You are on page 1of 12
1 2 BLOQUET Indique cul es la definicién correcta, en el marco de la Ley Orgénica 15/1999, de Proteccién de Datos de (Cardcter Personal (LOPD) @) Responsable del fichero: persona fisica 0 Juridica, autoridad publica, servico 0 cualquier otro organismo que, sélo 0 Cconjuntamente con otros, trate datos personales por cuenta del encargado del tratamiento, b) _Cesién o comunicacion de datos: toda manifestacién de voluntad, libre, inequivoca, especifica e informada, meciante la que elinteresado consienta el tratamiento de datos personales que le conciernen. ©) Tratamiento de datos: toda revelacién de datos realzada a una persona distnta del interesado, 4) Encargado del tratamiento: persona fisica 0 juridca, autoridad publica, servicio o cualquier otro organismo que, sblo 0 Conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento, Segiin el Real Decreto 414/2015, por el que se modifica el RD 1553/2005, que regula la expedicién del DNI y sus, certificados de firma electronica, en relacién con la vigencia de los certificados electrénicos reconocidos incorporados al DNI electrénico: a) Es de30 meses. ) _ No podré ser superior a4 afios. ©) No podrd ser superior a5 afios. d)Esde2 afios. ‘Segtin la Ley orgénica 15/1999 LOPD, sobre la Agencia Espafiola de Proteccién de Datos (AEPD): @) Es.un ente de derecho piiblico, con personalidad juridica propia y plena capacidad piibica y privada, que acta con plena Independencia de las Administraciones pablicas en el ejerccio de sus funciones. b) SuDirector es nombrado, de entre quienes componen el Consejo Consuitivo, mediante Real Decreto por un periodo de 6 aos. ©) Entre sus funciones se encuentra la de redactar una memoria anual y remitila al Ministerio de Economia, Industria y Competitividad. 4) Contra las resoluciones de la AEPD, no procederé recurso contencioso-administrativo. ‘A.cudl de los siguientes ficheros se les debe aplicar el nivel medio de seguridad segiin la normativa de desarrollo dela LOPD: 2) Aquellos que contengan datos derivados de actos de violencia de género. b) Los que se refieran a datos de ideoiogia,afiiacion sindical, religién, creencias, origen racial, salud o vida sexual en los que de forma incidental 0 accesoria se contengan aquellos datos sin guardar relacién con su finalidad. ©) Los que contengan datos relatives ala salu, referentes exclusivamente al grado de discapacidad o la simple declaracién de la condicién de discapacidad o invalidez del afectado, con motivo del cumplimiento de deberes pablicos. .@) _Aquelios de los que sean responsables las entidades financieres para finalidades relacionadas con la prestacién de servicios finencieros. ‘Segdin el Esquema Nacional de Seguridad (ENS), indique qué afirmacién es FALSA: 2) EVENS requiere que las copias de seguridad estén cifradas para garantizar la confidencialidad en todos los niveles: bajo, medio y alto. b) Las copias de seguridad poseerén el mismo nivel de seguridad que los datos originales en lo que se refiere a integridad, confidencialidad, autenticidad y trazabilidad. ©) Las copias de seguridad deberén incluir las claves para preservar la confidencialidad de la Informacién. 4) Las copias de seguridad incluirn ta Informacion de configuracién. En relacién con firma de los interesados, segin el articulo 11 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Comin de las Administraciones Publicas, las Administraciones Piblicas s6lo requeriran el uso obligatorio de firma para formular: 2) solicitudes, presentar declaraciones responsables 0 comunicaciones, interponer recursos, desistir de acciones y renunclar a derechos. b) preguntas, presentar declaraciones responsable o comunicaciones, interponer quejas y enunciar a derechos, ©) pregunta, presentaralegaciones, presentar decaraciones responsables 0 recursos, Interponer ruegos y acceder a derechos. ) _solictudes, presentaralegaciones, presentar deciaraciones responsables o comunicaciones, desstr de acciones y acceder & derechos. Segiin la Norma Técnica de Interoperabitidad de Politica de Expediente Electrénico, entre los metadatos minimos obiigatorios del expediente electrénico, se encuentra: 2) Nimero de documentos anexos al expediente. b) Fecha del dltimo acto administrative del expeciente, ©) Firma del expedient. 