Banco de Preguntas

Gestiona, edita o elimina preguntas de tu base de datos.

Nueva Pregunta
ID Categoría Pregunta Tema/Bloque Acciones
1627 CUESTIONARIO TAI PI 2024 - Primera Parte Indique la respuesta INCORRECTA respecto a PoE (Power over Ethernet):
d) El último estándar de PoE activo es el IEEE 802.3at.
B:4 / T:0
1626 CUESTIONARIO TAI PI 2024 - Primera Parte Indique la opción correcta sobre un "repositorio bare" en el sistema de control...
b) Un repositorio bare se suele usar para crear un repositorio central de Git remoto.
B:4 / T:0
1625 CUESTIONARIO TAI PI 2024 - Primera Parte Indique la respuesta correcta respecto al lenguaje de programación F#:
b) La palabra clave let enlaza un nombre a un valor o función.
B:4 / T:0
1624 CUESTIONARIO TAI PI 2024 - Primera Parte ¿Cuál de las siguientes respuestas se corresponden con el número 450 estando ...
d) 407 en octal.
B:4 / T:0
1623 CUESTIONARIO TAI PI 2024 - Primera Parte Según establece la Ley Orgánica 3/2018 de Protección de Datos Personales... ...
b) El albacea testamentario así como aquella persona o institución a la que el fallecido hubiese designado expresamente...
B:4 / T:0
1622 CUESTIONARIO TAI PI 2024 - Primera Parte Sobre el protocolo RSVP, es correcto decir:
c) Desarrollado en la RFC 2205, es un protocolo de configuración de reserva de recursos diseñado para servicios integrados de Internet.
B:4 / T:0
1621 CUESTIONARIO TAI PI 2024 - Primera Parte Relativa al direccionamiento IPv4, indique la respuesta INCORRECTA:
b) Las direcciones 192.168.123.71 y 192.168.123.133 con máscara de subred 255.255.255.192 se encuentran en la misma red.
B:4 / T:0
1620 CUESTIONARIO TAI PI 2024 - Primera Parte Referente a la Infraestructura Convergente (CI), señale la respuesta correcta:
b) Es una solución definida por hardware que combina cómputo, redes, almacenamiento, administración de sistemas y software en un paquete preconfigurado que funciona como un sistema singular.
B:4 / T:0
1619 CUESTIONARIO TAI PI 2024 - Primera Parte La regla 3-2-1 de las copias de seguridad consiste en:
a) Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar externo a la organización.
B:4 / T:0
1618 CUESTIONARIO TAI PI 2024 - Primera Parte La norma IEEE 802.11 se refiere a:
a) Redes inalámbricas.
B:4 / T:0
1617 CUESTIONARIO TAI PI 2024 - Primera Parte La herramienta del CCN que proporciona visibilidad y control sobre la red es:
b) EMMA.
B:4 / T:0
1616 CUESTIONARIO TAI PI 2024 - Primera Parte Indique la respuesta INCORRECTA:
b) La capa de acceso de red del modelo TCP/IP se corresponde con la capa de red del modelo OSI.
B:4 / T:0
1615 CUESTIONARIO TAI PI 2024 - Primera Parte Indique la respuesta correcta sobre el significado del conjunto de códigos de r...
d) Redirecciones: el cliente tiene que tomar una acción adicional para completar la petición.
B:4 / T:0
1614 CUESTIONARIO TAI PI 2024 - Primera Parte Indique la respuesta correcta sobre el instrumento para medir la eficiencia de l...
a) Sirve para comparar el total de energia consumida por el CPD con la cantidad de energia que realmente consume el equipamiento de TI (tecnologías de la información).
B:4 / T:0
1613 CUESTIONARIO TAI PI 2024 - Primera Parte Indique la respuesta correcta sobre el formato de firma digital CAdES:
a) Es apropiado para firmar ficheros grandes, especialmente si la firma contiene el documento original porque optimiza el espacio de la información.
B:4 / T:0
1612 CUESTIONARIO TAI PI 2024 - Primera Parte Indique cuál NO es uno de los beneficios de la arquitectura de microservicios:
c) El enfoque de diseño único, sin posibilidad de elegir la tecnología.
B:4 / T:0
1611 CUESTIONARIO TAI PI 2024 - Primera Parte Indique cuál de los siguientes NO es un protocolo de acceso al correo electrón...
c) SNTP.
B:4 / T:0
1610 CUESTIONARIO TAI PI 2024 - Primera Parte En sistemas operativos, cuando hablamos de Registro de Instrucción, ¿a qué no...
a) Al registro que contiene la última instrucción leída.
B:4 / T:0
1609 CUESTIONARIO TAI PI 2024 - Primera Parte En Linux, ¿qué comando usaremos para ver la información relativa a una interf...
c) ifconfig eth0
B:4 / T:0
1608 CUESTIONARIO TAI PI 2024 - Primera Parte El fenómeno que se produce cuando la señal eléctrica transmitida por un par i...
c) Diafonia.
B:4 / T:0
1607 CUESTIONARIO TAI PI 2024 - Primera Parte ¿Qué puerto utiliza Telnet?
a) 23
B:4 / T:0
1606 CUESTIONARIO TAI PI 2024 - Primera Parte ¿Qué mecanismo de solución a bucles de enrutamiento consiste en implementar u...
d) Hold down.
B:4 / T:0
1605 CUESTIONARIO TAI PI 2024 - Primera Parte ¿Cuál de los siguientes ataques consiste en suplantar a una entidad legítima ...
c) Vishing.
B:4 / T:0
1604 CUESTIONARIO TAI PI 2024 - Primera Parte Uno de los expertos más reconocidos en usabilidad web, Jakob Nielsen, estableci...
c) Reconocimiento después que recuerdo.
B:4 / T:0
1603 CUESTIONARIO TAI PI 2024 - Primera Parte Suponga el siguiente programa escrito en un lenguaje de programación estándar:...
d) Este programa es un bucle infinito.
B:4 / T:0
1602 CUESTIONARIO TAI PI 2024 - Primera Parte Señale la respuesta INCORRECTA. El patrón de diseño "Composite":
d) Se recomienda su uso cuando se quiere añadir responsabilidades a objetos concretos de manera dinámica y transparente y sin afectar a otros objetos.
B:4 / T:0
1601 CUESTIONARIO TAI PI 2024 - Primera Parte Señale la respuesta INCORRECTA respecto al Lenguaje de Modelado Unificado (UML)...
d) Muestra únicamente el modelado estático de un sistema software, que puede utilizarse en las diferentes fases de su ciclo de desarrollo.
B:4 / T:0
1600 CUESTIONARIO TAI PI 2024 - Primera Parte Señale la respuesta INCORRECTA referente a los eventos en SQL:
d) Una vez que el evento se ha ejecutado hay que eliminarlo manualmente.
B:4 / T:0
1599 CUESTIONARIO TAI PI 2024 - Primera Parte Señale la respuesta correcta sobre la normalización de bases de datos en Métr...
c) Una entidad está en 2FN si está en 1FN y todos los atributos que no forman parte de las claves candidatas tienen dependencia funcional completa respecto de éstas.
B:4 / T:0
1598 CUESTIONARIO TAI PI 2024 - Primera Parte Señale la opción correcta sobre la arquitectura de servicios web REST:
a) En la arquitectura REST, el servicio no almacena información sobre el estado del cliente entre peticiones.
B:4 / T:0
1597 CUESTIONARIO TAI PI 2024 - Primera Parte Según el estándar IEEE 754-2008, un número en coma flotante de doble precisi...
a) Una aproximación de 64 bits de un número real.
B:4 / T:0
1596 CUESTIONARIO TAI PI 2024 - Primera Parte Referente a los comandos DML del lenguaje SQL, señale la respuesta correcta:
d) El comando SELECT es un comando DML.
B:4 / T:0
1595 CUESTIONARIO TAI PI 2024 - Primera Parte En el contexto de las metodologías de desarrollo de software, ¿cuál de los si...
a) Son bienvenidos los requisitos cambiantes, incluso si llegan tarde al desarrollo.
B:4 / T:0
1594 CUESTIONARIO TAI PI 2024 - Primera Parte En el ámbito de ASP.NET Core, señale la respuesta correcta respecto a Razor:
a) Razor es la sintaxis de plantillas utilizada en ASP.NET Core para crear vistas dinámicas en aplicaciones web.
B:4 / T:0
1593 CUESTIONARIO TAI PI 2024 - Primera Parte En CSS3, ¿cuál de las siguientes unidades de medida NO es relativa?
a) Q
B:4 / T:0
1592 CUESTIONARIO TAI PI 2024 - Primera Parte De acuerdo con Métrica v3, en el Modelo Entidad/Relación Extendido, ¿cuál es...
b) Cardinalidad.
B:4 / T:0
1591 CUESTIONARIO TAI PI 2024 - Primera Parte ¿Qué término hace referencia a la realización de un análisis estático del ...
a) SAST.
B:4 / T:0
1590 CUESTIONARIO TAI PI 2024 - Primera Parte ¿Qué hará el siguiente código de JavaScript console.log(10==='10')?
b) Imprimirá false.
B:4 / T:0
1589 CUESTIONARIO TAI PI 2024 - Primera Parte ¿Cuál es la última versión de .NET con soporte a largo plazo?
c) .NET 8.0
B:4 / T:0
1588 CUESTIONARIO TAI PI 2024 - Primera Parte Señale la respuesta INCORRECTA. Android NDK:
c) No permite la reutilización de código, no pudiendo usar bibliotecas de otros desarrolladores.
B:4 / T:0
1587 CUESTIONARIO TAI PI 2024 - Primera Parte Señale la respuesta INCORRECTA sobre el lenguaje Swift:
c) Se utiliza exclusivamente para la construcción de aplicaciones para iOS.
B:4 / T:0
1586 CUESTIONARIO TAI PI 2024 - Primera Parte Señale la respuesta INCORRECTA acerca de los tipos abstractos de datos (TAD):
d) En JAVA, una estructura de datos (interface) debe implementar todas las operaciones definidas en su TAD (class).
B:4 / T:0
1585 CUESTIONARIO TAI PI 2024 - Primera Parte Señale la respuesta correcta referente al tipo abstracto de datos (TAD) Pila:
b) Se puede implementar usando arrays.
B:4 / T:0
1584 CUESTIONARIO TAI PI 2024 - Primera Parte Señale la respuesta correcta en relación con la digitalización de imágenes:
a) La resolución del escáner se mide en puntos por pulgada (ppp) o píxeles por pulgada (ppi).
B:4 / T:0
1583 CUESTIONARIO TAI PI 2024 - Primera Parte ¿Qué es la taxonomía de Flynn?
b) Una clasificación para las computadoras con arquitectura paralela atendiendo al flujo de datos e instrucciones en un sistema.
B:4 / T:0
1582 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Señale la respuesta correcta:
SwiftUl es un framework que facilita la creación de aplicaciones para cualquier dispositivo Apple.
B:0 / T:0
1581 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 En CSS3, ¿cuál de las siguientes unidades de medida NO es relativa?
Q
B: / T:
1580 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 El protocolo de IEEE para Rapid Spanning Tree Protocol es:
802.1w.
B: / T:
1579 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 ¿Cuál es un tipo de panel de una pantalla LCD?
IPS (In-Plane Switching).
B: / T:
1578 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Señale cuál es una resolución válida para una pantalla:
WQHD 2560 x 1440 pixeles.
B: / T:
1577 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 La herramienta del CCN que proporciona visibilidad y control sobre la red es:
EMMA.
B: / T:
1576 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 La creación de un señuelo atractivo para potenciales atacantes con el objetivo...
Honeypot.
B:0 / T:0
1575 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 ¿Cuál de los siguientes ataques consiste en suplantar a una entidad legítima ...
Vishing.
B: / T:
1574 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Sobre tipos de transferencia de archivos en el servicio FTP (File Transfer Proto...
El tipo ASCII es adecuado para transferir archivos de texto plano.
B:0 / T:0
1573 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Indique la respuesta correcta sobre el IETF (Internet Engineering Task Force):
Es un organismo creador de estándares en Internet.
B:0 / T:0
1572 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 ¿Qué código de respuesta HTTP se devuelve si el usuario que hace la petición...
403
B: / T:
1571 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Relativa al direccionamiento IPv4, indique la respuesta INCORRECTA:
Las direcciones 192.168.123.71 y 192.168.123.133 con máscara de subred 255.255.255.192 se encuentran en la misma red.
B: / T:
1570 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 ¿Cuál es la respuesta correcta con respecto modelo TCP/IP?
ICMP es un protocolo de la capa de Internet.
B: / T:
1569 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 ¿Cuál de las siguientes respuestas es correcta respecto al modelo OSI de ISO?
La versión actual del estándar OSI es la ISO/IEC 7498-1:1994.
B: / T:
1568 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Señale cuál de las siguientes tecnologías NO es una tecnología LPWAN:
Bluetooth LE.
B: / T:
1567 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Indique la respuesta correcta sobre tipos de ataque a un sistema de información...
El barrido ("escaneo") de puertos es un ataque que trata de obtener información básica acerca de qué servicios se ofrecen en un determinado sistema.
B: / T:
1566 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Indique la respuesta correcta sobre el formato de firma digital CADES:
Es apropiado para firmar ficheros grandes, especialmente si la firma contiene el documento original.
B: / T:
1565 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 ¿Cuál de las siguientes es una herramienta de ticketing para la gestión de in...
LUCIA.
B: / T:
1564 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 La norma IEEE 802.11 se refiere a:
Redes inalámbricas.
B: / T:
1563 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Indique la respuesta INCORRECTA respecto a PoE (Power over Ethernet):
El último estándar de PoE activo es el IEEE 802.3at.
B: / T:
1562 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Señale cuáles de las siguientes son tecnologías relacionadas con la conteneri...
Docker, Containerd y Podman.
B: / T:
1561 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 ¿Cuál es una ventaja del uso del protocolo IMAP en lugar de POP3?
Permite visualizar los correos directamente en el servidor sin descargarlos.
B: / T:
1560 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Señale la respuesta correcta:
Los backups pueden almacenarse en localizaciones y medios distintos.
B:0 / T:0
1559 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Señale la respuesta correcta referente a los sistemas de almacenamiento SAN y N...
NAS es un dispositivo de almacenamiento compartido basado en archivos.
B:0 / T:0
1558 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 La regla 3-2-1 de las copias de seguridad consiste en:
Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar externo a la organización.
B: / T:
1557 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 ¿Qué topología de red consiste en conectar todos los nodos directamente a un ...
Estrella.
B: / T:
1556 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 ¿Qué protocolo hay que utilizar para obtener una dirección física a partir d...
ARP.
B: / T:
1555 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 ¿Cuánta carga útil puede almacenar un jumboframe?
9.000 bytes.
B: / T:
1554 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 El comando sfc /scannow:
Examina todos los archivos de sistema protegidos y reemplaza los archivos dañados con una copia en caché.
B: / T:
1553 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 ¿Cuál de los siguientes conceptos permite que un proceso ejecute múltiples ta...
Hilos.
B: / T:
1552 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Según establece Métrica V3, las pruebas que permiten verificar que los compone...
Pruebas de integración.
B: / T:
1551 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 ¿Cuál de las siguientes opciones se utilizan para el control de versiones?
GitLab, GitHub y Apache Subversion.
B: / T:
1550 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Señale la respuesta correcta referente al término ATAG:
Son un conjunto de normas que deben cumplir las herramientas de autor para ser accesibles y generar contenidos también accesibles.
B: / T:
1549 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Con respecto a las solicitudes de información accesible y quejas, el Real Decre...
Recibidas las solicitudes de información accesible y quejas, la entidad obligada deberá responder a la persona interesada en el plazo de veinte días hábiles.
B: / T:
1548 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 ¿Qué evento de HTML utilizaría para producir un efecto al situar el puntero d...
onmouseover.
B: / T:
1547 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 ¿Cuál de las siguientes es una diferencia entre HTML y XHTML?
En XHTML es obligatoria la presencia del elemento .
B: / T:
1546 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Señale la opción correcta sobre la arquitectura de servicios web REST:
En la arquitectura REST, el servicio no almacena información sobre el estado del cliente entre peticiones.
B: / T:
1545 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 ¿Cuál es una característica de los sistemas distribuidos?
Escalabilidad: la capacidad computacional y de procesamiento puede escalarse hacia arriba según sea necesario cuando se añaden máquinas adicionales.
B: / T:
1544 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 La persistencia en Jakarta EE se gestiona principalmente a través de la especif...
Normalmente, una entidad representa una tabla en una base de datos relacional y cada instancia de la entidad corresponde a una fila de esa tabla.
B: / T:
1543 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 En el ámbito de ASP.NET Core, señale la respuesta correcta respecto a Razor:
Razor es la sintaxis de plantillas utilizada en ASP.NET Core para crear vistas dinámicas en aplicaciones web.
B: / T:
1542 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 ¿Qué es .NET MAUI?
.NET MAUI es un marco multiplataforma para crear aplicaciones móviles y de escritorio nativas con C# y XAML.
B: / T:
1541 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 De acuerdo con Métrica v3, en el proceso de Mantenimiento de Sistemas de Inform...
Adaptativo
B: / T:
1540 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 De acuerdo con Métrica v3, en la fase de Análisis del Sistema de Información,...
Catálogo de perfiles de usuario.
B: / T:
1539 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 En diseño y programación orientada a objetos, una relación de generalización...
Implica que la subclase hereda las propiedades, el comportamiento y las relaciones de la superclase, a la vez que puede añadir sus propias propiedades, relaciones y comportamiento.
B: / T:
1538 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Señale la respuesta INCORRECTA referente a los disparadores o triggers de una b...
Un error durante la ejecución de cualquier trigger no cancela automáticamente la operación que lo disparó, la cancelación hay que programarla.
B: / T:
1537 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Referente al comando DROP de SQL, es correcto decir:
Se utiliza para eliminar la estructura de una tabla junto con cualquier dato almacenado en ella.
B: / T:
1536 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Referente a los comandos DML del lenguaje SQL, señale la respuesta correcta:
El comando SELECT es un comando DML.
B: / T:
1535 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Suponga el siguiente programa escrito en un lenguaje de programación estándar:...
Este programa es un bucle infinito.
B: / T:
1534 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Señale la respuesta correcta en relación con las funciones y los procedimiento...
Los parámetros por referencia se pueden emplear como parámetros de entrada/salida.
B: / T:
1533 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Para las variables a=1, b=2, c=3, d=1 ¿cuál es la operación lógica que da un...
Not (a==c) and (c>b)
B: / T:
1532 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Señale, de entre las siguientes opciones, el mecanismo en el Modelo Entidad/Rel...
Asociación.
B: / T:
1531 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Señale la respuesta correcta sobre la normalización de bases de datos en Métr...
Una entidad está en 2FN si está en 1FN y todos los atributos que no forman parte de las claves candidatas tienen dependencia funcional completa respecto de éstas.
B: / T:
1530 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 De acuerdo con Métrica v3, en el Modelo Entidad/Relación Extendido, ¿cuál es...
Cardinalidad.
B: / T:
1529 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 ¿Qué es el lenguaje OQL en el contexto de las bases de datos orientadas a obje...
Un lenguaje de consulta de datos.
B: / T:
1528 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 ¿Cuál de los siguientes es un Sistema de Gestión de Bases de Datos Orientadas...
Matisse.
B: / T:
1527 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 ¿Cuál es la característica diferenciadora de las claves foráneas en una base...
Un atributo que referencia la clave primaria de otra tabla.
B: / T:
1526 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Señale la respuesta INCORRECTA. Android NDK:
No permite la reutilización de código, no pudiendo usar bibliotecas de otros desarrolladores.
B: / T:
1525 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 ¿Cuál es la función del kernel en un sistema operativo Unix/Linux?
Controlar los procesos, la memoria y la administración de dispositivos.
B: / T:
1524 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Señale la respuesta INCORRECTA acerca de los tipos abstractos de datos (TAD):
En JAVA, una estructura de datos (interface) debe implementar todas las operaciones definidas en su TAD (class).
B: / T:
1523 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Señale la respuesta correcta referente al tipo abstracto de datos (TAD) Cola:
Se pude implementar usando una estructura dinámica.
B: / T:
1522 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Con respecto a los árboles 2-3-4, señale la respuesta correcta:
Los nodos pueden tener 2, 3 o 4 hijos (2-nodo, 3-nodo o 4-nodo).
B: / T:
1521 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Señale cuál de las siguientes es un formato de interfaz SSD:
M.2
B: / T:
1520 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 Indique, de las siguientes palabras, cuál indica además un número hexadecimal...
ACCEDA
B: / T:
1519 CUESTIONARIO TAI 2024 - TAI-LI B2-B4 ¿Qué es la taxonomía de Flynn?
Una clasificación para las computadoras con arquitectura paralela atendiendo al flujo de datos e instrucciones en un sistema.
B: / T:
1518 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II Se ha instalado un servidor web con HTTPS y certificado SSL de servidor para pro...
La versión mínima aceptable es la 1.2 y se recomienda usar la 1.3
B: / T:
1517 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II Ha instalado el servicio Nagios para monitorizar los servidores y servicios en s...
nagios -v /usr/local/nagios/etc/nagios.cfg
B: / T:
1516 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II En la base de datos MySQL de Profesores, nos piden que añadamos una tabla de lo...
CREATE TABLE Profesoresingles (id INT NOT NULL PRIMARY KEY AUTO_INCREMENT, nombre VARCHAR(30), apellido1 VARCHAR(30), apellido2 VARCHAR(30));
B: / T:
1515 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II Como no hay suficientes tomas Ethernet en la zona física donde están los profe...
Un servidor RADIUS o cualquier solución que permita EAP-TLS.
B: / T:
1514 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II Como administrador de correo, quiere cambiar el mensaje HELO que aparece cuando ...
Editando el parámetro $helo_name en /etc/postfix/main.cf y reiniciando posteriormente el servidor Postfix.
B: / T:
1513 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II Se quiere aplicar políticas de seguridad al grupo de usuarios Profesores utiliz...
Una Unidad Organizativa (OU) para el grupo de usuarios Profesores.
B: / T:
1512 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II Se necesita saber los usuarios que acceden a la base de datos de la biblioteca y...
mysql> SELECT user, host FROM mysql.user
B: / T:
1511 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II Se ha instalado un servidor de correo con Postfix y se está decidiendo si utili...
Con POP3, si los usuarios organizan sus correos electrónicos en un dispositivo mediante carpetas, ya no tendrán que hacerlo en el resto de dispositivos porque se replica la organización en carpetas.
B: / T:
1510 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II Se ha implantado una solución VoIP que usa el protocolo SIP pero, al establecer...
La salida a Internet está empleando NAT.
B: / T:
1509 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II Se ha descargado del sitio web del CCN-CERT una herramienta de antimalware y jus...
Una medida para asegurar la integridad del fichero de descarga, pues si al calcular nosotros el hash del fichero descargado no coincide con el que nos aparece en la página del CCN, el fichero descargado no sería válido para su uso.
B: / T:
1508 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II Para poder atender las llamadas de las guardias de sistemas, se han comprado vei...
Emparejar, en el sistema MDM (Mobile Device Management) de la organización, a cada usuario con su móvil.
B: / T:
1507 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II Para mejorar la escalabilidad del sistema, está estudiando implantar una arquit...
SCTP, TCP (por defecto) y UDP.
B: / T:
1506 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II Para la detección de malware complejo y movimiento lateral relacionado con APTs...
Es un ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la dirección de un país u organización adversaria, por razones que van más allá de las meramente financieras/delictivas o de protesta política.
B: / T:
1505 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II Para descargar algunos ficheros del servidor BIBLIOTECA, los administradores est...
SFTP usa autenticación con certificado (clave pública) mientras que FTPS usa autenticación con usuario y contraseña.
B: / T:
1504 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II Nos anuncian que hay una vulnerabilidad que afecta a una determinada versión de...
uname -r
B: / T:
1503 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II La red de área local está implementada con Gigabit Ethernet y, al conectar un ...
A que la tarjeta de red del dispositivo transmite a menor velocidad de la que permite la red.
B: / T:
1502 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II La base de datos se ha corrompido y además, los usuarios no pueden acceder a la...
A la disponibilidad porque no está accesible la base de datos y la integridad porque el fichero de la base de datos está corrupto.
B: / T:
1501 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II En un switch Cisco que hay en la organización, se ejecuta el comando "switchpor...
Asignar un puerto a la VLAN 1.
B: / T:
1500 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II En el sistema se utilizan los protocolos DNS y FTP seguro. De acuerdo con el mod...
FTP es un protocolo de usuario y DNS es un protocolo de soporte.
B: / T:
1499 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II El organismo tiene, para controlar la seguridad física del CPD, un circuito cer...
Una pasarela (gateway).
B: / T:
1498 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II El CPD donde está alojado el sistema tiene una puerta cuyo control de acceso es...
Tailgating o piggybacking.
B: / T:
1497 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II Analizando la seguridad del sistema, surge la duda de si abrir o no el puerto 80...
Disponer del puerto TCP/80, configurando el servidor web para que lleve a cabo una redirección automática de HTTP a HTTPS.
B: / T:
1496 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II Al arrancar el servidor donde se aloja la web de profesores, aparecen errores en...
fsck-y/dev/sda8
B: / T:
1495 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO II ¿Cuántas direcciones hay disponibles para hosts en la subred del organismo?
4094
B: / T:
1494 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I Quiere facilitar la incorporación de otros desarrolladores al proyecto y para e...
README.MD.
B: / T:
1493 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I ¿Qué tendrá que configurar en el backend si quiere restringir que las únicas...
CORS.
B: / T:
1492 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I Para resolver una incidencia, necesita saber qué ficheros adjuntos de la solici...
SELECT FROM FicheroAdjunto WHERE Denominacion NOT LIKE '%.pdf' AND IdSolicitudBeca = (SELECT IdSolicitudBeca FROM SolicitudBeca WHERE AñoConvocatoria = 2024 AND IdInteresado = (SELECT IdInteresado FROM Interesado WHERE Documentoldentidad = '00000000T'))
B: / T:
1491 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I Se quiere facilitar el uso de herramientas de asistencia en la página. ¿Qué a...
aria-live.
B: / T:
1490 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I Para diseñar el estilo de los campos de entrada obligatorios del formulario de ...
0-1-1.
B: / T:
1489 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I Tras estudiar varias opciones se ha decidido utilizar .NET con C# para desarroll...
int? Telefono
B:0 / T:0
1488 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I También el sistema se integrará con la PID (Plataforma de Intermediación de D...
Servicio, Proveedor de servicios, Consumidor de servicios y Registro de servicios.
B: / T:
1487 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I Suponiendo que se utilizara la metodología ágil SCRUM, si durante un sprint, s...
En la Sprint Retrospective.
B: / T:
1486 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I Según "Técnicas y Practicas" de Métrica v3, si se quisiera optimizar el model...
Introducir elementos redundantes.
B: / T:
1485 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I Se quiere utilizar la librería iText de .NET para generar un documento PDF que ...
dotnet add package iText.
B: / T:
1484 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I Se ha determinado que es necesaria la integración de la aplicación con GEISER,...
WS-Security.
B: / T:
1483 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I Se espera un alto volumen de concurrencia en el sistema. ¿Qué nivel de aislami...
Repeatable read.
B: / T:
1482 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I Se desea añadir una tabla "Subsanacion" con las columnas numéricas IdSubsanaci...
CREATE TABLE Subsanacion (IdSubsanacion bigint, IdSolicitudBeca bigint, TextoFundamento varchar(2000));
B: / T:
1481 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I Para que la aplicación de gestión pueda interactuar con esta aplicación, se v...
REST.
B: / T:
1480 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I Necesita controlar el plazo de presentación de solicitudes. Suponiendo que util...
LocalDateTime.
B: / T:
1479 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I Está escogiendo herramientas que le permitan analizar y mejorar la calidad del ...
Mercurial.
B: / T:
1478 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I En un entorno de desarrollo Java, ¿qué utilizaría para mapear elementos XML a...
JAXB.
B: / T:
1477 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I En caso de utilizar Java para el backend, ¿qué tecnología puede utilizar para...
Apache CXF.
B: / T:
1476 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I El proceso de presentación de solicitud implica la autenticación del usuario, ...
Diagrama de secuencia.
B: / T:
1475 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I El formulario de solicitud será extenso y tendrá muchas consultas de datos. ¿...
Server Side Rendering.
B: / T:
1474 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I A este sistema le es de aplicación la normativa vigente de accesibilidad de sit...
QualWeb.
B: / T:
1473 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I ¿Qué tipo de correspondencia hay entre las tablas "SolicitudBeca" y "Fichero A...
Un registro de SolicitudBeca puede tener N registros de FicheroAdjunto.
B: / T:
1472 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I ¿Qué sentencia habría que ejecutar si se quiere añadir un nuevo registro a l...
INSERT INTO CuerpoBecado (Codigo, Denominacion) VALUES ('TAI', 'Técnico Auxiliar de Informática');
B: / T:
1471 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I ¿Qué ORM podría utilizar, en función de la solución de backend escogida?
Entity Framework en .NET e Hibernate en Java.
B: / T:
1470 CUESTIONARIO TAI 2024 - TAI-LI SUPUESTO I ¿Qué elemento HTML utilizaría para impedir que el e-mail exceda los 100 carac...
B:0 / T:0
1292 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 Señale cuál es el valor del campo Tipo del protocolo ICMPv6 cuyo mensaje de er...
2
B: / T:
1291 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 Indique la respuesta correcta respecto a correspondencia entre los grupos de tra...
802.11-Wireless LAN
B: / T:
1290 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 ¿Cuál de las siguientes herramientas se utiliza para la detección y prevenci...
OSSEC
B: / T:
1289 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 En Linux, ¿qué es LXC?
Es una tecnología de virtualización en el nivel de sistema operativo para Linux.
B: / T:
1288 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 Señale la respuesta INCORRECTA con respecto al ataque KRACK:
Distinta clave de cifrado es utilizada con valores NONCE que ya han sido utilizados en pasado.
B: / T:
1287 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 De los siguientes protocolos de seguridad, indique cuál es el más empleado por...
TLS
B: / T:
1286 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 ¿Cuál de las siguientes Guias de Seguridad CCN-STIC trata sobre la "Seguridad ...
836
B: / T:
1285 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 ¿Qué parte de un certificado de sitio web necesita un navegador para establece...
La clave pública del certificado del sitio web, para que el navegador descifre los mensajes enviados por ese sitio web.
B: / T:
1284 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 ¿Qué información NO contiene un certificado SSL/TLS?
La clave privada.
B: / T:
1283 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 ¿Cuál es el prefijo de dirección de Multicast en IPv6?
FF00::/8
B: / T:
1282 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 ¿Cuál de los siguientes NO es un protocolo de nivel de Red (OSI nivel 3)?
FTP
B: / T:
1281 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 ¿Cuál de estos tipos de cable NO ofrece ningún tipo de apantallamiento?
UTP
B: / T:
1280 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 ¿Qué es una red POLAN?
Es un tipo de red que utiliza fibra óptica pasiva para transportar señales de datos entre el equipamiento central y los dispositivos de usuario, eliminando la necesidad de equipos intermedios.
B: / T:
1279 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 Seleccione la respuesta INCORRECTA sobre la firma electrónica.
El formato PADES (Propietario Avanzado) es el formato propio utilizado por Microsoft Office, si bien existe una implementación abierta que se aplica en Open Office.
B: / T:
1278 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 Los protocolos AAA se descomponen en tres procesos entrelazados. Señale la resp...
Autenticación, Autorización, Contabilización.
B: / T:
1277 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 De los siguientes protocolos, ¿cuál se utiliza para administrar dispositivos d...
CMIP
B: / T:
1276 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 Dentro de la topología de las redes de área local, aquella que se caracteriza ...
Topología de anillo.
B: / T:
1275 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 ¿Cuál de los siguientes NO es un protocolo de correo electrónico?
Outlook
B: / T:
1274 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 Señale la respuesta correcta acerca del concepto de Kubernetes:
No provee ni adopta un sistema exhaustivo de mantenimiento, administración o corrección automática de errores.
B: / T:
1273 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 Una copia de seguridad (backup) diferencial:
Partiendo de una copia de backup completa, realiza una copia de todos los datos modificados desde que se hizo ese backup completo.
B: / T:
1272 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 Señale la opción FALSA respecto a la virtualización del escritorio:
Ofrece a los usuarios acceso remoto a escritorios completos, por lo que requiere acceder desde de un hardware potente para poder ejecutarlo.
B: / T:
1271 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 ¿Cuál de los siguientes NO es un algoritmo de planificación utilizado en sist...
Algoritmo de agrupación
B: / T:
1270 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 Entre las funciones de un Sistema Operativo NO se encuentra:
Constituir el conjunto de software y hardware necesario para el funcionamiento del ordenador.
B: / T:
1269 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 En cuanto a las conexiones de acceso remoto, ¿cuál NO sería una recomendació...
Los privilegios de acceso remoto a recursos por parte del teletrabajador serán los mismos que cuando se trabaja en local.
B: / T:
1268 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 Indique cuántos son los principios generales de usabilidad Web definidos por Ja...
10
B: / T:
1267 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 Cuál es una de las restricciones básicas que introduce XHTML referente a la si...
Para elementos vacíos, se requieren etiquetas finales.
B: / T:
1266 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 ¿Cuál de estos elementos permiten definir la presentación y estilos de una p...
CSS
B: / T:
1265 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 Señale la afirmación correcta con respecto a WSIL:
Es un método alternativo al descubrimiento de servicios Web.
B: / T:
1264 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 En una arquitectura cliente/servidor, cuál de las siguientes afirmaciones es IN...
Menor coste de comunicaciones ya que consumen menos ancho de banda.
B: / T:
1263 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 Indique la respuesta correcta relativa al lenguaje Java 2:
Los nombres de las variables pueden contener el carácter $
B: / T:
1262 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 ¿Qué es ADO.NET?
Un componente del framework.NET para comunicación con bases de datos.
B: / T:
1261 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 ¿Cuál de los siguientes términos hace referencia a patrones generales de soft...
GRASP
B: / T:
1260 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 ¿Cuál de las siguientes características NO se corresponde con el modelo orien...
Durabilidad.
B: / T:
1259 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 La cláusula que se utiliza para especificar el criterio de ordenación de la re...
ORDER BY
B: / T:
1258 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 Señale la respuesta INCORRECTA. Los tipos más corrientes de anomalías de base...
Lecturas hundidas.
B: / T:
1257 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 Indique, de las siguientes afirmaciones, cuál es verdadera:
Un array o vector es un tipo de dato estructurado que permite almacenar un conjunto de datos homogéneo donde cada elemento se almacena de forma consecutiva en memoria.
B: / T:
1256 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 Relacionado con las bases de datos, cuál es el significado del término CRUD:
Create, Read, Update and Delete.
B: / T:
1255 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 Señale la respuesta correcta relativa al Modelo Entidad/Relación Extendido seg...
La entidad es aquel objeto, real o abstracto, acerca del cual se desea almacenar información en la base de datos.
