You are on page 1of 14
IsmTTut0 NACIONAL OE AOMINISTRACION POBLIEA conan penmauenre DE SELECCION CUERPO DE TECNICOS AUXILIARES DE INFORMATICA ‘DE LA ADMINISTRACION DEL ESTADO | CUESTIONARIO 10/TAI-PI2 EJERCICIO UNICO. SEGUNDA PARTE Proceso selectivo para acceso, por promocién interna para persoual funcionario y personal laboral fijo, al Cuerpo de Téenicos Auxitiares de Informética de la Administracién del Estado. INSTRUCCIONES: 1. No abra este cuestionario hasta que se le indique. 2. Este es el cuestionario correspondienté’a la segunda-parte. Est4 compuesto por preguntas de respuesta multiple. Deberé elegit contestar 0 las preguntas correspondientes al bloque Il, 0 las Preguntas del bloque IV, o las preguntas delibloque V. Cada bloque consta de veinte preguntas mds tres preguntas/adicionales de reserva, que se valorarén en caso de que se anule-alguna-de as. veinte anteriores. Deberd, por tanto, contestar las veintitrés preguntas del bloque 6Scogido...” z MUY_IMPORTANTE: NO |OLVIDE MARCAR EN LA "HOJA DE EXAMEN" EL BLOQUE ELEGIDO (III, IV.6:V)\ PARA QUE PUEDAN SER\CORREGIDAS LAS PREGUNTAS CONTESTADAS. = Si encuentra dificultad en alguna de las preguntas NO SE DETENGA y CONTINUE contestando las restantes, | 3. Todas las preguntas del cuestionatig tiehen el nism’ valor-y.contienen una sola respuesta correcta. 4. — Recuerde que el tiempo de realizacién de esta segunda parte del ejercicio es de CIENTO MEINTE MINUTOS. 5. Marque las respuestas con boligrafo negro y compruebe siempre que la marca que va a seffalar en la “Hoja de Examen” corresponde ai numero de pregunta del cuestionario. 6. En la “Hoja de Examen” no deberd anotar ninguna otra marca o sefial distinta de las necesaries para contestar e! ejercicio. 7. S6lo se calificarén las respuestas marcadas en la "Hoja de Examen" y siempre que se haga teniendo en cuenta estas instrucciones y las contenidas en la propia "Hoja de Examen’. 8. Las contestaciones erréneas serén penalizadas con 1/4 del valor de cada contestacion acertada, 9. No serdn valoradas las preguntas no contestadas y aquellas en las que las marcas 0 correcciones efectuadas ofrezcan la conclusién de que "no hay opcién de respuesta” valida. 10. NO SEPARE EL “EJEMPLAR PARA EL INTERESADO” DE LA HOJA DE EXAMEN. EL “EJEMPLAR PARA EL INTERESADO” LE SERA ENTREGADO POR EL RESPONSABLE UNA VEZ FINALICE EL EJERCICIO, [[No se permite la reproducdén total o parcial de este cuestionario. | PRUEBAS SELECTIVAS. Segundo ejercicio. BLOQUE IIT Enunciado: Muchas instituciones prestigiosas entregan financiacién a estudiantes Universitarios para que realicen estudios de postgrado en al ‘estranjero. E proceso de seleccidn de los becarios es muy estricto ¥ se realiza dentro de ura insttueién publica llamada GeBePo (Gestién de Becas Postgrato). Para acceder a estas becas normalmente hay que presentar periddicamente documentos a la Insttucién que oferta la beca, de hecho, cada programa de becas tiene una forma diferente de operar, solictando distintos documentos en distirtos periadas de tiempo y ro siempre existe un proceso definido para solcitar Informacién de un determinado programs. Recientemente, para solucionar estos Inconvenientes, esta instituciin se embarod e1 el proyecto de modemnizacién de sus servidos de cara al cudadano e incio 3 Cconstruceién de una nueva aplicacién web que cubriera fas necesidades de Informacién de los soleitartes y les ofeceré la posiblided de realizar solicitudes orviine. Para ello se ha contratado un dominio de Intemet wn. becarium.com y han comenzado las labores ce eserrollo del portal Preguntas: 1 Afin de poner la informacién del nuevo portal a disposicién de otros sitios web o de cualquier persona que dese suscribirse, se empleara en e! portal el formato RSS 2.0 siguiendo esta plantilla: ‘ ‘eres version="2.0"> Canal Informacién Becas Postgrado</titie> <link>-http://www.becarium.com</link> <descroioi>Canal de nfrmaciimintre beasts GBP deectpton> e <</ehannel> <[rss> Sefiale cudl es la estructura de etiqueta correcta que se debe aftadir en lugar de fa marca (*) en el documento RSS anterior para definir un nuevo articulo relevante que va 2 ser pul a) <item> <title> Nueva beca-master NY Nueva Beco en la Web sfitem> b) Nuova becarmaster NY “links ttp://www beceriur.com/NY “Nueva Becs en la Web- xfitem> © < Nueva beca-master NY Nueva Baca en fs Webs /descrptlon> - d) Nueva beca-master NY http:// ww becarium.com/NY Nuera Bece en la Web 2 Se esta estudiando colocar en el portal un mecanismo para evitar el problema de los envios automaticos por programas (bots) en el momento de envio de solicitudes. Se ha propuesto implementar un métode que antes de poder enviar una solicitud requiere: repazar con el