Instalación, implantación y mantenimiento de sistemas — Cuerpo de Gestión de Sistemas e Informática de la Administración del Estado
Test de 30 preguntas con explicaciones justificadas.
Pregunta 1: Según el Esquema Nacional de Seguridad (ENS), ¿qué categoría de sistemas requiere las medidas de seguridad más estrictas?
- A) Básica
- B) Media
- C) Alta
- D) Crítica
El Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad, establece en su artículo 26 que los sistemas se clasifican en tres niveles: básico, medio y alto, siendo el alto el que requiere medidas de seguridad más estrictas.
Pregunta 2: En el contexto de la virtualización, ¿qué tecnología permite la ejecución de múltiples sistemas operativos en un mismo servidor físico sin necesidad de modificar el sistema operativo invitado?
- A) Virtualización completa
- B) Paravirtualización
- C) Contenedores
- D) Virtualización a nivel de sistema operativo
La virtualización completa, como la implementada por VMware ESXi o Microsoft Hyper-V, utiliza un hypervisor que emula el hardware subyacente, permitiendo ejecutar sistemas operativos invitados sin modificaciones.
Pregunta 3: ¿Qué norma ISO especifica los requisitos para un sistema de gestión de la seguridad de la información (SGSI)?
- A) ISO 27001
- B) ISO 9001
- C) ISO 20000
- D) ISO 14001
La norma ISO/IEC 27001:2013 establece los requisitos para establecer, implementar, mantener y mejorar un sistema de gestión de la seguridad de la información (SGSI).
Pregunta 4: En la planificación de la continuidad de negocio, ¿qué métrica se refiere a la cantidad máxima de pérdida de datos aceptable medida en tiempo?
- A) RTO
- B) RPO
- C) MTBF
- D) SLA
El RPO (Recovery Point Objective) indica la antigüedad máxima de los datos que se pueden perder tras un incidente, es decir, el punto hasta el que se deben recuperar los datos.
Pregunta 5: Según la Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales, ¿qué principio implica que los datos personales deben ser adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que son tratados?
- A) Principio de licitud
- B) Principio de exactitud
- C) Principio de minimización de datos
- D) Principio de limitación de la finalidad
El artículo 5.1.c) del Reglamento General de Protección de Datos (RGPD), incorporado por la LOPDGDD, establece el principio de minimización de datos, por el cual los datos personales deben ser adecuados, pertinentes y limitados a lo necesario en relación con los fines del tratamiento.
Pregunta 6: ¿Qué tipo de mantenimiento de software se realiza para corregir defectos descubiertos después de la puesta en producción?
- A) Mantenimiento adaptativo
- B) Mantenimiento perfectivo
- C) Mantenimiento correctivo
- D) Mantenimiento preventivo
El mantenimiento correctivo, según la norma ISO/IEC 14764, se encarga de corregir fallos detectados en el software después de su entrega o puesta en producción.
Pregunta 7: En el modelo de despliegue en la nube, ¿qué modelo implica que la infraestructura es compartida por varias organizaciones?
- A) Nube pública
- B) Nube privada
- C) Nube híbrida
- D) Nube comunitaria
Según el NIST (National Institute of Standards and Technology), en el modelo de nube pública, la infraestructura es provisionada para uso abierto por el público general y es compartida por múltiples organizaciones.
Pregunta 8: ¿Qué protocolo se utiliza comúnmente para la administración segura de dispositivos de red mediante una conexión encriptada?
- A) SSH
- B) Telnet
- C) SNMP
- D) FTP
SSH (Secure Shell) es un protocolo de red que permite administrar dispositivos de forma remota a través de un canal seguro cifrado, a diferencia de Telnet que transmite en claro.
Pregunta 9: En el contexto de las copias de seguridad, ¿qué estrategia solo guarda los cambios realizados desde la última copia completa?
- A) Copia completa
- B) Copia diferencial
- C) Copia incremental
- D) Copia espejo
La copia incremental solo guarda los datos que han cambiado desde la última copia completa o incremental, según los principios de gestión de copias de seguridad.
Pregunta 10: ¿Qué documento define los niveles de servicio acordados entre el proveedor de servicios y el cliente, incluyendo métricas de rendimiento?
- A) SLA
- B) SLO
- C) OLA
- D) KPI
El SLA (Acuerdo de Nivel de Servicio) es un contrato formal que establece los niveles de servicio esperados, incluyendo disponibilidad, rendimiento y responsabilidades, entre el proveedor y el cliente.
Pregunta 11: Según el ENS, ¿qué medida de seguridad es obligatoria para todos los sistemas independientemente de su categoría?
- A) Análisis de riesgos
- B) Cifrado de datos en reposo
- C) Auditoría anual de seguridad
- D) Copias de seguridad diarias
El artículo 24 del Real Decreto 311/2022, del Esquema Nacional de Seguridad, establece que el análisis de riesgos es una medida de seguridad aplicable a todos los sistemas, independientemente de su categoría.
