TSI_JCL_2024_TAICORD a1ciudades
Por hloren6779
Récord
🏆 8.64
Media
📊 5.99
Sesiones
2
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Según la Constitución Española, la Administración Pública sirve con objetividad los intereses generales y actúa de acuerdo con los principios de: |
Competencia, legalidad, proporcionalidad, desconcentración y coordinación ✓ Eficacia, jerarquía, descentralización, desconcentración y coordinación Eficacia, legalidad, proporcionalidad, desconcentración y solidaridad Competencia, jerarquía, descentralización, desconcentración y solidaridad
|
30s |
| 2 | De acuerdo con el artículo 141.3 de la Constitución Española, sobre agrupaciones de municipios diferentes de la provincia: |
No se podrán crear agrupaciones de municipios diferentes de la provincia La agrupación de municipios diferentes de la provincia deberá ser autorizada por las Cortes Generales La creación de agrupaciones de municipios diferentes de la provincia supondrá su unificación ✓ Se podrán crear agrupaciones de municipios diferentes de la provincia
|
30s |
| 3 | ¿Cuál es el órgano de representación de la UE que reúne a los jefes de Estado o de Gobierno y fija las orientaciones y prioridades políticas de la Unión? |
La Comisión Europea ✓ El Consejo Europeo El Consejo de la Unión Europea El Parlamento Europeo
|
30s |
| 4 | Conforme al art. 11 de la Ley 39/2015 (LPAC), ¿para cuál de los siguientes supuestos las AAPP NO requerirán a los interesados el uso obligatorio de firma? |
Renunciar a derechos ✓ Pagar tasas de un procedimiento iniciado electrónicamente Presentar declaraciones responsables o comunicaciones Desistir de acciones
|
30s |
| 5 | Conforme al art. 4 de la Ley 31/1995 de Prevención de Riesgos Laborales, se entenderá por 'riesgo laboral': |
✓ La posibilidad de que un trabajador sufra un determinado daño derivado del trabajo La realización de procesos u operaciones que originen riesgos para la seguridad y salud de los trabajadores Las enfermedades, patologías o lesiones sufridas con motivo u ocasión del trabajo Cualquier característica del trabajo que pueda influir significativamente en la generación de riesgos
|
30s |
| 6 | Conforme al art. 17 de la Ley 39/2015, los documentos electrónicos deberán conservarse en un formato que permita garantizar (señale la INCORRECTA): |
La integridad del documento La conservación del documento ✓ La consulta durante un período de tiempo determinado La autenticidad del documento
|
30s |
| 7 | Según la Disposición adicional primera del RD 4/2010 (ENI), ¿cuál es el propósito del Centro de Transferencia de Tecnología (CTT)? |
Es un inventario de procedimientos administrativos y servicios prestados que generen documentación pública Almacenará y difundirá los modelos de datos de los servicios de interoperabilidad entre AAPP ✓ Es un directorio de aplicaciones para su libre reutilización Es un instrumento para la sincronización de sistemas de inventariado de unidades orgánicas y oficinas
|
30s |
| 8 | Indique cuál de las siguientes NO es una Norma Técnica de Interoperabilidad recogida en el RD 4/2010 (ENI): |
Documento electrónico Expediente electrónico ✓ Archivo electrónico Digitalización de documentos
|
30s |
| 9 | Según el art. 41 de la Ley 40/2015 (LRJSP), ¿cómo se denomina el acto realizado íntegramente a través de medios electrónicos por una AAPP sin intervención directa de un empleado público? |
Acción administrativa automatizada Solicitud electrónica automatizada ✓ Actuación administrativa automatizada Trámite electrónico automatizado
|
30s |
| 10 | Según el art. 98 del TR de la Ley de Propiedad Intelectual, la duración de los derechos de explotación de programas de ordenador cuando el autor sea persona jurídica es: |
