option
Cuestiones
ayuda
daypo
buscar.php

GSI - AGE 2018 - Promoción Interna

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
GSI - AGE 2018 - Promoción Interna

Descripción:
Cuestionario Test GSI AGE 2018 Promoción Interna

Fecha de Creación: 2026/04/24

Categoría: Otros

Número Preguntas: 105

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. Cuál de los siguientes NO es un contenido obligatorio a incluir en el certificado electrónico de empleado: Unidad administrativa suscriptora del certificado. Órgano u organismo público en el que presta servicios el titular del certificado. Número del documento nacional de identidad o número de identificación de extranjero del titular del certificado. Número de identificación fiscal del órgano u organismo público en el que presta sus servicios el titular del certificado.

2. Cuál de las siguientes afirmaciones es correcta respecto al Delegado de Protección de datos (DPD) en el ámbito de las administraciones públicas: No es posible contratar externamente las funciones del DPD. Deberá desarrollar su actividad a tiempo completo. Será designado para una única autoridad u organismos públicos. Será designado atendiendo a sus cualidades profesionales, en particular, a sus conocimientos especializados del Derecho.

3. Indicar la respuesta correcta en relación a las infracciones de la Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales: Las muy graves prescribirán a los dos años, las graves al año y las leves a los seis meses. Las muy graves prescribirán a los cuatro años, las graves a los tres años y las leves al año. Las muy graves prescribirán a los tres años, las graves al año y las leves a los seis meses. Las muy graves prescribirán a los tres años, las graves a los dos años y las leves al año.

4. Según las guías de desarrollo del ENS, entre las funciones del Administrador de Seguridad (AS) NO se encuentra: La aplicación de los Procedimientos Operativos de Seguridad (POS). La gestión, configuración y actualización, en su caso, del hardware y software en los que se basan los mecanismos y servicios de seguridad del sistema de información. Cerciorarse de que las medidas de seguridad se integren adecuadamente en el marco general de seguridad. Informar al Responsable de la Seguridad o al Responsable del Sistema de cualquier anomalía, compromiso o vulnerabilidad relacionada con la seguridad.

5. De acuerdo con el artículo 11 de la Ley 39/2015, de Procedimiento Administrativo Común de las Administraciones Públicas, ¿en qué casos las Administraciones Públicas requerirán a los interesados el uso obligatorio de la firma?. Registrar un documento, Presentar declaraciones responsables o comunicaciones, Interponer recursos, Desistir de acciones o Renunciar a derechos. Formular solicitudes, Presentar declaraciones responsables o comunicaciones, Interponer recursos, Desistir de acciones o Renunciar a derechos. Formular solicitudes, Realizar una consulta en una oficina de atención al ciudadano, Interponer recursos o Renunciar a derechos. Registrar un documento, Presentar declaraciones responsables o comunicaciones, Interponer recursos o Reconocer derechos.

6. Dentro de las guías del Esquema Nacional de Seguridad (ENS), ¿qué establece la Serie CCN-STIC-800?. Establece las políticas y procedimientos adecuados para la implementación de las medidas contempladas en el Esquema Nacional de Seguridad. Establece las reglas generales que deben seguirse, o a las que se deben ajustar las conductas, tareas o actividades de las personas y Organizaciones, en relación con la protección de la información cuando es manejada por un Sistema. Establece las configuraciones de seguridad de tecnologías emergentes. Establece instrucciones técnicas de los requisitos de seguridad generales a implantar en un Sistema y sus interconexiones asociadas.

7. Indique la respuesta correcta en relación a la Comisión Sectorial de Administración Electrónica: Es el órgano administrativo para la gestión de ayudas en materia de Administración electrónica para la Administración General del Estado, Comunidades Autónomas y Corporaciones Locales. Es el órgano de cooperación interministerial de la Administración General del Estado en materia de administración electrónica. Es el órgano técnico para la cooperación de la Administración General del Estado, de las Administraciones de las Comunidades Autónomas y de las Entidades Locales en materia de administración electrónica. Es el órgano técnico, dependiente de la Comisión Europea, encargado de unificar criterios para impulsar la administración electrónica en los países de la Unión Europea.