B: / T:
1254 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 Según describe METRICA v3 referente al Modelo Entidad/Relación Extendido, el n...
Tipo de correspondencia.
B: / T:
1253 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 Con respecto a los estándares PDF, señale qué afirmación NO es correcta:
PDF/I proporciona especificaciones para crear, ver e imprimir páginas finales listas para imprimir o listas para la prensa.
B: / T:
1252 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 OpenDocument V.1.0 (ODF) fue aprobado por las organizaciones ISO e IEC como est...
ISO/IEC 26300:2006
B: / T:
1251 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 Cuál de las siguientes afirmaciones NO es correcta:
En una lista simple enlazada el primer y el último nodo están unidos juntos.
B: / T:
1250 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 Cuál es la respuesta correcta con respecto al formato de imagen JPG:
Es un estándar internacional.
B: / T:
1249 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 ¿Cómo se denomina a la agrupación de 4 bits?
Nibble
B: / T:
1248 CUESTIONARIO TAI 2022 - TAI-PI B2-B4 La unidad de medida de la potencia de un microprocesador, FLOPS, indica:
El número de operaciones de coma flotante por segundo que puede realizar.
B: / T:
1247 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II En la Subred de PCs de Usuario del Modelo B... Necesitamos saber la tabla de enr...
route print
B: / T:
1246 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II En el clúster de Firewalls del modelo B se quiere implementar un módulo de seg...
WAF - Web Application Firewall
B: / T:
1245 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II Indique qué herramienta desarrollada por el CCN-CERT, es una plataforma de aná...
ADA
B: / T:
1244 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II Se quiere crear una nueva vLAN en el organismo. ¿Qué opción de las vLAN hace ...
tagged
B: / T:
1243 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II En el servidor de la Subred de Aplicaciones... quieren servir páginas de otros ...
VirtualHost
B: / T:
1242 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II En uno de los servidores de la Subred de Aplicaciones del Modelo B se necesita r...
tcpdump -i eth1 -w fichero.out
B: / T:
1241 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II Si hubiese instalado un IIS, ¿qué comando utilizaría para reiniciarlo?
IISRESET
B: / T:
1240 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II Desde su equipo... necesita conectarse mediante SSH y SCP. ¿Qué puerto o puert...
Puerto 22 tanto para SSH como SCP.
B: / T:
1239 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II En la organización se están planteando instalar puntos de acceso WiFi. ¿Cuál...
802.11ax
B: / T:
1238 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II Para la aplicacion AutoFirma 1.8.2 de las estaciones de trabajo de la organizaci...
SHA384
B: / T:
1237 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II En la subred de DMZ del Modelo B se quiere implementar un servicio de correo seg...
POP:995/SMTP:465/IMAP:993
B: / T:
1236 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II Una vez implementado "teletrabajo" mediante VPN, se quiere dotar de mayor seguri...
Doble factor de autenticación.
B: / T:
1235 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II Para optimizar el acceso a Internet, se opta por instalar un servidor proxy-cach...
SQUID
B: / T:
1234 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II Si tenemos en cuenta que la primera subred para PCs de Usuario del Modelo B es l...
10.20.30.0 y 10.20.30.63
B: / T:
1233 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II Necesitamos borrar la caché de las direcciones físicas (Mac Address) en uno de...
arp -d
B: / T:
1232 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II ¿Qué máscara deberá tener la red 10.20.30.0 del modelo A para que haya cuatr...
255.255.255.192
B: / T:
1231 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II En uno de los servidores de la Subred de Aplicaciones del Modelo B se va a insta...
Check_MK
B: / T:
1230 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II En el contexto de la administración del almacenamiento, ¿qué es el "Thin Prov...
Es un método de virtualización de almacenamiento que permite asignar el espacio de almacenamiento de una manera flexible bajo demanda.
B: / T:
1229 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II En todos los PCs de usuario existe un usuario local llamado Infocentro... ¿Qué...
net user Infocentro
B: / T:
1228 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO II En los PCs de los usuarios hay que purgar la memoria caché de la resolución DN...
ipconfig /flushdns
B: / T:
1227 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I Señale el software que permite automatizar la construcción y despliegue de un ...
Jenkins
B: / T:
1226 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I ¿A qué corresponde el ataque conocido por el acrónimo CSRF...?
Cross Site Request Forgery
B: / T:
1225 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I ¿Cómo se conoce el conjunto de pautas, componentes y herramientas que respalda...
Material Design
B: / T:
1224 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I ¿Cuál de los siguientes lenguajes de estilos emplearía si le piden modificar ...
CSS
B: / T:
1223 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I ¿Qué tecnología de las siguientes es adecuada para implementar la recepción ...
Mobile push
B: / T:
1222 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I ¿Cuál es una herramienta de análisis de seguridad y calidad de código?
SonarQube
B: / T:
1221 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I En el equipo de desarrollo se ha decidido usar Selenium WebDriver para:
Automatizar la ejecución de pruebas en el navegador.
B: / T:
1220 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I Se quiere desarrollar un microservicio... ¿Qué especificación de la comunidad...
Microprofile
B: / T:
1219 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I En nuestra aplicación Java, ¿qué paquetes usaríamos para establecer la conex...
javax.naming y javax.sql
B: / T:
1218 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I ¿Cuál es la normativa que define los requisitos de accesibilidad de los sitios...
Real Decreto 1112/2018, de 7 de septiembre.
B: / T:
1217 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I ¿Qué framework se puede usar para aplicaciones de escritorio nativas .NET?
.NET MAUI
B: / T:
1216 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I En UML un diagrama de componentes:
Describe cómo un sistema de software se divide en componentes y muestra las dependencias entre ellos.
B: / T:
1215 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I La última versión del estándar de UML es:
2.5
B: / T:
1214 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I Se ha heredado una librería compilada que realiza la conexión a un importante ...
Adaptador (Adapter)
B: / T:
1213 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I Si fuese el motor de Base de Datos ORACLE, indique cuál de los siguientes es un...
PL/SQL
B: / T:
1212 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I Para crear una tabla llamada Usuario, ¿qué sentencia SQL debemos ejecutar?
CREATE TABLE Usuario (idUsuario bigint PRIMARY KEY, nombre varchar(255));
B: / T:
1211 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I En Java SE 17, ¿cuál de los siguientes tipos de colección no admite duplicado...
Set
B: / T:
1210 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I En Java SE 17, ¿con qué visibilidad se deben generar los atributos de la clase...
Se usará el modificador "public".
B: / T:
1209 CUESTIONARIO TAI 2022 - TAI-LI SUPUESTO I En el diagrama de clases la relación existente entre "Solicitud Representación...
1..N en el recuadro "SR>T" y 0..N en el recuadro "T>SR".
B: / T:
1208 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Indique cuáles son los diferentes tipos de configuración contemplados para WPS...
PIN, PBC, NFC, USB
B: / T:
1207 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 ¿Cuál de los siguientes lenguajes está relacionado con el desarrollo en backe...
GO
B: / T:
1206 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Señale qué paquete R en SQL Server Machine Learning Services permite realizar ...
Revoscaler
B: / T:
1205 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Dentro de los dispositivos Android, es posible encontrar un gran número de capa...
PenPoint OS
B: / T:
1204 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 ¿A qué se corresponden las siglas de Red SOHO?
Small Office, Home Office.
B: / T:
1203 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 ¿Qué significa CSMA/CD?
Acceso múltiple con detección de portadora y detección de colisiones.
B: / T:
1202 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Entre los protocolos que puede usar una VPN para proporcionar cifrado NO se encu...
KSEC 1.1
B: / T:
1201 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 ¿Qué es un portal cautivo?
Una página web que gestiona el acceso de los usuarios a una red, generalmente inalámbrica.
B: / T:
1200 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 ¿Qué parte de un certificado de sitio web necesita un navegador para establece...
La clave pública del certificado del sitio web, para que el navegador descifre los mensajes enviados por ese sitio web.
B: / T:
1199 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 ¿Cuál de los siguientes organismos está especializado en telecomunicaciones d...
ITU
B: / T:
1198 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Seleccione la respuesta correcta sobre los niveles y servicios del modelo OSI:
Un servicio confirmado utiliza las 4 primitivas de comunicación entre capas: Request, Indication, Response, Confirm.
B: / T:
1197 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 ¿Cuál es el prefijo de dirección de Multicast en IPv6?
FF00::/8
B: / T:
1196 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Cuál es la respuesta INCORRECTA acerca de la fibra óptica plástica (POF):
Ofrece un núcleo conductor menor que el de la fibra tradicional.
B: / T:
1195 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 ¿Cuál de estos equipos de interconexión trabaja a nivel de red (nivel 3 del m...
Enrutadores (Routers).
B: / T:
1194 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Seleccione la respuesta INCORRECTA sobre la firma electrónica:
El formato PADES (Propietario Avanzado) es el formato propio utilizado por Microsoft Office...
B: / T:
1193 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 ¿Qué es ECDSA?
Un algoritmo de firma.
B: / T:
1192 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 ¿Cuál es el comando usado por el administrador SNMP que se utiliza para recupe...
GET BULK
B: / T:
1191 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 De los siguientes protocolos, ¿cuál se utiliza para administrar dispositivos d...
CMIP
B: / T:
1190 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 ¿Cuál de los siguientes NO es un protocolo de correo electrónico?
Outlook
B: / T:
1189 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 ¿En qué campo del objeto de Kubernetes hay que incluir los valores que permite...
metadata
B: / T:
1188 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Una copia de seguridad (backup) diferencial:
Partiendo de una copia de backup completa, realiza una copia de todos los datos modificados desde que se hizo ese backup completo.
B: / T:
1187 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Respecto a la virtualización de máquinas, indique la opción FALSA:
Requiere aumentar la inversión en hardware específico para la virtualización.
B: / T:
1186 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 En un sistema UNIX, cuál es la respuesta INCORRECTA:
El proceso init se refiere al proceso de arranque de un usuario.
B: / T:
1185 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Señale la respuesta INCORRECTA sobre el kernel de un Sistema Operativo:
Es el núcleo del procesador.
B: / T:
1184 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 ¿Cuál de las siguientes herramientas NO es un software para el control de vers...
JMeter
B: / T:
1183 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Según establece METRICA v3, ¿qué participantes están presentes en la tarea d...
Equipo de Proyecto.
B: / T:
1182 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Según METRICA v3, ¿qué tipo de pruebas son las que tienen como objetivo verif...
Pruebas de integración.
B: / T:
1181 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 El principio de la accesibilidad web que exige que los componentes y la navegaci...
La operabilidad.
B: / T:
1180 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Para detectar, eliminar y/o mitigar las debilidades de una aplicación se pueden...
S-SDLC (Secure Software Development Liability Control).
B: / T:
1179 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 ¿Cuál de los siguientes NO es un framework para javascript?
JDBC
B: / T:
1178 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 ¿Qué término está relacionado con XML-binary Optimized Packaging (XOP)?
XOP Package
B: / T:
1177 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 ¿Cuál es el motor web desarrollado por The Mozilla Foundation?
Gecko
B: / T:
1176 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Señale la afirmación correcta con respecto a WSIL:
Es un método alternativo al descubrimiento de servicios Web.
B: / T:
1175 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Señale cuál es un estándar OASIS que define los mecanismos para establecer y ...
WS-SecureConversation
B: / T:
1174 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Señale la respuesta INCORRECTA referente al objeto POCO en .NET:
Podrá contener miembros como: métodos, eventos y delegados.
B: / T:
1173 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Seleccione la respuesta correcta sobre .NET:
.NET es un proyecto de código abierto.
B: / T:
1172 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Indique cuál de las siguientes NO es una librería de Java proporcionada por la...
Mockete
B: / T:
1171 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Según METRICA v3, ¿cuál es diagrama que describe en detalle un determinado es...
Diagrama de Interacción.
B: / T:
1170 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 ¿Cuál de los siguientes términos hace referencia a patrones generales de soft...
GRASP
B: / T:
1169 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 En SQL, ¿cómo se pueden eliminar los datos en una tabla, pero no la propia def...
DELETE
B: / T:
1168 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Señale la respuesta INCORRECTA. Los tipos más corrientes de anomalías de base...
Lecturas hundidas.
B: / T:
1167 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Señale la respuesta correcta sobre los tipos de controladores (drivers) JDBC:
Los drivers tipo 3 utilizan un protocolo de red y middleware para comunicarse con un servidor.
B: / T:
1166 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Indica, de las siguientes afirmaciones, cuál es verdadera:
Un array o vector es un tipo de dato estructurado que permite almacenar un conjunto de datos homogéneo donde cada elemento se almacena de forma consecutiva en memoria.
B: / T:
1165 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 C++ permite especificar más de una función con el mismo nombre en el mismo ám...
Funciones sobrecargadas.
B: / T:
1164 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Cuál de las siguientes afirmaciones es FALSA:
Un transpilador es un programa que hace de intérprete y de compilador al mismo tiempo.
B: / T:
1163 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Señale la respuesta correcta relativa al Modelo Entidad/Relación Extendido seg...
La entidad es aquel objeto, real o abstracto, acerca del cual se desea almacenar información en la base de datos.
B: / T:
1162 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Señale qué es el Machine Learning Services para SQL Server:
Es una característica de SQL Server que proporciona la capacidad de ejecutar scripts de Python y R con datos relacionales.
B: / T:
1161 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Entre las características obligatorias de un sistema gestor de bases de datos o...
El conjunto de tipos de datos debe ser fijo, consiguiendo así mayor eficiencia en las búsquedas.
B: / T:
1160 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Las bases de datos relacionales ofrecen propiedades ACID. Dicho acrónimo se ref...
Atomicidad, Consistencia, Aislamiento y Durabilidad.
B: / T:
1159 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Cuál de las siguientes afirmaciones NO es correcta sobre Windows 64 bits:
En Windows de 64 bits se admiten llamadas a procedimientos remotos (RPC) entre procesos de 64 y 32 bits solo en el mismo equipo.
B: / T:
1158 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 ¿Cuál de las versiones siguientes es la más reciente del sistema operativo ma...
macOS Ventura
B: / T:
1157 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Con respecto a los estándares PDF, señale que afirmación NO es correcta:
PDF/I proporciona especificaciones para crear, ver e imprimir páginas finales listas para imprimir o listas para la prensa.
B: / T:
1156 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 En teoría de grafos, el algoritmo para la determinación del camino más corto,...
Algoritmo de Dijkstra.
B: / T:
1155 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Respecto a la norma USB indique la respuesta INCORRECTA:
USB Type-C es lo mismo que USB 3.1
B: / T:
1154 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 ¿Cuál de las siguientes es una tecnología de almacenamiento en disco mediante...
SATA
B: / T:
1153 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 En relación con los sistemas RAID señale la respuesta INCORRECTA:
Un RAID 4 distribuye la información a nivel de bloques con dos discos de paridad dedicados.
B: / T:
1152 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Señale la respuesta correcta sobre el modelo CISC:
La microprogramación es una característica esencial.
B: / T:
1151 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 La ALU es una parte de:
La CPU.
B: / T:
1150 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Cuál de los siguientes son los objetos básicos de Kubernetes:
Pod, Service, Volume, Namespace.
B: / T:
1149 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 Con respecto a las sentencias del lenguaje SQL, indique la respuesta INCORRECTA:
Sentencia DELETE sirve para borrar en forma sencilla distintos objetos como por ejemplo base de datos, tablas o indices.
B: / T:
1148 CUESTIONARIO TAI 2022 - TAI-LI B2-B4 ¿Cuál de los siguientes es el nombre de un conector usado para carga y datos c...
Lightning
B: / T:
1142 Normas Técnicas Interoperabilidad Es una NTI
Política de gestión de documentos electrónicos
B:0 / T:0
1141 Normas Técnicas Interoperabilidad Es una NTI
Relación de modelos de datos
B:0 / T:0
1140 Normas Técnicas Interoperabilidad Es una NTI
Protocolos de intermediación de datos
B:0 / T:0
1139 Normas Técnicas Interoperabilidad Es una NTI
Política de firma y sellos electrónicos y de certificados de la Administración
B:0 / T:0
1137 Normas Técnicas Interoperabilidad Es una NTI
Expediente electrónico
B:0 / T:0
1136 Normas Técnicas Interoperabilidad Es una NTI
Digitalización de documentos
B:0 / T:0
1135 Normas Técnicas Interoperabilidad Es una NTI
Documento electrónico
B:0 / T:0
1134 Normas Técnicas Interoperabilidad Es una NTI
Catálogo de estándares
B:0 / T:0
1132 ENS Es un principo básico del ENS
Diferenciación de responsabilidades
B:0 / T:0
1131 ENS Es un principo básico del ENS
Reevaluación periódica
B:0 / T:0
1130 ENS Es un principo básico del ENS
Vigilancia continua
B:0 / T:0
1129 ENS Es un principo básico del ENS
Existencia de líneas de defensa
B:0 / T:0
1128 ENS Es un principo básico del ENS
Prevención, detección, respuesta y conservación:
B:0 / T:0
1127 ENS Es un principo básico del ENS
Gestión de la seguridad basada en los riesgos
B:0 / T:0
1126 ENS Es un principo básico del ENS
Seguridad como proceso integral
B:0 / T:0
1125 Agenda España 2030 Es una eje transversal de la Agenda España 2030
RETECH: Redes Territoriales de Especialización Tecnológica.
B:0 / T:0
1124 Agenda España 2030 Es una eje transversal de la Agenda España 2030
PERTE: Proyectos Estratégicos para la Recuperación y Transformación Económica.
B:0 / T:0
1123 Agenda España 2030 Es una eje de la Agenda España 2030
Derechos digitales
B:0 / T:0
1122 Agenda España 2030 Es una eje de la Agenda España 2030
Competencias digitales
B:0 / T:0
1121 Agenda España 2030 Es una eje de la Agenda España 2030
España, hub audiovisual
B:0 / T:0
1120 Agenda España 2030 Es una eje de la Agenda España 2030
Transformación digital sectorial y sostenible
B:0 / T:0
1119 Agenda España 2030 Es una eje de la Agenda España 2030
Transformación digital de la empresa y emprendimiento digital
B:0 / T:0
1118 Agenda España 2030 Es una eje de la Agenda España 2030
Transformación digital del sector público.
B:0 / T:0
1117 Agenda España 2030 Es una eje de la Agenda España 2030
Economía del dato e Inteligencia Artificial.
B:0 / T:0
1116 Agenda España 2030 Es una eje de la Agenda España 2030
Ciberseguridad
B:0 / T:0
1115 Agenda España 2030 Es una eje de la Agenda España 2030
Impulso a la Tecnología 5G
B:0 / T:0
1114 Agenda España 2030 Es una eje de la Agenda España 2030
Conectividad digital
B:0 / T:0
1113 Agenda España 2030 Es una dimensión de la Agenda España 2030
Personas
B:0 / T:0
1112 Agenda España 2030 Es una dimensión de la Agenda España 2030
Economía
B:0 / T:0
1111 Agenda España 2030 Es una dimensión de la Agenda España 2030
Infraestructuras y tecnología
B:0 / T:0
1110 Agenda 2030 Es un uno de los 17 ODS (169 metas)
Alianzas para lograr los objetivos
B:0 / T:0
1109 Agenda 2030 Es un uno de los 17 ODS (169 metas)
Paz, justicia e instituciones sólidas
B:0 / T:0
1108 Agenda 2030 Es un uno de los 17 ODS (169 metas)
Vida de ecosistemas terrestres
B:0 / T:0
1107 Agenda 2030 Es un uno de los 17 ODS (169 metas)
Vida submarina
B:0 / T:0
1106 Agenda 2030 Es un uno de los 17 ODS (169 metas)
Acción por el clima
B:0 / T:0
1105 Agenda 2030 Es un uno de los 17 ODS (169 metas)
Producción y consumo responsables
B:0 / T:0
1104 Agenda 2030 Es un uno de los 17 ODS (169 metas)
Ciudades y comunidades sostenibles
B:0 / T:0
1103 Agenda 2030 Es un uno de los 17 ODS (169 metas)
Reducción de las desigualdades
B:0 / T:0
1102 Agenda 2030 Es un uno de los 17 ODS (169 metas)
Industria, innovación e infraestructura
B:0 / T:0
1101 Agenda 2030 Es un uno de los 17 ODS (169 metas)
Trabajo decente y crecimiento economico
B:0 / T:0
1100 Agenda 2030 Es un uno de los 17 ODS (169 metas)
Energía asequible y no contaminante
B:0 / T:0
1099 Agenda 2030 Es un uno de los 17 ODS (169 metas)
Agua limpia y saneamiento
B:0 / T:0
1098 Agenda 2030 Es un uno de los 17 ODS (169 metas)
Igualdad de género
B:0 / T:0
1097 Agenda 2030 Es un uno de los 17 ODS (169 metas)
Educación de calidad
B:0 / T:0
1096 Agenda 2030 Es un uno de los 17 ODS (169 metas)
Salud y Bienestar
B:0 / T:0
1095 Agenda 2030 Es un uno de los 17 ODS (169 metas)
Hambre cero
B:0 / T:0
1094 Agenda 2030 Es un uno de los 17 ODS (169 metas)
Fin de la pobreza
B:0 / T:0
1093 CUESTIONARIO 17/TAI–LI - B3 71. Siendo el nombre remoto “origin”, y la rama “master”, para subir los...
a) git push origin master
B:0 / T:0
1092 CUESTIONARIO 17/TAI–LI - B3 70. La aplicación JAWS es:
c) Un lector de pantalla para invidentes,
B:0 / T:0
1091 CUESTIONARIO 17/TAI–LI - B3 69. ¿Cuál de los siguientes NO es un concepto directamente relacionado con la ...
d) WebM
B:0 / T:0
1090 CUESTIONARIO 17/TAI–LI - B3 68. En las pautas de accesibilidad para el contenido web 2.0 se han identificado...
a) Principios, pautas, criterios de conformidad, técnicas suficientes y recomendables.
B:0 / T:0
1089 CUESTIONARIO 17/TAI–LI - B3 67. ¿Cuál de las siguientes es una nueva etiqueta introducida en HTML5?
a) <dialog>
B:0 / T:0
1088 CUESTIONARIO 17/TAI–LI - B3 66. Es un framework que permite el desarrollo de aplicaciones para dispositivos ...
a) Ionic
B:0 / T:0
1087 CUESTIONARIO 17/TAI–LI - B3 65. De los siguientes, ¿cuál es un preprocesador de CSS?
b) Stylus
B:0 / T:0
1086 CUESTIONARIO 17/TAI–LI - B3 67. En PHP 7, dado el siguiente array: $monedas = array("bitcoin", "ada", "rippl...
b) echo count($monedas);
B:0 / T:0
1085 CUESTIONARIO 17/TAI–LI - B3 63. Indique la afirmación verdadera, ECMAScript 7 (también llamado ECMAScript ...
c) Operador exponencial (**),
B:0 / T:0
1084 CUESTIONARIO 17/TAI–LI - B3 62. En una hoja de estilos CSS3, el estilo definido en el selector div + p se ap...
b) <p> situados justo después de un elemento <div>.
B:0 / T:0
1083 CUESTIONARIO 17/TAI–LI - B3 61. Si quiero aplicar un estilo a todos los elementos con atributo class=”titu...
c) .titulo
B:0 / T:0
1082 CUESTIONARIO 17/TAI–LI - B3 60. En un documento WSDL 2.0, el elemento especifica:
b) los protocolos de comunicación usados.
B:0 / T:0
1081 CUESTIONARIO 17/TAI–LI - B3 59. De las siguientes opciones, representa un método válido dentro del protoco...
a) OPTIONS
B:0 / T:0
1080 CUESTIONARIO 17/TAI–LI - B3 58. Señale la respuesta correcta respecto a las arquitecturas de microservicios...
a) Tienen nombres únicos (como direcciones URL) que se usan para resolver su ubicación.
B:0 / T:0
1079 CUESTIONARIO 17/TAI–LI - B3 57. En ASP.NET cuál de las siguientes alternativas NO representa un modo válid...
d) AppServer
B:0 / T:0
1078 CUESTIONARIO 17/TAI–LI - B3 56. Una diferencia entre las APIs de Java, SAX y JDOM, es:
c) JDOM es recomendable para la edición o cambios en documentos XML, SAX para la lectura de documentos XML,
B:0 / T:0
1077 CUESTIONARIO 17/TAI–LI - B3 55. En el contexto del lenguaje C de ANSI, ¿cuál de las siguientes opciones co...
a) int a=11,b;b=a--;
B:0 / T:0
1076 CUESTIONARIO 17/TAI–LI - B3 54. Señale cuál de las siguientes herramientas sirve para realizar pruebas de ...
a) Jmeter
B:0 / T:0
1075 CUESTIONARIO 17/TAI–LI - B3 53. Java DB es:
a) La distribución de Oracle para la base de datos de código abierto Apache Derby.
B:0 / T:0
1074 CUESTIONARIO 17/TAI–LI - B3 52. El patrón de diseño cuyo propósito es desacoplar una abstracción de su i...
b) Bridge
B:0 / T:0
1073 CUESTIONARIO 17/TAI–LI - B3 51. La característica de los lenguajes orientados a objetos que permite declara...
d) Sobrecarga
B:0 / T:0
1072 CUESTIONARIO 17/TAI–LI - B3 50. En el contexto de la programación orientada a objetos, ¿qué entendemos po...
a) Una clase padre de la que pueden derivar una serie de subclases,
B:0 / T:0
1071 CUESTIONARIO 17/TAI–LI - B3 49. Qué sentencia de las siguientes nunca altera el contenido de la base de dat...
a) SELECT PEDIDOS.PRECIO, PEDIDOS.ITEM, STOCK.VALIDO FROM PEDIDOS, STOCK WHERE PEDIDOS.NUM_ITEM = STOCK.NUM_ITEM AND PEDIDOS.PRECIO > 300
B:0 / T:0
1070 CUESTIONARIO 17/TAI–LI - B3 48. ¿Cuál de las siguientes operaciones NO es una operación de agregación en...
c) DISTINCT
B:0 / T:0
1069 CUESTIONARIO 17/TAI–LI - B3 47. En una base de datos en la que se almacena información de clientes a travé...
c) SELECT COUNT(DISTINCT(Nombre)) FROM Clientes
B:0 / T:0
1068 CUESTIONARIO 17/TAI–LI - B3 46. En una empresa hay una tabla de empleados: EMPLEADO(EMP_ID, NOMBRE, CATEGORI...
a) SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO GROUP BY CATEGORIA HAVING AVG(SUELDO) < (SELECT AVG(SUELDO) FROM EMPLEADO)
B:0 / T:0
1067 CUESTIONARIO 17/TAI–LI - B3 45. Señale la afirmación correcta:
b) DCL permiten controlar el acceso a los datos,
B:0 / T:0
1066 CUESTIONARIO 17/TAI–LI - B3 44. Indique cuál de los siguientes se considera un lenguaje de programación or...
a) Scratch
B:0 / T:0
1065 CUESTIONARIO 17/TAI–LI - B3 43. Indique cuál sería la salida que se obtendría ejecutando el siguiente tro...
c) 2 4 6 8 10
B:0 / T:0
1064 CUESTIONARIO 17/TAI–LI - B3 42. En la teoría de la normalización se utiliza el concepto de dependencia fun...
c) Todas las restricciones de integridad se pueden representar mediante estas dependencias.
B:0 / T:0
1063 CUESTIONARIO 17/TAI–LI - B3 41. Cuál de las siguientes afirmaciones NO es uno de los objetivos que se persi...
b) Reducir las relaciones existentes entre tablas.
B:0 / T:0
1062 CUESTIONARIO 17/TAI–LI - B3 40. Una tabla se encuentra en 5NF, Quinta Forma Normal, si:
c) Si y solo si está en 4NF y cada dependencia de unión (join) en ella es implicada por las claves candidatas.
B:0 / T:0
1061 CUESTIONARIO 17/TAI–LI - B3 39. En un Diagrama de Flujo de Datos o DFD se denomina proceso primitivo a:
c) Aquel proceso que no necesita descomposición.
B:0 / T:0
1060 CUESTIONARIO 17/TAI–LI - B3 38. Indique cuál de los siguientes NO es un gestor de bases de datos relacional...
c) JSON
B:0 / T:0
1059 CUESTIONARIO 17/TAI–LI - B3 37. ¿Cuál de los siguientes proyectos de Apache relacionados con Hadoop provee...
c) Avro
B:0 / T:0
1058 CUESTIONARIO 17/TAI–LI - B3 36. Cypher es:
a) Un lenguaje de consulta sobre bases de datos Neo4j.
B:0 / T:0
1057 CUESTIONARIO 18/TAI–LI - B3 70. Con respecto a las pruebas de regresión, señale la INCORRECTA:
d) No es posible automatizar las pruebas de regresión.
B:0 / T:0
1056 CUESTIONARIO 18/TAI–LI - B3 68. Con respecto a SonarQube, señale la INCORRECTA:
a) Solución diseñada para realizar análisis dinámico del código fuente de manera automática.
B:0 / T:0
1055 CUESTIONARIO 18/TAI–LI - B3 68. La plataforma de control de versiones de Microsoft es:
c) Team Foundation Server
B:0 / T:0
1054 CUESTIONARIO 18/TAI–LI - B3 67. Dado un proyecto git, ¿con qué comando puedo listar las etiquetas?
a) git tag
B:0 / T:0
1053 CUESTIONARIO 18/TAI–LI - B3 66. Las pruebas cuya finalidad es verificar que los distintos componentes del si...
b) Pruebas de integración.
B:0 / T:0
1052 CUESTIONARIO 18/TAI–LI - B3 65. Señale cual NO es una pauta del Principio Perceptible de WCAG 2.1:
d) Ataques epilépticos: No diseñar contenido que pueda causar ataques epilépticos.
B:0 / T:0
1051 CUESTIONARIO 18/TAI–LI - B3 63. Considerando como premisa la existencia del archivo foto.jpg en la misma ubi...
a) Mostraría la imagen foto.jpg siendo esta un hipervínculo a la página https://www.boe.es
B:0 / T:0
1050 CUESTIONARIO 18/TAI–LI - B3 63. ¿Cuál de las siguientes opciones representa una de las nuevas etiquetas in...
a) <progress>
B:0 / T:0
1049 CUESTIONARIO 18/TAI–LI - B3 62. En Python 3.7, indique qué resultado se obtiene al ejecutar print("Java"*4+...
d) JavaJavaJavaJavaLinux
B:0 / T:0
1048 CUESTIONARIO 18/TAI–LI - B3 61. ¿Cuál de los siguientes NO es un elemento en el esqueleto base de un mensa...
d) Title
B:0 / T:0
1047 CUESTIONARIO 18/TAI–LI - B3 60. En cuanto a la tecnología REST utilizada para la construcción de sistemas ...
d) A pesar de la gran variedad de tipos de datos que podemos mandar con REST, no es posible utilizar el formato XML.
B:0 / T:0
1046 CUESTIONARIO 18/TAI–LI - B3 59. En un documento WSDL, ¿cómo se denomina la operación que describe un serv...
a) One-way.
B:0 / T:0
1045 CUESTIONARIO 18/TAI–LI - B3 58. Spring Boot es:
b) Una plataforma que permite el desarrollo de aplicaciones web "autocontenidas” que llevan embebido el contenedor de servlets.
B:0 / T:0
1044 CUESTIONARIO 18/TAI–LI - B3 57. En Java, una variable definida con el modificador de acceso protected, es ac...
d) Desde la clase en la que se ha definido, sus subclases, y desde las clases dentro del mismo paquete.
B:0 / T:0
1043 CUESTIONARIO 18/TAI–LI - B3 56. Cuál de las siguientes opciones sobre ADO.NET y los proveedores de datos de...
c) El objeto Operation permite invocar peticiones para recuperación y/o modificación de información sobre la fuente de datos.
B:0 / T:0
1042 CUESTIONARIO 18/TAI–LI - B3 55. En el contexto de Java EE (ahora Jakarta EE), ¿en qué paquete se encuentra...
b) Javax.ejb
B:0 / T:0
1041 CUESTIONARIO 18/TAI–LI - B3 54. Indique cuál de los siguientes es un patrón de tipo creacional:
d) Singleton
B:0 / T:0
1040 CUESTIONARIO 18/TAI–LI - B3 53. ¿Cuál de los siguientes NO es una de las características del modelo orien...
c) Durabilidad
B:0 / T:0
1039 CUESTIONARIO 18/TAI–LI - B3 52.En UML 2.5, ¿cuál de los siguientes diagramas pertenece a la categoría de ...
a) Diagrama de paquetes.
B:0 / T:0
1038 CUESTIONARIO 18/TAI–LI - B3 51. De entre las siguientes, señale cuál es una ventaja de las instantáneas d...
c) Permiten crear instantáneas de un momento temporal determinado permitiendo. entre otros, la generación de informes a partir de los datos contenidos en las mismas.
B:0 / T:0
1037 CUESTIONARIO 18/TAI–LI - B3 50. Dado un procedimiento almacenado en SQL Server con la cabecera CREATE PROCED...
d) EXEC getEmployees @LastName = N'Rojas', N'Pilar';
B:0 / T:0
1036 CUESTIONARIO 18/TAI–LI - B3 49. En relación a las sentencias utilizadas en SQL y su tipología, indique la ...
c) Las sentencias de tipo DCL permiten la definición de estructuras de datos mediante CREATE TABLE o DROP TABLE.
B:0 / T:0
1035 CUESTIONARIO 18/TAI–LI - B3 48. Dada una tabla 'Personal' con una columna "lugar", se quiere obtener el núm...
a) SELECT lugar, Count(*) AS numPersonas FROM Personal GROUP BY lugar HAVING Count(*)>10
B:0 / T:0
1034 CUESTIONARIO 18/TAI–LI - B3 47. En PostgreSQL 9.2, una vez conectado al terminal interactivo de PostgreSQL m...
b) /list
B:0 / T:0
1033 CUESTIONARIO 18/TAI–LI - B3 46. ¿Cuál de las siguientes opciones NO representa un tipo de datos primitivo ...
b) simple.
B:0 / T:0
1032 CUESTIONARIO 18/TAI–LI - B3 45. Señale cuál NO es una opción a la hora de desarrollar una aplicación mó...
d) Desarrollo de aplicaciones web graduales.
B:0 / T:0
1031 CUESTIONARIO 18/TAI–LI - B3 44. En el contexto del modelo relacional, ¿qué regla de integridad determina q...
c) Integridad de entidad.
B:0 / T:0
1030 CUESTIONARIO 18/TAI–LI - B3 43. En la teoría de normalización cuando una relación puede ser reconstruida ...
a) Dependencia de reunión.
B:0 / T:0
1029 CUESTIONARIO 18/TAI–LI - B3 42. Señale la INCORRECTA con respecto a la comprobación de la consistencia de ...
d) Las entidades externas deben descomponerse en cada explosión del DFD al igual que el resto de los elementos.
