option
Cuestiones
ayuda
daypo
buscar.php

GSI - AGE 2019 - Promoción Interna

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
GSI - AGE 2019 - Promoción Interna

Descripción:
Cuestionario Test GSI AGE 2019 Promoción Interna

Fecha de Creación: 2026/04/24

Categoría: Otros

Número Preguntas: 105

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. Según el artículo 4 de la Ley 6/2020, reguladora de determinados aspectos de los servicios electrónicos de confianza, el período de vigencia de los certificados electrónicos cualificados no será superior a: Dos años. Tres años. Cinco años. Diez años.

2. Para el año 2025, el Plan España Digital 2025 establece entre sus metas: Una cobertura del 100% de la población con más de 200 Mbps. El 100% del espectro radioeléctrico preparado para la tecnología 5G. El 80% de los servicios públicos disponibles en app móvil. Un 57% de las personas con competencias digitales básicas.

3. Respecto al bloqueo de datos regulado en el artículo 32, de la Ley 3/2018, de Protección de Datos Personales y garantía de los derechos digitales, se establece que: El responsable del tratamiento estará obligado a bloquear los datos cuando proceda a su rectificación o supresión. El encargado del tratamiento estará obligado a bloquear los datos cuando proceda a su rectificación o supresión. El delegado de protección de datos estará obligado a bloquear los datos cuando proceda a su rectificación o supresión. La Agencia Española de Protección de Datos (AEPD) estudiará la pertinencia del bloqueo de datos cuando proceda a su oposición, rectificación o supresión.

4. Según el artículo 5 del Reglamento (UE) 2016/679, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, ¿cuáles de los siguientes son principios relativos al tratamiento?. Limitación de la finalidad, minimización de datos y exactitud. Licitud, limitación del plazo de conservación y anonimización de datos. Integridad y confidencialidad, responsabilidad reactiva y pertinencia. Pertinencia, limitación de la finalidad y publicidad.

5. Conforme al artículo 30 de Ley 39/2015, del Procedimiento Administrativo Común de las Administraciones Públicas, siempre que por Ley o en el Derecho de la Unión Europea no se exprese otro cómputo, cuando los plazos se señalen por días, se entiende que éstos son: Hábiles, excluyéndose del cómputo los sábados, los domingos y los declarados festivos. Naturales, excluyéndose del cómputo los domingos y los declarados festivos nacionales. Naturales, incluyendo en el cómputo los sábados, los domingos y los declarados festivos. Hábiles, incluyendo en el cómputo los sábados y los declarados festivos locales.

6. ¿Qué establece la serie CCN-STIC-800?. Establece las configuraciones mínimas de seguridad de los diferentes elementos basados en la tecnología Windows. Establece las políticas y procedimientos adecuados para la implementación de las medidas contempladas en el Esquema Nacional de Seguridad. Establece el marco común de actuación en los procesos de acreditación, certificación TEMPEST, gestión de material de cifra y de cualquier otro campo que se considere. Establece las configuraciones mínimas de seguridad de un grupo de tecnologías concretas (HP-UX, SUN-SOLARIS, LINUX, equipos de comunicaciones...).

7. Según el artículo 20 del Real Decreto 203/2021, por el que se aprueba el Reglamento de actuación y funcionamiento del sector público por medios electrónicos, ¿qué sistema de firma electrónica puede utilizar una Administración Pública en la actuación administrativa automatizada?. Firma electrónica basada en certificado electrónico cualificado de empleado público. Firma electrónica avanzada basada en certificado electrónico de empleado público. Firma electrónica basada en certificado electrónico cualificado de servidor. Sello electrónico de Administración Pública basado en certificado electrónico cualificado.

8. La Ley 19/2013, de transparencia, acceso a la información pública y buen gobierno, en su artículo 36 indica que en la composición de la Comisión de Transparencia y Buen Gobierno se incluye: Un representante de la Abogacía del Estado. Un representante de la Intervención General de la Administración del Estado. Un representante de la Autoridad Independiente de Responsabilidad Fiscal. Un representante de la Secretaría de Estado de Políticas Públicas.