puntero de! ratén unas figures geométricas aleatorias que saldrén por pantalla (mecanismo 1) y posteriormente pulsar ciertas teclas, dentro de periodos estrictos de tiempo (mecanisme 2). El proyecto, en sus requisites, obliga @ que se sigan las WCAG 2.0, hasta el nivel AAA. De acuerdo a todo ello, indique la respuesta correcta: 2) WCAG ensu versién actual, sdio se refere a conteridos estéticos presentados al usvario, no ala interaccén con él, por lo que ambos mecanismos serian correctos. b) EI mecanismo 1 esté desaconsejedo por el punto 2.1.1, derive A (oda la funconalided debe ser accesible por tedado), £1 mecanismo 2 es correcto, por lo tanta. ) El mecanismo 1 es valico ya que es una excepcién (punto 2.1.1, de nivel A la Seguridad tiene protidad sobre fa accesibldad por teciado), En cambio, el mecanismo 2s invlido, porque el uso cel teclado no debe ser obligatorio (punto 2.1.7, de nivel AAA, no debe suponerse ni requerirse un medio concreto de entrada). 4) Ambos mecanismos son invéidos, el mecanisrro 1 por fa 2.1.1, ee rival A (toda la funclonalidad debe ser accesible por teclado, y el mecanismo 2 por le 2.13, de nivel AAA (igual qué 2.1.1 pero ademés no se puede requesir que haya determineda velocidad enire pulsaciones de tedes) 2cP 2010-TATP Pagina 1 de 12 3 Se ha pensande colocer un par de terminales para los cludadanos en la oficina central de la institucion con acceso 2 Ia aplicacién web de beces, incluyendo lectores de pantalla para personas con baja vision o invidentes. éCual de los siguientes programas deberia instalarse para leer la infarmacién que se muestra en la pantalla? '@) Netcooler. b) Flock ©) JAWS. 4) Pagin 4 Para la parte de negocio del portal se esté implementanda cédigo JAVA. Obcervanddo el siguiente cédigo, équé salida por pantalla produce su ejecucién? class Aspirante { static void metodo() { ‘System.out.printin("“Aspirante”); 3 > class Becario extends Aspirante { static void metodo() { ‘System.outprintin(“Becario"); ? > public class Principal { public Principal() { public static void main(Stringt} orgs) < Asplrante,metodo(); Becario.metodo(}; Aspirante servicio3= new Becario(); servicio3.metada(); > > a) Aspirante b)Aspirante Becario Aspirante Becario Aepirante © Aspirante 0) Becario Becario Besatio Aspirante Becatio 5 Dado el siguiente cédigo, Indique cual de tas siguientes afirmaciones es correcta si abrimos esta pagina HTML del portal con un navegador web: Zhead> -

Registro en el sistema de Alertas Nuevas Becas.

Nombre:
‘Apellidos:
E-mail:

2) Este cig cumple fa sirtanis de XHTML con cOdgo Javascript incrustado, b) Los datos que se introduzcan en campos del formilario se afin al URL solictado después de pulsar el botén “Enviar” onclick es un mangjador de eventos Javascript cue sélo se puede stitzar en campos INFUT de tipo "button. 2) Fleampo action indica que los datos se enviarin a un compononte agp aljade en el serviger. 6 Para el anterior cédigo HTML con Javascript, acon qué expresiin de cédigo Javascript podriamos obtener In longitud del campo email tecleado? 2) decument.getElsmantByid( frm"). email value length B) document. getElementtyld('fnt")emallvalue size 9. document.getélementByid( Timi") emalvalue,wicth 4) getElementByld("trm"),erai. value.maxlength 7 Elequipo de desarrollo tiene impuesta la obligacién de mantener un estilo homogéneo en todas las paginas web del nuevo portal, ef problema es que parte de las paginas ya estaban desarrolladas, por lo menos su estructura contenidos, sin formatos. éQué instruccién de las siguientes habré que incluirles para que ol formato sea homogéneo entre todas las paginas? 2 ‘stylesheet type="text/css’ url="hoja_estle_olobalcss" /> tb gja_estio_globalics * /> 9 "texvcss" href=" hoja_estila_olobal.css" /> 3 i=" hoja_estio.alobalcss */> ar 2010-TAL Pr Pigina 2 de 13 8 Observamos en la hoja de estilos global del portal que los enlaces en e! sitio web estén definides de la siguiente forma: ailink (color: red} avvisited {color: green} athover {font-size:150%:} 2Quése interpreta de lo anterior respecto al estilo que presentardn los enlaces en ol portal? '8) Loseenlaces definides con el atributo cass="link" seréin de color rojo, i se definen con class="visted” serén de color verde y si son dass="nover” su temafio seré un 150% mayor. 0) sas etiquetas no existen, no surtirén ningin efecto ©) Sonilamadas a funciones JavaScript. 4) _Losenlaces son rojo, cambian de color al se viskados, y @umentan de tamaiio cvando pasamos el ratin por encima, 9 Para realizar el modelo de datos del sistema de informacién para la gestién de becas, el equipo de analistas realizé el siguiente diagrama de entidad/relacién: bu Ls um inecituciones PE Caen > seca 18 papteances —_e_ Se protende obtener el modelo légico de datos a partir de este modelo entidad/rolacién, 2edmo se reflejaré ta relacién entre las tablas BECAS y ASPIRANTES?: a) En una nueva tabla cxye clave primaria serd la concatenacin de fos aributos clave de las tablas BECAS y ASPIRANTES. 