Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONVOCAľORIA
29/23
PRIMER EJERCICIO
ľIEMPO DE REALIZACIÓN:
(1 hoía y 15 minutos= 75 minutos)
1. Uno de los ejes en que están agrupadas las líneas estratégicas y las actuaciones en las que
está organizada la Agenda Digital de la Comunitat Valenciana para lograr sus objetivos es el de
Ciudadanía digital. ¿Cuál NO es una línea de actuación que esté contemplada dentro de este
eje?
A) Las TIC para la Justicia.
B) Las ciudades inteligentes (Smart Cities).
C) Las TIC para el empleo.
D) La Seguridad y confianza en la Red.
2. Indique cuál de los siguientes NO es un objetivo del plan GEN Digital 2025:
A) Promover y facilitar la adquisición de competencias digitales por parte de las pequeñas y
medianas empresas y de la ciudadanía, excluyendo de este último grupo al personal
empleado público.
B) Avanzar en la implantación del dato único en la Administración y definir un modelo
corporativo de gobernanza del dato para la toma de decisiones basadas en el conocimiento.
C) Asegurar la sostenibilidad económica, medioambiental y tecnológica de las
infraestructuras TIC para permitir la escalabilidad y autonomía de los sistemas de
información.
D) Mejorar y personalizar los servicios públicos digitales para que sean accesibles, fáciles de
usar y adaptados a las necesidades de cada persona.
11. Según el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional
de Seguridad (ENS), ¿cuál de las siguientes dimensiones de seguridad se define como propiedad
o característica consistente en que las actuaciones de una entidad (persona o proceso) pueden
ser trazadas de forma indiscutible hasta dicha entidad?
A) Confidencialidad.
B) Trazabilidad.
C) Disponibilidad.
D) Autenticidad.
12. Según MAGERIT – versión 3.0, la definición de toda debilidad que puede ser aprovechada
por una amenaza o más detalladamente las debilidades de los activos o de sus medidas de
protección que facilitan el éxito de una amenaza potencial se corresponde al concepto de:
A) Riesgo.
B) Vulnerabilidad.
C) Amenaza.
D) Impacto.
13. Según MAGERIT – versión 3.0, las opciones existentes de tratamiento de riesgo son:
A) Eliminación, mitigación, compartición y financiación.
B) Eliminación, mitigación y financiación.
C) Evaluación, mitigación, compartición y financiación.
D) Identificación, análisis, evaluación y mitigación.
14. Respecto las herramientas de detección y prevención de intrusiones, ¿cuál de las siguientes
afirmaciones es CORRECTA?
A) Tanto IPS (Intrusion Prevention System) como IDS (Intrusion Detection System) son de
carácter pasivo, su función es detectar y notificar a otras herramientas o personas para que
puedan tomar las acciones correctivas necesarias.
B) Tanto IPS (Intrusion Prevention System) como IDS (Intrusion Detection System) son de
carácter activo, su función es prevenir las intrusiones antes de que se materialicen, para lo
cual disponen de capacidad de acción bien directa, bien mediante notificación a
herramientas de terceros.
C) IPS (Intrusion Prevention System) es de carácter pasivo, su función es detectar y notificar
a otras herramientas o personas para que puedan tomar las acciones correctivas necesarias.
D) IPS (Intrusion Detection System) es de carácter activo, su función es prevenir las
intrusiones antes de que se materialicen para lo cual disponen de capacidad de acción bien
directa, bien mediante notificación a herramientas de terceros.
15. Según la Guía de Seguridad de las TIC CCN-STIC 817 del Esquema Nacional de Seguridad,
relacionada con la gestión de ciberincidentes, se describe el “Scanning” como:
A) Envío de peticiones a un sistema para descubrir posibles debilidades. Se incluyen también
procesos de comprobación o testeo para recopilar información de alojamientos, servicios y
cuentas.
B) Contenido difamatorio o discriminatorio.
C) Suplantación de otra entidad con la finalidad de convencer al usuario para que revele sus
credenciales privadas.
D) Observación y grabación del tráfico de redes.
16. Según la Guía de Seguridad de las TIC CCN-STIC 817 del Esquema Nacional de Seguridad, la
peligrosidad de un ciberincidente dado se asigna según esta escala de valores de menor a
mayor peligrosidad (señale la respuesta correcta):
A) Bajo, medio, alto, crítico.
B) Muy bajo, bajo, medio, alto, crítico.
C) Bajo, medio, alto, muy alto, crítico.
D) Bajo, medio, alto.
