Está en la página 1de 10
zs creme 2 f DESELESCION ‘s CUERPO DE rachibos dbrcicinis is ipomiubsich OB'EL aecmee tres : * ADMINESTRACION DEL ESTADO INGRESO LIBRE eso ; trucciones: camiplimnentaian : : cl I. z pig . Prien eseRcicio ore : ets oar ot cuotonari haa qu ics 2, Este cuestionatio esta compuesto por GIEN preguntas reuris de esrb mle TRES ‘praguntas ‘adicionales: a reserva, que $6 valotaran eh. caso eee i anule alguna de las cle : anteriores. 3s. Sco een a Si ee gn a crc _ contestando las restantee. ‘ > 3° Recuerde queret tiempo:de realizaci6n: do este sjercicio esde NOVENTA MINUTOS. . 4, Todas las preguitis del cuestionario tetién el. mimo. Walor y cortienen una sold ""ebpuesta Cbtecta, Las. ctinlestaclines 'srréneas seren poralzatlas Got 1 det wl a8 cba ‘contestacian acertada. Las: -raquifit Heer eceaeae te) n- * * cece Be Las respuestas deberin ger maroadas afta “Hoja de Examen ingirucciones y igs vontonidas en ja propia “Hoja de Examen. 2 5G Marque'les respuestas com bale nero compra empregue area ave a : f yefael ene “Ha Ge Examere coreapends a ‘al nomero de pregunta det. cupstionatio. Fr | "> Hoja die Exerrien" Titer anne oe meas aan. ase te s Pre het ‘No std valores ls. .. Offezoad fa-conolusién de hubiera dos:o mds: maroas le GNICA | 4. Segdin la Constitucién Espafiola, en relacién con las leyes orgénicas: @) La derogacién de una ley orgénica requiere el voto favorable de la mayorfa absoluta de los miembros del Senado. b) _Seré une ley orgénica la que regularé las condiciones y el procedimiento de las distintas modalidades de referéndum previstas en esta Constitucién. ©) En caso de extreortinaria y urgente necesidad, el Goblemo podré dictar disposicones lecislativas provisionales que ‘tomarén la forma de leyes orgénicas, 4) Son las relativas al desarrollo de los derechos humanos y de las libertades privadas, las que aprueben los Estatutos de ‘Autonomia y el régimen electoral general y las demés previstas en la Constitucién. 2. Cull de las siguientes afirmaciones es correcta en referencia a las Cortes Generales: a) Las Cortes Generales ejercen la potestad ejecutiva del Estado, apruetan sus Presupuestos, controlan la accién del ‘Gobierno y tienen las demés competencias que les atrbuya la Constitucién, b) El Congreso se compone de un minimo de 200 y un méximo de 400 Diputados. ©) Los Presidentes de las Cémaras ejercen en nombre de las mismas todos los paderes administrativos y facultades de policia ‘en el interior de sus respectivas sedes. 4) Se podré ser miembro de las dos Cémaras simulténeamente siempre que sean elegidos por sufragio universal, libre, igual, ‘recto y secreto, en los términos que establezca la ley. 3. Segiin fa Constitucién Espafioa, la funcin que le corresponde al Rey es: 8) Establecer el programa politico del Gobierno y determinar las directrices de la poltica interior y exterior y velar por su ‘cumplimiento. 6) Convocar a referéndum en los casos previstos en la Constitucién, ‘¢) _Plantear ante el Congreso de fos Diputados, previa deliberacién del Consejo de Ministos, la cuestin de conflanza. 4) Representar al Gobierno, 4. Segtin Ia Constitucién Espafiola, de los miembros que componen el Tribunal Constitucional, 4 de ellos son 2 Propuesta 2) Congreso por mayorfa de tres quintos de sus miembros. b) _Senado por mayoria de dos quintes de sus miembros, 2) Gobierno. 4) Consejo General del Poder Judicial 5. _ Segiin la Constitucién Espafiola, el Gobierno responde solidariamente en su gestién politica ante: 2) el Congreso de los Diputados. b) elRey. ©) elSenado. d)__ las Cémaras y sus Comisiones. 6 Elcandidato a la Presidencia del Gobierno es: 2) Elegido por los ciudadanos, 1) _Propuesto por el Congreso de las Diputados. ©) Propuesto por et Rey. ) _Elegido por el Presidente del Congreso, 7. Sefiale cual de las siguientes competencias, NO pertenecen al Tribunal Constitucional: a) _Recurso previo de inconstitucionalidad. b) _Recurso contra disposiciones reglamentarias. )_Recurso de amparo. 