Simulacro Repaso 3 2015-2016 PDF
Document Details
Uploaded by JesusDR89
null
2015
Tags
Summary
This is a practice exam paper for Technical Assistants of Information Technology. The paper covers topics from various subjects, including programming languages like SQL, Java, and data structures. It is a 2015-2016 exam.
Full Transcript
2015-2016 Simulacro repaso 3 B1T1 CE B3T3 LENGUAJES DE PROGRAMACIÓN B1T2 CORTES GENERALES B3T4 SQL B1T3 GOBIERNO B3T5 POO B1T4 TRANSPARENCIA B3T6 JAVA.NET B1T5 ADMINISTRACIÓN...
2015-2016 Simulacro repaso 3 B1T1 CE B3T3 LENGUAJES DE PROGRAMACIÓN B1T2 CORTES GENERALES B3T4 SQL B1T3 GOBIERNO B3T5 POO B1T4 TRANSPARENCIA B3T6 JAVA.NET B1T5 ADMINISTRACIÓN B3T7 ARQUITECTURA LOGICA Y WS B1T6 FUENTES DEL DERECHO B3T8 APLICACIONES WEB B1T7 POLÍTICAS IGUALDAD GÉNERO B3T9 ACCESIBILIDAD B1T8 SOCIEDAD DE LA INFORMACIÓN B3T10 HERRAMIENTAS CASE B1T9 PROTECCIÓN DE DATOS B4T1 ADMINISTRACION SO B1T10 ADMÓN. ELECTRÓNICA B4T2 ADMINISTACION BD Y VIRTUALIZACIÓN B1T11 INSTRUMENTOS AE B4T3 ADMON CORREO ELECTRÓNICO B2T1 INFORMÁTICA BÁSICA B4T4 ADMINISTRACION LAN B2T2 PERIFÉRICOS B4T5 SEGURIDAD B2T3 ESTRUCTURAS DE DATOS B4T6 COMUNICACIONES B2T4 SISTEMAS OPERATIVOS B4T7 MODELO TCP/IP B2T5 SGBD B4T8 INTERNET B3T1 ER DFD B4T9 SEGURIDAD REDES B3T2 DISEÑO BD B4T10 REDES LOCALES PREPARACIÓN OPOSICIONES TÉCNICOS AUXILIARES DE INFORMÁTICA SIMULACRO REPASO 3 TAI CUERPO DE TÉCNICOS AUXILIARES DE INFORMÁTICA DE LA ADMINISTRACIÓN GENERAL DEL ESTADO. INGRESO LIBRE Instrucciones cumplimentación CUESTIONARIO REPASO 3/TAI-LI PRIMER EJERCICIO 1. No abra este cuestionario hasta que se le indique. 2. Este cuestionario está compuesto por OCHENTA preguntas de respuesta múltiple y CINCO preguntas adicionales de reserva, que se valorarán en caso de que se anule alguna de las cien anteriores. 3. La segunda parte del ejercicio se compone de VEINTE PREGUNTAS PRÁCTICAS del BLOQUE 3 y de VEINTE PREGUNTAS PRÁCTICAS del BLOQUE 4. Si encuentra alguna dificultad en alguna de las preguntas, aconsejamos que no se detenga y continúe contestado las restantes. 4. Recuerde que el tiempo de realización de este ejercicio es de CIENTO VEINTE MINUTOS. 5. El cuestionario está compuesto por preguntas alternativas, de las cuales solo una de ellas es correcta. Todas las preguntas tendrán el mismo valor y cada contestación errónea se penalizará descontando un tercio del valor de una respuesta correcta. Las respuestas en blanco no penalizarán. 6. Las respuestas deberán ser marcadas en la "Hoja de Examen" teniendo cuenta estas instrucciones y las contenidas en la propia "Hoja de Examen". 7. Marque las respuestas con bolígrafo negro o azul y compruebe siempre que la marca que va a señalar en la "Hoja de Examen" corresponde al número de pregunta del cuestionario. En la "Hoja de Examen" no deberá anotar ninguna otra marca o señal distinta de las necesarias para contestar el ejercicio. 8. No serán valoradas las contestaciones en las que las marcas o correcciones efectuadas ofrezcan la conclusión de que "no hay opción de respuesta" válida. En el supuesto de que hubiese dos o más marcas la pregunta se considerará errónea de acuerdo con las instrucciones facilitadas en la "Hoja de Examen". 9. NO SEPARE EL "EJEMPLAR PARA EL INTERESADO" DE LA HOJA DE EXAMEN. EL EJEMPLAR PARA EL INTERESADO LE SERÁ ENTREGADO POR EL RESPONSABLE UNA VEZ FINALICE EL EJERCICIO. PABLO ARELLANO www.theglobeformacion.com Página 2 SIMULACRO REPASO 3 TAI PRIMERA PARTE 1. Según la Constitución Española, en relación a la suspensión de los derechos y libertades, señale la respuesta correcta: a) Determinados derechos reconocidos en la Constitución, podrán ser suspendidos cuando se acuerde la declaración del estado de excepción o de sitio. b) Determinados derechos reconocidos en la Constitución, podrán ser suspendidos cuando se acuerde la declaración del estado de excepción, sin embargo, estos no se podrán suspender cuando se acuerde la declaración del estado de sitio. c) Ningún derecho reconocido en la Constitución puede ser suspendido, aunque se haya acordado la declaración del estado de excepción o de sitio. d) Ninguna de las anteriores respuestas es correcta. 