17. La política de seguridad regulada en el Decreto 66/2012, de 27 de abril, del Consell, respecto
a la gestión de riesgos establece que los responsables de seguridad de la información
elaborarán un INFORME sobre el estado de la seguridad, los riesgos previsibles y los planes de
actuación recomendados. Estos informes se elevarán a los responsables de la información y, en
su caso, a los responsables de tratamiento, quienes fijarán el nivel de riesgo aceptable y
ordenarán las actuaciones oportunas. La elaboración del INFORME es:
A) Mensual.
B) Semestral.
C) Anual.
D) Trimestral.
18. En el artículo 14 del Decreto 66/2012, de 27 de abril, del Consell, establece que la política
de seguridad se desarrollará en un conjunto de documentos cuyo objetivo es facilitar que el
tratamiento de información se realice de acuerdo con los objetivos y principios expuestos en
los artículos anteriores. Indique qué afirmación es INCORRECTA:
A) Los documentos estarán agrupados en tres colecciones: normas, procedimientos y guías
de buenas prácticas.
B) Los procedimientos ofrecerán recomendaciones sobre cómo actuar en situaciones
específicas.
C) Las normas y los procedimientos tendrán carácter obligatorio. Las posibles excepciones
deberán justificarse.
D) Las normas proporcionarán un primer nivel de concreción; cada una de ellas estará
dirigida a un tipo de actividad determinado.
20. ¿Cuál de las siguientes NO es una librería para Inteligencia Artificial (IA)?
A) PyTorch.
B) Keras.
C) Flask.
D) TensorFlow.
21. Indique la afirmación CORRECTA en referencia a la Inteligencia Artificial (IA).
A) NLP (procesamiento de lenguaje natural) es un subconjunto de la IA. Deep Learning es
un subconjunto de Machine Learning que, a su vez, es un subconjunto de la IA.
B) NLP es un subconjunto de la IA. Machine Learning es un subconjunto de Deep Learning.
C) IA es un subconjunto de NLP. Deep Learning es un subconjunto de Machine Learning que,
a su vez, es un subconjunto de la IA.
D) NLP es un subconjunto de IA. Deep Learning no es subconjunto de la IA.
22. ¿Cuál de los siguientes ítems NO corresponde a una tarea común en NLP?
A) POS (Etiquetado gramatical).
B) NER (Reconocimiento de Entidades).
C) Tokenización (Tokenisation).
D) Feeder (Alimentación de cadenas).
23. ¿Cuál de los siguientes NO es un motor de procesamiento “open source” de Big Data?
A) Apache Hadoop.
B) Apache Spark.
C) Apache Storm.
D) Apache Hive.
24. La utilización del modelo de programación “Map&Reduce” ofrece varias ventajas. Indique
aquella que NO es una de ellas:
A) Singularidad.
B) Escalabilidad.
C) Tolerancia a fallos.
D) Programación sencilla.
28. Según el estándar TIA-942, indica cuál de las siguientes afirmaciones es CORRECTA respecto
a la certificación "TIER”:
A) TIER II tiene múltiples accesos de energía y refrigeración, por un solo encaminamiento
activo.
B) En los centros de datos TIER III se puede llevar a cabo cualquier actividad planificada en
la infraestructura sin interrumpir el funcionamiento del hardware del ordenador en modo
alguno.
C) Los centros de datos TIER IV tienen una tasa máxima de disponibilidad del CPD del
99.671 % del tiempo.
D) Un centro de datos TIER I es considerado el más robusto y con mayor disponibilidad.
32. Indique la respuesta CORRECTA con respecto al modelo PaaS (Platform as a Service) en un
sistema Cloud Computing:
A) El cliente debe realizar las tareas de actualización del sistema operativo.
B) Es un tipo de servicio de informática en la nube que ofrece recursos esenciales de
proceso, almacenamiento y redes a petición que son de pago por uso.
C) El proveedor de servicios externo se encarga de proporcionar y gestionar el hardware y
una plataforma de software de aplicaciones, pero el usuario es quien maneja la aplicación
y los datos.
D) Un ejemplo de este modelo es Microsoft Office 365.
33. ¿Qué tipo de implementación de la nube se caracteriza por permitir que los datos y las
aplicaciones se muevan entre los dos entornos según las necesidades del negocio, como
cumplir los requisitos normativos, optimización de recursos y ahorro de costes?
A) Nube pública.
B) Nube privada.
C) Nube híbrida.
D) Nube comunitaria.
34. Según la RESOLUCIÓN de 28 de marzo de 2018, de la Dirección General de Tecnologías de
la Información y las Comunicaciones, por la que se establecen los criterios de estandarización
tecnológica y las políticas de uso correcto del puesto de trabajo normalizado de los usuarios
TIC en la Administración de la Generalitat y de sus organismos autónomos, hay una serie de
políticas de uso seguro exigibles a los usuarios del PTN (Puesto de Trabajo Normalizado). ¿Cuál
de las siguientes opciones NO es una indicación a seguir?