70 años desde el día siguiente al de la divulgación lícita del programa o al de su creación 50 años desde el día siguiente al de la divulgación lícita del programa o al de su creación ✓ 70 años computados desde el 1 de enero del año siguiente al de la divulgación lícita o creación 50 años computados desde el 1 de enero del año siguiente al de la divulgación lícita o creación
|
30s |
| 11 | En proyectos TIC, ¿cuál de los siguientes es un método dinámico para la evaluación de la rentabilidad de la inversión? |
Plazo de recuperación o Pay-back Retorno de Inversión o ROI ✓ Tasa Interna de Retorno (TIR) Flujo de caja total
|
30s |
| 12 | En clústeres de alta disponibilidad, sobre quorum y 'split brain', señale la respuesta correcta: |
El quorum se configura para que cada nodo tenga el mismo peso y cualquier nodo pueda continuar operando si detecta una partición El split brain permite que múltiples nodos operen independientemente sin necesidad de quorum ✓ El quorum se define como la mitad más uno de los nodos; si una partición no lo alcanza, no puede operar para evitar el split brain En caso de split brain, el quorum se distribuye equitativamente permitiendo que las particiones pequeñas continúen
|
30s |
| 13 | En arquitectura de procesadores, ¿cuál de las siguientes describe mejor la función de pipelining y su impacto en el rendimiento? |
✓ Permite la ejecución simultánea de múltiples instrucciones en diferentes etapas del ciclo, reduciendo el tiempo de ejecución total Mejora el rendimiento ejecutando una única instrucción a la vez, asegurando que cada una se complete antes de la siguiente Reduce los ciclos de reloj dividiendo cada instrucción en varias etapas ejecutándolas de forma secuencial Incrementa el tamaño del registro de instrucciones para almacenar y procesar más instrucciones simultáneamente
|
30s |
| 14 | Según la clasificación Tier del Uptime Institute, ¿qué niveles garantizan un tiempo máximo de indisponibilidad anual inferior a 2 horas? |
Tier I y Tier II Únicamente Tier IV ✓ Tier III y Tier IV Únicamente Tier I
|
30s |
| 15 | En estrategias de almacenamiento, señale la respuesta correcta: |
Thick Provisioning asigna espacio anticipadamente y sin sobreasignación Thin Provisioning asigna espacio bajo demanda y de forma predecible Storage Tiering clasifica el almacenamiento en niveles que no pueden solaparse ✓ Deduplicación elimina datos duplicados, liberando espacio
|
30s |
| 16 | En Sistemas Operativos, ¿qué algoritmo de planificación se caracteriza porque un proceso no puede ser interrumpido hasta que termine o solicite E/S, atendiendo procesos en orden de llegada? |
Round-Robin (RR) Shortest Job First (SJF) ✓ First Come First Served (FCFS) Algoritmo basado en Prioridades
|
30s |
| 17 | En Windows Server, ¿cuál es la funcionalidad principal del servicio Active Directory Federation Services (AD FS)? |
Proporcionar resolución de nombres de dominio en la red Gestionar y distribuir actualizaciones y parches a servidores y estaciones de trabajo ✓ Permitir la autenticación de usuarios entre diferentes sistemas de identidad sin múltiples inicios de sesión Supervisar y registrar eventos y actividades del sistema para auditoría
|
30s |
| 18 | En sistemas UNIX, ¿qué describe el nivel de funcionamiento (Runlevel) 0? |
✓ Apaga el sistema por completo, deteniendo todos los servicios y desmontando todos los sistemas de archivos El sistema se inicia en modo de usuario único para tareas de mantenimiento básico Nivel multiusuario que inicia todos los servicios y demonios para operación completa Proporciona interfaz gráfica de usuario completa para acceso y gestión del sistema
|
30s |
| 19 | En un archivo crontab, ¿cuál de las siguientes entradas ejecutaría el script /ruta/al/script.sh todos los lunes a las 3:15 AM? |
✓ 15 3 * * 1 /ruta/al/script.sh 15 3 1 * 1 /ruta/al/script.sh 15 3 1 1 1 /ruta/al/script.sh 15 3 * * 7 /ruta/al/script.sh
|
30s |
| 20 | En virtualización, ¿cuál describe el papel de un hipervisor de tipo 1? |
