Indique la respuesta INCORRECTA respecto a PoE (Power over Ethernet): d) El último estándar de PoE activo es el IEEE 802.3at.
B:4 / T:0
1626
CUESTIONARIO TAI PI 2024 - Primera Parte
Indique la opción correcta sobre un "repositorio bare" en el sistema de control... b) Un repositorio bare se suele usar para crear un repositorio central de Git remoto.
B:4 / T:0
1625
CUESTIONARIO TAI PI 2024 - Primera Parte
Indique la respuesta correcta respecto al lenguaje de programación F#: b) La palabra clave let enlaza un nombre a un valor o función.
B:4 / T:0
1624
CUESTIONARIO TAI PI 2024 - Primera Parte
¿Cuál de las siguientes respuestas se corresponden con el número 450 estando ... d) 407 en octal.
B:4 / T:0
1623
CUESTIONARIO TAI PI 2024 - Primera Parte
Según establece la Ley Orgánica 3/2018 de Protección de Datos Personales... ... b) El albacea testamentario así como aquella persona o institución a la que el fallecido hubiese designado expresamente...
B:4 / T:0
1622
CUESTIONARIO TAI PI 2024 - Primera Parte
Sobre el protocolo RSVP, es correcto decir: c) Desarrollado en la RFC 2205, es un protocolo de configuración de reserva de recursos diseñado para servicios integrados de Internet.
B:4 / T:0
1621
CUESTIONARIO TAI PI 2024 - Primera Parte
Relativa al direccionamiento IPv4, indique la respuesta INCORRECTA: b) Las direcciones 192.168.123.71 y 192.168.123.133 con máscara de subred 255.255.255.192 se encuentran en la misma red.
B:4 / T:0
1620
CUESTIONARIO TAI PI 2024 - Primera Parte
Referente a la Infraestructura Convergente (CI), señale la respuesta correcta: b) Es una solución definida por hardware que combina cómputo, redes, almacenamiento, administración de sistemas y software en un paquete preconfigurado que funciona como un sistema singular.
B:4 / T:0
1619
CUESTIONARIO TAI PI 2024 - Primera Parte
La regla 3-2-1 de las copias de seguridad consiste en: a) Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar externo a la organización.
B:4 / T:0
1618
CUESTIONARIO TAI PI 2024 - Primera Parte
La norma IEEE 802.11 se refiere a: a) Redes inalámbricas.
B:4 / T:0
1617
CUESTIONARIO TAI PI 2024 - Primera Parte
La herramienta del CCN que proporciona visibilidad y control sobre la red es: b) EMMA.
B:4 / T:0
1616
CUESTIONARIO TAI PI 2024 - Primera Parte
Indique la respuesta INCORRECTA: b) La capa de acceso de red del modelo TCP/IP se corresponde con la capa de red del modelo OSI.
B:4 / T:0
1615
CUESTIONARIO TAI PI 2024 - Primera Parte
Indique la respuesta correcta sobre el significado del conjunto de códigos de r... d) Redirecciones: el cliente tiene que tomar una acción adicional para completar la petición.
B:4 / T:0
1614
CUESTIONARIO TAI PI 2024 - Primera Parte
Indique la respuesta correcta sobre el instrumento para medir la eficiencia de l... a) Sirve para comparar el total de energia consumida por el CPD con la cantidad de energia que realmente consume el equipamiento de TI (tecnologías de la información).
B:4 / T:0
1613
CUESTIONARIO TAI PI 2024 - Primera Parte
Indique la respuesta correcta sobre el formato de firma digital CAdES: a) Es apropiado para firmar ficheros grandes, especialmente si la firma contiene el documento original porque optimiza el espacio de la información.
B:4 / T:0
1612
CUESTIONARIO TAI PI 2024 - Primera Parte
Indique cuál NO es uno de los beneficios de la arquitectura de microservicios: c) El enfoque de diseño único, sin posibilidad de elegir la tecnología.
B:4 / T:0
1611
CUESTIONARIO TAI PI 2024 - Primera Parte
Indique cuál de los siguientes NO es un protocolo de acceso al correo electrón... c) SNTP.
B:4 / T:0
1610
CUESTIONARIO TAI PI 2024 - Primera Parte
En sistemas operativos, cuando hablamos de Registro de Instrucción, ¿a qué no... a) Al registro que contiene la última instrucción leída.
B:4 / T:0
1609
CUESTIONARIO TAI PI 2024 - Primera Parte
En Linux, ¿qué comando usaremos para ver la información relativa a una interf... c) ifconfig eth0
B:4 / T:0
1608
CUESTIONARIO TAI PI 2024 - Primera Parte
El fenómeno que se produce cuando la señal eléctrica transmitida por un par i... c) Diafonia.
B:4 / T:0
1607
CUESTIONARIO TAI PI 2024 - Primera Parte
¿Qué puerto utiliza Telnet? a) 23
B:4 / T:0
1606
CUESTIONARIO TAI PI 2024 - Primera Parte
¿Qué mecanismo de solución a bucles de enrutamiento consiste en implementar u... d) Hold down.
B:4 / T:0
1605
CUESTIONARIO TAI PI 2024 - Primera Parte
¿Cuál de los siguientes ataques consiste en suplantar a una entidad legítima ... c) Vishing.
B:4 / T:0
1604
CUESTIONARIO TAI PI 2024 - Primera Parte
Uno de los expertos más reconocidos en usabilidad web, Jakob Nielsen, estableci... c) Reconocimiento después que recuerdo.
B:4 / T:0
1603
CUESTIONARIO TAI PI 2024 - Primera Parte
Suponga el siguiente programa escrito en un lenguaje de programación estándar:... d) Este programa es un bucle infinito.
B:4 / T:0
1602
CUESTIONARIO TAI PI 2024 - Primera Parte
Señale la respuesta INCORRECTA. El patrón de diseño "Composite": d) Se recomienda su uso cuando se quiere añadir responsabilidades a objetos concretos de manera dinámica y transparente y sin afectar a otros objetos.
B:4 / T:0
1601
CUESTIONARIO TAI PI 2024 - Primera Parte
Señale la respuesta INCORRECTA respecto al Lenguaje de Modelado Unificado (UML)... d) Muestra únicamente el modelado estático de un sistema software, que puede utilizarse en las diferentes fases de su ciclo de desarrollo.
B:4 / T:0
1600
CUESTIONARIO TAI PI 2024 - Primera Parte
Señale la respuesta INCORRECTA referente a los eventos en SQL: d) Una vez que el evento se ha ejecutado hay que eliminarlo manualmente.
B:4 / T:0
1599
CUESTIONARIO TAI PI 2024 - Primera Parte
Señale la respuesta correcta sobre la normalización de bases de datos en Métr... c) Una entidad está en 2FN si está en 1FN y todos los atributos que no forman parte de las claves candidatas tienen dependencia funcional completa respecto de éstas.
B:4 / T:0
1598
CUESTIONARIO TAI PI 2024 - Primera Parte
Señale la opción correcta sobre la arquitectura de servicios web REST: a) En la arquitectura REST, el servicio no almacena información sobre el estado del cliente entre peticiones.
B:4 / T:0
1597
CUESTIONARIO TAI PI 2024 - Primera Parte
Según el estándar IEEE 754-2008, un número en coma flotante de doble precisi... a) Una aproximación de 64 bits de un número real.
B:4 / T:0
1596
CUESTIONARIO TAI PI 2024 - Primera Parte
Referente a los comandos DML del lenguaje SQL, señale la respuesta correcta: d) El comando SELECT es un comando DML.
B:4 / T:0
1595
CUESTIONARIO TAI PI 2024 - Primera Parte
En el contexto de las metodologías de desarrollo de software, ¿cuál de los si... a) Son bienvenidos los requisitos cambiantes, incluso si llegan tarde al desarrollo.
B:4 / T:0
1594
CUESTIONARIO TAI PI 2024 - Primera Parte
En el ámbito de ASP.NET Core, señale la respuesta correcta respecto a Razor: a) Razor es la sintaxis de plantillas utilizada en ASP.NET Core para crear vistas dinámicas en aplicaciones web.
B:4 / T:0
1593
CUESTIONARIO TAI PI 2024 - Primera Parte
En CSS3, ¿cuál de las siguientes unidades de medida NO es relativa? a) Q
B:4 / T:0
1592
CUESTIONARIO TAI PI 2024 - Primera Parte
De acuerdo con Métrica v3, en el Modelo Entidad/Relación Extendido, ¿cuál es... b) Cardinalidad.
B:4 / T:0
1591
CUESTIONARIO TAI PI 2024 - Primera Parte
¿Qué término hace referencia a la realización de un análisis estático del ... a) SAST.
B:4 / T:0
1590
CUESTIONARIO TAI PI 2024 - Primera Parte
¿Qué hará el siguiente código de JavaScript console.log(10==='10')? b) Imprimirá false.
B:4 / T:0
1589
CUESTIONARIO TAI PI 2024 - Primera Parte
¿Cuál es la última versión de .NET con soporte a largo plazo? c) .NET 8.0
B:4 / T:0
1588
CUESTIONARIO TAI PI 2024 - Primera Parte
Señale la respuesta INCORRECTA. Android NDK: c) No permite la reutilización de código, no pudiendo usar bibliotecas de otros desarrolladores.
B:4 / T:0
1587
CUESTIONARIO TAI PI 2024 - Primera Parte
Señale la respuesta INCORRECTA sobre el lenguaje Swift: c) Se utiliza exclusivamente para la construcción de aplicaciones para iOS.
B:4 / T:0
1586
CUESTIONARIO TAI PI 2024 - Primera Parte
Señale la respuesta INCORRECTA acerca de los tipos abstractos de datos (TAD): d) En JAVA, una estructura de datos (interface) debe implementar todas las operaciones definidas en su TAD (class).
B:4 / T:0
1585
CUESTIONARIO TAI PI 2024 - Primera Parte
Señale la respuesta correcta referente al tipo abstracto de datos (TAD) Pila: b) Se puede implementar usando arrays.
B:4 / T:0
1584
CUESTIONARIO TAI PI 2024 - Primera Parte
Señale la respuesta correcta en relación con la digitalización de imágenes: a) La resolución del escáner se mide en puntos por pulgada (ppp) o píxeles por pulgada (ppi).
B:4 / T:0
1583
CUESTIONARIO TAI PI 2024 - Primera Parte
¿Qué es la taxonomía de Flynn? b) Una clasificación para las computadoras con arquitectura paralela atendiendo al flujo de datos e instrucciones en un sistema.
B:4 / T:0
1582
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Señale la respuesta correcta: SwiftUl es un framework que facilita la creación de aplicaciones para cualquier dispositivo Apple.
B:0 / T:0
1581
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
En CSS3, ¿cuál de las siguientes unidades de medida NO es relativa? Q
B: / T:
1580
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
El protocolo de IEEE para Rapid Spanning Tree Protocol es: 802.1w.
B: / T:
1579
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
¿Cuál es un tipo de panel de una pantalla LCD? IPS (In-Plane Switching).
B: / T:
1578
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Señale cuál es una resolución válida para una pantalla: WQHD 2560 x 1440 pixeles.
B: / T:
1577
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
La herramienta del CCN que proporciona visibilidad y control sobre la red es: EMMA.
B: / T:
1576
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
La creación de un señuelo atractivo para potenciales atacantes con el objetivo... Honeypot.
B:0 / T:0
1575
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
¿Cuál de los siguientes ataques consiste en suplantar a una entidad legítima ... Vishing.
B: / T:
1574
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Sobre tipos de transferencia de archivos en el servicio FTP (File Transfer Proto... El tipo ASCII es adecuado para transferir archivos de texto plano.
B:0 / T:0
1573
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Indique la respuesta correcta sobre el IETF (Internet Engineering Task Force): Es un organismo creador de estándares en Internet.
B:0 / T:0
1572
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
¿Qué código de respuesta HTTP se devuelve si el usuario que hace la petición... 403
B: / T:
1571
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Relativa al direccionamiento IPv4, indique la respuesta INCORRECTA: Las direcciones 192.168.123.71 y 192.168.123.133 con máscara de subred 255.255.255.192 se encuentran en la misma red.
B: / T:
1570
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
¿Cuál es la respuesta correcta con respecto modelo TCP/IP? ICMP es un protocolo de la capa de Internet.
B: / T:
1569
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
¿Cuál de las siguientes respuestas es correcta respecto al modelo OSI de ISO? La versión actual del estándar OSI es la ISO/IEC 7498-1:1994.
B: / T:
1568
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Señale cuál de las siguientes tecnologías NO es una tecnología LPWAN: Bluetooth LE.
B: / T:
1567
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Indique la respuesta correcta sobre tipos de ataque a un sistema de información... El barrido ("escaneo") de puertos es un ataque que trata de obtener información básica acerca de qué servicios se ofrecen en un determinado sistema.
B: / T:
1566
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Indique la respuesta correcta sobre el formato de firma digital CADES: Es apropiado para firmar ficheros grandes, especialmente si la firma contiene el documento original.
B: / T:
1565
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
¿Cuál de las siguientes es una herramienta de ticketing para la gestión de in... LUCIA.
B: / T:
1564
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
La norma IEEE 802.11 se refiere a: Redes inalámbricas.
B: / T:
1563
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Indique la respuesta INCORRECTA respecto a PoE (Power over Ethernet): El último estándar de PoE activo es el IEEE 802.3at.
B: / T:
1562
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Señale cuáles de las siguientes son tecnologías relacionadas con la conteneri... Docker, Containerd y Podman.
B: / T:
1561
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
¿Cuál es una ventaja del uso del protocolo IMAP en lugar de POP3? Permite visualizar los correos directamente en el servidor sin descargarlos.
B: / T:
1560
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Señale la respuesta correcta: Los backups pueden almacenarse en localizaciones y medios distintos.
B:0 / T:0
1559
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Señale la respuesta correcta referente a los sistemas de almacenamiento SAN y N... NAS es un dispositivo de almacenamiento compartido basado en archivos.
B:0 / T:0
1558
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
La regla 3-2-1 de las copias de seguridad consiste en: Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar externo a la organización.
B: / T:
1557
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
¿Qué topología de red consiste en conectar todos los nodos directamente a un ... Estrella.
B: / T:
1556
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
¿Qué protocolo hay que utilizar para obtener una dirección física a partir d... ARP.
B: / T:
1555
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
¿Cuánta carga útil puede almacenar un jumboframe? 9.000 bytes.
B: / T:
1554
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
El comando sfc /scannow: Examina todos los archivos de sistema protegidos y reemplaza los archivos dañados con una copia en caché.
B: / T:
1553
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
¿Cuál de los siguientes conceptos permite que un proceso ejecute múltiples ta... Hilos.
B: / T:
1552
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Según establece Métrica V3, las pruebas que permiten verificar que los compone... Pruebas de integración.
B: / T:
1551
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
¿Cuál de las siguientes opciones se utilizan para el control de versiones? GitLab, GitHub y Apache Subversion.
B: / T:
1550
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Señale la respuesta correcta referente al término ATAG: Son un conjunto de normas que deben cumplir las herramientas de autor para ser accesibles y generar contenidos también accesibles.
B: / T:
1549
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Con respecto a las solicitudes de información accesible y quejas, el Real Decre... Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de veinte días hábiles.
B: / T:
1548
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
¿Qué evento de HTML utilizaría para producir un efecto al situar el puntero d... onmouseover.
B: / T:
1547
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
¿Cuál de las siguientes es una diferencia entre HTML y XHTML? En XHTML es obligatoria la presencia del elemento .
B: / T:
1546
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Señale la opción correcta sobre la arquitectura de servicios web REST: En la arquitectura REST, el servicio no almacena información sobre el estado del cliente entre peticiones.
B: / T:
1545
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
¿Cuál es una característica de los sistemas distribuidos? Escalabilidad: la capacidad computacional y de procesamiento puede escalarse hacia arriba según sea necesario cuando se añaden máquinas adicionales.
B: / T:
1544
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
La persistencia en Jakarta EE se gestiona principalmente a través de la especif... Normalmente, una entidad representa una tabla en una base de datos relacional y cada instancia de la entidad corresponde a una fila de esa tabla.
B: / T:
1543
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
En el ámbito de ASP.NET Core, señale la respuesta correcta respecto a Razor: Razor es la sintaxis de plantillas utilizada en ASP.NET Core para crear vistas dinámicas en aplicaciones web.
B: / T:
1542
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
¿Qué es .NET MAUI? .NET MAUI es un marco multiplataforma para crear aplicaciones móviles y de escritorio nativas con C# y XAML.
B: / T:
1541
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
De acuerdo con Métrica v3, en el proceso de Mantenimiento de Sistemas de Inform... Adaptativo
B: / T:
1540
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
De acuerdo con Métrica v3, en la fase de Análisis del Sistema de Información,... Catálogo de perfiles de usuario.
B: / T:
1539
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
En diseño y programación orientada a objetos, una relación de generalización... Implica que la subclase hereda las propiedades, el comportamiento y las relaciones de la superclase, a la vez que puede añadir sus propias propiedades, relaciones y comportamiento.
B: / T:
1538
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Señale la respuesta INCORRECTA referente a los disparadores o triggers de una b... Un error durante la ejecución de cualquier trigger no cancela automáticamente la operación que lo disparó, la cancelación hay que programarla.
B: / T:
1537
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Referente al comando DROP de SQL, es correcto decir: Se utiliza para eliminar la estructura de una tabla junto con cualquier dato almacenado en ella.
B: / T:
1536
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Referente a los comandos DML del lenguaje SQL, señale la respuesta correcta: El comando SELECT es un comando DML.
B: / T:
1535
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Suponga el siguiente programa escrito en un lenguaje de programación estándar:... Este programa es un bucle infinito.
B: / T:
1534
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Señale la respuesta correcta en relación con las funciones y los procedimiento... Los parámetros por referencia se pueden emplear como parámetros de entrada/salida.
B: / T:
1533
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Para las variables a=1, b=2, c=3, d=1 ¿cuál es la operación lógica que da un... Not (a==c) and (c>b)
B: / T:
1532
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Señale, de entre las siguientes opciones, el mecanismo en el Modelo Entidad/Rel... Asociación.
B: / T:
1531
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Señale la respuesta correcta sobre la normalización de bases de datos en Métr... Una entidad está en 2FN si está en 1FN y todos los atributos que no forman parte de las claves candidatas tienen dependencia funcional completa respecto de éstas.
B: / T:
1530
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
De acuerdo con Métrica v3, en el Modelo Entidad/Relación Extendido, ¿cuál es... Cardinalidad.
B: / T:
1529
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
¿Qué es el lenguaje OQL en el contexto de las bases de datos orientadas a obje... Un lenguaje de consulta de datos.
B: / T:
1528
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
¿Cuál de los siguientes es un Sistema de Gestión de Bases de Datos Orientadas... Matisse.
B: / T:
1527
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
¿Cuál es la característica diferenciadora de las claves foráneas en una base... Un atributo que referencia la clave primaria de otra tabla.
B: / T:
1526
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Señale la respuesta INCORRECTA. Android NDK: No permite la reutilización de código, no pudiendo usar bibliotecas de otros desarrolladores.
B: / T:
1525
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
¿Cuál es la función del kernel en un sistema operativo Unix/Linux? Controlar los procesos, la memoria y la administración de dispositivos.
B: / T:
1524
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Señale la respuesta INCORRECTA acerca de los tipos abstractos de datos (TAD): En JAVA, una estructura de datos (interface) debe implementar todas las operaciones definidas en su TAD (class).
B: / T:
1523
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Señale la respuesta correcta referente al tipo abstracto de datos (TAD) Cola: Se pude implementar usando una estructura dinámica.
B: / T:
1522
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Con respecto a los árboles 2-3-4, señale la respuesta correcta: Los nodos pueden tener 2, 3 o 4 hijos (2-nodo, 3-nodo o 4-nodo).
B: / T:
1521
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Señale cuál de las siguientes es un formato de interfaz SSD: M.2
B: / T:
1520
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
Indique, de las siguientes palabras, cuál indica además un número hexadecimal... ACCEDA
B: / T:
1519
CUESTIONARIO TAI 2024 - TAI-LI B2-B4
¿Qué es la taxonomía de Flynn? Una clasificación para las computadoras con arquitectura paralela atendiendo al flujo de datos e instrucciones en un sistema.
B: / T:
1518
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
Se ha instalado un servidor web con HTTPS y certificado SSL de servidor para pro... La versión mínima aceptable es la 1.2 y se recomienda usar la 1.3
B: / T:
1517
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
Ha instalado el servicio Nagios para monitorizar los servidores y servicios en s... nagios -v /usr/local/nagios/etc/nagios.cfg
B: / T:
1516
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
En la base de datos MySQL de Profesores, nos piden que añadamos una tabla de lo... CREATE TABLE Profesoresingles (id INT NOT NULL PRIMARY KEY AUTO_INCREMENT, nombre VARCHAR(30), apellido1 VARCHAR(30), apellido2 VARCHAR(30));
B: / T:
1515
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
Como no hay suficientes tomas Ethernet en la zona física donde están los profe... Un servidor RADIUS o cualquier solución que permita EAP-TLS.
B: / T:
1514
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
Como administrador de correo, quiere cambiar el mensaje HELO que aparece cuando ... Editando el parámetro $helo_name en /etc/postfix/main.cf y reiniciando posteriormente el servidor Postfix.
B: / T:
1513
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
Se quiere aplicar políticas de seguridad al grupo de usuarios Profesores utiliz... Una Unidad Organizativa (OU) para el grupo de usuarios Profesores.
B: / T:
1512
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
Se necesita saber los usuarios que acceden a la base de datos de la biblioteca y... mysql> SELECT user, host FROM mysql.user
B: / T:
1511
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
Se ha instalado un servidor de correo con Postfix y se está decidiendo si utili... Con POP3, si los usuarios organizan sus correos electrónicos en un dispositivo mediante carpetas, ya no tendrán que hacerlo en el resto de dispositivos porque se replica la organización en carpetas.
B: / T:
1510
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
Se ha implantado una solución VoIP que usa el protocolo SIP pero, al establecer... La salida a Internet está empleando NAT.
B: / T:
1509
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
Se ha descargado del sitio web del CCN-CERT una herramienta de antimalware y jus... Una medida para asegurar la integridad del fichero de descarga, pues si al calcular nosotros el hash del fichero descargado no coincide con el que nos aparece en la página del CCN, el fichero descargado no sería válido para su uso.
B: / T:
1508
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
Para poder atender las llamadas de las guardias de sistemas, se han comprado vei... Emparejar, en el sistema MDM (Mobile Device Management) de la organización, a cada usuario con su móvil.
B: / T:
1507
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
Para mejorar la escalabilidad del sistema, está estudiando implantar una arquit... SCTP, TCP (por defecto) y UDP.
B: / T:
1506
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
Para la detección de malware complejo y movimiento lateral relacionado con APTs... Es un ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la dirección de un país u organización adversaria, por razones que van más allá de las meramente financieras/delictivas o de protesta política.
B: / T:
1505
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
Para descargar algunos ficheros del servidor BIBLIOTECA, los administradores est... SFTP usa autenticación con certificado (clave pública) mientras que FTPS usa autenticación con usuario y contraseña.
B: / T:
1504
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
Nos anuncian que hay una vulnerabilidad que afecta a una determinada versión de... uname -r
B: / T:
1503
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
La red de área local está implementada con Gigabit Ethernet y, al conectar un ... A que la tarjeta de red del dispositivo transmite a menor velocidad de la que permite la red.
B: / T:
1502
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
La base de datos se ha corrompido y además, los usuarios no pueden acceder a la... A la disponibilidad porque no está accesible la base de datos y la integridad porque el fichero de la base de datos está corrupto.
B: / T:
1501
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
En un switch Cisco que hay en la organización, se ejecuta el comando "switchpor... Asignar un puerto a la VLAN 1.
B: / T:
1500
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
En el sistema se utilizan los protocolos DNS y FTP seguro. De acuerdo con el mod... FTP es un protocolo de usuario y DNS es un protocolo de soporte.
B: / T:
1499
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
El organismo tiene, para controlar la seguridad física del CPD, un circuito cer... Una pasarela (gateway).
B: / T:
1498
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
El CPD donde está alojado el sistema tiene una puerta cuyo control de acceso es... Tailgating o piggybacking.
B: / T:
1497
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
Analizando la seguridad del sistema, surge la duda de si abrir o no el puerto 80... Disponer del puerto TCP/80, configurando el servidor web para que lleve a cabo una redirección automática de HTTP a HTTPS.
B: / T:
1496
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
Al arrancar el servidor donde se aloja la web de profesores, aparecen errores en... fsck-y/dev/sda8
B: / T:
1495
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II
¿Cuántas direcciones hay disponibles para hosts en la subred del organismo? 4094
B: / T:
1494
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
Quiere facilitar la incorporación de otros desarrolladores al proyecto y para e... README.MD.
B: / T:
1493
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
¿Qué tendrá que configurar en el backend si quiere restringir que las únicas... CORS.
B: / T:
1492
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
Para resolver una incidencia, necesita saber qué ficheros adjuntos de la solici... SELECT FROM FicheroAdjunto WHERE Denominacion NOT LIKE '%.pdf' AND IdSolicitudBeca = (SELECT IdSolicitudBeca FROM SolicitudBeca WHERE AñoConvocatoria = 2024 AND IdInteresado = (SELECT IdInteresado FROM Interesado WHERE Documentoldentidad = '00000000T'))
B: / T:
1491
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
Se quiere facilitar el uso de herramientas de asistencia en la página. ¿Qué a... aria-live.
B: / T:
1490
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
Para diseñar el estilo de los campos de entrada obligatorios del formulario de ... 0-1-1.
B: / T:
1489
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
Tras estudiar varias opciones se ha decidido utilizar .NET con C# para desarroll... int? Telefono
B:0 / T:0
1488
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
También el sistema se integrará con la PID (Plataforma de Intermediación de D... Servicio, Proveedor de servicios, Consumidor de servicios y Registro de servicios.
B: / T:
1487
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
Suponiendo que se utilizara la metodología ágil SCRUM, si durante un sprint, s... En la Sprint Retrospective.
B: / T:
1486
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
Según "Técnicas y Practicas" de Métrica v3, si se quisiera optimizar el model... Introducir elementos redundantes.
B: / T:
1485
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
Se quiere utilizar la librería iText de .NET para generar un documento PDF que ... dotnet add package iText.
B: / T:
1484
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
Se ha determinado que es necesaria la integración de la aplicación con GEISER,... WS-Security.
B: / T:
1483
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
Se espera un alto volumen de concurrencia en el sistema. ¿Qué nivel de aislami... Repeatable read.
B: / T:
1482
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
Se desea añadir una tabla "Subsanacion" con las columnas numéricas IdSubsanaci... CREATE TABLE Subsanacion (IdSubsanacion bigint, IdSolicitudBeca bigint, TextoFundamento varchar(2000));
B: / T:
1481
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
Para que la aplicación de gestión pueda interactuar con esta aplicación, se v... REST.
B: / T:
1480
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
Necesita controlar el plazo de presentación de solicitudes. Suponiendo que util... LocalDateTime.
B: / T:
1479
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
Está escogiendo herramientas que le permitan analizar y mejorar la calidad del ... Mercurial.
B: / T:
1478
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
En un entorno de desarrollo Java, ¿qué utilizaría para mapear elementos XML a... JAXB.
B: / T:
1477
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
En caso de utilizar Java para el backend, ¿qué tecnología puede utilizar para... Apache CXF.
B: / T:
1476
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
El proceso de presentación de solicitud implica la autenticación del usuario, ... Diagrama de secuencia.
B: / T:
1475
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
El formulario de solicitud será extenso y tendrá muchas consultas de datos. ¿... Server Side Rendering.
B: / T:
1474
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
A este sistema le es de aplicación la normativa vigente de accesibilidad de sit... QualWeb.
B: / T:
1473
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
¿Qué tipo de correspondencia hay entre las tablas "SolicitudBeca" y "Fichero A... Un registro de SolicitudBeca puede tener N registros de FicheroAdjunto.
B: / T:
1472
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
¿Qué sentencia habría que ejecutar si se quiere añadir un nuevo registro a l... INSERT INTO CuerpoBecado (Codigo, Denominacion) VALUES ('TAI', 'Técnico Auxiliar de Informática');
B: / T:
1471
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
¿Qué ORM podría utilizar, en función de la solución de backend escogida? Entity Framework en .NET e Hibernate en Java.
B: / T:
1470
CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I
¿Qué elemento HTML utilizaría para impedir que el e-mail exceda los 100 carac...
B:0 / T:0
1292
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
Señale cuál es el valor del campo Tipo del protocolo ICMPv6 cuyo mensaje de er... 2
B: / T:
1291
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
Indique la respuesta correcta respecto a correspondencia entre los grupos de tra... 802.11-Wireless LAN
B: / T:
1290
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
¿Cuál de las siguientes herramientas se utiliza para la detección y prevenci... OSSEC
B: / T:
1289
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
En Linux, ¿qué es LXC? Es una tecnología de virtualización en el nivel de sistema operativo para Linux.
B: / T:
1288
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
Señale la respuesta INCORRECTA con respecto al ataque KRACK: Distinta clave de cifrado es utilizada con valores NONCE que ya han sido utilizados en pasado.
B: / T:
1287
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
De los siguientes protocolos de seguridad, indique cuál es el más empleado por... TLS
B: / T:
1286
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
¿Cuál de las siguientes Guias de Seguridad CCN-STIC trata sobre la "Seguridad ... 836
B: / T:
1285
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
¿Qué parte de un certificado de sitio web necesita un navegador para establece... La clave pública del certificado del sitio web, para que el navegador descifre los mensajes enviados por ese sitio web.
B: / T:
1284
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
¿Qué información NO contiene un certificado SSL/TLS? La clave privada.
B: / T:
1283
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
¿Cuál es el prefijo de dirección de Multicast en IPv6? FF00::/8
B: / T:
1282
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
¿Cuál de los siguientes NO es un protocolo de nivel de Red (OSI nivel 3)? FTP
B: / T:
1281
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
¿Cuál de estos tipos de cable NO ofrece ningún tipo de apantallamiento? UTP
B: / T:
1280
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
¿Qué es una red POLAN? Es un tipo de red que utiliza fibra óptica pasiva para transportar señales de datos entre el equipamiento central y los dispositivos de usuario, eliminando la necesidad de equipos intermedios.
B: / T:
1279
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
Seleccione la respuesta INCORRECTA sobre la firma electrónica. El formato PADES (Propietario Avanzado) es el formato propio utilizado por Microsoft Office, si bien existe una implementación abierta que se aplica en Open Office.
B: / T:
1278
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
Los protocolos AAA se descomponen en tres procesos entrelazados. Señale la resp... Autenticación, Autorización, Contabilización.
B: / T:
1277
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
De los siguientes protocolos, ¿cuál se utiliza para administrar dispositivos d... CMIP
B: / T:
1276
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
Dentro de la topología de las redes de área local, aquella que se caracteriza ... Topología de anillo.
B: / T:
1275
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
¿Cuál de los siguientes NO es un protocolo de correo electrónico? Outlook
B: / T:
1274
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
Señale la respuesta correcta acerca del concepto de Kubernetes: No provee ni adopta un sistema exhaustivo de mantenimiento, administración o corrección automática de errores.
B: / T:
1273
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
Una copia de seguridad (backup) diferencial: Partiendo de una copia de backup completa, realiza una copia de todos los datos modificados desde que se hizo ese backup completo.
B: / T:
1272
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
Señale la opción FALSA respecto a la virtualización del escritorio: Ofrece a los usuarios acceso remoto a escritorios completos, por lo que requiere acceder desde de un hardware potente para poder ejecutarlo.
B: / T:
1271
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
¿Cuál de los siguientes NO es un algoritmo de planificación utilizado en sist... Algoritmo de agrupación
B: / T:
1270
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
Entre las funciones de un Sistema Operativo NO se encuentra: Constituir el conjunto de software y hardware necesario para el funcionamiento del ordenador.
B: / T:
1269
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
En cuanto a las conexiones de acceso remoto, ¿cuál NO sería una recomendació... Los privilegios de acceso remoto a recursos por parte del teletrabajador serán los mismos que cuando se trabaja en local.
B: / T:
1268
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
Indique cuántos son los principios generales de usabilidad Web definidos por Ja... 10
B: / T:
1267
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
Cuál es una de las restricciones básicas que introduce XHTML referente a la si... Para elementos vacíos, se requieren etiquetas finales.
B: / T:
1266
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
¿Cuál de estos elementos permiten definir la presentación y estilos de una p... CSS
B: / T:
1265
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
Señale la afirmación correcta con respecto a WSIL: Es un método alternativo al descubrimiento de servicios Web.
B: / T:
1264
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
En una arquitectura cliente/servidor, cuál de las siguientes afirmaciones es IN... Menor coste de comunicaciones ya que consumen menos ancho de banda.
B: / T:
1263
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
Indique la respuesta correcta relativa al lenguaje Java 2: Los nombres de las variables pueden contener el carácter $
B: / T:
1262
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
¿Qué es ADO.NET? Un componente del framework.NET para comunicación con bases de datos.
B: / T:
1261
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
¿Cuál de los siguientes términos hace referencia a patrones generales de soft... GRASP
B: / T:
1260
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
¿Cuál de las siguientes características NO se corresponde con el modelo orien... Durabilidad.
B: / T:
1259
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
La cláusula que se utiliza para especificar el criterio de ordenación de la re... ORDER BY
B: / T:
1258
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
Señale la respuesta INCORRECTA. Los tipos más corrientes de anomalías de base... Lecturas hundidas.
B: / T:
1257
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
Indique, de las siguientes afirmaciones, cuál es verdadera: Un array o vector es un tipo de dato estructurado que permite almacenar un conjunto de datos homogéneo donde cada elemento se almacena de forma consecutiva en memoria.
B: / T:
1256
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
Relacionado con las bases de datos, cuál es el significado del término CRUD: Create, Read, Update and Delete.
B: / T:
1255
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
Señale la respuesta correcta relativa al Modelo Entidad/Relación Extendido seg... La entidad es aquel objeto, real o abstracto, acerca del cual se desea almacenar información en la base de datos.
B: / T:
1254
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
Según describe METRICA v3 referente al Modelo Entidad/Relación Extendido, el n... Tipo de correspondencia.
B: / T:
1253
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
Con respecto a los estándares PDF, señale qué afirmación NO es correcta: PDF/I proporciona especificaciones para crear, ver e imprimir páginas finales listas para imprimir o listas para la prensa.
