Examen TAI 2018
![]() |
![]() |
![]() |
Título del Test:![]() Examen TAI 2018 Descripción: Examen Promoción Interna TAI |




Comentarios |
---|
NO HAY REGISTROS |
1.Según el artículo 11 de la ley 39/2015, del Procedimiento Administrativo Común de las Administraciones Públicas, ¿para cuál de los siguientes supuestos NO se requiere a los interesados el uso obligatorio de firma?. Formular solicitudes. Interponer recursos. Desistir de acciones. Consultar datos fiscales. 2.¿Qué nombre recibe el proyecto europeo que supuso el establecimiento de una plataforma europea de interoperabilidad de identidades electrónicas?. sTESTA. INSIDE. STORK. INSPIRE. 3.Según el Reglamento (UE) 2016/679 sobre tratamiento de datos personales (RGP-D), ¿sigue siendo obligatoria la inscripción de ficheros a la AEPD?. Si. No. Solamente sigue siendo obligatoria en el caso de ficheros de responsables públicos. Solamente sigue siendo obligatoria en el caso de ficheros de responsables privados. 4.La práctica de las notificaciones por medios electrónicos se realizará: Mediante comparecencia en la sede electrónica de la Administración, a través de la dirección electrónica habilitada única o mediante ambos sistemas. Através del dispositivo electrónico identificado por el interesado (fundamentalmente teléfono móvil). A través de dirección de correo electronico identificada por el interesado para el envío de los avisos. A través de dispositivo electrónico o dirección de correo electrónico identificada por el interesado para el envío de los avisos. 5.Conforme a la Ley 39/2015, del Procedimiento Administrativo Común de las Administraciones Públicas, las personas físicas que no estén obligadas a relacionarse a través de medios electrónicos con las Administraciones Públicas: Podrán elegir al principio de un procedimiento si desean comunicarse con las Administraciones Públicas para el ejercicio de sus derechos y obligaciones a través de medios electrónicos o no, y dicha opción se mantendrá necesariamente hasta el final del procedimiento. Deberán comunicarse en todo caso con las Administraciones Públicas para el ejercicio de sus derechos y obligaciones a través de medios no electrónicos. Podrán elegir en todo momento si se comunican con las Administraciones Públicas para el ejercicio de sus derechos y obligaciones a través de medios electrónicos o no, y modificar el medio elegido en cualquier momento del procedimiento. No podrán comunicarse con las Administraciones Públicas para el ejercicio de sus derechos y obligaciones a través de medios electrónicos salvo que reglamentariamente se declare que pertenecen a un colectivo de personas fisicas que por razón de su capacidad económica, técnica, dedicación profesional u otros motivos quede acreditado que tienen acceso y disponibilidad de los medios electrónicos necesarios. 6. Según se establece en la Ley 19/2013, de Transparencia, Acceso a la Información Pública y Buen Gobierno, en su artículo 11 se establecen los principios a los que tendrá que adecuarse la información publicada en el Portal de Transparencia. Estos principios son: Accesibilidad, integridad e interoperabilidad. Accesibilidad, reutilización e interoperabilidad. Accesibilidad, disponibilidad y reutilizacion. Accesibilidad, disponibilidad e integridad. 7.¿En qué año se aprobó la Agenda 2030 para el desarrollo sostenible?. 2015. 2016. 2017. 2018. 8.A los efectos de lo dispuesto en la Ley Orgánica 3/2007, para la igualdad efectiva de mujeres y hombres, se entenderá por composición equilibrada: La presencia de mujeres y hombres de forma que, en el conjunto a que se refiera, haya un cincuenta por ciento de cada sexo. Lapresencia de mujeres y hombres de forma que, en el conjunto a que se refiera, las personas de cada sexo no superen el ochenta por ciento ni sean menos del veinte por ciento. La presencia de mujeres y hombres de forma que, en el conjunto a que se refiera, ambos sexos estén suficientemente representados. La presencia de mujeres y hombres de forma que, en el conjunto a que se refiera, las personas de cada sexo no superen el sesenta por ciento ni sean menos del cuarenta por ciento. 