Simulacro Repaso 1 2015-2016 PDF
Document Details
Uploaded by JesusDR89
null
2015
Pablo Arellano
Tags
Summary
This is a past paper for a professional computer science exam, likely for public sector workers in Spain. The exam paper, dated 2015, contains exam questions and covers a broad range of topics.
Full Transcript
2015-2016 Simulacro repaso 1 B1T1 CE B3T3 LENGUAJES DE PROGRAMACIÓN B1T2 CORTES GENERALES B3T4 SQL B1T3 GOBIERNO B3T5 POO B1T4 TRANSPARENCIA B3T6 JAVA.NET B1T5 ADMINISTRACIÓN...
2015-2016 Simulacro repaso 1 B1T1 CE B3T3 LENGUAJES DE PROGRAMACIÓN B1T2 CORTES GENERALES B3T4 SQL B1T3 GOBIERNO B3T5 POO B1T4 TRANSPARENCIA B3T6 JAVA.NET B1T5 ADMINISTRACIÓN B3T7 ARQUITECTURA LOGICA Y WS B1T6 FUENTES DEL DERECHO B3T8 APLICACIONES WEB B1T7 POLÍTICAS IGUALDAD GÉNERO B3T9 ACCESIBILIDAD B1T8 SOCIEDAD DE LA INFORMACIÓN B3T10 HERRAMIENTAS CASE B1T9 PROTECCIÓN DE DATOS B4T1 ADMINISTRACION SO B1T10 ADMÓN. ELECTRÓNICA B4T2 ADMINISTACION BD Y VIRTUALIZACIÓN B1T11 INSTRUMENTOS AE B4T3 ADMON CORREO ELECTRÓNICO B2T1 INFORMÁTICA BÁSICA B4T4 ADMINISTRACION LAN B2T2 PERIFÉRICOS B4T5 SEGURIDAD B2T3 ESTRUCTURAS DE DATOS B4T6 COMUNICACIONES B2T4 SISTEMAS OPERATIVOS B4T7 MODELO TCP/IP B2T5 SGBD B4T8 INTERNET B3T1 ER DFD B4T9 SEGURIDAD REDES B3T2 DISEÑO BD B4T10 REDES LOCALES PREPARACIÓN OPOSICIONES TÉCNICOS AUXILIARES DE INFORMÁTICA SIMULACRO REPASO 1 TAI CUERPO DE TÉCNICOS AUXILIARES DE INFORMÁTICA DE LA ADMINISTRACIÓN GENERAL DEL ESTADO. INGRESO LIBRE Instrucciones cumplimentación CUESTIONARIO REPASO 1/TAI-LI EJERCICIO ÚNICO 1. No abra este cuestionario hasta que se le indique. 2. Este ejercicio de dos partes siendo ambas obligatorias y eliminatorias. En la primera parte, deberá contestar a un cuestionario de OCHENTA preguntas de respuesta múltiple y a CINCO preguntas adicionales de reserva, que serán valoradas en el caso de que se anule alguna de las ochenta anteriores. La segunda parte consiste en la resolución de un supuesto de carácter práctico a elegir entre dos propuestos correspondientes a los bloques III y IV del programa (SUPUESTO I y SUPUESTO II). Marque la opción elegida en el cuestionario y conteste a las preguntas que lo componen. Cada supuesto consta de VEINTE preguntas y de CINCO preguntas adicionales de reserva, que se valorarán en caso de que se anule alguna de las veinte anteriores. MUY IMPORTANTE: DEBERÁ MARCAR EN LA "HOJA DE EXAMEN" EL SUPUESTO ELEGIDO (I o II) PARA QUE PUEDAN SER CORREGIDAS LAS PREGUNTAS. Si encuentra dificultad en alguna de las preguntas no se detenga y continúe contestando las restantes. 3. Recuerde que el tiempo de realización de este ejercicio es de CIENTO VEINTE MINUTOS. 4. Todas las preguntas del cuestionario tienen el mismo valor y contienen una sola respuesta correcta. Las respuestas erróneas serán penalizadas con 1/3 del valor de cada respuesta correcta. Las respuestas en blanco no penalizan. 5. LAS RESPUESTAS DEBERÁN SER MARCADAS en la "Hoja de Examen" teniendo cuenta estas INSTRUCCIONES y las contenidas en la propia "Hoja de Examen". Marque las respuestas con bolígrafo negro o azul y compruebe siempre que la marca que va a señalar en la "Hoja de Examen" corresponde al número de pregunta del cuestionario. En la "Hoja de Examen" no deberá anotar ninguna otra marca o señal distinta de las necesarias para contestar el ejercicio. 6. No serán valoradas las contestaciones en las que las marcas o correcciones efectuadas ofrezcan la conclusión de que "no hay opción de respuesta" válida. En el supuesto de que hubiese dos o más marcas la pregunta se considerará errónea de acuerdo con las instrucciones facilitadas en la "Hoja de Examen". 7. NO SEPARE EL "EJEMPLAR PARA EL INTERESADO" DE LA HOJA DE EXAMEN. EL EJEMPLAR PARA EL INTERESADO LE SERÁ ENTREGADO POR EL RESPONSABLE UNA VEZ FINALICE EL EJERCICIO. EL EJEMPLAR PARA EL INTERESADO LE SERÁ ENTREGADO POR EL RESPONSABLE UNA VEZ FINALICE EL EJERCICIO. PABLO ARELLANO www.theglobeformacion.com Página 2 SIMULACRO REPASO 1 TAI PRIMERA PARTE 1. ¿Qué estándar es denominado WiMAX 2? a) IEEE 802.16m. b) IEEE 802.16p. c) IEEE 802.16n. d) IEEE 802.16o. 2. Indique cuál NO es un principio básico según el RD 311/2022: a) Prevención, reactivación y revisión. b) Seguridad como proceso integral. c) Reevaluación periódica. d) Existencia de líneas de defensa. 3. ¿Cuál de estas afirmaciones NO corresponde al CCN-CERT? a) El CCN-CERT es la Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional. b) Los servicios del CCN-CERT están dirigidos exclusivamente a la Administración General del Estado. c) Formación destinada al personal de la Administración especialista en el campo de la seguridad de las tecnologías de la información. d) Las funciones del CCN-CERT quedan recogidas en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad. 4. ¿Cuál de los siguientes es un requisito mínimo de seguridad según el artículo 11 del Esquema Nacional de Seguridad? a) Líneas de defensa. b) Análisis y gestión de los riesgos. c) Seguridad integral. d) Detección ante otros sistemas de información interconectados. 