Se instala sobre un sistema operativo anfitrión existente y proporciona una capa de virtualización ✓ Se instala directamente en el hardware y proporciona virtualización sin necesidad de sistema operativo anfitrión Se ejecuta como una aplicación dentro de un sistema operativo gestionando las máquinas virtuales Permite a múltiples sistemas operativos anfitriones ejecutar aplicaciones de virtualización por separado
|
30s |
| 21 | Sobre contenedores y máquinas virtuales para aislar y gestionar aplicaciones, señale la respuesta correcta: |
Los contenedores incluyen un SO completo y las VMs comparten el núcleo del SO host Las VMs son más ligeras que los contenedores y requieren menos recursos ✓ Los contenedores comparten el núcleo del SO host y son más eficientes; las VMs incluyen un SO completo por instancia Los contenedores y las máquinas virtuales son tecnologías idénticas
|
30s |
| 22 | En Clean Architecture o arquitectura hexagonal, ¿en qué capa se encuentran las clases de acceso a la base de datos? |
Dominio Casos de uso Aplicación ✓ Infraestructura
|
30s |
| 23 | En servidores de aplicaciones, ¿cuál describe la diferencia entre escalabilidad vertical y horizontal? |
La vertical implica agregar más servidores para distribuir carga; la horizontal implica aumentar capacidad del hardware en un servidor ✓ La vertical se refiere a aumentar la capacidad de un servidor (CPU, RAM); la horizontal a añadir más servidores para distribuir carga Son términos intercambiables que se refieren a aumentar la capacidad de un servidor La horizontal es más eficiente porque no requiere más servidores
|
30s |
| 24 | En correo electrónico, ¿cuál es el propósito principal de DKIM (DomainKeys Identified Mail)? |
Asegurar la confidencialidad del contenido del mensaje ✓ Verificar la autenticidad del remitente y la integridad del mensaje Limitar el tamaño de los mensajes Auditar los mensajes para detectar spam
|
30s |
| 25 | ¿Cuál describe una característica del Directorio Activo de Microsoft? |
Es un servicio de BD usado exclusivamente para almacenar configuraciones de red ✓ Utiliza un modelo jerárquico similar a X.500, organizando recursos como usuarios, grupos y computadoras en dominios y OUs Es un estándar abierto compatible con cualquier SO sin componentes adicionales No admite replicación de datos entre diferentes controladores de dominio
|
30s |
| 26 | ¿Cuál de las siguientes NO es una solución Single Sign-On (SSO) de software libre? |
Keycloak CAS (Central Authentication Service) Gluu Server ✓ Auth0
|
30s |
| 27 | En relación al software libre, señale la respuesta INCORRECTA: |
Permite modificar el programa y liberar las modificaciones Permite redistribuir copias del programa Implica la libertad de ejecutar el software para cualquier propósito ✓ El software libre es gratuito
|
30s |
| 28 | ¿Cuál de los siguientes principios de PMBOK 7 hace referencia a la personalización del proyecto? |
Pensamiento holístico ✓ Tailoring Adaptabilidad y resiliencia Entrega de valor
|
30s |
| 29 | ITIL v4 describe la cadena de valor del servicio como una combinación de seis actividades clave. Señale cuáles son: |
Organizar, Planificar, Diseño, Análisis, Operación y Mejora Continua ✓ Planificar, Mejorar, Interactuar, Diseño y Transición, Obtener/Crear, Entregar y Brindar Soporte Planificar, Diseñar, Transición, Desarrollo, Implantar y Brindar Soporte Planificar, Definir, Diseñar, Implementar, Mejora Continua y Brindar Soporte
|
30s |
| 30 | ¿Cómo se llama la técnica de formación en equipos de desarrollo que consiste en resolver problemas conocidos para aprender a refactorizar o practicar TDD? |
Code Craftmanship Code Challenge ✓ Kata Mastery Quest
|
30s |
| 31 | ¿Cómo se llama la documentación que registra y analiza las incidencias críticas ocurridas en el entorno de producción? |
✓ Post-mortem Crisis Report Bug Retrospective Error Analysis
|
30s |
