Está en la página 1de 20

PRUEBAS SELECľIVAS DE ACCESO AL CľÏ, ESCALA

ľÉCNICA EN SISľEMAS Y ľECNOLOGÍA DE LA


INÏORMACIÓN, A2-02-01, CUERPO ESPECIAL

ľURNO PROMOCIÓN INľERNA Y PERSONAS CON


DIVERSIDAD ÏUNCIONAL

CONVOCAľORIA
29/23

PRIMER EJERCICIO

ľIEMPO DE REALIZACIÓN:
(1 hoía y 15 minutos= 75 minutos)
1. Uno de los ejes en que están agrupadas las líneas estratégicas y las actuaciones en las que
está organizada la Agenda Digital de la Comunitat Valenciana para lograr sus objetivos es el de
Ciudadanía digital. ¿Cuál NO es una línea de actuación que esté contemplada dentro de este
eje?
A) Las TIC para la Justicia.
B) Las ciudades inteligentes (Smart Cities).
C) Las TIC para el empleo.
D) La Seguridad y confianza en la Red.

2. Indique cuál de los siguientes NO es un objetivo del plan GEN Digital 2025:
A) Promover y facilitar la adquisición de competencias digitales por parte de las pequeñas y
medianas empresas y de la ciudadanía, excluyendo de este último grupo al personal
empleado público.
B) Avanzar en la implantación del dato único en la Administración y definir un modelo
corporativo de gobernanza del dato para la toma de decisiones basadas en el conocimiento.
C) Asegurar la sostenibilidad económica, medioambiental y tecnológica de las
infraestructuras TIC para permitir la escalabilidad y autonomía de los sistemas de
información.
D) Mejorar y personalizar los servicios públicos digitales para que sean accesibles, fáciles de
usar y adaptados a las necesidades de cada persona.

3. De las siguientes afirmaciones, relativas a ITIL, indique la CORRECTA:


A) Es una nueva tecnología relacionada con la inteligencia artificial que permite la
comunicación máquina-hombre a través del lenguaje natural a través de los datos
recopilados en Internet.
B) Fue desarrollada por el gobierno de los Estados Unidos.
C) Es un conjunto de conceptos y buenas prácticas usadas para la gestión de servicios de
tecnologías de la información.
D) Aunque es ampliamente usada no está adaptada para las nuevas formas de trabajar en
industrias modernas y emergentes.
4. De acuerdo con la norma ISO 9001, la adopción de un sistema de gestión de la calidad es una
decisión estratégica para una organización que le puede ayudar a mejorar su desempeño global
y proporcionar una base sólida para las iniciativas de desarrollo sostenible. ¿Cuál de los
siguientes NO es un beneficio potencial para una organización de implementar esta norma?
A) Abordar los riesgos y oportunidades asociadas con su contexto y objetivos.
B) La capacidad de demostrar la disconformidad en una toma de requisitos.
C) La capacidad para proporcionar regularmente productos y servicios que satisfagan los
requisitos del cliente y los legales y reglamentarios aplicables.
D) Facilitar oportunidades de aumentar la satisfacción del cliente.

5. ¿Cuál de las siguientes definiciones hace referencia al término “stakeholder”?


A) Hace referencia solo a las partes interesadas internas tales como empleados, gerentes o
propietarios.
B) Hace referencia solo a las partes interesadas externas tales como proveedores, la
sociedad, el gobierno, acreedores o clientes.
C) Hace referencia tanto a las partes interesadas internas tales como empleados, gerentes
o propietarios como externas como proveedores, la sociedad, el gobierno, acreedores o
clientes.
D) Es un término que se aplica en gestión de proyectos, pero no para aquellos relacionados
con las tecnologías de la información.

6. ¿Cuál de las siguientes afirmaciones respecto a la metodología o pensamiento “Lean” es


INCORRECTA?
A) Está fuertemente inspirada en el modelo de gestión de la empresa japonesa de
automóviles Toyota después de la Segunda Guerra Mundial.
B) Se enfoca en minimizar o reducir ocho tipos de despilfarros entre los que se encuentra el
amontonamiento de existencias o el transporte de productos de un lugar a otro sin un
propósito.
C) El punto de partida básico para el pensamiento L es el valor que solo puede ser definido
por el consumidor final en términos de un producto específico (bien o servicio).
D) El objetivo final del pensamiento Lean es la reducción de plantillas que supone, por tanto,
una reducción de costes para la compañía.
7. Kanban es una de las metodologías ágiles de desarrollo que se pueden aplicar a los proyectos
informáticos. ¿Cuál de las siguientes afirmaciones es INCORRECTA?
A) Kanban se basa en el desarrollo incremental, dividiendo el trabajo en partes como
historias de usuario, tareas, etc.
B) Consiste en la visualización de todo el proceso de desarrollo, mediante un tablero físico,
dividido en columnas que representan un proceso de trabajo como análisis, desarrollo,
pruebas, etc.
C) Las siglas WIP (Work In Progress) están relacionas con Kanban y consisten en aumentar
anticipadamente, la cantidad de ítems que pueden abordarse por cada proceso, agilizando
el proyecto.
D) Permite medir y gestionar el flujo de trabajo para tomar decisiones en base a la
información y visualizar las consecuencias.

