TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

Preguntas de Reserver TAI Oficial

Por David
Récord
🏆 8.46
Media
📊 7.86
Sesiones
2
#PreguntaOpcionesTiempo
1 Señale cuál es una resolución válida para una pantalla:
8K UHD - 7680 x 3840 píxeles.
Ultra HD - 4320 x 1280 píxeles.
✓ WQHD - 2560 x 1440 píxeles.
HD - 1920 × 1080 píxeles.
30s
2 ¿Cuál es un tipo de panel de una pantalla LCD?
✓ IPS (In-Plane Switching).
VN (Vertical Nematic).
TA (Twisted Alignment).
PSI (Plane Switching Input).
30s
3 El protocolo de IEEE para Rapid Spanning Tree Protocol es:
✓ 802.1w.
802.1Q.
802.1D.
802.1aq.
30s
4 En CSS3, ¿cuál de las siguientes unidades de medida NO es relativa?
✓ Q
vw
ex
ch
30s
5 Señale la respuesta correcta:
Xcode es un IDE que contiene herramientas destinadas exclusivamente al desarrollo software para iOS.
Xcode Cloud no existe.
✓ SwiftUI es un framework que facilita la creación de aplicaciones para cualquier dispositivo Apple.
iOS SDK permite el desarrollo de aplicaciones para macOS, iOS, watchOS y tvOS.
30s
6 Para diseñar el estilo de los campos de entrada obligatorios del formulario de solicitud se va a hacer uso del siguiente selector CSS: "input:required". ¿Cuál es su especificidad?
1-1-0.
✓ 0-1-1.
1-0-1.
1-0-0.
30s
7 Se quiere facilitar el uso de herramientas de asistencia en la página. ¿Qué atributo utilizaría para indicar que un elemento se actualizará?
✓ aria-live.
aria-checked.
aria-flowto.
aria-valuenow.
30s
8 Para resolver una incidencia, necesita saber qué ficheros adjuntos de la solicitud del interesado con DNI 00000000T para el año 2024 no son PDF. ¿Cómo los obtendría?
SELECT * FROM FicheroAdjunto WHERE Denominacion LIKE '%.pdf' AND IdSolicitudBeca = (SELECT IdSolicitudBeca FROM SolicitudBeca WHERE AñoConvocatoria = 2024 AND IdInteresado = (SELECT IdInteresado WHERE DocumentoIdentidad = '00000000T'));
SELECT * FROM FicheroAdjunto WHERE Denominacion NOT LIKE '%.pdf' AND IdSolicitudBeca = (SELECT IdSolicitudBeca FROM SolicitudBeca WHERE AñoConvocatoria = 2024 AND IdInteresado = (SELECT IdInteresado FROM Interesado));
✓ SELECT * FROM FicheroAdjunto WHERE Denominacion NOT LIKE '%.pdf' AND IdSolicitudBeca = (SELECT IdSolicitudBeca FROM SolicitudBeca WHERE AñoConvocatoria = 2024 AND IdInteresado = (SELECT IdInteresado FROM Interesado WHERE DocumentoIdentidad = '00000000T'))
SELECT * FROM FicheroAdjunto WHERE Denominacion NOT LIKE 'pdf' AND IdSolicitudBeca = (SELECT IdSolicitudBeca FROM SolicitudBeca WHERE AñoConvocatoria = 2024 AND IdInteresado = (SELECT IdInteresado FROM Interesado WHERE DocumentoIdentidad = '00000000T'));
30s
9 ¿Qué tendrá que configurar en el backend si quiere restringir que las únicas peticiones HTTP de origen cruzado iniciadas desde scripts que se acepten procedan del frontend?
HSTS.
CSP.
TLS.
✓ CORS.
30s
10 Quiere facilitar la incorporación de otros desarrolladores al proyecto y para ello, en el repositorio de código, va a crear un fichero en el que incluirá, entre otra información, el propósito del proyecto y cómo arrancarlo localmente. Esa información se incluirá en el fichero:
CODEOWNERS.
✓ README.MD.
LICENSE.
CITATION.
30s
11 Como administrador de correo, quiere cambiar el mensaje HELO que aparece cuando se establecen conexiones al servidor SMTP. Actualmente aparece el nombre del servidor, pero quiere que muestre "CORREOBIBLIOTECA" y además, que el cambio se aplique en todos los servidores SMTP que existan, no solo en aquel en el que está trabajando. ¿Cómo lo haría?