5) Se propaga la clave primarta de BECAS y los atnibutos de la relacion a la entidad ASPIRANTES, ©) _En.una nueva tabla cuya clave primaria serd la concatenacién de quatro valores: los atributos clave de ls tablas BECAS, [ASFIRANTES y los atributos de la relacién (“atorgada” y *afo_otorgemiento”) 4) Se propaga la clave primaria de cuaiquiora de las des tablas a la otra, y el atributo deta relacién también, pero ningun de estos seré dave primaria en la relacin dénde se propaguen. 10 Cual seria Ia sontencia mis precisa para la construccién de la relacién “TENE” entre ASPIRANTES, segiin el diagrams entidad/relacién anterior. a) CREATE TABLE Becas(Id VARCHAR(10) NOT NULL PRIMARY KEY, nombre VARCHAR(100)); CCREATE TABLE Insttuciones( CIF VARCHAR(10) NOT NULL PRIMARY KEY, nombre VARCHAR(100), Td_beca VARCHAR(IO). FOREIGN KEY (Id_beca) REFERENCES Bacas(Id)); b) CREATE TABLE Instticiones( CIF VARCHAR(O) NOT NULL PRIMARY KEY, nombre VARCHAR(300)) ‘CREATE TABLE Bocas( Id VARCHAR(10) NOT NULL PRIMARY KEY, ‘nombre VARCHAR(100), 1d_institucion VARCHAR(20), FOREIGN KEY (Id_institucion) REFERENCES tnstituciones( CIF); ©) CREATE TABLE Tiene(Id VARCHAR(10), nombre VARCHAR(100), CIF VARCHAR(1O), nombre VARCHAR(100), Id_beca \VARCHAR(2O), PRIMARY KEY (1d, CIF)) d) CREATE TABLE Becas(Ié VARCHAR(10) NOT NULL PRIMARY KEY, nombre VARCHAR(100), 1d_insttucon VARCHAR(10), FOREIGN KEY (Ie_institucion) REFERENCES Insttucones(CIF)) ; CREATE TABLE Insbtuciones( CIF VARCHAR(1O) NOT NULL PRIMARY KEY, nombre VARCHAR(100), Td_beea VARCHAR(10), FOREIGN KEY (Id_beca) REFERENCES Becas(tc)) ; 44 Teniendo en cuenta la base de datos representada en ef diagrama de entidad | relacién anterior. Seiiale la ‘sentencla SQL correcia para obtener el listado con las becas que se quedaron desiertas en e! 2009, es decir, las becas que fueron solicitadas al menos por aigin aspirante pero que NO se otorgaron nunca a nadie en 2008. a) SELECT FROM Becas WHERE (((Becas.1d) NOT IN (SELECT Solcta.cod_beca FROM Solcita WHERE Soicta otorgada = TRUE)) AND ((Becas.efo)=2003)); ») SELECT Becas.* FROM Solicta, Bocas WHERE (((Beczs.Id) NOT IN (SELECT Solcka.cod_beca FROM Sofia, Becas WHERE Becas.id=Solista.cod_beca AND Solcita.otoranda = TRUE)) AND ((Bee3s.070)=2009)); © SELECT * FROM Becas, Salicta WHERE Becas.id=Sollata.cod_beca AND Solata.afio_ctorgamiento=2008 AND Soleita.otorgada=FALSe; 4) SELECT Becas." FROM Bocas, Solcka WHERE Becas.14=Solicta.cod.beca AND Becas.aio=2009 AND ((Becas Id) NOT IN (SELECT Soicta.cod_beca FROM Solita WHERE Solcita.ctorgaca = TRUE)); 12 Después de realizar pruebas con datos falsos se decide borrar indefinidamente todos los datos de la tabla ASPIRANTES, sin perder la estructura, se usa para ello TRUNCATE, En referencia a dicho comando, sofiale la sontencia correcta: '3) TRUNCATE peitenece al lenquoje de manipuiacén de datos (OML). b) Hose deteria usar el comando TRUNCATE en este caso, puesto que ein ta tabla y su estructura, ©) ta sentencia TRUNCATE no zdmite clzusula WHERE. ) La sintaxi correcta para borar la tabla y mantener su estructura es: "TRUNCATE Aspirantes KEEP STRUCTURE” 13 Teniendo en cuenta cémo se relacionan las tablas INSTITUCIONES y BECAS en el diagrama de entidad / relacién anterior. Si queremos obtener mediante un JOIN las filas de INSTITUCIONES junto con las filas de BECAS correspondientes, y ademas también las filas de INSTITUCIONES que NO tengan correspondencias con BECAS, 2qué usariamos?: 2) _Institucones LEFT JOIN Becas ON Instituciones.cave_primaria = Beces.clave_ajena_instituciones; b) _Insituciones INNER JOIN Becas ON Instituciones.clave_prinarla = Becas.cave_ajena; ©) _Institycones JOIN Becas ON Insttuciones.clave_primaria = Becas.clave_ajena; 4d) _Institucones LEFT JOIN Becas ON Becas.ciave_primaria = Instituciones.clave.ajena_becas; tablas INSTITUCTONES 2cP 2010-TAI PL Pagina 3 de 13, 14 18 16 47 418 19 er Pere la comunicacién entre fos componentes det lado del servidor se utilizaran ficheros XML y se utilizarén Esquemas XML (ficheros XSD) para la validacién de los mismos. Cuando se declara en un Esquema XML un elemento usando y no se incluyen los atributos minOccurs y maxOccurs, Zeusles son sus valores por defecto?: 2) minOccurs ="1"y maxOccurs ©) minOccurs =" y maxOccurs: Siun elemento esté construide de Qué tipo de contenido estaré permitido en dicha etiqueta segiin ea deciaracién pare que el documento KML sea vilido al analizarlo? 