Simulacro TAI PRIVATE 12 Octubre
100 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

De acuerdo su Preámbulo, ¿quién ratifica la Constitución Española de 1978?

  • El Rey.
  • El pueblo español. (correct)
  • Las Cortes Generales.
  • El Gobierno.
  • El artículo 29 de la Constitución Española reconoce el derecho de petición a:

  • Todos los ciudadanos.
  • Todos los españoles. (correct)
  • Todas las personas que residen en territorio español.
  • Todas las personas censadas en España.
  • Artículo 62

        Corresponde al Rey:
    
        a) Sancionar y promulgar las leyes.
    

  • Las Cortes Generales.
  • El Congreso de los Diputados.
  • El Rey. (correct)
  • El Presidente del Gobierno
  • Según la Constitución Española, los valores superiores del ordenamiento jurídico son:

    <p>La libertad, la justicia, la igualdad y el pluralismo político.</p> Signup and view all the answers

    Según la Constitución Española, de los actos del Rey será responsable:

    <p>Aquel que los refrende.</p> Signup and view all the answers

    Según el artículo 94 de la Constitución Española, la prestación del consentimiento del Estado para obligarse por medio de tratados o convenios requerirá previa autorización de las Cortes Generales en los siguientes casos:

    <p>Tratados o convenios que impliquen obligaciones financieras para la Hacienda Pública.</p> Signup and view all the answers

    Señale, de acuerdo con el artículo 68 de la Constitución Española y en relación con el Congreso de los Diputados, cuál de las siguientes afirmaciones es correcta:

    <p>Las elecciones tendrán lugar entre los treinta días y sesenta días desde la terminación del mandato. El Congreso electo deberá ser convocado dentro de los veinticinco días siguientes a la celebración de las elecciones.</p> Signup and view all the answers

    Señale la respuesta correcta:

    <p>Las Cortes Generales podrán delegar en el Gobierno la potestad de dictar normas con rango de ley sobre materias determinadas.</p> Signup and view all the answers

    La propuesta para que el Rey nombre al Presidente del Tribunal Constitucional partirá:

    <p>Del Tribunal Constitucional en pleno.</p> Signup and view all the answers

    De conformidad con lo previsto en el artículo 81 de la Constitución Española, se aprobará mediante ley orgánica:

    <p>El régimen electoral general.</p> Signup and view all the answers

    La tutela de los derechos fundamentales y libertades públicas reconocidos en la sección primera del capítulo II del Título I de la Constitución española podrá recabarse por cualquier ciudadano:

    <p>Ante los tribunales ordinarios por un procedimiento basado en los principios de preferencia y sumariedad y, en su caso, a través del recurso de amparo ante el Tribunal Constitucional.</p> Signup and view all the answers

    El art. 108 de la Constitución Española establece que el Gobierno responde solidariamente de su gestión política ante:

    <p>El Congreso de los Diputados.</p> Signup and view all the answers

    ¿Cuál es el principal objetivo de la Ley 4/2023?

    <p>Garantizar la igualdad real y efectiva de las personas LGTBI.</p> Signup and view all the answers

    ¿Qué se considera discriminación directa según esta Ley?

    <p>Tratar a una persona de manera menos favorable por su orientación sexual o identidad de género en una situación comparable.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones describe la "intersexualidad"?

    <p>Nacer con características biológicas que no se ajustan a la norma binaria de hombre o mujer.</p> Signup and view all the answers

    ¿De qué Ministerio depende el Consejo de Participación de las Personas LGTBI?

    <p>Ministerio de Igualdad</p> Signup and view all the answers

    En relación a UTF-8, señale la afirmación correcta:

    <p>Un carácter puede estar representado por entre uno y cuatro bytes</p> Signup and view all the answers

    Una puerta lógica de tipo XOR con dos entradas devuelve un valor de 1:

    <p>Cuando solo una de sus entradas vale 1.</p> Signup and view all the answers

    ¿Cuál de los siguientes estándares se basa en una comunicación en serie?

