You are on page 1of 10
¥ 2. 3. A 5. 6. 7. 8 . 2921 : saa serryronacena of INISTERIO Rosine aE FOLITICA TERRITORIAL ‘ fear P FUNCION PUBLICA ; conentimmanenre "CUERPO DE TECNICOS AUXILIARES DE INFORMATICA DE L/A -ADIINISTRAGION DEL. ESTADQ. INGRESO LIBRE Instrueciones ‘cumplimentacion CUESTIONARIO 18/TAI-LI PRIMER EJERCICIO adicionates de reserva, que se e valoraran en ¢ en caso de que se anule alguna de tas cien anteriores. pomtestanoo tas restantes. oe Retuérde ue al iémpo de reliance ewe EI cusstionario este comega. por tivae, “age alae Ga een epaie ay correcta. Todas fas preguntas. Jendran el mismo. valoy y cada contestecion ‘erronea se penalizerd descontando un tercio del valor de u Las tespuestas” deberén settee Instucciones y las contenidasién fa ruebe Slernpre que-le marca que va a igunié’dél cuestionario. En fa “Hoja de atinta'de las necesaries para contestar el ‘Marque’ las respuiestas Gar torah her ees on la"Hoja de Examen? tea éjercioio. Ne No serén veloradas las centestaciones ue Arr evcioves efectuadas ofrezcan ia conclusion de que “no hay opcién de respuesta” valida. Enel supuesto de que hublera dos o més marcas Ja pregunta se consideraré erténea de acuerdo cof las instrucciones faciliiadas en la "Hoja de Exainien’. NO SEPARE EL “EJEMPLAR PARA EL INTERESADO" DE LA HOY EL “EJEMPLAR PARA EL. IWTERESADO" LE SERA ENTREGADO Por EL RESPONSABLE UNA VEZ FINALICE- EL EJERCICIO. 10, GNICA ct I {Cual de los siguientes es uno de los derechos fundamentales y libertades piblicas de la Seccién 1* del Capitulo Il del Titulo | de la Constitucién? 2) Elderecho de reunién pacitica y sin armas. b)_Eldorecho de defender a Espafa, ©) Elderecho a la propiedad privada y a la herencia d)_Elderecho al trabajo. En relacién al articulo 64 de la Constitucién, sefiale la correcta: 2) Con caradcter general los actos del Rey serén refrendados por l Presidente del Congreso y, en su caso, por los Ministros competentes. b) El Presidente del Gobiemo no puede refrendar los actos del Rey. ©) Lapropuesta y nombramiento del Presidente del Gobierno, y la cisolucién prevista en el articulo &8 saran reftendados por el Presidente del Congreso. ©) _ El Rey sera directamente responsable de los acios reirendados. Sofiale la respuesta correcta segiin lo establecido en ol articulo 161 de la Constitucién: a) El Tribunal Consttucional es competente para conocer del recurso de amparo contra leyes y disposiciones normatives con rango de ley. b) El Tribunal Supremo es competente para conocer del recurso de amparo contra leyes y disposiciones normativas con rango deley. ©) El Tribunal Constitucional es competente para conocer del recurso de inconstitucionalidad contra leyes y disposiciones ‘normativas con rango de ley. ¢) Ei Tribunal Supremo es competente para conocer del recurso de inconstitucionalidad contra leyes y disposiciones ormativas con rango de ley. Segiin lo establecido en el articulo 98 de la Constituci6i ‘) El Gobierno se compone del Presidente, de los Vicoprosidentes, en su caso, de los Ministros y de los Secretarios de Estado y de los demas miombros que establezca la ley. b) El Gobierno se compone del Presidente, de los Vicepresidentes, de los Ministros, de los Secretarios de Estado y de los demas miembros que establezca la ley. ' ©) ElGobierno se compone de! Presidente, de los de los Ministros, de los Secretarios de Estado y de los demas miembros que establezca la ley. 4) Ei Gobierno se compone del Presidente, de los Vicepresidentes, en su caso, de los Ministros y de los demas miembros que ‘stablezca la ley. Sefiale cuél de las siguientes NO es una causa de cese del Gobierno conforme al articulo 101 de la Constitucién: a) Tras la celebracién de elecciones generales. b) _Enlos casos de pérdida de la confianza parlamentaria previstos en la Consttucién, ©) Por presentacién de una mocién de censura. 