8. ¿Qué es un sistema de gestión de versiones como “GIT” o “Subversion”?


A) Una herramienta que permite la práctica de rastrear y gestionar los cambios en el código
de software a lo largo del tiempo, ayuda a trabajar de forma más rápida e inteligente,
reduciendo el tiempo de desarrollo y aumentando las implementaciones exitosas.
B) Un servicio basado en la nube que crea de forma automática un nuevo tipo de máquina
virtual con Windows para los usuarios finales. Cada PC en la nube se asigna a un usuario
individual. Proporciona ventajas de productividad, seguridad y colaboración.
C) Una herramienta de seguimiento de incidencias y gestión de proyectos que proporciona
tableros Scrum y Kanban listos para usar donde se asignan tareas a flujos de trabajo
personalizados.
D) Es un servicio para crear, colaborar y organizar todo nuestro trabajo en un único lugar,
mediante páginas dinámicas en las que compartir nuestros proyectos, ideas y conocimiento
para que tengan visibilidad en nuestra institución.

9. ¿Cómo se define la compatibilidad de acuerdo con la ISO 25000 de calidad de software?


A) La capacidad de dos o más sistemas o componentes para intercambiar información y/o
llevar a cabo sus funciones requeridas cuando comparten el mismo entorno hardware o
software.
B) La compatibilidad no es un término relacionado con la ingeniería informática y no
aparece en la ISO 25000.
C) La determinación o programación del fin de la vida útil de un producto, de modo que,
tras un período de tiempo calculado de antemano por el fabricante o por la empresa
durante la fase de diseño de este, éste se torne obsoleto.
D) Un software que modifica comandos de un programa para que así el sistema interprete
que estaba originalmente diseñado para él y sea ejecutado.
10. Según el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional
de Seguridad, ¿cuál de los siguientes NO es un principio básico en materia de seguridad de la
información que deba tenerse en cuenta?
A) Vigilancia continua.
B) Prevención, detección, respuesta y conservación.
C) Mínimo privilegio.
D) Diferenciación de responsabilidades.

11. Según el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional
de Seguridad (ENS), ¿cuál de las siguientes dimensiones de seguridad se define como propiedad
o característica consistente en que las actuaciones de una entidad (persona o proceso) pueden
ser trazadas de forma indiscutible hasta dicha entidad?
A) Confidencialidad.
B) Trazabilidad.
C) Disponibilidad.
D) Autenticidad.

12. Según MAGERIT – versión 3.0, la definición de toda debilidad que puede ser aprovechada
por una amenaza o más detalladamente las debilidades de los activos o de sus medidas de
protección que facilitan el éxito de una amenaza potencial se corresponde al concepto de:
A) Riesgo.
B) Vulnerabilidad.
C) Amenaza.
D) Impacto.

13. Según MAGERIT – versión 3.0, las opciones existentes de tratamiento de riesgo son:
A) Eliminación, mitigación, compartición y financiación.
B) Eliminación, mitigación y financiación.
C) Evaluación, mitigación, compartición y financiación.
D) Identificación, análisis, evaluación y mitigación.
14. Respecto las herramientas de detección y prevención de intrusiones, ¿cuál de las siguientes
afirmaciones es CORRECTA?
A) Tanto IPS (Intrusion Prevention System) como IDS (Intrusion Detection System) son de
carácter pasivo, su función es detectar y notificar a otras herramientas o personas para que
puedan tomar las acciones correctivas necesarias.
B) Tanto IPS (Intrusion Prevention System) como IDS (Intrusion Detection System) son de
carácter activo, su función es prevenir las intrusiones antes de que se materialicen, para lo
cual disponen de capacidad de acción bien directa, bien mediante notificación a
herramientas de terceros.
C) IPS (Intrusion Prevention System) es de carácter pasivo, su función es detectar y notificar
a otras herramientas o personas para que puedan tomar las acciones correctivas necesarias.
D) IPS (Intrusion Detection System) es de carácter activo, su función es prevenir las
intrusiones antes de que se materialicen para lo cual disponen de capacidad de acción bien
directa, bien mediante notificación a herramientas de terceros.