9.Según la Ley de Dependencia, ésta se puede definir como: Estado de carácter permanente en que se encuentran las personas que, por distintas razones y ligadas a la falta o a la pérdida de autonomía física, mental, intelectual o sensorial, precisan de la atención de otra u otras personas o ayudas importantes para realizar actividades básicas de la vida diaria. Estado de carácter permanente o temporal en que se encuentran las personas que, por razones de enfermedad, precisan de la atención de cuidados no profesionales para obtener información en términos comprensibles y accesibles. Condición bajo la cual ciertas personas presentan alguna deficiencia fisica, mental, intelectual o sensorial, temporal o permanente. Situación debida a enfermedad común o profesional y a accidente, sea o no de trabajo, durante el tiempo en que el trabajador reciba asistencia sanitaria de la Seguridad Social y esté impedido para el trabajo. 10.Indique qué ordenación es correcta respecto a la velocidad de acceso a los datos en distintos tipos de memoria de más rápida a menos rápida: Registros de la CPU, Memoria Caché, Memoria Principal (RAM), Discos magnéticos. Registros de la CPU, Memoria SSD, Memoria Caché, Discos magnéticos. Memoria Principal (RAM), Registros de la CPU, Memoria Caché, Memoria SSD. Registros de la CPU, Memoria Principal (RAM), Memoria SSD, Memoria Caché, Discos magnéticos. 11.La especificación USB 3.2: Deja de usar los cables USB Tipo C. No existe, la última es la 3.1. Aumenta la velocidad de transferencia de datos sobre la versión anterior. Ofrece velocidades de hasta 40 Gbps. 12.En relación con las funciones lógicas básicas. Suponiendo que a=1 y b=1, ¿cuál de las siguientes sentencias es correcta?. a XNOR b =1. a XOR b =1. a NOR b =1. a NAND b =1. 13.En relación a la teoría de grafos, indique la afirmación correcta: El grado de un nodo es el número de aristas que inciden a ese nodo. Un grafo es conectado si cada nodo del grafo es adyacente a todos los demás. Un grafo es completo si no tiene bucles ni aristas múltiples. Un grafo es dirigido si la arista está definida por un par no ordenado. 14.Un algoritmo de ordenación cuyo funcionamiento se basa en la elección de un elemento llamado pivote es: Selección directa. Bubble sort. Quicksort. Backtracking. 15.Señale cuál de los siguientes formatos de archivo de configuración de inicialización de Windows 10: .ini. .conf. .msi. .wconf. 16.En Linux, el directorio /boot: Es el directorio que almacena los archivos de configuración, tanto a nivel de componente como de las aplicaciones instaladas a posteriori. Es el directorio que incluye todos los ejecutables y archivos necesarios en el proceso de arranque del sistema. Es el directorio del superusuario 'root'. Es el directorio que contiene información de los procesos y aplicaciones que se están ejecutando. 17.La utilidad del comando "tail' en UNIX es: Permite ver las últimas líneas de un fichero. Busca en las últimas 10 líneas de un fichero un patrón dado. Listalos últimos archivos creados en el directorio actual del usuario. Realiza una búsqueda recursiva, comenzando por el directorio especificado y descendiendo por los subdirectorios. 18.La versión Pie de Android se corresponde con la versión: 7.0. 8.0. 9.0. 10.0. 19.Respecto a la descomposición en niveles de un DFD podemos decir que: Sigue una aproximación “bottom-up” en la que cada nivel proporciona una visión más detallada de una parte definida en el nivel anterior. La descomposición se realiza en: diagrama de contexto y funciones primitivas (procesos primitivos). El diagrama de contexto es el nivel más alto y delimita la frontera entre el sistema y el mundo exterior. El almacén de datos representa el movimiento de los datos, y establece la comunicación entre los procesos y entidades externas. 