GSI - AGE 2024 - Promoción Interna
|
|
Título del Test:
![]() GSI - AGE 2024 - Promoción Interna Descripción: Tipo test de GSI 2024 (Promoción Interna) |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1. Conforme al artículo 3.16 del Reglamento (UE) No 910/2014 del Parlamento Europeo y del Consejo de 23 de julio de 2014 relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior y por la que se deroga la Directiva 1999/93/CE, ¿cuál de los siguientes NO es un servicio electrónico de confianza?. a) La creación, verificación y validación de certificados para la autenticación de dispositivos optoelectrónicos. b) La creación, verificación y validación de firmas electrónicas, sellos electrónicos o sellos de tiempo electrónicos, servicios de entrega electrónica certificada y certificados relativos a estos servicios. c) La creación, verificación y validación de certificados para la autenticación de sitios web. d) La preservación de firmas, sellos o certificados electrónicos relativos a estos servicios. 2. ¿Qué artículo de la Constitución Española de 1978 protege el derecho fundamental a la protección de datos personales?. a) Artículo 14. b) Artículo 18.4. c) Artículo 20. d) Artículo 31. 3. ¿Cuál de los siguientes es un derecho digital de los contemplados en el Título X de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales?. a) Derecho al olvido. b) Derecho a la desconexión analógica en el ámbito laboral. c) Derecho a la desconexión digital en todos los ámbitos. d) Derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral. 4. La guía desarrollada por el Centro Criptológico Nacional para la 'Declaración, Certificación y Aprobación Provisional de conformidad con el ENS y Distintivos de cumplimiento' es: a) CCN-STIC-809. b) CCN-STIC-825. c) CCN-STIC-817. d) CCN-STIC-801. 5. Conforme al artículo 5.1 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno, ¿cuál de las siguientes opciones NO constituye uno de los principios generales de la publicidad activa al amparo de lo recogido en la mencionada ley?. a) Los sujetos enumerados en el ámbito subjetivo de aplicación de esta ley publicarán de forma periódica y actualizada la información cuyo conocimiento sea relevante para garantizar la transparencia de su actividad relacionada con el funcionamiento y control de la actuación pública. b) El cumplimiento de las obligaciones de transparencia contenidas en este capítulo eximen del acatamiento de cualquier otra prescripción emanada de la normativa autonómica correspondiente o de cualquier otra disposición específica, aunque prevea un régimen más amplio en materia de publicidad. c) La información sujeta a las obligaciones de transparencia será publicada en las correspondientes sedes electrónicas o páginas web y de una manera clara, estructurada y entendible para los interesados y, preferiblemente, en formatos reutilizables. d) Toda la información será comprensible, de acceso fácil y gratuito y estará a disposición de las personas con discapacidad en una modalidad suministrada por medios o en formatos adecuados de manera que resulten accesibles y comprensibles, conforme al principio de accesibilidad universal y diseño para todos. 6. ¿Cómo contribuye la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno a la implementación de los Objetivos de Desarrollo Sostenible (ODS) de la Agenda 2030?. a) Promoviendo la transparencia y la rendición de cuentas en la gestión pública. b) Limitando el acceso a la información sólo a los funcionarios públicos. c) Impidiendo la publicación de información sobre políticas públicas. d) Reforzando el secretismo en la administración pública. 7. En virtud del artículo 20 de la Ley 4/2023, de 28 de febrero, para la igualdad real y efectiva de las personas trans y para la garantía de los derechos de las personas LGTBI, seleccione la opción INCORRECTA: a) Las administraciones educativas competentes y las universidades impulsarán la introducción, en los planes de estudio conducentes a la obtención de los títulos universitarios y de formación profesional oficiales que habilitan para el ejercicio de profesiones docentes, sanitarias y jurídicas, de contenidos dirigidos a la capacitación necesaria para abordar la diversidad sexual, de género y familiar. b) El Gobierno, en el ejercicio de sus potestades y sin necesidad de consulta previa a las comunidades autónomas, podrá incluir contenidos relativos al tratamiento de la diversidad sexual, de género y familiar de las personas LGTBI como uno de los aspectos que podrá ser tratado de manera específica en las pruebas que se realicen en los procedimientos selectivos de ingreso, acceso y adquisición de nuevas especialidades correspondientes a los cuerpos docentes establecidos en la normativa vigente. c) Las administraciones educativas competentes y las universidades promoverán la formación, docencia e investigación en diversidad sexual, de género y familiar, y promoverán grupos de investigación especializados en la realidad del colectivo LGTBI y sobre las necesidades específicas de las personas con VIH. d) El Gobierno incluirá entre los aspectos básicos del currículo de las distintas etapas educativas, el principio de igualdad de trato y no discriminación por las causas previstas en esta ley y el conocimiento y respeto de la diversidad sexual, de género y familiar de las personas LGTBI. 