5. Señale la afirmación correcta respecto a las características generales de las copias electrónicas auténticas: a) Se expedirán únicamente a partir de documentos con calidad de original. b) Serán firmadas mediante alguno de los sistemas de firma previstos en la legislación aplicable. c) Serán nuevos documentos electrónicos que incluirán el contenido completo del documento sobre el que se expiden. d) Sus metadatos tendrán los mismos valores que el documento original. 6. En relación con las Normas Técnicas de Interoperabilidad (NTI) relacionadas con la gestión documental seleccione la que no forma parte de ellas: a) NTI de Política de gestión de documentos electrónicos. b) NTI de Digitalización de documentos. c) NTI de Almacenamiento de documentos electrónicos. d) NTI de Política de firma electrónica y de certificados de la Administración. 7. El Real Decreto 311/2022, en su artículo 34, dispone que las guías de seguridad de las tecnologías de la información y las comunicaciones para el mejor cumplimiento de lo establecido en el Esquema Nacional de Seguridad las elaborará: a) El Centro Criptológico Nacional. b) La Agencia Española de Protección de Datos. c) Cada organismo público que implante medidas de seguridad de acuerdo con el Esquema Nacional de Seguridad. d) El Consejo Superior de Administración Electrónica. PABLO ARELLANO www.theglobeformacion.com Página 3 SIMULACRO REPASO 1 TAI 8. Según el Esquema Nacional de Interoperabilidad, un estándar abierto es aquel que cumple las siguientes condiciones: a) Que sea público y su utilización sea disponible de manera gratuita o a un coste que no suponga una dificultad de acceso, y que su uso y aplicación no esté condicionado al pago de un derecho de propiedad intelectual o industrial. b) Que sea público y su utilización sea disponible de manera gratuita, y que su uso y aplicación no esté condicionado al pago de un derecho de propiedad intelectual o industrial. c) Que sea público y su utilización sea disponible de manera gratuita, y que su uso y aplicación no esté condicionado al pago de un derecho de propiedad intelectual o industrial, o que este pago no suponga una dificultad de acceso. d) Que sea público y su utilización sea disponible de manera gratuita o a un coste que no suponga una dificultad de acceso, y que su uso y aplicación no esté condicionado al pago de un derecho de propiedad intelectual o industrial o que este pago no suponga una dificultad de acceso. 9. ¿Cuál de los siguientes no es un derecho de los ciudadanos de acuerdo con la ley 39/2015? a) A relacionarse directamente con las AAPP. b) A no aportar datos y documentos que obren en poder de las Administraciones Públicas. c) A la conservación en formato electrónico por las Administraciones Públicos de los documentos electrónicos que formen parte de un expediente por duplicado. d) A elegir en cada momento el canal a través del cual se relacionen con la Administración. 10. El Esquema Nacional de Interoperabilidad (ENI) señala que las condiciones de licenciamiento de las aplicaciones y documentación asociada tendrán en cuenta que el fin perseguido es el aprovechamiento y la reutilización. Para este fin, ¿qué tipo de licenciamiento indica expresamente el ENI que se procurará aplicar? a) Licencia IDABC. b) Licencia de Código Abierto del Consejo Superior de Administración Electrónica. c) Licencia Pública de la Unión Europea. d) Licencia Shareware. 11. Según la Constitución Española, la Administración Pública sirve con objetividad los intereses generales y actúa de acuerdo a los principios de: a) Eficacia, jerarquía, descentralización y coordinación. b) Descentralización, desconcentración, coordinación, jerarquía y eficacia. c) Eficacia, descentralización, jerarquía y desconcentración. d) Eficacia, jerarquía y descentralización. 12. El algoritmo de grafos que resuelve el problema de encontrar los caminos más cortos a partir de un origen dado al resto de los vértices de un grafo pesado se denomina: a) Algoritmo de Prim. b) Algoritmo de Kruskal. c) Algoritmo de Dijkstra. d) Algoritmo de Floyd-Warshall. 13. NO es una ventaja del protocolo POP3: a) No es necesario disponer de un almacenamiento elevado en el servidor de correo. b) Ofrece una menor privacidad. c) Siempre se podrán leer los correos offline. d) Los mensajes descargados suelen ser eliminados tras la descarga. PABLO ARELLANO www.theglobeformacion.com Página 4 SIMULACRO REPASO 1 TAI 14. Conforme al artículo 17 del Reglamento (UE) 2016/679, del Parlamento Europeo y del Consejo, de 27 de abril, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales, el interesado tendrá derecho a obtener sin dilación indebida del responsable del tratamiento la supresión de los datos personales que le conciernan, siempre que concurran alguna de las circunstancias siguientes (señale la respuesta INCORRECTA): a) Los datos personales ya no sean necesarios en relación con los fines para los que fueron recogidos. b) El interesado se oponga al tratamiento. c) Los datos personales hayan sido tratados ilícitamente. d) Los datos sean necesarios para la formulación, el ejercicio o la defensa de reclamaciones. 15. Indique cuál de las siguientes alternativas es la correcta para representar en formato JSON un array con las cadenas de texto que contengan los nombres de los días de la semana en castellano. a) {"lunes", "martes", "miércoles", "jueves", "viernes", "sábado", "domingo"} b) {lunes ; martes ; miércoles ; jueves ; viernes ; sábado ; domingo} c) ["lunes", "martes", "miércoles", "jueves", "viernes", "sábado", "domingo"] d) {[lunes],[martes],[miercoles],[jueves],[viernes],[sabado],[domingo]} 16. Zigbee adopta el estándar: a) IEEE 802.15.1. b) IEEE 802.15.2. c) IEEE 802.15.3. d) IEEE 802.15.4. 