8. Indique la respuesta INCORRECTA en relación a la lengua de los procedimientos, según el artículo 15 de la Ley 39/2015, del Procedimiento Administrativo Común de las Administraciones Públicas. La lengua de los procedimientos tramitados por la Administración General del Estado será el castellano. No obstante lo anterior, los interesados que se dirijan a los órganos de la Administración General del Estado con sede en el territorio de una Comunidad Autónoma podrán utilizar también la lengua que sea cooficial en ella. En los procedimientos tramitados por las Administraciones de las Comunidades Autónomas y de las Entidades Locales, el uso de la lengua se ajustará a lo previsto en la legislación autonómica correspondiente. La Administración Pública instructora deberá traducir al castellano los documentos, expedientes o partes de los mismos que deban surtir efecto fuera del territorio de la Comunidad Autónoma y los documentos dirigidos a los interesados que así lo soliciten expresamente. Cuando la sede del órgano de la Administración General del Estado esté en el territorio de una Comunidad Autónoma con lengua cooficial, el procedimiento se tramitará en la lengua elegida por el interesado. Si concurrieran varios interesados en el procedimiento, y existiera discrepancia en cuanto a la lengua, el procedimiento se tramitará en castellano, con independencia de cualquier documento o testimonio requerido por los interesados.

9. En relación con la Agenda 2030 y los objetivos de Desarrollo Sostenible, indique la respuesta correcta: La agenda plantea 17 objetivos con 169 metas. La agenda plantea 15 objetivos con 169 metas. La agenda plantea 17 objetivos con 181 metas. La agenda plantea 15 objetivos con 181 metas.

10. Según la Ley 19/2013, de transparencia, acceso a la información y buen gobierno, ¿quién NO forma parte de la Comisión de Transparencia y Buen Gobierno?. Un representante del Tribunal de Cuentas. Un representante de la Agencia Española de Protección de Datos. Un representante de la Secretaría de Estado de Administraciones Públicas. Un representante de la Autoridad Independiente de Responsabilidad Judicial.

11. Los planes de acción de la Alianza para el Gobierno Abierto tienen una duración de: 1 año. 2 años. 3 años. 5 años.

12. De acuerdo con lo establecido en la Ley Orgánica 1/2004, de Medidas de Protección Integral contra la Violencia de Género, señale la respuesta INCORRECTA: Las mujeres víctimas de violencia de género tienen derecho a recibir plena información y asesoramiento adecuado a su situación personal, a través de los servicios, organismos u oficinas que puedan disponer las Administraciones Públicas. Las mujeres víctimas de violencia de género tienen derecho a servicios sociales de atención, de emergencia, de apoyo y acogida y de recuperación integral. A las trabajadoras por cuenta propia víctimas de violencia de género que cesen en su actividad para hacer efectiva su protección o su derecho a la asistencia social integral, no se les suspenderá la obligación de cotización durante un período de seis meses. La trabajadora víctima de violencia de género tendrá derecho, en los términos previstos en el Estatuto de los Trabajadores, a la reducción o a la reordenación de su tiempo de trabajo, a la movilidad geográfica, al cambio de centro de trabajo, a la suspensión de la relación laboral con reserva de puesto de trabajo y a la extinción del contrato de trabajo.

13. INSIDE es: Una plataforma genérica para constituir una sede electrónica. Una suite de productos que permite avanzar en la implantación de los registros electrónicos. Un sistema para la gestión de documentos y expedientes electrónicos. Un servicio de autenticación Single Sign On y autorización de empleados públicos.

14. Indicar la respuesta correcta en relación a la Red SARA: Constituye la intranet corporativa de la Administración General del Estado y de sus Organismos Autónomos y Entidades Públicas dependientes. Es la agrupación de servidores de la red de las Administraciones Públicas. Es un conjunto de infraestructuras de comunicaciones y servicios básicos que conecta las redes de las Administraciones Públicas Españolas e Instituciones Europeas facilitando el intercambio de información y el acceso a los servicios. Es la agrupación de los Registros Administrativos estandarizados en el ámbito de las Administraciones Públicas.