4d) Por dimisién o fallecimiento de su Presidente, ZEn qué afio se aprobé la Agenda 2030 para el desarrollo sostenible? a) 2015 b) 2016 ©) 2017 4) 2018 El cumplimiento por la Administracién General del Estado de las obligaciones de publicidad activa contenidas en el capitulo Il de la Ley 19/2013, de transparencia, acceso a la informacién pablica y buen gobierno, sera objeto de control or parte d a) El Ministerio de Politica Territorial y Funcién Piblica. b) La Secretaria de Estado de Funcién Pibiica, ©) El Consejo de Transparencia y Buen Gobierno. 4d) La Subdireccién General de Transparencia y Atencién al Ciudadano. ‘Segiin la Ley 40/2015, de Régimen Juridieo de! Sector Publico, zcuall de los siguientes NO tiene la condicién de alto cargo? a)” Un Minisro, b) Un Subdirector general ©) Un Subsecretario. 4d) Un Secretario general técnica. Conforme a lo establecido en el Texto retundido del Estatuto Basico del Empleado Publico, los empleados pablicos se clasifican en: 2) Funcionarios de carrera, funcionarios interinos, personal laboral - ya sea flo, por tiempo indefinide 0 temporal - y personal eventual b) _Funcionarios de carrera, funcionarios interinos y personal laboral foo por tiempo inden. ©) Funcionarios de carrera y personal laboral fo. ¢) _Funcionarios de carrera, {uncionarios interinos y personal eventual Le celebracién de un tratado internacional que contenga estipulaciones contrarias a la Constitucién: 2) Esnula. b) _ Exigiré ia previa revisién constitucional ©) Exigiré al Tribunal Supremo la previe declaracién de la contradiccién, que serd solicitada por el Presidente del Gobierno. €) Exigiré al Tribunal Constitucionel la previa deciaracién de la contradicci6n, que seré solicitada por e! Presidente del Gobierno, 1" 2 18. 14. 15, 16. 17. 18, 19, 20. Conforme a lo establecido en el articulo 81 de la Constitucién, la aprobacién, modificacién o derogacién de las leyes organicas exigiré: a) Mayoria absoluta del Congreso e igual mayoria del Senado, en una volacién final sobre e! conjunto de las enmiendas. 5) Nayorfa absoluta del Congreso, en una votacién final sobre e| conjunto del proyecto, ©) Mayoria absoluta del Congreso tinicamente on los casos en cue existe velo establecido por mayorfa simple del Senado. ) _ Mayoria simple del Congreso, en una votacién final sobre el corjunto cel proyecto. A los efectos de Io dispuesto en la Ley Organica 3/2007, para la igualdad efectiva de mujeres y hombres, se entenderé por composicién equilibrada: 2) La presencia de mujeres y hombres de forma que, an el conjunto a que se retiera, haya un cincuenta por ciento de cada 'b) Lapresencia de mujeres y hombres de forma que, en el conjunto a que se reflra, las personas de cada sexo no superen el ‘achenta por ciento ni sean menos del veinte por ciento. ©) La presencia de mujeres y hombres de forma quo, en el conjunto a que se refiera, amibos soxos astén suticientemente representados. 6) _Lapresencia de mujeres y hombres de forma que, en el conjunto a que se reflera, las personas de cada sexo no superan el sesenta por ciento ni sean menos del cusrenta por ciento, En relacion a la firma electrénica, indique el formato de firma que afiade los certificados y la Informacién de revocacién de los mismos, para su validacién a largo plazo: a) AGES -c db) AdES x ) AGES-XL ) AdES-A zCémo se llama el middleware que permite gestionar la conexién NFC entre dispositivos méviles Android y el DNle? 2) ONleNFConnect. b)DNieApp. ©) MiddleDNie. 9) DNleDroid Segiin el Reglamento (UE) 2016/679, Reglamento General de Proteccién de Datos, el derecho a recibir los datos personales que incumban al interesado, que haya facilitado 2 un responsable del tratamiento, en un formato estructurado, de uso comin y lectura mecanica, y a transmitirlos a otro responsable del tratamiento, se denomina: a) Derecho de acceso. b) Derecho a la portabilidad de los datos. ©) Derecho a la transferencia de los datos. 