Oposiciones TAI (TÉCNICO AUXILIAR DE INFORMÁTICA)
![]() |
![]() |
![]() |
Título del Test:![]() Oposiciones TAI (TÉCNICO AUXILIAR DE INFORMÁTICA) Descripción: Test para la preparación de oposiciones TAI |




Comentarios |
---|
NO HAY REGISTROS |
Es una librería de Python para el manejo de imágenes. Keras. Pandas. Pillow. Doctrine. ¿Cómo se llaman las librerías en Ruby?. Rails. Diamantes. Gemas. Lápices. Organización de la memoria caché en la que un bloque de la Memoria Principal solo puede estar en una única línea de la caché. Directa. Totalmente asociativa. Asociativa por conjuntos. Parcialmente asociativa. ¿En sistemas de información, de qué se encarga en el nivel táctico?. Procedimientos de rutina. Decisiones a medio y largo plazo. Gestión global del sistema. Decisiones a corto plazo. 10^21 bytes corresponde a: zettabyte. yottabyte. ronnabyte. quettabyte. El artículo 105 de la CE dice que la ley regulará: El acceso de los ciudadanos a los archivos y registros administrativos, salvo en lo que afecte a la salvaguarda y defensa del Estado, la averiguación de los delitos y la intimidad de las personas. El acceso de los ciudadanos a los archivos y registros administrativos, salvo en lo que afecte a la seguridad y defensa del Estado, la averiguación de los delitos y la intimidad de las personas. El acceso de los ciudadanos a los archivos y registros administrativos, salvo en lo que afecte a la salvaguarda y defensa del Estado, la averiguación de los delitos y la intimidad de los ciudadanos. El acceso de los ciudadanos a los archivos y registros administrativos, salvo en lo que afecte a la seguridad y defensa del Estado, la averiguación de los delitos y la intimidad de los ciudadanos. Velocidad de HDMI 2.0. 20 Gb/s. 48 Gb/s. 10,2 Gb/s. 18 Gb/s. Son las siglas de un tipo de Impresora 3D. CFF. FFC. DPL. FSL. Puerto que usa el protocolo NTP. 124. 121. 122. 123. Framework escrito en Groovy orientado a crear aplicaciones web. Grails. Jena. Mina. Guice. Biblioteca de Apache que implementa un motor de búsqueda de texto para recuperación de información. Eloquent. Blazor. Lucene. NSwag. Qué runtime usa UWP. .NET Native. nativeCLR. UWPCore. .NET UWP. Es un controlador de escáner. SANE. OSIRIS. WAI. TWIG. Resolución del formato UHD. 5120 x 2880. 3840 x 2160. 6144 x 3160. 1280 x 720. Herramienta de .NET para el desarrollo de aplicaciones orientadas a servicios. UWP. WCF. WPF. WF. Norma que define la usabilidad como la eficiencia y satisfacción con la que un producto permite alcanzar objetivos específicos a usuarios específicos en un contexto de uso específico. ISO/IEC 9142. ISO/IEC 9126. ISO/IEC 9241. ISO/IEC 9216. ¿Con cuántos criterios de conformidad cuentan las WCAG 2.2?. 78. 86. 84. 90. Patrón de diseño que sirve para construir objetos complejos a partir de otros más simples y similares entre sí, gracias a la composición recursiva y a una estructura en forma de árbol. Builder. Composite. Prototype. Abstract Factory. El Common Language Infrastructure (CLI) de .NET está definido en el estándar. ECMA-404. ECMA-262. ECMA-334. ECMA-335. La elaboración de la Estrategia Estatal para la Igualdad de Trato y no Discriminación corresponde a: Conferencia Sectorial de Igualdad. Conferencia Sectorial de la Mujer. Autoridad Independiente para la Igualdad de Trato y no Discriminación. Comisión Interministerial de Igualdad. ADO significa: Active Data Objects. ActiveX Data Objects. ActiveX Direct Objects. Active Direct Objects. Es un servidor web de .NET. Alpine. Lucene. Kestrel. Shenandoah. ¿Cuántos compromisos recoge el IV Plan de Gobierno Abierto?. 10. 11. 12. 