Examenes
![]() |
![]() |
![]() |
Título del Test:![]() Examenes Descripción: Todos los Examenes |




Comentarios |
---|
NO HAY REGISTROS |
La Constitución Española reconoce el derecho de reunión: Pacífica y sin armas pero con necesidad de autorización previa. En lugares de tránsito público previa autorización de la autoridad. En los casos de reuniones en lugares de tránsito público y manifestaciones se dará comunicación previa a la autoridad. No es preciso realizar ninguna actuación. Según la Constitución Española, la cuestión de confianza planteada por el Presidente del Gobierno, se entenderá otorgada cuando vote a su favor la mayoría: absoluta de las Cortes Generales. absoluta del Congreso de los Diputados. simple de las Cortes Generales. simple del Congreso de los Diputados,. De conformidad con la Constitución Española de 1978 ¿cuál de los siguientes derechos y libertades es susceptible de tutela a través del recurso de amparo ante el Tribunal Constitucional?. El derecho a la propiedad privada. El derecho de asociación. El derecho de fundación. El derecho de negociación colectiva. Según la Constitución española en su artículo 159, los miembros del Tribunal Constitucional serán designados por un período de: seis años y se renovarán por terceras partes cada tres. nueve años y se renovarán por terceras partes cada tres. ocho años y se renovarán por terceras partes cada dos. cuatro años y se renovarán por terceras partes cada dos. Según el artículo 115 de la Constitución Española, el Presidente del Gobierno, previa deliberación del Consejo de Ministros, y bajo su responsabilidad, podrá proponer la disolución de: El Congreso, del Senado o las Cortes Generales. Solamente el Congreso. El Congreso, pero sólo mediante la tramitación de una moción de censura. El Congreso y el Senado mediante Referéndum. El artículo 152 de la Constitución española se refiere a la organización institucional básica de cada Comunidad Autónoma, la cual se basará en: una Consellería legislativa, una Delegación de Gobierno, un Presidente y un Tribunal Superior de Justicia. una Asamblea legislativa, un Presidente, un Delegado de Gobierno y un Comité Superior del Poder Judicial,. una Asamblea legislativa, un Consejo de Gobierno, un Presidente y un Tribunal Superior de Justicia. un Consejo legislativo, una Delegación de Gobierno, un Presidente y un Tribunal Supremo. ¿Qué es lo que caracteriza a un decreto-ley?. No puede afectar al ordenamiento de las instituciones básicas del Estado. Es dictado por las Cortes Generales en casos de urgente necesidad. Es dictado por el Presidente del Gobierno en casos de extraordinaria y urgente necesidad. Es dictado por el Gobierno por encargo de las Cortes Generales,. ¿Qué tipo de ley aprueba los estatutos de autonomía?. una ley ordinaria. una ley orgánica. una ley de bases. una ley de transferencia. Entre las prestaciones de la acción protectora que menciona el artículo 8.1 del Real Decreto Legislativo 1/2013 por el que se aprueba el Texto Refundido de la Ley General de derechos de las personas con discapacidad y de su inclusión social, se encuentran: el subsidio mínimo. la asistencia social y prestación farmacológica. el subsidio profesional y compensación por gastos de transporte. la recuperación profesional. Según la Ley 59/2003, de firma electrónica, el certificado electrónico es un documento: generado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad. firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad. generado electrónicamente por un prestador de servicios de certificación que no vincula los datos de verificación de firma a un firmante y confirma su identidad. firmado electrónicamente por un prestador de servicios de certificación que no vincula los datos de verificación de firma a un firmante y no necesita confirmar su identidad. Según el artículo 10 de la Ley 34/2002 de servicios de la Sociedad de la Información y de comercio electrónico, expone qué información está obligado el prestador de servicios de la sociedad de la información a poner a disposición por medios electrónicos, señale la FALSA entre las siguientes: Los prestadores de servicios de intermediación que presten colaboración con la entidad. Los datos de su inscripción en el Registro Mercantil o el registro público en el que haya adquirido personalidad jurídica,. El número de identificación fiscal que le corresponda. Su dirección de correo electrónico. La ley 15/1999, de Protección de Datos de carácter personal (LOPD), establece que el responsable del tratamiento tendrá la obligación de hacer efectivo el derecho de rectificación o cancelación del interesado en el plazo de: Sesenta días. Treinta días. Quince días. Diez días. Según la Ley 59/2003, de firma electrónica, los certificados electrónicos de personas jurídicas: Podrán afectar al régimen de representación orgánica o voluntaria regulado por la legislación civil « mercantil aplicable a cada persona jurídica. Siempre deben incluir una identificación de persona física. No pueden incluir límites de uso por cuantía. No pueden incluir límites de uso por materia. Indique cuál es la respuesta FALSA. Según el Real Decreto 1720/2007 de desarrollo de la LOPD, los derechos de acceso, rectificación, cancelación y oposición son personalísimos y serán ejercidos por el afectado. Tales derechos se ejercitarán: a través de un representante voluntario, expresamente designado para el ejercicio del derecho. por el afectado, acreditando su identidad. por un representante legal, cuando el afectado se encuentre en situación de incapacidad o minoría de edad que le imposibilite el ejercicio personal de estos derechos, en cuyo caso será necesario que acredite tal condición. por el afectado, y si no es posible por incapacidad o minoría de edad, sólo los podrá ejercitar un funcionario en nombre del afectado,. Cuál de estos miembros NO forma parte del Consejo Consultivo de la Agencia de Protección de Datos: Un miembro de la Real Academia de la Historia. Un representante del Consejo General del Poder Judicial. Un representante de los usuarios y consumidores. Un representante de la Administración Local. Según indica el Real Decreto 1671/2009, por el que se desarrolla parcialmente la Ley 11/2007, la orden o resolución de creación de las sedes electrónicas deberá publicarse en el BOE, con el siguiente contenido mínimo: Ambito de aplicación de la sede, que podrá ser la totalidad del Ministerio u organismo público, o uno o varios de sus órganos con rango, al menos, de Dirección General,. Identificación de la dirección electrónica de referencia de la sede del Ministerio. Identificación de su webmaster. Medios disponibles para la formulación de encuestas,. Cuál de las siguientes definiciones NO es uno de los roles de la Plataforma de Intermediación, según la Norma Técnica de Interoperabilidad de Protocolos de intermediación de datos: Mantendrá un portal web informativo con toda la documentación relativa a la Plataforma. Almacenará información personal del ciudadano derivada de la transacción de intercambio de datos, asegurando para ello la confidencialidad e integridad de la misma a través de los mecanismos correspondientes. Mantendrá un centro de atención a usuarios e integradores que canalice todas las incidencias relativas al sistema. Mantendrá un portal web informativo con toda la documentación relativa a la Plataforma. ¿Cuál de los siguientes datos NO es obligatorio que figure en la realización de una inscripción en el Registro Electrónico de Apoderamientos?. Nombre y apellidos, denominación o razón social y NIF del poderdante. Periodo de vigencia de los trámites objeto de apoderamiento.,. Fecha de otorgamiento. Número de referencia del alta y fecha de alta en el Registro. Señale cuál de las siguientes afirmaciones sobre el Punto de Acceso General de la Administración General del Estado (PAG) es INCORRECTA: Garantizará el acceso a los servicios del Portal de la Transparencia. Contendrá información administrativa de ayudas y becas. Proporcionará información sobre los procedimientos y servicios correspondientes a otras Administraciones Públicas,. Garantizará el acceso a los servicios de todos los portales de los Departamentos ministeriales y Organismos públicos. En el registro de instrucciones de la unidad central de proceso, tenemos la información referente a: Las instrucciones que se ejecutan en lenguaje C. Las instrucciones necesarias para la carga inicial del sistema operativo. El código de las microinstrucciones generadas por el kernel. La instrucción que se está ejecutando. El tipo de datos de entrada de una ALU (Unidad Aritmético Lógica) son: Acumuladores. Operandos. Interrupciones. Registros. Cuatro nibble, como unidad de información en un ordenador, equivalen a: 4bits. 12 bits. 2 bytes. 16 bytes. Ordene de menor a mayor según la capacidad de almacenamiento: Petabyte, Exabyte, Yottabyte, Zettabyte. Petabyte, Exabyte, Zettabyte, Yottabyte. Exabyte, Petabyte, Zettabyte, Yottabyte. Exabyte, Zettabyte, Yottabyte, Petabyte. indica con qué capacidad de almacenamiento total disponemos en un ordenador si éste cuenta con dos discos duros, uno con capacidad de 1 GB y otro de 1.024 KB: 10.241.024,102 bit. 1.025 MB. 0.5 TB. 2.048 MB. En cuanto a los periféricos de entrada y, en concreto, los teclados, señale la distribución de teclado que se utiliza principalmente en regiones germanohablantes: AZERTY. QWERTZ. HCESAR. QWERPY. ¿Cómo se denomina a los escáneres que son de gran tamaño y permiten escaneos por modelos de color CYMK o RGB, y que debido principalmente a su gran resolución óptica son muy utilizados en estudios de diseño gráfico o artístico?. de cama plana. de mano. de impacto. de tambor. De entre los siguientes, ¿qué nivel de RAID utiliza el denominado "disk mirroring" como mecanismo de tolerancia a fallos?. RAID O. RAID 1. RAID 5. RAID 6. Indique cuál es la velocidad de transmisión de datos del estándar de interconexión de dispositivos USB 3.1 Gen 2: 480Mbps. 480Gbps. 10Gbps. 100 Mbps. ¿Cuál es la velocidad de transmisión de datos de Thunderbolt 2?. 10Gbps. 480 Gbps. 20Gbps. 32 Gbps. ¿Cuál de los siguientes tipos abstractos de datos NO tienen un orden definido?. Pila. Lista. Diccionario. Mapa. Los dispositivos de almacenamiento SSD (Solid State Drive): Tienen mejor rendimiento (mayor ancho de banda y menor latencia) que los tradicionales HDD (Hard Disk Drive). Son más caros que los HDD. Están basados en memorias no volátiles. Todas las anteriores son correctas. De entre los siguientes formatos de archivo, señale cuál NO se utiliza para realizar exportaciones o importaciones de datos: .csv. swf. .pfx. xml. Indique cuál de los siguientes algoritmos utilizan urnas para depositar en ellas los registros en el proceso de ordenación: Radix sort. Fusión. Burbuja. Quicksort. Cuál de los siguientes sistemas de archivos NO fue creado para Windows: NTFS. FAT16. FAT32. Ext2. El grado de un árbol es: El número total de nodos del mismo. El número de hijos de un nodo,. El número más alto de nodos finales de un arco. Máximo grado de los nodos del arbol. Seleccione la respuesta correcta con respecto al algoritmo de planificación Round Robin, es un algoritmo que: provoca aplazamientos indefinidos. hace uso de "quantum" o "time-slice",. prioriza el proceso cuyo tiempo restante sea menor. prioriza el proceso más corto,. En relación con el gestor de arranque en sistemas Linux, señale la respuesta correcta: LILO es un gestor de arranque muy básico y no permite realizar control de errores. GRUB es anterior a LILO y es por ello que ya no se preinstala en nuevas distribuciones de GNU/Linux. Aunque sería la solución ideal, tanto LILO como GRUB no pueden instalarse en el Master Boot Record (MBR). GRUB 2 ha reemplazado a lo que se conocía hasta entonces como GRUB, pasando ésta a denominarse GRUB Legacy. Dado un sistema de ficheros de tipo UNIX, ¿cuál de las siguientes opciones NO forma parte de la lista de elementos de información almacenados en cada inodo (inode)?. Propietario. Nombre del fichero. Tipo de archivo. Permisos de acceso. ¿Cuál es la plataforma de ejecución de aplicaciones, o máquina virtual, sobre la que ejecutan las aplicaciones y diversos servicios de sistema en las versiones a partir de KitKat (Android 4.4) de los sistemas operativos de tipo Android?. JVM (Java Virtual Machine). DVM (Dalvik Virtual Machine). ART (Android Runtime). AVM (Android Virtual Machine). Relacionado con la gestión de memoria, la técnica de paginación puede provocar: La tabla de páginas se quede sin memoria provocando un error de Memory Exception. Fragmentación interna. Fragmentación externa. Fragmentación interna y externa a la vez. En UNIX, si utilizo el comando "chmod 754” para modificar los permisos a un fichero, ¿qué permisos le estaré asignando?. Acceso de lectura y ejecución al dueño, acceso total al grupo y acceso de lectura al resto de usuarios. Acceso total al dueño del fichero, acceso de lectura y ejecución al grupo y acceso de lectura al resto de usuarios. Acceso total al dueño del fichero, acceso de lectura al grupo y acceso de lectura y ejecución al resto de usuarios. Acceso de lectura al dueño, acceso de lectura al grupo y total al resto de usuarios,. El algoritmo de panificación SRR (Selfish Round Robin) es una variante del algoritmo Round Robin, la cual consiste en que: Emplea dos colas, Una para los procesos nuevos y otra para los procesos antiguos. Emplea 32 colas, una para cada prioridad, donde la 0 es la cola de prioridad más baja y la 31 la de prioridad más alta. La longitud del quantum se calcula cuando se produce una conmutación de contexto. Se aumenta la longitud del quantum actual en un valor fijo T cada vez que llega un nuevo proceso. Indique cuál de los siguientes comandos Unix muestra un archivo de texto de manera interactiva, permitiendo navegar en él y realizar búsquedas: less. joe. sed. cat. ¿Cuál de los siguientes es el lenguaje de programación empleado para desarrollar aplicaciones nativas para Android?. C++. Java. Objective-C. Swift. En el editor de texto 'vi' de Unix, el comando para salir sin guardar el fichero que se está editando es: :wq. :exit. :q!. :w. El comando pwd en UNIX sirve para: Mostrar el directorio de trabajo actual. Cambiar la contraseña/password de un usuario. Mostrar las últimas líneas de un fichero. Mostrar las variables de entorno de un programa. ¿Cuál de los siguientes sistemas de bases de datos es orientado a objetos?. MySql. SQLLite. Zope. MariaDB,. Señale, de entre los siguientes, cual es un gestor de base de datos relacional: PostgreSQL. Datawarehouse. Snowflake. CouchDB,. Dentro del modelo entidad relación, el número de tipos de entidad que participan en un tipo de relación se denomina: Participación. Grado. Agregación.,. Cardinalidad. ¿Cuál de las siguientes afirmaciones sobre los Diagramas de Flujos de Datos (DFD) es cierta?. Todo proceso, independientemente del nivel del diagrama, debe tener al menos una entrada y una salida,. Los procesos incluidos en el diagrama de nivel O pueden no tener entrada o salida. Los flujos de datos presentes en el DFD de nivel O pueden dividirse en varios flujos de datos en DFDs de niveles posteriores. Todos los flujos de datos deben terminar en un almacén de datos, o en un proceso. En los DFD NO existen los flujos de datos de: Consulta,. Actualización. Optimización. Diálogo. Un Diagrama de Flujo de Datos (DFD) se compone de los siguientes elementos: Entrada, Proceso, Decisión, Conector, Almacenamiento temporal, Almacenamiento permanente y Salida. Entidad Externa, Proceso, Almacén de Datos y Flujo de Datos. Entidad, Relación, Dominio y Atributo. Actores, Casos de Uso y Relaciones. ¿Cuál de las siguientes características relacionadas con los modelos conceptuales de datos es FALSA?. Representan la visión estática del dominio de la información del Sistema de Información a modelar. Ayudan a representar las necesidades del usuario,. Representan toda la información que va a tratar el Sistema de Información objeto del análisis. Representan la estructura física de la información que maneja el Sistema de Información. Dentro del modelo entidad-relación se puede definir el dominio de un atributo como: El número mínimo de correspondencias en las que puede tomar parte cada ocurrencia de dicha entidad. Es una correspondencia o asociación entre dos o más entidades con los mismos atributos,. El conjunto de todos los valores posibles que puede tomar el atributo. El número de tuplas o filas de un atributo. Señale las propiedades que han de tener las transacciones de los sistemas gestores de bases de datos (SGBD): Atomicidad, consistencia, cohesión y persistencia. Atomicidad, consistencia, polimorfismo y persistencia,. Atomicidad, consistencia, aislamiento y persistencia. Atomicidad, encapsulación, herencia y persistencia. ¿Cuál de las siguientes opciones NO representa uno de los niveles de abstracción de Bases de Datos?. Interno. Externo. Sintáctico. Conceptual,. ¿Cuál de las siguientes operaciones NO se considera fundamental en el álgebra relacional?. Proyección. Intersección. Selección. Unión. Dentro del modelo relacional, señale la afirmación errónea: En una relación puede haber varias claves candidatas. Una clave primaria es, a su vez, clave candidata. Si se elimina un atributo de una clave candidata, ésta deja de serlo. Una relación puede no tener clave candidata. El modelo de datos relacional fue introducido por: Codd,. Hamming. Ritchie. Adleman. En Java, la estructura de control que al menos siempre se ejecuta una vez es: while. for. do... while. switch. ¿Cuál de los siguientes patrones de diseño se utiliza para generar clases de las que se puede instanciar sólo un objeto?. Singleton. Factory. Delegate. Unity. En Java, la estructura de control que al menos siempre se ejecuta una vez es: <?php $i= 0; do f echo $i;) while ($1 > 0); ?>. <?php $1 = 1; while($i < 0) £ echo $1;) ?>. <?php for ($i = 1; $1 < 0; $i--) £ echo $i;) ?>. <?php $i = 1;iF ($i < 0) L echo $1;) ?>. Cuál será la salida del siguiente fragmento de código en Java: int x; double y=272.895; x=(int)(y - 0.9); System.out.printin (0);. 272.881. 272. 271. Da un error en ejecución. Al ejecutarse un código de forma recursiva, en el espacio de memoria reservado para la pila se van almacenando informaciones por cada llamada, ¿cuál de las siguientes informaciones NO es imprescindible que almacene la pila para la ejecución de la recursividad?. Los argumentos de la función o rutina. Las variables locales del subprograma. La dirección de retorno. El número de orden de la iteración. En la expresión Java: !(a==b) 8.8 ((b<c) | | (a>b)), siendo a=4 y b=6, ¿qué valor de los siguientes tendría que tener c para que el resultado de estas operaciones lógicas fuera true?. c=2. c=4. c=6. c=8. De los siguientes, ¿cuál es un lenguaje de programación orientado a objetos?. Standard Pascal. GW-Basic. PL/SQL. Smalltalk,. El estándar ANSI-SQL especifica estos tipos de cláusulas JOIN: JOIN, LEFT / RIGHT [INNER], COMPLETE y CROSS. INNER, LEFT / RIGHT / FULL [OUTER], y CROSS. INNER, LEFT / RIGHT / BOTH [OUTER], y ACROSS. INSIDE, OUTSIDE y LEFT / RIGHT /FULL [OUTER]. En una Base de Datos relacional se quiere añadir una nueva columna en una tabla ya existente. ¿Qué sentencia SQL habría que utilizar?. add column. alter table. insert column. modify table. En cuanto al lenguaje de interrogación de bases de datos SQL: es un estándar de facto cuando hablamos de lenguajes de interrogación de bases de datos y su base es el álgebra relacional. es el lenguaje de interrogación de bases de datos utilizado para hacer consultas sobre bases de datos estructuradas, relacionales, jerárquicas o en red. es un lenguaje de consulta, pero para realizar otras operaciones sobre bases de datos como la definición/creación de las mismas se utiliza otro tipo de lenguajes,. no está implementado en gestores de bases de datos menores como Microsoft Access,. Indicar qué resultado se puede esperar de esta consulta SQL sobre una tabla 'COCHES_VENTA' que mantiene el inventario de automóviles en un pequeño concesionario: SELECT Modelo, Color, COUNT(Bastidor) AS Num FROM COCHES_VENTA GROUP BY Modelo, Color HAVING COUNT(Bastidor) <= 1. Le indica al dueño del concesionario que quizá debe plantearse adquirir más existencias de un cierta modelo y color de automóvil. Le indica al dueño del concesionario todos los modelos distintos del concesionario. Es decir, un inventario organizado por modelos. Le indica al dueño del concesionario todos los modelos distintos del concesionario. Es decir, un inventario organizado por modelos y color. Le indica al dueño todos los modelos cuyo número de Bastidor es menor o igual a 1. ¿Cuál de los siguientes términos se relaciona directamente con el control de integridad en SQL?. ROLLBACK. GRANT. CREATE INDEX. REVOKE. ¿Cuál es el propósito del lenguaje DDL en una base de datos?. Acceso a la base de datos de lectura pero no de escritura. Acceder a la base de datos para leer, escribir o modificar la información. Recuperar y eliminar una base de datos. Definir la estructura lógica de una base de datos. ¿Qué sentencia de las siguientes pertenece a la categoría de DDL?. CREATE. UPDATE. SELECT. DELETE. ¿Qué operador de SQL, utilizado junto la cláusula WHERE, permite buscar según un patrón determinado en una columna?. LIKE. IN. BETWEEN. HAVING. ¿Cuál de las siguientes afirmaciones NO es correcta con respecto a la herencia en Programación Orientada a Objetos (00)?. La clase que hereda contará con los atributos y métodos de la clase de la que hereda y podrá añadir otros nuevos. La clase que hereda contará con los atributos y métodos de la que la que hereda y podrá modificar los métodos heredados. La herencia entre dos clases puede ser múltiple, aunque no todos los lenguajes orientados a objetos ofrecen esta posibilidad. La herencia entre dos clases puede ser múltiple y todo lenguaje orientado a objetos debe ofrecer esta posibilidad. ¿Cuál de las siguientes opciones sobre la sobrecarga en el paradigma de orientación a objetos (00) es cierta?. La sobrecarga permite definir dos o más métodos con el mismo nombre y parámetros. La sobrecarga permite definir dos o más métodos con el mismo nombre y parámetros de idéntico tipo, pero con distinto nombre. La sobrecarga permite definir dos o más métodos con el mismo nombre y parámetros diferentes en cantidad y/o tipo. La sobrecarga es un tipo de polimorfismo dinámico, ya que el compilador no puede resolver el método a referenciar en tiempo de compilación. Atendiendo a la clasificación de diagramas UML en su versión 2.5, ¿cuál de las siguientes opciones está formada exclusivamente por diagramas de estructura?. Diagrama de Clases, Diagrama de Actividad, Diagrama de Paquetes, Diagrama de Componentes, Diagrama de Despliegue. Diagrama de Clases, Diagrama de Objetos, Diagrama de Secuencia, Diagrama de Componentes, Diagrama de Perfil. Diagrama de Clases, Diagrama de Casos de Uso, Diagrama de Paquetes, Diagrama de Componentes, Diagrama de Despliegue. Diagrama de Clases, Diagrama de Objetos, Diagrama de Paquetes, Diagrama de Despliegue, Diagrama de Perfil. Señale la FALSA en relación a los diagramas de clases de UML: El diagrama de clases recoge las clases de objetos y sus asociaciones. Dentro de la estructura de una clase se definen los atributos y las operaciones o métodos,. Los objetos son instancias de las clases. Una clase se representa por un círculo dividido en tres zonas por líneas horizontales,. El patrón de diseño cuyo propósito es desacoplar una abstracción de su implementación de manera que las dos puedan evolucionar independientemente es: Bridge. Proxy. Adapter. Facade. En el contexto de los lenguajes de programación, ¿con qué término de los siguientes se corresponde la abstracción de un dato y su comportamiento?. Encapsulación. Objeto. Método. Función. Señale la afirmación FALSA respecto al patrón de diseño MVC (Modelo-Vista-Controlador): Separa la lógica de negocio de la interfaz de usuario,. Incrementa la reutilización y la flexibilidad. Se ha utilizado en múltiples frameworks (J2EE, ASP .NET MVC, etc.). El controlador gestiona todos los accesos a la información con la cual opera el sistema. ¿Cuál de las siguientes opciones representa una librería para gestión de logs en aplicaciones desarrolladas en la plataforma .NET?. Apache Log4C#. Apache Logging4NET. Apache Log4NET,. Apache LoggedForNET. En el lenguaje de programación C, ¿qué carácter distingue las directivas de preprocesador?. /. #. -. !. La función gotoxy del lenguaje € se encuentra disponible en la librería: stdio.h. stdlib.h. conio.h. ctype.h. ¿Cuál de los siguientes es un estándar que se utiliza como elemento de seguridad en los servicios web?. SAML. WSDL. SOAP. UDDI. ¿Cuál de las siguientes opciones NO es una ventaja propia de una arquitectura en 3 capas?. Reduce el tráfico en la red frente a una arquitectura de dos capas. Es una arquitectura mucho más escalable,. La separación de roles en capas hace más fácil modificar y remplazar capas. Si aumenta el tamaño o complejidad de una capa, no afecta a las demás,. Axis2 es: Una base de datos no-SQL. Un motor de búsqueda. Un motor nuclear de servicios web,. Una librería para la automatización de tareas de compilación y despliegue de aplicaciones. ¿A qué hace referencia el modelo de 3 capas en el desarrollo de aplicaciones?. A que la declaración de clases se realizará con al menos tres niveles de acceso diferenciados: clases públicas, clases privadas y clases protegidas. A que se establecerán tres jerarquías de herencia de clases, en la que partiendo de una clase raíz, existirán al menos hasta otras dos capas más de herencia. A que las aplicaciones se separarán en 3 capas, estableciendo una capa de Lógica de Presentación, una capa de Lógica de Negocio y una capa de Datos o de Persistencia. A que el procesamiento de documentos XML puede realizarse mediante un parser DOM (modelo de árbol), SAX (basado en eventos tipo push) o STAX (basado en eventos tipo pull). El protocolo SOAP (Simple Object Access Protocol): Es una recomendación del W3C,. Es un estándar ISO,. Es una norma UNE. Esun estándar ANSI,. Para la implantación de una arquitectura Cliente/Servidor del tipo “cliente fino - servidor grueso”: Se necesitan un mínimo de 2 equipos si se utiliza el modeto de 2 capas. Se necesitan un mínimo de 3 equipos si se utiliza el modelo de 3 capas. Puede ser implantada en un único equipo. El cliente es el responsable del acceso a los datos físicos y de procesar la lógica de negocio. ¿Cómo se especifica en HTML5 un target por defecto para todos los enlaces de una página, que abra el contenido de los mismos en una nueva ventana /pestaña del navegador una vez seleccionados?. <base target="_parent"/>. <base target="_top"/>. <base target="_self"/>. <base target="_blank"/>. ¿Cuál de las siguientes opciones debemos elegir si queremos representar en JavaScript la condición de que el valor o tipo de la variable 'x' sea distinto del número 9 (en valor o tipo)?. (x<>9). (x<=>9). (x!=9). (x!==9). En un DTD nos encontramos con un elemento definido como: <!ELEMENT libro (titulo, autor+, precio?, materia*)>. De esta definición se pueden inferir algunas afirmaciones, señale la INCORRECTA: Todo libro deberá tener al menos una materia. Todo libro podrá o no tener un precio. Todo libro deberá tener al menos un autor. Todo libro tendrá necesariamente un título,. Las pautas de accesibilidad para herramientas de autor en WAI-W3C se conocen como: UAAG. ATAG. WCAG. WGML. ¿Cuál de las siguientes herramientas NO se utiliza para realizar una evaluación automática de accesibilidad web?. SortSite. Wave,. Achecker. WebCT. Las Web Content Accessibility Guidelines (WCAG) 2.0 se estructuran en 12 directrices en base a los principios: Portable, interoperable y entendible,. Usable, portable y legible. Perceptible, operable, comprensible y robusto. Ninguno de los anteriores son principios para las directrices de las WCAG 2.0. Son herramientas específicas de control de versiones de software: Mercurial, Git y Apache Subversion. Gimp, Mercurial y Git,. RedMine, Planner y OpenProj. Cassandra, Git y REDIS. La distribución de Apache que contiene MySQL, PHP y Perl disponible para cualquiera de los diferentes sistemas operativos se denomina: MAMP. XAMPP. MAMPP. LAMP. En el ámbito de la accesibilidad web, las siglas WAI hacen referencia a: Web Accessibility Integration. Web Accessibility Initiative. Web Accessibility Indicator. Web Accessibility Interconnection. Visual SourceSafe es: Una herramienta CASE. Un antivirus. Una herramienta de control de versiones de Microsoft,. Una herramienta para modelado UML,. En Windows PowerShell, los comandos que se ejecutan se denominan: runshell. scriptlets. runlets. cmdlets. Señale la respuesta correcta, Microsoft Exchange Server es un: servidor de correo electrónico al que puede accederse mediante un navegador web y es compatible con aplicaciones cliente como Microsoft Outlook. gestor de base de datos relacional que utiliza ADO.NET para exponer servicios de acceso a datos para programadores de .NET Framework. sistema operativo que utiliza el sistema de archivos distribuido Apache Hadoop (HDFS) para aprovechar el modelo de programación Map - Reduce. producto que permite la monitorización del rendimiento de los servidores de una organización y la distribución remota de software. En un sistema operativo Linux en cuanto a las instalaciones y desinstalaciones de software: Uno de los inconvenientes de estos sistemas operativos es que deberemos estar conectados a la red para poder instalar cualquier software ya que hacemos uso de los comandos apt, rpm, urpmi... que se conectan a diferentes repositorios para descargar los paquetes de instalación. Los gestores de paquetes para la instalación de software como apt, rpm, urpmi necesitan definir una serie de fuentes o repositorios desde donde descargar los paquetes de instalación, para ello, cada gestor de paquetes cuenta con comandos orientados a su definición y actualización. Los repositorios asociados a un gestor de paquetes dependen de este y de la versión del sistema operativo. Es por ello que para mantener las últimas versiones o actualizaciones del software se recomienda la instalación de la distribución del sistema operativo más reciente que haya en su momento. Los gestores de paquetes para la instalación de software como apt, rpm, urpmi solo permiten instalar paquetes. Para desinstalar software deberemos conocer los directorios donde están ubicados los archivos, suelen ser /bin y /sbin para borrarlos directamente. ¿Cual es el significado del comando sort de UNIX?. Genera una secuencia de números. Muestra el estado de uno o varios procesos. Muestra usuarios autenticados en el sistema. Permite ordenar líneas de archivos. Según la RFC 5321 referida al Simple Mail Transfer Protocol, una implementación mínima de este protocolo debe contar con la siguiente lista de comandos implementada en todos los receptores para cumplir con la especificación: EHLO, MAIL, SEND, DATA, RESET, NACK, BYE, VRFY. HALO, HELO, MAIL, RCPT, MSG, RESET, NOOP, QUIT, VRFY. EHLO, HELO, SEND, RCPT, MSG, RSET, ACK, QUIT, VRFY. EHLO, HELO, MAIL, RCPT, DATA, RSET, NOOP, QUIT, VRFY. Los posibles estados de una base de datos contenida en un DAG (Database Availability Group) de Microsoft Exchange 2013 son: activa y pasiva. online y standby. las bases de datos en un DAG siempre están activas. activa y reserva. ¿Cuál de las siguientes órdenes del protocolo SMTP (Simple Mail Transfer Protocol) se utiliza para indicar el destinatario del mensaje?. SENT TO. DESTINATION TO. RCPT TO. MAIL TO. ¿Cuál de los siguientes NO es un protocolo de correo electrónico?. SNMP. POP. IMAP. SMTP. De entre los siguientes, ¿qué software permite la monitorización de las infraestructuras de Tecnologías de la Información en una organización?. Watch Now. Perfect Viewer. Nagios. DAT Network Monitor,. Si se utilizan 5 bits en el protocolo 1P para identificar los hosts de una subred, ¿cuántos hosts pueden direccionarse?. 29. 30. 31. 32. ¿Cuántos hosts puede direccionar la subred 172.16.1.0/26?. 62. 30. 14. 126. ¿Para qué sirve el protocolo SNMP?. Para el envío de correos electrónicos. Para comunicar información de gestión de la red entre las estaciones de gestión y los agentes. Para el establecimiento de seguridad entre dos terminales,. Para envío de ficheros entre un servidor y un cliente. Si trabajamos con sistemas Windows y se ha configurado la obtención automática de direcciones 1P para acceder a una LAN, ¿cómo podemos saber la 1P concreta que tenemos asignada en nuestro equipo?. No podemos saberlo, salvo que seamos usuarios con privilegios de administrador de comandos,. Bastaría con acceder a la configuración TCP/IP de nuestra conexión de área local a través de la interfaz gráfica. A través de la consola cmd con el comando ipconfig. A través de la consola cmd con el comando tracert /ip. Según el estándar TIA 942, los CPD's se pueden certificar en: 3 tiers o niveles. 4 tiers o niveles. 5 tiers o niveles. 6 tiers o niveles,. AppLocker es: Una característica de los sistemas Unix que permite definir los permisos que se conceden a una aplicación. Un virus de tipo ransomware que cifra el contenido del disco duro y solicita una cantidad de dinero a cambio de la contraseña de descifrado. Una característica disponible en algunos sistemas Windows que permite especificar los usuarios o grupos que pueden ejecutar determinadas aplicaciones. Un software para el cifrado de medios de almacenamiento,. En el ámbito de la seguridad informática, Hoax es un mensaje: inofensivo, normalmente distribuido por correo electrónico, que alerta de un problema informático que realmente no existe para causar, mediante una serie de instrucciones, problemas en el sistema. normalmente distribuido por correo electrónico, de un destino aparentemente de confianza con la intención de engañar al usuario para que facilite datos personales, bancarios, contraseñas... distribuido por correo electrónico, que contiene un fichero adjunto que, una vez descargado y ejecutado se replica e infecta rápidamente la red, reenviándose a la lista de contactos de la víctima. distribuido por correo electrónico, que contiene publicidad no solicitada. ¿Cuál de las siguientes afirmaciones sobre la función hash es verdadera?. Es una función de doble sentido que calcula a partir de una cadena de bits de longitud arbitraria, otra de longitud fija. Se utiliza para garantizar la confidencialidad de un mensaje. A partir del resumen obtenido con la función hash, puede reconstruirse el mensaje original. Se utiliza para garantizar la integridad de un mensaje. ¿Cuál de las siguientes opciones incluye únicamente algoritmos de cifrado asimétrico?. RSA y Diffie-Hellman. RC-5 y Twofish. DSA y AES. DES e IDEA. En los cuadros eléctricos de un CPD, los interruptores diferenciales: Protegen la instalación frente a sobrecargas y cortocircuitos. Protegen a las personas de electrocución por un eventual contacto a un equipo con un problema de aislamiento eléctrico. Seleccionan la fase a la que se conecta la carga. Permiten repartir la carga entre las fases. Kerberos es: Una pasarela de pagos de la AEAT. Una aplicación cliente de firma electrónica,. Un protocolo de autenticación de red creado por el MIT,. Una distribución de Linux. ¿Cuál de las siguientes afirmaciones sobre el protocolo de encaminamiento OSPF es verdadera?. OSPF responde a las siglas Open Software Path First. Utiliza el algoritmo Dijkstra para encontrar el trayecto más corto. Se encapsula directamente sobre el protocolo IP poniendo "98" en el campo protocolo. OSPF for IPv6 se rige por la RFC 5430,. El ancho de banda del cable de pares trenzados CAT6 empleado en el cableado de redes locales, es de: Hasta 100 MHz. Hasta 160 MHz. Hasta 250 MHz. Hasta 500 MHz. Si queremos diseñar un enlace de 10Gbps ¿qué medio de transmisión nos permite alcanzar la máxima longitud del enlace?. Cableado de cobre categoría 7. Fibra óptica monomodo tipo 0S2. Fibra óptica multimodo tipo OM3. Fibra óptica multimodo tipo OM4,. ¿Cuál de los siguientes grupos de trabajo del IEEE se refiere a las redes PAN (Personal Area Network) inalámbricas?. 