Recopilatorio general Flashcards

(270 cards)

1
Q

estado de sitio

A

la mayoria absoluta del congreso de los diputados, a propuesta exclusiva del gobierno

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

segun el articulo 153 de la CE, el control de la actividad de los organos de las comunidades autonomas NO se ejercerá por

A

El Consejo General del Poder Judicial

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Funciones del Consejo de Transparencia y Buen Gobierno

A

Promover la elaboración de borradores de recomendaciones y de directrices y normas de desarrollo de buenas prácticas en materia de transparencia, acceso a la información pública y buen gobierno.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cual de los siguientes miembros forma parte del Consejo de Transparencia y Buen Gobierno

A

Un representante de la Autoridad Independiente de Responsabilidad Fiscal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Según el Real Decreto Legislativo 5/2015, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, es ocrrecto indicar que

A

La condición de personal eventual no podrá constituir mérito para el acceso a la Función Pública o para la promoción interna.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Según la Ley 1/2004, de Medidas de Protección Integral contra la Violencia de Genero, la Comisión contra la Violencia de Género del Consejo Interterritorial del Sistema Nacional de Salud estará compuesta por representantes:

A

de todas las Comunidades Autónomas con competencia en la materia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Diferencia portal face y facturae?

A

FACe es la plataforma y FacturaE el formato en el que se tienen que subir las facturas a la plataforma.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

El estado de sitio segun la CE sera declarado por

A

La mayoría absoluta del Congreso de los Diputados, a propuesta exclusiva del Gobierno

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

España se constituye un estado

A

social y democrático de derecho

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

NO es un derecho fundamental el derecho a la

A

Vivienda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

El Consejo de Transparencia y Buen Gobierno tiene encomendadas varias funciones, entre las que se encuentra:

A

Promover la elaboracion de borradores de recomendaciones y de directrices y normas de desarrollo de buenas prácticas en materia de transparencia, acceso a la información pública y buen gobierno.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cual de los siguientes miembros forma parte del Consejo de Transparencia y Buen Gobierno

A

Un representante de la Autoridad Independiente de Responsabilidad Fiscal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Segun los estatutos de autonomia deberan contener

A

La denominación de la Comunidad que mejor corresponda a su identidad hist´rocia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Según el Real Decreto Legislativo 5/2015, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, es correcto indicar que:

A

La condición de personal eventual no podrá constituir mérito para el acceso a la Función Pública o para la promoción interna

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Conforme a la jerarquía normativa establecida por la Consitución Española, como ordenación vertical de las fuentes del derecho administrativo:

A

La Constitucioon es la norma supre,a

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Segun la Ley 1/2004 de Medidas de Protección Integral contra la Violencia de Género, la Comisión contra la Violencia de Género del Consejo Interterritorial del Sistema Nacional de Salud estará compuesta por representantes:

A

de todas las Comunidades Autónomas con competencia en la materia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

La ley 59/2003, de firma electrónica establece en el articulo 32 la cuantia para las sanciones a aplicar por la comision de infracciones siendo las cuantias a aplicar

A

Infracciones leves: Hasta 30000 euros, graves: de 30001 a 150000 euros, muy graves: de 150001 euros a 600000 euros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Con caracter general el documento nacional de identidad tendrá un periodo de validez de:

A

Permanente cuando el titular haya cumplido los 70 años

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Cuál de los siguientes es un principio básico del ENS?

A

Prevención, reacción y recuperación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

tai 17 libre -> Según el Reglamento (UE) 910/2014 sobre identificación electrónica y servicios de confianza (EIDAS) en su artículo 26, la firma electrónica avanzada cumplirá entre otros, el requisito siguiente

A

Estar vinculada con los datos firmados por la misma de modo tal que cualquier modificación ulterior de los mismos sea detectable

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

tai 17 libre -> ¿Cuál de los siguientes es un metadato mínimo obligatorio según de la NTI de Documento Electrónico?

A

Fecha de captura

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

tai 17 libre -> En relacion con el Reglamento General de Proteccion de Datos 2016/679 en su articulo 14, cuando los datos personales no se hayan obtenido del interesado, el responsable del tretamiento le facilitra la siguiente informacion:

A

Los datos de contacto del delegado de proteccion de datos, en su caso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

tai 17 libre -> El Esquema de Metadatos para la Gestion del Documento Electronico (e-EMGDE) tiene como ultima version

A

la version 2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

tai 17 libre -> La Declaración de Conformidad con el ENS es de aplicación a sistemas de información de categoría

