option
Cuestiones
ayuda
daypo
buscar.php

TAI irati

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
TAI irati

Descripción:
opos tai

Fecha de Creación: 2024/08/21

Categoría: Otros

Número Preguntas: 544

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Con respecto a las sentencias del lenguaje SQL, indica la respuesta INCORRECTA. Sentencia DELETE sirve para borrar en forma sencilla distintos objetos como por ejemplo base de datos, tablas o índices. La sentencia UPDATE modifica los valores de un conjunto de registros existentes en una tabla. La sentencia GRANT se utiliza para dar permisos a un usuario. La sentencia INSERT agrega uno o mas registros a una tabla en una base de datos relacional.

¿Qué es WCAG?. Unas pautas de accesibilidad de contenidos web promovidas por el W3C. Un framework javascript especialmente indicado para trabajar con bbdd no relacionales. Un componente del ecosistema Hadoop para el manejo de Big Data. Una libreria Java EE para la creación de aplicaciones web creada por Oracle.

Selecciona la respuesta correcta sobre los niveles y servicios del modelo OSI: El modelo OSI se compone de 7 niveles, pero se puede asimilar a un modelo de referencia simplificado de solamente 2 niveles: TCP(Niveles 1 a 4) e IP(Niveles 5,6 y 7). Un servicio confirmado utiliza las 4 primitivas de comunicación entre capas: Request, Indication, Response, Confirm. Las entidades en un nivel N+1 ofrecen servicios que son utilizados por las entidades del nivel N. Un servicio no confirmado utiliza 3 de las 4 primitivas: Request, Indication, Response.

Dentro de los dispositivos Android, es posible encontrar un gran numero de capas de personalización. Señala cuál NO es una de ellas: OriginOS. MIUI. PentPoint OS. One UI.

Según METRICA v3, ¿cual es diagrama que describe en detalle un determinado escenario de un caso de uso?. Diagrama de interacción. Diagrama de representación. Diagrama de flujo de datos. Diagrama de casos de uso.

Indica según el título X de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales,¿cual de los siguientes NO es un derecho digital?. Derecho a la igualdad y a la no discriminación en el entorno digital. Derecho a la desconexión digital en el ámbito laboral. Derecho al testamento digital. Derecho al olvido en servicios de redes sociales y servicios equivalentes.

Señala cuál de los siguientes NO es un compromiso del IV Plan de Gobierno Abierto de España: Participación de los jóvenes en políticas publicas. Protección de denunciantes. Huella informativa. Reforma del marco regulatorio.

Respecto a la visualización de máquinas, indique la opción FALSA: Requiere aumentar la inversión en hardware especifico para la virtualización. Facilita el despliegue de entornos. Permite un aprovechamiento mayor de la capacidad del hardware. Posibilita la ejecución de varios sistemas operativos en una única máquina física.

MÉTRICA Versión 3 es: Una metodología que proporciona un conjunto de métodos y técnicas que guía a los distintos profesionales de Sistemas y Tecnologías de la Información y Comunicaciones (STIC) en la obtención de los diversos productos de los procesos del ciclo de vida de un proyecto informático. Un estándar de calidad para la certificación de procesos de desarrollo de software en empresas de TI. Un marco de trabajo para la gestión de proyectos de software que se enfoca exclusivamente en la planificación y el control del tiempo y presupuesto. Un sistema automatizado para la generación de informes de rendimiento en proyectos informáticos basado en inteligencia artificial.

Según Metrica v3, la relación jerárquica entre un objeto que representa la totalidad de ese objeto y las partes que lo componen, es una relación entre clases de tipo: Composición. Asociación. Herencia. Agregación.

Ordena estas versiónes del sistema operativo de macOS de mas viejo a mas reciente siendo el 1 el mas antiguo y el 5 el mas reciente. macOS Moterey. macOS Ventura. macOS Big Sur. macOS Sierra. macOS Sonoma.

La ALU es una parte de: El bus de operaciones. La memoria. La CPU. El multiplexor de entrada.

Conforme establece el articulo 18 de la Ley 53/1984, de 26 de diciembre, de Incompatibilidades del personal al servicio de las Administraciones Públicas, todas las resoluciones de compatibilidad para desempeñar un segundo puesto o actividad en el sector público o el ejercicio de actividades privadas se inscribirán: En la unidad de personal del Ministerio u Organismo correspondiente. En los Registros de Personal correspondientes. Ema el Registro Central de Personal. En la Oficina de conflicto de Intereses.

¿Cuál es la respuesta INCORRECTA acerca de la fibra óptica plástica(POF)?. Permite aprovechar todo el ancho de banda y hacerlo sin pérdidas. Es muy flexible, lo que hace que se pueda usar sin problema en instalaciones donde los tubos son antiguos. Está hecha esencialmente de plástico, construida de polimetilmetacrilato envuelto en polímeros floururos. Ofrece un núcleo conductor menor que el de la fibra tradicional.

En teoría de grafos, el algoritmo para la determinación del camino mas corto, dado un vértice origen, hacia el resto de los vértices en un grafo que tiene pesos en cada arista se denomina. Algoritmo de Kruskal. Algoritmo de Floys-Warshall. Algoritmo de Dijktra. Algoritmo de Prim.

Respecto a la norma USB indica la respuesta INCORRECTA: USB 3.2 permite velocidades de hasta 20 Gbps. USB Type-C es lo mismo que USB 3.1. La diferencia entre USB 3.1 Gen 1 y Usb 3.1 Gen2 se reduce solamente a la velocidad. Los dispositivos USB 2.0 pueden lograr una velocidad de transferencia máxima hasta de 480 Mbps.

¿Qué parte de un certificado de sito web necesita un navegador para establecer una conexión segura HTTPS?. La clave pública del certificado del sitio web, para que el navegador descifre los mensajes enviados por ese sitio web. La clave privada del certificado del sitio web, para que el navegador cifre los mensajes que envía al sitio web. Ninguna. Es el sitio web el que debe recibir las claves publicas y privada del certificado de la persona que navega. Las claves públicas y provada del certificado del sitio web, para poder cifrar y descifrar los mensajes que se intercambia con el sitio web.

Con respecto a los estándares PDF, señala que afirmación NO es correcta: PDF/A proporciona las especificaciones para crear, ver e imprimir documentos digitales para conservarlos a largo plazo. PDF/E proporciona especificaciones para crear, ver e imprimir documentos utilizados en flujos de trabajo de ingeniería. PDF/UA Es el estándar global para accesibilidad de PDF. PDF/I proporciona especificaciones para crear, ver e imprimir páginas finales listas para imprimir o listar para la prensa.

¿Cuál de las siguientes es una tecnología de almacenamiento en disco mediante bus serie?. SATA. SCSI. DLT. ATA.

La arquitectura ANSI/SPARC define para un sistema de gestión de bases de datos tres niveles de abstracción. Indicar la afirmación INCORRECTA: El nivel interno también recibe el nombre de nivel lógico. El nivel contextual define el formato de los campos. El nivel externo contiene las vistas externas de la base de datos y permite a cada tipo de usuario ver sólo aquella parte del esquema que le interesa. El nivel físico como se almacenan los datos y los métodos de acceso.

¿Cual de los siguientes NO es un protocolo de correo electrónico?. SMTP. IMAP. Outlook. POP3.

¿Qué termino esta relacionado con XML-binary Optimized Packaging(XOP)?. XOP Header. Reconstituted XML Infoset. Optimized Document. XOP Package.

Entre las cacterísticas obligatorias de un sistema gestor de datos orientadas a objetos, NO se encuentra: Debe permitir construir objetos complejos. El conjunto de tipos de datos deber ser fijo, consiguiendo así mayor eficiencia en las búsquedas. Todos los objetos deber tener un identificador que sea independiente de los valores de sus atributos. El esquema de una BDOO incluye unicamente un conjunto de clases (o de tipos).

¿A qué corresponden las siglas de Red SOHO?. Small Own, Home Own. Small Office, House Office. Small Office, Home Office. Small Office, Home Own.

De acuerdo con el artículo 30 de la Ley 39/2006, de 14 de diciembre, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia, el grado de dependencia será revisable: Todas las respuestas anteriores son correctas. De oficio por las Administraciones Públicas competentes. A instancia de los representantes del interesado. A instancia del interesado.

Las bases de datos relacionales ofrecen propiedades ACID. Dicho acrónimo se refiere a: Disponibilidad, Coherencia, Intensidad y Durabilidad. Atomicidad, Coherencia, Intensidad y Distribución. Atomicidad, Consistencia, Aislamiento y Disponibilidad. Atomicidad, Consistencia, Aislamiento y Durabilidad.

Señale cuál es un estándar OASIS que define los mecanismos para establecer y compartir contextos de seguridad, y para obtener claves de contextos de seguridad: WS-Addressing. WS-Policy. WS-SecureConversation. WS-Federation.

¿Qué es ECDSA?. Un protocolo de nivel de enlace. Un algoritmo de firma. Un organismo regulador internacional. Un estándar estadounidense de cableado.

Indica de las siguientes afirmaciones, cuál es verdadera: C++ es un lenguaje de segunda generación. Un array o un vector es un tipo de dato estructurado que permite almacenar un conjunto de datos homogéneo donde cada elemento se almacena de forma consecutiva en memoria. Bytecode es el codigo binario obtenido tras el proceso de compilación (JAVA). En C++ la declaración del array: "int vector2[]={1,2,3,4,10,9,80,70,19};", es incorrecta.

¿Que es un portal cautivo?. Un sitio web que no cumple los criterios del nivel AA de WCAG. Un sitio web bloqueado por un ransomware, cuyo acceso no se recupera hasta que se paga un rescate. Una pagina o aplicacion web con acceso limitado, generalmente en fase de pruebas como paso previo a ponerse en producción. Una pagina web que gestiona el acceso de los usuarios a una red, generalmente inalámbrica.

¿Cuál de los siguientes lenguajes está relacionado con el desarrollo de backend?. XML. SASS. GO. ANGULAR.

Señale la respuesta INCORRECTA sobre el kernel de un Sistema Operativo: Se encarga del procesamiento paralelo de tareas(multitasking). Controla todas las funciones importantes del hardware. Recibe peticiones de servicio de los procesos y los comunica con el hardware. Es el núcleo del procesador.

¿Cuál de los siguientes organismos está especializado en telecomunicaciones de la Organización de las Naciones Unidas (ONU), encargado de regular las telecomunicaciones a nivel internacional entre las distintas administraciones y empresas operadoras?. ICANN. ITU. IEEE. TIA.

¿En qué campo del objeto de Kubernetes hay que incluir los valores que permiten identificar unívocamente al objeto?. kind. spec. apiVersion. metadata.

C++ permite especificar más de una función con el mismo nombre en el mismo ámbito ¿Cómo se denominan estas funciones?. Funciones sobrecargadas. En C++ no se puede nombrar más de una función con el mismo nombre. Funciones repetidas. Funciones dobles.

¿Cuál de las siguientes herramientas NO es un software para el control de versiones?. Subversion. Mercurial. GIT. JMeter.

Seleccione la respuesta correcta sobre .NET. .NET admite un amplio rango de lenguajes de programación, a excepción de C#. .NET es un proyecto de código abierto. .NET es un marco multiplataforma gratuito de Google para compilar aplicaciones y servicios en la nube. .NET sirve exclusivamente para desarrollar aplicaciones móviles.

Señala que es el Machine Learning Services para SQL Server. Es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos a otra, para luego sincronizar ambas bases de datos y mantener su coherencia. Es una característica de SQL Server que proporciona la capacidad de ejecutar scripts de Python y R con datos relacionales. Es el servicio principal para almacenar, procesar y proteger los datos. Es un producto de calidad de datos basado en conocimiento.

El principio de la accesibilidad web que exige que los componentes y la navegación de la interfaz de usuario se puedan utilizar por cualquier persona usuaria es. La operabilidad. La perceptibilidad. La comprensibilidad. La robustez.

Señala que paquete R en SQL Server Machine Learnind Services permite realizar transformaciones y manipulaciones de datos, resúmenes estadísticos, visualizaciones y muchas formas de modelado. SqlRutils. Revoscalepy. Microsoftml. Revoscaler.

De los siguientes protocolos ¿Cuál se utiliza para administrar dispositivos de una red?. FTP. CMIP. DNS. SMTP.

Conforme el articulo 49 de la Ley orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, para impulsar la adopción voluntaria de planes de igualdad, el Gobierno establecerá: Medidas de acción positiva, dirigidas a cualquier empresa, sea de capital publico o privado. Medidas de fomento, especialmente dirigidas a las pequeñas y las medianas empresas. Medidas de acción positiva, especialmente dirigidas a las pequeñas y las medianas empresas. Medidas de fomento, especialmente dirigidas a las empresas de 50 o mas trabajadores.

Según establece Metrica v3,¿qué participantes están presentes en la tarea de "Elaboración de los manuales de usuario"?. Consultor de Sistemas de Información. Usuarios Expertos. Equipo de Proyecto. Equipo de Formación.

Señale la respuesta correcta relativa al Modelo Entidad/Relación Extendido según establece METRICA v3: La entidad es aquel objeto, real o abstracto, acerca del cual se desea almacenar informacion en la base de datos. El dominio no tiene existencia propia y depende de las entidades, las relaciones o los atributos. La clave candidata es el conjunto de atributos que garantizan la unicidad de las ocurrencias e identifican la ocurrencia unívocamente. Un atributo se define sobre diversos dominios.

¿Cuál es el comando usado por el administrador SNMP que se utiliza para recuperar datos voluminosos de una tabla MIB grande?. GET NEXT. GET RESPONSE. GET. GET BULK.

De acuerdo con el artículo 78 de la CE, expirado el mandato de las Cortes Generales o en caso de disolución de las mismas, las Diputaciones Permanentes seguirán ejerciendo sus funciones hasta: La celebración de las elecciones. La elección de los nuevos presidentes de cada una de las Cámaras de las Cortes Generales. La constitución de las nuevas Cortes Generales. La proclamación de los resultados electorales definitivos.

En relación con los sistemas RAID señala la respuesta INCORRECTA: El RAID 1+0 exige un minimo de 4 discos. RAID 5 necesitará un minimo de 3 discos para ser implementado. RAID 6 amplía el RAID 5 agregando un bloque de paridad. Un RAID 4 distribuye la informacion a nivel de bloques con dos discos de paridad dedicados.

La suspension de los derechos y libertades se encuentra regulada en la CE en: En el Capítulo V del Título I. En el articulo 58. En el Capítulo III del Titulo I. En sus artículos 52 y 53.

Indica cuales son los diferentes tipos de configuración contemplados para WPS. PIN, PBC, NFC, USB. PIN, USB. PIN, NFC, USB. PIN, PBC, USB.

De acuerdo con el articulo 64 de la Constitución Española de 1978 (en adelante CE), los actos del Rey, excepto la propuesta y e nombramiento del Presidente del Gobierno, y la disolución de las Cámaras prevista en el artículo 99, serán refrendados por: Los presidentes del congreso y el senado. El presidente del gobierno y, en su caso, por los presidentes del congreso y el senado. Los Ministros o Secretarios de Estado en función de la materia. El presidente del Gobierno y, en su caso, por los ministros competentes.

¿Que dispositivo tiene como objetivo principal filtrar el tráfico de una LAN para que el trafico local continue siendo local pero permitiendo conectividad a otros segmentos?. Hub. Router. Gateway. Switch.

Según el artículo 68 de la CE, ¿cuál es la circunscripción electoral en nuestro sistema electoral?. El municipio. La provincia. La comunidad Autonoma. Distrito Municipal.

Segun METRICA v3,¿qué tipo de pruebas son las que tienen como objetivo verificar el correcto ensamblaje entre los distintos componentes para comprobar que interactuan correctamente a través de sus interfaces, cubren la funcionalidad establecida y se ajustan a los requisitos no funcionales especificados?. Pruebas de regresión. Pruebas de implantación. Pruebas del sistema. Pruebas de integración.

La CE regula la institución del Defensor del Pueblo como: Alto comisionado de las Cortes Generales. Alto comisionado del Gobierno de la nación. Alto comisionado del Congreso de los Diputados. Alto comisionado del Poder Judicial.

En un sistema UNIX, cual es la respuesta INCORRECTA. El GID es el numero de identificación de grupo. El proceso init se refiere al proceso de arranque de un usuario. El administrador del sistema se denomina root. El UID es el numero de identificación de usuario.

Señale la afirmación correcta con respecto a WSIL: Es un metodo alternativo al descubrimiento de servicios Web. Define el modelo de progemacion la arquitectura de ejecución para desplegar y buscar servicios Web en el entorno Java EE. Define un modo de publicar y encontrar informacion sobre servicios Web. Es una organización diseñada para promover la interoperabilidad de servicios Web entre plataformas, sistemas operativos y lenguajes de programación.

Para determinar, eliminar y/o mitigar las debilidades de una aplicacion se pueden realizar diferentes analisis de seguridad durante el ciclo de vida del desarrollo de software, entre los que NO se encuentra: SCA(Software Composition Analysis). DAST(Dynamic Application Security Testing). SAST(Static Application Security Testing). S-SDLC(Secure Software Development Liability Control).

¿Cual de las siguientes afirmaciones es FALSA?. Un transpirado es un programa que hace de interprete y de compilador al mismo tiempo. Un interprete es un programa que ejecuta directamente las instrucciones escritas en un lenguaje de programación dado. Un compilador cruzado o cross compilar es un compilador capaz de crear codigo ejecutable para otra plataforma distinta a aquella en la que se ejecuta. Un compilador es un programa que transforma el codigo fuente de un programa a su equivalente en otro lenguaje de programación de mas bajo nivel.

Segun el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad, ¿Cuál de las siguientes medidas de seguridad afecta a la dimensión de Confidencialidad?. Registro de actividad. Bloqueo de puesto de trabajo. Firma electronica. Criptografía.

Con caracter general el documento nacional de identidad tendrá un periodo de validez, a contar desde la fecha de la expedición o de cada una de sus renovaciones, de: Permanente cuando el titular haya cumplido los sesenta años. Nueve años, cuando el titular haya cumplido los treinta y no haya alcanzado los setenta. Cuatro años, cuando el titular haya cumplido los cuatro años de edad, y no haya alcanzado los treinta al momento de la expedición o renovación. Dos años cuando el solicitante no haya cumplido los cinco años de edad.

Segun establece el articulo 24 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la informacion publica y buen gobierno, el plazo máximo para resolver y notificar la resolución de una reclamación ante el Consejo de Transparencia y Buen Gobierno será de: Un mes, transcurrido el cual, la reclamación se entenderá desestimada. Tres meses, transcurrido el cual, la reclamación se entenderá estimada. Un mes, transcurrido el cual, la reclamación se entenderá estimada. Tres meses, transcurrido el cual, la reclamación se entenderá desestimada.

En SQL,¿como se pueden eliminar los datos en una tabla, pero no la propia definición de la tabla?. DROP TABLE. ERASE. DELETE. REMOVE.

Señale la respuesta correcta sobre lo que establece la Norma Técnica de Interoperabilidad de Protocolos de Intermediación de Datos. Emisores y Requirentes no mantendrán trazabilidad de los intercambios de datos producidos. Los intercambios de información se podrán implementar a través de servicios web. De forma general en servicios de intercambio se utilizará la verano 2.0 del protocolo SCSP(Sustitución de Certificados en Soporte Papel). Las tecnologías utilizadas para los intercambios se implementaran en base a estándares segun lo establecido en la Norma Técnica de Interoperabilidad de Catálogo de estándares.

¿Cual es el motor web desarrollado por The Mozilla Foundation?. Gecko. WebKit. Firefox. Edge.

Seleccione la respuesta INCORRECTA sobre la firma electrónica. Cuando se firma en formato XAdES(XML Avanzado), el resultado es un fichero de texto XML. Se llama Co-firma a la firma múltiple en la que todos los firmantes estan al mismo nivel y en la que no importa el orden en el que se firma. El formato PAdES(Propietario Avanzado) es el formato propio utilizado por Microsoft Office, si bien existe una implementación abierta que se aplica en Open Office. En el formato XAdES se habla de firmas despegadas(detached), envolventes(enveloping) y envueltas(enveloped) según en qué sitio del propio fichero de firma se guarde el documento original.

De acuerdo con el artículo 4 de la Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza, el periodo de vigencia de los certificados cualificados: No será superior a 6 años. Es ilimitado. No será superior a 5 años. No será superior a 3 años.