| 32 | Para una aplicación modular distribuida en varios contenedores Docker relacionados entre sí, ¿qué herramienta se usa en el entorno local de desarrollo por su simplicidad? |
Docker Swarm Docker Hub Docker Scout ✓ Docker Compose
|
30s |
| 33 | ¿Cuál de los siguientes tipos de cohesión es el de mayor nivel (mejor) conforme a Métrica v3? |
Casual Procedimental ✓ Funcional Lógica
|
30s |
| 34 | ¿Qué respuesta NO es una práctica definida en XP (Extreme Programming)? |
Programación en parejas Diseño simple Propiedad colectiva del código ✓ Pruebas del equipo de calidad
|
30s |
| 35 | En metodologías ágiles como SCRUM, ¿cómo se denominan las tareas de investigación previa a la resolución de un problema? |
✓ Spike Groundwork Research Investigation
|
30s |
| 36 | El acrónimo INVEST describe las características de calidad de las historias de usuario. ¿Cuál relaciona correctamente una letra con su significado? |
I – Isolated (Aislado) ✓ V – Valuable (Valioso) E – Effortless (Sin esfuerzo) T – Timely (Oportuno)
|
30s |
| 37 | Respecto al modelo Entidad Relación Extendido, señale la respuesta correcta: |
La especialización es una abstracción a partir de varias entidades similares (subtipo) que genera una entidad común (supertipo) La generalización es un refinamiento a partir de una entidad (supertipo) que genera nuevas entidades (subtipo) La agregación permite almacenar varios valores en un mismo atributo de la entidad ✓ Una entidad débil no puede existir sin participar en una relación con una entidad fuerte
|
30s |
| 38 | En orientación a objetos, ¿qué característica se debilita cuando todas las propiedades de una clase son públicas? |
✓ Encapsulamiento Abstracción Herencia Polimorfismo
|
30s |
| 39 | Respecto a los patrones de diseño, señale la respuesta correcta: |
Iterator permite alterar el comportamiento de un objeto cuando cambia su estado interno Mediator permite separar algoritmos de los objetos que operan State permite guardar y restaurar el estado previo de un objeto sin revelar su implementación ✓ Observer permite definir un mecanismo de suscripción y notificación ante eventos sobre el objeto observado
|
30s |
| 40 | En referencia a los principios SOLID, señale la respuesta correcta: |
Una clase con varias funcionalidades no relacionadas cumple el principio S Heredar y sobreescribir un método solo para lanzar excepción cumple el principio L Una interfaz con métodos innecesarios para las clases que la implementan cumple el principio I ✓ Usar una interfaz para el acceso a BD en vez de la implementación concreta cumple el principio D
|
30s |
| 41 | En técnicas de aplicaciones Javascript, señale la respuesta INCORRECTA: |
Tree shaking realiza eliminación de código muerto no utilizado en la aplicación Lazy Load retrasa la descarga de elementos como imágenes hasta que sean necesarios Minification elimina datos innecesarios como comentarios o espacios en blanco ✓ Debounce consiste en dividir el código en archivos más pequeños para descargar solo los módulos necesarios
|
30s |
| 42 | Señale la pila tecnológica en la que se utiliza Javascript o Typescript en TODOS sus elementos: |
Vue.js, Node.js, Django y SQLAlchemy Angular, Oak, Deno, Doctrine ✓ React, Node.js, Express.js, Mongoose Rust, Rocket, Deno, Sequelize
|
30s |
| 43 | ¿Cuál es la última versión de Java con LTS (Long Term Support) a octubre de 2024? |
Java SE 17 Java SE 19 ✓ Java SE 21 Java SE 23
|
30s |
| 44 | En Java, cuando se crea una instancia de una clase con 'new', ¿en qué parte de la JVM se almacena el objeto? |
Method Area ✓ Heap Stack JNI
|
30s |
| 45 | ¿Cuál de las siguientes es un framework de .NET para frontend basado en HTML, CSS y C#? |
Kestrel Xamarin ✓ Blazor Flask
|
30s |
| 46 | En desarrollo de aplicaciones móviles, señale la respuesta correcta: |
