option
Cuestiones
ayuda
daypo
buscar.php

TAI 2019 (Promoción Interna Parte II)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
TAI 2019 (Promoción Interna Parte II)

Descripción:
TAI 2019 (Promoción Interna Parte II)

Fecha de Creación: 2026/02/19

Categoría: Informática

Número Preguntas: 25

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Señale la respuesta correcta en relación a las tecnologías y herramientas de desarrollo front-end: Sass, Less y Stylus, son preprocesadores de CSS. Postman es una herramienta que sirve para probar la parte de front-end, no permitiendo validar los servicios REST. Node js fue construido con el motor de java jre 1.9. Bootstrap es una herramienta de desarrollo que permite realizar test de los servicios REST, aislando al programador del front-end.

Según el WCAG 2.1, ¿Qué pauta de las siguientes pertenece al principio Comprensible?. Adaptable. Navegable. Predecible. Distinguible.

Las siglas UI y UX hacen referencia a: Interfaz de usuario (User Interface) y experiencia de usuario (User eXperience). Innovación para usuarios (User Innovation) y ejemplos de usuario (User eXamples). Índice de Unicode (Unicode Index) y pericia en Unicode (Unicode eXpertise). Interfaz unidireccional (Unidirectional Interface) y experiencia unidireccional (Unidirectional eXperience).

En los sistemas Linux, el comando pwd permite: Mostrar el nombre del directorio de trabajo actual. Cambiar la contraseña de un usuario. Informar del estado de los procesos. Cambiar el directorio de trabajo.

En Linux, ¿Cuál de las siguientes opciones utilizaría para conocer qué puertos tiene abiertos un servidor?. ntpq. ntport. nmap. traceroute.

¿Cuál de los siguientes NO es un tipo de backup?. Compartimental. Diferencial. Incremental. Completa.

En relación a los sistemas RAID, indique qué configuración permite acceso independiente con paridad distribuida: RAID 1. RAID 3. RAID 4. RAID 5.

El protocolo SMTP es acrónimo de: Secure Mail Transfer Protocol. Secure Mail Transaction Protocol. Simple Mail Transfer Protocol. Simple Managemet Trace Protocol.

¿Qué comando se debe ejecutar para mostrar un listado de los servicios en ejecución en un ordenador con sistema operativo Windows 10?. Net view services. Net start process. Net start. Net start all.

Indique cuál de los siguientes es un protocolo orientado a la gestión de los dispositivos de una red: SMTP. SNMP. HTTP. IGMPv3.

En relación a los riesgos de seguridad en aplicaciones, según OWASP, ¿Qué tipo de fallo ocurre cuando datos no confiables son enviados a un intérprete como parte de un comando o consulta?. Secuencia de comandos en sitios cruzados (XSS). Exposición de datos sensibles. Redirecciones y reenvíos no validados. Inyección.

¿Qué tipo de ataque lleva a cabo el virus Ryuk?. Sniffing. Ransomware. Spoofing. Phishing.

¿Cuál de los siguientes algoritmos de cifrado es de clave pública?. RSA. Blowfish. IDEA. Twofish.

Sobre redes inalámbricas, indique cuál de las siguientes afirmaciones es INCORRECTA: La frecuencia de 2,4 GHz presenta interferencias con algunas versiones de Bluetooth. La seguridad del protocolo WEP es superior a la del protocolo WPA2. El protocolo WPA3 surge, entre otros, a raíz del ataque KRACK, mejorando la modalidad de cifrado WPA2-PSK (AES). La frecuencia de 5 GHz tiene menor alcance que la de 2,4 GHz.

El estándar comercializado con el nombre de Wi-Fi 6 se corresponde con el estándar de IEEE: 802.11ax. 802.11ac. 802.11ac wave 2. 802.11az.

¿Cuál de los siguientes es un protocolo de nivel de transporte de TCP/IP?. SMTP. ARP. UDP. FTP.

El orden ascendente que siguen las capas del modelo OSI es: Física, Enlace, Red, Transporte, Sesión, ) Presentación y Aplicación. Física, Enlace, Red, Transporte, Presentación, Sesión y Aplicación. Física, Enlace, Transporte, Red, Sesión, Aplicación y Presentación. Física, Enlace, Red, Transporte, Sesión, Aplicación y Presentación.

¿Cuál de los siguientes registros DNS proporciona información sobre las características básicas del dominio y de la zona en la que se encuentra?. AAAA. PTR. MX. SOA.

¿Cuál de las siguientes herramientas del CCN-CERT se utiliza para la detección de amenazas complejas en el puesto del usuario?. MARIA. CLAUDIA. GLORIA. ANA.

En el contexto de la gestión de dispositivos móviles, qué significan las siglas BYOD: Bring Your Own Device. Best Year's Open Device. Backup Yearly with Online Device. Buy Yet-Only Divided Device.

(Reserva 1) La arquitectura de ordenadores Harvard: Tiene un único espacio de memoria para datos e instrucciones. Tiene dos espacios de memoria separados, uno para datos y otro para instrucciones. Es un tipo de arquitectura Von Neumann. Tiene tres espacios de memoria separados, uno para datos, otro para instrucciones y otro para la memoria no volátil.

(Reserva 2) ¿Cuál es la funcionalidad de la herramienta "FACILITA"?. Una herramienta de la Agencia Española de Protección de Datos para el tratamiento de datos personales de escaso riesgo. Una herramienta ofrecida por la Administración Pública que facilita la adecuación del plan de actuación para ayudar a las personas con movilidad reducida. Una aplicación de código abierto que ofrece la Administración General del Estado para que facilitar la visualización de contenidos multimedia. Una aplicación para móviles que ofrece la Agencia Estatal de Administración Tributaria para generar y presentar la declaración de la renta.

(Reserva 3)Según el Esquema Nacional de Seguridad, ¿Cuál de las siguientes medidas de seguridad afecta a la dimensión de Trazabilidad?. Copias de seguridad. Sellos de tiempo. Cifrado. Firma electrónica.

(Reserva 4) En tecnologías de almacenamiento, el término SAS se corresponde con: Serial Attached State. Solid Attached SCSI. Serial Attached SCSI. Solid Advanced SCSI.

En el contexto de HTML5, si queremos ocultar una parte de la pantalla hasta que un usuario haya hecho "log in", utilizaremos: El atributo hidden. El atributo style del elemento como "non visible". La etiqueta aside. La etiqueta iframe.

Denunciar Test