17. La versión de Bluetooth que cuenta con un ancho de banda de 24 Mbps es: a) 4.0. b) 4.1. c) 4.2. d) 5.0. 18. La velocidad máxima teórica ofrecida por 802.11ax es: a) 1,3 Gbps. b) 7 Gbps. c) 10 Gbps. d) 20 Gbps. 19. ¿En qué banda de frecuencia trabaja el estándar 802.11ac? a) 2,4 GHz. b) 5 GHz. c) 2,4 GHz y 5 GHz. d) 1 GHz. 20. ¿A qué generación de datos de telefonía móvil está asociada la tecnología WCDMA? a) 2,5G. b) 4G. c) 2G. d) 3G. 21. Señale qué categoría de CPD garantiza un tiempo máximo de indisponibilidad al año de aproximadamente 1,6 horas: a) Tier I. b) Tier II. c) Tier III. d) Tier IV. 22. Indique cuál de los siguientes protocolos de red permite, conocida una dirección IP obtener su dirección MAC: a) ARP. b) DNS. c) RARP. d) DHCP. 23. Dentro de la cabecera IPv6, indique la respuesta que hace referencia a la calidad de servicio: a) La etiqueta de flujo. b) La etiqueta de tipo de servicio. c) El límite de saltos. d) La cabecera de fragmentación. 24. ¿Cuántos discos se necesitan en una confirmación RAID 0+1? a) Dos. b) Cuatro. c) Cinco. d) Siete. PABLO ARELLANO www.theglobeformacion.com Página 5 SIMULACRO REPASO 1 TAI 25. Indique la operación si se quiere enviar una notificación con acuse de recibo desde un agente a un administrador de SNMPv3? a) Trap. b) Inform-request. c) Getbulk-request. d) Trap-ack. 26. ¿Cuál de las siguientes direcciones IPv4 se encuentra dentro del rango de direccionamiento privado definido en el RFC 1918? a) 169.253.254.7 b) 100.10.0.1 c) 172.25.14.66 d) 172.32.13.5 27. Matomo (antes conocida como Piwik) es una herramienta open source utilizada para: a) Analítica web. b) Control de accesos a bases de datos. c) Escaneo de puertos. d) Seguridad web. 28. Cuál de los siguientes patrones de diseño está clasificado como patrón de comportamiento: a) Builder. b) Singleton. c) Visitor. d) Flyweight. 29. Señale cuál de las siguientes pruebas es un tipo de mantenimiento recogido en Métrica v3: a) Preventivo. b) Adaptativo. c) Evolutivo. d) Perfectivo. 30. ¿Cuál de las siguientes herramientas para pruebas del software están orientadas a pruebas unitarias para Java? a) xUnit. b) PyUnit. c) Mockito. d) ATF. 31. En relación con la teoría de grafos, la definición "es un grafo conexo y sin ciclos", se corresponde con: a) Lista. b) Pila. c) Cola. d) Árbol. 32. Dentro de los métodos criptográficos de clave simétrica, señale la respuesta correcta: a) Para la comunicación de n usuarios se requieren 2n claves. b) El cifrado simétrico garantiza la integridad de los datos. c) El algoritmo Salsa es un método de cifrado en flujo. d) Dentro de los métodos de cifrado en bloque, CTB es un modo de uso. 33. El ataque consistente en el envío de un mensaje SMS suplantando a una entidad legítima se denomina: a) Vishing. b) Smishing. c) Phising. d) Shoulder surfing. 34. Respecto a la seguridad de los sistemas de información, el análisis de impacto se define como: a) Consecuencia que sobre un activo tiene la materialización de una amenaza. b) Estudio de las consecuencias que tendría una parada de X tiempo sobre la Organización. c) Intento de destruir, exponer, alterar o inhabilitar un sistema de información o la información que el sistema maneja, o violar alguna política de seguridad de alguna otra manera. d) Causa potencial de un incidente que puede causar daños a un sistema de información o a una organización. 35. ¿Cuál de las siguientes direcciones de IPv6 NO puede ser comprimida? a) 2001:0410:0000:1234:FB00:1400:500:45FF b) 3FFE:0B00:0C18:0001:0000:1234:AB34:0002 c) FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF d) 0000:0000:0000:0000:0000:0000:0000:0000 PABLO ARELLANO www.theglobeformacion.com Página 6 SIMULACRO REPASO 1 TAI 36. ¿Cuál de los siguientes protocolos de enrutamiento utiliza la técnica del vector distancia? a) BGP. b) RIP. c) OSPF. d) IS-IS. 37. La parte de.NET que trabaja encima del sistema operativo y es la responsable de ejecutar las aplicaciones desarrolladas para la plataforma es: a) CLS. b) CLR. c) CRS. d) ADO.Net. 38. Sobre el protocolo OSPF, ¿cuál de las siguientes sentencias NO es correcta? a) Utiliza el algoritmo de Dijkstra. b) Cada router envía periódicamente a sus vecinos un paquete que contiene el listado de vecinos reconocidos por el router. c) Todos los paquetes OSPF deben incorporar autenticación criptográfica mediante el algoritmo MD5. d) OSPF utiliza mulitcast para el envío y recepción de paquetes. 39. Cuál de las siguientes es una afirmación FALSA en relación con el protocolo IPv6: a) La cabecera (con formato simple y de longitud fija) está seguida de extensiones optativas. b) Capacidad de configuración de dirección mediante: autoconfiguración (plug an play) o por DHCP. c) Las direcciones de enlace local están definidas por el prefijo FE80::/10. d) Las cabeceras de extensión deben ser examinadas por cada uno de los nodos que se encuentran en la ruta del paquete. 