15. En el marco de los servicios de Administración Digital de la AGE, ¿qué es el SIA?. Sistema de Información que recoge el directorio de Unidades Administrativas de la AGE, incluyendo Unidades Orgánicas y Oficinas de Registro. Sistema de Información que recoge información sobre tramitación administrativa, incluyendo procedimientos administrativos y servicios. Sistema de Información que recoge el inventario de recursos TIC disponibles en la Administración, incluyendo los servicios compartidos. Sistema de Información que recoge información sobre aquellos Recursos Administrativos disponibles en el CTT certificados por el CCN.

16. ¿Cuál de las siguientes unidades tiene mayor capacidad?. Exabyte. Petabyte. Yottabyte. Zettabyte.

17. ¿Cuántos pines tiene el conector USB Tipo-C?. 24. 5. 7. 30.

18. Un escenario de Cloud Computing donde el proveedor de la nube ofrece todo lo necesario para soportar la puesta en producción de aplicaciones y servicios web, así como el ciclo de vida completo de su desarrollo, construcción, ensayo y preproducción se clasificaría como: Platform as a Service (PaaS). Infrastructure as a Service (IaaS). Software as a Service (SaaS). Backup as a Service (BaaS).

19. En relación a las arquitecturas de ordenadores RISC y CISC, señale la correcta: Las operaciones en CISC son complejas, tipo Registro a Registro (load-store), mientras que en RISC son operaciones simples Memoria a Registro. En CISC la unidad de control está cableada mientras que en RISC se traducen las instrucciones máquina a microcódigo (control microprogramado). CISC dispone de muchas instrucciones complejas y de longitud variable, mientras que RISC dispone de un número limitado de instrucciones simples y de longitud fija. CISC dispone de un alto número de registros de propósito general mientras RISC dispone de un número muy bajo de registros generales o implícitos.

20. Señale qué permisos tendría el propietario sobre un archivo prueba.txt al que se le aplica la instrucción de Unix: chmod 457 prueba.txt. Lectura, escritura y ejecución. Escritura. Lectura. Lectura y ejecución.

21. En el contexto de los dispositivos móviles Android, ¿qué se entiende por actualización OTA (Over-the-Air)?. Es el proceso de servir, a través de una conexión inalámbrica, una actualización de software o firmware a un dispositivo móvil capacitado para recibirla. Es el proceso de reestablecer, a través de una conexión inalámbrica, los parámetros de fábrica del dispositivo móvil. Es el proceso de actualización, a través de una conexión inalámbrica, de la lista de los contactos del dispositivo móvil. Es el proceso de actualización de las redes Wi-fi que se guardan en el dispositivo móvil, a través de una conexión inalámbrica.

22. En sistemas operativos el término TLB hace referencia a: Memoria caché especial que contiene información de la tabla de paginación. Algoritmo de planificación de procesos. Algoritmo de sustitución de páginas en memoria. Tabla especial con la información del proceso que se está ejecutando y que reside en memoria.

23. Entre las nuevas características para desarrolladores de aplicaciones móviles que permite el Sistema Operativo Android 9 Pie NO se encuentra: Una API mediante la que se puede medir la distancia a los puntos de acceso (PA) WiFi cercanos con capacidad para RTT. Compatibilidad con recorte de pantalla, permitiendo que las aplicaciones muestren su contenido en los recortes de un dispositivo. Ofrecer un diálogo estandarizado de autenticación biométrica del que pueden hacer uso las aplicaciones. Posibilidad de realizar shells programables para adaptar el Kernel Android a la aplicación según el perfil de usuario.

24. ¿Qué lenguaje de programación fue concebido para el análisis estadístico, con un amplio abanico de herramientas estadísticas y gráficas y tiene gran potencia como herramienta de cálculo?. Swift. Objective-C. R. Python.

