option
Cuestiones
ayuda
daypo
buscar.php

TAI 2018 (Parte 2 + Reservas)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
TAI 2018 (Parte 2 + Reservas)

Descripción:
TAI 2018 (Parte 2 + Reservas)

Fecha de Creación: 2026/02/14

Categoría: Informática

Número Preguntas: 55

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

De entre las siguientes, señale cuál es una ventaja de las instantáneas de Base de Datos (snapshot) en SQLSERVER: Ofrecen una interfaz gráfica que facilita la normalización de las relaciones existentes en la Base de Datos. Facilitan la automatización de catálogos compuestos por elementos repetitivos simples utilizando los datos de un archivo de texto separado por comas o tabuladores. Permiten crear instantáneas de un momento temporal determinado permitiendo. entre otros, la generación de informes a partir de los datos contenidos en las mismas. Optimizan la indexación para el manejo eficiente.de consultas en tiempo real en archivos en formato XES (Extensible Event Stream).

En UML 2.5, ¿Cuál de los siguientes diagramas pertenece a la categoría de diagramas de estructura?. Diagrama de paquetes. Diagrama de flujo de información. Diagrama de secuencia. Diagrama de actividad.

¿Cuál de los siguientes NO es una de las características del modelo orientado a objetos?. Modularidad. Abstracción. Durabilidad. Reusabilidad.

Indique cuál de los siguientes es un patrón de tipo creacional: Composite. Proxy. Iterator. Singleton.

En el contexto de Java EE (ahora Jakarta EE), ¿en qué paquete se encuentran las clases e interfaces de Enterprise JavaBeans?. java.ejb2. javax.ejb. javax.persistence.ejb. java.transaction.ejb.

¿Cuál de las siguientes opciones sobre ADO.NET y los proveedores de datos del framework .NET es FALSA?. ADO.NET permite acceder a datos alojados en XML. El objeto Gonnection es el que proporciona conectividad con las distintas fuentes de datos. El objeto Operation permite invocar peticiones para recuperación y/o modificación de información sobre la fuente de datos. Los objetos de tipo DataSet están formados por una colección de objetos de tipo DataTable.

En Java, una variable definida con el modificador de acceso protected, es accesible: Desde cualquier clase. Únicamente desde la clase en la que se ha definido. Únicamente desde las clases que están dentro del mismo paquete. Desde la clase en la que se ha definido, sus subclases, y desde las clases dentro del mismo paquete.

Spring Boot es. Una plataforma de desarrollo móvil basada en Javascript que permite desarrollo de apps multiplataforma. Una plataforma que permite el desarrollo de aplicaciones web “autocontenidas" que Ilevan embebido el contenedor de servlets. Una plataforma que permite, entre otras cosas, la conexión lógica entre bases de datos relacionales clásicas y bases de datos NOSQL. Una plataforma que permite automatizar las pruebas de software para aplicaciones con lenguaje de programación JAVA.

En un documento WSDL, ¿Cómo se denomina la operación que describe un servicio en el que se recibe un mensaje pero no se responde?. One-way. Notification. Request-no response. Petition no response.

En cuanto a la tecnología REST utilizada para la construcción de sistemas con arquitectura orientada a servicios, indique la opción INCORRECTA: Realiza el transporte de datos con los métodos proporcionados por HTTP, como GET, POST, PUT, DELETE o PATCH. Utiliza los códigos de respuesta nativos de HTTP como 200, 204, 404 ó 409. En un sistema REST cada recurso es direccionable a través de su URI. A pesar de la gran variedad de tipos de datos que podemos mandar con REST, no es posible utilizar el formato XháL.

¿Cuál de los siguientes NO es un elemento en el esqueleto base de un mensaje SOAP 1.2?. Envelope. Header. Body. Title.

En Python 3.7, indique qué resultado se obtiene al ejecutar print("Java"”4+"Linux”). Java4Linux. Devuelve un error de sintaxis. Genera excepción, por tipo de operando no soportado. JavaJavaJavaJavaLinux.

¿Cuál de las siguientes opcíones representa una de las nuevas etiquetas introducidas par HTMLS?. <progress>. <sociaImedia->. <bIog>. <navigation>.