40. Señale de entre las siguientes opciones la que NO se corresponde con una herramienta para la integración continua de software: a) Canboo. b) CruiseControl. c) Jenkins. d) Travis CI. 41. En el marco de los servicios de Administración Digital de la AGE, ¿qué es el SIA? a) Sistema de Información que recoge el directorio de Unidades Administrativas de la AGE, incluyendo Unidades Orgánicas y Oficinas de Registro. b) Sistema de Información que recoge información sobre tramitación administrativa, incluyendo procedimientos administrativos y servicios. c) Sistema de Información que recoge el inventario de recursos TIC disponibles en la Administración, incluyendo los servicios compartidos. d) Sistema de información que recoge información sobre aquellos Recursos Administrativos disponibles en el CTT certificados por el CCN. 42. INSIDE es: a) Una plataforma genérica para construir una sede electrónica. b) Una suite de productos que permite avanzar en la implantación de los registros electrónicos. c) Un sistema para la gestión de documentos y expedientes electrónicos. d) Un servicio de autenticación Single Sign On y autorización de empleados públicos. 43. Señale qué permisos tendría el propietario sobre un archivo prueba.txt que se le aplica la instrucción de Unix chmod 457 prueba.txt a) Lectura, escritura y ejecución. b) Escritura. c) Lectura. d) Lectura y ejecución. PABLO ARELLANO www.theglobeformacion.com Página 7 SIMULACRO REPASO 1 TAI 44. Indique la respuesta correcta en relación a la Red SARA: a) Constituye la intranet corporativa de la Administración General del Estado y de sus Organismos Autónomos y Entidades Públicas dependientes. b) Es la agrupación de servidores de la red de las Administraciones Públicas. c) Es un conjunto de infraestructuras de comunicaciones y servicios básicos que conecta las redes de las Administraciones Públicas Españolas e Instituciones Europeas facilitando el intercambio de información y el acceso a los servicios. d) Es la agrupación de los Registros Administrativos estandarizados en el ámbito de las Administraciones Públicas. 45. La definición "el número de entidades a las que otra entidad se puede asociar mediante un conjunto de relaciones" corresponde a: a) Razón de asociación. b) Razón de participación. c) Razón de cardinalidad. d) Razón de existencia. 46. Un grafo en el que cada par de vértices está conectado por un camino que los une se denomina: a) Grafo simple. b) Grafo orientado. c) Grafo completo. d) Grafo conexo. 47. Señale la respuesta correcta en relación a los registros del procesador: a) Los registros de propósito específico son los registros que suelen utilizarse como operandos de las instrucciones. b) El registro Memory Address Register es un registro de instrucción. c) El registro PC contiene la dirección de la instrucción que hay que ejecutar. d) El registro IR contiene la instrucción que hay que ejecutar. 48. Indique el formato de placa base con un tamaño de 170mm x 170mm: a) Mini-ITX. b) Mini DTX. c) Pico BTX. d) Mini ATX. 49. Señale cuál de los siguientes puertos ofrece una velocidad mayor: a) USB 4.0. b) Thunderbolt 3. c) HDMI 2.1. d) DP Alt Mode 2.0. 50. En Windows 11, ¿cómo se denomina la funcionalidad o componente que permite iniciar sesión mediante un PIN? a) Windows Session. b) Windows Hello. c) WSL. d) Windows Init. 51. ¿En qué tipo de contenedor se gestionan los servlets en una aplicación desplegada en un servidor de aplicaciones Jakarta EE? a) Contenedor web. b) Contenedor EJB. c) Contenedor de interfaz. d) Contenedor vista. PABLO ARELLANO www.theglobeformacion.com Página 8 SIMULACRO REPASO 1 TAI 52. En relación con el código que se muestra a continuación, indique su complejidad en tiempo en función de 'n': int a = 0; for (int i = 0; i < N; i++) { if(i%2 == 0) i*=2; else i/=2; } a) O(n). b) O(n2). c) O(n * log (n)). d) O(log(n)). 53. Sobre Bigtable, señale la respuesta INCORRECTA: a) Es un sistema de gestión de base de datos NoSQL. b) Ha sido desarrollado por Google. c) Es orientado a documentos. d) Ofrece una alta eficiencia. 54. Dadas las siguientes afirmaciones, señale la respuesta en la que se establecen las correspondencias correctas: 1: Todo determinante es clave candidata. 2: En todas las dependencias múltiplemente valoradas el implicante es clave candidata. 3: No hay dependencias funcionales transitivas de atributos no principales respecto de las claves. 4: Toda dependencia de combinación o reunión está implicada por una clave candidata. a) 1: 5ª FN, 2: 3ª FN, 3: FNBC, 4: 4ª FN. b) 1: FNBC, 2: 4ª FN, 3: 3ª FN, 4: 5ª FN. c) 1: 3ª FN, 2: 2ª FN, 3: 5ª FN, 4: FNBC. d) 1: 4ª FN, 2: FNBC, 3: 3ª FN, 4: 5ª FN. 55. ¿Qué lenguaje de programación es desarrollado por Google y su uso está orientado a la web? a) Erlang. b) Dart. c) Racket. d) Scala. 56. En relación con la arquitectura de microservicios, indique la afirmación correcta: a) Los microservicios se pueden desplegar de forma independiente, pero un cambio en un módulo afectará a los demás. b) Los microservicios introducen complejidad. c) Los microservicios son no reutilizables. d) Los microservicios pueden estar implementados en diferentes lenguajes. 57. El código de estado HTTP que indica que se ha producido un error en el servidor es: a) 423. b) 203. c) 504. d) 302. 