2. Según la Constitución Española, los partidos políticos son instrumento fundamental para: a) La paz social. b) La tranquilidad política. c) La alternancia política. d) La participación política. 3. Según el artículo 159 de la Constitución, respecto a los miembros del Tribunal Constitucional, es cierto que: a) Para ser nombrados se les exige ser juristas de reconocida competencia con más de diez años de ejercicio profesional, y serán designados por un período de cinco años. b) Para ser nombrados se les exige ser juristas de reconocida competencia con más de quince años de ejercicio profesional, y serán designados por un período de cinco años. c) Para ser nombrados se les exige ser juristas de reconocida competencia con más de diez años de ejercicio profesional, y serán designados por un período de nueve años. d) Para ser nombrados se les exige ser juristas de reconocida competencia con más de quince años de ejercicio profesional, y serán designados por un período de nueve años. 4. En relación con la Constitución Española, señale la respuesta correcta: a) La disolución de las Cortes no podrá realizarse cuando esté en trámite una moción de censura. b) Nunca se procederá a nueva disolución de las Cortes antes de que transcurra un año desde la anterior. c) La disolución de las Cortes será decretada por el Presidente del Gobierno, previa deliberación del Consejo de Ministros. d) Son correctas a) y b). 5. Las disposiciones del Gobierno que contengan legislación delegada reciben el título de: a) Leyes ordinarias. b) Leyes orgánicas. c) Decretos legislativos. d) Reglamentos. 6. La Ley 19/2013 tiene por objeto: a) Ampliar y reforzar la transparencia de la actividad pública. b) Garantizar el derecho de acceso a la información. c) Establecer las obligaciones de buen gobierno que deben cumplir los responsables públicos. d) Todas las respuestas anteriores son correctas. 7. Según el TREBEP, las retribuciones básicas estarán integradas única y exclusivamente por: a) Sueldo y trienios. b) Sueldo, trienios y complemento de destino. c) Sueldo, trienios y pagas extraordinarias. d) Sueldo, trienios, complemento de destino y pagas extraordinarias. PABLO ARELLANO www.theglobeformacion.com Página 3 SIMULACRO REPASO 3 TAI 8. Según Ley Orgánica para la Igualdad efectiva de mujeres y hombres, ¿cada cuánto tiempo se aprobará el Plan Estratégico de Igualdad de Oportunidades? a) Anualmente. b) Periódicamente. c) Cada dos años. d) Semestralmente. 9. De conformidad con la Ley 6/2020 reguladora de determinados aspectos de los servicios electrónicos de confianza, señale la respuesta INCORRECTA: a) Esta Ley tiene por objeto regular determinados aspectos de los servicios electrónicos de confianza, como complemento del Reglamento eIDAS. b) El período de vigencia de los certificados cualificados no será superior a cinco años. c) El prestador cualificado que vaya a cesar en su actividad deberá comunicarlo a los clientes a los que preste sus servicios y al órgano de supervisión con una antelación mínima de cuatro meses al cese efectivo de la actividad. d) Los prestadores cualificados y no cualificados de servicios electrónicos de confianza notificarán al Ministerio de Asuntos Económicos y Transformación Digital las violaciones de seguridad. 10. Según el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, el tratamiento de los datos recogidos NO será lícito si: a) El interesado dio su consentimiento para el tratamiento. b) Los datos son necesarios para la ejecución de un contrato en el que el interesado es parte. c) Es necesario únicamente para satisfacer intereses económicos del responsable o un tercero. d) Es necesario para proteger intereses vitales del interesado u otra persona física. 