Cual de las siguientes afirmaciones NO es correcta: En Windows de 64 bits, un proceso de 32 bits no puede cargar un archivo DLL de 64 bits. En Windows de 64 bits se admiten llamadas a procedimientos remotos(RPC) entre procesos de 64 y 32 bits solo en el mismo equipo. En Windows de 64 bits se admiten llamadas a procedimientos remotos(RPC) entre procesos de 64 y 32 bits tanto en el mismo equipo como entre equipos distintos. En Windows de 64 bits, un proceso de 64 bits no puede cargar una biblioteca de vínculos dinámicos (DLL) de 32 bits.

¿Cual de los siguientes NO es un framework para JS?. Angular. Bootstrap. JDBC. React.

¿Qué significa CSMA/CD?. Acceso multiple por servicio de portadora y múltiples colisiones. Acceso unico con múltiples colisiones y detección de portadora. Acceso multiple con detección de portadora y detección de colisiones. Acceso unico de múltiples portadoras y detección de colisiones.

¿Cual de estos equipos de interconexión trabaja a nivel de red(nivel 3 del modelo OSI)?. Enrutadores(Routers). Puentes(Bridges). Concentradores(Hubs). Conmutadores(Switches).

Cual de los siguientes son los objetos básicos de Kubernetes: Pod, Service, Volume, Namespace. Job, Pod, Volume, Deployment. Pod, State, Volume, Namespace. Job, Service, Volume, Namespace.

¿Cuál de los siguientes términos hace referencia a patrones generales de software para asignación de responsabilidades en el diseño orientado a objetos?. OOD. Fain-In & Fast-Out. Booch. GRASP.

Entre los protocolos que puede usar una VPN para proporcionar cifrado NO se encuentra: PPTP/MPPE. KSEC 1.1. L2TP/IPSec. IPSec.

Señala la respuesta correcta sobre el modelo CISC: La microprogramación es una característica esencial. Plantea un conjunto reducido de instrucciones para reducir el numero de ciclos de reloj de ejecución de cada una de ellas. Implementa las instrucciones directamente en hardware. Está muy extendido en el mercado de procesadores para smartphone y tabletas por su bajo consumo y buen rendimiento.

Señale que afirmación es correcta con respecto a las soluciones de Ciberseguridad proporcionadas por el Centro Criptológico Nacional(CCN): ELENA, Simulador de Técnicas de Cibervigilancia. MONICA, Gestor de logs para responder ante incidentes y amenazas. CLARA, protección y trazabilidad del dato. GLORIA, Gestion de eventos e informacion de seguridad.

¿Cual de las siguientes afirmaciones sobre REST es FALSA?. Rest es el acronimo de Representational State Transfer. URI son las siglas de Unique Resource Identifier. Utiliza el protocolo cliente/servidor sin estado. Los objetos en REST siempre se manipulan a partir de la URI.

Segun establece el articulo 34 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos personales y garantía de los derechos digitales, los responsables y encargados de tratamiento comunicarán a la Agencia Española de Protección de Datos, las designaciones, nombramientos y ceses de los delegados de protección de datos en el plazo de: 1 mes. 10 dias. 3 meses. 15 dias.

¿Cual es el prefijo de dirección de Multicast en IPv6?. 224.0.0.0/4. FF00::/8. ::1/128. FC00::/7.

Señala la respuesta INCORRECTA. Los tipos mas corrientes de anomalías de base de datos son: Lecturas fantasma. Lecturas no repetidles. Lecturas sucias. Lecturas hundidas.

Señala la respuesta correcta referente a los servicios comunes en materia de administración electronica. CIRCAB poderosa herramienta de trabajo en grupo para el intercambio de informacion y trabajo colaborativo. eVISOR permite a un empleado publico la consulta de sus nominas correspondientes a los cinco últimos años. ENVIA es una aplicacion que hace posible el envío de ficheros de gran volumen entre usuarios. SERVINOMINA realiza la gestión completa de las fases de nomina: calculo, contabilidad y pago.

Una copia de seguridad(backup) diferencial: Partiendo de una copia de backup completa realiza una copia de todos los datos modificados desde que se hizo ese backup completo. Realiza una copia solo de los datos modificados desde el ultimo backup(sea completo o incremental). Realiza una copia integral de los datos, copiando todos los contenidos de los sistemas a mantener. Realiza una copia fiel de los datos, lo que implica que un archivo eliminado en el origen, también se eliminará en la copia de seguridad.

Indica cual de las siguientes NO es una librería de Java proporcionada por la Apache Foundation: httpclient. commons-io. Log4J. Mockete.

Segun el articulo 18 de la ley 50/1997, de 27 de noviembre, del Gobierno que regula el funcionamiento de Ministros, ¿quién actúa como Secretario de este órgano colegiado?. El Vicepresidente Primero. El Ministro de la Presidencia. El Ministro de Justicia. El Ministro portavoz del Gobierno.

¿Cual de los siguientes es el nombre de un conector usado para carga de datos creado por el fabricante Apple?. iUSB. iFirewire. USB-Tipo C. Lightning.

Señala la respuesta correcta sobre los tipos de controladores(drivers) JDBC: Los drivers tipo 3 utilizan un protocolo de red middleware para comunicarse con un servidor. Los drivers tipo 1 utilizan Java puro para implementar un protocolo de red de proveedores del Sistema Gestor de Base de Datos. Los drivers tipo 2 son controladores "puente" que utilizan otra tecnología (por ejemplo ODBC) para comunicarse con la base de datos. Segun la tecnologia utilizada para conectarse a la base de datos, los drivers JDBC se categorizan en 3 tipos diferentes.

De acuerdo con el artículo 64 de la Constitución Española de 1978 (en adelante CE), los actos del Rey, excepto la propuesta y el nombramiento del Presidente del Gobierno, y la disolución de las Cámaras prevista en el artículo 99, serán refrendados por: Los Presidentes del Congreso y el Senado. Los Ministros o los Secretarios de Estado en función de la materia. El Presidente del Gobierno y, en su caso, por los Presidentes del Congreso y el Senado. El Presidente del Gobierno y, en su caso, por los Ministros competentes.

La suspensión de los derechos y libertades se encuentra regulada en la CE en: En el Capítulo III del Título I. En sus artículos 52 y 53. En el artículo 58. En el Capítulo V del Título I.

De acuerdo con el artículo 30 de la Ley 39/2006, de 14 de diciembre, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia, el grado de dependencia será revisable: A instancia del interesado. A instancia de los representantes del interesado. De oficio por las Administraciones Públicas competentes. Todas las respuestas anteriores son correctas.

Conforme el artículo 49 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, para impulsar la adopción voluntaria de planes de igualdad, el Gobierno establecerá: Medidas de acción positiva, especialmente dirigidas a las pequeñas y las medianas empresas. Medidas de fomento, especialmente dirigidas a las empresas de 50 o más trabajadores. Medidas de fomento, especialmente dirigidas a las pequeñas y las medianas empresas. Medidas de acción positiva, dirigidas a cualquier empresa, sea de capital público o privado.

Señale la respuesta correcta sobre lo que establece la Norma Técnica de Interoperabilidad de Protocolos de Intermediación de Datos: Las tecnologías utilizadas para los intercambios se implementarán en base a estándares según lo establecido en la Norma Técnica de Interoperabilidad de Catálogo de estándares. De forma general en servicios de intercambio se utilizará la versión 2.0 del protocolo SCSP (Sustitución de Certificados en Soporte Papel). Emisores y Requirentes no mantendrán trazabilidad de los intercambios de datos producidos. Los intercambios de información se podrán implementar a través de servicios web.

Señale cuál es un estándar OASIS que define los mecanismos para establecer y compartir contextos de seguridad, y para obtener claves de contextos de seguridad: WS-Addressing. WS-Federation. WS-SecureConversation. WS-Policy.

En el diagrama de clases la relación existente entre “Solicitud Representación” y “Trámite”, ¿qué multiplicidades serían compatibles con los requisitos planteados en el enunciado?. ‘1’ en el recuadro “SR>T” y ‘1’ en el recuadro “T>SR”. ‘1’ en el recuadro “SR>T” y ‘0..N’ en el recuadro “T>SR”. ‘0..N’ en el recuadro “SR>T” y ‘1’ en el recuadro “T>SR”. ‘1..N’ en el recuadro “SR>T” y ‘0..N’ en el recuadro “T>SR”.

En Java SE 17, ¿con qué visibilidad se deben generar los atributos de la clase Data Access Object Solicitudes si se quiere tener acceso directamente desde cualquier otro objeto, sin mediación de métodos?. Se usará el modificador "public". Se usará el modificador "protected". No se usará ningún modificador. Se usará el modificador "private".

En Java SE 17, ¿cuál de los siguientes tipos de colección no admite duplicados?. List. Stack. Collection. Set.

Para crear una tabla llamada Usuario, ¿qué sentencia SQL debemos ejecutar?. ALTER TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255));. INSERT TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255));. CREATE TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255));. DROP TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255));.

Si fuese el motor de Base de Datos ORACLE, indique cuál de los siguientes es un lenguaje de procedimiento cuya sintaxis permite insertar sentencias SQL y se almacena compilado dentro de la base de datos: TRANSACT SQL. PL/SQL. FORTRAN. COBOL.

Se ha heredado una librería compilada que realiza la conexión a un importante servicio de comprobación de Cl@ve PIN,¿Qué patrón de diseño permite reutilizar este objeto?. Adaptador (Adapter). Singleton. Chain of responsibility (Cadena de responsabilidad). Iterador (Iterator).

La última versión del estándar de UML es: 2.5. 2.4.1. 2.4. 3.0.

En UML un diagrama de componentes: Describe la estructura del sistema mostrando las clases del sistema, sus atributos y relaciones entre ellas. Describe cómo un sistema de software se divide en componentes y muestra las dependencias entre ellos. Sirve para modelar el hardware utilizado en las implementaciones del sistema, los componentes implementados en el hardware y las asociaciones entre componentes en un momento específico. Muestra una vista completa o parcial de la estructura de un sistema modelado en un momento específico.

¿Qué framework se puede usar para aplicaciones de escritorio nativas .NET?. .NET MAUI. Blazor Hybrid. JavaFX. WebView.

¿Cuál es la normativa que define los requisitos de accesibilidad de los sitios web y aplicaciones móviles de los organismos del sector público?. Orden Ministerial 1112/2018, de 7 de septiembre. Ley Orgánica 1112/2018, de 7 de septiembre. Ley 1112/2018, de 7 de septiembre. Real Decreto 1112/2018, de 7 de septiembre.

En nuestra aplicación Java, ¿qué paquetes usaríamos para establecer la conexión a la base de datos de NOTIFICACION?. java.database. javax.naming y javax.sql. javax.io y javax.servlet. javax.servlet.

Se quiere desarrollar un microservicio para que el personal funcionario pueda consultar el estado de una notificación enviada. ¿Qué especificación de la comunidad, alineada con Jakarta EE Core Profile, es la indicada para desarrollarlo?. Jakarta Authentication. Jakarta Batch. Microprofile. Jakarta Connectors.

En el equipo de desarrollo se ha decidido usar Selenium WebDriver para: Mejorar la accesibilidad de las páginas web facilitando audios a partir del texto. Automatizar la ejecución de pruebas en el navegador. Minimizar el tiempo de carga de la página web. Diseñar páginas web adaptables.

¿Cuál es una herramienta de análisis de seguridad y calidad de código?. SonarQube. SonarCode. SonarCuality. SonarSrc.

¿Qué tecnología de las siguientes es adecuada para implementar la recepción de notificaciones nativas en los teléfonos inteligentes del representante y del interesado?. WebView. Mobile push. CDMA. Wi-Fi.

Cuál de los siguientes lenguajes de estilos emplearía si le piden modificar el color de un botón en el frontal web?. XML. SGML. XSL. CSS.

Cómo se conoce el conjunto de pautas, componentes y herramientas que respaldan las mejores prácticas de diseño de la interfaz de usuario, perteneciente a Google?. WCAG 2.1. WAI-ARIA. Material Design. Inclusive Design.

¿A qué corresponde el ataque conocido por el acrónimo CSRF, que permite al atacante forzar al usuario a ejecutar acciones no deseadas en la aplicación web en la que está actualmente autenticado?. Cross Site Request Forgery. Cross Site Repeat Forgery. Cross Site Reduction Forgery. Cross Send Request Forgery.

Señale el software que permite automatizar la construcción y despliegue de un proyecto utilizando el concepto de pipelines: Jenkins. RabbitMQ. Apache Kafka. Subversion.

¿Qué característica o atributo de seguridad de las cookies, permite que el navegador solo envíe la cookie al servidor si ésta se originó en el mismo sitio web al que estamos intentando contactar?. Domain. SameSite. Secure. HttpOnly.

En PHP, señale qué variable de entorno se puede usar para almacenar datos del inicio de sesión de un usuario: $_SESSION. $SESSION. $_GLOBAL. $GLOBAL.

¿Qué conjunto de herramientas de presentación y comportamiento ofrece componentes para trabajar en la parte dinámica del frontal web HTML?. NumPy. ActiveMQ. Bootstrap. TensorFlow.

¿Qué método estático usaría para convertir una cadena JSON en un valor u objeto javascript?: JSON.parse(). JSON.stringify(). let obj = JSON. let obj = New JSON.

En los PCs de los usuarios hay que purgar la memoria caché de la resolución DNS. ¿Cuál de los siguientes comandos habría que lanzar desde la consola de PowerShell?. ipconfig /dnsflush. ipconfig /flushdns. ifconifg --erase dnscache. ifconifg --clean dnscache.

En todos los PCs de usuario existe un usuario local llamado Infocentro utilizado para labores de mantenimiento. ¿Qué comando utilizaríamos desde la línea de comandos de Windows PowerShell para ver más información sobre este usuario?. net user Infocentro. netuser Infocentro. info user Infocentro. infouser Infocentro.

En el contexto de la administración del almacenamiento, ¿qué es el “Thin Provisioning”?. Es un mecanismo de despliegue de discos en red para clientes ligeros. Es una tecnología que permite agregar discos físicos en caliente a las cabinas de la SAN. Es un método de virtualización de almacenamiento que permite asignar el espacio de almacenamiento de una manera flexible bajo demanda. Es un método por el que se asigna todo el espacio virtualizado disponible y se va a reduciendo (shrinking) a medida que el cliente lo descarta.

En uno de los servidores de la Subred de Aplicaciones del Modelo B se va a instalar un software de monitorización para Linux. Indique de entre los siguientes, cuál cumpliría esa función: Check_MK. Reddis. Jenkins. Nagstamon.

¿Qué máscara deberá tener la red 10.20.30.0 del modelo A para que haya cuatro subredes como en el Modelo B?. 255.255.255.194. 255.255.255.192. 255.255.255.196. 255.255.255.190.

Necesitamos borrar la caché de las direcciones físicas (Mac Address) en uno de los servidores que ofrece la aplicación de Intranet de la Subred de Aplicaciones del Modelo B. ¿Cuál de los siguientes comandos utilizaría?. ip delete cache. arp –d. iptables -d mac. ip flush.

Si tenemos en cuenta que la primera subred para PCs de Usuario del Modelo B es la 10.20.30.0/26, ¿cuáles son las direcciones de Red y Broadcast?. 10.20.30.0 y 10.20.30.255. 10.20.30.1 y 10.20.30.62. 10.20.30.0 y 10.20.30.63. 10.20.30.64 y 10.20.30.127.

Para optimizar el acceso a Internet, se opta por instalar un servidor proxy-caché que soporte los protocolos HTTP, HTTP/2, HTTPS. ¿Cuál de las siguientes soluciones puede realizar dicha función?. INFLUXDB. GRAFANA. CHECK_MK. SQUID.

Una vez implementado "teletrabajo" mediante VPN, se quiere dotar de mayor seguridad mediante el envío de un código por SMS al teléfono móvil del trabajador. ¿Cómo se denomina a este tipo de validación?. Factor electrónico de autenticación. Autenticación electrónica de usuarios. Doble factor de autenticación. Factor único de autenticación.

En la subred de DMZ del Modelo B se quiere implementar un servicio de correo seguro. Cuáles, de entre los siguientes, son los puertos seguros para los protocolos POP, SMTP e IMAP: POP:993 / SMTP:465 / IMAP:995. POP:995 / SMTP:495 / IMAP:963. POP:995 / SMTP:465 / IMAP:993. POP:965 / SMTP:495 / IMAP:993.

Para la aplicacion AutoFirma 1.8.2 de las estaciones de trabajo de la organizacion, ¿qué algoritmo de huella para la firma se permite de los siguientes?. ECDSA. MD5. SHA384. DSA.

En la organización se están planteando instalar puntos de acceso WiFi. ¿Cuál de estos estándares puede funcionar a 2,4 GHz, 5 GHz y 6 GHz?. No existe la banda de los 6 GHz. 802.11ax. 802.11ac. 802.11be.

Desde su equipo en la subred de PCs de Usuarios del Modelo B y como administrador de los equipos del resto de subredes, necesita conectarse mediante SSH y SCP. ¿Qué puerto o puertos estándares deberían tener abiertos en el firewall para realizar esta labor?. Puerto 21 para SSH y 22 para SCP. Puerto 22 para SSH y 21 para SCP. Puerto 21 tanto para SSH como SCP. Puerto 22 tanto para SSH como SCP.

Si hubiese instalado un IIS, ¿qué comando utilizaría para reiniciarlo?. IIS RESET. IISRESET. RESET IIS. RESETIIS.

En uno de los servidores de la Subred de Aplicaciones del Modelo B se necesita realizar una captura del tráfico que pasa por la interfaz de red eth1 y guardarlo en fichero.out para su posterior análisis, ¿cuál de las siguientes sentencias es la correcta?. snoop -d eth1 -w fichero.out. tcpdump -i any -o fichero.out. tcpdump -i eth1 -w fichero.out. snoop -d any -o fichero.out.

En el servidor de la Subred de Aplicaciones que sirve las páginas de la intranet en el dominio intranet.sgi.es y que utiliza Apache 2.4, quieren servir páginas de otros dominios. ¿Cuál de las siguientes directivas debe utilizar?. VirtualMachine. VirtualDomain. VirtualHost. VirtualIP.

Se quiere crear una nueva vLAN en el organismo. ¿Qué opción de las vLAN hace que las tramas Ethernet incorporen la etiqueta "vLAN ID"?. untagged. tagged. id. trunk.

Indique qué herramienta desarrollada por el CCN-CERT, es una plataforma de análisis avanzado de malware: NADA. CADA. ADA. SADA.

En el clúster de Firewalls del modelo B se quiere implementar un módulo de seguridad para filtrar y monitorear el tráfico HTTP desde Internet a nuestros servidores WEB. ¿Cuál de los siguientes módulos debe implementarse para cumplir esta función?. WAT - Web Administration Tool. WAF - Web Application Firewall. VFN - Virtual Firewall Network. WFL7 - Web Firewall Layer 7.

En la Subred de PCs de Usuario del Modelo B, los PCs tienen el sistema operativo Windows 10. Necesitamos saber la tabla de enrutamiento de los equipos. ¿Cuál de los siguientes comandos permite ver esa información?. route show. ip route ls. route print. ip route print.

¿Qué comando muestra información del conjunto resultante de directivas (RSoP) para un usuario y equipo de destino en los equipos Windows 10 de la Subred de PCs de Usuario del Modelo B?. gpshow. gpprint. gpresult. gplist.

Una vez implementado el acceso telemático a la oficina o "teletrabajo" mediante VPN, en relación con esta tecnología, indique en qué RFC está definido el protocolo PPTP: RFC 2661. RFC 2637. RFC 1661. RFC 2472.

Los dispositivos de interconexión de redes de nuestro sistema, son compatibles con POE++. Señale la afirmación correcta con respecto a este término: Las siglas corresponden a Power-of-Ethernet. Como estándar, recibe la denominación IEEE 802.3at. La alimentación real recibida es de 25,50 Watts. Se subdivide en dos tipos: Tipo 3 y Tipo 4.

Si fuese el motor de Base de Datos ORACLE, indique cuál de los siguientes comandos utilizaria para crear una copia de seguridad de la base de datos origen: RMAN. DUMPALL. ORACLE_BCK. COPYDB.

Se ha decidido que la última IP válida de host para la Subred de Aplicaciones del Modelo B sea considerada como Puerta de Enlace o Default Gateway. Según este criterio, señale la opción correcta teniendo en cuenta que esta subred tiene el direccionamiento. 10.20.30.191. 10.20.30.190. 10.20.30.193. 10.20.30.192.

