Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Conv INF

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 16

PRUEBAS SELECTIVAS DE ACCESO AL CUERPO A1-

06 SUPERIOR TÉCNICO DE INGENIERÍA EN


INFORMÁTICA DE LA ADMINISTRACIÓN DE LA
GENERALITAT, SECTOR ADMINISTRACIÓN ESPECIAL.

TURNO LIBRE GENERAL.


(PROCESO DE ESTABILIZACIÓN)

CONVOCATORIA 121/21

EJERCICIO ÚNICO

TIEMPO REALIZACIÓN:

(2 horas y 30 minutos = 150 minutos)


1.- ¿Cuántos ejes estratégicos tiene la Agenda Digital para la Generalitat Valenciana, GEN DIGITAL
2025?
A) Seis.
B) Siete.
C) Ocho.
D) Nueve.

2.- ¿Cual es la misión de la Agenda Digital para la Generalitat Valenciana, GEN DIGITAL 2025?
A) Mejorar la calidad de vida de los ciudadadanos de la Comunitat Valenciana y la productividad de
las empresas, ayudando a transformar el modelo económico.
B) Actualizar las infraestructuras tecnológicas de la Generalitat Valenciana.
C) Culminar la transformación digital de la Administración del Consell y sus organismos autónomos.
D) La estandarización, evolución y extensión de las infraestructuras de sistemas y
telecomunicaciones, prestando especial atención a la ciberseguridad.

3.- En ITIL v4 (Information Technology Infrastructure Library v4), ¿qué principio guía tiene una
relación directa con la reutilización?
A) Empezar donde se está.
B) Mantenerlo simple y práctico.
C) Optimizar y automatizar.
D) Progreso iterativo y con retroalimentación.

4.- En ITIL v4 (Information Technology Infrastructure Library v4), ¿por qué se deben priorizar los
incidentes?
A) Para enlazarlos de forma automatizada con problemas identificados.
B) Para identificar a qué tipo de soporte escalarlo.
C) Para asegurar la resolución prioritaria de los incidentes de alto impacto.
D) Para fomentar un alto nivel de colaboración entre equipos.

5.- Durante la gestión del cronograma de un proyecto, ¿qué herramienta se utiliza comúnmente
para visualizar las dependencias entre las actividades?
A) Diagrama de Gantt.
B) Matriz de riesgos.
C) Estructura de desglose del trabajo (EDT).
D) Informe de avance del proyecto.

6.- ¿Cuál de los siguientes es uno de los principios de la metodología ágil Lean?
A) Eliminar los desperdicios.
B) Reducir el aprendizaje.
C) Decidir tan rápido como sea posible.
D) Entregar tan tarde como sea posible.

3
7.- En el contexto de la metodología SCRUM, ¿cuál de los siguientes eventos tiene como objetivo
la presentación de los trabajos completados en un sprint?
A) Planificación del sprint (sprint planning).
B) Scrum diario (daily Scrum).
C) Revisión del sprint (sprint review).
D) Retrospectiva del sprint (sprint retrospective).

8.- El uso de un sistema de integración continua en DevOps facilita el cumplimiento de uno de los
siguientes objetivos (indique la respuesta CORRECTA):
A) Seguimiento y control de cambios en el código fuente.
B) Automatización de la entrega del software a entornos de producción.
C) Evaluación de la eficiencia y rendimiento del software.
D) Colaboración entre equipos de desarrollo y operaciones.

9.- En el contexto de la calidad del software, ¿qué se entiende por fiabilidad (reliability)?
A) La capacidad del software para ser modificado sin afectar a su funcionamiento.
B) La seguridad del software frente a amenazas externas.
C) La capacidad del software para funcionar correctamente y de manera consistente.
D) La facilidad con la que los usuarios pueden aprender a utilizar el software.

10.- ¿Cuál es el propósito principal de las pruebas unitarias (unit testing) en el ciclo de vida del
software?
A) Validar la funcionalidad del sistema en su totalidad.
B) Detectar errores en la lógica interna de los componentes individuales.
C) Verificar la interfaz de usuario.
D) Evaluar la eficiencia del sistema en condiciones de carga.

11.- ¿Qué tipo de prueba se centra en evaluar la interoperabilidad entre diferentes módulos o
componentes de software?
A) Pruebas de regresión.
B) Pruebas de integración.
C) Pruebas de sistema.
D) Pruebas de aceptación.

12.- ¿Cada cuánto tiempo se debe realizar una auditoría de seguridad para la renovación de la
conformidad/certificación en el Esquema Nacional de Seguridad (ENS)?
A) No hay un tiempo recomendado en el que hacer una auditoría.
B) Al menos cada dos años.
C) Al menos cada cinco años.
D) En caso de que el sistema de información sea de categoría ALTA, cada año, y si es de categoría
MEDIA, cada cinco años.