15. Según la Guía de Seguridad de las TIC CCN-STIC 817 del Esquema Nacional de Seguridad,
relacionada con la gestión de ciberincidentes, se describe el “Scanning” como:
A) Envío de peticiones a un sistema para descubrir posibles debilidades. Se incluyen también
procesos de comprobación o testeo para recopilar información de alojamientos, servicios y
cuentas.
B) Contenido difamatorio o discriminatorio.
C) Suplantación de otra entidad con la finalidad de convencer al usuario para que revele sus
credenciales privadas.
D) Observación y grabación del tráfico de redes.

16. Según la Guía de Seguridad de las TIC CCN-STIC 817 del Esquema Nacional de Seguridad, la
peligrosidad de un ciberincidente dado se asigna según esta escala de valores de menor a
mayor peligrosidad (señale la respuesta correcta):
A) Bajo, medio, alto, crítico.
B) Muy bajo, bajo, medio, alto, crítico.
C) Bajo, medio, alto, muy alto, crítico.
D) Bajo, medio, alto.
17. La política de seguridad regulada en el Decreto 66/2012, de 27 de abril, del Consell, respecto
a la gestión de riesgos establece que los responsables de seguridad de la información
elaborarán un INFORME sobre el estado de la seguridad, los riesgos previsibles y los planes de
actuación recomendados. Estos informes se elevarán a los responsables de la información y, en
su caso, a los responsables de tratamiento, quienes fijarán el nivel de riesgo aceptable y
ordenarán las actuaciones oportunas. La elaboración del INFORME es:

A) Mensual.
B) Semestral.
C) Anual.
D) Trimestral.

18. En el artículo 14 del Decreto 66/2012, de 27 de abril, del Consell, establece que la política
de seguridad se desarrollará en un conjunto de documentos cuyo objetivo es facilitar que el
tratamiento de información se realice de acuerdo con los objetivos y principios expuestos en
los artículos anteriores. Indique qué afirmación es INCORRECTA:
A) Los documentos estarán agrupados en tres colecciones: normas, procedimientos y guías
de buenas prácticas.
B) Los procedimientos ofrecerán recomendaciones sobre cómo actuar en situaciones
específicas.
C) Las normas y los procedimientos tendrán carácter obligatorio. Las posibles excepciones
deberán justificarse.
D) Las normas proporcionarán un primer nivel de concreción; cada una de ellas estará
dirigida a un tipo de actividad determinado.

19. El término "Inteligencia Artificial" fue acuñado por primera vez:


A) En 1941, por Dennis Ritchie.
B) En 1936, por Alan Turing.
C) En 1956, por John McCarthy.
D) En 1840, por Ada Lovelace.

20. ¿Cuál de las siguientes NO es una librería para Inteligencia Artificial (IA)?
A) PyTorch.
B) Keras.
C) Flask.
D) TensorFlow.
21. Indique la afirmación CORRECTA en referencia a la Inteligencia Artificial (IA).
A) NLP (procesamiento de lenguaje natural) es un subconjunto de la IA. Deep Learning es
un subconjunto de Machine Learning que, a su vez, es un subconjunto de la IA.
B) NLP es un subconjunto de la IA. Machine Learning es un subconjunto de Deep Learning.
C) IA es un subconjunto de NLP. Deep Learning es un subconjunto de Machine Learning que,
a su vez, es un subconjunto de la IA.
D) NLP es un subconjunto de IA. Deep Learning no es subconjunto de la IA.

22. ¿Cuál de los siguientes ítems NO corresponde a una tarea común en NLP?
A) POS (Etiquetado gramatical).
B) NER (Reconocimiento de Entidades).
C) Tokenización (Tokenisation).
D) Feeder (Alimentación de cadenas).

23. ¿Cuál de los siguientes NO es un motor de procesamiento “open source” de Big Data?
A) Apache Hadoop.
B) Apache Spark.
C) Apache Storm.
D) Apache Hive.

24. La utilización del modelo de programación “Map&Reduce” ofrece varias ventajas. Indique
aquella que NO es una de ellas:
A) Singularidad.
B) Escalabilidad.
C) Tolerancia a fallos.
D) Programación sencilla.

25. ¿Cuál de los siguientes NO es un área en el DAMA-DMBOK 2?