2) {{902)) {535}-(1212}/telefono> b) telefono» (902) 555-1212 ©) 02 555-1212 4} {902} {555}-{1212} Viendo este cédigo en C++, Ecudl de les siguientes sentencias es correcta respecto al resultado de ejecutarto?; int num¢; srand(time(NULL)); for(e=1;c<=10;e++) { num=t+rand()%(40-1); cout< <Raul Antoniac/ Aspirante > David ~Sere Victoria Hoja de estilos XSLT: ‘ - ~ -, a) 1:Raul,10:Victori,12:David,3:Antonio,4:Sara, b) _1:Raul,3:Antonio,4:Sara,10:Victoria,12:David, ©) 4:Sata,12:Davd,3:Antonio,1:Raul,10-Vietria, 4d) Ninguna de las anteriores és la salida que se produce, ‘Aunque finalmente se tomé la decisién de programar con JAVA los objetos de negocio, se realizaron algunas pruebas en el portal con componentes NET. Tomando este ejemplo de cédigo (en C#): inti = 100; ‘System. Type variable = i.GetType(); ‘System.Console.WriteLine(variabie); System.Console.WriteLine (typeof(int)): Cuil seria el resultado en pantalla? 2) System Int32 b)Systemare32 System.Int32 300 Systemingz a) int int int 2010-TAL DI Pagina ce 13 20 2Qué indicamos si introducimos en la cabecera de slgunas pigines del portal te siguiente etiqueta XHTML?: ) Indica a los motores de bésqueds que no querermos que archven los enlaces de esas paginas. bb) Indica @ los motores de béscuede que no deseamos due aichiven el contenido de esas pSgnas web en su caché. ©) Esta etiqueta no existe en XHTML. d) Indica @ Google que no guarde copia de esa pagina en eu eaché. Preguntas de reserva: 4 Para la maquetacién de una de las paginas web del portal han pedide una tabla con la siguiente distribuciént TITULO 1 TITULO 2 Heat tem 2:ttem 3 Hem $ Item 6 Rear = Item 7 2Qué fragmento de cédigo HTML es ei que hay que utilizar para crear esta estructura? a) -- ‘center'>Item 1
TITULO 1TITULO 2
Item 2cjth> Item 3
Item 7
©) ‘ TITULO 1 TITULO 2 tom 7<|tr> 0) ‘ TITULO 1 TITULO 2 Item 4 Item S Item 6<)td> 2 Una de las paginas web del portal (“inscripeién.jep”) tiene un comentario en au cSdigo fuente de este tipo: <2%- comment ~->. Sefiale la respuesta correcta respecto a 2) Se imprimiré “comment’ en la pantala del navegador al acceder a esta pigina jsp. b) Cuando la pigina es complade en un servet, cualquler cosa que aparezca ertre estos dos delimitadores es obviads, ©) Noes un comentaro isp vido. d) Este comentario ne apareceran en la salida de la pagina, poro aparccerd en el eddigo fuente generado para el serve 3 Tenemos el siguiente trozo de cédigo JAVA en la aplicacién: LsteString> list = new ArrayList(; lstadd(new Sting('MARIA MARTINEZ"); fstadd(new Sting("PACO ESPANA"), lstadd(new Intege(52000001)); Rerator i = istiterator), whie(hasNext) { ‘System cut printing"Asprante: "+i:next(): } ‘Cudl es el resultado en pantalla si lo compilamos y lo ejecutamos? 2) Segenera un mensaje de error por pantalla en tiempo de compilacion. b) Aspirante: MARIA MARTINEZ Aspirante: PACO ESPANA ‘Aspirante: 52000001 rte: MARIA MARTINEZ ynte: PACO ESPANA YY edemis se mostraré un error en tiempo de ejecucién (ClassCastException), d) Daun mensaje ce error en tiempo de ejecucién (ClassCastixcepton), ° 207 2010-TALPL Phgina $ de 13 BLOQUE IV Enunciado: En la Oficina de Atencidn Cudadana (OAC) de cierto municipio estén realizando un estudio pare afrontar una importante renovacién ‘temoldgica. Ei objetivo tikimo consiste en reduc las colas que se producen periddicemente Cuando el municipo convoca ciertos tipos de beces y ayucas. la Oficina cuenta actualmente con 100 ecuipas de sobremesa, la mayoria con Windows XP SP? Tados se conectan modiante una red 44 100 Mbps y utlizan un servidor de dominio Windows para la gestibn de usuarios, y perfles. Ademis cventan con otros servidores, ‘donde residen las distintas aplicaciones de gestion interna y externa de Ia OAC. Adeinds, cuenta con une conexién a Internet mediante una conexién de cable @ 12 Mbps. Esta conexién s6lo se utllza para que fos usuarios iteros ce ia OAC puedan acceder a Internet. Sin embargo, ne disponen de buzanes de correo corparativa, Per otro lado, la Oficina no cuenta ectualmente con pégina web dorde los cludadanas y cludadanas pueden consultar los trémites @ realizar, Una de lat principales quejas de los ciudadancs es la gran cantidad de "papeleas’ que supone el trémite de les citadas becas 0 ayudss. Generaimente, siempre se suelen requerr certiicados de la AEAT, Seguridad Sociel, empadionamiento y fozocopies de DN1, entre lias trémites. Por ello, Jos tecnicos de le OAC han apuntad a os servics electronices de ta Administracion como una’‘de las alternativas para construit un sistema riodesno y elicente, Preguntas: 7 En la solicitud de becas citada anteriormente, éresultaré imprescindible ta presentacién en persona de los solicitantes de las becas