11. Según el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, el tratamiento de datos personales de manera tal que ya no puedan atribuirse a un interesado sin utilizar información adicional se denomina: a) Seudonimización. b) Disociación. c) Desagregación. d) Desvinculación. 12. En relación con el uso de medios de identificación y firma de los interesados en el procedimiento administrativo, señale la afirmación correcta: a) Con carácter general, para realizar cualquier actuación prevista en el procedimiento administrativo se requerirá al interesado el uso obligatorio de firma. b) Para formular solicitudes, será suficiente con que los interesados acrediten su identidad a través de cualquiera de los medios de identificación previstos en la Ley. c) Las Administraciones Públicas requerirán a los interesados el uso obligatorio de firma para interponer recursos. d) Ninguna de las respuestas anteriores es correcta. 13. El Esquema Nacional de Seguridad (ENS) establece que los sistemas de información han de ser objeto de una auditoría regular ordinaria al menos: a) Cada 6 meses. b) Cada año. c) Cada 2 años. d) El ENS no especifica nada respecto a auditorías. 14. En el Esquema Nacional de Seguridad (ENS), los niveles de seguridad a los que se adscriben las dimensiones de seguridad pueden ser: a) Bajo, medio o alto. b) Básico o alto. c) Medio o alto. d) Ordinario o extremo. PABLO ARELLANO www.theglobeformacion.com Página 4 SIMULACRO REPASO 3 TAI 15. ¿Cuál de los siguientes NO es uno de los principios básicos del Esquema Nacional de Seguridad? a) Autorización y control de accesos. b) Vigilancia continua. c) Reevaluación periódica. d) Seguridad como proceso integral. 16. Aquella dirección electrónica, disponible para los ciudadanos a través de redes de telecomunicaciones, cuya titularidad corresponde a una Administración Pública, o bien a una o varios organismos públicos o entidades de Derecho Público en el ejercicio de sus competencias se denomina: a) Página web ministerial. b) Punto de acceso electrónico. c) Sede electrónica. d) Punto de acceso general. 17. Indique cuáles son los nombres en clave de los procesadores Intel de la octava, novena y décima generación respectivamente: a) Coffee Lake, Haswell y Comet Lake. b) Comet Lake, Tiger Lake y Kaby Lake. c) Coffee Lake, Coffee Lake Refresh y Comet Lake. d) Coffee Lake Refresh, Comet Lake y Tiger Lake. 18. En relación con la organización de la memoria caché, señale cuál NO es un tipo: a) Totalmente asociativa. b) Parcialmente asociativa. c) Asociativa por conjuntos. d) Directa. 19. ¿Cuál es la principal diferencia entre una pila y una cola? a) Ambas son estructuras de datos, pero las pilas son dinámicas, mientras las colas son estructuras estáticas. b) El algoritmo utilizado en las pilas es el FIFO y el usado en las colas el LIFO. c) En ambas estructuras de datos los nuevos elementos son insertados por el final, pero la diferencia estriba en que en las pilas son extraídos en el mismo orden en que llegaron. d) Ambas son estructuras de datos donde los nuevos elementos son insertados por el final, pero mientras que en las colas son extraídos en el mismo orden en que llegaron, en las pilas se extrae el último elemento en llegar. 