Editando el parámetro $client en el fichero /etc/postfix/main.cf y reiniciando posteriormente el servidor Postfix.
Accediendo al servidor SMTP y ejecutando EHLO -name CORREOBIBLIOTECA en la consola.
Editando el parámetro smtp_helo en el fichero /etc/postfix/master.cf y reiniciando posteriormente el servidor Postfix.
✓ Editando el parámetro $helo_name en /etc/postfix/main.cf y reiniciando posteriormente el servidor Postfix.
30s
12 Como no hay suficientes tomas Ethernet en la zona física donde están los profesores, se va a instalar una red WiFi con protocolo WPA3-Enterprise. En este caso, para acceder a la red WiFi habrá que utilizar:
Una contraseña de 64 bits.
Una contraseña de 128 bits.
✓ Un servidor RADIUS o cualquier solución que permita EAP-TLS.
Una contraseña de 192 bits usando el algoritmo GMCP-256.
30s
13 En la base de datos MySQL de Profesores, nos piden que añadamos una tabla de los profesores para el curso de INGLES BASICO, que se llamará "ProfesoresIngles" con sus nombres y apellidos. Para ello, y tras acceder como root a MySQL, ingresaremos el comando:
✓ CREATE TABLE ProfesoresIngles (id INT NOT NULL PRIMARY KEY AUTO_INCREMENT, nombre VARCHAR(30), apellido1 VARCHAR(30), apellido2 VARCHAR(30));
CREATE TABLE ProfesoresIngles KEY id, nombre, apellidos;
CREAR TABLA ProfesoresIngles KEY apellidos, nombre;
CREATE TABLE ProfesoresIngles (nombre, apellido);
30s
14 Ha instalado el servicio Nagios para monitorizar los servidores y servicios en su sistema y quiere monitorizar, además, la URL de profesores (https://profesores.es), pero antes quiere comprobar que este servicio está configurado correctamente. Para ello, utilizará el comando:
✓ nagios -v /usr/local/nagios/etc/nagios.cfg
/mnt/nagios -check
systemctl status nagios
https://profesores.es nagios
30s
15 Se ha instalado un servidor web con HTTPS y certificado SSL de servidor para proteger la conexión entre los clientes y el servidor, para lo cual la conexión usará TLS. Según las recomendaciones del Centro Criptológico Nacional, ¿cuál es la versión mínima y la recomendada a usar en TLS?
La versión mínima aceptable es la 1.1 y se recomienda usar esa misma versión 1.1
La versión mínima aceptable es la 1.0 y se recomienda usar 1.1
✓ La versión mínima aceptable es la 1.2 y se recomienda usar la 1.3
La versión mínima aceptable es la 1.1 y se recomienda usar la 1.3
30s
16 ¿A qué se corresponden las siglas de Red SOHO?
Small Own, Home Own.
Small Office, Home Own.
✓ Small Office, Home Office.
Small Office, House Office.
30s
17 Dentro de los dispositivos Android, es posible encontrar un gran número de capas de personalización. Señale cuál NO es una de ellas:
MIUI
✓ PenPoint OS
One UI
OriginOS
30s
18 Señale qué paquete R en SQL Server Machine Learning Services permite realizar transformaciones y manipulaciones de datos, resúmenes estadísticos, visualizaciones y muchas formas de modelado:
Revoscalepy
Microsoftml
✓ RevoScaleR
SqlRutils
30s
19 ¿Cuál de los siguientes lenguajes está relacionado con el desarrollo en backend?
✓ GO
SASS
XML
ANGULAR
30s
20 Indique cuáles son los diferentes tipos de configuración contemplados para WPS:
PIN, PBC, USB
PIN, NFC, USB
PIN, USB
✓ PIN, PBC, NFC, USB
30s
21 En JSON, ¿qué valor mostraría la consola si ejecutamos este código: console.log(4 * 3 ** 2)?
✓ 36
-1
24
Null
30s
22 ¿Qué característica o atributo de seguridad de las cookies, permite que el navegador solo envíe la cookie al servidor si ésta se originó en el mismo sitio web al que estamos intentando contactar?