por ser necesario contar con la firma de los interesados? a) Si, imprescineibie ya que la firma es un acto necesariamente presencial. E funcionario debe comprabar la ientidad, b) No, sicuenta con algiin sistema de fma electronica vaido en la Adrinistracién, © No, siempre que cuente con el DNI electrénice. d) No, selva que tenge que dar el consentimiente pare consultar sus datos 2 Size van a requerir documentos al ciudadano via Internet, Zeual de entre los siguientes mecanismos permite al receptor de un documento verificar la integridad del mismo y el remitente?: a) Firme eectrinice, ) Certiicado digtal Hash, 4) No se puede asegurar de ninguna manera a integridad de un documento enviada por Intemet. 3 2Be qué forma puede la Administracién admitir y validar la firma electrénica de diferentes prestadores de servicios de certificacin? 2) Mediatte la Pataforma de Valacisn de Firma Electronica: @Firma. b) No puede, s6lo se permite fra elecirénica con ef ONT electronica. ©) S1ien le’ entincacién se puede hacer con otros tipos de certicadas electrnicos, la Fima electronica sbio es posible hacer con e! DNI eectrénco 0 os cerficados de fa FAMT. @) Slo se permite actualmente utiizarcertficeds de la FNMT y el ONT electénico. 4 Para disponer de una pagina web donde los ciudadanos y ciudadanas puedan consultar informacion sobre los trémites, resulta imprescindible contar con un nombre de dominio, semejante a www.oac.es éQuién tiene la autoridad en el Registro de dominios .es? 2) ENIETF. b) EVTEEE, ya que se trata de una labor de estandacizacién internacional. 1c) Redes. @)Inteco, 5 Qué sistema tendremos que impiantar o utilizar para contar con varies servicios disponibles en Internet, cada ‘uno bajo una direccién web distinta? 2) Una estafeta de correo electrénivo, b)Balenceadores de carga fisleos. ©) Firewals ) DNS. 6 Un tema que no esta completamente resuelto actualmente es ef de la seguridad de la red interna. Un primer paso a dar es Ia instalacin de equipos que filtren accesos indeseados desde el exterior. Esto es mas importante ain a! querer dar servicics online a les ciudadanos. Por otro lado, también es necesarlo fijar que los usuarios Internes s6lo puedan acceder mediante la conexién a internet 2 los servicios permitidos y seguros, que no comprometan la seguridad integral de la red corporativa. Con el doble objetiva de proteccién de posibles ataques externos y de evitar accesos no procedentes desde el interior, debemos instalar: 3) VEN b) Nagios. © Firewall 4) Una senda ins. 7 En a nueva plataforma de seguridad estarén permitidos Gnicamente determinados puertos. Equé puerto por defecto es necesario habilitar para el acceso a DNS? 3) 169 ») 3 Qu )2 Der 2010-TAL PL Pigina 6 de 13 10 4 12 13 4 15 16 7 8 ‘Aigunos usuarios Internos dispondran de portatiles con conexién a redes inalimbricas. Si deseamos establecer una red inalémbrica segura para que se puedan conectar dichos equipos, écual de los sigulentes es un protocolo ‘que podemos utilizar? 2) Secure-Wireless-Connection, b) WEP. <) WAP, @) SEWIFL Respecto al correo electrénico para los usuarios, se manejan dos alternativas. En la primera, un usuario A accede mediante un programa cliente de correo a su buzén de correo. Sus mensajes permanecen en el buzén central aunque desde el cliente puede borrarlos, moverlos © responderlos. Por otro lado, otro usuario B descarga sus mensajes a su cliente, de modo que ya no siguen en el buzén central sino simplemente en el de su Gliente local. Qué protocolos estén utilizando? '2)_Ambos utlizan los protocolos propios de cada clente, ya que no existen estandares para estas funciones. b) El usuario A esta utiizando SMTP. La funcionalidad del usuario B se puede conseguir mackante configuracién de las MTA’sde los servidores IMAP y NTP, respectivamente. 4) IMAPy POP, respectivamente. Hablando de clientes de correo electrénico, se ha decidide instalar a los usuarios internes un cliente moderno y funcional, preferentemente software libre. Es necesario que sea multicuenta, con filtros SPAM, navegacién por pestaflas, gestion de adjuntos y mejoras de seguridad para enviar correes firmados y/o cifrados. eCual de los siguientes es una posibilidad viable? 2) Moalle Camino. b) _Noutls Sunbird 2) Mozila Thunder. 