20. En el modelo relacional o de Codd, una tabla con grado 5 y cardinalidad 10 tiene: a) 5 columnas y 10 tuplas. b) 5 tuplas con 10 columnas cada una. c) 10 tuplas que contienen sólo 5 registros distintos. d) 10 tuplas. A su vez cada tupla se relaciona con otras 5 tuplas de una tabla, en la que la Primary Key de la primera actúa como Foreign Key. 21. En un árbol binario, el resultado de recorrerlo en post-orden ha sido: 8-4-1-5-6-9-3. ¿Cuál es el elemento raíz de dicho árbol? a) 8. b) 3. c) 5. d) Depende de si árbol está balanceado o no. 22. ¿Qué arquitectura monoprocesador se caracteriza por ejecutar una instrucción sobre varios datos de manera simultánea? a) SIMD. b) MIMD. c) SISD. d) MISD. PABLO ARELLANO www.theglobeformacion.com Página 5 SIMULACRO REPASO 3 TAI 23. Una estructura de datos que soporta las operaciones de introducir, "I(x)", y extraer enteros, "y = E()". Si tras realizar las operaciones I(1), I(2), a=E(), I(3), I(5), I(7), b=E(), c=E(), el resultado es a=2, b=7, c=5. ¿De qué tipo de estructura estamos hablando? a) De una FIFO. b) De una LIFT. c) De una FIFT. d) De una LIFO. 24. ¿Qué es PaaS? a) Es una oferta de Cloud Computing que proporciona a los usuarios un entorno de cloud en el que pueden desarrollar, gestionar y distribuir aplicaciones. b) Es un sistema seguro de almacenamiento de passwords en entornos corporativos. c) Es un sistema de gestión de base de datos relacional utilizado sobre todo en entornos distribuidos. d) Es un lenguaje de programación que incide sobre todo en aspectos de seguridad de las aplicaciones. 25. ¿Cuál de los siguientes sistemas de archivos es más usado en sistemas Linux? a) FAT32. b) NTFS. c) ext4. d) extFAT. 26. Indique cuál de los siguientes sistemas de ficheros se corresponde con un sistema de ficheros de alto rendimiento con soporte transaccional: a) NFS. b) CIFS. c) JFS. d) FAT. 27. ¿Cuál de los siguientes NO es un sistema operativo móvil? a) Firefox OS. b) Sailfish OS. c) Ubuntu OS. d) HarmonyOS. 28. ¿Cuál de los siguientes NO es un concepto relacionado con Active Directory? a) Bosque. b) Pradera. c) Dominio. d) Unidad organizativa. 29. En Linux, ¿cuál de los siguientes comandos se debe utilizar para listar los ficheros contenidos en el archivo “adjunto.tar”? a) tar tvf adjunto.tar b) tar xvf adjunto.tar c) tar cvf adjunto.tar d) tar avf fichero.tar 30. ¿Cuál de las siguientes pertenece a la estructura lógica del SGBD Oracle? a) Ficheros de redo log. b) Ficheros de control. c) Datafiles. d) Tablespaces. 31. MongoDB se caracteriza por: a) Estar orientada a documentos. b) Estar escrita en Java. c) Distribuirse bajo licencia LGPL. d) La última versión estable es la 2.6.38. 32. ¿Qué concepto se incorpora en el modelo entidad-relación extendido? a) La dependencia en existencia. b) Las entidades débiles. c) La herencia. d) Las relaciones recursivas. 33. Supongamos la siguiente relación (A1, A2, A3, A4, A5, A6), donde A1, A2, A3 es la clave principal. Sabiendo que existen las siguientes dependencias funcionales: (A2 à A4) y (A5 à A6). ¿Cuál sería el resultado después de aplicar hasta la 3ª forma normal? a) (A1,A3,A5), (A2,A4) (A5,A6). b) (A1,A3,A2,A4,A5,A6). c) (A1,A3), (A2, A5,A4,A6). d) (A1,A2,A3,A5), (A2,A4) (A5,A6). PABLO ARELLANO www.theglobeformacion.com Página 6 SIMULACRO REPASO 3 TAI 34. Teniendo en cuenta las propiedades ACID en los sistemas de gestión de bases de datos, ¿qué propiedad garantiza que las transacciones que tuvieron un commit sobrevivan de forma permanente? a) Consistencia. b) Permanencia. c) Atomicidad. d) Durabilidad. 35. En una base de datos tenemos que representar la división territorial. Si tenemos las entidades Ayuntamiento y Comunidad Autónoma, ¿qué relación habría que crear entre ellas en el modelo conceptual? a) Una relación 1:N donde Ayuntamiento está en la parte de la N y que con respecto a la cardinalidad es opcional. b) Una relación 1:N donde Comunidad Autónoma está en la parte de la N y que con respecto a la cardinalidad es opcional. c) Una relación 1:N con Ayuntamiento en la parte de la N y que con respecto a la cardinalidad es obligatoria. d) Una relación 1:N con Comunidad Autónoma en la parte de la N y que con respecto a la cardinalidad es obligatoria. 36. Tenemos las tablas A (columnas A1 y A2) y B (columnas B1 y B2). ¿Cuál será el resultado en ANSI SQL de la siguiente sentencia? SELECT A.