9. Indique cuál de las siguientes opciones NO se corresponde con uno de los objetivos incluidos dentro del IV Plan de Gobierno Abierto 2020-2024: Integridad. Datos abiertos. Transparencia y rendición de cuentas. Participación.

10. Señale cómo es evaluado el Plan para la Igualdad entre mujeres y hombres en la Administración General del Estado, previsto en la Ley Orgánica 3/2007, para la igualdad efectiva de mujeres y hombres: Anualmente por el Consejo de Ministros. Anualmente por la Agencia de Evaluación de Políticas Públicas y Calidad de los Servicios. Al final de cada legislatura por el Consejo de Ministros. Al final de cada legislatura por la Agencia de Evaluación de Políticas Públicas y Calidad de los Servicios.

11. ¿Qué marco normativo regula actualmente los derechos de las personas con discapacidad y de su inclusión social?. Real Decreto Legislativo 1/2013. Real Decreto Legislativo 2/2010. Real Decreto Legislativo 1/2015. Real Decreto Legislativo 3/2011.

12. El portal que se presenta como punto de encuentro entre las administraciones, las empresas y los ciudadanos que forman parte del ecosistema de los datos abiertos en España es: datos.gob.es. aporta.gob.es. datosabiertos.gob.es. opendata.gob.es.

13. En referencia a la utilización del sistema Cl@ve, señale la afirmación FALSA con respecto a las entidades encargadas del sistema: La Agencia Estatal de Administración Tributaria actuará como organismo principal responsable del sistema de acceso basado en Cl@ve ocasional (Cl@ve PIN). La Gerencia de Informática de la Seguridad Social actuará como organismo responsable del funcionamiento del sistema de acceso basado en Cl@ve permanente. La entidad encargada de realizar las funciones de almacenamiento y gestión de certificados electrónicos centralizados de usuarios para el sistema Cl@ve será la Dirección General de la Policía. La Dirección General de la Policía actuará como organismo principal responsable del sistema de Registro de usuarios de Cl@ve.

14. De las siguientes soluciones de administración electrónica puestas a disposición de las administraciones públicas españolas, ¿cuál NO se ofrece en modo cloud? *ANULADA*. FACe – Punto General de Entrada de Facturas de la Administración General del Estado. ORVE – Oficina de Registro Virtual. Portafirmas de la Administración General del Estado. DIR3 – Directorio Común de Unidades Orgánicas y Oficinas.

15. ¿Cómo se integra un nodo eIDAS en las Administraciones Públicas?. Para las Administraciones Públicas, la integración con el nodo eIDAS español se realiza a través del sistema Comprueb@. Para las Administraciones Públicas, la integración con el nodo eIDAS español se realiza a través del sistema @Firma. Para las Administraciones Públicas, la integración con el nodo eIDAS español se realiza a través del sistema V@lide. Para las Administraciones Públicas, la integración con el nodo eIDAS español se realiza a través del sistema Cl@ve.

16. El overcloking hace referencia a: Técnica utilizada para aumentar la vida útil de una memoria DRAM. Técnica utilizada para aumentar la frecuencia de reloj de un componente electrónico. Técnica utilizada para aumentar la permanencia en caché de contenido estático en los balanceadores web. Técnica utilizada para aumentar la velocidad de giro del ventilador del procesador.

17. Indique cuál de los siguientes es un tipo de acceso a los sistemas de archivos en sistemas operativos. Acceso Directo. Acceso Indirecto. Acceso Centralizado. Acceso Distribuido.

18. GNU es un sistema operativo de tipo: Unix. MacOS. Windows. ReactOS.

19. Indique cuál de las siguientes NO es una herramienta de trabajo colaborativo: Trello. Centreon. Asana. Slack.

20. ¿Qué es Kotlin?. Una aplicación del entorno Linux KDE para edición de textos. Un lenguaje de órdenes y shell de Unix. Un lenguaje de programación compatible con el ecosistema Java. Un sistema gestor de base de datos no relacional.