4d) _Impugnaciones de! articulo 161 de la Constitucién, EI Tercer Plan de Accién de Gobierno Abierto de Espajia (2017 - 2019) tiene 5 grandes ejes, que son: a) Colaboracién, Participacién, Transparencia, Comparticién y Comunicacién. b) Colaboracién, Incusién, Transparencia, Rendicién de cuentas y Formacion. ©) No discriminacién, Participacion, Transparencia, Planificacién y Formacién. d) Colaboracién, Participacién, Transparencia, Rendicién de cuentas y Formacién. Segiin se establece en su art. 15 el Real Decreto Legislative 5/2015, por el que se aprueba el texto refundido de la Ley del Estatuto Bésico del Empleado Piiblico, sefiale cual de los siguientes derechos individuales se ejercitan de manera colectiva: a) La libertad sindical. 'b) Las vacaciones, descansos, permisos y icencias. ©) Lallibre asociaciin profesional, ) La progresién en la carrera profesional y promocién intema segin principios constitucionales de igualdad, mérito y ‘apacidad mediante la implantacién de sistemas objetivos y transparentes de evaluacion. 10. Las disposiciones del texto refundido de la Ley del Estatuto Bésico del Empleado Piblico aplicarén directamente, ssélo cuando asi lo disponga su legislaci6n especifica, al personal de: a) Las Administraciones de las entidades locales. b) Las Universidades Péblices. ©) _Jueces, Magistrados, Fiscales y demés personal funcionario al servicio de la Administracion de Justicia. 4) Los organismos piblicos, agencias y dems entidades de derecho pablico con personalidad juridica propia, vinculadas © dependientes de cualquiera de las Administraciones Pablices. a -TEST 2017 - TALL Pégina 1 de 8 a. 12. 13. 14. 16. 17 19. 24. ‘Segiin se establece por la Constitucién Espafiola de 1978, en caso de extraordinaria y urgente necesidad, el Gobierno podra dictar disposiciones legistativas provisionales que tomardn la forma 2) Proyecto de ley. b) _Proposicion de ley. ©) Decreto-ley. 4) Decreto legislative. Segiin el art, 63 de la Ley Orgénica 1/2004, de Medidas de Proteccién Integral contra la Violencia de Género, referido a la proteccién de datos y las limitaciones a la publicidad, en las actuaciones y procedimientos relacionados con la violencia de género se protegers Ia intimidad de las victimas: a) Enespecial, sus datos de género y reigiosos, b) Los datos asociados a su actividad social. ©) En especial, sus datos personales, los de sus descendientes y los de cualquier otra persona que esté bajo su guarda 0 custodia. d) Todos los referidos a su actividad profesional. Segin se establece en el art.3 del Reglamento (UE) 910/2014, écuntos tipos de sello electrénico se consideran? 2) 2 tipos de sello electrinico: sell electrénica y sello electrénico avanzado. b) 3 tipas de sello electrénico: sallo electrénico, sell electrénico avanzado y sello electrénico cualificado. ©) 2 tipos de sello electrénico: selio electrénico avanzado y el seo electrénico cualificado. 4) 3 tipos de sello electrénico: sella electrénico cuaificado, sallo electrénico reconocido y sello electrénico avenzado. En relacién con la revocacién del consentimiento en el Reglamento (UE) 2016/679, relative a proteccién de datos y a la libre circulacién de estos datos, RGPI a) El consentimiento seré més dificil de revocar que 'b) _ Revocar el consentimiento seré mas df de dao, ) _Elconsentimiento solo se podré revocar por norma de rango de Ley. d) _Serd tan facil de revocar e! consentimiento como de darlo. Cudl de los siguientes es el proveedor de fos servicios de la Direccién Electrénica Habilitada (DEH): a) Agencia Tributaria (AEAT). 