B: / T:
1252
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
OpenDocument V.1.0 (ODF) fue aprobado por las organizaciones ISO e IEC como est... ISO/IEC 26300:2006
B: / T:
1251
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
Cuál de las siguientes afirmaciones NO es correcta: En una lista simple enlazada el primer y el último nodo están unidos juntos.
B: / T:
1250
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
Cuál es la respuesta correcta con respecto al formato de imagen JPG: Es un estándar internacional.
B: / T:
1249
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
¿Cómo se denomina a la agrupación de 4 bits? Nibble
B: / T:
1248
CUESTIONARIO TAI 2022 - TAI-PI B2-B4
La unidad de medida de la potencia de un microprocesador, FLOPS, indica: El número de operaciones de coma flotante por segundo que puede realizar.
B: / T:
1247
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II
En la Subred de PCs de Usuario del Modelo B... Necesitamos saber la tabla de enr... route print
B: / T:
1246
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II
En el clúster de Firewalls del modelo B se quiere implementar un módulo de seg... WAF - Web Application Firewall
B: / T:
1245
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II
Indique qué herramienta desarrollada por el CCN-CERT, es una plataforma de aná... ADA
B: / T:
1244
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II
Se quiere crear una nueva vLAN en el organismo. ¿Qué opción de las vLAN hace ... tagged
B: / T:
1243
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II
En el servidor de la Subred de Aplicaciones... quieren servir páginas de otros ... VirtualHost
B: / T:
1242
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II
En uno de los servidores de la Subred de Aplicaciones del Modelo B se necesita r... tcpdump -i eth1 -w fichero.out
B: / T:
1241
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II
Si hubiese instalado un IIS, ¿qué comando utilizaría para reiniciarlo? IISRESET
B: / T:
1240
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II
Desde su equipo... necesita conectarse mediante SSH y SCP. ¿Qué puerto o puert... Puerto 22 tanto para SSH como SCP.
B: / T:
1239
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II
En la organización se están planteando instalar puntos de acceso WiFi. ¿Cuál... 802.11ax
B: / T:
1238
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II
Para la aplicacion AutoFirma 1.8.2 de las estaciones de trabajo de la organizaci... SHA384
B: / T:
1237
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II
En la subred de DMZ del Modelo B se quiere implementar un servicio de correo seg... POP:995/SMTP:465/IMAP:993
B: / T:
1236
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II
Una vez implementado "teletrabajo" mediante VPN, se quiere dotar de mayor seguri... Doble factor de autenticación.
B: / T:
1235
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II
Para optimizar el acceso a Internet, se opta por instalar un servidor proxy-cach... SQUID
B: / T:
1234
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II
Si tenemos en cuenta que la primera subred para PCs de Usuario del Modelo B es l... 10.20.30.0 y 10.20.30.63
B: / T:
1233
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II
Necesitamos borrar la caché de las direcciones físicas (Mac Address) en uno de... arp -d
B: / T:
1232
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II
¿Qué máscara deberá tener la red 10.20.30.0 del modelo A para que haya cuatr... 255.255.255.192
B: / T:
1231
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II
En uno de los servidores de la Subred de Aplicaciones del Modelo B se va a insta... Check_MK
B: / T:
1230
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II
En el contexto de la administración del almacenamiento, ¿qué es el "Thin Prov... Es un método de virtualización de almacenamiento que permite asignar el espacio de almacenamiento de una manera flexible bajo demanda.
B: / T:
1229
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II
En todos los PCs de usuario existe un usuario local llamado Infocentro... ¿Qué... net user Infocentro
B: / T:
1228
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II
En los PCs de los usuarios hay que purgar la memoria caché de la resolución DN... ipconfig /flushdns
B: / T:
1227
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I
Señale el software que permite automatizar la construcción y despliegue de un ... Jenkins
B: / T:
1226
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I
¿A qué corresponde el ataque conocido por el acrónimo CSRF...? Cross Site Request Forgery
B: / T:
1225
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I
¿Cómo se conoce el conjunto de pautas, componentes y herramientas que respalda... Material Design
B: / T:
1224
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I
¿Cuál de los siguientes lenguajes de estilos emplearía si le piden modificar ... CSS
B: / T:
1223
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I
¿Qué tecnología de las siguientes es adecuada para implementar la recepción ... Mobile push
B: / T:
1222
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I
¿Cuál es una herramienta de análisis de seguridad y calidad de código? SonarQube
B: / T:
1221
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I
En el equipo de desarrollo se ha decidido usar Selenium WebDriver para: Automatizar la ejecución de pruebas en el navegador.
B: / T:
1220
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I
Se quiere desarrollar un microservicio... ¿Qué especificación de la comunidad... Microprofile
B: / T:
1219
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I
En nuestra aplicación Java, ¿qué paquetes usaríamos para establecer la conex... javax.naming y javax.sql
B: / T:
1218
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I
¿Cuál es la normativa que define los requisitos de accesibilidad de los sitios... Real Decreto 1112/2018, de 7 de septiembre.
B: / T:
1217
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I
¿Qué framework se puede usar para aplicaciones de escritorio nativas .NET? .NET MAUI
B: / T:
1216
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I
En UML un diagrama de componentes: Describe cómo un sistema de software se divide en componentes y muestra las dependencias entre ellos.
B: / T:
1215
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I
La última versión del estándar de UML es: 2.5
B: / T:
1214
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I
Se ha heredado una librería compilada que realiza la conexión a un importante ... Adaptador (Adapter)
B: / T:
1213
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I
Si fuese el motor de Base de Datos ORACLE, indique cuál de los siguientes es un... PL/SQL
B: / T:
1212
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I
Para crear una tabla llamada Usuario, ¿qué sentencia SQL debemos ejecutar? CREATE TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255));
B: / T:
1211
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I
En Java SE 17, ¿cuál de los siguientes tipos de colección no admite duplicado... Set
B: / T:
1210
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I
En Java SE 17, ¿con qué visibilidad se deben generar los atributos de la clase... Se usará el modificador "public".
B: / T:
1209
CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I
En el diagrama de clases la relación existente entre "Solicitud Representación... 1..N en el recuadro "SR>T" y 0..N en el recuadro "T>SR".
B: / T:
1208
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Indique cuáles son los diferentes tipos de configuración contemplados para WPS... PIN, PBC, NFC, USB
B: / T:
1207
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
¿Cuál de los siguientes lenguajes está relacionado con el desarrollo en backe... GO
B: / T:
1206
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Señale qué paquete R en SQL Server Machine Learning Services permite realizar ... Revoscaler
B: / T:
1205
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Dentro de los dispositivos Android, es posible encontrar un gran número de capa... PenPoint OS
B: / T:
1204
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
¿A qué se corresponden las siglas de Red SOHO? Small Office, Home Office.
B: / T:
1203
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
¿Qué significa CSMA/CD? Acceso múltiple con detección de portadora y detección de colisiones.
B: / T:
1202
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Entre los protocolos que puede usar una VPN para proporcionar cifrado NO se encu... KSEC 1.1
B: / T:
1201
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
¿Qué es un portal cautivo? Una página web que gestiona el acceso de los usuarios a una red, generalmente inalámbrica.
B: / T:
1200
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
¿Qué parte de un certificado de sitio web necesita un navegador para establece... La clave pública del certificado del sitio web, para que el navegador descifre los mensajes enviados por ese sitio web.
B: / T:
1199
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
¿Cuál de los siguientes organismos está especializado en telecomunicaciones d... ITU
B: / T:
1198
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Seleccione la respuesta correcta sobre los niveles y servicios del modelo OSI: Un servicio confirmado utiliza las 4 primitivas de comunicación entre capas: Request, Indication, Response, Confirm.
B: / T:
1197
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
¿Cuál es el prefijo de dirección de Multicast en IPv6? FF00::/8
B: / T:
1196
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Cuál es la respuesta INCORRECTA acerca de la fibra óptica plástica (POF): Ofrece un núcleo conductor menor que el de la fibra tradicional.
B: / T:
1195
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
¿Cuál de estos equipos de interconexión trabaja a nivel de red (nivel 3 del m... Enrutadores (Routers).
B: / T:
1194
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Seleccione la respuesta INCORRECTA sobre la firma electrónica: El formato PADES (Propietario Avanzado) es el formato propio utilizado por Microsoft Office...
B: / T:
1193
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
¿Qué es ECDSA? Un algoritmo de firma.
B: / T:
1192
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
¿Cuál es el comando usado por el administrador SNMP que se utiliza para recupe... GET BULK
B: / T:
1191
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
De los siguientes protocolos, ¿cuál se utiliza para administrar dispositivos d... CMIP
B: / T:
1190
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
¿Cuál de los siguientes NO es un protocolo de correo electrónico? Outlook
B: / T:
1189
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
¿En qué campo del objeto de Kubernetes hay que incluir los valores que permite... metadata
B: / T:
1188
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Una copia de seguridad (backup) diferencial: Partiendo de una copia de backup completa, realiza una copia de todos los datos modificados desde que se hizo ese backup completo.
B: / T:
1187
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Respecto a la virtualización de máquinas, indique la opción FALSA: Requiere aumentar la inversión en hardware específico para la virtualización.
B: / T:
1186
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
En un sistema UNIX, cuál es la respuesta INCORRECTA: El proceso init se refiere al proceso de arranque de un usuario.
B: / T:
1185
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Señale la respuesta INCORRECTA sobre el kernel de un Sistema Operativo: Es el núcleo del procesador.
B: / T:
1184
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
¿Cuál de las siguientes herramientas NO es un software para el control de vers... JMeter
B: / T:
1183
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Según establece METRICA v3, ¿qué participantes están presentes en la tarea d... Equipo de Proyecto.
B: / T:
1182
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Según METRICA v3, ¿qué tipo de pruebas son las que tienen como objetivo verif... Pruebas de integración.
B: / T:
1181
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
El principio de la accesibilidad web que exige que los componentes y la navegaci... La operabilidad.
B: / T:
1180
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Para detectar, eliminar y/o mitigar las debilidades de una aplicación se pueden... S-SDLC (Secure Software Development Liability Control).
B: / T:
1179
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
¿Cuál de los siguientes NO es un framework para javascript? JDBC
B: / T:
1178
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
¿Qué término está relacionado con XML-binary Optimized Packaging (XOP)? XOP Package
B: / T:
1177
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
¿Cuál es el motor web desarrollado por The Mozilla Foundation? Gecko
B: / T:
1176
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Señale la afirmación correcta con respecto a WSIL: Es un método alternativo al descubrimiento de servicios Web.
B: / T:
1175
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Señale cuál es un estándar OASIS que define los mecanismos para establecer y ... WS-SecureConversation
B: / T:
1174
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Señale la respuesta INCORRECTA referente al objeto POCO en .NET: Podrá contener miembros como: métodos, eventos y delegados.
B: / T:
1173
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Seleccione la respuesta correcta sobre .NET: .NET es un proyecto de código abierto.
B: / T:
1172
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Indique cuál de las siguientes NO es una librería de Java proporcionada por la... Mockete
B: / T:
1171
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Según METRICA v3, ¿cuál es diagrama que describe en detalle un determinado es... Diagrama de Interacción.
B: / T:
1170
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
¿Cuál de los siguientes términos hace referencia a patrones generales de soft... GRASP
B: / T:
1169
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
En SQL, ¿cómo se pueden eliminar los datos en una tabla, pero no la propia def... DELETE
B: / T:
1168
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Señale la respuesta INCORRECTA. Los tipos más corrientes de anomalías de base... Lecturas hundidas.
B: / T:
1167
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Señale la respuesta correcta sobre los tipos de controladores (drivers) JDBC: Los drivers tipo 3 utilizan un protocolo de red y middleware para comunicarse con un servidor.
B: / T:
1166
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Indica, de las siguientes afirmaciones, cuál es verdadera: Un array o vector es un tipo de dato estructurado que permite almacenar un conjunto de datos homogéneo donde cada elemento se almacena de forma consecutiva en memoria.
B: / T:
1165
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
C++ permite especificar más de una función con el mismo nombre en el mismo ám... Funciones sobrecargadas.
B: / T:
1164
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Cuál de las siguientes afirmaciones es FALSA: Un transpilador es un programa que hace de intérprete y de compilador al mismo tiempo.
B: / T:
1163
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Señale la respuesta correcta relativa al Modelo Entidad/Relación Extendido seg... La entidad es aquel objeto, real o abstracto, acerca del cual se desea almacenar información en la base de datos.
B: / T:
1162
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Señale qué es el Machine Learning Services para SQL Server: Es una característica de SQL Server que proporciona la capacidad de ejecutar scripts de Python y R con datos relacionales.
B: / T:
1161
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Entre las características obligatorias de un sistema gestor de bases de datos o... El conjunto de tipos de datos debe ser fijo, consiguiendo así mayor eficiencia en las búsquedas.
B: / T:
1160
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Las bases de datos relacionales ofrecen propiedades ACID. Dicho acrónimo se ref... Atomicidad, Consistencia, Aislamiento y Durabilidad.
B: / T:
1159
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Cuál de las siguientes afirmaciones NO es correcta sobre Windows 64 bits: En Windows de 64 bits se admiten llamadas a procedimientos remotos (RPC) entre procesos de 64 y 32 bits solo en el mismo equipo.
B: / T:
1158
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
¿Cuál de las versiones siguientes es la más reciente del sistema operativo ma... macOS Ventura
B: / T:
1157
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Con respecto a los estándares PDF, señale que afirmación NO es correcta: PDF/I proporciona especificaciones para crear, ver e imprimir páginas finales listas para imprimir o listas para la prensa.
B: / T:
1156
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
En teoría de grafos, el algoritmo para la determinación del camino más corto,... Algoritmo de Dijkstra.
B: / T:
1155
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Respecto a la norma USB indique la respuesta INCORRECTA: USB Type-C es lo mismo que USB 3.1
B: / T:
1154
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
¿Cuál de las siguientes es una tecnología de almacenamiento en disco mediante... SATA
B: / T:
1153
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
En relación con los sistemas RAID señale la respuesta INCORRECTA: Un RAID 4 distribuye la información a nivel de bloques con dos discos de paridad dedicados.
B: / T:
1152
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Señale la respuesta correcta sobre el modelo CISC: La microprogramación es una característica esencial.
B: / T:
1151
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
La ALU es una parte de: La CPU.
B: / T:
1150
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Cuál de los siguientes son los objetos básicos de Kubernetes: Pod, Service, Volume, Namespace.
B: / T:
1149
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
Con respecto a las sentencias del lenguaje SQL, indique la respuesta INCORRECTA: Sentencia DELETE sirve para borrar en forma sencilla distintos objetos como por ejemplo base de datos, tablas o indices.
B: / T:
1148
CUESTIONARIO TAI 2022 - TAI-LI B2-B4
¿Cuál de los siguientes es el nombre de un conector usado para carga y datos c... Lightning
B: / T:
1142
Normas Técnicas Interoperabilidad
Es una NTI Política de gestión de documentos electrónicos
B:0 / T:0
1141
Normas Técnicas Interoperabilidad
Es una NTI Relación de modelos de datos
B:0 / T:0
1140
Normas Técnicas Interoperabilidad
Es una NTI Protocolos de intermediación de datos
B:0 / T:0
1139
Normas Técnicas Interoperabilidad
Es una NTI Política de firma y sellos electrónicos y de certificados de la Administración
B:0 / T:0
1137
Normas Técnicas Interoperabilidad
Es una NTI Expediente electrónico
B:0 / T:0
1136
Normas Técnicas Interoperabilidad
Es una NTI Digitalización de documentos
B:0 / T:0
1135
Normas Técnicas Interoperabilidad
Es una NTI Documento electrónico
B:0 / T:0
1134
Normas Técnicas Interoperabilidad
Es una NTI Catálogo de estándares
B:0 / T:0
1132
ENS
Es un principo básico del ENS Diferenciación de responsabilidades
B:0 / T:0
1131
ENS
Es un principo básico del ENS Reevaluación periódica
B:0 / T:0
1130
ENS
Es un principo básico del ENS Vigilancia continua
B:0 / T:0
1129
ENS
Es un principo básico del ENS Existencia de líneas de defensa
B:0 / T:0
1128
ENS
Es un principo básico del ENS Prevención, detección, respuesta y conservación:
B:0 / T:0
1127
ENS
Es un principo básico del ENS Gestión de la seguridad basada en los riesgos
B:0 / T:0
1126
ENS
Es un principo básico del ENS Seguridad como proceso integral
B:0 / T:0
1125
Agenda España 2030
Es una eje transversal de la Agenda España 2030 RETECH: Redes Territoriales de Especialización Tecnológica.
B:0 / T:0
1124
Agenda España 2030
Es una eje transversal de la Agenda España 2030 PERTE: Proyectos Estratégicos para la Recuperación y Transformación Económica.
B:0 / T:0
1123
Agenda España 2030
Es una eje de la Agenda España 2030 Derechos digitales
B:0 / T:0
1122
Agenda España 2030
Es una eje de la Agenda España 2030 Competencias digitales
B:0 / T:0
1121
Agenda España 2030
Es una eje de la Agenda España 2030 España, hub audiovisual
B:0 / T:0
1120
Agenda España 2030
Es una eje de la Agenda España 2030 Transformación digital sectorial y sostenible
B:0 / T:0
1119
Agenda España 2030
Es una eje de la Agenda España 2030 Transformación digital de la empresa y emprendimiento digital
B:0 / T:0
1118
Agenda España 2030
Es una eje de la Agenda España 2030 Transformación digital del sector público.
B:0 / T:0
1117
Agenda España 2030
Es una eje de la Agenda España 2030 Economía del dato e Inteligencia Artificial.
B:0 / T:0
1116
Agenda España 2030
Es una eje de la Agenda España 2030 Ciberseguridad
B:0 / T:0
1115
Agenda España 2030
Es una eje de la Agenda España 2030 Impulso a la Tecnología 5G
B:0 / T:0
1114
Agenda España 2030
Es una eje de la Agenda España 2030 Conectividad digital
B:0 / T:0
1113
Agenda España 2030
Es una dimensión de la Agenda España 2030 Personas
B:0 / T:0
1112
Agenda España 2030
Es una dimensión de la Agenda España 2030 Economía
B:0 / T:0
1111
Agenda España 2030
Es una dimensión de la Agenda España 2030 Infraestructuras y tecnología
B:0 / T:0
1110
Agenda 2030
Es un uno de los 17 ODS (169 metas) Alianzas para lograr los objetivos
B:0 / T:0
1109
Agenda 2030
Es un uno de los 17 ODS (169 metas) Paz, justicia e instituciones sólidas
B:0 / T:0
1108
Agenda 2030
Es un uno de los 17 ODS (169 metas) Vida de ecosistemas terrestres
B:0 / T:0
1107
Agenda 2030
Es un uno de los 17 ODS (169 metas) Vida submarina
B:0 / T:0
1106
Agenda 2030
Es un uno de los 17 ODS (169 metas) Acción por el clima
B:0 / T:0
1105
Agenda 2030
Es un uno de los 17 ODS (169 metas) Producción y consumo responsables
B:0 / T:0
1104
Agenda 2030
Es un uno de los 17 ODS (169 metas) Ciudades y comunidades sostenibles
B:0 / T:0
1103
Agenda 2030
Es un uno de los 17 ODS (169 metas) Reducción de las desigualdades
B:0 / T:0
1102
Agenda 2030
Es un uno de los 17 ODS (169 metas) Industria, innovación e infraestructura
B:0 / T:0
1101
Agenda 2030
Es un uno de los 17 ODS (169 metas) Trabajo decente y crecimiento economico
B:0 / T:0
1100
Agenda 2030
Es un uno de los 17 ODS (169 metas) Energía asequible y no contaminante
B:0 / T:0
1099
Agenda 2030
Es un uno de los 17 ODS (169 metas) Agua limpia y saneamiento
B:0 / T:0
1098
Agenda 2030
Es un uno de los 17 ODS (169 metas) Igualdad de género
B:0 / T:0
1097
Agenda 2030
Es un uno de los 17 ODS (169 metas) Educación de calidad
B:0 / T:0
1096
Agenda 2030
Es un uno de los 17 ODS (169 metas) Salud y Bienestar
B:0 / T:0
1095
Agenda 2030
Es un uno de los 17 ODS (169 metas) Hambre cero
B:0 / T:0
1094
Agenda 2030
Es un uno de los 17 ODS (169 metas) Fin de la pobreza
B:0 / T:0
1093
CUESTIONARIO 17/TAI–LI - B3
71. Siendo el nombre remoto “origin”, y la rama “master”, para subir los... a) git push origin master
B:0 / T:0
1092
CUESTIONARIO 17/TAI–LI - B3
70. La aplicación JAWS es: c) Un lector de pantalla para invidentes,
B:0 / T:0
1091
CUESTIONARIO 17/TAI–LI - B3
69. ¿Cuál de los siguientes NO es un concepto directamente relacionado con la ... d) WebM
B:0 / T:0
1090
CUESTIONARIO 17/TAI–LI - B3
68. En las pautas de accesibilidad para el contenido web 2.0 se han identificado... a) Principios, pautas, criterios de conformidad, técnicas suficientes y recomendables.
B:0 / T:0
1089
CUESTIONARIO 17/TAI–LI - B3
67. ¿Cuál de las siguientes es una nueva etiqueta introducida en HTML5? a) <dialog>
B:0 / T:0
1088
CUESTIONARIO 17/TAI–LI - B3
66. Es un framework que permite el desarrollo de aplicaciones para dispositivos ... a) Ionic
B:0 / T:0
1087
CUESTIONARIO 17/TAI–LI - B3
65. De los siguientes, ¿cuál es un preprocesador de CSS? b) Stylus
B:0 / T:0
1086
CUESTIONARIO 17/TAI–LI - B3
67. En PHP 7, dado el siguiente array: $monedas = array("bitcoin", "ada", "rippl... b) echo count($monedas);
B:0 / T:0
1085
CUESTIONARIO 17/TAI–LI - B3
63. Indique la afirmación verdadera, ECMAScript 7 (también llamado ECMAScript ... c) Operador exponencial (**),
B:0 / T:0
1084
CUESTIONARIO 17/TAI–LI - B3
62. En una hoja de estilos CSS3, el estilo definido en el selector div + p se ap... b) <p> situados justo después de un elemento <div>.
B:0 / T:0
1083
CUESTIONARIO 17/TAI–LI - B3
61. Si quiero aplicar un estilo a todos los elementos con atributo class=”titu... c) .titulo
B:0 / T:0
1082
CUESTIONARIO 17/TAI–LI - B3
60. En un documento WSDL 2.0, el elemento especifica: b) los protocolos de comunicación usados.
B:0 / T:0
1081
CUESTIONARIO 17/TAI–LI - B3
59. De las siguientes opciones, representa un método válido dentro del protoco... a) OPTIONS
B:0 / T:0
1080
CUESTIONARIO 17/TAI–LI - B3
58. Señale la respuesta correcta respecto a las arquitecturas de microservicios... a) Tienen nombres únicos (como direcciones URL) que se usan para resolver su ubicación.
B:0 / T:0
1079
CUESTIONARIO 17/TAI–LI - B3
57. En ASP.NET cuál de las siguientes alternativas NO representa un modo válid... d) AppServer
B:0 / T:0
1078
CUESTIONARIO 17/TAI–LI - B3
56. Una diferencia entre las APIs de Java, SAX y JDOM, es: c) JDOM es recomendable para la edición o cambios en documentos XML, SAX para la lectura de documentos XML,
B:0 / T:0
1077
CUESTIONARIO 17/TAI–LI - B3
55. En el contexto del lenguaje C de ANSI, ¿cuál de las siguientes opciones co... a) int a=11,b;b=a--;
B:0 / T:0
1076
CUESTIONARIO 17/TAI–LI - B3
54. Señale cuál de las siguientes herramientas sirve para realizar pruebas de ... a) Jmeter
B:0 / T:0
1075
CUESTIONARIO 17/TAI–LI - B3
53. Java DB es: a) La distribución de Oracle para la base de datos de código abierto Apache Derby.
B:0 / T:0
1074
CUESTIONARIO 17/TAI–LI - B3
52. El patrón de diseño cuyo propósito es desacoplar una abstracción de su i... b) Bridge
B:0 / T:0
1073
CUESTIONARIO 17/TAI–LI - B3
51. La característica de los lenguajes orientados a objetos que permite declara... d) Sobrecarga
B:0 / T:0
1072
CUESTIONARIO 17/TAI–LI - B3
50. En el contexto de la programación orientada a objetos, ¿qué entendemos po... a) Una clase padre de la que pueden derivar una serie de subclases,
B:0 / T:0
1071
CUESTIONARIO 17/TAI–LI - B3
49. Qué sentencia de las siguientes nunca altera el contenido de la base de dat... a) SELECT PEDIDOS.PRECIO, PEDIDOS.ITEM, STOCK.VALIDO FROM PEDIDOS, STOCK WHERE PEDIDOS.NUM_ITEM = STOCK.NUM_ITEM AND PEDIDOS.PRECIO > 300
B:0 / T:0
1070
CUESTIONARIO 17/TAI–LI - B3
48. ¿Cuál de las siguientes operaciones NO es una operación de agregación en... c) DISTINCT
B:0 / T:0
1069
CUESTIONARIO 17/TAI–LI - B3
47. En una base de datos en la que se almacena información de clientes a travé... c) SELECT COUNT(DISTINCT(Nombre)) FROM Clientes
B:0 / T:0
1068
CUESTIONARIO 17/TAI–LI - B3
46. En una empresa hay una tabla de empleados: EMPLEADO(EMP_ID, NOMBRE, CATEGORI... a) SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO GROUP BY CATEGORIA HAVING AVG(SUELDO) < (SELECT AVG(SUELDO) FROM EMPLEADO)
B:0 / T:0
1067
CUESTIONARIO 17/TAI–LI - B3
45. Señale la afirmación correcta: b) DCL permiten controlar el acceso a los datos,
B:0 / T:0
1066
CUESTIONARIO 17/TAI–LI - B3
44. Indique cuál de los siguientes se considera un lenguaje de programación or... a) Scratch
B:0 / T:0
1065
CUESTIONARIO 17/TAI–LI - B3
43. Indique cuál sería la salida que se obtendría ejecutando el siguiente tro... c) 2 4 6 8 10
B:0 / T:0
1064
CUESTIONARIO 17/TAI–LI - B3
42. En la teoría de la normalización se utiliza el concepto de dependencia fun... c) Todas las restricciones de integridad se pueden representar mediante estas dependencias.
B:0 / T:0
1063
CUESTIONARIO 17/TAI–LI - B3
41. Cuál de las siguientes afirmaciones NO es uno de los objetivos que se persi... b) Reducir las relaciones existentes entre tablas.
B:0 / T:0
1062
CUESTIONARIO 17/TAI–LI - B3
40. Una tabla se encuentra en 5NF, Quinta Forma Normal, si: c) Si y solo si está en 4NF y cada dependencia de unión (join) en ella es implicada por las claves candidatas.
B:0 / T:0
1061
CUESTIONARIO 17/TAI–LI - B3
39. En un Diagrama de Flujo de Datos o DFD se denomina proceso primitivo a: c) Aquel proceso que no necesita descomposición.
B:0 / T:0
1060
CUESTIONARIO 17/TAI–LI - B3
38. Indique cuál de los siguientes NO es un gestor de bases de datos relacional... c) JSON
B:0 / T:0
1059
CUESTIONARIO 17/TAI–LI - B3
37. ¿Cuál de los siguientes proyectos de Apache relacionados con Hadoop provee... c) Avro
B:0 / T:0
1058
CUESTIONARIO 17/TAI–LI - B3
36. Cypher es: a) Un lenguaje de consulta sobre bases de datos Neo4j.
B:0 / T:0
1057
CUESTIONARIO 18/TAI–LI - B3
70. Con respecto a las pruebas de regresión, señale la INCORRECTA: d) No es posible automatizar las pruebas de regresión.
B:0 / T:0
1056
CUESTIONARIO 18/TAI–LI - B3
68. Con respecto a SonarQube, señale la INCORRECTA: a) Solución diseñada para realizar análisis dinámico del código fuente de manera automática.
B:0 / T:0
1055
CUESTIONARIO 18/TAI–LI - B3
68. La plataforma de control de versiones de Microsoft es: c) Team Foundation Server
B:0 / T:0
1054
CUESTIONARIO 18/TAI–LI - B3
67. Dado un proyecto git, ¿con qué comando puedo listar las etiquetas? a) git tag
B:0 / T:0
1053
CUESTIONARIO 18/TAI–LI - B3
66. Las pruebas cuya finalidad es verificar que los distintos componentes del si... b) Pruebas de integración.
B:0 / T:0
1052
CUESTIONARIO 18/TAI–LI - B3
65. Señale cual NO es una pauta del Principio Perceptible de WCAG 2.1: d) Ataques epilépticos: No diseñar contenido que pueda causar ataques epilépticos.
B:0 / T:0
1051
CUESTIONARIO 18/TAI–LI - B3
63. Considerando como premisa la existencia del archivo foto.jpg en la misma ubi... a) Mostraría la imagen foto.jpg siendo esta un hipervínculo a la página https://www.boe.es
B:0 / T:0
1050
CUESTIONARIO 18/TAI–LI - B3
63. ¿Cuál de las siguientes opciones representa una de las nuevas etiquetas in... a) <progress>
B:0 / T:0
1049
CUESTIONARIO 18/TAI–LI - B3
62. En Python 3.7, indique qué resultado se obtiene al ejecutar print("Java"*4+... d) JavaJavaJavaJavaLinux
B:0 / T:0
1048
CUESTIONARIO 18/TAI–LI - B3
61. ¿Cuál de los siguientes NO es un elemento en el esqueleto base de un mensa... d) Title
B:0 / T:0
1047
CUESTIONARIO 18/TAI–LI - B3
60. En cuanto a la tecnología REST utilizada para la construcción de sistemas ... d) A pesar de la gran variedad de tipos de datos que podemos mandar con REST, no es posible utilizar el formato XML.
B:0 / T:0
1046
CUESTIONARIO 18/TAI–LI - B3
59. En un documento WSDL, ¿cómo se denomina la operación que describe un serv... a) One-way.
B:0 / T:0
1045
CUESTIONARIO 18/TAI–LI - B3
58. Spring Boot es: b) Una plataforma que permite el desarrollo de aplicaciones web "autocontenidas” que llevan embebido el contenedor de servlets.
B:0 / T:0
1044
CUESTIONARIO 18/TAI–LI - B3
57. En Java, una variable definida con el modificador de acceso protected, es ac... d) Desde la clase en la que se ha definido, sus subclases, y desde las clases dentro del mismo paquete.
B:0 / T:0
1043
CUESTIONARIO 18/TAI–LI - B3
56. Cuál de las siguientes opciones sobre ADO.NET y los proveedores de datos de... c) El objeto Operation permite invocar peticiones para recuperación y/o modificación de información sobre la fuente de datos.
B:0 / T:0
1042
CUESTIONARIO 18/TAI–LI - B3
55. En el contexto de Java EE (ahora Jakarta EE), ¿en qué paquete se encuentra... b) Javax.ejb
B:0 / T:0
1041
CUESTIONARIO 18/TAI–LI - B3
54. Indique cuál de los siguientes es un patrón de tipo creacional: d) Singleton
B:0 / T:0
1040
CUESTIONARIO 18/TAI–LI - B3
53. ¿Cuál de los siguientes NO es una de las características del modelo orien... c) Durabilidad
B:0 / T:0
1039
CUESTIONARIO 18/TAI–LI - B3
52.En UML 2.5, ¿cuál de los siguientes diagramas pertenece a la categoría de ... a) Diagrama de paquetes.
B:0 / T:0
1038
CUESTIONARIO 18/TAI–LI - B3
51. De entre las siguientes, señale cuál es una ventaja de las instantáneas d... c) Permiten crear instantáneas de un momento temporal determinado permitiendo. entre otros, la generación de informes a partir de los datos contenidos en las mismas.
B:0 / T:0
1037
CUESTIONARIO 18/TAI–LI - B3
50. Dado un procedimiento almacenado en SQL Server con la cabecera CREATE PROCED... d) EXEC getEmployees @LastName = N'Rojas', N'Pilar';
B:0 / T:0
1036
CUESTIONARIO 18/TAI–LI - B3
49. En relación a las sentencias utilizadas en SQL y su tipología, indique la ... c) Las sentencias de tipo DCL permiten la definición de estructuras de datos mediante CREATE TABLE o DROP TABLE.
B:0 / T:0
1035
CUESTIONARIO 18/TAI–LI - B3
48. Dada una tabla 'Personal' con una columna "lugar", se quiere obtener el núm... a) SELECT lugar, Count(*) AS numPersonas FROM Personal GROUP BY lugar HAVING Count(*)>10
B:0 / T:0
1034
CUESTIONARIO 18/TAI–LI - B3
47. En PostgreSQL 9.2, una vez conectado al terminal interactivo de PostgreSQL m... b) /list
B:0 / T:0
1033
CUESTIONARIO 18/TAI–LI - B3
46. ¿Cuál de las siguientes opciones NO representa un tipo de datos primitivo ... b) simple.
B:0 / T:0
1032
CUESTIONARIO 18/TAI–LI - B3
45. Señale cuál NO es una opción a la hora de desarrollar una aplicación mó... d) Desarrollo de aplicaciones web graduales.
B:0 / T:0
1031
CUESTIONARIO 18/TAI–LI - B3
44. En el contexto del modelo relacional, ¿qué regla de integridad determina q... c) Integridad de entidad.
B:0 / T:0
1030
CUESTIONARIO 18/TAI–LI - B3
43. En la teoría de normalización cuando una relación puede ser reconstruida ... a) Dependencia de reunión.
B:0 / T:0
1029
CUESTIONARIO 18/TAI–LI - B3
42. Señale la INCORRECTA con respecto a la comprobación de la consistencia de ... d) Las entidades externas deben descomponerse en cada explosión del DFD al igual que el resto de los elementos.
B:0 / T:0
1028
CUESTIONARIO 18/TAI–LI - B3
41. En un Diagrama de Flujo de Datos (DFD), indique cuál de las siguientes afir... c) Un almacén no puede aparecer varias veces en el diagrama.
B:0 / T:0
1027
CUESTIONARIO 18/TAI–LI - B3
40. Según Métrica v3, en el modelo Entidad/Relación extendido las relaciones ... d) Cardinalidad, nombre, tipo de correspondencia.