B:0 / T:0
1028 CUESTIONARIO 18/TAI–LI - B3 41. En un Diagrama de Flujo de Datos (DFD), indique cuál de las siguientes afir...
c) Un almacén no puede aparecer varias veces en el diagrama.
B:0 / T:0
1027 CUESTIONARIO 18/TAI–LI - B3 40. Según Métrica v3, en el modelo Entidad/Relación extendido las relaciones ...
d) Cardinalidad, nombre, tipo de correspondencia.
B:0 / T:0
1026 CUESTIONARIO 19/TAI–LI - B3 57. Señale cuál de las siguientes herramientas de software libre se utiliza pa...
c) JMeter
B:0 / T:0
1025 CUESTIONARIO 19/TAI–LI - B3 56. En el software para control de versiones GIT, hacer un 'commit' es:
d) La acción de almacenar una nueva instantánea (snapshot) del estado del proyecto en el historial de GIT
B:0 / T:0
1024 CUESTIONARIO 19/TAI–LI - B3 55. Según Métrica v3, ¿qué tipo de pruebas consiste en determinar que los ti...
c) Pruebas de rendimiento.
B:0 / T:0
1023 CUESTIONARIO 19/TAI–LI - B3 54. Según las Pautas de Accesibilidad para el Contenido Web (WCAG) 2.1, ¿cuál...
b) Facilitar a los usuarios ver y oír el contenido, incluyendo la separación entre el primer plano y el fondo.
B:0 / T:0
1022 CUESTIONARIO 19/TAI–LI - B3 53. En relación con el Real Decreto 1112/2018, sobre accesibilidad de los sitio...
c) La primera revisión de accesibilidad deberá haberse realizado en el caso de las aplicaciones móviles, antes de dos años desde la entrada en vigor de este real decreto.
B:0 / T:0
1020 CUESTIONARIO 19/TAI–LI - B3 52. En el lenguaje XML, ¿cuál de las siguientes sentencias sería correcta par...
c) <!-- Aquí va el comentario -->
B:0 / T:0
1019 CUESTIONARIO 19/TAI–LI - B3 51. En una sentencia "if" en el lenguaje de programación Python, ¿cómo se ide...
d) Cada línea del bloque debe estar precedida por el mismo número de espacios en blanco, con la misma sangría.
B:0 / T:0
1018 CUESTIONARIO 19/TAI–LI - B3 50. Indique, de entre las siguientes afirmaciones, cuál es relativa a Ruby on R...
c) Es un framework de desarrollo de aplicaciones web basado en el patrón MVC.
B:0 / T:0
1017 CUESTIONARIO 19/TAI–LI - B3 49. ¿Cuál NO es una característica de los servicios REST?
d) Usa la especificación UDDI para publicar y encontrar información sobre los servicios web expuestos.
B:0 / T:0
1016 CUESTIONARIO 19/TAI–LI - B3 48. Indique cuál de las siguientes opciones corresponde a una API de Java para ...
b) StAX
B:0 / T:0
1015 CUESTIONARIO 19/TAI–LI - B3 47. En el entorno de programación .Net, indique que es un NuGet:
b) Un administrador de paquetes.
B:0 / T:0
1014 CUESTIONARIO 19/TAI–LI - B3 46. En JAVA, siendo x=6 e y=3 (ambas variables de tipo int), la operación x^y d...
d) 5
B:0 / T:0
1013 CUESTIONARIO 19/TAI–LI - B3 44. Respecto a los patrones de diseño GoF (Gang of Four), indique cuál de las ...
a) Proporciona el poder agregar una nueva funcionalidad a un objeto dinámicamente.
B:0 / T:0
1012 CUESTIONARIO 19/TAI–LI - B3 43. Si utilizamos el gestor de base de datos Oracle (v.10g), ¿qué podríamos h...
a) Utilizar la sentencia SAVEPOINT y así definir un punto de salvaguarda dentro de una transacción.
B:0 / T:0
1011 CUESTIONARIO 19/TAI–LI - B3 42. Teniendo una base de datos relacional, con una tabla "Empleados" con campos ...
d) CREATE TRIGGER Validar_salario BEFORE UPDATE OF Salario ON Empleados
B:0 / T:0
1010 CUESTIONARIO 19/TAI–LI - B3 41. En la declaración de una clase en java, ¿mediante qué cláusula es posibl...
c) Mediante la cláusula 'implements'.
B:0 / T:0
1009 CUESTIONARIO 19/TAI–LI - B3 40. En Java, una clase declarada como 'abstract':
a) Puede no estar implementada o estarlo de manera incompleta.
B:0 / T:0
1008 CUESTIONARIO 19/TAI–LI - B3 39. Señale la respuesta correcta en relación a las tecnologías y herramientas...
a) Sass, Less y Stylus, son preprocesadores de CSS.
B:0 / T:0
1007 CUESTIONARIO 19/TAI–LI - B3 38. En el lenguaje C++, si hablamos de un bucle con estructura do…while:
c) Se ejecuta una vez antes de evaluar la condición del bucle.
B:0 / T:0
1006 CUESTIONARIO 19/TAI–LI - B3 37. Según Métrica v3, en la teoría de la normalización se define el término...
b) Un atributo Y se dice que depende funcionalmente de otro X si, y sólo si, a cada valor de X le corresponde un único valor de Y.
B:0 / T:0
1005 CUESTIONARIO 19/TAI–LI - B3 36. Una tabla se encuentra en Tercera Forma Normal (3FN) si:
b) Está en 2FN y no existe ninguna dependencia transitiva de atributos no principales respecto de las claves.
B:0 / T:0
1004 CUESTIONARIO 19/TAI–LI - B3 35. Indique la definición correcta en referencia a los diagramas de flujo de da...
b) Proceso de control: representa procesos que coordinan y sincronizan las actividades de otros procesos del diagrama de flujo de datos.
B:0 / T:0
1003 CUESTIONARIO 19/TAI–LI - B3 34. ¿Cuál de las siguientes opciones NO se corresponde con una de las 12 Regla...
c) Dependencia de la distribución. Que la base de datos se almacene o gestione de forma distribuida en varios servidores afecta al uso de la misma y a la programación de las aplicaciones de usuario.
B:0 / T:0
1002 CUESTIONARIO 19/TAI–LI - B3 33. ¿Cuál de los siguientes NO es un ORM (Mapeador Objeto-Relacional)?
b) Ruby Hibernation
B:0 / T:0
1001 Perifericos, conectores y almacenamiento PCI Express Ancho de banda (Por carril / X1)
64 Gbits / 7,5 Gb/s
B:0 / T:0
1000 Perifericos, conectores y almacenamiento En qué estandard se basa USB 4
En Thunderbolt 3
B:0 / T:0
999 Perifericos, conectores y almacenamiento Velocidad Thunderbol 3
40 GB/s
B:0 / T:0
998 Perifericos, conectores y almacenamiento Velocidad Thunderbol 4
40 GB/s
B:0 / T:0
997 Perifericos, conectores y almacenamiento Qué conector usa Thunderbolt 1 y 2?
Mini DisplayPort
B:0 / T:0
996 Perifericos, conectores y almacenamiento Qué conector usa Thunderbolt 3 y 4?
UBC-C
B:0 / T:0
995 Perifericos, conectores y almacenamiento Cuántos pines tiene Thunderbolt 1 y 2?
20
B:0 / T:0
994 Perifericos, conectores y almacenamiento Cuántos pines tiene Thunderbolt 3 y 4?
24
B:0 / T:0
993 Teoria IPv4 y IPv6 Tamaño máximo Jumbogramas IPv6
4 GiB
B:0 / T:0
992 Teoria IPv4 y IPv6 Marque la incorrecta respecto a IPv6
Utiliza campo de opciones
B:0 / T:0
991 Teoria IPv4 y IPv6 Respecto al campo Hop Limit de IPv6
Este campo de 8 bits remplaza el campo de TTL en IPv4. Este valor se decrementa en uno en cada nodo de enrutamiento y el paquete se descarta si se vuelve 0.
B:0 / T:0
990 Teoria IPv4 y IPv6 Respecto al campo Next Header de IPv6
El tamaño de este campo es de 8 bits. Este campo generalmente especifica el protocolo de la capa de transporte utilizado por la carga útil del paquete (como TCP, UDP o ICMPv6). Cuando hay cabeceras de extensión presentes en el paquete, este campo indica qué cabecera de extensión sigue. Los valores se comparten con los utilizados para el campo de protocolo de IPv4.
B:0 / T:0
989 Teoria IPv4 y IPv6 Respecto al campo Payload Length de IPv6
Indica la longitud de la carga útil de IPv6. El tamaño de este campo es de 16 bits. Incluye las cabeceras de extensión y la PDU de la capa superior. Para longitudes de carga útil superiores al máximo, el campo Payload Length se establece en 0 y se utiliza la opción Jumbo Payload en la cabecera de extensión Hop-by-Hop Options.
B:0 / T:0
988 Teoria IPv4 y IPv6 Respecto al campo Flow Label de IPv6
Este es un campo de 20 bits. Se utiliza para etiquetar los paquetes que pertenecen a la misma secuencia. Su objetivo es asegurar que los paquetes se entreguen en orden. Este campo se utiliza principalmente para la entrega de datos en tiempo real, como audio o video. Si el paquete no pertenece a ningún flujo, su valor debe ser 0.
B:0 / T:0
987 Teoria IPv4 y IPv6 Respecto al campo Traffic Class de IPv6
Este es un campo de 8 bits. Es similar al campo TOS en el encabezado de IPv4. Los primeros 6 bits representan el servicio requerido para este paquete y los últimos 2 bits se utilizan para la Notificación Explícita de Congestión (ECN).
B:0 / T:0
986 Teoria IPv4 y IPv6 Respecto al padding en ipv4...
El relleno (padding) se utiliza básicamente para asegurarse de que la longitud del encabezado del paquete IP sea un múltiplo de 32 bits.
B:0 / T:0
985 Teoria IPv4 y IPv6 Respecto al campo Fragment offset:
Los fragmentos se especifican en unidades de 8 bytes, por eso la longitud de los fragmentos debe ser un múltiplo de 8.
B:0 / T:0
984 Teoria IPv4 y IPv6 Respecto al cálculo del Checksum de IPv4
El campo de suma de verificación es el complemento a uno de 16 bits de la suma de complemento a uno de todas las palabras de 16 bits en el encabezado. Para calcular la suma de verificación, el valor del campo de suma de verificación es cero.
B:0 / T:0
983 Teoria IPv4 y IPv6 Respecto al campo Checksum de IPv4
Cuando un paquete llega a un enrutador, el enrutador disminuye el campo TTL en el encabezado. En consecuencia, el enrutador debe calcular una nueva suma de verificación del encabezado.
B:0 / T:0
982 Teoria IPv4 y IPv6 Marque la respuesta correcta respecto al campo Checksum en IPv4
Este es un campo de 16 bits. Se utiliza para verificar la validez del encabezado. Como el valor TTL se modifica a cada salto, hay que calcularlo cada vez. Se descarta el paquete en caso de error.
B:0 / T:0
981 Teoria IPv4 y IPv6 Marque la respuesta correcta respecto al campo Protocol en IPv4
Este es un campo de 8 bits que especifica el protocolo de capa superior. Indica al dispositivo receptor cómo procesar este paquete.
B:0 / T:0
980 Teoria IPv4 y IPv6 Marque la respuesta correcta respecto al campo TTL (8bits) en IPv4
Es un campo de 8 bits que indica la cantidad de saltos que un paquete puede tener antes de ser descartado Se va decrementando hasta llegar a 0 y se descarta y se manda un mensaje ICMP "Time Exceded".
B:0 / T:0
979 Teoria IPv4 y IPv6 Marque la respuesta correcta respecto al campo Offset en IPv4
Esto se conoce como offset de fragmentación. Es un campo de 13 bits que determina a qué parte del paquete original pertenece este fragmento.
B:0 / T:0
978 Teoria IPv4 y IPv6 Marque la respuesta correcta respecto al campo Flag en IPv4
Este es un campo de 3 bits que permite la fragmentación. El primer bit en este campo siempre se establece en 0. El segundo bit indica si el paquete debe ser fragmentado. El último bit indica si quedan más fragmentos después del fragmento actual.
B:0 / T:0
977 Teoria IPv4 y IPv6 Marque la correcta respecto al campo Identificación (16 Bits) en IPv4
Es un campo de 16 bits que nos indica el número de identificación de un paquete. Sirve para poder reensamblar un paquete fragmentado.
B:0 / T:0
976 Teoria IPv4 y IPv6 Marque la respuesta correcta respecto al campo Total Length en IPv4
Es un campo de 16 bits que indica el tamaño total del paquete. El valor más alto que puede almacenar un campo de 16 bits es 65535, que puede ser el tamaño máximo del paquete.
B:0 / T:0
975 Teoria IPv4 y IPv6 Marque la correcta respecto al campo ToS en IPv4
ToS significa Tipo de Servicio (Type of Service). Es un campo de 8 bits. Este campo indica el tipo de servicio requerido para el paquete.
B:0 / T:0
974 Teoria IPv4 y IPv6 Marque la correcta respecto al campo Header Length en IPv4
La longitud del encabezado, también conocida como IHL (Internet Header Length), es un campo de 4 bits que nos indica la longitud del encabezado IPv4. El tamaño del encabezado IPv4 no es siempre el mismo, por eso se utiliza este campo.
B:0 / T:0
973 Teoria IPv4 y IPv6 Tamaño header IPv6
40 Bytes
B:0 / T:0
972 Teoria IPv4 y IPv6 Tamaño header IPv4
Entre 20 y 60 Bytes
B:0 / T:0
971 Teoria IPv4 y IPv6 Marque la respuesta INCORRECTA acerca de IPv6
Elimina la necesidad de obtener de un ISP una dirección Global Unicast para acceder a internet.
B:0 / T:0
970 Teoria IPv4 y IPv6 Quien desarrolla IPV6?
IETF
B:0 / T:0
969 Prefijos IPV6 Dirección Multicast "Link Local All Routers" y "Link Local All Nodes" (respecti...
FF02::2 y FF02::1
B:0 / T:0
968 Prefijos IPV6 Prefijo Embedded IPv4
::/80
B:0 / T:0
967 Prefijos IPV6 Como se forma la EUI-64 para construir ipv6 a partir de una MAC?
24 Primeros Bits MAC inviertiendo el séptimo bit + FFFE + 24 Últimos Bits MAC.
B:0 / T:0
966 Prefijos IPV6 La dirección Multicast solicited node se crea tomando los 24 bits menos signifi...
ff02::1:ff00:0/104
B:0 / T:0
965 Prefijos IPV6 Prefijo Multicast Assigned
ff00::/8
B:0 / T:0
964 Prefijos IPV6 Prefijo Link Local
fe80::/10
B:0 / T:0
963 Prefijos IPV6 El bloque de direcciones fc00::/7 está dividido en 2 grupos /8. Cuáles son est...
El bloque fc00::/8 que no ha sido definido aún i el bloque fd00::/8
B:0 / T:0
962 Prefijos IPV6 Prefijo Unique Local Address (red privada)
fc00::/7
B:0 / T:0
961 Prefijos IPV6 Loopback
::1
B:0 / T:0
960 Prefijos IPV6 Prefijo de red Global (se utiliza para identificar redes públicas en Internet)
2000::/3
B:0 / T:0
959 Clases de Redes IPV4 Rango Clase B Privado APIPA
169.254.0.1 a 169.254.255.254
B:0 / T:0
958 Clases de Redes IPV4 Rango privado clase C
192.168.0.0 a 192.168.255.255
B:0 / T:0
957 Clases de Redes IPV4 Rango privado clase B
172.16.0.0 a 172.31.255.255
B:0 / T:0
956 Clases de Redes IPV4 Rango privado clase A
10.0.0.0 a 10.255.255.255
B:0 / T:0
955 Clases de Redes IPV4 Rango público clase E
240.0.0.0 a 255.255.255.255
B:0 / T:0
954 Clases de Redes IPV4 Rango público clase D
224.0.0.0 a 239.255.255.255
B:0 / T:0
953 Clases de Redes IPV4 Rango público clase C
192.0.0.0 a 223.255.255.0
B:0 / T:0
952 Clases de Redes IPV4 Rango público clase B
128.0.0.0 a 191.255.0.0
B:0 / T:0
951 Clases de Redes IPV4 Rango público clase A
1.0.0.0 a 127.0.0.0
B:0 / T:0
950 CUESTIONARIO 19/TAI–LI - B2/4 Reserva 4. Para valorar el nivel de disponibilidad y seguridad de un CPD, el est...
d) Cuatro niveles, siendo TIER I el de menor disponibilidad y TIER IV el de mayor.
B:0 / T:0
949 CUESTIONARIO 19/TAI–LI - B2/4 Reserva 1. La arquitectura de ordenadores Harvard:
b) Tiene dos espacios de memoria separados, uno para datos y otro para instrucciones.
B:0 / T:0
948 CUESTIONARIO 19/TAI–LI - B2/4 80. En relación a TCP y UDP indique cuál de las siguientes características NO...
b) UDP obliga al nivel de red a verificar que el envío es correcto.
B:0 / T:0
947 CUESTIONARIO 19/TAI–LI - B2/4 79. ¿Qué es una red Scatternet?
c) Es un grupo de Piconets.
B:0 / T:0
946 CUESTIONARIO 19/TAI–LI - B2/4 78. En relación con las VPN de nivel de enlace, ¿cuál de los siguientes proto...
d) P2TP (Point two Tunneling Protocol).
B:0 / T:0
945 CUESTIONARIO 19/TAI–LI - B2/4 77. La herramienta del CCN-CERT que permite realizar análisis estático de cód...
a) MARIA
B:0 / T:0
944 CUESTIONARIO 19/TAI–LI - B2/4 76. ¿Qué modalidad de gestión de dispositivos móviles se basa en permitir al...
b) BYOD
B:0 / T:0
943 CUESTIONARIO 19/TAI–LI - B2/4 75. ¿Cuál de los siguientes registros DNS proporciona información sobre las c...
d) SOA
B:0 / T:0
942 CUESTIONARIO 19/TAI–LI - B2/4 74. En el protocolo HTTP, el código de error que indica que el servicio no est...
d) 503
B:0 / T:0
941 CUESTIONARIO 19/TAI–LI - B2/4 73. De los siguientes protocolos de enrutamiento, ¿cuál utiliza un algoritmo d...
b) IGRP
B:0 / T:0
940 CUESTIONARIO 19/TAI–LI - B2/4 72. ¿Cuál es el prefijo para las direcciones multicast en el protocolo IPv6?
b) FF00::/8
B:0 / T:0
939 CUESTIONARIO 19/TAI–LI - B2/4 71. El estándar comercializado con el nombre de Wi-Fi 6 se corresponde con el e...
a) 802.11ax
B:0 / T:0
938 CUESTIONARIO 19/TAI–LI - B2/4 70. Sobre redes inalámbricas, indique cuál de las siguientes afirmaciones es I...
b) La seguridad del protocolo WEP es superior a la del protocolo WPA2.
B:0 / T:0
937 CUESTIONARIO 19/TAI–LI - B2/4 69. Señale cuál de los siguientes NO es un algoritmo asimétrico:
b) GOST
B:0 / T:0
936 CUESTIONARIO 19/TAI–LI - B2/4 68. ¿Cuál es la última versión estable del protocolo TLS?
b) TLS 1.3
B:0 / T:0
935 CUESTIONARIO 19/TAI–LI - B2/4 67. Indique cuál de las siguientes opciones se corresponde con el concepto de I...
c) Es una colección de mejores prácticas de gestión de servicios de tecnologías de la información.
B:0 / T:0
934 CUESTIONARIO 19/TAI–LI - B2/4 66. ¿Indique la afirmación FALSA con respecto al proceso de firma digital?
b) La aplicación cifra el documento a firmar asegurando la confidencialidad.
B:0 / T:0
933 CUESTIONARIO 19/TAI–LI - B2/4 65. ¿Cuál es la última versión del protocolo de administración de red SNMP?
b) SNMP v3
B:0 / T:0
932 CUESTIONARIO 19/TAI–LI - B2/4 64. ¿Qué comando se debe ejecutar para mostrar un listado de los servicios en ...
c) Net start
B:0 / T:0
931 CUESTIONARIO 19/TAI–LI - B2/4 3. En las arquitecturas de microservicios las funcionalidades se implementan med...
a) Coreografía y orquestación.
B:0 / T:0
930 CUESTIONARIO 19/TAI–LI - B2/4 62. Considerando que tanto en el punto de origen como en el punto de destino dis...
c) SMTP se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen, así como desde el servidor de origen al servidor de destino. POP3 o IMAP se usan desde el servidor de correo en el destino hasta el ordenador del desti
B:0 / T:0
929 CUESTIONARIO 19/TAI–LI - B2/4 61. En relación a los sistemas RAID, indique qué configuración permite acceso...
d) RAID 5
B:0 / T:0
928 CUESTIONARIO 19/TAI–LI - B2/4 60. En el contexto de la administración del almacenamiento, ¿qué es el “Thi...
b) Es método de virtualización de almacenamiento que permite que el espacio se asigne de forma justa y puntual.
B:0 / T:0
927 CUESTIONARIO 19/TAI–LI - B2/4 59. En sistemas Debian, ¿cuál de los siguientes comandos permitiría descargar...
a) apt update
B:0 / T:0
926 CUESTIONARIO 19/TAI–LI - B2/4 58. En Linux, ¿cuál de las siguientes opciones utilizaría para conocer qué p...
c) nmap
B:0 / T:0
925 CUESTIONARIO 19/TAI–LI - B2/4 32. En los sistemas Linux, si se ejecuta el comando chmod 640 para modificar los...
c) Acceso de lectura y escritura al propietario, acceso de lectura al grupo, y ningún acceso al resto de usuarios.
B:0 / T:0
924 CUESTIONARIO 19/TAI–LI - B2/4 31. En una distribución Linux, ¿qué directorio contiene, entre otros, los fic...
d) /etc
B:0 / T:0
923 CUESTIONARIO 19/TAI–LI - B2/4 30. Si un árbol binario lo recorremos siguiendo el orden siguiente: raíz, sub...
a) Preorden
B:0 / T:0
922 CUESTIONARIO 19/TAI–LI - B2/4 29. AV1 es un:
c) Nuevo códec de vídeo.
B:0 / T:0
921 CUESTIONARIO 19/TAI–LI - B2/4 28. En relación con el almacenamiento, ¿qué es un SSD?
c) Solid State Drive. Es un dispositivo de almacenamiento de datos que utiliza memoria no volátil.
B:0 / T:0
920 CUESTIONARIO 19/TAI–LI - B2/4 27. Indique cuál de las siguientes es una tecnología de interfaz hardware:
c) Thunderbolt
B:0 / T:0
919 CUESTIONARIO 19/TAI–LI - B2/4 26. Indique la velocidad máxima de transferencia del USB 4.0:
c) Hasta 40 Gbps.
B:0 / T:0
918 CUESTIONARIO 19/TAI–LI - B2/4 25. ¿Qué es la arquitectura ARM?
a) Una arquitectura avanzada para microprocesadores RISC.
B:0 / T:0
917 CUESTIONARIO 19/TAI–PI - B2/4 Reserva 4. En tecnologías de almacenamiento, el término SAS se corresponde con
c) Serial Attached SCSI.
B:0 / T:0
916 CUESTIONARIO 19/TAI–PI - B2/4 Reserva 1. La arquitectura de ordenadores Harvard:
b) Tiene dos espacios de memoria separados, uno para datos y otro para instrucciones.
B:0 / T:0
915 CUESTIONARIO 19/TAI–PI - B2/4 50. En el contexto de la gestión de dispositivos móviles, qué significan las ...
a) Bring Your Own Device.
B:0 / T:0
914 CUESTIONARIO 19/TAI–PI - B2/4 49. ¿Cuál de las siguientes herramientas del CCN-CERT se utiliza para la detec...
b) CLAUDIA
B:0 / T:0
913 CUESTIONARIO 19/TAI–PI - B2/4 48. ¿Cuál de los siguientes registros DNS proporciona información sobre las c...
d) SOA
B:0 / T:0
912 CUESTIONARIO 19/TAI–PI - B2/4 a) Física, Enlace, Red, Transporte, Sesión, Presentación y Aplicación.
B:0 / T:0
911 CUESTIONARIO 19/TAI–PI - B2/4 46. ¿Cuál de los siguientes es un protocolo de nivel de transporte de TCP/IP?
c) UDP
B:0 / T:0
910 CUESTIONARIO 19/TAI–PI - B2/4 45. El estándar comercializado con el nombre de Wi-Fi 6 se corresponde con el e...
a) 802.11ax
B:0 / T:0
909 CUESTIONARIO 19/TAI–PI - B2/4 44. Sobre redes inalámbricas, indique cuál de las siguientes afirmaciones es I...
b) La seguridad del protocolo WEP es superior a la del protocolo WPA2.
B:0 / T:0
908 CUESTIONARIO 19/TAI–PI - B2/4 43. ¿Cuál de los siguientes algoritmos de cifrado es de clave pública?
a) RSA
B:0 / T:0
907 CUESTIONARIO 19/TAI–PI - B2/4 42. ¿Qué tipo de ataque lleva a cabo el virus Ryuk?
b) Ransomware
B:0 / T:0
906 CUESTIONARIO 19/TAI–PI - B2/4 41. En relación a los riesgos de seguridad en aplicaciones, según OWASP, ¿qu...
d) Inyección.
B:0 / T:0
905 CUESTIONARIO 19/TAI–PI - B2/4 40. Indique cuál de los siguientes es un protocolo orientado a la gestión de l...
b) SNMP
B:0 / T:0
904 CUESTIONARIO 19/TAI–PI - B2/4 39. ¿Qué comando se debe ejecutar para mostrar un listado de los servicios en ...
c) Net start
B:0 / T:0
903 CUESTIONARIO 19/TAI–PI - B2/4 38. El protocolo SMTP es acrónimo de:
c) Simple Mail Transfer Protocol
B:0 / T:0
902 CUESTIONARIO 19/TAI–PI - B2/4 37. En relación a los sistemas RAID, indique qué configuración permite acceso...
d) RAID 5
B:0 / T:0
901 CUESTIONARIO 19/TAI–PI - B2/4 36. ¿Cuál de los siguientes NO es un tipo de backup?
a) Compartimental
B:0 / T:0
900 CUESTIONARIO 19/TAI–PI - B2/4 35. En Linux, ¿cuál de las siguientes opciones utilizaría para conocer qué p...
c) nmap
B:0 / T:0
899 CUESTIONARIO 19/TAI–PI - B2/4 34. En los sistemas Linux, el comando pwd permite:
a) Mostrar el nombre del directorio de trabajo actual.
B:0 / T:0
898 CUESTIONARIO 19/TAI–PI - B2/4 16. En un entorno UNIX, tenemos los permisos "rwxr-x-r–" sobre un determinado ...
b) Sólo leer y ejecutar.
B:0 / T:0
897 CUESTIONARIO 19/TAI–PI - B2/4 15. ¿En Linux, qué tipo de proceso se corresponde con la característica de qu...
a) Proceso zombie.
B:0 / T:0
896 CUESTIONARIO 19/TAI–PI - B2/4 14. El algoritmo de ordenación que consiste en comparar pares de elementos adya...
b) Burbuja
B:0 / T:0
895 CUESTIONARIO 19/TAI–PI - B2/4 13. Si un árbol binario lo recorremos siguiendo el orden siguiente: raíz, sub...
a) Preorden
B:0 / T:0
894 CUESTIONARIO 19/TAI–PI - B2/4 12. Indique la velocidad máxima de transferencia del USB 4.0:
c) Hasta 40 Gbps.
B:0 / T:0
893 CUESTIONARIO 19/TAI–PI - B2/4 11. ¿Cuál de los siguientes es un tipo de almacenamiento de datos volátil?
a) Memoria de acceso aleatorio dinámico.
B:0 / T:0
892 CUESTIONARIO 18/TAI–LI - B2/4 Reserva 3. ¿Cuál de las siguientes afirmaciones es correcta?
a) L2TP se refiere a Layer 2 Tunneling Protocol.
B:0 / T:0
891 CUESTIONARIO 18/TAI–LI - B2/4 100. ¿Cuál de las siguientes opciones representa el nombre de los paquetes que...
a) BPDUs (Bridge Protocol Data Units)
B:0 / T:0
890 CUESTIONARIO 18/TAI–LI - B2/4 99. De entre los siguientes, ¿qué dispositivo utiliza tablas de encaminamiento...
a) Un router.
B:0 / T:0
889 CUESTIONARIO 18/TAI–LI - B2/4 98. ¿Cuál de las siguientes opciones es cierta con respecto a los protocolos I...
b) El protocolo OpenVPN no es compatible con IPSec, IKE, PPTP y L2TP.
B:0 / T:0
888 CUESTIONARIO 18/TAI–LI - B2/4 97. De entre las siguientes afirmaciones relacionadas con el uso de cortafuegos,...
b) Un cortafuegos DP! permite una inspección profunda del contenido completo del paquete.
B:0 / T:0
887 CUESTIONARIO 18/TAI–LI - B2/4 96. Señale cuál de las siguientes descripciones se corresponde con la amenaza ...
c) Un usuario malicioso secuestra las pulsaciones de ratón dirigidas a un sitio aparentemente inocente y las redirige a otro sitio, engañando a usuarios de Internet.
B:0 / T:0
886 CUESTIONARIO 18/TAI–LI - B2/4 95. Cuál de los siguientes protocolos NO tiene relación directa con la telefon...
c) NETCDF
B:0 / T:0
885 CUESTIONARIO 18/TAI–LI - B2/4 94. De acuerdo al RFC 8446, ¿cuál de las siguientes opciones NO representa uno...
b) HelloRequest
B:0 / T:0
884 CUESTIONARIO 18/TAI–LI - B2/4 93. ¿Cuál de las siguientes afirmaciones sobre HTTP/2 es correcta?
a) Es un protocolo binario, a diferencia de HTTP 1.1
B:0 / T:0
883 CUESTIONARIO 18/TAI–LI - B2/4 92. De entre las siguientes opciones de direcciones IPv4, ¿cuáles son dos dire...
d) 213.45.128.8 y 213.45.126.74
B:0 / T:0
882 CUESTIONARIO 18/TAI–LI - B2/4 91. Señale la opción INCORRECTA con respecto al protocolo IPv4:
b) Es orientado a conexión, por lo que los paquetes son tratados de forma conjunta.
B:0 / T:0
881 CUESTIONARIO 18/TAI–LI - B2/4 90. En cuanto al modelo de interconexión de sistemas abiertos OSI, escoja la op...
d) La capa de presentación se encarga del formato de los datos que se van a intercambiar entre las aplicaciones.
B:0 / T:0
880 CUESTIONARIO 18/TAI–LI - B2/4 89. Seleccione cuál de las siguientes tecnologías Ethernet está basada exclus...
c) 1000BASE-SX.
B:0 / T:0
879 CUESTIONARIO 18/TAI–LI - B2/4 88. En una transmisión se envían secuencialmente dos tramas (A:0111011 ; B:001...
a) A:0 ; B:0
B:0 / T:0
878 CUESTIONARIO 18/TAI–LI - B2/4 87. Indique cuál de las siguientes afirmaciones sobre RIPng es verdadera:
a) Es un protocolo de enrutamiento para IPv6.
B:0 / T:0
877 CUESTIONARIO 18/TAI–LI - B2/4 86. En relación con el segundo dividendo digital, ¿qué banda es la que necesi...
a) La banda de 700 MHz.
B:0 / T:0
876 CUESTIONARIO 18/TAI–LI - B2/4 85. ¿Cómo se llama la causa potencial de un incidente que puede causar daños ...
a) Amenaza
B:0 / T:0
875 CUESTIONARIO 18/TAI–LI - B2/4 84. La herramienta del CCN-CERT dedicada al análisis automatizado de ficheros q...
b) MARTA
B:0 / T:0
874 CUESTIONARIO 18/TAI–LI - B2/4 83. Indique el protocolo que permite conocer la dirección IP asociada a una dir...
c) RARP
B:0 / T:0
873 CUESTIONARIO 18/TAI–LI - B2/4 82. Señale la correcta en cuanto a los medios de transmisión:
c) En los medios de transmisión no guiados es necesario el uso de dispositivos que emitan o capten la señal.
B:0 / T:0
872 CUESTIONARIO 18/TAI–LI - B2/4 81. Dentro del protocolo SNMP v3, ¿cómo se denomina a los mensajes no solicita...
c) Trap
B:0 / T:0
871 CUESTIONARIO 18/TAI–LI - B2/4 80. ¿Desde línea de comandos, en Windows 10, con los privilegios adecuados, c...
d) net user pepe *
B:0 / T:0
870 CUESTIONARIO 18/TAI–LI - B2/4 79. En el protocolo de correo electrónico POP3, el comando que permite obtener ...
a) STAT
B:0 / T:0
869 CUESTIONARIO 18/TAI–LI - B2/4 78. ¿Cuál de las siguientes opciones sobre el protocolo Exchange ActiveSync es...
b) Consigue un mayor rendimiento gracias al empleo de JSON para la reducción del peso de los mensajes.
B:0 / T:0
868 CUESTIONARIO 18/TAI–LI - B2/4 77. Cuál es el puerto por defecto usado por IMAP sobre TLS?
d) 993
B:0 / T:0
867 CUESTIONARIO 18/TAI–LI - B2/4 76. En relación a la virtualización de escritorio, ¿qué opción NO es correc...
d) VDI en modo no persistente cada usuario tiene su propia imagen de escritorio, que mantiene su configuración una vez cerrada la sesión.
B:0 / T:0
866 CUESTIONARIO 18/TAI–LI - B2/4 75. Señale la respuesta INCORRECTA con respecto a los sistemas RAID:
b) RAID 0 es tolerante a fallos.
B:0 / T:0
865 CUESTIONARIO 18/TAI–LI - B2/4 74. De las siguientes, ¿cuál es una solución de virtualización?
b) PowerVM
B:0 / T:0
864 CUESTIONARIO 18/TAI–LI - B2/4 73. Señale la respuesta que retleja, de forma ordenada, la estructura jerárqui...
b) Bosque, árbol, dominio, unidad organizativa.
B:0 / T:0
863 CUESTIONARIO 18/TAI–LI - B2/4 72. En relación al framework PowerShell Core de administración y configuració...
d) Es un proyecto open source y se encuentra disponible para Linux y macOS.
B:0 / T:0
862 CUESTIONARIO 18/TAI–LI - B2/4 En Debian GNU/Linux, ¿cómo se puede obtener la versión de Linux instalada?
a) lsb_release -a
B:0 / T:0
861 CUESTIONARIO 18/TAI–LI - B2/4 39. En relación al gestor de base de datos ORACLE, señale la correcta:
a) Un tablespace es una unidad lógica de almacenamiento.
B:0 / T:0
860 CUESTIONARIO 18/TAI–LI - B2/4 38. ¿Cuál de las siguientes opciones NO es una Base de Datos NoSQL?
c) Aurora.