802.11. 802.15. 802.16. 802.20. ¿Cuál de las siguientes técnicas de comunicación se considera incluido dentro de la telefonía móvil 4G?. GPRS. HSDPA. UMTS. LTE Advanced. Indique la velocidad máxima que puede proporcionar una red inalámbrica que cumpla el estándar 802.1in: 11 Mbps. 54 Mbps. 600 Mbps. 1300 Mbps. El protocolo de acceso inalámbrico a una red de área local, que opera en la banda de los 5 GHz y que consigue velocidades máximas teóricas de hasta 7 Gbps es: 802.11b. 802.11ac. 802.11n. 802.11g. ¿Cuántos bits tiene el campo Clase de Tráfico en IPv6?. 6. 7. 8. 10. ¿Cuál es la dirección de red asociada a la IP 113.128.14,35 con máscara de red 255,192,0.0?. 113.128.0.0. 113.192.0.0. 113.128.0.1. 113.192.0.1. ¿Cuál es la wildcard de la dirección de red asociada a la que pertenece el host con 1P 123.132.14.35 y con máscara de red 255.240.0.0?. 0.63.255,255. 0.15.255.255. 0.92.255.255. 0,32.255.255. Indique cuál de las siguientes afirmaciones sobre la red clase A 127.0,0.0 es VERDADERA: La dirección 127.0.0.1 es la dirección de loopback, pero el resto de las direcciones del rango son direcciones válidas que se pueden asignar a cualquier host. Cuando un host recibe un paquete de la dirección 127.0,0,1 debe devolverlo a la misma dirección sin procesarlo. Es la base de funcionamiento de la herramienta PING. Cuando un protocolo de nivel superior envía un datagrama dirigido a una 1P de esta red se le devuelve al remitente sin que llegue a los niveles inferiores de la capa OSI. Es una red de clase A ordinaria, cuyas direcciones IP pueden asignarse libremente a los hosts sin restricciones. Indique cuál de las siguientes afirmaciones sobre el protocolo TLS 1.2 descrito en la RFC 5246 es FALSA: El protocolo TLS consta de dos capas, el protocolo de transmisión de registros (TLS record protocol) y el protocolo de negociación (TLS handshake protocol). La solución de encriptado del protocolo de transmisión de registros es asimétrica. El protocolo TLS encapsula protocolos de nivel superior,. El protocolo de negociación (TLS handshake protocol) permite la autenticación con criptografía de clave pública. Señale la respuesta correcta. La longitud de una dirección IP en la versión: IPv4 es de 32 bytes. IPv4 es de 16 bytes. IPv6 es de 128 bits. IPv6 es de 128 bytes. Indique la característica que NO proporciona el protocolo SSL: No repudio. Autenticación,. Integridad. Confidencialidad. ¿Cuál es puerto estándar asociado al protocolo Telnet?. 443. 32. 23. 80. ¿Qué nos indica un error 502 en el protocolo de comunicaciones HTTP?. El servidor, actuando como gateway o proxy, recibió una respuesta inválida desde un servidor de flujo ascendente al cuál accedió para intentar completar la solicitud. El servidor encontró un error inesperado lo que le impide completar la solicitud. El servidor no soporta la funcionalidad requerida para completar la solicitud. El servidor no puede completar la solicitud debido a una sobrecarga temporal o mantenimiento del mismo. Si en un entorno de red sobre un sistema operativo Windows nos encontramos con una sentencia como la siguiente#> wget -r -l2 -i listado.txt lo interpretaremos como la recuperación de una serie de documentos: del sistema operativo que se leerán del fichero "listado.txt”. de la red que se leerán del fichero "listado.txt". de la red que se volcarán en el fichero "listado.txt". del sistema operativo que se volcarán en el fichero "listado.txt". ¿Cuál es el número de puerto usado por DNS?. 53. 25. 110. 135. El RIR (Regional Internet Registry) responsable de las direcciones IP de América Latina y algunas islas del Caribe es: LATNIC. LACNIC. ARIN. RIPE. ¿Cuál es el tipo de registro de DNS que proporciona información del servidor de correo para un dominio dado?. MAIL. MX. SOA. LOC. Señale el algoritmo de clave asimétrica entre los siguientes: DSA. DES. Triple DES. AES. La suite de cifrado HMAC-SHA256 fue introducida en: SSLv3. TLS1.0. TLS1.1. TLS1.2. De entre los siguientes, ¿qué protocolo es utilizado para implantar Redes Privadas Virtuales?. ARP. IPSEC. RARP. TCP. Cuando hablamos de IronPort o Sophos nos estamos refiriendo a: Protección de sistemas de correo electrónico. Distribuciones Linux. Servidores de video streaming. Sistemas de seguridad para domótica,. ¿Cuál de los siguientes es un protocolo de tunneling?. MLTP: Multi Level Tunneling Protocol. SSL: Secure Sockets Layer. L2PP: Layer 2 Private Protocol. GRE: Generic Routing Encapsulation. En una arquitectura de red, un firewall o cortafuegos: Es un elemento de seguridad perimetral. Es un dispositivo físico de seguridad que previene tanto de ataques externos como de amenazas internas. En su definición más básica, es un mecanismo de seguridad software basado en los estándares ACL (Access Control List) destinado a canalizar el tráfico entrante en una red. Es un dispositivo de seguridad centrado en el nivel 4 del modelo OSI (filtrado de paquetes 1P). El estándar IEEE 802.1d (Spanning Tree Protocol): Previene la formación de bucles en la red. Proporciona QoS, lo que es útil en redes que usan voz y datos. Suministra alimentación eléctrica a equipos, como por ejemplo, teléfonos IP,. Define las redes virtuales, VLAN en las redes Ethernet,. En el contexto de las redes de área local, señale la afirmación FALSA con respecto a la topología en bus: Todos los nodos se conectan a un único medio de transmisión. Si falla un segmento de cable, los nodos restantes quedan incomunicados. Cualquier transmisión de un nodo puede ser recibida por el resto de nodos,. Un fallo en el concentrador incapacita a toda la red. Indica cuál de los siguientes es un método de control de acceso al medio controlado y centralizado: Aloha. Mecanismos de encuesta. Ethernet,. CSMA/CA. ¿Cuál de los siguientes estándares de la serie IEEE 802.11 se conoce como Fast Basic Service Set Transition, el cual está enfocado a permitir la conexión continua de clientes en movimiento?. IEEE 802.11p. IEEE 802.11r. IEEE 802.11v. IEEE 802.11w. En los conectores RJ45 de un cable de red cruzado empleado en una conexión 10BASE-T para conectar dos equipos: Se intercambian los pares TX y RX solamente. Se intercambian los pares TX-RX y los pares de datos bidireccionales. Se intercambian solo los pares de datos bidireccionales. Se intercambian los hilos conectados a los pines 1-8, 2-7, 3-6, 4-5 del conector. Señale el protocolo de estado de enlace: IGRP. RIP. OSPF. EIGRP. Indique la cláusula necesaria para crear el esquema de la base de datos y hacer que todos los objetos creados en el mismo tengan como propietario al usuario museo: CREATE SCHEMA MUSFOCDLC ON ROLE museo;. CREATE SCHEMA museoCdIC ON USER museo;. CREATE SCHEMA museoCdIC TO USER museo;. CREATE SCHEMA museoCdIC AUTHORIZATION museo;. En un momento determinado del proyecto se crea el usuario de la base de datos "museo_consulta” y se necesita que se le asignen permisos de SELECT en la tabla ENTIDADES_EXTERNAS. La sentencia para ello sería: GRANT SELECT IN TABLE ENTIDADES_EXTERNAS TO museo_consulta;. GRANT SELECT ON ENTIDADES_EXTERNAS TO museo_consulta;. GRANT USAGE SELECT TO ENTIDADES_EXTERNAS ON museo_consulta;. GRANT SELECT TO ENTIDADES_EXTERNAS ON museo_consulta;. Con objeto de optimizar las consultas a la base de datos le solicitan crear un índice en la tabla ACTIVIDADES para la columna identidadexterna, además le especifican que el índice debe ser tipo B-TREE y estará en el tablespace t_indices (ya creado previamente). La consulta para el PostgreSQL será: CREATE BTREE INDEX nuevo_indice USING ACTIVIDADES (identidadexterna) ON t_indices;. CREATE INDEX nuevo_indice ON ACTIVIDADES USING btree (identidadexterna) TABLESPACE t_indices;. CREATE BTREE INDEX nuevo_indice ON ACTIVIDADES (identidadexterna) IN TABLESPACE t_indices;. CREATE BTREE INDEX nuevo_indice ON ACTIVIDADES (identidadexterna) WITH TABLESPACE t_indices;. Insertar una constraint en la clausula SQL de creación de la tabla RESERVAS para el campo de clave ajena "idcliente', de forma que NO ejecute ninguna acción en la tabla referenciada en los casos de UPDATE o DELETE: CONSTRAINT con_fk FOREIGN KEY (idcliente) ON CLIENTES (id) MATCH SIMPLE WITH NO ACTION;. CONSTRAINT con_fk FOREIGN KEY ON idcliente MATCH SIMPLE WITH CLIENTES (id) ON UPDATE NO ACTION ON DELETE NO ACTION;. CONSTRAINT con_fk FOREIGN KEY (idcliente) REFERENCES CLIENTES (id) MATCH SIMPLE ON UPDATE NO ACTION ON DELETE NO ACTION;. CONSTRAINT con_fk FOREIGN KEY (idcliente) ON CLIENTES (id) MATCH SIMPLE WITH UPDATE NO ACTION WITH DELETE NO ACTION;. La sentencia de creación de la tabla CLIENTE para el proyecto es la siguiente: CREATE TABLE CLIENTE ( id bigint NOT NULL DEFAULT nextval(('seq_clientes'::text)::regclass), nombre text NOT NULL, cif text NOT NULL, grupoedad text NOT NULL, direccion text NOT NULL, activo varchar(1) NOT NULL, CONSTRAINT con_c_cli_activo CHECK (activo::text = 's'::text OR activo::text = 'n'::text) ) Previamente se ha creado una secuencia de nombre seq_clientes. En este caso por motivos de funcionamiento interno se ha decidido que los valores del campo 'id' comiencen a partir del número 150, incrementando su valor en 1. La sentencia para crear dicha secuencia es: CREATE SEQUENCE seq_clientes INCREASE 1 INIT 150;. CREATE SEQUENCE seq_clientes INIT 150;. CREATE SEQUENCE seq_clientes START 150;. CREATE SEQUENCE seq_clientes INCREASE 1 BEGIN 150;. La opción MATCH SIMPLE no tiene mucho sentido en la consulta de la pregunta anterior ya que sirve para que, en caso de que la clave ajena esté formada por varios campos, permitir que alguno de ellos tenga valores nulos aunque los otros no lo tengan. Suponga que en un momento determinado del ciclo de vida del proyecto aparece una nueva tabla con una clave ajena formada por varios campos y quisiéramos restringir para que no se permita que un campo tenga valor nulo hasta que los demás campos de la clave ajena sean nulos, usaríamos la opción: MATCH ALL. MATCH FULL. MATCH FORBIDEN. MATCH COMPLEX. La estructura del código del proyecto se divide en paquetes, entre los principales paquetes se encuentran lo siguientes: package entity (Modelo), package controller (Controlador) y package facade (Vista). En las clases del paquete entity se hace el mapeo entre los objetos Java y las tablas de la base de datos utilizándose para ello JPA, para usar JPA usted tendrá que importar las librerías del paquete: java.util.persistence. java.persistence. java.db.persistence. javax.persistence. Pensando en su utilización en el proyecto, señale de los siguientes cuál es un formato de texto ligero para el intercambio de datos, subconjunto de la notación literal de objetos de JavaScript, que ha sido adoptado como alternativa a XML: UDDI. WSDL. JSON. Java. En el paquete "package.entity" del proyecto se crea la clase Actividades.java para persistir la tabla Actividades de la base de datos, para indicarle a esta clase la tabla que está representando debe utilizar la sentencia: @Entity (table="actividades”). @Table (table="actividades"). @Entity (name="actividades”). @Table (name="actividades”). En una de las clases controlador del proyecto se necesita implementar un vector de elementos y se decide utilizar la clase ArrayList de Java, para ello se construye el objeto 'mivector' de tipo ArrayList de objetos 'Reservas'. Teniendo en cuenta que 'r1' y 'r2' son objetos 'Reservas' señale cual de las siguientes opciones de manipulación del vector compilaría sin errores: mivector.add(r1); mivector.contains(r1); mivector.indexOf(r1); mivector.length();. mivector.add(r1); mivector.add(r2); mivector.setElement(0,r2);. mivector.add(r1); mivector.delete(r1);. mivector.add(r1); mivector.add(r2); mivector.set(1,r1); mivector.indexOf(5);. Para utilizar la clase ArrayList en una de las clases del proyecto se tiene que importar el paquete Java: java.List.*;. javax.utilities.*;. java.collections.ArrayList;. java.util.*;. Se necesita utilizar un iterador para recorrer el ArrayList de objetos Reservas, se declara de la siguiente forma: ArrayList<Reservas> museo = new ArrayList<Reservas>(); Iterator<Reservas> it_museo=museo.iterator(); El método para preguntar al iterador si todavía tiene elementos por recorrer y que devuelve un booleano es: it_museo.haveNext();. it_museo.hasNext();. it_museo.nextElement();. it_museo.hasElement();. Además, se requiere que el explorador utilizado para acceder a un formulario HTML5 de la aplicación, automáticamente prediga el valor del campo completándolo en base a valores que el usuario ha introducido anteriormente. Para ello utilizará el siguiente atributo de la etiqueta <input>: completevalue="yes". complete="on". history="on". autocomplete="on". En uno de los formularios HTML5 de la aplicación existe un elemento <input type="text"> y se le pide restringir que el texto que se introduzca en el mismo tenga entre 10 y 16 caracteres, así mismo los caracteres que se introduzcan deben ser de la A a la Z y en mayúsculas. Para ello podríamos utilizar una expresión regular en el siguiente atributo de etiqueta: placeholder. expreg. regexp. pattern. Se pretende que en el autocompletado del campo input aparezcan varios valores establecidos por usted, en concreto deben aparecer los valores "nombreactividad","llevacanon","fechainicio", para ello, se decide hacer uso de la etiqueta datalist de HTML5, ¿cuál de las siguientes opciones es correcta?. <datalist name="campos"> <option value="nombreactividad"> <option value="llevacanon"> <option value="fechainicio"> </datalist> <input type="text" name="filtro" datalist="campos">. <datalist id="campos"> <option for="nombreactividad"> <option for="llevacanon"> <option for="fechainicio"> </datalist> <input type="text” name="filtro" datalist="campos">. <datalistid="campos"> <id value="nombreactividad"> <id value="llevacanon"> <id value="fechainicio"> </datalist> <input type="text" name="filtro" datalist="campos">. <datalist id="campos"> <option value="nombreactividad"> <option value="llevacanon"> <option value="fechainicio"> </datalist> <input type="text" name="filtro" list="campos">. Se crea en el proyecto NetBeans un servicio web con una operación que acepte como parámetros el cif de un cliente y un mes en concreto, y devuelva las fechas en las que ha reservado ese cliente en ese mes, para crear servicios web se utiliza la API Java: JPA. JMS. JAX-WS. JCA. En la clase Java que implementa el servicio web se ha codificado el método "convierte" que será el que realice toda la funcionalidad del servicio, este método debe estar publicado como operación del servicio web pero con el nombre "reservasPorCliente”, para ello hará uso de la siguiente notación JAX-WS: @WebMethod. @PublicMethod. @PublicName. @WebResult. En Java, el método de la interfaz Iterator encargado de eliminar el último elemento devuelto por la iteración es: void remove(). boolean delete(). boolean cut(). void purge(). Se le pide crear una función JavaScript que tiene que detectar qué elemento del formulario HTML5 está activo en un determinado momento, para ello utilizaremos el siguiente atributo del DOM: document.elementStatus. document.activelnput. document.activeElement. document.activeFocus. En uno de los formularios HTML5 de la aplicación existe una tabla y se le pide hacerla accesible adaptándola a los navegadores no visuales basados en Braille, para ello se decide añadir un título a la misma, señale la opción que utilizaría para ello: <table><title>Título de la tabla</title> ... </table>. <table caption="título de la tabla"> ... </table>. <table><caption>Título de la tabla</caption> ... </table>. <table title="título de la tabla"> ... </table>. Para el control de versiones del proyecto su responsable le propone utilizar GIT o Subversion, señale la opción correcta: Para el IDE NetBeans no existe plugin para utilizar Subversion. Subversion es más rápido que GIT. GIT requiere menor espacio para almacenamiento. Navegar a través de las versiones es más simple en GIT ya que utiliza números de secuencia de revisión en lugar de códigos hash. Tras instalar Subversion como repositorio para el control de versiones del proyecto, usted utiliza NetBeans para conectarse al mismo y descargar por primera vez en su máquina una copia local con la que trabajar, para ello usted ejecuta: svn download. svn checkout. svn project. svn import. Una vez que se han realizado cambios en el proyecto quiere enviarlos al repositorio Subversion, pero antes necesita echar un vistazo a lo que ha cambiado exactamente para evitar modificaciones accidentales de ficheros. Para descubrir esto utilizará el comando: svn status. svn svnlist. svn listupdate. svn svnupdate. El código necesario en una página aspx para cargar la librería JavaScript jQuery ubicada en "js/jquery-1.8.2.min.js" sería: <script load="jquery" src="ruta/jquery-1.8.2.min.js">=</script>. <link rel="jquery" href="ruta/jquery-1.8.2.min.js"/>. <script type="text/javascript" src="ruta/jquery-1.8.2.min.js" ></script>. <script type="text/jquery" href="ruta/jquery-1.8.2.min.js" ></script>. En una página aspx del proyecto se le quiere especificar que el control de los eventos se va a realizar en un archivo separado 'codigo.cs', para ello debe utilizar el siguiente atributo de la directiva @ Page: File. CodeFile. Code. EventFile. En lenguaje CX, se le pide implementar un procedimiento dentro de una clase y hacer que sólo se pueda acceder al mismo por la propia clase contenedora o por cualquiera de las clases derivadas, para ello deberá utilizar el modificador de acceso: public. private. protected. internal. En C# existen varias formas de crear un array, seleccione cuál de las siguientes dará un error de compilación: string[] miArray = new string[100];. string[] miArray={"Coria","del","Rio”};. string[] miArray= new string[]{"Coria", "del", "Rio"} ;. int unEntero=3; string [] unArray= new string[unEntero]{"Coria", "del", "Rio"};. Se quiere crear una clase en Cf que haga uso de una colección de tipo ArrayList, para ello deberá hacer uso de la directiva: using ArrayList.Collections;. import System.ArrayList;. use Collections.*;. using System.Collections;. En un programa C# del proyecto, "vector” es un objeto ArrayList cuyos elementos son del tipo "Cliente", ¿cuál de los siguientes fragmentos de código NO será válido para hacer un recorrido del mismo?. for(int i=0;i<vector.Length();i++). for(int i=0;i<vector.Count;i+-+). foreach(Cliente an in vector). foreach(Cliente en in vector). En una determinada clase de C# se le pide declarar un campo y que todos los objetos creados de la clase compartan una única copia de dicho campo, para ello habrá que hacer uso en su declaración del modificador de visibilidad: protected. internal. static. private. Se ha considerado almacenar datos en el navegador web (cliente), las propiedades de HTML5 (web storage) que permiten esto son: localStorage y externalStorage. cookieStorage y externalStorage. localStorage y sessionStorage. navigatorStorage y sessionStorage. Dentro del proyecto en cuanto a desarrollo web se refiere se pretende seguir las pautas de accesibilidad al contenido web (WCAG) 2.0, señale cuál de las siguientes pautas NO está asociada al principio "comprensible" de las WCAG 2.0: Ayudar a los usuarios a evitar y corregir los errores. Hacer que los contenidos textuales resulten legibles y comprensibles,. Hacer que las páginas web aparezcan y operen de manera predecible. Proporcionar medios para ayudar a los usuarios a navegar, encontrar contenido y determinar dónde se encuentran. Un atributo compuesto en el modelo entidad-relación, en el modelo relacional se transforma en: clave compuesta en el modelo relacional. una nueva relación formada con la clave primaria de la entidad y el atributo, siendo ambos clave primaria de la nueva relación. los atributos simples (campos) que componen el atributo compuesto, desapareciendo éste como tal de la relación. una nueva relación formada por el atributo compuesto y los atributos simples, siendo el atributo compuesto clave primaria de esta nueva relación. Para especificarle al método $.ajax de jQuery que ejecute una función en caso de que la petición haya sido satisfactoria utilizaremos la opción: exec:. success:. url:. complete:. Es necesario que se actualice el servidor Si al último software disponible, ¿cuál, de las siguientes, sería las órdenes que debería ejecutar?. apt-get update; apt-get dist-upgrade;. apt-get dist-install; apt-get update;. apt-cache update; apt-dist upgrade;. apt-dist update; apt-get install all;. Se le pide que se haga un backup de todas las bases de datos, indique cuál es el comando para realizarlo: mysqldump --all-databases -u=u_mysql -p=xyz > /tmp/backup.sql. mysaldump --all-databases -u u_mysqgl -pxyz > /tmp/backup.sql. mysql --backup --all-databases -u=u_mysql -p=xyz > ftmp/backup.sql. mysql --backup --all-databases -u u_mysql -pxyz > ftmp/backup.sql. Si fuese necesario, ¿con qué comando se restauran los metadatos de un grupo de volúmenes de LVM?. vacfgrestore. Ivmgrestore. importivm. Ivmrestore. Indique con qué orden, de las siguientes, aumentaríamos a 1024 el máximo permitido de ficheros abiertos para el grupo users en el servidor Linux: echo "users soft nofile 1024” >>/etc/security/filelimits.conf; echo "users hard nofile 1024" >> /etc/security/filelimits.conf. echo "users soft nofile 1024” >>/etc/security/files.conf; echo "users hard nofile 1024" >> /etc/security/files.conf. echo "@users soft nofile 1024" >>/etc/security/limits.conf; echo "@users hard nofile 1024" >> /etc/security/limits.conf. echo ”"@users soft nofile 1024" >>/etc/security/soft.conf. El comando que se emplearía para cancelar una orden de "shutdown" pendiente es: shutdown -u. shutdown --off. shutdown --cancel. shutdown -c. Se necesita configurar el interfaz de red, eth0 en modo promiscuo, ¿cuál sería el comando que lo activaría para la interfaz indicada?. ifconfig eth0 -promisc. ifconfig eth0 promisc. ifconfig eth0 promiscuous. ifconfig eth0 --promiscuous. El comando para inicializar la partición /dev/sdb1 para ser usada por LVM es: La inicialización sólo se puede hacer para discos enteros, no particiones. Ivm --create /dev/sdbi. pv--create /dev/sdbi. pvcreate /dev/sdbi. Se le indica que el servidor tiene la dirección IPv4 192,168.1.111 y IPv6 fe80::a00::27ff::fee9::ffac, indique la afirmación correcta: La dirección IPv6 mostrada es errónea. La dirección IPv6 proporcionada es una dirección de red multicast. Si dispone de una dirección IPv6, no podrá tener a la vez configurada una dirección IPv4. La cadena "ffac" indica que el ámbito de la ip asignada no es de enlace. Para poder configurar correctamente las reglas del firewall, indique cuál es el puerto por defecto de MySQL: 3306. 4111. 3310. 1436. ¿Cuál de los siguientes comandos elegiría en Windows Server 2008 R2 para realizar búsquedas en el directorio activo de ordenadores cuyo nombre empieza por xyz?. dsquery computer domainroot -name xyz*. dsquery pc domainroot -name xyz*. dsquery ou domainroot -name xyz*. dsquery search domainroot -name xyz*. Indique cuál de las siguientes herramientas de línea de comandos emplearía para añadir un usuario al directorio activo en Windows Server 2008 R2: dscreate. adduser. dsadd. dacreate. ¿Cuántos host son posibles para la red 200.100,15.0/24?. 126. 62. 254. 32. Para una red de clase C dada, 200.100.15.0/24, se requiere crear 10 subredes con 10 hosts por subred. ¿Qué mascara de subred sería la correcta para dichas subredes?. 255.255.255.0. 255.255.255.240. 255.255.255.248. 255.255.255.224. ¿Cuál de las siguientes es la dirección de broadcast para la red 172,167.0.0 con máscara 255.255.240.0?. 172.167.16.254. 172.167.255.255. 172.167.0.255. 172.167.15.255. Señale el rango de direcciones IP válidas para hosts para la subred a la que pertenece el host 192.168.168.188/255.255,255.192: De 192.168.168.129 a 192.168.168.190. De 192,168,168,129 a 192.168.168.192. De 192.168.168.127 a 192.168.168.190. De 192.168.168.128 a 192,168.168.192. ¿Qué tipo de dirección es 204.201,210.4/307?. Dirección broadcast. Dirección de red. Dirección de host. Dirección multicast,. En Windows, ¿qué comando actualiza la configuración de las directivas de grupo?. gpresult. gpcheck. gpupdate. dsup. En Windows, ¿qué herramienta muestra información del conjunto resultante de directivas para un usuario y equipo de destino?. gpresult. gpcheck. gpupdate. dsup. Indique qué ocurrirá si desde la shell bash en el servidor Linux, ejecuta lo siguiente: false 8.8: echo "Hola". La segunda orden (echo "Hola") no se ejecuta. No existe la orden false, aparece el siguiente error "bash: false: No se encontró la orden". No existe la orden false, pero como se ejecuta en segundo plano al poner 8:8:, se ejecutará echo "Hola". Sí se ejecuta la orden echo "Hola",. Para garantizar la disponibilidad del acceso a Internet, se desea que los dos routers que hacen este servicio, se configuren mediante un protocolo de redundancia. ¿Cuál de los siguientes sería válido para realizar este cometido?. RARP. VRRP. LACPR. SQUID. Le solicitan que instale un sistema de monitorización de la infraestructura. Indique cuál de los siguientes es un sistema que realiza tal cometido: Zimbra. Zabbix. eWallet. WebStorm. Debido a la deslocalización de los usuarios, se le pide que recomiende un sistema de alojamiento de archivos, proporcionando funciones similares a las alternativas comerciales como Dropbox, pero que permita la instalación de dicha solución en el CPD, esto es una nube privada para sus usuarios. De entre las siguientes opciones, ¿cuál sería su recomendación?. Nagios. SCCM. xfce. OwnCloud. Está instalando una aplicación open source de nube privada, dicha aplicación requiere del uso de Apache y que éste tenga activado el módulo rewrite. ¿Cuál es el comando para activarlo?. apache --activate rewrite. a2enmod rewrite. touch /etc/apachefrewrite.enable. apache2ctl --enable rewrite. En el caso de los routers que dan acceso a la red SARA, éstos son de la marca Cisco y permiten configurarse para conseguir balanceo de carga. ¿Cuál es dicho protocolo propietario de Cisco?. Exim. POSTFIX. GLBP. L2TP. Para realizar un backup de las bases de datos Oracle 106 se utilizaría: rman. oracle_backup. rmandump. back_dubb. Mediante la ejecución del comando crontab -e, usted añade la siguiente línea: 0 5 ** 1 tar -zcf [var/backups/home/home.tgz /home/ ¿Cuál es el resultado una vez guardado dicho cambio?. Se ejecuta un backup de /home/ a las 5:00 de la mañana una vez a la semana. El comando tar da un error de sintaxis. El comando tar nunca se llega a ejecutar. Se ejecuta un backup de /homef a las 5:00 de la mañana una vez al mes. Se le ha solicitado configurar un RAID 10 de 4 discos de 100 GB, ¿cuál de las siguientes afirmaciones es cierta?. No existe el tipo de RAID 10. Sólo puede configurarse en discos SaS,. La capacidad total resultante es de 200 GB,. No .es posible hacer un RAID 10 con 4 discos, se necesita al menos 5 discos. Indique para qué sirve la utilidad "mdadm" en Linux: Da un error de sintaxis, este comando no existe. Para la creación y administración de RAID por software. Permite crear enlaces lógicos. Para leer un DVD en Linux,. En Oracle 10G Release 2, ¿cuál es el cometido de ejecutar "STARTUP FORCE"?. Sila base de datos está abierta, se realiza un SHUTDOWN ABORT antes de volver a abrirla. Arranca la instancia sin montar la base de datos. Restringe la apertura de la base de datos a los usuarios con el privilegio "Restricted Session". No existe la opción FORCE para el comando STARTUP. El puerto por defecto del protocolo POP3 sobre TLS/SSL es: 143. 995. 993. 220. Necesitamos mostrar por pantalla las primeras 10 filas de un fichero /tmp/fichero.log que contiene 30 filas. ¿Cuál sería el comando para ello?. head -n=10 /tmp/fichero.log. df ftmp/fichero.log. tail -n 77 ftmp/fichero.log | head. apropos -n=10 /tmpffichero.log. El servidor 192.168.0.100 está sirviendo una página web usando Apache y a través del puerto 80, ¿cuál sería el comando, disponible en el paquete apache2-utils, para obtener información del rendimiento, tales como peticiones por segundo?. ab http://192.168.0.100/. apache _test http://192.168.0.100/. wget http://192.168.0.100/. curl http://192.168.0.100/. En el servidor Linux, se le ha pedido crear una clave privada RSA , ¿qué comando utilizaría?. create-rsa. openssl. joe. generate. Para mejorar la seguridad, se solicita que el acceso al servidor web se realice a través de https. ¿Cuál es el número de puerto estándar de https (http sobre TLS/SSL)?. 1129. 443. 135. 139. Enel servidor Linux está configurado el servicio de DNS. El tipo de registro CNAME en los ficheros de zona DNS establece: Los servidores de nombre. Los servidores de correo. El registro de nombre canónico. El registro de clave de transacción. ¿Cuál de los siguientes es un algoritmo de clave simétrica?. RSA. IDEA. DSA. Diffie-Hellman. ¿Cuál de los siguientes es un algoritmo de clave asimétrica?. ElGamal. AES. 3DES. FEAL. El estado de sitio, según la Constitución española de 1978, será declarado por: la mayoría simple del Congreso de los Diputados, a propuesta exclusiva del Gobierno. la mayoría absoluta del Senado, a propuesta exclusiva del Rey. la mayoría simple del Senado, a propuesta exclusiva del Rey. la mayoría absoluta del Congreso de los Diputados, a propuesta exclusiva del Gobierno. Se indica en la Constitución española en el artículo 1, que España se constituye en un Estado: parlamentario y democrático de Derecho. social y democrático de Derecho. social y soberano de Derecho,. plural y democrático de Derecho. Según la Constitución española de 1973, NO es un derecho fundamental el derecho a la: Vivienda. Libertad sindical. Libertad ideológica. Educación. Respecto al artículo 54 de la Constitución española de 1978 y la figura del Defensor del Pueblo, señale la sentencia INCORRECTA: Tiene como misión la vigilancia y defensa de los derechos del Título 1 de la Constitución española. Una ley orgánica regulará la institución del Defensor del Pueblo. Es un órgano de la Administración pública española. Supervisa la actividad de la Administración. Señale la respuesta FALSA, el Tribunal Constitucional se compone de 12 miembros nombrados por el Rey, de ellos: 4 a propuesta del Congreso por mayoría de tres quintos de sus miembros. 4 a propuesta del Senado por mayoría de dos quintos de sus miembros. 2 a propuesta del Gobierno. 2 a propuesta del Consejo General del Poder Judicial. Según el artículo 153 de la Constitución española, el control de la actividad de los órganos de las Comunidades Autónomas NO se ejercerá por: el Tribunal Constitucional. el Gobierno. el Consejo General del Poder Judicial. el Tribunal de Cuentas. Para la consecución de sus objetivos, el Consejo de Transparencia y Buen Gobierno tiene encomendadas varias funciones, entre las que se encuentra: Responder las consultas que, con carácter facultativo, le planteen los órganos encargados de tramitar y resolver las solicitudes de acceso a la información. Promover la elaboración de borradores de recomendaciones y de directrices y normas de desarrollo de buenas prácticas en materia de transparencia, acceso a la información pública y buen gobierno. Instar el inicio del procedimiento sancionador previsto en el título 11 de la Ley 19/2013, de transparencia, acceso a la información pública y buen gobierno. El órgano competente deberá motivar, en su caso, su decisión de no incoar el procedimiento,. Adoptar criterios de interpretación uniforme de las obligaciones contenidas en la Ley 19/2013. Cuál de los siguientes miembros forma parte del Consejo de Transparencia y Buen Gobierno: Un representante del Consejo General del Poder Judicial. Un representante de los usuarios y consumidores. Un representante de la Autoridad Independiente de Responsabilidad Fiscal. Un representante del Tribunal Constitucional. Según la Constitución española de 1978 artículo 147, tos Estatutos de autonomía deberán contener: La denominación de la Comunidad que mejor corresponda a su identidad histórica. Los idiomas oficiales de su territorio,. La organización de la comunicación con las instituciones centrales. Las competencias no asumidas dentro del marco establecido en la Constitución. Según el Real Decreto Legislativo 5/2015, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, es correcto indicar que: Es personal eventual el que, en virtud de nombramiento y con carácter fijo, por tiempo indefinido o temporal dependiendo del caso, Sólo realiza funciones expresamente calificadas como de confianza o asesoramiento especial. El nombramiento y cese del personal eventual no serán libres. La condición de personal eventual no podrá constituir mérito para el acceso a la Función Pública o para la promoción interna. Al personal eventual le será aplicable, en lo que sea adecuado a la naturaleza de su condición, el mismo convenio del personal laboral,. Conforme a la jerarquía normativa establecida por la Constitución española, como ordenación vertical de las fuentes del derecho administrativo: La Constitución es la norma suprema. Las leyes orgánicas son superiores a la Constitución. Los decretos-leyes son superiores a las leyes ordinarias. Los tratados internacionales son superiores a la Constitución. En cuanto a la Ley Orgánica 3/2007 (para la igualdad efectiva de mujeres y hombres) y el apartado referente a la Sociedad de la Información, se indica que: El Gobierno promoverá sólo los contenidos web creados por mujeres en el ámbito de la Sociedad de la Información. Todos los programas públicos de desarrollo de la Sociedad de la Información incorporarán la efectiva consideración del principio de igualdad de oportunidades entre mujeres y hombres en su diseño Y ejecución. En los proyectos del ámbito de las tecnologías de la información y la comunicación sufragados total o parcialmente con dinero privado, se garantizará que su lenguaje y contenidos sean no sexistas,. Dicha Ley Orgánica no hace mención a la Sociedad de la Información. Según la Ley 1/2004, de Medidas de Protección Integral contra la Violencia de Género, la Comisión contra la Violencia de Género del Consejo Interterritorial del Sistema Nacional de Salud estará compuesta por representantes: de todas las provincias. de todas las Comunidades Autónomas con competencia en la materia. de ámbitos educativos, culturales y/o políticos con competencia en la materia. de víctimas de Violencia de Género. La ley 59/2003, de firma electrónica, establece en el artículo 32 la cuantía para las sanciones a aplicár por la comisión de infracciones, siendo las cuantías a aplicar: Infracciones leves: hasta 3.000 euros, graves: de 3.001 a 150.000 euros, muy graves: de 150.001 a 600.000 euros. Infracciones leves: hasta 30.000 euros, graves: de 30,001 a 150.000 euros, muy graves: de 150.001 a 600.000 euros,. Infracciones leves: hasta 30.000 euros, graves: de 30.001 a 300.000 euros, muy graves: de 300.001 a 600.000 euros,. Infracciones leves: hasta 60.000 euros, graves: de 60.001 a 300.000 euros, muy graves: de 300.001 a 600.000 euros. Con carácter general, el documento nacional de identidad, tendrá uh periodo de validez de: 3 años cuando el solicitante no haya cumplido los 5 años de edad. 5 años, cuando el titular haya cumplido los 5 años de edad y no haya alcanzado los 25 al momento de la expedición o renovación. 