4) Estado del expediente en el momento del intercambio. CuSl de los siguientes sujetos NO tiene obligacién de relacionarse a través de medios electrénicos con las ‘Administraciones Pblicas para la realizacién de cualquier trémite de un procedimiento administrativo, segin ef articulo 14 de la Ley 39/2015: 2) Las personas juridicas. ) Quienes representen 2 un interesado que esté obligado a relacionarse electrénicamente con la Administracién. ©) Quienes ejerzan una actividad profesional que no requiera colegiacién obligatora, ) Los empleados de las Administraciones Publicas para los trémites y actuaciones que realicen con ellas por razén de su condicién de empleado pablico, IERCICIO UNICO 2016 ~TATPL Péogina 1 de 11 00140 9. 2Cusl de las siguientes es una definicién valida de SICRES v3.07 2) Oficina de registro virtual en le nube que permite diitalizar el papel que presenta el ciudedano en las ofcinas de registro, y enviarlo electrénicamente al destino. 'b) _Herramienta distibuible para la realizacién de pruebas de vaidacién de aquallas aplicaciones que pretenden ser utiizadas para el intercambio de asientos registrales. ©) Norma que establece de forma inica, global y completa, el modelo de datos para el intercambio de asientos y entre las centidades registrales con independencia del sistema de registro, y dela tecnologia de Intercambio, ) _Soluctén integral de registro que funciona en modo nube para prestar el servicio para cualquier organismo piilico, 10, De conformidad con lo establecido en la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la informacién piblica y buen gobierno respecto al Portal de la Transparencia: 2) La informacién publicada en é! debe adecuarse, ademas de alas prescripciones técnicas establecides reglamentariamente, a les princpios de proteccién de datos, seguridad, igualdad y no discriminacién, calidad de los datos, accesbilidad, interoperabilded y reutiizacion. b) _Desarrollado por la Administracién General del Estado, es dependiente del Ministerio de Hacienda y Funcién Pali, en conereto, de la Direccién de Tecnologias de la Informacién y de las Comunicaciones. ©) _Debe contener, ademés de la informacin sobre la que existe una obligacién de publicidad activa, aquella cuyo acceso se solcite con mayor frecuencia. ) Su direccién web es www.portaltransparencia.gob.es, _ BLOQUE TT - _ 11, éCudl de los siguientes NO se corresponde con un interfaz de almacenamiento fisico en un ordenador? a) Scst b) SATA ©) PATA NAS 12, Seleccione ta respuesta que indica una caracteristica que NO pertenece a una arquitectura de procesadores RISC: 2) Arquitectura de! tipo load/store para registras. 1b) Muchos registros de propésito general. ©) Muchos registros de uso dedicado y pcos registros de uso genérico, d) Sistema cableado de instrucciones en CPU. 13, eCuél de las siguientes unidades de almacenamiento es la mayor? 2) 12B (Zettabyte). b) 1B (Petabyte). ©) 1 YB (Yottabyte). d) 1 EB (Exabyte). 14. Un nibble es una unidad de informacién en una computadora, 2a cuénto equivale 3 nibbles? a) osbits. b) 1,5 Bytes. ©) 05 Bytes, d) 15bit, 15, Una tarjeta gréfica de tipo discreta: ) Tene una memoria dedicada pata realizar sus célcuos. b) _Funciona a través de un chip que se encuentra en la placa base. ©) Para actualzar la tarjeta se necesta cambiar toda la placa base. 4) Se encuentra en los microprocesadores. 16. _ En relacién con el tipo abstracto de dato Arbol, seleccione la respuesta correcta, el grado de un drbol es: 2) Elmayor grado de las nodos que contiene. b) _ Elnimero de hijo del nodo raz ‘©) El ndmero de nodos hermanos del primer descendiente del drbol. 4) La mayor profundidad de cualquier nodo. 17. éQué tecnologia ofrece velocidades de transferencia de hasta 40 Gb/s? 2) Thunderbolt 3 b) USB 3.0 ©) Firewire $3200 d) SATAIN 18, Elalgoritmo SRR (Selfish Round Robin): 2) No distingue procesos nuevos y procesos parcialmente ejecutados. 'b) Los procesos que entran en fa cola de procesos nuevos son atendidos seqin el algoritmo Round Robin. ©) Euna variante del algoritmo Round Robin que se basa en dar un mejor servicio @ los process nuevos. d) _Favorece a los procesos parcialmente ejecutados. 19. En cuanto la compresién de imdgenes en formato JPEG, sefiale la opcién verdadera: 8) Secrea una tabla de 256 colores a partir de una de 16 millones. Sila imagen bene menos de 256 colores, se puede almacenar la imagen sin comprimir. b) Sobre bloques de NxN pixeles, se elimina informacién redundante y se aplica la Transformada Discreta del Coseno (OCT). ©) JPEG no es flexible ala hora de ajustar el grado de compresion. 