En relación a los derechos y deberes de los ciudadanos, el artículo 30 de la Constitución Española indica que: Mediante ley podrán ser de obligado cumplimiento los deberes de los ciudadanos en los casos de grave riesgo, catástrofe o calamidad pública. Mediante Real Decreto podrán ser de obligado cumplimiento los deberes de los ciudadanos en los casos de grave riesgo, catástrofe o calamidad pública. Mediante ley podrán eliminarse los deberes de los ciudadanos en los casos de grave riesgo, catástrofe o calamidad pública. Mediante ley podrán regularse los deberes de los ciudadanos en los casos de grave riesgo, catástrofe o calamidad pública.

Según el artículo 62 de la Constitución Española, ¿a quién corresponde expedir los decretos acordados en el Consejo de Ministros?. Al Rey. Al Presidente del Gobierno. Al titular del Ministerio de la Presidencia. Al Presidente de la Mesa del Congreso.

Según el artículo 159 de la Constitución Española, el Tribunal Constitucional se compone de: Doce miembros nombrados por el Rey; de ellos, tres serán a propuesta del Congreso por mayoría de tres quintos de sus miembros. Doce miembros nombrados por el Rey; de ellos, cuatro serán a propuesta del Congreso por mayoría de tres quintos de sus miembros. Dieciséis miembros nombrados por el Rey; de ellos, cuatro serán a propuesta del Congreso por mayoría de tres quintos de sus miembros. Dieciséis miembros nombrados por el Rey; de ellos, tres serán a propuesta del Congreso por mayoría de tres quintos de sus miembros.

Según el artículo 68 de la Constitución Española, indique de cuántos diputados se compone el Congreso: De un mínimo de 250 y de un máximo de 350. De un mínimo de 300 y de un máximo de 400. De un mínimo de 300 y de un máximo de 350. De un mínimo de 350 y de un máximo de 400.

Según se expone en el artículo 113 de la Constitución Española, la moción de censura deberá ser propuesta por: Al menos la décima parte de los Diputados. Al menos un veinte por ciento de los Diputados. Al menos la décima parte de cada una de las Cámaras. Al menos 20 Diputados y 20 Senadores.

¿Cuál de los siguientes NO es uno de los 17 Objetivos de Desarrollo Sostenibles de la Agenda 2030?. Hambre cero. Educación de calidad. Aguas residuales y saneamiento. Trabajo decente y crecimiento económico.

Según la Ley 19/2013, de transparencia, acceso a la información pública y buen gobierno, ¿cuál de los siguientes NO es miembro de la Comisión de Transparencia y Buen Gobierno?. Un Diputado. Un representante de la Subsecretaria de Estado de Administraciones Públicas. Un representante del Defensor del Pueblo. Un representante de la Autoridad Independiente de Responsabilidad Fiscal.

Indique cuál es el Título de la Constitución Española relativo a la Organización Territorial del Estado: Título IV. Título VI. Título VIII. Título X.

De acuerdo con el artículo 103.1 de la Constitución Española, la Administración Pública sirve con objetividad los intereses generales y actúa de acuerdo con los principios de: Eficacia, eficiencia, descentralización, desconcentración y cooperación, con sometimiento pleno a la Ley y al Derecho. Eficacia, jerarquía, descentralización, desconcentración y coordinación, con sometimiento pleno a la ley y al Derecho. Eficacia, jerarquía, descentralización, concentración y coordinación, con sometimiento pleno al ordenamiento jurídico. Eficacia, jerarquía, descentralización, desconcentración y cooperación, con sometimiento pleno a la Ley y al Derecho.

Según lo establecido en el artículo 82 de la Constitución Española, cuando se trate de refundir varios textos legales en uno solo, la delegación legislativa de las Cortes Generales en el Gobierno deberá otorgarse mediante: Una Ley de Bases. Una Ley Orgánica. Una Ley Ordinaria. Un Decreto Legislativo.

En el artículo 51 de la Ley Orgánica 3/2007, para la igualdad efectiva de mujeres y hombres, se definen criterios de actuación de las Administraciones públicas. ¿Cuál de los siguientes es uno de ellos?. Facilitar la conciliación de la vida familiar y laboral, sin menoscabo de la formación profesional y acción social. Fomentar la participación en igualdad, tanto en el acceso al empleo público como a lo largo de la carrera profesional. Establecer medidas cautelares de protección frente al acoso sexual. Establecer medidas efectivas para eliminar cualquier discriminación retributiva, directa o indirecta, por razón de sexo.

Según el artículo 8 de la Ley Orgánica 3/2007, para la igualdad efectiva de mujeres y hombres, todo trato desfavorable a las mujeres relacionado con el embarazo o la maternidad constituye: Discriminación indirecta por razón de sexo. Discriminación directa por razón de sexo. Discriminación por asociación en razón de sexo. Discriminación maternal por razón de sexo.

Según el artículo 26 de la Ley 39/2006, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia, señale la opción correcta en relación a la clasificación de los grados de dependencia: Grado I. Dependencia moderada: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria, al menos una vez al día o tiene necesidades de apoyo intermitente o limitado para su autonomía personal. Grado II. Gran dependencia: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria una o dos veces al día, pero no quiere el apoyo permanente de un cuidador o tiene necesidades de apoyo extenso para su autonomía personal. Grado III. Dependencia total: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria varias veces al día y, por su pérdida total de autonomía necesita el apoyo indispensable y continuo de otra persona o tiene necesidades de apoyo generalizado para su autonomía personal. Grado IV. Dependencia máxima: cuando la persona necesita constantemente ayuda para realizar cualquier actividad básica de la vida diaria.

En relación al DNIe v3.0, indique la respuesta correcta: Contiene dos certificados electrónicos de componentes: uno de Autenticación y otro de Firma. La renovación de los certificados incluidos en la tarjeta del DNI electrónico puede realizarse en los Puntos de Actualización del DNIe y a través de Internet. Actualmente, los certificados electrónicos de Autenticación y de Firma Electrónica que contiene tienen un plazo de validez de 24 meses. El PIN debe tener un mínimo de 8 caracteres y un máximo de 12.

La nueva Agenda Digital "España Digital 2025" recoge un conjunto de medidas, reformas e inversiones. ¿En cuántos ejes se articulan estas medidas?. 6. 9. 12. 10.

¿Qué algoritmos criptográficos soporta el DNIe v3.0?. RSA, PGP y Blowfish. RC5 y algoritmo de hash MD5. ElGamal, algoritmo de hash MD5 y cifrado simétrico Triple DES. RSA, algoritmo de hash SHA-256 y cifrado simétrico Triple DES y AES.

Con respecto a la prescripción de las sanciones referidas a la Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales, señale cuál de estas afirmaciones es correcta: Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de diez meses. Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de un año. Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de dos años. Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de tres años.

Señale la respuesta correcta en relación al ámbito de aplicación material del Reglamento (UE) 2016/679 en lo que respecta al tratamiento de datos personales: Se aplica al tratamiento total o parcialmente automatizado de datos personales por parte de las autoridades competentes con fines de prevención, investigación, detección o enjuiciamiento de infracciones penales, o de ejecución de sanciones penales, incluida la de protección frente a amenazas a la seguridad pública y su prevención. Se aplica al tratamiento total o parcialmente automatizado de datos personales, así como al tratamiento no automatizado de datos personales contenidos o destinados a ser incluidos en un fichero. Se aplica al tratamiento de datos personales efectuado por una persona física en el ejercicio de actividades exclusivamente personales o domésticas. Se aplica al tratamiento total de datos personales.

Según el Esquema Nacional de Seguridad, ¿cuál de las siguientes medidas de seguridad afecta a la dimensión de Trazabilidad?. Copias de seguridad. Sellos de tiempo. Cifrado. Firma electrónica.

Conforme al artículo 30 de la Ley 39/2015, de Procedimiento Administrativo Común de las Administraciones Públicas, el cómputo de plazos señalados en días, siempre que por Ley o en el Derecho de la Unión Europea no se exprese otro cómputo, se entienden como: Días hábiles, contados a partir del día siguiente a aquel que tenga la notificación o publicación del acto de que se trate. Días hábiles, contados a partir del mismo día a aquel que tenga la notificación o publicación del acto de que se trate. Días naturales, contados a partir del día siguiente a aquel que tenga la notificación o publicación del acto de que se trate. Días naturales, contados a partir del mismo día a aquel que tenga la notificación o publicación del acto de que se trate.

La guía de auditoría, que identifica los requisitos a cumplir en conformidad con el Esquema Nacional de Interoperabilidad (ENI), contiene un conjunto de controles apropiados para evaluar el cumplimiento de lo previsto en el ENI, agrupados en tres categorías: Marco organizativo, Marco operacional y Medidas de protección. Marco organizativo, Marco semántico y Marco de seguridad. Evaluación organizativa, Evaluación semántica y Evaluación temporal. Marco organizativo, Marco operacional y Medidas técnicas.

¿Cuál de las siguientes NO es una Norma Técnica de Interoperabilidad?. Catálogo de estándares. Modelo de Datos para el intercambio de asientos entre las Entidades Registrales. Protocolo de gestión de recursos de la Administración. Expediente Electrónico.

Dentro de los servicios horizontales de Administración Electrónica, indique la afirmación correcta respecto a la funcionalidad principal del producto eVisor: Es un servicio que permite la creación de mapas interactivos para su presentación en portales web, cuadros de mando y otras aplicaciones sin necesidad de conocimientos de georreferenciación ni desarrollos adicionales. Es una aplicación web de generación de copia auténtica en papel de documentos con firma electrónica y de justificantes de firma electrónica. Es una herramienta basada en un Sistema de Información Territorial (GIS), que ofrece las funcionalidades necesarias para facilitar la gestión de la información de las Administraciones Públicas mediante la georreferenciación. Es una herramienta que ofrece el Observatorio de Accesibilidad Web para realizar el servicio de diagnóstico en línea para las Administraciones Públicas.

¿Qué solución común permite la gestión de la nómina de empleados públicos?. SOROLLA2. BADARAL. NEDAES. NOMINAe.

¿Qué es la arquitectura ARM?. Una arquitectura avanzada para microprocesadores RISC. Una arquitectura para computación en la nube, basada en el intercambio asíncrono de información entre nodos usando agentes autónomos. Una arquitectura de almacenamiento de información basada en redes de comunicaciones de fibra óptica. Una arquitectura de computación cuántica.

Indique la velocidad máxima de transferencia del USB 4.0: Hasta 20 Gbps. Hasta 30 Gbps. Hasta 40 Gbps. Hasta 50 Gbps.

Indique cuál de las siguientes es una tecnología de interfaz hardaware. Thunderbird. HIT. Thunderbolt. RISC.

En relación con el almacenamiento, ¿qué es un SSD?. Secure System Disk. Es un sistema de almacenamiento de datos cifrado AES 128. Solid State Disk. Es un dispositivo de almacenamiento de datos que utiliza discos magnéticos. Solid State Drive. Es un dispositivo de almacenamiento de datos que utiliza memoria no volátil. Solid State Device. Es un dispositivo de almacenamiento de datos que utiliza memoria volátil.

AV1 es un: Nuevo sistema de realidad aumentada. Nuevo sistema operativo para la IoT. Nuevo códec de vídeo. Nuevo estándar de seguridad para WiFi 6.

Si un árbol binario lo recorremos siguiendo el orden siguiente: raíz, subárbol izquierdo, subárbol derecho, ¿cuál de los siguientes tipos de recorrido estamos utilizando?. Preorden. Inorden. Postorden. Reorden.

En una distribución Linux, ¿qué directorio contiene, entre otros, los ficheros de configuración tanto a nivel de componentes del sistema operativo en sí, como de los programas y aplicaciones instaladas a posteriori?. /root. /bin. /dev. /etc.

En los sistemas Linux, si se ejecuta el comando chmod 640 para modificar los permisos de un archivo, ¿qué permisos estoy asignando?. Acceso de lectura, escritura y ejecución al propietario, acceso de lectura al grupo y ningún acceso al resto de usuarios. Acceso de lectura, escritura y ejecución al propietario, acceso de lectura y escritura al grupo, y acceso de ejecución al resto de usuarios. Acceso de lectura y escritura al propietario, acceso de lectura al grupo, y ningún acceso al resto de usuarios. Acceso de lectura y escritura al propietario, acceso de ejecución al grupo, y ningún acceso al resto de usuarios.

¿Cuál de los siguientes NO es un ORM (Mapeador Objeto-Relacional)?. ADO.NET Entity Framework. Ruby Hibernation. NHibernate. Hibernate.

¿Cuál de las siguientes opciones NO se corresponde con una de las 12 Reglas de Codd?. Regla de la no subversión. Si el sistema ofrece una interfaz de acceso a bajo nivel, dicho acceso no se podrá usar para subvertir el sistema (por ejemplo para sortear restricciones de integridad o seguridad). Tratamiento sistemático de valores nulos. El sistema debe permitir que haya campos nulos. Se debe disponer de una representación de valores desconocidos y no aplicables diferente de los valores normales. Dependencia de la distribución. Que la base de datos se almacene o gestione de forma distribuida en varios servidores afecta al uso de la misma y a la programación de las aplicaciones de usuario. Catálogo dinámico en línea basado en el modelo relacional. El sistema debe soportar un catálogo en línea, el catálogo relacional, que da acceso a la estructura de la base de datos y que debe ser accesible a los usuarios autorizados.

Indique la definición correcta en referencia a los diagramas de flujo de datos de Métrica v3: Almacén de datos: representa la información en movimiento utilizada por el sistema. Proceso de control: representa procesos que coordinan y sincronizan las actividades de otros procesos del diagrama de flujo de datos. Flujo de control: representa el flujo entre dos procesos de control. Flujo de datos: representa el movimiento de los datos, y establece la comunicación entre dos almacenes.

Una tabla se encuentra en Tercera Forma Normal (3FN) si: Está en 2FN y todo atributo que no forma parte de una clave candidata depende de ella al completo. Está en 2FN y no existe ninguna dependencia transitiva de atributos no principales respecto de las claves. Está en 2FN y no existen relaciones de dependencia de reunión no triviales que no se generen desde las claves. Está en 2FN y los atributos que no forman parte de ninguna clave dependen de la clave principal.

Según Métrica v3, en la teoría de la normalización se define el término de Dependencia Funcional como: Un atributo Y depende funcionalmente respecto de otro X, si depende funcionalmente de él en su totalidad, es decir, no depende de ninguno de los posibles atributos que formen parte de X. Un atributo Y se dice que depende funcionalmente de otro X si, y sólo si, a cada valor de X le corresponde un único valor de Y. Un atributo depende funcionalmente de otro si, y sólo si, depende de él a través de otro atributo. Un atributo X sólo puede tomar un único valor de dominio simple.

En el lenguaje C++, si hablamos de un bucle con estructura do…while: Sólo se ejecuta si la condición del bucle es verdadera. Evalúa la condición del bucle y después se ejecuta al menos una vez. Se ejecuta una vez antes de evaluar la condición del bucle. Se ejecuta una sola vez siempre y cuando sea verdadera la condición del bucle.

Señale la respuesta correcta en relación a las tecnologías y herramientas de desarrollo front-end: Sass, Less y Stylus, son preprocesadores de CSS. Postman es una herramienta que sirve para probar la parte de front-end, no permitiendo validar los servicios REST. Node js fue construido con el motor de java jre 1.9. Bootstrap es una herramienta de desarrollo que permite realizar test de los servicios REST, aislando al programador del front-end.

En Java, una clase declarada como 'abstract': Puede no estar implementada o estarlo de manera incompleta. Puede ser instanciada. No puede ser extendida por subclases. No existe el modificador abstract en Java.

En la declaración de una clase en java, ¿mediante qué cláusula es posible definir un listado de uno o varios interfaces para la clase en cuestión?. Mediante la cláusula 'interfaces'. Mediante la cláusula 'declares'. Mediante la cláusula 'implements'. En Java no es posible declarar una clase con más de un interface.

Teniendo una base de datos relacional, con una tabla "Empleados" con campos {Id, Nombre, Puesto, Salario,....}, indique cuál sería una forma válida de comenzar la creación de un Trigger en ANSI SQL, si lo que se quiere validar es un cambio de valor del campo "Salario": CREATE TRIGGER Validar_salario BEFORE UPDATE OF Salario OF TABLE Empleados. CREATE NEW TRIGGER BEFORE UPDATE OF Salario ON Empleados. CREATE TRIGGER Validar_salario IN Empleados BEFORE UPDATE OF Salario. CREATE TRIGGER Validar_salario BEFORE UPDATE OF Salario ON Empleados.

Si utilizamos el gestor de base de datos Oracle (v.10g), ¿qué podríamos hacer si dentro de una transacción de la base de datos se quiere establecer un punto de recuperación?. Utilizar la sentencia SAVEPOINT y así definir un punto de salvaguarda dentro de una transacción. Utilizar la sentencia ROLLBACK y así definir un punto de salvaguarda dentro de una transacción. Usar los comandos GRANT para dar permisos adecuados de administrador DBA sobre las tablas. Utilizar la sentencia RECOVERPOINT y así definir un punto de salvaguarda dentro de una transacción.

Respecto a los patrones de diseño GoF (Gang of Four), indique cuál de las siguientes definiciones se corresponde con el patrón Decorator: Proporciona el poder agregar una nueva funcionalidad a un objeto dinámicamente. Proporciona una interfaz unificada para un conjunto de interfaces de un subsistema. Proporciona un sustituto o representante de otro objeto para controlar el acceso a éste. Proporciona un modo de acceder secuencialmente a los elementos de un objeto agregado sin exponer su representación interna.

Cuál de las siguientes afirmaciones NO se corresponde con el lenguaje UML: Una clase se representa mediante un rectángulo con tres secciones, la superior contiene el identificador o nombre de la clase, la central contiene los atributos, y la inferior, las operaciones o métodos que tienen asociados. Las asociaciones son los elementos que representan las relaciones que existen entre los elementos estructurales que se utilizan en los modelos. Un tipo de asociación entre elementos estructurales es la dispersión. La agregación es un tipo de asociación entre elementos estructurales que representa una clase que es parte de otra.

En JAVA, siendo x=6 e y=3 (ambas variables de tipo int), la operación x^y da como resultado: 216. 63. 3. 5.

En el entorno de programación .Net, indique que es un NuGet: Una biblioteca de clases base. Un administrador de paquetes. Una implementación de .Net. Un entorno de ejecución.

Indique cuál de las siguientes opciones corresponde a una API de Java para el procesamiento de documentos en formato XML. JNA. StAX. JNI. JPaX.

¿Cuál NO es una característica de los servicios REST?. Utiliza métodos del protocolo HTTP de forma explícita. La solicitud no requiere que el servidor recupere información de estado de la aplicación. Son admitidos los formatos XML y JSON para la transmisión o recepción de datos. Usa la especificación UDDI para publicar y encontrar información sobre los servicios web expuestos.

Indique, de entre las siguientes afirmaciones, cuál es relativa a Ruby on Rails (RoR): Es un lenguaje de programación creado por G. Ruby. Es un framework de control de versiones escrito en el lenguaje Ruby. Es un framework de desarrollo de aplicaciones web basado en el patrón MVC. Es un servicio de .NET.

En una sentencia "if" en el lenguaje de programación Python, ¿cómo se identifica el bloque de código a ejecutar si la condición se cumple?. El bloque debe estar delimitado por llaves {}. El bloque debe estar delimitado por corchetes []. El bloque debe estar delimitado por corchetes (). Cada línea del bloque debe estar precedida por el mismo número de espacios en blanco, con la misma sangría.

En el lenguaje XML, ¿cuál de las siguientes sentencias sería correcta para añadir comentarios?. <-- Aquí va el comentario /-->. < Aquí va el comentario !>. <!-- Aquí va el comentario -->. <--! Aquí va el comentario -->.

En relación con el Real Decreto 1112/2018, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, indique qué respuesta es INCORRECTA: Las entidades obligadas deberán ofrecer un mecanismo de comunicación para presentar sugerencias y quejas. La primera revisión de accesibilidad deberá haberse realizado en el caso de los sitios web antes de dos años desde la entrada en vigor de este real decreto. La primera revisión de accesibilidad deberá haberse realizado en el caso de las aplicaciones móviles, antes de dos años desde la entrada en vigor de este real decreto. La entidad obligada deberá responder a la persona interesada sobre las solicitudes de información accesible y quejas, en el plazo de veinte días hábiles.