21. Con relación a la tecnología Thunderbolt 4, determine la respuesta INCORRECTA: Tiene un ancho de banda bidireccional de 30 Gbps. Permite la conexión de hasta 5 dispositivos Thunderbolt en un solo puerto. Es compatible con las tecnologías DisplayPort y PCIe. Puede ofrecer alimentación a otros dispositivos que sean compatibles.

22. El protocolo IP es un protocolo: No orientado a conexión, Fiable. No orientado a conexión, No fiable. Orientado a conexión, Fiable. Orientado a conexión, No fiable.

23. ¿En qué capa del modelo OSI se localizan los procesos de compresión de datos o la aplicación de protocolos criptográficos?. Capa de transporte. Capa de presentación. Capa de sesión. Capa de enlace.

24. En IPv4 una red de clase C tiene una dirección de broadcast: x.x.x.255. x.x.255.255. 255.255.255.0. x.255.255.255.

25. ¿Cuál es la longitud de la cabecera de un paquete IPv6?. 64 bytes. 128 bits. 40 bytes. 256 bits.

26. En relación con la arquitectura software basada en contenedores y microservicios, seleccione la opción INCORRECTA: Es una arquitectura que trabaja la fragmentación de la aplicación en componentes menores llamados microservicios. Los contenedores permiten que los procesos se ejecuten de forma aislada, lo que permite que partes del software sean administrados por diferentes equipos o, incluso, lenguajes. Se trata de una arquitectura orientada a servicios, los cuales deben tener un alto nivel de acoplamiento e interdependencia para facilitar el mantenimiento. OpenShift es una plataforma de contenedores de Kubernetes empresarial con operaciones automatizadas integrales.

27. ¿Qué empresa desarrolló y diseñó la plataforma kubernetes?. RedHat. IBM. Google. Microsoft.

28. Según Ken Schwaber, uno de sus creadores, el ciclo de vida de SCRUM es: Una mejora del ciclo de vida en espiral. Una mejora del ciclo de vida basado en prototipos. Una mejora del ciclo de vida incremental e iterativo. Una mejora del ciclo de vida en V.

29. Según Métrica v3, en un diagrama de Gantt los hitos son un tipo de actividad que: No representa trabajo ni tiene recursos asociados. Representa trabajo pero no tiene recursos asociados. No representa trabajo pero tiene recursos asociados. Representa trabajo y tiene recursos asociados.

30. Respecto al método Kanban: Fue creado exclusivamente para potenciar la eficiencia de los desarrollos de software y reducir el número de errores. Permite visualizar el flujo de trabajo mediante un tablero organizado en un número de columnas variable según el proyecto. Permite visualizar el flujo de trabajo mediante un tablero organizado en un número de columnas fijas, que vienen definidas por el propio método. Proporciona funciones algorítmicas para la estimación del equipo de trabajo necesario en un proyecto, así como para la duración de sus fases y tareas.

31. ¿Cuál de los siguientes NO está considerado como un método vinculado con la metodología ágil de desarrollo software?. Scrum. Programación Extrema (XP). Desarrollo de software Lean. Modelo en V.

32. Señale cuál de las siguientes es una de las prácticas incluidas en la metodología Métrica v3: Pruebas de aceptación. Diagrama E/R extendido. Diagrama de componentes. Diagrama de Gantt.

33. De acuerdo con la IEEE STD 830-1998 (IEEE Recommended Practice for Software Requirements Specifications) la definición de requisitos debe ser: Completa, consistente, inequívoca, extrapolable, identificable, priorizable, flexible y verificable. Completa, consistente, inequívoca, extrapolable, identificable, priorizable, inmutable y verificable. Completa, consistente, inequívoca, correcta, identificable, priorizable, inmutable y verificable. Completa, consistente, inequívoca, correcta, identificable, priorizable, modificable y verificable.

34. En el ciclo de vida de desarrollo de software, el documento ERS (Especificación de Requisitos Software) se elabora en la fase de: Análisis del Sistema. Mantenimiento del Sistema. Pruebas del Sistema. Construcción del Sistema.