4) _Noexisten variates del estindar JPEG que compriman la imagen sin pérdida de datos, 20. 2Cual de los siguientes formatos se utiliza para el almacenamiento de graficos vectoriales? 24, 2) WES b) WHY c) APE 4) SWF En Windows, en una unidad con el sistema de archivos exFAT, el tamafio maximo de volumen recomendado es de: 2) 25678 b) ‘51278 @ © 1PB d 18 g BIERCICIO UNICO 2016 - TAI Pr Péigina 2 de 11 25. 2Con qué bit indicaria que tos ficheros contenidos en el directorio s6lo pueden ser renombrados/borrados por el propietario del stementa, del directorio © el usuario root, aunque el resto de usuarios tenga permisos de cerita @) Bit de propletario, b) Bit de "pagina sucia". ©) Sticky bit. d) Bit de paridad. La hiperpaginacién (thrashing) en sistemas operativos, hace referencia a) _ Utilizar paginas de tamafio muy pequefio. >) Tena ea ae ear ae is ©) Tener una tasa excesiva de fallos de pagina, tardando et sistema mi: tiempo en pax jue en ejecutar procesos, d) — Utilizar procesos de tamafio muy pequefio para favorecer su paginacién, amas El comando que crea un archivo vacio en [home con el nombre pruebai.txt y actualiza la hora de modificacién si el fichero ya existe es: 2) rm /home/prueba.tet b) touch /home/pruebal tt ©) update /home/pruebat.brt d) cat /home/pruebai.tct De las siguientes utilidades del sistema Windows, écudl utilizaremos para modificar las. opciones de inicio det sistema? a) netstat b) inteong ¢) msconfig d) cmd Preguntas de reserva 2 Sefiale el comando que sirve en UNIX para crear hard links (enlaces duros): 2) link -hard >) hardlink } Ins @) in eCudl de los siguientes es un principio bisico, segiin el articulo 4, del Esquema Nacional de Interoperabilidad? a) Interoperabilidad como calidad integral. ) Cardcter muitidimensional de la interoperabilidad, c) _Reevaluacién periédica, @) Funcién diferenciada y diferenciadora, La ley 59/2003, de firma electrénica, establece en el articulo 32 ta cuantia para las sanciones a aplicar por la ‘comisién de infracciones, siendo las cuantias a aplicar: 2) _Infraccfones leves: hasta 3.000 euros, graves: de 3.001 a 150.000 euros, muy graves: de 150.001 2 600.000 euros. 'b) _Infracclones leves: hasta 30.000 euros, graves: de 30.001 a 150,000 euros, muy graves: de 150.001 a 600.000 euros. ©) _Infracciones leves: hasta 30.000 euros, graves: de 30.001 a 300.000 euros, muy graves: de 300.001 a 600.000 euros. 4) _Infracciones leves: hasta 60.000 euros, graves: de 60.001 a 300.000 euros, muy graves: de 300.001 2 600.000 euros. BLOQUE IIT L Indique cul de las siguientes afirmaciones sobre los distintos niveles de Diagramas de Flujos de Datos (DFD) es lerta, el DED de mas alto nivel (Nivel 0): 2) es conocido como diagrama 0. 'b) solo puede incluir una entidad externa. ©) solo puede inclu un flujo de datos que representa procedencia y destino de la informacién, )__ solo incluye un proceso que corresponde al sistema en estucio, ‘Segin el estandar UML disefiade por Booch, Jacobson y Rumbaugh, los casos de uso bien estructurados: a) no deben ser excesivamente genéricos ni demasiado especificos. b) no deben ser excesivamente genéricos pero si deben ser suilentemente especticos, ©) deben ser genéricos y suficientemente especfficos. 4) pueden ser genéricos pero siempre deben sersufclentementeespecifios. ‘Nos han encargado Ia elaboracién de una aplicacién de célculo de tasas por expediente tramitado que, recibiendo una relacién de expedientes genere un listado con los cargos a emitir. En la elaboracién del DFD de contexto correspondiente, dia aplicacién que genera la relacién de expedientes para dicho célculo seria? a) Un proceso, b) "Una entided externa, ©) Un flujo de datos, 4d) Unalmacén de datos. Sefiale la afirmacién que NO es correcta respecto de la teoria de la normalizacién de bases de datos: 2) Tlene por objetivo la eliminacién de dependencias entre atributos que originen anomalias en la actualizacién de los datos. b) _Tiene por objetivo proporcionar una estructura més regular para la reprasentacin de las tablas, ©) Constituye el soporte para el disaio de bases de datos relacionales, 4) Como resultado de su aplicacién se obtiene un modelo fisico de datos normalizado, Cuai de las siguientes es una regia de Codd? a) Dependencia fisica de los datos. b) _Dependencia ligica de los datos. ©) Regla de la inversion, d)Actualizacion de vistas. . eRCICIO UNICO 2016 - TAL PI Péglna 3 de 11 0140 x 10, 11. 