Segundo examen

Exámenes de las oposiciones, anuncios, etc.
Cerrado
Ruben2005
Usuario registrado
Mensajes: 322
Registrado: 06 Jul 2005, 13:35
Agradecido: 0
Agradecimiento recibido: 0

Segundo examen

Mensaje por Ruben2005 »

Alguien sabe, ¿dónde puedo encontrar las preguntas de los segundos examenes de TICB de otros años?

Gracias

sgc
Usuario registrado
Mensajes: 10
Registrado: 20 Sep 2008, 12:07
Agradecido: 0
Agradecimiento recibido: 0

Re: Segundo examen

Mensaje por sgc »

en las academias suelen darlas...
yo aprobé el año pasado y de lo que recuerdo...
CUESTIONARIO
BLOQUE I Y II
1. Indique los instrumentos con los que cuentan las Cortes Generales, de acuerdo con la
Constitución, para ejercer la función de control sobre el Gobierno, señalando brevemente
en qué consiste cada uno de ellos.
BLOQUE I Y II
2. ¿Qué obligaciones establece la Ley de acceso electrónico de los ciudadanos a los
servicios públicos con relación a la información publicada en una sede electrónica de la
Administración General del Estado?
BLOQUE I Y II
3. Indique las principales funciones y composición del Comité Sectorial de Administración
Electrónica.
BLOQUE I Y II
4. ¿Quiénes pueden solicitar un certificado electrónico reconocido de persona jurídica y
qué comprobaciones deben llevar a cabo los prestadores de servicios de certificación
antes de su expedición?
BLOQUE I Y II
5. Indique los derechos reconocidos a los ciudadanos en la Ley 11/2007, de 22 de junio,
de acceso electrónico de los ciudadanos a los Servicios Públicos, con respecto a la
utilización de medios electrónicos en sus relaciones con las Administraciones públicas.
BLOQUE I Y II
6. Defina el concepto de PKI (Public Key Infrastructure). Realice una breve descripción de
los principales componentes.
BLOQUE I Y II
7. Describa los niveles en que se estructura la arquitectura de los protocolos de
comunicaciones TCP/IP, e indique ejemplos de los protocolos que se implementan en
cada nivel.
BLOQUE I Y II
8. Explique las analogías y diferencias entre la arquitectura física de los comúnmente
conocidos como grandes ordenadores y un ordenador personal.

BLOQUE IV
1. Crear en Unix un directorio llamado MiDirectorio, iniciando sesión como usuario root, y
asignar derechos de lectura, escritura y ejecución para el dueño, de lectura y ejecución
para el grupo y sólo de lectura para el resto de usuarios.
Esos derechos se aplicarán también a todos los archivos y subdirectorios.
El dueño tendrá que ser el usuario usr1, y el grupo grp1. Se supone que ambos ya
existen en el sistema.
BLOQUE IV
2. De entre los siguientes productos, indique cuáles tienen como uso principal la
monitorización de servidores y sus servicios y, en caso afirmativo, si son herramientas de
software libre o propietarias:
Monitorización Software libre
Awstats
Nagios
Siege
Openview
Jmeter
Patrol
CentOS
Tivoli
Unicenter
Munin
BLOQUE IV
3. Contamos con cuatro discos duros de 20 Gigas que queremos montar como un RAID
0+1 o un RAID 5. Comentar brevemente en qué consiste cada una de estas
configuraciones RAID, indicando en cada caso cómo se distribuirían los datos entre los
cuatro discos disponibles y cuál sería la capacidad máxima teórica de almacenamiento
útil despreciando las pérdidas menores de implementación.
BLOQUE IV
4. Indique la dirección de la subred que corresponde a la dirección IP (vers 4)
160.99.46.172, cuando se utiliza la mascara 255.255.240.0, y calcule el número de
máquinas que se podrían referenciar en esa subred.
BLOQUE IV
5. En relación con el protocolo FTP indique que es lo que permitiría cada una de las
siguientes reglas de filtrado de paquetes, definidas en un cortafuegos con inspección de
estado:
Regla Dirección Dir.
Fuente
Dir.
Destino
Protocolo
Puerto
fuente
Puerto
destino
ACK Acción
Regla-1 Salida Interna Cualquiera TCP >1023 21 Cualquiera Permitir
Regla-2 Entrada Cualquiera Interna TCP 21 >1023 Si(activado) Permitir
Regla-3 Salida Interna Cualquiera TCP >1023 >1023 Cualquiera Permitir
Regla-4 Entrada Cualquiera Interna TCP >1023 >1023 Si(activado) Permitir