Una app híbrida no requiere ser instalada en los dispositivos Una app nativa se ejecuta en varias plataformas con acceso a APIs nativas y es adecuada para funcionalidades simples ✓ Una app nativa permite alto rendimiento gráfico y acceso a características avanzadas del hardware Una PWA se distribuye e instala a través de las App Stores
|
30s |
| 47 | Señale la combinación de lenguajes y tecnologías que NO resultaría adecuada para desarrollar una aplicación iOS: |
Dart con Flutter Kotlin con Kotlin Multiplatform C# con .NET MAUI ✓ Go con AppleGo
|
30s |
| 48 | En OAuth 2.0, ¿qué rol es el encargado de emitir los tokens de acceso? |
Resource Server (Servidor de recursos) ✓ Authorization Server (Servidor de autorización) Credential Server (Servidor de credenciales) Session Manager (Gestor de sesiones)
|
30s |
| 49 | En desarrollo de aplicaciones web seguras, señale la combinación INCORRECTA de tipo de prueba y herramienta: |
Pruebas de pentesting con Metasploit Framework Pruebas de escaneo de vulnerabilidades con ZAP (Zed Attack Proxy) ✓ Pruebas de seguridad de las APIs con Appium SAST (Static Application Security Testing) con SonarQube
|
30s |
| 50 | ¿Cuál de las siguientes estrategias de ramas con Git incluye ramas feature/*, release/* y hotfix/*? |
✓ Git Flow GitHub Flow GitLab Flow Trunk-Based Development
|
30s |
| 51 | Conforme al Modelo de Excelencia Europeo EFQM 2020, señale la respuesta correcta sobre su estructura: |
Contiene 9 criterios en dos bloques: Agentes facilitadores y Factores Críticos del Éxito Contiene 9 criterios en dos bloques: Agentes facilitadores del éxito y Resultados Contiene 7 criterios en tres bloques: Enfoque, Despliegue, Evaluación y Perfeccionamiento ✓ Contiene 7 criterios en tres bloques: Dirección, Ejecución y Resultados
|
30s |
| 52 | En bases de datos, ¿qué principio ACID asegura que una transacción no afecta a otra, incluso si ambas operan sobre los mismos datos? |
Atomicity Consistency ✓ Isolation Durability
|
30s |
| 53 | ¿Qué tipo de Base de Datos NoSQL está especialmente diseñada para consultas con XPath o XQuery? |
Documental ✓ Nativa XML De grafos Orientada a Objetos
|
30s |
| 54 | En SQL, ¿qué se obtiene al combinar dos tablas con LEFT JOIN? |
Las columnas de ambas tablas, pero solo las filas de la derecha que no coinciden; mismas filas que un join natural Las columnas de ambas tablas; el mismo número de filas que un join natural Las columnas de la izquierda y las de la derecha que no coinciden; tantas filas como la tabla izquierda ✓ Las columnas de ambas tablas; número de filas igual o superior al de la tabla izquierda
|
30s |
| 55 | ¿Cuál de las siguientes es un pool opcional de la SGA (System Global Area) de una instancia Oracle? |
RedoLog ✓ Java Control System
|
30s |
| 56 | En una estructura multidimensional de DataWarehouse, ¿qué hace la operación 'Drill down'? |
Agregar datos a un nivel superior de detalle ✓ Desagregar datos a un nivel inferior de detalle Reducir dimensionalidad seleccionando un valor de una dimensión Reducir dimensionalidad seleccionando valores de varias dimensiones
|
30s |
| 57 | En MapReduce para procesar grandes volúmenes de datos, ¿cuál es la secuencia correcta de sus fases? |
Map, Split, Shuffle and Sort, Reduce Split, Map, Reduce, Shuffle and Sort Map, Split, Reduce, Shuffle and Sort ✓ Split, Map, Shuffle and Sort, Reduce
|
30s |
| 58 | En Inteligencia Artificial, ¿cómo se denomina la información del sistema que, pareciendo coherente, presenta datos incorrectos, sesgados o erróneos? |
Bug learning ✓ Alucinación Fallo contextual Pragma error
|
30s |
| 59 | En sistemas RAID, ¿qué ocurre con el MTBF (Mean Time Between Failures)? |
Aumenta en proporción al número de discos en RAID 0 Disminuye en RAID 1 ✓ Aumenta en RAID 1 Aumenta al añadir más discos en RAID 5 y RAID 6
|
30s |
| 60 | En Sistemas de Información Geográfica, ¿qué es EPSG:25830? |
