemas clasificados como reservado nacional. El hash es la firma del CCN de la página web donde se presenta la herramienta que estamos intentando descargar y es una medida para evitar que los hackers puedan manipular la página y subir otro fichero en vez del que se pretende descargar. Si una llamada VoIP que usa SIP se corta o congela al establecer sesiones con usuarios externos, pero funciona bien internamente, ¿por qué puede ser?. Se están usando incorrectamente los códecs. La salida a Internet está empleando NAT. El tráfico entre origen y destino está interceptado en el cortafuegos de Internet. La CPU del ordenador es insuficiente y provoca estos problemas. ¿Cuál de las siguientes opciones sobre POP3 vs IMAP es INCORRECTA?. Con IMAP, los mensajes se almacenan en un servidor remoto y los usuarios pueden iniciar sesión en varios clientes de correo electrónico y leer los mismos mensajes. POP3 solo admite la sincronización de correo unidireccional, lo que solo permite a los usuarios descargar correos electrónicos desde un servidor a un cliente. Con IMAP, el correo enviado y recibido se almacena en el servidor hasta que el usuario lo elimina permanentemente. Con POP3, si los usuarios organizan sus correos electrónicos en un dispositivo mediante carpetas, ya no tendrán que hacerlo en el resto de dispositivos porque se replica la organización en carpetas. ¿Qué comando se ejecutaría en la consola de administración de MySQL para averiguar qué usuarios acceden a la base de datos de la biblioteca y desde qué host o IP?. SELECT * FROM all_users. mysql> SELECT user FROM mysql.user. mysql> SELECT user, host FROM mysql.user. sudo mysql -u root -p. Para aplicar políticas de seguridad al grupo 'Profesores' usando Directorio Activo y GPOs, ¿cuál es una buena práctica inicial?. Una Unidad Organizativa (OU) para el grupo de usuarios Profesores. Las ACLS (Access Control Lists) que tendrán las GPO del grupo de usuarios Profesores. Un nuevo bosque de Directorio Activo. Relaciones de confianza entre el Directorio Activo actual y el dominio de seguridad del grupo de usuarios Profesores. ¿Cómo se haría para cambiar el mensaje HELO del servidor SMTP a 'CORREOBIBLIOTECA' y que aplique a todos los servidores?. Editando el parámetro $client en el fichero /etc/postfix/main.cf y reiniciando posteriormente el servidor Postfix. Accediendo al servidor SMTP y ejecutando EHLO -name CORREOBIBLIOTECA en la consola. Editando el parámetro smtp_helo en el fichero /etc/postfix/master.cf y reiniciando posteriormente el servidor Postfix. Editando el parámetro $helo_name en /etc/postfix/main.cf y reiniciando posteriormente el servidor Postfix. Para acceder a una red WiFi con protocolo WPA3-Enterprise, ¿qué se debe utilizar?. Una contraseña de 64 bits. Una contraseña de 128 bits. Un servidor RADIUS o cualquier solución que permita EAP-TLS. Una contraseña de 192 bits usando el algoritmo GMCP-256. ¿Qué comando se ingresaría en MySQL para crear la tabla 'ProfesoresIngles' con columnas para id, nombre y apellidos?. CREATE TABLE ProfesoresIngles (id INT NOT NULL PRIMARY KEY AUTO_INCREMENT, nombre VARCHAR(30), apellido1 VARCHAR(30), apellido2 VARCHAR(30));. CREATE TABLE ProfesoresIngles KEY id, nombre, apellidos;. CREAR TABLA ProfesoresIngles KEY apellidos, nombre;. CREATE TABLE ProfesoresIngles (nombre, apellido);. ¿Qué comando se utilizará para comprobar si el servicio Nagios está configurado correctamente antes de monitorizar la URL de profesores?. nagios -v /usr/local/nagios/etc/nagios.cfg. /mnt/nagios-check. systemctl status nagios. https://profesores.es nagios. Según las recomendaciones del Centro Criptológico Nacional, ¿cuál es la versión mínima y recomendada a usar en TLS para proteger una conexión web con HTTPS?. La versión mínima aceptable es la 1.1 y se recomienda usar esa misma versión 1.1. La versión mínima aceptable es la 1.0 y se recomienda usar 1.1. La versión mínima aceptable es la 1.2 y se recomienda usar la 1.3. La versión mínima aceptable es la 1.1 y se recomienda usar la 1.3. |