3) Gimp. Y respecto a los servidores para el servicio de correo, écual de los siguientes seria adecuado para los buzones de correo corporativo, si optamos por una opcién de software libre? a) Microsoft Exchanee. b) Lotus Notes, ©) Oracle mal. ) Postiix, Finalmente, fa pieza definitiva en este sistema de usuarios corporatives es contar con un directorio corporative de la OAC, con todos fos datos de detalle y que pueda ser utilizado para autenticacién en el correo electrénico, asi como en otras aplicaciones éCual de los siguientes sistemas valdria como directorio corporativo? a) Fedora DS, b) Patrol DS. ©) Mail Directory Server 6) DSAWindows. Los técnicos han evaluado un alto riesgo de que el correo con virus y spam se convierta en un problema en ef nuevo sistema de correo corporativo. Una opcién es contar con pasarelas antivirus y antispam que analicen et correo entrante, pero esta se descarta en una primera fase, por su complajidad y coste. Otra opeién es contratar un servicio de filtrado antivirus y antispam en el correo electrénico al proveedor de servicios de Internet. De esta forma, todo correo electrénico dirigido 2 nuestro dominio de correo (@oaces) seria flltrada por una pasarela de dicho proveedor. Para ello, .Qué debemos cambiar? 2) Enel DNS externa, nuestros recistros MX. b) Enel DNS interno, nuestros registras NX, NSy A. ©) Serd necesario reconfigurar nuestros clientes de corrso, 6) Sblo es neceserie comunicer el cambio. todo aquel que nos quiera enviar un correo. ‘También se plantea Ia necosidad de sogmentar la red, tanto por seguridad, como para tener menos tréfico de red y mejorar la eficiencia de las transmisiones en la LAN. Pare segmentar la red, una posible solucion es; a) Instalar switches. b) _Amplantar un sisterna SNMP. ©) Instalar imitedores de trifico 1P, que eliminan tréfico de broadcast dentro de un segmento de red 4) Unasonda 10s, EI ndmero de equipos intemos ha crecido mucho, por ello los técnicos llevan ya tiempo plantedindose utilizar algiin tipo de sistema de direccionamiento IP dinémico que les facilite la gestién de cu espacio de direccionamiento, y han pensado que este puede ser un momento adecuado para implantarlo, En ese sentido, £Cuél de las siguientes es una solucién valida? a) DHCP, b) samba. ©) SNMP. d) DNS, Los ordenadores de los usuarios internos de fa Oficina se incluirén en una Red de Area Local, con direcciones IP privadas, de forma que no seran enrutables directamente desde Internet. 2Cual de las siguientes direcciones IP NO seria valida, en este planteamiento? a) 192.168.150.234 b) 10.23.48.67 co) 10.1.1.10 d) 93.45.6945 Para los servicios publicados en la pagina web de la OAC, se propone contar con un range de direccionamiento piiblico que pueda albergar a 10 direcciones (pera 10 servidores) cual de las siguientes subredes NO seria suficiente? a) 234.8.6.128/29 db) 234.86.128/28 ©) 23486.32/27 d) 23486028 Finalmente, se esta acometiendo una reorganizacion de los equipos y servidores de la OAC en varias subredes. A una de estas redes se fe ha asignado el rango de direccionamiento IP: 10.234.8.128/28. £Cual de los siguientes equipas NO tiene direccién IP correspondiente a esa red? a) 10.234.8.129 b) 10.234.8.145 ©) 10.234.8.137 d) 10.234.8:142 2010-TALPE Te 13 19 20 eCudl es Ie mascara de red de un equipo de la red anterior? a) 255.255.255.128 b) | nnatata.tta1aia1.11111113.00000000 ©) 255.255.255. 240, @ tet -ata11111.19111111.21000000 De cara a una gestién apropiada del almacenamiento y del espacio disponible en el CPD de ta Oficina, contando con un nimero reducido de servidores que puedan dar distintos servicios, podriamos utilizar: 2). Soluciones SAN con herramientas Legato, b) Sclucones NAS/SAN y vrtualizacin de serviores, ©) Vmware y vmstorage. 1d) Microsoft Storage Server y Microsoft Virtual Server, Preguntas de reserva: 1 P Para aquellas aplicaciones relacionadas con acceso restringido a los datos o con pagos telematicos, es fundamental para la OAC que el acceso a los datos sea seguro, y que los usuarios que realican tramites telamiticos con el organismo tengan la seguridad de que lac comunicaciones son confidenciales. ¢Cuél de los siguientes protocoles permitiria esta funcionaliiad?: a) http. b) $8. © SMP, d) PK Teniendo en cuenta que fa pagina web podria tener muchos accesos para consulta y gestién de los trimites responsabilidad de la OAC, se esta planteando la necesidad de contar con dos servidores web que permitan mayor capacidad por un lado y disponibilidad por otro, Para compensar los accesos entre dichos servidores, deberiamos: 2) Contar don dos direcciones web, por ejemplo wwnw.02C1.es y WHW.02c2.es y que los ciudadanes elijan @ cual conectarse cada vez, b) Los ctudadanos deben instalar en sus navegedores plug-in que permiten conedtarse al Servidor que mejor tempo de respuesta tiene ©) Los administradores de sistemas deben vigiar la carga del servidor web principal, y si esta pesa de un umb manvakmente la carga hacia el servidor secuncario, ©) Instalar balenceedores de carga. Con el objetivo de sumentar Is seguridad de Jos usuarios internos al conectarse a Internet, se plantea la necesidad de