Según las Pautas de Accesibilidad para el Contenido Web (WCAG) 2.1, ¿cuál es el objetivo de que un contenido sea Distinguible?. Crear contenido que pueda presentarse de diferentes formas (por ejemplo, con una disposición más simple) sin perder información o estructura. Facilitar a los usuarios ver y oír el contenido, incluyendo la separación entre el primer plano y el fondo. Proporcionar alternativas textuales para todo contenido no textual de modo que se pueda convertir a otros formatos que las personas necesiten, tales como textos ampliados, braille, voz, símbolos o en un lenguaje más simple. Proporcionar alternativas para los medios tempodependientes.

Según Métrica v3, ¿qué tipo de pruebas consiste en determinar que los tiempos de respuesta están dentro de los intervalos establecidos en las especificaciones del sistema?. Pruebas de respuesta. Pruebas de sobrecarga. Pruebas de rendimiento. Pruebas de tiempo.

En el software para control de versiones GIT, hacer un 'commit' es: La acción de introducir comentarios iterativos entre versiones. La acción de establecer un compromiso de uso (commitment) entre ambas partes. La acción de descargar la rama de trabajo del repositorio central. La acción de almacenar una nueva instantánea (snapshot) del estado del proyecto en el historial de GIT.

eñale cuál de las siguientes herramientas de software libre se utiliza para realizar pruebas de carga y de estrés, permitiendo simular escenarios de concurrencia de usuarios: Cactus. Mockito. JMeter. Foglight.

En Linux, ¿cuál de las siguientes opciones utilizaría para conocer qué puertos tiene abiertos un servidor?. ntpq. ntport. nmap. traceroute.

En sistemas Debian, ¿cuál de los siguientes comandos permitiría descargar la información de los paquetes desde todas las fuentes configuradas?. apt update. apt upgrade. apt full-upgrade. apt list.

En el contexto de la administración del almacenamiento, ¿qué es el “Thin Provisioning”?. Es un mecanismo de despliegue de discos en red para clientes ligeros. Es método de virtualización de almacenamiento que permite que el espacio se asigne de forma justa y puntual. Es una tecnología que permite agregar discos físicos en caliente a las cabinas de la SAN de forma ligera. Es un método por el que se asigna todo el espacio virtualizado disponible y se va a reduciendo (shrinking) a medida que el cliente lo descarta.

En relación a los sistemas RAID, indique qué configuración permite acceso independiente con paridad distribuida: RAID 1. RAID 3. RAID 4. RAID 5.

Considerando que tanto en el punto de origen como en el punto de destino disponemos de un ordenador de usuario con un cliente de correo electrónico instalado y un servidor de correo electrónico, ¿qué papel juegan los protocolos SMTP, POP3 e IMAP durante el envío de uno de estos correos electrónicos?. SMTP se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen. POP3 o IMAP se usan entre el servidor de correo en el origen y el servidor de correo en el destino. SMTP se usa de nuevo entre el servidor de correo de destino y el destinatario, para enviarle el mensaje cuando se conecte. POP3 se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen. IMAP se usa entre el servidor de correo en el origen y el servidor de correo en el destino. SMTP se usa entre el servidor de correo de destino y el destinatario, para enviarle el mensaje cuando se conecte. SMTP se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen, así como desde el servidor de origen al servidor de destino. POP3 o IMAP se usan desde el servidor de correo en el destino hasta el ordenador del destinatario, para enviarle el mensaje cuando se conecte. POP3 o IMAP se usan desde el ordenador del usuario de origen al servidor de correo electrónico en el origen, así como desde el servidor de origen al servidor de destino. SMTP se usa desde el servidor de correo en el destino hasta el ordenador del destinatario, para enviarle el mensaje cuando se conecte.

En las arquitecturas de microservicios las funcionalidades se implementan mediante la composición de distintos microservicios. Existen dos estrategias para gestionar esta composición, que son: Coreografía y orquestación. Coreografía y coordinación. Coordinación y orquestación. Gestión y orquestación.

¿Qué comando se debe ejecutar para mostrar un listado de los servicios en ejecución en un ordenador con sistema operativo Windows 10?. Net view services. Net start process. Net start. Net start all.

¿Cuál es la última versión del protocolo de administración de red SNMP SNMP?. SNMP v2. SNMP v3. SNMP v4. SNMP v5.

¿Indique la afirmación FALSA con respecto al proceso de firma digital?. La aplicación o dispositivo digital utilizados para la firma digital crea un resumen del documento a firmar utilizando una función hash. La aplicación cifra el documento a firmar asegurando la confidencialidad. La aplicación cifra el resumen del documento a firmar obteniendo a su vez otro documento electrónico que corresponde con la firma electrónica. Para cifrar el resumen, la aplicación utiliza la clave privada.

Indique cuál de las siguientes opciones se corresponde con el concepto de ITIL: Su origen proviene de la metodología Kaizen y ofrece a las organizaciones un instrumento útil para la sistematización de las actividades que dan soporte al ciclo de vida del software. Es una librería java, referida a la seguridad, que forma parte de la plataforma de Jakarta EE. Es una colección de mejores prácticas de gestión de servicios de tecnologías de la información. Es una metodología de análisis y gestión de riesgos de los sistemas de información.

¿Cuál es la última versión estable del protocolo TLS?. TLS 1.2. TLS 1.3. TLS 1.4. SSL 3.0.

Señale cuál de los siguientes NO es un algoritmo asimétrico. RSA. GOST. ECDSA. ElGamal.

Sobre redes inalámbricas, indique cuál de las siguientes afirmaciones es INCORRECTA: La frecuencia de 2,4 GHz presenta interferencias con algunas versiones de Bluetooth. La seguridad del protocolo WEP es superior a la del protocolo WPA2. El protocolo WPA3 surge, entre otros, a raiz del ataque KRACK, mejorando la modalidad de cifrado WPA2-PSK (AES). La frecuencia de 5 GHz tiene menor alcance que la de 2,4 GHz.

El estándar comercializado con el nombre de Wi-Fi 6 se corresponde con el estándar de IEEE: 802.11ax. 802.11ac. 802.11ac wave 2. 802.11az.

Cuál es el prefijo para las direcciones multicast en el protocolo IPv6?. FF80::/10. FF00::/8. FE00::/8. FE80::/10.

De los siguientes protocolos de enrutamiento, ¿cuál utiliza un algoritmo de vector de distancia?. OSPF. IGRP. IS-IS. OLSR.

En el protocolo HTTP, el código de error que indica que el servicio no está disponible es el: 500. 501. 502. 503.

¿Cuál de los siguientes registros DNS proporciona información sobre las características básicas del dominio y de la zona en la que se encuentra?. AAAA. PTR. MX. SOA.

¿Qué modalidad de gestión de dispositivos móviles se basa en permitir al usuario usar su propio dispositivo personal para tareas profesionales o educativas?. COPE. BYOD. COBO. CYOD.

La herramienta del CCN-CERT que permite realizar análisis estático de código dañino a través de múltiples motores antivirus y antimalware para plataformas Windows y Linux es: MARIA. PILAR. CLARA. REYES.

En relación con las VPN de nivel de enlace, ¿cuál de los siguientes protocolos NO se utiliza para la implementación de dicha VPN?. PPTP (Point-to-Point Tunneling Protocol). L2F (Layer Two Forwarding). L2TP (Layer Two Tunneling Protocol). P2TP (Point two Tunneling Protocol).

¿Qué es una red Scatternet?. Es un tipo de red MAN (Metropolitan area network). Es una red de dispositivos WIFI en LAN (Local area network). Es un grupo de Piconets. Es la red utilizada para interconectar CubeSATs.

En relación a TCP y UDP indique cuál de las siguientes características NO es correcta: TCP es fiable. UDP obliga al nivel de red a verificar que el envío es correcto. TCP trabaja con un flujo de bytes. UDP es un protocolo sin conexión.

La arquitectura de ordenadores Harvard: Tiene un único espacio de memoria para datos e instrucciones. Tiene dos espacios de memoria separados, uno para datos y otro para instrucciones. Es un tipo de arquitectura Von Neumann. Tiene tres espacios de memoria separados, uno para datos, otro para instrucciones y otro para la memoria no volátil.

¿Cuál es la funcionalidad de la herramienta "FACILITA"?. Una herramienta de la Agencia Española de Protección de Datos para el tratamiento de datos personales de escaso riesgo. Una herramienta ofrecida por la Administración Pública que facilita la adecuación del plan de actuación para ayudar a las personas con movilidad reducida. Una aplicación de código abierto que ofrece la Administración General del Estado para que facilitar la visualización de contenidos multimedia. Una aplicación para móviles que ofrece la Agencia Estatal de Administración Tributaria para generar y presentar la declaración de la renta.

En JAVA podemos utilizar el interface PreparedStatement para: Inicializar las variables locales del programa con valores preestablecidos. Preparar los valores que introduciremos en un archivo de texto externo al programa. Permitir ejecutar muchas veces una sentencia SQL. Administrar el consumo de memoria que utilizan los objetos creados.

Para valorar el nivel de disponibilidad y seguridad de un CPD, el estándar ANSI EIA/TIA 942 estableció: Cuatro niveles, siendo TIER I el de mayor disponibilidad y TIER IV el de menor. Tres niveles, siendo TIER I el de mayor disponibilidad y TIER III el de menor. Tres niveles, siendo TIER I el de menor disponibilidad y TIER III el de mayor. Cuatro niveles, siendo TIER I el de menor disponibilidad y TIER IV el de mayor.

Indique cuál de las siguientes característica de JavaScript es INCORRECTA: Es imperativo y dinámico. Proporciona funciones de segunda clase. Es débilmente tipado. Está basado en prototipos.

Se necesita presentar una estadística utilizando HTML5 mediante una tabla en la que una de sus columnas contendrá la descripción de cada Proceso Selectivo. Suponiendo que a dicha columna la denominamos "Proceso", ¿qué etiqueta deberá utilizar para definir la celda de encabezado de la tabla para dicha columna, con un formato de letra diferenciado?. <th>Proceso</th>. <tableheader>Proceso</tableheader>. <theader>Proceso</theader>. <tableh>Proceso</tableh>.

Le indican que debe presentar también una lista de opositores con las notas correspondientes a los dos primeros ejercicios. Las notas se representarán como una lista anidada para cada opositor, debiendo ser el resultado a obtener: • Opositor ◦ Nota 1 ◦ Nota 2 ¿Cuál es el código HTML5 correcto si presentamos un solo opositor?. <ul><li>Opositor<ul><li>Nota 1</li><li>Nota 2</li></ul></li></ul>. <ul><li>Opositor</li></ul><ul><li>Nota 1</li><li>Nota 2</li></ul>. <ul><li1>Opositor</li1><li2>Nota 1</li2><li2>Nota 2</li2></ul>. <ul><li>Opositor<li>Nota 1</li><li>Nota 2</li></li></ul>.

En el formulario web de inscripción se le pide forzar a la introducción del nombre del opositor como campo obligatorio. Para desarrollar esta petición, de entre las siguientes opciones de código, ¿cuál debería utilizar para incorporarlo en el fragmento de código marcado como [---------------------------------------] ? <form> <label for="username">Nombre de Opositor:</label> [---------------------------------------] <input type="submit" value="Confirmar"/> </form>. <input type="text" name="username" required/>. <input type="text" name="username" enforced/>. <input type="text" name="username" mandatory/>. <input type="text" name="username" compulsory/>.

En la página web a la que accederán los aspirantes, se quiere aplicar el color verde a todos los elementos que tengan etiqueta <a> que sean hijos de un elemento con etiqueta <li> ¿Cuál es el código CSS adecuado?. li.a {color: green;}. li>a {color: green;}. li#a {color: green;}. li_a {color: green;}.

Un compañero le consulta la forma de aplicar el modelo de Diseño de Caja Flexible (o Flexbox) a un elemento div con id="principal". De entre los siguientes, ¿cuál es el código CSS correcto que debería proponer?. div#principal {display: flex;}. div#principal {display: flexbox;}. div#principal {display: flex-container;}. div#principal {display:flexible;}.

Se han detectado varios errores en la exportación a XML de los diferentes listados de notas y le solicitan su ayuda. Sin tener en cuenta si la información está bien representada, ¿cuál de los siguientes XML está bien formado?. <Opositor>Winston Churchill<Nota1>95</nota1><Nota2>65</nota2></opositor>. <Opositor>Winston Churchill<Nota1>95</Nota1><Nota2>65</Opositor></Nota2>. <Opositor>Winston Churchill<Nota1/>95<Nota2/>65</Opositor>. <Opositor>Winston Churchill<Nota1>95</><Nota2>65</></>.

En su Subdirección van a usar JSON para realizar intercambio de datos, y le preguntan, de entre los siguientes, cuál sería un fichero JSON válido. {"nombre": "Juana", "apellido": "Ruiz"}. {'nombre': 'Juana', 'apellido': 'Ruiz'}. {nombre: "Juana", apellido: "Ruiz"}. {nombre: "Juana"; apellido: "Ruiz"}.

Dentro de las tecnologías para el desarrollo web utilizadas en su unidad, se contempla utilizar javascript. ¿Qué valor devuelve la siguiente función javascript? Function prueba() { var i = 1; var j = 0; while (i < 7) { j += i; i += 2; } return j; }. 2. 9. 6. 0.

Utilizando el lenguaje Python, a continuación se muestra la variable opositor, en la que se almacena el nombre y las puntuaciones de tres ejercicios por orden: opositor = {'nombre': 'Sandra Gomez', 'notas': [27, 36, 12]} ¿Cómo asignaría a una variable llamada notaSegundoEjercicio el valor 36?. notaSegundoEjercicio = opositor.notas.Value.Item2. notaSegundoEjercicio = opositor['notas'][1]. notaSegundoEjercicio = opositor.Key[notas].Value[1]. notaSegundoEjercicio = opositor(notas(2)).

Se está valorando la realización de otros desarrollos de Machine Learning para Python y le preguntan cuál de las siguientes podría ser una librería válida para ello. Keras. Yum. Mahotas. Openpyxl.

Le piden opinión porque en uno de los módulos Java se detecta un bucle que concatena una cantidad muy elevada de cadenas de texto, penalizando el rendimiento. ¿Qué clase de java.lang habría que utilizar para mejorar la eficiencia?. StringConcat. StringConstruct. StringBuilder. StringCreator.

¿Cómo debe definir el equipo de desarrollo en Java una clase llamada Ejercicio si quiere impedir que se pueda heredar de la misma?. closed class Ejercicio. final class Ejercicio. private class Ejercicio. immutable class Ejercicio.

En C# debe crear un objeto de tipo SqlConnection y que se llame al método Dispose, para así liberar recursos al final del bloque de código que aparece entre llaves. ¿Qué instrucción debemos utilizar?. using (SqlConnection conn = new SqlConnection(connString)) {conn.Open();}. scope (SqlConnection conn = new SqlConnection(connString)) {conn.Open();}. dispose (SqlConnection conn = new SqlConnection(connString)) {conn.Open();}. internal (SqlConnection conn = new SqlConnection(connString)) {conn.Open();}.

Para cumplir el cometido que le ha sido asignado va a tener que definir arrays. ¿Cuál es la forma correcta de definir un array de enteros en C#?. int[] arrayEnteros = new {1, 2, 3};. int arrayEnteros[] = new() {1, 2, 3};. int[] arrayEnteros = new[] {1, 2, 3};. int arrayEnteros[] = new {1, 2, 3};.

Su equipo está estudiando la información existente dispersa en distintas fuentes de datos con el fin de consolidarla. En una base de datos antigua, hay una tabla que contiene el siguiente registro: NIF: 12345678Z Nombre: Emilia PrimerApellido: Pardo SegundoApellido: Bazán Direccion: Atocha 106 Telefonos: 916666666;917777777 ¿En qué forma normal está la tabla?. En primera forma normal. En segunda forma normal. En tercera forma normal. No está en ninguna forma normal.

En la base de datos, el campo "IdFormaAcceso" de la tabla "Proceso" es de tipo char(1) y puede tomar los valores "L" (Ingreso Libre) y "P" (Promocion Interna). ¿Qué instrucción deberá utilizar para obtener un listado de todos los IdProceso de forma que aparezca el nombre descriptivo de la correspondiente Forma de Acceso?. SELECT IdProceso, IF IdFormaAcceso = 'L' THEN 'Ingreso Libre' ELSE 'Promocion Interna' ENDIF AS FormaAcceso FROM Proceso. SELECT IdProceso, CASE IdFormaAcceso WHEN 'L' THEN 'Ingreso Libre' WHEN 'P' THEN 'Promocion Interna' END AS FormaAcceso FROM Proceso. SELECT IdProceso, SWITCH IdFormaAcceso ('L' = 'Ingreso Libre', 'P' = 'Promocion Interna') AS FormaAcceso FROM Proceso. SELECT IdProceso, IIF(IdFormaAcceso, 'L' = 'Ingreso Libre', 'P' = 'Promocion Interna') AS FormaAcceso FROM Proceso.

También le consultan sobre la sentencia SQL a utilizar para obtener el listado del identificador de los opositores (IdOpositor) que tienen más de una entrada en la tabla Solicitud. SELECT IdOpositor, COUNT(IdSolicitud) AS NumeroSolicitudes FROM Solicitud GROUP BY IdOpositor WHERE NumeroSolicitudes > 1. SELECT IdOpositor, IdSolicitud FROM Solicitud WHERE COUNT(IdSolicitud) > 1. SELECT IdOpositor, COUNT(IdSolicitud) FROM Solicitud WHERE COUNT(IdSolicitud) > 1 GROUP BY IdOpositor. SELECT IdOpositor, COUNT(IdSolicitud) FROM Solicitud GROUP BY IdOpositor HAVING COUNT(IdSolicitud) > 1.

¿Con qué instrucción ANSI SQL incrementaría un diez por ciento el valor de la columna Duracion para todos los registros de la tabla Ejercicio?. UPDATE Duracion = Duracion + (0.10 * Duracion) FROM Ejercicio. UPDATE Ejercicio SET Duracion = Duracion * 1.1. UPDATE TABLE Ejercicio (Duracion = Duracion + 10%). UPDATE SET Duracion *= 1.10 FROM Ejercicio.

Si el campo DNI de la tabla Opositor es de tipo char(9), ¿cuál es la instrucción SQL para obtener el listado de todos los registros de la tabla Opositor cuyo DNI empieza por 3?. SELECT * FROM Opositor WHERE DNI = 3*. SELECT * FROM Opositor WHERE DNI IN ('3.'). SELECT * FROM Opositor WHERE DNI LIKE '3%'. SELECT DNI(3*) FROM Opositor.

Como repositorio de código en su unidad se utiliza Git, y le preguntan, ¿qué comando, de entre los siguientes, muestra una lista de los commits anteriores?. git commit. git fetch. git status. git log.

Dentro del código de la página web a la que acceden los opositores, se encuentra el siguiente código HTML: <html><body><h1 id="titulo">Primer ejercicio TAI</h1></body></html> ¿Cuál es el código javascript para obtener la cadena "Primer ejercicio TAI"?. var titulo = document.getElementById("titulo").firstChild.nodeValue;. var titulo = document.titulo.InnerHTML;. var titulo = document.getElement("h1").InnerText;. var titulo = document.children[0].getValue();.

El equipo de proyecto está estudiando varios framework para valorar su utilización. ¿Cuál es el propósito principal del framework de javascript Jest?. Testeado de código. Machine learning. Animacion y efectos gráficos. Funciones matemáticas y tratamiento de cadenas.

Entre los lenguajes contemplados para el nuevo sistema de información se encuentra Python. De entre los siguientes, ¿Cuál es un framework para desarrollo web en Python?. Django. Keras. Pip. Numpy.

Se ha realizado un vídeo explicativo para los opositores y se ha publicado en una página web. ¿Qué mostrará el siguiente fragmento de código en un navegador que soporte HTML5?: <video width="320" height="240" controls><source src="movie.mp4" type="video/mp4"><source src="movie.ogg" type="video/ogg">No soportado</video>. Se mostrarán los dos vídeos "movie.mp4" y "movie.ogg". Se mostrará el mensaje "No soportado" en todos los casos. Se mostrará el vídeo "movie.mp4" si el navegador soporta el formato mp4. No se mostrará nada porque el código no está bien formado.