A

Básica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
tai 17 libre -> Segun la Ley 19/2013 de Transparencia, es una infraccion muy grave
El incumplimiento del deber de respeto a la Constitucion y a los respectivos Estatutos de Autonomia de las COmunidades Autonomas y ciudades de Ceuta y MElilla, en el ejercicio de sus funciones
26
tai 17 libre -> Es una tecnologia de impresion 3D
Inyeccion de aglutinante
27
tai 17 libre -> El formato de archivo OGG Media (OGM) es un formato
libre de audio y video
28
tai 17 libre -> ¿Cuál de los siguientes conjuntos de instrucciones de una CPU NO corresponde al tipo de instrucciones "de salto"?
Desplazamientos
29
tai 17 libre -> la FALSA
Sector es cada uno de los lados un plato
30
tai 17 libre -> ¿Con que comando Linux puedes concatenar ficheros y mostrarlos a la inversa?
tac
31
tai 17 libre -> El comando Linux que permite cambiar la prioridad de un proceso que está en ejecución es:
renice
32
tai 17 libre -> Sobre los DFD cual es correctsa
Un almacén requiere de un proceso intermediario para relacionarse con la entidad externa
33
tai 17 libre -> for (int i=1;i++<10;i++){ ( (i==5) ? cout << "Cinco" : cout << i << "");}
246810
34
tai 17 libre -> no agregacion
Disctint
35
tai 17 libre -> El patrón de diseño de los GoF que permite separar la clase constructora que crea los objetos de la jerarquia de objetos a instanciar, centralizando asi la creacion de objetos es:
Factory method
36
tai 17 libre -> Señale cual de los siguientes respuestas se corresponde con un framework Java para desarrollar aplicaciones con Angular y Spring BOot
JHipster
37
tai 17 libre -> En el contexto del lenguaje C de ANSI, indique cual sera el valor resultante de "a" y "b" tras ejecutar: int a = 10,b=a++
a=11, b=10
38
tai 17 libre -> ¿Cual de las siguientes caracteristicas hace referencia a la posibilidad de aumento de la capacidad de calculo de os servidores en una implantacion cliente / servidor?
escalabilidad vertical
39
tai 17 libre -> El protocolo HTTP tiene un código de estado para indicar que el contenido solicitado ha sido trasladado de forma permantente a otra ubicacion. cual de los guioentes valores representa ese estado
301
40
Contenido tangencial
aside
41
tai 17 libre -> Señale la respuesta correcta en lo relativo a XML
El atributo "encoding" es opcional, si se omite se entiende que la codificación de caracteres es UNICODE
42
tai 17 libre -> ¿Cual de los siguientes elementos cumple la sintaxis de XML?
<_ciudad/>
43
tai 17 libre -> Señales cual de las siguientes respuestas se corresponde con los 4 principios básicos de accesibilidad definidos por WCAG 2.0
Perceptilidad, Operabilidad, Comprensibilidad, robustez
44
tai 17 libre -> Las Pautas de Accesibilidad para el Contenido Web 2.0 (WCAG 2.0) definen niveles para proporcionar orientación sobre como crear contenidos accesibles. ¿Cual de las siguientes respuestas enumera los niveles de orientacion?
Principios, técnicas suficientes y recomendables, pautas y criterios de conformidad
45
tai 17 libre -> ¿Cuál de los siguientes comandos se emplea para convertir un paquete rpm de Red Hat en un paquete deb de debian??
alien
46
touch
se actualizacn las marcas temporales (time stamps) del fichero
47
tai 17 libre -> El tipo de registro DNS donde aparece la direccion de correo electronico del administrador de zona del dominio es:
SOA
48
tai 17 libre -> Señale la FALSA con reespecto al protocolo de administracion de redes SNMP
SNMPv2 mejora SNMP al incorporar servicios de autenticacion y privacidad basados en usuartio, y servicios de control de acceso basado en vistas
49
tai 17 libre -> El nombre por el que se conoce de forma generica a las soluciones que permiten gestionar, monitorizar y administrar dispositivos moviles de forma remota es
MDM
50
tai 17 libre -> El campo TTL de los datagramas IP
Impide que un mensaje esté dando vueltas indefinidamente por la red
51
tai 17 libre -> De las siguientes ¿Cuál facilita automatizacion...?
ansible
52
tai 17 libre -> El nombre de la herramienta creada por el CCN para la gestión de incidentes de ciberseguridad es:
Lucía
53
tai 17 libre -> mu-mimo
54
tai 17 libre -> De las siguientes listas de tecnologias de telefonia movil, indique la que está ordenada correctamente de menor a myor generacion
AMPS, GSM, GPRS, HSDPA
55
tai 17 libre -> La iniciativa de estandarizacion global para las comunicaciones M2M (Machine To Machine) y la IoT(Internet of Things) es:
oneM2M
56
tai 17 libre -> De los protocolos que forman IPSec ¿Cual proporciona confidencialidad?
ESP
57
tai 17 libre -> En un CPD se dispone de una serie de medidas de seguridad fisicas como el sistema de doble puerta (mantrap), con este sistema se pretende evitar principalmente
el piggybacking
58
tai 17 libre -> En Unix los permisos de los ficheros se representan por una serie de 10 caracteres, si el fichero hace referencia a un dispositivo, el primer caracter debera ser
c
59
tai 17 libre -> Como definiria un pedido con XML Schema sabiendo que un pedido puede tener varios articulos diferentes?
60
tai 17 libre -> Para la realizacion de la firma electronica en esta aplicacion se va a necesitar firmas con multiples usuarios (solicitantes y responsables, segun el caso), en la que el orden en el que se firma es importante, ya que cada firma debe refrendar o certificar la firma del firmante anterior, a esto se le llama
Contra-firma
61
tai 17 libre -> Al dar de alta la tabla ARTÍCUL se ha olvidado crear la clave primaria y hay articulos duplicados con el mismo identificador, cual de las siguientes sentencias SQL nos permitiria encontrarlos?
SELECT idArticulo, count(*) FROM Articulo GROUP BY idArticulo HAVING count(*) >1
62
Mediator
Define un objeto que encapsula como interactuan una serie de objetos. Promueve un baj o acoplamiento al evitar que los objetos se refieran unos a otros explícitamente y permite varian la interaccion entre ellos de forma independiente.
63
tai 17 libre -> Diseñando el diagrama de casos de uso UML de la aplicación del enunciado, apreciamos que en los casos de uso "pedir material" y "aprobar la peticion" se debe firmar la peticion obligatoriamente, entonces la relacion entre pedir material y aprobar la peticion con respecto al caso de uso de firmar electronicamente sera de
Inclusion (inclue)
64
tai 17 libre -> ¿Qué principio de las WCAG 2.0 está cumpliendo la etiqueta Logo del ministerio al introducir el atributo "alt" en ella ?
Perceptible
65