B:0 / T:0
1026
CUESTIONARIO 19/TAI–LI - B3
57. Señale cuál de las siguientes herramientas de software libre se utiliza pa... c) JMeter
B:0 / T:0
1025
CUESTIONARIO 19/TAI–LI - B3
56. En el software para control de versiones GIT, hacer un 'commit' es: d) La acción de almacenar una nueva instantánea (snapshot) del estado del proyecto en el historial de GIT
B:0 / T:0
1024
CUESTIONARIO 19/TAI–LI - B3
55. Según Métrica v3, ¿qué tipo de pruebas consiste en determinar que los ti... c) Pruebas de rendimiento.
B:0 / T:0
1023
CUESTIONARIO 19/TAI–LI - B3
54. Según las Pautas de Accesibilidad para el Contenido Web (WCAG) 2.1, ¿cuál... b) Facilitar a los usuarios ver y oír el contenido, incluyendo la separación entre el primer plano y el fondo.
B:0 / T:0
1022
CUESTIONARIO 19/TAI–LI - B3
53. En relación con el Real Decreto 1112/2018, sobre accesibilidad de los sitio... c) La primera revisión de accesibilidad deberá haberse realizado en el caso de las aplicaciones móviles, antes de dos años desde la entrada en vigor de este real decreto.
B:0 / T:0
1020
CUESTIONARIO 19/TAI–LI - B3
52. En el lenguaje XML, ¿cuál de las siguientes sentencias sería correcta par... c) <!-- Aquí va el comentario -->
B:0 / T:0
1019
CUESTIONARIO 19/TAI–LI - B3
51. En una sentencia "if" en el lenguaje de programación Python, ¿cómo se ide... d) Cada línea del bloque debe estar precedida por el mismo número de espacios en blanco, con la misma sangría.
B:0 / T:0
1018
CUESTIONARIO 19/TAI–LI - B3
50. Indique, de entre las siguientes afirmaciones, cuál es relativa a Ruby on R... c) Es un framework de desarrollo de aplicaciones web basado en el patrón MVC.
B:0 / T:0
1017
CUESTIONARIO 19/TAI–LI - B3
49. ¿Cuál NO es una característica de los servicios REST? d) Usa la especificación UDDI para publicar y encontrar información sobre los servicios web expuestos.
B:0 / T:0
1016
CUESTIONARIO 19/TAI–LI - B3
48. Indique cuál de las siguientes opciones corresponde a una API de Java para ... b) StAX
B:0 / T:0
1015
CUESTIONARIO 19/TAI–LI - B3
47. En el entorno de programación .Net, indique que es un NuGet: b) Un administrador de paquetes.
B:0 / T:0
1014
CUESTIONARIO 19/TAI–LI - B3
46. En JAVA, siendo x=6 e y=3 (ambas variables de tipo int), la operación x^y d... d) 5
B:0 / T:0
1013
CUESTIONARIO 19/TAI–LI - B3
44. Respecto a los patrones de diseño GoF (Gang of Four), indique cuál de las ... a) Proporciona el poder agregar una nueva funcionalidad a un objeto dinámicamente.
B:0 / T:0
1012
CUESTIONARIO 19/TAI–LI - B3
43. Si utilizamos el gestor de base de datos Oracle (v.10g), ¿qué podríamos h... a) Utilizar la sentencia SAVEPOINT y así definir un punto de salvaguarda dentro de una transacción.
B:0 / T:0
1011
CUESTIONARIO 19/TAI–LI - B3
42. Teniendo una base de datos relacional, con una tabla "Empleados" con campos ... d) CREATE TRIGGER Validar_salario BEFORE UPDATE OF Salario ON Empleados
B:0 / T:0
1010
CUESTIONARIO 19/TAI–LI - B3
41. En la declaración de una clase en java, ¿mediante qué cláusula es posibl... c) Mediante la cláusula 'implements'.
B:0 / T:0
1009
CUESTIONARIO 19/TAI–LI - B3
40. En Java, una clase declarada como 'abstract': a) Puede no estar implementada o estarlo de manera incompleta.
B:0 / T:0
1008
CUESTIONARIO 19/TAI–LI - B3
39. Señale la respuesta correcta en relación a las tecnologías y herramientas... a) Sass, Less y Stylus, son preprocesadores de CSS.
B:0 / T:0
1007
CUESTIONARIO 19/TAI–LI - B3
38. En el lenguaje C++, si hablamos de un bucle con estructura do…while: c) Se ejecuta una vez antes de evaluar la condición del bucle.
B:0 / T:0
1006
CUESTIONARIO 19/TAI–LI - B3
37. Según Métrica v3, en la teoría de la normalización se define el término... b) Un atributo Y se dice que depende funcionalmente de otro X si, y sólo si, a cada valor de X le corresponde un único valor de Y.
B:0 / T:0
1005
CUESTIONARIO 19/TAI–LI - B3
36. Una tabla se encuentra en Tercera Forma Normal (3FN) si: b) Está en 2FN y no existe ninguna dependencia transitiva de atributos no principales respecto de las claves.
B:0 / T:0
1004
CUESTIONARIO 19/TAI–LI - B3
35. Indique la definición correcta en referencia a los diagramas de flujo de da... b) Proceso de control: representa procesos que coordinan y sincronizan las actividades de otros procesos del diagrama de flujo de datos.
B:0 / T:0
1003
CUESTIONARIO 19/TAI–LI - B3
34. ¿Cuál de las siguientes opciones NO se corresponde con una de las 12 Regla... c) Dependencia de la distribución. Que la base de datos se almacene o gestione de forma distribuida en varios servidores afecta al uso de la misma y a la programación de las aplicaciones de usuario.
B:0 / T:0
1002
CUESTIONARIO 19/TAI–LI - B3
33. ¿Cuál de los siguientes NO es un ORM (Mapeador Objeto-Relacional)? b) Ruby Hibernation
B:0 / T:0
1001
Perifericos, conectores y almacenamiento
PCI Express Ancho de banda (Por carril / X1) 64 Gbits / 7,5 Gb/s
B:0 / T:0
1000
Perifericos, conectores y almacenamiento
En qué estandard se basa USB 4 En Thunderbolt 3
B:0 / T:0
999
Perifericos, conectores y almacenamiento
Velocidad Thunderbol 3 40 GB/s
B:0 / T:0
998
Perifericos, conectores y almacenamiento
Velocidad Thunderbol 4 40 GB/s
B:0 / T:0
997
Perifericos, conectores y almacenamiento
Qué conector usa Thunderbolt 1 y 2? Mini DisplayPort
B:0 / T:0
996
Perifericos, conectores y almacenamiento
Qué conector usa Thunderbolt 3 y 4? UBC-C
B:0 / T:0
995
Perifericos, conectores y almacenamiento
Cuántos pines tiene Thunderbolt 1 y 2? 20
B:0 / T:0
994
Perifericos, conectores y almacenamiento
Cuántos pines tiene Thunderbolt 3 y 4? 24
B:0 / T:0
993
Teoria IPv4 y IPv6
Tamaño máximo Jumbogramas IPv6 4 GiB
B:0 / T:0
992
Teoria IPv4 y IPv6
Marque la incorrecta respecto a IPv6 Utiliza campo de opciones
B:0 / T:0
991
Teoria IPv4 y IPv6
Respecto al campo Hop Limit de IPv6 Este campo de 8 bits remplaza el campo de TTL en IPv4. Este valor se decrementa en uno en cada nodo de enrutamiento y el paquete se descarta si se vuelve 0.
B:0 / T:0
990
Teoria IPv4 y IPv6
Respecto al campo Next Header de IPv6 El tamaño de este campo es de 8 bits. Este campo generalmente especifica el protocolo de la capa de transporte utilizado por la carga útil del paquete (como TCP, UDP o ICMPv6). Cuando hay cabeceras de extensión presentes en el paquete, este campo indica qué cabecera de extensión sigue. Los valores se comparten con los utilizados para el campo de protocolo de IPv4.
B:0 / T:0
989
Teoria IPv4 y IPv6
Respecto al campo Payload Length de IPv6 Indica la longitud de la carga útil de IPv6. El tamaño de este campo es de 16 bits. Incluye las cabeceras de extensión y la PDU de la capa superior. Para longitudes de carga útil superiores al máximo, el campo Payload Length se establece en 0 y se utiliza la opción Jumbo Payload en la cabecera de extensión Hop-by-Hop Options.
B:0 / T:0
988
Teoria IPv4 y IPv6
Respecto al campo Flow Label de IPv6 Este es un campo de 20 bits. Se utiliza para etiquetar los paquetes que pertenecen a la misma secuencia. Su objetivo es asegurar que los paquetes se entreguen en orden. Este campo se utiliza principalmente para la entrega de datos en tiempo real, como audio o video. Si el paquete no pertenece a ningún flujo, su valor debe ser 0.
B:0 / T:0
987
Teoria IPv4 y IPv6
Respecto al campo Traffic Class de IPv6 Este es un campo de 8 bits. Es similar al campo TOS en el encabezado de IPv4. Los primeros 6 bits representan el servicio requerido para este paquete y los últimos 2 bits se utilizan para la Notificación Explícita de Congestión (ECN).
B:0 / T:0
986
Teoria IPv4 y IPv6
Respecto al padding en ipv4... El relleno (padding) se utiliza básicamente para asegurarse de que la longitud del encabezado del paquete IP sea un múltiplo de 32 bits.
B:0 / T:0
985
Teoria IPv4 y IPv6
Respecto al campo Fragment offset: Los fragmentos se especifican en unidades de 8 bytes, por eso la longitud de los fragmentos debe ser un múltiplo de 8.
B:0 / T:0
984
Teoria IPv4 y IPv6
Respecto al cálculo del Checksum de IPv4 El campo de suma de verificación es el complemento a uno de 16 bits de la suma de complemento a uno de todas las palabras de 16 bits en el encabezado. Para calcular la suma de verificación, el valor del campo de suma de verificación es cero.
B:0 / T:0
983
Teoria IPv4 y IPv6
Respecto al campo Checksum de IPv4 Cuando un paquete llega a un enrutador, el enrutador disminuye el campo TTL en el encabezado. En consecuencia, el enrutador debe calcular una nueva suma de verificación del encabezado.
B:0 / T:0
982
Teoria IPv4 y IPv6
Marque la respuesta correcta respecto al campo Checksum en IPv4 Este es un campo de 16 bits. Se utiliza para verificar la validez del encabezado. Como el valor TTL se modifica a cada salto, hay que calcularlo cada vez. Se descarta el paquete en caso de error.
B:0 / T:0
981
Teoria IPv4 y IPv6
Marque la respuesta correcta respecto al campo Protocol en IPv4 Este es un campo de 8 bits que especifica el protocolo de capa superior. Indica al dispositivo receptor cómo procesar este paquete.
B:0 / T:0
980
Teoria IPv4 y IPv6
Marque la respuesta correcta respecto al campo TTL (8bits) en IPv4 Es un campo de 8 bits que indica la cantidad de saltos que un paquete puede tener antes de ser descartado Se va decrementando hasta llegar a 0 y se descarta y se manda un mensaje ICMP "Time Exceded".
B:0 / T:0
979
Teoria IPv4 y IPv6
Marque la respuesta correcta respecto al campo Offset en IPv4 Esto se conoce como offset de fragmentación. Es un campo de 13 bits que determina a qué parte del paquete original pertenece este fragmento.
B:0 / T:0
978
Teoria IPv4 y IPv6
Marque la respuesta correcta respecto al campo Flag en IPv4 Este es un campo de 3 bits que permite la fragmentación. El primer bit en este campo siempre se establece en 0. El segundo bit indica si el paquete debe ser fragmentado. El último bit indica si quedan más fragmentos después del fragmento actual.
B:0 / T:0
977
Teoria IPv4 y IPv6
Marque la correcta respecto al campo Identificación (16 Bits) en IPv4 Es un campo de 16 bits que nos indica el número de identificación de un paquete. Sirve para poder reensamblar un paquete fragmentado.
B:0 / T:0
976
Teoria IPv4 y IPv6
Marque la respuesta correcta respecto al campo Total Length en IPv4 Es un campo de 16 bits que indica el tamaño total del paquete. El valor más alto que puede almacenar un campo de 16 bits es 65535, que puede ser el tamaño máximo del paquete.
B:0 / T:0
975
Teoria IPv4 y IPv6
Marque la correcta respecto al campo ToS en IPv4 ToS significa Tipo de Servicio (Type of Service). Es un campo de 8 bits. Este campo indica el tipo de servicio requerido para el paquete.
B:0 / T:0
974
Teoria IPv4 y IPv6
Marque la correcta respecto al campo Header Length en IPv4 La longitud del encabezado, también conocida como IHL (Internet Header Length), es un campo de 4 bits que nos indica la longitud del encabezado IPv4. El tamaño del encabezado IPv4 no es siempre el mismo, por eso se utiliza este campo.
B:0 / T:0
973
Teoria IPv4 y IPv6
Tamaño header IPv6 40 Bytes
B:0 / T:0
972
Teoria IPv4 y IPv6
Tamaño header IPv4 Entre 20 y 60 Bytes
B:0 / T:0
971
Teoria IPv4 y IPv6
Marque la respuesta INCORRECTA acerca de IPv6 Elimina la necesidad de obtener de un ISP una dirección Global Unicast para acceder a internet.
B:0 / T:0
970
Teoria IPv4 y IPv6
Quien desarrolla IPV6? IETF
B:0 / T:0
969
Prefijos IPV6
Dirección Multicast "Link Local All Routers" y "Link Local All Nodes" (respecti... FF02::2 y FF02::1
B:0 / T:0
968
Prefijos IPV6
Prefijo Embedded IPv4 ::/80
B:0 / T:0
967
Prefijos IPV6
Como se forma la EUI-64 para construir ipv6 a partir de una MAC? 24 Primeros Bits MAC inviertiendo el séptimo bit + FFFE + 24 Últimos Bits MAC.
B:0 / T:0
966
Prefijos IPV6
La dirección Multicast solicited node se crea tomando los 24 bits menos signifi... ff02::1:ff00:0/104
B:0 / T:0
965
Prefijos IPV6
Prefijo Multicast Assigned ff00::/8
B:0 / T:0
964
Prefijos IPV6
Prefijo Link Local fe80::/10
B:0 / T:0
963
Prefijos IPV6
El bloque de direcciones fc00::/7 está dividido en 2 grupos /8. Cuáles son est... El bloque fc00::/8 que no ha sido definido aún i el bloque fd00::/8
B:0 / T:0
962
Prefijos IPV6
Prefijo Unique Local Address (red privada) fc00::/7
B:0 / T:0
961
Prefijos IPV6
Loopback ::1
B:0 / T:0
960
Prefijos IPV6
Prefijo de red Global (se utiliza para identificar redes públicas en Internet) 2000::/3
B:0 / T:0
959
Clases de Redes IPV4
Rango Clase B Privado APIPA 169.254.0.1 a 169.254.255.254
B:0 / T:0
958
Clases de Redes IPV4
Rango privado clase C 192.168.0.0 a 192.168.255.255
B:0 / T:0
957
Clases de Redes IPV4
Rango privado clase B 172.16.0.0 a 172.31.255.255
B:0 / T:0
956
Clases de Redes IPV4
Rango privado clase A 10.0.0.0 a 10.255.255.255
B:0 / T:0
955
Clases de Redes IPV4
Rango público clase E 240.0.0.0 a 255.255.255.255
B:0 / T:0
954
Clases de Redes IPV4
Rango público clase D 224.0.0.0 a 239.255.255.255
B:0 / T:0
953
Clases de Redes IPV4
Rango público clase C 192.0.0.0 a 223.255.255.0
B:0 / T:0
952
Clases de Redes IPV4
Rango público clase B 128.0.0.0 a 191.255.0.0
B:0 / T:0
951
Clases de Redes IPV4
Rango público clase A 1.0.0.0 a 127.0.0.0
B:0 / T:0
950
CUESTIONARIO 19/TAI–LI - B2/4
Reserva 4. Para valorar el nivel de disponibilidad y seguridad de un CPD, el est... d) Cuatro niveles, siendo TIER I el de menor disponibilidad y TIER IV el de mayor.
B:0 / T:0
949
CUESTIONARIO 19/TAI–LI - B2/4
Reserva 1. La arquitectura de ordenadores Harvard: b) Tiene dos espacios de memoria separados, uno para datos y otro para instrucciones.
B:0 / T:0
948
CUESTIONARIO 19/TAI–LI - B2/4
80. En relación a TCP y UDP indique cuál de las siguientes características NO... b) UDP obliga al nivel de red a verificar que el envío es correcto.
B:0 / T:0
947
CUESTIONARIO 19/TAI–LI - B2/4
79. ¿Qué es una red Scatternet? c) Es un grupo de Piconets.
B:0 / T:0
946
CUESTIONARIO 19/TAI–LI - B2/4
78. En relación con las VPN de nivel de enlace, ¿cuál de los siguientes proto... d) P2TP (Point two Tunneling Protocol).
B:0 / T:0
945
CUESTIONARIO 19/TAI–LI - B2/4
77. La herramienta del CCN-CERT que permite realizar análisis estático de cód... a) MARIA
B:0 / T:0
944
CUESTIONARIO 19/TAI–LI - B2/4
76. ¿Qué modalidad de gestión de dispositivos móviles se basa en permitir al... b) BYOD
B:0 / T:0
943
CUESTIONARIO 19/TAI–LI - B2/4
75. ¿Cuál de los siguientes registros DNS proporciona información sobre las c... d) SOA
B:0 / T:0
942
CUESTIONARIO 19/TAI–LI - B2/4
74. En el protocolo HTTP, el código de error que indica que el servicio no est... d) 503
B:0 / T:0
941
CUESTIONARIO 19/TAI–LI - B2/4
73. De los siguientes protocolos de enrutamiento, ¿cuál utiliza un algoritmo d... b) IGRP
B:0 / T:0
940
CUESTIONARIO 19/TAI–LI - B2/4
72. ¿Cuál es el prefijo para las direcciones multicast en el protocolo IPv6? b) FF00::/8
B:0 / T:0
939
CUESTIONARIO 19/TAI–LI - B2/4
71. El estándar comercializado con el nombre de Wi-Fi 6 se corresponde con el e... a) 802.11ax
B:0 / T:0
938
CUESTIONARIO 19/TAI–LI - B2/4
70. Sobre redes inalámbricas, indique cuál de las siguientes afirmaciones es I... b) La seguridad del protocolo WEP es superior a la del protocolo WPA2.
B:0 / T:0
937
CUESTIONARIO 19/TAI–LI - B2/4
69. Señale cuál de los siguientes NO es un algoritmo asimétrico: b) GOST
B:0 / T:0
936
CUESTIONARIO 19/TAI–LI - B2/4
68. ¿Cuál es la última versión estable del protocolo TLS? b) TLS 1.3
B:0 / T:0
935
CUESTIONARIO 19/TAI–LI - B2/4
67. Indique cuál de las siguientes opciones se corresponde con el concepto de I... c) Es una colección de mejores prácticas de gestión de servicios de tecnologías de la información.
B:0 / T:0
934
CUESTIONARIO 19/TAI–LI - B2/4
66. ¿Indique la afirmación FALSA con respecto al proceso de firma digital? b) La aplicación cifra el documento a firmar asegurando la confidencialidad.
B:0 / T:0
933
CUESTIONARIO 19/TAI–LI - B2/4
65. ¿Cuál es la última versión del protocolo de administración de red SNMP? b) SNMP v3
B:0 / T:0
932
CUESTIONARIO 19/TAI–LI - B2/4
64. ¿Qué comando se debe ejecutar para mostrar un listado de los servicios en ... c) Net start
B:0 / T:0
931
CUESTIONARIO 19/TAI–LI - B2/4
3. En las arquitecturas de microservicios las funcionalidades se implementan med... a) Coreografía y orquestación.
B:0 / T:0
930
CUESTIONARIO 19/TAI–LI - B2/4
62. Considerando que tanto en el punto de origen como en el punto de destino dis... c) SMTP se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen, así como desde el servidor de origen al servidor de destino. POP3 o IMAP se usan desde el servidor de correo en el destino hasta el ordenador del desti
B:0 / T:0
929
CUESTIONARIO 19/TAI–LI - B2/4
61. En relación a los sistemas RAID, indique qué configuración permite acceso... d) RAID 5
B:0 / T:0
928
CUESTIONARIO 19/TAI–LI - B2/4
60. En el contexto de la administración del almacenamiento, ¿qué es el “Thi... b) Es método de virtualización de almacenamiento que permite que el espacio se asigne de forma justa y puntual.
B:0 / T:0
927
CUESTIONARIO 19/TAI–LI - B2/4
59. En sistemas Debian, ¿cuál de los siguientes comandos permitiría descargar... a) apt update
B:0 / T:0
926
CUESTIONARIO 19/TAI–LI - B2/4
58. En Linux, ¿cuál de las siguientes opciones utilizaría para conocer qué p... c) nmap
B:0 / T:0
925
CUESTIONARIO 19/TAI–LI - B2/4
32. En los sistemas Linux, si se ejecuta el comando chmod 640 para modificar los... c) Acceso de lectura y escritura al propietario, acceso de lectura al grupo, y ningún acceso al resto de usuarios.
B:0 / T:0
924
CUESTIONARIO 19/TAI–LI - B2/4
31. En una distribución Linux, ¿qué directorio contiene, entre otros, los fic... d) /etc
B:0 / T:0
923
CUESTIONARIO 19/TAI–LI - B2/4
30. Si un árbol binario lo recorremos siguiendo el orden siguiente: raíz, sub... a) Preorden
B:0 / T:0
922
CUESTIONARIO 19/TAI–LI - B2/4
29. AV1 es un: c) Nuevo códec de vídeo.
B:0 / T:0
921
CUESTIONARIO 19/TAI–LI - B2/4
28. En relación con el almacenamiento, ¿qué es un SSD? c) Solid State Drive. Es un dispositivo de almacenamiento de datos que utiliza memoria no volátil.
B:0 / T:0
920
CUESTIONARIO 19/TAI–LI - B2/4
27. Indique cuál de las siguientes es una tecnología de interfaz hardware: c) Thunderbolt
B:0 / T:0
919
CUESTIONARIO 19/TAI–LI - B2/4
26. Indique la velocidad máxima de transferencia del USB 4.0: c) Hasta 40 Gbps.
B:0 / T:0
918
CUESTIONARIO 19/TAI–LI - B2/4
25. ¿Qué es la arquitectura ARM? a) Una arquitectura avanzada para microprocesadores RISC.
B:0 / T:0
917
CUESTIONARIO 19/TAI–PI - B2/4
Reserva 4. En tecnologías de almacenamiento, el término SAS se corresponde con c) Serial Attached SCSI.
B:0 / T:0
916
CUESTIONARIO 19/TAI–PI - B2/4
Reserva 1. La arquitectura de ordenadores Harvard: b) Tiene dos espacios de memoria separados, uno para datos y otro para instrucciones.
B:0 / T:0
915
CUESTIONARIO 19/TAI–PI - B2/4
50. En el contexto de la gestión de dispositivos móviles, qué significan las ... a) Bring Your Own Device.
B:0 / T:0
914
CUESTIONARIO 19/TAI–PI - B2/4
49. ¿Cuál de las siguientes herramientas del CCN-CERT se utiliza para la detec... b) CLAUDIA
B:0 / T:0
913
CUESTIONARIO 19/TAI–PI - B2/4
48. ¿Cuál de los siguientes registros DNS proporciona información sobre las c... d) SOA
B:0 / T:0
912
CUESTIONARIO 19/TAI–PI - B2/4
a) Física, Enlace, Red, Transporte, Sesión, Presentación y Aplicación.
B:0 / T:0
911
CUESTIONARIO 19/TAI–PI - B2/4
46. ¿Cuál de los siguientes es un protocolo de nivel de transporte de TCP/IP? c) UDP
B:0 / T:0
910
CUESTIONARIO 19/TAI–PI - B2/4
45. El estándar comercializado con el nombre de Wi-Fi 6 se corresponde con el e... a) 802.11ax
B:0 / T:0
909
CUESTIONARIO 19/TAI–PI - B2/4
44. Sobre redes inalámbricas, indique cuál de las siguientes afirmaciones es I... b) La seguridad del protocolo WEP es superior a la del protocolo WPA2.
B:0 / T:0
908
CUESTIONARIO 19/TAI–PI - B2/4
43. ¿Cuál de los siguientes algoritmos de cifrado es de clave pública? a) RSA
B:0 / T:0
907
CUESTIONARIO 19/TAI–PI - B2/4
42. ¿Qué tipo de ataque lleva a cabo el virus Ryuk? b) Ransomware
B:0 / T:0
906
CUESTIONARIO 19/TAI–PI - B2/4
41. En relación a los riesgos de seguridad en aplicaciones, según OWASP, ¿qu... d) Inyección.
B:0 / T:0
905
CUESTIONARIO 19/TAI–PI - B2/4
40. Indique cuál de los siguientes es un protocolo orientado a la gestión de l... b) SNMP
B:0 / T:0
904
CUESTIONARIO 19/TAI–PI - B2/4
39. ¿Qué comando se debe ejecutar para mostrar un listado de los servicios en ... c) Net start
B:0 / T:0
903
CUESTIONARIO 19/TAI–PI - B2/4
38. El protocolo SMTP es acrónimo de: c) Simple Mail Transfer Protocol
B:0 / T:0
902
CUESTIONARIO 19/TAI–PI - B2/4
37. En relación a los sistemas RAID, indique qué configuración permite acceso... d) RAID 5
B:0 / T:0
901
CUESTIONARIO 19/TAI–PI - B2/4
36. ¿Cuál de los siguientes NO es un tipo de backup? a) Compartimental
B:0 / T:0
900
CUESTIONARIO 19/TAI–PI - B2/4
35. En Linux, ¿cuál de las siguientes opciones utilizaría para conocer qué p... c) nmap
B:0 / T:0
899
CUESTIONARIO 19/TAI–PI - B2/4
34. En los sistemas Linux, el comando pwd permite: a) Mostrar el nombre del directorio de trabajo actual.
B:0 / T:0
898
CUESTIONARIO 19/TAI–PI - B2/4
16. En un entorno UNIX, tenemos los permisos "rwxr-x-r–" sobre un determinado ... b) Sólo leer y ejecutar.
B:0 / T:0
897
CUESTIONARIO 19/TAI–PI - B2/4
15. ¿En Linux, qué tipo de proceso se corresponde con la característica de qu... a) Proceso zombie.
B:0 / T:0
896
CUESTIONARIO 19/TAI–PI - B2/4
14. El algoritmo de ordenación que consiste en comparar pares de elementos adya... b) Burbuja
B:0 / T:0
895
CUESTIONARIO 19/TAI–PI - B2/4
13. Si un árbol binario lo recorremos siguiendo el orden siguiente: raíz, sub... a) Preorden
B:0 / T:0
894
CUESTIONARIO 19/TAI–PI - B2/4
12. Indique la velocidad máxima de transferencia del USB 4.0: c) Hasta 40 Gbps.
B:0 / T:0
893
CUESTIONARIO 19/TAI–PI - B2/4
11. ¿Cuál de los siguientes es un tipo de almacenamiento de datos volátil? a) Memoria de acceso aleatorio dinámico.
B:0 / T:0
892
CUESTIONARIO 18/TAI–LI - B2/4
Reserva 3. ¿Cuál de las siguientes afirmaciones es correcta? a) L2TP se refiere a Layer 2 Tunneling Protocol.
B:0 / T:0
891
CUESTIONARIO 18/TAI–LI - B2/4
100. ¿Cuál de las siguientes opciones representa el nombre de los paquetes que... a) BPDUs (Bridge Protocol Data Units)
B:0 / T:0
890
CUESTIONARIO 18/TAI–LI - B2/4
99. De entre los siguientes, ¿qué dispositivo utiliza tablas de encaminamiento... a) Un router.
B:0 / T:0
889
CUESTIONARIO 18/TAI–LI - B2/4
98. ¿Cuál de las siguientes opciones es cierta con respecto a los protocolos I... b) El protocolo OpenVPN no es compatible con IPSec, IKE, PPTP y L2TP.
B:0 / T:0
888
CUESTIONARIO 18/TAI–LI - B2/4
97. De entre las siguientes afirmaciones relacionadas con el uso de cortafuegos,... b) Un cortafuegos DP! permite una inspección profunda del contenido completo del paquete.
B:0 / T:0
887
CUESTIONARIO 18/TAI–LI - B2/4
96. Señale cuál de las siguientes descripciones se corresponde con la amenaza ... c) Un usuario malicioso secuestra las pulsaciones de ratón dirigidas a un sitio aparentemente inocente y las redirige a otro sitio, engañando a usuarios de Internet.
B:0 / T:0
886
CUESTIONARIO 18/TAI–LI - B2/4
95. Cuál de los siguientes protocolos NO tiene relación directa con la telefon... c) NETCDF
B:0 / T:0
885
CUESTIONARIO 18/TAI–LI - B2/4
94. De acuerdo al RFC 8446, ¿cuál de las siguientes opciones NO representa uno... b) HelloRequest
B:0 / T:0
884
CUESTIONARIO 18/TAI–LI - B2/4
93. ¿Cuál de las siguientes afirmaciones sobre HTTP/2 es correcta? a) Es un protocolo binario, a diferencia de HTTP 1.1
B:0 / T:0
883
CUESTIONARIO 18/TAI–LI - B2/4
92. De entre las siguientes opciones de direcciones IPv4, ¿cuáles son dos dire... d) 213.45.128.8 y 213.45.126.74
B:0 / T:0
882
CUESTIONARIO 18/TAI–LI - B2/4
91. Señale la opción INCORRECTA con respecto al protocolo IPv4: b) Es orientado a conexión, por lo que los paquetes son tratados de forma conjunta.
B:0 / T:0
881
CUESTIONARIO 18/TAI–LI - B2/4
90. En cuanto al modelo de interconexión de sistemas abiertos OSI, escoja la op... d) La capa de presentación se encarga del formato de los datos que se van a intercambiar entre las aplicaciones.
B:0 / T:0
880
CUESTIONARIO 18/TAI–LI - B2/4
89. Seleccione cuál de las siguientes tecnologías Ethernet está basada exclus... c) 1000BASE-SX.
B:0 / T:0
879
CUESTIONARIO 18/TAI–LI - B2/4
88. En una transmisión se envían secuencialmente dos tramas (A:0111011 ; B:001... a) A:0 ; B:0
B:0 / T:0
878
CUESTIONARIO 18/TAI–LI - B2/4
87. Indique cuál de las siguientes afirmaciones sobre RIPng es verdadera: a) Es un protocolo de enrutamiento para IPv6.
B:0 / T:0
877
CUESTIONARIO 18/TAI–LI - B2/4
86. En relación con el segundo dividendo digital, ¿qué banda es la que necesi... a) La banda de 700 MHz.
B:0 / T:0
876
CUESTIONARIO 18/TAI–LI - B2/4
85. ¿Cómo se llama la causa potencial de un incidente que puede causar daños ... a) Amenaza
B:0 / T:0
875
CUESTIONARIO 18/TAI–LI - B2/4
84. La herramienta del CCN-CERT dedicada al análisis automatizado de ficheros q... b) MARTA
B:0 / T:0
874
CUESTIONARIO 18/TAI–LI - B2/4
83. Indique el protocolo que permite conocer la dirección IP asociada a una dir... c) RARP
B:0 / T:0
873
CUESTIONARIO 18/TAI–LI - B2/4
82. Señale la correcta en cuanto a los medios de transmisión: c) En los medios de transmisión no guiados es necesario el uso de dispositivos que emitan o capten la señal.
B:0 / T:0
872
CUESTIONARIO 18/TAI–LI - B2/4
81. Dentro del protocolo SNMP v3, ¿cómo se denomina a los mensajes no solicita... c) Trap
B:0 / T:0
871
CUESTIONARIO 18/TAI–LI - B2/4
80. ¿Desde línea de comandos, en Windows 10, con los privilegios adecuados, c... d) net user pepe *
B:0 / T:0
870
CUESTIONARIO 18/TAI–LI - B2/4
79. En el protocolo de correo electrónico POP3, el comando que permite obtener ... a) STAT
B:0 / T:0
869
CUESTIONARIO 18/TAI–LI - B2/4
78. ¿Cuál de las siguientes opciones sobre el protocolo Exchange ActiveSync es... b) Consigue un mayor rendimiento gracias al empleo de JSON para la reducción del peso de los mensajes.
B:0 / T:0
868
CUESTIONARIO 18/TAI–LI - B2/4
77. Cuál es el puerto por defecto usado por IMAP sobre TLS? d) 993
B:0 / T:0
867
CUESTIONARIO 18/TAI–LI - B2/4
76. En relación a la virtualización de escritorio, ¿qué opción NO es correc... d) VDI en modo no persistente cada usuario tiene su propia imagen de escritorio, que mantiene su configuración una vez cerrada la sesión.
B:0 / T:0
866
CUESTIONARIO 18/TAI–LI - B2/4
75. Señale la respuesta INCORRECTA con respecto a los sistemas RAID: b) RAID 0 es tolerante a fallos.
B:0 / T:0
865
CUESTIONARIO 18/TAI–LI - B2/4
74. De las siguientes, ¿cuál es una solución de virtualización? b) PowerVM
B:0 / T:0
864
CUESTIONARIO 18/TAI–LI - B2/4
73. Señale la respuesta que retleja, de forma ordenada, la estructura jerárqui... b) Bosque, árbol, dominio, unidad organizativa.
B:0 / T:0
863
CUESTIONARIO 18/TAI–LI - B2/4
72. En relación al framework PowerShell Core de administración y configuració... d) Es un proyecto open source y se encuentra disponible para Linux y macOS.
B:0 / T:0
862
CUESTIONARIO 18/TAI–LI - B2/4
En Debian GNU/Linux, ¿cómo se puede obtener la versión de Linux instalada? a) lsb_release -a
B:0 / T:0
861
CUESTIONARIO 18/TAI–LI - B2/4
39. En relación al gestor de base de datos ORACLE, señale la correcta: a) Un tablespace es una unidad lógica de almacenamiento.
B:0 / T:0
860
CUESTIONARIO 18/TAI–LI - B2/4
38. ¿Cuál de las siguientes opciones NO es una Base de Datos NoSQL? c) Aurora.
B:0 / T:0
859
CUESTIONARIO 18/TAI–LI - B2/4
37. La versión Pie de Android se corresponde con la versión: c) 9.0
B:0 / T:0
858
CUESTIONARIO 18/TAI–LI - B2/4
36. En un sistema operativo, indique el scheduler que decide qué proceso entra ... a) Short term scheduler.
B:0 / T:0
857
CUESTIONARIO 18/TAI–LI - B2/4
35. indique cuál de las siguientes opciones NO corresponde con un identificador... a) TPID: identificador del hilo (thread) del proceso.