'b) Fabrica Nacional de Moneda y Timbre (FNMT). ©) Seguridad Social. ar. d) Correos. La Declaracién de Conformidad con el ENS es de aplicacién a sistemas de informacién de categoria: a) Ata b) Media ©) Basica d) Meda o alte La solucién integral de firma electronica, proporcionada por el CTT, que permite simplificar todos los requisitos {de creacién de firmas basadas tanto en certificados locales como en certificados en la nube se llama: a) VALIDE b) Stork ©) FRe )Autofirma Sefiale la respuesta correcta sobre el sistema de archives ReFS: 2) Esel nuevo sistema de archivos de Mac OS, b) Longttud méxima del nombre del archivo es 512 caracteres. ©) _Eltamafio maximo de archivo es 18 EB (exabytes). d) _Sunombre significa Sistema de Archivos Repetible. EI“contador de programa” de una CPU contiene la: 2) Instruccién a ejecutar en cédigo ASCII. 'b) _instruccién a ejecutar en cdaigo binario. ©) direccién de la instruccién a ejecutar. @) direccién en el que defar el resultado. Respecto a los distintos tipos de memoria ROM podemos decir: 2) PROM: se suministran virgenes y el usuario puede programaria cuantas veces quiera, mediante un dispositive especial. b) EPROM: puede ser borrada y grabada repetides veces, para borrarla se aplican rayos infrarrojos. ©) EEPROM: puede ser borrada y grabada repetidas veces eléctricamente. 4) EPROM: puede ser borrada y grabada repetidas veces, para borrar y grabar se utliza un dispositive especial de ancho espectro. La unidad de medida de la potencia de un microprocesador es: a) Gigabyte b) ©) FPS @) FBS El valor decimal del nimero hexadecimal 19 es: a) 47 b) 467 ©. 457 a) 447 Hablando de zonas de un disco duro, sefiale la FALSA: a) Cllindro es un conjunto de varias pistes. 'b) Chister es un conjunto continuo de sectores. ©) Sector es cada uno de fos lados un plato. ) Pista es una clrcunferencia dentro de una cara. A -TEST 2017 - TALL Pégna 2 de 8 26. 31, 32, 33, Segiin la nueva especificacién de la interface USB, denominada USB-PD (Power Delivery), la potencia MAXIMA. que es capaz de alcanzar es: a) 18W b) 36W © 60w ¢) 100W Es un algoritmo de la teoria de grafos para encontrar un érbol recubrider minimo en un grafo conexo y ponderado: a) Quicksort b) Kruskal DR d) Rijndael La estructura de datos que permite inserciones por un extremo y borrados por los dos es una: a) Cola de salida restringida, b) Bola de entrada restringida, ©) Usta de entrada restringida, 0) Ese tipo de estructura no existe. Entre los métodos para la compresién de imagenes con pérdidas se encuentra: 2) Codificactén en planos de bits (como RLE). b) _Codificacién de longitud variable (como Huffman). ©) Aigoritmos de diccionario adaptables (como LZW).. 4) Codifcacién por transformacion (como TDC). Qué formato de fichero es de gréficos vectoriales? a) SVG by ex ©) HEIF d) JPEG EI método det intercambio directo o algoritmo de la burbuja, es un algoritmo clésico de: 8) ordenacién que recorre un vector de elementos e intercambia en cada recorrido un elemento con su sucesor si no estén ‘en orden, b) _ordenacién que recorre un vector de elementos hasta encontrar el menor de todos e intercamblalo con el que esté en la Primera posicién. Luego el segundo mas pequefo, yas! sucesivamente hasta ordenar todo, ©) biisquede que compara secuencialmente el elemento deseado con los valores contenidos en las posiciones 1..n del vector de elementos hasta que lo encuentre. ) _bisqueda que compara secuencialmente el elemento deseado con los valores contenidos en las posiciones 1..n del vector de elementos hesta que lo encuentre, requisito indispensable es que el vector esté previamente ordenado. En UNIX una llamada fork(), sefiale la FALSA: 2) Retorna al proceso padre el PID del proceso creado. b) Crea un nuevo proceso hijo. ©) Crea un nuevo proceso copia de si mismo. 4d) Dewuelve al proceso hijo el ID del proceso pace, El comando UNIX: ps -ef | grep SUSER, muestra todos los procesos: a) activos que esté ejecutando el usuario “grep b) que estd ejecutando ef usuario llamado "$USER", ©) que estd ejecutando el usuario actual. ) no activos que esté ejecutando el usuario actual En Linux, la carpeta /bin: 2) Esa papelera de recilaje. 