tai 17 libre -> El siguiente elemento a reconfigurar es el NTP en los servidores Red Hat que fichero debera modificar para especificar la IP de los nuevos servidores
/etc/ntp.conf
66
tai 17 libre -> Una vez configurado el NTP, como comprobaria si ya se ha sincronizado
ntpdc -c loopinfo
67
tai 17 libre -> Se le ha asignado el nuevo direccionamiento 10.253.113.0/25 y como el GRR tiene 8 departamentos independientes con necesidad de 10 IP cada uno, la submascara sera de 28 bits, sabiendo esto, indique cual seria la direccion de broadcast de la tercera subred:
10.253.113.47
68
Que habra que modificar
IPADDR en el fichero /etc/sysconfig/network-scripts/ifcfg-eth0
69
tai 17 libre -> Le indifcar que por ultimo hay que cambiar los certificados en Apache para las conexiones SSL, que valores hay que modificar?
SSLCertificateFile y SSLCertificateKeyFile
70
tai 17 libre -> Se le pide crear un unuario en Linux para la migracion que se llame migracion y que pertezena al grupo temporales como lo haria=
useradd migracion -g temporales
71
sudoers
migracion ALL=(ALL:ALL) ALL al fichero /etc/sudoers
72
tai 17 libre -> Le envían un correo electrónico con la nueva cadena de conexión a la base de datos Oracle, en que fichero ha de configurarlo
tnsnames.ora
73
tai 17 libre -> FDDI
Fibra óptica
74
firewall
netsh wlan add filter permission=block ssid="SSID_WIFI" networktype=infrastructure
75
tai 17 libre -> Una vez que al red está configurada, le piden que pruebe en Linux si llega al puerto 567 de la maquina 10.1.45.88 pues contiene una importante aplicacion ¿como lo haria?
nc -zc 10.1.45.88 567
76
tai 17 libre -> El driver que necesita para conectarse a la base de datos es el fichero ojdbc8.jar ¿qué tipo de driver se está utilziando?
Thin
77
tai 17 libre -> Para la reconfiguracion de los sistemas Windows 10, se necesita conectar a los equipos por Escritorio Remoto desde el Ministerio, ¿qué puerto utiliza por defecto?
3389
78
El artículo 34 de la Constitución Española reconoce el derecho de fundación para fines de:
Interés general, con arreglo a la ley.
79
Según el artículo 55 de la Constitución Española, cuando se acuerde la declaración del estado de excepción de sitio en los términos previstos en la Constitución, podrán ser suspendidos, entre otros derechos, los siguientes:
Derechos de libertad de circulación, de libertad de expresión, de reunión y de huelga.
80
Según el artículo 55 de la Constitución Española, cuando se acuerde la declaración del estado de excepción de sitio en los términos previstos en la Constitución, podrán ser suspendidos, entre otros derechos, los siguientes:
Derechos de libertad de circulación, de libertad de expresión, de reunión y de huelga.
81
De conformidad con el Título II de la Constitución Española, corresponde al Rey:
Acreditar a los embajadores y otros representantes diplomáticos.
82
De conformidad con el artículo 99 de la Constitución Española, el candidato propuesto por el Rey a la Presidencia del Gobierno expondrá el programa político del Gobierno que pretenda formar ante:
El Congreso de los Diputados.
83
De acuerdo con lo establecido en la Constitución Española, el recurso de inconstitucionalidad podrá ser interpuesto:
Por el Defensor del Pueblo.
84
De acuerdo con la Constitución Española, la delegación legislativa que las Cortes Generales pueden otorgar al Gobierno deberá realizarse, cuando su objeto sea la formación de textos articulados, mediante:
Ley de bases.
85
Según el artículo 150.3 de la Constitución Española, ¿a quién corresponde apreciar la necesidad para que el Estado pueda dictar leyes de armonización?
A las Cortes Generales.
86
La Ley 19/2013, de transparencia, acceso a la información pública y buen gobierno, en su artículo 36 indica que en la composición de la Comisión de Transparencia y Buen Gobierno se incluye:
Un representante de la Autoridad Independiente de Responsabilidad Fiscal.
87
Según el artículo 4 del TREBEP, las disposiciones de dicho Estatuto sólo se aplicarán directamente cuando así lo disponga su legislación específica al siguiente personal:
Personal funcionario al servicio de la Administración de Justicia.
88
De conformidad con el artículo 149 de la Constitución Española, ¿cuál de las siguientes es una competencia exclusiva del Estado?
Legislación básica sobre protección del medio ambiente.
89
De conformidad con la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva entre mujeres y hombres, ¿qué es la discriminación indirecta por razón de sexo?
La situación en que una disposición, criterio o práctica aparentemente neutros pone a personas de un sexo en desventaja particular con respecto a personas del otro, salvo que dicha disposición, criterio o práctica puedan justificarse objetivamente.
90
Según la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, ¿a quién corresponde aprobar el Plan para la Igualdad entre mujeres y hombres en la Administración General del Estado?
Al Gobierno, al inicio de cada legislatura.
91
De conformidad con el artículo 17 de la Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza, los prestadores cualificados de servicios de confianza remitirán al Ministerio de Asuntos Económicos y Transformación Digital un informe sobre sus datos de actividad del año civil precedente, con objeto de cumplimiento por parte de este de las obligaciones de información a la Comisión Europea:
A más tardar el 1 de febrero de cada año.
92
Sobre la Estrategia Nacional de Inteligencia Artificial, señale la respuesta INCORRECTA:
Es un eje de actuación la integración de la Inteligencia Artificial en el sector industrial.
93
De los siguientes, ¿a qué tipo de información o categoría de datos resulta de aplicación el Reglamento (UE) 2016/679, de 27 de abril, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de esos datos?
Al tratamiento necesario para fines de medicina preventiva o laboral.
94
Según el Reglamento (UE) 2016/679, de 27 de abril, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, ¿qué plazo tiene el responsable para atender la solicitud del derecho de acceso presentada por el interesado?
1 mes a partir de la recepción de la solicitud.
95
De acuerdo con la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, ¿cuál es la naturaleza jurídica de la Agencia Española de Protección de Datos?
Autoridad administrativa independiente.
96