1) Derecho a la custocia de los datos. De acuerdo con lo establecido en la Ley 40/2015, de Régimen Juridico del Sector Publico, podemos definir el Esquema Nacional de interoperabilidad como: 8) El conjunto de obligaciones aplicables a todas las Administraciones Poblicas para la toa de decisiones tecnolégicas que {garanticen la reutlizacin de la informacién tratada. b) El conjunto de principios bésicos y requisites mfnimos que garanticen adecuadamente la seguridad de la informacién tratada y que tiene por objeto establecer la polttca de seguridad en la utlizacion de medios olectrénicos. ©) Elconjunto de criterias y recomendaciones en materia ce seguridad, consarvacién y normalizacién de la informacién, de los formatos y de las aplicaciones que deberén ser tenicos en cuenta por las Administraciones Poblicas para la toma de decisiones tecnolégicas que garanticen la interoperabilidad. 4) Elconjunto de crterios y recomendaciones que garanticen que las aplicaciones cuya propiedad intelectual pertenezca auna ‘Administraci6n Publica sean doclaradas como de fuentes abiertas. Conforme a la Ley 39/2018, del Procedimiento Administrativo Comun de las Administraciones Publicas, las personas {isieas que no estén obligadas a relacionarse a través de medios electrénicos con las Administraciones Publicas: 8) Podran elegir al principio de un procedimiento si desean comunicarse con las Administraciones PAblicas para el ejercicio de ‘sus derechos y obligaciones a través de medias electrOnicos 0 no, y dicha opcién se mantendra necesarlamente hasta el final del procesimiento, b} _Deberén comunicarse en todo caso con las Administraciones Pablicas para el ejercicio de sus derechos y obligaciones a través de medios no electonicos. ©) Podran elegir en todo momento si se comunican con las Administraciones Publicas para ol ejercicio de sus derechos y obligaciones a través de mecios clecirénicos 0 no, y modificar el medio elegido en euelauier momento del procedimiento. 6) No podrén comunicarse con las Administraciones Pablicas para el ejercicio de sus derechos y odigaciones a través de medios elactrénicos salvo que reglamentariamente se deciare que pertenecen a un colective de personas {isicas que por raz6n de su capacidad econémica, técnica, dedicacién profesional u otras motives quede acreditado que tienen acceso y 10 b) SELECT luger, Count(")>10 AS numPersonas FROM Personal GROUP BY lugar ¢) SELECT lugar, Count() AS numPersonas FROM Personal WHERE Count(*}>10 GROUP BY lugar d) SELECT lugar, Couni(*) AS numPersonas FROM Personal WHERE Count(ugar)>10 En relacién a las sentencias utilizadas en SQL y su tipologia, indique la afirmacién INCORRECTA: a) _ Las sentencias do tipo DML se utiizan para manipulacién de datos e incluyen instrucciones como SELECT, INSERT 0 DELETE. b) Las sentencias de control de datos permiten la gestién de privilegios a los usuarios mediante GRANT o REVOKE. ©} Lae sentencias de tipo DCL permiten la defincion de estructuras de datos mediante CREATE TABLE 0 DROP TABLE. @) Las sentencias de control de transacciones incluyen las instrucciones COMMIT y ROLLBACK. 50. 51 52, 53, 54, 56. 56. 57. 58. 59. 60. 61. 62. Dado un procedimiento elmacenado en SQL Server con la cabecera (CREATE PROCEDURE getEmployees @LastName varchar(60), @FirstName nvarchar(60) {Cul NO seria una instruccién vélide para ejecutar dicho procedimiento? a) EXECUTE getmployees @FirsiName = Pilar, LastName = N'Rojas'; b) EXEC getEmployeos @LastName = NRojas’, @FirstName = NPila’ | EXECUTE getEmployees N'Rojas’, NPllar’; ) EXEC getEmployeos @LastName = NRojas’, NPilar’ De entre as siguientes, sefiale cudl es una ventala de las Instanténeas de Base de Datos (snapshot) en SQLSERVER: a) Ofrecen una intetaz grfica que facilita la normalizacién de las relaciones existontes en la Base de Datos. b)Faciitan ia automatizacién de catdlogos comouestos por elementos repeilves simples utlizando los datos de un archivo de texto separado por comas o tabuladores. ¢}_Pormiten crear instanténeas de un momento temporal determinado permitionda, entre otros, la generacién de informes @ patti de los datos contenidos en las mismas. 