A) Todo software privativo debe tener su licencia legal asociada, al corriente de pago y
custodiada por la DGTIC.
B) Es obligatorio bloquear la sesión del usuario en el supuesto de ausentarse
temporalmente del lugar de trabajo, a fin de evitar accesos de otras personas al equipo
informático.
C) No se permite la alteración de la configuración física de los Puestos de Trabajo
Normalizados, ni de su firmware.
D) Los usuarios pueden alterar la configuración del software y desinstalar o instalar
cualquier aplicación siempre que sean de software libre o gratuito.
35. ¿Cuál de los siguientes es un protocolo de acceso común que se utiliza en una
Infraestructura de Puesto de Trabajo Virtual (VDI) para que los usuarios accedan a escritorios
virtuales desde dispositivos remotos?
A) SCDP (Secure Connection Desktop Protocol).
B) CRP (Connection Remote Protocol).
C) RDP (Remote Desktop Protocol).
D) RIP (Remote Interconnect Protocol).
36. Según lo establecido en el artículo 34.3 de la Ley orgánica 3/2018, de 5 de diciembre, de
protección de datos personales y garantía de los derechos digitales, sobre el delegado de
protección de datos:
A) Los responsables y encargados del tratamiento comunicarán, en el plazo de 10 días, al
ministerio que asuma las competencias de función pública, las designaciones,
nombramientos y ceses de los delegados de protección de datos tanto en los supuestos en
que se encuentren obligadas a su designación como en el caso en que sea voluntaria.
B) Los responsables y encargados del tratamiento comunicarán, en el plazo de 10 días, a la
Agencia Española de Protección de Datos, o, en su caso, a las autoridades autonómicas de
protección de datos las designaciones, nombramientos y ceses de los delegados de
protección de datos solamente en los supuestos en que se encuentren obligadas a su
designación.
C) Los responsables y encargados del tratamiento comunicarán, en el plazo de 10 días, a la
Agencia Española de Protección de Datos, o, en su caso, a las autoridades autonómicas de
protección de datos las designaciones, nombramientos y ceses de los delegados de
protección de datos tanto en los supuestos en que se encuentren obligadas a su designación
como en el caso en que sea voluntaria.
D) Los responsables y encargados del tratamiento comunicarán, en el plazo de 1 mes, a la
Agencia Española de Protección de Datos, o, en su caso, a las autoridades autonómicas de
protección de datos las designaciones, nombramientos y ceses de los delegados de
protección de datos tanto en los supuestos en que se encuentren obligadas a su designación
como en el caso en que sea voluntaria.
37. Según lo establecido en el artículo 5 del Reglamento (UE) 2016/679, del Parlamento
Europeo y del Consejo, en cuanto a los principios relativos al tratamiento de los datos
personales, estos:
A) Podrán ser tratados de manera ilícita, leal y transparente en relación con el interesado.
B) Serán adecuados, pertinentes y limitados a lo necesario en relación con los fines para los
que son tratados.
C) Serán recogidos con fines legítimos y no explícitos, siempre que esté justificado su uso
con fines estadísticos.
D) Serán tratados de tal manera que se garantice una seguridad adecuada de los datos
personales. Aunque queda excluida la protección contra el tratamiento no autorizado o
ilícito y contra su pérdida, destrucción o daño accidental por terceros.
38. Según el Decreto 220/2014, de 12 de diciembre, del Consell, por el que se aprueba el
Reglamento de Administración Electrónica de la Comunitat Valenciana, en relación con la
utilización de los medios electrónicos en la actividad administrativa, ¿cuál de las siguientes
opciones NO es correcta?
A) Los ciudadanos tienen derecho a usar las dos lenguas oficiales en la Comunitat
Valenciana.
B) Los ciudadanos tienen derecho a conocer la persona que tenga encomendada la
responsabilidad del correcto funcionamiento de las aplicaciones, programas y
comunicaciones realizadas por medios electrónicos.
C) Los ciudadanos tienen derecho a utilizar libre y gratuitamente los medios y servicios
generales electrónicos que se pongan a su disposición para su empleo en las relaciones con
las administraciones públicas.
D) Los ciudadanos tienen derecho a la representación electrónica.