A) Gestión de Documentos y contenido.
B) Datos Maestros y de referencia.
C) Metadatos.
D) PMO Básica.
26. ¿Cuál de las siguientes opciones NO corresponde con partes de los diagramas de contexto
en DAMA-DMBOK2?
A) Entradas y actividades.
B) Participantes y objetivos.
C) Rendimientos y consumos.
D) Técnicas y herramientas.

27. ¿Cuál de las siguientes opciones NO es una RPA comercial?


A) UiPath.
B) Automation Anywhere.
C) Blue Prism.
D) Actta Pem.

28. Según el estándar TIA-942, indica cuál de las siguientes afirmaciones es CORRECTA respecto
a la certificación "TIER”:
A) TIER II tiene múltiples accesos de energía y refrigeración, por un solo encaminamiento
activo.
B) En los centros de datos TIER III se puede llevar a cabo cualquier actividad planificada en
la infraestructura sin interrumpir el funcionamiento del hardware del ordenador en modo
alguno.
C) Los centros de datos TIER IV tienen una tasa máxima de disponibilidad del CPD del
99.671 % del tiempo.
D) Un centro de datos TIER I es considerado el más robusto y con mayor disponibilidad.

29. ¿Cuál de las siguientes opciones respecto a un CPD es INCORRECTA?


A) La norma TIA-942 es un estándar que describe los requisitos mínimos que deberían ser
considerados para implementar la infraestructura de un centro de datos.
B) El mantenimiento preciso de las condiciones ambientales es muy importante en los
espacios CPD, porque garantizan la integridad de su información y la confiabilidad de la
operación de los equipos electrónicos por mucho tiempo.
C) El PUE (Power Usage Effectiveness) es una métrica para definir la eficiencia energética
de los centros de datos.
D) El sistema de Breezing Fresh es una tecnología de refrigeración que aprovecha las bajas
temperaturas para refrigerar el CPD, reduciendo el uso de los equipos de aire acondicionado
y, por lo tanto, el consumo de energía.
30. En un entorno virtualizado VMware donde queremos realizar una actuación que requiera
la migración de una máquina virtual en caliente, ¿qué respuesta es CORRECTA?
A) Durante el tiempo que se realice la migración, se produce una interrupción de
disponibilidad de la máquina.
B) Será necesario disponer de más CPU en la máquina virtual de destino que en la original
por problemas del protocolo.
C) Se puede mover la máquina virtual a otro host y, al mismo tiempo, mover su disco o
carpeta de máquina virtual a otro almacén de datos.
D) En el entorno de VMware no se permite la migración en caliente de una máquina virtual.

31. En relación con la virtualización de sistemas, señale la opción CORRECTA:


A) KWM son las siglas de una infraestructura de virtualización del kernel de Windows.
B) VMware vSphere VMotion es una migración dinámica de un servidor a otro sin tiempo
de inactividad para cargas de trabajo.
C) Los discos BSSD son un formato de archivo de disco virtual utilizado por VMware para
almacenar la información de disco de una máquina virtual.
D) En VMWare, cuando se crea y asigna un disco virtual en modo thin a una máquina virtual,
se asigna todo el espacio del almacén de datos aprovisionado para él.

32. Indique la respuesta CORRECTA con respecto al modelo PaaS (Platform as a Service) en un
sistema Cloud Computing:
A) El cliente debe realizar las tareas de actualización del sistema operativo.
B) Es un tipo de servicio de informática en la nube que ofrece recursos esenciales de
proceso, almacenamiento y redes a petición que son de pago por uso.
C) El proveedor de servicios externo se encarga de proporcionar y gestionar el hardware y
una plataforma de software de aplicaciones, pero el usuario es quien maneja la aplicación
y los datos.
D) Un ejemplo de este modelo es Microsoft Office 365.

33. ¿Qué tipo de implementación de la nube se caracteriza por permitir que los datos y las
aplicaciones se muevan entre los dos entornos según las necesidades del negocio, como
cumplir los requisitos normativos, optimización de recursos y ahorro de costes?
A) Nube pública.
B) Nube privada.
C) Nube híbrida.
D) Nube comunitaria.
34. Según la RESOLUCIÓN de 28 de marzo de 2018, de la Dirección General de Tecnologías de
la Información y las Comunicaciones, por la que se establecen los criterios de estandarización
tecnológica y las políticas de uso correcto del puesto de trabajo normalizado de los usuarios
TIC en la Administración de la Generalitat y de sus organismos autónomos, hay una serie de
políticas de uso seguro exigibles a los usuarios del PTN (Puesto de Trabajo Normalizado). ¿Cuál
de las siguientes opciones NO es una indicación a seguir?