10 años, cuando el titular haya cumplido los 25 y no haya alcanzado la edad de validez permanente del DNI. permanente cuando el titular haya cumplido los 70 años,. Según la Ley 34/2002, de 11 de julio, de servicios de sociedad de la Información y de comercio electrónico, señale la respuesta correcta: En la celebración de un contrato por medios electrónicos, el oferente está obligado a confirmar la recepción de la aceptación del contrato por cualquier medio electrónico en un plazo máximo de 72 horas. Para que sea válida la celebración de contratos por vía electrónica es necesario el previo acuerdo de las partes sobre la utilización de medios electrónicos. Siempre que la Ley exija que el contrato o cualquier información relacionada con el mismo conste por escrito, este requisito se entenderá satisfecho si el contrato o la información se contiene en un soporte electrónico. No obstante lo anterior, será necesario almacenar una copia en papel de la que se pueda verificar su veracidad en formato impreso. Los contratos celebrados por vía electrónica en los que intervenga como parte un consumidor se presumirán celebrados en el lugar en que éste tenga su residencia habitual. Según el Real Decreto 414/2015, por el que se modifica el RD 1553/2005, por el que se regula la expedición del DNI y sus certificados de firma electrónica, en relación con la vigencia de los certificados electrónicos reconocidos incorporados al DNI electrónico: Es de 30 meses,. No podrá ser superior a 4 años,. No podrá ser superior a 5 años. Es de 2 años. Según la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, en relación con las sedes electrónicas y los portales de Internet, señale la respuesta correcta: Los portales dispondrán de sistemas que permitan el establecimiento de comunicaciones seguras siempre que sean necesarias. El establecimiento de un portal conlleva la responsabilidad del titular respecto de la integridad, veracidad y actualización de la información y los servicios a los que pueda accederse a través de la misma. Se entiende por portal de intenet el punto de acceso electrónico cuya titularidad corresponda a una Administración Pública, organismo público o entidad de Derecho Público que permite el acceso a través de intemet a la información publicada y, en su caso, a la sede electrónica correspondiente. Los portales de internet utilizarán, para identificarse y garantizar una comunicación seguro con los mismos, certificados reconocidos o cualificados de autenticación de sitio web o medio equivalente. ¿Cuál de los siguientes es un principio básico del Esquema Nacional de Seguridad?. Enfoque de seguridad multilateral. Prevención, reacción y recuperación. Reevaluación integral. Seguridad multidimensional. ¿Cuál de las siguientes afirmaciones sobre el sistema CLQVE es FALSA?. Es un sistema de identificación, autenticación y firma electrónica común para todo el Sector Público Administrativo Estatal. Requiere un registro previo para ser usuario de la misma. Dispone de tres sistemas de identificación: de CifWve Ocasional, de Cit ve Diaria y de Clive Permanente. El órgano responsable del sistema ClfWve será la Dirección de Tecnologías de la Información y las Comunicaciones. Según la arquitectura de Von Neumann, la unidad del ordenador que se encarga de supervisar la transferencia de información e indica a la unidad aritmética lógica cual operación debe ejecutar es: Unidad Aritmético-lógica. Unidad de Control. Unidad de Entrada / Salida. Unidad de arranque. Señale cuál de las siguientes es un tipo de memoria estática de acceso aleatorio (RAM): XDR RAM. FPM-RAM. RDRAM. NVRAM. Indique de entre los sigulentes números cuál es el menor: 2A0 en sistema hexadecimal. 1226 en sistema octal. 690 en sistema decimal. 1010110100 en sistema binario. Cuando se habla de un procesador de dos núcleos significa que: Hay dos chips que están trabajando independientemente y al mismo tiempo. Cada uno accede a una partición distinta del disco duro. Cada uno accede a un bloque de memoria RAM distinto. Un núcleo ejecuta las instrucciones lógicas y el otro las instrucciones aritméticas. ¿Qué nombre recibe la memoria encargada de almacenar la configuración básica del equipo?. RAM. ROM. RAM-CMOS. ROM-CMOS. Señale el valor en hexadecimal del número binario 10100101: A5. FR. A3. C4. En cuanto a impresoras de impacto, hay varios tipos principales, señale cuál NO es correcto: de margarita. matricial. de inyección. de bola. ¿Cuál de los siguientes estándares se basa en una comunicación en serle?. PATA. SCSI 1. SATA. SCSI 3.1. ¿Cuál de las slguientes opciones describe la Impresión con tecnología de sublimación de tinta?. Utilizan el calor para la transferencia de la tinta al soporte de la impresión. Un conjunto de agujas con temperatura alta, recorren el papel sensible a la temperatura, volviéndose en esos puntos de color negro. Se proyectan pequeñas cantidades de tinta hacia el soporte. Se golpea el soporte y con la fuerza del impacto se transfiere la tinta. Indique cuál de las siguientes afirmaciones acerca de los algoritmos es correcta: Todo algoritmo tiene asociada una única implementación del mismo. La complejidad algorítmica representa la cantidad de recursos que necesita un algoritmo para resolver un problema. La complejidad de un algoritmo solamente se puede medir en el caso medio. La complejidad de un algoritmo solamente se puede medir en el mejor caso,. ¿Cuál de las siguientes afirmaciones sobre los discos SSD es INCORRECTA?. El origen de las siglas SSD es Solid State Drive,. El acceso a la información almacenada en un disco SSD es más rápido que en un disco duro HDD. La copia y duplicación de archivos en un disco SSD es más lenta que en un disco HDD. El coste de un disco SSD, a ¡igualdad de tamaño, es superior al de un disco HDD. En relación con los sistemas RAID, ¿en qué configuración o nivel la información se fracciona por bloques y se almacena de forma alternativa en todos los discos del conjunto sin información de paridad?. RAID O. RAID 2. RAID3. RAID5. ¿Cuál de las siguientes configuraciones RAID crea una copia espejo de datos en dos o más discos?. RAIDO. RAID 1. RAID2. RAID3. ¿Cuál de los siguientes periféricos NO es un periférico de entrada?. Ratón. Teclado. Escáner. Altavoz. En el contexto de las estructuras de datos, seleccione la respuesta correcta, un árbol es una estructura: dinámica cuyo recorrido sólo se puede realizar en profundidad. estática cuyo recorrido se. puede realizar en amplitud y en profundidad. estática cuyo recorrido sólo se puede realizar en amplitud. dinámica cuyo recorrido se puede realizar en amplitud y en profundidad. ¿Cuántas pasadas como máximo hay que realizar a un array para ordenarlo mediante el método de la burbuja (slendo N el número de elementos del array)?. N-1. N. N/2. N+1. Si el resultado al recorrer un árbol binario en preorden es el siguiente: (7, 8, 2, 1, 5, 6, 9, 07, indique cuál es la raíz del árbol: 7. 1. 0. 5. Con respecto a la resolución de colisiones que se pueden producir cuando se utilizan tablas de dispersión (tablas hash): Hay dos métodos principales para la resolución de colisiones: hashing lineal y hashing cuadrático. Un criterio para decidir qué método de resolución utilizar es el factor de carga, que se define como el cociente del número de Índices y el tamaño de la tabla. Los métodos principales para la resolución de colisiones: hashing abierto y hashing cerrado. El método de hashing lineal permite resolver la colisión mediante ta búsqueda en ubicaciones alternativas en la misma tabla. Tenlendo el fichero fich.bd, señale el comando Linux correcto para darle permisos de lectura a su propietario, permisos de lectura y escritura a otros usuarios, y permisos de ejecución a su grupo. grant +r +rw +x fich.bd. chmod 416 fich.bd. chmod 461 fich.txt. chimod u=rwx,g=rx fich.bdt. ¿Cuál de las sigulentes extensiones de ficheros pertenece a un fichero de tipo hoja de cálculo?. odt. doc. ods. rtf. En Android las aplicaciones se distribuyen en paquetes con extensión: .exe. .apk. .yum. .ogg. Señale cuál de las siguientes NO es una distribución de Linux: Mint. OpenSUSE. Arch. Kilimanjaro. ¿Cuál de las siguientes es una distribución de GNU/Linux basada en Ubuntu?. Ututo XS. PClinuxOS. CentOs 7.0. Trisquel 7.0. ¿Cómo se denomina la plataforma informática en la nube de Microsoft?. Gentoo. Ubuntu. Azure. Blanc. En relación al programa de edición de ficheros "vi" de UNIX, estando en el modo de comandos, para eliminar la línea sobre la que está el cursor, se usará la función: x. dd. i. a. Al ejecutar el comando "ps —ef" en Linux podemos ver el estado de los procesos, la columna que indica el propietario es: CMD. PID. PPID. UID. ¿Qué versión de Android fue ideada en exclusiva para tablets?. Lollipop. Jelly bean. Honeycomb. Nougat. ¿Cuál de los siguientes comandos se utiliza en el sistema operativo Linux para ver la cantidad de disco usado por el directorio y todos los subdirectorios que cuelgan del directorio especificado?. df. du. ps. quota. ¿Cuál de las siguientes NO es un objetivo perseguido por Codd en la presentación de su modelo relacional?. Independencia lógica. Independencia conceptual. Independencia física. Uniformidad. En relación a los sistemas de gestión de bases de datos relacionales, la unidad de información que está asociada a un dominio del que toma sus valores es: El atributo. La relación. El grado,. La cardinalidad,. Según la Ley 39/2015, cuando la notificación por medios electrónicos sea de carácter obligatorio, se entenderá rechazada cuando hayan transcurrido (desde la puesta a disposición de la notificación sin que se acceda a su contenido): 10 días naturales,. 15 días naturales. 10 días hábiles. 15 días hábiles. El Punto de Acceso General (PAG) está regulado por la Orden HAP/1949/2014, y su sede electrónica se encuentra en la dirección electrónica de referencia: https://sede.administracion.gob.es. https://sede.PAG.gob.es. https://sede.gob.es. https://sede.minhafp.gob.es. 1 ExaByte (EB) se corresponde con: 1000 TB. 1000 PB. 1000 YB. 65536 GB. Indique cuál de las siguientes afirmaciones sobre los distintos niveles de Diagramas de Flujos de Datos (DFD) es cierta, el DFD de más alto nivel (Nivel 0): es conocido como diagrama 0. solo puede incluir una entidad externa. solo puede incluir un flujo de datos que representa procedencia y destino de la información. solo incluye un proceso que corresponde al sistema en estudio,. ¿Cuál de los siguientes NO es un tipo de flujo de datos en un DFD?. De consulta. De diálogo. De actualización. De relación. En los modelos entidad relación que se usan para modelar conceptualmente un esquema relacional: Se produce dependencia por existencia cuando una entidad fuerte no puede existir sin otra entidad débil. Se produce dependencia por identificación cuando las ocurrencias de la entidad fuerte no se pueden identificar solo mediante sus propios atributos, si no que se tiene que añadir la clave de la ocurrencia de otra entidad débil. La cardinalidad es el número de entidades con la cual otra entidad se puede asociar mediante una relación binaria. El grado es el número de valores que puede tomar el atributo de una entidad,. Las consecuencias principales de que una base de datos NO esté normalizada adecuadamente son: Errores de inconsistencias, incoherencias, actualización y redundancia de datos. Problemas de bloqueo en las transacciones de la base de datos. Problemas de disponibilidad de la base de datos. Dificultad para dimensionar adecuadamente las necesidades de almacenamiento de la base de datos. Según la integridad de los datos en el modelo relacional. ¿A qué regla de integridad le corresponde la sigulente definición: "Los valores de claves foráneas deben exlstir en la clave primaria referenciada o bien deben ser valores nulos”?. La regla de integridad referencial. La regla de integridad de dominio. La regla de integridad foránea inversa. La regla de integridad de unicidad. Seleccione la respuesta correcta en relación a las bases de datos relacionales: El lenguaje que se usa para manipular datos (seleccionar, borrar, etc.) es diferente que el que se usa para definir datos (crear/modificar tablas, etc.). En el lenguaje SQL, el operador BETWEEN no puede estar en una sentencia WHERE. Enel lenguaje SQL, la sintaxis para borrar una tabla es: DELETE TABLE (NOMBRE_TABLA);. Las claves ajenas (foreign keys) pueden ser nulas,. Sobre la declaración de variables en el lenguaje de programación PHP: Los nombres de las variables pueden comenzar por cualquier carácter, incluidos números y guion bajo. Las variables comienzan con el símbolo $. Es necesario declarar las variables y establecer el tipo de datos que lo almacenará antes de usarlas. Para declarar una variable de ámbito global, hay que anteponer la palabra #define. ¿Cuál de entre los siguientes responde a las características de un tipo de datos estructurado, dinámico y no lineal?. Cola. Pila. Arbol. Lista. Son lenguajes de programación orlentados a objetos: Basic, C, C#, C++, J#, Java, Pascal, Lisp, Simula. C#, C++, Eiffel, Vala, Lisp, Pascal, Smalltalk, Visual Basic 6.0,. Ada 95, C#, C++, Pascal, Java, PHP 4.0, Python, Simula, Smalltalk. Ada 95, C#, C++, Eiffel, Vala, Python, Simula, Smalltalk, Visual Basic 6.0. ¿Cuál de las siguientes sentencias forma parte del Lenguaje de Definición de Datos (DDL) de SQL?. INSERT. UPDATE. ALTER. COMMIT. Para borrar una base de datos en mysql, cuál de las siguientes sentencias se usaría: drop database [if exists] base_de datos. erase database [if exists] base_de datos. delete database [if exists] base_de_datos. quit database [if exists] base_de_datos. La ejecución de una transacción en un SGDB debe cumplir, entre otras, las características de: Consistencia y herencia. Atomicidad y herencia. Atomicidad y consistencia. Abstracción y polimorfismo. En SQL, la cláusula having: Se utiliza específicamente para realizar cálculos con campos tipo Datetime. Se usa habitualmente en combinación con la cláusula "group by". El uso de having impide usar la cláusula where en la misma sentencia. Es un comando que se incluye dentro del llamado Lenguaje de Definición de Datos. Con la cláusula ORDER BY de SQL, si nos encontramos con la siguiente consulta: SELECT * FROM Empleados ORDER BY Provincia DESC, Municipio; ¿Cuál es el resultado que se obtendría?. Un listado de empleados ordenado de manera ascendente por la columna Provincia y, dentro de cada provincia ordenado de manera ascendente por la columna Municipio. Un listado de empleados ordenado de manera descendente por la columna Provincia y, dentro de cada provincia ordenado de manera ascendente por la columna Municipio. Un listado de empleados ordenado de manera ascendente por la columna Provincia y, dentro de cada provincia ordenado de manera descendente por la columna Municipio,. Da ERROR, la sintaxis correcta es SELECT * FROM Empleados ORDER BY Provincia, Municipio DESC; El criterio de ordenación (ASC o DESC) debe ser el mismo para todas las columnas del ORDER BY y encontrarse al final de la cláusula. ¿Cuál de las siguientes sentencias utilizaríamos para permitir al USUARIO1 actualizar la columna SALARIO de la tabla EMPLEADOS sin permitirle dar de alta nuevos empleados?. GRANT EMPLEADOS ON SELECT, UPDATE(SALARIO) TO USUARIO1. GRANT ALL ON SELECT, UPDATE TO USUARIO1. GRANT ALL ON EMPLEADOS TO USUARIO1. GRANT SELECT, UPDATE(SALARIO) ON EMPLEADOS TO USUARIO1. De acuerdo al estándar ANSI SQL, ¿cuál de las siguientes opciones es equivalente ala operación JOIN?. LEFT JOIN. FULL JOIN. INNER JOIN. OUTER JOIN. El patrón de diseño cuyo propósito es convertir la interfaz de una clase en otra que esperan los clientes es: Proxy. Composite. Adapter. Facade. Según la clasificación de la GoF (Gang of Four), ¿qué patrón de diseño se categoriza como estructural?. Mediator. Memento. Prototype. Bridge. Dentro de los mecanismos comunes en UML se encuentran los mecanismos de extensibilidad. Señale cuál de los siguientes NO es un mecanismo de extensión de UML: Estereotipos,. Adornos. Valores etiquetados,. Restricciones,. Indique la afirmación verdadera sobre la programación orientada a objetos, el polimorfismo es: el proceso de ocultar todos los detalles de un objeto que no contribuyen a sus características esenciales. la propiedad por la cual un mismo mensaje puede originar conductas completamente diferentes al ser recibido por diferentes objetos,. la propiedad de un sistema que ha sido descompuesto en varlos objetos coherentes e independientes. la capacidad de producir componentes reutilizables para otros diseños o aplicaciones. En el marco del modelado de sistemas con UML, ¿cuál de los diagramas siguientes hace especial hincapié en la ordenación temporal de los mensajes?. Diagrama de despliegue. Diagrama de estados. Diagrama de secuencia. Diagrama de comunicación,. En lo que respecta a Java: Soporta herencia simple y polimorfismo. Soporta herencia múltiple y polimorfismo. Soporta herencia múltiple y no soporta polimorfismo. Soporta herencia simple y no soporta polimorfismo. La API de Java JAX-RS es: Java API for RESTful Web Services, es una API que proporciona soporte a la creación de servicios web REST. Java API for XML Web Services, es una API para la creación de servicios web. Java API for XML Registries, es una API para acceder a diferentes tipos de registros de metadatos basados en XML,. Java API for XML based RPC, es una API que permite invocar un servicio web basado en Java cuya descripción está basada en WSDL,. En el lenguaje de programación C, la sentencia de escape "Iv": Retrocede de página. Avanza de página. Se usa para tabulación. Hace sonar la campana del sistema,. indica el resultado tras ejecutar las siguientes sentencias en C: int x=5; int y=3; y==++x; printf("El valor de X es %i y el de Y es %i\n”, x, y);. El valor de X es 5 y el de Y es 4. El valor de X es 6 y el de Y es 6. El valor de X es 5 y el de Y es 8. El valor de X es 5 y el de Y es 6. Indique cuál de las siguientes afirmaciones es FALSA en relación con la instrucción switch en JAVA: switch nos permite repetir la ejecución de una serie de instrucciones mientras que se cumpla la expresión condicional o aparezca una sentencia break,. switch es equivalente a programar usando sentencias if anidadas. La sentencia break asociada al último case (o default) no es necesaria. La expresión asociada a la instrucción switch debe generar valores tipo char, byte, short o int. En el contexto del lenguaje Java, supongamos que tenemos una matriz SaldoMensual declarada de la siguiente forma: float[] SaldoMensual = new float[12] . Elija de entre las siguientes, la Instrucción repetitiva que nos permite recorrer todos sus elementos: for (int i=0;1<12;14+) System.out. printin(SaldoMensual[i]);. for (Int i=1;1<12;1++) System.out.printin(SaldoMensual[¡]);. for (int i=1;¡<=12;1++) System.out.printin(SaldoMensual[i]);. for (int i=0;i=12;i++) System.out.printin(SaldoMensual[i]);. Son palabras reservadas del lenguaje de programación Java: assert, boolean, explicit, public, this. abstract, float, include, private, goto. assert, boolean, return, public, this. abstract, float, out, private, goto. En lo referente a la programación en Java, ¿cuál de las slguientes afirmaciones es cierta?. Swift es la nueva máquina virtual Java que se ejecuta en Android 7.0. JUnit nos permite crear test de clases Java. Swing es un framework de persistencia de bases de datos. Drupal requiere para su ejecución una máquina virtual Java 1.8. ¿A cuál de los siguientes elementos de la arquitectura cliente/servidor se le conoce también con el término front-end?. Base de Datos. Servidor. Cliente. Al conjunto de la arquitectura. Señale la respuesta correcta en relación con los servicios web: Las Arquitecturas Orientadas a Servicios (SOA) se implementan con HTML5, CSS3 y Javascript. Las arquitecturas SOA están formadas por servicios de aplicación fuertemente acoplados y altamente interoperables. Las arquitecturas SOA son un modelo orientado a la reutilización de los servicios en entornos de sistemas distribuidos. Los servicios de una arquitectura SOA se basan en una definición formal independiente de la plataforma subyacente. Esta definición formal se realiza en el lenguaje JAVA. Es una librería para la implementación de servicios web de la API Java JAX-WS: Apache Axe. Jersey. Apache CXF. WS4All. ¿A qué lenguaje pertenece la siguiente sentencia: "/Usuarios/usuario[numIntentos>3]/apellidos"?. Xlink. Xpath. Xpointer. Xml. ¿Cuál de las siguientes afirmaciones relativas al lenguaje XHTML es INCORRECTA?. Los documentos deben estar bien formados. Todos los valores de los atributos deben ir entre comillas, excepto aquellos que sean numéricos. Los elémentos que no estén vacios necesitan etiquetas de cierre,. Los nombres de atributos y elementos deben ir en minúscula. Señale la respuesta INCORRECTA con respecto al lenguaje XML: Un documento XML puede ser creado en un editor de texto básico. XML es un lenguaje útil en la descripción del significado de los datos. En la definiciónde elementos, las mayúsculas se distinguen de las minúsculas. Un documento xml puede tener tantos elementos raíz como sea preciso,. En un XML, ¿cuál de las siguientes es una llamada correcta a un DTD externo?. <!SYSTEM nombre DOCTYPE archivodtd.dtd !>. <!DOCTYPE nombre SYSTEM “archivodtd.dtd” />. <!SYSTEM nombre DOCTYPE archivodtd.dtd />. <!DOCTYPE nombre SYSTEM “archivodtd.dtd”>. ¿Cuál es la sintaxis para definir el inicio de un comentario en JSP?. <%--. <!%--. <jsp--. <!jsp--. Uno de los valores posibles que puede tener el atributo keytype de la etiqueta keygen en HTML5 es: handshake. ltr. ec. down. API de JAVA proporciona un sistema de autenticación y control de acceso de usuarios y grupos para una aplicación: JAF. JAAS. JACC. JNDI. ¿Cuál de las siguientes soluciones es un sistema de construcción (build system) que permite automatizar tareas comunes de desarrollo, tales como la minimización (técnica minify) de código JavaScript?. Gulp. Bitbucket. Babel. Traceur. ¿Cuál de los siguientes criterios de conformidad es de nivel AAA según WCAG 2.0?. Contenido no textual. Idioma de las partes. Etiquetas o instrucciones. Pronunciación. En relación a la accesibilidad universal, señale la afirmación VERDADERA: La accesibilidad universal está estandarizada a través de la ISO 20000,. La aplicación de la accesibilidad universal en el ámbito de las telecomunicaciones y sociedad de la información está regulada por ley. El Esquema Nacional de Interoperabilidad (END) desarrolla una Norma Técnica de Interoperabilidad de Accesibilidad Universal. El PMBOK, del Project Management Institute, es una guía metodológica para implantar la accesibilidad universal en proyectos de Tecnologías de la Información. ¿A cuál de los principios descritos en la WCAG 2.0 está vinculada la pauta 3.3. Entrada de datos asistida?. Robusto. Operable. Perceptible. Comprensible. ¿Cuál de las siguientes opciones representa una aplicación de código abierto para sistema operativo Microsoft Windows que proporciona un lector de pantalla para personas clegas o con baja visión?. NVDA. Orca. Voice Over. Voice Over. Es un sistema de control de versiones multiplataforma, para desarrolladores de software: Cassandra. Nunit. Mercurial. Lucene. Dado un repositorio que se encuentra bajo control de versiones con la herramienta Git, ¿qué nombre tiene el fichero en que se indican aquellos ficheros que NO deben ser tenidos en cuenta por el control de versiones?. .gitignore. .gituntrack. .gitexclude. .gituncommit. ¿Cuál de las siguientes cláusulas LIKE de SQL permite obtener todos los nombres que empiezan por PAL?. LIKE 'PAL&'. LIKE 'PAL$'. LIKE 'PAL*'. LIKE 'PAL%'. Sobre la etiqueta <aside> de HTML5 : Necesita obligatoriamente llevar el atributo right o left. Obsoleta en HTML5, marcada como deprecated,. También estaba soportada en HTML 4,01. Se usa para el contenido tangencial al contenido principal de la página. ¿Cuál de las siguientes opciones es un preprocesador CSS?. LESS. Grunt. Veeam. Mercurial. VCS (Version Control System), SCM (Software Configuration Management) y CMS (Configuration Management System) son: Formas de referirse al control de cambios de los programas de una instalación. Paquetes de la herramienta CVS (Concurrent Versions System). Capas del Control Version System en Windows 10. Herramientas disponibles en Office 2016. Indique cuál es el resultado de la ejecución del comando "cat fichero | wc -1” en Unbe. Muestra el contenido de fichero. El número de líneas que tiene fichero,. Muestra el directorio en que se encuentra fichero,. El número de palabras que tiene fichero. Los repositorios en un sistema operativo Linux, son bases de datos (BBDD) o servidores que: alojan aplicaciones que el sistema necesita. que alojan aplicaciones que el sistema necesita, vienen instalados en el sistema y protegidos en un directorio encriptado que evita que pueda ser modificado y así corromper el sistema. que alojan aplicaciones que el sistema necesita, vienen pre-instalados en el sistema y protegidos en un directorio encriptado que evita que pueda ser modificado y así corromper el sistema, al estar pre-instalados se le permite al usuario elegir qué repositorios utilizar e instalar aplicaciones,. que alojan aplicaciones que el sistema necesita, vienen pre-instalados en el sistema y protegidos en un directorio encriptado que evita que pueda ser modificado y así corromper el sistema, al estar pre-instalados se le permite al administrador del sistema elegir qué repositorios utilizar e instalar aplicaciones. Sl el editor de texto de Unix denominado vi, ¿cuál es el comando que deshace la última acción realizada?. a. i. o. u. En Linux, ¿cuál es la finalidad del comando modprobe?. Realiza test unitarios sobre código C. Añade o elimina módulos del kernel de Linux. Añade módulos det kernel de Linux, pero no permite eliminarlos. Es equivalente en funcionalidad a la que ofrece pvcreate. ¿Cuál es el puerto publicado por la IANA para el servicio Quick Mail Transfer Protocol (qmtp)?. 698. 214. 456. 209. Los registros SPF (Sender Policy Framework) son los registros que: Permiten almacenar los eventos registrados por los filtros anti-spam. Permiten configurar ciertas reglas en el IDS (Intrusion Detection System) para evitar ataques de DoS (Denial of Service). Almacenan fos eventos detectados del acceso a ciertas aplicaciones de correo electrónico. Indican los servidores de correo autorizadas a enviar transporte a un dominio determinado. Señale la afirmación correcta, el servidor de correo electrónico corporativo según recomendaciones del CCN-CERT debe estar: ubicado en la red interna de la organización. ubicado en una zona desmilitarizada. ubicado en la red externa. aislado y sin conexión con ninguna red. Protocolo de sincronización, basado en HTTP y XML, que permite que dispositivos móviles obtengan acceso a la información de una organización (emails, calendario, etc.) alojada en servidor/es Microsoft Exchange, y permite acceso a éstos cuando trabajan sin conexión: Exchange Axis. Exchange zMail. iPOP. Exchange ActiveSync. Naglos se basa en el protocolo. SMTP. SNTP. SNMP. NTP. La herramienta gratuita y de código libre que para controlar el tráfico de red y cuyo principal objetivo es rastrear o buscar los eventos de seguridad que pueden indicar un ataque o posible intrusión en un servidor o en algún equipo de la red es: LAPS. Yara. Spring. Suricata. En Windows, ¿cuál es la afirmación verdadera al ejecutar en cmd el comando nslookup 31.89.32.200 10.31.15.6?. No resolvería nada porque la dirección 10.31.15,6 es una dirección IP privada. Nos daría el nombre del servidor que corresponde a 10.31,15.6 tras realizar la consulta oportuna en el servidor 81.89.32.200. Nos daría el nombre del servidor que corresponde a 81.89.32.200 tras realizar la consulta oportuna en el servidor 10.31.15.6. No resolvería nada porque la dirección 81.89.32.200 es una dirección IP pública. En el sistema operativo Windows, ¿qué comando purga la caché de resolución de DNS?. ipconfig /release. ipconfig /cleardns. ipconfig /flushdns. ipconfig /purgedns. Indique cuál de las siguientes herramientas de monitorización de red se puede usar en sistemas Windows, Linux y OS X: Invigilator Net Guard. Citrix Online Services. Mozilla. Wireshark,. En el ámbito de la seguridad de los sistemas de Información, token físico de seguridad es: Una clave compartida por dos entidades emisor y receptor. Un dispositivo electrónico que se le da a un usuario autorizado de un servicio computerizado para facilitar el proceso de autenticación. Un tipo de impresora específico que controla los accesos de usuarios mediante una white list cuando la impresora está conectada a la red. Un tipo de impresora específico que controla los accesos de usuarios mediante una black list cuando la impresora está conectada a la red. Señale cuál de las siguientes afirmaciones es cierta, referente al algoritmo criptográfico IDEA: Opera con bloques de 256 bits. Opera con bloques de 256 bytes,. Opera con bloques de 64 bits,. Opera con bloques de 64 bytes. Indique cuál de las afirmaciones sobre la clasificación de los centros de datos (CPDs) del UPTIME INSTITUTE es VERDADERA: Los CPD se clasifican de TIER 1 (menor tolerancia a fallos) a TIER V (mayor tolerancia a fallos). Un CPD TIER 1 requiere elementos de energía y refrigeración redundantes, pero no de cableado. Un CPD TIER IV es tolerante a fallos,. Un CPD TIER V requiere un centro de respaldo,. La persona que busca la forma de usar o abusar del teléfono ajeno a su antojo es un: Cracker. Phonker. Phreaker. Lamer. Indique, de las siguientes afirmaciones sobre algoritmos de cifrado, cuál es verdadera: TDEA es simétrico,. DSA es simétrico. ECIES es simétrico. AES es asimétrico. ¿Cuál de los siguientes es un código malicioso para secuestrar datos, en el que el atacante encripta los datos de la víctima y exlge un pago por la clave de descifrado?. Purple. Pharming. Ransomware. Spoofing. En la arquitectura TCP/IP, los protocolos Telnet, HTTP y FTP funcionan en la capa de: Aplicación. Internet. Transporte. Ninguna de las anteriores. Según su tipo de propagación, las Fibras Ópticas pueden clasificarse como: Monomodo y Multimodó. Monocanal y Multicanal. De índice escalonado o de índice gradual. En bus o en anillo. Señale cuál de las siguientes es una técnica de compartición por reserva para el contro! de acceso al medio: ALOHA. CSMA. GSMA. Paso de testigo. ¿Cuál es el estándar para WiMAX?. IEEE,802.15. IEEE 802.5. IEEE 802.6. IEEE 802.16. ¿Cuál de los siguientes estándares define un bus doble de colas distribuidas (DQDB)?. IEEE 802.3. IEEE 802.6. IEEE 802.10. IEEE 802.11. Según el consorcio Wi-Fi Alliance, los productos que incorporan la tecnología IEEE 802.11ah reciben la denominación de: Wi-Fi HaLow. Wi-Fi Hello,. Wi-Fi HighLow. WiFi Certified. El estándar IEEE relativo a las arquitecturas de red que controla que, equipos invitados, no autorizados o no administrados que no pueden autenticarse correctamente se conecten a una red, es: 802.1p. 802.1q. 802.1x. 802.1z. Indique el orden correcto de evolución en los sistemas de comunicación móviles: GSM, LTE, GPRS, UMTS, HSDPA. GPRS, GSM, LTE, HSDPA, UMTS. GSM, GPRS, UMTS, HSDPA, LTE. GSM, GPRS, UMTS, LTE, HSDPA. El roaming es el servicio que permite: la posibilidad de pasar de una zona de cobertura a otra, de un repetidor a otro, sín que el usuario lo note,. cambiar de operador telefónico manteniendo el mismo número. la recepción de datos por microondas y retransmisión por ondas de radio, permitiendo la sincronización de datos a distancia. la posibilidad de utilizar los servicios contratados en su teléfono móvil en un país diferente al de su operador de origen sin tener que cambiar de operador,. Para una subred con máscara 255.255.255.128, indique cuántas direcciones de host estarán disponibles para asignar: 126. 127. 128. 129. En el modelo OSI, las subcapas MAC (Medium Access Control) y LLC (Logical Link Control) se sitúan en: La capa de enlace de datos. La capa de red. La capa física. Las subcapas MAC (Medium Access Control) y LLC (Logical Link Control) no existen en el modelo OSI. El protocolo IMAP4/SSL usa por defecto el puerto: 993 (UDP). 995 (UDP). 993 (TCP). 995 (TCP). En una red MPLS, el LSR es: El elemento que conmuta etiquetas. El elemento que inicia o termina el túnel. El nombre genérico de un circuito virtual MPLS. El conjunto de paquetes que se envían sobre MPLS,. De entre las siguientes, ¿cuál se corresponde con una cabecera de extensión en 1P versión 6?. Etiqueta de flujo. Longitud de carga útil. Cabecera siguiente. Cabecera de fragmentación. Dada la dirección 192.48,11.3 y la máscara de subred 255.255.255,128, la dirección de difusión (broadcast) de dicha subred es: C0.30.0B.03 (en hexadecimal). 192.48.11.128. 11000000.01011100.00001011.00000011 (en binario). 