El sistema de referencia cartesiano estándar EPSG en la zona UTM 30N Un sistema de referencia propietario de ESRI El sistema de referencia cartesiano ETRS89 en la zona UTM 30N ✓ El sistema de referencia geodésico ETRS89 en la zona UTM 30N
|
30s |
| 61 | En relación a la Automatización Robótica de Procesos (RPA), señale la respuesta INCORRECTA: |
Pueden ejecutarse automáticamente de forma desatendida o supervisada Los usuarios finales pueden preparar e implementar bots sin habilidades de desarrollo Pueden realizar trabajos simples como completar formularios y complejos como atender clientes ✓ Pueden ejecutarse de forma desatendida pero requieren soporte del Departamento de Informática durante su operación
|
30s |
| 62 | Conforme al Anexo I del ENS (RD 311/2022), ¿cuáles son dos dimensiones de seguridad? |
Confiabilidad y Trazabilidad ✓ Confidencialidad y Disponibilidad Accesibilidad e Integridad Autenticidad y Conformidad
|
30s |
| 63 | Según el ENS (RD 311/2022), ¿cómo se denomina el soporte que recoge la relación de medidas de seguridad seleccionadas y quién lo firma? |
Desglose de Seguridad, firmado por el Responsable de la Información Compromiso de Conformidad, firmado por el Responsable de Seguridad ✓ Declaración de Aplicabilidad, firmada por el Responsable de Seguridad Política de Seguridad, firmada por el Responsable de la Información
|
30s |
| 64 | ¿Cuál de las siguientes herramientas del CCN está diseñada específicamente para apoyar auditorías de seguridad y cumplimiento normativo? |
✓ CLARA PILAR ROCÍO INES
|
30s |
| 65 | Según MAGERIT v3, ¿en qué consiste el impacto acumulado de una amenaza sobre un activo? |
Medida de la probabilidad de que ocurra un daño sobre el activo y aquellos de los que depende Estimación del conjunto de riesgos que afectan a un activo de forma acumulada en el tiempo Inverso del valor estimado de la degradación sufrida por un activo ✓ Medida de la pérdida de valor acumulado: la degradación del activo y de todos aquellos que dependen de él
|
30s |
| 66 | De acuerdo con el RGPD, ¿cuál es la función principal del Delegado de Protección de Datos (DPD)? |
Solo implementar medidas técnicas para proteger datos personales Sancionar a la organización en caso de infracciones del RGPD ✓ Supervisar el cumplimiento de las normativas de protección de datos y actuar como intermediario con las autoridades de control Aprobar exclusivamente todas las políticas internas de la empresa
|
30s |
| 67 | Según el RGPD, si se produce una violación de datos personales que implique alto riesgo para los afectados, ¿qué debe hacer la organización? |
✓ Notificar inmediatamente a los interesados y a la autoridad de control competente, en un plazo máximo de 72 horas Notificar a la autoridad de control en 24 horas, sin informar a los interesados Notificar solo a los interesados si el riesgo es crítico, pero no a la autoridad de control Notificar a la autoridad de control en 96 horas solo si los datos son confidenciales, sin informar a los interesados
|
30s |
| 68 | En un cifrado híbrido que combina cifrado simétrico y asimétrico, señale la respuesta correcta: |
Usa cifrado simétrico para intercambio de claves por su eficiencia; el asimétrico asegura la distribución eliminando gestión de claves ✓ Usa cifrado simétrico para transmisión de datos por su velocidad, y el asimétrico para intercambiar las claves simétricas El simétrico asegura autenticidad y el asimétrico proporciona confidencialidad, evitando gestión de claves secretas El asimétrico proporciona velocidad en transmisión y el simétrico garantiza distribución segura de claves
|
30s |
| 69 | En las generaciones de redes WiFi (IEEE 802.11), señale la versión que NO puede operar en distintas bandas de frecuencia: |
Wi-Fi 4 ✓ Wi-Fi 5 Wi-Fi 6 Wi-Fi 6E
|
30s |
| 70 | Según el Reglamento eIDAS (UE 910/2014), ¿en cuáles de los siguientes estados puede encontrarse un certificado cualificado de firma electrónica durante su periodo de validez? |