4
13.- ¿A quién se aplica el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema
Nacional de Seguridad?
A) Al sector público.
B) Al sector privado.
C) A todo el sector público, a los sistemas que tratan información clasificada, y a los sistemas de
información de las entidades del sector privado que presten servicios o provean soluciones a las
entidades del sector público para el ejercicio por estas de sus competencias y potestades
administrativas.
D) A los sistemas que tratan información clasificada.

14.- Respecto al catálogo de amenazas sobre los activos de un sistema de información en


MAGERIT 3.0, indique la respuesta CORRECTA:
A) El abuso de privilegios de acceso afecta a las siguientes dimensiones: confidencialidad,
integridad y disponibilidad.
B) La suplantación de la identidad del usuario afecta a las siguientes dimensiones:
confidencialidad, integridad y disponibilidad.
C) La difusión de software dañino afecta a las siguientes dimensiones: integridad y disponibilidad.
D) La manipulación de los equipos afecta a las siguientes dimensiones: confidencialidad, integridad
y disponibilidad.

15.- Con carácter previo a la contratación de un “Cloud Service Provider” (CSP) es necesario
identificar los requisitos de seguridad que hay que solicitar a dicho CSP, para su inclusión en las
condiciones contractuales. En el caso de que los servicios en la nube conlleven un tratamiento
de datos de carácter personal:
A) El CSP adquiere la condición de responsable del tratamiento y por tanto estará obligado al
cumplimento de lo establecido en el artículo 24 (Responsabilidad del responsable del tratamiento)
del Reglamento General de Protección de Datos (RGPD).
B) El CSP adquiere la condición de corresponsable del tratamiento y por tanto estará obligado al
cumplimento de lo establecido en el artículo 26 (Corresponsables del tratamiento) del Reglamento
General de Protección de Datos (RGPD).
C) El CSP adquiere la condición de encargado del tratamiento y por tanto estará obligado al
cumplimento de lo establecido en el artículo 28 (Encargado del tratamiento) del Reglamento
General de Protección de Datos (RGPD).
D) El CSP adquiere la condición de delegado de protección de datos y por tanto estará obligado al
cumplimento de lo establecido en el artículo 39 (Funciones del delegado de protección de datos)
del Reglamento General de Protección de Datos (RGPD).

16.- Indique cuál es la Guía de Seguridad desarrollada por el Centro Criptológico Nacional que
trata la UTILIZACIÓN DE SERVICIOS EN LA NUBE:
A) CCN-STIC 827.
B) CCN-STIC 913.
C) CCN-STIC 807.
D) CCN-STIC 823.

5
17.- Según la Guía Nacional de Gestión de Ciberincidentes del Consejo Nacional de Ciberseguridad,
¿cuál es la fase del ciclo de vida de gestión de ciberincidentes que se centra en reducir el
impacto de un incidente y limitar su propagación?
A) Identificación.
B) Contención.
C) Mitigación.
D) Recuperación.

18.- De acuerdo con el artículo 6 del Decreto 130/2012, de 24 de agosto, del Consell, por el que
se establece la organización de la seguridad de la información de la Generalitat, los agentes de la
organización de la seguridad desempeñan papeles principales en el gobierno, la gestión y la
administración de la seguridad de la información. ¿Cuál de los siguientes agentes NO está
incluido en dicha organización?
A) Administradores de la Seguridad del Sistema.
B) Administradores del Servicio.
C) Responsable de Seguridad de la Información.
D) Responsable de la Información.

19.- De acuerdo con el artículo 13 del Decreto 130/2012, de 24 de agosto, del Consell, por el que
se establece la organización de la seguridad de la información de la Generalitat, la persona
titular de la Subdirección General competente en materia de infraestructuras de tecnologías de
la información es el:
A) Responsable del Sistema.
B) Responsable de Seguridad.
C) Responsable del Servicio.
D) Responsable de Seguridad de la Información.

20.- Indique cuál de las siguientes estrategias de búsqueda no informada para la resolución de
problemas en inteligencia artificial NO es completa; esto es, NO garantiza encontrar una solución:
A) Primero en anchura (breadth-first).
B) Primero en profundidad (depth-first).
C) Profundización iterativa (iterative deepening).
D) Coste uniforme (uniform-cost).

21.- En inteligencia artificial distribuida, ¿cuál de las siguientes afirmaciones sobre la


arquitectura BDI (Belief-Desire-Intention) para el desarrollo de agentes inteligentes es correcta?
A) Las creencias (beliefs) son los objetivos o situaciones que el agente pretende alcanzar.
B) Las intenciones (intentions) representan el conocimiento del agente sobre el mundo.
C) Los deseos (desires) reflejan el plan que el agente ha decidido seguir para alcanzar sus objetivos.
D) Las creencias (beliefs) representan el conocimiento del agente sobre el mundo.