25. La arquitectura de aplicaciones descrita por los acrónimos LAMP está formada por los siguientes componentes: Linux + Apache + MongoDB + Python. Linux + Apache + MongoDB + PHP. Linux + Apache + MySQL/MariaDB + Python. Linux + Apache + MySQL/MariaDB + PHP.

26. ¿Cuál de los siguientes es un protocolo de routing externo para el encaminamiento entre sistemas autónomos diferentes?. RIP. GRIP. BGP. IGRP.

27. Cuál de las siguientes es una afirmación FALSA en relación con el protocolo IPv6: La cabecera (con formato simple y de longitud fija) está seguida de extensiones optativas. Capacidad de configuración de dirección mediante: autoconfiguración (plug and play) o por DHCP. Las direcciones de enlace local están definidas por el prefijo FE80::/10. Las cabeceras de extensión deben ser examinadas por cada uno de los nodos que se encuentran en la ruta del paquete.

28. Sobre el protocolo OSPF, ¿cuál de las siguientes sentencias NO es correcta?. Utiliza el algoritmo de Dijkstra. Cada router envía periódicamente a sus vecinos un paquete que contiene el listado de vecinos reconocidos por el router. Todos los paquetes OSPF deben incorporar autenticación criptográfica mediante el algoritmo MD5. OSPF utiliza IP multicast para el envío y recepción de paquetes.

29. ¿Cuál de estos modelos de ciclo de vida se basa en la repetición de varios ciclos de vida en cascada?. Ciclo de vida en V. Ciclo de vida evolutivo. Ciclo de vida tipo sashimi. Ciclo de vida incremental.

30. ¿Cuál de los siguientes ciclos de vida NO está orientado a objetos?. Agrupamiento. Síntesis automática. Remolino. Pinball.

31. Cuál de las siguientes NO es una herramienta para la gestión de proyectos: JIRA. PRIMAVERA P6. TRELLO. M&RS.

32. En el contexto de Métrica v3 (técnicas y prácticas), indicar cuál de las siguientes opciones corresponde a una práctica: Diagrama de colaboración. Diagrama de representación. Diagrama de estructura. Diagrama de componentes.

33. OWASP SAMM es: Una metodología para formular e implementar una estrategia de seguridad de software. Una metodología de análisis y gestión de riesgos. Una metodología de gestión de proyectos. Una metodología para realizar auditorías de seguridad.

34. ¿Cuál de los siguientes conceptos en SCRUM hace referencia a la lista de tareas a realizar en una iteración para construir un incremento?. Sprint Backlog. Sprint Review. Spring Planning. Product Backlog.

35. En el contexto de Métrica v3, en un diagrama de estructura, la representación gráfica que denota que el módulo superior, en función de una decisión, llama a un módulo u otro de los de nivel inferior se denomina: Disyuntiva. Repetitiva. Condicional. Alternativa.

36. ¿Cuál es el grado de una relación reflexiva?. 0. 1. 2. 3.

37. La definición “el número de entidades a las que otra entidad se puede asociar mediante un conjunto de relaciones” corresponde a: Razón de asociación. Razón de participación. Razón de cardinalidad. Razón de existencia.

38. ¿Cuáles de las siguientes opciones corresponde a tipos de restricciones en especialización/generalización dentro del modelo E/R extendido?. Disjunta o solapada y total o parcial. Independiente o dependiente y total o parcial. Independiente o dependiente y pura o mixta. Disjunta o solapada y pura o mixta.

39. Señale la afirmación correcta con respecto a las características ACID de una base de datos: Atomicidad: garantiza que si no se ejecutan con éxito todas las sentencias de una transacción se volverá al estado de inicio. Consistencia: garantiza que, una vez finaliza la transacción con éxito, los cambios perduran incluso ante situaciones de fallo en el sistema. Aislamiento: garantiza que las operaciones no van a romper las reglas y directrices de integridad de la base de datos. Durabilidad: garantiza que no existen efectos colaterales con otras transacciones (una transacción no afecta al resto).