*, B.* FROM A FULL OUTER JOIN B ON A.A1 = B.B1 a) FULL OUTER JOIN no existe en la sintaxis SQL. b) No mostrará ningún resultado. Esta condición jamás se puede cumplir. c) Mostrará solo las filas en las que el valor de la columna A1 sea igual que el de la columna B1. d) Mostrará todas las filas de ambas tablas. 37. ¿Cuál de los siguientes NO es un lenguaje de programación orientado a objetos? a) Python. b) ML. c) Smalltalk. d) Ada. 38. Señale la respuesta correcta sobre la herencia en la programación orientada a objetos: a) La herencia no permite a los objetos ser construidos a partir de otros objetos. b) El objetivo de la herencia es la reutilización. c) En la herencia no existe ninguna jerarquía de clases. d) Las clases derivadas no pueden añadir sus propios atributos. 39. ¿Cuál de las siguientes respuestas es NO es cierta en relación con UML? a) El diagrama de casos de usos es de comportamiento. b) Proporciona diferentes vistas del sistema. c) Es una metodología. d) Está construido sobre la experiencia. 40. ¿Cuál NO es una característica de Java? a) Es orientado a objetos. b) Es multiplataforma. c) Es interpretado. d) Es un lenguaje de bajo nivel. 41. En Java, ¿cuántas iteraciones realiza el siguiente bucle? for(int i=0;i 5; d) Ninguna de las respuestas anteriores es correcta. 17. Para revocar los permisos de lectura sobre la tabla PERSONA_DEPARTAMENTO al usuario NOMINAS hay que ejecutar: a) delete select to personas from nominas; b) revoke select and no insert,no update,no delete only on personas to nominas; c) revoke select on personas from nominas; d) Ninguna de las respuestas anteriores es correcta. PABLO ARELLANO www.theglobeformacion.com Página 16 SIMULACRO REPASO 3 TAI 18. Un atacante a la página web de un ministerio consigue inyectar un fragmento de código Javascript malicioso en un mensaje de un foro. Así, cada vez que un usuario accede a ver el contenido del mensaje introducido, el script es ejecutado en el cliente. ¿De qué tipo de ataque Web estamos hablando? a) SQL Injection. b) Cross-Site Scripting. c) Script flood. d) WebSite Hijacking. 19. En PHP, dada una cadena de caracteres almacenada en la variable $cadena, indique qué sentencia permite reordenar aleatoriamente dicha cadena: a) str_replace($cadena). b) str_reorder($cadena). c) str_random($cadena). d) str_shuffle($cadena). 20. Dado el siguiente código en PHP, señale la respuesta correcta: a) La ejecución del código produce un error. b) Se imprime por pantalla el texto "Un valor constante". c) Se imprime por pantalla un mensaje de error y el texto "Un valor constante". d) Se imprime por pantalla dos veces el texto "Un valor constante". Preguntas de reserva 1. ¿Qué es un antipatrón de diseño? a) Es un patrón de diseño que invariablemente conduce a una mala solución para un problema. b) Es un patrón de diseño que define cómo debe de abordarse la solución a un problema. c) Es lo contrario a los patrones de diseño: buscan la inventiva y la intuición de los diseñadores. d) Un antipatrón es aquel diseño que no sigue una metodología ni estructura clara. 2. En una arquitectura Jakarta EE de tres niveles, ¿dónde se ejecutan habitualmente los componentes EJB? a) En el servidor Jakarta EE. b) En el cliente. c) En el sistema de gestión de bases de datos. d) En la nube. 3. ¿Qué proyecto de Apache de código abierto está destinado a la creación de aplicaciones RIA (Rich Internet Application)? a) Apache Kafka. b) Apache Hive. c) Apache Pivot. d) Apache Flume. 4. ¿Qué librería de Python está orientada al manejo de imágenes? a) NLTK. b) Pandas. c) Pillow. d) PyTorch. 