'b) Contiene ficheros ejecutables y algunas utlidades dal sistema operative. ©) Contiene los directories de los usuarios. é) _Contiene programas, ficheros y directorios del usuario. Haciendo uso del comando de Linux grep, indique cuSl de las siguientes opciones devuelve el nimero total de lineas en que aparece la palabra “Autor” en el fichero “libro.txt”: a) grep -< libro.txt Autor ) -grep-n libro.tet Autor ©) rep -n Autor libro.bet 4) grep -c Autor libro. bt Indique cual de los siguientes es un sistema operativo para méviles: a) Knoppix ) Ubuntu ©) Meso d) Suse La versién 4.1 del sistema operative Android es: @) Tce Gream Sandwich b) Jelly Bean ©) KitKat 4) _Lalipop Cypher ) Un lenguaje de consulta sobre bases de datos Neo4}. 'b) Una base de datos de tipo clave-valor. ©) Una base de datos orientada a documentos. d) Una base de datos orientada a grafos. 1 -TEST 2017 - TAIL Pégina 3 de 8 37. 39, 41. 42. 47. zCudl de los siguientes proyectos de Apache relacionados con Hadoop provee de servicios de serializacién de datos? a) Flume b) Chukwa ©) Avro: d) Jaq! Indique cusl de los siguientes NO es un gestor de bases de datos relacional: a) MaxOB b) MySQL ©) JSON 4d) Postgresql En un Diagrama de Flujo de Datos o DFD se denomina proceso primitive a: a) Acualquiera de tos procesos que aparecen en el nivel 1 de descomposicién. ) Alproceso principal del Diagrama de Contexto a descomponer. ©) Aquel proceso que no necesita descomposicién. d) Aquel proceso que coordina y sincroniza las actividades de otros procesos. Una tabla se encuentra en SNF, Quinta Forma Normal, si a) Sly solo siesta en 4NF 0 en BCNF (cualquiera de ambas) y no posee dependencias multivaluadas no trivales, b) _Siy solo si estd en 4FN y cada dependencia funcional no trivial tiene una clave candidata como determinante. ©) Siy‘solo i esté en ANF y cada dependencia de unién (Join) en ella es Implicada por las claves candidatas. 4) Siy solo si ninguno de sus atributos no-principales son funcionalmente depencientes en una parte (subconjunto propo) de una clave candidata. (cual de las siguientes afirmaciones NO es uno de los objetivos que se persigu a) Organizar los datos en grupos I6gicos. ) _Reducir las relaciones exstentes entre tablas. ©) Garantizar fa integridad de la informacién. d) Minimizar la repeticisn de informacion. En la teorfa de la normalizacién se utitiza ei concepto de dependencia funcional, ccuél de las siguientes NO es una de sus caracteristicas? 2) Son propiedades inherentes al contenido seméntico de los datos, que se han de cumplir para cualquier extensién del esquema de reiacén. b) Se tratan de rest real ©) Todas las restricciones de integridad se pueden representar mediante estas dependencias. 4) _ Son inveriantes en el tempo. | serfa la salida que se obtendria ejecutando el siguiente trozo de cédigo en C++: U++<10; +4) { ( (1 == 5) ? cout<< "Cinco" : cout < 300 b) UPDATE STOCK SET STOCK.NUM_ITEM = 0 WHERE STOCK.VALIDO = 'S* ©) COMMIT d) DROP DATABASE DB_CONTENIDO_TIENDA Enel contexto de la programacién orientada a objetos, équé entendemos por superciase? a) Una clase padre de la que pueden derivar una serie de subclases. b) Una dese pacte en la que se definen todas las variantes de métodos y atributos de sus clases herededas, denominedes subdlases, ©) Una clase que deriva de otra completando los métodos que deja sin defini. ) Una clase resultado de fusién de dos o mas clases padres. La caractetistica de los lenguajes orientados a objetos que permite dectarar y definir dos métodos con el mismo nombre, pero distintos argumentos, se denomina: a) Sobrescritura b) Polimorfismo ©) Herencia d) Sobrecarga EI patrén de disefio cuyo propésito