    <p>SATA.</p> Signup and view all the answers

    Indique cuál de las siguientes siglas NO corresponde a un tipo de monitor, según la tecnología empleada para formas las imágenes:

    <p>ARP.</p> Signup and view all the answers

    La velocidad de SAS-3 es:

    <p>12 Gbps.</p> Signup and view all the answers

    El método del intercambio directo o algoritmo de la burbuja es un algoritmo clásico de:

    <p>Ordenación que recorre un vector de elementos e intercambia en cada recorrido un elemento con su sucesor si no está en orden.</p> Signup and view all the answers

    Si el resultado al recorrer un árbol binario en preorden es {7, 8, 2, 1, 5, 6, 9, 0}, indique cuál es la raíz del árbol:

    <ol start="7"> <li></li> </ol> Signup and view all the answers

    En UNIX, la expresión “daemon” se refiere a un proceso del sistema que:

    <p>Siempre se ejecuta en segundo plano (background).</p> Signup and view all the answers

    NO es una distribución Linux:

    <p>Lollipop.</p> Signup and view all the answers

    En Linux, los archivos de configuración se encuentran en:

    <p>/etc.</p> Signup and view all the answers

    La implementación libre del protocolo de archivos compartidos de Windows, renombrado a CIFS, para sistemas tipo UNIX de forma que se vean como servidores o actúen como clientes en redes Windows es:

    <p>Samba.</p> Signup and view all the answers

    ¿Qué es MongoDB?

    <p>Es una base de datos NoSQL de código abierto basada en documentos tipo JSON.</p> Signup and view all the answers

    ¿Qué tipo de fragmentación se produce en la segmentación?

    <p>externa</p> Signup and view all the answers

    ¿Qué velocidad tiene SAS-4?

    <p>22.5</p> Signup and view all the answers

    Sobre el tipo de fichero .bmp ¿Cual es cierta?

    <p>Utiliza Compresión (RLE) sin pérdida</p> Signup and view all the answers

    ¿Qué ancho de banda soporte HDMI 2.1?

    <p>ancho de banda hasta los 48 GB/s</p> Signup and view all the answers

    Indique cuál de las siguientes afirmaciones es FALSA en relación con la instrucción switch:

    <p>Switch nos permite repetir la ejecución de una serie de instrucciones mientras que se cumpla la expresión condicional o aparezca una sentencia break.</p> Signup and view all the answers

    La sentencia TRUNCATE del lenguaje SQL pertenece al:

    <p>DDL.</p> Signup and view all the answers

    En SQL, para especificar una condición que debe cumplir un grupo de agregación, usamos:

    <p>HAVING.</p> Signup and view all the answers

    ¿Qué operador de SQL, utilizado junto a la cláusula WHERE, permite buscar según un patrón determinado en una columna?

    <p>LIKE.</p> Signup and view all the answers

    Después de crear el usuario de la BD museo_consulta, se necesita que se le asigne permisos de SELECT en la tabla ENTIDADES_EXTERNAS. La sentencia para ello sería:

    <p>GRANT SELECT ON ENTIDADES_EXTERNAS TO museo_consulta.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones es incorrecta respecto de los DFD?

    <p>En el DFD de nivel 1 aparecen las entidades externas y los flujos de datos entre éstas y los subsistemas.</p> Signup and view all the answers

    Las consecuencias principales de que una base de datos NO esté normalizada adecuadamente son:

    <p>Errores de inconsistencias, incoherencias, actualización y redundancia de datos.</p> Signup and view all the answers

    El modelo de datos relacional fue introducido por:

    <p>Codd.</p> Signup and view all the answers

    ¿Qué elemento NO está soportado en HTML5?

    <u> Signup and view all the answers

    ¿Cuál de las siguientes sentencias de HTML5 NO es correcta?

    <p><a href="#" target="blank">Nuevo</a></p> Signup and view all the answers

    ¿Cuál de las siguientes opciones NO es una característica del lenguaje de programación Java?

    <p>Dependiente de la plataforma</p> Signup and view all the answers

    ¿Qué herramienta se utiliza para compilar código Java en bytecode?

    <p>javac</p> Signup and view all the answers

    ¿Qué significa que una clase Java sea declarada como "final"?

    <p>Que no se puede heredar de ella</p> Signup and view all the answers

    ¿Cuál es la diferencia entre JDK y JRE?

    <p>JDK incluye herramientas de desarrollo como el compilador, mientras que JRE solo incluye la JVM y las bibliotecas necesarias para ejecutar aplicaciones Java.</p> Signup and view all the answers

    ¿Sobre que puerto trabaja Git Protocol?