BLOQUE IV
6. Asocie las siguientes características con la/s tecnología/s o protocolos que cumplen las
mismas. Para cada una de las opciones puede haber más de una tecnología/protocolo
correcto/a.
ATM IP RDSI Ethernet
Tecnología asíncrona
Orientado a conexión
Información estructurada en celdas
Conmutación de circuitos
BLOQUE IV
7. El grupo de empresas GRUPASA está compuesto por distintas organizaciones ubicadas
en diferentes provincias. Cada una de ellas tiene sus propios sistemas informáticos para
administrarlos.
Además, hay algunos sistemas que son de uso común para todas las empresas del
grupo, y que son responsabilidad de un departamento independiente de los demás. El
más utilizado es un servidor LDAP donde todas las empresas del grupo consultan datos
de productos, clientes, proveedores, etc.
Es necesario implementar comunicaciones web seguras con los clientes/usuarios finales.
De la misma forma, la comunicación desde cada empresa con ese LDAP central también
se establece de forma segura mediante protocolo SSL, ya que pese a ser empresas del
mismo grupo, son entidades jurídicas y organizativas diferentes.
El caso más típico es que los clientes de cada organización se comuniquen vía HTTPS con
sus servidores web, y que, en ciertas ocasiones, los servidores web se comuniquen con el
LDAP central utilizando SSL para cifrar el intercambio de datos.
Teniendo en cuenta todo lo anterior, determine qué certificados hay que obtener, cuáles
en su opinión serían las Autoridades de Certificación adecuadas para emitir dichos
certificados (públicas, privadas, etc), comentando brevemente el porqué de la elección, y
en qué servidores de los mencionados habría que instalarlos para habilitar todas esas
comunicaciones seguras.
BLOQUE IV
8. De entre los siguientes escenarios, indique cuál sería el más adecuado para utilizar
Redes Privadas Virtuales site-to-site y cuál para utilizar el modelo client-to-site. Exponga
breve y razonadamente los motivos para dicha elección:
A- La Sede Central dispone de varias oficinas en distintas capitales de provincia. En cada
oficina trabaja una media de 10 empleados que necesitan conectarse a los sistemas y
aplicaciones que residen en la Sede Central.
B- Existe un número creciente de trabajadores que necesitan conectarse a los sistemas
de la Sede Central desde cualquier punto a través de Internet. Son representantes,
directivos, asesores, etc. y necesitan siempre acceso a correo electrónico, unidades de
red compartidas, y aplicaciones específicas. Disponen de ordenador portátil, pero
necesitan conectarse desde cualquier punto con conexión a Internet.
BLOQUE IV
9. Comente los riesgos específicos que afectan a la seguridad de las redes inalámbricas.
BLOQUE IV
10. Describa brevemente los distintos componentes de la arquitectura GPRS (General
Packet Radio Service)

alfsancho
Usuario registrado
Mensajes: 75
Registrado: 19 Jun 2007, 10:06
Ubicación: Sevilla
Agradecido: 0
Agradecimiento recibido: 0

Re: Segundo examen

Mensaje por alfsancho »

http://www.inap.map.es/ES/Selecci%C3%B3 ... SI/GSI.htm

Al final de la página tienes los exámenes desde 2005 a 2008.

Ruben2005
Usuario registrado
Mensajes: 322
Registrado: 06 Jul 2005, 13:35
Agradecido: 0
Agradecimiento recibido: 0

Re: Segundo examen

Mensaje por Ruben2005 »

Muchas gracias por los detalles

Ruben2005
Usuario registrado
Mensajes: 322
Registrado: 06 Jul 2005, 13:35
Agradecido: 0
Agradecimiento recibido: 0

Re: Segundo examen

Mensaje por Ruben2005 »

Buenas,

quizás no existe, pero alguien tiene algun sitio donde se pueda encontrar las respuestas a las preguntas del año pasado del segundo ejercicio de TICB, al menos, las de programación:
- Metodo aplicable a cualquier tipo de datos de entrada (donde presentaba una lista de tipo double)
- Solución al problema del bucle en Unix.

Y otra que no tengo clara:
- Orientación para las medidas tecnicas y organizativas para gararantizar seguridad de dcp.

Mucha gracias!!

m4
Usuario registrado
Mensajes: 45
Registrado: 22 Ene 2008, 09:27
Agradecido: 0
Agradecimiento recibido: 0

Re: Segundo examen

Mensaje por m4 »

Ruben2005 escribió:Buenas,

quizás no existe, pero alguien tiene algun sitio donde se pueda encontrar las respuestas a las preguntas del año pasado del segundo ejercicio de TICB, al menos, las de programación:
- Metodo aplicable a cualquier tipo de datos de entrada (donde presentaba una lista de tipo double)
- Solución al problema del bucle en Unix.

Y otra que no tengo clara:
- Orientación para las medidas tecnicas y organizativas para gararantizar seguridad de dcp.

Mucha gracias!!
La pregunta del metodo aplicable a cualquier tipo de datos de entrada la he encontrado en:
http://arantxa.ii.uam.es/~castells/doce ... cicios.pdf, ejercicio 6

Ruben2005
Usuario registrado
Mensajes: 322
Registrado: 06 Jul 2005, 13:35
Agradecido: 0
Agradecimiento recibido: 0

Re: Segundo examen

Mensaje por Ruben2005 »

Gracias.

La preguna sobre la composición del Comité Sectorial de Administración Electrónica de dónde se saca la respuesta. Porque en la ley 11/2007 no la encuentro y no se si hay en algun sitio donde venga

Un saludo

Cerrado

Volver a “PROCESO SELECTIVO A2/C1 2009”