4) Optimizan la indexacién para el manejo eficiente de consultas en tempo real en archivos en formato XES (Extensible Event Stream). En UML 25, zcual de los siguientes diagramas pertenece a la categoria de diagramas de estructura? a} Diagrama de paquetes. b)Diagrama do fiujo do informacion. ©) Diagrama de secuencia. 4d) Diagrama de actividad {Cul de los siguientes NO os una de les caracteristicas del modelo orientado a objetos? 2) Modularidad b)Abstracoién ©) Durabilidad 4) Reusabilidad Indique cual de los siguientes es un patrén de tipo creacional: a) Composite b) Proxy ©) erator 4) Singleton En el contexto de Java EE (shora Jakarta EE), gen qué paquete se encuentran las clases @ interfaces de Enterprise JavaBeans? 2) java.ebbe b) javaxejd ©) javaxpersistence.eib 4) java.transactioneib {Cual de las siguientes opciones sobre ADO.NET y los proveodores de datos del framework NET os FALSA? a) ADONET permite acceder a datos alojados en XML. b) _Elabjeto Connection es e! que proporciona conactividad con las cistintas fuentes de datos. )_Elobjeto Operation permite invocar poticiones para recuperacion y/o modificacién de informacién sobre la fuente de datos. 4) Los objetos de tipo DataSet estén formados por una colecsién de abjetos de tino DataTable. En Java, una variable definida con el modificador de acceso protected, es accesible: a) Desde cualquier clase. b) Unicamente desde la clase en la que se ha definido. €)_Unicamente desde las clases que estén dentro del mismo paquete 4) Desde la clase em la que se ha definido, sus subclases, y desde las clases dentro del mismo paquete. Spring Boot es: a) Un plataforma de desarrollo mévil basada en Javascript que permite desarrollo de apps multipatatorma. b) Una plataforma que permite el desarrollo de aplicaciones web "autocontenidas" que llevan embebido el contenedor de servlets, ©) Una plataforma que permite, entre otras cosas, la conexién légica entro bases de datos relacionales clasicas y bases de datos NOSQL. 4) _ Una plataforma que permite automatizar las pruebas de software para aplicaciones con lenguaje de programacién JAVA, En un documento WSDL, gcémo se denomina fa operacién que describe un servicio en el que se recibe un mensaje pero no se responde? a) One-way. b) Notification. ©) Rlequast-ne response. 4) Potition-no response. En cuanto a la tecnologia REST utilizada para le construccién de sistemas con arquitectura orientada 2 servicios, indique la opcién INCORRECTA: a) Realiza el transporte de datos con los métodos proporcionados por HTTP, como GET, POST, PUT, DELETE 0 PATCH. b) Utilize los cédigos de respuesta nativos de HTTP como 200, 204, 404 6 409. ©) Enun sistema REST cada recurso es direccionable a través de su URI. ¢) A.pesar de la gran variedad ce tipos de datos que podemos mandar con REST, no es posible utilzar el formato XML. LCual de os siguientes NO es un elemento en el esqueleto base de un mensaje SOAP 1.27 a) Envelope b) Header ©) Body 9) Tile En Python 3.7, indique qué resultado se obtiene al ejecutar print("Java"™4s"Linux") a) JavadLinux b) Devuelve un error de sintaxis. ©) Genera excepcién, por tipo de operande no soportado, ¢) JavaJavaJavadaval.inux 2018=TAI-LI Pagina § d0.9 63. 64, 65, 66. 68. 70. nn. n. 73. 74, 76. 76. {Cua de les siguientes opciones representa una de las nuevas etiquetas Introducidas por HTMLS? a) b) ©) @) Considerando como premisa Ia existencla del archivo foto.jpg en la misma ubicacién que el archivo que contiene el cédigo HTML indicado a continuacién, ,qué mostraria en pantalla el siguiente cédigo? <2 href="https:/www.boe.es".>Acceso al BOE 2) Mostraria la imagen foto.jpg siendo esta un hipervinculo a la pagina htips:/www.boe.es b) Mostraria el texto “Acceso al BOE" siendo este un hipervinculo a la pagina https:liwynv.boe.es. ©) Mostraria la imagen fote,jpg y a continuacién el texto “Acceso al BOE", siendo este un hipervinculo a la pégina htips:wwwwboo.05 6) Mostraria el texto “Acceso al BOE" como hipervinculo a la pagina https: ww.boe.es y @ continuacion le imagen foto.jog Sefiale cual NO es una pauta del Principio Perceptible de WCAG 2. 