De acuerdo con el artículo 9.1 del Real Decreto 203/2021, por el que se aprueba el Reglamento de actuación y funcionamiento del sector público por medios electrónicos, mediante una sede electrónica se realizarán todas las actuaciones y trámites referidos a procedimientos o a servicios que requieran:
La identificación de la Administración Pública y, en su caso, la identificación o firma electrónica de las personas interesadas.
97
En lo relativo a las líneas de defensa reguladas en el Real Decreto 3/2010, de 8 de enero por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, ¿cuál de las siguientes afirmaciones es correcta?
Han de estar constituidas por medidas de naturaleza organizativa, física y lógica.
98
Según lo establecido en el Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica, ¿con qué organismo se realizará la sincronización de la fecha y la hora de los sistemas o aplicaciones implicados en la provisión de un servicio público por vía electrónica?
Con el Real Instituto y Observatorio de la Armada.
99
En relación con las Normas Técnicas de Interoperabilidad (NTI) relacionadas con la gestión documental indique la que NO forma parte de ellas:
NTI de Almacenamiento de documentos electrónicos.
100
En relación con los servicios GEISER y ORVE, señale la respuesta INCORRECTA:
ORVE permite el intercambio de documentación desde las oficinas a las unidades tramitadores a las que dan servicio.
101
¿Cuál es el ancho de banda ofrecido por la red SARA para Ministerios y para Comunidades Autónomas?
10 Gbps en Ministerios y 100 Mbps en Comunidades Autónomas.
102
10 Gbps en Ministerios y 100 Mbps en Comunidades Autónomas.
Su velocidad máxima es de 10 Gbps.
103
La infraestructura de la nube o servicios provistos son compartidos en comunidad cerrada por varias organizaciones relacionadas entre ellas y que comparten requisitos con la finalidad de servir a una función o propósito común, se conoce como:
Nube comunitaria.
104
¿Cuál es la última generación comercializada e implantada en el mercado de procesadores Intel de ordenadores personales?
12a generación.
105
En la evolución de los tipos de monitor, el siguiente modelo a OLED es:
AMOLED.
106
Un árbol está equilibrado en altura:
Si, y sólo si, para cada uno de sus nodos ocurre que las alturas de sus dos subárboles difieren como mucho en 1.
107
El sistema de ficheros XFS permite un tamaño máximo de archivo de:
8 EB.
108
¿Cuál de los siguientes NO es un sistema operativo móvil?
Ubuntu OS.
109
La siguiente definición a qué regla de Codd pertenece: “La descripción de la Base de datos se debe representar en el nivel lógico de la misma manera que los datos ordinarios, de forma que los usuarios autorizados puedan consultarla utilizando el mismo lenguaje relacional que usan para acceder a los datos normales”.
Catálogo dinámico.
110
En un sistema de gestión de bases de datos Oracle, en relación con la estructura lógica, indique cuál de los siguientes NO es un tipo de segmento:
De extensiones.
111
Las bases de datos NoSQL tienen como ventaja destacada respecto a las relacionales la:
Escalabilidad horizontal.
112
Indique cuál NO es una base de datos de series temporales:
MaxDB.
113
La regla de integridad referencial del modelo relacional especifica que:
Todo valor de una clave externa, o es nulo, o existe en alguna fila de una tabla referenciada.
114
Según Métrica v3, la desnormalización controlada del modelo físico de datos se aplica para:
Reducir o simplificar el número de accesos a la base de datos.
115
Cuando una relación no tiene ningún grupo repetitivo y además cualquiera de sus atributos no primarios tienen una dependencia plena con cada una de las claves y no con partes de éstas se dice que está en:
2FN
116
¿Qué lenguaje de programación se utilizará para desarrollar aplicaciones para sistemas operativos iOS, iPadOS y watchOS?
Swift
117
Dada la siguiente sentencia en SQL, indique la respuesta correcta: SELECT COUNT(nombre) FROM solicitudesopos WHERE ciudad_examen="Granada";
Devuelve el número total de nombres no nulos que se examinan en Granada.
118
Según Métrica v3, en un diagrama de clases, el tipo de relación estática entre clases que expresa una propiedad fuerte entre un objeto y las partes que lo componen, hasta el punto de que incluso coinciden los tiempos de vida del objeto completo y sus partes, se denomina:
Composicion
119
En qué diagrama se modelan las instancias de elementos contenidos en los diagramas de clases, y se muestra un conjunto de objetos y sus relaciones en un momento concreto:
Diagrama de objetos
120
Uno de los siguientes patrones de diseño responde a la definición "el problema a solucionar por este patrón es el de crear diferentes familias de objetos relacionados o que dependen entre sí, sin especificar sus clases concretas", indique cuál es:
Abstract Factory
121
Indique cuál de los siguientes objetos NO forma parte del componente .NET Framework Data provider:
Objeto DataSet
122
Respecto a la arquitectura SOA (Service-Oriented Architecture), señale la opción correcta:
Es independiente de la tecnología de implementación.
123
Según las convenciones de la arquitectura REST, ¿qué método de los siguientes no es necesariamente idempotente?
POST
124
Indique cuál de las siguientes etiquetas NO fueron introducidas como novedad en HTML5:
d) y .
125
La iniciativa del W3C en forma aplicación de RDF que proporciona un modelo para representar la estructura básica y el contenido de esquemas conceptuales como listas encabezamientos de materia, taxonomías, esquemas de clasificación, tesauros y cualquier tipo de vocabulario controlado, se denomina:
skos
126
¿Cuál de los siguientes productos de AWS tiene como objetivo el desarrollo de aplicaciones web y móviles?
AWS Amplify
127
De conformidad con el artículo 3 del Real Decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, quedan excluidos del ámbito de aplicación del presente real decreto los siguientes contenidos (señale la respuesta INCORRECTA):
Contenido multimedia en directo de base temporal publicado antes de la entrada en vigor de este real decreto.
128
La pauta "Legible" del WCAG 2.1, ¿a qué principio pertenece?
Comprensible
129
¿Qué instrucción en GIT permite eliminar commits en nuestro repositorio local?
git reset
130
¿Cuál de los siguientes NO es un modo de operación del algoritmo de cifrado DES (Data Encryption Standard)?
BBM (Bit Block Mode)
131
¿Cómo se denomina al intento de destruir, exponer, alterar o inhabilitar un sistema de información o la información que el sistema maneja, o violar alguna política de seguridad de alguna otra manera?