Considerando como premisa la existencia del archivo foto.jpg en la misma ubicación que el archivo que contiene el código HTNIL indicado a continuación, ¿Qué mostraría en pantalla el siguiente código?<a href="https:I1www.boe.es" ><img src-"foto.jpg" alt-"Acceso al BOE”/></a>. Mostraría la imagen foto.jpg siendo esta un hipervínculo a la página https://www.boe.es. Mostraría el texto "Acceso al BOE" siendo este un hipervínculo a la página https://www.boe.es. Mostraría la imagen foto.jpg y a continuación el texto "Acceso al BOE", siendo este un hipervínculo a la página https://www.boe.es. Mostraría el texto "Acceso al BOE" como hipervínculo a la página https://www.boe.es y a continuación la imagen foto.jpg.

Señale cual NO es una pauta del Principio Perceptible de WCAG 2.1: Alternativas textuales: Proporcione alternativas textuales para todo contenido no textual, de manera que pueda modificarse para ajustarse a las necesidades de las personas, como por ejemplo en una letra mayor, braille, voz, símbolos o un lenguaje mas simple. Distinguible: Haga mas fácil para los usuarios ver y oír el contenido, incluyendo la separación entre primer plano y fondo. Contenido multimedia dependiente del tiempo: Proporcione alternativas para contenidos multimedia sincronizados dependientes del tiempo. Ataques epilépticos: No diseñar contenido que pueda causar ataques epilépticos.

Las pruebas cuya finalidad es verificar que los distintos componentes del sistema interactúan correctamente a través de sus interfaces se denominan: Pruebas de artefactos. Pruebas de integración. Pruebas de interacción. Pruebas de implantación.

Dado un proyecto git, ¿con qué comando puedo listar las etiquetas?. git tag. git list tag. git rebase. git -t.

La plataforma de control de versiones de Microsoft es: TVS. Trello. Team Foundation Server. ClearCase.

Con respecto a SonarsQube, señale la INCORRECT A: Solución diseñada para realizar análisis dinámico del código fuente de manera automática. Entre las verificaciones que puede realizar está la detección de código duplicado. Obtiene diversas métricas sobre el código. Permite definir "Quality Gates" con las condiciones mínimas que el proyecto debe cumplir para subir a producción.

Con respecto a las pruebas de regresión, señale la INCORRECTA: Ante cambios sobre un componente software, ayudan a garantizar que el resto de componentes no se ve afectado. Son compatibles con las metodologías ágiles de desarrollo. Normalmente, implican la repetición de las pruebas que ya se han realizado previamente. No es posible automatizar las pruebas de regresión.

En Debian GNU/Linux, ¿Cómo se puede obtener la versión de Linux instalada?. Isb release -a. Isb release -x. Isb release I. lsb release -m.

En relación al framework PowerShell Core de administración y configuración de sistemas Windows, indique la afirmación correcta. Permite interactuar con el sistema operativo, pero no con otras herramientas como IIS o Exchange. Es un intérprete de comandos que devuelve y recibe texto, no objetos. No permite ciertas acciones como apagar o detener servicios o modificar registros del sistema. Es un proyecto open source y se encuentra disponible para Linux y macOS.

Señale la respuesta que refleja, de forma ordenada, la estructura jerárquica del Directorio Activo de Microsoft. Dominio, bosque, árbol, unidad organizativa. Bosque, árbol, dominio, unidad organizativa. Unidad organizativa, dominio, bosque, árbol. Unidad organizativa, bosque, árbol, dominio.

De las siguientes, ¿Cuál es une solución de virtualización?. RoundcubeVM. PowerVM. Mattermost. Slack\/M.

Señale la respuesta INCORRECTA con respects a los sistemas RAID: RAID 3 precisa at menos tres discos. RAID 0 es tolerante a fallos. RAID 1 duplica la información en discos espejo. RAID 5 distribuye la información de paridad.

En relación a la virtualización de escritorio, ¿Qué opción NO es correcta?: implementa el escritorio como un servicio. Permite el acceso a un escritorio alojado en un servicio remoto a través de una red. Es una copia del escritorio que incluye el sistema operativo, aplicaciones y datos. VDI en modo no persistente cada usuario tiene su propia imagen de escritorio, que mantiene su configuración una vez cerrada la sesión.