Domain
✓ SameSite
Secure
HttpOnly
30s
23 En PHP, señale qué variable de entorno se puede usar para almacenar datos del inicio de sesión de un usuario:
✓ $_SESSION
$SESSION
$_GLOBAL
$GLOBAL
30s
24 ¿Qué conjunto de herramientas de presentación y comportamiento ofrece componentes para trabajar en la parte dinámica del frontal web HTML?
NumPy
ActiveMQ
✓ Bootstrap
TensorFlow
30s
25 ¿Qué método estático usaría para convertir una cadena JSON en un valor u objeto JavaScript?
✓ JSON.parse()
JSON.stringify()
let obj = JSON
let obj = New JSON
30s
26 ¿Qué comando muestra información del conjunto resultante de directivas (RSoP) para un usuario y equipo de destino en los equipos Windows 10 de la Subred de PCs de Usuario del Modelo B?
gpshow
gpprint
✓ gpresult
gplist
30s
27 Una vez implementado el acceso telemático a la oficina o teletrabajo mediante VPN, en relación con esta tecnología, indique en qué RFC está definido el protocolo PPTP:
RFC 2661
✓ RFC 2637
RFC 1661
RFC 2472
30s
28 Los dispositivos de interconexión de redes de nuestro sistema, son compatibles con PoE++. Señale la afirmación correcta con respecto a este término:
Las siglas corresponden a Power-of-Ethernet.
Como estándar, recibe la denominación IEEE 802.3at.
La alimentación real recibida es de 25,50 Watts.
✓ Se subdivide en dos tipos: Tipo 3 y Tipo 4.
30s
29 Si fuese el motor de Base de Datos ORACLE, indique cuál de los siguientes comandos utilizaría para crear una copia de seguridad de la base de datos origen:
✓ RMAN
DUMPALL
ORACLE_BCK
COPYDB
30s
30 Se ha decidido que la última IP válida de host para la Subred de Aplicaciones del Modelo B sea considerada como Puerta de Enlace o Default Gateway. Según este criterio, señale la opción correcta teniendo en cuenta que esta subred tiene el direccionamiento:
10.20.30.191
✓ 10.20.30.190
10.20.30.193
10.20.30.192
30s
31 La arquitectura de ordenadores Harvard:
Tiene un único espacio de memoria para datos e instrucciones.
✓ Tiene dos espacios de memoria separados, uno para datos y otro para instrucciones.
Es un tipo de arquitectura Von Neumann.
Tiene tres espacios de memoria separados, uno para datos, otro para instrucciones y otro para la memoria no volátil.
30s
32 ¿Cuál es la funcionalidad de la herramienta FACILITA?
✓ Una herramienta de la Agencia Española de Protección de Datos para el tratamiento de datos personales de escaso riesgo.
Una herramienta ofrecida por la Administración Pública que facilita la adecuación del plan de actuación para ayudar a las personas con movilidad reducida.
Una aplicación de código abierto que ofrece la Administración General del Estado para facilitar la visualización de contenidos multimedia.
Una aplicación para móviles que ofrece la Agencia Estatal de Administración Tributaria para generar y presentar la declaración de la renta.
30s
33 En JAVA podemos utilizar el interface PreparedStatement para:
Inicializar las variables locales del programa con valores preestablecidos.
Preparar los valores que introduciremos en un archivo de texto externo al programa.
✓ Permitir ejecutar muchas veces una sentencia SQL.
Administrar el consumo de memoria que utilizan los objetos creados.
30s
34 Para valorar el nivel de disponibilidad y seguridad de un CPD, el estándar ANSI EIA/TIA 942 estableció:
Cuatro niveles, siendo TIER I el de mayor disponibilidad y TIER IV el de menor.
Tres niveles, siendo TIER I el de mayor disponibilidad y TIER III el de menor.
Tres niveles, siendo TIER I el de menor disponibilidad y TIER III el de mayor.
✓ Cuatro niveles, siendo TIER I el de menor disponibilidad y TIER IV el de mayor.
30s
35 Indique cuál de las siguientes características de JavaScript es INCORRECTA:
Es imperativo y dinámico.
✓ Proporciona funciones de segunda clase.
Es débilmente tipado.
Está basado en prototipos.