B:0 / T:0
859 CUESTIONARIO 18/TAI–LI - B2/4 37. La versión Pie de Android se corresponde con la versión:
c) 9.0
B:0 / T:0
858 CUESTIONARIO 18/TAI–LI - B2/4 36. En un sistema operativo, indique el scheduler que decide qué proceso entra ...
a) Short term scheduler.
B:0 / T:0
857 CUESTIONARIO 18/TAI–LI - B2/4 35. indique cuál de las siguientes opciones NO corresponde con un identificador...
a) TPID: identificador del hilo (thread) del proceso.
B:0 / T:0
856 CUESTIONARIO 18/TAI–LI - B2/4 34. Seleccione la respuesta adecuada respecto al uso de Bitlocker en Windows:
a) Característica de protección de la información que ayuda a mitigar el acceso no autorizado a datos mejorando las protecciones de archivo y de sistema.
B:0 / T:0
855 CUESTIONARIO 18/TAI–LI - B2/4 33. En Linux, ¿cuál de los siguientes comandos se debe utilizar para listar lo...
a) tar tvf fichero.tar
B:0 / T:0
854 CUESTIONARIO 18/TAI–LI - B2/4 32. Con respecto a JSON, señale la correcta:
d) Es un formato de intercambio de datos.
B:0 / T:0
853 CUESTIONARIO 18/TAI–LI - B2/4 31. En relación a las estructuras de datos, señale la INCORRECTA:
b) Los vectores no son estructuras de datos contiguas.
B:0 / T:0
852 CUESTIONARIO 18/TAI–LI - B2/4 30. Cuál es el grado de un árbol binario lleno de 15 nodos?
b) 2
B:0 / T:0
851 CUESTIONARIO 18/TAI–LI - B2/4 29. Dado un árbol binario no vacío, ¿cómo se denomina el recorrido que prime...
a) Recorrido INORDEN
B:0 / T:0
850 CUESTIONARIO 18/TAI–LI - B2/4 28. La tecnología Thunderbolt 3 permite transferencias de datos de hasta:
c) 40 Gbps.
B:0 / T:0
849 CUESTIONARIO 18/TAI–LI - B2/4 27. ¿Cuál de las siguientes respuestas NO es una interfaz de conexión válida...
c) DVI
B:0 / T:0
848 CUESTIONARIO 18/TAI–LI - B2/4 26. En cuanto al proceso de digitalización de la información, señale la infor...
d) En cuanto a la profundidad de color. si tenemos un 1 bit para describir el color de cada pixel podremos elegir 2 colores.
B:0 / T:0
847 CUESTIONARIO 18/TAI–LI - B2/4 25. Indique cuál de las siguientes afirmaciones, respecto a los distintos tipos...
b) FireWire sirve tanto para conectar videocámaras digitales como para conectar discos duros externos.
B:0 / T:0
846 CUESTIONARIO 18/TAI–LI - B2/4 24. De entre los siguientes, ¿cuál NO es un componentes de la placa base de un...
d) Chip EAC.
B:0 / T:0
845 CUESTIONARIO 18/TAI–LI - B2/4 23. Indique cuál de las siguientes unidades de medida de almacenamiento tiene m...
d) Yottabyte.
B:0 / T:0
844 CUESTIONARIO 18/TAI–LI - B2/4 22. En cuanto a las características del formato de imagen JPEG original, señal...
b) Ofrece flexibilidad para ajustar el grado de compresión de la imagen.
B:0 / T:0
843 CUESTIONARIO 18/TAI–LI - B2/4 n relación con las funciones lógicas básicas. Suponiendo que a=0 y b=1, ¿cu...
c) a NOR b=1
B:0 / T:0
842 CUESTIONARIO 18/TAI–PI - B2/4 Reserva 5. Según estándar ANSI/TIA 942, ¿a qué TIER debe corresponderse un C...
b) TIER 2
B:0 / T:0
841 CUESTIONARIO 18/TAI–PI - B2/4 Reserva 4. Cuál de los siguientes sistemas de archivos, especialmente diseñado...
b) APFS
B:0 / T:0
840 CUESTIONARIO 18/TAI–PI - B2/4 Reserva 2. Seleccione, de entre los siguientes niveles de array de discos RAID, ...
b) RAID 2
B:0 / T:0
839 CUESTIONARIO 18/TAI–PI - B2/4 50. En un protocolo de conexión TLS v1.3, ¿quién inicia la conexión en el pr...
b) El cliente.
B:0 / T:0
838 CUESTIONARIO 18/TAI–PI - B2/4 49. Señale cuál de las siguientes etiquetas ha sido eliminada en HTML5:
a) <big>
B:0 / T:0
837 CUESTIONARIO 18/TAI–PI - B2/4 48. Qué puerto utiliza por defecto HTTPS?
d) 443
B:0 / T:0
836 CUESTIONARIO 18/TAI–PI - B2/4 47. Indique cuál de las siguientes direcciones iPv4 es una dirección IP clase ...
d) 183.45.33.12
B:0 / T:0
835 CUESTIONARIO 18/TAI–PI - B2/4 46. Según el modelo OSI, ¿en qué capa quedaría encuadrado el protocolo RPC?
c) Capa sesión
B:0 / T:0
834 CUESTIONARIO 18/TAI–PI - B2/4 45. En IPv6, el campo "Clase de Tráfico" tiene un tamaño de:
b) 8 bits.
B:0 / T:0
833 CUESTIONARIO 18/TAI–PI - B2/4 44. Señale la respuesta INCORRECTA en relación con la tecnología Bluetooth:
d) Los sistemas Bluetooth operan en la banda ISM de los 5 GHz.
B:0 / T:0
832 CUESTIONARIO 18/TAI–PI - B2/4 43. En una transmisión se envían secuencialmente dos tramas (A:0111011 ; B:001...
a) a:0; B:0
B:0 / T:0
831 CUESTIONARIO 18/TAI–PI - B2/4 42. Indique qué longitudes de onda son las apropiadas para utilizar con fibra m...
a) 1310 y 1550 nm.
B:0 / T:0
830 CUESTIONARIO 18/TAI–PI - B2/4 41. ¿Cuál de los siguientes es un algoritmo de cifrado asimétrico?
c) ElGamal
B:0 / T:0
829 CUESTIONARIO 18/TAI–PI - B2/4 40. ¿Desde línea de comandos, en Windows 10, con los privilegios adecuados, c...
d) net user pepe *
B:0 / T:0
828 CUESTIONARIO 18/TAI–PI - B2/4 39. Seleccione entre los protocolos siguientes aquel que se emplea en el envío ...
b) SMTP
B:0 / T:0
827 CUESTIONARIO 18/TAI–PI - B2/4 38. ¿A qué se corresponden las siglas del protocolo IMAP?
d) Internet Message Access Protocol.
B:0 / T:0
826 CUESTIONARIO 18/TAI–PI - B2/4 37. En el contexto de la virtualización de sistemas, indique cuál de los sigui...
a) Hipervisor tipo 2.
B:0 / T:0
825 CUESTIONARIO 18/TAI–PI - B2/4 36. Indique cuál de los siguientes términos se corresponde con un servicio que...
c) WSUS
B:0 / T:0
824 CUESTIONARIO 18/TAI–PI - B2/4 35. En sistemas Linux, ¿qué comando muestra en pantalla por cada archivo el no...
c) getfacl
B:0 / T:0
823 CUESTIONARIO 18/TAI–PI - B2/4 34. Indique cuál de las siguientes herramientas se utilizaría en caso de quere...
d) Cifrado.
B:0 / T:0
822 CUESTIONARIO 18/TAI–PI - B2/4 33. En el lenguaje de script Powershell, indique qué comando (cmdlet) utilizar...
d) set-alias
B:0 / T:0
821 CUESTIONARIO 18/TAI–PI - B2/4 18. La versión Pie de Android se corresponde con la versión:
c) 9.0
B:0 / T:0
820 CUESTIONARIO 18/TAI–PI - B2/4 17. La utilidad del comando 'tail' en UNIX es:
a) Permite ver fas últimas líneas de un fichero
B:0 / T:0
819 CUESTIONARIO 18/TAI–PI - B2/4 16. En Linux, el directorio /boot:
b) Es el directorio que incluye todos los ejecutables y archivos necesarios en el proceso de arranque del sistema.
B:0 / T:0
818 CUESTIONARIO 18/TAI–PI - B2/4 15. Señale cuál de los siguientes formatos de archivo de configuración de ini...
a) .ini
B:0 / T:0
817 CUESTIONARIO 18/TAI–PI - B2/4 14. Un algoritmo de ordenación cuyo funcionamiento se basa en la elección de u...
c) Quicksort.
B:0 / T:0
816 CUESTIONARIO 18/TAI–PI - B2/4 13. En relación a la teoría de grafos, indique la afirmación correcta:
a) El grado de un nodo es el número de aristas que inciden a ese nodo
B:0 / T:0
815 CUESTIONARIO 18/TAI–PI - B2/4 12. En relación con las funciones lógicas básicas. Suponiendo que a=1 y b=1, ...
a) a XNOR b=1
B:0 / T:0
814 CUESTIONARIO 18/TAI–PI - B2/4 11. La especificación USB 3.2:
) Aumenta la velocidad de transferencia de datos sobre la versión anterior
B:0 / T:0
813 CUESTIONARIO 18/TAI–PI - B2/4 10. Indique qué ordenación es correcta respecto a la velocidad de acceso a los...
a) Registros de la CPU, Memoria Caché, Memoria Principal (RAM), Discos magnéticos.
B:0 / T:0
812 CUESTIONARIO 17/TAI–PI - B2/4 3. En UNIX los permisos de los ficheros se representan por una serie de 10 carac...
b) c
B:0 / T:0
811 CUESTIONARIO 17/TAI–PI - B2/4 Reserva 2. De estos tipos de conexión, ¿cuál es de audio solamente?
d) S/PDIF
B:0 / T:0
810 CUESTIONARIO 17/TAI–PI - B2/4 Reserva 1. Señale la respuesta FALSA, el modelo de procesador Intel Core ¡3-71...
b) 3a generación.
B:0 / T:0
809 CUESTIONARIO 17/TAI–PI - B2/4 50. En un centro de proceso de datos (CPD) se dispone de una serie de medidas de...
b) el piggybacking.
B:0 / T:0
808 CUESTIONARIO 17/TAI–PI - B2/4 49. Del os protocolos que forman IPSec, ¿cuál proporciona confidencialidad?
b) ESP
B:0 / T:0
807 CUESTIONARIO 17/TAI–PI - B2/4 48. La iniciativa de estandarización global para las comunicaciones M2M (Machin...
a) oneM2M
B:0 / T:0
806 CUESTIONARIO 17/TAI–PI - B2/4 47. ¿Cuál de las siguientes direcciones IP NO es asignable a un equipo en una ...
c) 137.4.0.0
B:0 / T:0
805 CUESTIONARIO 17/TAI–PI - B2/4 45. De las siguientes listas de tecnologías de telefonía móvil, indique la qu...
a) AMPS, GSM, GPRS, HSDPA
B:0 / T:0
804 CUESTIONARIO 17/TAI–PI - B2/4 44. ¿Cuál de las siguientes afirmaciones es FALSA con respecto a la tecnologí...
b) Forma parte del estándar 802.11n
B:0 / T:0
803 CUESTIONARIO 17/TAI–PI - B2/4 43. El nombre de la herramienta creada por el CCN para la gestión de incidentes...
b) Lucía
B:0 / T:0
802 CUESTIONARIO 17/TAI–PI - B2/4 42. De las siguientes soluciones, ¿cuál facilita la automatización IT y permi...
c) ansible
B:0 / T:0
801 CUESTIONARIO 17/TAI–PI - B2/4 41. El campo TTL de los datagramas 1P:
a) Impide que un mensaje esté dando vueltas indefinidamente por la red.
B:0 / T:0
800 CUESTIONARIO 17/TAI–PI - B2/4 40. El nombre por el que se conoce de forma genérica a las soluciones que permi...
a) MDM
B:0 / T:0
799 CUESTIONARIO 17/TAI–PI - B2/4 39. Señale la afirmación FALSA con respecto al protocolo de administración de...
d) SNMPv2 mejora SNMP al incorporar servicios de autenticación y privacidad basados en usuario, y servicios de control de acceso basado en vistas.
B:0 / T:0
798 CUESTIONARIO 17/TAI–PI - B2/4 38. De entre las siguientes, ¿qué sentencia permite a los administradores de b...
c) grant
B:0 / T:0
797 CUESTIONARIO 17/TAI–PI - B2/4 37. El tipo de registro DNS dónde aparece la dirección de correo electrónico ...
a) SOA
B:0 / T:0
796 CUESTIONARIO 17/TAI–PI - B2/4 36. En un servidor con sistema operativo Linux, ¿qué ocurre al ejecutar desde ...
d) Se actualizan las marcas temporales (time stamps) de! fichero.
B:0 / T:0
795 CUESTIONARIO 17/TAI–PI - B2/4 35. ¿Cuál de los siguientes comandos se emplea para convertir un paquete rpm d...
a) alien
B:0 / T:0
794 CUESTIONARIO 17/TAI–PI - B2/4 29. El protocolo HTTP tiene un código de estado para indicar que el contenido s...
a) 301
B:0 / T:0
793 CUESTIONARIO 17/TAI–PI - B2/4 18. El comando Linux que permite cambiar la prioridad de un proceso que está en...
c) renice
B:0 / T:0
792 CUESTIONARIO 17/TAI–PI - B2/4 17. Con qué comando Linux puedes concatenar ficheros y mostrarlos a la inversa?
c) tac
B:0 / T:0
791 CUESTIONARIO 17/TAI–PI - B2/4 16. ¿Cuál de los siguientes NO es un sistema operativo para un dispositivo mó...
b) Kotlin
B:0 / T:0
790 CUESTIONARIO 17/TAI–PI - B2/4 15. Los algoritmos que se caracterizan por resolver un problema mediante ¡terac...
a) voraces (greedy algorithms).
B:0 / T:0
789 CUESTIONARIO 17/TAI–PI - B2/4 14. Hablando de zonas de un disco duro, señale la FALSA:
c) Sector es cada uno de los lados un plato.
B:0 / T:0
788 CUESTIONARIO 17/TAI–PI - B2/4 13. Cuál de los siguientes conjuntos de instrucciones de una CPU NO corresponde...
d) Desplazamientos
B:0 / T:0
787 CUESTIONARIO 17/TAI–PI - B2/4 12. Cuál de las siguientes afirmaciones sobre las diferencias entre discos HDD ...
d) Los SSD presentan una relación precio/capacidad de almacenamiento más alta que los HDD.
B:0 / T:0
786 CUESTIONARIO 17/TAI–PI - B2/4 11. El formato de archivo OGG Media (OGM) es un formato:
d) libre de audio y video.
B:0 / T:0
785 CUESTIONARIO 17/TAI–PI - B2/4 10. Es una tecnología de impresión 3D
a) Inyección de aglutinante.
B:0 / T:0
784 CUESTIONARIO 17/TAI–LI - B2/4 Reserva 3. Cuál de las siguientes afirmaciones acerca de OSPF es verdadera?
b) OSPF versión 3 soporta IPv6.
B:0 / T:0
783 CUESTIONARIO 17/TAI–LI - B2/4 Reserva 1. En las placas base, el factor de forma MicroATX:
d) Deriva del factor de forma ATX.
B:0 / T:0
782 CUESTIONARIO 17/TAI–LI - B2/4 100. ¿Cuál de las siguientes NO se considera una topología de red inalámbric...
d) Topología de anillo.
B:0 / T:0
781 CUESTIONARIO 17/TAI–LI - B2/4 99. En relación a las dimensiones de seguridad y sus posibles amenazas, indique...
d) La disponibilidad se ve afectada por la interrupción.
B:0 / T:0
780 CUESTIONARIO 17/TAI–LI - B2/4 98. La herramienta del CCN para Auditoría de Cumplimiento ENS/STIC en Sistemas ...
d) CLARA
B:0 / T:0
779 CUESTIONARIO 17/TAI–LI - B2/4 97. Cuál de las siguientes opciones se refiere a un método que se utiliza para...
b) DNS sinkholing
B:0 / T:0
778 CUESTIONARIO 17/TAI–LI - B2/4 96. En relación a MAC spoofing indique la afirmación correcta:
a) Consiste en la suplantación de una dirección MAC.
B:0 / T:0
777 CUESTIONARIO 17/TAI–LI - B2/4 95. Entre los riesgos de las redes inalámbricas, el “eavesdropping” sucede ...
c) utiliza alguna herramienta (normalmente antenas de gran alcance) para capturar de forma pasiva el tráfico inalámbrico,
B:0 / T:0
776 CUESTIONARIO 17/TAI–LI - B2/4 94. De los siguientes códigos de respuesta de HTTP, identifique el correcto:
c) 408 Request Timeout.
B:0 / T:0
775 CUESTIONARIO 17/TAI–LI - B2/4 93. El protocolo NTP (Network Time Protocol) tiene asignado el puerto:
a) 123
B:0 / T:0
774 CUESTIONARIO 17/TAI–LI - B2/4 92. La política o mecanismo de seguridad estandarizado que sirve para indicar a...
c) HSTS
B:0 / T:0
773 CUESTIONARIO 17/TAI–LI - B2/4 91. Indique la afirmación INCORRECTA en relación a protocolos y su puerto cono...
c) SMTP, puerto 27.
B:0 / T:0
772 CUESTIONARIO 17/TAI–LI - B2/4 90. Dada la siguiente dirección de red 213.114.93.0, con máscara de red 255.25...
a) 213.114.93.63
B:0 / T:0
771 CUESTIONARIO 17/TAI–LI - B2/4 89. El campo que desaparece en la cabecera estándar de la versión 6 del protoc...
a) fragmento, que pasa a ser un tipo de cabecera de extensión.
B:0 / T:0
770 CUESTIONARIO 17/TAI–LI - B2/4 88. ¿Cuál es la dirección de difusión o broadcasting de la red a la que pert...
d) 34.255.255.255
B:0 / T:0
769 CUESTIONARIO 17/TAI–LI - B2/4 87. Para obtener la dirección física (MAC) de un dispositivo, el comando a uti...
d) getmac (en Windows).
B:0 / T:0
768 CUESTIONARIO 17/TAI–LI - B2/4 86. La técnica que permite dar acceso a Internet a todos los equipos de una red...
b) IP Masquerade
B:0 / T:0
767 CUESTIONARIO 17/TAI–LI - B2/4 85. Indique la afirmación INCORRECTA de las siguientes relacionadas con la segu...
b) Ataque: evento que puede originar un incidente produciendo daños materiales o pérdidas inmateriales.
B:0 / T:0
766 CUESTIONARIO 17/TAI–LI - B2/4 84. ¿Cómo se denomina la vulnerabilidad web consistente en la ejecución de un...
c) SQL injection
B:0 / T:0
765 CUESTIONARIO 17/TAI–LI - B2/4 83. Indique cuál de las siguientes herramientas es un Desktop Service o un Gest...
a) BMC REMEDY
B:0 / T:0
764 CUESTIONARIO 17/TAI–LI - B2/4 82. En Linux, ¿qué información se muestra tras ejecutar en consola "who -r"?
a) Indica el nivel de ejecución.
B:0 / T:0
763 CUESTIONARIO 17/TAI–LI - B2/4 81. De entre los siguientes, ¿cuál es un protocolo de gestión de redes?
b) SNMP
B:0 / T:0
762 CUESTIONARIO 17/TAI–LI - B2/4 80. Indique la afirmación correcta referente a un segmento Keep-Alive según RF...
c) Se envía para comprobar si la conexión con otro dispositivo está activa.
B:0 / T:0
761 CUESTIONARIO 17/TAI–LI - B2/4 79. El código devuelto por un servidor SMTP para indicar que la transmisión de...
a) 250
B:0 / T:0
760 CUESTIONARIO 17/TAI–LI - B2/4 78. Advanced Package Tool (APT) es un sistema de gestión de paquetes creado por...
a) Debian
B:0 / T:0
759 CUESTIONARIO 17/TAI–LI - B2/4 77. De los siguientes comandos Linux, ¿cuál permite cambiar el sistema al nive...
d) init 3
B:0 / T:0
758 CUESTIONARIO 17/TAI–LI - B2/4 76. El comando de Linux que permite conocer la ruta completa de un comando es:
a) which
B:0 / T:0
757 CUESTIONARIO 17/TAI–LI - B2/4 75. Con qué comando de Linux se puede comprobar la integridad de un sistema de ...
b) e2fsck
B:0 / T:0
756 CUESTIONARIO 17/TAI–LI - B2/4 74. En el ámbito de los sistemas operativos de Microsoft, la extensión que per...
b) Windows Update
B:0 / T:0
755 CUESTIONARIO 17/TAI–LI - B2/4 73. De entre las siguientes, ¿cuál es una plataforma de contenedores?
a) OpenShift
B:0 / T:0
754 CUESTIONARIO 17/TAI–LI - B2/4 72. El término "kubernetes” está relacionado con:
b) Gestión de Contenedores.
B:0 / T:0
753 CUESTIONARIO 17/TAI–LI - B2/4 35. La versión 4.1 del sistema operativo Android es:
b) Jelly Bean
B:0 / T:0
752 CUESTIONARIO 17/TAI–LI - B2/4 34. Indique cuál de los siguientes es un sistema operativo para móviles:
c) MeeGo
B:0 / T:0
751 CUESTIONARIO 17/TAI–LI - B2/4 33. Haciendo uso del comando de Linux grep, indique cuál de las siguientes opci...
d) grep -c Autor libro.txt
B:0 / T:0
750 CUESTIONARIO 17/TAI–LI - B2/4 32. En Linux, la carpeta /bin:
b) Contiene ficheros ejecutables y algunas utilidades del sistema operativo.
B:0 / T:0
749 CUESTIONARIO 17/TAI–LI - B2/4 31. El comando UNIX: ps -ef | grep $USER, muestra todos los procesos:
c) que está ejecutando el usuario actual.
B:0 / T:0
748 CUESTIONARIO 17/TAI–LI - B2/4 30. En UNIX una llamada fork(), señale la FALSA:
d) Devuelve al proceso hijo el ID del proceso padre.
B:0 / T:0
747 CUESTIONARIO 17/TAI–LI - B2/4 29. El método del intercambio directo o algoritmo de la burbuja, es un algoritm...
a) ordenación que recorre un vector de elementos e intercambia en cada recorrido un elemento con su sucesor si no están en orden.
B:0 / T:0
746 CUESTIONARIO 17/TAI–LI - B2/4 28. ¿Qué formato de fichero es de gráficos vectoriales?
a) SVG
B:0 / T:0
745 CUESTIONARIO 17/TAI–LI - B2/4 27. Entre los métodos para la compresión de imágenes con pérdidas se encuent...
d) Codificación por transformación (como TDC).
B:0 / T:0
744 CUESTIONARIO 17/TAI–LI - B2/4 26. La estructura de datos que permite inserciones por un extremo y borrados por...
b) Bicola de entrada restringida.
B:0 / T:0
743 CUESTIONARIO 17/TAI–LI - B2/4 25. Es un algoritmo de la teoría de grafos para encontrar un árbol recubridor ...
b) Kruskal
B:0 / T:0
742 CUESTIONARIO 17/TAI–LI - B2/4 24. Según la nueva especificación de la interface USB, denominada USB-PD (Powe...
d) 100
B:0 / T:0
741 CUESTIONARIO 17/TAI–LI - B2/4 23. Hablando de zonas de un disco duro, señale la FALSA:
c) Sector es cada uno de los lados un plato.
B:0 / T:0
740 CUESTIONARIO 17/TAI–LI - B2/4 22. El valor decimal del número hexadecimal 1C9 es:
c) 457
B:0 / T:0
739 CUESTIONARIO 17/TAI–LI - B2/4 21. La unidad de medida de la potencia de un microprocesador es:
b) Flops
B:0 / T:0
738 CUESTIONARIO 17/TAI–LI - B2/4 20. Respecto a los distintos tipos de memoria ROM podemos decir:
c) EEPROM: puede ser borrada y grabada repetidas veces eléctricamente.
B:0 / T:0
737 CUESTIONARIO 17/TAI–LI - B2/4 19. El “contador de programa” de una CPU contiene la:
c) dirección de la instrucción a ejecutar.
B:0 / T:0
736 CUESTIONARIO 17/TAI–LI - B2/4 18. Señale la respuesta correcta sobre el sistema de archivos ReFS:
c) El tamaño máximo de archivo es 18 EB (exabytes).
B:0 / T:0
735 CUESTIONARIO 16/TAI–PI - B4 Reserva 3. En el ámbito de la seguridad de los sistemas informáticos, los sist...
a) aparentemente vulnerables (reales o simulados) cuya intención es atraer a los atacantes.
B:0 / T:0
734 CUESTIONARIO 16/TAI–PI - B4 Reserva 2. La Guía CCN-STIC-461 sobre seguridad en Drupal, recomienda una vez i...
c) RENAME USER root TO nuevo_user
B:0 / T:0
733 CUESTIONARIO 16/TAI–PI - B4 Reserva 1. ¿Cuál es el tamaño en bits del campo Next Header en una cabecera d...
a) 8
B:0 / T:0
732 CUESTIONARIO 16/TAI–PI - B4 25. Señale la afirmación verdadera:
a) Los XML-Firewall analizan mensajes XML, por lo que son especialmente indicados para arquitecturas basadas en servicios web.
B:0 / T:0
731 CUESTIONARIO 16/TAI–PI - B4 24. La solución VPN, que es open source y hace uso del estándar SSL/TLS se den...
c) OpenVPN
B:0 / T:0
730 CUESTIONARIO 16/TAI–PI - B4 23. Una de las posibles difusiones de la hora legal española se realiza mediant...
d) hora.roa.es
B:0 / T:0
729 CUESTIONARIO 16/TAI–PI - B4 22. ¿Cuál de los siguientes es un servidor de correo en distribuciones Linux?
c) postfix
B:0 / T:0
728 CUESTIONARIO 16/TAI–PI - B4 21. Tras una solicitud HTTP, el código de respuesta 503 indica:
c) Servicio no disponible.
B:0 / T:0
727 CUESTIONARIO 16/TAI–PI - B4 20. En IPv6, las direcciones FF00::/8 son:
b) Multicast
B:0 / T:0
726 CUESTIONARIO 16/TAI–PI - B4 19. La dirección de red asociada a la IP 100.100.14.35 con máscara de red 255....
c) 100.96.0.0
B:0 / T:0
725 CUESTIONARIO 16/TAI–PI - B4 18. En una máquina conectada a la red ejecutamos el comando ipconfig o ifconfig...
c) Hacen referencia al índice de zona, esta dirección se ha obtenido de un sistema Windows ya que el identificador que sigue al signo de porcentaje es un número, que indica el interface al que corresponde la dirección IP.
B:0 / T:0
724 CUESTIONARIO 16/TAI–PI - B4 17. Versión del estándar IEEE 802.11 que se ha diseñado para permitir el inte...
c) IEEE 802.11p
B:0 / T:0
723 CUESTIONARIO 16/TAI–PI - B4 16. Eduroam es:
d) Es un consorcio de roaming WIFI global, que ofrece a los miembros de la comunidad educativa y de investigación acceso a Internet gratis utilizando las credenciales de su institución de origen.
B:0 / T:0
722 CUESTIONARIO 16/TAI–PI - B4 15. El estándar que define las comunicaciones VLC (Visible Light Communication)...
c) IEEE 802.15.7
B:0 / T:0
721 CUESTIONARIO 16/TAI–PI - B4 14. De las siguientes opciones, ¿cuál es una técnica de transmisión de seña...
a) DWDM
B:0 / T:0
720 CUESTIONARIO 16/TAI–PI - B4 13. Indique la respuesta correcta, en un sistema de comunicaciones basado en con...
c) circuitos: los paquetes llegar en orden.
B:0 / T:0
719 CUESTIONARIO 16/TAI–PI - B4 12. Los conectores ST y SC se utilizan para conexiones de:
a) Fibra óptica.
B:0 / T:0
718 CUESTIONARIO 16/TAI–PI - B4 11. En el ámbito de la seguridad, ¿qué se conoce como IP Splicing-Hijacking?
a) Secuestro de sesión: El atacante espera a que la víctima se identifique ante el sistema y tras ello le suplanta como usuario autorizado
B:0 / T:0
717 CUESTIONARIO 16/TAI–PI - B4 10. En un sistema UNIX el comando "iw dev " ( es...
d) la interfaz inalámbrica en la máquina.
B:0 / T:0
716 CUESTIONARIO 16/TAI–PI - B4 9. En relación al protocolo Simple Network Management Protocol (SNMP), señale ...
c) La versión 3 del protocolo permite el uso de AES (Advanced Encryption Standard).
B:0 / T:0
715 CUESTIONARIO 16/TAI–PI - B4 8. Cuál de las siguientes direcciones IPv4 permite direccionar un host?
d) 192.168.255.25
B:0 / T:0
714 CUESTIONARIO 16/TAI–PI - B4 7. En Tecnologías de la Información, se habla del modo promiscuo en el context...
d) Entornos de redes compartidas,
B:0 / T:0
713 CUESTIONARIO 16/TAI–PI - B4 6. La RFC 2142 recopila las llamadas Well Known Mailboxes, señale de entre las ...
a) Host: para notificaciones sobre DNS.
B:0 / T:0
712 CUESTIONARIO 16/TAI–PI - B4 5. El protocolo que protege contra la falsificación de direcciones en el envío...
b) SPF
B:0 / T:0
711 CUESTIONARIO 16/TAI–PI - B4 4. En Linux, ¿cuál es la finalidad del comando modprobe?
b) Añade o elimina módulos del kernel de Linux.
B:0 / T:0
710 CUESTIONARIO 16/TAI–PI - B4 3. Indique cuál es el resultado de la ejecución del comando “cat fichero | w...
b) El número de líneas que tiene fichero.
B:0 / T:0
709 CUESTIONARIO 16/TAI–PI - B4 2. ¿Cuál de las siguientes herramientas está diseñada para administrar la co...
a) Puppet
B:0 / T:0
708 CUESTIONARIO 16/TAI–PI - B4 1. Indique cuál de las siguientes funciones NO es propia de un administrador de...
c) Test de integración de las aplicaciones.
B:0 / T:0
707 CUESTIONARIO 16/TAI–PI - B2 Reserva 1. Señale el comando que sirve en UNIX para crear hard links (enlaces d...
d) ln
B:0 / T:0
706 CUESTIONARIO 16/TAI–PI - B2 25. De las siguientes utilidades del sistema Windows, ¿cuál utilizaremos para ...
c) msconfig
B:0 / T:0
705 CUESTIONARIO 16/TAI–PI - B2 24. El comando que crea un archivo vacío en /home con el nombre prueba1.txt y a...
b) touch /home/prueba.txt
B:0 / T:0
704 CUESTIONARIO 16/TAI–PI - B2 23. La hiperpaginación (thrashing) en sistemas operativos, hace referencia a:
c) Tener una tasa excesiva de fallos de página, tardando el sistema más tiempo en paginar que en ejecutar procesos,
B:0 / T:0
703 CUESTIONARIO 16/TAI–PI - B2 22. ¿Con qué bit indicaría que los ficheros contenidos en el directorio sólo...
c) Sticky bit.
B:0 / T:0
702 CUESTIONARIO 16/TAI–PI - B2 21. En Windows, en una unidad con el sistema de archivos exFAT, el tamaño máxi...
b) 512 TB
B:0 / T:0
701 CUESTIONARIO 16/TAI–PI - B2 20. ¿Cuál de los siguientes formatos se utiliza para el almacenamiento de grá...
d) SWF
B:0 / T:0
700 CUESTIONARIO 16/TAI–PI - B2 19. En cuanto a la compresión de imágenes en formato JPEG, señale la opción ...
b) Sobre bloques de NxN pixeles, se elimina información redundante y se aplica la Transformada Discreta del Coseno (DCT).
B:0 / T:0
699 CUESTIONARIO 16/TAI–PI - B2 18. El algoritmo SRR (Selfish Round Robin):
d) Favorece a los procesos parcialmente ejecutados.
B:0 / T:0
698 CUESTIONARIO 16/TAI–PI - B2 17. ¿Qué tecnología ofrece velocidades de transferencia de hasta 40 Gb/s?
a) Thunderbolt 3
B:0 / T:0
697 CUESTIONARIO 16/TAI–PI - B2 16. En relación con el tipo abstracto de dato Árbol, seleccione la respuesta c...
a) El mayor grado de los nodos que contiene.
B:0 / T:0
696 CUESTIONARIO 16/TAI–PI - B2 15. Una tarjeta gráfica de tipo discreta:
a) Tiene una memoria dedicada para realizar sus cálculos.
B:0 / T:0
695 CUESTIONARIO 16/TAI–PI - B2 14. Un nibble es una unidad de información en una computadora, ¿a cuánto equi...
b) 1,5 Bytes.
B:0 / T:0
694 CUESTIONARIO 16/TAI–PI - B2 13. ¿Cuál de las siguientes unidades de almacenamiento es la mayor?
c) 1YB (Yottabyte).
B:0 / T:0
693 CUESTIONARIO 16/TAI–PI - B2 12. Seleccione la respuesta que indica una característica que NO pertenece a un...
c) Muchos registros de uso dedicado y pocos registros de uso genérico.
B:0 / T:0
692 CUESTIONARIO 16/TAI–PI - B2 11. ¿Cuál de los siguientes NO se corresponde con un interfaz de almacenamient...
d) NAS
B:0 / T:0
691 CUESTIONARIO 16/TAI–LI - B4 Reserva 3. El protocolo IEEE 802.11g utiliza la banda de:
d) 2,4 Ghz.
B:0 / T:48
690 CUESTIONARIO 16/TAI–LI - B4 Reserva 2.Indique la tecnología utilizada por Microsoft en sus sistemas operati...
b) ActiveSync.
B:0 / T:48
689 CUESTIONARIO 16/TAI–LI - B4 Reserva 1. Comando Unix que crea un archivo vacío o, si éste existe, actualiza...
d) touch
B:0 / T:48
688 CUESTIONARIO 16/TAI–LI - B4 50. En materia de protocolos de enrutamiento, ¿cuál de las siguientes afirmaci...
a) Split Horizon ayuda a reducir los tiempos de convergencia.
B:0 / T:48
687 CUESTIONARIO 16/TAI–LI - B4 49. ¿Cuál de las siguientes opciones recoge la especificación de VLANs?
b) 802.1Q
B:0 / T:48
686 CUESTIONARIO 16/TAI–LI - B4 48. A algunos proxis se los considera transparente porque:
c) Combina el proxy con NAT de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente (navegador).
B:0 / T:48
685 CUESTIONARIO 16/TAI–LI - B4 47. En entornos de redes, el término que engloba el concepto de "oficina peque...
c) SOHO
B:0 / T:0
684 CUESTIONARIO 16/TAI–LI - B4 46. ¿Cuál de las siguientes herramientas se utiliza para la realización de pr...
b) IBM AppScan
B:0 / T:0
683 CUESTIONARIO 16/TAI–LI - B4 45. La herramienta que permite un acceso de privilegio continuo a una computador...
d) Rootkit.