35. Según Métrica v3, en el modelo Entidad/Relación extendido, ¿cuál de las siguientes afirmaciones es cierta?. Se trata de una técnica de representación de datos muy ligada a la tecnología existente. Una relación débil es aquélla cuya existencia depende de la existencia de otra relación. Se centra en los datos y en el procesamiento que los transforma teniendo en cuenta que éste sea eficiente. Se pueden definir restricciones sobre los atributos, según las cuales un atributo puede ser univaluado o/y obligatorio.

36. Según Métrica v3, relativo al modelo Entidad/Relación extendido, ¿cuál de las siguientes NO es una regla que deban cumplir las entidades?. Todas las ocurrencias de un tipo de entidad deben tener los mismos atributos. Tienen que tener existencia propia. Deben tener atributos disjuntos. Cada ocurrencia de un tipo de entidad debe poder distinguirse de las demás.

37. Una relación está en Tercera Forma Normal: Si está en 2FN y todos sus atributos principales dependen directamente de la clave primaria. Si está en 2FN y no contenga grupos repetitivos. Si está en 2FN y todos sus atributos no principales dependen directamente de la clave primaria. Si está en 2FN y no contiene dependencias multivaluadas a no ser que sean triviales.

38. El modelo ACID es un conjunto de principios de diseño de bases de datos para garantizar la fiabilidad y validez de los datos. Las siglas corresponden a: A: Authentication, C: Consistency, I: Isolation, D: Durability. A: Atomicity, C: Consistency, I: Integrity, D: Durability. A: Atomicity, C: Consistency, I: Isolation, D: Durability. A: Availability, C: Consistency, I: Isolation, D: Durability.

39. Los algoritmos de radix y shell son algoritmos de: Ordenación. Búsqueda. Negocio. Inserción.

40. En los grafos, a la hora de clasificarlos y realizar mediciones sobre ellos, ¿cuál es la métrica que mide el nivel de agrupamiento de los nodos?. Camino característico. Densidad. Coeficiente de agrupamiento. Grado medio.

41. ¿Cuál de los siguientes es un elemento de un diagrama de flujo de datos (DFD)?. Almacén de clases. Flujo de diálogo. Entidades Internas. Flujo de Objetos.

42. El objetivo de un diseño de software con una buena calidad estructural será: Maximizar cohesión y minimizar acoplamiento. Maximizar cohesión y maximizar acoplamiento. Minimizar cohesión y minimizar acoplamiento. Minimizar cohesión y maximizar acoplamiento.

43. Por la forma de almacenar los ficheros, ¿qué tipos de Sistemas de Control de Versiones (CVS) existen?. Transaccionales y No Transaccionales. Centralizados y Distribuidos. Jerárquicos y Relacionales. Dinámicos y Estáticos.

44. De entre las siguientes, ¿cuál NO es un repositorio de artefactos?. Jfrog Artifactory. Apache Archiva. Nexus Repository. Blue Prism.

45. De acuerdo con Métrica v3, ¿cuál de las siguientes NO se considera un tipo de prueba a las que debe someterse un Sistema de Información para verificar su calidad?. Pruebas de Componente. Pruebas de Sistema. Pruebas de Integración. Pruebas de Regresión.

46. De las siguientes, ¿cuál es la práctica de programación en la que se diseñan las pruebas antes que el código fuente que realiza la función?. TDD-Test-Driven Development (Desarrollo guiado por pruebas). SDD-Stress-Driven Development (Desarrollo guiado por estrés). ATD-Advanced-Test Development (Desarrollo de pruebas avanzado). BUD-Bottom-Up Development (Desarrollo de abajo a arriba).

47. El mantenimiento del software que se aborda cuando existen modificaciones que afectan a los entornos en los que el sistema opera, se denomina: Mantenimiento correctivo. Mantenimiento preventivo. Mantenimiento adaptativo. Mantenimiento perfectivo.

48. En relación al Lenguaje de Modelado Unificado (UML) versión 2.5.1, señale la opción INCORRECTA: Está respaldado por el OMG (Object Management Group). Es un lenguaje gráfico para visualizar, especificar, construir y documentar un sistema. Entre sus tipos de diagramas se encuentra el Diagrama de Historias de Usuario. El Diagrama de Despliegue modela la arquitectura en tiempo de ejecución de un sistema, mostrando los elementos hardware.