39. Según el Real Decreto 203/2021, de 30 de marzo, por el que se aprueba el Reglamento de
actuación y funcionamiento del sector público por medios electrónicos, el sistema de código
seguro de verificación (CSV) deberá garantizar, en todo caso:
A) Un acceso libre al documento a quien disponga del código seguro de verificación o a
quien, sin disponerlo, haya solicitado su acceso en la sede electrónica.
B) La posibilidad de verificar el documento en la sede electrónica o sede electrónica
asociada, como mínimo, durante 5 años a partir de la generación de dicho código seguro de
verificación.
C) Su vinculación con el documento generado y, en su caso, con el firmante. Cualquier
modificación del documento generado dará lugar a un nuevo documento que seguirá
vinculado al mismo código seguro de verificación.
D) El origen e integridad de los documentos mediante el acceso a la sede electrónica o sede
electrónica asociada correspondiente.
40. De entre las siguientes, indique cuál NO es una característica que identifique a la
Arquitectura Orientada a Servicios (SOA):
A) Los servicios son autónomos. Cada servicio SOA se mantiene y desarrolla de forma
independiente.
B) Los servicios se pueden descomponer. Cada servicio SOA es independiente de los otros y
puede ser remplazado o actualizado sin romper con las aplicaciones que conecta.
C) Los servicios son distribuibles. Se pueden ubicar en cualquier parte sobre la red, siempre
que este soporte los protocolos de comunicación requeridos.
D) Los servicios comparten contratos, esquemas y clases internas cuando se comunican.
41. La etiqueta IFRAME de HTML permite insertar o incrustar un documento HTML u otra
página web dentro de un documento HTML principal. ¿Cuál de los siguientes NO es un atributo
de IFRAME?
A) Seamless.
B) Width.
C) Srcdoc.
D) Frameline.
42. Respecto a la arquitectura de aplicaciones móviles para Android, señale la respuesta que
NO es CORRECTA:
A) Todas las capas de la arquitectura están basadas en software libre.
B) Surface Manager es un servicio de la capa del entorno de aplicación.
C) Normalmente las aplicaciones móviles pueden estar escritas en Java o Kotlin.
D) Incluye librerías nativas, como por ejemplo SSL, que proporciona servicios de
encriptación.
43. Según los tipos de desarrollo en aplicaciones móviles, señale la respuesta CORRECTA:
A) Las aplicaciones web consumen espacio en el dispositivo.
B) Las aplicaciones nativas exigen desarrollos independientes para cada plataforma, lo que
disminuye el coste y el tiempo de desarrollo.
C) Las aplicaciones progresivas PWA son una nueva generación de aplicaciones potenciadas
por Google que se basan en aplicaciones desarrolladas con tecnologías web y usan el
navegador como motor de la app.
D) Las aplicaciones híbridas no son desarrolladas con tecnologías web (HTML, CSS y
JavaScript).
47. Según el Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de
Interoperabilidad (ENI), las condiciones de licenciamiento de las aplicaciones informáticas cuya
titularidad de los derechos de la propiedad intelectual sea de una Administración Pública y
permita su puesta a disposición de otra Administración y de los ciudadanos tendrán en cuenta:
A) La obligación de asistencia técnica o de mantenimiento por parte del cedente.
B) La exención de responsabilidad del cedente por el posible mal uso por parte del
cesionario.
C) El fin perseguido es el aprovechamiento y la comercialización de recursos públicos.
D) La asunción de responsabilidad y subsanación total o parcial por parte del cedente con
respecto al cesionario en caso de errores o mal funcionamiento de la aplicación.
48. INSIDE es un sistema para la gestión de documentos y expedientes electrónicos que cumple
los requisitos mínimos para que ambos puedan almacenarse y/o obtenerse según el Esquema
Nacional de Interoperabilidad (ENI). De entre los metadatos principales que hay que indicar
para generar un documento electrónico en INSIDE, NO es obligatorio:
A) El código DIR3.
B) El estado de elaboración (Original, Copia electrónica auténtica, Otros, etc.).
C) Tipo documental.
D) La versión de la firma electrónica.
52. En relación con los modelos de representación que se usan en los Sistemas de Información
Geográfica (SIG), señale la respuesta CORRECTA:
A) El modelo vectorial se basa en una división sistemática del espacio.
B) La componente temática en el modelo vectorial se establece mediante los denominados
atributos, que pueden ser múltiples.
C) El modelo ráster utiliza primitivas geométricas: puntos, líneas y polígonos para
representar.
D) El modelo ráster da prioridad a la localización de la característica del espacio (dónde) que
analizamos.
53. ¿Cuál NO es una ventaja de las redes de área amplia definidas por software (SDWAN)?
A) Dispone de enrutamiento ajustable según el tráfico de la red.
B) Varios paneles de control descentralizados para realizar toda la configuración y
administración.