B:0 / T:0
856
CUESTIONARIO 18/TAI–LI - B2/4
34. Seleccione la respuesta adecuada respecto al uso de Bitlocker en Windows: a) Característica de protección de la información que ayuda a mitigar el acceso no autorizado a datos mejorando las protecciones de archivo y de sistema.
B:0 / T:0
855
CUESTIONARIO 18/TAI–LI - B2/4
33. En Linux, ¿cuál de los siguientes comandos se debe utilizar para listar lo... a) tar tvf fichero.tar
B:0 / T:0
854
CUESTIONARIO 18/TAI–LI - B2/4
32. Con respecto a JSON, señale la correcta: d) Es un formato de intercambio de datos.
B:0 / T:0
853
CUESTIONARIO 18/TAI–LI - B2/4
31. En relación a las estructuras de datos, señale la INCORRECTA: b) Los vectores no son estructuras de datos contiguas.
B:0 / T:0
852
CUESTIONARIO 18/TAI–LI - B2/4
30. Cuál es el grado de un árbol binario lleno de 15 nodos? b) 2
B:0 / T:0
851
CUESTIONARIO 18/TAI–LI - B2/4
29. Dado un árbol binario no vacío, ¿cómo se denomina el recorrido que prime... a) Recorrido INORDEN
B:0 / T:0
850
CUESTIONARIO 18/TAI–LI - B2/4
28. La tecnología Thunderbolt 3 permite transferencias de datos de hasta: c) 40 Gbps.
B:0 / T:0
849
CUESTIONARIO 18/TAI–LI - B2/4
27. ¿Cuál de las siguientes respuestas NO es una interfaz de conexión válida... c) DVI
B:0 / T:0
848
CUESTIONARIO 18/TAI–LI - B2/4
26. En cuanto al proceso de digitalización de la información, señale la infor... d) En cuanto a la profundidad de color. si tenemos un 1 bit para describir el color de cada pixel podremos elegir 2 colores.
B:0 / T:0
847
CUESTIONARIO 18/TAI–LI - B2/4
25. Indique cuál de las siguientes afirmaciones, respecto a los distintos tipos... b) FireWire sirve tanto para conectar videocámaras digitales como para conectar discos duros externos.
B:0 / T:0
846
CUESTIONARIO 18/TAI–LI - B2/4
24. De entre los siguientes, ¿cuál NO es un componentes de la placa base de un... d) Chip EAC.
B:0 / T:0
845
CUESTIONARIO 18/TAI–LI - B2/4
23. Indique cuál de las siguientes unidades de medida de almacenamiento tiene m... d) Yottabyte.
B:0 / T:0
844
CUESTIONARIO 18/TAI–LI - B2/4
22. En cuanto a las características del formato de imagen JPEG original, señal... b) Ofrece flexibilidad para ajustar el grado de compresión de la imagen.
B:0 / T:0
843
CUESTIONARIO 18/TAI–LI - B2/4
n relación con las funciones lógicas básicas. Suponiendo que a=0 y b=1, ¿cu... c) a NOR b=1
B:0 / T:0
842
CUESTIONARIO 18/TAI–PI - B2/4
Reserva 5. Según estándar ANSI/TIA 942, ¿a qué TIER debe corresponderse un C... b) TIER 2
B:0 / T:0
841
CUESTIONARIO 18/TAI–PI - B2/4
Reserva 4. Cuál de los siguientes sistemas de archivos, especialmente diseñado... b) APFS
B:0 / T:0
840
CUESTIONARIO 18/TAI–PI - B2/4
Reserva 2. Seleccione, de entre los siguientes niveles de array de discos RAID, ... b) RAID 2
B:0 / T:0
839
CUESTIONARIO 18/TAI–PI - B2/4
50. En un protocolo de conexión TLS v1.3, ¿quién inicia la conexión en el pr... b) El cliente.
B:0 / T:0
838
CUESTIONARIO 18/TAI–PI - B2/4
49. Señale cuál de las siguientes etiquetas ha sido eliminada en HTML5: a) <big>
B:0 / T:0
837
CUESTIONARIO 18/TAI–PI - B2/4
48. Qué puerto utiliza por defecto HTTPS? d) 443
B:0 / T:0
836
CUESTIONARIO 18/TAI–PI - B2/4
47. Indique cuál de las siguientes direcciones iPv4 es una dirección IP clase ... d) 183.45.33.12
B:0 / T:0
835
CUESTIONARIO 18/TAI–PI - B2/4
46. Según el modelo OSI, ¿en qué capa quedaría encuadrado el protocolo RPC? c) Capa sesión
B:0 / T:0
834
CUESTIONARIO 18/TAI–PI - B2/4
45. En IPv6, el campo "Clase de Tráfico" tiene un tamaño de: b) 8 bits.
B:0 / T:0
833
CUESTIONARIO 18/TAI–PI - B2/4
44. Señale la respuesta INCORRECTA en relación con la tecnología Bluetooth: d) Los sistemas Bluetooth operan en la banda ISM de los 5 GHz.
B:0 / T:0
832
CUESTIONARIO 18/TAI–PI - B2/4
43. En una transmisión se envían secuencialmente dos tramas (A:0111011 ; B:001... a) a:0; B:0
B:0 / T:0
831
CUESTIONARIO 18/TAI–PI - B2/4
42. Indique qué longitudes de onda son las apropiadas para utilizar con fibra m... a) 1310 y 1550 nm.
B:0 / T:0
830
CUESTIONARIO 18/TAI–PI - B2/4
41. ¿Cuál de los siguientes es un algoritmo de cifrado asimétrico? c) ElGamal
B:0 / T:0
829
CUESTIONARIO 18/TAI–PI - B2/4
40. ¿Desde línea de comandos, en Windows 10, con los privilegios adecuados, c... d) net user pepe *
B:0 / T:0
828
CUESTIONARIO 18/TAI–PI - B2/4
39. Seleccione entre los protocolos siguientes aquel que se emplea en el envío ... b) SMTP
B:0 / T:0
827
CUESTIONARIO 18/TAI–PI - B2/4
38. ¿A qué se corresponden las siglas del protocolo IMAP? d) Internet Message Access Protocol.
B:0 / T:0
826
CUESTIONARIO 18/TAI–PI - B2/4
37. En el contexto de la virtualización de sistemas, indique cuál de los sigui... a) Hipervisor tipo 2.
B:0 / T:0
825
CUESTIONARIO 18/TAI–PI - B2/4
36. Indique cuál de los siguientes términos se corresponde con un servicio que... c) WSUS
B:0 / T:0
824
CUESTIONARIO 18/TAI–PI - B2/4
35. En sistemas Linux, ¿qué comando muestra en pantalla por cada archivo el no... c) getfacl
B:0 / T:0
823
CUESTIONARIO 18/TAI–PI - B2/4
34. Indique cuál de las siguientes herramientas se utilizaría en caso de quere... d) Cifrado.
B:0 / T:0
822
CUESTIONARIO 18/TAI–PI - B2/4
33. En el lenguaje de script Powershell, indique qué comando (cmdlet) utilizar... d) set-alias
B:0 / T:0
821
CUESTIONARIO 18/TAI–PI - B2/4
18. La versión Pie de Android se corresponde con la versión: c) 9.0
B:0 / T:0
820
CUESTIONARIO 18/TAI–PI - B2/4
17. La utilidad del comando 'tail' en UNIX es: a) Permite ver fas últimas líneas de un fichero
B:0 / T:0
819
CUESTIONARIO 18/TAI–PI - B2/4
16. En Linux, el directorio /boot: b) Es el directorio que incluye todos los ejecutables y archivos necesarios en el proceso de arranque del sistema.
B:0 / T:0
818
CUESTIONARIO 18/TAI–PI - B2/4
15. Señale cuál de los siguientes formatos de archivo de configuración de ini... a) .ini
B:0 / T:0
817
CUESTIONARIO 18/TAI–PI - B2/4
14. Un algoritmo de ordenación cuyo funcionamiento se basa en la elección de u... c) Quicksort.
B:0 / T:0
816
CUESTIONARIO 18/TAI–PI - B2/4
13. En relación a la teoría de grafos, indique la afirmación correcta: a) El grado de un nodo es el número de aristas que inciden a ese nodo
B:0 / T:0
815
CUESTIONARIO 18/TAI–PI - B2/4
12. En relación con las funciones lógicas básicas. Suponiendo que a=1 y b=1, ... a) a XNOR b=1
B:0 / T:0
814
CUESTIONARIO 18/TAI–PI - B2/4
11. La especificación USB 3.2: ) Aumenta la velocidad de transferencia de datos sobre la versión anterior
B:0 / T:0
813
CUESTIONARIO 18/TAI–PI - B2/4
10. Indique qué ordenación es correcta respecto a la velocidad de acceso a los... a) Registros de la CPU, Memoria Caché, Memoria Principal (RAM), Discos magnéticos.
B:0 / T:0
812
CUESTIONARIO 17/TAI–PI - B2/4
3. En UNIX los permisos de los ficheros se representan por una serie de 10 carac... b) c
B:0 / T:0
811
CUESTIONARIO 17/TAI–PI - B2/4
Reserva 2. De estos tipos de conexión, ¿cuál es de audio solamente? d) S/PDIF
B:0 / T:0
810
CUESTIONARIO 17/TAI–PI - B2/4
Reserva 1. Señale la respuesta FALSA, el modelo de procesador Intel Core ¡3-71... b) 3a generación.
B:0 / T:0
809
CUESTIONARIO 17/TAI–PI - B2/4
50. En un centro de proceso de datos (CPD) se dispone de una serie de medidas de... b) el piggybacking.
B:0 / T:0
808
CUESTIONARIO 17/TAI–PI - B2/4
49. Del os protocolos que forman IPSec, ¿cuál proporciona confidencialidad? b) ESP
B:0 / T:0
807
CUESTIONARIO 17/TAI–PI - B2/4
48. La iniciativa de estandarización global para las comunicaciones M2M (Machin... a) oneM2M
B:0 / T:0
806
CUESTIONARIO 17/TAI–PI - B2/4
47. ¿Cuál de las siguientes direcciones IP NO es asignable a un equipo en una ... c) 137.4.0.0
B:0 / T:0
805
CUESTIONARIO 17/TAI–PI - B2/4
45. De las siguientes listas de tecnologías de telefonía móvil, indique la qu... a) AMPS, GSM, GPRS, HSDPA
B:0 / T:0
804
CUESTIONARIO 17/TAI–PI - B2/4
44. ¿Cuál de las siguientes afirmaciones es FALSA con respecto a la tecnologí... b) Forma parte del estándar 802.11n
B:0 / T:0
803
CUESTIONARIO 17/TAI–PI - B2/4
43. El nombre de la herramienta creada por el CCN para la gestión de incidentes... b) Lucía
B:0 / T:0
802
CUESTIONARIO 17/TAI–PI - B2/4
42. De las siguientes soluciones, ¿cuál facilita la automatización IT y permi... c) ansible
B:0 / T:0
801
CUESTIONARIO 17/TAI–PI - B2/4
41. El campo TTL de los datagramas 1P: a) Impide que un mensaje esté dando vueltas indefinidamente por la red.
B:0 / T:0
800
CUESTIONARIO 17/TAI–PI - B2/4
40. El nombre por el que se conoce de forma genérica a las soluciones que permi... a) MDM
B:0 / T:0
799
CUESTIONARIO 17/TAI–PI - B2/4
39. Señale la afirmación FALSA con respecto al protocolo de administración de... d) SNMPv2 mejora SNMP al incorporar servicios de autenticación y privacidad basados en usuario, y servicios de control de acceso basado en vistas.
B:0 / T:0
798
CUESTIONARIO 17/TAI–PI - B2/4
38. De entre las siguientes, ¿qué sentencia permite a los administradores de b... c) grant
B:0 / T:0
797
CUESTIONARIO 17/TAI–PI - B2/4
37. El tipo de registro DNS dónde aparece la dirección de correo electrónico ... a) SOA
B:0 / T:0
796
CUESTIONARIO 17/TAI–PI - B2/4
36. En un servidor con sistema operativo Linux, ¿qué ocurre al ejecutar desde ... d) Se actualizan las marcas temporales (time stamps) de! fichero.
B:0 / T:0
795
CUESTIONARIO 17/TAI–PI - B2/4
35. ¿Cuál de los siguientes comandos se emplea para convertir un paquete rpm d... a) alien
B:0 / T:0
794
CUESTIONARIO 17/TAI–PI - B2/4
29. El protocolo HTTP tiene un código de estado para indicar que el contenido s... a) 301
B:0 / T:0
793
CUESTIONARIO 17/TAI–PI - B2/4
18. El comando Linux que permite cambiar la prioridad de un proceso que está en... c) renice
B:0 / T:0
792
CUESTIONARIO 17/TAI–PI - B2/4
17. Con qué comando Linux puedes concatenar ficheros y mostrarlos a la inversa? c) tac
B:0 / T:0
791
CUESTIONARIO 17/TAI–PI - B2/4
16. ¿Cuál de los siguientes NO es un sistema operativo para un dispositivo mó... b) Kotlin
B:0 / T:0
790
CUESTIONARIO 17/TAI–PI - B2/4
15. Los algoritmos que se caracterizan por resolver un problema mediante ¡terac... a) voraces (greedy algorithms).
B:0 / T:0
789
CUESTIONARIO 17/TAI–PI - B2/4
14. Hablando de zonas de un disco duro, señale la FALSA: c) Sector es cada uno de los lados un plato.
B:0 / T:0
788
CUESTIONARIO 17/TAI–PI - B2/4
13. Cuál de los siguientes conjuntos de instrucciones de una CPU NO corresponde... d) Desplazamientos
B:0 / T:0
787
CUESTIONARIO 17/TAI–PI - B2/4
12. Cuál de las siguientes afirmaciones sobre las diferencias entre discos HDD ... d) Los SSD presentan una relación precio/capacidad de almacenamiento más alta que los HDD.
B:0 / T:0
786
CUESTIONARIO 17/TAI–PI - B2/4
11. El formato de archivo OGG Media (OGM) es un formato: d) libre de audio y video.
B:0 / T:0
785
CUESTIONARIO 17/TAI–PI - B2/4
10. Es una tecnología de impresión 3D a) Inyección de aglutinante.
B:0 / T:0
784
CUESTIONARIO 17/TAI–LI - B2/4
Reserva 3. Cuál de las siguientes afirmaciones acerca de OSPF es verdadera? b) OSPF versión 3 soporta IPv6.
B:0 / T:0
783
CUESTIONARIO 17/TAI–LI - B2/4
Reserva 1. En las placas base, el factor de forma MicroATX: d) Deriva del factor de forma ATX.
B:0 / T:0
782
CUESTIONARIO 17/TAI–LI - B2/4
100. ¿Cuál de las siguientes NO se considera una topología de red inalámbric... d) Topología de anillo.
B:0 / T:0
781
CUESTIONARIO 17/TAI–LI - B2/4
99. En relación a las dimensiones de seguridad y sus posibles amenazas, indique... d) La disponibilidad se ve afectada por la interrupción.
B:0 / T:0
780
CUESTIONARIO 17/TAI–LI - B2/4
98. La herramienta del CCN para Auditoría de Cumplimiento ENS/STIC en Sistemas ... d) CLARA
B:0 / T:0
779
CUESTIONARIO 17/TAI–LI - B2/4
97. Cuál de las siguientes opciones se refiere a un método que se utiliza para... b) DNS sinkholing
B:0 / T:0
778
CUESTIONARIO 17/TAI–LI - B2/4
96. En relación a MAC spoofing indique la afirmación correcta: a) Consiste en la suplantación de una dirección MAC.
B:0 / T:0
777
CUESTIONARIO 17/TAI–LI - B2/4
95. Entre los riesgos de las redes inalámbricas, el “eavesdropping” sucede ... c) utiliza alguna herramienta (normalmente antenas de gran alcance) para capturar de forma pasiva el tráfico inalámbrico,
B:0 / T:0
776
CUESTIONARIO 17/TAI–LI - B2/4
94. De los siguientes códigos de respuesta de HTTP, identifique el correcto: c) 408 Request Timeout.
B:0 / T:0
775
CUESTIONARIO 17/TAI–LI - B2/4
93. El protocolo NTP (Network Time Protocol) tiene asignado el puerto: a) 123
B:0 / T:0
774
CUESTIONARIO 17/TAI–LI - B2/4
92. La política o mecanismo de seguridad estandarizado que sirve para indicar a... c) HSTS
B:0 / T:0
773
CUESTIONARIO 17/TAI–LI - B2/4
91. Indique la afirmación INCORRECTA en relación a protocolos y su puerto cono... c) SMTP, puerto 27.
B:0 / T:0
772
CUESTIONARIO 17/TAI–LI - B2/4
90. Dada la siguiente dirección de red 213.114.93.0, con máscara de red 255.25... a) 213.114.93.63
B:0 / T:0
771
CUESTIONARIO 17/TAI–LI - B2/4
89. El campo que desaparece en la cabecera estándar de la versión 6 del protoc... a) fragmento, que pasa a ser un tipo de cabecera de extensión.
B:0 / T:0
770
CUESTIONARIO 17/TAI–LI - B2/4
88. ¿Cuál es la dirección de difusión o broadcasting de la red a la que pert... d) 34.255.255.255
B:0 / T:0
769
CUESTIONARIO 17/TAI–LI - B2/4
87. Para obtener la dirección física (MAC) de un dispositivo, el comando a uti... d) getmac (en Windows).
B:0 / T:0
768
CUESTIONARIO 17/TAI–LI - B2/4
86. La técnica que permite dar acceso a Internet a todos los equipos de una red... b) IP Masquerade
B:0 / T:0
767
CUESTIONARIO 17/TAI–LI - B2/4
85. Indique la afirmación INCORRECTA de las siguientes relacionadas con la segu... b) Ataque: evento que puede originar un incidente produciendo daños materiales o pérdidas inmateriales.
B:0 / T:0
766
CUESTIONARIO 17/TAI–LI - B2/4
84. ¿Cómo se denomina la vulnerabilidad web consistente en la ejecución de un... c) SQL injection
B:0 / T:0
765
CUESTIONARIO 17/TAI–LI - B2/4
83. Indique cuál de las siguientes herramientas es un Desktop Service o un Gest... a) BMC REMEDY
B:0 / T:0
764
CUESTIONARIO 17/TAI–LI - B2/4
82. En Linux, ¿qué información se muestra tras ejecutar en consola "who -r"? a) Indica el nivel de ejecución.
B:0 / T:0
763
CUESTIONARIO 17/TAI–LI - B2/4
81. De entre los siguientes, ¿cuál es un protocolo de gestión de redes? b) SNMP
B:0 / T:0
762
CUESTIONARIO 17/TAI–LI - B2/4
80. Indique la afirmación correcta referente a un segmento Keep-Alive según RF... c) Se envía para comprobar si la conexión con otro dispositivo está activa.
B:0 / T:0
761
CUESTIONARIO 17/TAI–LI - B2/4
79. El código devuelto por un servidor SMTP para indicar que la transmisión de... a) 250
B:0 / T:0
760
CUESTIONARIO 17/TAI–LI - B2/4
78. Advanced Package Tool (APT) es un sistema de gestión de paquetes creado por... a) Debian
B:0 / T:0
759
CUESTIONARIO 17/TAI–LI - B2/4
77. De los siguientes comandos Linux, ¿cuál permite cambiar el sistema al nive... d) init 3
B:0 / T:0
758
CUESTIONARIO 17/TAI–LI - B2/4
76. El comando de Linux que permite conocer la ruta completa de un comando es: a) which
B:0 / T:0
757
CUESTIONARIO 17/TAI–LI - B2/4
75. Con qué comando de Linux se puede comprobar la integridad de un sistema de ... b) e2fsck
B:0 / T:0
756
CUESTIONARIO 17/TAI–LI - B2/4
74. En el ámbito de los sistemas operativos de Microsoft, la extensión que per... b) Windows Update
B:0 / T:0
755
CUESTIONARIO 17/TAI–LI - B2/4
73. De entre las siguientes, ¿cuál es una plataforma de contenedores? a) OpenShift
B:0 / T:0
754
CUESTIONARIO 17/TAI–LI - B2/4
72. El término "kubernetes” está relacionado con: b) Gestión de Contenedores.
B:0 / T:0
753
CUESTIONARIO 17/TAI–LI - B2/4
35. La versión 4.1 del sistema operativo Android es: b) Jelly Bean
B:0 / T:0
752
CUESTIONARIO 17/TAI–LI - B2/4
34. Indique cuál de los siguientes es un sistema operativo para móviles: c) MeeGo
B:0 / T:0
751
CUESTIONARIO 17/TAI–LI - B2/4
33. Haciendo uso del comando de Linux grep, indique cuál de las siguientes opci... d) grep -c Autor libro.txt
B:0 / T:0
750
CUESTIONARIO 17/TAI–LI - B2/4
32. En Linux, la carpeta /bin: b) Contiene ficheros ejecutables y algunas utilidades del sistema operativo.
B:0 / T:0
749
CUESTIONARIO 17/TAI–LI - B2/4
31. El comando UNIX: ps -ef | grep $USER, muestra todos los procesos: c) que está ejecutando el usuario actual.
B:0 / T:0
748
CUESTIONARIO 17/TAI–LI - B2/4
30. En UNIX una llamada fork(), señale la FALSA: d) Devuelve al proceso hijo el ID del proceso padre.
B:0 / T:0
747
CUESTIONARIO 17/TAI–LI - B2/4
29. El método del intercambio directo o algoritmo de la burbuja, es un algoritm... a) ordenación que recorre un vector de elementos e intercambia en cada recorrido un elemento con su sucesor si no están en orden.
B:0 / T:0
746
CUESTIONARIO 17/TAI–LI - B2/4
28. ¿Qué formato de fichero es de gráficos vectoriales? a) SVG
B:0 / T:0
745
CUESTIONARIO 17/TAI–LI - B2/4
27. Entre los métodos para la compresión de imágenes con pérdidas se encuent... d) Codificación por transformación (como TDC).
B:0 / T:0
744
CUESTIONARIO 17/TAI–LI - B2/4
26. La estructura de datos que permite inserciones por un extremo y borrados por... b) Bicola de entrada restringida.
B:0 / T:0
743
CUESTIONARIO 17/TAI–LI - B2/4
25. Es un algoritmo de la teoría de grafos para encontrar un árbol recubridor ... b) Kruskal
B:0 / T:0
742
CUESTIONARIO 17/TAI–LI - B2/4
24. Según la nueva especificación de la interface USB, denominada USB-PD (Powe... d) 100
B:0 / T:0
741
CUESTIONARIO 17/TAI–LI - B2/4
23. Hablando de zonas de un disco duro, señale la FALSA: c) Sector es cada uno de los lados un plato.
B:0 / T:0
740
CUESTIONARIO 17/TAI–LI - B2/4
22. El valor decimal del número hexadecimal 1C9 es: c) 457
B:0 / T:0
739
CUESTIONARIO 17/TAI–LI - B2/4
21. La unidad de medida de la potencia de un microprocesador es: b) Flops
B:0 / T:0
738
CUESTIONARIO 17/TAI–LI - B2/4
20. Respecto a los distintos tipos de memoria ROM podemos decir: c) EEPROM: puede ser borrada y grabada repetidas veces eléctricamente.
B:0 / T:0
737
CUESTIONARIO 17/TAI–LI - B2/4
19. El “contador de programa” de una CPU contiene la: c) dirección de la instrucción a ejecutar.
B:0 / T:0
736
CUESTIONARIO 17/TAI–LI - B2/4
18. Señale la respuesta correcta sobre el sistema de archivos ReFS: c) El tamaño máximo de archivo es 18 EB (exabytes).
B:0 / T:0
735
CUESTIONARIO 16/TAI–PI - B4
Reserva 3. En el ámbito de la seguridad de los sistemas informáticos, los sist... a) aparentemente vulnerables (reales o simulados) cuya intención es atraer a los atacantes.
B:0 / T:0
734
CUESTIONARIO 16/TAI–PI - B4
Reserva 2. La Guía CCN-STIC-461 sobre seguridad en Drupal, recomienda una vez i... c) RENAME USER root TO nuevo_user
B:0 / T:0
733
CUESTIONARIO 16/TAI–PI - B4
Reserva 1. ¿Cuál es el tamaño en bits del campo Next Header en una cabecera d... a) 8
B:0 / T:0
732
CUESTIONARIO 16/TAI–PI - B4
25. Señale la afirmación verdadera: a) Los XML-Firewall analizan mensajes XML, por lo que son especialmente indicados para arquitecturas basadas en servicios web.
B:0 / T:0
731
CUESTIONARIO 16/TAI–PI - B4
24. La solución VPN, que es open source y hace uso del estándar SSL/TLS se den... c) OpenVPN
B:0 / T:0
730
CUESTIONARIO 16/TAI–PI - B4
23. Una de las posibles difusiones de la hora legal española se realiza mediant... d) hora.roa.es
B:0 / T:0
729
CUESTIONARIO 16/TAI–PI - B4
22. ¿Cuál de los siguientes es un servidor de correo en distribuciones Linux? c) postfix
B:0 / T:0
728
CUESTIONARIO 16/TAI–PI - B4
21. Tras una solicitud HTTP, el código de respuesta 503 indica: c) Servicio no disponible.
B:0 / T:0
727
CUESTIONARIO 16/TAI–PI - B4
20. En IPv6, las direcciones FF00::/8 son: b) Multicast
B:0 / T:0
726
CUESTIONARIO 16/TAI–PI - B4
19. La dirección de red asociada a la IP 100.100.14.35 con máscara de red 255.... c) 100.96.0.0
B:0 / T:0
725
CUESTIONARIO 16/TAI–PI - B4
18. En una máquina conectada a la red ejecutamos el comando ipconfig o ifconfig... c) Hacen referencia al índice de zona, esta dirección se ha obtenido de un sistema Windows ya que el identificador que sigue al signo de porcentaje es un número, que indica el interface al que corresponde la dirección IP.
B:0 / T:0
724
CUESTIONARIO 16/TAI–PI - B4
17. Versión del estándar IEEE 802.11 que se ha diseñado para permitir el inte... c) IEEE 802.11p
B:0 / T:0
723
CUESTIONARIO 16/TAI–PI - B4
16. Eduroam es: d) Es un consorcio de roaming WIFI global, que ofrece a los miembros de la comunidad educativa y de investigación acceso a Internet gratis utilizando las credenciales de su institución de origen.
B:0 / T:0
722
CUESTIONARIO 16/TAI–PI - B4
15. El estándar que define las comunicaciones VLC (Visible Light Communication)... c) IEEE 802.15.7
B:0 / T:0
721
CUESTIONARIO 16/TAI–PI - B4
14. De las siguientes opciones, ¿cuál es una técnica de transmisión de seña... a) DWDM
B:0 / T:0
720
CUESTIONARIO 16/TAI–PI - B4
13. Indique la respuesta correcta, en un sistema de comunicaciones basado en con... c) circuitos: los paquetes llegar en orden.
B:0 / T:0
719
CUESTIONARIO 16/TAI–PI - B4
12. Los conectores ST y SC se utilizan para conexiones de: a) Fibra óptica.
B:0 / T:0
718
CUESTIONARIO 16/TAI–PI - B4
11. En el ámbito de la seguridad, ¿qué se conoce como IP Splicing-Hijacking? a) Secuestro de sesión: El atacante espera a que la víctima se identifique ante el sistema y tras ello le suplanta como usuario autorizado
B:0 / T:0
717
CUESTIONARIO 16/TAI–PI - B4
10. En un sistema UNIX el comando "iw dev " ( es... d) la interfaz inalámbrica en la máquina.
B:0 / T:0
716
CUESTIONARIO 16/TAI–PI - B4
9. En relación al protocolo Simple Network Management Protocol (SNMP), señale ... c) La versión 3 del protocolo permite el uso de AES (Advanced Encryption Standard).
B:0 / T:0
715
CUESTIONARIO 16/TAI–PI - B4
8. Cuál de las siguientes direcciones IPv4 permite direccionar un host? d) 192.168.255.25
B:0 / T:0
714
CUESTIONARIO 16/TAI–PI - B4
7. En Tecnologías de la Información, se habla del modo promiscuo en el context... d) Entornos de redes compartidas,
B:0 / T:0
713
CUESTIONARIO 16/TAI–PI - B4
6. La RFC 2142 recopila las llamadas Well Known Mailboxes, señale de entre las ... a) Host: para notificaciones sobre DNS.
B:0 / T:0
712
CUESTIONARIO 16/TAI–PI - B4
5. El protocolo que protege contra la falsificación de direcciones en el envío... b) SPF
B:0 / T:0
711
CUESTIONARIO 16/TAI–PI - B4
4. En Linux, ¿cuál es la finalidad del comando modprobe? b) Añade o elimina módulos del kernel de Linux.
B:0 / T:0
710
CUESTIONARIO 16/TAI–PI - B4
3. Indique cuál es el resultado de la ejecución del comando “cat fichero | w... b) El número de líneas que tiene fichero.
B:0 / T:0
709
CUESTIONARIO 16/TAI–PI - B4
2. ¿Cuál de las siguientes herramientas está diseñada para administrar la co... a) Puppet
B:0 / T:0
708
CUESTIONARIO 16/TAI–PI - B4
1. Indique cuál de las siguientes funciones NO es propia de un administrador de... c) Test de integración de las aplicaciones.
B:0 / T:0
707
CUESTIONARIO 16/TAI–PI - B2
Reserva 1. Señale el comando que sirve en UNIX para crear hard links (enlaces d... d) ln
B:0 / T:0
706
CUESTIONARIO 16/TAI–PI - B2
25. De las siguientes utilidades del sistema Windows, ¿cuál utilizaremos para ... c) msconfig
B:0 / T:0
705
CUESTIONARIO 16/TAI–PI - B2
24. El comando que crea un archivo vacío en /home con el nombre prueba1.txt y a... b) touch /home/prueba.txt
B:0 / T:0
704
CUESTIONARIO 16/TAI–PI - B2
23. La hiperpaginación (thrashing) en sistemas operativos, hace referencia a: c) Tener una tasa excesiva de fallos de página, tardando el sistema más tiempo en paginar que en ejecutar procesos,
B:0 / T:0
703
CUESTIONARIO 16/TAI–PI - B2
22. ¿Con qué bit indicaría que los ficheros contenidos en el directorio sólo... c) Sticky bit.
B:0 / T:0
702
CUESTIONARIO 16/TAI–PI - B2
21. En Windows, en una unidad con el sistema de archivos exFAT, el tamaño máxi... b) 512 TB
B:0 / T:0
701
CUESTIONARIO 16/TAI–PI - B2
20. ¿Cuál de los siguientes formatos se utiliza para el almacenamiento de grá... d) SWF
B:0 / T:0
700
CUESTIONARIO 16/TAI–PI - B2
19. En cuanto a la compresión de imágenes en formato JPEG, señale la opción ... b) Sobre bloques de NxN pixeles, se elimina información redundante y se aplica la Transformada Discreta del Coseno (DCT).
B:0 / T:0
699
CUESTIONARIO 16/TAI–PI - B2
18. El algoritmo SRR (Selfish Round Robin): d) Favorece a los procesos parcialmente ejecutados.
B:0 / T:0
698
CUESTIONARIO 16/TAI–PI - B2
17. ¿Qué tecnología ofrece velocidades de transferencia de hasta 40 Gb/s? a) Thunderbolt 3
B:0 / T:0
697
CUESTIONARIO 16/TAI–PI - B2
16. En relación con el tipo abstracto de dato Árbol, seleccione la respuesta c... a) El mayor grado de los nodos que contiene.
B:0 / T:0
696
CUESTIONARIO 16/TAI–PI - B2
15. Una tarjeta gráfica de tipo discreta: a) Tiene una memoria dedicada para realizar sus cálculos.
B:0 / T:0
695
CUESTIONARIO 16/TAI–PI - B2
14. Un nibble es una unidad de información en una computadora, ¿a cuánto equi... b) 1,5 Bytes.
B:0 / T:0
694
CUESTIONARIO 16/TAI–PI - B2
13. ¿Cuál de las siguientes unidades de almacenamiento es la mayor? c) 1YB (Yottabyte).
B:0 / T:0
693
CUESTIONARIO 16/TAI–PI - B2
12. Seleccione la respuesta que indica una característica que NO pertenece a un... c) Muchos registros de uso dedicado y pocos registros de uso genérico.
B:0 / T:0
692
CUESTIONARIO 16/TAI–PI - B2
11. ¿Cuál de los siguientes NO se corresponde con un interfaz de almacenamient... d) NAS
B:0 / T:0
691
CUESTIONARIO 16/TAI–LI - B4
Reserva 3. El protocolo IEEE 802.11g utiliza la banda de: d) 2,4 Ghz.
B:0 / T:48
690
CUESTIONARIO 16/TAI–LI - B4
Reserva 2.Indique la tecnología utilizada por Microsoft en sus sistemas operati... b) ActiveSync.
B:0 / T:48
689
CUESTIONARIO 16/TAI–LI - B4
Reserva 1. Comando Unix que crea un archivo vacío o, si éste existe, actualiza... d) touch
B:0 / T:48
688
CUESTIONARIO 16/TAI–LI - B4
50. En materia de protocolos de enrutamiento, ¿cuál de las siguientes afirmaci... a) Split Horizon ayuda a reducir los tiempos de convergencia.
B:0 / T:48
687
CUESTIONARIO 16/TAI–LI - B4
49. ¿Cuál de las siguientes opciones recoge la especificación de VLANs? b) 802.1Q
B:0 / T:48
686
CUESTIONARIO 16/TAI–LI - B4
48. A algunos proxis se los considera transparente porque: c) Combina el proxy con NAT de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente (navegador).
B:0 / T:48
685
CUESTIONARIO 16/TAI–LI - B4
47. En entornos de redes, el término que engloba el concepto de "oficina peque... c) SOHO
B:0 / T:0
684
CUESTIONARIO 16/TAI–LI - B4
46. ¿Cuál de las siguientes herramientas se utiliza para la realización de pr... b) IBM AppScan
B:0 / T:0
683
CUESTIONARIO 16/TAI–LI - B4
45. La herramienta que permite un acceso de privilegio continuo a una computador... d) Rootkit.
B:0 / T:0
682
CUESTIONARIO 16/TAI–LI - B4
44. De los siguientes protocolos, ¿cuál es usado para el envío de correos ele... d) S/MIME
B:0 / T:0
681
CUESTIONARIO 16/TAI–LI - B4
43. En relación al protocolo TLS versión 1.2, señale la afirmación verdadera... d) Para su funcionamiento, utiliza dos capas: TLS Record Protoco! y TLS Handshake Protocol.