58. ¿Qué estándar se encarga de la descripción de los servicios web? a) REST. b) SOAP. c) UDDI. d) WSDL. 59. Se desea crear en Python una lista anidada. Indique cuál de las siguientes opciones lo permite: a) [1,2,[3,4]] b) [1,2,{3,4}] c) {1,2,{3,4}}. d) {1,2,[3,4]} PABLO ARELLANO www.theglobeformacion.com Página 9 SIMULACRO REPASO 1 TAI 60. ¿Cuáles son los principios básicos en que se organizan las pautas de accesibilidad al contenido en la web (WCAG 2.2)? a) Perceptible, operable, comprensible y robusto. b) Operable, adaptable, comprensible y robusto. c) Comprensible, robusto, flexible y operable. d) Maduro, amable, operable y comprensible. 61. Sobre la normativa vigente en materia de accesibilidad, señale la respuesta correcta: a) Se remitirá un informe a la Comisión Europea cada 2 años. b) Es recomendable que cada portal web y aplicación móvil disponga de una declaración de accesibilidad. c) Las aplicaciones móviles desarrolladas por las Administraciones Públicas deberán ser accesibles antes del 21 de junio de 2021. d) Cada entidad designará una unidad responsable de accesibilidad. 62. Indique el comando en Windows 10 que permite a un usuario ejecutar comandos con los derechos de otro usuario: a) exec. b) surun. c) execas. d) runas. 63. ¿Qué comando se debe ejecutar en Arch Linux para mostrar información detallada de un paquete ya instalado denominado 'paquete'? a) pacman -S paquete b) pacman -Qi paquete. c) pacman -Si paquete d) pacman -Ql paquete. 64. En un CPD se tiene la siguiente política de copia de seguridad: los domingos se hace una copia de seguridad completa y a diario una copia de seguridad diferencial. Si el jueves se necesita recuperar una copia de seguridad del miércoles con el mejor RTO posible, ¿a qué archivos de backup hay que acceder? a) Al backup del domingo y al del martes. b) Al backup del domingo y al del miércoles. c) Al backup del domingo, lunes, martes y miércoles. d) Al backup del miércoles. 65. ¿Cómo se llama la solución de Microsoft para realizar copias de seguridad en la nube? a) Microsoft Backup. b) Azure Backup. c) Windows Backup. d).NET Backup. 66. En el protocolo SNMP se utilizan habitualmente los puertos: a) 53 y 54. b) 161 y 162. c) 25 y 26. d) 179 y 180. 67. Indique cuántas direcciones IPv4 de hosts disponibles podrán ser asignadas en la subred 10.64.251.0/28: a) 254. b) 14. c) 28. d) 256. 68. Señale qué herramienta del CCN-CERT consiste en una plataforma multiantivirus en tiempo real para el análisis estático de código dañino: a) VANESSA. b) MARIA. c) REYES. d) LUCIA. 69. El equipo de conexión que permite la microsegmentación, reduce el dominio de colisión y trabaja en un único dominio de broadcast es: a) Un hub. b) Un gateway. c) Un switch. d) Un repetidor. PABLO ARELLANO www.theglobeformacion.com Página 10 SIMULACRO REPASO 1 TAI 70. Según la Constitución Española, en Ceuta: a) Se eligen dos Senadores y un Diputado. b) Se eligen dos Diputados y un Senador. c) Se eligen cuatro Senadores y un Diputado. d) Se eligen cuatro Diputados y un Senador. 71. Según el art. 53 de la Constitución Española, los principios rectores de la política social y económica: a) Podrán ser alegados directamente ante los Tribunales ordinarios por un procedimiento basado en los principios de preferencia y sumariedad. b) Podrán ser alegados directamente ante el Tribunal Constitucional. c) Solo podrán ser alegados ante la Jurisdicción ordinaria de acuerdo con lo que dispongan las leyes que los desarrollen. d) Podrán ser alegados ante la Jurisdicción ordinaria sin necesidad de que existan leyes que los desarrollen. 72. Indique la respuesta INCORRECTA. Según el artículo 7 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno, las Administraciones públicas, en el ámbito de sus competencias, publicarán: a) Las directrices, instrucciones, acuerdos, circulares o respuestas a consultas planteadas por los particulares u otros órganos en la medida en que supongan una interpretación del Derecho o tengan efectos jurídicos. b) Los proyectos de ley y los proyectos de decretos legislativos cuya iniciativa les corresponda, cuando se soliciten los dictámenes a los órganos consultivos correspondientes. c) Los proyectos de reglamentos cuya iniciativa les corresponda. d) Las memorias e informes que conformen los expedientes de elaboración de los textos normativos. 73. Según el art. 70 de la Constitución Española, son causas de inelegibilidad e incompatibilidad de Diputados y Senadores a) Defensor del Pueblo. b) Miembros de las Fuerzas y Cuerpos de Seguridad y Policía que no se hallen en activo. c) Magistrados, Jueces y Fiscales que no se hallen en activo. d) Todas lo son. 74. Según el art. 103 de la Constitución Española, NO es cierto respecto de los funcionarios públicos que la ley regulará: a) Las peculiaridades del ejercicio de su derecho a sindicación. b) Su régimen disciplinario. c) El sistema de incompatibilidades. d) Todo lo anterior se regulará por la ley. 75. Cuál de las siguientes afirmaciones es correcta respecto al Delegado de Protección de datos (DPD) en el ámbito de las administraciones públicas: a) No es posible contratar externamente las funciones del DPD. b) Deberá desarrollar su actividad a tiempo completo. c) Será designado para una única autoridad u organismos públicos. d) Será designado atendiendo a sus cualidades profesionales, en particular, a sus conocimientos especializados del Derecho. 