C) Ahorro de los costes al usar conexiones más económicas.
D) Son redes flexibles y escalables, pues es posible agregar nuevas ubicaciones o aumentar
el ancho de banda de forma rápida y sencilla, sin la necesidad de realizar cambios físicos en
la infraestructura.
54. Señale la respuesta verdadera sobre la red de Comunicaciones Móviles Digitales de
Emergencias y Seguridad de la Comunitat Valenciana (COMDES):
A) Integra a cerca de 300 flotas distintas, funcionando como una red privada virtual única.
B) Integra a cerca de 300 flotas distintas, funcionando como una red privada virtual para
cada flota, pero no permite la intercomunicación entre ellas.
C) Integra a cerca de 300 flotas distintas, funcionando como una red privada virtual para
cada flota y permitiendo la intercomunicación mediante grupos de comunicación comunes
para facilitar su operativa local, comarcal y autonómica.
D) Uno de los servicios que ofrece COMDES es utilizar los terminales para el envío de
mensajes de texto, que, en ningún caso, ofrecen la posibilidad de enviar posicionamiento
GPS.
55. Señale la respuesta que NO es correcta sobre la red TETRA (Terrestrial Trunked Radio):
A) TETRA posee tres modos de operación: V+D (Voz más Datos), DMO (Modo Directo de
Operación) y PDO (Paquete de Datos Optimizados).
B) Uno de los mecanismos de seguridad de TETRA es la deshabilitación de terminales, crucial
en el caso de pérdida o robo de un terminal.
C) TETRA busca garantizar en mayor medida la seguridad, intentando asegurar siempre, al
menos: la autenticación, la confidencialidad y la integridad. Pudiendo implementar otras
medidas para garantizar la disponibilidad y el no repudio.
D) En las trasmisiones TETRA, las personas usuarias deben estar debidamente identificadas,
es decir, no se permiten comunicaciones anónimas a las personas que están transmitiendo
datos o voz a través de la red.
56. Señale la respuesta INCORRECTA sobre las mejoras en medidas de seguridad que incorpora
la tecnología 5G:
A) Incorpora una nueva estructura de identificadores de usuario permanentes y cifrados
para evitar que pueda transmitirse en claro vía radio.
B) Incorpora mejoras en los mecanismos de autenticación con la introducción de 5G-AKA
(Authentication and Key Agreement).
C) Los datos de usuario están protegidos en integridad en la interfaz de radio, adicional a la
protección en confidencialidad que ya se proporciona en 4G.
D) Cifrado SSL de las comunicaciones entre funciones de red dentro de la “red core”.
57. ¿Qué es el filtrado de camino inverso (Reverse Path Filtering – RPF)?
A) Es un sistema de filtrado de tráfico de red que permite enviar el tráfico especificado a
una interfaz virtual de descarte, basado en la dirección IP de origen.
B) Es un sistema de filtrado de tráfico de red que permite enviar el tráfico especificado a
una interfaz virtual de descarte, basado en la dirección IP de destino.
C) Es un sistema de filtrado de tráfico de red que verifica el tráfico de entrada comprobando
que las IP de origen son conocidas mediante una tabla de enrutamiento, se basa en la IP de
origen.
D) Es un sistema de filtrado de tráfico de red que verifica el tráfico de entrada comprobando
que las IP de destino son conocidas mediante una tabla de enrutamiento, se basa en la IP
de destino.
59. Señale la respuesta CORRECTA sobre el estándar IPSec para comunicaciones VPN:
A) Para la construcción del paquete IPSec en modo transporte, se añade una cabecera IPSec
al paquete IP, pero se sigue manteniendo la cabecera original.
B) Para la construcción del paquete IPSec en modo transporte, se sustituye la cabecera del
paquete IP, por una nueva cabecera, denominada cabecera IPSec.
C) Para la construcción del paquete IPsec en modo túnel, se elimina la cabecera IP original,
que se sustituye por una nueva cabecera IPSec, con lo que el tamaño del paquete no varía.
D) Para la construcción del paquete IPSec en modo túnel, se añade únicamente una
cabecera IPSec al paquete original, con lo que se obtiene un nuevo paquete de mayor
longitud.
60. La definición "Una instancia de software preconfigurada que utiliza reglas comerciales y
una coreografía de actividad predefinida para completar la ejecución autónoma de una
combinación de procesos, actividades, transacciones y tareas en uno o más sistemas de
software no relacionados para entregar un resultado o servicio con gestión de excepción
humana" corresponde a un sistema (señale la respuesta CORRECTA):
A) ZIF.
B) RPA.
C) API.
D) VOC.