You are on page 1of 14
ricnufmisneryawy nirmarrornarnar a 7 10. BLOQUE I El estado de sitio, segin la Constitucién espafiola de 1978, sera declarado por: 2) la mayorfa simple del Congreso de los Diputados, a propuesta exclusiva del Gobierno, b) fa mayoria absoluta del Senado, a propuesta exclusiva del Rey. ©) la mayoria simple del Senado, a propuesta excluswa del Rey. 1d) la mayoria absoluta del Congreso de los Diputados, a propuesta exclusiva del Gobierno. ‘Se indica en fa Constitucién espafiola en el articulo 1, que Espafia se constituye en un Estado: 2) parlamentario y democrético de Derecho. ) social y democrético de Derecho, ©) social y soberano de Derecho. d) plural y democrético de Derecho, ‘Segiin ta Constitucién espafiola de 1978, NO es un derecho fundamental el derecho a la: 2) Viienda. 'b) Libertad sindical. ©) Libertad ideolégica. d)Educacién. Respecto al articulo 54 de la Constitucién espafiola de 1978 y la figura del Defensor de! Pueblo, sefiale ta sentencia INCORRECTA: a) Tiene como misin la Vigilancia y defensa de los derechos del Ttulo Ide fa Constitucién espafiola. ) Una ley orgénica regulard fa institucién del Defensor del Pueblo. ©) _Esun érgano de la Administracién piblica espariola. dd) Supervisa la actividad de la Administracion. Sefiale fe reqpuesta FALSA, ol THbunal Conatituclonel se compone de 12 membres nombrades por ot Rey, de llos: 2) 4.2 propuesta del Congreso por mayoria de tres quintos de sus miembros. b) 4. propuesta del Senado por mayorfa de dos quintos de sus miembros. ©) 2a propuesta del Gobiemo. d) 2. propuesta del Consejo General del Poder Judicial. Segiin el articulo 153 de la Constitucién espafiola, el control de la actividad de los érganos de las Comunidades ‘Auténomas NO se ejerceré por: a) el Tribunal Consttucional. b) elGotierno, ©) el Consejo General del Poder Judicial. d) el Tribunal de Cuentas. Para la consecucién de sus objetivos, el Consejo de Transparencia y Buen Gobierno tiene encomendadas varias funciones, entre las que se encuentra: a) Responder las consultas que, con carécter facultativo, le planteen los érganos encargados de tramitar y resolver las solicitudes de acceso a la Informacion, b) _Promover la elaboracién de borradores de recomendaciones y de directrices y normas de desarrollo de buenas précticas en ‘materia de transparencia, acoeso a la informacin paiblica y buen gobierno. (©) _Instar el inicio del procedimiento sancionador previsto en el thulo II de la Ley 19/2013, de transparencia, acceso a la informacién pablica y buen gobierno. El érgano competente deberé motiver, en su caso, su decisién de no incoar el procedimiento. ) Adoptar criterios de interpretacién uniforme de las obligaciones contenidas en la Ley 19/2013. Cusi de los siguientes miembros forma parte del Consejo de Transparencia y Buen Goblerno: 2) Unrrepresentante del Consefo General del Poder Judicial b) _Unrepresentante de los usuarios y consumidores. ©) Unrepresentante de la Autoridad Independiente de Responsabilidad Fiscal, 4) _Unrepresentante del Tribunal Constitucionel. Segiin la Constitucién espatiola de 1978 articulo 147, los Estatutos de autonomla deberén contener: 2) La denominacién de la Comunidad que mejor corresponda a su identidad histérica. 'b) Los idiomas oficiales de su territorio. ©) Laorganizacién de la comunicacién con las instituciones centrales. 4) Las competencies no asumides dentro del marco establecido en la Constitucin. ‘Segtin el Real Decreto Legislative 5/2035, por el que se aprueba el texto refundido de la Ley del Estatuto Basico del Empleado Pablico, es correcto indicar que: 2) Es personal eventual el que, en virtud de nombramiento y con cardcter fj, por tlempo indefinido o temporal dependienco del ‘2s0, s6\0 realiza funciones expresamente calficadas como de confianza 0 asesoramiento especial. b) _Elnombramiento y cese del personal eventual no serén libres, La condicién de personal eventual no podré constituir mérito pare el acceso ale Funcién Publica o para la promociin interna. °) ) A personal eventual le sré apicabe, en lo que sea adecuado a la nturaleza de su condicén, el mismo conveno del personal laborel. 