A) Todo software privativo debe tener su licencia legal asociada, al corriente de pago y
custodiada por la DGTIC.
B) Es obligatorio bloquear la sesión del usuario en el supuesto de ausentarse
temporalmente del lugar de trabajo, a fin de evitar accesos de otras personas al equipo
informático.
C) No se permite la alteración de la configuración física de los Puestos de Trabajo
Normalizados, ni de su firmware.
D) Los usuarios pueden alterar la configuración del software y desinstalar o instalar
cualquier aplicación siempre que sean de software libre o gratuito.

35. ¿Cuál de los siguientes es un protocolo de acceso común que se utiliza en una
Infraestructura de Puesto de Trabajo Virtual (VDI) para que los usuarios accedan a escritorios
virtuales desde dispositivos remotos?
A) SCDP (Secure Connection Desktop Protocol).
B) CRP (Connection Remote Protocol).
C) RDP (Remote Desktop Protocol).
D) RIP (Remote Interconnect Protocol).
36. Según lo establecido en el artículo 34.3 de la Ley orgánica 3/2018, de 5 de diciembre, de
protección de datos personales y garantía de los derechos digitales, sobre el delegado de
protección de datos:
A) Los responsables y encargados del tratamiento comunicarán, en el plazo de 10 días, al
ministerio que asuma las competencias de función pública, las designaciones,
nombramientos y ceses de los delegados de protección de datos tanto en los supuestos en
que se encuentren obligadas a su designación como en el caso en que sea voluntaria.
B) Los responsables y encargados del tratamiento comunicarán, en el plazo de 10 días, a la
Agencia Española de Protección de Datos, o, en su caso, a las autoridades autonómicas de
protección de datos las designaciones, nombramientos y ceses de los delegados de
protección de datos solamente en los supuestos en que se encuentren obligadas a su
designación.
C) Los responsables y encargados del tratamiento comunicarán, en el plazo de 10 días, a la
Agencia Española de Protección de Datos, o, en su caso, a las autoridades autonómicas de
protección de datos las designaciones, nombramientos y ceses de los delegados de
protección de datos tanto en los supuestos en que se encuentren obligadas a su designación
como en el caso en que sea voluntaria.
D) Los responsables y encargados del tratamiento comunicarán, en el plazo de 1 mes, a la
Agencia Española de Protección de Datos, o, en su caso, a las autoridades autonómicas de
protección de datos las designaciones, nombramientos y ceses de los delegados de
protección de datos tanto en los supuestos en que se encuentren obligadas a su designación
como en el caso en que sea voluntaria.

37. Según lo establecido en el artículo 5 del Reglamento (UE) 2016/679, del Parlamento
Europeo y del Consejo, en cuanto a los principios relativos al tratamiento de los datos
personales, estos:
A) Podrán ser tratados de manera ilícita, leal y transparente en relación con el interesado.
B) Serán adecuados, pertinentes y limitados a lo necesario en relación con los fines para los
que son tratados.
C) Serán recogidos con fines legítimos y no explícitos, siempre que esté justificado su uso
con fines estadísticos.
D) Serán tratados de tal manera que se garantice una seguridad adecuada de los datos
personales. Aunque queda excluida la protección contra el tratamiento no autorizado o
ilícito y contra su pérdida, destrucción o daño accidental por terceros.
38. Según el Decreto 220/2014, de 12 de diciembre, del Consell, por el que se aprueba el
Reglamento de Administración Electrónica de la Comunitat Valenciana, en relación con la
utilización de los medios electrónicos en la actividad administrativa, ¿cuál de las siguientes
opciones NO es correcta?
A) Los ciudadanos tienen derecho a usar las dos lenguas oficiales en la Comunitat
Valenciana.
B) Los ciudadanos tienen derecho a conocer la persona que tenga encomendada la
responsabilidad del correcto funcionamiento de las aplicaciones, programas y
comunicaciones realizadas por medios electrónicos.
C) Los ciudadanos tienen derecho a utilizar libre y gratuitamente los medios y servicios
generales electrónicos que se pongan a su disposición para su empleo en las relaciones con
las administraciones públicas.
D) Los ciudadanos tienen derecho a la representación electrónica.