76. Indicar la respuesta correcta en relación a las infracciones de la Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales: a) Las muy graves prescribirán a los dos años, las graves al año y las leves a los seis meses. b) Las muy graves prescribirán a los cuatro años, las graves a los tres años y las leves al año. c) Las muy graves prescribirán a los tres años, las graves al año y las leves a los seis meses. d) Las muy graves prescribirán a los tres años, las graves a los dos años y las leves al año. PABLO ARELLANO www.theglobeformacion.com Página 11 SIMULACRO REPASO 1 TAI 77. De acuerdo con lo establecido en la Ley Orgánica 1/2004, de Medidas de Protección Integral contra la Violencia de Género, señale la respuesta INCORRECTA: a) Las mujeres víctimas de violencia de género tienen derecho a recibir plena información y asesoramiento adecuado a su situación personal, a través de los servicios, organismos u oficinas que puedan disponer las Administraciones públicas. b) Las mujeres víctimas de violencia de género tienen derecho a servicios sociales de atención, de emergencia, de apoyo y acogida y de recuperación integral. c) A las trabajadoras por cuenta propia víctimas de violencia de género que cesen en su actividad para hacer efectiva su protección o su derecho a la asistencia social integra, no se les suspenderá la obligación de cotización durante un periodo de seis meses. d) la trabajadora víctima de violencia tendrá derecho, en los términos en el Estatuto de los Trabajadores, a la reducción o a la reordenación de su tiempo de trabajo, a la movilidad geográfica, al cambio de centro de trabajo, a la suspensión de la relación con reserva de puesto de trabajo y a la extinción del contrato de trabajo. 78. El Reglamento (UE) nº 910/2014, eIDAS, define tres tipos de sello electrónico. Indique cuál NO es uno de ellos: a) Sello electrónico. b) Sello electrónico avanzado. c) Sello electrónico cualificado. d) Sello electrónico reconocido. 79. Según la Constitución, cuál es una materia NO excluida en relación con la iniciativa legislativa popular: a) Protección de datos de carácter personal. b) Derecho de reunión. c) Estatuto del empleado público. d) Régimen electoral general. 80. El TREBEP establece en su ámbito de aplicación que se aplicará al (indique la respuesta INCORRECTA): a) Personal funcionario de la Mutualidad de Funcionarios Civiles del Estado. b) Personal funcionario de todas las Universidades. c) Personal funcionario de las Entidades Locales. d) Personal funcionarios de la Agencia Española de Protección de Datos. Preguntas de reserva 1. El sistema operativo Zorin OS es una distribución basada en: a) Ubuntu. b) Arch Linux. c) Mandriva. d) Gentoo Linux. 2. ¿Cuál de los siguientes responsables NO aparece definido en el Esquema Nacional de Seguridad regulado por Real Decreto 311/2022 de 3 de mayo? a) Responsable del fichero. b) Responsable de la información. c) Responsable del servicio. d) Responsable de seguridad. 3. Señale cuál de las siguientes respuestas NO corresponde a una Norma Técnica de Interoperabilidad según el Real Decreto 4/2010 (Esquema Nacional de Interoperabilidad) en su Disposición adicional primera: a) Catálogo de estándares. b) Requisitos de conexión a la Red de comunicaciones de las Administraciones públicas españolas. c) Modelo de Datos para el intercambio de asientos entre las Entidades Registrales. d) Protocolos de comunicación de red. PABLO ARELLANO www.theglobeformacion.com Página 12 SIMULACRO REPASO 1 TAI 4. En relación con la planificación de los CPD y la recuperación de los mismos ante posibles desastres, al indicador que define el margen tolerable de pérdida de datos se le conoce como: a) RPO. b) RTO. c) LDO. d) LPO. 5. Según la norma ISO/IEC 11801, ¿qué ancho de banda permite el cableado de clase Fa? a) 250 MHz. b) 600 MHz. c) 1000 MHz. d) 1200 MHz. PABLO ARELLANO www.theglobeformacion.com Página 13 SIMULACRO REPASO 1 TAI SEGUNDA PARTE SUPUESTO PRÁCTICO BLOQUE 3 Sea el siguiente esquema relacional correspondiente a una base de datos de una empresa dedicada a la venta de componentes informáticos: CREATE SCHEMA almacen AUTHORIZATION usuario1 CREATE DOMAIN d_cod_pieza AS CHAR(4) CREATE DOMAIN d_dni AS INTEGER CHECK(VALUE > 0) CREATE TABLE proveedor ( dni d_dni CONSTRAINT prov_cp PRIMARY KEY, nombre VARCHAR(40) NOT NULL, direccion CHAR(25), ciudad CHAR(30)) CREATE TABLE pieza ( codigo d_cod_pieza CONSTRAINT pieza_cp PRIMARY KEY, desc VARCHAR(40) NOT NULL, color CHAR(20) DEFAULT ‘indeterminado’, peso FLOAT, CONSTRAINT r1 CHECK(color’rojo’ OR peso>100)) CREATE TABLE oferta ( dni d_dni CONSTRAINT oferta_prov_ca REFERENCES proveedor(dni), codigo CHAR(4) CONSTRAINT oferta_pieza_ca REFERENCES pieza, precio FLOAT, CONSTRAINT oferta_cp PRIMARY key (dni, codigo)) CREATE TABLE cliente ( dni d_dni CONSTRAINT cliente_cp PRIMARY KEY, nombre VARCHAR(40) NOT NULL, direccion CHAR(25), ciudad CHAR(30)) CREATE TABLE pedido ( numero INTEGER CONSTRAINT pedido_cp PRIMARY KEY, fecha DATE, cliente d_dni NOT NULL CONSTRAINT ped_cli_ca REFERENCES cliente (dni), proveedor