30s
36 Dentro del código de la página web a la que acceden los opositores, se encuentra el siguiente código HTML: <html><body><h1 id="titulo">Primer ejercicio TAI</h1></body></html>. ¿Cuál es el código JavaScript para obtener la cadena "Primer ejercicio TAI"?
✓ var titulo = document.getElementById("titulo").firstChild.nodeValue;
var titulo = document.titulo.InnerHTML;
var titulo = document.getElement("h1").InnerText;
var titulo = document.children[0].getValue()
30s
37 El equipo de proyecto está estudiando varios frameworks para valorar su utilización. ¿Cuál es el propósito principal del framework de JavaScript Jest?
✓ Testeado de código.
Machine learning.
Animación y efectos gráficos.
Funciones matemáticas y tratamiento de cadenas.
30s
38 Entre los lenguajes contemplados para el nuevo sistema de información se encuentra Python. De entre los siguientes, ¿cuál es un framework para desarrollo web en Python?
✓ Django
Keras
Pip
Numpy
30s
39 Se ha realizado un vídeo explicativo para los opositores y se ha publicado en una página web. ¿Qué mostrará el siguiente fragmento de código en un navegador que soporte HTML5?: <video width="320" height="240" controls><source src="movie.mp4" type="video/mp4"><source src="movie.ogg" type="video/ogg">No soportado</video>
Se mostrarán los dos vídeos "movie.mp4" y "movie.ogg".
Se mostrará el mensaje "No soportado" en todos los casos.
✓ Se mostrará el vídeo "movie.mp4" si el navegador soporta el formato mp4.
No se mostrará nada porque el código no está bien formado.
30s
40 Para intentar obtener información de la base de datos de aspirantes, un usuario malintencionado introduce la siguiente cadena en el campo "Número de opositor" de un formulario incluido en la página web de inscripciones al proceso: 100 OR 1=1. ¿Qué técnica está utilizando?
Denial of Service.
Phishing.
Malware attack.
✓ SQL Injection.
30s
41 Con el objetivo de recabar información sobre los equipos Windows, disponen de un software de inventariado que necesita acceso por el puerto 4433 (TCP) en los equipos destino. ¿Qué comando utilizaría en estos últimos para añadir la regla al firewall?
netsh advfirewall firewall create rule name="Inventariado" dir=in action=allow protocol=TCP localport=4433
netsh advfirewall firewall add rule name="Inventariado" dir=in action=permit protocol=TCP localport=4433
✓ netsh advfirewall firewall add rule name="Inventariado" dir=in action=allow protocol=TCP localport=4433
netsh advfirewall firewall new rule name="Inventariado" dir=in action=allow protocol=TCP localport=4433
30s
42 Desde la unidad responsable de la red, le indican que por motivos de seguridad van a realizar la conexión por el puerto 422. ¿Qué comando debería utilizar en sus equipos RHEL para comprobar que la comunicación ya está abierta, si la IP destino es la 10.0.4.22?
nc -v -ip 10.0.4.22 -port 422
✓ nc -v 10.0.4.22 422
nc -v 422 10.0.4.22
nc -v 10.0.4.22:422
30s
43 Durante el proceso de traslado, uno de los equipos Windows más importantes de la DCM da problemas de corrupción de datos y han decidido restaurar la copia de seguridad. Le indican que el dispositivo está cifrado. ¿Qué necesita que le proporcionen para poder restaurar la copia?
El certificado digital.
✓ La clave de BitLocker.
La clave privada.
La clave de sesión.
30s
44 Desde su unidad también se está valorando el uso de RAID 10, ¿cuántos discos duros son necesarios para crearlo?
2 discos duros.
3 discos duros.
✓ Al menos 4 discos duros.
Es indiferente.
30s
45 Muchas de las comunicaciones se van a realizar mediante conexiones SSH y tiene que solicitar las reglas de firewall al equipo de comunicaciones. ¿Cuál es el puerto que debe solicitar?
21
63
69
✓ 22
30s
46 En Java, el operador == es:
Un operador aritmético.
✓ Un operador relacional.
Un operador de asignación.
Un operador a nivel de bit.
30s
47 El estándar de accesibilidad para productos y servicios TIC que aplica a las Administraciones Públicas españolas es:
✓ UNE-EN 301549:2019
UNE-EN 301341:2019
UNE-EN 301876:2019
UNE-EN 301803:2019
30s
48 ¿Cuál de las siguientes afirmaciones es correcta?