es desacoplar una abstraccién de su implementacién de manera que las dos uedan evolucionar independientemente es: a) Facade b) Bridge ©) Adapter 4) Wrapper Java DB es: 2) La distribucién de Oracle para la base de datos de cdidigo abierto Apache Derby, 'b) Una API de acceso a bases de datos no relacionales en Java. ©) La distribucion gratuita de la base de datos Orade 119. ¢) Una versién de PostgreSQL configurada para la plataforma Java SE. Sefiale cual de las siguientes herramientas sirve para realizar pruebas de estrés en Java: a) Imeter b) SonarQube ©) unit @)Piwik En el contexto del fenguaje C de ANSI, Ecuél de las siguientes opciones consigue que los valores de " sean respectivamente 10 y 11? ») intantt, int a=11, a) inta=it,b) ©) inta=t0,p;b=+4a; d)_ inta-10,b;b- Una diferencia entre las APIs de Java, SAX y JDOM, es: a) SAX permite acceso directo a los elementos del XML, con JDOM el acceso es secuenclal. b) SAX requiere més memoria para procesar el documento XML que JDOM. ©) JDOM es recomendable para la edicién o cambios en documentos XML, SAX para la lectura de documentos XML. ) 300M lanza un evento cuando encuentra un elemento en el documento XML, SAX no lanza eventos. En ASP.NET cull de las siguientes alternativas NO representa un modo villdo de simacenamientn de las datos de sesién: a) inProc b) StateServer ©) SalServer 4d) AppServer Sefiale la respuesta correcta respecto a las arquitecturas de microservicios: a) Tienen nombres tinicos (como direcciones URL) que se usan para resolver su ubicacién, b) eben ser escritos en lenguajes de programacién especificos. ©)__Interachian con otros mictoservicios por medio de protocolos cerrados. ) Service Fabric es a plataforma de microservicios de Apache. De las siguientes opciones, representa un método valido dentro del protocolo HTTP: @) OPTIONS b) UPDATE ©) RETRIEVE d) TRACK’ En un documento WSDL 2.0, el elemento especifica: 2) el conjunto de puertos y dreccién de los mismos. b) fos protocolos de comunicacin usados. ©) _ los tipos de datos usados en los mensajes. 4) las operaciones permitidas. Si quiero aplicar un estilo a todos los elementos con atributo class="titulo” en varias pagi la hoja de estilos CSS3 asociada el selector: a) titulo b) titulo ©) titulo 0) titulo En una hoja de estilos CSS3, el estilo definido en el selector div + p se aplicaria a todos los elementos: a)

sttuados dentro de elementos

. b)

situados justo después de un elemento

. ©)
y todos los elementos

. )

cuyo padre sea un elemento

. mat; HTML, definiré en 1-TesT 2017 — TALL Pégina 5 de 8 65. 67. mn. 72. 74. 75. 76. a) Try/catch 'b) Soporte para JSON. ©) Operador exponencial (**). ¢) _Expresiones regulares. En PHP 7, dado el siguiente array: $monedas = array("bitcoin", "ada", "ripple”), équé sentencia permite mostrar el nimero de elementos que tiene? @) echo str_len($monedas); b) echo count($monedas); ©) echo size($monedas); d) echo length($monedas); De los siguientes, écual es un preprocesador de CSS? 2) kotlin b) Stylus: ©) Babel d) Flexbox Es un framework que permite el desarrollo de aplicaciones para dispositivos méviles: a) Tone b) Atom ©) Atk d) ZTE éCudil de las siguientes es una nueva etiqueta introducida en HTML5? a) 1B) ©) d)
En las pautas de accesibilidad para el contenido web 2.0 se han Identificado 4 niveles de orientacién, sefiale la respuesta correcta que enumera estos niveles desde lo més general a lo mas particular: 2) Principios, pautas,critertos de conformidad, técnicas suficientes y recomendables. ) Principio, citerios de conformidad, pautas, técnicas suficlentes y recomendables, ©) Principos, pautas, técnicas suficientes y recomendables, criteros de conformidad. @)_Principos, criterias de conformidad, técnicas suficientes y recomendables, pautas. eCual de los siguientes NO es un concepto directamente relacionado con la Web