option
Cuestiones
ayuda
daypo
buscar.php

REPASO BLOQUE 1 A 4 TAI - 01

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
REPASO BLOQUE 1 A 4 TAI - 01

Descripción:
Test de repaso a todo el temario de TAI

Fecha de Creación: 2025/11/14

Categoría: Oposiciones

Número Preguntas: 60

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

De conformidad con el artículo 69 de la Constitución Española de 1978, indique cuál de estas respuestas es la CORRECTA respecto a la distribución de los Senadores en el territorio peninsular: En cada provincia se elegirán cuatro senadores por sufragio universal y las Comunidades autónomas designarán a dos más. A cada provincia le corresponden cuatro senadores, dos de ellos elegidos por sufragio universal, y dos por designación de la Comunidad Autónoma, en la forma que determine su Estatuto. En cada provincia habrá cuatro senadores designados por la Comunidad Autónoma y uno más por cada millón de habitantes elegidos por sufragio universal. Habrá cuatro senadores por provincia elegidos por sufragio universal y las Comunidades Autónomas designarán, además, un senador, y otro más por cada millón de habitantes en la forma que determine su Estatuto.

Según se establece en el TREBEP, para una Unidad electoral con un censo de 451 funcionarios, el número de representantes a elegir para esa Junta de Personal será de: 9. 13. 17. 21.

NO es un objetivo del IV Plan de Gobierno Abierto 2020-2024: Participación. Cooperación. Sensibilización. Integridad.

La Ley Orgánica 3/2007 para la igualdad efectiva entre mujeres y hombres establece en relación con los planes de igualdad (señale la respuesta INCORRECTA): Las empresas deberán elaborar un plan de igualdad cuando así se establezca en el convenio colectivo. Las empresas de cincuenta o más trabajadores elaborarán y aplicarán un plan de igualdad. El plan de igualdad deberá ser objeto de negociación en la forma que se determine en la legislación laboral. Las empresas no podrán sustituir la imposición de sanciones por la elaboración y aplicación de un plan de igualdad.

Según el Reglamento (UE) 910/2014 del Parlamento Europeo y del Consejo, indique cuál de los siguientes tipos de firma electrónica tiene efecto jurídico equivalente al de una firma manuscrita: Firma biométrica digitalizada. Firma electrónica certificada. Firma electrónica cualificada. Firma electrónica avanzada.

Según el Esquema Nacional de Seguridad (ENS), ¿cuál de los siguientes NO es un requisito mínimo?. Autorización y control de accesos. Gestión de personal. Gestión de activos. Profesionalidad.

En la Administraciones Públicas, en el ámbito del uso de la identificación electrónica y la autenticación de documentos, para certificar la autenticidad e integridad de un documento se utiliza: El Código Seguro de Verificación que identifica a un documento firmado electrónicamente y que permite su cotejo a través de una plataforma específica. Un código propietario de la Administración Pública que implementa @firma internamente y que verifica la identidad del usuario firmante. Un proceso HTTPS propio que asegura el cifrado de los datos en el proceso de firma. Ninguna de las respuestas anteriores es correcta.

El artículo 40 de la Ley 39/2015 establece las formas de practicar las notificaciones por medios electrónicos, entre las que las que NO se encuentra: Mediante comparecencia en la sede electrónica de la Administración u Organismo actuante. A través de la dirección electrónica habilitada única. Mediante ambos sistemas (comparecencia en la sede electrónica o a través de la dirección electrónica habilitada única), según disponga cada Administración u Organismo. A través de la Carpeta ciudadana.

El Plan de Digitalización de las Administraciones Públicas 2021-2025 se basa en una serie de principios rectores. ¿Cuál de los siguientes NO es uno de ellos?. Orientación a resultados. Visión global y sectorial. Responsabilidad descentralizada. Ejecución colaborativa.

Ordenar de mayor a menor rapidez de velocidad de acceso, los siguientes elementos que se encuentran en un ordenador personal: Memoria caché, memoria principal, bancos de registros, discos duros. Bancos de registros, memoria caché, memoria principal, discos duros. Bancos de registros, memoria caché, discos duros, memoria principal. Memoria caché, bancos de registros, memoria principal, discos duros.

En relación con los dispositivos de estado sólido, señale la respuesta CORRECTA: En general, poseen mayor capacidad de almacenamiento que los discos duros mecánicos. Poseen mayor vida útil que los discos duros mecánicos. Poseen menor capacidad de recuperación que los discos duros mecánicos. El tiempo de búsqueda es aleatorio.