✓ L2TP se refiere a Layer 2 Tunneling Protocol.
IKEv2 se refiere a Internet Key Extended Protocol Version 2.
ESP se refiere a Enhanced Security Payload.
SSTP se refiere a Secure System Transport Protocol.
30s
49 El control de la potestad reglamentaria y la legalidad de la actuación administrativa, así como el sometimiento de ésta a los fines que la justifican, corresponde:
Al Gobierno.
Al Ministro competente por razón de la materia.
✓ A los Tribunales.
A las Cortes Generales.
30s
50 De entre las siguientes, señale cuál NO es una regla de CODD del modelo relacional de Bases de Datos:
Regla del acceso garantizado.
Regla del tratamiento sistemático de valores nulos.
✓ Regla de la cardinalidad de las entidades.
Regla de la independencia de la distribución.
30s
51 En el lenguaje Java, la clase raíz de toda la jerarquía de clases es:
Main
Bundle
✓ Object
Super
30s
52 Indique cuál es el IDE (Integrated Development Environment) de Microsoft para el desarrollo basado en su tecnología:
Microsoft Sublime Text.
✓ Microsoft Visual Studio.
Microsoft NetBeans.
Microsoft CodeLite.
30s
53 Si quisiera utilizar un lenguaje multiparadigma en .Net, ¿cuál de los siguientes utilizaría?
C#
G#
Cloos
✓ F#
30s
54 Como requisito de seguridad, se desea que el campo contraseña esté formado por 6 o más caracteres y tenga al menos un número, una letra en minúscula y una letra en mayúscula, sin tener un orden establecido. ¿Qué tipo de validación implementaría para soportarlo?
pattern="([0-9]+[a-z]+[A-Z]).{6,}"
pattern="([0-9][a-z][A-Z]).{6}"
pattern="(0-9a-zA-Z).{6}"
✓ pattern="(?=.*\d)(?=.*[a-z])(?=.*[A-Z]).{6,}"
30s
55 ¿Qué comando utilizaría para crear un proyecto llamado 'agencia' con el framework Laravel?
new project agencia
php-composer create-project agencia
✓ composer create-project --prefer-dist laravel/laravel agencia
php archetype:create project agencia
30s
56 ¿Qué red es un conjunto de infraestructuras de comunicaciones y servicios básicos que conecta las redes de las Administraciones Públicas Españolas e Instituciones Europeas facilitando el intercambio de información y el acceso a los servicios?
STORK
DIR3
✓ SARA
ORVE
30s
57 ¿Cuál sería la primera IP disponible para asignar a un host en la red "RED001", 172.30.23.0/20?
172.30.8.0
172.30.14.1
✓ 172.30.16.1
172.30.23.1
30s
58 ¿Cómo podría ver en "Docker Hub" las imágenes disponibles?
docker show images
✓ docker images
docker list
docker list-images
30s
59 En un equipo con Windows 10, y mediante el uso del símbolo del sistema (cmd), ¿cómo obtendría la lista de procesos que se están ejecutando en un equipo local o remoto?
✓ tasklist
Sólo es posible obtener la información de procesos en ejecución para equipos remotos mediante PowerShell.
pslist
tree
30s
60 En el contexto de los servidores SMTP de una organización, ¿qué medida, de entre las siguientes, sería la más adecuada para protegerse frente a ciberataques?
✓ SPF
Grafana
XiaoBa
Emotet
30s
61 En las placas base, el factor de forma MicroATX:
No existe.
Tiene una limitación de tamaño mínimo de 9,6 x 9,6 pulgadas.
Tiene una limitación de tamaño máximo de 12 x 9,6 pulgadas.
✓ Deriva del factor de forma ATX.
30s
62 Entre los productos existentes para la gestión de integración continua de software (entrega continua desde el código hasta el despliegue) se encuentra:
Magnolia
✓ Bamboo
DevExpress
InterSystems Ensemble
30s
63 ¿Cuál de las siguientes afirmaciones acerca de OSPF es verdadera?
Es un protocolo vector distancia.
✓ OSPF versión 3 soporta IPv6.
El RFC que define la versión 2 es RFC1202.