8. ¿Cuál de las siguientes opciones constituye un objetivo del Eje 1 del Pacto de Estado contra la Violencia de Género?. a) El impulso de la formación de los distintos agentes para garantizar la mejor respuesta asistencial. b) La mejora de las oportunidades de empleo en las zonas rurales, disminuyendo la exclusión social, incrementando la igualdad entre mujeres y hombres y las oportunidades para jóvenes, consolidando la resiliencia comunitaria. c) La mejora de la respuesta institucional a través de la coordinación y el trabajo en red. d) La visualización y atención de otras formas de violencia contra las mujeres, prestando especial atención a la violencia sexual, a la trata de mujeres y niñas con fines de explotación sexual, a la mutilación genital femenina y a los matrimonios forzados. 9. ¿Cuál de los siguientes es un servicio declarado como servicio compartido por la Comisión de Estrategia TIC?. a) Servicio de intercambio de información entre las administración públicas. b) Servicio Integrado de Gestión de Personal (SIGP), para gestión de todos los procedimientos relacionados con Recursos Humanos de la Administración. c) Servicio de gestión de sedes electrónicas para implementar la tramitación de expedientes administrativos para todo el Sector Público Administrativo. d) Servicio de traducción automática para la integración con los portales web de las Administraciones Públicas. 11. ¿Qué clase de escalabilidad aplicamos cuando ampliamos memoria en el disco duro de un ordenador sobremesa?. a) Escalabilidad horizontal. b) Escalabilidad en carga. c) Escalabilidad vertical. d) Escalabilidad de redundancia. 12. El National Institute of Standards and Technology (NIST) establece una definición de computación en la nube (cloud computing) que está formada por cinco características esenciales, tres modelos de servicio y cuatro modelos de implementación. Los tres modelos de servicio son: a) MaaS (Modelling as a Service); SaaS (Software as a Service) y PasS (Platform as a Service). b) IaaS (Infrastructure as a Service); SaaS (Software as a Service) y PaaS (Platform as a Service). c) KaaS (Kernel as a Service); MaaS (Modelling as a Service) e IaaS (Infrastructure as a Service. d) SaaS (Software as a Service; MaaS (Modelling as a Service) y KaaS (Kernel as a Service). 13. En relación con SaaS (Software as a Service), seleccione la respuesta INCORRECTA: a) Una modalidad en la que se ofrece todo lo necesario para soportar la puesta en producción de aplicaciones y servicios web, así como el ciclo de vida completo de su desarrollo, construcción, ensayo y preproducción. b) Una modalidad de distribución y contratación de software donde un proveedor proporciona la operación, soporte y mantenimiento de una aplicación software que usará el cliente durante el tiempo que haya contratado el servicio. c) Un servicio situado en la capa más alta de la Pirámide de la Nube. Permite abstraer al usuario de todos los niveles de infraestructura inferiores. d) Un servicio software en el que el cliente se encarga de manejar dicho software independientemente de los recursos que se necesiten. Es un método de distribución de software accesible por la red. 14. En la administración de servidores Windows, ¿qué son las directivas de seguridad?. a) Herramientas de gestión de los privilegios de seguridad a nivel de dominio, de controlador de dominio y local. b) Herramientas de resolución de nombres Windows, también llamadas DNS. c) Herramientas que sirven para configurar el acceso a los recursos compartidos, también llamadas DFS, sistemas distribuidos de seguridad. d) Herramientas de administración de seguridad de Internet, también llamadas IIS. 15. Linux es un sistema operativo de código libre basado en Unix. Sus diferentes versiones se denominan: a) Instalaciones. b) Distribuciones. c) Licencias adaptadas. d) Variaciones permitidas. 