5. ¿Cuál de las siguientes herramientas de pruebas es para el lenguaje JavaScript? a) SoapUI. b) SpringBoot. c) xUnit. d) Mocha. PABLO ARELLANO www.theglobeformacion.com Página 17 SIMULACRO REPASO 3 TAI SUPUESTO BLOQUE 4 1. ¿Cuál de las siguientes sentencias es correcta respecto a las redes SAN (Storage Area Network) y NAS (Network Attached Storage)? a) Las redes NAS siempre ofrecen mayor rendimiento en entornos que necesitan tráfico de alta velocidad que las redes SAN. b) Una red SAN proporciona acceso a nivel de fichero. c) SAN puede utilizar diferentes protocolos de acceso como Fibre Channel y Gigabit Ethernet. d) Los sistemas NAS realizan acceso a nivel de bloque. 2. ¿Qué puertos de red utiliza la infraestructura DNS? a) Puerto 53, tanto en datagramas UDP como en paquetes TCP. b) Puerto 53, solamente en paquetes TCP. c) Puertos 530 a 540 tanto en datagramas UDP como en paquetes TCP. d) La infraestructura DNS no utiliza ningún puerto en concreto. Es un servicio que puede comunicarse mediante diferentes puertos. 3. ¿Cuál de las siguientes sentencias es correcta respecto al protocolo IEEE 802.11ac? a) No es compatible con conexión en la banda de los 5 GHz. b) Consigue una menor velocidad de transmisión de datos que la IEEE 802.11n. c) Opera en un rango de frecuencias menores que el que se utiliza en el protocolo IEEE 802.11n. d) Tiene compatibilidad con más streams MIMO que la IEEE 802.11n. 4. Una persona (emisor) firma un documento con su certificado X509 y lo envía telemáticamente a otra persona (receptor). Para verificar la integridad del documento firmado el receptor usará: a) La parte privada de su clave asimétrica. b) La parte pública de su clave asimétrica. c) La parte privada de la clave asimétrica del emisor. d) La parte publica de la clave asimétrica del emisor. 5. La dirección IPv4 de un ordenador es la: 172.224.93.12/23. ¿Cuál es la dirección IP de la red a la que pertenece? a) 172.224.92.254. b) 172.224.93.0. c) 172.224.93.255. d) 172.224.92.0. 6. Dentro de un sistema de discos RAID ¿Qué se entiende por un disco SPARE?: a) Es un disco que contiene el CRC o Código de Redundancia Cíclica. b) Es un disco que ha fallado en el RAID y está en fase de reconstrucción. c) Es un disco que ha fallado en el sistema RAID y está inutilizado. d) Es un disco un disco vacío, del sistema RAID , de reserva, que espera que falle un disco para entrar en juego. 7. Se dispone de un sistema de almacenamiento con 10 discos de 4 TiB de capacidad. Se configura el sistema formando un RAID 6 con un disco de “hot spare”. ¿Cuál es la capacidad de almacenamiento disponible? a) 32 TiB. b) 36 TiB. c) 28 TiB. d) 24 TiB. 8. En sistemas Windows, ¿para qué sirve WSUS? a) Ofrece un servicio de cortafuegos a los usuarios de una organización. b) Proporciona una solución integral para administrar las actualizaciones dentro de la red. c) Se utiliza para eliminar las amenazas por virus y malware. d) Proporciona un sistema de compartición de ficheros e impresoras. PABLO ARELLANO www.theglobeformacion.com Página 18 SIMULACRO REPASO 3 TAI 9. En la configuración Windows de un PC o servidor de una red TCP/IPv4, ¿qué tres valores mínimos deben estar configurados para que dicho dispositivo pueda conectarse en una red? a) Dirección IP, máscara de red y puerta de enlace. b) Dirección IP, máscara de red y DNS. c) Dirección IP, máscara de red y Dirección WINS. d) Dirección IP, Dirección Mac y puerta de enlace. 10. ¿Qué comando disponible en Sistemas Operativos Windows, mostrará información relativa a la configuración de red? a) WinIpCfg. b) Ifconfig. c) Ipconfig. d) Config. 11. La función del comando sed de Linux es: a) Editar un stream de caracteres. b) Comprimir ficheros. c) Listar los procesos con sus datos de usuario, tiempo, identificador de proceso y línea de comandos usada d) Ninguna de las anteriores. 12. ¿Qué tipo de registros DNS se utilizará en relación con IPv6? a) ALIAS. b) AAAA. c) CNAME. d) HIPV6. 13. Si se produjera un ataque de denegación de servicio (DoS) a un servidor Web, afectará a: a) La confidencialidad. b) La integridad de la información. c) La disponibilidad de la información. d) Todas las respuestas son correctas. 