12 14, 16. a7. 2Cusl de fas siguientes afirmaciones sobre la Tercera Forma Normal (3FN) es correcta? 8) Una entidad ests en 3 dstd en 2FN y todos sus atributos no principales dependen directammente de la clave primata, es dect, no hay dependencias funcional transitives de aributos no principales respecto de las caves. b) Una entidad estd en 3FN si estd en 2FN y todos los atributos que no forman parte de las Caves candidatas (atabutos no principales) tienen dependencia funcional completa respecto de éstas. ©) La3FN es el nivel mas elevado de normalizacién de una tabla. 4) Una tabla esté en 3FN cuando esté en 2FN y ademés todos ls atrbutos, tanto principales como no principales, son atémicos, ‘Siendo el vaior de a= 0 y el valor de b=0, indique cual de las siguientes operaciones es igual a a) NOT(a AND b) b) aORd ©) aANDb @) axORb EIntimero 100 en el sistema decimal, es equivalente a: a) 64 enel sistema hexadecimal, b) 88 enel sistema octal. ©) 1 enel sistema octal, 4) 11001000 en el sistema binario, ‘Con respecto al paradigma de programacién declarativa podemos decir que: 2) Las principales variantes son los paradigmas funcional, \Sgico y la programacién modular. 'b) Las variables son nombres asaciados a definiciones, que una vez instanciadas pueden ser modificadas, ©) No existe un orden de evaluacién prefijado, ) Describe cémo debe realzarse el clculo, no el porqué. En Ia expresién: not{(a>b) and (aa) and (not (c>b))), siendo a=3 y b=4, 2qué valor tendria que ‘tener c para que el resultado de estas operaciones légicas fuera TRUE? a) 1 b 2 3 a 4 Sonlenguajes de programacién orientados a objetos: 2) Basic, C, C#, C+, 3#, Java, Pascal, Lisp, Simula. b) Cé, C4, Eiffel, Vala, Lisp, Pascal, Smalltalk, Visual Basic 6.0, ©) Ada 95, C#, C++, Pascal, Java, PHP 4.0, Python, Simula, Smalltalk. ) Ada 95, C#, C++, Eiffel, Vala, Python, Simula, Smaltalk, Visual Basic 6.0. En relacién con el estiindar ANSI SQL, sefiale la respuesta correcta: 2) El operador EXISTS evala verdadero si el conjunto resultante es vacio, mientras que NOT EXISTS evaliia verdadero si el ‘conjunto resuttante es no vacio, 'b) _ Lacléusula ORDER BY permite presentar las flas resultado de una consulta de forma ordenada, pero no se ordenan en disco. ©) La céusula HAVING indica qué filas deben agruparse sobre un valor comtin de las columnas especificadas, mientras que ‘GROUP BY impone condiciones a los grupos. ) La palabra clave NOT DISTINCT es usada para que el sistema cuente e mismo registro mas de una vez en los resultados si sale repetido. Indique con qué nivel de aislamiento del estandar ANSI/ISO SQL-92 se evita el fenémeno de lectura fantasma: a) Lectura repetibie. b) Serializable, ©) Lectures comprometidas. d) Lectures no comprometidas. ‘Segiin UML 2.0, écudl NO es un diagrama de estructura? a) Diagrama de Comunicacién. b) _Diagrama de Objetos. ©) Diagrama de Componentes. 6) Diagrama de Paquetes. Sefiale Ia respuesta correcta, el patron de disefio: 2) Singleton se basa en la clonacién de ejemplares copidndolos de un prototipo. 5) MVC (Model View Controler) desacopla una abstraccién de su implementacién, permitiendo modifiarles independientemente. ©) Mediator coordina las relaciones entre sus asociados, permite la interaccién de varios abjetos, sin generar acoples fuertes en esas relaciones. 1) Memento notifica los cambios de estado de un objeto, eCuAl de las siguientes opciones sobre la interfaz java.util, Map es FALSA? ‘@) HashMap y TreeMap son dos implementaciones de la interfaz Map. b) _dear() permite vaciar fos elementos (clave, valor) almacenades en el objeto que sigue la interfaz Map sobre el que se Invoca, ©) _length() devuetve el numero de elementos (cave, valor) almacenados en el objeto que sigue la interfaz Map sobre el que se invoca, 4) entrySet() devuelve un objeto de tipo Set que contiene las entradas almacenadas en el objeto que sigue la interfaz Map sobre: el que se Invoca. ‘Son palabras reservadas del lenguaje de programacién Java: a) _ assert, boolean, explicit, public, this, b) abstr, oat, inde, private, got. ©) assert, boolean, return, public, this. d) abstract, float, out, private, goto. Indique qué se imprime por pantalla con el siguiente cédigo Java: for(int i {System.out.print(i); j++7} a) 1387 b) 0259 ©) 0101 d) Daun error de compiiacién. | <10; isi4§) EDERCICIO UNICO 2016 TAI PT Pagina 4 de 11 00140 19. £Cual de las siguientes