16. En el ámbito de los lenguajes de programación, ¿a qué se llama recolección de basura (garbage collector) y en qué paradigma se utiliza?. a) En el paradigma orientado a objetos. La recolección de basura es la técnica por la cual el ambiente de objetos se encarga de destruir automáticamente y, por tanto, desasignar de la memoria a los que hayan quedado sin ninguna referencia a ellos. b) En la programación reactiva. La recolección de basura es la técnica por la cual el ambiente de grafos se encarga de destruir automáticamente y, por tanto, desasignar de la memoria a los que hayan quedado sin ninguna referencia a ellos. c) En la programación funcional. La recolección de basura es la técnica por la cual las funciones se encargan de destruir automáticamente y, por tanto, desasignar de la memoria a las que hayan quedado sin ninguna referencia a ellas. d) En el paradigma imperativo. La recolección de basura es la técnica por la cual los procedimientos se encargan de destruir automáticamente y, por tanto, desasignar de la memoria a los que hayan quedado sin ninguna referencia a ellos. 17. Refiriéndonos a una constante en un programa en lenguaje C, podemos afirmar que: a) También es conocida como conversión o casting. b) Es una entidad cuyo valor no puede ser modificado por el programa. c) Pueden ser locales, globales, estáticas y externas. d) Se dividen en conversiones y ámbitos. 18. ¿Cuál de las siguientes funciones NO es propia de la capa de enlace del modelo OSI?. a) Cifrado y compresión de datos. b) Segmentación, confirmación y multiplexación. c) Control del dialogo y recuperación de errores. d) Direccionamiento, encaminamiento y control de tráfico. 19. En el modelo OSI la capa que se encarga, entre otras funciones, del control del diálogo (full-duplex o half-duplex) y de la recuperación ante errores es: a) Sesión. b) Enlace a datos. c) Transporte. d) Presentación. 20. De los siguientes, ¿qué dispositivo trabaja en la capa dos del modelo OSI?. a) Firewall. b) Concentradores. c) Puentes. d) Repetidores. 21. De acuerdo con la guía BP/27 del CCN-CERT 'Recomendaciones de seguridad en Kubernetes', ¿qué es un ETCD?. a) Es una clase de almacenamiento de datos no volátil, donde se almacena toda la información relevante a la configuración del clúster de Kubernetes. b) Se encarga de la interacción con los distintos usuarios del sistema a través de una interfaz de control de sistema, gestionando las peticiones al clúster de Kubernetes. c) Es donde se ordenan y planifican las prioridades en la gestión del clúster mediante el uso de APIs desde la línea de comandos. d) El encargado de realizar la revisión de los procesos independientes de los componentes del ecosistema de Kubernetes. 22. En un contexto de contenedores, ¿cuál de las siguientes herramientas es una plataforma de mensajería?. a) Podman. b) Rabbit MQ. c) Openshift. d) Kong. 23. ¿Qué protocolo se usa en las herramientas de monitorización para hacer consultas del estado de los activos?. a) NDMP (Network Data Management Protocol). b) SNMP (Simple Network Management Protocol). c) NMS (Network Management System). d) ONTP (Open Network Transaction Protocol). 24. ¿Cuál de las siguientes afirmaciones con respecto al modelo de ciclo de vida 'Code and Fix' es correcta?. a) Es un modelo básico compuesto por 3 fases, primero realizar el análisis y diseño del sistema, a continuación, codificar y, por último, resolver los problemas del código. b) Supone grandes costes de mantenimiento a largo plazo. c) Se realiza una toma de requisitos completa al comienzo del proyecto. d) Se realiza documentación de cada una de sus fases. 25. ¿Cuál es el orden de las fases definidas para el modelo de ciclo de vida en espiral?. a) Planificación, Evaluación, Análisis de riesgos e Ingeniería. b) Análisis de riesgos, Planificación, Ingeniería y Evaluación. c) Planificación, Análisis de riesgos, Ingeniería y Evaluación. d) Ingeniería, Planificación, Análisis de riesgos y Evaluación. 26. En el modelo de ciclo de vida en cascada pura, ¿qué sucede si la revisión del paso a la siguiente etapa del proyecto NO es satisfactoria?. a) Se continua con la etapa siguiente. b) Se retrocede a la etapa anterior. c) Se permanece en la etapa actual hasta que esté preparada. d) Se comienza otra vez con la primera etapa. 27. Indique cuál de las siguientes NO es una metodología ágil: a) Scrum. b) Extreme Programing (XP). c) Métrica v3. d) Lean. 28. En la metodología Métrica v3, ¿qué tipos de pruebas se ejecutan durante el proceso de Construcción del Sistema de Información (CSI)?. a) Unitarias, de integración y de aceptación. b) Unitarias, de integración y de implantación. c) Unitarias, de integracion y del sistema. d) Unitarias, de integración y de regresión. 29. Indique cuál de estos enunciados es verdadero, referido a un Diagrama de Clases: a) Las relaciones entre clases de tipo generalización/especialización se conocen como 'asociación'. b) Una relación de composición se representa con una línea discontinua con una flecha apuntando a la clase cuya instancia contiene las instancias de la otra clase. c) Es un diagrama que representa el comportamiento temporal de las clases. d) El diagrama puede incluir paquetes, donde cada uno de ellos agrupa un conjunto de clases. 