TIC Ejercicio1ModeloA 154AB89SD658
TIC Ejercicio1ModeloA 154AB89SD658
TIC Ejercicio1ModeloA 154AB89SD658
2. La norma técnica elaborada por la IETF (Internet Engineering Task Force) para permitir a los
administradores de dominio especificar las claves utilizadas para establecer una conexión
criptográficamente segura a un servidor se denomina:
a. IPSEC (Internet Protocol Security).
b. TLS (Transport Layer Security).
c. DNSSEC (Domain Name System Security Extensions).
d. DANE (DNS-based Authentication of Named Entities).
4. ¿Qué es Docker?
a. Hypervisor nativo o bare-metal (se ejecuta directamente sobre el hardware).
b. Sistema de virtualización de contenedores (virtualización a nivel de sistema operativo).
c. Emulador (ejecución de aplicaciones sobre arquitecturas de procesador diferentes).
d. Simulador de carga de bases de datos relacionales.
Página 1 de 23
6. En la metodología SCRUM, una vez definido el Sprint Backlog en la reunión de planificación Sprint
Planning, ¿se puede cambiar el objetivo del sprint cuando el sprint está en curso?
a. Sí, en cualquier momento del sprint se pueden cambiar los objetivos del sprint por el Equipo
Scrum ya que estos equipos son autoorganizados.
b. No, no se realizan cambios que pueden afectar al objetivo del sprint cuando el sprint está en curso.
c. Sí, se pueden realizar cambios en el objetivo del sprint cuando está en curso si lo autoriza el
ScrumMaster.
d. Sí, se pueden realizar cambios en el objetivo del sprint cuando está en curso en el marco del
Scrum Diario (Daily Scrum).
9. Indique cuál de las opciones corresponde a una recomendación internacional consolidada relativa a
pautas de accesibilidad para contenido en la web:
a. TAW.
b. OWASP.
c. WCAG.
d. PDF/A.
Página 2 de 23
13. Indique cuál de los siguientes sistemas corresponde a una herramienta de integración continua, como
servidor autónomo de código abierto que se puede usar para automatizar todo tipo de tareas
relacionadas con la construcción, prueba y entrega o implementación de software:
a. Redis.
b. Jeronimo.
c. Cassandra.
d. Jenkins.
16. En la normalización del Modelo Entidad-Relación, ¿cuál de las siguientes afirmaciones es INCORRECTA?
a. En una tabla en Segunda Forma Normal, cada campo puede tener como mucho un valor.
b. En una tabla en Segunda Forma Normal, ningún campo (que no pertenezca a las claves
candidatas) depende transitivamente de alguna clave candidata.
c. En una tabla en Tercera Forma Normal, cada campo puede tener como mucho un valor.
d. En una tabla en Tercera Forma Normal, las claves candidatas pueden estar compuestas de varios
campos.
Página 3 de 23
19. ¿Cómo se llama el servicio que utiliza un navegador para encontrar la dirección IP que corresponde a
un nombre de dominio en Internet?
a. DNS
b. URL
c. HTTP
d. TLS
20. En el marco de la Ley 40/2015, de Régimen Jurídico del Sector Público, identificar la sentencia correcta
relativa a la actuación administrativa automatizada:
a. Es un acto o actuación realizada por un funcionario público a través de una aplicación informática
de la Administración en el marco de un procedimiento administrativo.
b. Es un acto o una actuación realizada por un ciudadano o empresa a través de una aplicación de
la Administración de su Sede Electrónica, en el marco de un procedimiento administrativo.
c. Es un acto o actuación realizada íntegramente a través de medios electrónicos por una
Administración Pública, sin intervención directa de un empleado público, en el marco de un
procedimiento administrativo.
d. La Ley 40/2015 no contempla la actuación administrativa automatizada.
21. Indique cuál de las siguientes sería una dirección pública válida desde la que se preste un servicio en
Internet:
a. 10.13.213.6
b. 10.148.213.6
c. 192.148.213.6
d. 192.168.213.6
25. Respecto a los protocolos y la información que se muestra a continuación, seleccione la respuesta
INCORRECTA:
a. ICMP es un protocolo no orientado a conexión de nivel 3 (red).
b. POP3 es un protocolo orientado a conexión de nivel 7 (aplicación).
c. UDP es un protocolo no orientado a conexión de nivel 4 (transporte).
d. IP es un protocolo orientado a conexión de nivel 3 (red).
Página 4 de 23
26. Según la metodología de desarrollo MÉTRICA, las acciones encaminadas a mejorar la calidad interna de
los sistemas en cualquiera de sus aspectos (reestructuración del código, definición más clara del sistema
y optimización del rendimiento y eficiencia) se denomina:
a. Mantenimiento Perfectivo.
b. Mantenimiento Correctivo.
c. Mantenimiento Evolutivo.
d. Mantenimiento Adaptativo.