B:0 / T:0
682 CUESTIONARIO 16/TAI–LI - B4 44. De los siguientes protocolos, ¿cuál es usado para el envío de correos ele...
d) S/MIME
B:0 / T:0
681 CUESTIONARIO 16/TAI–LI - B4 43. En relación al protocolo TLS versión 1.2, señale la afirmación verdadera...
d) Para su funcionamiento, utiliza dos capas: TLS Record Protoco! y TLS Handshake Protocol.
B:0 / T:0
680 CUESTIONARIO 16/TAI–LI - B4 42. HTTP va indicando elestado en el que se encuentra la solicitud dé una pági...
d) 207
B:0 / T:0
679 CUESTIONARIO 16/TAI–LI - B4 41. En una máquina con sistema operativo Linux, los comandos get, put, mget y m...
a) FTP
B:0 / T:0
678 CUESTIONARIO 16/TAI–LI - B4 40. Para los protocolos HTTP (Hypertext Transfer Protocol) y HTTPS (http sobre T...
b) 80 y 443, respectivamente.
B:0 / T:0
677 CUESTIONARIO 16/TAI–LI - B4 39. En IPv6, las direcciones FF00::/8 son:
b) Multicast
B:0 / T:0
676 CUESTIONARIO 16/TAI–LI - B4 38. Dada la dirección 192.48.11.3 y la máscara de subred 255.255.255.128, la d...
d) 11000000.00110000.00001011.01111111 (en binario).
B:0 / T:0
675 CUESTIONARIO 16/TAI–LI - B4 37. De entre las siguientes, ¿cuál se corresponde con una cabecera de extensi...
d) Cabecera de fragmentación.
B:0 / T:0
674 CUESTIONARIO 16/TAI–LI - B4 36. En una red MPLS, el LSR es:
a) El elemento que conmuta etiquetas.
B:0 / T:0
673 CUESTIONARIO 16/TAI–LI - B4 35. El protocolo IMAP4/SSL usa por defecto el puerto:
c) 993 (TCP)
B:0 / T:0
672 CUESTIONARIO 16/TAI–LI - B4 34. En el modelo OSI, las subcapas MAC (Medium Access Control) y LLC (Logical Li...
a) La capa de enlace de datos.
B:0 / T:0
671 CUESTIONARIO 16/TAI–LI - B4 33. Para una subred con máscara 255.255.255.128, indique cuántas direcciones d...
a) 126
B:0 / T:0
670 CUESTIONARIO 16/TAI–LI - B4 32. Cuál de las siguientes afirmaciones con respecto al direccionamiento IPv6 e...
b) Las direcciones tienen una longitud de 32 bytes.
B:0 / T:0
669 CUESTIONARIO 16/TAI–LI - B4 31. El roaming es el servicio que permite:
d) la posibilidad de utilizar los servicios contratados en su teléfono móvil en un país diferente al de su operador de origen sin tener que cambiar de operador,
B:0 / T:0
668 CUESTIONARIO 16/TAI–LI - B4 30. Indique el orden correcto de evolución en los sistemas de comunicación mó...
c) GSM, GPRS, UMTS, HSDPA, LTE
B:0 / T:0
667 CUESTIONARIO 16/TAI–LI - B4 29. En relación a las características de LTE Advanced del 3GPP, señale la sen...
c) Utiliza la tecnología de acceso móvil W-CDMA.
B:0 / T:0
666 CUESTIONARIO 16/TAI–LI - B4 28. El estándar IEEE relativo a las arquitecturas de red que controla que, equi...
c) 802.1x
B:0 / T:0
665 CUESTIONARIO 16/TAI–LI - B4 27. Según el consorcio Wi-Fi Alliance, los productos que incorporan la tecnolog...
a) Wi-Fi HaLow.
B:0 / T:0
664 CUESTIONARIO 16/TAI–LI - B4 26. Cuál de los siguientes estándares define un bus doble de colas distribuida...
b) IEEE 802.6
B:0 / T:0
663 CUESTIONARIO 16/TAI–LI - B4 25. ¿Cuál es el estándar para WiMAX?
d) IEEE 802.16
B:0 / T:0
662 CUESTIONARIO 16/TAI–LI - B4 24. Señale cuál de las siguientes es una técnica de compartición por reserva...
c) GSMA
B:0 / T:0
661 CUESTIONARIO 16/TAI–LI - B4 23. Según su tipo de propagación, las Fibras Ópticas pueden clasificarse como...
a) Monomodo y Multimodo.
B:0 / T:0
660 CUESTIONARIO 16/TAI–LI - B4 22. En la arquitectura TCP/1P, los protocolos Telnet, HTTP y FTP funcionan en la...
a) Aplicación:
B:0 / T:0
659 CUESTIONARIO 16/TAI–LI - B4 21. ¿Cuál de los siguientes es un código malicioso para secuestrar datos, en ...
c) Ransomware
B:0 / T:0
658 CUESTIONARIO 16/TAI–LI - B4 20. Indique, de las siguientes afirmaciones sobre algoritmos de cifrado, cuál e...
a) TDEA es simétrico,
B:0 / T:0
657 CUESTIONARIO 16/TAI–LI - B4 19. La persona que busca la forma de usar o abusar del teléfono ajeno a su anto...
c) Phreaker
B:0 / T:0
656 CUESTIONARIO 16/TAI–LI - B4 18. Indique cuál de las afirmaciones sobre la clasificación de los centros de ...
c) Un CPD TIER IV es tolerante a fallos.
B:0 / T:0
655 CUESTIONARIO 16/TAI–LI - B4 17. Señale cuál de las siguientes afirmaciones es cierta, referente al algorit...
c) Opera con bloques de 64 bits,
B:0 / T:0
654 CUESTIONARIO 16/TAI–LI - B4 16. En el ámbito de la seguridad de los sistemas de Información, token físico...
b) Un dispositivo electrónico que se le da a un usuario autorizado de un servicio computerizado para facilitar el proceso de autenticación.
B:0 / T:0
653 CUESTIONARIO 16/TAI–LI - B4 15. Indique cuál de las siguientes herramientas de monitorización de red se pu...
d) Wireshark.
B:0 / T:0
652 CUESTIONARIO 16/TAI–LI - B4 14. En el sistema operativo Windows, ¿qué comando purga la caché de resoluci...
c) ipconfig /flushdns
B:0 / T:0
651 CUESTIONARIO 16/TAI–LI - B4 13. En Windows, ¿cuál es la afirmación verdadera al ejecutar en cmd el comand...
c) Nos daría el nombre del servidor que corresponde a 81.89.32.200 tras realizar la consulta oportuna en el servidor 10.31.15.6
B:0 / T:0
650 CUESTIONARIO 16/TAI–LI - B4 12. La herramienta gratuita y de código libre que para controlar el tráfico de...
d) Suricata
B:0 / T:0
649 CUESTIONARIO 16/TAI–LI - B4 11. Nagios se basa en el protocolo:
c) SNMP
B:0 / T:0
648 CUESTIONARIO 16/TAI–LI - B4 10. Indique la afirmación verdadera sobre los protocolos de correo electrónico...
a) SMTP se emplea para gestionar el correo saliente.
B:0 / T:0
647 CUESTIONARIO 16/TAI–LI - B4 Protocolo de sincronización, basado en HTTP y XML, que permite que dispositivos...
d) Exchange ActiveSync
B:0 / T:0
646 CUESTIONARIO 16/TAI–LI - B4 Señale la afirmación correcta, el servidor de correo electrónico corporativo ...
b) ubicado en una zona desmilitarizada.
B:0 / T:0
645 CUESTIONARIO 16/TAI–LI - B4 7. Los registros SPF (Sender Policy Framework) son los registros que:
d) Indican los servidores de correo autorizadas a enviar transporte a un dominio determinado.
B:0 / T:0
644 CUESTIONARIO 16/TAI–LI - B4 6. ¿Cuál es el puerto publicado por la IANA para el servicio Quick Mail Transf...
d) 209
B:0 / T:0
643 CUESTIONARIO 16/TAI–LI - B4 5. En Linux, ¿cuál es la finalidad del comando modprobe?
b) Añade o elimina módulos del kernel de Linux.
B:0 / T:0
642 CUESTIONARIO 16/TAI–LI - B4 4. En el editor de texto de Unix denominado vi, ¿cuál es el comando que deshac...
d) u
B:0 / T:0
641 CUESTIONARIO 16/TAI–LI - B4 3. Los repositorios en un sistema operativo Linux, son bases de datos (BBDD) o s...
a) alojan aplicaciones qué el sistema necesita.
B:0 / T:0
640 CUESTIONARIO 16/TAI–LI - B4 2. Indique cuál es el resultado de la ejecución del comando “cat fichero | w...
b) El número de líneas que tiene fichero,
B:0 / T:0
639 CUESTIONARIO 16/TAI–LI - B4 1. VCS (Version Control System), SCM (Software Configuration Management) y CMS (...
a) Formas de referirse al control de cambios de los programas de una instalación.
B:0 / T:0
638 CUESTIONARIO 16/TAI–LI - B2 50. Enrelación a los sistemas de gestión de bases de datos relacionales, la un...
a) El atributo.
B:0 / T:0
637 CUESTIONARIO 16/TAI–LI - B2 49. Cuál de las siguientes NO es un objetivo perseguido por Codd en la presenta...
b) Independencia conceptual.
B:0 / T:0
636 CUESTIONARIO 16/TAI–LI - B2 48. ¿Cuál de los siguientes comandos se utiliza en el sistema operativo Linux ...
b) du
B:0 / T:0
635 CUESTIONARIO 16/TAI–LI - B2 47. ¿Qué versión de Android fue ideada en exclusiva para tablets?
c) Honeycomb
B:0 / T:0
634 CUESTIONARIO 16/TAI–LI - B2 46. Al ejecutar el comando "ps —ef" en Linux podemos ver el estado de los proc...
d) UID
B:0 / T:0
633 CUESTIONARIO 16/TAI–LI - B2 45. En relación al programa de edición de ficheros "vi” de UNIX, estando en ...
b) dd
B:0 / T:0
632 CUESTIONARIO 16/TAI–LI - B2 44. ¿Cómo se denomina la plataforma informática en la nube de Microsoft?
c) Azure
B:0 / T:0
631 CUESTIONARIO 16/TAI–LI - B2 43. ¿Cuál de las siguientes es una distribución de GNU/Linux basada en Ubuntu...
d) Trisquel 7.0
B:0 / T:0
630 CUESTIONARIO 16/TAI–LI - B2 42. Señale cuál de las siguientes NO es una distribución de Linux:
d) Kilimanjaro
B:0 / T:0
629 CUESTIONARIO 16/TAI–LI - B2 41. En Android las aplicaciones se distribuyen en paquetes con extensión:
b) .apk
B:0 / T:0
628 CUESTIONARIO 16/TAI–LI - B2 40. Cuál de las sigulentes extensiones de ficheros pertenece a un fichero de ti...
c) ods
B:0 / T:0
627 CUESTIONARIO 16/TAI–LI - B2 39. Teniendo el fichero fich.bd, señale el comando Linux correcto para darle pe...
b) chmod 416 fich.txt
B:0 / T:0
626 CUESTIONARIO 16/TAI–LI - B2 38. Con respecto a la resolución de colisiones que se pueden producir cuando se...
c) Los métodos principales para la resolución de colisiones: hashing abierto y hashing cerrado.
B:0 / T:0
625 CUESTIONARIO 16/TAI–LI - B2 37. Si el resultado al recorrer un árbol binario en preorden es el siguiente: 7...
a) 7
B:0 / T:0
624 CUESTIONARIO 16/TAI–LI - B2 36. ¿Cuántas pasadas como máximo hay que realizar a un array para ordenarlo m...
a) N-1
B:0 / T:0
623 CUESTIONARIO 16/TAI–LI - B2 35. En el contexto de las estructuras de datos, seleccione la respuesta correcta...
d) dinámica cuyo recorrido se puede realizar en amplitud y en profundidad.
B:0 / T:0
622 CUESTIONARIO 16/TAI–LI - B2 34. Cuál de los siguientes periféricos NO es un periférico de entrada?
d) Altavoz
B:0 / T:0
621 CUESTIONARIO 16/TAI–LI - B2 33. Cuál de las siguientes configuraciones RAID crea una copia espejo de datos ...
b) RAID 1
B:0 / T:0
620 CUESTIONARIO 16/TAI–LI - B2 32. En relación con los sistemas RAID, ¿en qué configuración o nivel la info...
a) RAID 0
B:0 / T:0
619 CUESTIONARIO 16/TAI–LI - B2 31. ¿Cuál de las siguientes afirmaciones sobre los discos SSD es INCORRECTA?
c) La copia y duplicación de archivos en un disco SSD es más lenta que en un disco HDD.
B:0 / T:0
618 CUESTIONARIO 16/TAI–LI - B2 30. Indique cuál de las siguientes afirmaciones acerca de los algoritmos es cor...
b) La complejidad algorítmica representa la cantidad de recursos que necesita un algoritmo para resolver un problema.
B:0 / T:0
617 CUESTIONARIO 16/TAI–LI - B2 29. ¿Cuál de las siguientes opciones describe la Impresión con tecnología de...
a) Utilizan el calor para la transferencia de la tinta al soporte de la impresión.
B:0 / T:0
616 CUESTIONARIO 16/TAI–LI - B2 28. ¿Cuál de los siguientes estándares se basa en una comunicación en serie?...
c) SATA
B:0 / T:0
615 CUESTIONARIO 16/TAI–LI - B2 27. En cuanto a impresoras de impacto, hay varios tipos principales, señale cu...
c) de inyección.
B:0 / T:0
614 CUESTIONARIO 16/TAI–LI - B2 26. Señale el valor en hexadecimal del número binario 10100101:
a) A5
B:0 / T:0
613 CUESTIONARIO 16/TAI–LI - B2 25. ¿Qué nombre recibe la memoria encargada de almacenar la configuración bá...
c) RAM-CMOS
B:0 / T:0
612 CUESTIONARIO 16/TAI–LI - B2 24. Cuando se habla de un procesador de dos núcleos significa que:
a) Hay dos chips que están trabajando independientemente y al mismo tiempo.
B:0 / T:0
611 CUESTIONARIO 16/TAI–LI - B2 23. Indique de entre los sigulentes números cuál es el menor:
b) 1226 en sistema octal.
B:0 / T:0
610 CUESTIONARIO 16/TAI–LI - B2 22. Señale cuál de las siguientes es un tipo de memoria estática de acceso al...
d) NVRAM
B:0 / T:0
609 CUESTIONARIO 16/TAI–LI - B2 21. Según la arquitectura de Von Neumann, la unidad del ordenador que se encarg...
b) Unidad de Control.
B:0 / T:0
608 CUESTIONARIO 15/TAI–PI - B4 3. La tecnología MIMO en el ámbito de las redes inalámbricas:
c) Utiliza varias antenas para la recepción y emisión, lo que permite aumentar la capacidad de transmisión.
B:0 / T:0
607 CUESTIONARIO 15/TAI–PI - B4 2. En una dirección IPv6 unicast, el identificador de interfaz:
c) Se puede calcular a partir de la dirección MAC del dispositivo.
B:0 / T:0
606 CUESTIONARIO 15/TAI–PI - B4 Reserva 1. ¿Qué estándar define 10-Gigabit Ethernet?
a) IEEE 802.3ae
B:0 / T:0
605 CUESTIONARIO 15/TAI–PI - B4 25. El ataque informático denominado “pharming” consiste en:
d) Mediante la modificación en el DNS, enviar al usuario a una web falsa.
B:0 / T:0
604 CUESTIONARIO 15/TAI–PI - B4 24. ¿Con qué tipo de mecanismo de seguridad se corresponde un análisis forens...
a) De recuperación.
B:0 / T:0
603 CUESTIONARIO 15/TAI–PI - B4 23. ¿A qué ámbito de la seguridad afecta un ataque realizado con un sniffer?
d) Confidencialidad.
B:0 / T:0
602 CUESTIONARIO 15/TAI–PI - B4 22. Indique, de las siguientes, cuál NO es una característica de los sistemas ...
b) Dada la clave pública es posible obtener la privada.
B:0 / T:0
601 CUESTIONARIO 15/TAI–PI - B4 21. La gestión unificada de amenazas (UTM) se refiere a un:
c) Dispositivo de seguridad que proporciona integradas diferentes soluciones de seguridad perimetral.
B:0 / T:0
600 CUESTIONARIO 15/TAI–PI - B4 20. Según la entidad IANA, ¿qué número de puerto TCP está reservado para Te...
d) 23
B:0 / T:0
599 CUESTIONARIO 15/TAI–PI - B4 19. Según la RFC 2616, cuando una petición HTTP recibe una respuesta "400 Bad ...
c) La sintaxis de la petición es incorrecta.
B:0 / T:0
598 CUESTIONARIO 15/TAI–PI - B4 18. ¿Cuál de las siguientes afirmaciones sobre el campo TTL de un paquete 1P e...
) Cuando el campo alcanza el valor cero el paquete se descarta.
B:0 / T:0
597 CUESTIONARIO 15/TAI–PI - B4 17. Indicar las direcciones IP de red y de broadcast para la siguiente subred 13...
c) red: 132.27.31.64/26 y broadcast: 132.27.31.127
B:0 / T:0
596 CUESTIONARIO 15/TAI–PI - B4 16. Indique cuál de los siguientes estándares corresponde a telefonía móvil ...
b) LTE Advanced
B:0 / T:0
595 CUESTIONARIO 15/TAI–PI - B4 15. En una infraestructura de fibra óptica FTTH (Fiber To The Home), el disposi...
b) ONT (Optical Network Termination).
B:0 / T:0
594 CUESTIONARIO 15/TAI–PI - B4 14. ¿Cuál es la tecnología empleada en los smartphones o tablets para realiza...
a) NFC
B:0 / T:0
593 CUESTIONARIO 15/TAI–PI - B4 13. En relación a la fibra óptica, ¿cuál de las siguientes afirmaciones es c...
c) Existen tres ventanas de transmisión, la primera ventana con una longitud de onda de 820 nm, la segunda ventana de 1.310 nm y la tercera de 1.550 nm.
B:0 / T:0
592 CUESTIONARIO 15/TAI–PI - B4 12. La vulnerabilidad conocida como heartbleed afecta a:
c) al software criptográfico OpenSSL.
B:0 / T:0
591 CUESTIONARIO 15/TAI–PI - B4 11. Si disponemos de 2 discos en RAID 0, el primero es una unidad de 10 GB y la ...
c) 20GB.
B:0 / T:0
590 CUESTIONARIO 15/TAI–PI - B4 10. Nagios es:
a) Un sistema de monitorización de infraestructuras de tecnologías de la Información.
B:0 / T:0
589 CUESTIONARIO 15/TAI–PI - B4 9. Indique qué afirmación en relación al protocolo LDAP es VERDADERA:
d) El protocolo LDAP está descrito usando ASN.1.
B:0 / T:0
588 CUESTIONARIO 15/TAI–PI - B4 8. Indique cuál de los siguientes protocolos es un protocolo de gestión de red...
a) CMIP
B:0 / T:0
587 CUESTIONARIO 15/TAI–PI - B4 7. Señale cuál de las siguientes NO es una Protocol Data Unit (PDU) del protoc...
b) SETRESPONSE PDU
B:0 / T:0
586 CUESTIONARIO 15/TAI–PI - B4 5. Según RFC 5321, una transacción SMTP se compone de estos comandos:
b) MAIL FROM, RCPT TO y DATA.
B:0 / T:0
585 CUESTIONARIO 15/TAI–PI - B4 5. En el sistema operativo UNIX, tas contraseñas de los usuarios se guardan enc...
b) /etc/shadow
B:0 / T:0
584 CUESTIONARIO 15/TAI–PI - B4 4. De los siguientes, ¿qué documento sirve para detallar las funciones y respo...
b) SLA
B:0 / T:0
583 CUESTIONARIO 15/TAI–PI - B4 3. Cuál es el significado del comando sort de UNIX?
d) Permite ordenar líneas de archivos.
B:0 / T:0
582 CUESTIONARIO 15/TAI–PI - B4 2. En Windows PowerShell, los comandos que se ejecutan se denominan:
d) cmdlets
B:0 / T:0
581 CUESTIONARIO 15/TAI–PI - B4 1. En relación a los servicios de OSI, ¿cuál de las siguientes definiciones e...
c) Es un conjunto de reglas que rigen el formato y el significado de los paquetes o mensajes que se intercambian las entidades iguales en una capa.
B:0 / T:0
580 CUESTIONARIO 15/TAI–PI - B2 25. ¿Cuál de las siguientes NO es una distribución del sistema operativo Linu...
c) Lollipop.
B:0 / T:0
579 CUESTIONARIO 15/TAI–PI - B2 24. ¿En qué directorio de Linux se guardan los archivos de configuración?
a) /etc
B:0 / T:0
578 CUESTIONARIO 15/TAI–PI - B2 23. ¿Qué resultado devolverá el comando "pwd" en un sistema UNIX?
c) La ruta del directorio en el que estamos trabajando.
B:0 / T:0
577 CUESTIONARIO 15/TAI–PI - B2 22. En el sistema operativo Unix la expresión "daemon" se refiere a un proceso ...
a) Siempre se ejecuta en segundo plano (background).
B:0 / T:0
576 CUESTIONARIO 15/TAI–PI - B2 21. La herramienta de sistemas Unix que se utiliza para documentar y aprender so...
b) man
B:0 / T:0
575 CUESTIONARIO 15/TAI–PI - B2 20. Un recorrido en in-orden de un árbol binario consiste en:
a) Recorrer primero el subárbol izquierdo en in-orden, después visitar el nodo raíz y finalmente, recorrer el subárbol derecho en in-orden.
B:2 / T:0
574 CUESTIONARIO 15/TAI–PI - B2 19. Las unidades SSD:
a) Son unidades de almacenamiento que realizan la misma función que el disco duro del ordenador.
B:2 / T:0
573 CUESTIONARIO 15/TAI–PI - B2 18. ¿Qué tipo de organización de fichero tiene como principal inconveniente q...
b) Organización direccionada dispersa.
B:2 / T:0
572 CUESTIONARIO 15/TAI–PI - B2 17. El tipo de estructura de datos en la que el modo de acceso a sus elementos e...
a) Pila.
B:2 / T:0
571 CUESTIONARIO 15/TAI–PI - B2 16. Respecto a las memorias RAM de tipo SRAM diga cuál de las siguientes respue...
b) Son las siglas en inglés de Synchronous Random-Access Memory.
B:2 / T:0
570 CUESTIONARIO 15/TAI–PI - B2 15. Cuál NO es un estándar/driver de escáner para tecnologías de escaneo de ...
b) OASIS.
B:2 / T:0
569 CUESTIONARIO 15/TAI–PI - B2 14. La diferencia entre dos monitores con resolución 1080p y 1080i, con 60Hz de...
b) 1920 x 1080, el "p” actualiza todos los puntos de la imagen 60 veces por segundo, mientras el "¡" refresca 30 veces las líneas pares y otras 30 veces las impares por segundo.
B:2 / T:0
568 CUESTIONARIO 15/TAI–PI - B2 13. ¿Cuál es la capacidad de una memoria de 2.048 palabras si tenemos en cuent...
b) 4 kilobytes.
B:2 / T:0
567 CUESTIONARIO 15/TAI–PI - B2 12. Señale el valor decimal del número hexadecimal 3B:
c) 59
B:2 / T:0
566 CUESTIONARIO 15/TAI–PI - B2 11. Cuando el resultado de una operación aritmética en un ordenador supera la ...
c) OVERFLOW
B:2 / T:0
565 CUESTIONARIO 15/TAI–LI - B4 3. En los conectores RJ45 de un cable de red cruzado empleado en una conexión 1...
a) Se intercambian los pares TX y RX solamente.
B:0 / T:0
564 CUESTIONARIO 15/TAI–LI - B4 Reserva 2. Señale el protocolo de estado de enlace:
c) OSPF
B:0 / T:0
563 CUESTIONARIO 15/TAI–LI - B4 Reserva 1. ¿Cuál de los siguientes estándares de la serie IEEE 802.11 se cono...
b) IEEE 802.11r
B:0 / T:0
562 CUESTIONARIO 15/TAI–LI - B4 50. El estándar IEEE 802.1d (Spanning Tree Protocol):
a) Previene la formación de bucles en la red.
B:0 / T:0
561 CUESTIONARIO 15/TAI–LI - B4 49. En el contexto de las redes de área local, señale la afirmación FALSA con...
d) Un fallo en el concentrador incapacita a toda la red.
B:0 / T:0
560 CUESTIONARIO 15/TAI–LI - B4 48. Indica cuál de los siguientes es un método de control de acceso al medio c...
b) Mecanismos de encuesta.
B:0 / T:0
559 CUESTIONARIO 15/TAI–LI - B4 47. En una arquitectura de red, un firewall o cortafuegos:
a) Es un elemento de seguridad perimetral.
B:0 / T:0
558 CUESTIONARIO 15/TAI–LI - B4 46 ¿Cuál de los siguientes es un protocolo de tunneling?
d) GRE: Generic Routing Encapsulation
B:0 / T:0
557 CUESTIONARIO 15/TAI–LI - B4 45. Cuando hablamos de IronPort o Sophos nos estamos refiriendo a:
a) Protección de sistemas de correo electrónico.
B:0 / T:0
556 CUESTIONARIO 15/TAI–LI - B4 44. De entre los siguientes, ¿qué protocolo es utilizado para implantar Redes ...
b) IPSEC
B:0 / T:0
555 CUESTIONARIO 15/TAI–LI - B4 43. La suite de cifrado HMAC-SHA256 fue introducida en:
d) TLS1.2
B:0 / T:0
554 CUESTIONARIO 15/TAI–LI - B4 42. Señale el algoritmo de clave asimétrica entre los siguientes:
a) DSA
B:0 / T:0
553 CUESTIONARIO 15/TAI–LI - B4 41. El RIR (Regional Internet Registry) responsable de las direcciones 1P de Am...
b) LACNIC
B:0 / T:0
552 CUESTIONARIO 15/TAI–LI - B4 40. ¿Cuál es el tipo de registro de DNS que proporciona información del servi...
b) MX
B:0 / T:0
551 CUESTIONARIO 15/TAI–LI - B4 39. ¿Cuál es el número de puerto usado por DNS?
a) 53
B:0 / T:0
550 CUESTIONARIO 15/TAI–LI - B4 38. Si en un entorno de red sobre un sistema operativo Windows nos encontramos c...
b) de la red que se leerán del fichero "listado.txt".
B:0 / T:0
549 CUESTIONARIO 15/TAI–LI - B4 37. ¿Qué nos indica un error 502 en el protocolo de comunicaciones HTTP?
a) El servidor, actuando como gateway o proxy, recibió una respuesta inválida desde un servidor de flujo ascendente al cuál accedió para intentar completar la solicitud.
B:0 / T:0
548 CUESTIONARIO 15/TAI–LI - B4 36. Indique la característica que NO proporciona el protocolo SSL:
a) No repudio.
B:0 / T:0
547 CUESTIONARIO 15/TAI–LI - B4 35. ¿Cuál es puerto estándar asociado al protocolo Telnet?
c) 23
B:0 / T:0
546 CUESTIONARIO 15/TAI–LI - B4 34. Señale la respuesta correcta. La longitud de una dirección IP en la versi...
c) IPv6 es de 128 bits.
B:0 / T:0
545 CUESTIONARIO 15/TAI–LI - B4 33. Indique cuál de las siguientes afirmaciones sobre el protocolo TLS 1.2 desc...
b) La solución de encriptado del protocolo de transmisión de registros es asimétrica.
B:0 / T:0
544 CUESTIONARIO 15/TAI–LI - B4 32. Indique cuál de las siguientes afirmaciones sobre la red clase A 127.0.0.0 ...
c) Cuando un protocolo de nivel superior envía un datagrama dirigido a una 1P de esta red se le devuelve al remitente sin que llegue a los niveles inferiores de la capa OSI,
B:0 / T:0
543 CUESTIONARIO 15/TAI–LI - B4 ¿Cuál es la wildcard de la dirección de red asociada a la que pertenece el ho...
b) 0.15.255.255
B:0 / T:0
542 CUESTIONARIO 15/TAI–LI - B4 30. ¿Cuál es la dirección de red asociada a la IP 113.128.14.35 con máscara ...
a) 113.128.0.0
B:0 / T:0
541 CUESTIONARIO 15/TAI–LI - B4 29. Cuántos bits tiene el campo Clase de Tráfico en IPv6?
c) 8.
B:0 / T:0
540 CUESTIONARIO 15/TAI–LI - B4 28. El protocolo de acceso inalámbrico a una red de área local, que opera en l...
b) 802.11ac
B:0 / T:0
539 CUESTIONARIO 15/TAI–LI - B4 27. Indique la velocidad máxima que puede proporcionar una red inalámbrica que...
c) 600 Mbps
B:0 / T:0
538 CUESTIONARIO 15/TAI–LI - B4 26. ¿Cuál de las siguientes técnicas de comunicación se considera incluido d...
d) LTE Advanced
B:0 / T:0
537 CUESTIONARIO 15/TAI–LI - B4 25. ¿Cuál de los siguientes grupos de trabajo del IEEE se refiere a las redes ...
b) 802.15
B:0 / T:0
536 CUESTIONARIO 15/TAI–LI - B4 24. Si queremos diseñar un enlace de 10Gbps ¿qué medio de transmisión nos pe...
b) Fibra óptica monomodo tipo OS2.
B:0 / T:0
535 CUESTIONARIO 15/TAI–LI - B4 23. El ancho de banda del cable de pares trenzados CAT6 empleado en el cableado ...
c) Hasta 250 MHz.
B:0 / T:0
534 CUESTIONARIO 15/TAI–LI - B4 22. ¿Cuál de las siguientes afirmaciones sobre el protocolo de encaminamiento ...
b) Utiliza el algoritmo Dijkstra para encontrar el trayecto más corto.
B:0 / T:0
533 CUESTIONARIO 15/TAI–LI - B4 21. Kerberos es:
c) Un protocolo de autenticación de red creado por el MIT,
B:0 / T:0
532 CUESTIONARIO 15/TAI–LI - B4 20. En los cuadros eléctricos de un CPD, los interruptores diferenciales:
b) Protegen a las personas de electrocución por un eventual contacto a un equipo con un problema de aislamiento eléctrico.
B:0 / T:0
531 CUESTIONARIO 15/TAI–LI - B4 19. ¿Cuál de las siguientes opciones incluye únicamente algoritmos de cifrado...
a) RSA y Diffie-Hellman.
B:0 / T:0
530 CUESTIONARIO 15/TAI–LI - B4 18. ¿Cuál de las siguientes afirmaciones sobre la función hash es verdadera?
d) Se utiliza para garantizar la integridad de un mensaje.
B:0 / T:0
529 CUESTIONARIO 15/TAI–LI - B4 17. En el ámbito de la seguridad informática, Hoax es un mensaje:
a) inofensivo, normalmente distribuido por correo electrónico, que alerta de un problema informático que realmente no existe para causar, mediante una serie de instrucciones, problemas en el sistema.
B:0 / T:0
528 CUESTIONARIO 15/TAI–LI - B4 16. AppLocker es:
c) Una característica disponible en algunos sistemas Windows que permite especificar los usuarios o grupos que pueden ejecutar determinadas aplicaciones.
B:0 / T:0
527 CUESTIONARIO 15/TAI–LI - B4 15. Según el estándar TIA 942, los CPD's se pueden certificar en:
b) 4 tiers o niveles.
B:0 / T:0
526 CUESTIONARIO 15/TAI–LI - B4 14. Si trabajamos con sistemas Windows y se ha configurado la obtención automá...
c) Através de la consola cmd con el comando ipconfig.
B:0 / T:0
525 CUESTIONARIO 15/TAI–LI - B4 13. ¿Para qué sirve el protocolo SNMP?
b) Para comunicar información de gestión de la red entre las estaciones de gestión y los agentes.
B:0 / T:0
524 CUESTIONARIO 15/TAI–LI - B4 12. ¿Cuántos hosts puede direccionar la subred 172.16.1.0/26?
a) 62
B:0 / T:0
523 CUESTIONARIO 15/TAI–LI - B4 11. Si se utilizan 5 bits en el protocolo IP para identificar los hosts de una s...
b) 30
B:0 / T:0
522 CUESTIONARIO 15/TAI–LI - B4 10. De entre los siguientes, ¿qué software permite la monitorización de las i...
c) Nagios.
B:0 / T:0
521 CUESTIONARIO 15/TAI–LI - B4 9. ¿Cuál de los siguientes NO es un protocolo de correo electrónico?
a) SNMP
B:0 / T:0
520 CUESTIONARIO 15/TAI–LI - B4 8. ¿Cuál de las siguientes órdenes del protocolo SMTP (Simple Mail Transfer P...
c) RCPT TO
B:0 / T:0
519 CUESTIONARIO 15/TAI–LI - B4 6. Los posibles estados de una base de datos contenida en un DAG (Database Avail...
a) activa y pasiva
B:0 / T:0
518 CUESTIONARIO 15/TAI–LI - B4 5.Según la REC 5321 referida al Simple Mail Transfer Protocol, una implementaci...
d) EHLO, HELO, MAIL, RCPT, DATA, RSET, NOOP, QUIT, VRFY
B:0 / T:0
517 CUESTIONARIO 15/TAI–LI - B4 4. Cuál es el significado del comando sort de UNIX?
d) Permite ordenar líneas de archivos
B:0 / T:0
516 CUESTIONARIO 15/TAI–LI - B4 3. En un sistema operativo Linux en cuanto a las instalaciones y desinstalacione...
b) Los gestores de paquetes para la instalación de software como apt, rpm, urpmi necesitan definir una serie de fuentes o repositorios desde donde descargar los paquetes de instalación, para ello, cada gestor de paquetes cuenta con comandos orientados a
B:0 / T:0
515 CUESTIONARIO 15/TAI–LI - B4 2. Señale la respuesta correcta, Microsoft Exchange Server es un:
a) servidor de correo electrónico al que puede accederse mediante un navegador web y es compatible con aplicaciones cliente como Microsoft Outlook,
B:0 / T:0
514 CUESTIONARIO 15/TAI–LI - B4 1. En Windows PowerShell, los comandos que se ejecutan se denominan:
d) cmdlets
B:0 / T:0
513 CUESTIONARIO 15/TAI–LI - B2 50. Señale, de entre los siguientes, cual es un gestor de base de datos relacio...
a) PostgreSQL.
B:2 / T:0
512 CUESTIONARIO 15/TAI–LI - B2 49. ¿Cuál de los siguientes sistemas de bases de datos es orientado a objetos?...
c) Zope.
B:2 / T:0
511 CUESTIONARIO 15/TAI–LI - B2 48. El comando pwd en UNIX sirve para:
a) Mostrar el directorio de trabajo actual.