40. En relación con el modelo relacional, cuál de entre las siguientes NO se considera una de las reglas de CODD: Regla de la actualización de vistas. Tratamiento sistemático de valores nulos. Regla de la no subversión. Regla de la independencia del catálogo.

41. ¿Cuál es la estructura que se usa para leer filas de un cursor en PL/SQL?. CURSOR <nombre_cursor> INTO <lista_variables>. LOAD <nombre_cursor> INTO <lista_variables>. FETCH <nombre_cursor> INTO <lista_variables>. OPEN <nombre_cursor> INTO <lista_variables>.

42. Un grafo en el que cada par de vértices está conectado por un camino que los une se denomina: Grafo simple. Grafo orientado. Grafo completo. Grafo conexo.

43. ¿Cuál de los siguientes algoritmos de ordenación es de complejidad O(n log n)?. Ordenación por mezcla (Merge sort). Ordenación por burbuja (Bubblesort). Ordenación por burbuja bidireccional (Cocktail sort). Ordenación por selección (Selection sort).

44. En diseño estructurado, el parámetro usado como medida de complejidad y definido por el número de subordinados inmediatos de un módulo se denomina: Fan in. Fan out. Cohesión secuencial. Cohesión comunicacional.

45. Señala de entre las siguientes opciones la que NO se corresponde con una herramienta para la integración continua de software: Canboo. CruiseControl. Jenkins. Travis CI.

46. ¿Cuál de los siguientes NO es un entorno de desarrollo integrado (IDE)?. Xcode. SonarQube. Microsoft Visual Studio. NetBeans.

47. ¿Cuál de los siguientes tipos de prueba tienen como objetivo comprobar que los cambios sobre un componente no introducen errores adicionales en otros componentes no modificados?. Pruebas de integración. Pruebas de seguridad. Pruebas unitarias. Pruebas de regresión.

48. ¿A cuál de los siguientes tipos pertenece el patrón de diseño Singleton (instancia única)?. Creacional. Comportamiento. Estructural. Arquitectura.

49. De acuerdo con la norma ISO/IEC 19505-1:2012, ¿qué significa UML?. Unified Marking Language. United Modeling Language. United Marking Language. Unified Modeling Language.

50. De los siguientes diagramas de UML, ¿cuál NO es un diagrama de estructura?. Diagrama de paquetes. Diagrama de componentes. Diagrama de despliegue. Diagrama de actividades.

51. Bouncy Castle es una librería Java que proporciona una API para: Aritmética. Tratamiento de XML. Criptografía. Generación de informes.

52. En Java EE (ahora Jakarta EE) los ejecutables de un proyecto se pueden empaquetar como archivos. ¿Cuál de las siguientes opciones NO es un formato válido para este propósito?. Enterprise application Archive (EAR). Resource Adapter Archive (RAR). Binary Application Archive (BAR). Web Application Archive (WAR).

53. ¿Con cuál de los siguientes objetos de .NET tendríamos una caché en memoria de tablas de la BBDD, así como sus relaciones, para operar con ellas?. DataTableRelation. DataTableCollection. Dataset. DataTable.

54. En el lenguaje de programación C#, ¿cuál de los siguientes tipos de datos corresponde a un entero sin signo?. short. int. long. byte.

55. ¿Cuál de las siguientes opciones incluye los componentes principales de .NET Framework?. Windows Communication Foundation (WCF) y Common Language Runtime (CLR). Windows Workflow Foundation (WF) y la biblioteca de clases de .NET. Common Language Runtime (CLR) y la biblioteca de clases de .NET. Windows Communication Foundation (WCF) y Windows Workflow Foundation (WF).

56. El proyecto Velocity de la fundación Apache consiste en: Un motor de plantillas basado en Java. Un servidor para la coordinación de sistemas distribuidos altamente confiable. Una herramienta heurística para verificar la exactitud y eficiencia de las publicaciones de software. Una plataforma de cómputo distribuido con implementación del framework MapReduce.