49. Los patrones de comportamiento definidos por el "Gang of Four" posibilitan: Tratar la manera en que los objetos se conectan con otros objetos, los combinan y forman estructuras mayores, asegurando estabilidad en las conexiones. Tratar a los objetos que manejan tipos particulares de acciones y llamadas entre los diferentes objetos dentro de un programa. Definir cómo puede crearse un objeto aislando los detalles de la creación del objeto. Proveer de interfaces unificadas para hacer de intermediarios entre un cliente y una interfaz.

50. Según la clasificación de los patrones de diseño GoF (Gang of Four), ¿cuál sería la afirmación correcta?. Prototype es un patrón de comportamiento. Singleton es un patrón de comportamiento. Composite es un patrón de creación. Proxy es un patrón de estructura.

51. En relación a la arquitectura Java EE/Jakarta EE, ¿qué servicio está relacionado con la autenticación y autorización?. JAXP. JASS. JAAS. JavaSSL.

52. En la arquitectura de capas de Java EE/Jakarta EE, un servlet se sitúa en: La capa web. La capa cliente. La capa de negocio. La capa de datos.

53. ¿Cuál de las siguientes es una plataforma de código abierto para compilar aplicaciones para iOS, Android y Windows con .NET?. Xamarin. CLRNeT. JDK. EclipseNET.

54. Son marcos para crear aplicaciones web en ASP.NET: Formularios Web Forms, ASP.NET MVC y ASP.NET Web Pages. ASP.NET MVC, Formularios Web Forms y Application Server Pages. Formularios Web Forms, HTML5 y ASP.NET MVC. ASP.NET Web Pages, ASP.NET MVC y ASP.NET Templates.

55. ¿Qué lenguaje derivado de XML se usa para describir Servicios Web, proporcionando información al cliente sobre cómo utilizar dichos servicios?. SOAP. WSDL. UDDI. JAXP.

56. En .NET, para liberar memoria se utiliza el recolector de basura o garbage collector. En relación a lo anterior, señale la sentencia correcta. Para que el garbage collector comience a ejecutarse es necesario realizar una llamada al método GC.Collect. Para que el garbage collector comience a ejecutarse es necesario realizar una llamada a la función VirtualAlloc de Windows. Para que el garbage collector comience a ejecutarse es necesario realizar una llamada al método Object.Finalize. En la mayoría de los casos no es necesario llamar a ningún método, dado que el garbage collector se ejecuta continuamente.

57. En relación con el desarrollo en JavaScript, ¿a qué hace referencia el acrónimo MEAN?. M es MySQL, E es Eclipse, A es Apache y N es Node.Js. M es MariaDB, E es Eclipse, A es ActiveX y N es Node.Js. M es MongoDB, E es Express, A es AngularJs y N es Node.Js. M es Microsoft, E es Entity Framework, A es ActiveX y N es .NET.

58. Según el modelo de calidad de McCall, ¿qué factor mide el esfuerzo requerido para modificar un producto software en funcionamiento?. Portabilidad. Reusabilidad. Interoperabilidad. Flexibilidad.

59. La herramienta SonarQube cubre código escrito en diversos lenguajes, entre los que se encuentra: Groovy. Shell script. PL/SQL. Eiffel.

60. El artículo 3.1 del Real Decreto 1112/2018, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, indica como ámbito objetivo de aplicación: Sitios web, independientemente del dispositivo empleado para acceder a ellos, y las aplicaciones para dispositivos móviles de los organismos del sector público y otros obligados. Sitios web, únicamente cuando se accede a ellos desde dispositivos móviles, y las aplicaciones para dispositivos móviles del sector público y otros obligados. Solo a sitios web para dispositivos móviles del sector público y otros obligados. Solo a las aplicaciones para dispositivos móviles del sector público y otros obligados.