B:0 / T:0
680
CUESTIONARIO 16/TAI–LI - B4
42. HTTP va indicando elestado en el que se encuentra la solicitud dé una pági... d) 207
B:0 / T:0
679
CUESTIONARIO 16/TAI–LI - B4
41. En una máquina con sistema operativo Linux, los comandos get, put, mget y m... a) FTP
B:0 / T:0
678
CUESTIONARIO 16/TAI–LI - B4
40. Para los protocolos HTTP (Hypertext Transfer Protocol) y HTTPS (http sobre T... b) 80 y 443, respectivamente.
B:0 / T:0
677
CUESTIONARIO 16/TAI–LI - B4
39. En IPv6, las direcciones FF00::/8 son: b) Multicast
B:0 / T:0
676
CUESTIONARIO 16/TAI–LI - B4
38. Dada la dirección 192.48.11.3 y la máscara de subred 255.255.255.128, la d... d) 11000000.00110000.00001011.01111111 (en binario).
B:0 / T:0
675
CUESTIONARIO 16/TAI–LI - B4
37. De entre las siguientes, ¿cuál se corresponde con una cabecera de extensi... d) Cabecera de fragmentación.
B:0 / T:0
674
CUESTIONARIO 16/TAI–LI - B4
36. En una red MPLS, el LSR es: a) El elemento que conmuta etiquetas.
B:0 / T:0
673
CUESTIONARIO 16/TAI–LI - B4
35. El protocolo IMAP4/SSL usa por defecto el puerto: c) 993 (TCP)
B:0 / T:0
672
CUESTIONARIO 16/TAI–LI - B4
34. En el modelo OSI, las subcapas MAC (Medium Access Control) y LLC (Logical Li... a) La capa de enlace de datos.
B:0 / T:0
671
CUESTIONARIO 16/TAI–LI - B4
33. Para una subred con máscara 255.255.255.128, indique cuántas direcciones d... a) 126
B:0 / T:0
670
CUESTIONARIO 16/TAI–LI - B4
32. Cuál de las siguientes afirmaciones con respecto al direccionamiento IPv6 e... b) Las direcciones tienen una longitud de 32 bytes.
B:0 / T:0
669
CUESTIONARIO 16/TAI–LI - B4
31. El roaming es el servicio que permite: d) la posibilidad de utilizar los servicios contratados en su teléfono móvil en un país diferente al de su operador de origen sin tener que cambiar de operador,
B:0 / T:0
668
CUESTIONARIO 16/TAI–LI - B4
30. Indique el orden correcto de evolución en los sistemas de comunicación mó... c) GSM, GPRS, UMTS, HSDPA, LTE
B:0 / T:0
667
CUESTIONARIO 16/TAI–LI - B4
29. En relación a las características de LTE Advanced del 3GPP, señale la sen... c) Utiliza la tecnología de acceso móvil W-CDMA.
B:0 / T:0
666
CUESTIONARIO 16/TAI–LI - B4
28. El estándar IEEE relativo a las arquitecturas de red que controla que, equi... c) 802.1x
B:0 / T:0
665
CUESTIONARIO 16/TAI–LI - B4
27. Según el consorcio Wi-Fi Alliance, los productos que incorporan la tecnolog... a) Wi-Fi HaLow.
B:0 / T:0
664
CUESTIONARIO 16/TAI–LI - B4
26. Cuál de los siguientes estándares define un bus doble de colas distribuida... b) IEEE 802.6
B:0 / T:0
663
CUESTIONARIO 16/TAI–LI - B4
25. ¿Cuál es el estándar para WiMAX? d) IEEE 802.16
B:0 / T:0
662
CUESTIONARIO 16/TAI–LI - B4
24. Señale cuál de las siguientes es una técnica de compartición por reserva... c) GSMA
B:0 / T:0
661
CUESTIONARIO 16/TAI–LI - B4
23. Según su tipo de propagación, las Fibras Ópticas pueden clasificarse como... a) Monomodo y Multimodo.
B:0 / T:0
660
CUESTIONARIO 16/TAI–LI - B4
22. En la arquitectura TCP/1P, los protocolos Telnet, HTTP y FTP funcionan en la... a) Aplicación:
B:0 / T:0
659
CUESTIONARIO 16/TAI–LI - B4
21. ¿Cuál de los siguientes es un código malicioso para secuestrar datos, en ... c) Ransomware
B:0 / T:0
658
CUESTIONARIO 16/TAI–LI - B4
20. Indique, de las siguientes afirmaciones sobre algoritmos de cifrado, cuál e... a) TDEA es simétrico,
B:0 / T:0
657
CUESTIONARIO 16/TAI–LI - B4
19. La persona que busca la forma de usar o abusar del teléfono ajeno a su anto... c) Phreaker
B:0 / T:0
656
CUESTIONARIO 16/TAI–LI - B4
18. Indique cuál de las afirmaciones sobre la clasificación de los centros de ... c) Un CPD TIER IV es tolerante a fallos.
B:0 / T:0
655
CUESTIONARIO 16/TAI–LI - B4
17. Señale cuál de las siguientes afirmaciones es cierta, referente al algorit... c) Opera con bloques de 64 bits,
B:0 / T:0
654
CUESTIONARIO 16/TAI–LI - B4
16. En el ámbito de la seguridad de los sistemas de Información, token físico... b) Un dispositivo electrónico que se le da a un usuario autorizado de un servicio computerizado para facilitar el proceso de autenticación.
B:0 / T:0
653
CUESTIONARIO 16/TAI–LI - B4
15. Indique cuál de las siguientes herramientas de monitorización de red se pu... d) Wireshark.
B:0 / T:0
652
CUESTIONARIO 16/TAI–LI - B4
14. En el sistema operativo Windows, ¿qué comando purga la caché de resoluci... c) ipconfig /flushdns
B:0 / T:0
651
CUESTIONARIO 16/TAI–LI - B4
13. En Windows, ¿cuál es la afirmación verdadera al ejecutar en cmd el comand... c) Nos daría el nombre del servidor que corresponde a 81.89.32.200 tras realizar la consulta oportuna en el servidor 10.31.15.6
B:0 / T:0
650
CUESTIONARIO 16/TAI–LI - B4
12. La herramienta gratuita y de código libre que para controlar el tráfico de... d) Suricata
B:0 / T:0
649
CUESTIONARIO 16/TAI–LI - B4
11. Nagios se basa en el protocolo: c) SNMP
B:0 / T:0
648
CUESTIONARIO 16/TAI–LI - B4
10. Indique la afirmación verdadera sobre los protocolos de correo electrónico... a) SMTP se emplea para gestionar el correo saliente.
B:0 / T:0
647
CUESTIONARIO 16/TAI–LI - B4
Protocolo de sincronización, basado en HTTP y XML, que permite que dispositivos... d) Exchange ActiveSync
B:0 / T:0
646
CUESTIONARIO 16/TAI–LI - B4
Señale la afirmación correcta, el servidor de correo electrónico corporativo ... b) ubicado en una zona desmilitarizada.
B:0 / T:0
645
CUESTIONARIO 16/TAI–LI - B4
7. Los registros SPF (Sender Policy Framework) son los registros que: d) Indican los servidores de correo autorizadas a enviar transporte a un dominio determinado.
B:0 / T:0
644
CUESTIONARIO 16/TAI–LI - B4
6. ¿Cuál es el puerto publicado por la IANA para el servicio Quick Mail Transf... d) 209
B:0 / T:0
643
CUESTIONARIO 16/TAI–LI - B4
5. En Linux, ¿cuál es la finalidad del comando modprobe? b) Añade o elimina módulos del kernel de Linux.
B:0 / T:0
642
CUESTIONARIO 16/TAI–LI - B4
4. En el editor de texto de Unix denominado vi, ¿cuál es el comando que deshac... d) u
B:0 / T:0
641
CUESTIONARIO 16/TAI–LI - B4
3. Los repositorios en un sistema operativo Linux, son bases de datos (BBDD) o s... a) alojan aplicaciones qué el sistema necesita.
B:0 / T:0
640
CUESTIONARIO 16/TAI–LI - B4
2. Indique cuál es el resultado de la ejecución del comando “cat fichero | w... b) El número de líneas que tiene fichero,
B:0 / T:0
639
CUESTIONARIO 16/TAI–LI - B4
1. VCS (Version Control System), SCM (Software Configuration Management) y CMS (... a) Formas de referirse al control de cambios de los programas de una instalación.
B:0 / T:0
638
CUESTIONARIO 16/TAI–LI - B2
50. Enrelación a los sistemas de gestión de bases de datos relacionales, la un... a) El atributo.
B:0 / T:0
637
CUESTIONARIO 16/TAI–LI - B2
49. Cuál de las siguientes NO es un objetivo perseguido por Codd en la presenta... b) Independencia conceptual.
B:0 / T:0
636
CUESTIONARIO 16/TAI–LI - B2
48. ¿Cuál de los siguientes comandos se utiliza en el sistema operativo Linux ... b) du
B:0 / T:0
635
CUESTIONARIO 16/TAI–LI - B2
47. ¿Qué versión de Android fue ideada en exclusiva para tablets? c) Honeycomb
B:0 / T:0
634
CUESTIONARIO 16/TAI–LI - B2
46. Al ejecutar el comando "ps —ef" en Linux podemos ver el estado de los proc... d) UID
B:0 / T:0
633
CUESTIONARIO 16/TAI–LI - B2
45. En relación al programa de edición de ficheros "vi” de UNIX, estando en ... b) dd
B:0 / T:0
632
CUESTIONARIO 16/TAI–LI - B2
44. ¿Cómo se denomina la plataforma informática en la nube de Microsoft? c) Azure
B:0 / T:0
631
CUESTIONARIO 16/TAI–LI - B2
43. ¿Cuál de las siguientes es una distribución de GNU/Linux basada en Ubuntu... d) Trisquel 7.0
B:0 / T:0
630
CUESTIONARIO 16/TAI–LI - B2
42. Señale cuál de las siguientes NO es una distribución de Linux: d) Kilimanjaro
B:0 / T:0
629
CUESTIONARIO 16/TAI–LI - B2
41. En Android las aplicaciones se distribuyen en paquetes con extensión: b) .apk
B:0 / T:0
628
CUESTIONARIO 16/TAI–LI - B2
40. Cuál de las sigulentes extensiones de ficheros pertenece a un fichero de ti... c) ods
B:0 / T:0
627
CUESTIONARIO 16/TAI–LI - B2
39. Teniendo el fichero fich.bd, señale el comando Linux correcto para darle pe... b) chmod 416 fich.txt
B:0 / T:0
626
CUESTIONARIO 16/TAI–LI - B2
38. Con respecto a la resolución de colisiones que se pueden producir cuando se... c) Los métodos principales para la resolución de colisiones: hashing abierto y hashing cerrado.
B:0 / T:0
625
CUESTIONARIO 16/TAI–LI - B2
37. Si el resultado al recorrer un árbol binario en preorden es el siguiente: 7... a) 7
B:0 / T:0
624
CUESTIONARIO 16/TAI–LI - B2
36. ¿Cuántas pasadas como máximo hay que realizar a un array para ordenarlo m... a) N-1
B:0 / T:0
623
CUESTIONARIO 16/TAI–LI - B2
35. En el contexto de las estructuras de datos, seleccione la respuesta correcta... d) dinámica cuyo recorrido se puede realizar en amplitud y en profundidad.
B:0 / T:0
622
CUESTIONARIO 16/TAI–LI - B2
34. Cuál de los siguientes periféricos NO es un periférico de entrada? d) Altavoz
B:0 / T:0
621
CUESTIONARIO 16/TAI–LI - B2
33. Cuál de las siguientes configuraciones RAID crea una copia espejo de datos ... b) RAID 1
B:0 / T:0
620
CUESTIONARIO 16/TAI–LI - B2
32. En relación con los sistemas RAID, ¿en qué configuración o nivel la info... a) RAID 0
B:0 / T:0
619
CUESTIONARIO 16/TAI–LI - B2
31. ¿Cuál de las siguientes afirmaciones sobre los discos SSD es INCORRECTA? c) La copia y duplicación de archivos en un disco SSD es más lenta que en un disco HDD.
B:0 / T:0
618
CUESTIONARIO 16/TAI–LI - B2
30. Indique cuál de las siguientes afirmaciones acerca de los algoritmos es cor... b) La complejidad algorítmica representa la cantidad de recursos que necesita un algoritmo para resolver un problema.
B:0 / T:0
617
CUESTIONARIO 16/TAI–LI - B2
29. ¿Cuál de las siguientes opciones describe la Impresión con tecnología de... a) Utilizan el calor para la transferencia de la tinta al soporte de la impresión.
B:0 / T:0
616
CUESTIONARIO 16/TAI–LI - B2
28. ¿Cuál de los siguientes estándares se basa en una comunicación en serie?... c) SATA
B:0 / T:0
615
CUESTIONARIO 16/TAI–LI - B2
27. En cuanto a impresoras de impacto, hay varios tipos principales, señale cu... c) de inyección.
B:0 / T:0
614
CUESTIONARIO 16/TAI–LI - B2
26. Señale el valor en hexadecimal del número binario 10100101: a) A5
B:0 / T:0
613
CUESTIONARIO 16/TAI–LI - B2
25. ¿Qué nombre recibe la memoria encargada de almacenar la configuración bá... c) RAM-CMOS
B:0 / T:0
612
CUESTIONARIO 16/TAI–LI - B2
24. Cuando se habla de un procesador de dos núcleos significa que: a) Hay dos chips que están trabajando independientemente y al mismo tiempo.
B:0 / T:0
611
CUESTIONARIO 16/TAI–LI - B2
23. Indique de entre los sigulentes números cuál es el menor: b) 1226 en sistema octal.
B:0 / T:0
610
CUESTIONARIO 16/TAI–LI - B2
22. Señale cuál de las siguientes es un tipo de memoria estática de acceso al... d) NVRAM
B:0 / T:0
609
CUESTIONARIO 16/TAI–LI - B2
21. Según la arquitectura de Von Neumann, la unidad del ordenador que se encarg... b) Unidad de Control.
B:0 / T:0
608
CUESTIONARIO 15/TAI–PI - B4
3. La tecnología MIMO en el ámbito de las redes inalámbricas: c) Utiliza varias antenas para la recepción y emisión, lo que permite aumentar la capacidad de transmisión.
B:0 / T:0
607
CUESTIONARIO 15/TAI–PI - B4
2. En una dirección IPv6 unicast, el identificador de interfaz: c) Se puede calcular a partir de la dirección MAC del dispositivo.
B:0 / T:0
606
CUESTIONARIO 15/TAI–PI - B4
Reserva 1. ¿Qué estándar define 10-Gigabit Ethernet? a) IEEE 802.3ae
B:0 / T:0
605
CUESTIONARIO 15/TAI–PI - B4
25. El ataque informático denominado “pharming” consiste en: d) Mediante la modificación en el DNS, enviar al usuario a una web falsa.
B:0 / T:0
604
CUESTIONARIO 15/TAI–PI - B4
24. ¿Con qué tipo de mecanismo de seguridad se corresponde un análisis forens... a) De recuperación.
B:0 / T:0
603
CUESTIONARIO 15/TAI–PI - B4
23. ¿A qué ámbito de la seguridad afecta un ataque realizado con un sniffer? d) Confidencialidad.
B:0 / T:0
602
CUESTIONARIO 15/TAI–PI - B4
22. Indique, de las siguientes, cuál NO es una característica de los sistemas ... b) Dada la clave pública es posible obtener la privada.
B:0 / T:0
601
CUESTIONARIO 15/TAI–PI - B4
21. La gestión unificada de amenazas (UTM) se refiere a un: c) Dispositivo de seguridad que proporciona integradas diferentes soluciones de seguridad perimetral.
B:0 / T:0
600
CUESTIONARIO 15/TAI–PI - B4
20. Según la entidad IANA, ¿qué número de puerto TCP está reservado para Te... d) 23
B:0 / T:0
599
CUESTIONARIO 15/TAI–PI - B4
19. Según la RFC 2616, cuando una petición HTTP recibe una respuesta "400 Bad ... c) La sintaxis de la petición es incorrecta.
B:0 / T:0
598
CUESTIONARIO 15/TAI–PI - B4
18. ¿Cuál de las siguientes afirmaciones sobre el campo TTL de un paquete 1P e... ) Cuando el campo alcanza el valor cero el paquete se descarta.
B:0 / T:0
597
CUESTIONARIO 15/TAI–PI - B4
17. Indicar las direcciones IP de red y de broadcast para la siguiente subred 13... c) red: 132.27.31.64/26 y broadcast: 132.27.31.127
B:0 / T:0
596
CUESTIONARIO 15/TAI–PI - B4
16. Indique cuál de los siguientes estándares corresponde a telefonía móvil ... b) LTE Advanced
B:0 / T:0
595
CUESTIONARIO 15/TAI–PI - B4
15. En una infraestructura de fibra óptica FTTH (Fiber To The Home), el disposi... b) ONT (Optical Network Termination).
B:0 / T:0
594
CUESTIONARIO 15/TAI–PI - B4
14. ¿Cuál es la tecnología empleada en los smartphones o tablets para realiza... a) NFC
B:0 / T:0
593
CUESTIONARIO 15/TAI–PI - B4
13. En relación a la fibra óptica, ¿cuál de las siguientes afirmaciones es c... c) Existen tres ventanas de transmisión, la primera ventana con una longitud de onda de 820 nm, la segunda ventana de 1.310 nm y la tercera de 1.550 nm.
B:0 / T:0
592
CUESTIONARIO 15/TAI–PI - B4
12. La vulnerabilidad conocida como heartbleed afecta a: c) al software criptográfico OpenSSL.
B:0 / T:0
591
CUESTIONARIO 15/TAI–PI - B4
11. Si disponemos de 2 discos en RAID 0, el primero es una unidad de 10 GB y la ... c) 20GB.
B:0 / T:0
590
CUESTIONARIO 15/TAI–PI - B4
10. Nagios es: a) Un sistema de monitorización de infraestructuras de tecnologías de la Información.
B:0 / T:0
589
CUESTIONARIO 15/TAI–PI - B4
9. Indique qué afirmación en relación al protocolo LDAP es VERDADERA: d) El protocolo LDAP está descrito usando ASN.1.
B:0 / T:0
588
CUESTIONARIO 15/TAI–PI - B4
8. Indique cuál de los siguientes protocolos es un protocolo de gestión de red... a) CMIP
B:0 / T:0
587
CUESTIONARIO 15/TAI–PI - B4
7. Señale cuál de las siguientes NO es una Protocol Data Unit (PDU) del protoc... b) SETRESPONSE PDU
B:0 / T:0
586
CUESTIONARIO 15/TAI–PI - B4
5. Según RFC 5321, una transacción SMTP se compone de estos comandos: b) MAIL FROM, RCPT TO y DATA.
B:0 / T:0
585
CUESTIONARIO 15/TAI–PI - B4
5. En el sistema operativo UNIX, tas contraseñas de los usuarios se guardan enc... b) /etc/shadow
B:0 / T:0
584
CUESTIONARIO 15/TAI–PI - B4
4. De los siguientes, ¿qué documento sirve para detallar las funciones y respo... b) SLA
B:0 / T:0
583
CUESTIONARIO 15/TAI–PI - B4
3. Cuál es el significado del comando sort de UNIX? d) Permite ordenar líneas de archivos.
B:0 / T:0
582
CUESTIONARIO 15/TAI–PI - B4
2. En Windows PowerShell, los comandos que se ejecutan se denominan: d) cmdlets
B:0 / T:0
581
CUESTIONARIO 15/TAI–PI - B4
1. En relación a los servicios de OSI, ¿cuál de las siguientes definiciones e... c) Es un conjunto de reglas que rigen el formato y el significado de los paquetes o mensajes que se intercambian las entidades iguales en una capa.
B:0 / T:0
580
CUESTIONARIO 15/TAI–PI - B2
25. ¿Cuál de las siguientes NO es una distribución del sistema operativo Linu... c) Lollipop.
B:0 / T:0
579
CUESTIONARIO 15/TAI–PI - B2
24. ¿En qué directorio de Linux se guardan los archivos de configuración? a) /etc
B:0 / T:0
578
CUESTIONARIO 15/TAI–PI - B2
23. ¿Qué resultado devolverá el comando "pwd" en un sistema UNIX? c) La ruta del directorio en el que estamos trabajando.
B:0 / T:0
577
CUESTIONARIO 15/TAI–PI - B2
22. En el sistema operativo Unix la expresión "daemon" se refiere a un proceso ... a) Siempre se ejecuta en segundo plano (background).
B:0 / T:0
576
CUESTIONARIO 15/TAI–PI - B2
21. La herramienta de sistemas Unix que se utiliza para documentar y aprender so... b) man
B:0 / T:0
575
CUESTIONARIO 15/TAI–PI - B2
20. Un recorrido en in-orden de un árbol binario consiste en: a) Recorrer primero el subárbol izquierdo en in-orden, después visitar el nodo raíz y finalmente, recorrer el subárbol derecho en in-orden.
B:2 / T:0
574
CUESTIONARIO 15/TAI–PI - B2
19. Las unidades SSD: a) Son unidades de almacenamiento que realizan la misma función que el disco duro del ordenador.
B:2 / T:0
573
CUESTIONARIO 15/TAI–PI - B2
18. ¿Qué tipo de organización de fichero tiene como principal inconveniente q... b) Organización direccionada dispersa.
B:2 / T:0
572
CUESTIONARIO 15/TAI–PI - B2
17. El tipo de estructura de datos en la que el modo de acceso a sus elementos e... a) Pila.
B:2 / T:0
571
CUESTIONARIO 15/TAI–PI - B2
16. Respecto a las memorias RAM de tipo SRAM diga cuál de las siguientes respue... b) Son las siglas en inglés de Synchronous Random-Access Memory.
B:2 / T:0
570
CUESTIONARIO 15/TAI–PI - B2
15. Cuál NO es un estándar/driver de escáner para tecnologías de escaneo de ... b) OASIS.
B:2 / T:0
569
CUESTIONARIO 15/TAI–PI - B2
14. La diferencia entre dos monitores con resolución 1080p y 1080i, con 60Hz de... b) 1920 x 1080, el "p” actualiza todos los puntos de la imagen 60 veces por segundo, mientras el "¡" refresca 30 veces las líneas pares y otras 30 veces las impares por segundo.
B:2 / T:0
568
CUESTIONARIO 15/TAI–PI - B2
13. ¿Cuál es la capacidad de una memoria de 2.048 palabras si tenemos en cuent... b) 4 kilobytes.
B:2 / T:0
567
CUESTIONARIO 15/TAI–PI - B2
12. Señale el valor decimal del número hexadecimal 3B: c) 59
B:2 / T:0
566
CUESTIONARIO 15/TAI–PI - B2
11. Cuando el resultado de una operación aritmética en un ordenador supera la ... c) OVERFLOW
B:2 / T:0
565
CUESTIONARIO 15/TAI–LI - B4
3. En los conectores RJ45 de un cable de red cruzado empleado en una conexión 1... a) Se intercambian los pares TX y RX solamente.
B:0 / T:0
564
CUESTIONARIO 15/TAI–LI - B4
Reserva 2. Señale el protocolo de estado de enlace: c) OSPF
B:0 / T:0
563
CUESTIONARIO 15/TAI–LI - B4
Reserva 1. ¿Cuál de los siguientes estándares de la serie IEEE 802.11 se cono... b) IEEE 802.11r
B:0 / T:0
562
CUESTIONARIO 15/TAI–LI - B4
50. El estándar IEEE 802.1d (Spanning Tree Protocol): a) Previene la formación de bucles en la red.
B:0 / T:0
561
CUESTIONARIO 15/TAI–LI - B4
49. En el contexto de las redes de área local, señale la afirmación FALSA con... d) Un fallo en el concentrador incapacita a toda la red.
B:0 / T:0
560
CUESTIONARIO 15/TAI–LI - B4
48. Indica cuál de los siguientes es un método de control de acceso al medio c... b) Mecanismos de encuesta.
B:0 / T:0
559
CUESTIONARIO 15/TAI–LI - B4
47. En una arquitectura de red, un firewall o cortafuegos: a) Es un elemento de seguridad perimetral.
B:0 / T:0
558
CUESTIONARIO 15/TAI–LI - B4
46 ¿Cuál de los siguientes es un protocolo de tunneling? d) GRE: Generic Routing Encapsulation
B:0 / T:0
557
CUESTIONARIO 15/TAI–LI - B4
45. Cuando hablamos de IronPort o Sophos nos estamos refiriendo a: a) Protección de sistemas de correo electrónico.
B:0 / T:0
556
CUESTIONARIO 15/TAI–LI - B4
44. De entre los siguientes, ¿qué protocolo es utilizado para implantar Redes ... b) IPSEC
B:0 / T:0
555
CUESTIONARIO 15/TAI–LI - B4
43. La suite de cifrado HMAC-SHA256 fue introducida en: d) TLS1.2
B:0 / T:0
554
CUESTIONARIO 15/TAI–LI - B4
42. Señale el algoritmo de clave asimétrica entre los siguientes: a) DSA
B:0 / T:0
553
CUESTIONARIO 15/TAI–LI - B4
41. El RIR (Regional Internet Registry) responsable de las direcciones 1P de Am... b) LACNIC
B:0 / T:0
552
CUESTIONARIO 15/TAI–LI - B4
40. ¿Cuál es el tipo de registro de DNS que proporciona información del servi... b) MX
B:0 / T:0
551
CUESTIONARIO 15/TAI–LI - B4
39. ¿Cuál es el número de puerto usado por DNS? a) 53
B:0 / T:0
550
CUESTIONARIO 15/TAI–LI - B4
38. Si en un entorno de red sobre un sistema operativo Windows nos encontramos c... b) de la red que se leerán del fichero "listado.txt".
B:0 / T:0
549
CUESTIONARIO 15/TAI–LI - B4
37. ¿Qué nos indica un error 502 en el protocolo de comunicaciones HTTP? a) El servidor, actuando como gateway o proxy, recibió una respuesta inválida desde un servidor de flujo ascendente al cuál accedió para intentar completar la solicitud.
B:0 / T:0
548
CUESTIONARIO 15/TAI–LI - B4
36. Indique la característica que NO proporciona el protocolo SSL: a) No repudio.
B:0 / T:0
547
CUESTIONARIO 15/TAI–LI - B4
35. ¿Cuál es puerto estándar asociado al protocolo Telnet? c) 23
B:0 / T:0
546
CUESTIONARIO 15/TAI–LI - B4
34. Señale la respuesta correcta. La longitud de una dirección IP en la versi... c) IPv6 es de 128 bits.
B:0 / T:0
545
CUESTIONARIO 15/TAI–LI - B4
33. Indique cuál de las siguientes afirmaciones sobre el protocolo TLS 1.2 desc... b) La solución de encriptado del protocolo de transmisión de registros es asimétrica.
B:0 / T:0
544
CUESTIONARIO 15/TAI–LI - B4
32. Indique cuál de las siguientes afirmaciones sobre la red clase A 127.0.0.0 ... c) Cuando un protocolo de nivel superior envía un datagrama dirigido a una 1P de esta red se le devuelve al remitente sin que llegue a los niveles inferiores de la capa OSI,
B:0 / T:0
543
CUESTIONARIO 15/TAI–LI - B4
¿Cuál es la wildcard de la dirección de red asociada a la que pertenece el ho... b) 0.15.255.255
B:0 / T:0
542
CUESTIONARIO 15/TAI–LI - B4
30. ¿Cuál es la dirección de red asociada a la IP 113.128.14.35 con máscara ... a) 113.128.0.0
B:0 / T:0
541
CUESTIONARIO 15/TAI–LI - B4
29. Cuántos bits tiene el campo Clase de Tráfico en IPv6? c) 8.
B:0 / T:0
540
CUESTIONARIO 15/TAI–LI - B4
28. El protocolo de acceso inalámbrico a una red de área local, que opera en l... b) 802.11ac
B:0 / T:0
539
CUESTIONARIO 15/TAI–LI - B4
27. Indique la velocidad máxima que puede proporcionar una red inalámbrica que... c) 600 Mbps
B:0 / T:0
538
CUESTIONARIO 15/TAI–LI - B4
26. ¿Cuál de las siguientes técnicas de comunicación se considera incluido d... d) LTE Advanced
B:0 / T:0
537
CUESTIONARIO 15/TAI–LI - B4
25. ¿Cuál de los siguientes grupos de trabajo del IEEE se refiere a las redes ... b) 802.15
B:0 / T:0
536
CUESTIONARIO 15/TAI–LI - B4
24. Si queremos diseñar un enlace de 10Gbps ¿qué medio de transmisión nos pe... b) Fibra óptica monomodo tipo OS2.
B:0 / T:0
535
CUESTIONARIO 15/TAI–LI - B4
23. El ancho de banda del cable de pares trenzados CAT6 empleado en el cableado ... c) Hasta 250 MHz.
B:0 / T:0
534
CUESTIONARIO 15/TAI–LI - B4
22. ¿Cuál de las siguientes afirmaciones sobre el protocolo de encaminamiento ... b) Utiliza el algoritmo Dijkstra para encontrar el trayecto más corto.
B:0 / T:0
533
CUESTIONARIO 15/TAI–LI - B4
21. Kerberos es: c) Un protocolo de autenticación de red creado por el MIT,
B:0 / T:0
532
CUESTIONARIO 15/TAI–LI - B4
20. En los cuadros eléctricos de un CPD, los interruptores diferenciales: b) Protegen a las personas de electrocución por un eventual contacto a un equipo con un problema de aislamiento eléctrico.
B:0 / T:0
531
CUESTIONARIO 15/TAI–LI - B4
19. ¿Cuál de las siguientes opciones incluye únicamente algoritmos de cifrado... a) RSA y Diffie-Hellman.
B:0 / T:0
530
CUESTIONARIO 15/TAI–LI - B4
18. ¿Cuál de las siguientes afirmaciones sobre la función hash es verdadera? d) Se utiliza para garantizar la integridad de un mensaje.
B:0 / T:0
529
CUESTIONARIO 15/TAI–LI - B4
17. En el ámbito de la seguridad informática, Hoax es un mensaje: a) inofensivo, normalmente distribuido por correo electrónico, que alerta de un problema informático que realmente no existe para causar, mediante una serie de instrucciones, problemas en el sistema.
B:0 / T:0
528
CUESTIONARIO 15/TAI–LI - B4
16. AppLocker es: c) Una característica disponible en algunos sistemas Windows que permite especificar los usuarios o grupos que pueden ejecutar determinadas aplicaciones.
B:0 / T:0
527
CUESTIONARIO 15/TAI–LI - B4
15. Según el estándar TIA 942, los CPD's se pueden certificar en: b) 4 tiers o niveles.
B:0 / T:0
526
CUESTIONARIO 15/TAI–LI - B4
14. Si trabajamos con sistemas Windows y se ha configurado la obtención automá... c) Através de la consola cmd con el comando ipconfig.
B:0 / T:0
525
CUESTIONARIO 15/TAI–LI - B4
13. ¿Para qué sirve el protocolo SNMP? b) Para comunicar información de gestión de la red entre las estaciones de gestión y los agentes.
B:0 / T:0
524
CUESTIONARIO 15/TAI–LI - B4
12. ¿Cuántos hosts puede direccionar la subred 172.16.1.0/26? a) 62
B:0 / T:0
523
CUESTIONARIO 15/TAI–LI - B4
11. Si se utilizan 5 bits en el protocolo IP para identificar los hosts de una s... b) 30
B:0 / T:0
522
CUESTIONARIO 15/TAI–LI - B4
10. De entre los siguientes, ¿qué software permite la monitorización de las i... c) Nagios.
B:0 / T:0
521
CUESTIONARIO 15/TAI–LI - B4
9. ¿Cuál de los siguientes NO es un protocolo de correo electrónico? a) SNMP
B:0 / T:0
520
CUESTIONARIO 15/TAI–LI - B4
8. ¿Cuál de las siguientes órdenes del protocolo SMTP (Simple Mail Transfer P... c) RCPT TO
B:0 / T:0
519
CUESTIONARIO 15/TAI–LI - B4
6. Los posibles estados de una base de datos contenida en un DAG (Database Avail... a) activa y pasiva
B:0 / T:0
518
CUESTIONARIO 15/TAI–LI - B4
5.Según la REC 5321 referida al Simple Mail Transfer Protocol, una implementaci... d) EHLO, HELO, MAIL, RCPT, DATA, RSET, NOOP, QUIT, VRFY
B:0 / T:0
517
CUESTIONARIO 15/TAI–LI - B4
4. Cuál es el significado del comando sort de UNIX? d) Permite ordenar líneas de archivos
B:0 / T:0
516
CUESTIONARIO 15/TAI–LI - B4
3. En un sistema operativo Linux en cuanto a las instalaciones y desinstalacione... b) Los gestores de paquetes para la instalación de software como apt, rpm, urpmi necesitan definir una serie de fuentes o repositorios desde donde descargar los paquetes de instalación, para ello, cada gestor de paquetes cuenta con comandos orientados a
B:0 / T:0
515
CUESTIONARIO 15/TAI–LI - B4
2. Señale la respuesta correcta, Microsoft Exchange Server es un: a) servidor de correo electrónico al que puede accederse mediante un navegador web y es compatible con aplicaciones cliente como Microsoft Outlook,
B:0 / T:0
514
CUESTIONARIO 15/TAI–LI - B4
1. En Windows PowerShell, los comandos que se ejecutan se denominan: d) cmdlets
B:0 / T:0
513
CUESTIONARIO 15/TAI–LI - B2
50. Señale, de entre los siguientes, cual es un gestor de base de datos relacio... a) PostgreSQL.
B:2 / T:0
512
CUESTIONARIO 15/TAI–LI - B2
49. ¿Cuál de los siguientes sistemas de bases de datos es orientado a objetos?... c) Zope.
B:2 / T:0
511
CUESTIONARIO 15/TAI–LI - B2
48. El comando pwd en UNIX sirve para: a) Mostrar el directorio de trabajo actual.
B:2 / T:0
510
CUESTIONARIO 15/TAI–LI - B2
46. En el editor de texto 'vi' de Unix, el comando para salir sin guardar el fic... c) :q!
B:2 / T:0
509
CUESTIONARIO 15/TAI–LI - B2
45. ¿Cuál de los siguientes es el lenguaje de programación empleado para desa... b) Java
B:2 / T:0
508
CUESTIONARIO 15/TAI–LI - B2
44. Indique cuál de los siguientes comandos Unix muestra un archivo de texto de... a) less
B:2 / T:0
507
CUESTIONARIO 15/TAI–LI - B2
43. El algoritmo de panificación SRR (Selfish Round Robin) es una variante del ... a) Emplea dos colas, una para los procesos nuevos y otra para los procesos antiguos.