22.- Dada una matriz de confusión que evalúa el desempeño de un algoritmo de aprendizaje
automático (machine learning), ¿cuál es el significado de la métrica Sensibilidad (Recall)?
A) Tasa de casos negativos erróneamente clasificados como positivos por el algoritmo.
B) Tasa de casos positivos correctamente clasificados por el algoritmo.
C) Tasa de casos negativos correctamente clasificados por el algoritmo.
D) Dispersión del conjunto de valores obtenidos a partir de mediciones repetidas de una magnitud.

6
23.- ¿En cuál de los siguientes paradigmas de aprendizaje automático se entrena el modelo
mediante datos o ejemplos etiquetados?
A) Aprendizaje supervisado (supervised learning).
B) Aprendizaje no supervisado (non-supervised learning).
C) Aprendizaje por refuerzo (reinforced learning).
D) Aprendizaje supervisado por refuerzo (supervised reinforced learning).

24.- ¿Cuál de las siguientes opciones hace referencia a una tarea de procesamiento del lenguaje
natural (PLN) que implica dividir un texto en una secuencia de unidades o tokens?
A) Segmentación de palabras (tokenization).
B) Reconocimiento óptico de caracteres (optical character recognition).
C) Texto a voz (text-to-speech).
D) Análisis sintáctico (parsing).

25.- Indique cuál de las siguientes opciones describe una característica del Big Data:
A) El volumen de datos a procesar es reducido.
B) Se trabaja únicamente con datos estructurados.
C) Con frecuencia, los datos se generan y procesan en tiempo real.
D) La veracidad y fiabilidad de los datos de entrada es irrelevante.

26.- ¿Cuál es el equivalente en una base de datos NoSQL de MongoDB a una tabla en el modelo
relacional?
A) Hypertable.
B) Colección.
C) Bucket.
D) Documento.

27.- En relación a las bases de datos NoSQL:


A) Las bases de datos NoSQL proporcionan alto rendimiento, disponibilidad y escalabilidad.
B) Las bases de datos orientadas a grafos están inspiradas en la teoría de Ringel.
C) Las bases de datos NoSQL cumplen siempre las propiedades ACID.
D) Elasticsearch es una base de datos basada en objetos que incluye un motor de búsqueda de
texto completo.

28.- Escoja el elemento perteneciente a la arquitectura de Data Warehouse donde se guarda la


información de un departamento específico para la toma de decisiones:
A) Reportes dinámicos.
B) OLAP (‘Procesamiento analítico en línea’, Online Analytical Processing).
C) ETL (‘Extraer, Transformar, Cargar’, Extract, Transform, Load).
D) Datamart.

29.- ¿Cuál es el efecto de aplicar la operación PIVOT (rotación) de OLAP (‘procesamiento


analítico en línea‘, Online Analytical Processing) sobre un modelo multidimensional?
A) Convierte datos menos detallados en datos más detallados.
B) Crea un subcubo seleccionando una única dimensión del cubo OLAP principal.
C) Gira la vista actual del cubo para visualizar una nueva representación de los datos.
D) Agrega datos en un cubo OLAP reduciendo el número de dimensiones.

7
30.- Indique la afirmación CORRECTA respecto al marco de referencia DAMA-DMBOK (Data
Management Body of Knowledge):
A) DAMA establece un marco de referencia y mejores prácticas que guía a los profesionales, tanto
técnicos como de negocio, en el desarrollo de un proyecto de Gestión de Datos.
B) La rueda DAMA define los factores ambientales mostrando la relación entre personas, procesos
y tecnología.
C) DAMA se estructura en, al menos, 11 áreas de conocimiento que engloban el alcance general de
la Gestión de Datos.
D) Cada área de conocimiento se describe con más de dos diagramas de contexto, en los que se
definen las metas como impulsoras de negocio y técnicas, herramientas y métricas como fuerzas
impulsoras técnicas.

31.- La definición de los roles y responsabilidades para la gestión del dato dentro de la
organización es fundamental para asegurar el buen desempeño en la estrategia de datos. ¿Cuál
de los siguientes roles clave en el Gobierno de Datos corresponde al responsable total de la
estrategia con los datos y la información, que establece las políticas, criterios y procesos?
A) Administrador de Datos (Data Steward).
B) Arquitecto de Datos (Data Arquitect).
C) Director de Datos (Chief Data Officer).
D) Dueño de Datos (Data Owner).