clsusulas se utiliza en JAVA para describir una clase que hereda de otra? a) belongs b) implements, ©) extends 4) inherits 20. Es un framework de mensajeria ESB (Enterprise Service Bus) de cédigo ablerto: a) Mule ESB, b) Oracle Service Bus, ©) IBMESB, d)Openup ESB, 24, _ Esuna libreria para la implementacién de servicios web de la API Java JAX-WS: a) Apache Axe, b) Jersey. ©) Apache OF, @) ws4al, 22, _Sefiale la respuesta INCORRECTA con respecto al lenguaje KML (Keyhole Markup Language): @) Es un lenguaje basado en HTML enfocado a la visualzacién de datos geogréficos. ) Ha sido adoptado como esténdar por el OGC (Open Geospatial Consortium). ©) _Utliza una estructura basada en etiquetas con elementos anidados. 4) _Laversién comprimida de un archivo KML tendré un formato KMZ. 23, éCuél de los siguientes lenguajes es el utilizado por defecto por la Plataforma Angular 2.0 para generar cédigo JavaScript? a) GorllaScript b)TypeSeript ©) Coffeescript d) Dart 24, En relacién con la accesibilidad, écusl de las siguientes es una herramienta para comprobar la accesibilidad? a) ab b) puppet ©) Examinator 9) Instant Run 25. 2Qué afirmacién es cierta acerca del estandar ISO/IEC 40500:2012? a) Es equivalente a la norma norteamericana ANSI/TIA-942-A, b) _Establece guias y pautas relativas a calidad de software. ©) _Establece gulas relativas a la seguridad del software. d) _ Recoge las pautas de accesibilidad web WCAG 2.0. Preguntas de reserva 1. _Larestriccién de! modelo l6gico relacional por la que si en una relacién hay alguna clave ajena, sus valores deben Ccoincidir con los valores de la clave primaria a la que hace referencia, o bien, deben ser completamente nulos, se denomina: a) Asercién (ASSERTION), b) _Restriccién de dave primaria, ©) _Integridad referencia. d) _Verificacion (CHECK). 2. éCual de fas siguientes opciones representa al elemento raiz que debe aparecer en todo mensaje SOAP? a) soaprEnvelope b) soap:Message ©) soap:Service d)_soap:Body 3. 2En cual de los lenguajes de programacién que se incluyen a continuacién ta indentacién (sangrias) del cédigo es decisiva para la correcta ejecucién del programa desarrollado? 2) Python 2) ce 2) Usp Ruby L BLOQUEV 7 1, _Indique cud! de las siguientes funciones NO es propia de un administrador del sistema: 2) Realizacion de fas copias de seguridad de los sistemas. b) _ Instalacién del software de base. ©) Test de integracién de las aplicaciones. d)Creacién de cuentas de usuario. 2 éCuéi de las siguientes herramientas esté disefiada para administrar la configuracién de sistemas similares a Unix ¥.a Microsoft Windows de forma declarativa y dispone de una interfaz gréfica para la gestion? a) Puppet b) Maven ©) Python ) Chesalt ‘3. Indique cual es el resultado de la ejecucién del comando “cat fichero | we -I” en Unix: 2) Muestra el contenido de fichero, b) El ndmero de lineas que tiene fichero, ©) Muestra el directorio en que se encuentra fichero. d) El ndmero de palabras que tiene fichero. 4. En Linux, Zcudl es la finalidad del comando modprobe? a) Reaiiza test unitarios sobre cédigo C. b) Afiade o elimina médilos del kernel de Linux, ©) Aflade médulos del kernel de Linux, pero no permite eliminartos. d) Es equivalente en funcionalidad a la que ofrece pvcreate. EIERCICIO UNICO 2016 -TALPL Pégina 5 de 14 00140 2 10. 1 12 13, 15. 16, a. Ei protocalo que protege contra {a falsificacién de direcciones en el envio de correo electrénico identificando a los servidores de correo SMTP autorizados para el transporte de los mensajes a través de los registros de nombres de dominio (DNS) es: a) POP b) SPF ©) OSPF d) IMAP La RFC 2142 recopila las llamadas Well Known Mailboxes, sefiale de entre las siguientes, cul NO es una direccién recogida en dicho documento: 2) Host: para notiicaciones sobre DNS. b) WWW: para notificaciones sobre HTTP. ) Postmaster: para notificaciones sobre SMTP. d) Webmaster: para notificaciones sobre HTTP. En Tecnologias de la Informacién, se habla del modo promiscuo en el contexto: a) _Ejecucin de operaciones sobre bases de datos desde Java, b) _Servidores all-purpose o muitipropésito. ©) Comunicaciones con certificado electrénico. 4) Entomos de redes compartidas. éCual de las siguientes direcciones IPv4 permite direccionar un host? a) 00.00 b) 255.255.255.255 ©) 10.12.256.33 d) 192.168.255.25 En relacién al pratocolo Simple Network Management Protocol (SNMP), sefiale la afirmacién VERDADERA: a) _ La itima versién del protocolo definda en un RFC (Request for Comments) es la version 5, ) Fue estandarizado por la TTU-T (ITU Telecommunication Standardization Sector). ©) _ La versién 3 del protocolo permite el uso de AES (Advanced Encryption Standard). 