27. Dentro de las metodologías ágiles de desarrollo, el objetivo principal de una pizarra Kanban es:
a. Visualizar el flujo de trabajo y limitar el trabajo en curso (WIP o Work In Progress).
b. Medir la cantidad de requisitos del Backlog del proyecto y priorizarlos según su ROI.
c. Mantener reuniones de equipos, enfocándose en las áreas de solapamiento e integración del
proyecto.
d. Definir los roles de cada participante en el proyecto al comienzo de cada sprint.
30. ¿Qué elemento estructural puede referenciarse en un archivo XML para facilitar su validación?
a. XPath.
b. XSLT.
c. DTD.
d. XERCES.
31. Dentro del marco del entorno de desarrollo PHP, identificar cual de las siguientes sentencias NO es una
característica de este entorno de desarrollo:
a. PHP es open-source.
b. PHP permite aplicar técnicas de programación orientada a objetos.
c. El código PHP se ejecuta en el cliente.
d. Es multiplataforma.
32. Señalar cuál de los siguientes patrones de diseño GoF (Gang Of Four) permite tratar objetos compuestos
como si de uno simple se tratase:
a. Adapter.
b. Command.
c. Composite.
d. Facade.
Página 5 de 23
33. Al hablar del concepto Industria 4.0, se reconocen 4 principios de diseño, que son los siguientes:
Interoperabilidad, transparencia de la información, asistencia técnica y :
a. Diseño de procedimientos orientados a la IoT.
b. Cloud computing como sistema central.
c. Decisiones descentralizadas.
d. Análisis de Big Data.
34. El 12 de mayo de 2017 se registró un ataque a escala mundial con un programa dañino tipo ransomware
llamado WannaCry. El ataque aprovechaba la vulnerabilidad de un protocolo de red que permite
compartir archivos e impresoras, a través del puerto 445, en ordenadores con sistema operativo
Microsoft Windows que no tuvieran la actualización de seguridad correspondiente. ¿Cuál es este
protocolo de red para compartir archivos?
a. SAFP.
b. SMB.
c. SNMP.
d. ARP.
35. En relación con la seguridad de los sistemas de información, seleccione la respuesta correcta:
a. Amenaza es la debilidad de un sistema de información que puede ser explotada mediante un
ataque.
b. Impacto es la probabilidad de que se produzca un daño en la organización.
c. Mecanismos de Seguridad son las acciones llevadas a cabo encaminadas a reducir el riesgo sobre
alguna vulnerabilidad.
d. Vulnerabilidad es un evento que pueden desencadenar un incidente en la organización,
produciendo daños materiales o pérdidas inmateriales.
36. Si un ciudadano quiere relacionarse con la Administración por medios electrónicos y en la sede
electrónica competente de la Administración no existe un procedimiento electrónico específico o
formulario normalizado para su procedimiento, ¿puede presentar electrónicamente su solicitud a la
Administración?
a. No, no podrá hacerlo electrónicamente, tendrá que entregarlo en papel en cualquier Oficina de
Registro.
b. No, no podrá hacerlo electrónicamente, ya que según la Ley 39/2015 no es un sujeto obligado.
c. Sí, podrá entregarlo electrónicamente a través del REC (Registro Electrónico Común).
d. Sí, podrá entregarlo electrónicamente a través de GEISER (Gestión Integrada de Servicios de
Registro).
37. En la nueva versión de la certificación de Sistemas de Gestión de Calidad 9001:2015 uno de los
conceptos que se han incluido con respecto a versiones anteriores es:
a. El Mapa de Procesos.
b. Las autoevaluaciones.
c. El análisis y gestión de riesgos.
d. La mejora continua.
38. En el marco de un SGBD, si hablamos de que los resultados de una transacción o bien pasan a ser
completados todos (commit) o bien pasan a ser todos deshechos (rollback), ¿de qué propiedad ACID
estamos hablando?
a. Durabilidad.
b. Aislamiento.
c. Consistencia.
d. Atomicidad.
Página 6 de 23
39. La Herramienta de detección desarrollada para el análisis estático de código dañino y antimalware para
plataformas Windows y Linux, desarrollada por el CCN-CERT, se conoce con el nombre de:
a. Reyes.
b. Rocío.
c. Marta.
d. María.
44. Para establecer una conexión segura de manera remota entre un usuario y un servidor corporativo, se
utilizan tecnologías VPN. ¿Cuál de las siguientes NO es una tecnología existente válida para ello?
a. IpSec VPN.
b. Open VPN.
c. SSL/TLS.
d. GNU-VPNv2.
Página 7 de 23
45. Auto-tiering es una funcionalidad de los sistemas de almacenamiento que permite:
a. Asignar mayor capacidad de la realmente disponible en el dispositivo de almacenamiento
mediante mecanismos de "sobre-suscripción".
b. Posicionar los datos en diferentes clases de almacenamiento según la frecuencia de acceso.
c. Utilizar de forma convergente almacenamiento NAS y SAN sin tener que utilizar diferentes
dispositivos.
d. Eliminar datos redundados o duplicados con el objetivo de utilizar menor cantidad de espacio.