9. La sección concreta de un documento WSDL 2.0 se compone de las etiquetas: portType y types. binding y service. interface y types. binding e interface. Especificación de la W3C enfocada en la interoperabilidad entre los servicios web. WS-Security Policy. WS-Federation. SAML 2.0. WS-Addressing. ¿De cuántos objetivos y metas se compone la Agenda 2030?. 17 objetivos y 169 metas. 16 objetivos y 169 metas. 17 objetivos y 168 metas. 16 objetivos y 168 metas. Algoritmos de clave asimétrica (señale la INCORRECTA). DSA. ElGamal. RSA. GOST. ¿Cómo se llama la estrategia para la transformación digital de Europa de la Comisión Europea?. Brújula Digital 2026. Europa Digital 2026. Europa Digital 2030. Brújula Digital 2030. En administración de archivos, algoritmo de planificación de peticiones por exploración circular. SSTF. C-SCAN. SCAN. FCFS. Qué saldría por pantalla al ejecutar el siguiente bucle en C++ for (int i=0; ++i<10;++i){((i==1)?cout<<"uno":cout<<i<<""). uno3579. 0246810. 2468. 13579. Comando en Linux que lista los usuarios conectados. who -b. who -q. who -r. who -m. En Linux, ¿Qué archivo contiene información descriptiva sobre los distintos sistemas de ficheros del sistema?. /etc/fstb. /etc/fsboot. /etc/fscap. /etc/fstab. En Docker, comando que se usa para crear una imagen a partir de un dockerfile. docker build. docker builder. docker push. docker pull. En Kubernetes, ¿Cuál de los siguientes NO es un elemento que pertenezca al Plano de Control?. kube-apiserver. kube-scheduler. kube-proxy. cloud-controller-manager. Protocolo de presentación VMware para la tecnología VDI. PCoIP. iFCP. FCIP. ICA. ¿Cuál de los siguientes NO es un principio básico del Esquema Nacional de Seguridad?. Seguridad como proceso integral. Reevaluación periódica. Profesionalidad. Prevención, detección, respuesta y conservación. Informe bienal realizado por el OBSAE que presenta una visión global de la situación y uso de las TIC en las AAPP. IRIA. REINA. CAE. XANA. Tasa de disponibilidad máxima de TIER I. 99,641%. 99,771%. 99,741%. 99,671%. Define un estándar de sintaxis de certificado extendido. PKCS #5. PKCS #6. PKCS #11. PKCS #13. Norma para medir la seguridad y calidad en el diseño, desarrollo y evaluación de sistemas TIC (Common Criteria). ISO/IEC 15409. ISO/IEC 15407. ISO/IEC 15408. ISO/IEC 27040. RADIUS usa el puerto: 1612. 1512. 1812. 1912. En Ipv6, dirección unicast de enlace local. fc00::/7. ::1/128. fe80::/10. ff00::/8. ¿Qué tipo de ataque emplea mensajes de ping a una dirección de difusión con suplantación de identidad para inundar un objetivo?. Ping mortal. Nuke. TCP SYN. Ataque Smurf. ¿Cuál de las siguientes bandas de frecuencia NO es usada por el 5G?. 700 MHz. 2,4 - 2,48 GHz. 3,4 - 3,8 GHz. 26 GHz. Tecnología incluida en Bluetooth 5.4 centrada en proporcional comunicación bidireccional segura. PAwR. LE GATT. EAL. LTE. ¿En qué banda trabaja 802.11ah?. 2,4 - 5 GHz. 900 MHz. 60 GHz. 6 GHz. Aplicación que implementa técnicas de red privada virtual (VPN) para crear conexiones seguras punto a punto en configuraciones enrutadas o puenteadas. Ettercap. Nmap. WireGuard. Wireshark. Nombre por el que se conoce estándar definido en IEEE 802.1AE. HaLow. MACsec. RRST. GPRP. ¿Cuál de los siguientes NO es un dominio de nivel superior patrocinado?. .juegos. .museum. .cat. .jobs. Según la Ley 19/2013 de transparencia, acceso a la Información pública y buen gobierno, el derecho de acceso podrá ser limitado cuando acceder a la información suponga un perjuicio para: La defensa del Estado. Los intereses económicos y comerciales. Las funciones administrativas de vigilancia, supervisión y control. Las relaciones internacionales. |