Para intentar obtener información de la base de datos de aspirantes, un usuario malintencionado introduce la siguiente cadena en el campo "Número de opositor" de un formulario incluido en la página web de inscripciones al proceso: 100 OR 1=1 ¿Qué técnica está utilizando?. Denial of Service. Phishing. Malware attack. SQL Injection.

En los PCs de los usuarios hay que purgar la memoria caché de la resolución DNS. ¿Cuál de los siguientes comandos habría que lanzar desde la consola de PowerShell?. ipconfig /dnsflush. ipconfig /flushdns. ifconifg --erase dnscache. ifconifg --clean dnscache.

En todos los PCs de usuario existe un usuario local llamado Infocentro utilizado para labores de mantenimiento. ¿Qué comando utilizaríamos desde la línea de comandos de Windows PowerShell para ver más información sobre este usuario?. net user Infocentro. netuser Infocentro. info user Infocentro. infouser Infocentro.

En el contexto de la administración del almacenamiento, ¿qué es el “Thin Provisioning”?. Es un mecanismo de despliegue de discos en red para clientes ligeros. Es una tecnología que permite agregar discos físicos en caliente a las cabinas de la SAN. Es un método de virtualización de almacenamiento que permite asignar el espacio de almacenamiento de una manera flexible bajo demanda. Es un método por el que se asigna todo el espacio virtualizado disponible y se va a reduciendo (shrinking) a medida que el cliente lo descarta.

En uno de los servidores de la Subred de Aplicaciones del Modelo B se va a instalar un software de monitorización para Linux. Indique de entre los siguientes, cuál cumpliría esa función: Check_MK. Reddis. Jenkins. Nagstamon.

Qué máscara deberá tener la red 10.20.30.0 del modelo A para que haya cuatro subredes como en el Modelo B?. 255.255.255.194. 255.255.255.192. 255.255.255.196. 255.255.2.

Necesitamos borrar la caché de las direcciones físicas (Mac Address) en uno de los servidores que ofrece la aplicación de Intranet de la Subred de Aplicaciones del Modelo B. ¿Cuál de los siguientes comandos utilizaría?. ip delete cache. arp –d. iptables -d mac. ip flush.

Si tenemos en cuenta que la primera subred para PCs de Usuario del Modelo B es la 10.20.30.0/26, ¿cuáles son las direcciones de Red y Broadcast?. 10.20.30.0 y 10.20.30.255. 10.20.30.1 y 10.20.30.62. 10.20.30.0 y 10.20.30.63. 10.20.30.64 y 10.20.30.127.

Para optimizar el acceso a Internet, se opta por instalar un servidor proxy-caché que soporte los protocolos HTTP, HTTP/2, HTTPS. ¿Cuál de las siguientes soluciones puede realizar dicha función?. INFLUXDB. GRAFANA. CHECK_MK. SQUID.

Una vez implementado "teletrabajo" mediante VPN, se quiere dotar de mayor seguridad mediante el envío de un código por SMS al teléfono móvil del trabajador. ¿Cómo se denomina a este tipo de validación?. Factor electrónico de autenticación. Autenticación electrónica de usuarios. Doble factor de autenticación. Factor único de autenticación.

En la subred de DMZ del Modelo B se quiere implementar un servicio de correo seguro. Cuáles, de entre los siguientes, son los puertos seguros para los protocolos POP, SMTP e IMAP: POP:993 / SMTP:465 / IMAP:995. POP:995 / SMTP:495 / IMAP:963. POP:995 / SMTP:465 / IMAP:993. POP:965 / SMTP:495 / IMAP:993.

Para la aplicacion AutoFirma 1.8.2 de las estaciones de trabajo de la organizacion, ¿qué algoritmo de huella para la firma se permite de los siguientes?. ECDSA. MD5. SHA384. DSA.

En la organización se están planteando instalar puntos de acceso WiFi. ¿Cuál de estos estándares puede funcionar a 2,4 GHz, 5 GHz y 6 GHz?. No existe la banda de los 6 GHz. 802.11ax. 802.11ac. 802.11be.

Desde su equipo en la subred de PCs de Usuarios del Modelo B y como administrador de los equipos del resto de subredes, necesita conectarse mediante SSH y SCP. ¿Qué puerto o puertos estándares deberían tener abiertos en el firewall para realizar esta labor?. Puerto 21 para SSH y 22 para SCP. Puerto 22 para SSH y 21 para SCP. Puerto 21 tanto para SSH como SCP. Puerto 22 tanto para SSH como SCP.

Si hubiese instalado un IIS, ¿qué comando utilizaría para reiniciarlo?. IIS RESET. IISRESET. RESET IIS. RESETIIS.

En uno de los servidores de la Subred de Aplicaciones del Modelo B se necesita realizar una captura del tráfico que pasa por la interfaz de red eth1 y guardarlo en fichero.out para su posterior análisis, ¿cuál de las siguientes sentencias es la correcta?. snoop -d eth1 -w fichero.out. tcpdump -i any -o fichero.out. tcpdump -i eth1 -w fichero.out. snoop -d any -o fichero.out.

En el servidor de la Subred de Aplicaciones que sirve las páginas de la intranet en el dominio intranet.sgi.es y que utiliza Apache 2.4, quieren servir páginas de otros dominios. ¿Cuál de las siguientes directivas debe utilizar?. VirtualMachine. VirtualDomain. VirtualHost. VirtualIP.

e quiere crear una nueva vLAN en el organismo. ¿Qué opción de las vLAN hace que las tramas Ethernet incorporen la etiqueta "vLAN ID"?. untagged. tagged. id. trunk.

Indique qué herramienta desarrollada por el CCN-CERT, es una plataforma de análisis avanzado de malware: NADA. CADA. ADA. SADA.

En el clúster de Firewalls del modelo B se quiere implementar un módulo de seguridad para filtrar y monitorear el tráfico HTTP desde Internet a nuestros servidores WEB. ¿Cuál de los siguientes módulos debe implementarse para cumplir esta función?. WAT - Web Administration Tool. WAF - Web Application Firewall. VFN - Virtual Firewall Network. WFL7 - Web Firewall Layer 7.

En la Subred de PCs de Usuario del Modelo B, los PCs tienen el sistema operativo Windows 10. Necesitamos saber la tabla de enrutamiento de los equipos. ¿Cuál de los siguientes comandos permite ver esa información?. route show. ip route ls. route print. ip route print.

¿Qué comando muestra información del conjunto resultante de directivas (RSoP) para un usuario y equipo de destino en los equipos Windows 10 de la Subred de PCs de Usuario del Modelo B?. gpshow. gpprint. gpresult. gplist.

Una vez implementado el acceso telemático a la oficina o "teletrabajo" mediante VPN, en relación con esta tecnología, indique en qué RFC está definido el protocolo PPTP: RFC 2661. RFC 2637. RFC 1661. RFC 2472.

Los dispositivos de interconexión de redes de nuestro sistema, son compatibles con POE++. Señale la afirmación correcta con respecto a este término: Las siglas corresponden a Power-of-Ethernet. Como estándar, recibe la denominación IEEE 802.3at. La alimentación real recibida es de 25,50 Watts. Se subdivide en dos tipos: Tipo 3 y Tipo 4.

Si fuese el motor de Base de Datos ORACLE, indique cuál de los siguientes comandos utilizaria para crear una copia de seguridad de la base de datos origen: RMAN. DUMPALL. ORACLE_BCK. COPYDB.

Se ha decidido que la última IP válida de host para la Subred de Aplicaciones del Modelo B sea considerada como Puerta de Enlace o Default Gateway. Según este criterio, señale la opción correcta teniendo en cuenta que esta subred tiene el direccionamiento. 10.20.30.191. 10.20.30.190. 10.20.30.193. 10.20.30.192.

El equipo de comunicaciones le asigna la red 10.0.4.0 con la máscara 255.255.255.128 para el direccionamiento de la DCM. ¿Cuantos bits tiene la máscara de red?. 24. 26. 25. 23.

También le preguntan a qué Clase pertenece la red asignada (10.0.4.0). Clase A. Clase B. Clase C. Clase D.

Para la CHT los compañeros de redes le asignan el direccionamiento 10.0.0.0/21. ¿Cuál es el número máximo de hosts disponible?. 1024. 2046. 32. 256.

Dado el direccionamiento anterior (10.0.0.0/21) su responsable le pregunta cuál es el rango de hosts, para poder calcular si el direccionamiento es el adecuado. 10.0.3.1 - 10.0.3.254. 10.0.0.1 - 10.0.0.254. 10.0.3.0 - 10.0.3.255. 10.0.0.1 - 10.0.7.254.

La DCM no es capaz de especificarle la versión de RHEL que tienen sus máquinas, por lo que debe decirles el comando a ejecutar. ¿Cuál de los siguientes sería?. m -f /etc/redhat-release. cat /etc/redhat-version. cat /etc/redhat-release. mv /etc/redhat-release.

Para poder tener conectividad, la CHT necesita poner una ruta persistente en una de sus máquinas Solaris a la red 10.0.5.0/24 con una máscara de red 255.255.255.0 y usando como puerta de enlace la dirección IP 10.0.5.150 ¿Cuál sería el comando correcto?. route -p add -net 10.0.5.0/24 -gateway 10.0.5.150. route -static add -net 10.0.5.0/24 -gateway 10.0.5.150. route add -static -net 10.0.5.0/24 -gateway 10.0.5.150.

. Se está realizando una auditoría de seguridad en uno de los servidores Linux y le preguntan dónde se están guardando las contraseñas encriptadas de los usuarios: /etc/passwd. /etc/users. /etc/shadow. /etc/groups.

na pieza crucial en cualquier sistema informático son las BBDD. Le han informado que tanto la DCM como la CHT utilizan Oracle, pero no le han dicho la versión. ¿Qué consulta podría hacer en la base de datos para conocer esta información?. SELECT * FROM V$VERSION. SELECT * FROM V$VERSIONADO. SELECT * FROM V$VERSIONDB. SELECT * FROM V$VERSIONTABLE.

Se le solicita crear un backup del directorio /home/opositor/temas/ comprimido con gzip en RHEL. Indique el comando correcto para realizarlo. tar -czf TEMAS.tar.gz /home/opositor/temas/. tar -xzf TEMAS.tar.gz /home/opositor/temas/. tar -xzf /home/opositor/temas/ TEMAS.tar.gz. tar -cjf /home/opositor/temas/ TEMAS.tar.gz.

Le preguntan sobre las cuentas de usuario que pertenecen al grupo Administradores locales de una máquina, ¿qué comando de Windows debería utilizar?. net local administradores. net localgroup admin. net local admin. net localgroup administradores.

También se le consulta sobre la configuración actual de las políticas de cuentas y contraseñas de una máquina local. ¿Qué comando de Windows muestra esa información?. net computer. net localgroup. net config. net accounts.

Se están realizando en su unidad informes de las capacidades de los discos y requieren de su ayuda. Si se dispone de 5 discos duros de 6 TB, y se decide configurarlos en RAID 6, ¿qué capacidad neta de almacenamiento se obtendrá?. 12 TB. 18 TB. 24 TB. 30 TB.

En sus instalaciones no disponen de un Windows Server 2008, pero como tienen instalado Docker han decidido crear uno y arrancarlo a partir de una imagen llamada SW2008. ¿Con qué sentencia debería realizar esta petición?. docker run SW2008. docker start SW2008. start docker SW2008. docker start run SW2008.

No está seguro de que el contenedor se haya arrancado correctamente. ¿Qué comando utilizaría para listar todos los contenedores, estén o no en marcha?. docker ps. docker ps –a. docker list. docker list-container -all.

Están estudiando el traslado de algunos equipos de la CHT a su CPD y le informan de que tienen una sonda de alrededor de 70 watios que utilizan 1 hora a la semana y que debe permanecer apagada el resto del tiempo. Le indican que sería necesario poder encenderla remotamente por red. ¿Sería posible hacerlo?. No, no sería posible. Si, mediante PoE IEEE 802.3ct. Si, mediante PoE IEEE 802.3bt. Si, mediante PoE IEEE 802.3dt.

La DCM le informa que tienen un acuerdo con la Dirección General de Tráfico y alojan en sus instalaciones un medidor de tráfico que requiere una conexión Ethernet de unos 30 Gbps. Según el estándar ANSI/TIA-568, ¿qué categoría de cableado sería necesitaría?. Categoría 6. Categoría 7. Categoría 7A. Categoría 8.

Durante el proceso de creación de reglas, se da cuenta de un grave problema de seguridad. Algunos de los equipos Windows no tienen habilitado el firewall. ¿Qué comando utilizaría para habilitarlo?. netsh advfirewall set allprofiles enable. netsh advfirewall set allprofiles state on. netsh advfirewall set allprofiles state online. netsh advfirewall set allprofiles on.

Debido al creciente número de ataques, se decide implantar en su CPD un IPS que analice el comportamiento de la red y que examine el tráfico inusual para detectar posibles ataques DoS y malwares. ¿Qué tipo de IPS necesita?. DIPS. WIPS. NBA. HIPS.

Un aspecto importante es el protocolo de correo que se va a utilizar para las comunicaciones vía email. En la DCM están preocupados y no les parece seguro usar SMTP por lo que usted rápidamente sugiere usar SMTPS. ¿Qué puerto por defecto tendrá que solicitar a los compañero de seguridad para este protocolo SMTPS?. 25. 465. 443. 425.

Para evitar problemas de resolución de nombres en estos equipos Windows donde se está configurando el cliente de correo, han decidido limpiar la caché DNS. ¿Cuál sería el comando adecuado?. ifconfig /flushdns. ipconfig /flushdns. ipconfig /cleardns. ifconfig /cleardns.

Con el objetivo de recabar información sobre los equipos Windows, disponen de un software de inventariado que necesita acceso por el puerto 4433 (TCP) en los equipos destino. ¿Qué comando utilizaría en estos últimos para añadir la regla al firewall?. netsh advfirewall firewall create rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433. netsh advfirewall firewall add rule name= "Inventariado" dir=in action=permit protocol=TCP localport=4433. netsh advfirewall firewall add rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433. netsh advfirewall firewall new rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433.

Desde la unidad responsable de la red, le indican que por motivos de seguridad van a realizar la conexión por el puerto 422. ¿Qué comando debería utilizar en sus equipos RHEL para comprobar que la comunicación ya está abierta, si la IP destino es la 10.0.4.22 ?. nc -v - ip 10.0.4.22 -port 422. nc -v 10.0.4.22 422. nc -v 422 10.0.4.22. nc -v 10.0.4.22:422.

Durante el proceso de traslado, uno de los equipos Windows más importantes de la DCM da problemas de corrupción de datos y han decidido restaurar la copia de seguridad. Le indican que el dispositivo está cifrado. ¿Qué necesita que le proporcionen para poder restaurar la copia?. El certificado digital. La clave de BitLocker. La clave privada. La clave de sesión.

Desde su unidad también se está valorando el uso de RAID 10, ¿cuántos discos duros son necesarios para crearlo?. 2 discos duros. 3 discos duros. Al menos 4 discos duros. Es indiferente.

Muchas de las comunicaciones se van a realizar mediante conexiones ssh y tiene que solicitar las reglas de firewall al equipo de comunicaciones. ¿Cuál es el puerto que debe solicitar?. 21. 63. 69. 22.

¿Cuál es el comando correcto en Windows para mostrar la tabla de enrutamiento de una máquina?. route print. netstat -r. ipconfig /all.

¿Qué categoría de cableado según el estándar ANSI/TIA-568 sería necesaria para soportar una conexión Ethernet de 30 Gbps?. Categoría 8. Categoría 6. Categoría 7.

Para añadir una ruta persistente en un sistema Solaris, ¿cuál es el comando correcto?. route -p add -net 10.0.5.0/24 -gateway 10.0.5.150. ip route add 10.0.5.0/24 via 10.0.5.150. route add -net 10.0.5.0 netmask 255.255.255.0 gw 10.0.5.150.

¿Qué comando en Windows se utiliza para purgar la memoria caché de resolución DNS?. ipconfig /flushdns. ipconfig /dnsflush. ifconfig /cleardns.

¿Cuál es el comando para mostrar información sobre las políticas de cuentas y contraseñas en una máquina Windows?. net accounts. net localgroup. net config.

Si tienes una red con dirección 10.0.4.0 y máscara 255.255.255.128, ¿cuántos bits tiene la máscara de red?. 24. 25. 26.

¿Cuál es el comando correcto en Linux para ver la versión de Red Hat Enterprise Linux instalada?. cat /etc/redhat-release. cat /etc/redhat-version. redhat-release -v.

¿Qué puerto estándar se utiliza para SSH?. 21. 22. 80.

¿Cuál es la categoría de cableado que soporta velocidades de hasta 40 Gbps según el estándar ANSI/TIA-568?. Categoría 8. Categoría 6. Categoría 7.

¿Cuál es el comando para agregar una ruta persistente en Solaris?. ip route add 10.0.5.0/24 via 10.0.5.150. route -p add -net 10.0.5.0/24 -gateway 10.0.5.150. route add -net 10.0.5.0 netmask 255.255.255.0 gw 10.0.5.150.

¿En qué archivo se almacenan las contraseñas encriptadas de los usuarios en un sistema Linux?. /etc/shadow. /etc/passwd. /etc/groups.

SMTPS es una versión segura de SMTP (Simple Mail Transfer Protocol) que utiliza TLS/SSL para cifrar la comunicación entre servidores de correo, garantizando la confidencialidad y la integridad de los mensajes durante su transmisión.¿Qué puerto se utiliza para SMTPS?. 465. 25. 587.

¿Cuál es el comando correcto en Docker para listar todos los contenedores, estén o no en ejecución?. docker ps. docker ps -a. docker list-container -all.

ANSI/TIA-568 es un estándar de telecomunicaciones que define los requisitos para el cableado estructurado en edificios comerciales, asegurando la compatibilidad y el rendimiento de redes de voz, datos y video. Especifica cómo deben instalarse los cables, conectores y dispositivos para garantizar una comunicación eficiente y confiable. ¿Qué categoría de cableado según ANSI/TIA-568 para soportar una conexión de 30 Gbps?. Categoría 7. Categoría 8. Categoría 6.

¿Qué comando en Linux se utiliza para capturar el tráfico de red en la interfaz eth0 y guardarlo en un archivo?. tcpdump -i eth0 -w captura.out. ifconfig eth0 capture > captura.out. capture -i eth0 -o captura.out.

Como sabemos, un RAID (Redundant Array of Independent Disks) es una tecnología que combina múltiples discos duros para mejorar el rendimiento, la redundancia (protección contra fallos de disco) o ambos, dependiendo del tipo de configuración RAID utilizada. ¿Qué tipo de RAID combina tanto redundancia como mejora de rendimiento utilizando un mínimo de 4 discos?. RAID 5. RAID 10. RAID 0.

El CCN-CERT es el Equipo de Respuesta ante Incidentes de Seguridad de la Información del Centro Criptológico Nacional (CCN) en España. Es responsable de coordinar la respuesta a incidentes de ciberseguridad que afecten a las administraciones públicas y a entidades de interés estratégico en el país. Además, el CCN-CERT desarrolla herramientas y ofrece servicios para mejorar la ciberseguridad, prevenir ataques, y mitigar sus efectos. ¿Qué herramienta desarrollada por el CCN-CERT es una plataforma de análisis avanzado de malware?. NADA. CADA. SADA.

¿Cuál es el comando en Windows para habilitar el firewall en todos los perfiles?. netsh advfirewall set allprofiles enable. netsh advfirewall set allprofiles state on. netsh firewall enable all.

Cuál es el número máximo de hosts disponibles en una red con la dirección 10.0.0.0/21?. 2046. 1024. 4096.

SSH (Secure Shell) es un protocolo de red que permite realizar conexiones seguras entre dos dispositivos a través de una red insegura, como Internet. SSH se utiliza principalmente para acceder de manera remota a servidores, ejecutar comandos en ellos y transferir archivos de manera segura. Las conexiones SSH cifran todos los datos transmitidos, lo que protege la información sensible, como contraseñas y comandos. ¿Qué puerto estándar se utiliza para conexiones SSH?. 23. 80. 22.

Si tienes un dispositivo cifrado con BitLocker y necesitas restaurar una copia de seguridad, ¿qué necesitas para poder acceder al dispositivo?. La clave de sesión. La clave de BitLocker. El certificado digital.

¿Qué comando se utiliza en Linux para cambiar el propietario de un archivo?. chown. chmod. chgrp.

¿Qué tipo de archivo es un archivo .tar.gz?. Archivo comprimido. Archivo binario. Archivo comprimido y empaquetado.