Si para el acceso a un registro de un fichero, la dirección de almacenamiento del registro se calcula mediante una función matemática (hash) definida sobre la clave, entonces se dice que: El fichero tiene organización secuencial indexada. El fichero tiene organización secuencial encadenada. El fichero tiene organización en montículos. El fichero tiene organización aleatoria.

¿Cuál de los siguientes comandos Unix impide que el archivo de nombre “archivo.txt” sea modificado y ejecutado por el grupo al que pertenece dicho archivo?. chmod u=rwx go=wx archivo.txt. chmod 766 archivo.txt. chmod 644 archivo.txt. chmod a+xw archivo.txt.

En un sistema operativo UNIX actual que funciona en un equipo con un único procesador se permiten ejecutar múltiples tareas de forma simultánea mediante técnicas conocidas como “Tiempo Compartido”. A la hora de decidir cuál será el siguiente proceso en usar la CPU indique qué criterio se usará en condiciones normales: Depende del Quantum definido en el arranque. La disponibilidad en la cache de nivel 1 de los datos que necesita. La prioridad del proceso. El porcentaje de IO a disco que ha realizado en el último slot.

En el modelo Entidad/Relación extendido, en una jerarquía con cobertura total, cada elemento de la superentidad: Tiene que estar obligatoriamente en todas las subentidades. Tiene que estar en al menos una de las subentidades. No es obligatorio que esté en una de las subentidades. No puede estar en ninguna de las subentidades.

La arquitectura ANSI/X3/SPARC permite: La unión de aplicaciones con datos íntimamente. El manejo de una sola vista por parte de los usuarios. El uso de un catálogo para almacenar el esquema de la base de datos. Reducir el número de índices a definir en la base de datos.

Suponga que está modelando un sistema de información de servicios de mensajería. En el análisis le especifican que las entregas, identificadas por id_entrega, pueden llevar como máximo un remitente, identificado por id_remitente, o no llevarlo. Además, le especifican que si cambia un remitente de una entrega se actualizarán todas las entregas asociadas a dicho remitente y que si se elimina quedarán las entregas asociadas sin remitente. ¿Cómo se implementarían en el modelo relacional dichas entidades (remitente y entrega) y las restricciones asociadas a las operaciones sobre ellas?. Dos tablas: REMITENTE y ENTREGA, y definiendo id_remitente en ENTREGA como clave foránea que admitiría nulos con las cláusulas ON UPDATE CASCADE y ON DELETE RESTRICT. Dos tablas: REMITENTE y ENTREGA, y definiendo id_remitente en ENTREGA como clave foránea que admitiría nulos con las cláusulas ON UPDATE CASCADE y ON DELETE CASCADE. Dos tablas: REMITENTE y ENTREGA, y definiendo id_remitente en ENTREGA como clave foránea que admitiría nulos con las cláusulas ON UPDATE CASCADE y ON DELETE SET NULL. Dos tablas: REMITENTE y ENTREGA, y definiendo id_remitente en ENTREGA como clave foránea que no admitiría nulos con las cláusulas ON UPDATE CASCADE y ON DELETE CASCADE.

En el modelo relacional, una relación R satisfará la tercera forma normal (3FN) si y sólo si: Está en 2FN y no existen dependencias funcionales entre los atributos que no forman parte de la clave primaria de la relación R. Está en 2FN y cada atributo no principal de la relación tiene dependencia funcional completa respeto de la clave primaria de esa relación. Está en 2FN y cada atributo tiene asociado un dominio del cual sólo toma un valor en cada tupla. Ninguna de las respuestas anteriores es correcta.

Una relación R(a, b, c) en la que todos sus atributos son principales, y sabiendo que cumple la 1FN, se puede asegurar que estará en: 2FN, si solo hay una clave candidata. 2FN, si hay más de una clave candidata. 3FN. No podemos asegurar nada sobre su nivel de normalización.

Según UML, ¿qué representa el diagrama de componentes?. La configuración en funcionamiento del sistema a modelar, incluyendo hardware y software. La funcionalidad que ofrece el sistema en lo que se refiere a su interacción externa. La organización estructural de los objetos y el rol de estos. La organización y dependencias lógicas entre elementos software del sistema a modelar.

Dadas las tablas PACIENTES(DNI, nombre) donde DNI es la clave primaria y MEDICOS(DNI nombre) donde DNI es la clave primaria, ¿cuál de las siguientes sentencias devolverá solo aquellos médicos que no son pacientes?. Select * from medicos, pacientes where pacientes.DNI <> medicos.DNI;. Select * from medicos left outer Join pacientes on medicos.DNI=pacientes.DNI where pacientes.DNI is null;. Select * from medicos right outer Join pacientes on medicos.DNI=pacientes.DNI where pacientes.DNI is null;. Select * from medicos Join pacientes on medicos.DNI=pacientes.DNI where pacientes.DNI is null;.