B:2 / T:0
510 CUESTIONARIO 15/TAI–LI - B2 46. En el editor de texto 'vi' de Unix, el comando para salir sin guardar el fic...
c) :q!
B:2 / T:0
509 CUESTIONARIO 15/TAI–LI - B2 45. ¿Cuál de los siguientes es el lenguaje de programación empleado para desa...
b) Java
B:2 / T:0
508 CUESTIONARIO 15/TAI–LI - B2 44. Indique cuál de los siguientes comandos Unix muestra un archivo de texto de...
a) less
B:2 / T:0
507 CUESTIONARIO 15/TAI–LI - B2 43. El algoritmo de panificación SRR (Selfish Round Robin) es una variante del ...
a) Emplea dos colas, una para los procesos nuevos y otra para los procesos antiguos.
B:2 / T:0
506 CUESTIONARIO 15/TAI–LI - B2 42. En UNIX, si utilizo el comando "chmod 754" para modificar los permisos a un ...
b) Acceso total al dueño del fichero, acceso de lectura y ejecución al grupo y acceso de lectura al resto de usuarios.
B:2 / T:0
505 CUESTIONARIO 15/TAI–LI - B2 41. Relacionado con la gestión de memoria, la técnica de paginación puede pro...
b) Fragmentación interna.
B:2 / T:0
504 CUESTIONARIO 15/TAI–LI - B2 40. ¿Cuál es la plataforma de ejecución de aplicaciones, o máquina virtual, ...
c) ART (Android Runtime).
B:2 / T:0
503 CUESTIONARIO 15/TAI–LI - B2 39. Dado un sistema de ficheros de tipo UNIX, ¿cuál de las siguientes opciones...
b) Nombre del fichero.
B:2 / T:0
502 CUESTIONARIO 15/TAI–LI - B2 39. En relación con el gestor de arranque en sistemas Linux, señale la respues...
d) GRUB 2 ha reemplazado a lo que se conocía hasta entonces como GRUB, pasando ésta a denominarse GRUB Legacy.
B:2 / T:0
501 CUESTIONARIO 15/TAI–LI - B2 37. Seleccione la respuesta correcta con respecto al algoritmo de planificación...
b) hace uso de "quantum" o "time-slice",
B:2 / T:0
500 CUESTIONARIO 15/TAI–LI - B2 36. El grado de un árbol es:
d) Máximo grado de los nodos del árbol.
B:2 / T:0
499 CUESTIONARIO 15/TAI–LI - B2 35. Cuál de los siguientes sistemas de archivos NO fue creado para Windows:
d) EX2
B:2 / T:0
498 CUESTIONARIO 15/TAI–LI - B2 34. Indique cuál de los siguientes algoritmos utilizan urnas para depositar en ...
a) Radix sort
B:2 / T:0
497 CUESTIONARIO 15/TAI–LI - B2 33. De entre los siguientes formatos de archivo, señale cuál NO se utiliza par...
b) .swf
B:2 / T:0
496 CUESTIONARIO 15/TAI–LI - B2 32. ¿Cuál de los siguientes tipos abstractos de datos NO tienen un orden defin...
d) Mapa.
B:2 / T:0
495 CUESTIONARIO 15/TAI–LI - B2 31. Los dispositivos de almacenamiento SSD (Solid State Drive):
d) Todas las anteriores son correctas.
B:2 / T:0
494 CUESTIONARIO 15/TAI–LI - B2 30. Indique cuál es la velocidad de transmisión de datos del estándar de inte...
c) 10Gbps
B:2 / T:0
493 CUESTIONARIO 15/TAI–LI - B2 29. ¿Cuál es la velocidad de transmisión de datos de Thunderbolt 2?
c) 20Gbps
B:2 / T:0
492 CUESTIONARIO 15/TAI–LI - B2 28. De entre los siguientes, ¿qué nivel de RAID utiliza el denominado "disk mi...
b) RAID 1
B:2 / T:0
491 CUESTIONARIO 15/TAI–LI - B2 27. ¿Cómo se denomina a los escáneres que son de gran tamaño y permiten esca...
d) de tambor.
B:2 / T:0
490 CUESTIONARIO 15/TAI–LI - B2 26. En cuanto a los periféricos de entrada y, en concreto, los teclados, señal...
b) QWERTZ
B:2 / T:0
489 CUESTIONARIO 15/TAI–LI - B2 25. Indica con qué capacidad de almacenamiento total disponemos en un ordenador...
b) 1.025 MB
B:2 / T:0
488 CUESTIONARIO 15/TAI–LI - B2 24. Ordene de menor a mayor según la capacidad de almacenamiento:
b) Petabyte, Exabyte, Zettabyte, Yottabyte.
B:2 / T:0
487 CUESTIONARIO 15/TAI–LI - B2 23. Cuatro nibble, como unidad de información en un ordenador, equivalen a:
c) 2 bytes.
B:2 / T:0
486 CUESTIONARIO 15/TAI–LI - B2 22. El tipo de datos de entrada de una ALU (Unidad Aritmético Lógica) son:
b) Operandos.
B:2 / T:0
485 CUESTIONARIO 15/TAI–LI - B2 21. En el registro de instrucciones de la unidad central de proceso, tenemos la ...
d) La instrucción que se está ejecutando.
B:2 / T:0
484 CUESTIONARIO 14/TAI–PI - B2/3/4 Reserva 3. Las unidades de información que maneja el nivel de presentación del...
d) Ninguna es correcta
B:4 / T:17
483 CUESTIONARIO 14/TAI–PI - B2/3/4 2. La capacidad nativa de la tecnología LTO (Linear Tape-Open) Ultrium es, por ...
b) LTO-3: 400 GB, LTO-4: 800 GB, LTO-5: 1,5 TB, LTO-6: 2,5 TB
B:4 / T:17
482 CUESTIONARIO 14/TAI–PI - B2/3/4 Reserva 1. En Linux/Unix ¿qué señal, de las definidas en el , provo...
a) SIGTERM
B:4 / T:17
481 CUESTIONARIO 14/TAI–PI - B2/3/4 25. Según el RFC 4026, una VPN (Virtual Private Network), ¿en qué capas del m...
b) Capa 2 y capa 3.
B:4 / T:17
480 CUESTIONARIO 14/TAI–PI - B2/3/4 24. Un ataque de "phishing" consiste en un ataque:
b) En el que se suplanta la identidad de una entidad de confianza para solicitar a la víctima datos personales que le permitan realizar un fraude.
B:4 / T:17
479 CUESTIONARIO 14/TAI–PI - B2/3/4 23. Cuál de los siguientes algoritmos de cifrado NO es un algoritmo de cifrado ...
a) RSA
B:4 / T:17
478 CUESTIONARIO 14/TAI–PI - B2/3/4 22. Con respecto a los ataques a las redes de comunicaciones, ¿cuál de las sig...
d) Ninguna de las anteriores es cierta.
B:4 / T:17
477 CUESTIONARIO 14/TAI–PI - B2/3/4 21. El estándar IEEE 802.4 (Token Bus) tiene:
a) Topología lógica en anillo y topología física en bus.
B:4 / T:17
476 CUESTIONARIO 14/TAI–PI - B2/3/4 20. En relación con el protocolo HTTP, ¿cuál es el código STATUS asociado al...
c) 503
B:4 / T:17
475 CUESTIONARIO 14/TAI–PI - B2/3/4 19. Señale a qué se corresponde la siguiente definición "técnica de desarrol...
a) AJAX.
B:4 / T:17
474 CUESTIONARIO 14/TAI–PI - B2/3/4 18. Señalar la afirmación cierta sobre la cabecera de un paquete IPv6:
c) Las direcciones IPv6 tienen 128 bits.
B:4 / T:17
473 CUESTIONARIO 14/TAI–PI - B2/3/4 17. Indique cuál de las siguientes afirmaciones es FALSA respecto al estándar ...
b) La velocidad máxima de transmisión es 54 Mbps.
B:4 / T:17
472 CUESTIONARIO 14/TAI–PI - B2/3/4 16. De los siguientes modos de comunicación ¿cuál se corresponde con la comun...
d) Un emisor y un receptor en un grupo de posibles receptores.
B:4 / T:0
471 CUESTIONARIO 14/TAI–PI - B2/3/4 14. ¿Cuál de los siguientes problemas afecta a los medios de transmisión de s...
b) Ruido blanco
B:4 / T:0
470 CUESTIONARIO 14/TAI–PI - B2/3/4 15. Señale cuál de las siguientes NO es una codificación en banda base:
c) Nyquist.
B:4 / T:0
469 CUESTIONARIO 14/TAI–PI - B2/3/4 13. ¿En qué algoritmo se basa el estándar AES (Advanced Encryption Standard)
b) Rijndael.
B:4 / T:0
468 CUESTIONARIO 14/TAI–PI - B2/3/4 12. Queremos utilizar RSA para asegurar la confidencialidad entre 4 personas. ¿...
b) 4
B:4 / T:0
467 CUESTIONARIO 14/TAI–PI - B2/3/4 11. Señale en qué versión del protocolo de gestión de redes SNMP se añade p...
c) SNMP v2.
B:4 / T:0
466 CUESTIONARIO 14/TAI–PI - B2/3/4 10. El protocolo de gestión de red SNMP:
b) Un TRAP SNMP es una comunicación asíncrona por la que un agente SNMP notifica a la estación de gestión de un evento significativo.
B:4 / T:0
465 CUESTIONARIO 14/TAI–PI - B2/3/4 9. ¿Cuál de las siguientes es una herramienta de monitorización de red?
b) OpenView.
B:4 / T:0
464 CUESTIONARIO 14/TAI–PI - B2/3/4 8. SNMP es un protocolo de gestión de dispositivos de red significa:
d) Simple Network Management Protocol.
B:4 / T:0
463 CUESTIONARIO 14/TAI–PI - B2/3/4 7. Cómo se denomina la extensión de SMTP, estandarizada en la RFC 2645, que pe...
d) On-Demand Mail Relay (ODMR).
B:4 / T:0
462 CUESTIONARIO 14/TAI–PI - B2/3/4 6. Indique el puerto que utiliza el protocolo Post Office Protocol - version 3
b) 110
B:4 / T:0
461 CUESTIONARIO 14/TAI–PI - B2/3/4 5. En el sistema de gestión de base de datos Oracle, indique cuál de las sigui...
c) Permite determinar el rendimiento del comando DROP TABLE
B:4 / T:0
460 CUESTIONARIO 14/TAI–PI - B2/3/4 4. Cuando una transacción devuelve un conjunto de filas que satisfacen una cond...
b) Lectura fantasma
B:4 / T:0
459 CUESTIONARIO 14/TAI–PI - B2/3/4 3. De los siguientes comandos/, indique cuál permite sa...
a) ZZ
B:4 / T:0
458 CUESTIONARIO 14/TAI–PI - B2/3/4 2. Indique cuál de los siguientes comandos UNIX muestra el % del uso de CPU:
c) iostat
B:4 / T:0
457 CUESTIONARIO 14/TAI–PI - B2/3/4 1. En un sistema operativo UNIX, ¿qué hace la siguiente cadena de comandos? $ ...
b) El usuario paco está realizando una copia del fichero host del servidor almendro en el servidor abedul.
B:4 / T:0
454 CUESTIONARIO 14/TAI–PI - B2/3/4 25. ¿Cómo se denomina la interfaz de usuario en Windows 8?
c) Metro UI.
B:2 / T:0
453 CUESTIONARIO 14/TAI–PI - B2/3/4 24. ¿Cuál es el comando utilizado en sistemas Microsoft que permite conectarse...
b) net use
B:0 / T:0
452 CUESTIONARIO 14/TAI–PI - B2/3/4 23. ¿Cuál de las siguientes NO es una versión del sistema operativo Android?
d) Sinclair.
B:0 / T:0
451 CUESTIONARIO 14/TAI–PI - B2/3/4 22. Señale la sentencia correcta referida a la clave del registro de Windows 7 ...
b) Engloba las configuraciones de software, hardware, etc. de todas las cuentas de usuario en una máquina.
B:2 / T:0
450 CUESTIONARIO 14/TAI–PI - B2/3/4 21. Señale qué orden se debe usar para cambiar las propiedades de un fichero y...
d) chmod 754
B:2 / T:0
449 CUESTIONARIO 14/TAI–PI - B2/3/4 19. Señale la técnica de compresión con pérdida:
c) Joint Photographic Experts Group (JPEG).
B:2 / T:0
448 CUESTIONARIO 14/TAI–PI - B2/3/4 18. De los siguientes sistemas RAID, ¿cuál NO se considera redundante?
a) RAID 0.
B:2 / T:0
447 CUESTIONARIO 14/TAI–PI - B2/3/4 17. Indicar qué característica se puede asociar al algoritmo de la burbuja:
c) Algoritmo de ordenación de complejidad cuadrática.
B:2 / T:0
446 CUESTIONARIO 14/TAI–PI - B2/3/4 16. ¿Cuál de las siguientes capacidades puede contener una mayor cantidad de i...
c) 1042 Megabytes.
B:2 / T:0
445 CUESTIONARIO 14/TAI–PI - B2/3/4 15. Respecto a la estructura lógica de un disco duro y sus características, ¿...
d) Tiempo medio que tarda la aguja en situarse en el sector deseado
B:2 / T:0
444 CUESTIONARIO 14/TAI–PI - B2/3/4 14. En relación a la estructura física de un disco duro, ¿qué es un sector?
b) Cada una de las divisiones de una pista.
B:2 / T:0
443 CUESTIONARIO 14/TAI–PI - B2/3/4 13. ¿Qué número en sistema octal corresponde al decimal 53?
a) 65
B:2 / T:0
442 CUESTIONARIO 14/TAI–PI - B2/3/4 12. El tipo de escáner que se utiliza para hacer copias digitales de libros o d...
d) cenital.
B:0 / T:0
441 CUESTIONARIO 14/TAI–PI - B2/3/4 11. La forma de acceso a la memoria principal de un ordenador es:
b) Acceso aleatorio.
B:0 / T:0
440 Docker Se utiliza para iniciar un contenedor detenido que ya ha sido creado
docker start
B:4 / T:2
439 Docker Se utiliza para crear y ejecutar un nuevo contenedor Docker a partir de una imag...
docker run
B:4 / T:2
438 Docker Se utiliza para crear un nuevo contenedor Docker a partir de una imagen existent...
docker create
B:4 / T:2
437 Docker Se utiliza para compilar una imagen de Docker a partir de un archivo Dockerfile
docker build
B:4 / T:2
436 Docker No está seguro de que el contenedor se haya arrancado correctamente. ¿Qué com...
docker ps -a
B:4 / T:2
435 Docker En sus instalaciones no disponen de un Windows Server 2008, pero como tienen ins...
docker run SW2008
B:4 / T:2
434 Docker En su unidad se ha decidido utilizar Docker. ¿Cuál de los siguientes comandos ...
docker info
B:4 / T:2
433 Docker Desde Docker se le pide buscar una imagen de Jenkins contenida en "Docker Hub". ...
docker search Jenkins
B:4 / T:2
432 Docker Dado el identificador de contenedor "4d78338ee766" y que está en ejecución, ¿...
docker stop 4d78338ee766
B:4 / T:2
431 Docker Le piden chequear el funcionamiento de Docker, para ello debe listar todos los c...
docker ps
B:4 / T:2
430 Políticas, sistemas y procedimientos de backup y su recuperación. En caso de querer recuperar los datos en caso de fallos menores, como errores de...
Un snapshot
B:4 / T:2
429 Políticas, sistemas y procedimientos de backup y su recuperación. Si hacemos un backup completo el lunes, y nuestra política de backup nos exige ...
Política incremental
B:4 / T:2
428 Políticas, sistemas y procedimientos de backup y su recuperación. Ordene los siguientes backups de menor a mayor tiempo de recuperación
Completo, Diferencial, Incremental
B:4 / T:2
427 Políticas, sistemas y procedimientos de backup y su recuperación. Tiempo promedio que transcurre entre las fallas o incidentes que afectan a un si...
Mean Time Between Failures (MTBF)
B:4 / T:2
426 Políticas, sistemas y procedimientos de backup y su recuperación. Tiempo promedio que lleva recuperar un sistema o servicio después de que se pro...
Mean Time To Recovery (MTTR)
B:4 / T:2
425 Políticas, sistemas y procedimientos de backup y su recuperación. Punto en el tiempo hasta el cual se pueden recuperar los datos después de un in...
Recovery Point Objective (RPO)
B:4 / T:2
424 Políticas, sistemas y procedimientos de backup y su recuperación. Tiempo máximo permitido para recuperar los sistemas y datos críticos después ...
Recovery Time Objective (RTO)
B:4 / T:2
423 Administración Bases de Datos Qué comando se usa en SQL Server para cargar datos desde un archivo de datos ex...
BULK INSERT
B:4 / T:2
422 Administración Bases de Datos Que comando se usa en Oracle para cargar datos desde un archivo de datos externo...
sqlldr (SQL*Loader)
B:4 / T:2
421 Administración Bases de Datos Que comando se utiliza para importar datos desde un archivo de texto o CSV a un...
LOAD DATA INFILE
B:4 / T:2
420 Administración Bases de Datos Como se llama en PostgreSQL el comando que se utiliza para copiar datos entre un...
COPY
B:4 / T:2
419 Administración Bases de Datos Cuál NO es un comando válido para averiguar la versión de PostgreSQL?
select postgres_version from server_info
B:4 / T:2
418 Administración Bases de Datos Cuál de las siguientes NO es una forma válida de descubrir la verisón de MySQ...
mysql --release
B:4 / T:2
417 Administración Bases de Datos Como se llama la herramienta de linea de comandos que se utiliza para realizar d...
mysqladmin
B:4 / T:2
416 Administración Bases de Datos Como se llama el entorno integrado para administrar SQL Server?
SQL Server Management Studio (SSMS)
B:4 / T:2
415 Administración Bases de Datos Que usuario se crea por defecto en SQL Server?
No se crea ningún usuario por defecto
B:4 / T:2
414 Administración Bases de Datos Que usuario se crea por defecto en PostgreSQL?
postgres
B:4 / T:2
413 Administración Bases de Datos Que usuario se crea por defecto en MySQL?
root
B:4 / T:2
412 Administración Bases de Datos Que usuarios se crean por defecto en Oracle Database?
SYS y SYSTEM
B:4 / T:2
411 Administración Bases de Datos En MySQL, si usamos "GRANT ALL" en un usuario, hay un permiso que aún así no s...
GRANT OPTION
B:4 / T:2
410 Administración Bases de Datos Como se quitarían todos los privilegios a un usaurio en mysql?
REVOKE ALL ON base_de_datos FROM 'usuario'@'host';
B:4 / T:2
409 Administración Bases de Datos Para asignar privilegios a un usuario en MySQL usaremos...
GRANT ALL ON base_de_datos.* TO 'usuario'@'host';
B:4 / T:2
408 Administración Bases de Datos En postgreSQL, ¿qué comando permite desde consola, en la máquina Linux y con ...
createdb
B:4 / T:2
407 Administración Bases de Datos Para realizar un backup de todas las bases de datos que están en el servidor an...
pg_dumpall > ficherosalida
B:4 / T:2
406 Administración Bases de Datos Se le pide que se haga un backup de todas las bases de datos, indique cuál es e...
mysqldump --all-databases -u u_mysql -pxyz > /tmp/backup.sql
B:4 / T:2
405 Administración Bases de Datos Qué diferencia hay en PostgreSQL entre importar una base de datos con pg_restor...
pg_restore se utiliza para restaurar copias de seguridad generadas por pg_dump. Psql puede restaurar una copia de seguridad lógica generada por pg_dump solo si la copia de seguridad está en formato de texto plano.
B:4 / T:2
404 Administración Bases de Datos Como sería el comando correcto para importar una copia de seguridad lógica en ...
mysql -u username -p mydatabase < mydatabase.sql
B:4 / T:2
403 Administración Bases de Datos Como sería el comando correcto para importar una copia de seguridad lógica cre...
pg_restore -U username -d mydatabase mydatabase.backup
B:4 / T:2
402 Administración Bases de Datos Qué herramienta de línea de comandos puede ser utilizada para realizar copias...
BCP
B:4 / T:2
401 Administración Bases de Datos Con que herramienta haremos una copia de seguridad lógica en PostrgeSQL?
pg_dump
B:4 / T:2
400 Administración Bases de Datos Con qué herramienta haremos una copia de seguridad lógica en mysql?
mysqldump
B:4 / T:2
399 Administración Bases de Datos Como elemento clave en la infraestructura, las actuales bases de datos Oracle re...
Oracle Enterprise Manager Cloud Control
B:4 / T:2
398 Administración Bases de Datos Para hacer una copia de seguridad lógica de uno o más esquemas de base de dato...
expdp
B:4 / T:2
397 Administración Bases de Datos Para hacer una copia de seguridad física en Oracle, usaremos la herramienta:
rman
B:4 / T:2
396 Administración Bases de Datos Indique qué parámetro de “expdp" debemos utilizar para que un proceso de exp...
flashback_time
B:4 / T:2
395 Administración Bases de Datos Le envian un correo electrónico con la nueva cadena de conexión a la base de d...
tnsnames.ora
B:4 / T:2
394 Administración Bases de Datos Una pieza crucial en cualquier sistema informático son las BBDD. Le han informa...
SELECT * FROM V$VERSION
B:4 / T:2
393 Administración Bases de Datos Con cuál de los siguientes comandos podemos saber la versión de una base de da...
SELECT * FROM PRODUCT_COMPONENT_VERSION;
B:4 / T:2
392 Administración Bases de Datos Con cuál de los siguientes comandos podemos saber la versión de una base de da...
SELECT version, version_full FROM v$instance;
B:4 / T:2
391 Versiones Linux Como podríamos averigual la versión del kernel de Linux usando el comadno dmes...
dmesg --kernel | grep "Linux version"
B:4 / T:1
390 Versiones Linux Entre los comandos que podemos ejecutar desde Linux y que nos muestran la versi...
uname -r
B:4 / T:1
389 Versiones Linux ¿Cuál de las siguientes NO es una forma de averiguar la versión del kernel en...
cat /etc/*version
B:4 / T:1
388 CUESTIONARIO 14/TAI–PI - Supuesto II Durante la instalación de Nagios se requiere hacer algunas pruebas, una de ella...
b) snmpwalk –v 2c –c universidad 10.1.1.25 system
B:0 / T:0
387 CUESTIONARIO 14/TAI–PI - Supuesto II Reserva 2. La nueva infraestructura tendrá una parte virtualizada y, en ocasion...
d) sed -i 's/plantilla/servidor1/g' /etc/sysconfig/network
B:0 / T:0
386 CUESTIONARIO 14/TAI–PI - Supuesto II Reserva 1. Para la monitorización de la infraestructura se ha decidido contar c...
a) NRPE.
B:0 / T:0
385 CUESTIONARIO 14/TAI–PI - Supuesto II 12. Por último se desea cubrir el backup de los sistemas más importantes y par...
d) Copy and safe
B:0 / T:0
384 CUESTIONARIO 14/TAI–PI - Supuesto II 11. La nueva infraestructura requerirá configurar rutas en los diferentes servi...
a) netstat -nr
B:0 / T:0
383 CUESTIONARIO 14/TAI–PI - Supuesto II 10. Se crearán 2 zonas diferenciadas, una dedicada a los alumnos y otra al pers...
c) /etc/resolv.conf
B:0 / T:0
382 CUESTIONARIO 14/TAI–PI - Supuesto II 9. ¿Qué puerto de entre los siguientes está asignado por IANA para el Simple ...
b) 25
B:0 / T:0
381 CUESTIONARIO 14/TAI–PI - Supuesto II 8. Otro aspecto fundamental a cubrir es el de la seguridad, y para ello se está...
d) PDU
B:0 / T:0
380 CUESTIONARIO 14/TAI–PI - Supuesto II El nuevo CPD está orientado hacía el concepto de Green CPD y, por lo tanto, la...
c) Los sistemas de refrigeración.
B:0 / T:0
379 CUESTIONARIO 14/TAI–PI - Supuesto II 6. El nuevo CPD ha de cumplir la reciente norma TIA-942-A la cual establece 4 á...
a) Medioambiental.
B:0 / T:0
378 CUESTIONARIO 14/TAI–PI - Supuesto II 5. Para la conexión remota de los docentes, se va a habilitar el uso de VPN. ¿...
b) MGCP
B:0 / T:0
377 CUESTIONARIO 14/TAI–PI - Supuesto II 4. De cara a obtener el mayor throughput y la mayor cobertura posibles, ¿cuál ...
b) 802.11n
B:0 / T:0
376 CUESTIONARIO 14/TAI–PI - Supuesto II 3. El proyecto incluye la implantación de una red wifi que permita conectarse a...
d) 802.11v
B:0 / T:0
375 CUESTIONARIO 14/TAI–PI - Supuesto II 2 El nuevo proyecto de cableado ya ha resuelto el problema de las distancias ent...
b) Categoría 6
B:0 / T:0
374 CUESTIONARIO 14/TAI–PI - Supuesto II 1. Con el objetivo de facilitar la gestión se ha optado por utilizar un direcc...
c) (2^16) - 2
B:0 / T:0
373 CUESTIONARIO 15/TAI–PI - Supuesto II La gestión de incidencias de los sistemas de información, gestión del cambio ...
b) ¡TOP
B:0 / T:0
372 CUESTIONARIO 15/TAI–PI - Supuesto II Reserva 2. El almacenamiento en los CPD se realiza mediante una red SAN en la cu...
d) fabric
B:0 / T:0
371 CUESTIONARIO 15/TAI–PI - Supuesto II Reserva 1. Debido al gran número de máquinas destinadas a la computación de l...
b) /etc/sysconfig/network-scripts
B:0 / T:0
370 CUESTIONARIO 15/TAI–PI - Supuesto II 12. Para la interconexión de los centros a través de la red se ha decidido uti...
c) OpenVPN
B:0 / T:0
369 CUESTIONARIO 15/TAI–PI - Supuesto II ¿Cuál sería la dirección de broadcast del centro con la dirección IP de red...
d) 82.0.0.95
B:0 / T:0
368 CUESTIONARIO 15/TAI–PI - Supuesto II 10. Finalmente se ha decidido hacer un subnetting y usar una máscara /28 para c...
a) 82.0.0.81 - 82.0.0.94
B:0 / T:0
367 CUESTIONARIO 15/TAI–PI - Supuesto II 9. En una primera aproximación de la arquitectura de redes, se está planteando...
c) Máscara clase C.
B:0 / T:0
366 CUESTIONARIO 15/TAI–PI - Supuesto II 8. La seguridad física es otro aspecto fundamental debido a la información que...
c) Roles de usuarios.
B:0 / T:0
365 CUESTIONARIO 15/TAI–PI - Supuesto II Durante la asesoría de seguridad, se ha decidido que no se debe utilizar la com...
b) com2sec notConfigUser default investigador
B:0 / T:0
364 CUESTIONARIO 15/TAI–PI - Supuesto II 6. Tras una asesoría de seguridad, se ha decidido utilizar la herramienta Nagio...
a) snmpd.conf
B:0 / T:0
363 CUESTIONARIO 15/TAI–PI - Supuesto II 5. Al ser una iniciativa muy relacionada con el medio ambiente el concepto de Gr...
d) La potencia eléctrica total del CPD entre potencia eléctrica total consumida por los equipos IT.
B:0 / T:0
362 CUESTIONARIO 15/TAI–PI - Supuesto II 4. OBSOLETA Como elemento clave en la infraestructura, las actuales bases de dat...
c) Grid control
B:0 / T:0
361 CUESTIONARIO 15/TAI–PI - Supuesto II 3. Las investigaciones son almacenadas en ficheros en la carpeta “/proyectos...
a) chmod 644 /proyectos/*
B:0 / T:0
360 CUESTIONARIO 15/TAI–PI - Supuesto II 2. Con respecto a la seguridad lógica, se quiere crear un usuario “operador...
b) useradd -g investigadores -s /bin/bash -d /home/operador operador
B:0 / T:0
359 CUESTIONARIO 15/TAI–PI - Supuesto II 1. ¿Cuál de las siguientes configuraciones del fichero de DNS (resolv.conf) es...
a) nameserver 82.0.0.90
B:0 / T:0
358 CUESTIONARIO 15/TAI–LI - Supuesto II Reserva 3. Tras ejecutar el fichero iptables3.sh, si desde un ordenador con nave...
a) Se redirigen las peticiones TCP del puerto 8888 al puerto 80.
B:0 / T:0
357 CUESTIONARIO 15/TAI–LI - Supuesto II Reserva 2. Tras ejecutar el fichero iptables2.sh, si desde un ordenador con nave...
d) La página se mostrará al acceder al puerto 8888.
B:0 / T:0
356 CUESTIONARIO 15/TAI–LI - Supuesto II Reserva 1. Tras ejecutar el fichero iptables.sh, si desde un ordenador situado e...
c) Se permite la conexión al puerto 80.
B:0 / T:0
355 CUESTIONARIO 15/TAI–LI - Supuesto II 40. ¿Cuál de los siguientes es un algoritmo de clave asimétrica?
a) ElGamal
B:0 / T:0
354 CUESTIONARIO 15/TAI–LI - Supuesto II 39. ¿Cuál de los siguientes es un algoritmo de clave simétrica?
b) IDEA
B:0 / T:0
353 CUESTIONARIO 15/TAI–LI - Supuesto II 38. ¿Cuál es el registro DNS que indica los servidores de nombres autorizados ...
a) NS
B:0 / T:0
352 CUESTIONARIO 15/TAI–LI - Supuesto II 37. En el servidor Linux está configurado el servicio de DNS. El tipo de regist...
c) El registro de nombre canónico.
B:0 / T:0
351 CUESTIONARIO 15/TAI–LI - Supuesto II 36. Para mejorar la seguridad, se solicita que el acceso al servidor web se real...
b) 443
B:0 / T:0
350 CUESTIONARIO 15/TAI–LI - Supuesto II 35. En el servidor Linux, se le ha pedido crear una clave privada RSA , ¿qué c...
b) openssl
B:0 / T:0
349 CUESTIONARIO 15/TAI–LI - Supuesto II 34. El servidor 192.168.0.100 está sirviendo una página web usando Apache y a ...
a) ab http://192.168.0.100/
B:0 / T:0
348 CUESTIONARIO 15/TAI–LI - Supuesto II 33. Necesitamos mostrar por pantalla las primeras 10 filas de un fichero /tmp/fi...
c) tail -n 77 /tmp/fichero.log | head
B:0 / T:0
347 CUESTIONARIO 15/TAI–LI - Supuesto II 32. El puerto por defecto del protocolo POP3 sobre TLS/SSL es:
b) 995
B:0 / T:0
346 CUESTIONARIO 15/TAI–LI - Supuesto II 31. En Oracle 10G Release 2, ¿cuál es el cometido de ejecutar "STARTUP FORCE...
a) Si la base de datos está abierta, se realiza un SHUTDOWN ABORT antes de volver a abrirla.
B:0 / T:0
345 CUESTIONARIO 15/TAI–LI - Supuesto II 30. Indique para qué sirve la utilidad "mdadm" en Linux:
b) Para la creación y administración de RAID por software.
B:0 / T:0
344 CUESTIONARIO 15/TAI–LI - Supuesto II 29. Se le ha solicitado configurar un RAID 10 de 4 discos de 100 GB, ¿cuál de ...
c) La capacidad total resultante es de 200 GB,
B:0 / T:0
343 CUESTIONARIO 15/TAI–LI - Supuesto II 28. Mediante la ejecución del comando crontab -e, usted añade la siguiente lí...
a) Se ejecuta un backup de /home/ a las 5:00 de la mañana una vez a la semana.
B:0 / T:0
342 CUESTIONARIO 15/TAI–LI - Supuesto II 27. Para realizar un backup de las bases de datos Oracle 10G se utilizaría:
a) rman
B:0 / T:0
341 CUESTIONARIO 15/TAI–LI - Supuesto II 26. En el caso de los routers que dan acceso a la red SARA, éstos son de la mar...
c) GLBP
B:0 / T:0
340 CUESTIONARIO 15/TAI–LI - Supuesto II 25. Está instalando una aplicación open source de nube privada, dicha aplicaci...
b) a2enmod rewrite
B:0 / T:0
339 CUESTIONARIO 15/TAI–LI - Supuesto II 24. Debido a la deslocalización de los usuarios, se le pide que recomiende un s...
d) OwnCloud
B:0 / T:0
338 CUESTIONARIO 15/TAI–LI - Supuesto II 23. Le solicitan que instale un sistema de monitorización de la infraestructura...
b) Zabbix
B:0 / T:0
337 CUESTIONARIO 15/TAI–LI - Supuesto II 22. Para garantizar la disponibilidad del acceso a Internet, se desea que los do...
b) VRRP
B:0 / T:0
336 CUESTIONARIO 15/TAI–LI - Supuesto II 21. Indique qué ocurrirá si desde la shell bash en el servidor Linux, ejecuta ...
a) La segunda orden (echo "Hola”) no se ejecuta.
B:0 / T:0
335 CUESTIONARIO 15/TAI–LI - Supuesto II 20. En Windows, ¿qué herramienta muestra información del conjunto resultante ...
a) gpresult
B:0 / T:0
334 CUESTIONARIO 15/TAI–LI - Supuesto II 19. En Windows, ¿qué comando actualiza la configuración de las directivas de ...
c) gpupdate
B:0 / T:0
333 CUESTIONARIO 15/TAI–LI - Supuesto II 18. ¿Qué tipo de dirección es 204.201.210.4/30?
b) Dirección de red.
B:0 / T:0
332 CUESTIONARIO 15/TAI–LI - Supuesto II 17. Señale el rango de direcciones IP válidas para hosts para la subred a la q...
a) De 192.168.168.129 a 192.168.168.190
B:0 / T:0
331 CUESTIONARIO 15/TAI–LI - Supuesto II 16. ¿Cuántos hosts se pueden tener para la red 172.167.0.0/20?
b) 4094
B:0 / T:0
330 CUESTIONARIO 15/TAI–LI - Supuesto II 15. ¿Cuál de las siguientes es la dirección de broadcast para la red 172.167....
d) 172.167.15.255
B:0 / T:0
329 CUESTIONARIO 15/TAI–LI - Supuesto II 14. Para una red de clase C dada, 200.100.15.0/24, se requiere crear 10 subredes...
b) 255.255.255.240
B:0 / T:0
328 CUESTIONARIO 15/TAI–LI - Supuesto II 13. ¿Cuántos host son posibles para la red 200.100.15.0/24?
c) 254
B:0 / T:0
327 CUESTIONARIO 15/TAI–LI - Supuesto II 12. Indique cuál de las siguientes herramientas de línea de comandos emplearí...
c) dsadd
B:0 / T:0
326 CUESTIONARIO 15/TAI–LI - Supuesto II 11. ¿Cuál de los siguientes comandos elegiría en Windows Server 2008 R2 para ...
a) dsquery computer domainroot -name xyz*
B:0 / T:0
325 CUESTIONARIO 15/TAI–LI - Supuesto II 10. Para poder configurar correctamente las reglas del firewall, indique cuál e...
a) 3306
B:0 / T:0
324 CUESTIONARIO 15/TAI–LI - Supuesto II 9. Se le indica que el servidor tiene la dirección IPv4 192.168.1.111 y IPv6 fe...
a) La dirección IPv6 mostrada es errónea.