20.Según Métrica v3, en el modelo Entidad/Relación extendido las relaciones se definen por: Categoría, nombre, tipo de correspondencia. Atributo, cardinalidad, nombre. Atributo, dominio, nombre. Cardinalidad, nombre, tipo de correspondencia. 21.En un diagrama de flujo de datos, una entidad externa: Representa la información en reposo utilizada por el sistema independientemente del sistema de gestión de datos (por ejemplo un fichero, base de datos, archivador, etc.). Contiene la información necesaria para la ejecución del proceso. Representa una funcionalidad que tiene que llevar a cabo el sistema para transformar o manipular datos. Representa procesos que coordinan y sincronizan las actividades de otros procesos del diagrama de flujo de datos. Representa un ente ajeno al sistema que proporciona o recibe información del mismo. Puede hacer referencia a departamentos, personas, máquinas, recursos u otros sistemas. 22.Según Métrica v3, en el diagrama entidad relación extendido, para representar una jerarquía con subtipos que pueden solaparse, en el triángulo invertido hay que incluir el texto: D. 0. U. Es_un. 23.Cuál de los siguientes NO es un lenguaje de programación orientado a objetos: C++. Objetive-C. Oz. Pascal. 24.En PHP el operador de comparación '===' entre dos valores devuelve TRUE si: Ambos valores son iguales. Si ambos valores son iguales después de la manipulación de tipos. Si ambos valores son iguales y son del mismo tipo. Si ambos valores son iguales o son del mismo tipo. 25.En el contexto del lenguaje C de ANSI, indique cuales serían los valores de “i” y “s” a la salida del siguiente bucle: int n,i,s; s=1; n=5; for (i=1; i <=n; i++) { s=s*i; }. i=5;8=720. i=6;s=720. i=6;s=120. i5 :s=120. 26.En el estándar ANSI SQL, la cláusula HAVING: Elimina los registros duplicados en los resultados de una consulta. Permite emparejar filas de distintas tablas de forma más eficiente. Es equivalente a la cláusula WHERE en caso de usar OUTER JOIN. Permite incluir condiciones en las consultas a los grupos definidos. 27.En ANSI SQL. De entre los siguientes, ¿qué privilegio NO es posible asignar utilizando el comando GRANT?. EXECUTE. UPDATE. RESOURCES. REFERENCES. 28.El patrón de diseño que permite disponer de varios métodos y posibilita elegir cuál utilizar en tiempo de ejecución es: Builder. Interpreter. Observer. Strategy. 29.En la plataforma .NET, ¿cuál es la unidad mínima de ejecución en el CLR?. Assembly. MSIL. Manifest. Entity. 30.La API de Java para la implementación de servicios web RestFul es: JAX-RS. JTA. JPA. JSTL. 31.De la pila de especificaciones de los servicios web, indique cuál de los siguientes lenguajes se utiliza para la descripción de los mismos: WSIJ. WSDL. SOAP. UDDI. 32.Señale cuál de las siguientes es una plataforma para el desarrollo de apps multiplataforma de Microsoft: Xamarin. PhoneGap. Titanium. lonic. 33.En el lenguaje de script Powershell, indique qué comando (cmdlet) utilizaría si quisiera crear un alias de otro cmdlet: create-alias. show-alias. add-alias. set-alias. 34.Indique cuál de las siguientes herramientas se utilizaría en caso de querer garantizar la confidencialidad de la información: Fima electrónica. Código CSV. Función HASH. Cifrado. 35.En sistemas Linux, ¿qué comando muestra en pantalla por cada archivo el nombre de archivo, propietario y grupo, entre otra información?. file. gawk. getfacl. modprobe. 36.Indique cuál de los siguientes términos se corresponde con un servicio que permite a los administradores de tecnologías de la información implementar las actualizaciones de productos de Microsoft más recientes: APT-GET. YUM. WSUS. MOJAVE. 37.En el contexto de la virtualización de sistemas, indique cuál de los siguientes hipervisores se comportaría como un programa más ejecutándose sobre el sistema operativo instalado sobre la máquina real: Hipervisor tipo 2. Hipervisor bare-metal. Hipervisor unhosted. Hipervisor nativo. 