46. Respecto a la firma electrónica, según el Reglamento eIDAS (Reglamento UE 910/2014), indique la
afirmación INCORRECTA:
a. Firma electrónica cualificada es una firma electrónica avanzada que se crea mediante un
dispositivo cualificado de creación de firmas electrónicas y que se basa en un certificado
cualificado de firma electrónica.
b. Una firma electrónica avanzada estará vinculada al firmante de manera única.
c. Una firma electrónica avanzada deberá permitir la identificación del firmante.
d. Una firma electrónica avanzada tendrá un efecto jurídico equivalente al de una firma manuscrita.
48. ¿Qué proceso se encarga de gestionar todas las inversiones dentro de la Estrategia del Servicio en ITIL
v3?
a. Gestión de la Estrategia de los servicios TI.
b. Gestión de la Demanda.
c. Gestión de la Cartera de Servicios.
d. Gestión Financiera.
49. En el enfoque clásico de la seguridad en las redes de comunicación se hablaba de las cuatro dimensiones
de la seguridad. ¿Cuál de las siguientes NO es una de ellas?
a. Autenticidad.
b. Confidencialidad.
c. Integridad.
d. Decisión.
50. En el ámbito de los sistemas operativos y la memoria virtual, ¿qué es Translation Lookaside Buffer
(TLB)?
a. Memoria caché que contiene partes de la información de la tabla de virtualización.
b. Memoria caché que contiene partes de la información de la memoria secundaria.
c. Memoria caché que contiene partes de la información de la memoria principal.
d. Memoria caché que contiene partes de la información de la tabla de paginación.
Página 8 de 23
52. En el ámbito de las amenazas a la seguridad, la interrupción afecta a la disponibilidad. De forma similar:
a. La interceptación afecta a la integridad.
b. La modificación afecta a la confidencialidad.
c. La fabricación afecta a la integridad.
d. La fabricación afecta a la confidencialidad.
53. Dado un fichero de texto, se quieren obtener todas las líneas que no contengan la palabra “examen”.
¿Con qué herramienta de Linux podría hacerse esta acción?
a. find.
b. grep.
c. locate.
d. which.
55. ¿Cuál de las siguientes NO es una de las ventajas del uso de redes locales conmutadas?
a. Implementación de CSMA/CD.
b. Transmisión full-dúplex.
c. Control de Flujo.
d. Autonegociación.
57. Se quiere desarrollar un nuevo portal web con el gestor de contenidos Drupal que funciona con PHP, y
debe decidir en qué entorno desplegarlo entre dos disponibles: 1) Apache sobre Linux, 2) IIS sobre
Windows. ¿Cuál de estos entornos admite PHP?
a. Sólo Apache-Linux, porque PHP no funciona con IIS-Windows.
b. Sólo IIS-Windows, porque PHP no funciona con Apache-Linux.
c. Cualquiera de los dos entornos, ambos son compatibles con PHP.
d. PHP es un lenguaje de marcas que se interpreta en el navegador, por lo que no influye el entorno
del servidor web.
58. Definir las prioridades de inversión en materias TIC en el ámbito de la Administración General del
Estado corresponde a:
a. La Comisión de Estrategia TIC.
b. Las Comisiones Ministeriales de Administración Digital.
c. El Comité de Dirección de las Tecnologías de Información y Comunicaciones.
d. Las unidades TIC de la Administración.
Página 9 de 23
59. En relación a la clasificación de Tanenbaum de los sistemas multiprocesador, en el modelo de
Multiprocesador Simétrico o SMP (Symmetric MultiProcessor):
a. Los procesadores comparten memoria.
b. Los procesadores sólo comparten memoria en relación a los datos, no las instrucciones.
c. Los procesadores sólo comparten memoria en relación a las instrucciones, no a los datos.
d. Los procesadores no comparten memoria.
60. En el ámbito del modelado de procesos, ¿qué representan las flechas de un DFD?
a. El flujo que siguen los datos.
b. La jerarquía entre procesos y subprocesos.
c. Las relaciones entre los almacenes de datos.
d. El orden de ejecución de los procesos.
63. En el ámbito del tratamiento de imagen, al aplicar un filtrado en el dominio de la frecuencia de tipo
filtro paso bajo, ¿qué efecto visual tiene sobre la imagen?
a. Mayor contraste.
b. Detección de bordes.
c. Reducción del ruido.
d. Incrementa la viveza de los colores.
64. ¿Cuántas tuplas devuelve una sentencia SQL del tipo "SELECT ... FROM Tabla1 LEFT OUTER JOIN Tabla2
ON ..."?
a. El número máximo entre las tuplas de Tabla1 y Tabla2.
b. Al menos el número de tuplas de Tabla1.
c. El número de tuplas que están en Tabla1 pero no en Tabla2.
d. El número de tuplas que, en el producto cartesiano de ambas tablas, cumplen una determinada
condición.