d_dni, pieza d_cod_pieza, precio FLOAT, CONSTRAINT ped_oferta_ca FOREIGN KEY (proveedor, pieza) REFERENCES oferta(dni, codigo) MATCH FULL) CREATE ASSERTION r2 CHECK ( FOR ALL pieza P FOR SOME(SELECT * FROM oferta O WHERE P.codigo=O.codigo)) PABLO ARELLANO www.theglobeformacion.com Página 14 SIMULACRO REPASO 1 TAI 1. Indique cuál de los siguientes diagramas de Modelo Entidad/Relación representa más exactamente el esquema creado: a) b) c) d) 2. De los que se indican a continuación, ¿cuál es el nivel superior de normalización en que se encuentra el diagrama del Modelo Entidad/Relación correspondiente a la respuesta correcta a la pregunta anterior? a) FNBC. b) 1ª Forma Normal. c) 2ª Forma Normal. d) 3ª Forma Normal. PABLO ARELLANO www.theglobeformacion.com Página 15 SIMULACRO REPASO 1 TAI 3. Indique cuál de las siguientes afirmaciones es cierta acerca de la columna código de la tabla pieza: a) Puede contener el valor: a123b b) Puede contener el valor: abcde c) Puede contener el valor: 1234 d) Puede contener el valor null 4. Indique cuál de las siguientes afirmaciones es cierta acerca de la tabla oferta: a) Ni la columna dni ni la columna codigo pueden tener valor null en ninguna fila. b) Pueden existir filas con el valor null en la columna dni o en la columna codigo, pero no en ambas. c) Una fila puede tener el mismo valor de la columna dni y de la columna código que otra fila. d) Ninguna de las anteriores afirmaciones es cierta. 5. Indique cuál de las siguientes afirmaciones es FALSA acerca de la restricción ped_oferta_ca de la tabla pedido: a) Las columnas proveedor y pieza pueden tener ambas el valor null en la misma fila de la tabla pedido. b) En la misma fila de la tabla pedido, la columna proveedor puede ser null y pieza tener un valor distinto a null, y viceversa. c) Ambas columnas proveedor y pieza pueden tener un valor distinto a null en la misma fila. d) En la tabla oferta debe existir una restricción de unicidad que incluya las columnas dni y codigo. 6. Indique cuál de las siguientes afirmaciones es cierta acerca de la restricción r2: a) Exige que exista al menos una pieza para cada oferta existente en la base de datos. b) Exige que exista al menos una oferta para cada pieza existente en la base de datos. c) Exige que exista una y sólo una oferta por cada pieza existente en la base de datos. d) Ninguna de las anteriores es cierta. 7. Se pretende averiguar el “peso medio” y el “nº de colores” distintos de las “piezas” que se suministran. Para ello, se diseña la siguiente sentencia: SELECT *, ‘Nº Colores: ‘, count (distinct color), ‘Peso Medio: ‘, AVG(peso) FROM pieza Indique cuál de las siguientes afirmaciones es cierta: a) La sentencia resuelve correctamente la consulta que se pretende. b) La sentencia muestra correctamente el “peso medio” de las “piezas”, pero incorrectamente el ”nº de colores” distintos de éstas. c) La sentencia muestra correctamente el ”nº de colores” distintos de las “piezas”, pero incorrectamente el “peso medio” de éstas. d) La sentencia es incorrecta. PABLO ARELLANO www.theglobeformacion.com Página 16 SIMULACRO REPASO 1 TAI 8. Se pretende seguidamente mostrar el dni y el nombre de los “proveedores” que ofertan alguna “pieza”, de modo que cada “proveedor” se muestre sólo una vez. Dadas las siguientes sentencias: 1. SELECT P.dni, nombre FROM proveedor P, oferta O WHERE O.dni=P.dni 2. SELECT dni, nombre FROM proveedor P WHERE EXISTS(SELECT dni FROM oferta O WHERE O.dni=P.dni) 3. SELECT dni, nombre FROM proveedor WHERE dni IN (SELECT dni FROM oferta) 4. SELECT dni, nombre FROM proveedor WHERE dni =ANY (SELECT dni FROM oferta) ¿Cuál de las siguientes afirmaciones es cierta? a) Ninguna de las 4 sentencias anteriores resuelve correctamente en todos los casos la consulta que se pretende. b) De las 4 sentencias, sólo la sentencia 1 NO resuelve correctamente en todos los casos la consulta que se pretende. c) De las 4 sentencias, sólo la sentencia 2 NO resuelve correctamente en todos los casos la consulta que se pretende. d) Todas las sentencias anteriores resuelven correctamente en todos los casos la consulta que se pretende. 9. Dada la siguiente sentencia SQL ejecutada sobre nuestro esquema: SELECT codigo, AVG(precio) FROM oferta WHERE precio 1 Indique de la siguientes qué afirmación es CORRECTA: a) Para las filas de la tabla oferta en las que el valor de la columna codigo se repite al menos una vez, y cuyo valor de la columna precio es menor o igual a 1.20, muestra los valores distintos de la columna codigo y la media de los valores de la columna precio para ese código. Para el resto de filas, muestra el valor de la columna codigo y el valor de la columna precio para ese código. b) Sólo muestra salida cuando la tabla oferta tiene más de 1 fila. En este caso, muestra todos los valores distintos de la columna codigo y para cada uno de ellos la media de los valores de la columna precio, incluyendo en los cálculos sólo las filas en las que el valor de la columna precio es menor o igual a 1.20. c) Descarta las filas de la tabla oferta cuyo valor de la columna precio es mayor a 1.20. Para el resto de filas, sólo muestra los valores distintos de la columna codigo que se repiten al menos una vez y para cada uno de ellos, la media de los valores de la columna precio de las filas con ese codigo. d) La sentencia es incorrecta. 