    <p>9418</p> Signup and view all the answers

    ¿Que tipos de ficheros están relacionados con un repositorio de tipo npm?

    <p>Node.js</p> Signup and view all the answers

    ¿Con que comando me traigo los datos de Git a local repo y al working directory?

    <p>git pull</p> Signup and view all the answers

    La regla 5 de Codd está relacionada con

    <p>Regla del sublenguaje de datos completo</p> Signup and view all the answers

    Que significa que la relación está en 3 FN

    <p>SI está en 2FN y además cada atributo que no forma parte de la PK no depende transitivamente de la PK</p> Signup and view all the answers

    En un fichero xml ¿Que significa que tenga el valor standalone=”no”?

    <p>el documento depende de un recurso externo</p> Signup and view all the answers

    Para que vale JAXB

    <p>API de Java que permite convertir (marshalling) objetos Java en XML y viceversa (unmarshalling)</p> Signup and view all the answers

    Un fichero yml está basado en

    <p>indentaciones</p> Signup and view all the answers

    Que estado de la cadena es incorrecta en IPTABLES

    <p>POSTINPUT</p> Signup and view all the answers

    Dado el servicio snmpd. ¿Cómo validarías el estado de su instalación?

    <p>sudo systemctl status snmpd</p> Signup and view all the answers

    Dado el número en decimal 345 ¿Cuál sería su valor en Octal?

    <p>10341</p> Signup and view all the answers

    ¿Para que vale el comando docker ps -a?

    <p>Lista todos los contenedores, incluyendo los detenidos.</p> Signup and view all the answers

    ¿Cual es el archivo de configuración de Ansible?

    <p>ansible.cfg</p> Signup and view all the answers

    ¿En qué directorio de Linux se localizan los shells de los daemons?

    <p>/etc/init.d/.</p> Signup and view all the answers

    ¿Qué comando en Linux muestra solo la versión de la distribución Linux?

    <p>lsb_release -r.</p> Signup and view all the answers

    Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete por completo incluyendo dependencias:

    <p>dpkg -P paquete.</p> Signup and view all the answers

    De entre los siguientes, ¿qué nivel de RAID utiliza stripping a nivel de byte?

    <p>RAID 3.</p> Signup and view all the answers

    El tiempo máximo que se pueden perder los datos tras una caída sin que afecte a la continuidad del negocio se conoce como:

    <p>RPO.</p> Signup and view all the answers

    Señale la respuesta correcta en relación con la cabecera MIME Content-Type cuando el tipo MIME principal es "multipart":

    <p>El subtipo parallel permite incluir en un mensaje subpartes que se pueden ver simultáneamente.</p> Signup and view all the answers

    ¿Qué comando de SMTP comprueba si el servidor acepta ESMTP?

    <p>EHLO.</p> Signup and view all the answers

    ¿Qué comando nos permite obtener la fecha y hora del último reinicio del sistema?

    <p>who -b</p> Signup and view all the answers

    En un sistema Linux, ¿cuál de los siguientes campos NO está presente en el fichero /etc/passwd?

    <p>gids</p> Signup and view all the answers

    En Linux queremos añadir el usuario S, teniendo en cuenta que va a pertenecer al grupo primario TIC, a los grupos secundarios DESAR y SISTEMAS y queremos forzar para que se cree el directorio de usuario si previamente no existe. Entonces, ejecutaremos el comando:

    <p>useradd -m -G DESAR,SISTEMAS -g TIC S</p> Signup and view all the answers

    En relación con la gestión de dispositivos móviles, ¿qué es MAM?

    <p>Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo móvil.</p> Signup and view all the answers

    ¿Cómo se llama la estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización?

    <p>Riesgo.</p> Signup and view all the answers

    Señale cuál de las siguientes descripciones se corresponde con la amenaza/ataque denominado "smishing":

    <p>Envío de un mensaje suplantando a una entidad legítima para lograr su objetivo a través de SMS.</p> Signup and view all the answers

    En un centro de trabajo ha surgido un nuevo proyecto para dotar de cobertura WiFi las nuevas zonas de atención al público. De las siguientes alternativas, ¿qué tecnología WiFi usaría para ofrecer a los usuarios la velocidad de acceso más alta?