32.- En el ámbito de herramientas de automatización robótica de procesos (RPA), las siguientes


tareas pueden beneficiarse de la automatización RPA, seleccione la respuesta INCORRECTA:
A) Actividades que implican creatividad, pensamiento innovador, diseño conceptual y desarrollo
de nuevas ideas.
B) Actualización automática de niveles de inventario.
C) Generación de respuestas automáticas a consultas frecuentes en atención al cliente.
D) Entrada de datos y captura de Información.

33.- El estándar ANSI/TIA-942 proporciona una serie de recomendaciones y directrices para la


instalación de las infraestructuras de soporte de los Centros de Proceso de Datos (CPD). De
acuerdo con este estándar, ¿cómo se denominan los CUATRO subsistemas en los que se divide la
infraestructura de soporte de un CPD?
A) Telecomunicaciones, Protección contra incendios, Protección contra robo y Sistema de control
de accesos.
B) Telecomunicaciones, Sistema de climatización, Sistema eléctrico y Sistema de análisis ambiental.
C) Telecomunicaciones, Cabinas de almacenaje, Racks de comunicaciones y Sistemas de
alimentación ininterrumpida.
D) Telecomunicaciones, Arquitectura, Sistema eléctrico y Sistema mecánico.

34.- Indique cuál de las siguientes opciones NO es una herramienta existente de virtualización:
A) VMware vSphere.
B) Microsoft Hyper-V.
C) Citrix Hypervisor (anteriormente XenServer).
D) Virtual Extended Environment.

8
35.- Sobre virtualización e hiperconvergencia, indique la respuesta INCORRECTA:
A) La hiperconvergencia es una arquitectura de infraestructura que integra cómputo,
almacenamiento, redes y recursos de virtualización en un único sistema unificado.
B) Con la hiperconvergencia, los componentes de la infraestructura son gestionados de manera
centralizada a través de software.
C) El elemento clave en la hiperconvergencia es el software que permite la gestión descentralizada
y la colaboración entre los nodos.
D) Los nodos hiperconvergentes incluyen cómputo, almacenamiento y gestión de redes (networking).

36.- ¿En cuál de los siguientes modelos de servicio de computación en nube (cloud computing) el
proveedor proporciona al cliente almacenamiento, red, servidores y virtualización?
A) Software como servicio (software as a service).
B) Plataforma como servicio (platform as a service).
C) Hardware como servicio (hardware as a service).
D) Infraestructura como servicio (infrastructure as a service).

37.- Un cliente contrata con un proveedor la capacidad de ejecutar un conjunto de aplicaciones


en la nube, de modo que éstas quedan accesibles bajo demanda a través de la web. ¿A qué
modelo de servicio de computación en nube (cloud computing) corresponde la situación
descrita?
A) Software como servicio (software as a service).
B) Plataforma como servicio (platform as a service).
C) Hardware como servicio (hardware as a service).
D) Infraestructura como servicio (infrastructure as a service).

38.- En referencia a la política de contraseñas que la DGTIC aplica a sus usuarios, señale la
respuesta INCORRECTA:
A) Las contraseñas se deben cambiar cada 3 meses. 10 días antes de que la contraseña caduque, el
sistema le recordará al usuario que la cambie.
B) Ante la menor sospecha de que alguna de sus cuentas o sus contraseñas puedan haber sido
comprometidas, el usuario deberá cambiar la contraseña accediendo a la página web del
controlador de usuarios del sistema operativo (System Center Configuration Manager, SCCM) o a
través del cliente disponible en el Puesto de Trabajo Normalizado.
C) La contraseña debe de tener un mínimo de 8 caracteres, e incluir mayúsculas, minúsculas,
números y caracteres no alfanuméricos, como signos de puntuación y símbolos.
D) El ámbito de aplicación se define en el Decreto 130/2012, del 24 de agosto, del Consell, por el
que se establece la organización de la seguridad de la información de la Generalitat.

39.- La infraestructura que permite independizar el escritorio que utiliza un usuario respecto del
equipo sobre el que actúa físicamente se denomina:
A) DVI.
B) VDI.
C) VMIC.
D) VNC.

9
40.- De acuerdo con el artículo 5 del Reglamento UE 2016/679, del Parlamento Europeo y del
Consejo, de 27 de abril, relativo a la protección de las personas físicas, en lo que respecta al
tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la
Directiva 95/46/CE (Reglamento general de protección de datos), indique cuál es uno de los
principios relativos al tratamiento de los datos personales:
A) Plazo de conservación ilimitado.
B) Responsabilidad proactiva.
C) Maximización de datos.
D) Ilicitud, lealtad y transparencia.