39. Según el Real Decreto 203/2021, de 30 de marzo, por el que se aprueba el Reglamento de
actuación y funcionamiento del sector público por medios electrónicos, el sistema de código
seguro de verificación (CSV) deberá garantizar, en todo caso:
A) Un acceso libre al documento a quien disponga del código seguro de verificación o a
quien, sin disponerlo, haya solicitado su acceso en la sede electrónica.
B) La posibilidad de verificar el documento en la sede electrónica o sede electrónica
asociada, como mínimo, durante 5 años a partir de la generación de dicho código seguro de
verificación.
C) Su vinculación con el documento generado y, en su caso, con el firmante. Cualquier
modificación del documento generado dará lugar a un nuevo documento que seguirá
vinculado al mismo código seguro de verificación.
D) El origen e integridad de los documentos mediante el acceso a la sede electrónica o sede
electrónica asociada correspondiente.

40. De entre las siguientes, indique cuál NO es una característica que identifique a la
Arquitectura Orientada a Servicios (SOA):
A) Los servicios son autónomos. Cada servicio SOA se mantiene y desarrolla de forma
independiente.
B) Los servicios se pueden descomponer. Cada servicio SOA es independiente de los otros y
puede ser remplazado o actualizado sin romper con las aplicaciones que conecta.
C) Los servicios son distribuibles. Se pueden ubicar en cualquier parte sobre la red, siempre
que este soporte los protocolos de comunicación requeridos.
D) Los servicios comparten contratos, esquemas y clases internas cuando se comunican.
41. La etiqueta IFRAME de HTML permite insertar o incrustar un documento HTML u otra
página web dentro de un documento HTML principal. ¿Cuál de los siguientes NO es un atributo
de IFRAME?
A) Seamless.
B) Width.
C) Srcdoc.
D) Frameline.

42. Respecto a la arquitectura de aplicaciones móviles para Android, señale la respuesta que
NO es CORRECTA:
A) Todas las capas de la arquitectura están basadas en software libre.
B) Surface Manager es un servicio de la capa del entorno de aplicación.
C) Normalmente las aplicaciones móviles pueden estar escritas en Java o Kotlin.
D) Incluye librerías nativas, como por ejemplo SSL, que proporciona servicios de
encriptación.

43. Según los tipos de desarrollo en aplicaciones móviles, señale la respuesta CORRECTA:
A) Las aplicaciones web consumen espacio en el dispositivo.
B) Las aplicaciones nativas exigen desarrollos independientes para cada plataforma, lo que
disminuye el coste y el tiempo de desarrollo.
C) Las aplicaciones progresivas PWA son una nueva generación de aplicaciones potenciadas
por Google que se basan en aplicaciones desarrolladas con tecnologías web y usan el
navegador como motor de la app.
D) Las aplicaciones híbridas no son desarrolladas con tecnologías web (HTML, CSS y
JavaScript).

44. La destrucción o eliminación de documentos, como parte de los procesos de gestión de


documentos electrónicos de una organización, debe tener en cuenta uno de los siguientes
aspectos:
A) Para la eliminación de documentos, es necesario aplicar un proceso para la destrucción
física del documento, pero no se destruirá la información del contenido del documento ni
sus metadatos.
B) No se eliminan documentos calificados como de valor histórico o de investigación.
C) Durante el proceso de eliminación no se preservará la confidencialidad de la información
que contengan los documentos, salvo aquella relativa a datos de carácter personal.
D) Todas las copias de los documentos cuya destrucción esté autorizada (excepto las copias
de seguridad) son eliminadas.
45. Las copias realizadas en papel de documentos públicos administrativos de la Generalitat
Valenciana emitidos por medios electrónicos y firmados electrónicamente tendrán la
consideración de copias auténticas, siempre que:
A) Incluyan la impresión de un código generado electrónicamente u otros sistemas de
verificación que permitan contrastar su autenticidad mediante el acceso al documento
electrónico correspondiente en la sede electrónica de la Generalitat Valenciana.
B) El documento original en papel se conserve en todo caso y se encuentre en poder del
ciudadano como parte interesada.
C) Incluyan el nombre de la unidad responsable de su emisión y un cuño con fecha y hora
de la emisión.
D) No comporten cambio de formato ni de contenido y mantenga el mismo tamaño y
proporciones que el original.

46. Según la Norma Técnica de Interoperabilidad de Expediente Electrónico, los componentes


de un expediente electrónico son:
A) Documentos electrónicos, índice electrónico, firma del expediente electrónico y
metadatos del expediente electrónico.
B) Documentos electrónicos, índice electrónico, firma del índice electrónico y metadatos
del expediente electrónico.
C) Documentos electrónicos, metadatos de los documentos electrónicos, firma de los
documentos electrónicos y metadatos del expediente electrónico.
D) Documentos electrónicos, firma de los documentos electrónicos, índice electrónico, y
metadatos de los documentos electrónicos.