Página 10 de 23
66. Indique cuál de los siguientes es un framework Javascript:
a. JSF (JavaServer Faces).
b. Express.
c. Django.
d. Haml.
67. Según el Agile Project Management framework el ciclo de vida de un proyecto ágil consta de cinco fases.
Seleccione la respuesta correcta:
a. Concebir (envision), especular (speculate), desarrollar (develop), controlar (control) y cerrar
(close).
b. Concebir (envision), planificar (plan), explorar (explore), controlar (control) y cerrar (close).
c. Concebir (envision), planificar (plan), desarrollar (develop), adaptar (adapt) y cerrar (close).
d. Concebir (envision), especular (speculate), explorar (explore), adaptar (adapt) y cerrar (close).
69. En relación a las arquitecturas de almacenamiento, indique la afirmación CORRECTA respecto al nivel
RAID 1:
a. Realiza una división de datos a nivel de bloques y distribuye la información de paridad entre todos
los discos miembros del conjunto.
b. Distribuye los datos equitativamente entre dos o más discos (división o ‘striping’), sin información
de paridad.
c. Distribuye los datos equitativamente entre dos o más discos (división o ‘striping’), con un disco
adicional dedicado a información de paridad.
d. Crea una copia exacta (espejo o ‘mirroring’) de un conjunto de datos en dos o más discos.
70. ¿Cuál de las siguientes es una tecnología relacionada con el establecimiento de Redes Privadas Virtuales
(VPN)?
a. H.323.
b. MPLS.
c. LTE.
d. FTTH.
72. En el desarrollo de aplicaciones nativas con iOS, la capa que proporciona la infraestructura básica de la
aplicación y el soporte para tecnologías clave como la gestión multitarea, la entrada táctil o las
notificaciones push se denomina:
a. Núcleo del sistema operativo (Core OS Layer).
b. Capa de servicios del núcleo (Core Services Layer).
c. Capa Cocoa Touch (Cocoa Touch Layer).
d. Capa multimedia (Media Layer).
Página 11 de 23
73. El Instituto UPTIME diseñó el sistema estándar de clasificación TIER para evaluar las características de
los Centros de Datos en base a sus instalaciones, capacidad y tiempo de actividad. Indique la afirmación
correcta respecto a esta clasificación:
a. TIER I es la clasificación más básica, con dos líneas de suministro eléctrico y doble fuente de
alimentación en los servidores, pero sin contar con un generador de motor que garantice el
funcionamiento del Centro antes cortes eléctricos.
b. TIER II incluye elementos dedicados de refrigeración, energía eléctrica y generador de motor,
pero sin redundancia de los componentes básicos.
c. TIER III tiene niveles importantes de tolerancia a fallos al contar con los equipamientos críticos
redundados, incluido el suministro eléctrico.
d. TIER IV tiene las mismas características de disponibilidad de TIER III, añadiendo seguridad
adicional por vigilancia física de las instalaciones.
74. Según el Esquema Nacional de Seguridad, todos los órganos superiores de las Administraciones públicas
deberán disponer formalmente de su política de seguridad, que debe desarrollarse aplicando una serie
de requisitos mínimos. Indique cuál de los siguientes NO es uno de estos requisitos mínimos:
a. Almacenamiento encriptado de todos los datos.
b. Continuidad de la actividad.
c. Prevención ante otros sistemas de información interconectados.
d. Gestión de personal.
75. El tipo de migración que consiste en encapsular la aplicación o algunos de sus componentes para que
sean utilizados por otras aplicaciones o infraestructura con tecnología más moderna se denomina:
a. Interoperabilidad o “wrapping”.
b. Cambio de interfaz o “refacing”.
c. Realojamiento o “rehosting”.
d. Sustitución o “replacement”.
77. En cumplimiento del art. 28.2 de la Ley 39/2015, los interesados no están obligados a aportar
documentos que hayan sido elaborados por cualquier Administración. ¿En qué servicio común de la
Administración Electrónica podremos apoyarnos para dar cumplimiento a esta obligación?
a. FACe.
b. VALIDe.
c. Plataforma de Intermediación.
d. NEDAES.
78. ¿Cuál de las siguientes es una característica del prototipado rápido como modelo de ciclo de vida de los
sistemas de información?
a. No importa el tiempo que se necesite emplear en su desarrollo.
b. El prototipo viene a ser una versión inicial del software, que habrá que ir refinando y mejorando
para construir el sistema real.
c. Se utilizan en todas las fases del desarrollo, aunque su elevado coste hace que su uso se limite
dentro de un proyecto.
d. El prototipo sirve para crear y validar la especificación y para que el usuario se haga una idea de
cómo será el software definitivo.
Página 12 de 23
79. En el ámbito del desarrollo de aplicaciones para dispositivos móviles, señale la respuesta INCORRECTA:
a. PhoneGap es un framework que se basa en la utilización de HTML, CSS y Javascript para construir
aplicaciones híbridas.
b. Xamarin permite el desarrollo de aplicaciones nativas iOS, Android y Windows con código
compartido en lenguaje C#.
c. XCode es un entorno de desarrollo de código abierto, creado por Google, para el desarrollo nativo
de aplicaciones para Android.
d. Swift es un lenguaje de programación de código abierto, creado por Apple, que permite diseñar
apps para iOS.