41.- De acuerdo con el artículo 37 del Reglamento UE 2016/679, del Parlamento Europeo y del
Consejo, de 27 de abril, relativo a la protección de las personas físicas, en lo que respecta al
tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la
Directiva 95/46/CE (Reglamento general de protección de datos), en cuál de los siguientes casos
será obligatorio nombrar un Delegado de Protección de Datos:
A) Cuando las actividades principales del responsable o del encargado consistan en operaciones de
tratamiento que, en razón de su naturaleza, alcance y/o fines, requieran una observación habitual
y sistemática de interesados a pequeña escala.
B) Cuando las actividades principales del responsable o del encargado consistan en operaciones de
tratamiento que requieran una observación puntual de interesados.
C) Cuando el tratamiento lo lleve a cabo una autoridad u organismo público, excepto los
Ayuntamientos.
D) Cuando el tratamiento lo lleve a cabo una autoridad u organismo público, excepto los tribunales
que actúen en ejercicio de su función judicial.

42.- El Decreto 220/2014, de 12 de diciembre, del Consell, por el que se aprueba el Reglamento
de Administración Electrónica de la Comunitat Valenciana, establece, en su artículo 22, que:
A) La titularidad de la sede de la Generalitat es única. La gestión, administración y modificación de
la sede electrónica de la Generalitat corresponde a la conselleria que tenga asignadas las
competencias de la Generalitat en materia de administración electrónica.
B) La imposición de la obligación de la relación electrónica se podrá establecer exclusivamente
para las personas jurídicas.
C) Cada conselleria establecerá un portal corporativo propio que será el punto de acceso
electrónico a los trámites de su competencia. Cada portal corporativo tendrá consideración de
sede electrónica.
D) Los ciudadanos podrán elegir en cualquier momento el medio o canal de comunicación con la
Administración de la Generalitat de entre los que se hallen disponibles, con la obligación de
mantenerlo a lo largo de la relación jurídico-administrativa de que se trate.

43.- Según el artículo 43 del Real Decreto 203/2021, de 30 de marzo, por el que se aprueba el
Reglamento de actuación y funcionamiento del sector público por medios electrónicos, el aviso
de puesta a disposición de la notificación es:
A) Meramente informativo.
B) Preceptivo.
C) Obligatorio para los interesados obligados a relacionarse de forma electrónica con las
Administra- ciones Públicas.
D) Determinante en los procedimientos de responsabilidad patrimonial.

10
44.- Dentro de las peticiones HTTP que permiten interactuar con una API REST (Representational
State Transfer), ¿qué método permite crear nuevos recursos?
A) INSERT.
B) PATCH.
C) POST.
D) PUT.

45.- La API de WebRTC (Web Real-Time Communications) hace posible compartir datos y realizar
teleconferencias:
A) Basadas en la nube.
B) Basadas en servidores centrales.
C) Basadas en NTP.
D) Entre pares (peer-to-peer).

46.- ¿Cuál de las siguientes es una plataforma de código abierto para compilar aplicaciones
móviles?
A) CLRNeT.
B) JDK.
C) EclipseNET.
D) Xamarin.

47.- Las Pautas de Accesibilidad para el Contenido Web (Web Content Accessibility Guidelines,
WCAG), desarrolladas por el World Wide Web Consortium (W3C), son un estándar técnico
estable y referenciable. Están compuestas por 12 directrices que se organizan en 4 principios de
la accesibilidad (indique la respuesta CORRECTA):
A) Perceptible, operable, comprensible y robusto.
B) Robusto, perceptible, estable y operable.
C) Operable, perceptible, configurable y comprensible.
D) Operable, robusto, comprensible y escalable.

48.- El World Wide Web Consortium (W3C) incorpora como una de sus ramas la Iniciativa de
Accesibilidad Web (Web Accessibility Initiative, WAI). El fruto del trabajo de la WAI ha dado
lugar a las siguientes recomendaciones (indique la respuesta INCORRECTA):
A) Las Pautas de Accesibilidad para el Contenido Web (Web Content Accessibility Guidelines, WCAG).
B) Las Pautas de Accesibilidad para las Herramientas de Creación de Contenido (Authoring Tool
Accessibility Guidelines, ATAG).
C) Las Pautas de Accesibilidad para el Agente de Usuario (User Agent Accessibility Guidelines, UAAG).
D) Las Pautas de Accesibilidad para Agentes de Usuario y Contenidos (User Agent and Content
Accesibility Guidelines, UACAG).

49.- En la Arquitectura Orientada a Servicios (Service-Oriented Architecture, SOA):


A) Se hace incompatible el uso de servicios web.
B) Los servicios encapsulan sus funcionalidades.
C) Los servicios mantienen un fuerte acoplamiento.
D) Los servicios dependen fuertemente de la plataforma subyacente.