1- TEST 2016- TALL Pagina 1 de 13 11. 12 14. 15. 16. 17. Conforme a a jerarquia normativa establecida por ta Constitucién espafiola, como ordenacién vertical de las fuentes del derecho administrativo: a) La Constitucién es la norma suprema, b) Las leyes orgénicas son superiores a la Constitucién, ©) Los decretos-leyes son superores alas leyes ordinarias. 4d) Los tratadas intemacionales son superores a la Constitucén. En cuanto a la Ley Orgénica 3/2007 (para la igualdad efectiva de mujeres y hombres) y el apartado referente a la Sociedad de la Informacién, se indica que: ‘@) El Gobierno promoverd sélo los contenicos web creados por muferes en el émbito de fa Sociedad de la Informacion. ») Todas los programas pablicos de desarrolio de Ia Sociedad de la Informacisn incorporerén la efectiva consideraciin del principio de iguaidad de oportunidades entre mujeres y hombres en su diseio y elecucién, ©) _Enlos proyectos del émbito de las tecnologlas de ia informacign y la comunicacién sufragados total o parcalmente.con dinero privado, se garantizaré que su lenguaje y contenidos sean no sexistas. 4) _Dicha Ley Orgénica no hace mencin a la Sociedad de la Informacion, Segiin la Ley 1/2004, de Medidas de Proteccién Integral contra la Violencia de Género, la Comisién contra la Violencia de del Consejo Interterritorial del Sistema Nacional de Salud estaré compuesta por representantes: a) de todas las provincias. b) de todas las Comunidades Autnomas con competencia en la materia. ©) de émbitos educatives, culturales y/o politicos con competencia en la materia, 4d) de vicimas de Violencia de Género. La ley 59/2003, de firma electrénica, establece en el articulo 32 la cuantia para las sanciones a aplicar por la ‘comisién de infracciones, siendo las cuantias a aplicar: a) _Infracciones leves: hasta 3.000 euros, graves: de 3.001 2 150.000 euros, muy graves: de 150.001 a 600.000 euros. ) _Infracciones leves: hasta 30.000 eures, graves: de 30.001 a 150.000 euros, muy graves: de 150.001 a 600.000 euros. ‘¢) _Infracciones leves: hasta 30.000 euros, graves: de 30.001 a 300,000 euros, muy graves: de 300,001 2 600.000 euros. d) _Infracciones leves: hasta 60.000 euros, graves: de 60,001 a 300.000 euros, muy graves: de 300,001 2 600.000 euros, Con caracter general, el documento nacional de identidad, tendré un periodo de vaildez de: a) 3 aos cuando al salictante no haya cumplido los 5 afios de edad. b) 5 afios, cuando el titular haya cumpiido los 5 afios de edad y no haya alcarzado los 25 al momento de la expedicién 0 ©) 1afos, cuando el tar haya curplido los 25 y no haya alcanzado la edad de validez permanente del DNT. 4) permanente cuando el titular haya cumplid fs 70 aos. ‘Segdin la Ley 34/2002, de 11 de julio, de servicios de sociedad de la Informacién y de comerclo electrénico, sefiale Ja respuesta correcta: a) Ena celebracién de un contrato por medios electrénicos, el oferente esté obligado a confirmar la recepcién de la aceptacién Indicar cual es ta sentencia que falta que nos permititia mostrar el valor 2 en pantal 2) cout << Ba << endl; 0) cout < 0; I=I-}) { ‘System.out.print(i); j++; } a) 10873 b) 10963 ) (10851 d) 10751 En lo referente a la programacién en Java, écudl de las siguientes afirmaciones es clerta?- 3 ‘Swift es la nueva maquina virtual Java que se ejecuta en Android 7.0. JUnit nos permite crear test de clases Java. 3 ‘Swing es un framework de persistencia de bases de datos. @) Drupal requiere para su ejecucién una maquina virtual Java 1.8 ‘Goas 2016- TALL Pégina 7 de 13 32. 35. 37. 