61. ¿Cuál de las siguientes características de una web NO se ajusta a los principios de accesibilidad del consorcio W3C?. Toda la funcionalidad que está disponible con ratón también está disponible con teclado. Contiene breves descripciones del contenido no textual, como archivos de audio y vídeo. Sólo hay un camino para encontrar las páginas relevantes en un conjunto de páginas web. El color no se utiliza como única forma de transmitir información o identificar el contenido.

62. ¿Cuál de las siguientes Bases de Datos NoSQL es orientada a columnas?. MongoDB. Redis. Hbase. Neo4J.

63. ¿Cuáles de los siguientes son esquemas utilizados para modelar la base de datos de un Data Mart o un Data Warehouse?. Estrella y copo de nieve. Distribuido y estrella. Copo de nieve y paralelo. Satélite y cubo.

64. En el sistema operativo Windows 10 existen distintos procesos de autenticación. Indique cuál NO es uno de ellos: DirectAccess. Kerberos. Windows Hello. Microsoft Passport.

65. En un sistema GNU/Linux, ¿qué comando indica cuánto tiempo hace que el sistema está activo?. inittime. ontime. time. uptime.

66. ¿En qué sistema operativo NO podría instalar paquetes .rpm de forma nativa?. openSUSE. CentOS. Tizen. Debian.

67. Indique cuál de los siguientes es un sistema de gestión de bases de datos relacional compatible con MySQL y PostgreSQL creada para la nube: Google Cloud SQLVirtual. Amazon Aurora. Microsoft Azure SQLStone. IBM Cloud CoverDB.

68. De entre las siguientes opciones indique que par "lenguaje - instrucción" NO es correcto: DDL - alter. DML - delete. DDL - drop. DML - grant.

69. Indique cuál de las siguientes es una herramienta para monitorización de instalaciones y servidores: Cherrytree. Jira. Zabbix. Asana.

70. En aplicación del teorema de CAP, en un sistema distribuido de almacenamiento de datos sólo pueden garantizarse al mismo tiempo dos de las siguientes características: Consistencia, Disponibilidad, Tolerancia al Particionamiento. Consistencia, Atomicidad, Tolerancia al Particionamiento. Consistencia, Autenticación, Tolerancia al Particionamiento. Consistencia, Atomicidad, Durabilidad.

71. De entre los siguientes RAID, ¿cuál de ellos NO tiene tolerancia a fallos?. RAID 0. RAID 1. RAID 5. RAID 6.

72. Entre las herramientas de control de versiones de software se encuentra: CRS. HIT. Subcase. Mercurial.

73. De los siguientes, ¿qué tecnología posibilita una gestión de la configuración automatizada?. IBM Cloudant. AWS Command Line Interface. Microsoft Bit.Do. Red Hat Ansible.

74. ¿Qué versión de ITIL incluye como pieza clave el Sistema de Valor del Servicio (SVS)?. ITIL versión 1.0. ITIL versión 2.0. ITIL versión 3.0. ITIL versión 4.0.

75. De entre los siguientes, el sistema de almacenamiento que realiza el acceso a nivel de bloque de bits es: CRS (Cloud Remote Storage). NAS (Network Attached Storage). SAN (Storage Area Network). MSN (Massive Storage Network).

76. El término HBA hace referencia a: Un tipo de conmutador utilizado en la implementación de redes HVPLS. Una tarjeta hardware utilizada para conectar sistemas de almacenamiento SAN. Un multiplexor que permite la conversión de la transmisión de datos de paralelo a serie. Una tarjeta de red que posibilita tecnología inalámbrica de ondas milimétricas.

77. ¿Qué tipo de fibra óptica proporciona un mayor ancho de banda?. Fibra monomodo. Fibra multimodo. Fibra polarizada. Fibra oscura.

78. En relación con los sistemas de transmisión por satélite, ¿cuáles son las características de la órbita geoestacionaria u órbita GEO?. Se sitúa en una franja amplia que varía entre los 160 y los 2.000 kilómetros de altura. Se halla entre los 2.000 y 36.000 kilómetros de altura y su periodo orbital tiene un promedio de 12 horas. Se sitúa a 35.786 kilómetros de la superficie terrestre y su periodo orbital es de 23 horas 56 minutos y 4 segundos. Se halla a más de 36.000 kilómetros de altura y tiene un periodo orbital de más de 24 horas.