30. Indique cuál de las siguientes técnicas NO se emplea habitualmente para la obtención de los requerimientos funcionales del sistema a desarrollar: a) Observación 'in situ'. b) Pruebas unitarias. c) Estudio de documentación. d) Entrevistas. 31. En una base de datos relacional, al conjunto de atributos que identifican unívoca y mínimamente cada tupla, en una relación, se le denomina: a) Clave inherente. b) Clave candidata. c) Clave semántica. d) Clave obligatoria. 32. ¿Cuándo NO se recomiendan las técnicas de bases de datos relacionales?. a) Cuando se quiere flexibilidad de adaptación a cada problema. b) Cuando se quiere controlar la integridad de los datos. c) Cuando la información recogida se almacena como grafos o claves-valor. d) Cuando se quiere garantizar la consistencia de la información. 33. ¿Cuál de los siguientes NO es un tipo abstracto de datos?. a) Listas. b) Pilas. c) Colas. d) Bucles. 34. ¿Cuál de las siguientes NO es una herramienta para pruebas de software?. a) Cucumber. b) Jmeter. c) Juniper. d) Selenium. 35. Los estándares de documentación de software son un conjunto de directrices y mejores prácticas para crear y mantener documentación clara, coherente y útil para proyectos de software. ¿Cuál de los siguientes estándares forma parte de dicha categoría?. a) JavaNET. b) ISO 14000. c) StanDoc. d) Doxygen. 36. ¿Cuál de las siguientes opciones NO corresponde a una prueba de software de caja negra?. a) Pruebas de transición de estado. b) Análisis de valores límite. c) Pruebas de casos de uso. d) Cobertura de rutas. 37. ¿Qué es JUnit?. a) Un entorno para pruebas en la JVM. b) Un framewok para el desarrollo de aplicaciones en JScript. c) Un IDE para desarrollo de aplicaciones Java. d) Un servidor de aplicaciones que cumple la especificación Java EE. 38. Conforme a Métrica v3, indique quiénes son los participantes en la realización de las pruebas de aceptación: a) El jefe de proyecto. b) Los usuarios expertos. c) El responsable de la implantación. d) Los directores de los usuarios. 39. ¿Cuál de las siguientes NO es una modalidad de migración de aplicaciones?. a) Refronting. b) Replacement. c) Reconsidering. d) Rehosting. 40. ¿Cuál de los siguientes grupos NO está contemplado como participante en las actividades del proceso Mantenimiento de Sistemas de Información (MSI), conforme a Métrica v3?. a) El equipo de mantenimiento. b) El jefe de proyecto. c) El equipo de análisis. d) El responsable de mantenimiento. 41. ¿Cuál de las siguientes relaciones NO se utilizan en el modelado del diagrama de clases de UML 2.5.1?. a) Asociación. b) Inclusión. c) Generalización. d) Agregación. 42. ¿Cuál de las siguientes características NO es propia de la programación orientada a objetos?. a) Reusabilidad. b) Herencia. c) Cohesión débil. d) Polimorfismo. 43. ¿Cuál de las siguientes opciones NO es una herramienta utilizada para modelar diagramas UML?. a) Microsoft Visio. b) ModelDraw. c) Lucidchart. d) Gliffy. 44. ¿Cuál de las siguientes afirmaciones con respecto a la tecnología 'servlet' es INCORRECTA?. a) Permite el uso de sesiones web aunque se desactive el mecanismo de cookies. b) Proporciona HTML dinámico mediante el uso de páginas interpretadas. c) Ofrece una API para la programación del modelo de petición/respuesta de la web. d) Para cada clase servlet se instancia, por defecto, un único objeto y las peticiones web que se reciben se ejecutan en hilos diferenciados. 45. ¿Cuál de los siguientes es un servidor de aplicaciones Java Enterprise Edition (JEE)?. a) Apache Tomcat. b) IBM WebSphere. c) Oracle Jdeveloper. d) Oracle Exadata. 46. ¿Cuál de los siguientes marcos de trabajo del entorno de .NET está concebido para el desarrollo de aplicaciones nativas en la nube?. a) .NET MAUI. b) .NET Aspire. c) .NET Flow. d) .NET Azure. 47. ¿Qué versión del lenguaje de programación C# incluye como predeterminada la plataforma .NET en su versión 9.x?. a) C# 13. b) C# 12. c) C# 11. d) C# 10. 48. ¿Qué es Razor en ASP.NET Core?. a) Es un servicio de administración de datos que te permite catalogar, descubrir, compartir y gestionar los datos almacenados en Azure, fuentes locales y de terceros de forma más rápida y sencilla. b) Es una sintaxis de marcado para insertar código basado en .NET en páginas web. c) Es un servicio que puede ejecutar código sin aprovisionar ni administrar servidores. d) Es un servicio para entrenar e implementar modelos de machine learning (ML) para cualquier caso de uso con infraestructura, herrmientas y flujos de trabajo completamente administrados. 49. ¿Cuál de las siguientes especificaciones se utiliza para describir la interfaz de servicios web a través del lenguaje XML?. a) UDDI. b) HTML. c) SOAP. d) WSDL. 50. ¿Cuál de los siguientes es el token de seguridad definido en las especificaciones Web Services Security (WS-Security) para el uso de certificados X.509?. a) Username Token. b) Binary Security Token. c) Certificate Token. d) X.509 Certificate Token. 