¿Cuál es el puerto por defecto usado por IMAP sobre TLS?. 990. 991. 995. 993.

¿Cuál de las siguientes opciones sobre el protocolo Exchange ActiveSync es FALSA?. Está basado en los protocolos HTTP y XML. Consigue un mayor rendimiento gracias al empleo de JSON para la reducción del peso de los mensajes. Permite configuración para usar SSL entre cliente y servidor. Permite ejecutar una acción de Remate wipe (limpieza remota) para la eliminación del contenido relacionado con ef servidor Exchange alojado en un dispositivo móvil.

En el protocolo de correo electrónico POP3, el comando que permite obtener información acerca del número de mensajes del servidor y lo que ocupan en total en bytes es: STAT. RGET. RETR. PASS.

¿Desde línea de comandos, en Windows 10, con los privilegios adecuados, cómo podemos cambiar la contraseña de un usuario Llamado pepe?. net user -change pepe. net user --passwd pepe. net user pepe. net user pepe *.

Dentro del protocolo SNMP v3, ¿Cómo se denomina a los mensajes no solicitados por el administrador SNMP que remiten los agentes cuando ocurre algún evento inesperado?. SetNextRequest. InformationMessage. Trap. SetResponse.

Señale la correcta en cuanto a los medios de transmisión. Los medios de transmisión guiados hacen uso del interfaz radio para la transmisión de señales. En los medios de transmisión no guiados la señal queda confinada en el interior de dicho medio. En los medios de transmisión no guiados es necesario e! uso de dispositivos que emitan o capten la señal. Los medios de transmisión guiados utilizan siempre sistemas de secuencia directa para ampliar el espectro.

Indique el protocolo que permite conocer la dirección IP asociada a una dirección MAC: ARP. BOOTP. RARP. LSMAC.

La herramienta del CCN-CERT dedicada al análisis automatizado de ficheros que puedan tener un comportamiento malicioso se llama: ANA. MARTA. REYES. GLORIA.

¿Cómo se Ilama la causa potencial de un incidente que puede causar daños a un sistema de información o a una organización?. Amenaza. Riesgo. Impacto. Vulnerabilidad.

En relación con el segundo dividendo digital, ¿qué banda es la que necesitará ser liberada?. La banda de 700 MHz. La banda de 900 MHz. La banda de 1800 MHz. La banda de 21 00 MHz.

Indique cuál de las siguientes afirmaciones sobre RlPng es verdadera: Es un protocolo de enrutamiento para IPv6. Está especificado en el RFC 2180. Es un protocolo basado en TCP. Usa el puerto 646.

En una transmisión se envían secuencialmente dos tramas (A:0111011 ; B:0011100). Para incorporar un mecanismo de detección de errores se va a añadir un bit de paridad impar a cada una. ¿Cuáles serían los bits de paridad impar en cada caso?. A:0 ; B:0. A:1 ; B:0. A:0 ; B.1. A:1 ; B:1.

Seleccione cuál de las siguientes tecnologías Ethernet está basada exclusivamente en fibra óptica multimodo con una velocidad de transmisión de 1000 Mbps: OOOBASE-ZX. 1OOOBASE LX. 1OOOBASE—SX. 1OOOBASE-T.

En cuanto al modelo de interconexión de sistemas abiertos OSI, escoja la opción correcta: Las unidades de información de la capa de transporte se denominan paquetes. Cada capa presta servicios a la capa inferior. La capa de transporte trabaja siempre con protocolos no orientados a conexión. La capa de presentación se encarga del formato de los datos que se van a intercambiar entre las aplicaciones.

Señale la opción INCORRECTA con respecto al protocolo lPv4: La transmisión de datos se realiza mediante datagramas (paquetes IP). Es orientado a conexión, por lo que los paquetes son tratados de forma conjunta. No es fiable, por lo que no garantiza la entrega de paquetes, ni la entrega en secuencia. En su cabecera incluye el campo Checksum.

92. De entre las siguientes opciones de direcciones IPv4, ¿Cuáles son dos direcciones asignables a dos host en redes?. 190.11.255.255 y 190.1 0.30.40. 19.24.48.35 y 19.132.250.35. 246.2.8.44 y 246,2.240.3. 213.45.128.8 y 213.45.126.74.