57. CMMI define varios niveles de madurez para una organización que gestiona proyectos de desarrollo de software. El nivel 2 de madurez se corresponde con la definición: Los trabajos se completan pero a menudo se retrasan y sobrepasan el presupuesto. Los proyectos son planificados, ejecutados, medidos y controlados. El trabajo puede llegar a completarse o no. La organización utiliza estándares como guías para los proyectos, programas y portfolios.

58. ¿Cuál de los siguientes estándares está relacionado con la calidad de los procesos de desarrollo software?. ISO 30000. ISO 31000. ISO 32000. ISO 33000.

59. De acuerdo con el Real Decreto 1112/2018, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público. En relación a los mecanismos de comunicación relativos a las solicitudes de información accesible y quejas en sitios webs ya publicados, ¿cuál es la fecha de entrada en vigor?. En el momento de publicación en el BOE del RD 1112/2018. Al año de la entrada en vigor del RD 1112/2018. A los dos años de la entrada en vigor del RD 1112/2018. A los tres años de la entrada en vigor del RD 1112/2018.

60. De acuerdo con la guía de comunicación digital de la Administración General del Estado, el Portal de Imagen Institucional accesible a través de la Intranet Administrativa se encuentra en la URL: http://imagen.redsara.es. http://imagenAGE.es. http://imagen.funciona.es. http://imagen.age.es.

61. ¿Cuál de las siguientes opciones es una herramienta que se puede utilizar en Big Data para monitorizar sistemas distribuidos?. Azure Dynamics. Apache Chukwa. Apache Mahout. Oracle Stream Analytics.

62. Dentro de las Bases de Datos NoSQL, ¿de qué tipo es la base de datos Neo4j?. Clave-valor. Documentos. Familia de columnas. Grafos.

63. Señale cuál de los siguientes NO es un módulo principal del proyecto Apache Hadoop: HDFS. YARN. Continuum. MapReduce.

64. ¿Cuál de los siguientes algoritmos de minería de datos se basa en aprendizaje no supervisado? *ANULADA*. Árboles de decisión. Algoritmo K-means. Redes Neuronales. Algoritmo de regresión logística.

65. En un sistema operativo GNU/Linux, ¿en qué directorio se almacenan los ficheros de configuración del arranque, núcleos y otros ficheros necesarios para el arranque del equipo?. /kern. /root. /bin. /boot.

66. Los procesos que se ejecutan en versiones de 32 bits de Windows se les asignan direcciones de memorias virtuales de hasta: 2 GB de RAM. 4 GB de RAM. 8 GB de RAM. 16 GB de RAM.

67. ¿Qué modelo de datos admite la base de datos DynamoDB?. Clave-valor. Grafo. Relacional. Orientada a objetos.

68. ¿Cuál de las siguientes NO es función del Administrador de Bases de Datos (DBA)?. Crear las bases de datos que se vayan a gestionar. Crear y mantener el esquema de la base de datos. Crear la política de protección de datos personales de la empresa. Crear y mantener las cuentas de usuario de la base de datos.

69. En un CPD se tiene la siguiente política de copia de seguridad: los domingos se hace una copia de seguridad completa y a diario una copia de seguridad diferencial. Si el jueves se necesita recuperar una copia de seguridad del miércoles con el mejor RTO posible, ¿a qué archivos de backup hay que acceder?. Al backup del domingo y al del martes. Al backup del domingo y al del miércoles. Al backup del domingo, lunes, martes y miércoles. Al backup del miércoles.

70. ¿Cómo se llama la solución de Microsoft para realizar copias de seguridad en la nube?. Microsoft Backup. Azure Backup. Windows Backup. .NET Backup.

71. ¿Cuál de las siguientes opciones utilizaría para poner un comentario en el lenguaje de control de trabajos JCL?. *. //. //*. /.

72. Dentro de la arquitectura ITIL, el proceso que desarrolla la Gestión de la Configuración es: Change Configuration Management (CCM). Portfolio Configuration Management (SPM). Release and Deployment Configuration Management (RDCM). Service Asset and Configuration Management (SACM).