¿Cuál es la dirección IP de loopback en IPv4?. 127.255.255.255. 127.0.0.1. 192.168.1.1.

¿Cuál es la función de la utilidad cron en Linux?. Programar tareas para que se ejecuten en momentos específicos. Gestionar permisos de archivos. Monitorizar el uso de la CPU.

¿Qué protocolo se utiliza para la transferencia de archivos de manera segura en la red?. FTP. SFTP. HTTP.

¿Qué comando se utiliza en Windows para cerrar una sesión de usuario?. shutdown. logoff. exit.

¿Cuál es el estándar de Wi-Fi que permite velocidades de hasta 1 Gbps?. 802.11n. 802.11ac. 802.11b.

¿Qué utilidad de Linux se usa para visualizar y modificar las tablas de enrutamiento?. traceroute. ifconfig. route.

¿Qué significa la opción -R en el comando chmod de Linux?. Reiniciar permisos. Aplicar recursivamente a directorios y archivos. Reemplazar permisos.

¿Qué formato de archivo es comúnmente utilizado para almacenar certificados digitales?. .crt. .txt. .docx.

¿Qué tipo de ataque de seguridad se basa en la suplantación de identidad en una red?. Ataque de phishing. Ataque de fuerza bruta. Ataque DoS.

¿Qué es una VLAN en términos de redes?. Un protocolo de enrutamiento. Una red local virtual que agrupa un conjunto de dispositivos en diferentes redes físicas. Un método de cifrado de red.

IPv6 (Internet Protocol version 6) es la versión más reciente del Protocolo de Internet, diseñado para reemplazar a IPv4 debido a la escasez de direcciones IP disponibles bajo el sistema anterior. IPv6 ofrece una mayor cantidad de direcciones IP al utilizar una dirección de mayor longitud, lo que permite que más dispositivos se conecten a Internet. ¿Cuál es la longitud en bits de una dirección IPv6?. 32 bits. 128 bits. 64 bits.

¿Qué protocolo se utiliza para resolver direcciones IP en direcciones MAC?. ICMP. ARP. DNS.

¿Qué comando en Linux muestra el uso de espacio en disco por directorios y subdirectorios?. df. du. top.

¿Qué significa RAID 1? Distribución de datos sin redundancia Espejado de discos para redundancia Distribución de datos y paridad. Distribución de datos sin redundancia. Espejado de discos para redundancia. Distribución de datos y paridad.

¿Cuál es el propósito de un cortafuegos (firewall) en una red?. Filtrar tráfico de red para permitir o denegar conexiones según las reglas definidas. Monitorear el uso del CPU. Proporcionar una red Wi-Fi segura.

¿Qué comando en Linux se utiliza para encontrar un archivo en el sistema de archivos?. grep. find. ls.

¿Qué comando en Windows se utiliza para crear un archivo vacío en una ubicación específica?. create. echo. > filename. touch.

¿Cuál es la herramienta de línea de comandos en Linux utilizada para transferir archivos entre servidores de manera segura?. scp. ftp. rsync.

¿Cuál es el puerto predeterminado para el protocolo HTTPS?. 80. 443. 22.

23. ¿Qué significa "ping" en términos de redes?. Comprobar la conectividad de red con otro dispositivo. Proporcionar información detallada del dispositivo. Configurar la dirección IP de un dispositivo.

23. ¿Qué significa "ping" en términos de redes?. Comprobar la conectividad de red con otro dispositivo. Proporcionar información detallada del dispositivo. Configurar la dirección IP de un dispositivo.

¿Qué es una dirección MAC?. Una dirección única asignada a una interfaz de red para la comunicación en la capa de enlace de datos. Una dirección IP pública. Un protocolo de enrutamiento.

¿Qué comando en Linux se utiliza para detener un proceso?. killall. kill. stop.

¿Qué formato de archivo se utiliza comúnmente para guardar configuraciones en sistemas Linux?. .docx. .conf. .jpg.

¿Qué comando en Linux se utiliza para ver los procesos en ejecución?. ps. top. exec.

¿Qué protocolo es responsable de enviar mensajes de error y control en la red?. TCP. ICMP. UDP.

¿Qué es un "puerto" en términos de redes?. Un número que identifica servicios específicos en una máquina en red. Un cable que conecta dos dispositivos. Un punto de acceso Wi-Fi.

De acuerdo con el artículo 64 de la Constitución Española de 1978 (CE), los actos del Rey, excepto la propuesta y el nombramiento del Presidente del Gobierno, y la disolución de las Cámaras prevista en el artículo 99, serán refrendados por: Los Presidentes del Congreso y el Senado. Los Ministros o los Secretarios de Estado en función de la materia. El Presidente del Gobierno y, en su caso, por los Presidentes del Congreso y el Senado. El Presidente del Gobierno y, en su caso, por los Ministros competentes.

La suspensión de los derechos y libertades se encuentra regulada en la CE(Constitución Española) en: En el Capítulo III del Título I. En sus artículos 52 y 53. En el artículo 58. En el Capítulo V del Título I.

Según el artículo 68 de la CE, ¿cuál es la circunscripción electoral en nuestro sistema electoral?. La provincia. El municipio. La Comunidad Autónoma. Distrito Municipal.

Según el artículo 18 de la ley 50/1997, de 27 de noviembre, del Gobierno que regula el funcionamiento del Consejo de Ministros, ¿quién actúa como Secretario de este órgano colegiado?. El Vicepresidente Primero. El Ministro portavoz del Gobierno. El Ministro de la Presidencia. El Ministro de Justicia.

De acuerdo con el artículo 78 de la CE, expirado el mandato de las Cortes Generales o en caso de disolución de las mismas, las Diputaciones Permanentes seguirán ejerciendo sus funciones hasta: La celebración de las elecciones. La proclamación de los resultados electorales definitivos. La elección de los nuevos presidentes de cada una de las Cámaras de las Cortes Generales. La constitución de las nuevas Cortes Generales.

Según establece el artículo 24 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno, el plazo máximo para resolver y notificar la resolución de una reclamación ante el Consejo de Transparencia y Buen Gobierno será de: Un mes, transcurrido el cual, la reclamación se entenderá estimada. Un mes, transcurrido el cual, la reclamación se entenderá desestimada. Tres meses, transcurrido el cual, la reclamación se entenderá estimada. Tres meses, transcurrido el cual, la reclamación se entenderá desestimada.

Conforme establece el artículo 18 de la Ley 53/1984, de 26 de diciembre, de Incompatibilidades del personal al servicio de las Administraciones Públicas, todas las resoluciones de compatibilidad para desempeñar un segundo puesto o actividad en el sector público o el ejercicio de actividades privadas se inscribirán: En el Registro Central de Personal. En la Oficina de Conflicto de Intereses. En la Unidad de Personal del Ministerio u Organismo correspondiente. En los Registros de Personal correspondientes.

De acuerdo con el artículo 30 de la Ley 39/2006, de 14 de diciembre, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia, el grado de dependencia será revisable: A instancia del interesado. A instancia de los representantes del interesado. De oficio por las Administraciones Públicas competentes. Todas las respuestas anteriores son correctas.

Conforme el artículo 49 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, para impulsar la adopción voluntaria de planes de igualdad, el Gobierno establecerá: Medidas de acción positiva, especialmente dirigidas a las pequeñas y las medianas empresas. Medidas de fomento, especialmente dirigidas a las empresas de 50 o más trabajadores. Medidas de fomento, especialmente dirigidas a las pequeñas y las medianas empresas. Medidas de acción positiva, dirigidas a cualquier empresa, sea de capital público o privado.

Con carácter general el documento nacional de identidad tendrá un período de validez, a contar desde la fecha de la expedición o de cada una de sus renovaciones, de: Dos años cuando el solicitante no haya cumplido los cinco años de edad. Cuatro años, cuando el titular haya cumplido los cinco años de edad y no haya alcanzado los treinta al momento de la expedición o renovación. Nueve años, cuando el titular haya cumplido los treinta y no haya alcanzado los setenta. Permanente cuando el titular haya cumplido los sesenta años.

De acuerdo con el artículo 4 de la Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza, el periodo de vigencia de los certificados cualificados: No será superior a 5 años. No será superior a 3 años. Es ilimitado. No será superior a 6 años.

Indique según el título X de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, ¿cuál de los siguientes NO es un derecho digital?. Derecho al testamento digital. Derecho al olvido en servicios de redes sociales y servicios equivalentes. Derecho a la desconexión digital en el ámbito laboral. Derecho a la igualdad y a la no discriminación en el entorno digital.

Según establece el artículo 34 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, los responsables y encargados de tratamiento comunicarán a la Agencia Española de Protección de Datos, las designaciones, nombramientos y ceses de los delegados de protección de datos en el plazo de: 10 días. 15 días. 1 mes. 3 meses.

Según el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad, ¿cuál de las siguientes medidas de seguridad afecta a la dimensión de Confidencialidad?. Bloqueo de puesto de trabajo. Firma electrónica. Registro de la actividad. Criptografía.

Señale la respuesta correcta sobre lo que establece la Norma Técnica de Interoperabilidad de Protocolos de Intermediación de Datos: Las tecnologías utilizadas para los intercambios se implementarán en base a estándares según lo establecido en la Norma Técnica de Interoperabilidad de Catálogo de estándares. De forma general en servicios de intercambio se utilizará la versión 2.0 del protocolo SCSP (Sustitución de Certificados en Soporte Papel). Emisores y Requirentes no mantendrán trazabilidad de los intercambios de datos producidos. Los intercambios de información se podrán implementar a través de servicios web.

Señale qué afirmación es correcta con respecto a las soluciones de Ciberseguridad proporcionadas por el Centro Criptológico Nacional (CCN): CLARA, protección y trazabilidad del dato. ELENA, Simulador de Técnicas de Cibervigilancia. GLORIA, Gestión de eventos e información de seguridad. MONICA, Gestor de logs para responder ante incidentes y amenazas.

Señale la respuesta correcta referente a los servicios comunes en materia de administración electrónica: SERVINOMINA realiza la gestión completa de las fases de nómina: cálculo, contabilidad y pago. CIRCAB poderosa herramienta de trabajo en grupo para intercambio de información y trabajo colaborativo. eVISOR permite a un empleado público la consulta de sus nóminas correspondientes a los cinco últimos años. ENVIA es una aplicación que hace posible el envío de ficheros de gran volumen entre usuarios.

La CE regula la institución del Defensor del Pueblo como: Alto comisionado del Congreso de los Diputados. Alto comisionado de las Cortes Generales. Alto comisionado del Poder judicial. Alto comisionado del Gobierno de la nación.

¿Qué es WCAG?. Unas pautas de accesibilidad de contenidos web promovidas por el W3C. Una librería de Java EE para la creación de aplicaciones web creada por Oracle. Un componente del ecosistema Hadoop para el manejo de Big Data. Un framework javascript especialmente indicado para trabajar con bases de datos no relacionales.

¿Cuál de los siguientes es el nombre de un conector usado para carga y datos creado por el fabricante Apple?. USB-Tipo C. iUSB. iFirewire. Lightning.

Con respecto a las sentencias del lenguaje SQL, indique la respuesta INCORRECTA: Sentencia DELETE sirve para borrar en forma sencilla distintos objetos como por ejemplo base de datos, tablas o índices. La sentencia INSERT agrega uno o más registros a una tabla en una base de datos relacional. La sentencia UPDATE modifica los valores de un conjunto de registros existentes en una tabla. La sentencia GRANT se utiliza para dar permisos a un usuario.

Cuál de los siguientes son los objetos básicos de Kubernetes (plataforma de código abierto diseñada para automatizar la implementación, el escalado y la gestión de aplicaciones en contenedores.): Pod, State, Volume, Namespace. Pod, Service, Volume, Namespace. Job, Service, Volume, Namespace. Job, Pod, Volume, Deployment.

La ALU es una parte de: La memoria. La CPU. El bus de operaciones. El multiplexor de entrada.

Señale la respuesta correcta sobre el modelo CISC: La microprogramación es una característica esencial. Plantea un conjunto reducido de instrucciones para reducir el número de ciclos de reloj de ejecución de cada una de ellas. Implementa las instrucciones directamente en hardware. Está muy extendido en el mercado de procesadores para smartphone y tablets por su bajo consumo y buen rendimiento.

En relación con los sistemas RAID señale la respuesta INCORRECTA: El RAID 1+0 exige un mínimo de 4 discos. RAID 6 amplía el RAID 5 agregando un bloque de paridad. RAID 5 necesitará un mínimo de 3 discos para ser implementado. Un RAID 4 distribuye la información a nivel de bloques con dos discos de paridad dedicados.

¿Cuál de las siguientes es una tecnología de almacenamiento en disco mediante bus serie?. SATA. ATA. SCSI. DLT.

Respecto a la norma USB indique la respuesta INCORRECTA: USB Type-C es lo mismo que USB 3.1. La diferencia entre USB 3.1 Gen 1 y USB 3.1 Gen 2 se reduce solamente a la velocidad. USB 3.2 permite velocidades de hasta 20 Gbps. Los dispositivos USB 2.0 pueden lograr una velocidad de transferencia máxima hasta de 480 Mbps.

En teoría de grafos, el algoritmo para la determinación del camino más corto, dado un vértice origen, hacia el resto de los vértices en un grafo que tiene pesos en cada arista se denomina: Algoritmo de Kruskal. Algoritmo de Prim. Algoritmo de Dijkstra. Algoritmo de Floyd-Warshall.

Con respecto a los estándares PDF, señale que afirmación NO es correcta: PDF/UA Es el estándar global para la accesibilidad de PDF. PDF/A proporciona las especificaciones para crear, ver e imprimir documentos digitales para conservarlos a largo plazo. PDF/E proporciona especificaciones para crear, ver e imprimir documentos utilizados en flujos de trabajo de ingeniería. PDF/I proporciona especificaciones para crear, ver e imprimir páginas finales listas para imprimir o listas para la prensa.

Cuál de las siguientes afirmaciones NO es correcta: En Windows de 64 bits, un proceso de 64 bits no puede cargar una biblioteca de vínculos dinámicos (DLL) de 32 bits. En Windows de 64 bits, un proceso de 32 bits no puede cargar un archivo DLL de 64 bits. En Windows de 64 bits se admiten llamadas a procedimientos remotos (RPC) entre procesos de 64 y 32 bits solo en el mismo equipo. En Windows de 64 bits se admiten llamadas a procedimientos remotos (RPC) entre procesos de 64 y 32 bits tanto en el mismo equipo como entre equipos distintos.

Las bases de datos relacionales ofrecen propiedades ACID. Dicho acrónimo se refiere a: Atomicidad, Consistencia, Aislamiento y Durabilidad. Atomicidad, Coherencia, Integridad y Distribución. Disponibilidad, Coherencia, Intensidad y Durabilidad. Atomicidad, Consistencia, Aislamiento y Disponibilidad.

Entre las características obligatorias de un sistema gestor de bases de datos orientadas a objetos, NO se encuentra: Debe permitir construir objetos complejos. El conjunto de tipos de datos debe ser fijo, consiguiendo así mayor eficiencia en las búsquedas. Todos los objetos deben tener un identificador que sea independiente de los valores de sus atributos. El esquema de una BDOO incluye únicamente un conjunto de clases (o de tipos).

Señale qué es el Machine Learning Services para SQL Server: Es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos desde una base de datos a otra, para luego sincronizar ambas bases de datos y mantener su coherencia. Es una característica de SQL Server que proporciona la capacidad de ejecutar scripts de Python y R con datos relacionales. Es un producto de calidad de datos basado en conocimiento. Es el servicio principal para almacenar, procesar y proteger los datos.

Ordene la frase correctamente: de Administración METRICA_v3 desarrollo la sistemas metodología marco de de mantenimiento información. un la que_proporciona software para promovida_por es_una desarrollo, española planificación, y de Pública.

Señale la respuesta correcta relativa al Modelo Entidad/Relación Extendido según establece METRICA v3: Un atributo se define sobre diversos dominios. El dominio no tiene existencia propia y depende de las entidades, las relaciones o los atributos. La entidad es aquel objeto, real o abstracto, acerca del cual se desea almacenar información en la base de datos. La clave candidata es el conjunto de atributos que garantizan la unicidad de las ocurrencias e identifican la ocurrencia unívocamente.

Cuál de las siguientes afirmaciones es FALSA: Un intérprete es un programa que ejecuta directamente las instrucciones escritas en un lenguaje de programación dado. Un compilador es un programa que transforma el código fuente de un programa a su equivalente en otro lenguaje de programación de más bajo nivel. Un transpilador es un programa que hace de intérprete y de compilador al mismo tiempo. Un compilador cruzado o cross compiler es un compilador capaz de crear código ejecutable para otra plataforma distinta a aquélla en la que se ejecuta.

C++ permite especificar más de una función con el mismo nombre en el mismo ámbito. ¿Cómo se denominan estas funciones?. Funciones dobles. Funciones repetidas. Funciones sobrecargadas. En C++ no se puede nombrar más de una función con el mismo nombre.

Indica, de las siguientes afirmaciones, cuál es verdadera: Un array o vector es un tipo de dato estructurado que permite almacenar un conjunto de datos homogéneo donde cada elemento se almacena de forma consecutiva en memoria. Bytecode es el código binario obtenido tras el proceso de compilación (Java). C++ es un lenguaje de segunda generación. En C++ la declaración del array: «int vector2[] = {1,2,3,4,10,9,80,70,19};», es incorrecta.

Señale la respuesta correcta sobre los tipos de controladores (drivers) JDBC: Los drivers tipo 1 utilizan Java puro para implementar un protocolo de red de proveedores del Sistema Gestor de Base de Datos. (a). Los drivers tipo 3 utilizan un protocolo de red y middleware para comunicarse con un servidor. (b). Según la tecnología utilizada para conectarse a la base de datos, los drivers JDBC se categorizan en 3 tipos diferentes. (c). Los drivers tipo 2 son controladores "puente", que utilizan otra tecnología (por ejemplo ODBC) para comunicarse con la base de datos. (d).

Señale la respuesta INCORRECTA. Los tipos más corrientes de anomalías de base de datos son: a) Lecturas no repetibles. b) Lecturas hundidas. c) Lecturas sucias. d) Lecturas fantasma.

En SQL, ¿cómo se pueden eliminar los datos en una tabla, pero no la propia definición de la tabla?. a) DROP TABLE. b) DELETE. c) REMOVE. d) ERASE.

¿Cuál de los siguientes términos hace referencia a patrones generales de software para asignación de responsabilidades en el diseño orientado a objetos?. a) OOD. b) GRASP. c) Booch. d) Fan-In & Fan-Out.

Según METRICA v3, ¿cuál es diagrama que describe en detalle un determinado escenario de un caso de uso?. a) Diagrama de Interacción. b) Diagrama de representación. c) Diagrama de flujo de datos. d) Diagrama de casos de uso.

47. Indique cuál de las siguientes NO es una librería de Java proporcionada por la Apache Foundation: a) Log4J. b) httpclient. c) commons-io. d) Mockete.

48. Seleccione la respuesta correcta sobre .NET: a) .NET es un marco multiplataforma gratuito de Google para compilar aplicaciones y servicios en la nube. b) .NET es un proyecto de código abierto. c) .NET sirve exclusivamente para desarrollar aplicaciones móviles. d) .NET admite un amplio rango de lenguajes de programación, a excepción de C#.

Señale la respuesta INCORRECTA referente al objeto POCO en .NET: Es una estructura de datos de .NET que solo contiene propiedades o campos públicos. Es el acrónimo de Plain Old CLR Object. No hereda de otra clase o implementa una interfaz. Podrá contener miembros como: métodos. eventos y delegados.

51. Señale cuál es un estándar OASIS que define los mecanismos para establecer y compartir contextos de seguridad, y para obtener claves de contextos de seguridad: a) WS-Addressing. b) WS-Federation. c) WS-SecureConversation. d) WS-Policy.

Señale la afirmación correcta con respecto a WSIL: a) Es un método alternativo al descubrimiento de servicios Web. b) Define el modelo de programación y la arquitectura de ejecución para desplegar y buscar servicios Web en el entorno Java EE. c) Define un modo de publicar y encontrar información sobre servicios Web. d) Es una organización diseñada para promover la interoperatividad de servicios Web entre plataformas, sistemas operativos y lenguajes de programación.

¿Cuál es el motor web desarrollado por The Mozilla Foundation?. a) WebKit. b) Firefox. c) Gecko. d) Edge.