11000000.00110000.00001011.01111111 (en binario). En IPv6, las direcciones FFOO::/8 son: Anycast. Multicast. Unicast. Loopback. Para los protocolos HTTP (Hypertext Transfer Protocol) y HTTPS (http sobre TLS/SSL), los puertos utilizados por defecto según la IANA son: 8000 y 4443, respectivamente. 80 y 443, respectivamente. 8080 y 4443, respectivamente. No hay un puerto por defecto, siempre hay que indicarlo en la URL. En una máquina con sistema operativo Linux, los comandos get, put, mget y mput, pertenecen a: FTP. Telnet. SSL. HTML. En relación al protocolo TLS versión 1.2, señale la afirmación verdadera: Consta de 3 subprotocolos: IKE Internet Key Exchange, AH (Authentication Head) y ESP Encapsulating Security Payload). Puede implementarse tanto sobre protocolos fiables (TCP) como sobre protocolos no fiables (UDP). Proporciona confidencialidad en las comunicaciones, pero no proporciona integridad de datos. Para su funcionamiento, utiliza dos capas: TLS Record Protoco! y TLS Handshake Protocol. HTTP va indicando el estado enel que se encuentra la solicitud de una página en función de una lista de códigos de respuesta y frases estándar. El código de estado múltiple (Multi-Status) es: 204. 205. 206. 207. De los siguientes protocolos, ¿cuál es usado para el envío de correos electrónicos seguros?. LVM. VRRP. GLUSTER. S/MIME. La herramienta que permite un acceso de privilegio continuo a una computadora, pero que mantiene su presencia activamente oculta al control de los administradores, al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones, se denomina: Keylogger. Phising. HideProcess. Rootkit. ¿Cuál de las siguientes herramientas se utiliza para la realización de pruebas de seguridad?. HP LoadRunner. IBM AppScan. JAWS. ACTF aDesigner. En entornos de redes, el término que engloba el concepto de "oficina pequeña / oficina doméstica” se denomina: DMZ. MultiDMZ. SOHO. Dual-Homed-Host. Aalgunos proxy se les conoce como transparentes porque: Permiten guardar las páginas web más visitadas y así acelerar las consultas,. Es un proxy solo software, sin ningún componente hardware. Combina el proxy con NAT de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente (navegador). Norealizan la función de filtrado de sitios prohibidos,. ¿Cuál de las siguientes opciones recoge la especificación de VLANs?. 802.1s. 802.1Q. 802.1w. 802,1ac. En materia de protocolos de enrutamiento, ¿cuál de las siguientes afirmaciones es VERDADERA acerca de RIP?. Split Horizon ayuda a reducir los tiempos de convergencia. Por defecto, usa el puerto 135. El protocolo de enrutamiento RIPv2 está definido en el estándar RFC 2080. Utiliza el protocolo TCP por defecto. Comando Unix que crea un archivo vacío o, sl éste existe, actualiza la hora de modificación: df. dump. iconv. touch. Indique la tecnología utilizada por Microsoft en sus sistemas operativos Windows, cuyo objetivo específico es la sincronización de datos entre equipos de escritorio y dispositivos móviles: System Center Console Manager (SCCM),. ActiveSync,. Identity Manager. Yammer. El protocolo IEEE 802.11g utiliza la banda de: 11GHZ. 1,1GHZ. 5GHZ. 2,4GHZ. ¿Cuál de entre las siguientes es una directiva válida para la línea 1 del código C4t anterior para importar espacios de nombres?. using System;. import System;. declare System;. imp System;. La clase System.Console representa los flujos de entrada, salida y error estándar para aplicaciones de consola, ¿qué método de entre los siguientes lee la siguiente línea del flujo de entrada estándar y lo almacena en una cadena?. string cadena = Console.ReadLine();. string cadena = Console.Read();. string [] cadena = Console.Read();. string [] cadena = Console,ReadLine();. ¿Cuál de las siguientes opciones es correcta para que el programa recorra cada uno de los caracteres de la cadena y los muestre en pantalla sin elevar error?. lon < cadena.Length + 1. lon <= cadena.Length(). lon <= cadena.Length - 1. lon < cadena.Length() + 1. Seleccione de entre las siguientes la clase que NO pertenece al espacio de nombres System.Collections de .NET Framework: Queue. SortedList. Tree. Stack. Indique cuál de los siguientes eventos ocurre antes en el ciclo de vida de una página ASP.NET: Page_Load(). Page_Init(). Page_Click(). Page PrePage(). En .NET Framework, ¿cuál de las siguientes clases permite el acceso mediante programación al elemento HTML <input type="checkbox"> del servidor?. HtmlnputCheckBox. HtmlControl. CheckBoxControl. HtmlCheckBox. En la línea 4 del anterior código, se quiere declarar el atributo tipo entero "PUERTO" de forma que su valor sea constante 4444 y único para todas las instancias de la clase, la opción válida sería: protected int PUERTO = 4444;. final int PUERTO = 4444;. int PUERTO = 4444;. static final int PUERTO = 4444;. Para poner en marcha el nuevo Thread se llama al método start() en la línea 23, éste es el encargado de llamar al método que contiene el código a ser ejecutado asíncronamente en otro Thread y que se define en la línea 24, el cuál es: public void run(). public void init(). public void execute(). public void thread(). Enlas líneas 1 y 2 del código JAVA necesitamos realizar las importaciones para poder trabajar tanto con sockets como con ficheros (clase File), para ello debemos poner: Import java.File.*; import java.sockets,*;. import java.net.*; import java.io.*;. import java.socket.*; import java.io.*;. import java.util.*; import java.io.*;. En las líneas 8 y 9, tras crear el objeto File con el nombre del directorio pasado como parámetro, debemos comprobar que realmente existe este directorio en el sistema, la opción válida para ello es: File dir= new File(args[0]); if (!dir.exists()). File dir= new File(args[0]); if (!File.canRead(dir)). File dir = new File); dir.file_name=args[0]; if (!dir.isDirectory()). File dir = new File(); dir.name = args[0]; if (!dir.directory()). En la linea 12, el servidor se mantiene esperando de forma continua la llegada de conexiones clientes, llamando al constructor de la clase Conecta cuando recibe una (pasando como parámetros directorio y socket de la conexión). ¿Qué código de entre los siguientes es válido?. while (1) {(conn=ServerSocket,accept(); Conecta(dir,conn)};. while (true) {(conn=ServerSocket.accept(); new Conecta(dir,conn)};. while (true) {conn=listener.accept(); new Conecta(dir,conn)};. conn = listener.accept(); if (conn)(new Conecta(dir,conn);. La clase estática "Conecta" debe crear un Thread cada vez que haya una conexión, para ello su declaración correcta en la línea 15 sería: static class Conecta extends Thread. static class Conecta extends Runnable. static class Conecta implements Thread. static class Conecta implements Threading. En la línea 13 se maneja la excepción capturada, si el objeto Exception es "e", el método utilizado para imprimir el registro de la pila donde se ha iniciado la excepción es: e.printStack();. e.printstackTrace();. e.getMessage();. e.printExceptionLog();. En la clase Conecta se declaran las variables cadenal y cadena2 (líneas 18 y 19). ¿En cuál de las siguientes opciones daría un error de compilación ta instrucción "if"?. if("TAILibre".compareTo(cadena1)==true). if (cadenal.equals(cadena2)). if (cadenal.compareTo(cadena2)==0). if ("TAILibre”.compareTo(cadena1)==0). Escriba una consulta para encontrar nombre y salario de los investigadores cuyo salario es mayor que el salario medio de todos los departamentos: SELECT nombre, salario FROM investigadores WHERE salario > ALL (SELECT avg(salario) FROM investigadores GROUP BY dep_id);. SELECT nombre, salario FROM investigadores WHERE salario > ALL (SELECT avg(salario) FROM investigadores);. SELECT nombre, salario FROM investigadores WHERE salario > (SELECT avg(salario) FROM investigadores);. SELECT nombre, salario FROM investigadores WHERE salario > (SELECT avg(salario) FROM investigadores GROUP BY dep_id);. ¿Cuál de las siguientes consultas selecciona el "tercer salario mínimo" de los investigadores del departamento de Inteligencia Artificial (dep_nombre="IN_AR")?. SELECT DISTINCT salario, dep id FROM investigadores el WHERE dep_nombre='IN_AR' AND 3 = (SELECT COUNT(DISTINCT salario) FROM investigadores e2 WHERE e2.salario <= el.salario);. SELECT DISTINCT el.salario, el.dep_id FROM investigadores el, departamentos d1 WHERE el.dep_id=d1.dep_id AND d1.dep_nombre="IN_AR' AND 3 = (SELECT DISTINCT salario FROM investigadores e2 WHERE e2.salario <= e1.salario);. SELECT DISTINCT el.salario, el.dep_id FROM investigadores WHERE dep_nombre="IN_AR' AND 3 = (SELECT COUNT(DISTINCT salario) FROM investigadores e2 WHERE ez.salario <= el.salario);. SELECT DISTINCT e1.salario, e1.dep_id FROM investigadores e1, departamentos d1 WHERE e1.dep_id=d1.dep_id AND d1.dep_nombre='"IN_AR' AND 3 = (SELECT COUNT(DISTINCT salario) FROM investigadores e2, departamentos d2 WHERE e2.dep_id=d2.dep_id AND d2.dep_nombre="IN_AR' AND e2.salario <= e1.salario);. La función de MySql para convertir una cadena en fecha es: TODATE. STR_TO_DATE. TO_DATE. CONVERT. Para definir la función "eleva2” en la línea 7 del script utilizará la sintaxis: private def function eleva2(&$numero). define function eleva2(&$numero). function eleva2(&$numero). sub eleva2(&$numero). Enla línea 12 del código PHP, debe establecer una conexión con la base de datos MySql, ¿cuál de las siguientes opciones sería válida teniendo en cuenta el uso posterior que se hace de la variable $conn en el script (suponga que los parámetros pasados están definidos)?. $conn = mysqli_connect($servername, $username, $password, $dbname);. $conn = mysqli ($servername, $username, $password, $dbname);. $conn = new mysqli_connect($servername, $username, $password, $dbname);. $conn = createMysqli($servername, $username, $password, $dbname);. Para ejecutar la consulta almacenada en la variable $sql se podría utilizar en la línea 15: $result = $conn.query($sql);. $result = $conn.executeQuery($sql);. $result = mysqli_query($conn, $sql);. $result = execQuery($conn, $sql);. En la línea 17, para que el bucle realice un recorrido correcto por los registros devueltos, ¿cuál de entre las siguientes condiciones sería válida?. $row = mysqli_fetch_assoc($result). mysqli_execute($row, $result). mysqli_fetch_assoc($row,$result)=1. mysqli_fetch($row,$result) is true. En PHP, cuando un script debe leer una variable que está grabada en una cookie se recurre a una matriz asociativa de la forma: getCookie("nombre de la cookie"). $ _COOKIE["nombre de la cookie"]. $_HTTP_COOKIE_CHAR["nombre de la cookie"]. $_HTTP_COOKIE["nombre de la cookie"]. Suponga que el script recibe datos de un formulario web utilizando el método POST, para capturar la variable "nombre" enviada por este formulario se podría utilizar: $_POST["nombre"];. $POST["nombre"];. $ _HTTP_POST["nombre"];. Request.Form("nombre”);. ¿Qué método AJAX usaría para establecer y definir una conexión asíncrona con el servidor?. objeto_AJAX.send("GET"”, URL, false);. objeto_AJAX.open("POST", URL, false);. objeto_AJAX.open("GET", URL, true);. objeto_AJAX.send("POST", URL, false);. Se hace uso del evento del objeto_AJAX que detecta un cambio en la fase solicitud-respuesta para llamar a la función llamada “muestraresultado()” en el momento del cambio, indique la instrucción que utilizaría: objeto_AJAX.onreadystate= muestraResultado;. objeto _AJAX.onreadystate=muestraResultado();. objeto _AJAX.onreadystatechange=muestraResultado;. objeto_AJAX.onstatechange=muestraResultado();. Cuando la propiedad readyState del objeto_AJAX tiene un valor de 4, nos indica que: Se han recibido las cabeceras de la respuesta pero no el cuerpo y el objeto sigue a la espera del mismo. El método open() se ha ejecutado sin problemas. Se ha enviado la solicitud al servidor y el objeto está a la espera de una respuesta. Se han recibido todos los datos de la respuesta del servidor y está listo para operar con ellos. Teniendo en cuenta el tipo de respuesta que se quiere obtener del servidor, se necesita almacenar los datos obtenidos en la variable "datos", para ello se utilizaría: var datos = objeto _AJAX.responseText;. var datos = objeto_AJAX.getresponseXML;. var datos = objeto_AJAX getResponseXML();. var datos = objeto _AJAX.responsexXML();. Necesita mostrar los datos recibidos en el cliente utilizando un elemento HTML5S <div> definido así en la parte del código en HTML5: <div name="celdas” id="celda"></div>. Señale la correcta: document.getElementById('celda").innerHTML=datos;. document.getElementById("celda").text=datos;. document.elementById('celdas”).innerHTML=datos;. document.elementById("celdas")=datos;. Para especificar que el elemento "div" del script que está codificando se pueda arrastrar y soltar en otro lugar de la página HTML, debe utilizar la propiedad: draggably="true". draggable="true”. ondragg="true". ondraggable="true". En HTML5, el evento que tiene lugar cuando el elemento arrastrado ingresa a un receptor de soltado es: ondragto. ondraggover. ondraginto. ondragenter. ¿Cuál de los siguientes es un objeto para almacenar datos en el cliente que se eliminan al cerrar la ventana del navegador?. Window.localStorage. Window.localSession. Window.sessionStorage. Window.sessionCookies. ¿Cuál de los siguientes NO es un elemento soportado en HTML5?. <article>. <body>. <applet>. <caption>. La función propia de JavaScript que nos permite convertir una cadena literal (que representa a una instrucción de JavaScript) en una instrucción real y permite ejecutarla es: convert(instrucción). execute(instrucción). parse(instrucción). eval(instrucción). Dado el siguiente código Java: Integer [] numeros = {3, 5, 1, 2}; Arrays.sort(numeros); for (int n : numeros) {System.out.print(n); }. Da un error de compilación en la línea 3. la salida es: 1235. Da un error de compilación en la línea 2. La salida es: 5321. Suponiendo que está trabajando con el IDE Eclipse en el desarrollo de la aplicación Java y necesita instalar un plugin para el sistema control de versiones, ¿cuál de los siguientes sería opción válida?. Uglify. EGIT. NBGITE. Nagios. En relación con los accesos a bases de datos SQL con ASP.NET, el método del objeto SqlCommand que devuelve un SqlDataReader con los registros seleccionados es: DataSet. ExecuteReader. ExecuteCommand. SqlReader. De cara a las pertinentes configuraciones de firewall, de los siguientes, ¿cuál es un puerto utilizado, por defecto, por Salt?. 4505. 389. 445. 3389. En Linux, si fuese necesario eliminar un paquete instalado, eliminando además su fichero de configuración. Qué opción es la que debería usar del comando apt-get: cleanup. uninstall. purge. auto-remove. Se debe conocer cuál es el sistema de ficheros correspondiente a un punto de montaje. ¿Con qué comando averiguaría cual es el correspondiente al punto de montaje /home?. df -h | grep /home. mount | grep /home. du -sh | grep /home. discover -v | grep ¿home. En Debian 8.7, ¿cuál es la ruta absoluta del fichero de log dónde podemos encontrar mensajes como el siguiente “Mar 13 15:01:01 ofelia sshd[1496]: Invalid user mengano from 192.168.2,15”, que advierten que un usuario inválido ha intentado conectarse por SSH?. /var/auth/ssh.log. /var/log/ssh_auth.log. /var/log/users.log. /var/log/auth.log. En Linux, qué comando permite visualizar la información de los grupos de volúmenes disponibles de LVM?. vgdisplay. Ivmdisplay. Ivm -show volume-group. cat /proc/lvminfo. ¿Cuál de las siguientes afirmaciones es cierta acerca de la ejecución del siguiente comando en la máquina Linux: dd if=/dev/zero of: /Tmp/testfile bs=512 count=1000?. El fichero /tmp/testfile será de 512 bytes,. Dará error, porque /tmp/testfile debe existir antes de la ejecución. El fichero /tmp/testfile será de 512000 bytes. Dará error, porque no existe el parámetro “count”. Indique cómo podría llegar a obtener la información de la versión del servidor local de MySql, considerando un usuario "u_acme" con contraseña "p_acme": mysaldump -v. mysqladmin version -u u_acme -pp_acme. mysql version -u u_acme -pp_acme. dpkg-get-selections | grep mysql. ¿Cómo podria, en Debian, obtener la información acerca de la memoria disponible?. memory --show. free -h. cat /var/meminfo. cat /procí/memory. En el servidor de dominio con Windows 2012 R2, ¿cuál es el cmdlet de Powershell que muestra información de ayuda acerca de otros cmdlets ?. cmdlet-Help. Get-Help. Get-Info. Get-ExtendedHelp. Indique qué parámetro de “expdp" debemos utilizar para que un proceso de exportación de datos en Oracle 11g sea consistente en el tiempo: consistent-mode. flashback_time. consistent-backup. swift-mode. En uno de tos servidores Linux, para optimizar el acceso a Internet, está funcionando un servidor proxy HTTP, indique, cuál de las siguientes soluciones, realiza dicha función: WSUS. Cacti. Squid. Xalan. En Linux, para poder visualizar periódicamente los ficheros que se han creado por el usuario "www-data” en la ruta "/var/www", ¿qué comando lo permitiría?. search -| -R fvar/www/ | fgrep www-data. find -l -R /var/www/ -u www-data. grep -l -R /var/www/ --user www-data. watch -d 'ls -l -R fvarfwwwf | fgrep www-data'. Se necesita conocer más información acerca del paquete "tzdata". ¿Qué comando ejecutaría, en Debian, para obtener información sobre dicho paquete?. apt-get show tzdata. apt info tzdata. dpkg --info -r tzdata. apt-cache show tzdata. Se necesita conocer si Tomcat ha sido instalado. ¿Cuál es la orden que ejecutaría para obtener dicha información en los servidores Linux?. dpkg --get-selections | grep tomcat. man --version tomcat. cat fetc/tomcat_version. vi /procftomcat. Una de las recomendaciones para la vulnerabilidad de Struts, es revisar la creación y modificación de ficheros en los días que ha durado el ataque, qué comando emplearía para la búsqueda de los 3 últimos días: find / -type f -mtime -3. find / type f -ntime -3. find / -type f -modify-time -3. find / typef --3 d. Se ha detectado, realizando una búsqueda con Salt, que uno de los servidores Linux tiene Struts instalado, teniendo en cuenta que el interfaz de red de la máquina se llama "eth1” y el puerto por el que se escuchan las peticiones es el puerto estándar de HTTPS, ¿Cuál sería la línea de iptables (en su versión 1.4.21) que debería construir para bloquear el tráfico en dicha interfaz al puerto estándar de HTTPS?. iptables -A INPUT -i eth1 -p tcp --dport 80 -j DROP. iptables -A INPUT -i eth1 -p tcp --dport 443 -j DROP. iptables -A INPUT -i eth1 -p tcp --dport https -j DISABLE. iptables -A INPUT -i eth0 -p tcp --dport http -j FAIL. En el servidor Linux, ¿qué comando ejecutaría para borrar todas las reglas de iptables?. iptables --flush. No existe, hay que ir eliminando una a una. iptables --delete-all-rules. iptables --clear. Se ha detectado que no ha asignado caducidad a las contraseñas en uno de los servidores Debian. Indique el fichero en donde se puede cambiar el valor de “"PASS_MAX_DAYS” para forzar el cambio de contraseñas cada 180 días para cada nuevo usuario que se cree a partir de dicho cambio: /etc/passpreferences.conf. /etc/global_prefs. /etc/users.config. /etc/login.defs. Cuál es el comando que permite averiguar cuándo se ha realizado el último cambio de contraseña de un usuario dado: update-preferences login. chage. modify_login. dpkg-reconfigure userpass. La guía CCN-STIC-612 sugiere que no se deben disponer de ficheros con permisos de escritura globales, dado un fichero /home/fichero, indique como corregiría el permiso: chown o-w /home/fichero. chmod -c o-w /home/fichero. chmod 646 /home/fichero. chmod -r o+w /home/fichero. En los sistemas Linux, indique cómo haría para buscar en el punto de montaje "/home” todos aquellos directorios que sean modificables por todos los usuarios: find /home -xdev -fstype d -perm -0002 -print. find /home -xdev -fstype f -perm -0020 -print. find /home -xdev -type d -perm -0002 -print. find /home -xdev -type f -perm -0002 -print. De cara a poder configurar protecciones contra desbordamientos de buffer, necesita conocer información acerca del procesador en el que se está ejecutando la máquina con el sistema operativo Debian recién instalado, indique el comando que le permite obtener dicha información: getcpu. cat /proc/cpuinfo. cat /etc/processor. scancpu. En el servidor Linux, ¿cuál es el comando usado para concatenar archivos y mostrar en salida estándar?. concatenate. concat. cat. join. ¿Qué comando se usa en entornos Linux para borrar los trabajos pendientes de la cola de impresión?. lpr. lprx. lprm. lpqx. Tiene que revisar de forma periódica los eventos del sistema en Windows 10, para ello tras pulsar la combinación de teclas "Windows + R”, ¿qué es lo que debe escribir a continuación para arrancar el visor de eventos?. eventvwr. eventviewer. services.msc. eventsiv. ¿Qué herramienta, desarrollada por el CCN-CERT, es una plataforma avanzada de sandboxing qué está dedicada al análisis automatizado de múltiples tipos de ficheros que podrían tener algún tipo de comportamiento malicioso?. CLARA. MARTA. PILAR. STIC. ¿Qué herramienta desarrollada por el CCN-CERT, agiliza la labor de análisis de ciberincidentes y permite compartir información de ciberamenazas?. LUCIA. REYES. CLARA. MARIA. Se le solicita que estudie qué posibilidades hay, para los puestos Windows existentes, de una solución para poder gestionar las contraseñas de la cuenta local de los equipos unidos al dominio. ¿Qué herramienta podría servir para esta función?. SRM. LAPS. APTICRON. TRUECRYPT. El 27 de febrero de 2017, CCN-CERT informa que se ha realizado con éxito el primer ataque a SHA-1, ¿qué es SHA-1?. Una función hash. Un algoritmo de clave asimétrica. Un proxy a nivel de capa 7. Un algoritmo de clave simétrica. Para preservar la información y poder recuperarla ante un posible borrado generado por un ataque, debe comprar un sistema de copia de seguridad en cintas, para ello se le pide que elija una librería de cintas en la que cada cinta guarde más de 1TE. ¿Cuál de las siguientes es la que cumple la premisa?. DLF8000. Superdisk LS-120. LTO generación 7. DDS-4. ¿Cuántos host son posibles para la red 172.17.8.0/217?. 2048. 1022. 2046. 4098. ¿A qué clase de red pertenece la red 172.17.8.0/21?. Clase D. Clase A. Clase E. Clase B. ¿Cuál es la primera 1P disponible para asignar a un host en la red 172.17.8.9/21?. 172.17.8,1. 172.17,14,1. 172.17.8.0. 172.16.0.1. La dirección de broadcast para la red 172.17.8.0/21 es: 172.17,14.255. 172.16.255.255. 172.17.15.255. 172.17.8,255. ¿Qué dirección de host pertenece a la red 172.17.8.0/21?. 172.17.16.1. 172.17.7.1. 172.17,19.143. 172.17,15.254. ¿Cuál es, en binario, el valor correspondiente a la 1P 172.17,14,2?. 10101100.00010001.00001110.00000100. 10101100.00010001.00001110.00000110. 10101100.00010011.00001110.00000010. 10101100.00010001.00001110.00000010. Para una red de clase B dada, 172.17.8.0/21, se requiere crear 16 subredes con 126 hosts por subred. ¿Qué máscara de subred sería la correcta para dichas subredes?. 255,255.255,0. 255.255.255.128. 255,255.255,192. 255.255.255.223. ¿Cómo se conoce al mecanismo, que mediante el uso de túneles automáticos de IPv6 sobre IPv4 permite conectar islas IPv6?. poxmox. taredo. 6to4. nuxeo. En DHCPv6 (definido en RFC 3315), ¿cuál de los siguientes es un puerto UDP en el que escuchan los servidores y agentes de retransmisión?. 547. 995. 631. 1521. Se van a reemplazar unos routers existentes por otros más modernos, y proponen usar un protocolo de enrutamiento de estado de enlace. ¿Cuál de los siguientes protocolos es el adecuado?. OSPF. RIP. RIPv2. SPF. En el servidor de dominio con Windows 2012 R2, ¿cuál es el comando de Powershell que muestra el valor de SID de un usuario llamado "usuario"?. Get-Usermname usuario -property SID. Get-SIDUser -username usuario. Get-ADUser -Identity usuario. Get-Users -Filter "usuario". Se le recomienda que revise qué aplicaciones "Appx" tiene instaladas en los puestos Windows 10, para ello, en la consola de Powershell, con permisos de administración, ¿cuál es la sintaxis para listar las aplicaciones "Appx" instaladas?. Get-PackageAppx -i --AllUsers. Get-Package-Appx -AllUsers. Get-PackageAppx -AllUsers. Get-AppxPackage -AllUsers. ¿A partir de qué versión de Windows 10, incluye la posibilidad de configurar las políticas de AppLocker con directivas de grupo?. Windows 10 Home. Ninguna lo permite sin software de terceros. Windows 10 Pro. Windows 10 Enterprise. Según la Constitución Española, en relación con las leyes orgánicas: La derogación de una ley orgánica requiere el voto favorable de la mayoría absoluta de los miembros del Senado. Será una ley orgánica la que regulará las condiciones y el procedimiento de las distintas modalidades de referéndum previstas en esta Constitución. En caso de extraordinaria y urgente necesidad, el Gobierno podrá dictar disposiciones legislativas provisionales que tomarán la forma de leyes orgánicas. Son las relativas al desarrollo de los derechos humanos y de las libertades privadas, las que aprueben los Estatutos de Autonomía y el régimen electoral general y las demás previstas en la Constitución. Cuál de las siguientes afirmaciones es correcta en referencia a las Cortes Generales: Las Cortes Generales ejercen la potestad ejecutiva del Estado, aprueban sus Presupuestos, controlan la acción del Gobierno y tienen las demás competencias que les atribuya la Constitución. El Congreso se compone de un mínimo de 200 y un máximo de 400 Diputados. Los Presidentes de las Cámaras ejercen en nombre de las mismas todos los poderes administrativos y facultades de policía en el interior de sus respectivas sedes,. Se podrá ser miembro de las dos Cámaras simultáneamente siempre que sean elegidos por sufragio universal, libre, igual, directo y secreto, en los términos que establezca la ley. Según la Constitución Española, la función que le corresponde al Rey es: Establecer el programa político del Gobierno y determinar las directrices de la política interior y exterior y velar por su cumplimiento. Convocar a referéndum en los casos previstos en la Constitución. Plantear ante el Congreso de los Diputados, previa deliberación del Consejo de Ministros, la cuestión de confianza. Representar al Gobierno,. Según la Constitución Española, de los miembros que componen el Tribunal Constitucional, 4 de ellos son a propuesta del: Congreso por mayoría de tres quintos de sus miembros. Senado por mayoría de dos quintos de sus miembros. Gobierno. Consejo General del Poder Judicial,. Según la Constitución Española, el Gobierno responde solidariamente en su gestión política ante: el Congreso de los Diputados. el Rey. el Senado. las Cámaras y sus Comisiones,. El candidato a la Presidencia del Gobierno es: Elegido por los ciudadanos. Propuesto por el Congreso de los Diputados. Propuesto por el Rey,. Elegido por el Presidente del Congreso. Señale cuál de las siguientes competencias, NO pertenecen al Tribunal Constitucional: Recurso previo de inconstitucionalidad. Recurso contra disposiciones reglamentarias. Recurso de amparo,. Impugnaciones del artículo 161 de la Constitución. El Tercer Plan de Acción de Gobierno Abierto de España (2017 - 2019) tiene 5 grandes ejes, que son: Colaboración, Participación, Transparencia, Compartición y Comunicación. Colaboración, Inclusión, Transparencia, Rendición de cuentas y Formación. No discriminación, Participación, Transparencia, Planificación y Formación. Colaboración, Participación, Transparencia, Rendición de cuentas y Formación. Según se establece en su art. 15 el Real Decreto Legislativo 5/2015, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, señale cuál de los siguientes derechos individuales se ejercltan de manera colectiva: La libertad sindical. La libre asociación profesional. No discriminación, Participación, Transparencia, Planificación y Formación. La progresión en la carrera profesional y promoción interna según principios constitucionales de igualdad, mérito y capacidad mediante la implantación de sistemas objetivos y transparentes de evaluación,. Las disposiciones del texto refundido de la Ley del Estatuto Básico del Empleado Público aplicarán directamente, sólo cuando así lo disponga su legislación específica, al personal de: Las Administraciones de las entidades locales. Las Universidades Públicas. Jueces, Magistrados, Fiscales y demás personal funcionario al servicio de la Administración de Justicia. Los organismos públicos, agencias y demás entidades de derecho público con personalidad jurídica propia, vinculadas o dependientes de cualquiera de las Administraciones Públicas. Según se establece por la Constitución Española de 1978, en caso de extraordinaria y urgente necesidad, el Gobierno podrá dictar disposiciones legislativas provisionales que tomarán la forma de: Proyecto de ley. Proposición de ley. Decreto-ley. Decreto legislativo. Según el art. 63 de la Ley Orgánica 1/2004, de Medidas de Protección Integral contra la Violencia de Género, referido a la protección de datos y las limitaciones a la publicidad, en las actuaciones y procedimientos relacionados con la violencia de género se protegerá la intimidad de las víctimas: En especial, sus datos de género y religiosos. Los datos asociados a su actividad social. En especial, sus datos personales, los de sus descendientes y los de cualquier otra persona que esté bajo su guarda O custodia. Todos los referidos a su actividad profesional. Según se establece en el art.3 del Reglamento (UE) 910/2014, ¿cuántos tipos de sello electrónico se consideran?. 2 tipos de sello electrónico: sello electrónico y sello electrónico avanzado. 3 tipos de sello electrónico: sello electrónico, sello electrónico avanzado y sello electrónico cualificado. 2 tipos de sello electrónico: sello electrónico avanzado y el sello electrónico cualificado,. 3 tipos de sello electrónico; sello electrónico cualificado, sello electrónico reconocido y sello electrónico avanzado. En relación con la revocación del consentimiento en el Reglamento (UE) 2016/679, relativo a protección de datos y a la libre circulación de estos datos, RGPD: El consentimiento será más difícil de revocar que de dar. Revocar el consentimiento será más difícil de darlo. El consentimiento solo se podrá revocar por norma de rango de Ley. Será tan fácil de revocar el consentimiento como de darlo. Cuál de los siguientes es el proveedor de los servicios de la Dirección Electrónica Habilitada (DEH): Agencia Tributaria (AEAT). Fábrica Nacional de Moneda y Timbre (FNMT),. Seguridad Social. Correos. La Declaración de Conformidad con el ENS es de aplicación a sistemas de información de categoría: Alta. Media. Básica. Media o alta. La solución integral de firma electrónica, proporcionada por el CTT, que permite simplificar todos los requisitos de creación de firmas basadas tanto en certificados locales como en certificados en la nube se llama: VALIDE. Stork. FiRe. Autofirma. El “contador de programa” de una CPU contiene la: instrucción a ejecutar en código ASCIL. instrucción a ejecutar en código binario. dirección de la instrucción a ejecutar. dirección en el que dejar el resultado. Respecto a los distintos tipos de memoria ROM podemos decir: PROM:; se suministran vírgenes y el usuario puede programarla cuantas veces quiera, mediante un dispositivo especial. EPROM: puede ser borrada y grabada repetidas veces, para borrarla se aplican rayos infrarrojos. EEPROM: puede ser borrada y grabada repetidas veces eléctricamente. EPPROM: puede ser borrada y grabada repetidas veces, para borrar y grabar se utiliza un dispositivo especial de ancho espectro. La unidad de medida de la potencia de un microprocesador es: Gigabyte. Flops. FPS. FBS. El valor decimal del número hexadecimal 1C9 es: 477. 467. 457. 447. Hablando de zonas de un disco duro, señale la FALSA: Cilindro es un conjunto de varias pistas. Clúster es un conjunto continuo de sectores. Sector es cada uno de los lados un plato. Pista es una circunferencia dentro de una cara. Según la nueva especificación de la interface USB, denominada USB-PD (Power Delivery), la potencia MÁXIMA que es capaz de alcanzar es: 18W. 36W. 60W. 100W. Es un algoritmo de la teoría de grafos para encontrar un árbol recubridor mínimo en un grafo conexo y ponderado: Quicksort. Kruskal. QR. Rijndael. La estructura de datos que permite inserciones por un extremo y borrados por los dos es una: Cola de salida restringida. Bicola de entrada restringida. Lista de entrada restringida. Ese tipo de estructura no existe. Entre los métodos para la compresión de imágenes con pérdidas se encuentra. Codificación en planos de bits (como RLE). Codificación de longitud variable (como Huffman).. Algoritmos de diccionario adaptables (como LZW). Codificación por transformación (como TDC). ¿Qué formato de fichero es de gráficos vectoriales?. SVG. EXIF. HEIF. JPEG. El método del intercambio directo o algoritmo de la burbuja, es un algoritmo clásico de: ordenación que recorre un vector de elementos e intercambia en cada recorrido un elemento con su sucesor si no están en orden. ordenación que recorre un vector de elementos hasta encontrar el menor de todos e intercamblarlo con el que está en la primera posición. Luego el segundo más pequeño, y así sucesivamente hasta ordenar todo,. búsqueda que compara secuencialmente el elemento deseado con los valores contenidos en las posiciones 1..n del vector de elementos hasta que lo encuentre. búsqueda que compara secuencialmente el elemento deseado con los valores contenidos en las posiciones 1..n del vector de elementos hasta que lo encuentre, requisito indispensable es que el vector esté previamente ordenado. En UNIX una llamada fork(), señale la FALSA: Retorna al proceso padre el PID del proceso creado. Crea un nuevo proceso hijo. Crea un nuevo proceso copia de sí mismo. Devuelve al proceso hijo el ID del proceso padre. El comando UNIX: ps -ef | grep $USER, muestra todos los procesos. activos que está ejecutando el usuario "grep",. que está ejecutando el usuario llamado "$USER".,. que está ejecutando el usuario actual. no activos que está ejecutando el usuario actual. En Linux, la carpeta /bin: Esla papelera de reciclaje. Contiene ficheros ejecutables y algunas utilidades del sistema operativo. Contiene los directorios de los usuarios. Contiene programas, ficheros y directorios del usuario. Haciendo uso del comando de Linux grep, indique cuál de las siguientes opciones devuelve el número total de líneas en que aparece la palabra “Autor” en el fichero “libro.txt”: grep -c libro.txt Autor. grep -n libro.txt Autor. grep -n Autor libro.txt. grep -c Autor libro.txt. Indique cuál de los siguientes es un sistema operativo para móviles. Knoppix. Ubuntu. MeeGo. Suse. La versión 4.1 del sistema operativo Android es. Ice Cream Sandwich. Jelly Bean. KitKat. Lollipop. Cypher es: Un lenguaje de consulta sobre bases de datos Neo4j. Una base de datos de tipo clave-valor. Una base de datos orientada a documentos. Una base de datos orientada a grafos. ¿Cuál de los siguientes proyectos de Apache relacionados con Hadoop provee de servicios de serialización de datos?. Flume. Chukwa. Avro. Jaql. Indique cuál de los siguientes NO es un gestor de bases de datos relacional: MaxDB. MySQL. JSON. PostgreSQL. En un Diagrama de Flujo de Datos o DFD se denomina proceso primitivo a: cualquiera de los procesos que aparecen en el nivel 1 de descomposición. Al proceso principal del Diagrama de Contexto a descomponer,. Aquel proceso que no necesita descomposición. Aquel proceso que coordina y sincroniza las actividades de otros procesos. Una tabla se encuentra en 5NF, Quinta Forma Normal, si. Si y solo si esta en 4NF o en BCNF (cualquiera de ambas) y no posee dependencias multivaluadas no triviales,. Si y solo si está en 4FN y cada dependencia funcional no trivial tiene una clave candidata como determinante. Si y solo si está en 4NF y cada dependencia de unión (join) en ella es implicada por las claves candidatas. Si y solo si ninguno de sus atributos no-principales son funcionalmente dependientes en una parte (subconjunto propio) de una clave candidata. Cuál de las siguientes afirmaciones NO es uno de los objetivos que se persigue al normalizar una base de datos: Organizar los datos en grupos lógicos. Reducir las relaciones existentes entre tablas. Garantizar la integridad de la información. Minimizar la repetición de información. En la teoría de la normalización se utiliza el concepto de dependencia funcional, ¿cuál de las siguientes NO es una de sus características. Son propiedades inherentes al contenido semántico de los datos, que se han de cumplir para cualquier extensión del esquema de relación. Se tratan de restricciones de integridad que permiten conocer qué interrelaciones existen entre los atributos del mundo real. Todas las restricciones de integridad se pueden representar mediante estas dependencias. Son invariantes en el tiempo. Indique cuál sería la salida que se obtendría ejecutando el siguiente trozo de código en C++: for (int i=1; i++<10; i++){( (1 == 5) ? cout<< "Cinco" : cout << i <<" "); }. 