¿Cuál de las siguientes afirmaciones sobre HTTP/2 es correcta?. Es un protocolo binario, a diferencia de HTTP 1 1. El identificador h2 se refiere a HTTP/2 sobre TCP en texto plano. El identificador h2c se refiere a HTTP/2 sobre TLS. Está definido en RFC 7543.

De acuerdo al RFC 8446, ¿Cuál de las siguientes opciones NO representa uno de los tipos de mensajes mediante los que TLS v 1.3 negocia los parámetros de seguridad de la conexión1. ServerHello. HelloRequest. HelloRetryRequest. ClientHello.

¿Cuál de los siguientes protocolos NO tiene relación directa con la telefonía IP?. H.323. SIP. NETCDF. RTP.

Señale cuál de las siguientes descripciones se corresponde con la amenaza denominada denominada “Clickjacking": Un usuario malicioso puede ejecutar comandos en el sistema operativo host. Un usuario malicioso intenta acceder a partes del sistema de ficheros del servidor web a los que no debería tener acceso. Un usuario malicioso secuestra las pulsaciones de ratón dirigidas a un sitio aparentemente inocente y las redirige a otro sitio, engañando a usuarios de Internet. inundación de peticiones no legítimas a un servidor de manera que se interrumpa el acceso a usuarios legítimos.

De entre las siguientes afirmaciones relacionadas con el uso de cortafuegos, seleccione la afirmación correcta: Los cortafuegos de tipo stateless guardan información de las sesiones a las que pertenecen los paquetes. Un cortafuegos DPI permite una inspección profunda del contenido completo del paquete. Los cortafuegos de tipo stateful no guardan información de las sesiones a las que pertenecen los paquetes. Los cortafuegos de próxima generación no incorporan funciones de NAT ni VPN para aligerar su carga.

¿Cuál de las siguientes opciones es cierta con respecto a los protocolos IPSec, PPTP y Open VPN?. lPSec utiliza dos protocolos de seguridad (AH y ESK) y un protocolo de gestión de claves (IKE). El protocolo Open VPN no es compatible con IPSec, IKE, PPTP y L2TP. El protocolo PPTP es el que ofrece un nivel de encriptación más fuerte, pero precisa de un esfuerzo elevado para su configuración. Los tres protocolos protegen las comunicaciones a nivel 2 de la pila OSI.

De entre los siguientes, ¿Qué dispositivo utiliza tablas de encaminamiento?. Unroutec. Unhub. UnmedaconveRer. Unswitch.

¿Cuál de las siguientes opciones representa el nombre de los paquetes que utiliza el protocolo STP para determinar la topología de la red y evitar la aparición de bucles en redes de datos?. BPDUs (Bridge Protocol Data U.nits). SPDUs (Spanning Protocol Data Units). TPDUs (Tree Protocol Data Units). SPDUs (Switch Protocol Data Units).

Reserva 1: En Java, el operador == es: Un operador aritmótico. Un operador relacional. Un operador de asignación. Un operador a nivel de bit.

Reserva 2: El estándar de accesibilidad para productos y servicios TIC que aplica a las Administraciones Públicas españolas es: UNE-EN 301549:2019. UNE- EN 301341 :20 9. UNE EN 301876 2019. UNE EN 301803:2019.

Reserva 3:¿Cuál de las siguientes afirmaciones es correcta?. L2TP se refiere a Layer 2 Tunneling Protocol. IKEv2 se refiere a Internet Key Extended Protocol Version 2. ESP se refiere a a Enhanced Security Payload. SS7P se refiere a Secure System Transport ProtocoJ.

Reserva 4: 4. El control de la potestad reglamentaria y la legalidad de la actuación administrativa, así como el sometimiento de ésta a los fines que la justifican, corresponde: Al Gobierno. Al Ministro competente por razón de la materia. A los Tribunales. A las Cortes Generales.

Reserva 5: De entre las siguientes, señale cuál NO es una regla de CODD del modelo relacional de Bases de Datos: Regla del acceso garantizado. Regla del tratamiento sistemático de valores nulos. Regla de la cardinalidad de las entidades. Regla de la independencia de la distribución.

Denunciar Test