B:2 / T:0
506
CUESTIONARIO 15/TAI–LI - B2
42. En UNIX, si utilizo el comando "chmod 754" para modificar los permisos a un ... b) Acceso total al dueño del fichero, acceso de lectura y ejecución al grupo y acceso de lectura al resto de usuarios.
B:2 / T:0
505
CUESTIONARIO 15/TAI–LI - B2
41. Relacionado con la gestión de memoria, la técnica de paginación puede pro... b) Fragmentación interna.
B:2 / T:0
504
CUESTIONARIO 15/TAI–LI - B2
40. ¿Cuál es la plataforma de ejecución de aplicaciones, o máquina virtual, ... c) ART (Android Runtime).
B:2 / T:0
503
CUESTIONARIO 15/TAI–LI - B2
39. Dado un sistema de ficheros de tipo UNIX, ¿cuál de las siguientes opciones... b) Nombre del fichero.
B:2 / T:0
502
CUESTIONARIO 15/TAI–LI - B2
39. En relación con el gestor de arranque en sistemas Linux, señale la respues... d) GRUB 2 ha reemplazado a lo que se conocía hasta entonces como GRUB, pasando ésta a denominarse GRUB Legacy.
B:2 / T:0
501
CUESTIONARIO 15/TAI–LI - B2
37. Seleccione la respuesta correcta con respecto al algoritmo de planificación... b) hace uso de "quantum" o "time-slice",
B:2 / T:0
500
CUESTIONARIO 15/TAI–LI - B2
36. El grado de un árbol es: d) Máximo grado de los nodos del árbol.
B:2 / T:0
499
CUESTIONARIO 15/TAI–LI - B2
35. Cuál de los siguientes sistemas de archivos NO fue creado para Windows: d) EX2
B:2 / T:0
498
CUESTIONARIO 15/TAI–LI - B2
34. Indique cuál de los siguientes algoritmos utilizan urnas para depositar en ... a) Radix sort
B:2 / T:0
497
CUESTIONARIO 15/TAI–LI - B2
33. De entre los siguientes formatos de archivo, señale cuál NO se utiliza par... b) .swf
B:2 / T:0
496
CUESTIONARIO 15/TAI–LI - B2
32. ¿Cuál de los siguientes tipos abstractos de datos NO tienen un orden defin... d) Mapa.
B:2 / T:0
495
CUESTIONARIO 15/TAI–LI - B2
31. Los dispositivos de almacenamiento SSD (Solid State Drive): d) Todas las anteriores son correctas.
B:2 / T:0
494
CUESTIONARIO 15/TAI–LI - B2
30. Indique cuál es la velocidad de transmisión de datos del estándar de inte... c) 10Gbps
B:2 / T:0
493
CUESTIONARIO 15/TAI–LI - B2
29. ¿Cuál es la velocidad de transmisión de datos de Thunderbolt 2? c) 20Gbps
B:2 / T:0
492
CUESTIONARIO 15/TAI–LI - B2
28. De entre los siguientes, ¿qué nivel de RAID utiliza el denominado "disk mi... b) RAID 1
B:2 / T:0
491
CUESTIONARIO 15/TAI–LI - B2
27. ¿Cómo se denomina a los escáneres que son de gran tamaño y permiten esca... d) de tambor.
B:2 / T:0
490
CUESTIONARIO 15/TAI–LI - B2
26. En cuanto a los periféricos de entrada y, en concreto, los teclados, señal... b) QWERTZ
B:2 / T:0
489
CUESTIONARIO 15/TAI–LI - B2
25. Indica con qué capacidad de almacenamiento total disponemos en un ordenador... b) 1.025 MB
B:2 / T:0
488
CUESTIONARIO 15/TAI–LI - B2
24. Ordene de menor a mayor según la capacidad de almacenamiento: b) Petabyte, Exabyte, Zettabyte, Yottabyte.
B:2 / T:0
487
CUESTIONARIO 15/TAI–LI - B2
23. Cuatro nibble, como unidad de información en un ordenador, equivalen a: c) 2 bytes.
B:2 / T:0
486
CUESTIONARIO 15/TAI–LI - B2
22. El tipo de datos de entrada de una ALU (Unidad Aritmético Lógica) son: b) Operandos.
B:2 / T:0
485
CUESTIONARIO 15/TAI–LI - B2
21. En el registro de instrucciones de la unidad central de proceso, tenemos la ... d) La instrucción que se está ejecutando.
B:2 / T:0
484
CUESTIONARIO 14/TAI–PI - B2/3/4
Reserva 3. Las unidades de información que maneja el nivel de presentación del... d) Ninguna es correcta
B:4 / T:17
483
CUESTIONARIO 14/TAI–PI - B2/3/4
2. La capacidad nativa de la tecnología LTO (Linear Tape-Open) Ultrium es, por ... b) LTO-3: 400 GB, LTO-4: 800 GB, LTO-5: 1,5 TB, LTO-6: 2,5 TB
B:4 / T:17
482
CUESTIONARIO 14/TAI–PI - B2/3/4
Reserva 1. En Linux/Unix ¿qué señal, de las definidas en el , provo... a) SIGTERM
B:4 / T:17
481
CUESTIONARIO 14/TAI–PI - B2/3/4
25. Según el RFC 4026, una VPN (Virtual Private Network), ¿en qué capas del m... b) Capa 2 y capa 3.
B:4 / T:17
480
CUESTIONARIO 14/TAI–PI - B2/3/4
24. Un ataque de "phishing" consiste en un ataque: b) En el que se suplanta la identidad de una entidad de confianza para solicitar a la víctima datos personales que le permitan realizar un fraude.
B:4 / T:17
479
CUESTIONARIO 14/TAI–PI - B2/3/4
23. Cuál de los siguientes algoritmos de cifrado NO es un algoritmo de cifrado ... a) RSA
B:4 / T:17
478
CUESTIONARIO 14/TAI–PI - B2/3/4
22. Con respecto a los ataques a las redes de comunicaciones, ¿cuál de las sig... d) Ninguna de las anteriores es cierta.
B:4 / T:17
477
CUESTIONARIO 14/TAI–PI - B2/3/4
21. El estándar IEEE 802.4 (Token Bus) tiene: a) Topología lógica en anillo y topología física en bus.
B:4 / T:17
476
CUESTIONARIO 14/TAI–PI - B2/3/4
20. En relación con el protocolo HTTP, ¿cuál es el código STATUS asociado al... c) 503
B:4 / T:17
475
CUESTIONARIO 14/TAI–PI - B2/3/4
19. Señale a qué se corresponde la siguiente definición "técnica de desarrol... a) AJAX.
B:4 / T:17
474
CUESTIONARIO 14/TAI–PI - B2/3/4
18. Señalar la afirmación cierta sobre la cabecera de un paquete IPv6: c) Las direcciones IPv6 tienen 128 bits.
B:4 / T:17
473
CUESTIONARIO 14/TAI–PI - B2/3/4
17. Indique cuál de las siguientes afirmaciones es FALSA respecto al estándar ... b) La velocidad máxima de transmisión es 54 Mbps.
B:4 / T:17
472
CUESTIONARIO 14/TAI–PI - B2/3/4
16. De los siguientes modos de comunicación ¿cuál se corresponde con la comun... d) Un emisor y un receptor en un grupo de posibles receptores.
B:4 / T:0
471
CUESTIONARIO 14/TAI–PI - B2/3/4
14. ¿Cuál de los siguientes problemas afecta a los medios de transmisión de s... b) Ruido blanco
B:4 / T:0
470
CUESTIONARIO 14/TAI–PI - B2/3/4
15. Señale cuál de las siguientes NO es una codificación en banda base: c) Nyquist.
B:4 / T:0
469
CUESTIONARIO 14/TAI–PI - B2/3/4
13. ¿En qué algoritmo se basa el estándar AES (Advanced Encryption Standard) b) Rijndael.
B:4 / T:0
468
CUESTIONARIO 14/TAI–PI - B2/3/4
12. Queremos utilizar RSA para asegurar la confidencialidad entre 4 personas. ¿... b) 4
B:4 / T:0
467
CUESTIONARIO 14/TAI–PI - B2/3/4
11. Señale en qué versión del protocolo de gestión de redes SNMP se añade p... c) SNMP v2.
B:4 / T:0
466
CUESTIONARIO 14/TAI–PI - B2/3/4
10. El protocolo de gestión de red SNMP: b) Un TRAP SNMP es una comunicación asíncrona por la que un agente SNMP notifica a la estación de gestión de un evento significativo.
B:4 / T:0
465
CUESTIONARIO 14/TAI–PI - B2/3/4
9. ¿Cuál de las siguientes es una herramienta de monitorización de red? b) OpenView.
B:4 / T:0
464
CUESTIONARIO 14/TAI–PI - B2/3/4
8. SNMP es un protocolo de gestión de dispositivos de red significa: d) Simple Network Management Protocol.
B:4 / T:0
463
CUESTIONARIO 14/TAI–PI - B2/3/4
7. Cómo se denomina la extensión de SMTP, estandarizada en la RFC 2645, que pe... d) On-Demand Mail Relay (ODMR).
B:4 / T:0
462
CUESTIONARIO 14/TAI–PI - B2/3/4
6. Indique el puerto que utiliza el protocolo Post Office Protocol - version 3 b) 110
B:4 / T:0
461
CUESTIONARIO 14/TAI–PI - B2/3/4
5. En el sistema de gestión de base de datos Oracle, indique cuál de las sigui... c) Permite determinar el rendimiento del comando DROP TABLE
B:4 / T:0
460
CUESTIONARIO 14/TAI–PI - B2/3/4
4. Cuando una transacción devuelve un conjunto de filas que satisfacen una cond... b) Lectura fantasma
B:4 / T:0
459
CUESTIONARIO 14/TAI–PI - B2/3/4
3. De los siguientes comandos/, indique cuál permite sa... a) ZZ
B:4 / T:0
458
CUESTIONARIO 14/TAI–PI - B2/3/4
2. Indique cuál de los siguientes comandos UNIX muestra el % del uso de CPU: c) iostat
B:4 / T:0
457
CUESTIONARIO 14/TAI–PI - B2/3/4
1. En un sistema operativo UNIX, ¿qué hace la siguiente cadena de comandos? $ ... b) El usuario paco está realizando una copia del fichero host del servidor almendro en el servidor abedul.
B:4 / T:0
454
CUESTIONARIO 14/TAI–PI - B2/3/4
25. ¿Cómo se denomina la interfaz de usuario en Windows 8? c) Metro UI.
B:2 / T:0
453
CUESTIONARIO 14/TAI–PI - B2/3/4
24. ¿Cuál es el comando utilizado en sistemas Microsoft que permite conectarse... b) net use
B:0 / T:0
452
CUESTIONARIO 14/TAI–PI - B2/3/4
23. ¿Cuál de las siguientes NO es una versión del sistema operativo Android? d) Sinclair.
B:0 / T:0
451
CUESTIONARIO 14/TAI–PI - B2/3/4
22. Señale la sentencia correcta referida a la clave del registro de Windows 7 ... b) Engloba las configuraciones de software, hardware, etc. de todas las cuentas de usuario en una máquina.
B:2 / T:0
450
CUESTIONARIO 14/TAI–PI - B2/3/4
21. Señale qué orden se debe usar para cambiar las propiedades de un fichero y... d) chmod 754
B:2 / T:0
449
CUESTIONARIO 14/TAI–PI - B2/3/4
19. Señale la técnica de compresión con pérdida: c) Joint Photographic Experts Group (JPEG).
B:2 / T:0
448
CUESTIONARIO 14/TAI–PI - B2/3/4
18. De los siguientes sistemas RAID, ¿cuál NO se considera redundante? a) RAID 0.
B:2 / T:0
447
CUESTIONARIO 14/TAI–PI - B2/3/4
17. Indicar qué característica se puede asociar al algoritmo de la burbuja: c) Algoritmo de ordenación de complejidad cuadrática.
B:2 / T:0
446
CUESTIONARIO 14/TAI–PI - B2/3/4
16. ¿Cuál de las siguientes capacidades puede contener una mayor cantidad de i... c) 1042 Megabytes.
B:2 / T:0
445
CUESTIONARIO 14/TAI–PI - B2/3/4
15. Respecto a la estructura lógica de un disco duro y sus características, ¿... d) Tiempo medio que tarda la aguja en situarse en el sector deseado
B:2 / T:0
444
CUESTIONARIO 14/TAI–PI - B2/3/4
14. En relación a la estructura física de un disco duro, ¿qué es un sector? b) Cada una de las divisiones de una pista.
B:2 / T:0
443
CUESTIONARIO 14/TAI–PI - B2/3/4
13. ¿Qué número en sistema octal corresponde al decimal 53? a) 65
B:2 / T:0
442
CUESTIONARIO 14/TAI–PI - B2/3/4
12. El tipo de escáner que se utiliza para hacer copias digitales de libros o d... d) cenital.
B:0 / T:0
441
CUESTIONARIO 14/TAI–PI - B2/3/4
11. La forma de acceso a la memoria principal de un ordenador es: b) Acceso aleatorio.
B:0 / T:0
440
Docker
Se utiliza para iniciar un contenedor detenido que ya ha sido creado docker start
B:4 / T:2
439
Docker
Se utiliza para crear y ejecutar un nuevo contenedor Docker a partir de una imag... docker run
B:4 / T:2
438
Docker
Se utiliza para crear un nuevo contenedor Docker a partir de una imagen existent... docker create
B:4 / T:2
437
Docker
Se utiliza para compilar una imagen de Docker a partir de un archivo Dockerfile docker build
B:4 / T:2
436
Docker
No está seguro de que el contenedor se haya arrancado correctamente. ¿Qué com... docker ps -a
B:4 / T:2
435
Docker
En sus instalaciones no disponen de un Windows Server 2008, pero como tienen ins... docker run SW2008
B:4 / T:2
434
Docker
En su unidad se ha decidido utilizar Docker. ¿Cuál de los siguientes comandos ... docker info
B:4 / T:2
433
Docker
Desde Docker se le pide buscar una imagen de Jenkins contenida en "Docker Hub". ... docker search Jenkins
B:4 / T:2
432
Docker
Dado el identificador de contenedor "4d78338ee766" y que está en ejecución, ¿... docker stop 4d78338ee766
B:4 / T:2
431
Docker
Le piden chequear el funcionamiento de Docker, para ello debe listar todos los c... docker ps
B:4 / T:2
430
Políticas, sistemas y procedimientos de backup y su recuperación.
En caso de querer recuperar los datos en caso de fallos menores, como errores de... Un snapshot
B:4 / T:2
429
Políticas, sistemas y procedimientos de backup y su recuperación.
Si hacemos un backup completo el lunes, y nuestra política de backup nos exige ... Política incremental
B:4 / T:2
428
Políticas, sistemas y procedimientos de backup y su recuperación.
Ordene los siguientes backups de menor a mayor tiempo de recuperación Completo, Diferencial, Incremental
B:4 / T:2
427
Políticas, sistemas y procedimientos de backup y su recuperación.
Tiempo promedio que transcurre entre las fallas o incidentes que afectan a un si... Mean Time Between Failures (MTBF)
B:4 / T:2
426
Políticas, sistemas y procedimientos de backup y su recuperación.
Tiempo promedio que lleva recuperar un sistema o servicio después de que se pro... Mean Time To Recovery (MTTR)
B:4 / T:2
425
Políticas, sistemas y procedimientos de backup y su recuperación.
Punto en el tiempo hasta el cual se pueden recuperar los datos después de un in... Recovery Point Objective (RPO)
B:4 / T:2
424
Políticas, sistemas y procedimientos de backup y su recuperación.
Tiempo máximo permitido para recuperar los sistemas y datos críticos después ... Recovery Time Objective (RTO)
B:4 / T:2
423
Administración Bases de Datos
Qué comando se usa en SQL Server para cargar datos desde un archivo de datos ex... BULK INSERT
B:4 / T:2
422
Administración Bases de Datos
Que comando se usa en Oracle para cargar datos desde un archivo de datos externo... sqlldr (SQL*Loader)
B:4 / T:2
421
Administración Bases de Datos
Que comando se utiliza para importar datos desde un archivo de texto o CSV a un... LOAD DATA INFILE
B:4 / T:2
420
Administración Bases de Datos
Como se llama en PostgreSQL el comando que se utiliza para copiar datos entre un... COPY
B:4 / T:2
419
Administración Bases de Datos
Cuál NO es un comando válido para averiguar la versión de PostgreSQL? select postgres_version from server_info
B:4 / T:2
418
Administración Bases de Datos
Cuál de las siguientes NO es una forma válida de descubrir la verisón de MySQ... mysql --release
B:4 / T:2
417
Administración Bases de Datos
Como se llama la herramienta de linea de comandos que se utiliza para realizar d... mysqladmin
B:4 / T:2
416
Administración Bases de Datos
Como se llama el entorno integrado para administrar SQL Server? SQL Server Management Studio (SSMS)
B:4 / T:2
415
Administración Bases de Datos
Que usuario se crea por defecto en SQL Server? No se crea ningún usuario por defecto
B:4 / T:2
414
Administración Bases de Datos
Que usuario se crea por defecto en PostgreSQL? postgres
B:4 / T:2
413
Administración Bases de Datos
Que usuario se crea por defecto en MySQL? root
B:4 / T:2
412
Administración Bases de Datos
Que usuarios se crean por defecto en Oracle Database? SYS y SYSTEM
B:4 / T:2
411
Administración Bases de Datos
En MySQL, si usamos "GRANT ALL" en un usuario, hay un permiso que aún así no s... GRANT OPTION
B:4 / T:2
410
Administración Bases de Datos
Como se quitarían todos los privilegios a un usaurio en mysql? REVOKE ALL ON base_de_datos FROM 'usuario'@'host';
B:4 / T:2
409
Administración Bases de Datos
Para asignar privilegios a un usuario en MySQL usaremos... GRANT ALL ON base_de_datos.* TO 'usuario'@'host';
B:4 / T:2
408
Administración Bases de Datos
En postgreSQL, ¿qué comando permite desde consola, en la máquina Linux y con ... createdb
B:4 / T:2
407
Administración Bases de Datos
Para realizar un backup de todas las bases de datos que están en el servidor an... pg_dumpall > ficherosalida
B:4 / T:2
406
Administración Bases de Datos
Se le pide que se haga un backup de todas las bases de datos, indique cuál es e... mysqldump --all-databases -u u_mysql -pxyz > /tmp/backup.sql
B:4 / T:2
405
Administración Bases de Datos
Qué diferencia hay en PostgreSQL entre importar una base de datos con pg_restor... pg_restore se utiliza para restaurar copias de seguridad generadas por pg_dump. Psql puede restaurar una copia de seguridad lógica generada por pg_dump solo si la copia de seguridad está en formato de texto plano.
B:4 / T:2
404
Administración Bases de Datos
Como sería el comando correcto para importar una copia de seguridad lógica en ... mysql -u username -p mydatabase < mydatabase.sql
B:4 / T:2
403
Administración Bases de Datos
Como sería el comando correcto para importar una copia de seguridad lógica cre... pg_restore -U username -d mydatabase mydatabase.backup
B:4 / T:2
402
Administración Bases de Datos
Qué herramienta de línea de comandos puede ser utilizada para realizar copias... BCP
B:4 / T:2
401
Administración Bases de Datos
Con que herramienta haremos una copia de seguridad lógica en PostrgeSQL? pg_dump
B:4 / T:2
400
Administración Bases de Datos
Con qué herramienta haremos una copia de seguridad lógica en mysql? mysqldump
B:4 / T:2
399
Administración Bases de Datos
Como elemento clave en la infraestructura, las actuales bases de datos Oracle re... Oracle Enterprise Manager Cloud Control
B:4 / T:2
398
Administración Bases de Datos
Para hacer una copia de seguridad lógica de uno o más esquemas de base de dato... expdp
B:4 / T:2
397
Administración Bases de Datos
Para hacer una copia de seguridad física en Oracle, usaremos la herramienta: rman
B:4 / T:2
396
Administración Bases de Datos
Indique qué parámetro de “expdp" debemos utilizar para que un proceso de exp... flashback_time
B:4 / T:2
395
Administración Bases de Datos
Le envian un correo electrónico con la nueva cadena de conexión a la base de d... tnsnames.ora
B:4 / T:2
394
Administración Bases de Datos
Una pieza crucial en cualquier sistema informático son las BBDD. Le han informa... SELECT * FROM V$VERSION
B:4 / T:2
393
Administración Bases de Datos
Con cuál de los siguientes comandos podemos saber la versión de una base de da... SELECT * FROM PRODUCT_COMPONENT_VERSION;
B:4 / T:2
392
Administración Bases de Datos
Con cuál de los siguientes comandos podemos saber la versión de una base de da... SELECT version, version_full FROM v$instance;
B:4 / T:2
391
Versiones Linux
Como podríamos averigual la versión del kernel de Linux usando el comadno dmes... dmesg --kernel | grep "Linux version"
B:4 / T:1
390
Versiones Linux
Entre los comandos que podemos ejecutar desde Linux y que nos muestran la versi... uname -r
B:4 / T:1
389
Versiones Linux
¿Cuál de las siguientes NO es una forma de averiguar la versión del kernel en... cat /etc/*version
B:4 / T:1
388
CUESTIONARIO 14/TAI–PI - Supuesto II
Durante la instalación de Nagios se requiere hacer algunas pruebas, una de ella... b) snmpwalk –v 2c –c universidad 10.1.1.25 system
B:0 / T:0
387
CUESTIONARIO 14/TAI–PI - Supuesto II
Reserva 2. La nueva infraestructura tendrá una parte virtualizada y, en ocasion... d) sed -i 's/plantilla/servidor1/g' /etc/sysconfig/network
B:0 / T:0
386
CUESTIONARIO 14/TAI–PI - Supuesto II
Reserva 1. Para la monitorización de la infraestructura se ha decidido contar c... a) NRPE.
B:0 / T:0
385
CUESTIONARIO 14/TAI–PI - Supuesto II
12. Por último se desea cubrir el backup de los sistemas más importantes y par... d) Copy and safe
B:0 / T:0
384
CUESTIONARIO 14/TAI–PI - Supuesto II
11. La nueva infraestructura requerirá configurar rutas en los diferentes servi... a) netstat -nr
B:0 / T:0
383
CUESTIONARIO 14/TAI–PI - Supuesto II
10. Se crearán 2 zonas diferenciadas, una dedicada a los alumnos y otra al pers... c) /etc/resolv.conf
B:0 / T:0
382
CUESTIONARIO 14/TAI–PI - Supuesto II
9. ¿Qué puerto de entre los siguientes está asignado por IANA para el Simple ... b) 25
B:0 / T:0
381
CUESTIONARIO 14/TAI–PI - Supuesto II
8. Otro aspecto fundamental a cubrir es el de la seguridad, y para ello se está... d) PDU
B:0 / T:0
380
CUESTIONARIO 14/TAI–PI - Supuesto II
El nuevo CPD está orientado hacía el concepto de Green CPD y, por lo tanto, la... c) Los sistemas de refrigeración.
B:0 / T:0
379
CUESTIONARIO 14/TAI–PI - Supuesto II
6. El nuevo CPD ha de cumplir la reciente norma TIA-942-A la cual establece 4 á... a) Medioambiental.
B:0 / T:0
378
CUESTIONARIO 14/TAI–PI - Supuesto II
5. Para la conexión remota de los docentes, se va a habilitar el uso de VPN. ¿... b) MGCP
B:0 / T:0
377
CUESTIONARIO 14/TAI–PI - Supuesto II
4. De cara a obtener el mayor throughput y la mayor cobertura posibles, ¿cuál ... b) 802.11n
B:0 / T:0
376
CUESTIONARIO 14/TAI–PI - Supuesto II
3. El proyecto incluye la implantación de una red wifi que permita conectarse a... d) 802.11v
B:0 / T:0
375
CUESTIONARIO 14/TAI–PI - Supuesto II
2 El nuevo proyecto de cableado ya ha resuelto el problema de las distancias ent... b) Categoría 6
B:0 / T:0
374
CUESTIONARIO 14/TAI–PI - Supuesto II
1. Con el objetivo de facilitar la gestión se ha optado por utilizar un direcc... c) (2^16) - 2
B:0 / T:0
373
CUESTIONARIO 15/TAI–PI - Supuesto II
La gestión de incidencias de los sistemas de información, gestión del cambio ... b) ¡TOP
B:0 / T:0
372
CUESTIONARIO 15/TAI–PI - Supuesto II
Reserva 2. El almacenamiento en los CPD se realiza mediante una red SAN en la cu... d) fabric
B:0 / T:0
371
CUESTIONARIO 15/TAI–PI - Supuesto II
Reserva 1. Debido al gran número de máquinas destinadas a la computación de l... b) /etc/sysconfig/network-scripts
B:0 / T:0
370
CUESTIONARIO 15/TAI–PI - Supuesto II
12. Para la interconexión de los centros a través de la red se ha decidido uti... c) OpenVPN
B:0 / T:0
369
CUESTIONARIO 15/TAI–PI - Supuesto II
¿Cuál sería la dirección de broadcast del centro con la dirección IP de red... d) 82.0.0.95
B:0 / T:0
368
CUESTIONARIO 15/TAI–PI - Supuesto II
10. Finalmente se ha decidido hacer un subnetting y usar una máscara /28 para c... a) 82.0.0.81 - 82.0.0.94
B:0 / T:0
367
CUESTIONARIO 15/TAI–PI - Supuesto II
9. En una primera aproximación de la arquitectura de redes, se está planteando... c) Máscara clase C.
B:0 / T:0
366
CUESTIONARIO 15/TAI–PI - Supuesto II
8. La seguridad física es otro aspecto fundamental debido a la información que... c) Roles de usuarios.
B:0 / T:0
365
CUESTIONARIO 15/TAI–PI - Supuesto II
Durante la asesoría de seguridad, se ha decidido que no se debe utilizar la com... b) com2sec notConfigUser default investigador
B:0 / T:0
364
CUESTIONARIO 15/TAI–PI - Supuesto II
6. Tras una asesoría de seguridad, se ha decidido utilizar la herramienta Nagio... a) snmpd.conf
B:0 / T:0
363
CUESTIONARIO 15/TAI–PI - Supuesto II
5. Al ser una iniciativa muy relacionada con el medio ambiente el concepto de Gr... d) La potencia eléctrica total del CPD entre potencia eléctrica total consumida por los equipos IT.
B:0 / T:0
362
CUESTIONARIO 15/TAI–PI - Supuesto II
4. OBSOLETA Como elemento clave en la infraestructura, las actuales bases de dat... c) Grid control
B:0 / T:0
361
CUESTIONARIO 15/TAI–PI - Supuesto II
3. Las investigaciones son almacenadas en ficheros en la carpeta “/proyectos... a) chmod 644 /proyectos/*
B:0 / T:0
360
CUESTIONARIO 15/TAI–PI - Supuesto II
2. Con respecto a la seguridad lógica, se quiere crear un usuario “operador... b) useradd -g investigadores -s /bin/bash -d /home/operador operador
B:0 / T:0
359
CUESTIONARIO 15/TAI–PI - Supuesto II
1. ¿Cuál de las siguientes configuraciones del fichero de DNS (resolv.conf) es... a) nameserver 82.0.0.90
B:0 / T:0
358
CUESTIONARIO 15/TAI–LI - Supuesto II
Reserva 3. Tras ejecutar el fichero iptables3.sh, si desde un ordenador con nave... a) Se redirigen las peticiones TCP del puerto 8888 al puerto 80.
B:0 / T:0
357
CUESTIONARIO 15/TAI–LI - Supuesto II
Reserva 2. Tras ejecutar el fichero iptables2.sh, si desde un ordenador con nave... d) La página se mostrará al acceder al puerto 8888.
B:0 / T:0
356
CUESTIONARIO 15/TAI–LI - Supuesto II
Reserva 1. Tras ejecutar el fichero iptables.sh, si desde un ordenador situado e... c) Se permite la conexión al puerto 80.
B:0 / T:0
355
CUESTIONARIO 15/TAI–LI - Supuesto II
40. ¿Cuál de los siguientes es un algoritmo de clave asimétrica? a) ElGamal
B:0 / T:0
354
CUESTIONARIO 15/TAI–LI - Supuesto II
39. ¿Cuál de los siguientes es un algoritmo de clave simétrica? b) IDEA
B:0 / T:0
353
CUESTIONARIO 15/TAI–LI - Supuesto II
38. ¿Cuál es el registro DNS que indica los servidores de nombres autorizados ... a) NS
B:0 / T:0
352
CUESTIONARIO 15/TAI–LI - Supuesto II
37. En el servidor Linux está configurado el servicio de DNS. El tipo de regist... c) El registro de nombre canónico.
B:0 / T:0
351
CUESTIONARIO 15/TAI–LI - Supuesto II
36. Para mejorar la seguridad, se solicita que el acceso al servidor web se real... b) 443
B:0 / T:0
350
CUESTIONARIO 15/TAI–LI - Supuesto II
35. En el servidor Linux, se le ha pedido crear una clave privada RSA , ¿qué c... b) openssl
B:0 / T:0
349
CUESTIONARIO 15/TAI–LI - Supuesto II
34. El servidor 192.168.0.100 está sirviendo una página web usando Apache y a ... a) ab http://192.168.0.100/
B:0 / T:0
348
CUESTIONARIO 15/TAI–LI - Supuesto II
33. Necesitamos mostrar por pantalla las primeras 10 filas de un fichero /tmp/fi... c) tail -n 77 /tmp/fichero.log | head
B:0 / T:0
347
CUESTIONARIO 15/TAI–LI - Supuesto II
32. El puerto por defecto del protocolo POP3 sobre TLS/SSL es: b) 995
B:0 / T:0
346
CUESTIONARIO 15/TAI–LI - Supuesto II
31. En Oracle 10G Release 2, ¿cuál es el cometido de ejecutar "STARTUP FORCE... a) Si la base de datos está abierta, se realiza un SHUTDOWN ABORT antes de volver a abrirla.
B:0 / T:0
345
CUESTIONARIO 15/TAI–LI - Supuesto II
30. Indique para qué sirve la utilidad "mdadm" en Linux: b) Para la creación y administración de RAID por software.
B:0 / T:0
344
CUESTIONARIO 15/TAI–LI - Supuesto II
29. Se le ha solicitado configurar un RAID 10 de 4 discos de 100 GB, ¿cuál de ... c) La capacidad total resultante es de 200 GB,
B:0 / T:0
343
CUESTIONARIO 15/TAI–LI - Supuesto II
28. Mediante la ejecución del comando crontab -e, usted añade la siguiente lí... a) Se ejecuta un backup de /home/ a las 5:00 de la mañana una vez a la semana.
B:0 / T:0
342
CUESTIONARIO 15/TAI–LI - Supuesto II
27. Para realizar un backup de las bases de datos Oracle 10G se utilizaría: a) rman
B:0 / T:0
341
CUESTIONARIO 15/TAI–LI - Supuesto II
26. En el caso de los routers que dan acceso a la red SARA, éstos son de la mar... c) GLBP
B:0 / T:0
340
CUESTIONARIO 15/TAI–LI - Supuesto II
25. Está instalando una aplicación open source de nube privada, dicha aplicaci... b) a2enmod rewrite
B:0 / T:0
339
CUESTIONARIO 15/TAI–LI - Supuesto II
24. Debido a la deslocalización de los usuarios, se le pide que recomiende un s... d) OwnCloud
B:0 / T:0
338
CUESTIONARIO 15/TAI–LI - Supuesto II
23. Le solicitan que instale un sistema de monitorización de la infraestructura... b) Zabbix
B:0 / T:0
337
CUESTIONARIO 15/TAI–LI - Supuesto II
22. Para garantizar la disponibilidad del acceso a Internet, se desea que los do... b) VRRP
B:0 / T:0
336
CUESTIONARIO 15/TAI–LI - Supuesto II
21. Indique qué ocurrirá si desde la shell bash en el servidor Linux, ejecuta ... a) La segunda orden (echo "Hola”) no se ejecuta.
B:0 / T:0
335
CUESTIONARIO 15/TAI–LI - Supuesto II
20. En Windows, ¿qué herramienta muestra información del conjunto resultante ... a) gpresult
B:0 / T:0
334
CUESTIONARIO 15/TAI–LI - Supuesto II
19. En Windows, ¿qué comando actualiza la configuración de las directivas de ... c) gpupdate
B:0 / T:0
333
CUESTIONARIO 15/TAI–LI - Supuesto II
18. ¿Qué tipo de dirección es 204.201.210.4/30? b) Dirección de red.
B:0 / T:0
332
CUESTIONARIO 15/TAI–LI - Supuesto II
17. Señale el rango de direcciones IP válidas para hosts para la subred a la q... a) De 192.168.168.129 a 192.168.168.190
B:0 / T:0
331
CUESTIONARIO 15/TAI–LI - Supuesto II
16. ¿Cuántos hosts se pueden tener para la red 172.167.0.0/20? b) 4094
B:0 / T:0
330
CUESTIONARIO 15/TAI–LI - Supuesto II
15. ¿Cuál de las siguientes es la dirección de broadcast para la red 172.167.... d) 172.167.15.255
B:0 / T:0
329
CUESTIONARIO 15/TAI–LI - Supuesto II
14. Para una red de clase C dada, 200.100.15.0/24, se requiere crear 10 subredes... b) 255.255.255.240
B:0 / T:0
328
CUESTIONARIO 15/TAI–LI - Supuesto II
13. ¿Cuántos host son posibles para la red 200.100.15.0/24? c) 254
B:0 / T:0
327
CUESTIONARIO 15/TAI–LI - Supuesto II
12. Indique cuál de las siguientes herramientas de línea de comandos emplearí... c) dsadd
B:0 / T:0
326
CUESTIONARIO 15/TAI–LI - Supuesto II
11. ¿Cuál de los siguientes comandos elegiría en Windows Server 2008 R2 para ... a) dsquery computer domainroot -name xyz*
B:0 / T:0
325
CUESTIONARIO 15/TAI–LI - Supuesto II
10. Para poder configurar correctamente las reglas del firewall, indique cuál e... a) 3306
B:0 / T:0
324
CUESTIONARIO 15/TAI–LI - Supuesto II
9. Se le indica que el servidor tiene la dirección IPv4 192.168.1.111 y IPv6 fe... a) La dirección IPv6 mostrada es errónea.