0 2 4 6 8. 1 3 Cinco 7 9. 2 4 6 8 10. 1 3 5 7 9. Indique cuál de los siguientes se considera un lenguaje de programación orientado a la educación: Scratch. C#. Abap. Python. Señale la afirmación correcta: DML permiten definir el esquema de la base de datos. DCL permiten controlar el acceso a los datos. DDL permiten controlar el acceso a los datos. DCL permiten definir el esquema de la base de datos. En una empresa hay una tabla de empleados: EMPLEADO(EMP_ID, NOMBRE, CATEGORIA, SUELDO). Elija qué sentencia nos dará como resultado la categoría y sueldo medio de aquellas categorías cuyo sueldo medio es inferior al sueldo medio de todos los empleados de la empresa. SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO GROUP BY CATEGORIA HAVING AVG(SUELDO) < (SELECT AVG(SUELDO) FROM EMPLEADO). SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO HAVING CATEGORIA GROUP BY AVG(SUELDO)<(SELECT AVG(SUELDO) FROM EMPLEADO). SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO WHERE SUELDO < AVG(SUELDO) GROUP BY CATEGORIA. SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO WHERE AVG(SUELDO)<(SELECT SUELDO FROM EMPLEADO). En una base de datos en la que se almacena información de clientes a través de la tabla Clientes, existen, entre otras, las siguientes columnas: "id", "Nombre", "Apellido1", etc. ¿Cuál de las siguientes sentencias SQL devuelve el número de nombres (sólo Nombre, sin incluir apellidos) diferentes que hay en la tabla?. SELECT DISTINCT(Nombre) FROM Clientes. SELECT SUM(UNIQUE(Nombre)) FROM Clientes. SELECT COUNT(DISTINCT(Nombre)) FROM Clientes. SELECT SUM(DISTINCT(Nombre)) FROM Clientes. ¿Cuál de las siguientes operaciones NO es una operación de agregación en SQL?. AVG. COUNT. DISTINCT. SUM. Qué sentencia de las siguientes nunca altera el contenido de la base de datos: SELECT PEDIDOS.PRECIO, PEDIDOS.ITEM, STOCK.VALIDO FROM PEDIDOS, STOCK WHERE PEDIDOS.NUM_ITEM = STOCK.NUM_ITEM AND PEDIDOS.PRECIO > 300. UPDATE STOCK SET STOCK.NUM_ITEM = O WHERE STOCK.VALIDO = 'Sí'. COMMIT. DROP DATABASE DB_CONTENIDO_TIENDA. En el contexto de la programación orientada a objetos, ¿qué entendemos por superclase?. Una clase padre de la que pueden derivar una serie de subclases,. Una clase padre en la que se definen todas las variantes de métodos y atributos de sus clases heredadas, denominadas subclases,. Una clase que deriva de otra completando los métodos que deja sin definir. Una clase resultado de fusión de dos o más clases padres. La característica de los lenguajes orientados a objetos que permite declarar y definir dos métodos con el mismo nombre, pero distintos argumentos, se denomina: Sobrescritura. Polimorfismo. Herencia. Sobrecarga. El patrón de diseño cuyo propósito es desacoplar una abstracción de su implementación de manera que las dos puedan evolucionar independientemente es: Facade. Bridge. Adapter. Wrapper. Java DB es: La distribución de Oracle para la base de datos de código abierto Apache Derby. Una API de acceso a bases de datos no relacionales en Java. La distribución gratuita de la base de datos Oracle 11g. Una versión de PostgreSQL configurada para la plataforma Java SE. Señale cuál de las siguientes herramientas sirve para realizar pruebas de estrés en Java: Jmeter. SonarQube. Junit. Piwik. En el contexto del lenguaje C de ANSI, ¿cuál de las siguientes opciones consigue que los valores de "a” y "b” sean respectivamente 10 y 11?. int a=11,b;b=a--;. int a=11,b;b=--a;. int a=10,b;b=++a;. int a=10,b;b=a++;. Una diferencia entre las APIs de Java, SAX y JDOM, es: SAX permite acceso directo a los elementos del XML, con JDOM el acceso es secuencial,. SAX requiere más memoria para procesar el documento XML que JDOM. JDOM es recomendable para la edición o cambios en documentos XML, SAX para la lectura de documentos XML,. JDOM lanza un evento cuando encuentra un elemento en el documento XML, SAX no lanza eventos. En ASP.NET cuál de las siguientes alternativas NO representa un modo válido de almacenamiento de los datos de sesión: inProc. StateServer. SqlServer. AppServer. Señale la respuesta correcta respecto a las arquitecturas de microservicios. Tienen nombres únicos (como direcciones URL) que se usan para resolver su ubicación. Deben ser escritos en lenguajes de programación específicos. Interactúan con otros microservicios por medio de protocolos cerrados. Service Fabric es la plataforma de microservicios de Apache. De las siguientes opciones, representa un método válido dentro del protocolo HTTP: OPTIONS. UPDATE. RETRIEVE. TRACK. En un documento WSDL 2.0, el elemento <binding> especifica: el conjunto de puertos y dirección de los mismos. los protocolos de comunicación usados. los tipos de datos usados en los mensajes. las operaciones permitidas. Si quiero aplicar un estilo a todos los elementos con atributo class="titulo” en varias páginas HTML, definiré en la hoja de estilos CSS3 asociada el selector: #titulo. :titulo. .titulo. titulo. En una hoja de estilos CSS3, el estilo definido en el selector div + p se aplicaría a todos los elementos: <p> situados dentro de elementos <div>. <p> situados justo después de un elemento <div>. <div> y todos los elementos <p>. <p> cuyo padre sea un elemento <div>,. Indique la afirmación verdadera, ECMAScript 7 (también llamado ECMAScript 2016) añade: Try/catch. Soporte para JSON. Operador exponencial (**),. Expresiones regulares. En PHP 7, dado el siguiente array: $monedas = array("bitcoin", "ada", "ripple”), ¿qué sentencia permite mostrar el número de elementos que tiene?. echo str_len($monedas);. echo count($monedas);. echo size($monedas);. echo length($monedas);. De los siguientes, ¿cuál es un preprocesador de CSS?. kotlin. Stylus. Babel. Flexbox. Es un framework que permite el desarrollo de aplicaciones para dispositivos móviles: lonic. Atom. Ark. ZTE. ¿Cuál de las siguientes es una nueva etiqueta introducida en HTML5?. <dialog>. <noscript>. <abbr>. <del>. En las pautas de accesibilidad para el contenido web 2.0 se han identificado 4 niveles de orientación, señale la respuesta correcta que enumera estos niveles desde lo más general a lo más particular: Principios, pautas, criterios de conformidad, técnicas suficientes y recomendables. Principios, criterios de conformidad, pautas, técnicas suficientes y recomendables. Principios, pautas, técnicas suficientes y recomendables, criterios de conformidad. Principios, criterios de conformidad, técnicas suficientes y recomendables, pautas. ¿Cuál de los siguientes NO es un concepto directamente relacionado con la Web Semántica?. RDF. SPARQL. OWL. WebM. La aplicación JAWS es: Una herramienta para medir el tráfico de un página web. Un 'sniffer' de red. Un lector de pantalla para invidentes,. Una herramienta de realización de pruebas automáticas. Siendo el nombre remoto “origin”, y la rama “master”, para subir los commits de una rama local a un repositorio remoto, ¿cuál sería el comando en Git?. git push origin master. git pull origin master. git init origin master. git start origin master. El término "kubernetes” está relacionado con: Redes de Nueva Generación. Gestión de Contenedores. Multiple Input Muitiple Output. Gestión de LUNs en cabinas. De entre las siguientes, ¿cuál es una plataforma de contenedores?. OpensShift. Bickbucket. AMQ. MDM. En el ámbito de los sistemas operativos de Microsoft, la extensión que permite mantener actualizado el sistema operativo es: Windows Online. Windows Update. Windows Defender. Microsoft Edge. ¿Con qué comando de Linux se puede comprobar la integridad de un sistema de ficheros ext3?. fix.ext3. e2fsck. chkdsk. melt. El comando de Linux que permite conocer la ruta completa de un comando es: which. apropos. catch. tee. De los siguientes comandos Linux, ¿cuál permite cambiar el sistema al nivel de ejecución 3?. rlevel 3. inittab 3. switch_root 3. init 3. Advanced Package Tool (APT) es un sistema de gestión de paquetes creado por el proyecto: Debian. Fedora. Red Hat. Ubuntu. El código devuelto por un servidor SMTP para indicar que la transmisión del mensaje ha finalizado es: 250. 220. 450. 200. Indique la afirmación correcta referente a un segmento Keep-Alive según RFC 1122: Se envía aleatoriamente. Si el segmento se envía y no recibe respuesta, siempre se corta la conexión con el otro dispositivo. Se envía para comprobar si la conexión con otro dispositivo está activa. Ninguna de las anteriores. De entre los siguientes, ¿cuál es un protocolo de gestión de redes?. OCSP. SNMP. SMTP. RFID. En Linux, ¿qué información se muestra tras ejecutar en consola "who -r"?. Indica el nivel de ejecución. Muestra la hora en la que el sistema se ha iniciado. Lista los usuarios que han iniciado sesión remota. Muestra los usuarios que pertenecen al grupo de administradores (root). Indique cuál de las siguientes herramientas es un Desktop Service o un Gestor de Atención al Usuario CAU: BMC REMEDY. MS OUTLOOK. VISIO. SUBVERSION. ¿Cómo se denomina la vulnerabilidad web consistente en la ejecución de un comando malicioso de acceso o modificación de una base de datos como parte de una petición?. CREF injection. RFI. SQL injection. Cross Site Scripting. ¿Cómo se denomina la vulnerabilidad web consistente en la ejecución de un comando malicioso de acceso o modificación de una base de datos como parte de una petición?. CRLF injection. RFI. SQL injection. Cross Site Scripting. Indique la afirmación INCORRECTA de las siguientes relacionadas con la seguridad informática: Activo: componente o funcionalidad de un sistema de información susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organización. Ataque: evento que puede originar un incidente produciendo daños materiales o pérdidas inmateriales. Vulnerabilidad: posibilidad de ocurrencia, es decir, de materialización de una amenaza sobre un activo,. Impacto: consecuencia de la materialización de una amenaza. La técnica que permite dar acceso a Internet a todos los equipos de una red interna a través de una única IP externa es: IP Mask. IP Masquerade. IP Translate. DHCP. Para obtener la dirección física (MAC) de un dispositivo, el comando a utilizar es: ipconfig /all (en UNIX). getmac_addrss (en Unix). ifconfig (en Windows). getmac (en Windows). ¿Cuál es la dirección de difusión o broadcasting de la red a la que pertenece un host cuya IP es 34.254.0.177?. 34.254.255.255. 34.254.0.255. 34.254.0.0. 34.255.255.255. El campo que desaparece en la cabecera estándar de la versión 6 del protocolo TCP/IP con respecto a la versión 4 es el campo: fragmento, que pasa a ser un tipo de cabecera de extensión. etiqueta de flujo, que pasa a ser un tipo de cabecera de extensión. longitud de carga útil, que pasa a ser un tipo de cabecera de extensión. límite de saltos, que pasa a ser un tipo de cabecera de extensión. Dada la siguiente dirección de red 213.114.93.0, con máscara de red 255.255.255,192, indique cuál es su dirección de broadcast: 213.114.93.63. 213.114,93,127. 213.114.93.31. 213,114.93,255. Indique la afirmación INCORRECTA en relación a protocolos y su puerto conocido de escucha: FTP, puerto 21. TELNET, puerto 23. SMTP, puerto 27. POP3, puerto 110. La política o mecanismo de seguridad estandarizado que sirve para indicar a los navegadores que una web (y todos sus enlaces) deben ser accedidos exclusivamente utilizando HTTPS se llama: SHTS. AHTS. HSTS. SHTP. El protocolo NTP (Network Time Protocol) tiene asignado el puerto: 123. 137. 139. 143. De los siguientes códigos de respuesta de HTTP, identifique el correcto: 401 Forbidden. 403 Unathorized. 408 Request Timegut. 500 Bad Gateway. Entre los riesgos de las redes inalámbricas, el "eavesdropping” sucede cuando un individuo no autorizado: inyecta peticiones masivas de asociación a los AP (Access Point o puntos de acceso) dejándolos incapacitados para responder a las peticiones de los clientes legítimos. se coloca en medio de la comunicación inalámbrica entre emisor y receptor, suplantando a una de las partes y haciendo creer a la otra que está hablando con el comunicante legítimo. utiliza alguna herramienta (normalmente antenas de gran alcance) para capturar de forma pasiva el tráfico inalámbrico,. suplanta una dirección MAC autorizada para lograr el acceso a un AP que tenga configurada una lista de direcciones MAC permitidas. En relación a MAC spoofing indique la afirmación correcta: Consiste en la suplantación de una dirección MAC. Puede hacerse con el comando ipconfig de Unix. Windows no permite hacer MAC spoofing. Sólo lo permite la distribución Kali Linux. Cuál de las siguientes opciones se refiere a un método que se utiliza para redirigir el tráfico dirigido a ciertas IPs por razones de seguridad, para analizar, o detectar comportamientos anómalos y prevenir ataques de malware: DNS spoofing. DNS sinkholing. DNS redirecting. DNS poisoning. La herramienta del CCN para Auditoría de Cumplimiento ENS/STIC en Sistemas Windows se denomina: LUCIA. VANESA. LORETO. CLARA. En relación a las dimensiones de seguridad y sus posibles amenazas, indique la afirmación correcta: La confidencialidad se ve afectada por la modificación. La confidencialidad se ve afectada por la fabricación. La integridad se ve afectada por la intercepción. La disponibilidad se ve afectada por la interrupción. ¿Cuál de las siguientes NO se considera una topología de red inalámbrica?. Topología ad-hoc. Topología infraestructura. Topología mesh o malla. Topología de anillo. En las placas base, el factor de forma MicroATX: No existe,. Tiene una limitación de tamaño mínimo de 9,6 x 9,6 pulgadas. Tiene una limitación de tamaño máximo de 12 x 9,6 pulgadas,. Deriva del factor de forma ATX. ¿Cuál de las siguientes afirmaciones acerca de OSPF es verdadera?. Es un protocolo vector distancia,. OSPF versión 3 soporta IPv6. El RFC que define la versión 2 es RFC1202,. Es un protocolo de pasarela exterior. Entre los productos existentes para la gestión de integración continua de software (entrega continua desde el código hasta el despliegue) se encuentra: Magnolia. Bamboo. DevExpress. InterSystems Ensemble. Para la nueva aplicación se desea añadir una funcionalidad que le permita obtener un listado de cada uno de los trabajadores con el nombre del director de su centro de trabajo. Deberá tener en cuenta que el campo “Director” de la Tabla “Ubicaciones” contiene el código de trabajador del Director. Para obtener el listado se ejecutará la sentencia: SELECT j.nombre as "Director Centro”, t.nombre as “Empleado” FROM Trabajadores as t, Ubicaciones as u, Trabajadores as j where t.ubicacion = u.ubicacion and u.director = j.codTrabajador. SELECT t.nombre as "Director Centro”, t.nombre as “Empleado” FROM Trabajadores as t, Ubicaciones as u where t.ubicacion = u.ubicacion. SELECT j.nombre as "Director Centro”, t.nombre as “Empleado” FROM Trabajadores as t, Ubicaciones as u, Directores as j where t.ubicacion = u.ubicacion and u.director = j.codTrabajador. SELECT j.nombre as "Director Centro”, t.nombre as “Empleado” FROM Trabajadores as t, Ubicaciones as u, Trabajadores as j where t.ubicacion = u.ubicacion and t.codTrabajador = j.codTrabajador. En el antiguo modelo de datos de la aplicación existe una vista para poder visualizar el número trabajadores por grupos de edad, la vista fue creada ejecutando una sentencia SQL, seleccione la correcta: CREATE VIEW edades AS SELECT edad, count(*) FROM Trabajadores GROUP BY edad;. CREATE VIEW edades AS SELECT edad, sum(*) FROM Trabajadores GROUP BY edad;. CREATE VIEW edades AS SELECT edad, avg(*) FROM Trabajadores HAVING count(*) >18 ORDER BY edad;. CREATE VIEW edades AS SELECT edad, count(*) FROM Trabajadores ORDER BY edad;. Para impedir que pueda haber dos usuarios con el mismo nombre deberá ejecutar la siguiente consulta: ALTER TABLE usuarios ADD CONSTRAINT pk_nombre PRIMARY KEY (nombre). ALTER TABLE usuarios ADD CONSTRAINT u_nombre UNIQUE (nombre). CREATE UNIQUE CONSTRAINT index u_nombre ON usuarios (nombre). ALTER TABLE usuarios ADD UNIQUE CONSTRAINT u_nombre (nombre). Para el desarrollo de la nueva aplicación, en relación a los posibles ataques de Cross-Site Request Forgery (CSRF), el Organismo debe desarrollar una de las siguientes medidas con la que podrá incrementar la seguridad frente a estos ataques: Redirigir las peticiones del puerto 80 al puerto 443 para que sean atendidas por HTTPs. Utilizar del campo “Referer” no mutable (de la cabecera HTTP) de las peticiones de los usuarios para verificar su validez. Utilizar tokens dinámicos, creados por sesión, usuario y formulario crítico, suficientemente aleatorios, que deben tener fecha de expiración. Ninguna de las anteriores. El diagrama recoge la estructura de clases de un patrón de diseño que se ha considerado adecuado implementar en el nuevo sistema, este patrón permite proporcionar un representante que se encargue de controlar el acceso a un objeto, y se denomina: Patrón Memento. Patrón Bridge. Patrón Adapter. Patrón Proxy. Se va a utilizar el programa de control de versiones Git para el desarrollo del nuevo sistema, indique el comando necesario para crear un repositorio vacío en Git: git start. git init. git add. git config. Una parte de la nueva aplicación consistirá en una aplicación web para dispositivos móviles, se ha decidido afrontar con un diseño web responsive (RWD), señale de las que siguen cuál NO es una característica de este diseño web: Es mejor por su fluidez, por su adaptación suave y flexible, por la simplificación de su código y más eficiente en cuanto a la gestión de recursos, ya que se adaptará a futuros tamaños de dispositivos y pantallas sin tener que modificar la hoja de estilos CSS. Hay una única plantilla que vale para todos los dispositivos. Es útil para proyectos en los que es mejor definir diseños diferentes y especificos, ofreciendo experiencias distintas según el tamaño del dispositivo desde el que veamos la web. Es una técnica para desarrollar interfaces que hace uso de media queries y hojas de estilos, estableciendo unas medidas de ancho en tamaños proporcionales para hacer una estructura fexible y que el contenido de la web se adapte a distintas resoluciones de pantalla. En el diseño del antiguo sistema se ha encontrado pseudocódigo con la siguiente expresión: (NOT (c>d) and (a<c)) and NOT ((a>b) and (a<b)) ¿Qué valor debería tomar c, siendo a=4, b=5 y d=5 para que el valor de la expresión fuera VERDADERO?. c=3. c=4. c=5. c=6. Se ha obtenido la complejidad de unos algoritmos de ordenación utilizados en el antiguo sistema, el único factor del que dependen es del tamaño de la muestra de entrada, ordenar las complejidades de mayor a menor eficiencia: Orden exponencial, lineal, cuadrático, logarítmico y factorial. Orden logarítmico, cuadrático, lineal, exponencial y constante. Orden logarítmico, cuadrático, lineal, cúbico y factorial. Orden logarítmico, lineal, cuadrático, exponencial y factorial. Según el modelo E/R anterior, en el nuevo sistema un Trabajador: Puede tener un puesto de trabajo en una ubicación central y otro en una ubicación en el exterior. Tendrá un puesto de trabajo en el exterior y al menos otro en la ubicación central. Trabajará en la ubicación central o en una ubicación exterior. Solo trabajara en un puesto de trabajo en una ubicación central o en una ubicación exterior. El desarrollo web del proyecto debe seguir las pautas de accesibilidad web WCAG 2.0, para el principio "Operable", indique cuál de las siguientes es una de sus pautas asociadas: Facilitar a los usuarios ver y oír el contenido, incluyendo la separación entre el primer plano y el fondo. Proporcionar acceso a toda la funcionalidad mediante el teclado. Proporcionar alternativas para los medios tempodependientes. Hacer que las páginas web aparezcan y operen de manera predecible. El nuevo sistema contará con una funcionalidad que accede a información sensible por lo que se desea utilizar un doble factor de autenticación (2FA) para el acceso, se considera usar “algo que el usuario sabe” más “algo que el usuario tiene”. ¿Cuál de estas opciones NO se corresponde con la política establecida?. Password + USB. Pin + generador de claves. Password + huella dactilar. Passphrase + tarjeta criptográfica. El nuevo sistema contará con una funcionalidad que accede a información sensible por lo que se desea utilizar Si se deseara automatizar el despliegue de aplicaciones dentro de contenedores de software, usaríamos: Visual Lombok. Mockito. Docker. Git. Para la construcción de servicios web en Java podría usar la API Java denominada: JPA. Java DOM. SOAP. JAX-WS. Se desea probar una herramienta generadora de código para la implementación del nuevo proyecto. La herramienta que nos permite generar código Java, CXf o Visual Basic.NET a partir de un diagrama UML es: Hunting. Altova Umodel. Jira. Swagger Codegen. Cuando se habla de bloques de creación de las aplicaciones .NET Framework, que constituyen la unidad fundamental de implementación, control de versiones, reutilización, ámbitos de activación y permisos de seguridad de una aplicación .Net Framework, se está hablando de un: Espacio de nombres. Paquete. Interfaz. Ensamblado. A la hora de modelar la nueva aplicación se ha utilizado UML 2.5, señale entre los siguientes, el que es un diagrama de interacción: Diagrama de Estructura. Diagrama de Tiempos. Diagrama de Componentes. Diagrama de Actividades. Se tiene parte de la antigua aplicación en código C++, revisándolo ha observado que con la palabra reservada "template" se designa a una clase: Abstracta. Virtual. Polimórfica. Genérica. Para la generación de documentación de APIs de Java en el proyecto se podría usar: Nagios. Javadoc. Alfresco. Todas son correctas. Se le encomienda revisar DFDs de la aplicación anterior. Los flujos de datos en un DFD que comunican procesos con almacenes sólo pueden ser de los siguientes tipos: Control y flujo. Consulta, actualización y borrado. Consulta, actualización y diálogo. Control y comunicación. En la nueva aplicación, en la parte del desarrollo con HTML5, se desea usar la caché para especificar los recursos que el navegador debería guardar y tener disponibles para los usuarios cuando no estén conectados, para habilitar la caché de aplicaciones, debe incluir el siguiente atributo: <?manifest appcahe = "ejemplo.appcache">. <html5 appcache="manifest.appcache”>. <html text/cache-manifest="ejemplo.appcache"/>. <html manifest="ejemplo.appcache">. De los siguientes productos, ¿cuál le permite realizar un seguimiento de los errores de software del proyecto?. Synology. Cloudera. Hadoop. MantisBT. El proceso que consiste en mejorar el código una vez escrito cambiando su estructura interna sin modificar su comportamiento externo es: Ofuscación. Encapsular. Refactorización. Comprimir. Según el WCAG 2.0, ¿cuál entre los siguientes es un criterio de conformidad de nivel A?. Se proporciona una interpretación en lengua de señas para todo el contenido de audio grabado dentro de contenido multimedia sincronizado. Se usan encabezados de sección para organizar el contenido. Se proporciona una audiodescripción para todo el contenido de vídeo grabado dentro de contenido multimedia sincronizado. Todo contenido no textual que se presenta al usuario tiene una alternativa textual que cumple el mismo propósito, excepto en las situaciones enumeradas a continuación: CAPTCHAs, etc. Una de las funcionalidades del antiguo sistema utiliza el algoritmo Quicksort para organizar un array de elementos, el orden de complejidad dicho algoritmo es: O(n * log n) en el caso promedio. O(n^2) en el mejor caso. O(n^2) en el caso promedio. O(n * log n) en el peor caso. Se va a utilizar el framework Laravel en la nueva codificación de las partes realizadas en PHP. Para informar a Laravel de que la clase ServerCreated implementa Broadcast se deberá indicar: class ServerCreated implements SerializesModel. class ServerCreated implements BroadcastOn. class ServerCreated implements ShouldBroadcast. class ServerCreated implements BroadcastServiceProvider. Necesita saber si en el servidor Linux, que está actualmente en funcionamiento, está instalado el paquete que envía anónimamente estadísticas a los desarrolladores sobre los paquetes que más se usan en el servidor. ¿Cuál es el nombre del paquete para poder localizarlo?. installed-pkg. popularity-contest. debian-poll. debian-comunity. En la nueva máquina Linux, recién instalada, le indican que NO está instalado el servidor de SSH. Indique el comando para proceder a su instalación: apt-get install ssh. apt install sshd. aptitude openssh-server. dpkg -U ssh-server. ¿Qué paquete en Linux, equivalente al htop que muestra el uso de CPU, permite mostrar información de E/S del disco?. disk-status. iotop. zzuf. uisp. Tras instalar postgreSQL en el nuevo servidor Linux, usando el paquete "postgresql-all". ¿Qué comando le permitirá comprobar que el servidor postgres está ejecutándose, usando el usuario postgres?. ps -ef postgres. ps -v server. ps -U postgres -u postgres u. ps --process=postgres. Para establecer las reglas de firewall oportunas, necesitamos conocer el puerto por defecto en el que escucha por defecto el servidor de postgreSQL, ¿cuál de los siguientes es?. 80. 5432. 563. 8080. Se le ha solicitado configurar un RAID 5, ¿cuál es el número mínimo de discos requerido para ser implementada esta configuración?. 2. 1. 4. 3. El comando del sistema, desde el usuario postgres, que se puede usar para crear usuarios en postgreSQL es: createuser. admin-postgresql. su -u postgres-add. posgresql-accounts. Para realizar un backup de todas las bases de datos que están en el servidor antiguo, desde el usuario postgres, es el comando: pg_dumpall > ficherosali. postgres-backup --output=ficherosalida. db-backup -O ficherosalida. export-db ficherosalida. Le solicitan que recomiende una solución que proporcione un entorno de virtualización. ¿Cuál de las siguientes propuestas elegiría?. Cassandra. Proxmox VE. Gkrellm. Hadoop. Se ha seleccionado Zabbix para monitorizar los elementos de la red. Como requisito para Zabbix, se necesita instalar mariaDB en la máquina Linux. Una vez ha instalado el paquete con la orden apt correspondiente, ¿qué comando debe ejecutar para lanzar el script de securización de mariaDB?. mysql_secure_ installation. mariadb-secure-script. dpkg --configure --security mariadb. /etc/init.d/mariadb-security-server start. ¿Con qué comando reiniciaría el agente de Zabbix, con los privilegios adecuados?. start-stop-daemon zabbix-agent --restart. /etc/init/zabbix-agent restart. systemctl restart zabbix-agent. /usr/bin/zabbix-agent restart. Necesita verificar que en el servidor de Zabbix, su base de datos está escuchando por el puerto de mysql. ¿Qué opción de las siguientes le permitiría obtener esta información?. ifconfig --list --port=3306. ss -l | grep mysql. netstat -g | grep 3306. netstat -i | grep mysql. En el shell Bash del servidor Linux, ¿qué variable interna permite mostrar el directorio actual de trabajo?. $BashPID. $PWD. $$. No existe, hay que capturar la salida de un comando. A las medidas para prevenir el abuso de datos de identificación y autenticación, impidiendo que alguien se haga pasar por quien no es, se les denomina: Anti-spam. Anti-spoof. Eavesdropping. Anti-spyware. ¿Cómo podríamos localizar los ficheros binarios, fuentes o páginas de manual para un comando dado, por ejemplo, para el comando llamado zabbix?. dpkg --get-selections --find zabbix. apropos zabbix. findmnt zabbix. whereis zabbix. Durante la instalación del nuevo servidor de bases de datos en Linux, se necesita sincronizar de forma periódica ciertas carpetas del servidor antiguo en el nuevo hasta que se haga el cambio. ¿Qué comando de Linux debería ejecutarse?. robocopy. rsync. rtar. xcp. Dada la siguiente dirección IP, 10.31.93.128/29, indique cuál es su dirección de broadcast: 10.31.93.129. 10.31,93,135. 10.31.93.128. 10.31.93.255. ¿Cuál es, en binario, la primera 1P disponible para asignar en la red 10.31.93,128/29 ?. 00001010.00011110.01011101.10000000. 00001010.00001111.01011101.10010110. 00001010.00011111.01011101.10000001. 00011010.00011111.01011101.10010101. ¿A qué red pertenece el equipo 10.31.93,25/297?. 10.31.93.24/29. 10.31.93.31/29. 10.31.93.30/29. 10.31:93,21/29. Entre los comandos que podemos ejecutar desde Linux y que nos muestran la versión del sistema operativo NO se encontraría por tener otra finalidad el siguiente: Isb_release -a. uname -n. cat /etc/*release. cat /etc/issue. SSH permite restringir el acceso a un conjunto de usuarios, o a un determinado grupo, utilizando determinadas directivas desde su fichero de configuración. ¿Cuál de los siguientes comandos, le permite conocer que usuarios pertenecen a un grupo llamado usuarios_ssh?. cat /etc/group | grep usuarios_ssh. sysadmin --check --group=usuarios_ssh. groupadd --list | grep usuarios_ssh. grep usuarios_ssh /etc/* -R -S. En la máquina Linux, ¿cómo eliminaría al usuario denominado "u" de un grupo de usuarios denominado "usuarios_ssh"?. deluser u usuarios_ssh. groupdel -u u usuarios_ssh. groupmod --delete u usuarios_ssh. gpasswd u usuarios_ssh. ¿Con qué comando se puede crear un nuevo grupo de volumen de LVM en el servidor Linux?. vgcreate. volume-add. Ivm-add-volume. pvcreate. En el servidor Linux en LVM, ¿con qué comando podemos crear un volumen lógico?. pvcreate -l. Ivm-add-logical. lvcreate. Ivadd. En el puesto Windows de usuario final, usando Powershell, se quiere obtener un listado del software instalado con Windows Installer en cada uno de los puestos cliente que están usando Windows 7. ¿Cómo podría obtener esta información?. Get-PackageProvider --list. Get-Object installed-software. Get-WmiObject win32_product. Get-InstalledSoftware. En el puesto Windows de usuario final, ¿qué comando de Powershell nos permitirá obtener el historial de comandos introducidos?. Get-Last. Get-History. !last. Get-Cmdlet. En el puesto Windows de usuario final, usando Powershell, ¿cuál sería el comando para poder obtener el listado de servicios en el puesto?. Get-Service. Get-InstalledServices. Get-Object Service. Set-Command Services.msc. Es una herramienta desarrollada por el CCN-CERT para la gestión de ciberincidentes en las entidades del ámbito de aplicación del ENS, con ella se pretende mejorar la coordinación entre el CERT y los distintos organismos y organizaciones con las que colabora: VANESA. CARMEN. LUCIA. PILAR. En postgreSQL, ¿qué comando permite desde consola, en la máquina Linux y con el usuario postgres, crear una base de datos?. createdb. db_create. ps-create-database. psql-create. Siendo "acceda" el nombre del backup realizado, y "acceda" el nombre de la base de datos en la que se quiere hacer una restauración de una copia previa. Indique cuál es el comando para realizar dicha restauración: psgl acceda < acceda. restore acceda -input=acceda. pg_rescue -input=acceda. db_restore <acceda. En Linux, ¿qué comando debería usar para añadir un volumen físico ya inicializado a un grupo de volúmenes existente en LVM?. vgextend. volume-extend. lvm-extend-volume. pvadd. Si la versión del sistema operativo de los macOS de la unidad administrativa es “ProductVersion:10.13,4”. ¿Con qué nombre de versión, entre las que siguen, se corresponde?. El Capitán. Maveriks. Yosemite. High Sierra. ¿Cuál de los siguientes es uno de los derechos fundamentales y libertades públicas de la Sección 1* del Capítulo II del Título l de la Constitución?. Derecho de reunión pacífica y sin armas,. El derecho de defender a España. Derecho a la propiedad privada y a la herencia. Derecho al trabajo. En relación al artículo 64 de la Constitución, señale la correcta. Con carácter general los actos del Rey serán refrendados por el Presidente del Congreso y, en su caso, por los Ministros competentes. El Presidente del Gobierno no puede refrendar los actos del Rey. La propuesta y nombramiento del Presidente del Gobierno, y la disolución prevista en el artículo 99 serán refrendados por el Presidente del Congreso . El Rey será directamente responsable de los actos refrendados. Señale la respuesta correcta según lo establecido en el artículo 161 de la Constitución: El Tribunal Constitucional es competente para conocer del recurso de amparo contra leyes y disposiciones normativas con rango de ley. El Tribunal Supremo:es competente para conocer del recurso de amparo contra leyes y disposiciones normativas con rango de ley. El Tribunal Constitucional es competente para conocer del recurso de inconstitucionalidad contra leyes y disposiciones normativas con rango de ley. El Tribunal Supremo es competente para conocer del recurso de inconstitucionalidad contra leyes y disposiciones normativas con rango de ley. Según lo establecido en el artículo 98 de la Constitución. El Gobierno se compone del Presidente, de los Vicepresidentes, en su caso, de los Ministros y de los Secretarios de Estado y de los demás miembros que establezca la ley. El Gobierno se compone del Presidente, de los Vicepresidentes, de los Ministros, de los Secretarios de Estado y de los demás miembros que establezca la ley. El Gobierno se compone del Presidente, de los de los Ministros, de los Secretarios de Estado y de los demás miembros que establezca la ley. El Gobierno se compone del Presidente, de los Vicepresidentes, en su caso, de los Ministros y de los demás miembros que establezca la ley. Señale cuál de las siguientes NO es una causa de cese del Gobierno conforme al artículo 101 de la Constitución. Tras la celebración de elecciones generales. En los casos de pérdida de la confianza parlamentaria previstos.en la Constitución. Por presentación de una moción de censura. Por dimisión o fallecimiento de su Presidente. ¿En qué año se aprobó la Agenda 2030 para el desarrollo sostenible. 