10. Se pretende eliminar todas las ofertas de los proveedores de “Madrid”. Indique de las siguientes, cuál es la sentencia correcta para ello: a) DELETE FROM oferta WHERE dni IN (SELECT dni FROM proveedor WHERE ciudad=’Madrid’) b) DROP oferta WHERE dni IN (SELECT dni FROM proveedor WHERE ciudad=’Madrid’) c) DELETE FROM oferta O REFERENCES proveedor P WHERE O.dni=P.dni AND P.ciudad=’Madrid’ d) DROP oferta O REFERENCES proveedor P WHERE O.dni=P.dni AND P.ciudad=’Madrid’ PABLO ARELLANO www.theglobeformacion.com Página 17 SIMULACRO REPASO 1 TAI 11. El usuario usuario1 quiere otorgar permisos sobre la tabla oferta a otro usuario, usuario2, al que no se había otorgado antes permisos sobre este esquema. Para ello usuario1 ejecuta la siguiente sentencia: GRANT SELECT ON oferta TO usuario2 WITH GRANT OPTION Con la información de que dispone, indique cuál de las siguientes sentencias NO podría ser ejecutada por usuario2 por carecer de los permisos necesarios: a) SELECT * FROM oferta b) SELECT codigo, precio FROM oferta c) GRANT SELECT ON oferta TO usuario3 d) GRANT ALL ON oferta TO usuario3 12. Indique en qué forma normal se encuentra la siguiente tabla, teniendo en cuenta que un usuario esta identificado por el departamento al que pertenece y por su código, y que no existen grupos repetitivos en ningún dominio de los atributos. USUARIOS(Codigo-departamento, Codigo-usuario, nombre-usuario, direccionusuario, codigo- postal-usuario, población-usuario, nombre-departamento) a) Tercera Forma Normal. b) Sólo en 2ª Forma Normal. c) Sólo en 1ª Forma Normal. d) No está ni en 1ª Forma Normal. 13. El grado de la tabla anterior es: a) Dos, puesto que la clave principal está compuesta por dos atributos. b) Siete, dado que es el número de atributos de la tabla. c) El número de registros o tuplas que contenga en cada momento. d) El número de registros o tuplas máximo que pueda contener, valor que se establece en el momento de creación. 14. Dado el siguiente fragmento del Modelo Entidad-Relación Extendido incluido en el proyecto, en el que en mayúsculas se nombran las entidades y relaciones, y en negrita los identificadores de las entidades: Indique cuál de las siguientes tablas se obtiene a partir de él: a) CLIENTES(Código-cliente, Nombre-cli, Dirección-cli, Fecha-apertura) b) OPERACIONES(Código-cliente, Numero-operación, Tipo, Cuantía) c) POSEEN(Código-cliente, Fecha-apertura) d) POSEEN(Código-cliente, Numero-operación, Fecha-apertura, Nombre-cli, Dirección-cli, Tipo, Cuantía). PABLO ARELLANO www.theglobeformacion.com Página 18 SIMULACRO REPASO 1 TAI 15. Tras la creación de la tabla TIPOS(Codigotipo, Descripciontipo) mediante el lenguaje de definición de datos de SQL, el equipo de proyecto decide añadir una nueva columna a la misma denominada Clavemotivo, en la que registrará el motivo del alta en la misma (Clavemotivo es clave ajena de la tabla MOTIVOS(Codigomotivo, Descripcionmotivo) ya creada, en la que se describen los motivos posibles). ¿Cuál de las siguientes sentencias de SQL realiza dicho cambio? a) ALTER TABLE tipos ADD Clavemotivo CHAR(2); b) UPDATE Tipos SET COLUMN Clavemotivo CHAR(2); c) ADD COLUMN Clavemotivo CHAR(2) TO Tipos; d) Dado que la columna que se desea añadir es clave ajena de otra tabla, la única solución posible es borrar la tabla, con el comando DROP, y crearla de nuevo con todas las columnas, mediante el comando CREATE. 16. En caso de que se eliminara el registro de la tabla MOTIVOS, descrita anteriormente, sin ninguna otra acción adicional, se podría estar vulnerando la integridad: a) De dominio. b) De entidad. c) Referencial. d) De concurrencia. 17. Se pretende dar permisos a la tabla anterior denominada TIPOS de forma que el grupo de usuarios “Registro” pueda insertar registros en ella, para lo cual se usa la sentencia SQL: a) GRANT INSERT ON TABLE Tipos TO Registro; b) SET PRIVILEGE INSERT TO Registro ON TABLE Tipos; c) UPDATE TABLE Tipos WITH GRANT OPTION INSERT TO Registro; d) ADD GRANT INSERT TO Registro ON TABLE Tipos; 18. ¿Cuál de las siguientes sentencias UPDATE de SQL es INCORRECTA sintácticamente? a) UPDATE Empleados SET Grado = 5; b) UPDATE Empleados SET Salario = Salario * 1.1; c) UPDATE Pedidos SET Pedido = Pedidos * 1.1, Transporte = Transporte * 1.03 WHERE PaisEnvio = 'ES' AND Proveedor = 8; d) UPDATE Productos SET Precio = Precio * 1.1 HAVING Familia = 3; 19. La Organización ha decidido utilizar el Sistema Gestor de Bases de Datos Oracle. Previo a la generación de las tablas es necesario crear en la Base de Datos una serie de objetos físicos y lógicos. En referencia a dichos objetos, indique cuál de las siguientes afirmaciones es cierta: a) Un TABLESPACE está dividido en unidades de almacenamiento lógicas denominadas DATAFILES. b) Cada DATABASE contiene 1 o más DATAFILES. c) Un DATAFILE puede contener 1 o más TABLESPACES. d) Un TABLESPACE sólo puede contener un DATAFILE. 20. Se quiere borrar el contenido de la tabla Empleados, ¿qué sentencia SQL debe ejecutarse? a) DELETE FROM * WHERE EMPLEADOS; b) UPDATE EMPLEADOS SET NULL; c) TRUNCATE TABLE EMPLEADOS; d) DROP TABLE EMPLEADOS; PABLO ARELLANO www.theglobeformacion.com Página 19