80. En las aplicaciones web, respecto de la validación de datos de entrada basada en Javascript y otros
lenguajes de scripting en el navegador del usuario, ¿cuál de las siguientes afirmaciones es INCORRECTA?
a. Permite aumentar la eficiencia al reducir las llamadas al servidor.
b. Tiene como ventaja que el desarrollador puede garantizar la seguridad implementando las
validaciones exclusivamente en el navegador.
c. No impide ataques de tipo Cross-site scripting (XSS).
d. Es posible implementarla aunque no se use HTML5.
82. El perfil o formato de la especificación XAdES de firma electrónica que incorpora los propios certificados
y listas de revocación a los documentos firmados para permitir la verificación en el futuro incluso si las
fuentes originales de consulta de certificados o de las listas de revocación no estuvieran ya disponibles
se denomina:
a. XAdES-X-L.
b. XAdES-X.
c. XAdES-T.
d. XAdES-A.
83. Indique cuál de las siguientes afirmaciones es CORRECTA sobre el Proceso Unificado de Desarrollo
Software (PUDS):
a. El Proceso Unificado de Desarrollo Software no es aplicable a técnicas orientadas a objetos, ya
que se basa en modelos tradicionales.
b. Las fases sirven para completar un conjunto de objetivos y en cada una de ellas se distinguen los
ciclos de iniciación, elaboración, construcción y transición.
c. El Proceso Unificado de Desarrollo Software plantea un modelo iterativo e incremental, centrado
en una arquitectura que guía el desarrollo del sistema, cuyas actividades están dirigidas por casos
de uso.
d. En cada fase hay varias iteraciones. Una iteración representa un ciclo de desarrollo completo,
desde la captura de requisitos en el análisis hasta la implementación y pruebas, pero solo las fases
finales producen productos entregables.
84. En relación con las Normas Técnicas de Interoperabilidad (NTI) relacionadas con la gestión documental
seleccione la que no forma parte de ellas:
a. NTI de Política de gestión de documentos electrónicos.
b. NTI de Digitalización de documentos.
c. NTI de Almacenamiento de documentos electrónicos.
d. NTI de Política de firma electrónica y de certificados de la Administración.
Página 13 de 23
85. El Reglamento UE 2016/679, de 27 de abril, relativo a la protección de las personas físicas en lo que
respecta al tratamiento de datos personales y a la libre circulación de estos datos, ¿incluye nuevas
categorías especiales de datos personales (datos sensibles)?
a. Sí, incluye las nuevas categorías de datos sensibles de datos genéticos y de datos biométricos.
Estos últimos sólo tendrán esa condición cuando puedan identificar unívocamente a una persona.
b. No, no incluye nuevas definiciones de categorías de datos sensibles ,manteniendo las definiciones
de categoría de datos sensibles de la Directiva 95/46.
c. Sí, incluye como nueva categoría de datos sensibles sólo los datos biométricos, ya que los datos
genéticos están incluidos en los datos de salud.
d. Si, incluye las nuevas categorías de datos sensibles de datos genéticos y los datos biométricos,
permitan o no estos últimos identificar unívocamente a una persona.
88. De acuerdo a la Ley 9/2017, de Contratos del Sector Público, cuando se trate de contratos de suministro
o de servicios, se consideran contratos menores los contratos de valor estimado inferior a:
a. 15.000 euros.
b. 18.000 euros.
c. 35.000 euros.
d. 40.000 euros.
89. ¿Cuál de las afirmaciones respecto a las DLL en el sistema operativo Windows es INCORRECTA?
a. Las DLL permiten compartir código común entre diferentes programas.
b. Al modificar una DLL, los programas que la usan deben recompilarse.
c. Es posible que un programa deje de funcionar correctamente después de que se haya modificado
una DLL que dicho programa usa.
d. Las DLL que un programa usa se vinculan de forma dinámica al programa cuando éste se ejecuta.
90. En relación a los diagramas de PERT y las holguras de las actividades, señale la respuesta INCORRECTA:
a. La holgura condicional de una actividad es el margen de tiempo suplementario para la ejecución
de la actividad si las precedentes terminan lo más tarde posible y las posteriores lo antes posible.
b. La holgura libre de una actividad es el tiempo de retraso máximo en el comienzo de la ejecución
de la actividad sin que afecte a las siguientes actividades.
c. La holgura total de una actividad es el tiempo máximo en la ejecución de la actividad sin afectar
a la duración total del proyecto.
d. El camino crítico marca el mínimo tiempo posible en el que se puede realizar el proyecto si no hay
ningún retraso.