B:0 / T:0
323 CUESTIONARIO 15/TAI–LI - Supuesto II 8. Se necesita configurar el interfaz de red, eth0 en modo promiscuo, ¿cuál se...
b) ifconfig eth0 promisc
B:0 / T:0
322 CUESTIONARIO 15/TAI–LI - Supuesto II 7. El comando para inicializar la partición /dev/sdb1 para ser usada por LVM es...
d) pvcreate /dev/sdb1
B:0 / T:0
321 CUESTIONARIO 15/TAI–LI - Supuesto II 6. El comando que se emplearía para cancelar una orden de "shutdown" pendiente ...
d) shutdown -c
B:0 / T:0
320 CUESTIONARIO 15/TAI–LI - Supuesto II 5. Indique con qué orden, de las siguientes, aumentaríamos a 1024 el máximo p...
c) echo "@users soft nofile 1024" >>/etc/security/limits.conf; echo "@users hard nofile 1024" >> /etc/security/limits.conf
B:0 / T:0
319 CUESTIONARIO 15/TAI–LI - Supuesto II 4. Si fuese necesario, ¿con qué comando se restauran los metadatos de un grupo...
a) vgcfgrestore
B:0 / T:0
318 CUESTIONARIO 15/TAI–LI - Supuesto II 3. Se necesita repetir el último comando ejecutado en una consola Linux con el ...
c) !!
B:0 / T:0
317 CUESTIONARIO 15/TAI–LI - Supuesto II 2. Se le pide que se haga un backup de todas las bases de datos, indique cuál e...
b) mysqldump --all- databases -u u_mysql -pxyz > /tmp/backup.sql
B:0 / T:0
316 CUESTIONARIO 15/TAI–LI - Supuesto II 1. Es necesario que se actualice el servidor S1 al último software disponible, ...
a) apt-get update; apt-get dist-upgrade;
B:0 / T:0
315 CUESTIONARIO 16/TAI–PI - Supuesto II Reserva 3. Usted necesita conectarse a su empresa mediante el protocolo FTP para...
c) Pasiva
B:0 / T:0
314 CUESTIONARIO 16/TAI–PI - Supuesto II Reserva 2. Debido a la importancia de la SAN en la empresa, desea comprobar que ...
d) multipath -ll
B:0 / T:0
313 CUESTIONARIO 16/TAI–PI - Supuesto II Reserva 1. Detecta que los sistemas Windows NO están correctamente securizados,...
b) PDCA (Plan - Do - Check - Act)
B:0 / T:0
312 CUESTIONARIO 16/TAI–PI - Supuesto II 12. Una vez iniciado el firewall, se detecta la necesidad de aceptar conexiones ...
a) netsh advfirewall firewall add rule name="open 80" dir=in action=allow protocol=TCP localport=80
B:0 / T:0
311 CUESTIONARIO 16/TAI–PI - Supuesto II 11. Le piden que ayude con la configuración de seguridad de sus sistemas Window...
d) netsh advfirewall set currentprofile state on
B:0 / T:0
310 CUESTIONARIO 16/TAI–PI - Supuesto II 10. La seguridad en la empresa es un activo fundamental por lo que tienen una bu...
d) telnet 10.25.44.195 1452
B:0 / T:0
309 CUESTIONARIO 16/TAI–PI - Supuesto II 9. Se precisa programar una sencilla aplicación que compruebe que las comunicac...
b) UDP
B:0 / T:0
308 CUESTIONARIO 16/TAI–PI - Supuesto II 8. Se necesitan resolver de manera inversa unas direcciones, ¿cuál sería el p...
c) RARP
B:0 / T:0
307 CUESTIONARIO 16/TAI–PI - Supuesto II 7. Parece que el cambio en la red ha generado problemas en la interfaz 0 del ser...
b) ifdown eth0
B:0 / T:0
306 CUESTIONARIO 16/TAI–PI - Supuesto II 6. Le comentan que tienen un proyecto de investigación en una oficina a las afu...
d) Pérdidas por absorción por los metales de transición.
B:0 / T:0
305 CUESTIONARIO 16/TAI–PI - Supuesto II 5. Dada la dirección IP anterior (10.253.1.112), le indican que la máscara de ...
a) 10.253.63.255
B:0 / T:0
304 CUESTIONARIO 16/TAI–PI - Supuesto II 4. Se están produciendo errores de conexión que se centran en uno de los servi...
d) tcpdump -ni eth2 host 10.253.1.112 -w fichero.log
B:0 / T:0
303 CUESTIONARIO 16/TAI–PI - Supuesto II 3. Se desean actualizar todos los paquetes de las citadas RHEL (versión 5.5) a ...
c) yum update
B:0 / T:0
302 CUESTIONARIO 16/TAI–PI - Supuesto II 2. Existen unas máquinas con un Red Hat Enterprise Linux antiguo (RHEL versión...
b) rpm -qa
B:0 / T:0
301 CUESTIONARIO 16/TAI–PI - Supuesto II 1. Se necesita listar todos los servicios que están en ejecución en las máqui...
a) services.msc
B:0 / T:0
300 CUESTIONARIO 16/TAI–LI - Supuesto II Reserva 3. ¿A partir de qué versión de Windows 10, incluye la posibilidad de ...
d) Windows 10 Enterprise.
B:0 / T:0
299 CUESTIONARIO 16/TAI–LI - Supuesto II Reserva 2. Se le recomienda que revise qué aplicaciones "Appx" tiene instaladas...
d) Get-AppxPackage -AllUsers
B:0 / T:0
298 CUESTIONARIO 16/TAI–LI - Supuesto II Reserva 1. En el servidor de dominio con Windows 2012 R2, ¿cuál es el comando ...
c) Get-ADUser -Identity usuario
B:0 / T:0
297 CUESTIONARIO 16/TAI–LI - Supuesto II 40. Se van a reemplazar unos routers existentes por otros más modernos, y propo...
a) OSPF
B:0 / T:0
296 CUESTIONARIO 16/TAI–LI - Supuesto II 39. En DHCPv6 (definido en RFC 3315), ¿cuál de los siguientes es un puerto UDP...
a) 547
B:0 / T:0
295 CUESTIONARIO 16/TAI–LI - Supuesto II 38. ¿Cómo se conoce al mecanismo, que mediante el uso de túneles automáticos...
c) 6to4
B:0 / T:0
294 CUESTIONARIO 16/TAI–LI - Supuesto II 37. Para una red de clase B dada, 172.17.8.0/21, se requiere crear 16 subredes c...
b) 255.255.255.128
B:0 / T:0
293 CUESTIONARIO 16/TAI–LI - Supuesto II 36. ¿Cuál es, en binario, el valor correspondiente a la IP 172.17.14.2?
d) 10101100.00010001.00001110.00000010
B:0 / T:0
292 CUESTIONARIO 16/TAI–LI - Supuesto II 35. ¿Qué dirección de host pertenece a la red 172.17.8.0/21?
d) 172.17.15.254
B:0 / T:0
291 CUESTIONARIO 16/TAI–LI - Supuesto II 34. La dirección de broadcast para la red 172.17.8.0/21 es:
c) 172.17.15.255
B:0 / T:0
290 CUESTIONARIO 16/TAI–LI - Supuesto II 33. ¿Cuál es la primera IP disponible para asignar a un host en la red 172.17....
a) 172.17.8.1
B:0 / T:0
289 CUESTIONARIO 16/TAI–LI - Supuesto II 32. ¿A qué clase de red pertenece la red 172.17.8.0/21?
d) Clase B
B:0 / T:0
288 CUESTIONARIO 16/TAI–LI - Supuesto II 31. ¿Cuántos host son posibles para la red 172.17.8.0/21?
c) 2046
B:0 / T:0
287 CUESTIONARIO 16/TAI–LI - Supuesto II 30. Para preservar la información y poder recuperarla ante un posible borrado g...
c) LTO generación 7
B:0 / T:0
286 CUESTIONARIO 16/TAI–LI - Supuesto II 29. El 27 de febrero de 2017, CCN-CERT informa que se ha realizado con éxito el...
a) Una función hash.
B:0 / T:0
285 CUESTIONARIO 16/TAI–LI - Supuesto II 28. Se le solicita que estudie qué posibilidades hay, para los puestos Windows ...
b) LAPS
B:0 / T:0
284 CUESTIONARIO 16/TAI–LI - Supuesto II 27. ¿Qué herramienta desarrollada por el CCN-CERT, agiliza la labor de anális...
b) REYES
B:0 / T:0
283 CUESTIONARIO 16/TAI–LI - Supuesto II 26. ¿Qué herramienta, desarrollada por el CCN-CERT, es una plataforma avanzada...
b) MARTA
B:0 / T:0
282 CUESTIONARIO 16/TAI–LI - Supuesto II 25. Tiene que revisar de forma periódica los eventos del sistema en Windows 10,...
a) eventvwr
B:0 / T:0
281 CUESTIONARIO 16/TAI–LI - Supuesto II 24. ¿Qué comando se usa en entornos Linux para borrar los trabajos pendientes ...
c) lprm
B:0 / T:0
280 CUESTIONARIO 16/TAI–LI - Supuesto II 23. En el servidor Linux, ¿cuál es el comando usado para concatenar archivos y...
c) cat
B:0 / T:0
279 CUESTIONARIO 16/TAI–LI - Supuesto II 22. De cara a poder configurar protecciones contra desbordamientos de buffer, ne...
b) cat /proc/cpuinfo
B:0 / T:0
278 CUESTIONARIO 16/TAI–LI - Supuesto II 21. En los sistemas Linux, indique cómo haría para buscar en el punto de monta...
c) find /home -xdev -type d -perm -0002 -print
B:0 / T:0
277 CUESTIONARIO 16/TAI–LI - Supuesto II 20. La guía CCN-STIC-612 sugiere que no se deben disponer de ficheros con permi...
b) chmod -c o-w /home/fichero
B:0 / T:0
276 CUESTIONARIO 16/TAI–LI - Supuesto II 19. Cuál es el comando que permite averiguar cuándo se ha realizado el último...
b) chage
B:0 / T:0
275 CUESTIONARIO 16/TAI–LI - Supuesto II 18. Se ha detectado que no ha asignado caducidad a las contraseñas en uno de lo...
d) /etc/login.defs
B:0 / T:0
274 CUESTIONARIO 16/TAI–LI - Supuesto II 17. En el servidor Linux, ¿qué comando ejecutaría para borrar todas ¡as reg...
a) iptables --flush
B:0 / T:0
273 CUESTIONARIO 16/TAI–LI - Supuesto II 16. Se ha detectado, realizando una búsqueda con Salt, que uno de los servidore...
b) iptables -A INPUT -i eth1 -p tcp --dport 443 -j DROP
B:0 / T:0
272 CUESTIONARIO 16/TAI–LI - Supuesto II 15. Una de las recomendaciones para la vulnerabilidad de Struts, es revisar la c...
a) find / -type f -mtime -3
B:0 / T:0
271 CUESTIONARIO 16/TAI–LI - Supuesto II 14. Se necesita conocer si Tomcat ha sido instalado. ¿Cuál es la orden que eje...
a) dpkg --get-selections | grep tomcat
B:0 / T:0
270 CUESTIONARIO 16/TAI–LI - Supuesto II 13. Se necesita conocer más información acerca del paquete "tzdata". ¿Qué co...
d) apt-cache show tzdata
B:0 / T:0
269 CUESTIONARIO 16/TAI–LI - Supuesto II 12. En Linux, para poder visualizar periódicamente los ficheros que se han crea...
d) watch -d 'ls -l -R /var/www/ | fgrep www-data'
B:0 / T:0
268 CUESTIONARIO 16/TAI–LI - Supuesto II 11. En uno de los servidores Linux, para optimizar el acceso a Internet, está f...
c) Squid
B:0 / T:0
267 CUESTIONARIO 16/TAI–LI - Supuesto II 10. Indique qué parámetro de “expdp" debemos utilizar para que un proceso de...
b) flashback_time
B:0 / T:0
266 CUESTIONARIO 16/TAI–LI - Supuesto II 9. En el servidor de dominio con Windows 2012 R2, ¿cuál es el cmdlet de Powers...
b) Get-Help
B:0 / T:0
265 CUESTIONARIO 16/TAI–LI - Supuesto II 8. ¿Cómo podría, en Debian, obtener la información acerca de la memoria disp...
b) free -h
B:0 / T:0
264 CUESTIONARIO 16/TAI–LI - Supuesto II 7. Indique cómo podría llegar a obtener la información de la versión del ser...
b) mysqladmin version -u u_acme -pp_acme
B:0 / T:0
263 CUESTIONARIO 16/TAI–LI - Supuesto II 6. ¿Cuál de las siguientes afirmaciones es cierta acerca de la ejecución del ...
C) El fichero /tmp/testfile será de 512000 bytes.
B:0 / T:0
262 CUESTIONARIO 16/TAI–LI - Supuesto II 5. En Linux, qué comando permite visualizar la información de los grupos de vo...
a) vgdisplay
B:0 / T:0
261 CUESTIONARIO 16/TAI–LI - Supuesto II 4. En Debian 8.7, ¿cuál es la ruta absoluta del fichero de log dónde podemos ...
d) /var/log/auth.log
B:0 / T:0
260 CUESTIONARIO 16/TAI–LI - Supuesto II 3. Se debe conocer cuál es el sistema de ficheros correspondiente a un punto de...
b) mount | grep /home
B:0 / T:0
259 CUESTIONARIO 16/TAI–LI - Supuesto II 2. En Linux, si fuese necesario eliminar un paquete instalado, eliminando ademá...
c) purge
B:0 / T:0
258 CUESTIONARIO 16/TAI–LI - Supuesto II 1. De cara a las pertinentes configuraciones de firewall, de los siguientes,...
a) 4505
B:0 / T:0
257 CUESTIONARIO 17/TAI–PI - Supuesto II 3. Para la reconfiguración de los sistemas Windows 10, se necesita conectar a l...
c) 3389
B:0 / T:0
256 CUESTIONARIO 17/TAI–PI - Supuesto II Reserva 2. El driver que necesita para conectarse a la base de datos es el fiche...
d) Thin
B:0 / T:0
255 CUESTIONARIO 17/TAI–PI - Supuesto II Reserva 1. Una vez que la red está configurada, le piden que pruebe en Linux si...
b) nc -zc 10.1.45.88 567
B:0 / T:0
254 CUESTIONARIO 17/TAI–PI - Supuesto II 12. El GRR está en un área con muchos routers WiFi activos, y salvo a personal...
d) netsh wlan add filter permission=block ssid="SSID_WiFi" networktype=infrastructure
B:0 / T:0
253 CUESTIONARIO 17/TAI–PI - Supuesto II 11. Para finalizar la migración se va a sustituir el cableado más obsoleto par...
c) Fibra óptica
B:0 / T:0
252 CUESTIONARIO 17/TAI–PI - Supuesto II 10. Le envian un correo electrónico con la nueva cadena de conexión a la base ...
a) tnsnames.ora
B:0 / T:0
251 CUESTIONARIO 17/TAI–PI - Supuesto II 9. Llegado a un punto, le indican que el usuario denominado "migracion" tiene qu...
b) migracion ALL=(ALL:ALL) ALL al fiehero /etc/sudoers
B:0 / T:0
250 CUESTIONARIO 17/TAI–PI - Supuesto II 8. Se le pide crear un usuario en Linux para la migración, que se llame "migrac...
d) useradd migracion -g temporales
B:0 / T:0
249 CUESTIONARIO 17/TAI–PI - Supuesto II 7. Le indican que, por último, hay que cambiar los certificados en Apache para ...
d) SSLCertificateFile y SSLCertificateKeyFile
B:0 / T:0
248 CUESTIONARIO 17/TAI–PI - Supuesto II 6. Desde el Ministerio le indican que hay un servidor Red Hat al que NO pueden a...
d) IPADDR en el fichero /etc/sysconfig/network-scripts/ifcfg-eth0
B:0 / T:0
247 CUESTIONARIO 17/TAI–PI - Supuesto II 5. Se le ha asignado el nuevo direccionamiento 10.253.113.0/25 y cómo el GRR ti...
c) 10.253.113.47
B:0 / T:0
246 CUESTIONARIO 17/TAI–PI - Supuesto II 4. Una vez configurado el NTP, ¿cómo comprobaría si ya se ha sincronizado? OB...
d) ntpdc -c loopinfo
B:0 / T:0
245 CUESTIONARIO 17/TAI–PI - Supuesto II 3. El siguiente elemento a reconfigurar es el NTP en los servidores Red Hat, ¿q...
c) /etc/ntp.conf
B:0 / T:0
244 CUESTIONARIO 17/TAI–PI - Supuesto II 2. El comando que utilizaría para comprobar que el nuevo servidor de DNS resuel...
b) nslookup www.grr.es
B:0 / T:0
243 CUESTIONARIO 17/TAI–PI - Supuesto II 1. Uno de los primeros cambios a realizar seria configurar el DNS, los servidore...
a) /etc/resolv.conf
B:0 / T:0
242 CUESTIONARIO 17/TAI–LI - Supuesto II Reserva 3. Si la versión del sistema operativo de los macOS de la unidad admini...
d) High Sierra
B:0 / T:0
241 CUESTIONARIO 17/TAI–LI - Supuesto II Reserva 2. En Linux, ¿qué comando debería usar para añadir un volumen físic...
a) vgextend
B:0 / T:0
240 CUESTIONARIO 17/TAI–LI - Supuesto II Reserva 1. Siendo "acceda" el nombre del backup realizado, y "acceda" el nombre ...
a) psql acceda < acceda
B:0 / T:0
239 CUESTIONARIO 17/TAI–LI - Supuesto II 30. En postgreSQL, ¿qué comando permite desde consola, en la máquina Linux y ...
a) createdb
B:0 / T:0
238 CUESTIONARIO 17/TAI–LI - Supuesto II 29. Es una herramienta desarrollada par el CCN-CERT para la gestión de ciberinc...
c) LUCIA
B:0 / T:0
237 CUESTIONARIO 17/TAI–LI - Supuesto II 28. En el puesto Windows de usuario final, usando Powershell, ¿cuál sería el ...
a) Get-Service
B:0 / T:0
236 CUESTIONARIO 17/TAI–LI - Supuesto II 27. En el puesto Windows de usuario final, ¿qué comando de Powershell nos perm...
b) Get-History
B:0 / T:0
235 CUESTIONARIO 17/TAI–LI - Supuesto II 26. En el puesto Windows de usuario final, usando Powershell, se quiere obtener ...
c) Get-WmiObject win32_product
B:0 / T:0
234 CUESTIONARIO 17/TAI–LI - Supuesto II 25. En el servidor Linux en LVM, ¿con qué comando podemos crear un volumen ló...
c) lvcreate
B:0 / T:0
233 CUESTIONARIO 17/TAI–LI - Supuesto II 24. ¿Con qué comando se puede crear un nuevo grupo de volumen de LVM en el ser...
a) vgcreate
B:0 / T:0
232 CUESTIONARIO 17/TAI–LI - Supuesto II 23. En el servidor Linux, ¿qué fichero permite comprobar el acceso a hosts con...
a) /etc/hosts.allow
B:0 / T:0
231 CUESTIONARIO 17/TAI–LI - Supuesto II 22. En la máquina Linux, ¿cómo eliminaría al usuario denominado "u" de un gr...
a) deluser u usuarios_ssh
B:0 / T:0
230 CUESTIONARIO 17/TAI–LI - Supuesto II 21. SSH permite restringir el acceso a un conjunto de usuarios, o a un determina...
a) cat /etc/group | grep usuarios_ssh
B:0 / T:0
229 CUESTIONARIO 17/TAI–LI - Supuesto II 20. Entre los comandos que podemos ejecutar desde Linux y que nos muestran la ve...
b) uname -n
B:0 / T:0
228 CUESTIONARIO 17/TAI–LI - Supuesto II 19. ¿A qué red pertenece el equipo 10.31.93.25/29?
a) 10.31.93.24/29
B:0 / T:0
227 CUESTIONARIO 17/TAI–LI - Supuesto II 18 ¿Cuál es, en binario, la primera IP disponible para asignar en la red 10.31...
c) 00001010.00011111.01011101.10000001
B:0 / T:0
226 CUESTIONARIO 17/TAI–LI - Supuesto II 17. Dada la siguiente dirección IP, 10.31.93.128/29, indique cuál es su direcc...
b) 10.31.93.135
B:0 / T:0
225 CUESTIONARIO 17/TAI–LI - Supuesto II 16. Durante la instalación del nuevo servidor de bases de datas en Linux, se ne...
b) rsync
B:0 / T:0
224 CUESTIONARIO 17/TAI–LI - Supuesto II 15. ¿Cómo podríamos localizar los ficheros binarios, fuentes o páginas de ma...
d) whereis zabbix
B:0 / T:0
223 CUESTIONARIO 17/TAI–LI - Supuesto II 14. A las medidas para prevenir el abuso de datas de identificación y autentica...
b) Anti-spoof
B:0 / T:0
222 CUESTIONARIO 17/TAI–LI - Supuesto II 13. En el shell Bash del servidor Linux, ¿qué variable interna permite mostrar...
b) $PWD
B:0 / T:0
221 CUESTIONARIO 17/TAI–LI - Supuesto II 12. Necesita verificar que en el servidor de Zabbix, su base de datos está escu...
b) ss -l | grep mysql
B:0 / T:0
220 CUESTIONARIO 17/TAI–LI - Supuesto II 11. ¿Con qué comando reiniciaría el agente de Zabbix, con los privilegios ade...
c) systemctl restart zabbix-agent
B:0 / T:0
219 CUESTIONARIO 17/TAI–LI - Supuesto II 10. Se ha seleccionado Zabbix para monitorizar los elementos de la red. Como req...
a) mysqI_secure_instaIIation
B:0 / T:0
218 CUESTIONARIO 17/TAI–LI - Supuesto II 9. Le solicitan que recomiende una solución que proporcione un entorno de virtu...
b) Proxmox VE
B:0 / T:0
217 CUESTIONARIO 17/TAI–LI - Supuesto II 8. Se Ie ha solicitado configurar un RAID 5, ¿cuál es el número mínimo de di...
d) 3
B:0 / T:0
216 CUESTIONARIO 17/TAI–LI - Supuesto II 7. Para realizar un backup de todas las bases de datos que están en el servidor...
a) pg_dumpall > ficherosalida
B:0 / T:0
215 CUESTIONARIO 17/TAI–LI - Supuesto II 6. El comando del sistema, desde el usuario postgres, que se puede usar para cre...
a) createuser
B:0 / T:0
214 CUESTIONARIO 17/TAI–LI - Supuesto II 5. Para establecer las reglas de firewall oportunas, necesitamos conocer el puer...
b) 5432
B:0 / T:0
213 CUESTIONARIO 17/TAI–LI - Supuesto II 4. Tras instalar postgreSQL en el nuevo servidor Linux, usando el paquete "postg...
c) ps -U postgres -u postgres u
B:0 / T:0
212 CUESTIONARIO 17/TAI–LI - Supuesto II 3. ¿Qué paquete en Linux, equivalente al htop que muestra el uso de CPU, permi...
b) iotop
B:0 / T:0
211 CUESTIONARIO 17/TAI–LI - Supuesto II 2. En la nueva máquina Linux, recién instalada, le indican que NO está instal...
a) apt-get install ssh
B:0 / T:0
210 CUESTIONARIO 17/TAI–LI - Supuesto II 1. Necesita saber si en el servidor Linux, que está actualmente en funcionamien...
b) popularity-contest
B:0 / T:0
209 CUESTIONARIO 18/TAI–PI - Supuesto II 3. La seguridad es clave y por ello le han dicho que hay que securizar las redes...
b) Cortafuegos de capa de red.
B:0 / T:0
208 CUESTIONARIO 18/TAI–PI - Supuesto II Reserva 2. Le indican que no se Ilega al servidor por el puerto 777 y las comuni...
c) lsof -i :777
B:0 / T:0
207 CUESTIONARIO 18/TAI–PI - Supuesto II Reserva 1. Antes de comenzar a apagar servidores se quiere hacer, a modo de back...
c) tar -czvf configuraciones.tar.gz /backup/tomcat/
B:0 / T:0
205 CUESTIONARIO 18/TAI–PI - Supuesto II 12. Le han enviado una alerta de seguridad sobre un posible ataque de Fraggle. ...
c) El atacante envía una gran cantidad de tráfico de solicitudes "echo UDP" a una dirección IP de Difusión.
B:0 / T:0
204 CUESTIONARIO 18/TAI–PI - Supuesto II 11. Le informan de que se está obteniendo un código 405 al intentar conectarse...
c) El método solicitado es conocido por el servidor pero ha sido deshabilitado y no puede ser utilizado.
B:0 / T:0
203 CUESTIONARIO 18/TAI–PI - Supuesto II 10. Para evitar problemas debido a las latencias, se ha decidido aumentar en el ...
a) SSLSessionCacheTimeout
B:0 / T:0
202 CUESTIONARIO 18/TAI–PI - Supuesto II 9. Le han solicitado información sabre virtualización, ¿a qué se refieren la...
c) Virtual Desktop Infrastructure.
B:0 / T:0
201 CUESTIONARIO 18/TAI–PI - Supuesto II 8. En el nuevo CPD se está valorando la instalación de un Cloud Computing de s...
a) Openstack
B:0 / T:0
200 CUESTIONARIO 18/TAI–PI - Supuesto II 7. Se va a instalar el protocolo SMTP en un servidor y debe indicar qué puerto ...
c) 25
B:0 / T:0
199 CUESTIONARIO 18/TAI–PI - Supuesto II 6. Parece que hay problemas a nivel 2 debido a unas MAC antiguas. ¿qué paráme...
c) arp -a
B:0 / T:0
198 CUESTIONARIO 18/TAI–PI - Supuesto II 5. Se va a dar un nuevo direccionamiento temporal para la migración. Se trata d...
b) 10.1.255.255
B:0 / T:0
197 CUESTIONARIO 18/TAI–PI - Supuesto II 4. ¿Cómo podría listar las rutas existentes y así cerciorarse de que la ruta...
b) ip route list
B:0 / T:0
196 CUESTIONARIO 18/TAI–PI - Supuesto II 3. Le piden que en el servidor Linux añada una ruta que permita ir al destino 1...
d) route add -net 10.254.252.4 netmask 255.255.255.0 gw 10.253.1.254
B:0 / T:0
195 CUESTIONARIO 18/TAI–PI - Supuesto II 2. Para ver que todo es correcto, compruebe remotamente el uid y el gid del usua...
d) ssh servidor_del_trasIado -l traslado id
B:0 / T:0
194 CUESTIONARIO 18/TAI–PI - Supuesto II 1. En el nuevo CPD tenemos un servidor con Linux Ilamado "servidor_del_trasIado"...
b) useradd -d /traslado/respaldo -g migracion -p zzzz traslado
B:0 / T:0
193 CUESTIONARIO 18/TAI–LI - Supuesto II Reserva 5. En el contexto de los servidores SMTP de una organización. ¿Qué me...
a) SPF
B:0 / T:0
192 CUESTIONARIO 18/TAI–LI - Supuesto II Reserva 4.En un equipo con Windows 10, y mediante el uso del símbolo del sistem...
a) tasklist
B:0 / T:0
191 CUESTIONARIO 18/TAI–LI - Supuesto II Reserva 3. ¿Cómo podría ver en "Docker Hub" las imágenes disponibles?
b) docker images
B:0 / T:0
190 CUESTIONARIO 18/TAI–LI - Supuesto II Reserva 2. ¿Cuál sería la primera IP disponible para asignar a un host en la ...
c) 172.30.16.1
B:0 / T:0
189 CUESTIONARIO 18/TAI–LI - Supuesto II Reserva 1. ¿Qué red es un conjunto de infraestructuras de comunicaciones y ser...
c) SARA
B:0 / T:0
188 CUESTIONARIO 18/TAI–LI - Supuesto II 30. De entre los siguientes, ¿qué protocolo permite realizar la validación de...
a) Online Certificate Status Protocol (OCSP).
B:0 / T:0
187 CUESTIONARIO 18/TAI–LI - Supuesto II 29. Respecto a la seguridad en el puesto cliente macOS, ¿qué tecnología propo...
a) FileVault
B:0 / T:0
186 CUESTIONARIO 18/TAI–LI - Supuesto II 28. En la carpeta actual, en el mismo equipo Windows 10, se ha encontrado con fi...
d) ren *.gz *.rar
B:0 / T:0
185 CUESTIONARIO 18/TAI–LI - Supuesto II 27. También mediante Windows PowerShell, es necesario copiar una carpeta y su c...
a) Copy-Item "carpeta" -Destination "destino" -Recurse
B:0 / T:0
184 CUESTIONARIO 18/TAI–LI - Supuesto II 26. En el puesto cliente Windows 10 mediante Windows PowerShell, ¿cuál es el c...
b) Get-Process
B:0 / T:0
183 CUESTIONARIO 18/TAI–LI - Supuesto II 25. Se está estudiando la posibilidad de implantar una solución MDM (Mobile De...
c) Mobilelron
B:0 / T:0
182 CUESTIONARIO 18/TAI–LI - Supuesto II 24. Referente a la plataforma VMWARE, ¿qué solución le permite realizar backu...
a) Veeam Backup & Replication.
B:0 / T:0
181 CUESTIONARIO 18/TAI–LI - Supuesto II 23. Se está definiendo un plan de continuidad, y en la estrategia para la recup...
d) Establece el tiempo máximo que un servicio puede permanecer interrumpido.
B:0 / T:0
180 CUESTIONARIO 18/TAI–LI - Supuesto II 22. El departamento de seguridad necesita conocer los puertos por defecto que us...
b) El puerto por defecto que usa Sql Server es 1433.
B:0 / T:0
179 CUESTIONARIO 18/TAI–LI - Supuesto II 21. Le piden configurar la recepción de los correos electrónicos. De entre los...
b) MX
B:0 / T:0
178 CUESTIONARIO 18/TAI–LI - Supuesto II 20. Se van a necesitar redes privadas virtuales y uno de los factores claves deb...
d) Mediante un algoritmo de cifrado como AES.
B:0 / T:0
177 CUESTIONARIO 18/TAI–LI - Supuesto II 19. También ha habido una notificación de una amenaza llamada Defacement o Def...
c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.
B:0 / T:0
176 CUESTIONARIO 18/TAI–LI - Supuesto II 18. En la web de CCN-CERT hay un aviso de vulnerabilidad que afecta a algunas di...
d) La distribución estable es Debian 10 "buster" y la antigua estable es Debían 9 "stretch".
B:0 / T:0
175 CUESTIONARIO 18/TAI–LI - Supuesto II 17. Desde Docker se le pide buscar una imagen de Jenkins contenida en "Docker Hu...
c) docker search jenkins
B:0 / T:0
174 CUESTIONARIO 18/TAI–LI - Supuesto II 16. Dado el identificador de contenedor "4d78338ee766" y que está en ejecución...
a) docker stop 4d78338ee766
B:0 / T:0
173 CUESTIONARIO 18/TAI–LI - Supuesto II 15. Le piden chequear el funcionamiento de Docker, para ello debe listar todos l...
d) docker ps
B:0 / T:0
172 CUESTIONARIO 18/TAI–LI - Supuesto II 14. En la instalación de Docker se ha creado un grupo llamado "docker", con usu...
a) usermod -a -G docker udocker
B:0 / T:0
171 CUESTIONARIO 18/TAI–LI - Supuesto II 13. Ha detectado que uno de los servidores no tiene instalado salt-minion, desde...
b) apt-cache show nginx | grep Version
B:0 / T:0
170 CUESTIONARIO 18/TAI–LI - Supuesto II 12. Mediante el uso de comandos de Salt, ¿cómo podría obtener el uso de disco...
a) salt '*' disk.usage
B:0 / T:0
169 CUESTIONARIO 18/TAI–LI - Supuesto II 11. En el servidor que hace de rol de master de Salt está la instalación de lo...
a) salt-cp '*' fichero.txt /tmp
B:0 / T:0
168 CUESTIONARIO 18/TAI–LI - Supuesto II 10. En Linux, indique como buscar los paquetes disponibles de salt:
a) apt-cache search salt
B:0 / T:0
167 CUESTIONARIO 18/TAI–LI - Supuesto II 9. Si quisiera usar en Debian el comando ifconfig, debería instalar el paquete ...
b) apt install net-tools
B:0 / T:0
166 CUESTIONARIO 18/TAI–LI - Supuesto II 8. Necesita conocer la ip del servidor en el que está conectado, pero descubre ...
d) ip address
B:0 / T:0
165 CUESTIONARIO 18/TAI–LI - Supuesto II 7. Le piden obtener de forma remota la información de los usuarios conectados a...
a) ssh u@s1 'who'
B:0 / T:0
164 CUESTIONARIO 18/TAI–LI - Supuesto II 6. Le piden el nombre de la máquina Linux a Ia que está conectado, ¿cuál ser...
b) hostname
B:0 / T:0
163 CUESTIONARIO 18/TAI–LI - Supuesto II 5. Debe comprobar si se está ejecutando "systemd", para ello decide obtener su ...
a) pidof systemd
B:0 / T:0
162 CUESTIONARIO 18/TAI–LI - Supuesto II 4. Le han pedido como técnico realizar un cableado Ethernet en los nuevos despa...
d) Cat 6a
B:0 / T:0
161 CUESTIONARIO 18/TAI–LI - Supuesto II 3. ¿Cuál es la dirección de broadcast de la red "RED001", 172.30.23.0/20?
a) 172.30.31.255
B:0 / T:0
160 CUESTIONARIO 18/TAI–LI - Supuesto II 2. Le piden saber cuántos host están disponibles para su uso en la red "RED001...
d) 4094
B:0 / T:0
159 CUESTIONARIO 18/TAI–LI - Supuesto II 1. En lo que respecta a la red "RED001", 172.30.23.0/20, ¿a qué clase de red p...
b) Clase B
B:0 / T:0
58 CUESTIONARIO 19/TAI–PI - Supuesto II Reserva 3. Muchas de las comunicaciones se van a realizar mediante conexiones ss...
d) 22
B:0 / T:0
57 CUESTIONARIO 19/TAI–PI - Supuesto II Reserva 2. Durante el proceso de traslado, uno de los equipos Windows más impor...
b) La clave de BitLocker.