Ataque
132
¿Qué disponibilidad ofrece un CPD de nivel TIER II?
99,741%.
133
¿Cuál es el estándar IEEE que presenta una WPAN que utiliza tecnología inalámbrica Bluetooth?
IEEE 802.15.1.
134
En relación al control del acceso al medio en una red de medio compartido, ¿cuál de las siguientes respuestas es FALSA?
CSMA 1-persistente provee menos velocidad de transmisión que CSMA no-persistente y CSMA p- persistente en condiciones de poco tráfico.
135
En el modo de transporte de IPSec, ¿está permitido el uso de los protocolos AH y ESP?
si
136
Señale la respuesta correcta sobre los sistemas de detección de intrusos:
Una de las tareas que realizan los HIDS es comprobar si hay modificaciones en el sistema de privilegios del sistema.
137
Señale qué norma del IEEE normaliza la tecnología Power over Ethernet Plus (PoE +):
IEEE 802.3at.
138
El tiempo máximo en el que la organización asume la pérdida de datos antes de un incidente, se denomina:
RPO
139
Según la RFC 7231 del Internet Engineering Task Force, ¿cuál de las siguientes asociaciones de código de estado y descripción de respuesta HTTP es correcta?
c) 414 - URI too long.
140
En el contexto de los sistemas de monitorización a través del protocolo SNMP (Simple Network Management Protocol), ¿cómo se denomina al tipo de monitorización que recoge los datos de los elementos monitorizados de forma activa y síncrona mediante el lanzamiento de consultas remotas?
Polling
141
Indique los puertos TCP asignados al protocolo FTPS (FTP sobre TLS/SSL):
989 para datos y 990 para control.
142
¿Cuál de los siguientes elementos de MPLS (Multiprotocol Label Switching) se refiere al camino de la red MPLS que siguen todos los paquetes que pertenecen a la misma clase de equivalencia?
LSP.
143
¿Cuál de los siguientes ciberataques se considera un tipo de ataque de ingeniería social?
Dumpster diving.
144
En relación con los dispositivos móviles, ¿qué es BYOD?
Es un modelo de propiedad que consiste en que los empleados utilicen sus propios dispositivos para acceder a recursos de la organización.
145
Según el estándar ISO 11801, un cable Ethernet de categoría 7 debe permitir velocidades de hasta:
10 Gbps.
146
En el protocolo de correo electrónico POP3, el comando que permite obtener información acerca del número de mensajes del servidor y lo que ocupan en total en bytes es:
STAT
147
El Esquema Nacional de Interoperabilidad (ENI) señala que las condiciones de licenciamiento de las aplicaciones y documentación asociada tendrán en cuenta que el fin perseguido es el aprovechamiento y la reutilización. Para este fin, ¿qué tipo de licenciamiento indica expresamente el ENI que se procurará aplicar?
Licencia Pública de la Unión Europea.
148
De entre las herramientas puestas a disposición por la Agencia Española de Protección de Datos, aquella que asiste para el análisis de riesgos y Evaluaciones de Impacto en Protección de Datos, se denomina:
Gestiona
149
En una aplicación web, un archivo jsp:
Se interpreta en el servidor y se envía el resultado al cliente.
150
El protocolo STP (Spanning Tree Protocol) se corresponde con el estándar IEEE:
b) 802.1d.
151
Señale cuál de los siguientes es un sistema de control de versiones que sigue el modelo de repositorio distribuido:
Plastic SCM
152
¿Qué metaetiqueta, introducida en HTML5, debería utilizar para facilitar el diseño responsive?
viewport.
153
En un documento HTML el elemento se quiere deshabilitar de tal forma que no se pueda cambiar el valor. ¿Qué atributo de HTML5 se debe utilizar?
readonly
154
Indique cuál de las siguientes alternativas es la correcta para representar en formato JSON un array con las cadenas de texto que contengan las descripciones de los estados de un borrador:
["generado ", " accedido ", " modificado ", " confirmado ", " rechazado "]
155
Partiendo de la tabla EjercicioFiscal vacía, ¿cuántos registros habría en dicha tabla tras ejecutar las siguientes sentencias? INSERT INTO EjercicioFiscal VALUES (2021,’pendiente’); BEGIN TRANSACTION; INSERT INTO EjercicioFiscal VALUES (2020,’en revision’); COMMIT; TRUNCATE TABLE EjercicioFiscal; BEGIN TRANSACTION; INSERT INTO EjercicioFiscal VALUES (2019,’cerrado’); ROLLBACK;
0
156
En el SGBD SQL Server es necesario crear un procedimiento almacenado denominado descartarBorradores cuyos parámetros de entrada sean quién generó el borrador (generadoPor) y si ha sido confirmado (confirmado), ambos de tipo entero. ¿Cuál de las siguientes declaraciones de cabecera sería correcta?
CREATE PROCEDURE descartarBorradores @generadoPor int, @confirmado int
157
Al transforma el modelo de clases descrito en el enunciado, se crean las tablas BORRADORES y DECLARACIONES. La tabla BORRADORES contiene los borradores generados, ya sea por la AEAT o por el propio contribuyente. Y la tabla DECLARACIONES recoge la información de todas las solicitudes presentadas (declaraciones). ¿Qué sentencia SQL devolverá aquellos borradores que no han sido confirmados?
SELECT * FROM BORRADORES LEFT JOIN DECLARACIONES ON borradores.idBorrador=declaraciones.idBorrador WHERE prestaciones.idBorrador=null;
158
¿Qué comando de Git le permite descargar los cambios del repositorio remoto pro sin integrarlos en la última versión del repositorio local?
git fetch pro
159
Se considera necesario documentar los servicios web RESTful desarrollados en el nuevo sistema para que puedan ser consumidos por terceros. ¿Qué propone utilizar?
OpenAPI.
160
Se desea modificar la tabla EjercicioFiscal para introducir el campo calculado numRentas. ¿Cuál de las siguientes opciones cumple lo indicado?
ALTER TABLE EJERCICIOFISCAL ADD NUMRENTAS INT
161
Indique la salida que produce la ejecución del siguiente código escrito en lenguaje Python: a = "learn" b = "about" c = "string" d = "variable" e = "in" f = "python" res = c[3] + a[0] + b[2] + d[0] + d[len(d)-1] + b[-2] print(res)
iloveu.
162
En el equipo de desarrollo se está valorando el tipo de aplicación móvil para que el contribuyente puede gestionar los borradores y la confirmación de estos y el acceso a las declaraciones presentadas. Teniendo en cuenta que esta aplicación necesita acceder a los recursos del dispositivo, señale el tipo de aplicación que NO cumple los requisitos expuestos:
Aplicación web.
163
Suponga que se se optara por una aplicación híbrida. De entre los siguientes, ¿qué framework propondría?
Ionic
164