38, 2A cual de los siguientes elementos de la arquitectura cliente/servidor se le conoce también con el término front-end? a) Base de Datos, b) Servidor. ©) Cliente. d) Alconjunto de la arquitectura. Seffale la respuesta correcta en relacién con los servicios web: 2) Las Arquitecturas Orientadas a Servicios (SOA) se implementan con HTMLS, CSS3 y Javascript, b) Las arquitecturas SOA estén formadas por servicios de aplicacién fuertemente acoplados y altamente interoperables. ©) Las arquitecturas SOA son un modelo orientado a la reutiizacién de los servicios en entornos de sistemas dlstribuldos. d) Los servicios de una arquitectura SOA se basan en una definicién formal independiente de la plataforma subyacente. Esta 3]/apellidos"? a) Xlink b) path ©) Xpointer @) Xml Qual de las siguientes afirmaciones relativas al lenguaje XHTML es INCORRECTA? ‘@) Los documentos deben astar bien formados. ) Todos jos valores de los atributos deben ir entre comillas, excepto aquellos que sean numéricas, ©) Los elementos que no estén vacios necesitan etiquetas de clerre, @) Los nombres de atributos y elementos deben ir en mindscula, Sefiale la respuesta INCORRECTA con respecto al lenguaje XML: ‘a) Un documento XML puede ser creado en un editor de texto basico. b) _XMLes un lenguaje ttl en la descripcién del significado de las datos. ©) _Enla definicén de elementos, las maytisculas se distinguen de las mindsculas. ‘d) Un ocumento xmi puede tener tantos elementos raiz como sea preciso, En un XML, cual de las siguientes es una llamada correcta a un DTD externo? a) b) _ ©) d)_ Cual es la sintaxis para definir el inicio de un comentario en JSP? a) <% by Juan Espafiol Juana Espafiola 2) {"empleadas”:{"empleado b) [empleado” ©) + {“empleados'("empleado": "nombre" 2pelido":"Espaftol"}{*nombre*"Juara"“apelido":"Espafiola")}} ©) {empleados {"empleado”:[{*nombre":"Juan" “epelido”:"Espafiol"} {"nombre": "Juana", “apelido":"Espafiola")]}} API de JAVA proporciona un sistema de autenticacién y control de acceso de usuarios y grupos para una aplicacién: a) JAF b) JAAS ©) acc é) 3NOI de HTMLS : Necesita obligatoriamente llevar el atributo right 0 let. a) 'b) Obsoleta en HTMLS, marcada como deprecated. 9 4) Se.usa para el contenido tangencial al contenido principal de la pagina. ‘También estaba soportada en HTML 4.01. b)gituntrack “gituncommit * b) LIKE 'PALs" ) LIKE "PAL éCual de las siguientes opciones es un preprocesador CSS? a) LESS b) Grunt ©) Veeam d) Mercurial BLOQUE IV _— ] ves (version Control System), SCM (Software Configuration Management) y CMS (Configuration Management System) son a) Formas de referrse al control de cambios de les programas de una instalacion, b) Paquetes de la herramienta CVS (Concurrent Versions System). 9 ad Indique cudi es el resultado de la ejecucién del comando “cat fichero | we -M” en Unix: a) b) ° d Capas del Control Version System en Windows 10. Herramientas disponibles en Office 2016, ‘Muestra el contenido de fichero, El nimero de lineas que tiene fichero. ‘Muestra el directorio en que se encuentra fichero, El niimero de palabras que tiene fichero, Los repositorios en un sistema operativo Linux, son bases de datos (BBDD) o servidores que: a) b) ° 4d a) °) ‘lojan aplicaciones que el sistema necesita, ‘que alojan aplicaciones que el sistema necesita, vienen instalados en el sistema y protegidos en un directorio encriptado que ‘evita que pueda ser modificado y asf corromper el sisterna. ‘que alojan aplicaciones que el sistema necesita, vienen pre-instalados en el sistema y protegidos en un directorio encriptado ‘que evita que puede ser modificado y asi corromper el sistema, al estar pre-instalados se le permite al usuario elegir qué ‘epositoris utilizar e instalar aplicaciones. ‘que alojan aplicaciones que el sistema necesita, vienen pre-instalados en e! sistema y protegidos en un directorio encriptado {Que evita que pueda ser modificado y asi corromper el sistema, al estar pre-instalados se le permite al administrador del sistema eleair qué repositorios utilizar instalar aplicaciones. En el editor de texto de Unix denominado vi, écusl es el comando que deshace la ditima accién realizada? 