Seméntica? a) RDF b) SPARQL ©) OWL @) WebM La aplicacién JAWS es: a) Una herramienta para medir el tréfico de un pagina web. b) _Un'sniffer’ de red. ©) Unllector de pantalla para Invidentes. d) Una herramienta de realizacién de pruebas automaticas. ‘Siendo el nombre remoto “origin”, y la rama “master”, para subir los commits de una rama local a un repositorio Femato, écual seria el comando en Git? a) git push origin master b) git pull origin master ©) git init origin master d) gt start origin master EI término "kubernetes" esté relacionado con: 2) Redes de Nueva Generacién, b) _Gestién de Contenedores. ©) Multiple Input Multiple Output. d) _Gestién de LUNs en cabinas. De ene as siguentes,Zeudl es una plataforma de contenodore? b) Bickbucket ¢) MDM En el émbito de los sistemas operativos de Microsoft, la extensi6n que permite mantener actualizado el sistema ‘operativo es: a) Windows Online b) Windows Update ©) Windows Defender d) Microsoft Edge éCon qué comando de Linux se puede comprobar la integridad de un sistema de ficheros ext3? a) fix.emt3 ‘b) e2fsck ©) chkdsk d) melt El comando de Linux que permite conocer ta ruta completa de un comando es: 2) which 'b) apropos ©) catch @) tee De los siguientes comandos Linux, Ecudl permite cambiar el sistema al nivel de ejecucién 3? a) revel 3 b) init 3 ¢) switch_root 3 d) int3 Advanced Package Tool (APT) es un sistema de gestién de paquetes creado por el proyecto: 2) Debian b) Fedora ©) Red Hat d) Ubuntu: E! cédigo devuelto por un servidor SMTP para indicar “_ transmisién del mensaje ha finalizado es: a) 250 20 ©) 450 d) 200 4 - TEST 2047 = TALL Pégina 6 de 8 94, Indique la afirmacién correcta referente a un segmento Keep-Alive segtin RFC 11: a) Seenvia aleatoramente. 'b) Sie sogmento se envia y no recibe respuesta, siempre se corta la conexién con el otro dispositivo, ©) Seenvla para comprobar sila conexién con otro dispositive esta activa. ) _Ninguna de las anteriores. De entre los siguientes, écual es un protocolo de gestién de redes? a) OcsP. b) SNMP ) SMTP. d) RFID En Linux, équé informacién se muestra tras ejecutar en consola "who -r"? a) Indica el nivel de ejecucién. ) Muestra la hora en la que el sistema se ha Iniciado. ©) Lista los usuarios que han inicado sesién remota. d) _ Muestra los usuarios que pertenecen al grupo de administradores (root). Indique cual de las siguientes herramientas es un Desktop Service o un Gestor de Atencién al Usuario CAU: a) BMC REMEDY b) MS OUTLOOK VISIO 4) SUBVERSION eCémo se denomina la vulnerabilidad web consistente en la ejecucién de un comando malicioso de acceso 0 ‘modificacién de una base de datos como parte de una peticién? a) CRLF injection b) RAL ©) SQL injection 4) Cross Site Seripting Indique la afirmacién INCORRECTA de las siguientes relacionadas con la seguridad informética: a) Activa: componente 0 funcionalidad de un sistema de informacion susceptible de ser atacado daliberada o accidentalmente con consecuencias para la organizacién. b) Ataque: evento que puede originar un Incidente produciendo dafios materiales o pérdidas Inmateriales. ©) Vulnerabilidad: posibilidad de ocurencia, es decir, de materializacién de una amenaza sobre un activo. d) Impacto: consecuencia de la materializaciin de ura amenaza. La técnica que permite dar acceso a Internet a todos los equipos de una red interna a través de una Gnica IP externa es: a) IP Mask b) IP Masquerade ©) IP Translate ¢) DHCP Para obtener fa direccién fisica (MAC) de un dispositivo, el comando a utilizar es: 2) ipconfig /all (en Unix). b) - getmac_addrss (en Unix). ©) config (en Windows). d)_getmac (en Windows). eCusl es la direccién de difusién o broadcasting de la red a la que pertenece un host cuya IP es 34.254.0.177 a) 34,254.255.255 b) 34.254.0.255 ©) 34.254.00 d)34.255.255.255 5 campo qe desaparece en a cabeceraextindar de I versin 6 del protocolo TCP/IP con respacto a la versién 4 esel campo: a) fragmento, que pasa a ser un tipo de cabecera de extensién. b) _etiqueta de flujo, que pasa a ser un tipo de cabecera de extensin. ©) longitud de carga ttl, que pasa a ser un tipo de cabecera de extensién. 