B:0 / T:0
323
CUESTIONARIO 15/TAI–LI - Supuesto II
8. Se necesita configurar el interfaz de red, eth0 en modo promiscuo, ¿cuál se... b) ifconfig eth0 promisc
B:0 / T:0
322
CUESTIONARIO 15/TAI–LI - Supuesto II
7. El comando para inicializar la partición /dev/sdb1 para ser usada por LVM es... d) pvcreate /dev/sdb1
B:0 / T:0
321
CUESTIONARIO 15/TAI–LI - Supuesto II
6. El comando que se emplearía para cancelar una orden de "shutdown" pendiente ... d) shutdown -c
B:0 / T:0
320
CUESTIONARIO 15/TAI–LI - Supuesto II
5. Indique con qué orden, de las siguientes, aumentaríamos a 1024 el máximo p... c) echo "@users soft nofile 1024" >>/etc/security/limits.conf; echo "@users hard nofile 1024" >> /etc/security/limits.conf
B:0 / T:0
319
CUESTIONARIO 15/TAI–LI - Supuesto II
4. Si fuese necesario, ¿con qué comando se restauran los metadatos de un grupo... a) vgcfgrestore
B:0 / T:0
318
CUESTIONARIO 15/TAI–LI - Supuesto II
3. Se necesita repetir el último comando ejecutado en una consola Linux con el ... c) !!
B:0 / T:0
317
CUESTIONARIO 15/TAI–LI - Supuesto II
2. Se le pide que se haga un backup de todas las bases de datos, indique cuál e... b) mysqldump --all- databases -u u_mysql -pxyz > /tmp/backup.sql
B:0 / T:0
316
CUESTIONARIO 15/TAI–LI - Supuesto II
1. Es necesario que se actualice el servidor S1 al último software disponible, ... a) apt-get update; apt-get dist-upgrade;
B:0 / T:0
315
CUESTIONARIO 16/TAI–PI - Supuesto II
Reserva 3. Usted necesita conectarse a su empresa mediante el protocolo FTP para... c) Pasiva
B:0 / T:0
314
CUESTIONARIO 16/TAI–PI - Supuesto II
Reserva 2. Debido a la importancia de la SAN en la empresa, desea comprobar que ... d) multipath -ll
B:0 / T:0
313
CUESTIONARIO 16/TAI–PI - Supuesto II
Reserva 1. Detecta que los sistemas Windows NO están correctamente securizados,... b) PDCA (Plan - Do - Check - Act)
B:0 / T:0
312
CUESTIONARIO 16/TAI–PI - Supuesto II
12. Una vez iniciado el firewall, se detecta la necesidad de aceptar conexiones ... a) netsh advfirewall firewall add rule name="open 80" dir=in action=allow protocol=TCP localport=80
B:0 / T:0
311
CUESTIONARIO 16/TAI–PI - Supuesto II
11. Le piden que ayude con la configuración de seguridad de sus sistemas Window... d) netsh advfirewall set currentprofile state on
B:0 / T:0
310
CUESTIONARIO 16/TAI–PI - Supuesto II
10. La seguridad en la empresa es un activo fundamental por lo que tienen una bu... d) telnet 10.25.44.195 1452
B:0 / T:0
309
CUESTIONARIO 16/TAI–PI - Supuesto II
9. Se precisa programar una sencilla aplicación que compruebe que las comunicac... b) UDP
B:0 / T:0
308
CUESTIONARIO 16/TAI–PI - Supuesto II
8. Se necesitan resolver de manera inversa unas direcciones, ¿cuál sería el p... c) RARP
B:0 / T:0
307
CUESTIONARIO 16/TAI–PI - Supuesto II
7. Parece que el cambio en la red ha generado problemas en la interfaz 0 del ser... b) ifdown eth0
B:0 / T:0
306
CUESTIONARIO 16/TAI–PI - Supuesto II
6. Le comentan que tienen un proyecto de investigación en una oficina a las afu... d) Pérdidas por absorción por los metales de transición.
B:0 / T:0
305
CUESTIONARIO 16/TAI–PI - Supuesto II
5. Dada la dirección IP anterior (10.253.1.112), le indican que la máscara de ... a) 10.253.63.255
B:0 / T:0
304
CUESTIONARIO 16/TAI–PI - Supuesto II
4. Se están produciendo errores de conexión que se centran en uno de los servi... d) tcpdump -ni eth2 host 10.253.1.112 -w fichero.log
B:0 / T:0
303
CUESTIONARIO 16/TAI–PI - Supuesto II
3. Se desean actualizar todos los paquetes de las citadas RHEL (versión 5.5) a ... c) yum update
B:0 / T:0
302
CUESTIONARIO 16/TAI–PI - Supuesto II
2. Existen unas máquinas con un Red Hat Enterprise Linux antiguo (RHEL versión... b) rpm -qa
B:0 / T:0
301
CUESTIONARIO 16/TAI–PI - Supuesto II
1. Se necesita listar todos los servicios que están en ejecución en las máqui... a) services.msc
B:0 / T:0
300
CUESTIONARIO 16/TAI–LI - Supuesto II
Reserva 3. ¿A partir de qué versión de Windows 10, incluye la posibilidad de ... d) Windows 10 Enterprise.
B:0 / T:0
299
CUESTIONARIO 16/TAI–LI - Supuesto II
Reserva 2. Se le recomienda que revise qué aplicaciones "Appx" tiene instaladas... d) Get-AppxPackage -AllUsers
B:0 / T:0
298
CUESTIONARIO 16/TAI–LI - Supuesto II
Reserva 1. En el servidor de dominio con Windows 2012 R2, ¿cuál es el comando ... c) Get-ADUser -Identity usuario
B:0 / T:0
297
CUESTIONARIO 16/TAI–LI - Supuesto II
40. Se van a reemplazar unos routers existentes por otros más modernos, y propo... a) OSPF
B:0 / T:0
296
CUESTIONARIO 16/TAI–LI - Supuesto II
39. En DHCPv6 (definido en RFC 3315), ¿cuál de los siguientes es un puerto UDP... a) 547
B:0 / T:0
295
CUESTIONARIO 16/TAI–LI - Supuesto II
38. ¿Cómo se conoce al mecanismo, que mediante el uso de túneles automáticos... c) 6to4
B:0 / T:0
294
CUESTIONARIO 16/TAI–LI - Supuesto II
37. Para una red de clase B dada, 172.17.8.0/21, se requiere crear 16 subredes c... b) 255.255.255.128
B:0 / T:0
293
CUESTIONARIO 16/TAI–LI - Supuesto II
36. ¿Cuál es, en binario, el valor correspondiente a la IP 172.17.14.2? d) 10101100.00010001.00001110.00000010
B:0 / T:0
292
CUESTIONARIO 16/TAI–LI - Supuesto II
35. ¿Qué dirección de host pertenece a la red 172.17.8.0/21? d) 172.17.15.254
B:0 / T:0
291
CUESTIONARIO 16/TAI–LI - Supuesto II
34. La dirección de broadcast para la red 172.17.8.0/21 es: c) 172.17.15.255
B:0 / T:0
290
CUESTIONARIO 16/TAI–LI - Supuesto II
33. ¿Cuál es la primera IP disponible para asignar a un host en la red 172.17.... a) 172.17.8.1
B:0 / T:0
289
CUESTIONARIO 16/TAI–LI - Supuesto II
32. ¿A qué clase de red pertenece la red 172.17.8.0/21? d) Clase B
B:0 / T:0
288
CUESTIONARIO 16/TAI–LI - Supuesto II
31. ¿Cuántos host son posibles para la red 172.17.8.0/21? c) 2046
B:0 / T:0
287
CUESTIONARIO 16/TAI–LI - Supuesto II
30. Para preservar la información y poder recuperarla ante un posible borrado g... c) LTO generación 7
B:0 / T:0
286
CUESTIONARIO 16/TAI–LI - Supuesto II
29. El 27 de febrero de 2017, CCN-CERT informa que se ha realizado con éxito el... a) Una función hash.
B:0 / T:0
285
CUESTIONARIO 16/TAI–LI - Supuesto II
28. Se le solicita que estudie qué posibilidades hay, para los puestos Windows ... b) LAPS
B:0 / T:0
284
CUESTIONARIO 16/TAI–LI - Supuesto II
27. ¿Qué herramienta desarrollada por el CCN-CERT, agiliza la labor de anális... b) REYES
B:0 / T:0
283
CUESTIONARIO 16/TAI–LI - Supuesto II
26. ¿Qué herramienta, desarrollada por el CCN-CERT, es una plataforma avanzada... b) MARTA
B:0 / T:0
282
CUESTIONARIO 16/TAI–LI - Supuesto II
25. Tiene que revisar de forma periódica los eventos del sistema en Windows 10,... a) eventvwr
B:0 / T:0
281
CUESTIONARIO 16/TAI–LI - Supuesto II
24. ¿Qué comando se usa en entornos Linux para borrar los trabajos pendientes ... c) lprm
B:0 / T:0
280
CUESTIONARIO 16/TAI–LI - Supuesto II
23. En el servidor Linux, ¿cuál es el comando usado para concatenar archivos y... c) cat
B:0 / T:0
279
CUESTIONARIO 16/TAI–LI - Supuesto II
22. De cara a poder configurar protecciones contra desbordamientos de buffer, ne... b) cat /proc/cpuinfo
B:0 / T:0
278
CUESTIONARIO 16/TAI–LI - Supuesto II
21. En los sistemas Linux, indique cómo haría para buscar en el punto de monta... c) find /home -xdev -type d -perm -0002 -print
B:0 / T:0
277
CUESTIONARIO 16/TAI–LI - Supuesto II
20. La guía CCN-STIC-612 sugiere que no se deben disponer de ficheros con permi... b) chmod -c o-w /home/fichero
B:0 / T:0
276
CUESTIONARIO 16/TAI–LI - Supuesto II
19. Cuál es el comando que permite averiguar cuándo se ha realizado el último... b) chage
B:0 / T:0
275
CUESTIONARIO 16/TAI–LI - Supuesto II
18. Se ha detectado que no ha asignado caducidad a las contraseñas en uno de lo... d) /etc/login.defs
B:0 / T:0
274
CUESTIONARIO 16/TAI–LI - Supuesto II
17. En el servidor Linux, ¿qué comando ejecutaría para borrar todas ¡as reg... a) iptables --flush
B:0 / T:0
273
CUESTIONARIO 16/TAI–LI - Supuesto II
16. Se ha detectado, realizando una búsqueda con Salt, que uno de los servidore... b) iptables -A INPUT -i eth1 -p tcp --dport 443 -j DROP
B:0 / T:0
272
CUESTIONARIO 16/TAI–LI - Supuesto II
15. Una de las recomendaciones para la vulnerabilidad de Struts, es revisar la c... a) find / -type f -mtime -3
B:0 / T:0
271
CUESTIONARIO 16/TAI–LI - Supuesto II
14. Se necesita conocer si Tomcat ha sido instalado. ¿Cuál es la orden que eje... a) dpkg --get-selections | grep tomcat
B:0 / T:0
270
CUESTIONARIO 16/TAI–LI - Supuesto II
13. Se necesita conocer más información acerca del paquete "tzdata". ¿Qué co... d) apt-cache show tzdata
B:0 / T:0
269
CUESTIONARIO 16/TAI–LI - Supuesto II
12. En Linux, para poder visualizar periódicamente los ficheros que se han crea... d) watch -d 'ls -l -R /var/www/ | fgrep www-data'
B:0 / T:0
268
CUESTIONARIO 16/TAI–LI - Supuesto II
11. En uno de los servidores Linux, para optimizar el acceso a Internet, está f... c) Squid
B:0 / T:0
267
CUESTIONARIO 16/TAI–LI - Supuesto II
10. Indique qué parámetro de “expdp" debemos utilizar para que un proceso de... b) flashback_time
B:0 / T:0
266
CUESTIONARIO 16/TAI–LI - Supuesto II
9. En el servidor de dominio con Windows 2012 R2, ¿cuál es el cmdlet de Powers... b) Get-Help
B:0 / T:0
265
CUESTIONARIO 16/TAI–LI - Supuesto II
8. ¿Cómo podría, en Debian, obtener la información acerca de la memoria disp... b) free -h
B:0 / T:0
264
CUESTIONARIO 16/TAI–LI - Supuesto II
7. Indique cómo podría llegar a obtener la información de la versión del ser... b) mysqladmin version -u u_acme -pp_acme
B:0 / T:0
263
CUESTIONARIO 16/TAI–LI - Supuesto II
6. ¿Cuál de las siguientes afirmaciones es cierta acerca de la ejecución del ... C) El fichero /tmp/testfile será de 512000 bytes.
B:0 / T:0
262
CUESTIONARIO 16/TAI–LI - Supuesto II
5. En Linux, qué comando permite visualizar la información de los grupos de vo... a) vgdisplay
B:0 / T:0
261
CUESTIONARIO 16/TAI–LI - Supuesto II
4. En Debian 8.7, ¿cuál es la ruta absoluta del fichero de log dónde podemos ... d) /var/log/auth.log
B:0 / T:0
260
CUESTIONARIO 16/TAI–LI - Supuesto II
3. Se debe conocer cuál es el sistema de ficheros correspondiente a un punto de... b) mount | grep /home
B:0 / T:0
259
CUESTIONARIO 16/TAI–LI - Supuesto II
2. En Linux, si fuese necesario eliminar un paquete instalado, eliminando ademá... c) purge
B:0 / T:0
258
CUESTIONARIO 16/TAI–LI - Supuesto II
1. De cara a las pertinentes configuraciones de firewall, de los siguientes,... a) 4505
B:0 / T:0
257
CUESTIONARIO 17/TAI–PI - Supuesto II
3. Para la reconfiguración de los sistemas Windows 10, se necesita conectar a l... c) 3389
B:0 / T:0
256
CUESTIONARIO 17/TAI–PI - Supuesto II
Reserva 2. El driver que necesita para conectarse a la base de datos es el fiche... d) Thin
B:0 / T:0
255
CUESTIONARIO 17/TAI–PI - Supuesto II
Reserva 1. Una vez que la red está configurada, le piden que pruebe en Linux si... b) nc -zc 10.1.45.88 567
B:0 / T:0
254
CUESTIONARIO 17/TAI–PI - Supuesto II
12. El GRR está en un área con muchos routers WiFi activos, y salvo a personal... d) netsh wlan add filter permission=block ssid="SSID_WiFi" networktype=infrastructure
B:0 / T:0
253
CUESTIONARIO 17/TAI–PI - Supuesto II
11. Para finalizar la migración se va a sustituir el cableado más obsoleto par... c) Fibra óptica
B:0 / T:0
252
CUESTIONARIO 17/TAI–PI - Supuesto II
10. Le envian un correo electrónico con la nueva cadena de conexión a la base ... a) tnsnames.ora
B:0 / T:0
251
CUESTIONARIO 17/TAI–PI - Supuesto II
9. Llegado a un punto, le indican que el usuario denominado "migracion" tiene qu... b) migracion ALL=(ALL:ALL) ALL al fiehero /etc/sudoers
B:0 / T:0
250
CUESTIONARIO 17/TAI–PI - Supuesto II
8. Se le pide crear un usuario en Linux para la migración, que se llame "migrac... d) useradd migracion -g temporales
B:0 / T:0
249
CUESTIONARIO 17/TAI–PI - Supuesto II
7. Le indican que, por último, hay que cambiar los certificados en Apache para ... d) SSLCertificateFile y SSLCertificateKeyFile
B:0 / T:0
248
CUESTIONARIO 17/TAI–PI - Supuesto II
6. Desde el Ministerio le indican que hay un servidor Red Hat al que NO pueden a... d) IPADDR en el fichero /etc/sysconfig/network-scripts/ifcfg-eth0
B:0 / T:0
247
CUESTIONARIO 17/TAI–PI - Supuesto II
5. Se le ha asignado el nuevo direccionamiento 10.253.113.0/25 y cómo el GRR ti... c) 10.253.113.47
B:0 / T:0
246
CUESTIONARIO 17/TAI–PI - Supuesto II
4. Una vez configurado el NTP, ¿cómo comprobaría si ya se ha sincronizado? OB... d) ntpdc -c loopinfo
B:0 / T:0
245
CUESTIONARIO 17/TAI–PI - Supuesto II
3. El siguiente elemento a reconfigurar es el NTP en los servidores Red Hat, ¿q... c) /etc/ntp.conf
B:0 / T:0
244
CUESTIONARIO 17/TAI–PI - Supuesto II
2. El comando que utilizaría para comprobar que el nuevo servidor de DNS resuel... b) nslookup www.grr.es
B:0 / T:0
243
CUESTIONARIO 17/TAI–PI - Supuesto II
1. Uno de los primeros cambios a realizar seria configurar el DNS, los servidore... a) /etc/resolv.conf
B:0 / T:0
242
CUESTIONARIO 17/TAI–LI - Supuesto II
Reserva 3. Si la versión del sistema operativo de los macOS de la unidad admini... d) High Sierra
B:0 / T:0
241
CUESTIONARIO 17/TAI–LI - Supuesto II
Reserva 2. En Linux, ¿qué comando debería usar para añadir un volumen físic... a) vgextend
B:0 / T:0
240
CUESTIONARIO 17/TAI–LI - Supuesto II
Reserva 1. Siendo "acceda" el nombre del backup realizado, y "acceda" el nombre ... a) psql acceda < acceda
B:0 / T:0
239
CUESTIONARIO 17/TAI–LI - Supuesto II
30. En postgreSQL, ¿qué comando permite desde consola, en la máquina Linux y ... a) createdb
B:0 / T:0
238
CUESTIONARIO 17/TAI–LI - Supuesto II
29. Es una herramienta desarrollada par el CCN-CERT para la gestión de ciberinc... c) LUCIA
B:0 / T:0
237
CUESTIONARIO 17/TAI–LI - Supuesto II
28. En el puesto Windows de usuario final, usando Powershell, ¿cuál sería el ... a) Get-Service
B:0 / T:0
236
CUESTIONARIO 17/TAI–LI - Supuesto II
27. En el puesto Windows de usuario final, ¿qué comando de Powershell nos perm... b) Get-History
B:0 / T:0
235
CUESTIONARIO 17/TAI–LI - Supuesto II
26. En el puesto Windows de usuario final, usando Powershell, se quiere obtener ... c) Get-WmiObject win32_product
B:0 / T:0
234
CUESTIONARIO 17/TAI–LI - Supuesto II
25. En el servidor Linux en LVM, ¿con qué comando podemos crear un volumen ló... c) lvcreate
B:0 / T:0
233
CUESTIONARIO 17/TAI–LI - Supuesto II
24. ¿Con qué comando se puede crear un nuevo grupo de volumen de LVM en el ser... a) vgcreate
B:0 / T:0
232
CUESTIONARIO 17/TAI–LI - Supuesto II
23. En el servidor Linux, ¿qué fichero permite comprobar el acceso a hosts con... a) /etc/hosts.allow
B:0 / T:0
231
CUESTIONARIO 17/TAI–LI - Supuesto II
22. En la máquina Linux, ¿cómo eliminaría al usuario denominado "u" de un gr... a) deluser u usuarios_ssh
B:0 / T:0
230
CUESTIONARIO 17/TAI–LI - Supuesto II
21. SSH permite restringir el acceso a un conjunto de usuarios, o a un determina... a) cat /etc/group | grep usuarios_ssh
B:0 / T:0
229
CUESTIONARIO 17/TAI–LI - Supuesto II
20. Entre los comandos que podemos ejecutar desde Linux y que nos muestran la ve... b) uname -n
B:0 / T:0
228
CUESTIONARIO 17/TAI–LI - Supuesto II
19. ¿A qué red pertenece el equipo 10.31.93.25/29? a) 10.31.93.24/29
B:0 / T:0
227
CUESTIONARIO 17/TAI–LI - Supuesto II
18 ¿Cuál es, en binario, la primera IP disponible para asignar en la red 10.31... c) 00001010.00011111.01011101.10000001
B:0 / T:0
226
CUESTIONARIO 17/TAI–LI - Supuesto II
17. Dada la siguiente dirección IP, 10.31.93.128/29, indique cuál es su direcc... b) 10.31.93.135
B:0 / T:0
225
CUESTIONARIO 17/TAI–LI - Supuesto II
16. Durante la instalación del nuevo servidor de bases de datas en Linux, se ne... b) rsync
B:0 / T:0
224
CUESTIONARIO 17/TAI–LI - Supuesto II
15. ¿Cómo podríamos localizar los ficheros binarios, fuentes o páginas de ma... d) whereis zabbix
B:0 / T:0
223
CUESTIONARIO 17/TAI–LI - Supuesto II
14. A las medidas para prevenir el abuso de datas de identificación y autentica... b) Anti-spoof
B:0 / T:0
222
CUESTIONARIO 17/TAI–LI - Supuesto II
13. En el shell Bash del servidor Linux, ¿qué variable interna permite mostrar... b) $PWD
B:0 / T:0
221
CUESTIONARIO 17/TAI–LI - Supuesto II
12. Necesita verificar que en el servidor de Zabbix, su base de datos está escu... b) ss -l | grep mysql
B:0 / T:0
220
CUESTIONARIO 17/TAI–LI - Supuesto II
11. ¿Con qué comando reiniciaría el agente de Zabbix, con los privilegios ade... c) systemctl restart zabbix-agent
B:0 / T:0
219
CUESTIONARIO 17/TAI–LI - Supuesto II
10. Se ha seleccionado Zabbix para monitorizar los elementos de la red. Como req... a) mysqI_secure_instaIIation
B:0 / T:0
218
CUESTIONARIO 17/TAI–LI - Supuesto II
9. Le solicitan que recomiende una solución que proporcione un entorno de virtu... b) Proxmox VE
B:0 / T:0
217
CUESTIONARIO 17/TAI–LI - Supuesto II
8. Se Ie ha solicitado configurar un RAID 5, ¿cuál es el número mínimo de di... d) 3
B:0 / T:0
216
CUESTIONARIO 17/TAI–LI - Supuesto II
7. Para realizar un backup de todas las bases de datos que están en el servidor... a) pg_dumpall > ficherosalida
B:0 / T:0
215
CUESTIONARIO 17/TAI–LI - Supuesto II
6. El comando del sistema, desde el usuario postgres, que se puede usar para cre... a) createuser
B:0 / T:0
214
CUESTIONARIO 17/TAI–LI - Supuesto II
5. Para establecer las reglas de firewall oportunas, necesitamos conocer el puer... b) 5432
B:0 / T:0
213
CUESTIONARIO 17/TAI–LI - Supuesto II
4. Tras instalar postgreSQL en el nuevo servidor Linux, usando el paquete "postg... c) ps -U postgres -u postgres u
B:0 / T:0
212
CUESTIONARIO 17/TAI–LI - Supuesto II
3. ¿Qué paquete en Linux, equivalente al htop que muestra el uso de CPU, permi... b) iotop
B:0 / T:0
211
CUESTIONARIO 17/TAI–LI - Supuesto II
2. En la nueva máquina Linux, recién instalada, le indican que NO está instal... a) apt-get install ssh
B:0 / T:0
210
CUESTIONARIO 17/TAI–LI - Supuesto II
1. Necesita saber si en el servidor Linux, que está actualmente en funcionamien... b) popularity-contest
B:0 / T:0
209
CUESTIONARIO 18/TAI–PI - Supuesto II
3. La seguridad es clave y por ello le han dicho que hay que securizar las redes... b) Cortafuegos de capa de red.
B:0 / T:0
208
CUESTIONARIO 18/TAI–PI - Supuesto II
Reserva 2. Le indican que no se Ilega al servidor por el puerto 777 y las comuni... c) lsof -i :777
B:0 / T:0
207
CUESTIONARIO 18/TAI–PI - Supuesto II
Reserva 1. Antes de comenzar a apagar servidores se quiere hacer, a modo de back... c) tar -czvf configuraciones.tar.gz /backup/tomcat/
B:0 / T:0
205
CUESTIONARIO 18/TAI–PI - Supuesto II
12. Le han enviado una alerta de seguridad sobre un posible ataque de Fraggle. ... c) El atacante envía una gran cantidad de tráfico de solicitudes "echo UDP" a una dirección IP de Difusión.
B:0 / T:0
204
CUESTIONARIO 18/TAI–PI - Supuesto II
11. Le informan de que se está obteniendo un código 405 al intentar conectarse... c) El método solicitado es conocido por el servidor pero ha sido deshabilitado y no puede ser utilizado.
B:0 / T:0
203
CUESTIONARIO 18/TAI–PI - Supuesto II
10. Para evitar problemas debido a las latencias, se ha decidido aumentar en el ... a) SSLSessionCacheTimeout
B:0 / T:0
202
CUESTIONARIO 18/TAI–PI - Supuesto II
9. Le han solicitado información sabre virtualización, ¿a qué se refieren la... c) Virtual Desktop Infrastructure.
B:0 / T:0
201
CUESTIONARIO 18/TAI–PI - Supuesto II
8. En el nuevo CPD se está valorando la instalación de un Cloud Computing de s... a) Openstack
B:0 / T:0
200
CUESTIONARIO 18/TAI–PI - Supuesto II
7. Se va a instalar el protocolo SMTP en un servidor y debe indicar qué puerto ... c) 25
B:0 / T:0
199
CUESTIONARIO 18/TAI–PI - Supuesto II
6. Parece que hay problemas a nivel 2 debido a unas MAC antiguas. ¿qué paráme... c) arp -a
B:0 / T:0
198
CUESTIONARIO 18/TAI–PI - Supuesto II
5. Se va a dar un nuevo direccionamiento temporal para la migración. Se trata d... b) 10.1.255.255
B:0 / T:0
197
CUESTIONARIO 18/TAI–PI - Supuesto II
4. ¿Cómo podría listar las rutas existentes y así cerciorarse de que la ruta... b) ip route list
B:0 / T:0
196
CUESTIONARIO 18/TAI–PI - Supuesto II
3. Le piden que en el servidor Linux añada una ruta que permita ir al destino 1... d) route add -net 10.254.252.4 netmask 255.255.255.0 gw 10.253.1.254
B:0 / T:0
195
CUESTIONARIO 18/TAI–PI - Supuesto II
2. Para ver que todo es correcto, compruebe remotamente el uid y el gid del usua... d) ssh servidor_del_trasIado -l traslado id
B:0 / T:0
194
CUESTIONARIO 18/TAI–PI - Supuesto II
1. En el nuevo CPD tenemos un servidor con Linux Ilamado "servidor_del_trasIado"... b) useradd -d /traslado/respaldo -g migracion -p zzzz traslado
B:0 / T:0
193
CUESTIONARIO 18/TAI–LI - Supuesto II
Reserva 5. En el contexto de los servidores SMTP de una organización. ¿Qué me... a) SPF
B:0 / T:0
192
CUESTIONARIO 18/TAI–LI - Supuesto II
Reserva 4.En un equipo con Windows 10, y mediante el uso del símbolo del sistem... a) tasklist
B:0 / T:0
191
CUESTIONARIO 18/TAI–LI - Supuesto II
Reserva 3. ¿Cómo podría ver en "Docker Hub" las imágenes disponibles? b) docker images
B:0 / T:0
190
CUESTIONARIO 18/TAI–LI - Supuesto II
Reserva 2. ¿Cuál sería la primera IP disponible para asignar a un host en la ... c) 172.30.16.1
B:0 / T:0
189
CUESTIONARIO 18/TAI–LI - Supuesto II
Reserva 1. ¿Qué red es un conjunto de infraestructuras de comunicaciones y ser... c) SARA
B:0 / T:0
188
CUESTIONARIO 18/TAI–LI - Supuesto II
30. De entre los siguientes, ¿qué protocolo permite realizar la validación de... a) Online Certificate Status Protocol (OCSP).
B:0 / T:0
187
CUESTIONARIO 18/TAI–LI - Supuesto II
29. Respecto a la seguridad en el puesto cliente macOS, ¿qué tecnología propo... a) FileVault
B:0 / T:0
186
CUESTIONARIO 18/TAI–LI - Supuesto II
28. En la carpeta actual, en el mismo equipo Windows 10, se ha encontrado con fi... d) ren *.gz *.rar
B:0 / T:0
185
CUESTIONARIO 18/TAI–LI - Supuesto II
27. También mediante Windows PowerShell, es necesario copiar una carpeta y su c... a) Copy-Item "carpeta" -Destination "destino" -Recurse
B:0 / T:0
184
CUESTIONARIO 18/TAI–LI - Supuesto II
26. En el puesto cliente Windows 10 mediante Windows PowerShell, ¿cuál es el c... b) Get-Process
B:0 / T:0
183
CUESTIONARIO 18/TAI–LI - Supuesto II
25. Se está estudiando la posibilidad de implantar una solución MDM (Mobile De... c) Mobilelron
B:0 / T:0
182
CUESTIONARIO 18/TAI–LI - Supuesto II
24. Referente a la plataforma VMWARE, ¿qué solución le permite realizar backu... a) Veeam Backup & Replication.
B:0 / T:0
181
CUESTIONARIO 18/TAI–LI - Supuesto II
23. Se está definiendo un plan de continuidad, y en la estrategia para la recup... d) Establece el tiempo máximo que un servicio puede permanecer interrumpido.
B:0 / T:0
180
CUESTIONARIO 18/TAI–LI - Supuesto II
22. El departamento de seguridad necesita conocer los puertos por defecto que us... b) El puerto por defecto que usa Sql Server es 1433.
B:0 / T:0
179
CUESTIONARIO 18/TAI–LI - Supuesto II
21. Le piden configurar la recepción de los correos electrónicos. De entre los... b) MX
B:0 / T:0
178
CUESTIONARIO 18/TAI–LI - Supuesto II
20. Se van a necesitar redes privadas virtuales y uno de los factores claves deb... d) Mediante un algoritmo de cifrado como AES.
B:0 / T:0
177
CUESTIONARIO 18/TAI–LI - Supuesto II
19. También ha habido una notificación de una amenaza llamada Defacement o Def... c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.
B:0 / T:0
176
CUESTIONARIO 18/TAI–LI - Supuesto II
18. En la web de CCN-CERT hay un aviso de vulnerabilidad que afecta a algunas di... d) La distribución estable es Debian 10 "buster" y la antigua estable es Debían 9 "stretch".
B:0 / T:0
175
CUESTIONARIO 18/TAI–LI - Supuesto II
17. Desde Docker se le pide buscar una imagen de Jenkins contenida en "Docker Hu... c) docker search jenkins
B:0 / T:0
174
CUESTIONARIO 18/TAI–LI - Supuesto II
16. Dado el identificador de contenedor "4d78338ee766" y que está en ejecución... a) docker stop 4d78338ee766
B:0 / T:0
173
CUESTIONARIO 18/TAI–LI - Supuesto II
15. Le piden chequear el funcionamiento de Docker, para ello debe listar todos l... d) docker ps
B:0 / T:0
172
CUESTIONARIO 18/TAI–LI - Supuesto II
14. En la instalación de Docker se ha creado un grupo llamado "docker", con usu... a) usermod -a -G docker udocker
B:0 / T:0
171
CUESTIONARIO 18/TAI–LI - Supuesto II
13. Ha detectado que uno de los servidores no tiene instalado salt-minion, desde... b) apt-cache show nginx | grep Version
B:0 / T:0
170
CUESTIONARIO 18/TAI–LI - Supuesto II
12. Mediante el uso de comandos de Salt, ¿cómo podría obtener el uso de disco... a) salt '*' disk.usage
B:0 / T:0
169
CUESTIONARIO 18/TAI–LI - Supuesto II
11. En el servidor que hace de rol de master de Salt está la instalación de lo... a) salt-cp '*' fichero.txt /tmp
B:0 / T:0
168
CUESTIONARIO 18/TAI–LI - Supuesto II
10. En Linux, indique como buscar los paquetes disponibles de salt: a) apt-cache search salt
B:0 / T:0
167
CUESTIONARIO 18/TAI–LI - Supuesto II
9. Si quisiera usar en Debian el comando ifconfig, debería instalar el paquete ... b) apt install net-tools
B:0 / T:0
166
CUESTIONARIO 18/TAI–LI - Supuesto II
8. Necesita conocer la ip del servidor en el que está conectado, pero descubre ... d) ip address
B:0 / T:0
165
CUESTIONARIO 18/TAI–LI - Supuesto II
7. Le piden obtener de forma remota la información de los usuarios conectados a... a) ssh u@s1 'who'
B:0 / T:0
164
CUESTIONARIO 18/TAI–LI - Supuesto II
6. Le piden el nombre de la máquina Linux a Ia que está conectado, ¿cuál ser... b) hostname
B:0 / T:0
163
CUESTIONARIO 18/TAI–LI - Supuesto II
5. Debe comprobar si se está ejecutando "systemd", para ello decide obtener su ... a) pidof systemd
B:0 / T:0
162
CUESTIONARIO 18/TAI–LI - Supuesto II
4. Le han pedido como técnico realizar un cableado Ethernet en los nuevos despa... d) Cat 6a
B:0 / T:0
161
CUESTIONARIO 18/TAI–LI - Supuesto II
3. ¿Cuál es la dirección de broadcast de la red "RED001", 172.30.23.0/20? a) 172.30.31.255
B:0 / T:0
160
CUESTIONARIO 18/TAI–LI - Supuesto II
2. Le piden saber cuántos host están disponibles para su uso en la red "RED001... d) 4094
B:0 / T:0
159
CUESTIONARIO 18/TAI–LI - Supuesto II
1. En lo que respecta a la red "RED001", 172.30.23.0/20, ¿a qué clase de red p... b) Clase B
B:0 / T:0
58
CUESTIONARIO 19/TAI–PI - Supuesto II
Reserva 3. Muchas de las comunicaciones se van a realizar mediante conexiones ss... d) 22
B:0 / T:0
57
CUESTIONARIO 19/TAI–PI - Supuesto II
Reserva 2. Durante el proceso de traslado, uno de los equipos Windows más impor... b) La clave de BitLocker.
B:0 / T:0
56
CUESTIONARIO 19/TAI–PI - Supuesto II
Reserva 1. Con el objetivo de recabar información sobre los equipos Windows, di... c) netsh advfirewall firewall add rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433
B:0 / T:0
55
CUESTIONARIO 19/TAI–PI - Supuesto II
12. Debido al elevado volumen de peticiones e incidencias que se esperan durante... d) osTicket
B:0 / T:0
54
CUESTIONARIO 19/TAI–PI - Supuesto II
11. Le preguntan sobre las cuentas de usuario que pertenecen al grupo Administra... d) net localgroup administradores
B:0 / T:0
53
CUESTIONARIO 19/TAI–PI - Supuesto II
10. En una reunión se habla del Directorio Activo. Defina en qué consiste este... c) Es un almacén de datos estructurado que permite almacenar información sobre los objetos o recursos de una red para facilitar su localización y administración.