73. Un sistema de almacenamiento en el que se utiliza una red dedicada conectada a la LAN y en la que los clientes acceden a los dispositivos de almacenamiento a través de servidores mediante protocolos SCSI o Fibre Channel es una: SAN. NAS. DAS. SATA.

74. Indique cuál de las siguientes NO es una técnica de virtualización de almacenamiento VSAN: En servidor. En sombra. En red. En cabina.

75. Según la norma ISO/IEC 11801, ¿qué ancho de banda permite el cableado de clase Fa?. 250 MHz. 600 MHz. 1000 MHz. 1200 MHz.

76. En una dirección IPv4 de clase C la parte de red es de: 3 bytes, donde los 3 primeros bits (110) indican la clase de red. 2 bytes, donde los 3 primeros bits (010) indican la clase de red. 3 bytes, donde los 3 primeros bits (010) indican la clase de red. 2 bytes, donde los 3 primeros bits (110) indican la clase de red.

77. Indique cuantas direcciones IPv4 de hosts disponibles podrán ser asignadas en la subred 10.64.251.0/28. 254. 14. 28. 256.

78. En el protocolo SNMP se utilizan habitualmente los puertos: 53 y 54. 161 y 162. 25 y 26. 179 y 180.

79. Indique cuál de los siguientes se corresponde con un método de petición del protocolo HTTP: SET. PUSH. PATCH. GIVE.

80. En el protocolo TCP/IP, ¿cuál de los siguientes NO es un protocolo básico de la capa de Internet?. ARP. ICMP. IGMP. SNMP.

81. En un centro de proceso de datos se quiere disponer de un lector de reconocimiento biométrico, ¿cuál de los siguientes sistemas NO forma parte de una tecnología biométrica de las denominadas fisiológicas?. Reconocimiento de la geometría de la mano. Reconocimiento vascular. Reconocimiento de retina. Reconocimiento de voz.

82. En relación con la planificación de los CPD y la recuperación de los mismos ante posibles desastres, al indicador que define el margen tolerable de pérdida de datos se le conoce como: RPO. RTO. LDO. LPO.

83. De acuerdo a la RFC 3032, señale cuál es la respuesta correcta en relación al campo TTL de la cabecera de MPLS: Se compone de 6 bits. Se compone de 8 bits. Se compone de 10 bits. Se compone de 16 bits.

84. ¿Cuál de los siguientes protocolos de enrutamiento utiliza la técnica del vector de distancia?. BGP. RIP. OSPF. IS-IS.

85. Entre los parámetros que definen la calidad de servicio de una conexión tenemos al JITTER que es: Capacidad o rendimiento máximo. Latencia. Tasa de pérdidas. Variación del retardo.

86. El equipo de conexión que permite la microsegmentación, reduce el dominio de colisión y trabaja en un único dominio de broadcast es: Un hub. Un gateway. Un switch. Un repetidor.

87. Señale qué herramienta del CCN-CERT consiste en una plataforma multiantivirus en tiempo real para el análisis estático de código dañino: VANESA. MARIA. REYES. LUCIA.

88. Indique la respuesta correcta en relación al algoritmo de cifrado IDEA (International Data Encription Algorithm): Algoritmo simétrico que trabaja con bloques de 32 bits de longitud y emplea una clave de 512 bits. Algoritmo simétrico que trabaja con bloques de 64 bits de longitud y emplea una clave de 64 bits. Algoritmo simétrico que trabaja con bloques de 32 bits de longitud y emplea una clave de 128 bits. Algoritmo simétrico que trabaja con bloques de 64 bits de longitud y emplea una clave de 128 bits.

89. Señala la opción correcta en relación al término Whaling: Es un tipo de error definido en el protocolo EGP (Exterior Gateway Protocol). Es un tipo de ciberataque para atacar a altos ejecutivos. Es una librería de Python para implementar búsquedas heurísticas. Se le llama así al tránsito de datos entre varios LER (Label Edge Router) en MPLS.