38.¿A qué se corresponden las siglas del protocolo IMAP?. Internet Mail Access Protocol. Internet Mail Auth Protocol. Internet Message Auth Protocol. Internet Message Access Protocol. 39.Seleccione entre los protocolos siguientes aquel que se emplea en el envío de correos electrónicos entre servidores de correo: POP3. SMTP. IMAP. MX. 40.¿Desde línea de comandos, en Windows 10, con los privilegios adecuados, cómo podemos cambiar la contraseña de un usuario llamado "pepe"?. net user--change pepe. net user --passwd pepe. net user pepe. net user pepe *. 41.¿Cuál de los siguientes es un algoritmo de cifrado asimétrico?. AES. Blowfish. ElGamal. TDES. 42.Indique qué longitudes de onda son las apropiadas para utilizar con fibra monomodo: 1310y 1550 nm. 850y 1310 nm. 850y 1300 nm. 650 y 850 nm. 43.En una transmisión se envían secuencialmente dos tramas (A:0111011 ; B:0011100). Para incorporar un mecanismo de detección de errores se va a añadir un bit de paridad impar a cada una. ¿Cuáles serían los bits de paridad impar en cada caso?. A:0;B:0. A:1;8:0. A:0;B:1. A:1;8:1. 44.Señale la respuesta INCORRECTA en relación con la tecnología Bluetooth: Se engloba dentro de las tecnologias WPAN. Varios equipos Bluetooth conectados entre si pueden formar una red piconet. Lapila de protocolos Bluetooth incluye, entre otros, LMP y L2CAP. Los sistemas Bluetooth operan en la banda ISM de los 5 GHz. 45.En IPv6, el campo "Clase de Tráfico" tiene un tamaño de: 6 bits. 8 bits. 10 bits. 12 bits. 46.Según el modelo OSI, ¿en qué capa quedaría encuadrado el protocolo RPC?. Capa red. Capa transporte. Capa sesion. Capa presentación. 47.Indique cuál de las siguientes direcciones IPv4 es una dirección IP clase B asignable: 10.16.7.2. 192.168.25.34. 172.16.256.22. 183.45.33.12. 48.¿Qué puerto utiliza por defecto HTTPS?. 25. 80. 143. 443. 49.Señale cuál de las siguientes etiquetas ha sido eliminada en HTML5: <big>. <div>. <article>. <a>. 50.En un protocolo de conexión TLS v1.3, ¿quién inicia la conexión en el proceso Handshake?. El servidor. El cliente. La puede iniciar tanto el cliente como el servidor. El que tenga el certificado digital que acredita su identidad. R1.Según la Ley Orgánica 3/2018, de Protección de Datos Personales y Garantía de los Derechos Digitales, ¿en cuál de los siguientes entidades los responsables y encargados del tratamiento NO están obligados a la designación de un Delegado de Protección de Datos?. Los establecimientos financieros de crédito. Los colegios profesionales. Las federaciones deportivas cuando traten datos de menores de edad. Los profesionales de la salud que ejerzan su actividad a título individual. R2.Seleccione, de entre los siguientes niveles de array de discos RAID, aquel que emplee códigos Hamming para la corrección de errores en disco: RAID1. RAID2. RAID4. RAIDS. R3.El estándar de accesibilidad para productos y servicios TIC que aplica a las Administraciones Públicas españolas es: UNE-EN 301549:2019. UNE-EN 301341:2019. UNE-EN 301876:2019. UNE-EN 301803:2019. R4.Cuál de los siguientes sistemas de archivos, especialmente diseñado para optimizar dispositivos con memorias SSD, es el sucesor de HFS+. NTFS. APFS. Ext4. exFAT. R5.Según estándar ANSI TIA 942, ¿a qué TIER debe corresponderse un CPD para cumplir con un grado de disponibilidad del 99,741%?. TIER1. TIER2. TIER3. TIER4. S1.En el nuevo CPD tenemos un servidor con Linux llamado "servidor_del_traslado" y se ha decidido crear un usuario específico que se llamará "traslado" con contraseña "zzzz", que pertenezca al grupo ya existente "migracion" y cuyo directorio principal (HOME_DIR) sea /traslado/respaldo ¿Cómo lo haría?. useradd traslado -d /traslado/respaldo -p migracion -g zzzz. useradd -d /traslado/respaldo -g migracion -p zzzz traslado. useradd -g /traslado/respaldo -d migracion -p zzzz traslado. useradd -p /traslado/respaldo -g migracion -d zzzz traslado. S2.Para ver que todo