4) Los puertos TCP/UDP comiinmente utilizados para el paso de mensajes son el 20 y el 21. En un sistema UNIX el comando “iw dev " ( es uno de los posibles Adispositivos existantes en la maquina), muestra al administrador de redes la informacién de la configuracién de: 2) lainterfaz Ethernet en la maquina. bb) todas las interfaces Ethernet de la méquina. ©) todas las interfaces inalémbricas de la mAquina. 4) la interfaz inalémbrica en la méquina, En el émbito de la seguridad, équé se conoce como IP Splicing-Hijacking? a) Secuestro de sesién: E! atacante espera a que la victima se identifique ante el sistema y tras ello le suplanta como usuario ‘utorizado. b) Secuestro de navegacién: El atacante por medio de un troyano suplanta el navegador por otro ejecutable que redirecciona los, ‘contends. ©) Secuestro de sistema: Es una variante de Spoofing que suplanta a un usuario para realizar saltos de sistemas en sistemas y realizar ataques de forma anénima o haciéndose pasar por otro. @) Secuestro de IP: El atacante genera paquetes de Internet con una dlreccién de red secuestrada en el campo From, pero que ‘es aceptada por el destinatario del paquete. Los conectores ST y SC se utilizan para conexiones de: a) Fibra éptica. b) Cable coaxial. ©) Partrenzado. d) UnPCactroPC. Indique la respuesta correcta, en un sistema de comunicaciones basado en conmutacién de: 2) crcutos: no existe establecimiento de llamada (reserva de sefal). b) _paquetes: el establecimiento de lamada (reserva de sefal) es requerido. ©) cireuitos: los paquetes llegan en orden. ¢) paquets: los paquetes llegan en orden, De las siguientes opciones, écudl es una técnica de transmisin de sefales a través de fibra éptica? 2) DWDM b) SOOM ©) BGPM <) IBSM. El esténdar que define las comunicaciones VLC (Visible Light Communication) es: a) IEEE 802.167 b) IEEE 802.3, ©) IEEE 802.157 d) IEEE 8025 Eduroam es: a) Es un consorcio de roaming WIFI de las administraciones piblicas espafiolas. b) _ Es la red de datos paneuropea para fa comunidad educativa y de investigacién, que afrece a los miembros acceso a Internet seguro utlizando las credenciales de la administracién piblica paneuropee a la que estén adscritos. ¢) _ Es la red espajiola para la interconexién de recursos informaticos de las universidades y centros de investigacién. d) _ Es un consorcio de roaming WIFI global, que ofrece a los miembros de la comunidad educative y de investigacién acceso a Internet gratis utilizando las credenciales de su institucién origen. Versién del esténdar IEEE 802.11 que se ha disefiado para permitir ef intercambio de datos entre vehiculas y centre automéviles e infraestructuras en carretera: a) IEEE 802.L1k b) IEEE S02.11n ) IEEE 802.11p d) IEEE 802.11r BIERCICIO UNICO 2016—TALPL Péoina 6 de 11 nan 19. 24. 25. En una méquina conectada a la red ejecutamos el comando ipconfig 0 ifconfig y nos encontramos con la siguiente ireccion TP: fe80::9403:6204:0670:9110%3 2Cul es el significado de los caracteres "2h3" en dicha direccién 2) Hacen referencia al indice de zona, tanto en sistemas Windows como en Linux, el identificador que sigue al signo de pporcentaje es un niimero, que indica el interface al que corresponde la direccién IP. ) _Hacen referencia a indice de zona, esta creccién se ha obtenido de un sistema Linux ya que el identfiador que sigueal signo de porcentaje es un nimero, que Indica el interface al que corresponde la cireccién IP. ©) Hacen referencia al indice de zona, esta direccén se ha obtenido de un sistema Windows ye que el identfcador que sigue al signo de porcentaje es un nimero, que indica el interface al que corresponde la direcci6n IP. 1) La salida de un comendo ipconfig 0 ifconfig no puede dar como respuesta una direccién con esa estructura. La direceién de red asociada a la IP 100.100,14,35 con mascara de red 255.240.0.0 es: a) 100.100.0.0 by 100.0.0.0 ©) 100.96.0.0 d) 100.64.0.0 En IPv6, las direcciones FF0O::/8 son: a) Anycast b) Mutticast ©) Unicast d) Loopback Tras una solicitud HTTP, el cédigo de respuesta 503 indica: a) Pasarela incorrecta. b) Error interno. ©) Servicio no disponible. d) _Versién de HTTP no soportada.. éCual de fos siguientes es un servidor de correo en distribuciones Linux? a) aptana b) squid ©) posix ) ansible Una de las posibles difusiones de la hora Jegal espafiola se realiza mediante el uso del protocolo NTP. De entre las sigulentes opciones, Zcuél es el servidor oficial a través del que se debe realizar dicha peticién? a) ntp.redris.es 'b) hora.cora.es ©) roa.hora.es @) hora.roa.es La solucién VPN, que es open source y hace uso del estandar SSL/TLS se denomit a) PPIP b) LIP ©) Openven, ¢) Freeven ‘Sefiale la afirmacién verdadera: a) Los XML-Firewall analizan mensajes XML, por lo que son especialmente indicados para arquitecturas basadas en servicios web. 