51. Respecto a la validación de datos de entrada mediante lenguajes de scripting en el navegador del usuario, ¿cuál de las siguientes afirmaciones es correcta?. a) Aumenta el número de llamadas necesarias al servidor. b) Garantiza un mayor nivel de seguridad al implementar las validaciones de datos exclusivamente en el navegador del usuario. c) No impide ataques de tipo Cross-Site Scripting (XSS). d) No es posible implementarla con código JavaScript en formularios HTML. 52. ¿Cuál de las siguientes opciones NO es una de las divisiones de la norma ISO/IEC 25000 del marco de trabajo común para evaluar la calidad del producto software?. a) División de Medición de Calidad. b) División de Mejora de Calidad. c) División de Gestión de Calidad. d) División de Evaluación de Calidad. 53. ¿Qué miden los puntos de función en un sistema de software?. a) El tamaño del sistema. b) El rendimiento del sistema. c) La seguridad del sistema. d) La fiabilidad del sistema. 54. La facilidad con la que un sitio web puede ser utilizado por personas con diversas capacidades o discapacidades, se denomina: a) Accesibilidad. b) Usabilidad. c) Navegación intuitiva. d) Compatibilidad. 55. ¿Cuál de los siguientes elementos es fundamental para una buena experiencia de usuario (UX) en un sitio web?. a) Ofrecer una navegación clara e intuitiva. b) Utilizar animaciones complejas en todas las páginas. c) Diseño centrado en las tendencias actuales, sin considerar la funcionalidad. d) En los formularios, evitar el uso de mensajes de error para no confundir al usuario. 56. ¿Qué técnica de minería de datos se utiliza para predecir valores futuros cuyo resultado es un valor numérico o continuo?. a) Visualización. b) Clustering. c) Asociación. d) Regresión. 57. ¿Qué operación OLAP (OnLine Analytical Processing) permite reducir las dimensiones de un cubo?. a) Roll-up. b) Drill-down. c) Slice. d) Dice. 58. ¿Qué hace un JobTracker en Hadoop?. a) Ejecuta tareas individuales de MapReduce asignadas por el TaskTracker. b) Almacena los metadatos, como el árbol de directorios del sistema de ficheros (Espacio de Nombres), y sabe en qué nodo del cluster está cada bloque de información (Mapa de Bloques). c) Asigna trabajos de MapReduce a nodos específicos. d) Organiza todos los resultados parciales obtenidos por los mappers en cada instancia o nodo y los reduce al agrupar y sumar todas las ocurrencias de una aparición en concreto. 59. Si en el acceso a memoria de un sistema operativo se da un problema de paginación, el algoritmo que elige que la siguiente página a cargar sea la accedida con menor frecuencia es: a) NRU. b) LTU. c) NFU. d) LFU. 60. En el sentido más fundamental, cuando una aplicación necesita leer datos en un dispositivo llama a una función que le ofrece el sistema operativo, y el sistema operativo llama a una función implementada en el: a) Microkernel. b) Módulo SVC. c) Controlador del bus. d) Controlador o driver. 61. ¿Qué es una clave foránea (foreign key) en una base de datos?. a) Un campo que almacena valores que no coinciden con los valores de la clave primaria de la tabla referenciada. b) Un campo que identifica de manera única cada registro en una tabla. c) Un campo que crea una relación entre dos tablas. d) Es un identificador único (normalmente una cadena alfanumérica) que señala la ubicación física de una fila en una tabla de una base de datos. 62. ¿Qué es un 'deadlock' en el contexto de bases de datos?. a) La capacidad de una transacción para ejecutarse de manera independiente de otras transacciones. b) Un mecanismo para asegurar que múltiples transacciones se ejecuten de manera segura y sin conflictos. c) Una situación en la que dos o más transacciones se bloquean mutuamente esperando recursos. d) Un nivel de aislamiento que asegura que las transacciones se ejecuten de manera secuencial sin interferencias. 63. ¿Qué función tiene el archivo TNSNAMES.ORA en una base de datos Oracle?. a) Define los servicios de base de datos que el listener puede gestionar, permitiendo que los clientes se conecten a estos servicios. b) Permite a los clientes Oracle resolver el nombre del servicio a una dirección de red y otros parámetros necesarios para establecer una conexión con la base de datos. c) Define una serie de parámetros que controlan el comportamiento de la base de datos, como el tamaño de la memoria, los límites de procesos y sesiones, y las ubicaciones de los archivos de datos. d) Permite a los administradores personalizar el entorno de la base de datos según las necesidades específicas de la aplicación y el hardware. 