es correcto, compruebe remotamente el uid y el gid del usuario "traslado" en el “servidor_del_traslado", que se ha creado anteriormente. ssh servidor del traslado -l traslado id uid gid. ssh-host servidor_del_traslado -l traslado id. ssh servidor_del_traslado traslado id. ssh servidor_del_traslado -l traslado id. S3.Le piden que en el servidor Linux añada una ruta que permita ir al destino 10.254.252.4 a través del gateway 10.253.1.254 que está conectado a un firewall. ¿Cómo lo haría?. route new -net 10.254.252.4 netmask 255.255.255.0 gw 10.253.1.254. route add -net 10.254.252.4 netmask 255.255.255.0 gw via 10.253.1.254. route add -net 10.254.252.4 netmask 255.255.255.0 gw add 10.253.1.254. route add -net 10.254.252.4 netmask 255.255.255.0 gw 10.253.1.254. S4.¿Cómo podría listar las rutas existentes y así cerciorarse de que la ruta anterior está bien añadida?. ip route path. ip route list. ip show route. ip view route. S5.Se va a dar un nuevo direccionamiento temporal para la migración. Se trata de la red 10.1.248.0 / 21. ¿Cuál es la dirección de broadcast?. 10.255.255.255. 10.1.255.255. 10.1.254.255. 10.1.248.255. S6.Parece que hay problemas a nivel 2 debido a unas MAC antiguas. ¿Qué parámetro del comando ARP hay que usar para mostrar la tabla ARP?. arp -all. arp -i. arp -a. arp -g. S7.Se va a instalar el protocolo SMTP en un servidor y debe indicar qué puerto por defecto debería abrirse en el firewall. 53. 110. 25. 138. S8.En el nuevo CPD se está valorando la instalación de un Cloud Computing de software libre. ¿Cuál podría utilizarse?. Openstack. Azure. Salesforce. AWS. S9.Le han solicitado información sobre virtualización, ¿a qué se refieren las siglas VDI?. Virtual Disk Infrastructure. Virtual Definition Infraestructure. Virtual Desktop Infrastructure. Virtual Desktop Interface. S10.Para evitar problemas debido a las latencias, se ha decidido aumentar en el Apache a 500 el número de segundos antes de que la sesión SSL expire en la Cache de Sesión, ¿Qué variable habría que modificar?. SSLSessionCacheTimeout. SSLOCSessionCacheTimeout. SSLSessionTimeoutCache. SSLStaplingErrorCacheTimeout. S11.Le informan de que se está obteniendo un código 405 al intentar conectarse a ciertos servicios migrados. ¿Qué significa ese código de estado de respuesta http?. El servidor no pudo interpretar la solicitud dada una sintaxis invalida. El cliente no posee los permisos necesarios para cierto contenido, por lo que el servidor está rechazando otorgar una respuesta apropiada. El método solicitado es conocido por el servidor pero ha sido deshabilitado y no puede ser utilizado. El cliente ha indicado pre-condiciones en sus encabezados la cual el servidor no cumple. S12 Le han enviado una alerta de seguridad sobre un posible ataque de Fraggle. ¿En qué consiste?. El atacante bloquea la pila TCP con peticiones de Ips. El atacante envia peticiones RCK y el sistema operativo se desborda. El atacante envía una gran cantidad de tráfico de solicitudes "echo UDP" a una dirección IP de Difusión. El atacante bloquea el reloj de la placa base mediante peticiones de números aleatorios. S-R1. Antes de comenzar a apagar servidores se quiere hacer, a modo de backup local, un tar.gz de las configuraciones de los servidores ubicadas en la carpeta /backup/tomcat ¿Cómo lo haría?. tar.gz -czvf configuraciones.tar.gz /backup/tomcat/. tar-czvf /backup/tomcat/ configuraciones.tar.gz. tar-czvf configuraciones.tar.gz /backup/tomcat/. tar-xvf configuraciones.tar.gz /backup/tomcat/. S-R2.Le indican que no se llega al servidor por el puerto 777 y las comunicaciones ya están comprobadas, ¿Cómo podría saber si el servidor está escuchando por el puerto 777?. netstat -i 777. ip port:777. lsof -i:777. listen -i:777. La seguridad es clave y por ello le han dicho que hay que securizar las redes filtrando las conexiones por IP y puerto. ¿Qué hardware necesita?. Host IDS. Cortafuegos de capa de red. Network PIDS. Honeypot. |