'b) Los SQL-Firewall protegen de ataques transmitidos a través de cédigo SQL como el "SQL injection”. ©) Los Java-Firewall permiten incluir regias especifices para la ejecucién segura de applets externamente a la "sandbox" del navegador. 4) Los SIG-Firewall permiten e!intercambio seguro de datos georreferenciados enviados desde dspositivos mévies. Preguntas de reserva eCubl es el tamafio en bits del campo Next Header en una cabecera del protocolo AH de IPSEC? a) 8 b) 16 Qo 2 d) 32 La Guia CCN-STIC-461 sobre seguridad en Drupal, recomienda una vez instalado cambiar el usuario administrador de la base de datos MySQL, Zcudl seria ese comando para una versin de MySQL superior a la 5.0.27 {) CHANGE USER root TO nuevo_user ) REVOKE USER root TO nuevo_user ©) RENAME USER root TO nuevo_user ) No existe la opcién de renombrar un usuario. Enel émbito de la seguridad de los sistemas informéticos, los sistemas "honeypots” son sistemas: @) —aparentemente vulnerables (reales 0 simulados) cuya Intenciin es atraer a ls atacantes. ) que analizan los eventos que se producen en un equipo (hast) concreto para determinar si esté suiendo un ataque de los . CQué atributo de HTMLS podriamos poner? a) disabled b) enabled="false” €) readonly: ) Noes posible sélo con HTML. EIERCICIO NICO 2016—TAL PL Péigina 9 de 11 ‘Se quiere dar acceso a dispositivos méviles, smartphones y tablets ademds de los ordenadores de sobremesa, 2Qué disefio tendriamos que utilizar para adaptar nuestras paginas en funcién del dispositivo utilizado? a) Chameleon b) Responsive ©) Mobile 4) Changeling Presuntas de reserva 2. Queremos declarar un array en C# para almacenar los 10 cédigos de Incidencia que mostraremos en pantalla en un momento dado, écual de as siguientes opciones es la correcta? a) int codincidencia[ 10]; ') _ int{10} codincidencia; ©) _int{] codincidencia ='new int{ 10}; 4) int codincidenciaf] = new int{10}; 2. Queremos recuperar todas las incicencias con prioridad critica, Sabiende que puede haber registros en la tabla de Prioridades que no estén en la de Incidencias écudl cree que deberia ser la consulta SQL sobre la base de datos? 22) select Incidencia.1D from Tncidencia, Prioridad where Prioridad,Descripcion="citic' b) select Incidencia.ID from Incidencia inner join Prioridad on Incidencia.[DPrioridad=Proridad.ID where Proridad.Descripcion= critic’ select Incidencia.10 from Incidencta left outer join Proridad where Prioridad, Descripcion='citica and Priridad. ID isnot null; 4) select Incidencia.1D from Incidencia right outer join Proridad where Prioridad, Descripcion="critica’ and Prioridad.1D Is not ull; 3. _ Partiendo de una tabla Prioridad vacia, dcugntos registros habria en dicha tabla tras ejecutar las siguientes sentencias? Insert into Prioridad values (1,'critica’); begin tran; insert into Prioridad values (2,'alta'); commit; ‘truncate table Priorida begin tran; insert into Prioridad values (3,'baja'); roltback; a0 boa 2 3 ‘SUPUESTO BLOQUE IV ‘Trabaja pare una importante empresa en el sector de las TIC como asesor tecnoligico le acaban de asignar a un nuevo Gente. Se trata de una empresa en la que se ha realizado una reestructuracién y se han unido los dos Departamentos de Sistemas existentes, uno de ellos utliza software libre y el otro software propietario. Su tarea consiste en asesorar en todo el proceso de consolidacién, el cual incluye sistemas operativos, infraestructuras, bases de datos, etc, 1. Se necesita fistar todos los servicios que estén en ejecucién en las maquinas con Windows 7, Zqué ejecutable usaria? a) services.mse b) _service.mse ©) regedit.msc 6) servicesreg.mse 2. Existen unas maquinas con un Red Hat Enterprise Linux antiguo (RHEL versin Tikanga 5.5) y de cara a migrar a luna versién més actual se necesitan listar los paquetes instalados. 