47. Según el Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de
Interoperabilidad (ENI), las condiciones de licenciamiento de las aplicaciones informáticas cuya
titularidad de los derechos de la propiedad intelectual sea de una Administración Pública y
permita su puesta a disposición de otra Administración y de los ciudadanos tendrán en cuenta:
A) La obligación de asistencia técnica o de mantenimiento por parte del cedente.
B) La exención de responsabilidad del cedente por el posible mal uso por parte del
cesionario.
C) El fin perseguido es el aprovechamiento y la comercialización de recursos públicos.
D) La asunción de responsabilidad y subsanación total o parcial por parte del cedente con
respecto al cesionario en caso de errores o mal funcionamiento de la aplicación.
48. INSIDE es un sistema para la gestión de documentos y expedientes electrónicos que cumple
los requisitos mínimos para que ambos puedan almacenarse y/o obtenerse según el Esquema
Nacional de Interoperabilidad (ENI). De entre los metadatos principales que hay que indicar
para generar un documento electrónico en INSIDE, NO es obligatorio:
A) El código DIR3.
B) El estado de elaboración (Original, Copia electrónica auténtica, Otros, etc.).
C) Tipo documental.
D) La versión de la firma electrónica.

49. El Catálogo de Servicios de la administración digital recoge una serie de sistemas de


información transversales que permiten acceder a servicios de las distintas Administraciones
Públicas. ¿Qué soluciones han sido desarrolladas para ofrecer la relación de procedimientos y
servicios de la AGE y las diferentes Administraciones Públicas participantes, y el inventario
unificado y común a toda la Administración de las unidades orgánicas/organismos públicos, sus
oficinas asociadas y unidades de gestión económica–presupuestaria?
A) SIA y DIR3.
B) FACE y SIR.
C) SIA y SIR.
D) ORVE y DIR3.

50. Según el REGLAMENTO (UE) Nº 910/2014, de 23 de julio de 2014, relativo a la identificación


electrónica y los servicios de confianza para las transacciones electrónicas en el mercado
interior (eIDAS), ¿cuál de los siguientes NO es un requisito de una firma electrónica avanzada?
A) Haber sido creada mediante un dispositivo cualificado de creación de firmas electrónicas
y que se basa en un certificado cualificado de firma electrónica.
B) Permitir la identificación del firmante.
C) Estar vinculada al firmante de manera única.
D) Estar vinculada con los datos firmados por la misma de modo tal que cualquier
modificación ulterior de los mismos sea detectable.
51. En relación con los formatos de firma electrónica y sus características, ¿cuál de las
siguientes afirmaciones es CORRECTA?
A) El formato “CAdES” solo se puede aplicar cuando el documento original es un PDF.
B) En el formato “XAdES XML” nunca se incluye el documento original en el fichero de firma.
C) El sello de tiempo que se añade a los formatos “AdES T” es una firma de una Autoridad
de Sellado de Tiempo (TSA), que actúa como tercera parte de confianza.
D) El resellado se aplica a una firma con sello de tiempo después de que haya caducado el
certificado electrónico de la Autoridad de Sellado de Tiempo (TSA), para mantener la validez
temporal de la firma.

52. En relación con los modelos de representación que se usan en los Sistemas de Información
Geográfica (SIG), señale la respuesta CORRECTA:
A) El modelo vectorial se basa en una división sistemática del espacio.
B) La componente temática en el modelo vectorial se establece mediante los denominados
atributos, que pueden ser múltiples.
C) El modelo ráster utiliza primitivas geométricas: puntos, líneas y polígonos para
representar.
D) El modelo ráster da prioridad a la localización de la característica del espacio (dónde) que
analizamos.

53. ¿Cuál NO es una ventaja de las redes de área amplia definidas por software (SDWAN)?
A) Dispone de enrutamiento ajustable según el tráfico de la red.
B) Varios paneles de control descentralizados para realizar toda la configuración y
administración.
C) Ahorro de los costes al usar conexiones más económicas.
D) Son redes flexibles y escalables, pues es posible agregar nuevas ubicaciones o aumentar
el ancho de banda de forma rápida y sencilla, sin la necesidad de realizar cambios físicos en
la infraestructura.
54. Señale la respuesta verdadera sobre la red de Comunicaciones Móviles Digitales de
Emergencias y Seguridad de la Comunitat Valenciana (COMDES):
A) Integra a cerca de 300 flotas distintas, funcionando como una red privada virtual única.
B) Integra a cerca de 300 flotas distintas, funcionando como una red privada virtual para
cada flota, pero no permite la intercomunicación entre ellas.
C) Integra a cerca de 300 flotas distintas, funcionando como una red privada virtual para
cada flota y permitiendo la intercomunicación mediante grupos de comunicación comunes
para facilitar su operativa local, comarcal y autonómica.
D) Uno de los servicios que ofrece COMDES es utilizar los terminales para el envío de
mensajes de texto, que, en ningún caso, ofrecen la posibilidad de enviar posicionamiento
GPS.