11
50.- ¿Qué relación hay entre REST (Representational State Transfer) y SOAP (Simple Object Access
Protocol)?
A) SOAP es un subconjunto de REST, más restrictivo.
B) REST es un subconjunto de SOAP, más restrictivo.
C) SOAP es un enfoque distinto a REST.
D) REST es idéntico a SOAP, salvo porque SOAP no especifica que el formato de intercambio es XML.

51.- Un esquema XSD (XML Schema Definition) sirve para:


A) Validar el contenido de un documento XML.
B) Comprobar que un documento XML está bien formado.
C) Transformar un XML a otro formato, como puede ser HTML o XHTML.
D) Sólo permite describir la estructura de un documento XML.

52.- Según la Orden 9/2017, de 29 de septiembre, de la Conselleria de Hacienda y Modelo


Económico, sobre el uso de código seguro de verificación como firma electrónica en los actos
administrativos de la Generalitat y sus organismos autónomos, ¿qué es el Código Seguro de
Verificación (CSV)?
A) Un código para acceder a la sede electrónica de la Generalitat.
B) Un sistema de firma electrónica para la actuación administrativa automatizada.
C) Un sistema de cifrado de datos.
D) Un código para verificar la identidad del usuario.

53.- ¿Cuál de los siguientes aspectos NO está recogido en la Norma Técnica de Interoperabilidad
de Documento Electrónico?
A) Aspectos relativos a la gestión y conservación de los documentos electrónicos.
B) Metadatos mínimos obligatorios del documento electrónico.
C) Esquemas XML para el intercambio de documentos electrónicos.
D) Información básica de la firma de documentos electrónicos.

54.- ¿Cuál de los siguientes es un principio básico del Esquema Nacional de Interoperabilidad
(ENI)?
A) Carácter unidimensional de la interoperabilidad.
B) Enfoque de soluciones unilaterales.
C) La interoperabilidad como cualidad integral.
D) Garantizar la calidad de los servicios públicos.

55.- ¿Qué son las Normas Técnicas de Interoperabilidad?


A) Un conjunto de criterios y recomendaciones que regulan la manera en la que las
Administraciones Públicas de España deben comportarse a la hora de tratar la información para
asegurar la privacidad de los ciudadanos.
B) Un conjunto de criterios y recomendaciones que regulan la manera en la que las
Administraciones Públicas de España deben comportarse a la hora de tratar la información para
asegurar la seguridad de los ciudadanos.
C) Un conjunto de criterios y recomendaciones que regulan la manera en la que las
Administraciones Públicas de España deben comportarse a la hora de tratar la información para
asegurar la calidad de los servicios públicos.
D) Un conjunto de criterios y recomendaciones que concretan detalles para facilitar los aspectos
más prácticos y operativos de la interoperabilidad entre las Administraciones Públicas y el
ciudadano.

12
56.- ¿Qué es la Plataforma Autonómica de Interoperabilidad (PAI) de Generalitat Valenciana?
A) Una plataforma de interoperabilidad de servicios verticales.
B) Una plataforma de interoperabilidad de servicios horizontales.
C) Una plataforma de interoperabilidad de servicios de pago.
D) Una plataforma de interoperabilidad de servicios de mensajería.

57.- La Plataforma Autonómica de Interoperabilidad (PAI) de la Generalitat Valenciana ofrece un


conjunto de servicios que se catalogan de la siguiente manera (indique la respuesta CORRECTA):
A) Servicios de Verificación de Datos / Intermediación, y Servicios de Acceso a Datos.
B) Servicios de Verificación de Datos / Intermediación, y Servicios Web Instrumentales.
C) Servicios de Verificación de Datos / Intermediación, Servicios de Acceso a Datos y Servicios Web
Instrumentales.
D) Servicios de Verificación de Datos / Intermediación, y Servicios de Interoperabilidad.

58.- ¿Qué es ARCHIVE?


A) Un sistema para el inventario de información administrativa de la Administración General del
Es- tado.
B) Un componente para la integración de la firma en los flujos de trabajo organizativos.
C) Una aplicación web de archivo definitivo de expedientes y documentos electrónicos de la Admi-
nistración General del Estado.
D) Un sistema que permite la remisión de facturas en formato electrónico a aquellos organismos
de las administraciones que acepten la recepción de facturas en formato electrónico y que estén
pre- viamente dados de alta en el sistema.