2015. 2016. 2017. 2018. El cumplimiento por la Administración General del Estado de las obligaciones de publicidad activa contenidas en el capítulo ll de la Ley 19/2013, de transparencia, acceso a la información pública y buen gobierno, será objeto de control por parte de: El Ministerio de Política Territorial y Función Pública. La Secretaría de Estado de Función Pública. El Consejo de Transparencia y Buen Gobierno. La Subdirección General de Transparencia y Atención al Ciudadano. Según la Ley 40/2015, de Régimen Jurídico del Sector Público, ¿cuál de los siguientes NO tiene la condición de alto cargo?. Un Ministro,. Un Subdirector general. Un Subsecretario. Un Secretario general técnico,. Contorme a lo establecido en el Texto refundido del Estatuto Básico del Empleado Público, los empleados públicos se clasifican en: Funcionarios de carrera, funcionarios interinos, personal laboral - ya sea fijo, por tiempo indefinido o temporal - y personal eventual. Funcionarios de carrera, funcionarios interinos y personal laboral fijo o por tiempo indefinido. Funcionarios de carrera y personal laboral fijo. Funcionarios de carrera, funcionarios interinos y personal eventual,. La celebración de un tratado internacional que contenga estipulaciones contrarias a la Constitución. Es nula. Exigirá la previa revisión constitucional. Exigirá al Tribunal Supremo la previa declaración de la contradicción, que será solicitada por el Presidente del Gobierno. Exigirá al Tribunal Constitucional la previa declaración de la contradicción, que será solicitada por el Presidente del Gobierno. Conforme a lo establecido en el artículo 81 de la Constitución, la aprobación, modificación o derogación de las leyes orgánicas exigirá: Mayoría absoluta del Congreso e igual mayoría del Senado, en una votación final sobre el conjunto de las enmiendas. Mayoría absoluta del Congreso, en una votación final sobre el conjunto del proyecto. Mayoría absoluta del Congreso únicamente en los casos en que exista veto establecido por mayoría simple del Senado. Mayoría simple del Congreso, en una votación final sobre el conjunto del proyecto. A los efectos de lo dispuesto en la Ley Orgánica 3/2007, para la igualdad efectiva de mujeres y hombres, se entenderá por composición equilibrada: La presencia de mujeres y hombres de forma que, en el conjunto a que se refiera, haya un cincuenta por ciento de cada sexo. La presencia de mujeres y hombres de forma que, en el conjunto a que se refiera, las personas de cada sexo no superen el ochenta por ciento ni sean menos del veinte por ciento. La presencia de mujeres y hombres de forma que, en el conjunto a que se refiera, ambos sexos estén suficientemente representados. La presencia de mujeres y hombres de forma que, en el conjunto a que se refiera, las personas de cada sexo no superen el sesenta por ciento ni sean menos del cuarenta por ciento. En relación a la firma electrónica, indique el formato de firma que añade los certificados y la información de revocación de los mismos, para su validación a largo plazo: AdES-C. AdES-X. AdES -XL. AdES-A. ¿Cómo se llama el middleware que permite gestionar la conexión NFC entre dispositivos móviles Android y el DNle?. DNleNFConnect. DNleApp. MiddieDNle. DNleDroid. Según el Reglamento (UE) 2016/679, Reglamento General de Protección de Datos, el derecho a recibir los datos personales que incumban al interesado, que haya facilitado a un responsable del tratamiento, en un formato estructurado, de uso común y lectura mecánica, y a transmitirlos a otro responsable del tratamiento, se denomina: Derecho de acceso. Derecho a la portabilidad de los datos. Derecho a la transferencia de los datos. Derecho a la custodia de los datos. De acuerdo con lo establecido en la Ley 40/2015, de Régimen Jurídico del Sector Público, podemos definir el Esquema Nacional de Interoperabilidad como: El conjunto de obligaciones aplicables a todas las Administraciones Públicas para la toma de decisiones tecnológicas que garanticen la reutilización de la información tratada. El conjunto de principios básicos y requisitos mínimos que garanticen adecuadamente la seguridad de la información tratada y que tiene por objeto establecer la política de seguridad en la utilización de medios electrónicos. El conjunto de criterios y recomendaciones en materia de seguridad, conservación y normalización de la información, de los formatos y de las aplicaciones que deberán ser tenidos en cuenta por las Administraciones Públicas para la toma de decisiones tecnológicas que garanticen la interoperabilidad. El conjunto de criterios y recomendaciones que garanticen que las aplicaciones cuya propiedad intelectual pertenezca a una Administración Pública sean declaradas como de fuentes abiertas. Conforme a la Ley 39/2015, del Procedimiento Administrativo Común de las Administraciones Públicas, las personas físicas que no estén obligadas a relacionarse a través de medios electrónicos con las Administraciones Públicas. Podrán elegir al principio de un procedimiento si desean comunicarse con las Administraciones Públicas para el ejercicio de sus derechos y obligaciones a través de medios electrónicos o no, y dicha opción se mantendrá necesariamente hasta el final del procedimiento. Deberán comunicarse en todo caso con las Administraciones Públicas para el ejercicio de sus derechos y obligaciones a través de medios no electrónicos. Podrán elegir en todo momento si se comunican con las Administraciones Públicas para el ejercicio de sus derechos y obligaciones a través de medios electrónicos o no, y modificar el medio elegido en cualquier momento del procedimiento. No podrán comunicarse con las Administraciones Públicas para el ejercicio de sus derechos y obligaciones a través de medios electrónicos salvo que reglamentariamente se declare que pertenecen a un colectivo de personas físicas que por razón de su capacidad económica, técnica, dedicación profesional u otros motivos quede acreditado que tienen acceso y disponibilidad de los medios electrónicos necesarios. Atendiendo a lo que establece el Esquema Nacional de Interoperabilidad en su Disposición Adicional Primera, señale cuál NO es una Norma Técnica de Interoperabilidad: Catálogo de estándares. Política de Firma Electrónica y de certificados de la Administración. Política de Reutilización de Formatos utilizados por Gestores Documentales. Reutilización de recursos de información. Atendiendo a lo que establece el Esquema Nacional de Interoperabilidad en su Disposición Adicional Primera, señale Indique cuál es la solución que proporciona un inventario unificado y común de las unidades orgánicas y oficinas asociadas de las Administraciones públicas. DIR3. ORVE. SICRES. Autentica. Con respecto a la solución horizontal PortOfirmas AGE, señale la INCORRECTA: Permite incorporar la firma electrónica en los Hujos de trabajo de una organización. Admite distintos formatos de firma, entre ellos CAdES, XAdES y PAJES. Puede integrarse con los Sistemas de Información del Organismo a través de Servicios Web. La versión para clientes o aplicaciones móviles estará disponible a principios de 2020. En: relación con las funciones lógicas básicas. Suponiendo que a=0 y b=1, ¿cuál de las siguientes sentencias es INCORRECTA?. a XOR b=1. a XNOR b=0. A NOR b=1. a NAND b=1. En cuanto a las caracteristicas del formato de imagen JPEG original, señale la opción correcta: Realiza,una compresión sin pérdidas. Ofrece flexibilidad para ajustar el grado de compresión de la imagen. No soporta millones de colores. Soporta fondos transparentes. Indique cual de las siguientes unidades de medida de almacenamiento tiene mayor capacidad: Exabyte. Zettabyte. Petabyte. Yottabyte. De entre los siguientes, ¿cuál NO es un componentes de la placa base de un ordenador?. Zócalo del procesador. Chipset. Reloj. ChipEAC. Indique cuál de las siguientes afirmaciones, respecto a los distintos tipos de conexión, es correcta: HDMI se trata de una entrada de video que permite conectar la pantalla del ordenador en analógico. FireWire sirve tanto para conectar videocámaras digitales como para conectar discos duros externos. eSata es una salida de audio digital. P.Link se trata de una salida para conectar una televisión, de modo que sea posible ver una película en la pantalla de la televisión, en lugar de en la del PG. En cuanto al proceso de digitalizaciódne la información, señale la información correcta. El modo HSB clasifica los colores de acuerdo a tres características: tono, saturación y compresión. El sistema de representaciódnel color ERYK se refiere a cyan, rojo, amarillo y negro. La resolución de una imagen es el número de bits utilizados para describir el color de cada pixel de la imagen. En cuanto a la profundidad de color, si tenemos un 1 bit para describir el color de cada pixel podremos elegir 2 colores. ¿Cuál de las siguientes respuestas NO'es una interfaz de conexión válida para discos $SD?. SAS. SATA. DVI. PCle. La tecnología Thunderbolt 3 permite transferencias de datos de hasta: 20Gbps. 30Gbps. 40Gbps. 60 Gbps. Dado un árbol binario no vacío, ¿cómo se denomina el recorrido que primero recorre el sub-árbol izquierdo, luego la raíz y, por último, el sub-árbol derecho?. Recorrido INORDEN. Recorrido PREORDEN. Recorrido EXORDEN. Recorrido POSORDEN,. ¿Cuál es el grado de un árbol binario lleno de 15 nodos?. 1. 2. 3. 4. En relación a las estructuras de datos, señale la INCORRECTA: Las cadenas son estructuras de datos contiguas. Los vectores no son estructuras de datos contiguas. Un array bidimensional es una matriz. Una cola es una estructura FIFO (first in, first out). Con respecto a JSON, señale la correcta: Es un tipo de gramática XML,. Es una API de Java. Es un conjunto de librerías de Javacript. Es un formato de intercambio de datos. En Linux, ¿cuál de los siguientes comandos se debe utilizar para listar los ficheros contenidos en el archivo "fichero.tar"?. tar tvf fichero.tar. tar xvf fichero.tar. tar cvf fichero.tar. tar avf fichero,tar. Seleccione la respuesta adecuada respecto al uso de Bitlocker en Windows: Característica de protección de la información que ayuda a mitigar el acceso no autorizado a datos mejorando las protecciones de archivo y de sistema. Permite a un usuario acceder a las aplicaciones y datos almacenados en otro ordenador mediante un acceso por red. Desfragmenta el disco dura y las unidades para mejorar el rendimiento del sistema realizándolo bit.a bit, bloqueando el sector que se encuentra en proceso de optimización. Es una herramienta de organización de trabajo en equipo y colaboración on-line. Indique cuál de las siguientes opciones NO corresponde con un identificador vinculado a información sobre un proceso en Linux: TPID: identificador del hilo (thread) del proceso. UID: identificador del usuario propietario. PPID: identificador del proceso padre. PID: identificador único del proceso. En un sistema operativo, indique el scheduler que decide qué proceso entra en el procesador para su ejecución. Short term scheduler. Mid term scheduler. Long term scheduler. Main term scheduler. La versión Pie de Android se corresponde con Ja versión. 7.0. 8.0. 9.0. 10.0. ¿Cuál de las siguientes opciones NO es una Base de Datos NoSQL?. Riak. DynamoDB. Aurora. Redis. En relación al gestor de base de datos ORACLE, señale la correcta. Un tablespace es una unidad lógica de almacenamiento. Un datafile (archivo de datos) puede pertenecer a varios tablespace. Un segmento es la unidad mínima de almacenamiento físico. Una extensión es una agrupación de índices multinivel. Según Métrica v3, en el modelo Entidad/Relación extendido las relaciones se definen por: Categoría, nombre, tipo de correspondencia. Atributo, cardinalidad, nombre. Atributo, dominio, nombre. Cardinalidad, nombre, tipo de correspondencia. En un Diagrama de Flujo de Datos (DFD), indique cuál de las siguientes afirmaciones es FALSA. El proceso nunca es el origen ni el final de los datos. El almacén no puede crear, transformar o destruir datos. Un almacén no puede aparecer varias veces en el diagrama. Un proceso siempre es necesario como intermediario entre una entidad externa y un almacén de datos. Señale la INCORRECTA con respecto a la comprobación de la consistencia de un DFD resultado de una explosión: No deben faltar flujos de datos de entrada o salida que acompañaban al proceso del nivel superior. No debe aparecer algún flujo de datos que no estuviese ya asociado al proceso de nivel superior. Todos los elementos del DFD resultante deben estar conectados directa o indirectamente con los flujos del proceso origen. Las entidades externas deben descomponerse en cada explosión del DFD al igual que el resto de los elementos. En la teoría de normalización cuando una relación puede ser reconstruida sin pérdida de información a partir de una combinación de algunas de sus proyecciones se dice que tiene una: Dependencia de reunión. Dependencia multivaluada. Dependencia funcional de Boyce/Codd. Dependencia funcional mutua. En el contexto del modelo relacional, ¿qué regla de integridad determina que los atributos de la clave primaria de una relación no puedan tener valores nulos?. Integridad referencial,. Integridad de propagación. Integridad de entidad. Integridad de negocio. Señale cuál NO es una opción a la hora de desarrollar una aplicación móvil: Desarrollo de aplicaciones nativas. Desarrollo de aplicaciones web progresivas. Desarrollo de aplicaciones híbridas. Desarrollo de aplicaciones web graduales. ¿Cuál de las siguientes opciones NO representa un tipo de datos primitivo de Java?. short. simple. long. double. En PostgreSQL 9.2, una vez conectado al terminal interactivo de PostgreSQL mediante el comando psa], ¿qué opción se puede ejecutar para obtener las bases de datos disponibles?. Show databases;. \list. select databases from dual;. psagl_show_db. Dada una tabla 'Personal' con una columna 'lugar', se quiere obtener el número de personas en cada lugar, cuando haya más de 10 personas en el mismo. Señale la sentencia SQL correcta: SELECT lugar, Count(*) AS numPersonas FROM Personal GROUP BY lugar HAVING Count(*)>10. SELECT lugar, Count(*)>10 AS numPersonas FROM Personal GROUP BY lugar. SELECT lugar, Count(*) AS numPersonas FROM Personal WHERE Count(*)>10 GROUP BY lugar. SELECT lugar, Count(*) AS numPersonas FROM Personal WHERE Count(lugar)>10. En relación a las sentencias utilizadas en SQL y su tipología, indique la afirmación INCORRECTA: Las sentencias de tipo DML se utilizan para manipulación de datos e incluyen instrucciones como SELECT, INSERT o DELETE. Las sentencias de control de datos permiten la gestión de privilegios a los usuarios mediante GRANT o REVOKE,. Las sentencias de tipo DCL permiten la definición de estructuras de datos mediante CREATE TABLE o DROP TABLE. Las sentencias de control de transacciones incluyen las instrucciones COMMIT y ROLLBACK. Dado un procedimiento almacenado en SQL Server con la cabecera CREATE PROCEDURE getEmployees @LastName varchar(50), @FirstName nvarchar(50) ¿Cuál NO sería una instrucción válida para ejecutar dicho procedimiento?. EXECUTE getEmployees @FirstName = N'Pilar', @LastName = N'Rojas';. EXEC getEmployees @LastName = N'Rojas', @FirstName = N'Pilar';. EXECUTE getEmployees N'Rojas', N'Pilar';. EXEC getEmployees @LastName = N'Rojas', N'Pilar';. De entre las siguientes, señale cuál es una ventaja de las instantáneas de Base de Datos (snapshot) en SOLSERVER: Ofrecen una interfaz gráfica que facilita la normalización de las relaciones existentes en la Base de Datos. Facilitan la automatización de catálogos compuestos por elementos repetitivos simples utilizando los datos de un archivo de texto separado por comas o tabuladores. Permiten crear instantáneas de un momento temporal determinado permitiendo, entre otros, la generación de informes a partir de los datos contenidos en las mismas. Optimizan la indexación para el manejo eficiented e consultas en tiempo real en archivos en formato XES (Extensible Event Stream). En UML 2.5, ¿cuál de los siguientes diagramas pertenece a la categoría de diagramas de estructura?. Diagrama de paquetes. Diagrama de flujo de información. Diagrama de secuencia. Diagrama de actividad. ¿Cuál de los siguientes NO es una de las características del modelo orientado a objetos?. Modularidad. Abstracción. Durabilidad. Reusabilidad. Indique cuál de los siguientes es un patrón de tipo creacional: Composite. Proxy. lterator. Singleton. En el contexto de Java EE (ahora Jakarta EE), ¿en qué paquete se encuentran las clases e interfaces de Enterprise JavaBeans?. java.ejb2. javax.ejb. javax.persistence.ejb. java.transaction.ejb. En Java, una variable definida con el modificador de acceso protected, es accesible: Desde cualquier clase. Unicamente desde la clase en la que se ha definido. Unicamente desde las clases que están dentro del mismo paquete. Desde la clase en la que se ha definido, sus subclases, y desde las clases dentro del mismo paquete. Spring Boot es: Un plataforma de desarrollo móvil basada en Javascript que permite desarrollo de apps multiplataforma. Una plataforma que permite el desarrollo de aplicaciones web "autocontenidas" que llevan embebido el contenedor de servlets. Una plataforma que permite, entre otras cosas, la conexión lógica entre bases de datos relacionales clásicas y bases de datos NOSQL. Una plataforma que permite automatizar las pruebas de software para aplicaciones con lenguaje de programación JAVA. En un documento WSDL, ¿cómo se denomina la operación que describe un servicio en el que se recibe un mensaje pero no se responde?. One-way. Notification. Request-no response. Petition-no response. En cuanto a la tecnología REST utilizada para la construcción de sistemas con arquitectura orientada a servicios, indique la opción INCORRECTA. Realiza el transporte de datos con los métodos proporcionados por HTTP, como GET, POST, PUT, DELETE o PATCH. Utiliza los códigos de respuesta nativos de HTTP como 200, 204, 404 ó 409. En un sistema REST cada recurso es direccionable a través de su URI. A pesar de la gran variedad de tipos de datos que podemos mandar con REST, no es posible utilizar el formato XML. ¿Cuál de los siguientes NO es un elemento en el esqueleto base de un mensaje SOAP 1.2?. Envelope. Header. Body. Title. En Python 3.7, indique qué resultado se obtiene al ejecutar print("Java"*4+"Linux””). Java4Linux. Devuelve un error de sintaxis. Genera excepción, por tipo de operando no soportado. JavaJavaJavaJavaLinux. ¿Cuál de las siguientes opciones representa una de las nuevas etiquetas introducidas por HTML5?. <progress>. <socialmedia>. <blog>. <navigation>. Considerando como premisa la existencia del archivo foto.jpg en la misma ubicación que el archivo que contiene el código HTML indicado a continuación, ¿qué mostraría en pantalla el siguiente código? <a hret="https://www,.boe.es".><img src="foto.jpg" alt="Acceso al BOE"/></a>. Mostraría la imagen foto.jpg siendo esta un hipervínculo a la página https://www.boe.es. Mostraría el texto “Acceso al BOE” siendo este un hipervínculo a la página https://www.boe.es. Mostraría la imagen foto.jpg y a continuación el texto "Acceso al BOE”, siendo este un hipervínculo a la página https://www.boe.es. Mostraría el texto “Acceso al BOE” como hipervínculo a la página https://www.boe.es y a continuación la imagen foto.jpg. Señale cual NO es una pauta del Principio Perceptible de WCAG 2.1. Alternativas textuales: Proporcione alternativas textuales para todo contenido no textual, de manera que pueda modificarse para ajustarse a las necesidades de las personas, como por ejemplo en una letra mayor, braille, voz, símbolos o un lenguaje más simple. Distinguible: Haga más fácil para los usuarios ver y oír el contenido, incluyendo la separación entre primer plano y fondo. Contenido multimedia dependiente del tiempo: Proporcione alternativas para contenidos multimedia sincronizados dependientes del tiempo. Ataques epilépticos: No diseñar contenido que pueda causar ataques epilépticos. Las pruebas cuya finalidad es verificar que los distintos componentes del sistema interactúan correctamente a través de sus interfaces se denominan: Pruebas de artefactos. Pruebas de integración. Pruebas de interacción. Pruebas de implantación. Dado un proyecto git, ¿con qué comando puedo listar las etiquetas?. git tag. git list-tag. git rebase. git -t. La plataforma de control de versiones de Microsoft es: CVS. Trello. Team Foundation Server. ClearCase. Con respecto a SonarQube, señale la INCORRECTA: Solución diseñada para realizar análisis dinámico del código fuente de manera automática. Entre las verificaciones que puede realizar está la detección de código duplicado. Obtiene diversas métricas sobre el código. Permite definir "Quality Gates" con las condiciones mínimas que el proyecto debe cumplir para subir a producción. Con respecto a las pruebas de regresión, señale la INCORRECTA: Ante cambios sobre un componente software, ayudan a garantizar que el resto de componentes no se ve afectado. Son compatibles con las metodologías ágiles de desarrollo. Normalmente, implican la repetición de las pruebas que ya se han realizado previamente. No es posible automatizar las pruebas de regresión. En Debian GNU/Linux, ¿cómo se puede obtener la versión de Linux instalada?. Isb release -a. Isb_ release -x. Isb release -|. Isb release -m. En relación al framework PowerShell Core de administración y configuración de sistemas Windows, indique la afirmación correcta: Permite interactuar con el sistema operativo, pero no con otras herramientas como IIS o Exchange. Es un intérprete de comandos que devuelve y recibe texto, no objetos. No permite ciertas acciones como apagar o detener servicios o modificar registros del sistema. Es un proyecto open source y se encuentra disponible para Linux y macOS. Señale la respuesta que refleja, de forma ordenada, la estructura jerárquica del Directorio Activo de Microsoft. Dominio, bosque, árbol, unidad organizativa. Bosque, árbol, dominio, unidad organizativa. Unidad organizativa, dominio, bosque, árbol. Unidad organizativa, bosque, árbol, dominio. De las siguientes, ¿cuál es una solución de virtualización?. RoundcubeVM. PowerVM. Mattermost. SlackWM. Señale la respuesta INCORRECTA con respecto a los sistemas RAID: RAID 3 precisa al menos tres discos. RAID 0 es tolerante a fallos. RAID 1 duplica la información en discos espejo. RAID 5 distribuye la información de paridad. En relación a la virtualización de escritorio, ¿qué opción NO es correcta?: Implementa el escritorio como un servicio. Permite el acceso a un escritorio alojado en un servicio remoto a través de una red. Es una copia del escritorio que incluye el sistema operativo, aplicaciones y datos. VDI en modo no persistente cada usuario tiene su propia imagen de escritorio, que mantiene su configuración una vez cerrada la sesión. ¿Cuál es el puerto por defecto usado por IMAP sobre TLS?. 990. 991. 995. 993. ¿Cuál de las siguientes opciones sobre el protocolo Exchange ActiveSync es FALSA?. Está basado en los protocolos HTTP y XML. Consigue un mayor rendimiento gracias al empleo de JSON para la reducción del peso de los mensajes. Permite configuración para usar SSL entre cliente y servidor. Permite ejecutar una acción de Remote wipe (limpieza remota) para la eliminación del contenido relacionado con el servidor Exchange alojado en un dispositivo móvil. En el protocolo de correo electrónico POP3, el comando que permite obtener información acerca del número de mensajes del servidor y lo que ocupan en total en bytes es: STAT. RGET. RETR. PASS. Dentro del protocolo SNMP v3, ¿cómo se denomina a los mensajes no solicitados por el administrador SNMP que remiten los agentes cuando ocurre algún evento inesperado?. SetNextfRequest. InformationMessage. Trap. SetResponse. Señale la correcta en cuanto a los medios de transmisión: Los medios de transmisión guiados hacen uso del interfaz radio para la transmisión de señales. En los medios de transmisión no guiados la señal queda confinada en el interior de dicho medio,. En los medios de transmisión no guiados es necesario el uso de dispositivos que emitan o capten la señal. Los medios de transmisión guiados utilizan siempre sistemas de secuencia directa para ampliar el espectro. Indique el protocolo que permite conocer la dirección IP asociada a una dirección MAC: ARP. BOOTP. RARP. LSMAG. La herramienta del CCN-CERT dedicada al análisis automatizado de ficheros que puedan tener un comportamiento malicioso se llama: ANA. MARTA. REYES. GLORIA. ¿Cómo se llama la causa potencial de un incidente que puede causar daños a un sistema de información o a una organización?. Amenaza. Riesgo. Impacto. Vulnerabilidad. En relación con el segundo dividendo digital, ¿qué banda es la que necesitará ser liberada?. La banda de 700 MHz. La banda de 900 MHz. La banda de 1800 MHz. Labanda de 2100 MHz. Indique cuál de las siguientes afirmaciones sobre RlPng es verdadera: Es un protocolo de enrutamiento para IPv6. Está especificado en el RFC 2180. Es un protocolo basado en TCP. Usa el puerto 646. En una transmisión se envían secuencialmente dos tramas (A:0111011 ; B:0011100). Para incorporar un mecanismo de detección de errores se va a añadir un bit de paridad impar a cada una. ¿Cuáles serían los bits de paridad impar en cada caso?. A:0;B:0. A:1;B:0. A:0;B:1. A:1;B:1. Seleccione cuál de las siguientes tecnologías Ethernet está basada exclusivamente en fibra óptica multimodo con una velocidad de transmisión de 1000 Mbps: 1000BASE-ZX. 1000BASE-LX. 1000BASE-SX. 1000BASE-T. En cuanto al modelo de interconexión de sistemas abiertos OS], escoja la opción correcta: Las unidades de información de la capa de transporte se denominan paquetes. Cada capa presta servicios a la capa interior. La capa de transporte trabaja siempre con protocolos no orientados a conexión. La capa de presentación se encarga del formato de los datos que se van a intercambiar entre las aplicaciones. Señale la opción INCORRECTA con respecto al protocolo IPv4: La transmisión de datos se realiza mediante datagramas (paquetes 1P). Es orientado a conexión, por lo que los paquetes son tratados de forma conjunta. No es fiable, por lo que no garantiza la entrega de paquetes, ni la entrega en secuencia. En su cabecera incluye el campo Checksum. De entre las siguientes opciones de direcciones IPvá, ¿cuáles son dos direcciones asignables a dos host en distintas redes?. 190.11.255.255 y 190.10.30.40. 19.24,48.35 y 19.132.250.35. 246.2.8,44 y 246.2.240.3. 213.45.128.8 y 213.45.126.74. ¿Cuál de las siguientes afirmaciones sobre HTTP/2 es correcta?. Es un protocolo binario, a diferencia de HTTP 1.1. El identificador h2 se refiere a HTTP/2 sobre TCP en texto plano. El identificador h2c se refiere a HTTP/2 sobre TLS. Está definido en RFC 7543,. De acuerdo al RFC 8446, ¿cuál de las siguientes opciones NO representa uno de los tipos de mensajes mediante los que TLS v 1.3 negocia los parámetros de seguridad de la conexión?. ServerHello. HelloRequest. HelloRetryRequest. ClientHello. ¿Cuál de los siguientes protocolos NO tiene relación directa con la telefonía IP?. H.323. SIP. NETCDF. RTP. Señale cuál de las siguientes descripciones se corresponde con la amenaza denominada “Clickjacking”: Un usuario malicioso puede ejecutar comandos en el sistema operativo host. Un usuario malicioso intenta acceder a partes del sistema de ficheros del servidor web a los que no debería tener acceso. Un usuario malicioso secuestra las pulsaciones de ratón dirigidas a un sitio aparentemente inocente y las redirige a otra sitio, engañando a usuarios de Internet. Inundación de peticiones no legítimas a un servidor de manera que se interrumpa el acceso a usuarios legítimos,. De entre las siguientes afirmaciones relacionadas con el uso de cortafuegos, seleccione la afirmación correcta;. Los cortafuegos de tipo stateless guardan información de las sesiones a las que pertenecen los paquetes. Un cortafuegos DPI permite una inspección profunda del contenido completo del paquete. Los cortafuegos de tipo stateful no guardan información de las sesiones a las que pertenecen los paquetes. Los cortatuegos de próxima generación no incorporan funciones de NAT ni VPN para aligerar su carga. ¿Cuál de las siguientes opciones es cierta con respecto a los protocolos IPSec, PPTP y OpenVPN?. IPSec utiliza dos protocolos de seguridad (AH y ESK) y un protocolo de gestión de claves (IKE). El protocolo OpenVPN no es compatible con IPSec, IKE, PPTP y L2TP. El protocolo PPTP es el que ofrece un nivel de encriptación más fuerte, pero precisa de un esfuerzo elevado para su configuración. Los tres protocolos protegen las comunicaciones a nivel 2 de la pila OSI. De entre los siguientes, ¿qué dispositivo utiliza tablas de encaminamiento?. Un router. Un hub. Un media converter. Un switch. ¿Cuál de las siguientes opciones representa el nombre de los paquetes que utiliza el protocolo STP para determinar la topología de la red y evitar la aparición de bucles en redes de datos?. BPDUs (Bridge Protocol Data Units). SPDUs (Spanning Protocol Data Units). TPDUs (Tree Protocol Data Units). SPDUs (Switch Protocol Data Units). En Java, el operador == es: Un operador aritmético. Un operador relacional. Un operador de asignación. Un operador a nivel de bit. El estándar de accesibilidad para productos y servicios TIC que aplica a las Administraciones Públicas españolas es: UNE-EN 301549:2019. UNE-EN 301341:2019. UNE-EN 301876:2019. UNE-EN 301803:2019. ¿Cuál de las siguientes afirmaciones es correcta?. L2TP se refiere a Layer 2 Tunneling Protocol. IKEv2 se refiere a Internet Key Extended Protocol Version 2. ESP se refiere a a Enhanced Security Payload. SSTP se refiere a Secure System Transport Protocol. El control de la potestad reglamentaria y la legalidad de la actuación administrativa, así como el sometimiento de ésta a los fines que la justifican, corresponde: Al Gobierno. Al Ministro competente por razón de la materia. A los Tribunales. A las Cortes Generales. De entre las siguientes, señale cuál NO es una regla de CODD del modelo relacional de Bases de Datos: Regla del acceso garantizado,. Regla del tratamiento sistemático de valores nulos,. Regla de la cardinalidad de las entidades. Regla de la independencia de la distribución. En relación a los derechos y deberes de los ciudadanos, el artículo 30 de la Constitución Española indica que: Mediante ley podrán ser de obligado cumplimiento los deberes de los ciudadanos en los casos de grave riesgo, catástrofe o calamidad pública. Mediante Real Decreto podrán ser de obligado cumplimiento los deberes de los ciudadanos en los casos de grave riesgo, catástrofe o calamidad pública. Mediante ley podrán eliminarse los deberes de los ciudadanos en los casos de grave riesgo, catástrofe o calamidad pública. Mediante ley podrán regularse los deberes de los ciudadanos en los casos de grave riesgo, catástrofe o calamidad pública. Según el artículo 62 de la Constitución Española, ¿a quién corresponde expedir los decretos acordados en el Consejo de Ministros. Al Rey. Al Presidente del Gobierno. Al titular del Ministerio de la Presidencia. Al Presidente de la Mesa del Congreso. Según el artículo 159 de la Constitución Española, el Tribunal Constitucional se compone de: Doce miembros nombrados por el Rey; de ellos, tres serán a propuesta del Congreso por mayoría de tres quintos de sus miembros. Doce miembros nombrados por el Rey; de ellos, cuatro serán a propuesta del Congreso por mayoría de tres quintos de sus miembros. Dieciséis miembros nombrados por el Rey; de ellos, cuatro serán a propuesta del Congreso por mayoría de tres quintos de sus miembros. Dieciséis miembros nombrados por el Rey; de ellos, tres serán a propuesta del Congreso por mayoría de tres quintos de sus miembros. Según el artículo 68 de la Constitución Española, indique de cuántos diputados se compone el Congreso: De un mínimo de 250 y de un máximo de 350. De un mínimo de 300 y de un máximo de 400. De un mínimo de 300 y de un máximo de 350. De un mínimo de 350 y de un máximo de 400. Según se expone en el artículo 113 de la Constitución Española, la moción de censura deberá ser propuesta por. Al menos la décima parte de los Diputados. Al menos un veinte por ciento de los Diputados. Al menos la décima parte de cada una de las Cámaras. Al menos 20 Diputados y 20 Senadores. ¿Cuál de los siguientes NO es uno de los 17 Objetivos de Desarrollo Sostenibles de la Agenda 2030?. Hambre cero. Educación de calidad. Aguas residuales y saneamiento. Trabajo decente y crecimiento económico. Según la Ley 19/2013, de transparencia, acceso a la información pública y buen gobierno, ¿cuál de los siguientes NO es miembro de la Comisión de Transparencia y Buen Gobierno?. Un Diputado. Un representante de la Subsecretaria de Estado de Administraciones Públicas. Un representante del Defensor del Pueblo. Un representante de la Autoridad Independiente de Responsabilidad Fiscal. Indique cuál es el Título de la Constitución Española relativo a la Organización Territorial del Estado: Título IV. Título VI. Título VIII. Título X. De acuerdo con el artículo 103.1 de la Constitución Española, la Administración Pública sirve con objetividad los intereses generales y actúa de acuerdo con los principios de: Eficacia, eficiencia, descentralización, desconcentración y cooperación, con sometimiento pleno a la Ley y al Derecho. Eficacia, jerarquía, descentralización, desconcentración y coordinación, con sometimiento pleno a la ley y al Derecho. Eficacia, jerarquía, descentralización, concentración y coordinación, con sometimiento pleno al ordenamiento jurídico. Eficacia, jerarquía, descentralización, desconcentración y cooperación, con sometimiento pleno a la Ley y al Derecho. Según lo establecido en el artículo 82 de la Constitución Española, cuando se trate de refundir varios textos legales en uno solo, la delegación legislativa de las Cortes Generales en el Gobierno deberá otorgarse mediante: Una Ley de Bases. Una Ley Orgánica. Una Ley Ordinaria. Un Decreto Legislativo. En el artículo 51 de la Ley Orgánica 3/2007, para la igualdad efectiva de mujeres y hombres, se definen criterios de actuación de las Administraciones públicas. ¿Cuál de los siguientes es uno de ellos?. Facilitar la conciliación de la vida familiar y laboral, sin menoscabo de la formación profesional y acción social. Fomentar la participación en igualdad, tanto en el acceso al empleo público como a lo largo de la carrera profesional. Establecer medidas cautelares de protección frente al acoso sexual. Establecer medidas efectivas para eliminar cualquier discriminación retributiva, directa o indirecta, por razón de sexo. Según el artículo 8 de la Ley Orgánica 3/2007, para la igualdad efectiva de mujeres y hombres, todo trato desfavorable a las mujeres relacionado con el embarazo o la maternidad constituye: Discriminación indirecta por razón de sexo. Discriminación directa por razón de sexo. Discriminación por asociación en razón de sexo. Discriminación maternal por razón de sexo. Según el artículo 26 de la Ley 39/2006, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia, señale la opción correcta en relación a la clasificación de los grados de dependencia: Grado I. Dependencia moderada: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria, al menos una vez al día o tiene necesidades de apoyo intermitente o limitado para su autonomía personal. Grado II. Gran dependencia: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria una o dos veces al día, pero no quiere el apoyo permanente de un cuidador o tiene necesidades de apoyo extenso para su autonomía personal. Grado III. Dependencia total: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria varias veces al día y, por su pérdida total de autonomía necesita el apoyo indispensable y continuo de otra persona o tiene necesidades de apoyo generalizado para su autonomía personal. Grado IV. Dependencia máxima: cuando la persona necesita constantemente ayuda para realizar cualquier actividad básica de la vida diaria. En relación al DNIe v3.0, indique la respuesta correcta: Contiene dos certificados electrónicos de componentes: uno de Autenticación y otro de Firma. La renovación de los certificados incluidos en la tarjeta del DNI electrónico puede realizarse en los Puntos de Actualización del DNIe y a través de Internet. Actualmente, los certificados electrónicos de Autenticación y de Firma Electrónica que contiene tienen un plazo de validez de 24 meses. El PIN debe tener un mínimo de 8 caracteres y un máximo de 12. La nueva Agenda Digital "España Digital 2025" recoge un conjunto de medidas, reformas e inversiones. ¿En cuántos ejes se articulan estas medidas. 