3 ° ») * 2016 -TALL. 1 u Pégia 9 de 13, % a 16. 17. En Linux, Zcuél es la finalidad del comando modprobe? a) Realiza test unitarios sobre cbdigo C. b) Afiade o elimina médutos del kernel de Linux. ©) Afade médulos de! Kernel de Linux, pero no permite eliminarios. 6) Es equivalente en funcionalidad a la que ofrece pycreate, {cuit ee puerto pubic por a TANA para el servicio Quick Mat Transfer Protocol (omtp}? a) 698 14 456 ¢) 209 Los registros SPF (Sender Policy Framework) son los registros que: a) Permiten almacenar los eventos registrados por lo fitros anti-spam. ) _Permiten configurar ciertas regles en el IDS (Intrusion Detection System) para evitar ataques de DoS (Denial of Service). ©) Almacenan fos eventos detectados del acoeso a ciertas aplicaciones de correo electrénico. d) _Indican los servidores de correo autorizades a enviar transporte a un dominio determinado, Seffale ta afirmacién correcta, el servidor de correo electrénico corporative segiin recomendaciones del CCN-CERT debe estar: 2) ubicado en la red interna de la organizacién. b) _ubicado en una zona desmiltarizada. ©) _ubicado en la red externa. ) _aislado y sin conexién con ninguna red. Protocolo de sincronizacién, basado en HTTP y XML, que permite que dispositivos méviles obtengan acceso ala Informacién de una organizacién (emails, calendario, etc.) alojada en servidor/es Microsoft Exchange, y permite acceso a éstos cuando trabajan sin conexién: a) Exchange Axis b) Exchange zMail ©) POP @) Exchange ActiveSync Indique la afirmacién verdadera sobre los protocolos de correo electrénico: a) SMTP se emplea para gestionar el correo saliente. b) IMAP descarga los mensajes a tu ordenador. ©) SMTP descarga los mensajes a tu ordenador. )_ IMAP se emplea para gestionar al correo saliente. ‘Nagios se basa en el protocolo: a) SMTP. b) SNTP ©) SNMP dé) NTP La herramienta gratuita y de cédigo libre que para controlar el trfico de red y cuyo principal objetivo es rastrear © buscar los eventos de seguridad que pueden indicar un ataque o posible intrusién en un servidor o en algdn equipo de la red es: a) LAs ») Yara ©) Spring d) Suricata En Windows, zcual es la afirmacién verdadera al ejecutar en cmd el comando nsiookup 81.89.32.200 10.31.15.6? a) _ No resolverfa nada porque la direccién 10.31.15.6 es una direcci6n IP privada. ) Nos darfa el nombre del servidor que corresponde a 10.31.15.6 tras realizar la consulta oportuna en el servidor 81.89.32,200 ¢) Nos daria el nombre del servidor que corresponde a 81.89.32.200 tras realizar la consulta oportuna en el servidor 10.31.15.6 d) No resolveria nada porque la direccién 81.89.32.200 es una direccién IP piiblica. En el sistema operative Windows, équé comando purga la caché de resolucién de DNS? 2) ipconfig release b) ipconfig /cleardns. ©) Ipconfig /fushdns ©) ipconfig /purgedns Indique cual de las siguientes herramlentas de monitorizaci6n de red se puede usar en sistemas Windows, Linux y 0S x: 2) Invigitator Net Guard. b) Citrix Online Services. ©) Mozilla. d) Wireshark. En el dmbito de la seguridad de los sistemas de Informacién, token fisico de seguridad es: 2) Una clave compartida por dos entidades emisor y receptor. ) Un dispositiva electrénico que se le da a un usuario autorizado de un servicio computerizado para facilitar el proceso de ‘autenticacién. ©) Un tipo de impresora especiico que controla los accesos de usuarios mediante una white list cuando fa impresora est ‘conectada a la red. ) Un tipo de impresora especfico que controla los accesos de usuarios mediante una black list cuando la impresora esté ‘conectada a la red. Sefiale cual de las siguientes afirmaciones es clerta, referente al algoritmo criptogréffico IDEA: @) Opera con bloques de 256 bits. 'b) Opera con bloques de 256 bytes. ‘€) Opera con bloques de 64 bits. d) Opera con bioques de 64 bytes. 1 -Test 2016— TAIL Pigina 10 de 13 19. 