79. De acuerdo al estándar ISO/IEC 11801, indique la respuesta correcta sobre la relación núcleo/revestimiento de las fibras multimodo OM3: Tiene una relación de 9/125 µm. Tiene una relación 40/125 µm. Tiene una relación 50/125 µm. Tiene una relación 62.5/125 µm.

80. Dentro de los algoritmos de enrutamiento, ¿cuál de los siguientes es un algoritmo de estado de enlace?. OSPF (Open Short Path First). BGP (Border Gateway Protocol). ASIS (Asynchronous System to Intermediate System). VIP (Vector Information Protocol).

81. En relación a los dispositivos de interconexión de redes locales, un bridge o puente: Recibe paquetes y selecciona la ruta óptima para reenviar el paquete a través de la red. Permite conectar distintos segmentos de red que pueden tener igual o diferente tecnología. Tiene un interfaz de red diferente por cada red a la que están conectados. No entiende el formato de la trama, ni las direcciones físicas, copia cualquier señal eléctrica.

82. La herramienta NMAP: Determina la ruta a un destino introducido mediante el envío de paquetes ICMP echo. Enumera los mapas de red que conforman el cableado estructurado de un edificio. Permite descubrir redes, equipos y puertos en una red y realizar auditorías de seguridad. Muestra toda la información disponible en el adaptador o tarjeta de red empleado.

83. Según el estándar TIA-942, señale la opción correcta respecto a la certificación TIER: Los centros de datos con TIER I deben tener una disponibilidad 99,691%. Los centros de datos con TIER II deben tener una disponibilidad 99,841%. Los centros de datos con TIER III deben tener una disponibilidad 99,982%. Los centros de datos con TIER IV deben tener una disponibilidad 99,997%.

84. En el ámbito de la calidad de servicio (QoS) en redes, la medida Jitter se refiere a: La fluctuación del retardo o variación de tiempo en la llegada de paquetes al destino. El tiempo mínimo que el operador asegura que la red estará en funcionamiento. El ancho de banda mínimo que el operador garantiza al usuario dentro de su red. El valor medio del retardo de ida y vuelta de los paquetes.

85. ¿Qué es el smishing?. Es una técnica de encriptación simétrica, basada en el algoritmo de Dijkstra. Es un grupo conformado por dispositivos que operan en la misma red privada virtual (RPV). Es un parámetro que permite medir la calidad de las comunicaciones basadas en VoIP. Es un tipo de ciberataque basado en el envío de SMS.

86. En relación a redes MPLS, señale la INCORRECTA: Es una tecnología de conmutación de paquetes. Soporta envío de paquetes tanto unicast como multicast. Tiene una cabecera de 32 bits. Utiliza el LGP (Label Gateway Protocol) como protocolo de distribución de etiquetas.

87. ¿Qué algoritmo de cifrado se conoce también como Rijndael?. AES. E0. RC4. TDES.

88. ¿En qué estándar se basa la tecnología "VLAN tagging" o "redes VLAN etiquetadas"?. IEEE 802.13. IEEE 802.1Q. IEEE 802.11ax. IEEE 802.10n.

89. El protocolo IPv6 define un espacio de direcciones de: 64 bits. 128 bits. 192 bits. 256 bits.

90. ¿Cuál de los siguientes es un protocolo utilizado en entornos IoT?. CAP (Control Association Protocol). CoAP (Constrained Application Protocol). CAP (Control Application Protocol). CoAP (Collaborative Association Protocol).

91. ¿Cuál de las siguientes NO es una tecnología de acceso cableada?. xDSL. xBro. HFC. FTTx.

92. ¿Cuál es la recomendación de la ITU-T referente al estándar de comunicaciones VDSL2?. ITU-T G.992.3. ITU-T G.990.3. ITU-T G.991.2. ITU-T G.993.2.

93. De entre los siguientes, ¿cuál es el estándar ITU-T de codificación de voz para sistemas de Voz sobre Ip (VoIp)?. G.729. X.509. G.800. SIP.