6. 9. 12. 10. ¿Qué algoritmos criptográficos soporta el DNIe v3.0?. RSA, PGP y Blowfish. RC5 y algoritmo de hash MD5. ElGamal, algoritmo de hash MD5 y cifrado simétrico Triple DES. RSA, algoritmo de hash SHA-256 y cifrado simétrico Triple DES y AES. Con respecto a la prescripción de las sanciones referidas a la Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales, señale cuál de estas afirmaciones es correcta. Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de diez meses. Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de un año. Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de dos años. Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de tres años. Señale la respuesta correcta en relación al ámbito de aplicación material del Reglamento (UE) 2016/679 en lo que respecta al tratamiento de datos personales: Se aplica al tratamiento total o parcialmente automatizado de datos personales por parte de las autoridades competentes con fines de prevención, investigación, detección o enjuiciamiento de infracciones penales, o de ejecución de sanciones penales, incluida la de protección frente a amenazas a la seguridad pública y su prevención. Se aplica al tratamiento total o parcialmente automatizado de datos personales, así como al tratamiento no automatizado de datos personales contenidos o destinados a ser incluidos en un fichero. Se aplica al tratamiento de datos personales efectuado por una persona física en el ejercicio de actividades exclusivamente personales o domésticas. Se aplica al tratamiento total de datos personales. Según el Esquema Nacional de Seguridad, ¿cuál de las siguientes medidas de seguridad afecta a la dimensión de Trazabilidad?. Copias de seguridad. Sellos de tiempo. Cifrado. Firma electrónica. Conforme al artículo 30 de la Ley 39/2015, de Procedimiento Administrativo Común de las Administraciones Públicas, el cómputo de plazos señalados en días, siempre que por Ley o en el Derecho de la Unión Europea no se exprese otro cómputo, se entienden como. Días hábiles, contados a partir del día siguiente a aquel que tenga la notificación o publicación del acto de que se trate. Días hábiles, contados a partir del mismo día a aquel que tenga la notificación o publicación del acto de que se trate. Días naturales, contados a partir del día siguiente a aquel que tenga la notificación o publicación del acto de que se trate. Días naturales, contados a partir del mismo día a aquel que tenga la notificación o publicación del acto de que se trate. La guía de auditoría, que identifica los requisitos a cumplir en conformidad con el Esquema Nacional de Interoperabilidad (ENI), contiene un conjunto de controles apropiados para evaluar el cumplimiento de lo previsto en el ENI, agrupados en tres categorías. Marco organizativo, Marco operacional y Medidas de protección. Marco organizativo, Marco semántico y Marco de seguridad. Evaluación organizativa, Evaluación semántica y Evaluación temporal. Marco organizativo, Marco operacional y Medidas técnicas. ¿Cuál de las siguientes NO es una Norma Técnica de Interoperabilidad. Catálogo de estándares. Modelo de Datos para el intercambio de asientos entre las Entidades Registrales. Protocolo de gestión de recursos de la Administración. Expediente Electrónico. Dentro de los servicios horizontales de Administración Electrónica, indique la afirmación correcta respecto a la funcionalidad principal del producto eVisor: Es un servicio que permite la creación de mapas interactivos para su presentación en portales web, cuadros de mando y otras aplicaciones sin necesidad de conocimientos de georreferenciación ni desarrollos adicionales. Es una aplicación web de generación de copia auténtica en papel de documentos con firma electrónica y de justificantes de firma electrónica. Es una herramienta basada en un Sistema de Información Territorial (GIS), que ofrece las funcionalidades necesarias para facilitar la gestión de la información de las Administraciones Públicas mediante la georreferenciación. Es una herramienta que ofrece el Observatorio de Accesibilidad Web para realizar el servicio de diagnóstico en línea para las Administraciones Públicas. ¿Qué solución común permite la gestión de la nómina de empleados públicos. SOROLLA2. BADARAL. NEDAES. NOMINAe. ¿Qué es la arquitectura ARM?. Una arquitectura avanzada para microprocesadores RISC. Una arquitectura para computación en la nube, basada en el intercambio asíncrono de información entre nodos usando agentes autónomos. Una arquitectura de almacenamiento de información basada en redes de comunicaciones de fibra óptica. Una arquitectura de computación cuántica. Indique la velocidad máxima de transferencia del USB 4.0: Hasta 20 Gbps. Hasta 30 Gbps. Hasta 40 Gbps. Hasta 50 Gbps. Indique cuál de las siguientes es una tecnología de interfaz hardware. Thunderbird. HIT. Thunderbolt. RISC. En relación con el almacenamiento, ¿qué es un SSD?. Secure System Disk. Es un sistema de almacenamiento de datos cifrado AES 128. Solid State Disk. Es un dispositivo de almacenamiento de datos que utiliza discos magnéticos. Solid State Drive. Es un dispositivo de almacenamiento de datos que utiliza memoria no volátil. Solid State Device. Es un dispositivo de almacenamiento de datos que utiliza memoria volátil. AV1 es un. Nuevo sistema de realidad aumentada. Nuevo sistema operativo para la IoT. Nuevo códec de vídeo. Nuevo estándar de seguridad para WiFi 6. Si un árbol binario lo recorremos siguiendo el orden siguiente: raíz, subárbol izquierdo, subárbol derecho, ¿cuál de los siguientes tipos de recorrido estamos utilizando. Preorden. Inorden. Postorden. Reorden. En una distribución Linux, ¿qué directorio contiene, entre otros, los ficheros de configuración tanto a nivel de componentes del sistema operativo en sí, como de los programas y aplicaciones instaladas a posteriori?. /root. /bin. /dev. /etc. En los sistemas Linux, si se ejecuta el comando chmod 640 para modificar los permisos de un archivo, ¿qué permisos estoy asignando?. Acceso de lectura, escritura y ejecución al propietario, acceso de lectura al grupo y ningún acceso al resto de usuarios. Acceso de lectura, escritura y ejecución al propietario, acceso de lectura y escritura al grupo, y acceso de ejecución al resto de usuarios. Acceso de lectura y escritura al propietario, acceso de lectura al grupo, y ningún acceso al resto de usuarios. Acceso de lectura y escritura al propietario, acceso de ejecución al grupo, y ningún acceso al resto de usuarios. ¿Cuál de los siguientes NO es un ORM (Mapeador Objeto-Relacional)?. ADO.NET Entity Framework. Ruby Hibernation. NHibernate. Hibernate. ¿Cuál de las siguientes opciones NO se corresponde con una de las 12 Reglas de Codd?. Regla de la no subversión. Si el sistema ofrece una interfaz de acceso a bajo nivel, dicho acceso no se podrá usar para subvertir el sistema (por ejemplo para sortear restricciones de integridad o seguridad). Tratamiento sistemático de valores nulos. El sistema debe permitir que haya campos nulos. Se debe disponer de una representación de valores desconocidos y no aplicables diferente de los valores normales. Dependencia de la distribución. Que la base de datos se almacene o gestione de forma distribuida en varios servidores afecta al uso de la misma y a la programación de las aplicaciones de usuario. Catálogo dinámico en línea basado en el modelo relacional. El sistema debe soportar un catálogo en línea, el catálogo relacional, que da acceso a la estructura de la base de datos y que debe ser accesible a los usuarios autorizados. Indique la definición correcta en referencia a los diagramas de flujo de datos de Métrica v3: Almacén de datos: representa la información en movimiento utilizada por el sistema. Proceso de control: representa procesos que coordinan y sincronizan las actividades de otros procesos del diagrama de flujo de datos. Flujo de control: representa el flujo entre dos procesos de control. Flujo de datos: representa el movimiento de los datos, y establece la comunicación entre dos almacenes. Una tabla se encuentra en Tercera Forma Normal (3FN) si: Está en 2FN y todo atributo que no forma parte de una clave candidata depende de ella al completo. Está en 2FN y no existe ninguna dependencia transitiva de atributos no principales respecto de las claves. Está en 2FN y no existen relaciones de dependencia de reunión no triviales que no se generen desde las claves. Está en 2FN y los atributos que no forman parte de ninguna clave dependen de la clave principal. Según Métrica v3, en la teoría de la normalización se define el término de Dependencia Funcional como. Un atributo Y depende funcionalmente respecto de otro X, si depende funcionalmente de él en su totalidad, es decir, no depende de ninguno de los posibles atributos que formen parte de X. Un atributo Y se dice que depende funcionalmente de otro X si, y sólo si, a cada valor de X le corresponde un único valor de Y. Un atributo depende funcionalmente de otro si, y sólo si, depende de él a través de otro atributo. Un atributo X sólo puede tomar un único valor de dominio simple. En el lenguaje C++, si hablamos de un bucle con estructura do…while. Sólo se ejecuta si la condición del bucle es verdadera. Evalúa la condición del bucle y después se ejecuta al menos una vez. Se ejecuta una vez antes de evaluar la condición del bucle. Se ejecuta una sola vez siempre y cuando sea verdadera la condición del bucle. Señale la respuesta correcta en relación a las tecnologías y herramientas de desarrollo front-end: Sass, Less y Stylus, son preprocesadores de CSS. Postman es una herramienta que sirve para probar la parte de front-end, no permitiendo validar los servicios REST. Node js fue construido con el motor de java jre 1.9. Bootstrap es una herramienta de desarrollo que permite realizar test de los servicios REST, aislando al programador del front-end. En Java, una clase declarada como 'abstract': Puede no estar implementada o estarlo de manera incompleta. Puede ser instanciada. No puede ser extendida por subclases. No existe el modificador abstract en Java. En la declaración de una clase en java, ¿mediante qué cláusula es posible definir un listado de uno o varios interfaces para la clase en cuestión?. Mediante la cláusula 'interfaces'. Mediante la cláusula 'declares'. Mediante la cláusula 'implements'. En Java no es posible declarar una clase con más de un interface. Teniendo una base de datos relacional, con una tabla "Empleados" con campos {Id, Nombre, Puesto, Salario,....}, indique cuál sería una forma válida de comenzar la creación de un Trigger en ANSI SQL, si lo que se quiere validar es un cambio de valor del campo "Salario". CREATE TRIGGER Validar_salario BEFORE UPDATE OF Salario OF TABLE Empleados. CREATE NEW TRIGGER BEFORE UPDATE OF Salario ON Empleados. CREATE TRIGGER Validar_salario IN Empleados BEFORE UPDATE OF Salario. CREATE TRIGGER Validar_salario BEFORE UPDATE OF Salario ON Empleados. Si utilizamos el gestor de base de datos Oracle (v.10g), ¿qué podríamos hacer si dentro de una transacción de la base de datos se quiere establecer un punto de recuperación?. Utilizar la sentencia SAVEPOINT y así definir un punto de salvaguarda dentro de una transacción. Utilizar la sentencia ROLLBACK y así definir un punto de salvaguarda dentro de una transacción. Usar los comandos GRANT para dar permisos adecuados de administrador DBA sobre las tablas. Utilizar la sentencia RECOVERPOINT y así definir un punto de salvaguarda dentro de una transacción. Respecto a los patrones de diseño GoF (Gang of Four), indique cuál de las siguientes definiciones se corresponde con el patrón Decorator: Proporciona el poder agregar una nueva funcionalidad a un objeto dinámicamen. Proporciona una interfaz unificada para un conjunto de interfaces de un subsistema. Proporciona un sustituto o representante de otro objeto para controlar el acceso a éste. Proporciona un modo de acceder secuencialmente a los elementos de un objeto agregado sin exponer su representación interna. En JAVA, siendo x=6 e y=3 (ambas variables de tipo int), la operación x^y da como resultado. 216. 63. 3. 5. En el entorno de programación .Net, indique que es un NuGet. Una biblioteca de clases base. Un administrador de paquetes. Una implementación de .Net. Un entorno de ejecución. Indique cuál de las siguientes opciones corresponde a una API de Java para el procesamiento de documentos en formato XML. JNA. StAX. JNI. JPaX. ¿Cuál NO es una característica de los servicios REST?. Utiliza métodos del protocolo HTTP de forma explícita. La solicitud no requiere que el servidor recupere información de estado de la aplicación. Son admitidos los formatos XML y JSON para la transmisión o recepción de datos. Usa la especificación UDDI para publicar y encontrar información sobre los servicios web expuestos. Indique, de entre las siguientes afirmaciones, cuál es relativa a Ruby on Rails (RoR): Es un lenguaje de programación creado por G. Ruby. Es un framework de control de versiones escrito en el lenguaje Ruby. Es un framework de desarrollo de aplicaciones web basado en el patrón MVC. Es un servicio de .NET. En una sentencia "if" en el lenguaje de programación Python, ¿cómo se identifica el bloque de código a ejecutar si la condición se cumple?. El bloque debe estar delimitado por llaves {}. El bloque debe estar delimitado por corchetes []. El bloque debe estar delimitado por corchetes (). Cada línea del bloque debe estar precedida por el mismo número de espacios en blanco, con la misma sangría. En el lenguaje XML, ¿cuál de las siguientes sentencias sería correcta para añadir comentarios?. <-- Aquí va el comentario /-->. < Aquí va el comentario !>. <!-- Aquí va el comentario -->. <--! Aquí va el comentario -->. En relación con el Real Decreto 1112/2018, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, indique qué respuesta es INCORRECTA: Las entidades obligadas deberán ofrecer un mecanismo de comunicación para presentar sugerencias y quejas. La primera revisión de accesibilidad deberá haberse realizado en el caso de los sitios web antes de dos años desde la entrada en vigor de este real decreto. La primera revisión de accesibilidad deberá haberse realizado en el caso de las aplicaciones móviles, antes de dos años desde la entrada en vigor de este real decreto. La entidad obligada deberá responder a la persona interesada sobre las solicitudes de información accesible y quejas, en el plazo de veinte días hábiles. Según las Pautas de Accesibilidad para el Contenido Web (WCAG) 2.1, ¿cuál es el objetivo de que un contenido sea Distinguible?. Crear contenido que pueda presentarse de diferentes formas (por ejemplo, con una disposición más simple) sin perder información o estructura. Facilitar a los usuarios ver y oír el contenido, incluyendo la separación entre el primer plano y el fondo. Proporcionar alternativas textuales para todo contenido no textual de modo que se pueda convertir a otros formatos que las personas necesiten, tales como textos ampliados, braille, voz, símbolos o en un lenguaje más simple. Proporcionar alternativas para los medios tempodependientes. Según Métrica v3, ¿qué tipo de pruebas consiste en determinar que los tiempos de respuesta están dentro de los intervalos establecidos en las especificaciones del sistema?. Pruebas de respuesta. Pruebas de sobrecarga. Pruebas de rendimiento. Pruebas de tiempo. En el software para control de versiones GIT, hacer un 'commit' es: La acción de introducir comentarios iterativos entre versiones. La acción de establecer un compromiso de uso (commitment) entre ambas partes. La acción de descargar la rama de trabajo del repositorio central. La acción de almacenar una nueva instantánea (snapshot) del estado del proyecto en el historial de GIT. Señale cuál de las siguientes herramientas de software libre se utiliza para realizar pruebas de carga y de estrés, permitiendo simular escenarios de concurrencia de usuarios: Cactus. Mockito. JMeter. Foglight. En Linux, ¿cuál de las siguientes opciones utilizaría para conocer qué puertos tiene abiertos un servidor?. ntpq. ntport. nmap. traceroute. En sistemas Debian, ¿cuál de los siguientes comandos permitiría descargar la información de los paquetes desde todas las fuentes configuradas?. apt update. apt upgrade. apt full-upgrade. apt list. En el contexto de la administración del almacenamiento, ¿qué es el “Thin Provisioning”?. Es un mecanismo de despliegue de discos en red para clientes ligeros. Es método de virtualización de almacenamiento que permite que el espacio se asigne de forma justa y puntual. Es una tecnología que permite agregar discos físicos en caliente a las cabinas de la SAN de forma ligera. Es un método por el que se asigna todo el espacio virtualizado disponible y se va a reduciendo (shrinking) a medida que el cliente lo descarta. En relación a los sistemas RAID, indique qué configuración permite acceso independiente con paridad distribuida. RAID 1. RAID 3. RAID 4. RAID 5. Considerando que tanto en el punto de origen como en el punto de destino disponemos de un ordenador de usuario con un cliente de correo electrónico instalado y un servidor de correo electrónico, ¿qué papel juegan los protocolos SMTP, POP3 e IMAP durante el envío de uno de estos correos electrónicos?. SMTP se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen. POP3 o IMAP se usan entre el servidor de correo en el origen y el servidor de correo en el destino. SMTP se usa de nuevo entre el servidor de correo de destino y el destinatario, para enviarle el mensaje cuando se conecte. POP3 se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen. IMAP se usa entre el servidor de correo en el origen y el servidor de correo en el destino. SMTP se usa entre el servidor de correo de destino y el destinatario, para enviarle el mensaje cuando se conecte. SMTP se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen, así como desde el servidor de origen al servidor de destino. POP3 o IMAP se usan desde el servidor de correo en el destino hasta el ordenador del destinatario, para enviarle el mensaje cuando se conecte. POP3 o IMAP se usan desde el ordenador del usuario de origen al servidor de correo electrónico en el origen, así como desde el servidor de origen al servidor de destino. SMTP se usa desde el servidor de correo en el destino hasta el ordenador del destinatario, para enviarle el mensaje cuando se conecte. En las arquitecturas de microservicios las funcionalidades se implementan mediante la composición de distintos microservicios. Existen dos estrategias para gestionar esta composición, que son: Coreografía y orquestación. Coreografía y coordinación. Coordinación y orquestación. Gestión y orquestación. En las arquitecturas de microservicios las funcionalidades se implementan mediante la composición de distintos ¿Qué comando se debe ejecutar para mostrar un listado de los servicios en ejecución en un ordenador con sistema operativo Windows 10?. Net view services. Net start process. Net start. Net start all. ¿Cuál es la última versión del protocolo de administración de red SNMP?. SNMP v2. SNMP v3. SNMP v4. SNMP v5. ¿Indique la afirmación FALSA con respecto al proceso de firma digital?. La aplicación o dispositivo digital utilizados para la firma digital crea un resumen del documento a firmar utilizando una función hash. La aplicación cifra el documento a firmar asegurando la confidencialidad. La aplicación cifra el resumen del documento a firmar obteniendo a su vez otro documento electrónico que corresponde con la firma electrónica. Para cifrar el resumen, la aplicación utiliza la clave privada. Indique cuál de las siguientes opciones se corresponde con el concepto de ITIL: Su origen proviene de la metodología Kaizen y ofrece a las organizaciones un instrumento útil para la sistematización de las actividades que dan soporte al ciclo de vida del software. Es una librería java, referida a la seguridad, que forma parte de la plataforma de Jakarta EE. Es una colección de mejores prácticas de gestión de servicios de tecnologías de la información. Es una metodología de análisis y gestión de riesgos de los sistemas de información. ¿Cuál es la última versión estable del protocolo TLS?. TLS 1.2. TLS 1.3. TLS 1.4. SSL 3.0. Señale cuál de los siguientes NO es un algoritmo asimétrico. RSA. GOST. ECDSA. ElGamal. Sobre redes inalámbricas, indique cuál de las siguientes afirmaciones es INCORRECTA: La frecuencia de 2,4 GHz presenta interferencias con algunas versiones de Bluetooth. La seguridad del protocolo WEP es superior a la del protocolo WPA2. El protocolo WPA3 surge, entre otros, a raiz del ataque KRACK, mejorando la modalidad de cifrado WPA2-PSK (AES). La frecuencia de 5 GHz tiene menor alcance que la de 2,4 GHz. ¿Cuál es el prefijo para las direcciones multicast en el protocolo IPv6?. FF80::/10. FF00::/8. FE00::/8. FE80::/10. De los siguientes protocolos de enrutamiento, ¿cuál utiliza un algoritmo de vector de distancia?. OSPF. IGRP. IS-IS. OLSR. En el protocolo HTTP, el código de error que indica que el servicio no está disponible es el: 500. 501. 502. 503. ¿Cuál de los siguientes registros DNS proporciona información sobre las características básicas del dominio y de la zona en la que se encuentra?. AAAA. PTR. MX. SOA. ¿Qué modalidad de gestión de dispositivos móviles se basa en permitir al usuario usar su propio dispositivo personal para tareas profesionales o educativas?. COPE. BYOD. COBO. CYOD. La herramienta del CCN-CERT que permite realizar análisis estático de código dañino a través de múltiples motores antivirus y antimalware para plataformas Windows y Linux es: MARIA. PILAR. CLARA. REYES. En relación con las VPN de nivel de enlace, ¿cuál de los siguientes protocolos NO se utiliza para la implementación de dicha VPN?. PPTP (Point-to-Point Tunneling Protocol. L2F (Layer Two Forwarding). L2TP (Layer Two Tunneling Protocol). P2TP (Point two Tunneling Protocol). ¿Qué es una red Scatternet?. Es un tipo de red MAN (Metropolitan area network). Es una red de dispositivos WIFI en LAN (Local area network). Es un grupo de Piconets. Es la red utilizada para interconectar CubeSATs. En relación a TCP y UDP indique cuál de las siguientes características NO es correcta: TCP es fiable. UDP obliga al nivel de red a verificar que el envío es correcto. TCP trabaja con un flujo de bytes. UDP es un protocolo sin conexión. La arquitectura de ordenadores Harvard: Tiene un único espacio de memoria para datos e instrucciones. Tiene dos espacios de memoria separados, uno para datos y otro para instrucciones. Es un tipo de arquitectura Von Neumann. Tiene tres espacios de memoria separados, uno para datos, otro para instrucciones y otro para la memoria no volátil. ¿Cuál es la funcionalidad de la herramienta "FACILITA"?. Una herramienta de la Agencia Española de Protección de Datos para el tratamiento de datos personales de escaso riesgo. Una herramienta ofrecida por la Administración Pública que facilita la adecuación del plan de actuación para ayudar a las personas con movilidad reducida. Una aplicación de código abierto que ofrece la Administración General del Estado para que facilitar la visualización de contenidos multimedia. Una aplicación para móviles que ofrece la Agencia Estatal de Administración Tributaria para generar y presentar la declaración de la renta. En JAVA podemos utilizar el interface PreparedStatement para: Inicializar las variables locales del programa con valores preestablecidos. Preparar los valores que introduciremos en un archivo de texto externo al programa. Permitir ejecutar muchas veces una sentencia SQL. Administrar el consumo de memoria que utilizan los objetos creados. Para valorar el nivel de disponibilidad y seguridad de un CPD, el estándar ANSI EIA/TIA 942 estableció: Cuatro niveles, siendo TIER I el de mayor disponibilidad y TIER IV el de menor. Tres niveles, siendo TIER I el de mayor disponibilidad y TIER III el de menor. Tres niveles, siendo TIER I el de menor disponibilidad y TIER III el de mayor. Cuatro niveles, siendo TIER I el de menor disponibilidad y TIER IV el de mayor. Indique cuál de las siguientes característica de JavaScript es INCORRECTA: Es imperativo y dinámico. Proporciona funciones de segunda clase. Es débilmente tipado. Está basado en prototipos. Se necesita presentar una estadística utilizando HTML5 mediante una tabla en la que una de sus columnas contendrá la descripción de cada Proceso Selectivo. Suponiendo que a dicha columna la denominamos "Proceso", ¿qué etiqueta deberá utilizar para definir la celda de encabezado de la tabla para dicha columna, con un formato de letra diferenciado?. <th>Proceso</th>. <tableheader>Proceso</tableheader>. <theader>Proceso</theader>. <tableh>Proceso</tableh>. Le indican que debe presentar también una lista de opositores con las notas correspondientes a los dos primeros ejercicios. Las notas se representarán como una lista anidada para cada opositor, debiendo ser el resultado a obtener: • Opositor ◦ Nota 1 ◦ Nota 2 ¿Cuál es el código HTML5 correcto si presentamos un solo opositor?. <ul><li>Opositor<ul><li>Nota 1</li><li>Nota 2</li></ul></li></ul>. <ul><li>Opositor</li></ul><ul><li>Nota 1</li><li>Nota 2</li></ul>. <ul><li1>Opositor</li1><li2>Nota 1</li2><li2>Nota 2</li2></ul>. <ul><li>Opositor<li>Nota 1</li><li>Nota 2</li></li></ul>. En el formulario web de inscripción se le pide forzar a la introducción del nombre del opositor como campo obligatorio. Para desarrollar esta petición, de entre las siguientes opciones de código, ¿cuál debería utilizar para incorporarlo en el fragmento de código marcado como [---------------------------------------] ? <form> <label for="username">Nombre de Opositor:</label> [---------------------------------------] <input type="submit" value="Confirmar"/> </form>. <input type="text" name="username" required/>. <input type="text" name="username" enforced/>. <input type="text" name="username" mandatory/>. <input type="text" name="username" compulsory/>. En la página web a la que accederán los aspirantes, se quiere aplicar el color verde a todos los elementos que tengan etiqueta <a> que sean hijos de un elemento con etiqueta <li> ¿Cuál es el código CSS adecuado?. li.a {color: green;}. li>a {color: green;}. li#a {color: green;}. li_a {color: green;}. Un compañero le consulta la forma de aplicar el modelo de Diseño de Caja Flexible (o Flexbox) a un elemento div con id="principal". De entre los siguientes, ¿cuál es el código CSS correcto que debería proponer?. div#principal {display: flex;}. div#principal {display: flexbox;}. div#principal {display: flex-container;}. div#principal {display:flexible;}. Se han detectado varios errores en la exportación a XML de los diferentes listados de notas y le solicitan su ayuda. Sin tener en cuenta si la información está bien representada, ¿cuál de los siguientes XML está bien formado?. <Opositor>Winston Churchill<Nota1>95</nota1><Nota2>65</nota2></opositor>. <Opositor>Winston Churchill<Nota1>95</Nota1><Nota2>65</Opositor></Nota2>. <Opositor>Winston Churchill<Nota1/>95<Nota2/>65</Opositor>. <Opositor>Winston Churchill<Nota1>95</><Nota2>65</></>. En su Subdirección van a usar JSON para realizar intercambio de datos, y le preguntan, de entre los siguientes, cuál sería un fichero JSON válido. {"nombre": "Juana", "apellido": "Ruiz"}. {'nombre': 'Juana', 'apellido': 'Ruiz'}. {nombre: "Juana", apellido: "Ruiz"}. {nombre: "Juana"; apellido: "Ruiz"}. Dentro de las tecnologías para el desarrollo web utilizadas en su unidad, se contempla utilizar javascript. ¿Qué valor devuelve la siguiente función javascript? Function prueba() { var i = 1; var j = 0; while (i < 7) { j += i; i += 2; } return j; }. 2. 9. 6. 0. Utilizando el lenguaje Python, a continuación se muestra la variable opositor, en la que se almacena el nombre y las puntuaciones de tres ejercicios por orden: opositor = {'nombre': 'Sandra Gomez', 'notas': [27, 36, 12]} ¿Cómo asignaría a una variable llamada notaSegundoEjercicio el valor 36?. notaSegundoEjercicio = opositor.notas.Value.Item2. notaSegundoEjercicio = opositor['notas'][1]. notaSegundoEjercicio = opositor.Key[notas].Value[1]. NotaSegundoEjercicio = opositor(notas(2)). Se está valorando la realización de otros desarrollos de Machine Learning para Python y le preguntan cuál de las siguientes podría ser una librería válida para ello. Keras. Yum. Mahotas. Openpyxl. Le piden opinión porque en uno de los módulos Java se detecta un bucle que concatena una cantidad muy elevada de cadenas de texto, penalizando el rendimiento. ¿Qué clase de java.lang habría que utilizar para mejorar la eficiencia?. StringConcat. StringConstruct. StringBuilder. StringCreator. ¿Cómo debe definir el equipo de desarrollo en Java una clase llamada Ejercicio si quiere impedir que se pueda heredar de la misma?. closed class Ejercicio. final class Ejercicio. private class Ejercicio. immutable class Ejercicio. En C# debe crear un objeto de tipo SqlConnection y que se llame al método Dispose, para así liberar recursos al final del bloque de código que aparece entre llaves. ¿Qué instrucción debemos utilizar?. using (SqlConnection conn = new SqlConnection(connString)) {conn.Open();}. scope (SqlConnection conn = new SqlConnection(connString)) {conn.Open();}. dispose (SqlConnection conn = new SqlConnection(connString)) {conn.Open();}. internal (SqlConnection conn = new SqlConnection(connString)) {conn.Open();}. Para cumplir el cometido que le ha sido asignado va a tener que definir arrays. ¿Cuál es la forma correcta de definir un array de enteros en C#?. int[] arrayEnteros = new {1, 2, 3};. int arrayEnteros[] = new() {1, 2, 3};. int[] arrayEnteros = new[] {1, 2, 3};. int arrayEnteros[] = new {1, 2, 3};. Su equipo está estudiando la información existente dispersa en distintas fuentes de datos con el fin de consolidarla. En una base de datos antigua, hay una tabla que contiene el siguiente registro: NIF: 12345678Z Nombre: Emilia PrimerApellido: Pardo SegundoApellido: Bazán Direccion: Atocha 106 Telefonos: 916666666;917777777 ¿En qué forma normal está la tabla?. En primera forma normal. En segunda forma normal. En tercera forma normal. No está en ninguna forma normal. En la base de datos, el campo "IdFormaAcceso" de la tabla "Proceso" es de tipo char(1) y puede tomar los valores "L" (Ingreso Libre) y "P" (Promocion Interna). ¿Qué instrucción deberá utilizar para obtener un listado de todos los IdProceso de forma que aparezca el nombre descriptivo de la correspondiente Forma de Acceso?. SELECT IdProceso, IF IdFormaAcceso = 'L' THEN 'Ingreso Libre' ELSE 'Promocion Interna' ENDIF AS FormaAcceso FROM Proceso. SELECT IdProceso, CASE IdFormaAcceso WHEN 'L' THEN 'Ingreso Libre' WHEN 'P' THEN 'Promocion Interna' END AS FormaAcceso FROM Proceso. SELECT IdProceso, SWITCH IdFormaAcceso ('L' = 'Ingreso Libre', 'P' = 'Promocion Interna') AS FormaAcceso FROM Proceso. SELECT IdProceso, IIF(IdFormaAcceso, 'L' = 'Ingreso Libre', 'P' = 'Promocion Interna') AS FormaAcceso FROM Proceso. También le consultan sobre la sentencia SQL a utilizar para obtener el listado del identificador de los opositores (IdOpositor) que tienen más de una entrada en la tabla Solicitud. SELECT IdOpositor, COUNT(IdSolicitud) AS NumeroSolicitudes FROM Solicitud GROUP BY IdOpositor WHERE NumeroSolicitudes > 1. SELECT IdOpositor, IdSolicitud FROM Solicitud WHERE COUNT(IdSolicitud) > 1. SELECT IdOpositor, COUNT(IdSolicitud) FROM Solicitud WHERE COUNT(IdSolicitud) > 1 GROUP BY IdOpositor. SELECT IdOpositor, COUNT(IdSolicitud) FROM Solicitud GROUP BY IdOpositor HAVING COUNT(IdSolicitud) > 1. ¿Con qué instrucción ANSI SQL incrementaría un diez por ciento el valor de la columna Duracion para todos los registros de la tabla Ejercicio?. UPDATE Duracion = Duracion + (0.10 * Duracion) FROM Ejercicio. UPDATE Ejercicio SET Duracion = Duracion * 1.1. UPDATE TABLE Ejercicio (Duracion = Duracion + 10%). UPDATE SET Duracion *= 1.10 FROM Ejercicio. Si el campo DNI de la tabla Opositor es de tipo char(9), ¿cuál es la instrucción SQL para obtener el listado de todos los registros de la tabla Opositor cuyo DNI empieza por 3?. SELECT * FROM Opositor WHERE DNI = 3*. SELECT * FROM Opositor WHERE DNI IN ('3.'). SELECT * FROM Opositor WHERE DNI LIKE '3%'. SELECT DNI(3*) FROM Opositor. Como repositorio de código en su unidad se utiliza Git, y le preguntan, ¿qué comando, de entre los siguientes, muestra una lista de los commits anteriores?. git commit. git fetch. git status. git log. Dentro del código de la página web a la que acceden los opositores, se encuentra el siguiente código HTML: <html><body><h1 id="titulo">Primer ejercicio TAI</h1></body></html> ¿Cuál es el código javascript para obtener la cadena "Primer ejercicio TAI"?. var titulo = document.getElementById("titulo").firstChild.nodeValue. var titulo = document.titulo.InnerHTML;. var titulo = document.getElement("h1").InnerText;. var titulo = document.children[0].getValue();. El equipo de proyecto está estudiando varios framework para valorar su utilización. ¿Cuál es el propósito principal del framework de javascript Jest?. Testeado de código. Machine learning. Animacion y efectos gráficos. Funciones matemáticas y tratamiento de cadenas. Entre los lenguajes contemplados para el nuevo sistema de información se encuentra Python. De entre los siguientes, ¿cuál es un framework para desarrollo web en Python?. Django. Keras. Pip. Numpy. Se ha realizado un vídeo explicativo para los opositores y se ha publicado en una página web. ¿Qué mostrará el siguiente fragmento de código en un navegador que soporte HTML5?: <video width="320" height="240" controls><source src="movie.mp4" type="video/mp4"><source src="movie.ogg" type="video/ogg">No soportado</video>. Se mostrarán los dos vídeos "movie.mp4" y "movie.ogg". Se mostrará el mensaje "No soportado" en todos los casos. Se mostrará el vídeo "movie.mp4" si el navegador soporta el formato mp4. No se mostrará nada porque el código no está bien formado. Para intentar obtener información de la base de datos de aspirantes, un usuario malintencionado introduce la siguiente cadena en el campo "Número de opositor" de un formulario incluido en la página web de inscripciones al proceso: 100 OR 1=1 ¿Qué técnica está utilizando?. Denial of Service. Phishing. Malware attack. SQL Injection. El equipo de comunicaciones le asigna la red 10.0.4.0 con la máscara 255.255.255.128 para el direccionamiento de la DCM. ¿Cuantos bits tiene la máscara de red?. 24. 