El Jefe de Proyecto se cuestiona cómo preservar accesibilidad si se optara por el desarrollo de aplicación nativa. Teniendo en cuenta la Guía de accesibilidad de aplicaciones móviles versión 2, ¿qué opción es la que mejor se adapta para cumplir con los requisitos de accesibilidad?
WCAG2ICT.
165
¿Cuál es la salida del siguiente programa escrito en Java? class C { void p (C c) { System.out.println("CC "); } void p (D d) { System.out.println("CD "); } } class D extends C { void p (C c) { System.out.println("DD"); }; } public class InvocacionMetodos { public static void main(String[] args){ C obj = new D(); obj.p(obj); ((D)obj).p(obj); obj.p((D) obj); } }
DD DD CD.
166
En Python, ¿qué sentencia para crear un diccionario es correcta?
a = {'clave1': 1, 'clave2': 2, 'clave3': 'valor3'}
167
En una hoja de estilo CSS3 :required es:
Una pseudoclase.
168
Supongamos que se quiere que los usuarios de las redes de la organización A accedan a determinados recursos del servidor Web utilizando una conexión SSL/TLS con autenticación de servidor. Indique cuál de los siguientes pasos NO es necesario para que el acceso funcione correctamente cuando un usuario se conecta al servidor web de forma segura:
El usuario tiene que instalar su certificado de usuario para realizar la autenticación.
169
Supuesto que se ejecuta el comando “traceroute” para comprobar la conectividad entre el equipo de usuario PC_3 y el router R1 de la organización A, ¿cuántos paquetes enviará PC_3, como mínimo, para poder comprobar la conectividad con el router R1 (suponiendo que el proceso se realizará de forma exitosa, se muestran los saltos por los que pasa y por cada salto se hacen 3 comprobaciones)?
15.
170
Para permitir a los usuarios que trabajen desde casa, la organización A está considerando permitirles el acceso por VPN basada en IPsec. Teniendo en cuenta este escenario, indique cuál de las siguientes consideraciones NO es cierta:
El usuario no podrá acceder a recursos de red tales como impresoras.
171
En relación a VoIP, ¿cuál de los siguientes protocolos NO está relacionado con la tecnología de voz sobre IP?
H.325.
172
¿Qué direccionamiento privado sería válido para los dichos terminales?
172.28.0.0/12.
173
Si se activa IPv6 en uno de estos terminales, con MAC 80:E8:2C:17:0E:A8, una IP de link-local valida sería:
FE80:0000:0000:0000:82E8:2CFF:FE17:0EA8.
174
Se está valorando habilitar un acceso inalámbrico en las oficinas centrales, pero hay una gran preocupación por la seguridad de la corporación frente a los terminales que se puedan conectar a dicho acceso. ¿Qué tecnología se puede adoptar para dar distintos perfiles de acceso a los equipos que se conecten a la red inalámbrica dependiendo de un análisis de seguridad que se realiza sobre el equipo?
NAC
175
En cuanto a la tecnología WIFI a utilizar se está valorando utilizar la tecnología que proporcione mayores velocidades, se decide que debe operar dentro de la banda de los 5GHz, ¿cuál de las siguientes proporciona las mayores velocidades teniendo en cuenta dichos requisitos?
802.11ac
176
Después de pasar una auditoria para el cumplimiento del ENS, se determina que muchos de nuestros sistemas están en un nivel medio y alto, ¿qué algoritmo de encriptación simétrico deberíamos habilitar en dichos sistemas para cumplir con el ENS?
AES
177
Se ha decidido aumentar la seguridad de la corporación añadiendo un sistema que sea capaz de proteger los sistemas de ataques e intrusiones. ¿De qué tipo de sistemas estamos hablando?
IPS
178
La aplicación se va a publicar con acceso desde internet con el nombre aplicacion1.organismopublico.es. ¿Cuál sería la forma más segura de dar de alta el nombre de la aplicación en el servidor DNS teniendo en cuenta que los servidores ya están dados de alta dicho DNS, y existe la entrada en el DNS $ORIGIN organismo-publico.es?
aplicacion1 IN CNAME proxy1.
179
Para conectar una impresora a la red 10.35.224.0/24 y dejarla instalada para que puedan utilizarla los equipos de la red local, ¿con qué dirección IP y máscara de las siguientes, no asignadas a ningún dispositivo, la configuraremos?
10.35.224.12 y 255.255.255.0.
180
En la estrategia de retención y rotación de medios para copias de seguridad GFS (Grandfather-Father-Son), indique la afirmación INCORRECTA:
Las cintas "Father" se almacenan offsite.
181
En una organización que dispone de un cortafuegos, para proteger su perímetro, se establece el siguiente conjunto de reglas de entrada: Indique qué tipo de tráfico NO se permite pasar a través del cortafuegos con estos filtros aplicados: a) Por defecto, no se permite ningún tipo de tráfico.
182
Se dispone de un conjunto de 4 discos. Dos de ellos tienen una capacidad individual de 10 GB y cada disco de la otra mitad del conjunto tiene una capacidad de 6 GB. ¿Qué capacidad de almacenamiento de datos total tiene la configuración RAID 1+0 para dicho conjunto?
12 GB.
183
Se está diseñando un nuevo CPD orientado hacia el concepto de Green CPD y, por lo tanto, las unidades CRAC han de ser muy eficientes. ¿A qué unidades nos estamos refiriendo?
Los sistemas de refrigeracion
184
Para la conexión remota de los usuarios, se va a habilitar el uso de VPN. ¿Cuál de los siguientes protocolos NO proporciona seguridad en las redes VPN?
MGCP.
185
Otro aspecto fundamental a cubrir es el de la seguridad, y para ello se está planteando la compra de equipos específicos. ¿Cuál de los siguientes elementos NO es un elemento de seguridad informática?
PDU
186
Con el objetivo de facilitar la gestión se ha optado por utilizar un direccionamiento privado /16 de manera que la sede 1 tendrá la dirección de red 10.1.0.0 y consecutivamente el resto hasta la sede 9, que tendrá la 10.9.0.0. ¿Cuál es el número de hosts que se conseguirían por subred?
65534.
187
El proyecto incluye la implantación de una red wifi que permita conectarse a los usuarios. Se ha decidido que la configuración remota de los clientes es algo imprescindible y por tanto la red ha de soportar:
802.11v.
188
¿Qué comando en Kubernetes lista los pods existentes?
kubectl get pods
189
Neo4j:
7474.
190
Para una conexión de red típica cableada en una LAN con un ancho de banda de 1 Gbps se necesita, como mínimo, un cable de par trenzado, ¿de qué categoría y norma IEEE?
Cat 5e / 1000Base-T 802.3ab.
191
En relación con el protocolo HTTP, ¿cuál es el código STATUS asociado al Error: "Service unavailable"?
503
192
El número de puerto utilizado por el protocolo RDP (Remote Desktop Protocol) es:
3389
193