¿Cuál de las siguientes afirmaciones sobre API RESTful es FALSA?. Las interacciones con servidores RESTful no tienen estado, el servidor recibe en cada llamada toda la información necesaria para ejecutarse sin necesidad de conocer una llamada anterior. Se usan los identificadores de recursos para conocer con qué recursos se está trabajando en cada petición. Todas las conexiones con una API RESTful tienen que realizarse a través del protocolo HTTPS. El uso de JSON Web Token facilita la autenticación en los servicios API RESTful.

¿Qué resultado muestra la ejecución de la siguiente función JavaScript? let a = 3; let b = new Number(3); let c = 3; console.log(a == b, a === b, b === c);. true false true. false false true. true false false. false true true.

Respecto al lenguaje PHP, ¿cuál de estas afirmaciones es cierta?. El código PHP, entre las etiquetas <!php y !, puede ser incrustado en el código HTML. El código PHP es ejecutado en el cliente generando un código HTML para poder ser interpretado por el navegador. Entre las capacidades de PHP se incluye la creación de imágenes. Es necesario algún navegador para ejecutar scripts de PHP.

¿Qué norma tiene por objeto garantizar los requisitos de accesibilidad de los sitios web y aplicaciones para dispositivos móviles de los organismos del sector público?. Ley Orgánica 3/2018, de 5 de diciembre. Ley 39/2015, de 1 de octubre. Real Decreto 1112/2018, de 7 de septiembre. Ley 12/2007, de 26 de noviembre.

En el contexto de accesibilidad, ¿en qué nivel de criterios de conformidad de las pautas de accesibilidad para el contenido web WCAG 2.2 se especifica "Proporcionar subtítulos para todo el contenido de audio en directo de los multimedia sincronizados"?. Nivel A. Nivel AA. Nivel AAA. No figura en ningún nivel especificado en las pautas WCAG 2.2.

Las pruebas de caja negra se basan en: La especificación de requisitos y la documentación funcional del módulo o programa a probar. Observar el interior de lo que se quiere probar. Estudiar la salida de datos, prestando especial atención a lo que ocurre en el interior del sistema. Estudiar la entrada de datos al sistema y su tratamiento en el interior del mismo.

Las pruebas especialmente vinculadas a comprobar el funcionamiento correcto del sistema integrado de hardware y software en el entorno de operación se denominan: Pruebas de implantación. Pruebas de aceptación. Pruebas de regresión. Prueba de mantenimiento.

En sistemas de control de versiones distribuido, ”pull” es: Enviar el código a otros servidores tras hacer “commit” en local. Descargar una copia de código de un servidor y sustituir a la local. Descargar una copia de código de un servidor en el equipo local, pero sin sustituir la copia local de código. Fusionar una rama con otra rama (generalmente con la rama principal).

El comando "mysql -u root -p --database=aprobadosTAI < 01.sql" realiza, entre otras acciones: Lanza un nuevo proceso en el sistema operativo con el usuario root. Hace una copia de la base de datos “aprobadosTAI” en el fichero 01.sql. Solicita una contraseña por línea de comandos. Todas las respuestas anteriores son correctas.

Indique cuál de las siguientes afirmaciones sobre un volumen lógico es FALSA: El concepto de volumen lógico (logical volume) es muy similar al de drive lógico (logical drive). Un volumen lógico (logical volume) se compone de uno o varios drives lógicos (logical drives). Los miembros de un drive lógico (logical drive) tienen que ser del mismo nivel RAID. Un host ve un volumen lógico (logical volume) no particionado o una partición de un volumen lógico particionado (logical volume) como un único drive físico (physical drive).

El software que puede ejecutarse con máximos privilegios en el sistema infectado y que modifica el funcionamiento normal del sistema operativo o de otras aplicaciones para ocultar su actividad, es denominado: Spyware. Eavesdropping. Troyano. Rootkit.

¿Cuál de los siguientes algoritmos es más eficiente para cifrar grandes volúmenes de datos?. SHA-2. RSA. AES. MDM-5.

¿Cuáles de los siguientes tipos de algoritmos de criptografía pueden encontrarse dentro de la criptografía simétrica?. De métodos y de funciones. De bloque y de flujo. De ocultamiento y de resumen. De funciones y de flujo.