64. Según Metrica v3, ¿cuál es el tipo de mantenimiento que se realiza después de la entrega del software para corregir errores que no fueron detectados durante el desarrollo?. a) Correctivo. b) Adaptativo. c) Perfectivo. d) Preventivo. 65. ¿Qué tipo de copia de seguridad realiza el respaldo de los datos que han sido modificados desde la última copia de seguridad completa?. a) Backup diferencial. b) Backup incremental. c) Backup completo tradicional. d) Backup incremental y de todos los diferenciales. 66. ¿Qué técnica se utiliza para priorizar las incidencias en función de su impacto y urgencia?. a) Análisis PESTEL. b) Matriz de prioridades. c) Método Pomodoro. d) Diagrama de Ishikawa. 67. El llamado conflicto de fusión (merge conflict) está relacionado con: a) Un problema de compatibilidad entre diferentes versiones de un sistema operativo. b) Un problema de recuperación de una copia de seguridad, por la imposibilidad de fusionar al backup completo los backup diferenciales o incrementales. c) El control de versiones en el desarrollo software. d) Un problema de sincronización entre diferentes bases de datos. 68. ¿Qué es el 'jitter' en la monitorización del rendimiento de redes?. a) La variación en el tiempo de llegada de paquetes de datos. b) La cantidad de datos que puede transmitir un sistema. c) El tiempo que tarda un sistema en responder a una solicitud. d) El porcentaje de uso de la CPU. 69. ¿Qué es un 'branch' en un sistema de control de versiones?. a) Una copia exacta del repositorio principal. b) Una línea de desarrollo independiente. c) Un archivo de configuración. d) Una zona intermedia donde se colocan los cambios antes de hacer un commit. 70. Un sistema RAID-5 formado por 5 discos: a) Muestra una tolerancia de fallo de 1 disco. b) Muestra una tolerancia de fallo de 2 discos. c) Muestra una tolerancia de fallo de 3 discos. d) La tolerancia de fallo dependerá de la casuística y de cómo se distribuyan los bloques de paridad. 71. En relación con los protocolos de almacenamiento de datos DAS, SAN y NAS, señale la opción correcta: a) Son términos comerciales para referirnos a un SDS (Software Defined Storage). b) NAS se refiere a un protocolo de acceso a datos almacenados en equipos remotos, mientras SAN se refiere a una arquitectura completa de almacenamiento, definida desde la propia capa física. c) SAN, descrito en el RFC3723, es una extensión del protocolo NAS, descrito en el RFC2881. d) DAS y SAN son protocolos de acceso a datos almacenados en equipos remotos, mientras NAS se refiere a una arquitectura completa de almacenamiento, definida desde la propia capa física. 72. Acorde al IETF RFC 3720, el formato de un identificador IQN (iSCSI Qualified Name), siendo 'aaaa-mm' el año y el mes de adquisición del dominio, es: a) iqn.aaaa-mm.naming-authority:nombre-único. b) eui.aaaa-mm.naming-authority:nombre-único. c) iqn.naming-authority.aaaa-mm:nombre-único. d) eui.naming-authority.aaaa-mm:nombre-único. 73. El protocolo LACP (Link Aggregation Control Protocol – IEEE 802.3ad): a) Permite el establecimiento de redes lógicas Ethernet en infraestructuras Ethernet nativas para mantener dinámicamente la topología entre nodos. b) Se desarrolló para minimizar la posición dominante de las tarjetas de red de Cisco y compatibilizarlas con las de sus entonces rivales: Alcatel-Lucent, Aruba, IBM,... c) Permite combinar varias conexiones de red físicas en una sola conexión lógica para aumentar el rendimiento y proporcionar redundancia. d) Proporciona conmutación modo activo/pasivo en las conexiones de red físicas para ofertar alta disponibilidad. 74. Cuando decimos que un sistema tiene alta disponibilidad (HA), esto significa que: a) Ha superado los test de accesibilidad, de manera que su usabilidad se ha comprobado válida para todos los tipos de usuario definidos. b) Son sistemas críticos a los que se les exige una replicación de sus centros de datos en diferentes lugares del mundo para asegurar un acceso rápido a los datos. c) Son sistemas críticos a los que se les exige una alta tasa de operatividad, determinada en su SLA (Service Level Agreement) y, por ello, disponen de las necesarias operaciones de mantenimiento y gestión para asegurar su disponibilidad. d) Son sistemas críticos que se encuentran siempre en un entorno cloud para estar permanentemente conectados a una red de comunicaciones. 75. ¿Cómo NO conseguiríamos atenuar una diafonía (crosstalk) en una transmisión por pares de cable?. a) Aumentando la torsión de los cables. b) Aumentando la frecuencia de la transmisión. c) Aumentando el blindaje de los cables. d) Aumentando la distancia entre pares. 