Página 14 de 23
91. OpenStack es un proyecto de computación en la nube de código abierto, que permite controlar nodos
de cómputo, almacenamiento y recursos de red. Indique cuál de los siguientes NO es es un componente
de OpenStack:
a. Nova, infraestructura de cómputo.
b. Swift, infraestructura de almacenamiento.
c. Glance, servicios de imagen.
d. Tez, gestión de zonas.
92. Indique la respuesta correcta que resume el funcionamiento de la firma digital con criptografía de clave
pública, garantizando autenticidad del origen, el no repudio en origen y la integridad:
a. El emisor calcula un hash del mensaje, lo cifra con su clave pública y transmite el criptograma
resultante (firma) junto al mensaje. El receptor utiliza la clave privada del emisor para descifrar el
criptograma.
b. El emisor calcula un hash del mensaje, lo cifra con su clave privada y trasmite el criptograma
resultante (firma) junto al mensaje. El receptor utiliza su clave privada para descifrar el
criptograma.
c. El emisor calcula un hash del mensaje, lo cifra con su clave pública y transmite el criptograma
resultante (firma) junto al mensaje. El receptor utiliza su clave privada para descifrar el
criptograma.
d. El emisor calcula un hash del mensaje, lo cifra con su clave privada y transmite el criptograma
resultante (firma) junto al mensaje. El receptor utiliza la clave pública del emisor para descifrar el
criptograma.
94. El Esquema Nacional de Seguridad indica que un sistema de información será de categoría ALTA:
a. Si alguna de sus dimensiones de seguridad alcanza el nivel ALTO.
b. Si todas sus dimensiones de seguridad alcanzan el nivel ALTO.
c. Si presta servicios a través de redes públicas de comunicación.
d. Si gestiona datos de carácter personal.
95. Los equipos utilizados para la interconexión de redes en general se clasifican según el modelo OSI para
la interconexión de Sistemas Abiertos. ¿Cuál de las siguientes afirmaciones es verdadera?:
a. Los repetidores trabajan a nivel 1, los concentradores a nivel 2 y las pasarelas pueden trabajar
desde el nivel 4 al 7.
b. Los repetidores trabajan a nivel 1, los conmutadores a nivel 2 y las pasarelas pueden trabajar
desde el nivel 4 al 7.
c. Los concentradores y conmutadores trabajan a nivel 2, y los puentes a nivel 3.
d. Los conmutadores y los puentes trabajan a nivel 2 y los enrutadores a nivel 4.
Página 15 de 23
96. En el ámbito de la Administración Pública, ¿es obligatoria la designación de un Delegado de Protección
de Datos según el Reglamento UE 2016/679 (RGPD)?
a. No, ya que el RGPD establece la obligatoriedad sólo si la legislación del Estado Miembro lo
considera obligatoria.
b. No, ya que el RGPD no establece supuestos para la obligación de la designación.
c. Sí, pero sólo si el tratamiento lo lleva a cabo la Administración en calidad de responsable del
tratamiento excepto los tribunales que actúen en ejercicio de su función judicial.
d. Sí, si el tratamiento lo lleva a cabo la Administración tanto en calidad de responsable como en
calidad de encargado del tratamiento, excepto los tribunales que actúen en ejercicio de su función
judicial.
97. ¿Cuál es la norma principal de la serie ISO que contiene los requisitos del Sistema de Gestión de
Seguridad de la Información?
a. No existe una norma ISO, pero el ENS define con detalle todos los conceptos necesarios.
b. ISO 9004:2008.
c. ISO 14001:2007.
d. ISO 27001:2013.
98. ¿Cuál de las siguientes NO es una herramienta de automatización de pruebas y métricas de calidad?
a. Selenium.
b. Cucumber.
c. Jenkins.
d. ISTQB.
99. En el marco de la contratación pública, identificar cómo se denominan los documentos que el órgano
de contratación aprobará con anterioridad a la autorización del gasto o conjuntamente con ella, y
contienen las especificaciones que hayan de regir la realización de la prestación y definen sus calidades,
sus condiciones sociales y ambientales:
a. Pliego de Prescripciones Técnicas Particulares (PPTP).
b. Pliego de Cláusulas Administrativas Particulares (PCAP).
c. Pliego de Prescripciones Técnicas Generales (PPTG).
d. Pliego de Cláusulas Administrativas Generales (PCAG).
Página 16 de 23
PREGUNTAS DE RESERVA
101. En la tecnología Modo de Transferencia Asíncrono (Asynchronous Transfer Mode o ATM), diferentes
categorías de tráfico son convertidas en celdas AM vía la Capa de Adaptación ATM (ATM Adaptation
Layer o AAL). ¿Cuál es la capa AAL más adecuada para la transmisión de audio y video comprimido?
a. AAL1.
b. AAL2.
c. AAL3/4.
d. AAL5.