✓ Activo, Revocado y Suspendido Válido, Anulado y Extinto Activo, Revocado y Cancelado Activo, Revocado y Anulado
|
30s |
| 71 | Según el art. 15 del RD 1112/2018, sobre accesibilidad web del sector público, la Declaración de Accesibilidad: |
Será actualizada como mínimo cada dos años, independientemente de revisiones de accesibilidad Será actualizada como mínimo cada dos años, o cada vez que se realice una revisión de accesibilidad conforme al art. 17 ✓ Será actualizada como mínimo una vez al año, o cada vez que se realice una revisión de accesibilidad conforme al art. 17 Solo será obligatorio actualizarla conforme al art. 17
|
30s |
| 72 | Según las Pautas de Accesibilidad para el Contenido Web (WCAG v2.2), señale cuál es uno de sus principios: |
✓ Perceptible Contrastable Intuitivo Interactivo
|
30s |
| 73 | En relación con los protocolos de encaminamiento, señale la respuesta correcta: |
OSPF es un protocolo de vector distancia que emplea Bellman-Ford para compartir rutas periódicamente BGPv4 es un protocolo de estado del enlace para intercambiar información entre sistemas autónomos ✓ Los protocolos de vector distancia comparten rutas calculadas con vecinos; los de estado del enlace comparten estado de enlaces a toda la red RIPng es un protocolo de estado del enlace para redes IPv6
|
30s |
| 74 | ¿Cuál es un protocolo de red inalámbrica orientado al uso por dispositivos IoT? |
IEEE 802.11ad (WiGig) IEEE 802.11s (WiFi Mesh) IEEE 802.11e (WiLO – WiFi Light Objects) ✓ IEEE 802.11ah (WiFi HaLow)
|
30s |
| 75 | En comunicaciones móviles, ¿cuál es el mecanismo que permite localizar y notificar a un dispositivo móvil en una red celular para conocer su estado para futuras conexiones? |
Handover ✓ Paging Roaming Trunking
|
30s |
| 76 | ¿Cuál de las siguientes direcciones IPv6 hace referencia a un túnel IPv6 sobre IPv4 utilizando el mecanismo 6to4? |
2001:db8::/32 fc00::/7 ::ffff:192.168.1.1 ✓ 2002:C6A8:0101::/48
|
30s |
| 77 | ¿Cuál es la dirección de red del host 192.168.85.120 con máscara 255.255.255.192, y cuántos nodos pueden existir? |
Red 192.168.85.1, 64 nodos posibles Red 192.168.85.255, 64 nodos posibles Red 192.168.85.192, 62 nodos posibles ✓ Red 192.168.85.64, 62 nodos posibles
|
30s |
| 78 | ¿Cuál de las siguientes tecnologías o protocolos NO es adecuado para implementar teletrabajo seguro? |
IPsec entre el cliente remoto y la red corporativa ✓ FTP con contraseña segura de 128 caracteres para transferir ficheros entre cliente y red corporativa SSH para acceso remoto a servidores dentro de la red corporativa SSL/TLS para asegurar conexiones de aplicaciones web internas desde fuera de la red
|
30s |
| 79 | ¿Cuál de los siguientes cortafuegos opera principalmente en la Capa 4 del modelo OSI, filtrando tráfico basado en puertos y protocolos? |
✓ Cortafuegos de inspección de estado (stateful) Cortafuegos de filtro de tramas Cortafuegos de nivel de aplicación Cortafuegos de proxy
|
30s |
| 80 | Sobre tipos de proxy y su funcionamiento, señale la respuesta INCORRECTA: |
Un proxy inverso maneja solicitudes de clientes del lado del servidor, distribuyendo carga y proporcionando caché Un proxy transparente intercepta y redirige tráfico sin modificar solicitudes ni respuestas, pudiendo filtrar contenido ✓ Un proxy HTTP opera en el nivel inmediatamente inferior a la capa de aplicación del modelo OSI Un proxy SOCKS actúa en la Capa 5 del modelo OSI proporcionando túnel para diferentes protocolos
|
30s |
| 81 | ¿Cuál de las siguientes características es típica de una solución PaaS (Platform as a Service)? |
Provisión de acceso directo al hardware físico del servidor Acceso directo y control total sobre las configuraciones de red ✓ Gestión automática del sistema operativo y middleware por parte del proveedor Gestión manual de la infraestructura subyacente por parte del usuario