B:0 / T:0
56 CUESTIONARIO 19/TAI–PI - Supuesto II Reserva 1. Con el objetivo de recabar información sobre los equipos Windows, di...
c) netsh advfirewall firewall add rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433
B:0 / T:0
55 CUESTIONARIO 19/TAI–PI - Supuesto II 12. Debido al elevado volumen de peticiones e incidencias que se esperan durante...
d) osTicket
B:0 / T:0
54 CUESTIONARIO 19/TAI–PI - Supuesto II 11. Le preguntan sobre las cuentas de usuario que pertenecen al grupo Administra...
d) net localgroup administradores
B:0 / T:0
53 CUESTIONARIO 19/TAI–PI - Supuesto II 10. En una reunión se habla del Directorio Activo. Defina en qué consiste este...
c) Es un almacén de datos estructurado que permite almacenar información sobre los objetos o recursos de una red para facilitar su localización y administración.
B:0 / T:0
52 CUESTIONARIO 19/TAI–PI - Supuesto II 9. En su unidad se ha decidido utilizar Docker. ¿Cuál de los siguientes comand...
b) docker info
B:0 / T:0
51 CUESTIONARIO 19/TAI–PI - Supuesto II 8. Se está hablando sobre el uso de máquinas virtuales, y le piden indicar cu...
d) LVM
B:0 / T:0
50 CUESTIONARIO 19/TAI–PI - Supuesto II 7. Desde su unidad también se está valorando el uso de RAID 10, ¿cuántos dis...
c) Al menos 4 discos duros.
B:0 / T:0
49 CUESTIONARIO 19/TAI–PI - Supuesto II 6. Relacionado con los sistemas de backup, le preguntan por una técnica que mej...
b) Deduplicación
B:0 / T:0
48 CUESTIONARIO 19/TAI–PI - Supuesto II 5. Una pieza crucial en cualquier sistema informático son las BBDD. Le han info...
a) SELECT * FROM V$VERSION
B:0 / T:0
47 CUESTIONARIO 19/TAI–PI - Supuesto II 4. La DCM no es capaz de especificarle la versión de RHEL que tienen sus máqui...
c) cat /etc/redhat-release
B:0 / T:0
46 CUESTIONARIO 19/TAI–PI - Supuesto II 3. Para la CHT los compañeros de redes le asignan el direccionamiento 10.0.0.0/...
b) 2046
B:0 / T:0
45 CUESTIONARIO 19/TAI–PI - Supuesto II 2. También le preguntan a qué Clase pertenece la red asignada (10.0.4.0).
a) Clase A.
B:0 / T:0
44 CUESTIONARIO 19/TAI–PI - Supuesto II 1. El equipo de comunicaciones le asigna la red 10.0.4.0 con la máscara 255.255...
c) 25
B:0 / T:0
43 CUESTIONARIO 19/TAI–LI - Supuesto II Reserva 5. Muchas de las comunicaciones se van a realizar mediante conexiones ss...
d) 22
B:0 / T:0
42 CUESTIONARIO 19/TAI–LI - Supuesto II Reserva 4. Desde su unidad también se está valorando el uso de RAID 10, ¿cuá...
c) Al menos 4 discos duros.
B:0 / T:0
41 CUESTIONARIO 19/TAI–LI - Supuesto II Reserva 3. Durante el proceso de traslado, uno de los equipos Windows más impor...
b) La clave de BitLocker.
B:0 / T:0
40 CUESTIONARIO 19/TAI–LI - Supuesto II Reserva 2. Desde la unidad responsable de la red, le indican que por motivos de ...
b) nc -v 10.0.4.22 422
B:0 / T:0
39 CUESTIONARIO 19/TAI–LI - Supuesto II Reserva 1. Con el objetivo de recabar información sobre los equipos Windows, di...
c) netsh advfirewall firewall add rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433
B:0 / T:0
38 CUESTIONARIO 19/TAI–LI - Supuesto II 20. Para evitar problemas de resolución de nombres en estos equipos Windows don...
b) ipconfig /flushdns
B:0 / T:0
37 CUESTIONARIO 19/TAI–LI - Supuesto II 19. Un aspecto importante es el protocolo de correo que se va a utilizar para la...
b) 465
B:0 / T:0
36 CUESTIONARIO 19/TAI–LI - Supuesto II 18. Debido al creciente número de ataques, se decide implantar en su CPD un IPS...
c) NBA
B:0 / T:0
35 CUESTIONARIO 19/TAI–LI - Supuesto II 17. Durante el proceso de creación de reglas, se da cuenta de un grave problema...
b) netsh advfirewall set allprofiles state on
B:0 / T:0
34 CUESTIONARIO 19/TAI–LI - Supuesto II 16. La DCM le informa que tienen un acuerdo con la Dirección General de Tráfic...
d) Categoría 8.
B:0 / T:0
33 CUESTIONARIO 19/TAI–LI - Supuesto II 15. Están estudiando el traslado de algunos equipos de la CHT a su CPD y le inf...
c) Si, mediante PoE IEEE 802.3bt
B:0 / T:0
32 CUESTIONARIO 19/TAI–LI - Supuesto II 14. No está seguro de que el contenedor se haya arrancado correctamente. ¿Qué...
b) docker ps -a
B:0 / T:0
31 CUESTIONARIO 19/TAI–LI - Supuesto II 13. En sus instalaciones no disponen de un Windows Server 2008, pero como tienen...
a) docker run SW2008
B:0 / T:0
30 CUESTIONARIO 19/TAI–LI - Supuesto II 12. Se están realizando en su unidad informes de las capacidades de los discos ...
b) 18 TB
B:0 / T:0
29 CUESTIONARIO 19/TAI–LI - Supuesto II 11. También se le consulta sobre la configuración actual de las políticas de ...
d) net accounts
B:0 / T:0
28 CUESTIONARIO 19/TAI–LI - Supuesto II 10. Le preguntan sobre las cuentas de usuario que pertenecen al grupo Administra...
d) net localgroup administradores
B:0 / T:0
27 CUESTIONARIO 19/TAI–LI - Supuesto II 9. Se le solicita crear un backup del directorio /home/opositor/temas/ comprimid...
a) tar -czf TEMAS.tar.gz /home/opositor/temas/
B:0 / T:0
26 CUESTIONARIO 19/TAI–LI - Supuesto II 8. Una pieza crucial en cualquier sistema informático son las BBDD. Le han info...
a) SELECT * FROM V$VERSION
B:0 / T:0
25 CUESTIONARIO 19/TAI–LI - Supuesto II 6. Para poder tener conectividad, la CHT necesita poner una ruta persistente en ...
a) route -p add -net 10.0.5.0/24 -gateway 10.0.5.150
B:0 / T:0
24 CUESTIONARIO 19/TAI–LI - Supuesto II 5. La DCM no es capaz de especificarle la versión de RHEL que tienen sus máqui...
c) cat /etc/redhat-release
B:0 / T:0
23 CUESTIONARIO 19/TAI–LI - Supuesto II 4. Dado el direccionamiento anterior (10.0.0.0/21) su responsable le pregunta cu...
d) 10.0.0.1 - 10.0.7.254
B:0 / T:0
22 CUESTIONARIO 19/TAI–LI - Supuesto II 3. Para la CHT los compañeros de redes le asignan el direccionamiento 10.0.0.0/...
b) 2046
B:0 / T:0
21 CUESTIONARIO 19/TAI–LI - Supuesto II 2. También le preguntan a qué Clase pertenece la red asignada (10.0.4.0).
a) Clase A.
B:0 / T:0
20 CUESTIONARIO 19/TAI–LI - Supuesto II 1. El equipo de comunicaciones le asigna la red 10.0.4.0 con la máscara 255.255...
c) 25
B:0 / T:0
13 IPv4 Header Qué campo corresponde al cuadrado rojo?
Header Checksum (16 bits)
B:0 / T:0
12 IPv4 Header Si ese usario tiene permisos de lectura, confidencialid
Protocol (8 bits)
B:0 / T:0
11 IPv4 Header Qué campo corresponde al cuadrado rojo?
Fragment Offset (13 bits)
B:0 / T:0
10 IPv4 Header Qué campo corresponde al cuadrado rojo?
Identification (16 bits)
B:0 / T:0
9 IPv4 Header Qué campo corresponde al cuadrado rojo?
Total length (16 bits)
B:0 / T:0
8 IPv4 Header Qué campo corresponde al cuadrado rojo?
Time to live (8 bits)
B:0 / T:0
7 IPv4 Header Qué campo corresponde al cuadrado rojo?
Type of Service (8 bits)
B:0 / T:0
6 IPv4 Header Qué campo corresponde al cuadrado rojo?
Header Lenght (4 bits)
B:4 / T:0
5 IPv4 Header Qué campo corresponde al cuadrado rojo?
Versión (4 bits)
B:4 / T:0
2 Administración Windows Para evitar problemas de resolución de nombres en estos equipos Windows donde s...
ipconfig /flushdns
B:4 / T:
1 Administración Linux Se está realizando una auditoría de seguridad en uno de los servidores Linux y...
/etc/shadow
B:4 / T:
ID Categoría Pregunta (Concepto) Respuesta (Definición) Acciones
382 Puertos TCP/UDP IPSEC NAT 4500...
381 Puertos TCP/UDP WinRM 5985...
380 Puertos TCP/UDP Docker 2375-2376...
379 Puertos TCP/UDP git 9418...
378 Catalogo de servicios Reconocimiento paneuropeo de las identidades electrónicas (DNIe) Stork...
377 IEEE 802 2.5 y 5 Gigabit Ethernet 802.3bz...
376 IEEE 802 10 Gigabit Ethernet (Cobre) 802.3an...
375 IEEE 802 Gigabit Ethernet (Fibra) 802.3z...
374 IEEE 802 10 Gigabit Ethernet (Fibra) 802.3ae...
373 IEEE 802 Gigabit Ethernet (Par Trenzado) 802.3ab...
372 IEEE 802 Fast Ethernet 802.3u...
371 IEEE 802 Bluetooth 802.15.1...
370 Patrones de Diseño - Comportamiento Permite separar algoritmos de los objetos sobre los que operan. Visitor...
369 Patrones de Diseño - Comportamiento Define el esqueleto de un algoritmo en la superclase pero permite que las subclases sobrescriban pasos del algoritmo sin cambiar su estructura. Template Method...
368 Patrones de Diseño - Comportamiento Permite definir una familia de algoritmos, colocar cada uno de ellos en una clase separada y hacer sus objetos intercambiables. Strategy...
367 Patrones de Diseño - Comportamiento Permite a un objeto alterar su comportamiento cuando su estado interno cambia. Parece como si el objeto cambiara su clase. State...
366 Patrones de Diseño - Comportamiento Permite definir un mecanismo de suscripción para notificar a varios objetos sobre cualquier evento que le suceda al objeto que están observando. Observer...
365 Patrones de Diseño - Comportamiento Permite guardar y restaurar el estado previo de un objeto sin revelar los detalles de su implementación. Memento...
364 Patrones de Diseño - Comportamiento Permite reducir las dependencias caóticas entre objetos. El patrón restringe las comunicaciones directas entre los objetos, forzándolos a colaborar únicamente a través de un objeto mediador. Mediator...
363 Patrones de Diseño - Comportamiento Permite recorrer elementos de una colección sin exponer su representación subyacente (lista, pila, árbol, etc.). Iterator...
362 Patrones de Diseño - Comportamiento Convierte una solicitud en un objeto independiente que contiene toda la información sobre la solicitud. Esta transformación te permite parametrizar los métodos con diferentes solicitudes, retrasar o poner en cola la ejecución de una solicitud y soportar operaciones que no se pueden realizar. Command...
361 Patrones de Diseño - Comportamiento Permite pasar solicitudes a lo largo de una cadena de manejadores. Al recibir una solicitud, cada manejador decide si la procesa o si la pasa al siguiente manejador de la cadena. Chain of Responsibility...
360 Patrones de Diseño - Estructurales Permite proporcionar un sustituto o marcador de posición para otro objeto. Un proxy controla el acceso al objeto original, permitiéndote hacer algo antes o después de que la solicitud llegue al objeto original. Proxy...
359 Patrones de Diseño - Estructurales Permite mantener más objetos dentro de la cantidad disponible de RAM compartiendo las partes comunes del estado entre varios objetos en lugar de mantener toda la información en cada objeto. Flyweight...
358 Patrones de Diseño - Estructurales Proporciona una interfaz simplificada a una biblioteca, un framework o cualquier otro grupo complejo de clases. Facade...
357 Patrones de Diseño - Estructurales Permite añadir funcionalidades a objetos colocando estos objetos dentro de objetos encapsuladores especiales que contienen estas funcionalidades. Decorator...
356 Patrones de Diseño - Estructurales Permite componer objetos en estructuras de árbol y trabajar con esas estructuras como si fueran objetos individuales. Composite...
355 Patrones de Diseño - Estructurales Permite dividir una clase grande, o un grupo de clases estrechamente relacionadas, en dos jerarquías separadas (abstracción e implementación) que pueden desarrollarse independientemente la una de la otra. Bridge...
354 Patrones de Diseño - Estructurales Permite la colaboración entre objetos con interfaces incompatibles. Adapter...
353 Patrones de Diseño - Creacionales Permite asegurarnos de que una clase tenga una única instancia, a la vez que proporciona un punto de acceso global a dicha instancia. Singleton...
352 Patrones de Diseño - Creacionales Permite copiar objetos existentes sin que el código dependa de sus clases. Prototype...
351 Patrones de Diseño - Creacionales Permite construir objetos complejos paso a paso. El patrón nos permite producir distintos tipos y representaciones de un objeto empleando el mismo código de construcción. Builder...
350 Patrones de Diseño - Creacionales Permite producir familias de objetos relacionados sin especificar sus clases concretas. Abstract Factory...
349 Patrones de Diseño - Creacionales Proporciona una interfaz para crear objetos en una superclase, mientras permite a las subclases alterar el tipo de objetos que se crearán. Factory Method...
348 Puertos TCP/UDP Puppet PE Master 8140...
347 Catalogo de servicios generación de copia auténtica en papel de documento electrónico firmado. eVisor...
343 Catalogo de servicios Observatorio Administracion Electronica OBSAE...
339 Catalogo de servicios Servicios de computación y almacenamiento en nube híbrida para la AGE y sus OO.PP nubeSARA...
335 Catalogo de servicios Conjunto de infraestructuras de comunicaciones y servicios básicos que conecta las redes de las AAPP españolas e Instituciones europeas Red SARA...
334 Catalogo de servicios Herramienta de trabajo en grupo para intercambio de información y trabajo colaborativo. CIRCABC...
331 Catalogo de servicios Tramitación de permisos e incidencias TRAMA...
330 Catalogo de servicios portal de intercambio de ficheros entre el Registro Central de Personal y otros organismos de la AGE SIRES...
327 Catalogo de servicios Servicio de Visualización de Nómina en el Portal Funciona SERVINOMINA...
326 Catalogo de servicios Portal del Empleado Público FUNCIONA...
325 Catalogo de servicios Sistema Integrado de Gestión de Personal SIGP...
324 Catalogo de servicios Nómina Estándar Descentralizada de la Administración del Estado NEDAES...
323 Catalogo de servicios Envío y recepción de ficheros de gran tamaño ALMACÉN...
322 Catalogo de servicios Servicio Común de Reuniones Virtuales REÚNETE...
320 Catalogo de servicios Formularios para publicación web FORMA...
319 Catalogo de servicios Servicio de diagnóstico en línea OAW...
317 Catalogo de servicios Plataforma de Traducción Automática PLATA...
316 Catalogo de servicios Reutilizacion de la información pública datos.gob.es...
315 Catalogo de servicios Centro de Interoperabilidad Semántica CISE...
314 Catalogo de servicios Centro de Transferencia de Tecnología CTT...
313 Catalogo de servicios Observatorio de Administración Electrónica. OBSAE...
312 Catalogo de servicios Portal de Administración Electrónica PAe...
311 Catalogo de servicios Pasarela de pagos Pagos...
310 Catalogo de servicios Sede y gestión electrónica de procedimientos Acceda...
309 Catalogo de servicios Archivo definitivo de expedientes y documentos Archive...
308 Catalogo de servicios Infraestructura y Sistemas de Documentación Electrónica InSiDe...
307 Catalogo de servicios Plataforma de Mensajería SIM...
306 Catalogo de servicios Notificaciones electrónicas SNE...
305 Catalogo de servicios Gestión de notificaciones Notifica...
303 Catalogo de servicios Directorio Común de Unidades DIR3...
301 Catalogo de servicios Comunicaciones Electrónicas Seguras Cortino...
300 Catalogo de servicios Sustitucion de certificados en soporte papel SCSP v3...
299 Catalogo de servicios Plataforma de Intermediación de Datos PID...
293 Catalogo de servicios Servicio centrado en el ciudadano que le facilita su relación con las Administraciones Públicas Carpeta ciudadana...
291 Catalogo de servicios Punto de Acceso General PAG...
289 Catalogo de servicios Punto común para la validación de la habilitación y representación de personas físicas o jurídicas. Representa...
288 Catalogo de servicios Registro de Funcionarios Habilitados Habilit@...
287 Catalogo de servicios Registro electrónico de Apoderamientos de la Administración General del Estado Apodera...
286 Catalogo de servicios Oficina de Registro Virtual ORVE...
285 Catalogo de servicios rec.redsara.es Registro Electrónico Común...
284 Catalogo de servicios Gestión Integral de Servicios de Registr GEISER...
283 Catalogo de servicios Sistema de Interconexión de Registros SIR...
282 Catalogo de servicios Sistema europeo de reconocimiento de identidades electrónicas eIDAS...
281 Catalogo de servicios Autenticación de empleado público Atuentica...
280 Catalogo de servicios Firma electrónica de empleado público Port@firmas...
279 Catalogo de servicios Cliente de Firma electrónica de @Firma Cliente...
278 Catalogo de servicios Validación de firmas y certificados electrónicos VALIDe...
277 Catalogo de servicios Plataforma de sellado de tiempo TS@...
276 Catalogo de servicios Solución Integral de Firma electrónica FIRe...
275 Catalogo de servicios Plataforma de validación de certificados y firmas @firma...
274 Catalogo de servicios Firma criptográfica basada en certificados centralizados Cl@ve Firma...
273 Catalogo de servicios Identidad electrónica para las Administraciones Cl@ve...
272 IEEE 802 100G-EPON – 25 Gb/s, 50 Gb/s, y 100 Gb/s sobre redes ópticas pasivas. 802.3ca ...
271 IEEE 802 100BASE-T1 – Ethernet a 100 Mbit/s sobre par trenzado para aplicaciones del sector del automóvil 802.3bw ...
270 IEEE 802 1000BASE-T1 - Gigabit Ethernet sobre par trenzado, en entornos del sector del automóvil e industrial 802.3bp...
269 Puertos TCP/UDP STARTTLS 587...
268 IEEE 802 Visible Light Communication 802.15.7...
267 IEEE 802 Body Area Network 802.15.6...
266 IEEE 802 ZigBee 802.15.4...
265 IEEE 802 Media-independent handover 802.21...
264 IEEE 802 Wi-Fi HaLow (poc consum, per IoT) 802.11ah...
263 IEEE 802 Wi-Fi 7 802.11be...
262 IEEE 802 Wi-Fi 3 802.11g...
261 IEEE 802 Wi-Fi 2 802.11a...
260 IEEE 802 Wi-Fi 1 802.11b...
259 IEEE 802 Wi-Fi 6 (OFDMA) 802.11ax...
258 IEEE 802 MACsec 802.1AE...
257 IEEE 802 Enhancements for Next Generation vehicle-to-X (v2x) 802.11bd...
256 IEEE 802 WLAN Fast Roaming 802.11r...
255 IEEE 802 Wi-Fi 5 (introduce Multiple MiMo) 802.11ac...
254 IEEE 802 Wireless network management 802.11v...
253 IEEE 802 Wireless MESH 802.11s...
252 IEEE 802 Wireless Access for the Vehicular Environment 802.11p...
251 IEEE 802 Wi-Fi 4 (Introduce MiMo) 802.11n...
250 IEEE 802 Wifi Enhanced security 802.11i...
249 IEEE 802 PoE 15W (type 1) 802.3af...
248 IEEE 802 Ethernet Energéticamente Eficiente 802.3az ...
247 IEEE 802 PoE 60W/100W (type 3/4) 802.3bt...
246 IEEE 802 PoE 30W (type2) 802.3at...
245 IEEE 802 Link Agreggation Control Protocol (LACP) 802.1ax...
244 IEEE 802 WiMax 802.16...
243 IEEE 802 WPAN 802.15...
242 IEEE 802 MAN (fibra óptica) 802.6...
241 IEEE 802 ETHERNET 802.3...
240 IEEE 802 WLAN WiFi 802.11...
239 IEEE 802 Token ring LAN 802.5...
238 IEEE 802 Token bus LAN 802.4...
237 IEEE 802 Autenticación en redes LAN 802.1X...
236 IEEE 802 Virtual Local Area Networks (VLAN) 802.1Q...
235 IEEE 802 Control de enlace lógico (LLC) 802.2...
234 Errors HTTP 4XX Too Many Requests 429...
233 Errors HTTP 4XX Unavailable For Legal Reasons 451...
232 Errors HTTP 4XX Unsupported Media Type 415...
231 Errors HTTP 4XX URI Too Long 414...
230 Errors HTTP 4XX Payload Too Large 413...
229 Errors HTTP 4XX Precondition Failed 412...
228 Errors HTTP 4XX Length Required 411...
227 Errors HTTP 4XX Gone 410...
226 Errors HTTP 4XX Conflict 409...
225 Errors HTTP 4XX Request Timeout 408...
224 Errors HTTP 4XX Proxy Authentication Required 407...
223 Errors HTTP 4XX Not acceptable 406...
222 Errors HTTP 4XX Method Not Allowed 405...
221 Errors HTTP 4XX Not Found 404...
220 Errors HTTP 4XX Forbidden 403...
219 Errors HTTP 4XX Payment Required 402...
218 Errors HTTP 4XX Unauthorized 401...
217 Errors HTTP 4XX Bad Request 400...
216 Errors HTTP 3XX Permanent Redirect 308...
215 Errors HTTP 3XX Temporary Redirect 307...
214 Errors HTTP 3XX Not Modified 304...
213 Errors HTTP 3XX See Other 303 ...
212 Errors HTTP 3XX Found 302...
211 Errors HTTP 3XX Moved Permanently 301...
210 Errors HTTP 3XX Multiple Choice 300...
209 Errors HTTP 2XX IM Used 226...
208 Errors HTTP 2XX Alredy Reported 208...
207 Errors HTTP 2XX Multi-Status 207...
206 Errors HTTP 2XX Partial Content 206 ...
205 Errors HTTP 2XX Reset Content 205...
204 Errors HTTP 2XX No Content 204 ...
203 Errors HTTP 2XX Non-Authoritative Information 203...
202 Errors HTTP 2XX Accepted 202...
201 Errors HTTP 2XX Created 201...
200 Errors HTTP 2XX OK 200...
199 Errors HTTP 1XX Early Hints 103...
198 Errors HTTP 1XX Processing 102...
197 Errors HTTP 1XX Switching Protocol 101...
196 Errors HTTP 1XX Continue 100...
195 Errors HTTP 5XX Network Authentication Required 511...
194 Errors HTTP 5XX Not Extended 510...
193 Errors HTTP 5XX Loop Detected 508...
192 Errors HTTP 5XX Insufficient Storage 507...
191 Errors HTTP 5XX Variant Also Negotiates 506...
190 Errors HTTP 5XX HTTP Version Not Supported 505...
189 Errors HTTP 5XX Gateway Timeout 504...
188 Errors HTTP 5XX Service Unavailable 503...
187 Errors HTTP 5XX Bad Gateway 502...
186 Errors HTTP 5XX Not Implemented 501...
185 Errors HTTP 5XX Internal Server Error 500 ...
184 Velocidades USB USB 4v2 80 Gbps...
183 Velocidades USB USB 4.0 40 Gbps...
182 Velocidades USB USB 3.2 (Gen 2x2) 20 Gbps...
181 Velocidades USB USB 3.1 Gen 2 10 Gbps...
180 Velocidades USB USB 3.0 (USB 3.1 Gen 1) 5 Gbps...
179 Velocidades USB USB 2.0 480 Mbps...
178 Velocidades USB USB 1.1 12 Mbps...
177 Velocidades USB USB 1.0 1,5 Mbits/s...
176 Velocidad ethernet Cat 8 40.000 Mbps / 2.000 Mhz...
175 Velocidad ethernet Cat 7a (no estándar ieee) 10.000 Mbps / 1.000 MHz...
174 Velocidad ethernet Cat 7 (no estándar ieee) 10.000 Mbps / 600 Mhz...
173 Velocidad ethernet Cat 6A 10.000 Mbps / 500 Mhz...
172 Velocidad ethernet Cat 6 1.000 Mbps / 250 Mhz...
171 Velocidad ethernet Cat 5e 1.000 Mbps / 100 Mhz...
170 Velocidad ethernet Cat 5 100 Mbps / 100 MHz...
169 Claves de Registro Windows Esta clave de registro contiene información sobre la configuración de seguridad del sistema, como políticas de seguridad y permisos de usuario. HKEY_LOCAL_MACHINE\Security...
168 Claves de Registro Windows Esta clave de registro contiene información sobre la configuración de hardware del equipo. HKEY_LOCAL_MACHINE\Hardware...
167 Claves de Registro Windows Esta clave de registro contiene información sobre la configuración del Panel de control para el usuario actual. HKEY_CURRENT_USER\Control Panel...
166 Claves de Registro Windows Esta clave de registro contiene información sobre objetos COM (Component Object Model) y otros objetos del sistema. HKEY_CLASSES_ROOT\CLSID...
165 Claves de Registro Windows Esta clave de registro contiene información sobre la configuración del sistema del equipo, como controladores y servicios del sistema. HKEY_LOCAL_MACHINE\System...
164 Claves de Registro Windows Esta clave de registro contiene información sobre la configuración de software para el equipo. HKEY_LOCAL_MACHINE\Software...
163 Claves de Registro Windows Esta clave de registro contiene información sobre la configuración de software para el usuario actual. HKEY_CURRENT_USER\Software...
162 Claves de Registro Windows Esta clave de registro contiene información sobre la configuración actual de hardware del equipo. HKEY_CURRENT_CONFIG...
161 Claves de Registro Windows Esta clave de registro contiene información sobre los perfiles de usuario en el equipo, incluidos los perfiles de usuario que no han iniciado sesión actualmente. HKEY_USERS...
160 Claves de Registro Windows Esta clave de registro contiene información sobre la configuración del hardware y el software del equipo, así como información sobre los usuarios y grupos locales. HKEY_LOCAL_MACHINE...
159 Claves de Registro Windows sta clave de registro contiene información sobre el perfil del usuario actual que ha iniciado sesión en el equipo. Incluye la configuración de escritorio, el historial de archivos y otras preferencias del usuario. HKEY_CURRENT_USER...
158 Claves de Registro Windows Esta clave de registro contiene información sobre las extensiones de archivo y los tipos de archivo asociados con diferentes aplicaciones. HKEY_CLASSES_ROOT...
153 Puertos TCP/UDP Oracle Database 1521...
152 Puertos TCP/UDP Apache Cassandra 9042...
151 Puertos TCP/UDP MongoDB 27017...
150 Puertos TCP/UDP PostgreSQL 5432...
149 Puertos TCP/UDP Salt Master 4505-4506...
148 Puertos TCP/UDP Remote Desktop Protocol 3389...
147 Puertos TCP/UDP MySQL 3306...
144 Puertos TCP/UDP SAP SQL Anywhere 2638...
141 Puertos TCP/UDP Microsoft SQL Server 1433...
139 Puertos TCP/UDP OpenVPN 1194...
138 Puertos TCP/UDP POP3S 995...
137 Puertos TCP/UDP IMAPS 993...
136 Puertos TCP/UDP Telnet SSL 992...
135 Puertos TCP/UDP FTP over SSL (control) 990...
134 Puertos TCP/UDP FTP over SSL (data) 989...
133 Puertos TCP/UDP rsync 873...
132 Puertos TCP/UDP DNS over TLS 853...
131 Puertos TCP/UDP Certificate Management Protocol 829...
130 Puertos TCP/UDP LDAPS 636...
127 Puertos TCP/UDP DHCPv6 server 547...
126 Puertos TCP/UDP DHCPv6 client 546...
125 Puertos TCP/UDP RIPng 521...
124 Puertos TCP/UDP RIP 520...
122 Puertos TCP/UDP IKE 500...
121 Puertos TCP/UDP SMTPS 465...
120 Puertos TCP/UDP HTTPS 443...
119 Puertos TCP/UDP LDAP 389...
118 Puertos TCP/UDP Time Stamp Protocol 318...
117 Puertos TCP/UDP Quick Mail Transfer Protocol 209...
114 Puertos TCP/UDP BGP 179...
113 Puertos TCP/UDP SNMP TRAP 162...
112 Puertos TCP/UDP SNMP 161...
111 Puertos TCP/UDP IMAP 143...
109 Puertos TCP/UDP Network Time Protocol 123...
107 Puertos TCP/UDP SQL Services 118...
105 Puertos TCP/UDP POP3 110...
104 Puertos TCP/UDP POP2 109...
102 Puertos TCP/UDP Kerberos 88...
101 Puertos TCP/UDP HTTP 80...
99 Puertos TCP/UDP BOOTP client & DHCP 68...
98 Puertos TCP/UDP BOOTP server & DHCP 67...
97 Puertos TCP/UDP DNS 53...
96 Puertos TCP/UDP Whois Protocol 43...
95 Puertos TCP/UDP Discard Protocol / Wake on Lan 9...
94 Puertos TCP/UDP Echo Protocol 7...
93 Puertos TCP/UDP Time Protocol 37...
92 Puertos TCP/UDP SMTP 25...
91 Puertos TCP/UDP Telnet 23...
90 Puertos TCP/UDP SSH 22...
89 Puertos TCP/UDP File Transfer Protocol (FTP) control 21...
88 Puertos TCP/UDP File Transfer Protocol (FTP) data transfer 20...
87 Errores HTTP Network Authentication Required 511...
86 Errores HTTP Loop Detected 508...
85 Errores HTTP Insufficient Storage 507...
84 Errores HTTP Variant Also Negotiates 506...
83 Errores HTTP HTTP Version Not Supported 505...
82 Errores HTTP Gateway Timeout 504...
81 Errores HTTP Service Unavailable 503...
80 Errores HTTP Bad Gateway 502...
78 Errores HTTP Internal Server Error 500...
77 Errores HTTP Unavailable For Legal Reasons 451...
76 Errores HTTP Request Header Fields Too Large 431...
75 Errores HTTP Too Many Requests 429...
74 Errores HTTP Precondition Required 428...
73 Errores HTTP Upgrade Required 426...
72 Errores HTTP Too Early 425...
71 Errores HTTP Dependency 424...
70 Errores HTTP Locked 423...
69 Errores HTTP Unprocessable Content 422...
68 Errores HTTP Misdirected Request 421...
67 Errores HTTP Expectation Failed 417...
66 Errores HTTP Range Not Satisfiable 416...
65 Errores HTTP Unsupported Media Type 415...
64 Errores HTTP URI Too Long 414...
63 Errores HTTP Content Too Large 413...
62 Errores HTTP Precondition Failed 412...
61 Errores HTTP Length Required 411...
60 Errores HTTP Gone 410...
59 Errores HTTP Conflict 409...
58 Errores HTTP Request Timeout 408...
57 Errores HTTP Proxy Authentication Required 407...
56 Errores HTTP Not Acceptable 406...
55 Errores HTTP Method Not Allowed 405...
54 Errores HTTP Forbidden 403...
53 Errores HTTP Payment Required 402...
52 Errores HTTP Unauthorized 401...
51 Errores HTTP Bad Request 400...
50 Errores HTTP Permanent Redirect 308...
49 Errores HTTP Temporary Redirect 307...
48 Errores HTTP Use Proxy 305...
47 Errores HTTP Not Modified 304...
46 Errores HTTP See Other 303...
45 Errores HTTP Found 302...
44 Errores HTTP Moved Permanently 301...
43 Errores HTTP Multiple Choices 300...
42 Errores HTTP IM Used 226...
41 Errores HTTP Already Reported 208...
40 Errores HTTP Multi-Status 207...
39 Errores HTTP Partial Content 206...
38 Errores HTTP Reset Content 205...
37 Errores HTTP No Content 204...
36 Errores HTTP Non-Authoritative Information 203...
35 Errores HTTP Created 201...
34 Errores HTTP OK 200...
33 Errores HTTP Early Hints 103...
32 Errores HTTP Processing 102...
31 Errores HTTP Switching Protocols 101...
30 Soluciones de Ciberseguridad Plataforma de desafíos de seguridad ATENEA...
29 Soluciones de Ciberseguridad Elaboración de la Documentación de Seguridad MARGA...
28 Soluciones de Ciberseguridad Grabaciones y emisiones de vídeo en streaming VANESA...
27 Soluciones de Ciberseguridad Inspección de Operación. Auditoría de configuraciones de dispositivos de red ROCIO...
26 Soluciones de Ciberseguridad Intercambio de Información de Ciberamenazas REYES...
25 Soluciones de Ciberseguridad Análisis y Gestión de Riesgos PILAR...
24 Soluciones de Ciberseguridad Borrado seguro de datos OLVIDO...
23 Soluciones de Ciberseguridad Gestión de eventos e información de seguridad MÓNICA...
22 Soluciones de Ciberseguridad Análisis avanzados de ficheros MARTA...
21 Soluciones de Ciberseguridad Sistemas de Gestión Federada de Tickets LUCIA...
20 Soluciones de Ciberseguridad Almacenamiento en la nube LORETO...
19 Soluciones de Ciberseguridad Estado de la ciberseguridad IRIS...
18 Soluciones de Ciberseguridad Informe de Estado de Seguridad en el ENS INES...
17 Soluciones de Ciberseguridad Gestor de logs para responder ante incidentes y amenazas GLORIA...
16 Soluciones de Ciberseguridad Visibilidad y control sobre la red EMMA...
15 Soluciones de Ciberseguridad Simulador de Técnicas de Cibervigilancia ELENA...
14 Soluciones de Ciberseguridad Centro de vacunación microCLAUDIA...
13 Soluciones de Ciberseguridad Herramienta para la detección de amenazas complejas en el puesto de usuario CLAUDIA...
12 Soluciones de Ciberseguridad Auditoría de Cumplimiento ENS/STIC en Sistemas Windows CLARA...
11 Soluciones de Ciberseguridad Seguridad para Android CCNDroid...
10 Soluciones de Ciberseguridad Defensa de ataques avanzados/APT CARMEN...
8 Errores HTTP Accepted 202...
7 Errores HTTP Not implemented 501...
6 Errores HTTP Not Found 404...
5 Errores HTTP Continue 100...
4 Soluciones de Ciberseguridad Protección y trazabilidad del dato CARLA...
3 Soluciones de Ciberseguridad Automatización y normalización de auditorías ANA...
2 Soluciones de Ciberseguridad Implantación de seguridad y conformidad del ENS AMPARO...