76. En redes inalámbricas el estándar que se conoce como WI-FI 6 es: a) IEEE 800.11g. b) IEEE 802.11ac. c) IEEE 802.11at. d) IEEE 802.11ax. 77. En relación al ámbito de la seguridad de la red de una organización, podríamos afirmar que: a) IDS (Intrusion Detection System) es un servidor en la red que bloquea los accesos no autorizados. b) IPS (Intrusion Prevention System) es un software que se utiliza para un análisis forense de los ataques y accesos no autorizados. c) SIEM (Security Information and Event Management) es un software que engloba la gestión de información de seguridad y la gestión de eventos. d) IGS (Intrusion Gateway System) combina las tareas de un IDS y un IPS, proporcionando un análisis en tiempo real de las alertas de seguridad generadas por los distintos dispositivos hardware y software de la red. 78. Si tenemos una dirección IP, en formato CIDR, que es 128.100.15.10/22, podemos afirmar que tenemos: a) 512 direcciones y una máscara 255.255.254.0. b) 1024 direcciones y una máscara 255.255.252.0. c) 2048 direcciones y una máscara 255.255.248.0. d) 4096 direcciones y una máscara 255.255.240.0. 79. El protocolo HSRP (Hot Standby Router Protocol): a) Es propietario de Alcatel-Lucent. b) Es propietario de Cisco. c) Es propietario de IBM. d) Es un estándar abierto. 80. ¿Cuál NO es un tipo de mensaje SNMP?. a) GET. b) SET. c) ACK. d) TRAP. 81. LDIF es: a) Un estándar para la representación del dato independientemente del sistema. b) Un estándar para el intercambio de información de un directorio LDAP. c) Una petición AJAX para actualizar los datos cargados en el servidor. d) Una función SQL para comparar dos valores de tipo fecha. 82. Las BER (Basic Encoding Rules): a) Están definidas en el estándar ITU-T X.660. b) Están definidas en el estándar ITU-T X.690. c) Están definidas en el estándar ITU-T X.960. d) Están definidas en el estándar ITU-T X.990. 83. En cuanto al protocolo de enrutamiento RIPv2, ¿cuál es el número de saltos para que una ruta a una red se considere inalcanzable?. a) 15 saltos. b) 7 saltos. c) 16 saltos. d) 8 saltos. 84. En una red MPLS (Multiprotocol Label Switching), ¿qué función realiza el elemento LDP (Label Distribution Protocol)?. a) Es el elemento que conmuta etiquetas. b) Es el elemento que inicia o termina el túnel (extrae e introduce cabeceras). c) Es el elemento que distribuye etiquetas entre los diferentes equipos de la red. d) Es el elemento que encamina el tráfico en función de las etiquetas. 85. Con respecto a la seguridad en las redes inalámbricas, ¿cuál de las siguientes afirmaciones es correcta?. a) En el protocolo WPA se pueden utilizar mecanismos de autenticación AES. b) TKIP es una técnica de autenticación segura contra servidores en WI-FI. c) EAP es uno de los algoritmos de encriptación que se pueden utilizar en el protocolo WPA2. d) El protocolo WPA2-Empresarial se basa en 802.5x y servidor de autenticación. 86. ¿Cuál de las siguientes afirmaciones sobre el protocolo 802.11 es correcta?. a) En DS (Distribution System), cada AP (Access Point) tendrá su propio dominio de difusión. b) El sistema WDS (Wireless Distribution System) no permite crear una red de distribución inalámbrica. c) En un ESS (Extended Service Set), los AP (Access Point) pueden utilizar diferentes canales para comunicarse entre sí. d) Un AP (Access Point) que utiliza el protocolo 802.11ac puede permitir tráfico del protocolo 802.11b. 87. Al tipo de ataque que se caracteriza por el uso de múltiples dispositivos conectados a Internet para inundar un objetivo con tráfico de peticiones hasta comprometer la disponibilidad se le denomina: a) Ataque de ransomware. b) Ataque DDoS. c) Ataque de phishing. d) Ataque de ingeniería social. 88. En el ámbito de la ciberseguridad, ¿qué es un 'Honeypot'?. a) Un tipo de firewall NGFW que incorpora IDS/IPS. b) Un señuelo para atraer y analizar ataques. c) Un sistema contra ataques ransomware. d) Una clase de protocolos de encriptación. 89. En criptografía, ¿qué es el 'hashing'?. a) Un proceso para convertir datos en una cadena de longitud fija. b) Un método para encriptar datos. c) Un protocolo de comunicación seguro. d) Un tipo de ataque de red. 90. El conjunto básico de protocolos para la transmisión adecuada de cualquier tipo de datos en Internet es: a) SMTP y FTP. b) HTTP y SMTP. c) HTTP, SMTP y FTP. d) TCP/IP. 91. En términos de direccionamiento, ¿cuál es la principal diferencia entre IPv4 e IPv6?. a) IPv4 utiliza direcciones de 32 bits, mientras que IPv6 utiliza direcciones de 256 bits. b) IPv4 utiliza direcciones de 256 bits, mientras que IPv6 utiliza direcciones de 32 bits. c) IPv4 utiliza direcciones de 32 bits, mientras que IPv6 utiliza direcciones de 128 bits. d) IPv4 utiliza direcciones de 32 bits, mientras que IPv6 utiliza direcciones de 64 bits. 92. En IoT (Internet of Things), el término que se utiliza para referirse a la comunicación entre los dispositivos definidos como objetos (things), es: a) M2M. b) P2P. c) B2B. d) T2T. 93. VoIP son las siglas de una tecnología que significa: a) Voice over IP, permite