4d) limite de salts, que pasa a ser un tipo de cabecera de extensin. Dada a siguiente direccién de red 213.114.93.0, con mascara de red 255.255.255.192, indique cudl es su direccién de broadcast: a) 213.114.93.63 b) 213.114,93,127 Q) 213.114.9331 gd) 213:11493.255 Indique la afirmacién INCORRECTA en relacién a protocolos y su puerto conocido de escucha: 2) FTP, puerto 21. b) TELNET, puerto 23, ¢) SMTP, puerto 27. d) POPS, puerto 110, La politica © mecanismo de seguridad estandarizado que sirve para Indicar 2 los navegadores que una web (y todos sus enlaces) deben ser accedides exclusivamente utilizando HTTPS se llama: a) SHTS b) AHTS © HSTS 4) SHTP El protocolo NTP (Network Time Protocol) tiene asignado el puerto: a) 13 b) 137 ©) 139 8) 43 De los siguientes e6digos de respuesta de HTTP, identifique el correcto: a) 401 Forbidden, b) 403 Unathorized. ¢) 408 Request Timeout, ) 500 Bad Gateway As Test 2017 -TALL Pégina 7 de 8 97. Entre los riesgos de las redes inaldmbricas, el “eavesdropping” sucede cuando un individuo no autorizado: a) inyecta peticones masivas de asociacién a los AP (Access Point © puntos de acceso) dejéndolos Incapactados para responder a las peticones de los clientes legitimos. b) se coloca en medio de la comunicacién Inaiémbrica entre emisor y receptor, suplantando a una de las partes y haciendo creer ala otra que esté hablando con el comunicante legtimo. ©) _utliza alguna herremienta (normalmente antenas de gran aicance) para capturar de forma pasiva el tréfico Inalémbrico, ) _suplanta una direccién MAC autorizada para lograr el acceso a un AP que tenga configurada una lista de direcciones MAC permitidas, En relacién a MAC spoofing indique la afirmacién correcta: a) Consiste en a suplantacién de una direccién MAC. b) Puede hacerse con el comando ipconfig de Unix. ©) Windows no pesmite hacer MAC spoofing, 4d) Sélo 0 permite la distribucén Kall Linux. ‘Cuall de las siguientes opciones se refiere a un método que se utiliza para redirigir el tréfico dirigido a clertas IPs por razones de seguridad, para analizar, o detectar comportamientos anémalos y prevenir ataques de malware: a) DNS spoofing 'b) DNS sinkholing 6) DNS redirecting 4) DNS poisoning La herramienta del CCN para Auditoria de Cumplimiento ENS/STIC en Sistemas Windows se denomina: a) LUCIA b) VANESA ©) LORETO CARA En relacién a las dimensiones de seguridad y sus posibles amenazas, indique la afirmacién correcta: a) La confidencialidad se ve afectada por la modificacién, b) La confidencialidad se ve afectada por la fabricaciin. ©) La integridad se ve afectada por la intercepcién. ) La disponibilidad se ve afectada por la interrupcién. 100. zCuai de las siguientes NO se considera una topologia de red inaldmbrica? a) Topologia ad-hoc. b) Topologia infraestructura, ©) Topologia mesh o malla. ¢) Topologia de anilo. Preguntas de reserva En las placas base, el factor de forma MicroATX: 2) No exsste, b) Tene una timitacién de tamaiio minimo de 9,6 x 9,6 pulgadas. ©) Tiene una limitacién de tamafio méximo de 12 x 9,6 pulgadas. 4) Deriva del factor de forma ATX. Entre los productos existentes para la gestién de integracién continua de software (entrega continua desde el cédigo hasta el despliegue) se encuentra: a) Magnolia b) Bamboo ©) DevExpress 4) InterSystems Ensemble ‘éCual de las siguientes afirmaciones acerca de OSPF es verdadera? a) _Es.un protocolo vector cistancia, b) OSPF versién 3 soporta IPv6, ©) ELRFC que define a versiin 2 es RFC1202. ) _Es.un protocolo de pasarela exterior. A -TEST 2017 ~ TALL Pégina 6 de 8

También podría gustarte