|
30s |
| 82 | Según la Directiva 2014/55/UE sobre facturación electrónica en contratación pública, ¿qué requisito describe la validez de una factura electrónica? |
✓ Deben emitirse en formato XML que cumpla esquemas de datos establecidos por los estados miembros Deben contener firma digital emitida únicamente por un proveedor de servicios de confianza nacional Deben transmitirse por una plataforma que garantice confidencialidad y autenticidad La validación puede realizarse mediante código QR sin necesidad de firma electrónica
|
30s |
| 83 | ¿Qué nombre recibe el servicio común que es una solución integral de firma electrónica instalable, con librerías que se integran en aplicaciones y un componente central para firmas con certificados locales o en la nube? |
Autofirma ✓ FIRe Port@firma Cliente @firma
|
30s |
| 84 | El chip del DNI electrónico cuenta con zonas de almacenamiento. Sobre dichas zonas y la información almacenada, señale la correcta: |
La Zona Privada almacena la clave privada del certificado de firma y las claves Diffie-Hellman ✓ Los datos de filiación se almacenan en la Zona de Seguridad En la Zona Pública se encuentra el certificado de la CA emisora y la fotografía del ciudadano En la Zona Privada está el certificado x509 de componente y la clave privada de Autenticación
|
30s |
| 85 | En una arquitectura de microservicios, ¿cuál NO es una funcionalidad común del API Gateway? |
✓ Transacciones distribuidas: gestionar transacciones distribuidas y asegurar consistencia en BD de los servicios invocados Caché: almacenar en caché las respuestas a peticiones GET y devolverlas en peticiones repetidas Traducción de protocolos: recibir peticiones HTTPS y traducirlas a gRPC para los servicios Autenticación: autenticar al cliente antes de enviar las peticiones a los servicios
|
30s |
| 86 | En relación al conjunto de estándares X.500, señale la respuesta correcta: |
X.500 fue desarrollado exclusivamente por ISO, sin participación de la UIT, y opera en la capa de transporte LDAP es una versión más ligera de X.500 desarrollada con TCP/IP, mientras X.500 usa el modelo OSI completo en capa de aplicación X.509 es independiente de X.500 y se usa para gestión del enrutamiento en redes TCP/IP ✓ X.500 fue desarrollado por la UIT conjuntamente con ISO, incluye X.509 para gestión de certificados de clave pública en protocolos como TLS
|
30s |
| 87 | Sobre los protocolos empleados en una red SAN (Storage Area Network), señale la respuesta correcta: |
✓ AoE permite hacer disponibles discos SATA a través de una red Ethernet iSCSI son las siglas de Individual Small Computer System Interface FCoE mapea el protocolo SCSI sobre Fibre Channel o Ethernet AoE es incompatible con fibra óptica
|
30s |
| 88 | En desarrollo de software, ¿qué mide la métrica Lead Time? |
Tiempo entre la recepción de un requisito funcional y el comienzo del desarrollo Tiempo entre el comienzo del desarrollo y la puesta a disposición de QA Tiempo entre el comienzo del desarrollo y la puesta a disposición para usuarios reales ✓ Tiempo entre la recepción de un requisito funcional y la puesta a disposición para usuarios reales
|
30s |
| 89 | Según MAGERIT v3, ¿cuál de las siguientes NO es un tipo de salvaguarda con efecto preventivo o reductor de la probabilidad de ocurrencia? |
Disuasoria ✓ Minimizadora Eliminatoria Preventiva
|
30s |
| 90 | ¿Cuál de las siguientes NO es una herramienta de IaC (Infrastructure as Code)? |
Terraform Puppet Pulumi ✓ Pulsonic
|
30s |
| 91 | Conforme a la Ley 9/2017 de Contratos del Sector Público, ¿en cuál de los siguientes conceptos se incluye el IVA? |
✓ En el presupuesto base de licitación, salvo disposición en contrario, y en el precio En el valor estimado En ningún concepto se incluye el IVA En el presupuesto base de licitación, en el valor estimado y en el precio
|
30s |
TAICord