2) Alternatives textuales: Proporcione alternativas textuales para todo contenido no textual, de manera que pueda mosificarse para ajustarse a las necesidades de les personas, como por ejemplo en una letra mayor, braille, voz, simbolos o un lenguale mas simple, ) _Distinguible: Haga més fécil para los usuarios ver y cir el contenido, incluyendo la separacién entre primer plano y fondo. ©) Contenido multimedia dependiente del tiempo: Proporcione alternativas para contenidos multimedia sincronizados dopencientes del tiempo. 9) Ataques epilépticos: No cisefiar contenido que pueda causar ataques epiiépticos. Las pruebas cuya finalidad es veriticar que los distintos componentes del sistema interactian correctamente a través, de sus interfaces se denominan: 2) Pruebas de artofactos, b) Pruebas de integracién ©) Pruebas de interaccién, 9) Pruebas de impiantacion, Dado un proyecto git, zcon qué comando puedo listar las etiquetas? a) gittag b) gitlisttag ©) gitrebase @) git La plataforma de control de versiones de Microsoft es: a) OVS b) Trello ©) Team Foundation Server 9) ClearCase Con respecto a SonarQube, sefiale la INCORRECTA: a) Solucién disefada para realizar andlisis dinémico del cédigo fuente de manera automética. ») Entre las veriicaciones que puede realizar esta la deteccién de cédiga duplicado. ©} Obliene diversas métricas sobre el cédigo. 9) Permite definir “Quality Gates” con las condiciones minimas que el proyecto debe cumpli para subir a produccisn. Con respecto a las pruebas de regresién, sefiale la INCORRECTA: ) Ante cambios sobre un componente software, ayudan a garantizar que el resto de componentes no se ve afectado. b) Son compatibles con las metodologias dgiles de desarrollo ©} Normalmente, implican la repeticién de las pruebas que ya se han realizado previamente. ) Noes posible automatizar las pruabas de regresién. En Debian GNU/Linux, ze6mo se puede obtener la versién de Linux instalada? a) Isb_release -a b) [sb release -x ©) Isb release - 4) Isb_release-m En relacién al framework PowerShell Core de administracién y configuracién de sistemas Windows, indique la afirmacién correcta: 4) _Permite interactuar con el sistema operativo, pero no con otras herramientas como liS 0 Exchange. b) _Esun intérprete de comandos que devueive y racibe texto, no objetos. ©) No permite cierias acciones como apagar o detener servicios o modificar registros del sistema 4d) _Es.un proyecto open source y se encuentra disponible para Linux y macOS, Sefiale la respuesta que retleja, de forma ordenada, la estructura jerérquice del Directorio Activo de Microsoft ) Dominio, bosque, érbol, unidad organizativa, b) Bosque, Arbol, dominio, unicad organizativa ©) Unidad organizativa, dominio, bosquo, arb 6) Unidad organizativa, bosque, &rbol, dominio, De las siguientes, .cudl es una solucién de virtualizacién? a) oundoubeVit b) Powervi ©) Mattermost d) SlackvM Sefiale Ia respuesta INCORRECTA con respecte a los sistemas RAID: 2) BAID 3 precisa al menos tres discos. b) RAID Oes tolerante a fallos, ©) RAID 1 duplica la informacion an discos espejo. ¢) RAID 5 istriouye la informacién de paridad, En relacién a la virtualizacién de escritorio, ,qué opelén NO es correcta’ ) implementa el escritorio como un servicio. b) _Permite el acceso a un escitorio alojado en un servicio remoto a través de una red. ©) Es una copia de! escritorio que incluye el sistema operativo, aplicaciones y datos. ) VDI en modo no persistente cada usuario tiene su propia imagon de escriloria, que mantiene su configuracién una vez corrads la sosién, 7. 78. 78. 20, a1 82, 83. 85. 86. 87. 88, 89. 80. a1 eCudl es el puerto por defecto usado por IMAP sobre TLS? 2) 990 b) 991 o) 985 <) 983 zCudl de las siguientes opciones sobre el protocolo Exchange ActiveSync es FALSA? 