En el artículo 18 de la Constitución Española se indica que la ley limitará el uso de la informática para garantizar:
El honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.
194
Según el artículo 31 de la ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, el funcionamiento del registro electrónico permitirá:
La presentación de documentos todos los días del año durante las veinticuatro horas.
195
Si contratamos la adquisición de un programa de ordenador a medida, ¿qué tipo de contrato es?
Un contrato de servicios.
196
Según la estructura de los estados de ingresos de los Presupuestos, el Capítulo 3º recoge los ingresos que se prevén obtener por:
Tasas, precios públicos y otros ingresos.
197
De acuerdo con el Esquema Nacional de Seguridad, la propiedad o característica consistente en que una entidad es quien dice ser o bien que garantiza la fuente de la que proceden los datos, se llama:
Autenticidad.
198
De acuerdo con el Tratado de Funcionamiento de la Unión Europea (TFUE), ¿Qué actos jurídicos tienen un alcance general, son obligatorios en todos sus elementos y directamente aplicables en cada Estado miembro?
Los Reglamentos.
199
¿Cuál de las siguientes respuestas se corresponde con una característica principal de un SIG?
Maneja información geográficamente referenciada.
200
A la obligación, de difundir de forma permanente, veraz y objetiva la información que resulte de relevancia para garantizar la transparencia de la actividad pública, La ley 4/2016, de 15 de diciembre, de Transparencia y Buen Gobierno de Castilla-La Mancha lo define como:
Publicidad activa.
201
¿Qué extensión se genera por defecto al guardar un documento realizado en NOTEPAD?
TXT
202
En un sistema operativo Linux RedHat 7.0, la cuenta de usuario con los permisos más elevados por defecto es:
root
203
NTFS en nuestro disco de arranque
Microsoft Windows
204
Según la longitud de los registros de un fichero, estos pueden ser:
De longitud fija, de longitud variable, delimitados e indefinidos.
205
En el paradigma de programación orientada a aspectos, un consejo (advice) es:
El código que realiza la funcionalidad de un aspecto.
206
¿Qué es un servlet?
Un componente de una aplicación web que se ejecuta en el servidor.
207
.¿Cuál es la palabra reservada en .NET para crear una instancia de una clase?
New
208
El protocolo utilizado para acceder a Internet desde cualquier dispositivo inalámbrico haciendo uso del lenguaje WML (Wireless Markup Language) es:
WAP
209
.En el lenguaje PL/SQL para declarar una variable llamada VARIABLE del mismo tipo que un campo llamado CAMPO de la tabla TABLA, se podría hacer:
VARIABLE TABLA.CAMPO%TYPE;
210
Una aplicación que pretenda ser accesible para usuario con discapacidad cognitiva debe hacerse:
Redactando textos e instrucciones para el usuario de la forma más sencilla y comprensible.
211
Los almacenes de datos de un DFD:
Pueden representar un cajón de papeles, un archivador manual, un fichero o una base de datos.
212
¿Cuál es la duración recomendada para un sprint?
1 mes máximo.
213
Si con una herramienta CASE se obtiene el modelo entidad-relación a partir de las tablas y claves ajenas ya existentes en una base de datos, se ha realizado:
Ingeniería inversa.
214
En el modelo entidad-relación los atributos son elementos relacionados directamente con:
Las entidades.
215
La no normalización (desnormalización) de un campo dependiente de otro en la misma tabla tiene como objetivo típico:
La facilidad y rapidez para la obtención de su valor en consultas.
216
Para eliminar una tabla de una base de datos relacional, se utiliza la sentencia DDL:
Drop table.
217
En el contexto del gestor de base de datos Oracle, ¿qué es una secuencia?
Un elemento que permite obtener valores numéricos secuenciales.
218
.Intentar obtener acceso a un sistema haciéndose pasar por otro (suplantación de identidad) se denomina:
Spoofing.
219
¿Qué es un CRC?
Es un código que permite la detección de errores.
220
En el entorno de la seguridad de explotación de sistemas informáticos, se entiende por bandoteca:
Lugar donde se clasifican y almacenan los soportes de información.
221
¿Qué es ODBC?
Es un estándar de acceso a base de datos, una especificación para una API de base de datos.
222
¿Qué es la Firma Digital?
Una firma digital es un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje
223
¿Qué es la dirección MAC?
Es un identificador de 48 bits, que Identifica de forma única la tarjeta de red y no depende del protocolo de conexión utilizado en la red.
224
¿Cuál es el algoritmo de acceso al medio compartido utilizado por Ethernet?
CSMA/CD.
225
¿Qué protocolo se encarga de la traducción de direcciones IP en direcciones físicas?
arp.
226
¿Qué es una zona de red desmilitarizada (DMZ)?
Es una red local que se ubica entre la red interna de una organización y una red externa, con acceso desde internet.
227
¿Cuál de las siguientes respuestas es verdadera acerca del algoritmo SHA-1?
Es un algoritmo que realiza resumen o huella de una entrada.
228
Señala la afirmación correcta acerca de SSL:
Construye una comunicación segura mediante un algoritmo asimétrico y otro simétrico.
229
¿Cuál es la máscara de red que se utiliza en redes punto a punto?
255.255.255.252
230
¿Con cuál de las siguientes se corresponde el significado de Internet 0 (Internet cero)?
Capa física de baja velocidad diseñada con el fin de asignar direcciones IP.
231
.¿Cuál no es un dato sensible?
Educación.
232
En el contexto de Java EE, ¿qué es Struts?
Un framework para facilitar el desarrollo de aplicaciones web
233
.¿Cuál es el derecho que permite al afectado que no se lleve a cabo el tratamiento de sus datos de carácter personal?
Oposición.
234
En una típica aplicación web funcionando en una arquitectura de tres capas, un cliente que necesita almacenar un registro en una tabla de base de datos:
) Solicita al servidor de aplicación realizar la operación y éste la solicita a su vez al servidor de base de datos.
235
TAI - 19 - PI Según el artículo 11 del Real Decreto 1553/2005, por el que se regula la expedición del documento nacional de identidad y sus certificados de firma electrónica, ¿cuáles son todos los tipos de certificados definidos que se incluyen en el chip incorporado a la tarjeta del DNI electrónico?
Certificados reconocidos de Autenticación y de Firma, y certificado electrónico de la autoridad emisora.
236
TAI - 19 - PI La nueva Agenda Digital "España Digital 2025" recoge un conjunto de medidas, reformas e inversiones. ¿En cuántos ejes se articulan estas medidas?