2Cémo lo haria? 2) rpm -ai b) rpm qa ©) tpm-a ¢) rpmal 3. Se desean actualizar todos los paquetes de las citadas RHEL (versién 5.5) a ta titima versién, écémo lo haria? a) apt-get update b) apt-get update all ©) yum update d) yumlatest 4 Se estén produciendo errores de conexién que se centran en uno de los servidores cuya IP en fa interfaz 2 es 10.253.1.112 y como experto sabe que la herramienta TCPDUMP puede ayudarle. £Cudl serfa el comando correcto si ademds se quieren guardar los resultados en un fichero? 2) tepdump ni eth2 host 10.253,1.112 -dump fichero.log b) tcpdump -host 10.253.1.112 ni eth -w fichero.log 6) tcpdump -hi eth2 host 10.253.1.112 fichero.log 4d) tcpdump -ni eth2 host 10.253.1.112 -w fichero.log 5 Dada la direccién IP anterior (10.253.1.112), fe indican que la mascara de red es una 255,255.192.0, entonces la direccién de broadcast seria: a) 10.253.63.255 b) 10.253.0.0 ©) 10.253,0.255 4) 3.63.0 ERCICIO UNICO 2016~TAI PE Pégina 10 de 11 00140 6. Le comentan que tienen un proyecto de investigacién en una oficina a las afueras y que debido a una gran atenuacién en el enlace de fibra dptica la conexién puede considerarse inexistente, £Cuél puede ser ta cuca? ) _Pérdidas por absorcion por las radiaciones exteriores, ') _Pérdidas por absorcién por las capacidades parésitas, ©) _Pérdidas por absorcién por las resistencias pardsitas. 4d) _Pérdidas por absorcién por los metales de transicién, 7, Parece que el cambio en la red ha generado problemas en la interfaz 0 del servidor RHEL 7 de base de datos y el bonding no ha conmutado de manera automética. éCémo bajaria la interfaz de red 0 en dicho servidor? a) down etho b) down etho ©) ifort etho ) eth down 8 Se necesitan resolver de manera inversa unas direcciones, écuél seria el protocolo adecuado? a) ARP b) TARP ©) RARP ¢)ARPR 9. Se precisa programar una sencilla aplicacién que compruebe que ias comunicaciones se han restablecido correctamente, ésta no debe cargar mucho la red, no importa si se pierden paquetes y ha de ser répida en el envio/recepeién. 2Qué protocolo de nivel de transporte OSI utilizaria pera ello? a) TOR b) UDP HTTP 4d 2p 10, La seguridad en la empresa es un activo fundamental por lo que tienen una buena red perimetral y filtran todas las conexiones entrantes. Debido a esta red perimetral no esté seguro de si podré conectarse al puerto 1452 de su ‘empresa (IP 10.25,44,195), en la cual escucha una aplicacién a la que necesita conectarse. 2Cémo podria comprobar usando el comand teinet si el puerto esté abierto? a) telnet 1452 10.25.44.195 b) telnet 10.25.44.195:1452 ©) telnet 10.25.44.195 port 1452 @) telnet 10.25.44.195 1452 11. Le piden que ayude con ta configuracién de seguridad de sus sistemas Windows 7 y, lo primero que detecta es que no tienen activo el firewall. {Cul es el comando correcto para hacerlo? ) netsh advfirenall set firewall state on b) netsh acvfirewall set profile on ©) netsh advfirewall set on d) netsh advfirewal set currentprofile state on 12, Una vez iniciado el firewall, se detecta la necesidad de aceptar conexiones entrantes por el puerto 80 usando el protocolo TCP, £Cudl es el comando correcto? 2) netsh advtirewall firewall add rule name="Open 80" dir=in action=allow protocol=TCP localport=80 ) netsh advfrewall firewall add rule name="Open 80" dir=input action: ©) netsh advfirewall firewall add rule name="Open 80" dir=input action 4) netsh advfirewall firewall add rule neme="Open 80" di Preguntas de reserva 4, Detecta que os sistemas Windows NO estén correctamente securizados, usted les propone el modelo de ‘seguridad propuesto por la 1S0/TEC 27001, éCudl es? ‘)PADC (Plan - Analysis - Design - Construction). b) PDCA (Plan - Do - Check - Act) ©) PODA (Process - Control - Do - Act). 4) PAC (Plan - Design - Audit - Control). 2, _Debido a la importancia de la SAN en ta empresa, desea comprobar que los camines no se han visto afectades por el corte de red en et servicior de base de datos. £Cémo lo haria mediante comandos? a) multipath «a b) multipath - s ©) multipath -r 4) multipath -t Usted necesita conectarse a su empresa mediante el protocolo FTP para descargar unos ficheros, debido a la red Berimetral y el filtrado de todas las conexiones entrantes, équé tipo de conexién FTP tendria que utilizar? a) Activa b) Mota ©) Pasive d) Desatendida BeRCICIO UNICO 2016-TALPL 8 Péojna 11 de 11”

You might also like