2) Esta basado on los protocolos HTTP y XML. 'b)_Consigue un mayor rendimiento gracias al empleo de JSON para la recuecién del peso de los mensajes. ©) _Permite configuracién para usar SSL entra cliente y servidor. ©) Permite ejecutar una accion de Remote wipe (limpieza remota) para la eliminacién del contenido relacionado con el servicor Exchange alojado en un dispositive m6vil En el protocolo de correo electrénico POPS, el comando que permite obtener informacién acerca del nimero de ‘mensajes del servidor y lo que ocupan en total en bytes es: a) STAT b) RGET co) RETR ) PASS: eDesde linea de comandos, en Windows 10, con los privilegios adecuados, cémo podemos cambiar la contrasefia de un Usuario llamado pepe? a) net usor ~change pepe b) net user ~passwel pepe ©} netuser pepe 4d) net user pepe * Dentro del protocolo SNMP v3, cémo se denomina a los mensajes no solicitados por el administrador SNMP que remiten los agentes cuando ocurre algiin evento Inesperado? a) SetNexiRequest b) InformationMessage ¢) Trap @) SetResponse Sofiale la correcta en cuanto a los medios de transmisién: a) Los medios de transmisién guiados hacen uso del interfaz radio pata la transmisién de sefiales. b) En los medios ¢e transmisién no guiadts la sefial queda confinada en el interior de dicho mecio. ©) Enos medias de transmisién no guiados es necesario el uso de dispositivos que emitan o capten la sefal 9) Los medios de transmisién guiados utlizan siempre sistomas de secuencia directa para ampliar el espectro Indique el protocolo que permite conocer la direccién IP asociada a una direccion MA\ a) ARP. ») BOOTP, ©) RARP d) LSMAC La herramienta del CCN-CERT dedicada al andlisis automatizado de ficheros que puedan tener un comportamiento ‘malicioso se llama: a) ANA. b) MARTA, ) REYES 0) GLORIA 2Cémo se llama le causa potencial de un incidente que puede causar dafios a un sistema de informacién 0 @ una organizacién? a) Amenaza b) Rlesgo ©) Impacto 3) Vulnerabilidad En relacién con el segundo dividendo digital, zqué banda es la que necesitaré ser liberada? 2) Labanda de 700 MHz. b) La banda de $00 MHz, ©) Labanda de 1800 MHz 0) Labanda de 2100 MHz Indique cudi de las siguientes etirmaciones sobre RIPng es verdadera: a) Es un protocoio de enrutamiento para IPv6. b) std especificado en el RFC 2160, ©) Esun protocolo basada en TCP ) Usa el puerto 646, En una transmisién se envian secuencialmente dos tramas (A:0111011 ; B:0011100), Para incorporar un mecanismo de deteccién de errores se va a afiadir un bit de paridad impar a cada una. ¢Cudles serian los bits de paridad impar en cada caso? a) AO; 8:0 b) A180 ©) A084 d) ANB Seleccione cual de las siguientes tecnologias Ethernet esté basada exclusivamente en fibra éptica multimodo con una velocided de transmisién de 1000 Mbps: a) 10008ASE-2x, b) 1000BASE-Lx. ©) 1000BASE-SX. 6) 1000BASE-T. En cuanto al modelo de interconexién de sistemas abiertos OSI, escoja la opcién correcta: 2) Las unidades de iniormacién de la capa de transporte se denominan paquetes. b) Gada capa presta servicios a la capa inferior. ©) La capa de transporte trabaja siompre con protocolos no orientados a conexién. ) La capa de presentacién se encarga del formato de los datos que se van a intercambiar entre las aplicaciones. Sefiale la opcién INCORRECTA con respecto al protocolo IPv4: a) La transmision ¢e datos se realiza meciante datagramas (paquetes IP). b) Es orientado a conexién, por lo que los paquetes son tratados de forma conjunte. ©) Noes fable, por lo que no garantiza la entrega de paquetes, ni la entrega en secuencia. 