¿Cuál de las siguientes opciones se corresponde con una característica de las redes de conmutación de paquetes?. Es posible que haya problemas con los dispositivos de red intermedios, ya que les resulta complejo almacenar paquetes de pequeño tamaño. Permite multiplexación estadística en las líneas de comunicación. No se permite a la red diferenciar flujos de datos basados en prioridades. Hay que generar y enviar a la red un paquete flotante aparte con todos los encabezados, ya que los paquetes no contienen un encabezado con la información necesaria para enrutar el paquete desde el origen hasta el destino.

Señale la opción que se corresponde con un método de acceso múltiple utilizado en las comunicaciones móviles: Acceso múltiple por división de celdas. Acceso múltiple por división de datos. Acceso múltiple por división de estaciones. Acceso múltiple por división de frecuencia ortogonal.

En relación a los conceptos básicos de interconexión de redes de área local (LAN). Cuando un paquete de datos va a ser transmitido en un equipo cliente que usa TCP/IPv4 hacia un servidor que está fuera de su red local (LAN), ¿cuál de estas operaciones realizará?. Consultará la caché DNS para localizar su router. Consultará la tabla ARP para localizar la MAC del cliente remoto. Consultará la tabla de rutas para conocer el siguiente salto al que enviar el paquete. Todas las respuestas anteriores son correctas.

Respecto a Docker, se puede afirmar que: Es un sistema de virtualización parcial o paravirtualización. Es un producto propietario que tiene gran aceptación por su bajo coste. Permite portabilidad, flexibilidad y ahorro de espacio frente a una máquina virtual. No dispone de mecanismos para mejora de la gestión o despliegue de contenedores, aunque están previstos en el futuro.

Señale la respuesta correcta en relación con la fibra óptica: Puede ser multimodo, monomodo y unimodo. Un cable de fibra óptica es más difícil de manipular que un cable UTP. Puede ser unimodo o multimodo. Utiliza 5 ventanas como bandas de transmisión.

¿Qué tipo de cableado es suficiente para transmitir a 100 Mbps pero no a 1000 Mbps?. UTP cat 3. UTP cat 5. UTP cat 4. UTP cat 7.

Sobre el protocolo de transferencia de correo SMTP, indique cuál de las siguientes afirmaciones es INCORRECTA: El transmisor actúa como cliente y el receptor como servidor. En el protocolo SMTP, en sus especificaciones básicas, todos los caracteres enviados están codificados mediante el código ASCII. Cuando un servidor establece una conexión con el cliente SMTP, espera a que este envíe un mensaje “220 Service ready” o “421 Service no available”. Si el servidor no está preparado para recibir correo el cliente liberará la conexión y lo intentará más tarde.

¿Cuál de los siguientes NO es un campo de la cabecera del protocolo IPv4?. La longitud total del paquete. El puerto de destino. TTL. El protocolo.

¿Cuál es la mínima clasificación Tier que garantiza que todo el equipamiento de TI tenga alimentación doble?. Tier I. Tier II. Tier III. Tier IV.

Respecto a SNMP (Simple Network Management Protocol), ¿cuál de las siguientes respuestas es correcta?. Su última versión es SNMPv2. Los “routers” soportan ese protocolo pero los “switches” no. Los “traps” son notificaciones asíncronas de “agents” a “managers”. Es un protocolo de capa de red según la pila OSI.

Respecto al protocolo IPv6, ¿cuál de las siguientes respuestas es FALSA?. IPv6 no permite ni la fragmentación ni el reensamblado en routers intermedios. IPv6 ha introducido un nuevo tipo de dirección denominado dirección anycast. La cabecera de IPv6 tiene un campo de 12 bits para definir la clase de tráfico. ICMPv6 incluye la funcionalidad del protocolo de gestión de grupos de Internet (IGMP), protocolo separado de ICMP en IPv4.

En el protocolo TCP/IP, si a una red de clase C le asignamos la máscara 255.255.255.192, ¿cuántas subredes y cuantas direcciones de host útiles por subred tendríamos disponibles?. 8 subredes con 32 direcciones de host cada una. 4 subredes con 64 direcciones de host cada una. 4 subredes con 62 direcciones de host cada una. 8 subredes con 30 direcciones de host cada una.

¿Cuál de las siguientes características del protocolo IP NO es correcta?. Los paquetes de información viajan independientemente por la red ya que contienen cada uno la dirección IP origen y destino. Los datagramas pueden ser fragmentados en su camino al destino. Los datagramas cuentan con un campo TTL que limita la vida del paquete en la red. Los datagramas no indican parámetros de prioridades durante el tránsito por la red.