59.- Según el Reglamento (UE) n.º 910/2014, del Parlamento Europeo y del Consejo, de 23 de
julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las
transacciones electrónicas en el mercado interior y por la que se deroga la Directiva 1999/93/CE,
¿cuál de estas definiciones se corresponde con un prestador cualificado de servicios de
confianza?
A) Una persona física o jurídica que expide certificados electrónicos.
B) Una persona física o jurídica encargada de la creación, verificación y validación de firmas
electró- nicas, sellos electrónicos o sellos de tiempo electrónicos, servicios de entrega electrónica
certificada y certificados relativos a estos servicios.
C) Un prestador de servicios de confianza que presta uno o varios servicios de confianza
cualificados y al que el organismo de supervisión ha concedido la cualificación.
D) Un prestador de servicios de confianza que presta uno o varios servicios avanzados de confianza
y al que el Ministerio para la Transformación Digital y de la Función Pública ha concedido la certifi-
cación.

60.- La entidad que identifica de forma inequívoca al solicitante de un certificado es:


A) Autoridad de Registro (Registration Authority, RA).
B) Online Certificate Status Protocol (OCSP).
C) Autoridad de Certificación (Certification Authority, CA).
D) Organismo de supervisión.

13
61.- Los datos de un sistema de información geográfica (SIG) se pueden almacenar en modo
ráster o en modo vectorial. De las siguientes opciones, indique la INCORRECTA:
A) En el modo ráster, la estructura de los datos es sencilla: una secuencia de pixels en la que cada
uno tiene asociados uno o varios valores de intensidad de una propiedad.
B) En el modo vectorial, la calidad de representación puede ser mejor para determinados tipos de
elementos. Es más independiente del nivel de zoom que utilicemos en cada momento.
C) El modo ráster gestiona las relaciones topológicas entre los elementos de forma más eficiente
que el modo vectorial, especialmente en el caso de networks o redes.
D) El modo ráster es más eficiente para representar elementos continuos (altitud, temperatura, etc.).

62.-¿Cuál de los siguientes servicios NO forma parte de una IDE (Infraestructura de datos
espaciales)?
A) El Servicio de Mapas en Web (WMS) permite la visualización de manera dinámica de cartografía
generada a partir de una o varias fuentes, como pueden ser un fichero de datos de un SIG, un
mapa digital, una ortofoto o una imagen de satélite.
B) El Servicio de Características en Web (WFS) permite acceder a los datos en formato vectorial
mediante un lenguaje específico denominado Geographic Markup Language (GML).
C) El Servicio de Capacidades en Web (WCS) es un servicio similar a WFS para datos en formato
vectorial, que permite consultar el valor del atributos o atributos almacenados.
D) El Servicio de Nomenclátor (Gazetteer) permite localizar un elemento geográfico mediante su
nombre, en base a la consulta de listas de nombres geográficos.

63.- Respecto a las redes definidas por software (Software Defined Networking, SDN), indique la
respuesta INCORRECTA:
A) SDN sirve exclusivamente para separar el tráfico de voz del tráfico de datos y aplicar calidad de
servicio (QoS) para garantizar la priorización de las comunicaciones de voz.
B) La tecnología SDN está basada en una arquitectura que separa el plano de control (control
plane) del plano de datos (data plane).
C) La capa de control de SDN se comunica con la capa de aplicaciones a través de las API mediante
la interfaz norte (Northbound).
D) La capa de control de SDN se comunica con la capa de infraestructura (elementos de red,
switches, conmutadores) a través de las API o de Openflow mediante la interfaz sur (Southbound).

64.- Respecto a la tecnología de redes de área amplia definidas por software (Software Defined
Wide Area Network, SDWan), indique la respuesta CORRECTA:
A) SDWan es un servicio de comunicaciones de nube privada que permite la interconexión de
sedes remotas exclusivamente a través de un punto único o HUB centralizado.
B) SDWan utiliza técnicas de criptografía digital con algoritmos de almohadilla (hash) de 243 carac-
teres para el cifrado del tráfico.
C) SDWan permite aprovechar cualquier combinación de servicios de comunicaciones (MPLS, 5G,
Internet de banda ancha, etc.) para conectar de forma segura a los usuarios con las aplicaciones.
D) SDWan solo está disponible para su uso con redes IPv6 debido al elevado número de sedes que
es capaz de interconectar.

14
65.- La red TETRA es un estándar, definido por el Instituto Europeo de Normas de
Telecomunicaciones, que implementa un sistema móvil digital de radio con las siguientes
características (indique la respuesta INCORRECTA):
A) La red TETRA es plenamente compatible con el resto de sistemas de comunicaciones móviles,
como GSM, GPRS o 5G, sin requerir adaptaciones, ya que emplea un modelado de portadora de
alta frecuencia.
B) La red TETRA permite el cifrado del tráfico transmitido por la interfaz aire (AIE).
C) El cifrado extremo a extremo (E2EE) es una medida de seguridad adicional que incorpora TETRA
para cifrar toda la información en el dispositivo de usuario.
D) La red TETRA utiliza un sistema de acceso múltiple por división en el tiempo (Time Division Mul-
tiple Access, TDMA) para transmitir la información.