14. Se recomienda el uso de una plataforma para la gestión de incidentes y amenazas de ciberseguridad a través de técnicas de correlación compleja de eventos. ¿Qué solución desarrollada por el Centro Criptológico Nacional se utilizará? a) CLARA. b) MONICA. c) ELENA. d) GLORIA. 15. El departamento TIC pretende instalar un sistema de gestión de incidencias open source. Señale cuál de las soluciones NO lo es: a) GLPI. b) Jira. c) osTicket. d) MantisBT. 16. Para conocer información adicional de una cuenta en un servidor FTP, se ejecutará el comando: a) ACCT. b) USER. c) CNT. d) INFO. 17. ¿Qué ocurre cuando desde un equipo se lanza un ping a la dirección IP 127.0.0.1? a) Se lanza un ping al router por defecto. b) Se lanza un ping a todos los routers de la subred del equipo pero solo responderá el primero en recibir el paquete que no lo tenga filtrado. c) Se lanza un ping a una dirección de loopback del equipo. d) Se lanza un ping a todos los routers de la red del equipo pero solo responderá el primero en recibir el paquete. 18. Supongamos que se dispone de la subred 192.168.0.0/23, ¿cuál es su máscara? a) 255.255.254.0. b) 255.255.255.0. c) 255.255.0.0. d) 255.255.23.0. PABLO ARELLANO www.theglobeformacion.com Página 19 SIMULACRO REPASO 3 TAI 19. Se dispone de un switch Ethernet aislado de 24 puertos donde la primera mitad están configurados en la VLAN1 y el resto en la VLAN2. ¿Cuál de las siguientes afirmaciones es la correcta? a) Los equipos de la VLAN1 solo podrían comunicarse con los equipos de la VLAN2 y viceversa, por IPv6 puesto que es un protocolo "VLAN avoiding". b) Los equipos de las VLAN1 y VLAN2 están aislados y no hay conectividad entre ellos. c) Solo los paquetes de broadcast podrán llegar de la VLAN1 a la VLAN2 y viceversa. d) Solo los paquetes de broadcast y multicast podrán llegar de la VLAN1 a la VLAN2 y viceversa mientras que los paquetes unicast serán filtrados por el switch. 20. Al ejecutar el comando correspondiente en un equipo se muestra la tabla ARP. ¿Qué información contiene? a) Direcciones IPv4 de origen y destino. b) Direcciones IPv6 de origen y destino. c) Direcciones IPv4 y direcciones MAC. d) Direcciones IPv6 e IPv6 y nombres DNS. Preguntas de reserva 1. ¿Cómo se denominan las soluciones que monitorizan los terminales (ordenadores y dispositivos móviles) en búsqueda de actividades anómalas e inseguras, utilizando técnicas como Inteligencia Artificial y Machine Learning? a) Soluciones antimalware. b) Soluciones de seguridad endpoint. c) Soluciones antivirus clásicas. d) Soluciones antispam. 2. En relación con los servidores Blade: a) Sus principales ventajas son el aprovechamiento del espacio, su reducción de consumo y la simplificación del mantenimiento. b) Las tarjetas incluyen su propia fuente de alimentación. c) El chasis incorpora los procesadores y las fuentes de alimentación. d) Solo admiten sistema operativo Windows Server. 3. Se desea monitorizar los servicios e infraestructuras TIC. ¿Cuál de las siguientes herramientas NO está destinada a ello? a) Zabbix. b) Nagios. c) Prometheus. d) Acronis. 4. El RPO (Recovery Point Objective) de una organización está fijado en 2 horas. ¿Cuál de las siguientes respuestas es cierta? a) No más de 2 horas de datos de producción se pueden perder en caso de desastre. b) El tiempo para recuperar los sistemas ha de ser inferior a 2 horas. c) No más de 4 horas de datos de producción se pueden perder en caso de desastre. d) El tiempo para recuperar los sistemas ha de ser superior a 2 horas. 5. Para conectarse en remoto a un cliente Windows, la herramienta de escritorio remoto es fundamental. Si tuviera que ejecutarla en línea de comandos, ¿qué nombre recibe? a) rdp-port. b) ssh. c) rdp-connect. d) mstsc. PABLO ARELLANO www.theglobeformacion.com Página 20