55. Señale la respuesta que NO es correcta sobre la red TETRA (Terrestrial Trunked Radio):
A) TETRA posee tres modos de operación: V+D (Voz más Datos), DMO (Modo Directo de
Operación) y PDO (Paquete de Datos Optimizados).
B) Uno de los mecanismos de seguridad de TETRA es la deshabilitación de terminales, crucial
en el caso de pérdida o robo de un terminal.
C) TETRA busca garantizar en mayor medida la seguridad, intentando asegurar siempre, al
menos: la autenticación, la confidencialidad y la integridad. Pudiendo implementar otras
medidas para garantizar la disponibilidad y el no repudio.
D) En las trasmisiones TETRA, las personas usuarias deben estar debidamente identificadas,
es decir, no se permiten comunicaciones anónimas a las personas que están transmitiendo
datos o voz a través de la red.

56. Señale la respuesta INCORRECTA sobre las mejoras en medidas de seguridad que incorpora
la tecnología 5G:
A) Incorpora una nueva estructura de identificadores de usuario permanentes y cifrados
para evitar que pueda transmitirse en claro vía radio.
B) Incorpora mejoras en los mecanismos de autenticación con la introducción de 5G-AKA
(Authentication and Key Agreement).
C) Los datos de usuario están protegidos en integridad en la interfaz de radio, adicional a la
protección en confidencialidad que ya se proporciona en 4G.
D) Cifrado SSL de las comunicaciones entre funciones de red dentro de la “red core”.
57. ¿Qué es el filtrado de camino inverso (Reverse Path Filtering – RPF)?
A) Es un sistema de filtrado de tráfico de red que permite enviar el tráfico especificado a
una interfaz virtual de descarte, basado en la dirección IP de origen.
B) Es un sistema de filtrado de tráfico de red que permite enviar el tráfico especificado a
una interfaz virtual de descarte, basado en la dirección IP de destino.
C) Es un sistema de filtrado de tráfico de red que verifica el tráfico de entrada comprobando
que las IP de origen son conocidas mediante una tabla de enrutamiento, se basa en la IP de
origen.
D) Es un sistema de filtrado de tráfico de red que verifica el tráfico de entrada comprobando
que las IP de destino son conocidas mediante una tabla de enrutamiento, se basa en la IP
de destino.

58. Señale la respuesta CORRECTA sobre redes virtuales privadas (VPN):


A) Las VPN de acceso remoto se utilizan para proteger las comunicaciones entre dos redes,
a través de una red pública, suele emplearse para conectar redes de oficinas secundarias
con una sede central.
B) Las VPN proporcionan servicios de seguridad, entre los que está la protección frente a
reenvíos, implementado mediante números de secuencia añadidos al mensaje.
C) Las VPN de nivel de transporte permiten establecer comunicaciones seguras obligando
siempre a realizar modificaciones en el software de aplicación.
D) Las VPN de nivel de aplicación se basan principalmente en el estándar IPSec.

59. Señale la respuesta CORRECTA sobre el estándar IPSec para comunicaciones VPN:
A) Para la construcción del paquete IPSec en modo transporte, se añade una cabecera IPSec
al paquete IP, pero se sigue manteniendo la cabecera original.
B) Para la construcción del paquete IPSec en modo transporte, se sustituye la cabecera del
paquete IP, por una nueva cabecera, denominada cabecera IPSec.
C) Para la construcción del paquete IPsec en modo túnel, se elimina la cabecera IP original,
que se sustituye por una nueva cabecera IPSec, con lo que el tamaño del paquete no varía.
D) Para la construcción del paquete IPSec en modo túnel, se añade únicamente una
cabecera IPSec al paquete original, con lo que se obtiene un nuevo paquete de mayor
longitud.
60. La definición "Una instancia de software preconfigurada que utiliza reglas comerciales y
una coreografía de actividad predefinida para completar la ejecución autónoma de una
combinación de procesos, actividades, transacciones y tareas en uno o más sistemas de
software no relacionados para entregar un resultado o servicio con gestión de excepción
humana" corresponde a un sistema (señale la respuesta CORRECTA):
A) ZIF.
B) RPA.
C) API.
D) VOC.

También podría gustarte