¿Qué término está relacionado con XML-binary Optimized Packaging (XOP)?. a) Reconstituted XML Infoset. b) XOP Header. c) XOP Package. d) Optimized Document.

¿Cuál de los siguientes NO es un framework para javascript?. a) Angular. b) Bootstrap. c) React. d) JDBC.

Para detectar, eliminar y/o mitigar las debilidades de una aplicación se pueden realizar diferentes análisis de seguridad durante el ciclo de vida del desarrollo de software, entre los que NO se encuentra: a) SAST (Static Application Security Testing). b) S-SDLC (Secure Software Development Liability Control). c) DAST (Dynamic Application Security Testing). d) SCA (Software Composition Analysis).

El principio de la accesibilidad web que exige que los componentes y la navegación de la interfaz de usuario se puedan utilizar por cualquier persona usuaria es: La perceptibilidad. La comprensibilidad. La robustez. La operabilidad.

Según METRICA v3, ¿qué tipo de pruebas son las que tienen como objetivo verificar el correcto ensamblaje entre los distintos componentes para comprobar que interactúan correctamente a través de sus interfaces, cubren la funcionalidad establecida y se ajustan a los requisitos no funcionales especificados?. Pruebas del sistema. Pruebas de implantación. Pruebas de regresión. Pruebas de integración.

Según establece METRICA v3, ¿qué participantes están presentes en la tarea de “Elaboración de los Manuales de Usuario”?. Usuarios Expertos. Consultor de Sistemas de Información. Equipo de Formación. Equipo de Proyecto.

¿Cuál de las siguientes herramientas NO es un software para el control de versiones?. JMeter. Subversion. Mercurial. GIT.

Señale la respuesta INCORRECTA sobre el kernel de un Sistema Operativo: Controla todas las funciones importantes del hardware. Se encarga del procesamiento paralelo de tareas (multitasking). Es el núcleo del procesador. Recibe peticiones de servicio de los procesos y los comunica con el hardware.

En un sistema UNIX, cuál es la respuesta INCORRECTA: El GID es el número de identificación de grupo. El UID es el número de identificación de usuario. El administrador del sistema se denomina root. El proceso init se refiere al proceso de arranque de un usuario.

Respecto a la virtualización de máquinas, indique la opción FALSA: Facilita el despliegue de entornos. Requiere aumentar la inversión en hardware específico para la virtualización. Posibilita la ejecución de varios sistemas operativos en una única máquina física. Permite un aprovechamiento mayor de la capacidad del hardware.

Una copia de seguridad (backup) diferencial: Realiza una copia fiel de los datos, lo que implica que un archivo eliminado en el origen, también se eliminará en la copia de seguridad. Partiendo de una copia de backup completa, realiza una copia de todos los datos modificados desde que se hizo ese backup completo. Realiza una copia sólo de los datos modificados desde el último backup (sea completo o incremental). Realiza una copia integral de los datos, copiando todos los contenidos de los sistemas a mantener.

¿En qué campo del objeto de Kubernetes hay que incluir los valores que permiten identificar unívocamente al objeto?. kind. spec. apiVersion. metadata.

¿Cuál de los siguientes NO es un protocolo de correo electrónico?. IMAP. SMTP. Outlook. POP3.

De los siguientes protocolos, ¿cuál se utiliza para administrar dispositivos de una red?. SMTP. DNS. FTP. CMIP.

¿Cuál es el comando usado por el administrador SNMP que se utiliza para recuperar datos voluminosos de una tabla MIB grande?. GET. GET BULK. GET NEXT. GET RESPONSE.

¿Qué es ECDSA?. Un algoritmo de firma. Un estándar estadounidense de cableado. Un organismo regulador internacional. Un protocolo de nivel de enlace.

Seleccione la respuesta INCORRECTA sobre la firma electrónica: a) Se llama Co-firma a la firma múltiple en la que todos los firmantes están al mismo nivel y en la que no importa el orden en el que se firma. b) Cuando se firma en formato XAdES (XML Avanzado), el resultado es un fichero de texto XML. c) En el formato XAdES se habla de firmas despegadas (detached), envolventes (enveloping) y envueltas (enveloped) según en qué sitio del propio fichero de firma se guarde el documento original. d) El formato PAdES (Propietario Avanzado) es el formato propio utilizado por Microsoft Office, si bien existe una implementación abierta que se aplica en Open Office.

¿Cuál de estos equipos de interconexión trabaja a nivel de red (nivel 3 del modelo OSI)?. Enrutadores (Routers). Puentes (Bridges). Conmutadores (Switches). Concentradores (Hubs).

Cuál es la respuesta INCORRECTA acerca de la fibra óptica plástica (POF): Está hecha esencialmente de plástico, construida de polimetilmetacrilato envuelto en polímeros fluoruros. Permite aprovechar todo el ancho de banda y hacerlo sin pérdidas. Ofrece un núcleo conductor menor que el de la fibra tradicional. Es muy flexible, lo que hace que se pueda usar sin problema en instalaciones donde los tubos son antiguos.

¿Cuál es el prefijo de dirección de Multicast en IPv6?. ::1/128. 224.0.0.0/4. FF00::/8. FC00::/7.

Seleccione la respuesta correcta sobre los niveles y servicios del modelo OSI: El modelo OSI se compone de 7 niveles, pero se pude asimilar a un modelo de referencia simplificado de solamente 2 niveles: TCP (Niveles 1 a 4) e IP (Niveles 5, 6 y 7). Las entidades en un nivel N+1 ofrecen servicios que son utilizados por las entidades del nivel N. Un servicio confirmado utiliza las 4 primitivas de comunicación entre capas: Request, Indication, Response, Confirm. Un servicio no confirmado utiliza 3 de las 4 primitivas: Request, Indication, Response.

¿Cuál de los siguientes organismos está especializado en telecomunicaciones de la Organización de las Naciones Unidas (ONU), encargado de regular las telecomunicaciones a nivel internacional entre las distintas administraciones y empresas operadoras?. ICANN. ITU. IEEE. TIA.

¿Qué parte de un certificado de sitio web necesita un navegador para establecer una conexión segura HTTPS?. La clave pública del certificado del sitio web, para que el navegador descifre los mensajes enviados por ese sitio web. La clave privada del certificado del sitio web, para que el navegador cifre los mensajes que envía al sitio web. Las claves pública y privada del certificado del sitio web, para poder cifrar y descifrar los mensajes que se intercambia con el sitio web. Ninguna. Es el sitio web el que debe recibir las claves pública y privada del certificado de la persona que navega.

¿Qué es un portal cautivo?. Un sitio web bloqueado por un ransomware, cuyo acceso no se recupera hasta que se paga un rescate. Una página o aplicación web con acceso limitado, generalmente en fase de pruebas como paso previo a ponerse en producción. Un sitio web que no cumple los criterios del nivel AA de WCAG. Una página web que gestiona el acceso de los usuarios a una red, generalmente inalámbrica.

Entre los protocolos que puede usar una VPN para proporcionar cifrado NO se encuentra: PPTP/MPPE. IPSec. L2TP/IPSec. KSEC 1.1.

¿Qué significa CSMA/CD?. Acceso múltiple por servicio de portadora y múltiples colisiones. Acceso múltiple con detección de portadora y detección de colisiones. Acceso único con múltiples colisiones y detección de portadora. Acceso único de múltiples portadoras y detección de colisiones.

¿A qué se corresponden las siglas de Red SOHO?. Small Own, Home Own. Small Office, Home Own. Small Office, Home Office. Small Office, House Office.

Dentro de los dispositivos Android, es posible encontrar un gran número de capas de personalización. Señale cuál NO es una de ellas: MIUI. PenPoint OS. One UI. OriginOS.

Señale qué paquete R en SQL Server Machine Learning Services permite realizar transformaciones y manipulaciones de datos, resúmenes estadísticos, visualizaciones y muchas formas de modelado: Revoscalepy. Microsoftml. Revoscaler. SqlRutils.

¿Cuál de los siguientes lenguajes está relacionado con el desarrollo en backend?. GO. SASS. XML. ANGULAR.

Indique cuáles son los diferentes tipos de configuración contemplados para WPS: PIN, PBC, USB. PIN, NFC, USB. PIN, USB. PIN, PBC, NFC, USB.

En Java SE 17, ¿con qué visibilidad se deben generar los atributos de la clase Data Access Object Solicitudes si se quiere tener acceso directamente desde cualquier otro objeto, sin mediación de métodos?. Se usará el modificador "public". Se usará el modificador "protected". No se usará ningún modificador. Se usará el modificador "private".

En Java SE 17, ¿cuál de los siguientes tipos de colección no admite duplicados?. List. Stack. Collection. Set.

Para crear una tabla llamada Usuario, ¿qué sentencia SQL debemos ejecutar?. ALTER TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255));. INSERT TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255));. CREATE TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255));. DROP TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255));.

Para crear una tabla llamada Usuario, ¿qué sentencia de SQL deberiamos ejecutar?. ALTER TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255));. INSERT TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255));. CREATE TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255));. DROP TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255));.

Si fuese el motor de Base de Datos ORACLE, indique cuál de los siguientes es un lenguaje de procedimiento cuya sintaxis permite insertar sentencias SQL y se almacena compilado dentro de la base de datos: TRANSACT SQL. PL/SQL. FORTRAN. COBOL.

Se ha heredado una librería compilada que realiza la conexión a un importante servicio de comprobación de Cl@ve PIN, ¿qué patrón de diseño permite reutilizar este objeto?. Adaptador (Adapter). Singleton. Chain of responsibility (Cadena de responsabilidad). Iterador (Iterator).

La última versión del estándar de UML es: 2.5. 2.4.1. 2.4. 3.0.

En UML un diagrama de componentes: Describe la estructura del sistema mostrando las clases del sistema, sus atributos y relaciones entre ellas. (a). Describe cómo un sistema de software se divide en componentes y muestra las dependencias entre ellos. (b). Sirve para modelar el hardware utilizado en las implementaciones del sistema, los componentes implementados en el hardware y las asociaciones entre componentes en un momento específico. (c). Muestra una vista completa o parcial de la estructura de un sistema modelado en un momento específico. (d).

¿Qué framework se puede usar para aplicaciones de escritorio nativas .NET?. .NET MAUI. Blazor Hybrid. JavaFX. WebView.

¿Cuál es la normativa que define los requisitos de accesibilidad de los sitios web y aplicaciones móviles de los organismos del sector público?. Orden Ministerial 1112/2018, de 7 de septiembre. Ley Orgánica 1112/2018, de 7 de septiembre. Ley 1112/2018, de 7 de septiembre. Real Decreto 1112/2018, de 7 de septiembre.

En nuestra aplicación Java, ¿qué paquetes usaríamos para establecer la conexión a la base de datos de NOTIFICACION?. java.database. javax.naming y javax.sql. javax.io y javax.servlet. javax.servlet.

Se quiere desarrollar un microservicio para que el personal funcionario pueda consultar el estado de una notificación enviada. ¿Qué especificación de la comunidad, alineada con Jakarta EE Core Profile, es la indicada para desarrollarlo?. Jakarta Authentication. Jakarta Batch. Microprofile. Jakarta Connectors.

En el equipo de desarrollo se ha decidido usar Selenium WebDriver para: Mejorar la accesibilidad de las páginas web facilitando audios a partir del texto. Automatizar la ejecución de pruebas en el navegador. Minimizar el tiempo de carga de la página web. Diseñar páginas web adaptables.

¿Cuál es una herramienta de análisis de seguridad y calidad de código?. SonarQube. SonarCode. SonarCuality. SonarSrc.

¿Qué tecnología de las siguientes es adecuada para implementar la recepción de notificaciones nativas en los teléfonos inteligentes del representante y del interesado?. WebView. Mobile push. CDMA. Wi-Fi.

¿Cuál de los siguientes lenguajes de estilos emplearía si le piden modificar el color de un botón en el frontal web?. XML. SGML. XSL. CSS.

¿Cómo se conoce el conjunto de pautas, componentes y herramientas que respaldan las mejores prácticas de diseño de la interfaz de usuario, perteneciente a Google?. WCAG 2.1. WAI-ARIA. Material Design. Inclusive Design.

¿A qué corresponde el ataque conocido por el acrónimo CSRF, que permite al atacante forzar al usuario a ejecutar acciones no deseadas en la aplicación web en la que está actualmente autenticado?. Cross Site Request Forgery. Cross Site Repeat Forgery. Cross Site Reduction Forgery. Cross Send Request Forgery.

Señale el software que permite automatizar la construcción y despliegue de un proyecto utilizando el concepto de pipelines: Jenkins. RabbitMQ. Apache Kafka. Subversion.

¿Qué característica o atributo de seguridad de las cookies, permite que el navegador solo envíe la cookie al servidor si ésta se originó en el mismo sitio web al que estamos intentando contactar?. Domain. SameSite. Secure. HttpOnly.

En PHP, señale qué variable de entorno se puede usar para almacenar datos del inicio de sesión de un usuario: $_SESSION. $SESSION. $_GLOBAL. $GLOBAL.

¿Qué conjunto de herramientas de presentación y comportamiento ofrece componentes para trabajar en la parte dinámica del frontal web HTML?. NumPy. ActiveMQ. Bootstrap. TensorFlow.

¿Qué método estático usaría para convertir una cadena JSON en un valor u objeto javascript?: JSON.parse(). JSON.stringify(). let obj = JSON. let obj = New JSON.

En los PCs de los usuarios hay que purgar la memoria caché de la resolución DNS. ¿Cuál de los siguientes comandos habría que lanzar desde la consola de PowerShell?. ipconfig /dnsflush. ipconfig /flushdns. ifconifg --erase dnscache. ifconifg --clean dnscache.

En todos los PCs de usuario existe un usuario local llamado Infocentro utilizado para labores de mantenimiento. ¿Qué comando utilizaríamos desde la línea de comandos de Windows PowerShell para ver más información sobre este usuario?. net user Infocentro. netuser Infocentro. info user Infocentro. infouser Infocentro.

En el contexto de la administración del almacenamiento, ¿qué es el “Thin Provisioning”?. Es un mecanismo de despliegue de discos en red para clientes ligeros. (a). Es una tecnología que permite agregar discos físicos en caliente a las cabinas de la SAN. (b). Es un método de virtualización de almacenamiento que permite asignar el espacio de almacenamiento de una manera flexible bajo demanda. (c). Es un método por el que se asigna todo el espacio virtualizado disponible y se va a reduciendo (shrinking) a medida que el cliente lo descarta. (d).

En uno de los servidores de la Subred de Aplicaciones del Modelo B se va a instalar un software de monitorización para Linux. Indique de entre los siguientes, cuál cumpliría esa función: Check_MK. Reddis. Jenkins. Nagstamon.

¿Qué máscara deberá tener la red 10.20.30.0 del modelo A para que haya cuatro subredes como en el Modelo B?. 255.255.255.194 (a). 255.255.255.192 (b). 255.255.255.196 (c). 255.255.255.190 (d).

Necesitamos borrar la caché de las direcciones físicas (Mac Address) en uno de los servidores que ofrece la aplicación de Intranet de la Subred de Aplicaciones del Modelo B. ¿Cuál de los siguientes comandos utilizaría?. ip delete cache. arp -d. iptables -d mac. ip flush.

Si tenemos en cuenta que la primera subred para PCs de Usuario del Modelo B es la 10.20.30.0/26, ¿cuáles son las direcciones de Red y Broadcast?. 10.20.30.0 y 10.20.30.255 (a). 10.20.30.1 y 10.20.30.62 (b). 10.20.30.0 y 10.20.30.63 (c). 10.20.30.64 y 10.20.30.127 (d).

Para optimizar el acceso a Internet, se opta por instalar un servidor proxy-caché que soporte los protocolos HTTP, HTTP/2, HTTPS. ¿Cuál de las siguientes soluciones puede realizar dicha función?. INFLUXDB. GRAFANA. CHECK_MK. SQUID.

Una vez implementado "teletrabajo" mediante VPN, se quiere dotar de mayor seguridad mediante el envío de un código por SMS al teléfono móvil del trabajador. ¿Cómo se denomina a este tipo de validación?. Factor electrónico de autenticación. Autenticación electrónica de usuarios. Doble factor de autenticación. Factor único de autenticación.

En la subred de DMZ del Modelo B se quiere implementar un servicio de correo seguro. Cuáles, de entre los siguientes, son los puertos seguros para los protocolos POP, SMTP e IMAP: POP:993 / SMTP:465 / IMAP:995. POP:995 / SMTP:495 / IMAP:963. POP:995 / SMTP:465 / IMAP:993. POP:965 / SMTP:495 / IMAP:993.

Para la aplicacion AutoFirma 1.8.2 de las estaciones de trabajo de la organizacion, ¿qué algoritmo de huella para la firma se permite de los siguientes?. ECDSA. MD5. SHA384. DSA.

En la organización se están planteando instalar puntos de acceso WiFi. ¿Cuál de estos estándares puede funcionar a 2,4 GHz, 5 GHz y 6 GHz?. No existe la banda de los 6 GHz. 802.11ax. 802.11ac. 802.11be.

Desde su equipo en la subred de PCs de Usuarios del Modelo B y como administrador de los equipos del resto de subredes, necesita conectarse mediante SSH y SCP. ¿Qué puerto o puertos estándares deberían tener abiertos en el firewall para realizar esta labor?. Puerto 21 para SSH y 22 para SCP. Puerto 22 para SSH y 21 para SCP. Puerto 21 tanto para SSH como SCP. Puerto 22 tanto para SSH como SCP.

Si hubiese instalado un IIS, ¿qué comando utilizaría para reiniciarlo?. IIS RESET. IISRESET. RESET IIS. RESETIIS.

En uno de los servidores de la Subred de Aplicaciones del Modelo B se necesita realizar una captura del tráfico que pasa por la interfaz de red eth1 y guardarlo en fichero.out para su posterior análisis, ¿cuál de las siguientes sentencias es la correcta?. snoop -d eth1 -w fichero.out. tcpdump -i any -o fichero.out. tcpdump -i eth1 -w fichero.out. snoop -d any -o fichero.out.

En el servidor de la Subred de Aplicaciones que sirve las páginas de la intranet en el dominio intranet.sgi.es y que utiliza Apache 2.4, quieren servir páginas de otros dominios. ¿Cuál de las siguientes directivas debe utilizar?. VirtualMachine. VirtualDomain. VirtualHost. VirtualIp.

Se quiere crear una nueva vLAN en el organismo. ¿Qué opción de las vLAN hace que las tramas Ethernet incorporen la etiqueta "vLAN ID"? *Una VLAN (Virtual Local Area Network) es una tecnología que permite dividir una red física en múltiples redes lógicas separadas. Aunque todos los dispositivos están conectados a la misma red física, una VLAN permite que los dispositivos dentro de la misma VLAN se comuniquen entre sí como si estuvieran en una red independiente. Esto mejora la seguridad y la eficiencia de la red, permitiendo que los administradores de red segmenten el tráfico y aíslen diferentes tipos de datos. untagged. tagged. id. trunk.

Indique qué herramienta desarrollada por el CCN-CERT, es una plataforma de análisis avanzado de malware: NADA. CADA. ADA. SADA.

En el clúster de Firewalls del modelo B se quiere implementar un módulo de seguridad para filtrar y monitorear el tráfico HTTP desde Internet a nuestros servidores WEB. ¿Cuál de los siguientes módulos debe implementarse para cumplir esta función?. WAT - Web Administration Tool. WAF - Web Application Firewall. VFN - Virtual Firewall Network. WFL7 - Web Firewall Layer 7.

En la Subred de PCs de Usuario del Modelo B, los PCs tienen el sistema operativo Windows 10. Necesitamos saber la tabla de enrutamiento de los equipos. ¿Cuál de los siguientes comandos permite ver esa información?. route show. ip route ls. route print. ip route print.

¿Qué comando muestra información del conjunto resultante de directivas (RSoP) para un usuario y equipo de destino en los equipos Windows 10 de la Subred de PCs de Usuario del Modelo B?. gpshow. gpprint. gpresult. gplist.

Una vez implementado el acceso telemático a la oficina o "teletrabajo" mediante VPN, en relación con esta tecnología, indique en qué RFC está definido el protocolo PPTP: RFC 2661. RFC 2637. RFC 1661. RFC 2472.