El mensaje HELO es: El primero que se envía en un mensaje HTTP. El primero que se envía en un mensaje FTP. El primero que se envía en un mensaje SMTP. No es un mensaje válido en ninguno de los anteriores protocolos.

¿Cuál de los siguientes NO es un método integrado en el protocolo HTTP?. OPTIONS. DEBUG. DELETE. CONNECT.

¿Cuál es la principal diferencia, de las siguientes, entre un sistema cortafuegos con capacidad IDS (Intrusion Detection System) y uno con capacidad IPS (Intrusion Prevention System)?. Ambos sistemas notifican sobre intentos de accesos no autorizados a una red de datos, basándose en el análisis del tráfico, pero el IPS puede implementar reglas de mitigación, mientras que el IDS no. Ambos sistemas evitan intentos de accesos no autorizados a una red de datos, basándose en el análisis del tráfico y cortando aquel que sea sospechoso, pero el IDS sólo analiza datos en capa 4 del modelo OSI y el IPS lo hace hasta capa 7. Ambos sistemas monitorizan el tráfico entrante, pero mientras el IDS analiza el mismo en busca de firmas de virus conocidos, el IPS sólo está pensado para evitar ataques del tipo DDoS. Ambos sistemas evitan intentos de accesos no autorizados a una red de datos, basándose en el análisis del tráfico y cortando aquel que sea sospechoso, pero el IDS actúa sólo en el tráfico de salida y el IPS en el de entrada.

¿Cuál de las siguientes modulaciones es utilizada por la tecnología 4G LTE?. GMSK, Desplazamiento Mínimo Gaussiano. OFDM, Acceso múltiple por División de Frecuencia Ortogonal. BPSK, Modulación por desplazamiento diferencial de fase binario. FHSS, espectro ensanchado por salto de frecuencia.

¿Qué es el Spanning tree?. Es un puente para unir redes. Es un protocolo que hablan los puentes entre sí. Es un router para unir redes. Es una pasarela para unir redes.

¿Cuál de las siguientes afirmaciones con respeto al modelo OSI (Modelo de referencia para la interconexión de sistemas abiertos) NO es correcta?. Una de las funciones de la capa de enlace es el control de acceso al medio en las redes de difusión. La compresión de los datos es una función de la capa de presentación. La aplicación de procesos criptográficos corresponde a la capa de sesión. Una de las funcionalidades básicas del nivel de red es el encaminamiento de paquetes de información.

¿Cuál de estos protocolos implementaría para securizar una Red de Area Local mediante autenticación, de forma que alguien que se conecte a una toma de red de usuario no pueda acceder a ella si no está correctamente autenticado?. DHCP. 802.1X. TLS 1.2. 802.11g.

¿Cuáles de las siguientes NO es una característica de un cortafuegos de nivel de aplicación?. Realizan control del estado de la comunicación (stateful inspection). Tiene mejor rendimiento que un cortafuegos “stateless” (con hardware equivalente). Inspeccionan el contenido. Garantizan que se cumplen los RFC o estándares correspondientes.

¿Qué estándar regula las redes de área metropolitana de banda ancha, conocidas como WiMAx?. IEEE 802.11g. IEEE 802.15. IEEE 802.1Q. IEEE 802.16.

¿Cuál de las siguientes reglas permite conectarse a un servidor SSH interno?. iptables – A INPUT -P ip –sport 22 -j ACCEPT. iptables – A INPUT -P ip –dport 23 -j ACCEPT. iptables – A INPUT -P ip –dport 22 -j ACCEPT. iptables – A INPUT -P ip –sport 23 -j ACCEPT.

En el entorno de máquinas virtuales, ¿cuál de las siguientes afirmaciones es correcta?. Cada máquina virtual es completamente independiente. Se asignan los recursos estáticamente a cada sistema o equipo. Las máquinas virtuales son contenedores software interrelacionados con el resto del sistema. Una capa hardware permite ejecutar simultáneamente varias máquinas virtuales en un solo ordenador.

A nivel europeo, ¿cómo se denomina a la Agencia de Ciberseguridad de la Unión Europea?. ENISA. SECUE. CIBERUE. ENEA.

Con respecto a las DMZ (zonas desmilitarizadas), ¿cuál de las siguientes respuestas es correcta?. No pueden configurarse con un único firewall. Suelen incorporar servidores de aplicación, entre otros. No permiten conexiones desde la DMZ a la red interna, pero sí viceversa. Tienen unos criterios de seguridad más restrictivos que los de la red interna.

Denunciar Test