90. Según lo definido en la RFC 7540, las implementaciones de HTTP/2 sobre TLS deben usar como mínimo: TLS 1.0. TLS 1.1. TLS 1.2. TLS 1.3.

91. El proyecto de código abierto relacionado con IoT (Internet de las Cosas), que ofrece interconectividad con la filosofía just-works y que pretende garantizar la interoperabilidad de millones de dispositivos, gracias a una implementación de referencia (IoTivity) es: MFI. AMQP. OCF. DDS.

92. ¿Cuál de los siguientes protocolos es del tipo publicación/suscripción?. MPLS (Multiprotocol Label Switching). MQTT (Message Queuing Telemetry Transport). XMPP (Extensible Messaging and Presence Protocol). FoaF (Friend of a Fried).

93. La ley General de Telecomunicaciones que actualmente está en vigor es: Ley 34/2002. Ley 32/2003. Ley 9/2014. Ley 7/2017.

94. Señale cuál se considera la banda principal para la introducción de servicios basados en 5G en Europa: 1,4 - 1,8 GHz. 2,4 GHz. 3,4 - 3,8 GHz. 5 GHz.

95. ¿Cuál de los siguientes codecs se utiliza en los sistemas VoIP?. G.571. B.725. B.719. G.729.

96. ¿Cuál NO es uno de los tipos de acceso al medio definido para llevar a cabo las transmisiones de datos de la tecnología DECT (Digital Enhanced Cordless Telecommunications)?. FDMA. TDMA. TDD. FDS.

97. ¿Cuál de las siguientes opciones NO es una solución MDM?. VMware AirWatch. IBM MaaS360. Microsoft Intune. Apple CheckMobile.

98. Señale la respuesta correcta en relación a WiFi 6: Sus características técnicas se encuentran especificadas en el estándar 802.11ay. Funciona en la banda de frecuencia de 60 GHz. Al ofrecer velocidades superiores, supone un mayor consumo para los dispositivos conectados. Utiliza la tecnología OFDMA.

99. Señale la respuesta correcta en relación a la seguridad de redes Wifi: WPA3-Enterprise ofrece un protocolo de seguridad de 128 bits. El protocolo WPA3 implementa forward secrecy. WPA3-Personal proporciona una autenticación basada en contraseña más robusta a través de Pre-Shared Key (PSK). El protocolo WPA2 utiliza cifrado asimétrico de curvas elípticas.

100. De entre las siguientes, ¿qué banda de frecuencias se liberará en el segundo Dividendo Digital para la prestación servicios de comunicaciones electrónicas de banda ancha inalámbrica?. 700 MHz. 800 MHz. 900 MHz. 1800 MHz.

Reserva 1. Según el artículo 26 de la Ley 39/2015, del Procedimiento Administrativo Común de las Administraciones Públicas, los documentos electrónicos emitidos por las Administraciones Públicas que se publiquen con carácter meramente informativo: No requerirán de firma electrónica. Requerirán de firma electrónica básica, así como aquellos documentos electrónicos que no formen parte de un expediente administrativo. Requerirán de firma electrónica, solo si forman parte de un expediente administrativo. No será necesario identificar su origen.

Reserva 2. ¿Cuál de las siguientes NO es una técnica de multiplexación?. TFDM. TDM. WDM. DWDM.

Reserva 3. ¿Cuál de las siguientes opciones es una norma sobre requisitos de accesibilidad para productos y servicios en TIC?. UNE-EN 300549:2019. UNE-EN 301549:2019. UNE-EN 302549:2019. UNE-EN 303549:2019.

Reserva 4. ¿Cuál de las siguientes NO es un cometido principal de un Sistema Operativo?. La gestión del sistema de archivos. La gestión de memoria. La ejecución de cálculos aritméticos y lógicos. La gestión de la Entrada/Salida.

Reserva 5. ¿Qué tipo de benchmark utilizaría para medir el rendimiento de un componente de manera individual y extraer el máximo rendimiento de ese componente?. Benchmark artificial. Benchmark ficticio. Benchmark forzado. Benchmark sintético.

Denunciar Test