Es un protocolo de pasarela exterior.
30s
64 Según el WCAG 2.0, ¿cuál entre los siguientes es un criterio de conformidad de nivel A?
Se proporciona una interpretación en lengua de señas para todo el contenido de audio grabado dentro de contenido multimedia sincronizado.
Se usan encabezados de sección para organizar el contenido.
Se proporciona una audiodescripción para todo el contenido de vídeo grabado dentro de contenido multimedia sincronizado.
✓ Todo contenido no textual que se presenta al usuario tiene una alternativa textual que cumple el mismo propósito, excepto en las situaciones enumeradas a continuación: CAPTCHAs, etc.
30s
65 Una de las funcionalidades del antiguo sistema utiliza el algoritmo Quicksort para organizar un array de elementos, el orden de complejidad de dicho algoritmo es:
✓ O(n * log n) en el caso promedio.
O(n²) en el mejor caso.
O(n²) en el caso promedio.
O(n * log n) en el peor caso.
30s
66 Se va a utilizar el framework Laravel en la nueva codificación de las partes realizadas en PHP. Para informar a Laravel de que la clase ServerCreated implementa Broadcast se deberá indicar:
class ServerCreated implements SerializesModel {...
class ServerCreated implements BroadcastOn {...
✓ class ServerCreated implements ShouldBroadcast {...
class ServerCreated implements BroadcastServiceProvider {...
30s
67 Siendo "acceda" el nombre del backup realizado, y "acceda" el nombre de la base de datos en la que se quiere hacer una restauración de una copia previa. Indique cuál es el comando para realizar dicha restauración:
✓ psql acceda < acceda
restore acceda -input=acceda
pg_rescue -input=acceda
db_restore <acceda
30s
68 En Linux, ¿qué comando debería usar para añadir un volumen físico ya inicializado a un grupo de volúmenes existente en LVM?
✓ vgextend
volume-extend
lvm-extend-volume
pvadd
30s
69 Si la versión del sistema operativo de los macOS de la unidad administrativa es "ProductVersion:10.13.4", ¿con qué nombre de versión, entre las que siguen, se corresponde?
El Capitán
Mavericks
Yosemite
✓ High Sierra
30s
70 ¿Cuál de las siguientes cláusulas LIKE de SQL permite obtener todos los nombres que empiezan por PAL?
LIKE 'PAL&'
LIKE 'PAL$'
LIKE 'PAL*'
✓ LIKE 'PAL%'
30s
71 Sobre la etiqueta <aside> de HTML5:
Necesita obligatoriamente llevar el atributo right o left.
Obsoleta en HTML5, marcada como deprecated.
También estaba soportada en HTML 4.01.
✓ Se usa para el contenido tangencial al contenido principal de la página.
30s
72 ¿Cuál de las siguientes opciones es un preprocesador CSS?
✓ LESS
Grunt
Veeam
Mercurial
30s
73 Comando Unix que crea un archivo vacío o, si éste existe, actualiza la hora de modificación:
df
dump
iconv
✓ touch
30s
74 Indique la tecnología utilizada por Microsoft en sus sistemas operativos Windows, cuyo objetivo específico es la sincronización de datos entre equipos de escritorio y dispositivos móviles:
System Center Console Manager (SCCM).
✓ ActiveSync.
Identity Manager.
Yammer.
30s
75 El protocolo IEEE 802.11g utiliza la banda de:
11 GHz.
1,1 GHz.
5 GHz.
✓ 2,4 GHz.
30s
76 Según la Ley 39/2015, cuando la notificación por medios electrónicos sea de carácter obligatorio, se entenderá rechazada cuando hayan transcurrido (desde la puesta a disposición de la notificación sin que se acceda a su contenido):
✓ 10 días naturales.
15 días naturales.
10 días hábiles.
15 días hábiles.
30s
77 El Punto de Acceso General (PAG) está regulado por la Orden HAP/1949/2014, y su sede electrónica se encuentra en la dirección electrónica de referencia:
✓ https://sede.administracion.gob.es
https://sede.PAG.gob.es
https://sede.gob.es
https://sede.minhafp.gob.es
30s
78 1 ExaByte (EB) se corresponde con:
1000 TB
✓ 1000 PB
1000 YB
65536 GB
30s