contar con un servidor interno que haga de puente con la conexion a Internet, enmascarando las direcciones IP privadas de forma que en Internet solo se vea una direccién IP publica, y que cuente con cache para paginas descargadas, listas de acceso y logs. 2Qué tipo de servidar necesitamos? a) Web. b) Proxy, ©) NAT server, 4) O-day-attack, |, desviar 2010-TAL PE Pina 8 de 13 BLOQUEV Enunciado: La Socedad Estatal de Apoyo a la PYME (SEAP) ha puesto en marcha su Pian Internet pare Todos (PIT), con el que quiere dfundir et Uso de Internet entre todas las Pymes, para que tengan presenca en la red, con Su portal propio, en redes sodales, e incluso Ublizdndolo para vender de forma integral en la Red. Dicho plan se compane de tres partes: '8) una serie de tlleres y charlas irforrnativas impartidas en auias propies de SEAP, b) un programma de teleforrnacin que pueden seguir las Pymes desde st props instalaciones (webrrinars), ©) _un pian de ayuca y consultora a la construca6n del portal web de 1b empresa y a su mantenimiento y evolucién en funcién del treficorectido, En esta face de consultora, co cuarta con una herramionta de defo Visual del portal, con elementos ya predlzefados: banner, ogo Corporatio, seccones habitueles como la presentacin dela empresa, contacto, FAQs, catdlogo de productos y servicios, y midulo Ge ago ontine, que incuye cartto de compra y pasarele de pago con entidades bancaras y otos métodos de pogo. ademas se analizara el trafico que recite la web con ura hesramenta tipo Google Analytics. EH sanvico de alojamiento que se ofrece inicalmenta es a modalidad bésica, gratuta y que incliye una URL del tipo \wrew geap.com/nambre-pyme yan la que se muestra publicidad ajena a la pyme. En caso de que la pyme quiera cisponer de una web ‘ms personalizada, puede acceder a las modalidades avanzadas Premium, Spedal y 24x7, en las que dspone de URL propia tipo ‘wiv mipyme.com y ski publicidad (saWvo la que gestione la propia pyme), y varianco la modalidad en funcOn del ancho de bands ce la conexion, del espacio en disco cisponible para imagenes, videos y fcheros, y del nel de cticidad de Funcionamiento de! servicio, Por otto lado, hay una empresa en particular que va a hacer uso del servico, Esta empresa, BUSNET S.L., se dedica 2 la vents de billetes de autobiis, hasta ahora presendalmente en sus distintas oficnas, y a pertir de ahora también a través de Internet. En este cso va a seguir un esquema parecido al que utilzan las compafias aéeas, faclitando precios més asequibles en furclén de la ‘antelacién con la que se compren los tlletes y de la demanda de las plazas para determinados trayectos. Dado este esquema, se pide responder @ las siguientes preguntas: Preguntas: 1 éCual de los siguientes productos de software libre se puede utilizar para dar soporte a la plataforma de cursos de formacién? a) Good b) Zone Formation. ©) Moodle. 4) Mazila. 2. Para analizar de forma detallada y on cualquier momento las estadisticas de tréfice proporcionadas por Google Analytics, se desea analizar algunos de los dates de forma local con Microsoft Excel, Ademés de las opciones propias de Google Analytics, y utilizando un método valido para cualquier tabla que se presente en una pagina web, eCual es la mejor manera de realizar Ia importacién de esos datos y poder repetir la operacion cuantas veces sea necesario de forma que requiera menos proceso manual? 4) Seleccionar fa tabia con el ratén, coparla, pegala en la taba Excel b) Enel mend Datos, se pueden obtener datos extarnos desde una Web con una Nueva Cansuita Web; Esto permite ‘ctuatzer la consilta cada vez que ebramos la hoja Exce! © incluso guerdar la consukay ejecuarla en cualquier oti PC. Guardar la pagine him) con extensién cor. 4) Exportar a una Base de Datos, y ¢e ahi exportaria a Exod 3. La funcionalidad del catalogo de productos es de las mas complejas. Para que cada pyme pueda tener el suyo y manejarlo de forma adecuada, con las debidas actualizaciones de nombres de producto, precios, stocks, etc., es necesario: 2) Que el prestador del servicio de alojamiento dispanga de una base de datos dance se almacenen estos catdlogos. b) Que cada pyme disponga de una base de datos conectada de forma permanente a la plataforma de alojamiento web, c) No esneceseria la base de datos, ya que el eatélago se puede elbergar como otra elemento propio en el servidor web. 4) Que la base de datos tengs une estructura XML adecuada para comunicarse con fos clientes. 