10
237
TAI - 19 - PI Con respecto a la prescripción de las sanciones referidas a la Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales, señale cuál de estas afirmaciones es correcta:
Las sanciones por importe igual o inferior a 40.000 euros, prescriben en el plazo de un año
238
tai 19 PI Según la Ley Orgánica 3/2018, de Protección de Datos y garantía de los derechos digitales, en su Título III capítulo II, donde se trata el ejercicio de los derechos en materia de protección de datos, ¿cuál de los siguientes es un derecho que se puede ejercer?
Derecho de oposicion
239
tai 19 PI La guía de auditoría, que identifica los requisitos a cumplir en conformidad con el Esquema Nacional de Interoperabilidad (ENI), contiene un conjunto de controles apropiados para evaluar el cumplimiento de lo previsto en el ENI, agrupados en tres categorías:
Marco organizativo, marco operacional, medidas técnicas
240
tai 19 PI Según el artículo 11 de la Ley 39/2015, del Procedimiento Administrativo Común de las Administraciones Públicas, éstas NO requerirán a los interesados el uso obligatorio de firma para:
Acceso a notificaciones
241
tai 19 PI De acuerdo con el artículo 36.2 de la Ley 19/2013, de transparencia, acceso a la información pública y buen gobierno, formará parte de la Comisión de Transparencia y Buen Gobierno:
Un representante de la Autoridad Independiente de Responsabilidad Fiscal
242
tai 19 PI ¿Qué número de Objetivos de Desarrollo Sostenible (ODS) se incluyen en la Agenda 2030?
17
243
tai 19 PI ¿Qué número de Objetivos de Desarrollo Sostenible (ODS) se incluyen en la Agenda 2030?
En el caso de las empresas de cincuenta o más trabajadores o, adicionalmente, cuando así se establezca en el convenio colectivo que sea de aplicación en los términos previstos en el mismo.
244
tai 19 li Según el artículo 26 de la Ley 39/2006, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia, señale la opción correcta en relación a la clasificación de los grados de dependencia:
Grado I. Dependencia moderada: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria, al menos una vez al día o tiene necesidades de apoyo intermitente o limitado para su autonomía personal.
245
tai 19 li ¿Cuál de los siguientes es un tipo de almacenamiento de datos volátil?
¿Cuál de los siguientes es un tipo de almacenamiento de datos volátil?
246
tai 19 li Indique la velocidad máxima de transferencia del USB 4.0:
Hasta 40 Gbps
247
tai 19 li El algoritmo de ordenación que consiste en comparar pares de elementos adyacentes e intercambiarlos entre sí, si no están en orden, hasta que todo el conjunto de elementos se encuentre ordenado, es conocido como:
Burbuja
248
tai 19 li ¿En Linux, qué tipo de proceso se corresponde con la característica de que, habiendo concluido, aún está presente en la tabla de procesos?
Proceso zombie
249
tai 19 li Según Métrica v3, en un diagrama de flujo de datos, ¿qué componente representa una funcionalidad que tiene que llevar a cabo el sistema para transformar o manipular datos?
Proceso
250
tai 19 li ¿Cuál es uno de los motivos para aplicar la desnormalización en una base de datos?
Mejorar el rendimiento
251
tai 19 li En relación a la representación de los diagramas de casos de uso del Lenguaje de Modelado Unificado (UML), indique la correcta
Los diagramas de casos de uso contienen actores, relaciones y casos de usos.
252
tai 19 li Indique cuál de las siguientes opciones corresponde a una API de Java para el procesamiento de documentos en formato XML.
StAX
253
tai 19 li ¿Cuál de los siguientes NO es un principio del Manifiesto Ágil?
El arte de maximizar la cantidad de trabajo realizado es esencial.
254
tai 19 li ¿Qué comando se debe ejecutar para mostrar un listado de los servicios en ejecución en un ordenador con sistema operativo Windows 10?
net start
255
tai 19 li En relación a los riesgos de seguridad en aplicaciones, según OWASP, ¿qué tipo de fallo ocurre cuando datos no confiables son enviados a un intérprete como parte de un comando o consulta?
Inyeccion
256
tai 19 li ¿Qué tipo de ataque lleva a cabo el virus Ryuk?
Ransomware
257
tai 19 li ¿Cuál de los siguientes algoritmos de cifrado es de clave pública?
RSA
258
tai 19 li ¿Cuál de las siguientes herramientas del CCN-CERT se utiliza para la detección de amenazas complejas en el puesto del usuario?
CLAUDIA
259
tai 19 li ¿Cuál es la funcionalidad de la herramienta "FACILITA"?
Una herramienta de la Agencia Española de Protección de Datos para el tratamiento de datos personales de escaso riesgo.
260
tai 19 pi trazabilidad
sellos de tiempo
261
tai 19 pi SAS
Serial Attached SCSI
262
tai 19 pi En su Subdirección van a usar JSON para realizar intercambio de datos, y le preguntan, de entre los siguientes, cuál sería un fichero JSON válido.
{"nombre": "Juana", "apellido": "Ruiz"}
263
tai 19 pi Su responsable le pregunta qué concepto hace referencia a la posibilidad de utilizar el mismo nombre de método con distintos parámetros en la programación orientada a objetos. ¿Qué debería responder?
Polimorfismo.
264
tai 19 pi Revisando un programa escrito en lenguaje Python, se encuentra con el siguiente fragmento de código. [a*a for a in [3, 2, 1] if a > 1] ¿Qué se muestra?
[9,4]
265
tai 19 pi Revisando un programa escrito en lenguaje Python, se encuentra con el siguiente fragmento de código. [a*a for a in [3, 2, 1] if a > 1] ¿Qué se muestra?
DROP TABLE PruebaOLD
266
tai 19 pi Para el desarrollo de sus funciones, tiene que usar un gestor de paquetes de código desarrollado por Microsoft para .NET. ¿Cuál utilizaría?
NuGet
267
tao 19 pi La DCM no es capaz de especificarle la versión de RHEL que tienen sus máquinas, por lo que debe decirles el comando a ejecutar. ¿Cuál de los siguientes sería?
cat /etc/redhat-release
268
tai 19 li Relacionado con los sistemas de backup, le preguntan por una técnica que mejore la eficiencia del almacenamiento y reduzca su coste medio. ¿Cuál propondría?
Deduplicacion
269
tai 19 pi Le preguntan sobre las cuentas de usuario que pertenecen al grupo Administradores locales de una máquina, ¿qué comando de Windows debería utilizar?
net localgroup administradores
270
tai 19 pi Debido al elevado volumen de peticiones e incidencias que se esperan durante la integración, se está valorando implantar un sistema de gestión específico.El único requerimiento que tienen es que sea Open Source. ¿Cuál propondría?
osTicket