21. BL ndique cus! de las afirmaciones sobre la clasificacién de los centros de datos (CPDs) del UPTIME INSTITUTE es VERDADERA: 2) Los CPD se ciasifican de TIER T (menor tolerancia a fellos) a TIER V (mayor toleranca 2 falls). b) Un CPD TIER I requiere elementos de energy refrigeraciin redundantes, pero no de cableado. ©) Un CPD TIER IV es tolerante a falls. @) Un CPD TIER V requiere un centro de respaldo. La persona que busca la forma de usar o abusar del teléfono ajeno a su antojo es un: a) Cracker b)Phonker ©) Phresker d) Lamer Indique, de las siguientes afirmaciones sobre algoritmos de cifrado, cusi es verdadera: 2) TDEA€s simétrico, b) DSAes simétrico. ©) ECIES ¢s simétrico. d) AES es asimétrico. 2Cual de los siguientes es un cédigo malicioso para secuestrar datos, en el que el atacante encripta los datos de la victima y exige un pago por la clave de descifrado? a) Pure b) harming ©) Ransomware 4) Spoofing En la arquitectura TCP/IP, los protocolos Telnet, HTTP y FTP funcionan en la capa de: a) Aplicacién, b) Internet. ©) Transporte. d)_Ninguna de las anteriores. Segiin su tipo de propagacién, las Fibras Opticas pueden clasificarse como: a) Monomodo y Muitimodo. ») Monocenal y Mutticanal. ©) De indice escalonado 0 de indice gradual. 4d) Enbus oen anillo, Sefiale cusl de las siguientes es una técnica de comparticién por reserva para el contro! de acceso al medio: 2) ALOHA b) CSMA © GSMA ‘€) Paso de testigo Cudl es el esténdar para WIMAX? a) TEEE,802.15 b) IEEE 8025 ©) TEE 8026 ) TEEE 802.16 eCusl de los siguientes esténdares define un bus doble de colas distribuldes (DQDB)? a) TEE 802.3 b) IEEE 802.6 ©) TEE 802.10 ) IEEE 80211 Segtin el consorcio WI-FI Alliance, los productos que incorporan ta tecnologia IEEE 802.11ah reciben la denominacién de: a) W-FiHaLow. b) WEF Hello, ©) WiFiHighLow. d) WiFi Certified, EI esténdar IEEE relativo a las arquitecturas de red que controla que, equipos invitades, no autorizados © no administrados que no pueden autenticarse correctamente se conecten a una red, es: a) 8021p b) 802.19 3) 802Ix ) soz En relacién a las caracteristicas de LTE Advanced del 3GPP, sefiale Ia sentencia FALSA: 2) Para incrementar el ancho de banda ofrecido, utiliza agregacién de canales de hasta 20 MHZ. b) _Utilza tecnologias de antenas miltioles basadas en MIMO (Multiple Input Multiple Output). ©) Utitza la tecnologia de acceso mévil W-CDMA. 4d) Cumple con el estdndar IMT advanced (46) definide por la ITU, Indique el orden correcto de evolucién en los sistemas de comunicacién méviles: 2) GSM, LTE, GPRS, UMTS, HSDPA 'b) GPRS, GSM, LTE, HSDPA, UMTS ©) GSM, GPRS, UMTS, HSDPA, LTE d) GSM, GPRS, UMTS, LTE, HSDPA El roaming es el servicio que permite: a) [a posibilidad de pasar de una zona de coberture a otra, de un repetidor @ otro, sin que el usuarlo lo note. b) cambiar de operador telefénico manteniendo el mismo ndmero, ©) _ la recepcién de datos por microondas y retransmisién por ondas de radio, permitiendo la sincronizacién de datos a distancia. ©) la posiblidad de utilizar los servicios contratados en su teléfono mévil en un pais diferente al de su operador de origen sin ‘tener que cambiar de operador. Cuéil de las siguientes afirmaciones con respecto al direccionamiento IPv6 es FALSA? 2) La compatiblidad con IPSec es un requisto. b) Las direcciones tienen una longitud de 32 bytes. ©) _Es innecesario la implementacién de mecanismos de NAT. ) Los 64 bits de menor peso corresponden con el identiicador de interfaz. 1 -TEST 2016 TALL Pégina 11 de 13 37, at. 42. 47. Para una subred con mascara 255.255.255.128, indique cuéntas direcciones de host estarén disponibles para asignar: a) 126 b) 127 128 ¢) 129 En el modelo OSI, las subcapas MAC (Medium Access Control) y LLC (Logical Link Control) se sitdan e a) La capa de enlace de datos. >) La capa de red, ©) Lacapa fisica, d) Las subcapas MAC (Medium Access Control) y LLC (Logical Link Control) no existen en el modelo OSI. E1 protocolo IMAP4/SSL usa por defecto el puerto: a) 993 (UDP) b) 995 (UDP) ) 993 (TCP) d) 995 (TCP) En una red MPLS, el LSR es: a) Elelemento que conmuta etiquetas, b) Elelemento que inicia 0 termina el tinel. ©) Elnombre genérico de un circuit virtual MPLS. 4) Elconjunto de paquetes que se envian sobre MPLS. De entre fas sigulentes, écual se corresponde con una cabecera de extensién en IP versi6n 6? a) Etiqueta de flujo. b) Longitud de carga iti, ©) Cabecera siguiente. 