26. 25. 23. También le preguntan a qué Clase pertenece la red asignada (10.0.4.0). Clase A. Clase B. Clase C. Clase D. Para la CHT los compañeros de redes le asignan el direccionamiento 10.0.0.0/21. ¿Cuál es el número máximo de hosts disponible?. 1024. 2046. 32. 256. Dado el direccionamiento anterior (10.0.0.0/21) su responsable le pregunta cuál es el rango de hosts, para poder calcular si el direccionamiento es el adecuado. 10.0.3.1 - 10.0.3.254. 10.0.0.1 - 10.0.0.254. 10.0.3.0 - 10.0.3.255. 10.0.0.1 - 10.0.7.254. La DCM no es capaz de especificarle la versión de RHEL que tienen sus máquinas, por lo que debe decirles el comando a ejecutar. ¿Cuál de los siguientes sería?. rm -f /etc/redhat-release. cat /etc/redhat-version. cat /etc/redhat-release. mv /etc/redhat-release. Para poder tener conectividad, la CHT necesita poner una ruta persistente en una de sus máquinas Solaris a la red 10.0.5.0/24 con una máscara de red 255.255.255.0 y usando como puerta de enlace la dirección IP 10.0.5.150 ¿Cuál sería el comando correcto?. route -p add -net 10.0.5.0/24 -gateway 10.0.5.150. route new -p -net 10.0.5.0/24 -gateway 10.0.5.150. route -static add -net 10.0.5.0/24 -gateway 10.0.5.150. route add -static -net 10.0.5.0/24 -gateway 10.0.5.150. Una pieza crucial en cualquier sistema informático son las BBDD. Le han informado que tanto la DCM como la CHT utilizan Oracle, pero no le han dicho la versión. ¿Qué consulta podría hacer en la base de datos para conocer esta información?. SELECT * FROM V$VERSION. SELECT * FROM V$VERSIONADO. SELECT * FROM V$VERSIONDB. SELECT * FROM V$VERSIONTABLE. Se le solicita crear un backup del directorio /home/opositor/temas/ comprimido con gzip en RHEL. Indique el comando correcto para realizarlo. tar -czf TEMAS.tar.gz /home/opositor/temas/. tar -xzf TEMAS.tar.gz /home/opositor/temas/. tar -xzf /home/opositor/temas/ TEMAS.tar.gz. tar -cjf /home/opositor/temas/ TEMAS.tar.gz. Le preguntan sobre las cuentas de usuario que pertenecen al grupo Administradores locales de una máquina, ¿qué comando de Windows debería utilizar?. net local administradores. net localgroup admin. net local admin. net localgroup administradores. También se le consulta sobre la configuración actual de las políticas de cuentas y contraseñas de una máquina local. ¿Qué comando de Windows muestra esa información?. net computer. net localgroup. net config. net accounts. Se están realizando en su unidad informes de las capacidades de los discos y requieren de su ayuda. Si se dispone de 5 discos duros de 6 TB, y se decide configurarlos en RAID 6, ¿qué capacidad neta de almacenamiento se obtendrá?. 12 TB. 18 TB. 24 TB. 30 TB. En sus instalaciones no disponen de un Windows Server 2008, pero como tienen instalado Docker han decidido crear uno y arrancarlo a partir de una imagen llamada SW2008. ¿Con qué sentencia debería realizar esta petición?. docker run SW2008. docker start SW2008. start docker SW2008. docker start run SW2008. No está seguro de que el contenedor se haya arrancado correctamente. ¿Qué comando utilizaría para listar todos los contenedores, estén o no en marcha?. docker ps. docker ps -a. docker list. docker list-container -all. Están estudiando el traslado de algunos equipos de la CHT a su CPD y le informan de que tienen una sonda de alrededor de 70 watios que utilizan 1 hora a la semana y que debe permanecer apagada el resto del tiempo. Le indican que sería necesario poder encenderla remotamente por red. ¿Sería posible hacerlo?. No, no sería posible. Si, mediante PoE IEEE 802.3ct. Si, mediante PoE IEEE 802.3bt. Si, mediante PoE IEEE 802.3dt. La DCM le informa que tienen un acuerdo con la Dirección General de Tráfico y alojan en sus instalaciones un medidor de tráfico que requiere una conexión Ethernet de unos 30 Gbps. Según el estándar ANSI/TIA-568, ¿qué categoría de cableado sería necesitaría?. Categoría 6. Categoría 7. Categoría 7A. Categoría 8. Durante el proceso de creación de reglas, se da cuenta de un grave problema de seguridad. Algunos de los equipos Windows no tienen habilitado el firewall. ¿Qué comando utilizaría para habilitarlo?. netsh advfirewall set allprofiles enable. netsh advfirewall set allprofiles state on. netsh advfirewall set allprofiles state online. netsh advfirewall set allprofiles on. Debido al creciente número de ataques, se decide implantar en su CPD un IPS que analice el comportamiento de la red y que examine el tráfico inusual para detectar posibles ataques DoS y malwares. ¿Qué tipo de IPS necesita?. DIPS. WIPS. NBA. HIPS. Un aspecto importante es el protocolo de correo que se va a utilizar para las comunicaciones vía email. En la DCM están preocupados y no les parece seguro usar SMTP por lo que usted rápidamente sugiere usar SMTPS. ¿Qué puerto por defecto tendrá que solicitar a los compañero de seguridad para este protocolo SMTPS?. 25. 465. 443. 425. Para evitar problemas de resolución de nombres en estos equipos Windows donde se está configurando el cliente de correo, han decidido limpiar la caché DNS. ¿Cuál sería el comando adecuado?. ifconfig /flushdns. ipconfig /flushdns. ipconfig /cleardns. ifconfig /cleardns. Con el objetivo de recabar información sobre los equipos Windows, disponen de un software de inventariado que necesita acceso por el puerto 4433 (TCP) en los equipos destino. ¿Qué comando utilizaría en estos últimos para añadir la regla al firewall?. netsh advfirewall firewall create rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433. netsh advfirewall firewall add rule name= "Inventariado" dir=in action=permit protocol=TCP localport=4433. netsh advfirewall firewall add rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433. netsh advfirewall firewall new rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433. Desde la unidad responsable de la red, le indican que por motivos de seguridad van a realizar la conexión por el puerto 422. ¿Qué comando debería utilizar en sus equipos RHEL para comprobar que la comunicación ya está abierta, si la IP destino es la 10.0.4.22 ?. nc -v - ip 10.0.4.22 -port 422. nc -v 10.0.4.22 422. nc -v 422 10.0.4.22. nc -v 10.0.4.22:422. Durante el proceso de traslado, uno de los equipos Windows más importantes de la DCM da problemas de corrupción de datos y han decidido restaurar la copia de seguridad. Le indican que el dispositivo está cifrado. ¿Qué necesita que le proporcionen para poder restaurar la copia?. El certificado digital. La clave de BitLocker. La clave privada. La clave de sesión. Desde su unidad también se está valorando el uso de RAID 10, ¿cuántos discos duros son necesarios para crearlo?. 2 discos duros. 3 discos duros. Al menos 4 discos duros. Es indiferente. Muchas de las comunicaciones se van a realizar mediante conexiones ssh y tiene que solicitar las reglas de firewall al equipo de comunicaciones. ¿Cuál es el puerto que debe solicitar?. 21. 63. 69. 22. De acuerdo con el artículo 64 de la Constitución Española de 1978 (en adelante CE), los actos del Rey, excepto la propuesta y el nombramiento del Presidente del Gobierno, y la disolución de las Cámaras prevista en el artículo 99, serán refrendados por: Los Presidentes del Congreso y el Senado. Los Ministros o los Secretarios de Estado en función de la materia. El Presidente del Gobierno y, en su caso, por los Presidentes del Congreso y el Senado. El Presidente del Gobierno y, en su caso, por los Ministros competentes. La suspensión de los derechos y libertades se encuentra regulada en la CE en: En el Capítulo III del Título I. En sus artículos 52 y 53. En el artículo 58. En el Capítulo V del Título I. Según el artículo 68 de la CE, ¿cuál es la circunscripción electoral en nuestro sistema electoral?. La provincia. El municipio. La Comunidad Autónoma. Distrito Municipal. Según el artículo 18 de la ley 50/1997, de 27 de noviembre, del Gobierno que regula el funcionamiento del Consejo de Ministros, ¿quién actúa como Secretario de este órgano colegiado?. El Vicepresidente Primero. El Ministro portavoz del Gobierno. El Ministro de la Presidencia. El Ministro de Justicia. De acuerdo con el artículo 78 de la CE, expirado el mandato de las Cortes Generales o en caso de disolución de las mismas, las Diputaciones Permanentes seguirán ejerciendo sus funciones hasta: La celebración de las elecciones. La proclamación de los resultados electorales definitivos. La elección de los nuevos presidentes de cada una de las Cámaras de las Cortes Generales. La constitución de las nuevas Cortes Generales. Según establece el artículo 24 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno, el plazo máximo para resolver y notificar la resolución de una reclamación ante el Consejo de Transparencia y Buen Gobierno será de: Un mes, transcurrido el cual, la reclamación se entenderá estimada. Un mes, transcurrido el cual, la reclamación se entenderá desestimada. Tres meses, transcurrido el cual, la reclamación se entenderá estimada. Tres meses, transcurrido el cual, la reclamación se entenderá desestimada. Señale cuál de los siguientes NO es un compromiso del IV Plan de Gobierno Abierto de España: Participación de los jóvenes en políticas públicas. Protección de denunciantes. Huella normativa. Reforma del marco regulatorio. Conforme establece el artículo 18 de la Ley 53/1984, de 26 de diciembre, de Incompatibilidades del personal al servicio de las Administraciones Públicas, todas las resoluciones de compatibilidad para desempeñar un segundo puesto o actividad en el sector público o el ejercicio de actividades privadas se inscribirán: En el Registro Central de Personal. En la Oficina de Conflicto de Intereses. En la Unidad de Personal del Ministerio u Organismo correspondiente. En los Registros de Personal correspondientes. . De acuerdo con el artículo 30 de la Ley 39/2006, de 14 de diciembre, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia, el grado de dependencia será revisable: A instancia del interesado. A instancia de los representantes del interesado. De oficio por las Administraciones Públicas competentes. Todas las respuestas anteriores son correctas. Conforme el artículo 49 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, para impulsar la adopción voluntaria de planes de igualdad, el Gobierno establecerá: Medidas de acción positiva, especialmente dirigidas a las pequeñas y las medianas empresas. Medidas de fomento, especialmente dirigidas a las empresas de 50 o más trabajadores. Medidas de fomento, especialmente dirigidas a las pequeñas y las medianas empresas. Medidas de acción positiva, dirigidas a cualquier empresa, sea de capital público o privado. Con carácter general el documento nacional de identidad tendrá un período de validez, a contar desde la fecha de la expedición o de cada una de sus renovaciones, de: Dos años cuando el solicitante no haya cumplido los cinco años de edad. Cuatro años, cuando el titular haya cumplido los cinco años de edad y no haya alcanzado los treinta al momento de la expedición o renovación. Nueve años, cuando el titular haya cumplido los treinta y no haya alcanzado los setenta. Permanente cuando el titular haya cumplido los sesenta años. De acuerdo con el artículo 4 de la Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza, el periodo de vigencia de los certificados cualificados: No será superior a 5 años. No será superior a 3 años. Es ilimitado. No será superior a 6 años. Indique según el título X de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, ¿cuál de los siguientes NO es un derecho digital?. Derecho al testamento digita. Derecho al olvido en servicios de redes sociales y servicios equivalentes. Derecho a la desconexión digital en el ámbito laboral. Derecho a la igualdad y a la no discriminación en el entorno digital. Según establece el artículo 34 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, los responsables y encargados de tratamiento comunicarán a la Agencia Española de Protección de Datos, las designaciones, nombramientos y ceses de los delegados de protección de datos en el plazo de: 10 días. 15 días. 1 mes. 3 meses. Según el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad, ¿cuál de las siguientes medidas de seguridad afecta a la dimensión de Confidencialidad?. Bloqueo de puesto de trabajo. Firma electrónica. Registro de la actividad. Criptografía. Señale la respuesta correcta sobre lo que establece la Norma Técnica de Interoperabilidad de Protocolos de Intermediación de Datos: Las tecnologías utilizadas para los intercambios se implementarán en base a estándares según lo establecido en la Norma Técnica de Interoperabilidad de Catálogo de estándares. De forma general en servicios de intercambio se utilizará la versión 2.0 del protocolo SCSP (Sustitución de Certificados en Soporte Papel). Emisores y Requirentes no mantendrán trazabilidad de los intercambios de datos producidos. Los intercambios de información se podrán implementar a través de servicios web. Señale qué afirmación es correcta con respecto a las soluciones de Ciberseguridad proporcionadas por el Centro Criptológico Nacional (CCN): CLARA, protección y trazabilidad del dato. ELENA, Simulador de Técnicas de Cibervigilancia. ) GLORIA, Gestión de eventos e información de seguridad. MONICA, Gestor de logs para responder ante incidentes y amenazas. Señale la respuesta correcta referente a los servicios comunes en materia de administración electrónica: SERVINOMINA realiza la gestión completa de las fases de nómina: cálculo, contabilidad y pago. CIRCAB poderosa herramienta de trabajo en grupo para intercambio de información y trabajo colaborativo. eVISOR permite a un empleado público la consulta de sus nóminas correspondientes a los cinco últimos años. ENVIA es una aplicación que hace posible el envío de ficheros de gran volumen entre usuarios. La CE regula la institución del Defensor del Pueblo como: Alto comisionado del Congreso de los Diputados. Alto comisionado de las Cortes Generales. Alto comisionado del Poder judicial. Alto comisionado del Gobierno de la nación. ¿Qué es WCAG?. Unas pautas de accesibilidad de contenidos web promovidas por el W3C. Una librería de Java EE para la creación de aplicaciones web creada por Oracle. Un componente del ecosistema Hadoop para el manejo de Big Data. Un framework javascript especialmente indicado para trabajar con bases de datos no relacionales. ¿Cuál de los siguientes es el nombre de un conector usado para carga y datos creado por el fabricante Apple?. USB-Tipo C. iUSB. iFirewire. Lightning. Con respecto a las sentencias del lenguaje SQL, indique la respuesta INCORRECTA: Sentencia DELETE sirve para borrar en forma sencilla distintos objetos como por ejemplo base de datos, tablas o índices. La sentencia INSERT agrega uno o más registros a una tabla en una base de datos relacional. La sentencia UPDATE modifica los valores de un conjunto de registros existentes en una tabla. La sentencia GRANT se utiliza para dar permisos a un usuario. Cuál de los siguientes son los objetos básicos de Kubernetes: Pod, State, Volume, Namespace. Pod, Service, Volume, Namespace. Job, Service, Volume, Namespace. Job, Pod, Volume, Deployment. La ALU es una parte de: La memoria. La CPU. El bus de operaciones. El multiplexor de entrada. Señale la respuesta correcta sobre el modelo CISC: La microprogramación es una característica esencial. Plantea un conjunto reducido de instrucciones para reducir el número de ciclos de reloj de ejecución de cada una de ellas. Implementa las instrucciones directamente en hardware. Está muy extendido en el mercado de procesadores para smartphone y tablets por su bajo consumo y buen rendimiento. En relación con los sistemas RAID señale la respuesta INCORRECTA: El RAID 1+0 exige un mínimo de 4 discos. RAID 6 amplía el RAID 5 agregando un bloque de paridad. RAID 5 necesitará un mínimo de 3 discos para ser implementado. Un RAID 4 distribuye la información a nivel de bloques con dos discos de paridad dedicados. ¿Cuál de las siguientes es una tecnología de almacenamiento en disco mediante bus serie?. SATA. ATA. SCSI. DLT. Respecto a la norma USB indique la respuesta INCORRECTA: USB Type-C es lo mismo que USB 3.1. La diferencia entre USB 3.1 Gen 1 y USB 3.1 Gen 2 se reduce solamente a la velocidad. USB 3.2 permite velocidades de hasta 20 Gbps. Los dispositivos USB 2.0 pueden lograr una velocidad de transferencia máxima hasta de 480 Mbps. . En teoría de grafos, el algoritmo para la determinación del camino más corto, dado un vértice origen, hacia el resto de los vértices en un grafo que tiene pesos en cada arista se denomina: Algoritmo de Kruska. Algoritmo de Prim. Algoritmo de Dijkstra. Algoritmo de Floyd-Warshall. Con respecto a los estándares PDF, señale que afirmación NO es correcta: PDF/UA Es el estándar global para la accesibilidad de PDF. PDF/A proporciona las especificaciones para crear, ver e imprimir documentos digitales para conservarlos a largo plazo. PDF/E proporciona especificaciones para crear, ver e imprimir documentos utilizados en flujos de trabajo de ingeniería. PDF/I proporciona especificaciones para crear, ver e imprimir páginas finales listas para imprimir o listas para la prensa. ¿Cuál de las versiones siguientes es la más reciente del sistema operativo macOS?. macOS Sierra. macOS Monterey. macOS Big Sur. macOS Ventura. Cuál de las siguientes afirmaciones NO es correcta: En Windows de 64 bits, un proceso de 64 bits no puede cargar una biblioteca de vínculos dinámicos (DLL) de 32 bits. En Windows de 64 bits, un proceso de 32 bits no puede cargar un archivo DLL de 64 bits. En Windows de 64 bits se admiten llamadas a procedimientos remotos (RPC) entre procesos de 64 y 32 bits solo en el mismo equipo. En Windows de 64 bits se admiten llamadas a procedimientos remotos (RPC) entre procesos de 64 y 32 bits tanto en el mismo equipo como entre equipos distintos. . Las bases de datos relacionales ofrecen propiedades ACID. Dicho acrónimo se refiere a: Atomicidad, Consistencia, Aislamiento y Durabilidad. Atomicidad, Coherencia, Integridad y Distribución. Disponibilidad, Coherencia, Intensidad y Durabilidad. Atomicidad, Consistencia, Aislamiento y Disponibilidad. Entre las características obligatorias de un sistema gestor de bases de datos orientadas a objetos, NO se encuentra. Debe permitir construir objetos complejos. El conjunto de tipos de datos debe ser fijo, consiguiendo así mayor eficiencia en las búsquedas. Todos los objetos deben tener un identificador que sea independiente de los valores de sus atributos. El esquema de una BDOO incluye únicamente un conjunto de clases (o de tipos). Señale qué es el Machine Learning Services para SQL Server: Es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos desde una base de datos a otra, para luego sincronizar ambas bases de datos y mantener su coherencia. Es una característica de SQL Server que proporciona la capacidad de ejecutar scripts de Python y R con datos relacionales. Es un producto de calidad de datos basado en conocimiento. Es el servicio principal para almacenar, procesar y proteger los datos. Señale la respuesta correcta relativa al Modelo Entidad/Relación Extendido según establece METRICA v3: Un atributo se define sobre diversos dominios. El dominio no tiene existencia propia y depende de las entidades, las relaciones o los atributos. La entidad es aquel objeto, real o abstracto, acerca del cual se desea almacenar información en la base de datos. La clave candidata es el conjunto de atributos que garantizan la unicidad de las ocurrencias e identifican la ocurrencia unívocamente. Cuál de las siguientes afirmaciones es FALSA: Un intérprete es un programa que ejecuta directamente las instrucciones escritas en un lenguaje de programación dado. Un compilador es un programa que transforma el código fuente de un programa a su equivalente en otro lenguaje de programación de más bajo nivel. Un transpilador es un programa que hace de intérprete y de compilador al mismo tiempo. Un compilador cruzado o cross compiler es un compilador capaz de crear código ejecutable para otra plataforma distinta a aquélla en la que se ejecuta. . C++ permite especificar más de una función con el mismo nombre en el mismo ámbito. ¿Cómo se denominan estas funciones?. Funciones dobles. Funciones repetidas. Funciones sobrecargadas. En C++ no se puede nombrar más de una función con el mismo nombre. . Indica, de las siguientes afirmaciones, cuál es verdadera. Un array o vector es un tipo de dato estructurado que permite almacenar un conjunto de datos homogéneo donde cada elemento se almacena de forma consecutiva en memoria. Bytecode es el código binario obtenido tras el proceso de compilación (Java). C++ es un lenguaje de segunda generación. En C++ la declaración del array: «int vector2[] = {1,2,3,4,10,9,80,70,19};», es incorrecta. Señale la respuesta correcta sobre los tipos de controladores (drivers) JDBC: Los drivers tipo 1 utilizan Java puro para implementar un protocolo de red de proveedores del Sistema Gestor de Base de Datos. ) Los drivers tipo 3 utilizan un protocolo de red y middleware para comunicarse con un servidor. Según la tecnología utilizada para conectarse a la base de datos, los drivers JDBC se categorizan en 3 tipos diferentes. Los drivers tipo 2 son controladores "puente", que utilizan otra tecnología (por ejemplo ODBC) para comunicarse con la base de datos. Señale la respuesta INCORRECTA. Los tipos más corrientes de anomalías de base de datos son: Lecturas no repetibles. Lecturas hundidas. Lecturas sucias. Lecturas fantasma. En SQL, ¿cómo se pueden eliminar los datos en una tabla, pero no la propia definición de la tabla?. DROP TABLE. DELETE. REMOVE. ERASE. ¿Cuál de los siguientes términos hace referencia a patrones generales de software para asignación de responsabilidades en el diseño orientado a objetos?. OOD. GRASP. Booch. ) Fan-In & Fan-Out. Según METRICA v3, ¿cuál es diagrama que describe en detalle un determinado escenario de un caso de uso?. Diagrama de Interacción. Diagrama de representación. Diagrama de flujo de datos. Diagrama de casos de uso. Indique cuál de las siguientes NO es una librería de Java proporcionada por la Apache Foundation: Log4J. httpclient. commons-io. Mockete. Seleccione la respuesta correcta sobre .NET. .NET es un marco multiplataforma gratuito de Google para compilar aplicaciones y servicios en la nube. .NET es un proyecto de código abierto. .NET sirve exclusivamente para desarrollar aplicaciones móviles. .NET admite un amplio rango de lenguajes de programación, a excepción de C#. Señale la respuesta INCORRECTA referente al objeto POCO en .NET: Es una estructura de datos de .NET que solo contiene propiedades o campos públicos. Es el acrónimo de Plain Old CLR Object. No hereda de otra clase o implementa una interfaz. Podrá contener miembros como: métodos. eventos y delegados. Señale cuál es un estándar OASIS que define los mecanismos para establecer y compartir contextos de seguridad, y para obtener claves de contextos de seguridad: WS-Addressing. WS-Federation. WS-SecureConversation. WS-Policy. Señale la afirmación correcta con respecto a WSIL: Es un método alternativo al descubrimiento de servicios Web. Define el modelo de programación y la arquitectura de ejecución para desplegar y buscar servicios Web en el entorno Java EE. Define un modo de publicar y encontrar información sobre servicios Web. Es una organización diseñada para promover la interoperatividad de servicios Web entre plataformas, sistemas operativos y lenguajes de programación. ¿Cuál es el motor web desarrollado por The Mozilla Foundation?. WebKit. Firefox. Gecko. Edge. ¿Qué término está relacionado con XML-binary Optimized Packaging (XOP)?. Reconstituted XML Infoset. ) XOP Header. XOP Package. Optimized Document. ¿Cuál de los siguientes NO es un framework para javascript?. Angular. Bootstrap. React. JDBC. Para detectar, eliminar y/o mitigar las debilidades de una aplicación se pueden realizar diferentes análisis de seguridad durante el ciclo de vida del desarrollo de software, entre los que NO se encuentra: SAST (Static Application Security Testing). S-SDLC (Secure Software Development Liability Control). DAST (Dynamic Application Security Testing). SCA (Software Composition Analysis). El principio de la accesibilidad web que exige que los componentes y la navegación de la interfaz de usuario se puedan utilizar por cualquier persona usuaria es: La perceptibilidad. La comprensibilidad. La robustez. La operabilidad. Según METRICA v3, ¿qué tipo de pruebas son las que tienen como objetivo verificar el correcto ensamblaje entre los distintos componentes para comprobar que interactúan correctamente a través de sus interfaces, cubren la funcionalidad establecida y se ajustan a los requisitos no funcionales especificados?. Pruebas del sistema. Pruebas de implantación. Pruebas de regresión. Pruebas de integración. Según establece METRICA v3, ¿qué participantes están presentes en la tarea de “Elaboración de los Manuales de Usuario”?. Usuarios Expertos. Consultor de Sistemas de Información. Equipo de Formación. Equipo de Proyecto. ¿Cuál de las siguientes herramientas NO es un software para el control de versiones?. JMeter. Subversion. Mercurial. GIT. Señale la respuesta INCORRECTA sobre el kernel de un Sistema Operativo. Controla todas las funciones importantes del hardware. Se encarga del procesamiento paralelo de tareas (multitasking). Es el núcleo del procesador. Recibe peticiones de servicio de los procesos y los comunica con el hardware. En un sistema UNIX, cuál es la respuesta INCORRECTA: El GID es el número de identificación de grupo. El UID es el número de identificación de usuario. El administrador del sistema se denomina root. El proceso init se refiere al proceso de arranque de un usuario. Respecto a la virtualización de máquinas, indique la opción FALSA: Facilita el despliegue de entornos. Requiere aumentar la inversión en hardware específico para la virtualización. Posibilita la ejecución de varios sistemas operativos en una única máquina física. Permite un aprovechamiento mayor de la capacidad del hardware. Una copia de seguridad (backup) diferencial: Realiza una copia fiel de los datos, lo que implica que un archivo eliminado en el origen, también se eliminará en la copia de seguridad. Partiendo de una copia de backup completa, realiza una copia de todos los datos modificados desde que se hizo ese backup completo. Realiza una copia sólo de los datos modificados desde el último backup (sea completo o incremental). Realiza una copia integral de los datos, copiando todos los contenidos de los sistemas a mantener. ¿En qué campo del objeto de Kubernetes hay que incluir los valores que permiten identificar unívocamente al objeto?. kind. spec. apiVersion. metadata. ¿Cuál de los siguientes NO es un protocolo de correo electrónico?. IMAP. SMTP. Outlook. POP3. De los siguientes protocolos, ¿cuál se utiliza para administrar dispositivos de una red?. SMTP. DNS. FTP. CMIP. ¿Cuál es el comando usado por el administrador SNMP que se utiliza para recuperar datos voluminosos de una tabla MIB grande?. GET. GET BULK. GET NEXT. GET RESPONSE. ¿Qué es ECDSA?. Un algoritmo de firma. Un estándar estadounidense de cableado. Un organismo regulador internacional. Un protocolo de nivel de enlace. . Seleccione la respuesta INCORRECTA sobre la firma electrónica. Se llama Co-firma a la firma múltiple en la que todos los firmantes están al mismo nivel y en la que no importa el orden en el que se firma. Cuando se firma en formato XAdES (XML Avanzado), el resultado es un fichero de texto XML. En el formato XAdES se habla de firmas despegadas (detached), envolventes (enveloping) y envueltas (enveloped) según en qué sitio del propio fichero de firma se guarde el documento original. El formato PAdES (Propietario Avanzado) es el formato propio utilizado por Microsoft Office, si bien existe una implementación abierta que se aplica en Open Office. ¿Cuál de estos equipos de interconexión trabaja a nivel de red (nivel 3 del modelo OSI)?. Enrutadores (Routers). Puentes (Bridges). Conmutadores (Switches). ) Concentradores (Hubs). Cuál es la respuesta INCORRECTA acerca de la fibra óptica plástica (POF): Está hecha esencialmente de plástico, construida de polimetilmetacrilato envuelto en polímeros fluoruros. Permite aprovechar todo el ancho de banda y hacerlo sin pérdidas. Ofrece un núcleo conductor menor que el de la fibra tradicional. Es muy flexible, lo que hace que se pueda usar sin problema en instalaciones donde los tubos son antiguos. ¿Cuál es el prefijo de dirección de Multicast en IPv6?. ::1/128. 224.0.0.0/4. FF00::/8. FC00::/7. Seleccione la respuesta correcta sobre los niveles y servicios del modelo OSI: El modelo OSI se compone de 7 niveles, pero se pude asimilar a un modelo de referencia simplificado de solamente 2 niveles: TCP (Niveles 1 a 4) e IP (Niveles 5, 6 y 7). Las entidades en un nivel N+1 ofrecen servicios que son utilizados por las entidades del nivel N. Un servicio confirmado utiliza las 4 primitivas de comunicación entre capas: Request, Indication, Response, Confirm. Un servicio no confirmado utiliza 3 de las 4 primitivas: Request, Indication, Response. ¿Cuál de los siguientes organismos está especializado en telecomunicaciones de la Organización de las Naciones Unidas (ONU), encargado de regular las telecomunicaciones a nivel internacional entre las distintas administraciones y empresas operadoras?. ICANN. ITU. IEEE. TIA. ¿Qué parte de un certificado de sitio web necesita un navegador para establecer una conexión segura HTTPS?. La clave pública del certificado del sitio web, para que el navegador descifre los mensajes enviados por ese sitio web. La clave privada del certificado del sitio web, para que el navegador cifre los mensajes que envía al sitio web. Las claves pública y privada del certificado del sitio web, para poder cifrar y descifrar los mensajes que se intercambia con el sitio web. Ninguna. Es el sitio web el que debe recibir las claves pública y privada del certificado de la persona que navega. ¿Qué es un portal cautivo?. Un sitio web bloqueado por un ransomware, cuyo acceso no se recupera hasta que se paga un rescate. Una página o aplicación web con acceso limitado, generalmente en fase de pruebas como paso previo a ponerse en producción. Un sitio web que no cumple los criterios del nivel AA de WCAG. Una página web que gestiona el acceso de los usuarios a una red, generalmente inalámbrica. . ¿Qué significa CSMA/CD?. Acceso múltiple por servicio de portadora y múltiples colisiones. Acceso múltiple con detección de portadora y detección de colisiones. Acceso único con múltiples colisiones y detección de portadora. Acceso único de múltiples portadoras y detección de colisiones. Entre los protocolos que puede usar una VPN para proporcionar cifrado NO se encuentra: PPTP/MPPE. IPSec. L2TP/IPSec. KSEC 1.1. ¿A qué se corresponden las siglas de Red SOHO?. Small Own, Home Own. Small Office, Home Own. Small Office, Home Office. Small Office, House Office. Dentro de los dispositivos Android, es posible encontrar un gran número de capas de personalización. Señale cuál NO es una de ellas: MIUI. PenPoint OS. One UI. OriginOS. Señale qué paquete R en SQL Server Machine Learning Services permite realizar transformaciones y manipulaciones de datos, resúmenes estadísticos, visualizaciones y muchas formas de modelado: Revoscalepy. Microsoftml. Revoscaler. SqlRutils. ¿Cuál de los siguientes lenguajes está relacionado con el desarrollo en backend?. GO. SASS. XML. ANGULAR. Indique cuáles son los diferentes tipos de configuración contemplados para WPS: PIN, PBC, USB. PIN, NFC, USB. PIN, USB. PIN, PBC, NFC, USB. En el diagrama de clases la relación existente entre “Solicitud Representación” y “Trámite”, ¿qué multiplicidades serían compatibles con los requisitos planteados en el enunciado?. PIN, PBC, USB. PIN, NFC, USB. PIN, USB. PIN, PBC, NFC, USB. |