4 Como se indica en el enunciado, una de las pymes usuarias del servicio es una compaiiia de autobuses que vende sus billetes de forma similar a como lo hacen las compefiias aéreas, aplicando distintas tarifas en funcién de 1a antelacién con que se obtenga el billete y de lo demandados que estén fos mismos para un determinado trayecto, éCual seria la mejor opcién para almacenar un catalogo de ese tipo?: a) Larmisma que en el caso anterior, con la tinica diferencia de que habria tantos regstros para plazas de un autobiis como ‘ategorias diferentes en exe treyecto. ) Une conexién permanente o la base de datos de la empresa, ya que los datos cambien continuament, ©) Una base de datos con el catélago de los servicios que se ofrecen mantenica por el alojador, y otra base de datos en as dependencias de la empresa donde tnicamente se mantuvisse el stock dal producto. 4) Una tinica base de datos que mantuviese el alojador, reservando un numero ¢e plazas para vender por Intemet. En caso de quedar apotadas, no se pocrian volver a reservar hasta actualizar ese stock en un proceso diario. 2cP 2010-TAIPL Pagina 9 de 13 5 Eluso de HTTPS en las webs en las que se hace venta online de productos: 2) Esrecomendable en todas las paginas de ese portal b}_Esrecomendabie solo en las pighnes de ese portal en las que se roducen los dates de pao, y ctros sensibles como usuario y contrasefa o el certificado cigtal, ©) __Esrecomendable sélo en fas pagnes de ese portal en la que se introckicen usuario y contraseia. d) Es recomendable sélo en las paginas de ese portal en las que se pueden introducirarticulos en el carrito de le compre 6 La plataforma de disefo y alojamiento web permite también programar funcionalidades no incluidas en su oferta. Si queremos incluir esas funcionalidades para que se ejecuten en el navegador, lo puedo hecer con diversas tecnologias software, aunque una de les siguientes no es correcta, por favor, identifique cual. 2) Applets de Java. by asp. ©) Javaserpt ¢) HTM. 7 Para el acceso al material de les cursos y a le asesoria que se realiza por parte de la SEAP, se ha creado en la web un rea de acceso restringido para las pymes adheridas al Plan. En esa especie de Intranet se tratan uso datos econdmicos de las pymes, por lo que se requiere que la comunicacién se establezca de forma segura, utilizando en los casos necesarios protocolo HTTPS. 2Cuil de las siguientes medidas seria imprescindible para que Ia comunicacién de los datos se haga de forma segura tel y como se he incicado? 8) Que el servidor web del Pen PIT tenga instalado un cetficado dial de servicor que permita estabecer comunicaciones SSL. b) Que los cientes se identifquen con un certficado dial de usuatio expedido por ura autoridad de certfcaciin ©) Que los cientes establezcan tincles VPN con el servicor ) Que la comunicacién se establezcan utilzando IPSec. @ _Enlos servicios avanzados, se ponen a disposicién de la pyme usuaria una eerie de diraccionos de correo para ‘su uso, pertenecientes al dominio propio de la empresa, dal tipo corree@mipyme.com. Se habilite la posibitida de conectarse al correo mediante un cliente esténdar desde la red de cada pyme, y la positilided de hacerlo via web desde cualquier ubicacién en Internet. ecudles serian las regias del firewall que habria que habliitar? 2) Permit trafco por tos puertos 25, 110 y 143 al servicor de correo, y al servdor de correo web (otro servidor, aunque puede estar en el mismo equizo) por el puerto 80. 'b) Permit tréfco por los puertos 25, 110 y 143 al servidor de correo, y al puerto 80 del servidor web, ©) Permtir trafico por fos puertos 25, 110 y 133, y al puerto 80 del servidor de corre. } Permit tice por el puerto 25 y por el puerto 89, A y desde el servidor de correo. 9. Es deseable que las password para entrar on ia Intranet de PIT, tas de administracién de la web de la empresa Ia del correo de cada usuario sean una Gnice, para evitar problemas de olvides y manipulaciones indebidas. En cualquier caso, desde la empresa que aloja estos servicios se quiere mantener el control sobre el sistema de autenticacién, cCudl de las siguientes opciones es la mas adecuada para almacenar usuarios y password: 2) Servidor LDAP. b) Open 1D. ©) Servicio de autenticacién de cada sstema, yun proceso elaborade para urfcar les password en todos los sistemas. 4) Uso de Microsoft Passport. 40 Los servidores de tas pymes que venden por Internet recogen datos personales de las persones que realizan las compras. £Céme deben declarar ese fichero ante la Agencia de Proteccién de Datos correspondiente?: 2). Nhelalto, a tener datos econdmicos. D) Nivel medio, al tener datos econdmicos. ©) Nivel Besico, al tener datos econdrmicns. d)Nohay que dedarerlo, al tener silo datos de una tarjeta hancaria. 11 Algunos de los médules predisefiades que pueden induir las pymes en sus paginas web estén elaborando utiizado ISP (ava Server Pages).

You might also like