realizar conversaciones de voz a traves de redes IP. b) Video over IP, permite transmitir vídeo a traves de redes IP. c) Virtual over IP, permite la virtualizazion sobre redes IP. d) Visual over IP, permite visualizar vídeo a traves de redes IP. 94. En una red H.323 un 'gatekeeper' es el elemento que realiza, principalmente, la siguiente función: a) Controlar el acceso a la red. b) Interoperar con otras redes. c) Proporcionar servicios de vídeo a la red. d) Gestionar la seguridad de la red. 95. La característica distintiva de la tecnología 4G de redes móviles frente a generaciones anteriores es: a) Uso de señales analógicas. b) Introducción de SMS. c) Uso de GSM. d) Basada completamente en el protocolo IP. 96. La generación de tecnología móvil que introdujo el concepto de 'banda ancha móvil' es: a) 1G. b) 2G. c) 3G. d) 4G. 97. La característica de la tecnología 5G que permite la implementación de redes privadas y la segmentación de red (network slicing) es: a) El uso de frecuencias más altas. b) Una arquitectura basada en software y virtualización. c) Un mayor ancho de banda. d) La compatibilidad con tecnologías anteriores. 98. ¿Cuál es el principal beneficio del uso de QoS (Quality of Service) en videoconferencias?. a) Aumentar la velocidad de la red. b) Garantizar la calidad en la transmisión de audio y vídeo. c) Garantizar la calidad del servicio de mantenimiento reduciendo así el coste de la infraestructura. d) Facilitar la calidad en la instalación de equipos. 99. El estándar de ITU-T que se utiliza para videoconferencia sobre redes IP es: a) H.320. b) H.261. c) H.323. d) H.264. 100. El protocolo que permite a un cliente descubrir su dirección IP pública y el tipo de filtrado NAT asociado con su puerto local es: a) ICE. b) UPnP. c) NAT-PMP. d) STUN. 101. De los siguientes valores, el más cercano al ideal de eficiencia energética en un Centro de Datos será: a) PUE de 0,6. b) DCiE de 0,6. c) PUE de 70 %. d) DCiE de 70 %. 102. En virtud del artículo 9.3 del Reglamento de Ejecución (UE) 2015/1501 de la Comisión, de 8 de septiembre de 2015, sobre el marco de interoperabilidad de conformidad con el artículo 12, apartado 8, del Reglamento (UE) nº 910/2014 del Parlamento Europeo y del Consejo, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior, los operadores de los nodos eIDAS para el el reconocimiento mutuo de identidades electrónicas en Europa deberán almacenar los datos que, en caso de accidente, permitan la reconstrucción de la secuencia del intercambio de mensajes para establecer el lugar y la naturaleza del incidente. Estos datos constarán como mínimo de los siguientes elementos: a) Identificación del nodo; identificación de los mensajes; fecha y hora de los mensajes. b) Identificación del nodo; identificación de los interlocutores; fecha y hora de los mensajes. c) Identificación del nodo; identificación de los mensajes; identificación de los interlocutores; fecha y hora de los mensajes. d) Identificación del nodo; identificación de los mensajes; identificación de los interlocutores. 103. ¿Cuál de las siguientes opciones se incluye en el ámbito subjetivo de aplicación de la Ley 37/2007, de 16 de noviembre, sobre reutilización de la información del sector público?. a) Las sociedades mercantiles pertenecientes al sector privado que actúen como operadores de servicio público. b) Los organismos y entidades del sector público institucional creados para satisfacer necesidades de interés general, que tengan carácter industrial o mercantil. c) Las sociedades mercantiles pertenecientes al sector público institucional que actúen como armadores comunitarios que cumplen obligaciones de servicio público. d) Los organismos y entidades del sector público institucional creados para satisfacer necesidades de interés particular, que no tengan carácter industrial o mercantil. 104. De acuerdo con la guía BP/27 del CCN-CERT 'Recomendaciones de seguridad en Kubernetes', los 'espacios de nombres' son la forma que se tiene de delimitar los recursos de Kubernetes, ¿cuál NO es uno de los espacios de nombres predeterminados?. a) Default. Son recursos de usuario. b) Kube-public. Empleado para etiquetar los recursos públicos. c) Kube-net. Tiene la competencia de verificar la ejecución de los pods, comunicándolo al plano de control. d) Kube-system. Usado para los componentes de Kubernetes. 105. El aprendizaje profundo (deep learning) es una rama del aprendizaje automático que modela a alto nivel el mundo real mediante redes neuronales, aprendiendo de manera continua e iterativa de los resultados obtenidos en la aplicación de modelos de aprendizaje automático sin la necesidad de intervención humana. ¿Cuál de las siguientes NO es una biblioteca usada para operar con redes neuronales?. a) Keras. b) AutomaticDL. c) TensorFlow. d) PyTorch. |