Los dispositivos de interconexión de redes de nuestro sistema, son compatibles con POE++. Señale la afirmación correcta con respecto a este término: **PoE++ (Power over Ethernet Plus Plus) es una tecnología que permite suministrar energía eléctrica a dispositivos a través de un cable Ethernet, además de transmitir datos. Esto elimina la necesidad de una fuente de alimentación separada para dispositivos como cámaras de seguridad, teléfonos VoIP, puntos de acceso inalámbricos, y más. PoE++ es una versión avanzada de PoE, que proporciona más potencia que las versiones anteriores de PoE (como PoE y PoE+). Las siglas corresponden a Power-of-Ethernet. (a). Como estándar, recibe la denominación IEEE 802.3at. (b). La alimentación real recibida es de 25,50 Watts. (c). Se subdivide en dos tipos: Tipo 3 y Tipo 4. (d).

Si fuese el motor de Base de Datos ORACLE, indique cuál de los siguientes comandos utilizaria para crear una copia de seguridad de la base de datos origen: RMAN. DUMPALL. ORACLE_BCK. COPYDB.

Se ha decidido que la última IP válida de host para la Subred de Aplicaciones del Modelo B sea considerada como Puerta de Enlace o Default Gateway. Según este criterio, señale la opción correcta teniendo en cuenta que esta subred tiene el direccionamiento. 10.20.30.191. 10.20.30.190. 10.20.30.193. 10.20.30.192.

Con carácter general el documento nacional de identidad tendrá un período de validez, a contar desde la fecha de la expedición o de cada una de sus renovaciones, de: Dos años cuando el solicitante no haya cumplido los cinco años de edad. Cuatro años, cuando el titular haya cumplido los cinco años de edad y no haya alcanzado los treinta al momento de la expedición o renovación. Nueve años, cuando el titular haya cumplido los treinta y no haya alcanzado los setenta. Permanente cuando el titular haya cumplido los sesenta años.

De acuerdo con el artículo 4 de la Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza, el periodo de vigencia de los certificados cualificados sera de: No será superior a 5 años. No será superior a 3 años. Es ilimitado. No será superior a 6 años.

Indique según el título X de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, cuál de los siguientes NO es un derecho digital: Derecho al testamento digital. Derecho al olvido en servicios de redes sociales y servicios equivalentes. Derecho a la desconexión digital en el ámbito laboral. Derecho a la igualdad y a la no discriminación en el entorno digital.

Según establece el artículo 34 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, los responsables y encargados de tratamiento comunicarán a la Agencia Española de Protección de Datos, las designaciones, nombramientos y ceses de los delegados de protección de datos en el plazo de: 10 días. 15 días. 1 mes. 3 meses.

Señala qué afirmación es correcta con respecto a las soluciones de Ciberseguridad proporcionadas por el CCN (Centro Criptológico Nacional): CLARA, protección y trazabilidad del dato. ELENA, Simulador de Técnicas de Cibervigilancia. GLORIA, Gestión de eventos e información de seguridad. MONICA, Gestor de logs para responder ante incidentes y amenazas.

Señale la respuesta correcta referente a los servicios comunes en materia de administración electrónica: SERVINOMINA realiza la gestión completa de las fases de nómina: cálculo, contabilidad y pago. CIRCAB poderosa herramienta de trabajo en grupo para intercambio de información y trabajo colaborativo. eVISOR permite a un empleado público la consulta de sus nóminas correspondientes a los cinco últimos años. ENVIA es una aplicación que hace posible el envío de ficheros de gran volumen entre usuarios.

Según establece el artículo 24 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno, el plazo máximo para resolver y notificar la resolución de una reclamación ante el Consejo de Transparencia y Buen Gobierno será de: Un mes, transcurrido el cual, la reclamación se entenderá estimada. Un mes, transcurrido el cual, la reclamación se entenderá desestimada. Tres meses, transcurrido el cual, la reclamación se entenderá estimada. Tres meses, transcurrido el cual, la reclamación se entenderá desestimada.

Señale cuál de los siguientes NO es un compromiso del IV Plan de Gobierno Abierto de España: Participación de los jóvenes en políticas públicas. Protección de denunciantes. Huella normativa. Reforma del marco regulatorio.

Según establece el artículo 9 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, cualquier trato adverso o efecto negativo que se produzca en una persona como consecuencia de la presentación por su parte de queja, reclamación, denuncia, demanda o recurso, de cualquier tipo, destinados a impedir su discriminación y a exigir el cumplimiento efectivo del principio de igualdad de trato entre mujeres y hombres, se considerará: a) Discriminación directa. b) Discriminación indirecta. c) Discriminación por razón de sexo. d) Son correctas las respuestas a) y c).

De acuerdo con el artículo 30 de la Ley 39/2006, de 14 de diciembre, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia, el grado de dependencia será revisable: A instancia del interesado. A instancia de los representantes del interesado. De oficio por las Administraciones Públicas competentes. Todas las respuestas anteriores son correctas.

La unidad de medida de la potencia de un microprocesador, FLOPS, indica: El número de instrucciones por segundo que puede procesar. El número de accesos a memoria por segundo que es capaz de realizar. La frecuencia de reloj (número de pulsos por segundo). El número de operaciones de coma flotante por segundo que puede realizar.

¿Cómo se denomina a la agrupación de 4 bits?. Byte. Nibble. Half-byte. Quartet.

Cuál es la respuesta correcta con respecto al formato de imagen JPG: Es un estándar internacional. Es editable, cada vez que guardamos un JPEG nuevo, la imagen va ganando calidad. Los archivos almacenados en este formato tienden a ser archivos pesados de gran tamaño. Se trata de un formato de imagen que permite transparencias.

Cuál de las siguientes afirmaciones NO es correcta: El primer y el último nodo de una lista doblemente enlazada son accesibles inmediatamente. En una lista doblemente enlazada el doble enlace de los nodos permite recorrer la lista en cualquier dirección. En una lista simple enlazada cada nodo tiene un único campo de enlace. En una lista simple enlazada el primer y el último nodo están unidos juntos.

OpenDocument V.1.0 (ODF) fue aprobado por las organizaciones ISO e IEC como estándar internacional: ISO/IEC 14977:1996. ISO/IEC 40210:2011. ISO/IEC 26300:2006. ISO/IEC 18372:2004.

Con respecto a los estándares PDF, señale qué afirmación NO es correcta: PDF/UA Es el estándar global para la accesibilidad de PDF. PDF/A proporciona las especificaciones para crear, ver e imprimir documentos digitales para conservarlos a largo plazo. PDF/E proporciona especificaciones para crear, ver e imprimir documentos utilizados en flujos de trabajo de ingeniería. PDF/I proporciona especificaciones para crear, ver e imprimir páginas finales listas para imprimir o listas para la prensa.

Según describe METRICA v3 referente al Modelo Entidad/Relación Extendido, el número máximo de ocurrencias de cada tipo de entidad que pueden intervenir en una ocurrencia de la relación que se está tratando se llama: Tipo de correspondencia. Cardinalidad. Especialización. Agregación.

Señale la respuesta correcta relativa al Modelo Entidad/Relación Extendido según establece METRICA v3: Un atributo se define sobre diversos dominios. (a). El dominio no tiene existencia propia y depende de las entidades, las relaciones o los atributos. (b). La entidad es aquel objeto, real o abstracto, acerca del cual se desea almacenar información en la base de datos. (c). La clave candidata es el conjunto de atributos que garantizan la unicidad de las ocurrencias e identifican la ocurrencia unívocamente (d).

Relacionado con las bases de datos, cuál es el significado del término CRUD: Create, Rename, Used and Delete. Create, Read, Used and Drop. Create, Read, Update and Delete. Create, Reload, Update and Delete.

Indique, de las siguientes afirmaciones, cuál es verdadera: Un array o vector es un tipo de dato estructurado que permite almacenar un conjunto de datos homogéneo donde cada elemento se almacena de forma consecutiva en memoria. (a). Bytecode es el código binario obtenido tras el proceso de compilación (Java). (b). C++ es un lenguaje de segunda generación. (c). En C++ la declaración del array: «int vector2[] = {1,2,3,4,10,9,80,70,19};», es incorrecta. (d).

Señale la respuesta INCORRECTA. Los tipos más corrientes de anomalías de base de datos son: Lecturas no repetibles. Lecturas hundidas. Lecturas sucias. Lecturas fantasma.

La cláusula que se utiliza para especificar el criterio de ordenación de la respuesta a una consulta en SQL es: ORDER TO. ORDER BY. ORDER WHERE. ORDER.

¿Cuál de las siguientes características NO se corresponde con el modelo orientado a objetos?. Abstracción. Durabilidad. Modularidad. Encapsulamiento.

¿Cuál de los siguientes términos hace referencia a patrones generales de software para asignación de responsabilidades en el diseño orientado a objetos?. OOD. GRASP. Booch. Fan-In & Fan-Out.

¿Cuál es uno de los objetivos principales de la metodología MÉTRICA Versión 3?. Mejorar la velocidad de procesamiento del hardware. Proporcionar o definir Sistemas de Información que ayuden a conseguir los fines de la Organización. Desarrollar software exclusivamente para el sector financiero.

¿Qué aspecto se ha reforzado en MÉTRICA Versión 3 en comparación con la versión 2.1?. La creación de nuevas lenguas de programación. El ciclo de vida de las pruebas a través del plan de pruebas. La eliminación de la fase de Mantenimiento de Sistemas.

¿Qué metodología de análisis y gestión de riesgos es mencionada en MÉTRICA Versión 3?. SSADM. Merise. MAGERIT.

¿Cuál de los siguientes no es un proceso principal de MÉTRICA Versión 3?. Desarrollo de Sistemas de Información. Gestión de Proyectos. Mantenimiento de Sistemas de Información.

¿Qué norma ISO se utiliza como referencia principal para la estructura de MÉTRICA Versión 3?. ISO 9001:2000. ISO 12.207. ISO 15.504.

¿Qué nuevo proceso fue incorporado en MÉTRICA Versión 3 que no estaba en la versión 2.1?. Planificación de Sistemas de Información. Mantenimiento de Sistemas de Información. Estudio de Viabilidad del Sistema.

En el enfoque orientado a objetos, ¿qué modelo es específico de MÉTRICA Versión 3?. Modelo de procesos. Modelo de Clases de Análisis. Modelo Lógico de Datos Normalizado.

¿Qué actividad es parte del proceso de Desarrollo de Sistemas de Información según MÉTRICA Versión 3?. Plan de formación. Estudio de Viabilidad del Sistema (EVS). Gestión de la Configuración.

¿Cuál es un producto final del Proceso de Planificación de Sistemas de Información?. Código fuente de los componentes. Catálogo de Requisitos de PSI. Modelo de Clases de Diseño.

¿Qué interfaz en MÉTRICA Versión 3 se encarga de la planificación, seguimiento y control de actividades en un proyecto?. Gestión de la Configuración. Aseguramiento de la Calidad. Gestión de Proyectos.

¿Qué proceso en MÉTRICA Versión 3 tiene como objetivo la entrega y aceptación del sistema en su totalidad?. Implantación y Aceptación del Sistema (IAS). Construcción del Sistema de Información (CSI). Mantenimiento de Sistemas de Información (MSI).

¿Qué tipo de mantenimiento no se incluye en MÉTRICA Versión 3?. Mantenimiento Correctivo. Mantenimiento Adaptativo. Mantenimiento Evolutivo.

En MÉTRICA Versión 3, ¿qué tipo de riesgos contempla la interfaz de Seguridad?. Riesgos naturales como inundaciones. Riesgos lógicos como fallos propios y ataques externos. Riesgos financieros y de mercado.

¿Qué modelo de desarrollo de software está contemplado en MÉTRICA Versión 3?. Solo estructurado. Solo orientado a objetos. Tanto estructurado como orientado a objetos.

¿Cuál es uno de los productos finales del proceso de Diseño del Sistema de Información (DSI) en MÉTRICA Versión 3?. Especificación de la formación a usuarios finales. Descripción del producto. Catálogo de Peticiones de Cambio.

¿Qué es ADO.NET?. La web oficial de la Asociación de Deportes Olímpicos. Un componente de Java para omitir la arquitectura nativa (Architecture Denial and Overthrow) de aplicaciones .NET y poder utilizarlas como nativas en la arquitectura Jackarta EE. Un componente del framework .NET para comunicación con bases de datos. La versión para C# del entorno gráfico de desarrollo ADO Py, originalmente creado para Python.

Indique la respuesta correcta relativa al lenguaje Java: Los comentarios multilínea empiezan con //. El nombre de una variable puede empezar por un número. Los nombres de las variables pueden contener el carácter $. Puedo utilizar como nombre de variable la palabra static.

En una arquitectura cliente/servidor, cuál de las siguientes afirmaciones es INCORRECTA en el ámbito de las arquitecturas multinivel: Mayor flexibilidad y modularidad. Escalabilidad: facilita añadir recursos para soportar mayor número de clientes. Extensibilidad: facilita añadir nuevas funcionalidades al sistema sin afectar a los clientes existentes. Menor coste de comunicaciones ya que consumen menos ancho de banda.

Señale la afirmación correcta con respecto a WSIL: Es un método alternativo al descubrimiento de servicios Web. Define el modelo de programación y la arquitectura de ejecución para desplegar y buscar servicios Web en el entorno JavaEE. Define un modo de publicar y encontrar información sobre servicios Web. Es una organización diseñada para promover la interoperatividad de servicios Web entre plataformas, sistemas operativos y lenguajes de programación.

Cuál es una de las restricciones básicas que introduce XHTML referente a la sintaxis de sus etiquetas: Los nombres de las etiquetas y de los atributos se pueden escribir en letras mayúsculas o minúsculas. Los elementos anidados no tienen que cerrarse ordenadamente. Los atributos se pueden minimizar. Para elementos vacíos, se requieren etiquetas finales.

Indique cuántos son los principios generales de usabilidad Web definidos por Jakob Nielsen: 7. 4. 10. 8.

En cuanto a las conexiones de acceso remoto, ¿cuál NO sería una recomendación para mitigar el riesgo?. Los privilegios de acceso remoto a recursos por parte del teletrabajador serán los mismos que cuando se trabaja en local. El canal de comunicación debe ser cifrado y terminar en un firewall. La conexión debe solicitar un segundo factor de autenticación. Los datos de la conexión deben quedar registrados y estar disponibles para su consulta.

Entre las funciones de un Sistema Operativo NO se encuentra: Controlar las autorizaciones de uso para los usuarios. Administrar la CPU a través de un algoritmo de programación. Ejecutar rutinas de tratamiento de interrupciones en el caso de activación de una señal. Constituir el conjunto de software y hardware necesario para el funcionamiento del ordenador.

¿Cuál de los siguientes NO es un algoritmo de planificación utilizado en sistemas Windows y Linux?. Algoritmo de agrupación. FCFS. SJF. Round Robin.

Señale la opción FALSA respecto a la virtualización del escritorio: Optimiza aspectos como la aceleración de los gráficos, mejorando la experiencia del usuario para que sea similar a la que puede ofrecer un equipo físico. Existen distintos tipos de fabricantes que ofrecen soluciones VDI orientados a ofrecer una experiencia de trabajo completa a los usuarios. El acceso a los escritorios virtuales se puede hacer desde múltiples plataformas y dispositivos, como estaciones de trabajo, clientes ligeros, tablets e incluso teléfonos móviles. Ofrece a los usuarios acceso remoto a escritorios completos, por lo que requiere acceder desde de un hardware potente para poder ejecutarlo.

Una copia de seguridad (backup) diferencial: Realiza una copia fiel de los datos, lo que implica que un archivo eliminado en el origen, también se eliminará en la copia de seguridad. Partiendo de una copia de backup completa, realiza una copia de todos los datos modificados desde que se hizo ese backup completo. Realiza una copia sólo de los datos modificados desde el último backup (sea completo o incremental). Realiza una copia integral de los datos, copiando todos los contenidos de los sistemas a mantener.

Señale la respuesta correcta acerca del concepto de Kubernetes: Hace deployment de código fuente y compila tu aplicación. (a). Dictamina las soluciones de registros, monitoreo o alerta que se deben usar. (b). No provee ni adopta un sistema exhaustivo de mantenimiento, administración o corrección automática de errores. (c). Limita el tipo de aplicaciones que soporta. (d).

Dentro de la topología de las redes de área local, aquella que se caracteriza por existir un enlace punto a punto directo entre los Equipos Terminal de Datos (DTE) vecinos que operan en un solo sentido, se denomina: Topología en estrella. Topología de anillo. Topología de árbol. Topología de bus.

De los siguientes protocolos, ¿cuál se utiliza para administrar dispositivos de una red?. SMTP. DNS. FTP. CMIP.

Los protocolos AAA se descomponen en tres procesos entrelazados. Señale la respuesta correcta: Autenticación, Autorización, Aislamiento. Autenticación, Autorización, Seguridad. Autenticación, Autorización, Control. Autenticación, Autorización, Contabilización.

Seleccione la respuesta INCORRECTA sobre la firma electrónica. Se llama Co-firma a la firma múltiple en la que todos los firmantes están al mismo nivel y en la que no importa el orden en el que se firma. Cuando se firma en formato XAdES (XML Avanzado), el resultado es un fichero de texto XML. En el formato XAdES se habla de firmas despegadas (detached), envolventes (enveloping) y envueltas (enveloped) según en qué sitio del propio fichero de firma se guarde el documento original. El formato PAdES (Propietario Avanzado) es el formato propio utilizado por Microsoft Office, si bien existe una implementación abierta que se aplica en Open Office.

¿Qué es una red POLAN?. Es un tipo de red que permite la conexión de dispositivos en una zona geográfica extensa. Es un tipo de red neuronal que se compone de dos partes: un generador y un discriminador. Es un tipo de red que utiliza fibra óptica pasiva para transportar señales de datos entre el equipamiento central y los dispositivos de usuario, eliminando la necesidad de equipos intermedios. Es una red de almacenamiento dedicada que permite a los servidores y dispositivos de almacenamiento compartir datos a través de una conexión segura de alta velocidad.

¿Cuál de estos tipos de cable NO ofrece ningún tipo de apantallamiento?. FTP. STP. UTP. Los tres ofrecen apantallamiento.

¿Cuál de los siguientes NO es un protocolo de nivel de Red (OSI nivel 3)?. BGP. ARP. FTP. RIP.

¿Qué información NO contiene un certificado SSL/TLS?. El nombre de dominio asociado al certificado emitido. La Autoridad certificadora que lo emite. La clave privada. Fecha de emisión del certificado.

¿Qué parte de un certificado de sitio web necesita un navegador para establecer una conexión segura HTTPS?. La clave pública del certificado del sitio web, para que el navegador descifre los mensajes enviados por ese sitio web. La clave privada del certificado del sitio web, para que el navegador cifre los mensajes que envía al sitio web. Las claves pública y privada del certificado del sitio web, para poder cifrar y descifrar los mensajes que se intercambia con el sitio web. Ninguna. Es el sitio web el que debe recibir las claves pública y privada del certificado de la persona que navega.

¿Cuál de las siguientes Guias de Seguridad CCN-STIC trata sobre la “Seguridad en Redes Privadas Virtuales”?. 837. 814. 836. 812.

De los siguientes protocolos de seguridad, indique cuál es el más empleado por las VPN de nivel de transporte: TLS. SSH. IPSec. MACsec.

Señale la respuesta INCORRECTA con respecto al ataque KRACK: Son las siglas de "Key Reinstallation Attack". El objetivo del ataque es el proceso de negociación del protocolo WPA2. Distinta clave de cifrado es utilizada con valores NONCE que ya han sido utilizados en pasado. Esta vulnerabilidad afecta únicamente al protocolo WPA2.

En Linux, ¿qué es LXC?. Es una tecnología de virtualización en el nivel de sistema operativo para Linux. Corresponde con las siglas Linux Exchange Container. Es una de las últimas versiones de Linux Mint. LXC es una tecnología basada en Docker for Linux.

¿Cuál de las siguientes herramientas se utiliza para la detección y prevención de intrusiones (HIDS)?. OSSEC. GIT. Sonar. Checkstyle.

Indique la respuesta correcta respecto a correspondencia entre los grupos de trabajo de la familia IEEE 802 y su nomenclatura: 802.1 – Ethernet. 802.3 – Wireless Coexistence. 802.25 – Higher Layer LAN Protocols. 802.11 – Wireless LAN.

Señale cuál es el valor del campo Tipo del protocolo ICMPv6 cuyo mensaje de error es “Paquete demasiado Grande”: 2. 4. 1. 3.

Denunciar Test