B:0 / T:0
52
CUESTIONARIO 19/TAI–PI - Supuesto II
9. En su unidad se ha decidido utilizar Docker. ¿Cuál de los siguientes comand... b) docker info
B:0 / T:0
51
CUESTIONARIO 19/TAI–PI - Supuesto II
8. Se está hablando sobre el uso de máquinas virtuales, y le piden indicar cu... d) LVM
B:0 / T:0
50
CUESTIONARIO 19/TAI–PI - Supuesto II
7. Desde su unidad también se está valorando el uso de RAID 10, ¿cuántos dis... c) Al menos 4 discos duros.
B:0 / T:0
49
CUESTIONARIO 19/TAI–PI - Supuesto II
6. Relacionado con los sistemas de backup, le preguntan por una técnica que mej... b) Deduplicación
B:0 / T:0
48
CUESTIONARIO 19/TAI–PI - Supuesto II
5. Una pieza crucial en cualquier sistema informático son las BBDD. Le han info... a) SELECT * FROM V$VERSION
B:0 / T:0
47
CUESTIONARIO 19/TAI–PI - Supuesto II
4. La DCM no es capaz de especificarle la versión de RHEL que tienen sus máqui... c) cat /etc/redhat-release
B:0 / T:0
46
CUESTIONARIO 19/TAI–PI - Supuesto II
3. Para la CHT los compañeros de redes le asignan el direccionamiento 10.0.0.0/... b) 2046
B:0 / T:0
45
CUESTIONARIO 19/TAI–PI - Supuesto II
2. También le preguntan a qué Clase pertenece la red asignada (10.0.4.0). a) Clase A.
B:0 / T:0
44
CUESTIONARIO 19/TAI–PI - Supuesto II
1. El equipo de comunicaciones le asigna la red 10.0.4.0 con la máscara 255.255... c) 25
B:0 / T:0
43
CUESTIONARIO 19/TAI–LI - Supuesto II
Reserva 5. Muchas de las comunicaciones se van a realizar mediante conexiones ss... d) 22
B:0 / T:0
42
CUESTIONARIO 19/TAI–LI - Supuesto II
Reserva 4. Desde su unidad también se está valorando el uso de RAID 10, ¿cuá... c) Al menos 4 discos duros.
B:0 / T:0
41
CUESTIONARIO 19/TAI–LI - Supuesto II
Reserva 3. Durante el proceso de traslado, uno de los equipos Windows más impor... b) La clave de BitLocker.
B:0 / T:0
40
CUESTIONARIO 19/TAI–LI - Supuesto II
Reserva 2. Desde la unidad responsable de la red, le indican que por motivos de ... b) nc -v 10.0.4.22 422
B:0 / T:0
39
CUESTIONARIO 19/TAI–LI - Supuesto II
Reserva 1. Con el objetivo de recabar información sobre los equipos Windows, di... c) netsh advfirewall firewall add rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433
B:0 / T:0
38
CUESTIONARIO 19/TAI–LI - Supuesto II
20. Para evitar problemas de resolución de nombres en estos equipos Windows don... b) ipconfig /flushdns
B:0 / T:0
37
CUESTIONARIO 19/TAI–LI - Supuesto II
19. Un aspecto importante es el protocolo de correo que se va a utilizar para la... b) 465
B:0 / T:0
36
CUESTIONARIO 19/TAI–LI - Supuesto II
18. Debido al creciente número de ataques, se decide implantar en su CPD un IPS... c) NBA
B:0 / T:0
35
CUESTIONARIO 19/TAI–LI - Supuesto II
17. Durante el proceso de creación de reglas, se da cuenta de un grave problema... b) netsh advfirewall set allprofiles state on
B:0 / T:0
34
CUESTIONARIO 19/TAI–LI - Supuesto II
16. La DCM le informa que tienen un acuerdo con la Dirección General de Tráfic... d) Categoría 8.
B:0 / T:0
33
CUESTIONARIO 19/TAI–LI - Supuesto II
15. Están estudiando el traslado de algunos equipos de la CHT a su CPD y le inf... c) Si, mediante PoE IEEE 802.3bt
B:0 / T:0
32
CUESTIONARIO 19/TAI–LI - Supuesto II
14. No está seguro de que el contenedor se haya arrancado correctamente. ¿Qué... b) docker ps -a
B:0 / T:0
31
CUESTIONARIO 19/TAI–LI - Supuesto II
13. En sus instalaciones no disponen de un Windows Server 2008, pero como tienen... a) docker run SW2008
B:0 / T:0
30
CUESTIONARIO 19/TAI–LI - Supuesto II
12. Se están realizando en su unidad informes de las capacidades de los discos ... b) 18 TB
B:0 / T:0
29
CUESTIONARIO 19/TAI–LI - Supuesto II
11. También se le consulta sobre la configuración actual de las políticas de ... d) net accounts
B:0 / T:0
28
CUESTIONARIO 19/TAI–LI - Supuesto II
10. Le preguntan sobre las cuentas de usuario que pertenecen al grupo Administra... d) net localgroup administradores
B:0 / T:0
27
CUESTIONARIO 19/TAI–LI - Supuesto II
9. Se le solicita crear un backup del directorio /home/opositor/temas/ comprimid... a) tar -czf TEMAS.tar.gz /home/opositor/temas/
B:0 / T:0
26
CUESTIONARIO 19/TAI–LI - Supuesto II
8. Una pieza crucial en cualquier sistema informático son las BBDD. Le han info... a) SELECT * FROM V$VERSION
B:0 / T:0
25
CUESTIONARIO 19/TAI–LI - Supuesto II
6. Para poder tener conectividad, la CHT necesita poner una ruta persistente en ... a) route -p add -net 10.0.5.0/24 -gateway 10.0.5.150
B:0 / T:0
24
CUESTIONARIO 19/TAI–LI - Supuesto II
5. La DCM no es capaz de especificarle la versión de RHEL que tienen sus máqui... c) cat /etc/redhat-release
B:0 / T:0
23
CUESTIONARIO 19/TAI–LI - Supuesto II
4. Dado el direccionamiento anterior (10.0.0.0/21) su responsable le pregunta cu... d) 10.0.0.1 - 10.0.7.254
B:0 / T:0
22
CUESTIONARIO 19/TAI–LI - Supuesto II
3. Para la CHT los compañeros de redes le asignan el direccionamiento 10.0.0.0/... b) 2046
B:0 / T:0
21
CUESTIONARIO 19/TAI–LI - Supuesto II
2. También le preguntan a qué Clase pertenece la red asignada (10.0.4.0). a) Clase A.
B:0 / T:0
20
CUESTIONARIO 19/TAI–LI - Supuesto II
1. El equipo de comunicaciones le asigna la red 10.0.4.0 con la máscara 255.255... c) 25
B:0 / T:0
13
IPv4 Header
Qué campo corresponde al cuadrado rojo? Header Checksum (16 bits)
B:0 / T:0
12
IPv4 Header
Si ese usario tiene permisos de lectura, confidencialid Protocol (8 bits)
B:0 / T:0
11
IPv4 Header
Qué campo corresponde al cuadrado rojo? Fragment Offset (13 bits)
B:0 / T:0
10
IPv4 Header
Qué campo corresponde al cuadrado rojo? Identification (16 bits)
B:0 / T:0
9
IPv4 Header
Qué campo corresponde al cuadrado rojo? Total length (16 bits)
B:0 / T:0
8
IPv4 Header
Qué campo corresponde al cuadrado rojo? Time to live (8 bits)
B:0 / T:0
7
IPv4 Header
Qué campo corresponde al cuadrado rojo? Type of Service (8 bits)
B:0 / T:0
6
IPv4 Header
Qué campo corresponde al cuadrado rojo? Header Lenght (4 bits)
B:4 / T:0
5
IPv4 Header
Qué campo corresponde al cuadrado rojo? Versión (4 bits)
B:4 / T:0
2
Administración Windows
Para evitar problemas de resolución de nombres en estos equipos Windows donde s... ipconfig /flushdns
B:4 / T:
1
Administración Linux
Se está realizando una auditoría de seguridad en uno de los servidores Linux y... /etc/shadow
B:4 / T:
ID
Categoría
Pregunta (Concepto)
Respuesta (Definición)
Acciones
382
Puertos TCP/UDP
IPSEC NAT
4500...
381
Puertos TCP/UDP
WinRM
5985...
380
Puertos TCP/UDP
Docker
2375-2376...
379
Puertos TCP/UDP
git
9418...
378
Catalogo de servicios
Reconocimiento paneuropeo de las identidades electrónicas (DNIe)
Stork...
377
IEEE 802
2.5 y 5 Gigabit Ethernet
802.3bz...
376
IEEE 802
10 Gigabit Ethernet (Cobre)
802.3an...
375
IEEE 802
Gigabit Ethernet (Fibra)
802.3z...
374
IEEE 802
10 Gigabit Ethernet (Fibra)
802.3ae...
373
IEEE 802
Gigabit Ethernet (Par Trenzado)
802.3ab...
372
IEEE 802
Fast Ethernet
802.3u...
371
IEEE 802
Bluetooth
802.15.1...
370
Patrones de Diseño - Comportamiento
Permite separar algoritmos de los objetos sobre los que operan.
Visitor...
369
Patrones de Diseño - Comportamiento
Define el esqueleto de un algoritmo en la superclase pero permite que las subclases sobrescriban pasos del algoritmo sin cambiar su estructura.
Template Method...
368
Patrones de Diseño - Comportamiento
Permite definir una familia de algoritmos, colocar cada uno de ellos en una clase separada y hacer sus objetos intercambiables.
Strategy...
367
Patrones de Diseño - Comportamiento
Permite a un objeto alterar su comportamiento cuando su estado interno cambia. Parece como si el objeto cambiara su clase.
State...
366
Patrones de Diseño - Comportamiento
Permite definir un mecanismo de suscripción para notificar a varios objetos sobre cualquier evento que le suceda al objeto que están observando.
Observer...
365
Patrones de Diseño - Comportamiento
Permite guardar y restaurar el estado previo de un objeto sin revelar los detalles de su implementación.
Memento...
364
Patrones de Diseño - Comportamiento
Permite reducir las dependencias caóticas entre objetos. El patrón restringe las comunicaciones directas entre los objetos, forzándolos a colaborar únicamente a través de un objeto mediador.
Mediator...
363
Patrones de Diseño - Comportamiento
Permite recorrer elementos de una colección sin exponer su representación subyacente (lista, pila, árbol, etc.).
Iterator...
362
Patrones de Diseño - Comportamiento
Convierte una solicitud en un objeto independiente que contiene toda la información sobre la solicitud. Esta transformación te permite parametrizar los métodos con diferentes solicitudes, retrasar o poner en cola la ejecución de una solicitud y soportar operaciones que no se pueden realizar.
Command...
361
Patrones de Diseño - Comportamiento
Permite pasar solicitudes a lo largo de una cadena de manejadores. Al recibir una solicitud, cada manejador decide si la procesa o si la pasa al siguiente manejador de la cadena.
Chain of Responsibility...
360
Patrones de Diseño - Estructurales
Permite proporcionar un sustituto o marcador de posición para otro objeto. Un proxy controla el acceso al objeto original, permitiéndote hacer algo antes o después de que la solicitud llegue al objeto original.
Proxy...
359
Patrones de Diseño - Estructurales
Permite mantener más objetos dentro de la cantidad disponible de RAM compartiendo las partes comunes del estado entre varios objetos en lugar de mantener toda la información en cada objeto.
Flyweight...
358
Patrones de Diseño - Estructurales
Proporciona una interfaz simplificada a una biblioteca, un framework o cualquier otro grupo complejo de clases.
Facade...
357
Patrones de Diseño - Estructurales
Permite añadir funcionalidades a objetos colocando estos objetos dentro de objetos encapsuladores especiales que contienen estas funcionalidades.
Decorator...
356
Patrones de Diseño - Estructurales
Permite componer objetos en estructuras de árbol y trabajar con esas estructuras como si fueran objetos individuales.
Composite...
355
Patrones de Diseño - Estructurales
Permite dividir una clase grande, o un grupo de clases estrechamente relacionadas, en dos jerarquías separadas (abstracción e implementación) que pueden desarrollarse independientemente la una de la otra.
Bridge...
354
Patrones de Diseño - Estructurales
Permite la colaboración entre objetos con interfaces incompatibles.
Adapter...
353
Patrones de Diseño - Creacionales
Permite asegurarnos de que una clase tenga una única instancia, a la vez que proporciona un punto de acceso global a dicha instancia.
Singleton...
352
Patrones de Diseño - Creacionales
Permite copiar objetos existentes sin que el código dependa de sus clases.
Prototype...
351
Patrones de Diseño - Creacionales
Permite construir objetos complejos paso a paso. El patrón nos permite producir distintos tipos y representaciones de un objeto empleando el mismo código de construcción.
Builder...
350
Patrones de Diseño - Creacionales
Permite producir familias de objetos relacionados sin especificar sus clases concretas.
Abstract Factory...
349
Patrones de Diseño - Creacionales
Proporciona una interfaz para crear objetos en una superclase, mientras permite a las subclases alterar el tipo de objetos que se crearán.
Factory Method...
348
Puertos TCP/UDP
Puppet PE Master
8140...
347
Catalogo de servicios
generación de copia auténtica en papel de documento electrónico firmado.
eVisor...
343
Catalogo de servicios
Observatorio Administracion Electronica
OBSAE...
339
Catalogo de servicios
Servicios de computación y almacenamiento en nube híbrida para la AGE y sus OO.PP
nubeSARA...
335
Catalogo de servicios
Conjunto de infraestructuras de comunicaciones y servicios básicos que conecta las redes de las AAPP españolas e Instituciones europeas
Red SARA...
334
Catalogo de servicios
Herramienta de trabajo en grupo para intercambio de información y trabajo colaborativo.
CIRCABC...
331
Catalogo de servicios
Tramitación de permisos e incidencias
TRAMA...
330
Catalogo de servicios
portal de intercambio de ficheros entre el Registro Central de Personal y otros organismos de la AGE
SIRES...
327
Catalogo de servicios
Servicio de Visualización de Nómina en el Portal Funciona
SERVINOMINA...
326
Catalogo de servicios
Portal del Empleado Público
FUNCIONA...
325
Catalogo de servicios
Sistema Integrado de Gestión de Personal
SIGP...
324
Catalogo de servicios
Nómina Estándar Descentralizada de la Administración del Estado
NEDAES...
323
Catalogo de servicios
Envío y recepción de ficheros de gran tamaño
ALMACÉN...
322
Catalogo de servicios
Servicio Común de Reuniones Virtuales
REÚNETE...
320
Catalogo de servicios
Formularios para publicación web
FORMA...
319
Catalogo de servicios
Servicio de diagnóstico en línea
OAW...
317
Catalogo de servicios
Plataforma de Traducción Automática
PLATA...
316
Catalogo de servicios
Reutilizacion de la información pública
datos.gob.es...
315
Catalogo de servicios
Centro de Interoperabilidad Semántica
CISE...
314
Catalogo de servicios
Centro de Transferencia de Tecnología
CTT...
313
Catalogo de servicios
Observatorio de Administración Electrónica.
OBSAE...
312
Catalogo de servicios
Portal de Administración Electrónica
PAe...
311
Catalogo de servicios
Pasarela de pagos
Pagos...
310
Catalogo de servicios
Sede y gestión electrónica de procedimientos
Acceda...
309
Catalogo de servicios
Archivo definitivo de expedientes y documentos
Archive...
308
Catalogo de servicios
Infraestructura y Sistemas de Documentación Electrónica
InSiDe...
307
Catalogo de servicios
Plataforma de Mensajería
SIM...
306
Catalogo de servicios
Notificaciones electrónicas
SNE...
305
Catalogo de servicios
Gestión de notificaciones
Notifica...
303
Catalogo de servicios
Directorio Común de Unidades
DIR3...
301
Catalogo de servicios
Comunicaciones Electrónicas Seguras
Cortino...
300
Catalogo de servicios
Sustitucion de certificados en soporte papel
SCSP v3...
299
Catalogo de servicios
Plataforma de Intermediación de Datos
PID...
293
Catalogo de servicios
Servicio centrado en el ciudadano que le facilita su relación con las Administraciones Públicas
Carpeta ciudadana...
291
Catalogo de servicios
Punto de Acceso General
PAG...
289
Catalogo de servicios
Punto común para la validación de la habilitación y representación de personas físicas o jurídicas.
Representa...
288
Catalogo de servicios
Registro de Funcionarios Habilitados
Habilit@...
287
Catalogo de servicios
Registro electrónico de Apoderamientos de la Administración General del Estado
Apodera...
286
Catalogo de servicios
Oficina de Registro Virtual
ORVE...
285
Catalogo de servicios
rec.redsara.es
Registro Electrónico Común...
284
Catalogo de servicios
Gestión Integral de Servicios de Registr
GEISER...
283
Catalogo de servicios
Sistema de Interconexión de Registros
SIR...
282
Catalogo de servicios
Sistema europeo de reconocimiento de identidades electrónicas
eIDAS...
281
Catalogo de servicios
Autenticación de empleado público
Atuentica...
280
Catalogo de servicios
Firma electrónica de empleado público
Port@firmas...
279
Catalogo de servicios
Cliente de Firma electrónica de @Firma
Cliente...
278
Catalogo de servicios
Validación de firmas y certificados electrónicos
VALIDe...
277
Catalogo de servicios
Plataforma de sellado de tiempo
TS@...
276
Catalogo de servicios
Solución Integral de Firma electrónica
FIRe...
275
Catalogo de servicios
Plataforma de validación de certificados y firmas
@firma...
274
Catalogo de servicios
Firma criptográfica basada en certificados centralizados
Cl@ve Firma...
273
Catalogo de servicios
Identidad electrónica para las Administraciones
Cl@ve...
272
IEEE 802
100G-EPON – 25 Gb/s, 50 Gb/s, y 100 Gb/s sobre redes ópticas pasivas.
802.3ca ...
271
IEEE 802
100BASE-T1 – Ethernet a 100 Mbit/s sobre par trenzado para aplicaciones del sector del automóvil
802.3bw ...
270
IEEE 802
1000BASE-T1 - Gigabit Ethernet sobre par trenzado, en entornos del sector del automóvil e industrial
802.3bp...
269
Puertos TCP/UDP
STARTTLS
587...
268
IEEE 802
Visible Light Communication
802.15.7...
267
IEEE 802
Body Area Network
802.15.6...
266
IEEE 802
ZigBee
802.15.4...
265
IEEE 802
Media-independent handover
802.21...
264
IEEE 802
Wi-Fi HaLow (poc consum, per IoT)
802.11ah...
263
IEEE 802
Wi-Fi 7
802.11be...
262
IEEE 802
Wi-Fi 3
802.11g...
261
IEEE 802
Wi-Fi 2
802.11a...
260
IEEE 802
Wi-Fi 1
802.11b...
259
IEEE 802
Wi-Fi 6 (OFDMA)
802.11ax...
258
IEEE 802
MACsec
802.1AE...
257
IEEE 802
Enhancements for Next Generation vehicle-to-X (v2x)
802.11bd...
256
IEEE 802
WLAN Fast Roaming
802.11r...
255
IEEE 802
Wi-Fi 5 (introduce Multiple MiMo)
802.11ac...
254
IEEE 802
Wireless network management
802.11v...
253
IEEE 802
Wireless MESH
802.11s...
252
IEEE 802
Wireless Access for the Vehicular Environment
802.11p...
251
IEEE 802
Wi-Fi 4 (Introduce MiMo)
802.11n...
250
IEEE 802
Wifi Enhanced security
802.11i...
249
IEEE 802
PoE 15W (type 1)
802.3af...
248
IEEE 802
Ethernet Energéticamente Eficiente
802.3az ...
247
IEEE 802
PoE 60W/100W (type 3/4)
802.3bt...
246
IEEE 802
PoE 30W (type2)
802.3at...
245
IEEE 802
Link Agreggation Control Protocol (LACP)
802.1ax...
244
IEEE 802
WiMax
802.16...
243
IEEE 802
WPAN
802.15...
242
IEEE 802
MAN (fibra óptica)
802.6...
241
IEEE 802
ETHERNET
802.3...
240
IEEE 802
WLAN WiFi
802.11...
239
IEEE 802
Token ring LAN
802.5...
238
IEEE 802
Token bus LAN
802.4...
237
IEEE 802
Autenticación en redes LAN
802.1X...
236
IEEE 802
Virtual Local Area Networks (VLAN)
802.1Q...
235
IEEE 802
Control de enlace lógico (LLC)
802.2...
234
Errors HTTP 4XX
Too Many Requests
429...
233
Errors HTTP 4XX
Unavailable For Legal Reasons
451...
232
Errors HTTP 4XX
Unsupported Media Type
415...
231
Errors HTTP 4XX
URI Too Long
414...
230
Errors HTTP 4XX
Payload Too Large
413...
229
Errors HTTP 4XX
Precondition Failed
412...
228
Errors HTTP 4XX
Length Required
411...
227
Errors HTTP 4XX
Gone
410...
226
Errors HTTP 4XX
Conflict
409...
225
Errors HTTP 4XX
Request Timeout
408...
224
Errors HTTP 4XX
Proxy Authentication Required
407...
223
Errors HTTP 4XX
Not acceptable
406...
222
Errors HTTP 4XX
Method Not Allowed
405...
221
Errors HTTP 4XX
Not Found
404...
220
Errors HTTP 4XX
Forbidden
403...
219
Errors HTTP 4XX
Payment Required
402...
218
Errors HTTP 4XX
Unauthorized
401...
217
Errors HTTP 4XX
Bad Request
400...
216
Errors HTTP 3XX
Permanent Redirect
308...
215
Errors HTTP 3XX
Temporary Redirect
307...
214
Errors HTTP 3XX
Not Modified
304...
213
Errors HTTP 3XX
See Other
303 ...
212
Errors HTTP 3XX
Found
302...
211
Errors HTTP 3XX
Moved Permanently
301...
210
Errors HTTP 3XX
Multiple Choice
300...
209
Errors HTTP 2XX
IM Used
226...
208
Errors HTTP 2XX
Alredy Reported
208...
207
Errors HTTP 2XX
Multi-Status
207...
206
Errors HTTP 2XX
Partial Content
206 ...
205
Errors HTTP 2XX
Reset Content
205...
204
Errors HTTP 2XX
No Content
204 ...
203
Errors HTTP 2XX
Non-Authoritative Information
203...
202
Errors HTTP 2XX
Accepted
202...
201
Errors HTTP 2XX
Created
201...
200
Errors HTTP 2XX
OK
200...
199
Errors HTTP 1XX
Early Hints
103...
198
Errors HTTP 1XX
Processing
102...
197
Errors HTTP 1XX
Switching Protocol
101...
196
Errors HTTP 1XX
Continue
100...
195
Errors HTTP 5XX
Network Authentication Required
511...
194
Errors HTTP 5XX
Not Extended
510...
193
Errors HTTP 5XX
Loop Detected
508...
192
Errors HTTP 5XX
Insufficient Storage
507...
191
Errors HTTP 5XX
Variant Also Negotiates
506...
190
Errors HTTP 5XX
HTTP Version Not Supported
505...
189
Errors HTTP 5XX
Gateway Timeout
504...
188
Errors HTTP 5XX
Service Unavailable
503...
187
Errors HTTP 5XX
Bad Gateway
502...
186
Errors HTTP 5XX
Not Implemented
501...
185
Errors HTTP 5XX
Internal Server Error
500 ...
184
Velocidades USB
USB 4v2
80 Gbps...
183
Velocidades USB
USB 4.0
40 Gbps...
182
Velocidades USB
USB 3.2 (Gen 2x2)
20 Gbps...
181
Velocidades USB
USB 3.1 Gen 2
10 Gbps...
180
Velocidades USB
USB 3.0 (USB 3.1 Gen 1)
5 Gbps...
179
Velocidades USB
USB 2.0
480 Mbps...
178
Velocidades USB
USB 1.1
12 Mbps...
177
Velocidades USB
USB 1.0
1,5 Mbits/s...
176
Velocidad ethernet
Cat 8
40.000 Mbps / 2.000 Mhz...
175
Velocidad ethernet
Cat 7a (no estándar ieee)
10.000 Mbps / 1.000 MHz...
174
Velocidad ethernet
Cat 7 (no estándar ieee)
10.000 Mbps / 600 Mhz...
173
Velocidad ethernet
Cat 6A
10.000 Mbps / 500 Mhz...
172
Velocidad ethernet
Cat 6
1.000 Mbps / 250 Mhz...
171
Velocidad ethernet
Cat 5e
1.000 Mbps / 100 Mhz...
170
Velocidad ethernet
Cat 5
100 Mbps / 100 MHz...
169
Claves de Registro Windows
Esta clave de registro contiene información sobre la configuración de seguridad del sistema, como políticas de seguridad y permisos de usuario.
HKEY_LOCAL_MACHINE\Security...
168
Claves de Registro Windows
Esta clave de registro contiene información sobre la configuración de hardware del equipo.
HKEY_LOCAL_MACHINE\Hardware...
167
Claves de Registro Windows
Esta clave de registro contiene información sobre la configuración del Panel de control para el usuario actual.
HKEY_CURRENT_USER\Control Panel...
166
Claves de Registro Windows
Esta clave de registro contiene información sobre objetos COM (Component Object Model) y otros objetos del sistema.
HKEY_CLASSES_ROOT\CLSID...
165
Claves de Registro Windows
Esta clave de registro contiene información sobre la configuración del sistema del equipo, como controladores y servicios del sistema.
HKEY_LOCAL_MACHINE\System...
164
Claves de Registro Windows
Esta clave de registro contiene información sobre la configuración de software para el equipo.
HKEY_LOCAL_MACHINE\Software...
163
Claves de Registro Windows
Esta clave de registro contiene información sobre la configuración de software para el usuario actual.
HKEY_CURRENT_USER\Software...
162
Claves de Registro Windows
Esta clave de registro contiene información sobre la configuración actual de hardware del equipo.
HKEY_CURRENT_CONFIG...
161
Claves de Registro Windows
Esta clave de registro contiene información sobre los perfiles de usuario en el equipo, incluidos los perfiles de usuario que no han iniciado sesión actualmente.
HKEY_USERS...
160
Claves de Registro Windows
Esta clave de registro contiene información sobre la configuración del hardware y el software del equipo, así como información sobre los usuarios y grupos locales.
HKEY_LOCAL_MACHINE...
159
Claves de Registro Windows
sta clave de registro contiene información sobre el perfil del usuario actual que ha iniciado sesión en el equipo. Incluye la configuración de escritorio, el historial de archivos y otras preferencias del usuario.
HKEY_CURRENT_USER...
158
Claves de Registro Windows
Esta clave de registro contiene información sobre las extensiones de archivo y los tipos de archivo asociados con diferentes aplicaciones.
HKEY_CLASSES_ROOT...
153
Puertos TCP/UDP
Oracle Database
1521...
152
Puertos TCP/UDP
Apache Cassandra
9042...
151
Puertos TCP/UDP
MongoDB
27017...
150
Puertos TCP/UDP
PostgreSQL
5432...
149
Puertos TCP/UDP
Salt Master
4505-4506...
148
Puertos TCP/UDP
Remote Desktop Protocol
3389...
147
Puertos TCP/UDP
MySQL
3306...
144
Puertos TCP/UDP
SAP SQL Anywhere
2638...
141
Puertos TCP/UDP
Microsoft SQL Server
1433...
139
Puertos TCP/UDP
OpenVPN
1194...
138
Puertos TCP/UDP
POP3S
995...
137
Puertos TCP/UDP
IMAPS
993...
136
Puertos TCP/UDP
Telnet SSL
992...
135
Puertos TCP/UDP
FTP over SSL (control)
990...
134
Puertos TCP/UDP
FTP over SSL (data)
989...
133
Puertos TCP/UDP
rsync
873...
132
Puertos TCP/UDP
DNS over TLS
853...
131
Puertos TCP/UDP
Certificate Management Protocol
829...
130
Puertos TCP/UDP
LDAPS
636...
127
Puertos TCP/UDP
DHCPv6 server
547...
126
Puertos TCP/UDP
DHCPv6 client
546...
125
Puertos TCP/UDP
RIPng
521...
124
Puertos TCP/UDP
RIP
520...
122
Puertos TCP/UDP
IKE
500...
121
Puertos TCP/UDP
SMTPS
465...
120
Puertos TCP/UDP
HTTPS
443...
119
Puertos TCP/UDP
LDAP
389...
118
Puertos TCP/UDP
Time Stamp Protocol
318...
117
Puertos TCP/UDP
Quick Mail Transfer Protocol
209...
114
Puertos TCP/UDP
BGP
179...
113
Puertos TCP/UDP
SNMP TRAP
162...
112
Puertos TCP/UDP
SNMP
161...
111
Puertos TCP/UDP
IMAP
143...
109
Puertos TCP/UDP
Network Time Protocol
123...
107
Puertos TCP/UDP
SQL Services
118...
105
Puertos TCP/UDP
POP3
110...
104
Puertos TCP/UDP
POP2
109...
102
Puertos TCP/UDP
Kerberos
88...
101
Puertos TCP/UDP
HTTP
80...
99
Puertos TCP/UDP
BOOTP client & DHCP
68...
98
Puertos TCP/UDP
BOOTP server & DHCP
67...
97
Puertos TCP/UDP
DNS
53...
96
Puertos TCP/UDP
Whois Protocol
43...
95
Puertos TCP/UDP
Discard Protocol / Wake on Lan
9...
94
Puertos TCP/UDP
Echo Protocol
7...
93
Puertos TCP/UDP
Time Protocol
37...
92
Puertos TCP/UDP
SMTP
25...
91
Puertos TCP/UDP
Telnet
23...
90
Puertos TCP/UDP
SSH
22...
89
Puertos TCP/UDP
File Transfer Protocol (FTP) control
21...
88
Puertos TCP/UDP
File Transfer Protocol (FTP) data transfer
20...
87
Errores HTTP
Network Authentication Required
511...
86
Errores HTTP
Loop Detected
508...
85
Errores HTTP
Insufficient Storage
507...
84
Errores HTTP
Variant Also Negotiates
506...
83
Errores HTTP
HTTP Version Not Supported
505...
82
Errores HTTP
Gateway Timeout
504...
81
Errores HTTP
Service Unavailable
503...
80
Errores HTTP
Bad Gateway
502...
78
Errores HTTP
Internal Server Error
500...
77
Errores HTTP
Unavailable For Legal Reasons
451...
76
Errores HTTP
Request Header Fields Too Large
431...
75
Errores HTTP
Too Many Requests
429...
74
Errores HTTP
Precondition Required
428...
73
Errores HTTP
Upgrade Required
426...
72
Errores HTTP
Too Early
425...
71
Errores HTTP
Dependency
424...
70
Errores HTTP
Locked
423...
69
Errores HTTP
Unprocessable Content
422...
68
Errores HTTP
Misdirected Request
421...
67
Errores HTTP
Expectation Failed
417...
66
Errores HTTP
Range Not Satisfiable
416...
65
Errores HTTP
Unsupported Media Type
415...
64
Errores HTTP
URI Too Long
414...
63
Errores HTTP
Content Too Large
413...
62
Errores HTTP
Precondition Failed
412...
61
Errores HTTP
Length Required
411...
60
Errores HTTP
Gone
410...
59
Errores HTTP
Conflict
409...
58
Errores HTTP
Request Timeout
408...
57
Errores HTTP
Proxy Authentication Required
407...
56
Errores HTTP
Not Acceptable
406...
55
Errores HTTP
Method Not Allowed
405...
54
Errores HTTP
Forbidden
403...
53
Errores HTTP
Payment Required
402...
52
Errores HTTP
Unauthorized
401...
51
Errores HTTP
Bad Request
400...
50
Errores HTTP
Permanent Redirect
308...
49
Errores HTTP
Temporary Redirect
307...
48
Errores HTTP
Use Proxy
305...
47
Errores HTTP
Not Modified
304...
46
Errores HTTP
See Other
303...
45
Errores HTTP
Found
302...
44
Errores HTTP
Moved Permanently
301...
43
Errores HTTP
Multiple Choices
300...
42
Errores HTTP
IM Used
226...
41
Errores HTTP
Already Reported
208...
40
Errores HTTP
Multi-Status
207...
39
Errores HTTP
Partial Content
206...
38
Errores HTTP
Reset Content
205...
37
Errores HTTP
No Content
204...
36
Errores HTTP
Non-Authoritative Information
203...
35
Errores HTTP
Created
201...
34
Errores HTTP
OK
200...
33
Errores HTTP
Early Hints
103...
32
Errores HTTP
Processing
102...
31
Errores HTTP
Switching Protocols
101...
30
Soluciones de Ciberseguridad
Plataforma de desafíos de seguridad
ATENEA...
29
Soluciones de Ciberseguridad
Elaboración de la Documentación de Seguridad
MARGA...
28
Soluciones de Ciberseguridad
Grabaciones y emisiones de vídeo en streaming
VANESA...
27
Soluciones de Ciberseguridad
Inspección de Operación. Auditoría de configuraciones de dispositivos de red
ROCIO...
26
Soluciones de Ciberseguridad
Intercambio de Información de Ciberamenazas
REYES...
25
Soluciones de Ciberseguridad
Análisis y Gestión de Riesgos
PILAR...
24
Soluciones de Ciberseguridad
Borrado seguro de datos
OLVIDO...
23
Soluciones de Ciberseguridad
Gestión de eventos e información de seguridad
MÓNICA...
22
Soluciones de Ciberseguridad
Análisis avanzados de ficheros
MARTA...
21
Soluciones de Ciberseguridad
Sistemas de Gestión Federada de Tickets
LUCIA...
20
Soluciones de Ciberseguridad
Almacenamiento en la nube
LORETO...
19
Soluciones de Ciberseguridad
Estado de la ciberseguridad
IRIS...
18
Soluciones de Ciberseguridad
Informe de Estado de Seguridad en el ENS
INES...
17
Soluciones de Ciberseguridad
Gestor de logs para responder ante incidentes y amenazas
GLORIA...
16
Soluciones de Ciberseguridad
Visibilidad y control sobre la red
EMMA...
15
Soluciones de Ciberseguridad
Simulador de Técnicas de Cibervigilancia
ELENA...
14
Soluciones de Ciberseguridad
Centro de vacunación
microCLAUDIA...
13
Soluciones de Ciberseguridad
Herramienta para la detección de amenazas complejas en el puesto de usuario
CLAUDIA...
12
Soluciones de Ciberseguridad
Auditoría de Cumplimiento ENS/STIC en Sistemas Windows