94. De las siguientes, ¿qué técnica se usa para medir la calidad de la conversación en sistemas de Voz sobre IP?. Comparison of Speech Quality (CSQ). Latency Rate Measure (LRM). Algorithm Stream Rate (ASR). Mean Opinion Score (MOS).

95. En relación a los sistemas de comunicaciones móviles, el término DECT hace referencia a: Digital Enhanced Cordless Telecommunication (Telecomunicaciones Inalámbricas Mejoradas Digitalmente). Digital Encode and Cryptography Transmission (Transmisión de Codificación Digital y Criptografía). Device and Energy for Cardless Communications (Dispositivo y Energía para Comunicaciones sin Tarjeta). Device Ensure Cryptography Transmission (Dispositivo para Transmisión Criptográfica Garantizada).

96. En relación con los dispositivos móviles, ¿a qué hace referencia el término MDM?. A una solución tecnológica que permite la gestión de dispositivos móviles corporativos. A un protocolo de seguridad para dispositivos móviles corporativos. A un sistema tipo CYOD para comunicaciones móviles. A una solución de almacenamiento en la nube para dispositivos móviles.

97. De entre los siguientes mecanismos de seguridad en redes inalámbricas, señale el que actualmente ofrece mayor protección frente a ataques: WEP. WEP2. WPA. WPA3.

98. Señale la afirmación INCORRECTA respecto Wi-Fi 6. Utiliza tecnología MIMO. Reduce la sobrecarga y la latencia gracias a la incorporación de la tecnología WDM. El tiempo de activación objetivo (TWT) mejora la eficiencia de la red. La utilización del canal de 160 MHz aumenta el ancho de banda ofreciendo un mayor rendimiento con baja latencia.

99. De entre los siguientes, ¿cuál es un protocolo estándar para promover la compatibilidad y señalización en transmisiones de videoconferencia sobre redes IP?. H224. OSPF. ZOOM. H323.

100. Señale la respuesta INCORRECTA respecto al protocolo SIP: Está descrito en el RFC 2327. Es un protocolo de control de la capa de aplicación. Se basa en un modelo de transacción de solicitud/respuesta similar al de HTTP. Tanto la solicitud del cliente al servidor, como la respuesta del servidor al cliente se realiza mediante mensajes SIP.

Reserva 1. ¿Cuál es la guía del CCN-STIC de configuración segura para Azure?. CCN-STIC-887A. CCN-STIC-885D. CCN-STIC-884A. CCN-STIC-885A.

Reserva 2. ¿A partir de que versión del sistema operativo Android se incorporan las Notification Dots (puntos de notificación)?. Desde la 7.0. Desde la 8.0. Desde la 9.0. Desde la 10.0.

Reserva 3. La RFC 3414 trata sobre el User-based Security Model (USM) en SNMP v3 y establece algunos protocolos de autenticación. ¿Cuál de los aquí expuestos es uno de ellos?. HMAC-MD5-106. HMAC-MD5-54. HMAC-MD5-96. HMAC-MD5-196.

Reserva 4. ¿Cuál de los siguientes es un estándar relacionado con la documentación del software?. ISO/IEC/IEEE 26511:2018. ISO/TS 22003:2013. ISO 9000:2015. ISO/IEC/IEEE 41062:2019.

Reserva 5. De acuerdo con la Agenda 2030, señale la respuesta correcta en relación con los Objetivos de Desarrollo Sostenible: No son jurídicamente obligatorios. No obstante, se prevé que los países los adopten como propios y establezcan marcos nacionales para el logro de los 17 objetivos. Son jurídicamente obligatorios para los países miembros de la Unión Europea. Anualmente deberán rendir cuentas sobre la consecución de los 17 objetivos en el seno de la Comisión Europea. Son jurídicamente obligatorios para los países miembros de la OCDE. Anualmente deberán rendir cuentas sobre la consecución de los 17 objetivos a través del Observatorio de la OCDE. Se establece un período de cinco años para que sean jurídicamente obligatorios. A partir de esa fecha deberán existir normativa nacional a fin de la consecución de los mismos.

Denunciar Test