102. Respecto a la tecnología estándar UMTS (Universal Mobile Telecommunications System) seleccione la
afirmación INCORRECTA:
a. Es un estándar desarrollado por ETSI que utiliza el interfaz aire W-CDMA, si bien existen otras
tecnologías móviles de tercera generación como CDMA-2000.
b. El estándar W-CDMA permite abandonar el esquema de cobertura geográfica mediante clúster o
racimo que garantiza la no interferencia entre células, ya que permite la reutilización de canales
en células adyacentes.
c. Con W-CDMA se da servicio a la misma velocidad, pero a un número mayor de usuarios que con
el mecanismo TDMA.
d. W-CDMA emplea radiocanales de 5MHz de ancho de banda y un esquema de modulación QPSK.
103. En relación con el RD 806/2014, sobre organización e instrumentos operativos de las tecnologías de la
información y las comunicaciones en la Administración General del Estado y sus Organismos Públicos,
señale la respuesta INCORRECTA:
a. La Comisión de Estrategia TIC (CETIC) es un órgano colegiado encargado de la definición y
supervisión de la aplicación de la Estrategia sobre las Tecnologías de la Información y las
Comunicaciones de la Administración General del Estado y sus organismos públicos, y se adscribe
al Ministerio de Hacienda y Función Pública a través de la Secretaría de Estado de Función Pública.
b. Las Comisiones Ministeriales de Administración Digital (CMAD) son órganos colegiados de ámbito
departamental que estudian y planifican las necesidades funcionales de las distintas áreas
administrativas del ministerio, y están presididas por el Subdirector General de Tecnologías de la
Información y de las Comunicaciones.
c. El Comité de Dirección de las Tecnologías de la Información y las Comunicaciones es un órgano
de apoyo adscrito a la Secretaría General de Administración Digital integrado, entre otros, por el
responsable TIC de las subsecretarías del órgano superior al que corresponda la coordinación de
las TIC en cada uno de los departamentos ministeriales.
d. Las unidades TIC son unidades administrativas cuya función es la provisión de servicios en materia
de Tecnologías de la Información y Comunicaciones a sí mismas o a otras unidades
administrativas.
Página 17 de 23
XXV PRUEBAS SELECTIVAS PARA EL INGRESO EN EL CUERPO SUPERIOR DE SISTEMAS Y TECNOLOGÍAS DE LA
INFORMACIÓN DE LA ADMINISTRACIÓN DEL ESTADO
19 de mayo de 2018
Página 18 de 23
6. De acuerdo con la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, se considera como
una prohibición para contratar:
a. Haber sido condenado mediante sentencia firme por cualquier delito.
b. Personas físicas o jurídicas residentes fuera de la Unión Europea.
c. Empresas que no alcancen un número mínimo de trabajadores o un volumen mínimo de negocio.
d. No estar al corriente en el pago de obligaciones tributarias.
9. De acuerdo con la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, la clasificación de
las empresas sirve para acreditar:
a. El orden cuantitativo de las ofertas presentadas a una licitación.
b. El orden temporal de presentación de ofertas a una licitación.
c. La solvencia para contratar.
d. El tipo de empresa en función del número de trabajadores que tenga.
10. Señale la normativa que regula el derecho de igualdad de trato y de oportunidades entre mujeres y
hombres:
a. Ley 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres.
b. Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres.
c. Real Decreto 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres.
d. Resolución 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres.
11. Las personas físicas y jurídicas en sus relaciones con las Administraciones Públicas:
a. Están obligadas a comunicarse mediante medios electrónicos.
b. Deben utilizar la lengua oficial de la Comunidad Autónoma en el territorio de la Comunidad
Autónoma.
c. Deberán presentar todos los documentos que les soliciten las Administraciones Públicas
relacionados con el procedimiento, incluidos los que hayan sido elaborados por éstas.
d. Tienen derecho a conocer, en cualquier momento, el estado de la tramitación de los
procedimientos en los que tengan la condición de interesados.
Página 19 de 23
12. Contra un acto firme en vía administrativa:
a. No se puede recurrir por haber adquirido firmeza.
b. Puede interponerse el recurso potestativo de reposición ante el mismo órgano que dictó el acto.
c. Se puede interponer recurso extraordinario de revisión por las causas tasadas en la ley.
d. Únicamente se puede recurrir en vía judicial, ante la Jurisdicción Contencioso-Administrativa.
14. Según la Encuesta de Población Activa, la tasa de paro en España se situó en el primer trimestre de 2018
en torno al:
a. 5%.
b. 16%.
c. 25%.
d. 31%.
16. Indique qué órgano representa, a nivel europeo, a los Gobiernos de los Estados miembros de la Unión
Europea:
a. Consejo de la Unión Europea.
b. Tribunal de Justicia de la Unión Europea.
c. Comisión Europea.
d. Parlamento Europeo.
17. En caso de extraordinaria y urgente necesidad, el Gobierno podrá dictar disposiciones legislativas
provisionales que tomarán la forma de:
a. Ley orgánica.
b. Ley ordinaria.
c. Decreto legislativo.
d. Decreto-ley.