    <p>802.11n.</p> Signup and view all the answers

    En el modelo OSI, un protocolo es:

    <p>Un conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse con el mismo nivel de otro sistema.</p> Signup and view all the answers

    Una máscara de subred en IPv4 es:

    <p>Un patrón de 32 bits que permite distinguir en una dirección IP la parte que corresponde a la red y la parte que se asigna a los nodos.</p> Signup and view all the answers

    El comando para iniciar una sesión con un servidor FTP es:

    <p>OPEN.</p> Signup and view all the answers

    ¿Qué tipo de dominio de primer nivel es usado por un país?

    <p>ccTLD.</p> Signup and view all the answers

    ¿Contra qué protege un cortafuegos?

    <p>Contra accesos no autorizados desde el exterior de una institución, empresa u organización.</p> Signup and view all the answers

    En una Red Privada Virtual con IPSEC, ¿cuál de los siguientes protocolos se utiliza para establecer las asociaciones de seguridad y generar las claves criptográficas iniciales?

    <p>IKE</p> Signup and view all the answers

    Sobre los algoritmos de encaminamiento utilizados por los routers, indique cuál de las siguientes afirmaciones es errónea:

    <p>Mediante los algoritmos de estados de enlaces cada router” envía su tabla de encaminamiento completa a todos los demás “routers” en la red al producirse cualquier cambio en la tabla. Así actúa el protocolo OSPF.</p> Signup and view all the answers

    Parte 2. Sobre que capa funciona arp

    <p>2</p> Signup and view all the answers

    Parte 2. Que fichero se ejecuta cada vez que abres el terminal para cargar así las variables de entorno

    <p>~/.bashrc</p> Signup and view all the answers

    Parte 2. Dada la dirección 172.30.23.0/20 ¿Cual es la dirección de Broadcast?Dada la dirección 172.30.23.0/20 ¿Cual es la dirección de Broadcast?

    <p>172.30.31.255</p> Signup and view all the answers

    Parte 2. Dada la dirección 172.30.23.0/20 ¿Cual es el número máximo de hosts que puede almacenar?

    <p>4094</p> Signup and view all the answers

    Parte 2. ¿Qué es replica Set en Kubernetes?

    <p>Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un clúster en cualquier momento</p> Signup and view all the answers

    Parte 2. Cuál de las siguientes es una implementación de CRI

    <p>containerd</p> Signup and view all the answers

    Parte 2. Cuál de las siguientes frases es la correcta

    <p>LDAP es un protocolo y Active Directory es un producto</p> Signup and view all the answers

    Parte 2. ¿Cuántas capas tiene TCP?

    <p>4</p> Signup and view all the answers

    Parte 2. La dirección FE80::/10 se le considera

    <p>Unicast - Link Local</p> Signup and view all the answers

    Parte 2. ¿Qué tamaño de celda maneja ATM?

    <p>53</p> Signup and view all the answers

    Parte 2. ¿Qué fichero de configuración tiene ssh?

    <p>/etc/ssh/sshd_config</p> Signup and view all the answers

    Parte 2. ¿Con qué comando se borraría una ruta estática?

    <p>route delete 192.168.1.0</p> Signup and view all the answers

    Parte 2. Explicación del comando RSET de POP3

    <p>Desmarcar un correo</p> Signup and view all the answers

    Parte 2. ¿Para qué vale el comando chmod g=rw fichero?

    <p>fuerza a que el fichero tengo permisos en el grupo con solo el valor rw</p> Signup and view all the answers

    Parte 2. ¿Para qué vale la solución de MARGA en el CCN-CERT?

    <p>solución para la tramitación de Habilitaciones Personales de Seguridad (HPS)</p> Signup and view all the answers

    Parte 2. ¿Que tipo de ataque es un Keylogger?

    <p>Troyano</p> Signup and view all the answers

    Parte 2. ¿Qué son los Verbos idempotentes?

    <p>una operación aplicada varias veces produce el mismo resultado que si se aplicara solo una vez</p> Signup and view all the answers

    Parte 2. Para que vale el verbo PATCH de HTTP

    <p>para hacer modificaciones parciales de un recurso</p> Signup and view all the answers

    Parte 2. ¿Señale la respuesta incorrecta con respecto a los sistemas RAID?

    <p>RAID 0 es tolerante a fallos</p> Signup and view all the answers

    Parte 2. ¿Cuál es el protocolo 802.4?

    <p>Token Bus</p> Signup and view all the answers

    More Like This

    Use Quizgecko on...
    Browser
    Browser