1) Cabecera de fragmentacién. ‘Dada la direccién 192.48.11.3 y la mascara de subred 255.255.255.128, la direccién de difusi6n (broadcast) de dicha subred es: a) C0.30.08.03 (en hexadecimal). b) 192.48.11.128 ‘¢) 11000000.01011100.00001011.00000011 (en binario). 4) 11000000.00110000.00001011.01111111 (en binari). En IPv6, las direcciones FFOO::/8 son: (2) Anycast b) Multicast ©) Unicast d) Loopback Para los protocolos HTTP (Hypertext Transfer Protocol) y HTTPS (http sobre TLS/SSL), los puertos utilizades por defecto segin la IANA son: 2) 8000 y 4443, respectivamente, b) 80 443, respectivamente, ©) 8080 y 4443, respectivamente. d) _No hay un puerto por defecto, siempre hay que indicario en fa URL. En una méquina con sistema operativo Linux, los comands get, put, mget y mput, pertenecen a: a) FIP b) Telnet . sh d) HTML HTTP va Indicando el estado en el que se encuentra la solicitud de una pagina en funcién de una lista de cédigos de respuesta y frases esténdar. El cédigo de estado miiltiple (Multi-Status) es: a) 204 b) 205 206 8) 207 En relacién al protocolo TLS versién 1.2, sefiale la afirmacién verdadera: 2) _Consta de 3 subprotocolos: IKE Internet Key Exchange, AH (Authentication Head) y ESP Encapsulating Security Payload). 'b) Puede implementarse tanto sobre protocolos fiables (TCP) como sobre protocolos no flables (UDP). ©) _Proporciona confidencialidad en las comunicaciones, pero no proporciona integridad de datos. 4) Para su funcionamiento, utiliza das capas: TLS Record Protocol y TLS Handshake Protocol. De los siguientes protocolos, Zcusl es usado para el envio de correos electrénicos seguros? a) LVM b) VRRP ©) Gluster ) S/MIME La herramienta que permite un acceso de privilegio continuo a una computadora, pero que mantéene su presencia activamente oculta al control de los administradores, al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones, se denomina: a) Keylogger. b) _Phising. ©) HideProcess. d) Rootkt 2Cual de tas siguientes herramientas se utiliza para la reallzacién de pruebas de seguridad? a) HP LoadRunner b) IBM AppScan © JAWS 4) ACTF aDesigner En entornos de redes, el término que engloba el concepto de “oficina pequefia / oficina doméstica” se denomina: a) DMZ b) MultioMz ¢) SOHO 4) Dual-Homed-Host 1-TEST 2016 TAIL Pigina 12 de 13 48, A algunos proxy se les conoce como transparentes, = porque: 2). Permiten quarder las péginas web més visttadas y asi acelerar las consults. bb) _E5un praxy solo software, sin ningin componente hardware. Gambro roe con Nat de manera que es conedores son ews eno el pony contac Por prs de (navegador). @) No realizan la funcién de fitrado de sitios prohibidos, 49. eCual de las siguientes opciones recoge Ia especificacién de VLANs? a) 8021s b) 802.1 ©) B21 @) 802.t2c 50. En materia de protocolos de enrutamiento, écuél de fas siguientes afirmaciones es VERDADERA acerca de RIP? ‘2) Split Horizon ayuda a reducir los tiempos de convergencia. b) Por defecto, usa el puerto 135. ©) Elprotocolo de enrutamiento RIPv2 est definido en el esténdar RFC 2080. ) _Usilza el protocolo TCP por defecto. Preguntas de reserva 4. Comando Unix que crea un archivo vacéo o, si éste existe, actualiza la hora de modificacién: a) df b)~ dump ©) loony ) touch 2. Indique la tecnologia utilizada por Microsoft en sus sistemas operatives Windows, cuyo objetivo especifico es la ‘sincronizacién de datos entre equipos de escritorio y dispositivos méviles: 2) System Center Console Manager (SCCM). 3. El protocolo IEEE 802.19 utiliza la banda de: a) 11Ghz. by 1,1Ghe. ©) 5Ghz. d) 2/4 Ghz. 2016 -TATL.

You might also like