66.- En las redes de sensores basadas en LoRaWAN, los nodos finales de la red se clasifican en 3
clases, en función de su consumo de energía y de la forma en que gestionan la comunicación.
¿Cuál de las siguientes afirmaciones es CORRECTA?
A) La clase C es la que tiene un menor consumo energético, porque los nodos se encuentran en
modo de “solo escucha” la mayor parte del tiempo.
B) Los nodos de la clase B se sincronizan con la red mediante balizas (beacons) periódicas.
C) La clase A es la clase que consume más energía.
D) La clase C es la clase por defecto que deben soportar todos los nodos.

67.- La norma UNE 178104:2017, relativa a Sistemas Integrales de Gestión de la Ciudad


Inteligente, establece un modelo normalizado de capas para la Plataforma de Ciudad Inteligente.
¿Cuál de las siguientes capas NO forma parte de ese modelo?
A) Capa de Adquisición/Interconexión.
B) Capa de Conocimiento.
C) Capa de Interoperabilidad.
D) Capa de Estabilización.

68.- Según el organismo 3GPP (3rd Generation Partnership Project, Proyecto de Asociación de
Tercera Generación), las redes 5G ofrecen una serie de mejoras sobre los servicios de las redes
4G, entre los que se encuentran (indique la respuesta la INCORRECTA):
A) Servicio mejorado de banda ancha móvil (eMBB, Enhanced Mobile Broadband), con velocidades
de transmisión de hasta 50 Mbps de bajada en exterior y 1 Gbps en interiores.
B) Comunicaciones confiables de baja latencia (URLLC, Ultra Reliable and Low Latency
Communications), con velocidades de hasta 100 Mbps y latencias de 50 ms.
C) IoT masivo (mIoT, Massive Internet of Things), para soportar una alta densidad de dispositivos.
D) Cifrado TEA2 en la interfaz aire (AIE).

15
69.- El Programa UNICO-Banda Ancha, indique la respuesta CORRECTA:
A) Es una convocatoria de ayudas dirigida a operadores de telecomunicaciones y cuyo objetivo es
el despliegue de infraestructuras de banda ancha de muy alta velocidad, capaces de prestar
servicios a velocidades simétricas de, al menos, 300 Mbps, escalables a 1 Gbps.
B) Es un programa que permite financiar redes de alta capacidad, capaces de prestar servicios a
velocidades de hasta 1 Mbps en centros públicos de todo tipo.
C) Tiene como objetivo reforzar la conectividad exclusivamente mediante radioenlaces en
polígonos, centros logísticos y áreas de concentración de actividad empresarial.
D) Consiste en la creación de un bono que permite contratar la conexión de banda ancha inalám-
brica, con una velocidad máxima de 1 Mbps, para todas las personas que lo soliciten.

70.- Un dispositivo IDS (Intrusion Detection System) permite (indique la respuesta CORRECTA):
A) Identificar patrones de tráfico para detectar actividades sospechosas y generar alertas al detec-
tarlas.
B) Proteger a los usuarios de una red bloqueando el tráfico anómalo y las descargas ilegales.
C) Aplicar políticas de gestión de ancho de banda para priorizar el tráfico de los usuarios y el tráfico
de voz frente al tráfico sospechoso.
D) Mitigar las consecuencias de un ciberataque, una vez se ha producido, activando los antivirus
en los equipos de usuario.

71.- La tecnología de control de acceso a la red Network Access Control (NAC) tiene una serie de
objetivos principales, entre los que se encuentran (indique la respuesta INCORRECTA):
A) Tener visibilidad de la red y administración del acceso a la red mediante la aplicación de
políticas en dispositivos y usuarios.
B) Impedir el acceso a la red de los dispositivos que no reúnen ciertos requisitos de seguridad,
colocándolos en un área en cuarentena o concediéndoles acceso restringido.
C) Administración del ciclo de vida de la política de seguridad corporativa, acceso a la red de
usuarios temporales y respuesta ante incidentes de seguridad.
D) Autenticación, autorización y cifrado del tráfico para el establecimiento de conexiones VPN.

72.- Según la RFC 4301, IPSec es un conjunto de servicios de seguridad que incluye, entre otros,
la autenticación de los datos de origen y la confidencialidad mediante el uso de cifrado. Sobre
las características de IPsec, indique la respuesta CORRECTA:
A) IPsec es un protocolo propietario de Cisco.
B) IPsec permite asegurar las comunicaciones IPv4, pero no está preparado para trabajar con
direccionamiento IPv6.
C) IPsec es un estándar que permite la interoperabilidad y opera a nivel de transporte.
D) IPsec es un estándar que permite la interoperabilidad y opera a nivel de red.

16

También podría gustarte