6) En su cabecera incluye ol campo Checksum, 2018—TAI-LI Pégina 7 409 52 Re entre las siguientes opciones de direcciones IPv4, .cusles son dos direcciones asignables a dos host on istintas, redes? i a) 190.11.255.255 y 180.10.30.40 b) 19.24.4835 y 19.132.250.35 0) 246.2.8.44 y 248.2.240.3 d) 218.45.128.8 y 213.45.126.74 93. ¢Cual de las siguientes afirmaciones sobre HTTP/2 es correcta? | @) _ Es un protocolo binario, a diferencia de HTTP 1.4 5) Elidentficador n2 se reflere a HTTP/2 sobre TGP en texto plano. ©) Elidentiicador hac se teflere a HTTP/2 sobre TLS, 9) _ESIé definido en REC 7543. Ste gcuardo al REC 8446, ecudl de las siguientes opciones NO representa uno de los tipos de ‘mensajes mediante los que TLS v 1.3 negocia los parametros de seguridad de la conexién? a) ServerHello b) HelloRequest ¢) HelloRetryRequest 9) ClientHelto | | 85. LCual de los siguientes protocolos NO tiene relacién directa con la telefonia IP? a) W323 b) SIP ©) -NETCDF ) RIP 96. Sefiale cual de las siguientes descripciones se corresponde con la amenaza denominada "Clickjacking”: 2 Un usuario malicioso puede elecutar comandos en al sistema operative host ©} Up usuario malcioso intent acceder a partes de sistema de eieras dl sorvdor web alos que no deberta toner acceso. ©) Un usuario malicoso secuesta las pulsaciones de ratén aiigidas a un silo aparerionocte tees y las reditige a otro sitio, engafiando a usuarios de Intemet @)_Inundacion de peticiones no legtimas a un servidor de manera que so inerrumpa ol acceso a usuarios legitimos. 87 Be entre las siguientes afirmaciones relacionadas con el uso de cortafuegos, seleccione la afirmacién correcta: 8) Unrseratedes de tno stateless guardaninformacién do las sesones alas que pertenocen los parcoiee 2} [i cortatuegos DP! permite una inspeccién prfunda del contenido completo del pacers, §} ERs Cortauegos de tipo stateful no guaran informacion de las sesiones a las que peterecen log paquetes. ©) _ Los cortatuepos de préxima generactn no incorporanfunciones de NAT ni VEN pare alooen cs carga. | $8. {Sul de las siguientes opciones os cirta con respecto a los protocolos IPSec, PPTP y OpenVPN? | B) eSeculiza dos protocoles de seguridad (AH y ESK) y un protocola de gestion de claves (ce) b) El protocolo OpenVPN no es compatible con IPSec, IKE, PPTPy L2TP. ©) _ El protacclo PPTP es ol quo ofrece un rvel de encrpiacén més fuera, pero precisa de un estuerzo elovado para su | cconfiguracién, ©) Los tres protocolos protegen las comunicaciones a nivel 2de la pita OSI 99. De entre los siguientes, .qué dispositivo utiliza tablas de encaminamiento? | a) Un router, ) Un hub, ©) Un media converter 9) Un switen, 100. ¢Cual de las siguiontes opciones representa el nombre de los paquetes que utliza el protocolo STP ara determinar la tepologia de la red y evitar la aparicién de bucles en redes de dates? a) BPDUs (Bridge Protocol Data Units) b)_ SPOUs (Spanning Protocol Data Units) ©) TPDUs (Tree Protocol Data Units) 4) _ SPDUs (Switch Protocol Data Units) Preguntas de reserva 1. Endava, el operador == es: 8) Un operador aritmético. b) Un operador elacional. ©) Un operador de asignacién, 4) Un operador a nivel debit. 2 Elestindar de accesiblidad para productos y servicios TIC que aplica a las Administraciones Publicas espafiolas es: 8) UNE-EN 3018482019 >) UNE-EN 30134122019 ©) UNE-EN 3018762019, 9) UNE-EN 301803:2018 3. ¢Cudl de las siguientes atirmaciones es correcta? a) L2TP se refiere a Layer 2 Tunneling Protocel ©) IKEV2 se retiere a internet Key Extended Protocol Version 2 ©) ESP se refiere a @ Enhanced Securily Payload. | 4) _ SSTP se refiore @ Secure System Transport Protocol. 4 Elgontrol de 1a potestad reglamentaria y la legalidad de la actuecién administrative, asi como el ‘sometimiento de ésta a los fines que la justifican, corresponde: 2) AlGobiemo, ©) AlMinistro competente por razén de la materia, ©) Allos Tribunales. 1 <) Alas Cones Generales, De entre ies siguientes, sefiale cud! NO es una regla de CODD del modelo relacional de Bases de Datos: a) Regia del acceso garantizado, b) Regia de! tratamiento sisiematico de valores nulos. ©) Regla de la cardinalidad de las entidades. ) Regia de la independencia de la cistibucisn.

You might also like