19. A qué instituciones de la Unión Europea les corresponde el ejercicio de la función legislativa y de la
función presupuestaria:
a. Al Banco Central Europeo conjuntamente con el Parlamento Europeo.
b. Al Consejo Europeo conjuntamente con la Comisión Europea.
c. Al Consejo conjuntamente con el Parlamento Europeo.
d. Conjuntamente al Consejo Europeo, Consejo y Parlamento.
Página 20 de 23
20. ¿Qué se entiende por inderogabilidad singular de los reglamentos?
a. Las resoluciones administrativas de carácter particular pueden vulnerar los reglamentos cuando
procedan de un órgano de igual o superior jerarquía al que dictó la disposición general.
b. Las resoluciones administrativas de carácter particular pueden vulnerar los reglamentos
únicamente cuando procedan del Gobierno en condiciones de extraordinaria y urgente
necesidad.
c. Las resoluciones administrativas de carácter particular no pueden vulnerar las disposiciones de
alcance general aunque aquéllas procedan de un órgano de igual o superior jerarquía al que dictó
la disposición general.
d. La vulneración de una disposición de alcance general por una de carácter particular, requiere
acuerdo del Consejo de Ministros.
24. ¿Qué órgano tiene por misión "promover la acción de la justicia en defensa de la legalidad, de los
derechos de los ciudadanos y del interés público tutelado por la ley, de oficio o a petición de los
interesados, así como velar por la independencia de los Tribunales y procurar ante éstos la satisfacción
del interés social"?
a. El Ministerio Fiscal.
b. El Consejo General del Poder Judicial.
c. El Defensor del Pueblo.
d. El Tribunal Constitucional.
25. Según la Constitución Española, las Comunidades Autónomas podrán asumir competencias en las
siguientes materias:
a. Hacienda general y Deuda del Estado.
b. Legislación sobre propiedad intelectual e industrial.
c. Asistencia social.
d. Nacionalidad, inmigración, emigración, extranjería y derecho de asilo.
Página 21 de 23
26. Si la Ley de Presupuestos Generales del Estado no queda aprobada antes del primer día del ejercicio
económico correspondiente:
a. El Gobierno acuerda el estado de alarma mediante decreto acordado en Consejo de Ministros
conforme lo establecido en el artículo 116 de la Constitución Española.
b. Se disuelven las Cortes y se convocan elecciones generales.
c. Se entenderán automáticamente prorrogados los Presupuestos del ejercicio anterior durante
todo el nuevo ejercicio económico.
d. Se entenderán automáticamente prorrogados los Presupuestos del ejercicio anterior hasta la
aprobación de los nuevos.
28. El IVA es un impuesto armonizado a nivel europeo regulado en la Directiva 2006/112/CE del Consejo,
lo que implica que:
a. Lo establecido en la Directiva es directamente aplicable en todos los Estados miembros y obliga
en todos sus elementos, tanto en el fin como en los medios.
b. Lo establecido en la Directiva no es vinculante, actúa sólo como recomendación para los Estados
miembros.
c. Lo establecido en la Directiva es vinculante pero requiere una transposición en cada Estado
miembro a través de una norma nacional que adapte lo recogido en la norma europea a las
particularidades de cada país.
d. En caso de conflicto, cualquier norma nacional con rango de Ley prevalece sobre la Directiva en
virtud del principio de supremacía.
29. Según lo previsto en la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, la
Administración General del Estado comprende:
a. La organización central, la organización territorial y la Administración General del Estado en el
exterior.
b. La organización central y la organización territorial no integrada en las Delegaciones del Gobierno
en las Comunidades Autónomas.
c. La organización central, que integra los servicios descentralizados en las provincias, y la
Administración General del Estado en el exterior.
d. La organización central, la organización territorial no integrada en las Delegaciones del Gobierno
en las Comunidades Autónomas y la Administración Central del Estado en el exterior.
Página 22 de 23
PREGUNTAS DE RESERVA
32. Señale la respuesta INCORRECTA en relación con el silencio administrativo en procedimientos iniciados
a solicitud del interesado previsto en el artículo 24 de la Ley 39/2015, de 1 de octubre, del
Procedimiento Administrativo Común de las Administraciones Públicas:
a. El vencimiento del plazo máximo sin haberse notificado resolución expresa legitima al interesado
o interesados para entenderla estimada por silencio administrativo, excepto en los supuestos en
los que una norma con rango de ley o una norma de Derecho de la Unión Europea o de Derecho
internacional aplicable en España establezcan lo contrario.
b. El vencimiento del plazo máximo sin haberse notificado resolución expresa legitima al interesado
o interesados para entenderla desestimada por silencio administrativo, excepto en los supuestos
en los que una norma con rango de ley o una norma de Derecho de la Unión Europea o de Derecho
internacional aplicable en España establezcan lo contrario.
c. En los casos de estimación por silencio administrativo, la resolución expresa posterior a la
producción del acto sólo podrá dictarse de ser confirmatoria del mismo.
d. Los actos administrativos producidos por silencio administrativo se podrán hacer valer tanto ante
la Administración como ante cualquier persona física o jurídica, pública o privada.
Página 23 de 23