Pregunta 12: En la metodología ITIL, ¿qué proceso se encarga de gestionar los cambios en la infraestructura TI de manera controlada?
- A) Gestión de incidentes
- B) Gestión de cambios
- C) Gestión de problemas
- D) Gestión de configuraciones
En ITIL v4, la práctica de gestión de cambios tiene como objetivo maximizar el número de cambios exitosos en los servicios y productos mediante la evaluación, autorización e implementación controlada.
Pregunta 13: ¿Qué tipo de ataque consiste en la interceptación de comunicaciones entre dos partes sin su conocimiento?
- A) Ataque de denegación de servicio (DoS)
- B) Ataque de hombre en el medio (Man-in-the-Middle)
- C) Ataque de phishing
- D) Ataque de fuerza bruta
Un ataque de hombre en el medio (MitM) ocurre cuando un atacante intercepta y posiblemente altera la comunicación entre dos sistemas que creen estar comunicándose directamente, según el estándar de seguridad NIST SP 800-53.
Pregunta 14: En la planificación de la continuidad de negocio, ¿qué documento describe los procedimientos para recuperar los sistemas críticos después de un desastre?
- A) Plan de continuidad de negocio (BCP)
- B) Plan de recuperación ante desastres (DRP)
- C) Plan de respuesta a incidentes
- D) Plan de contingencia
El Plan de Recuperación ante Desastres (DRP) es un conjunto de procedimientos documentados para recuperar sistemas de información, infraestructura y datos después de un desastre, según la norma ISO 22301.
Pregunta 15: ¿Qué tecnología permite la segmentación lógica de una red local (LAN) en múltiples dominios de broadcast?
- A) VPN
- B) VLAN
- C) NAT
- D) DMZ
Las VLAN (Virtual Local Area Network) permiten dividir una red física en múltiples dominios de broadcast lógicos, mejorando la seguridad y el rendimiento, según el estándar IEEE 802.1Q.
Pregunta 16: En el contexto de bases de datos, ¿qué propiedad ACID garantiza que una transacción se complete totalmente o no se realice en absoluto?
- A) Consistencia
- B) Atomicidad
- C) Aislamiento
- D) Durabilidad
La propiedad de atomicidad en las transacciones de bases de datos asegura que una transacción se trata como una unidad indivisible, es decir, se ejecuta completamente o no se ejecuta nada.
Pregunta 17: ¿Qué herramienta de monitorización utiliza comúnmente el protocolo SNMP para recopilar información de dispositivos de red?
- A) Nagios
- B) Wireshark
- C) Nmap
- D) Splunk
Nagios es una herramienta de monitorización de sistemas y redes que utiliza el protocolo SNMP (Simple Network Management Protocol) para recopilar datos de dispositivos gestionados.
Pregunta 18: Según la Ley 40/2015, de Régimen Jurídico del Sector Público, ¿qué principio rige la actuación administrativa en el uso de medios electrónicos?
- A) Principio de interoperabilidad
- B) Principio de transparencia
- C) Principio de eficiencia
- D) Principio de proporcionalidad
El artículo 4 de la Ley 40/2015 establece los principios de la administración electrónica, incluyendo el principio de interoperabilidad que garantiza el intercambio de información entre administraciones.
Pregunta 19: ¿Qué nivel del modelo OSI se encarga de la transmisión de bits a través del medio físico?
- A) Capa física
- B) Capa de enlace de datos
- C) Capa de red
- D) Capa de transporte
La capa física (capa 1) del modelo OSI se encarga de la transmisión de bits sin procesar a través del medio físico, definiendo características eléctricas, mecánicas y funcionales.
Pregunta 20: En la gestión de configuraciones, ¿qué base de datos almacena información sobre los elementos de configuración y sus relaciones?
- A) CMDB (Configuration Management Database)
- B) Asset Database
- C) Knowledge Base
- D) Service Catalog
La CMDB (Base de Datos de Gestión de Configuración) es un repositorio que almacena detalles de los elementos de configuración (CI) y sus relaciones, según la práctica de gestión de configuraciones de ITIL.
Pregunta 21: ¿Qué tipo de licencia de software permite su uso, modificación y distribución sin restricciones?
- A) Software de código abierto (open source)
- B) Software propietario
- C) Software freeware
- D) Software shareware
El software de código abierto, bajo licencias como GPL, permite a los usuarios usar, modificar y distribuir el software libremente, siempre que se respeten las condiciones de la licencia.
Pregunta 22: En virtualización, ¿qué término describe la capacidad de mover una máquina virtual en ejecución de un servidor físico a otro sin interrupción?
- A) Migración en caliente (live migration)
- B) Clonación
- C) Snapshots
- D) High availability
La migración en caliente (live migration) permite transferir una máquina virtual en ejecución de un host físico a otro con una interrupción mínima o nula, utilizando tecnologías como vMotion de VMware.
Pregunta 23: ¿Qué estándar define los requisitos para un sistema de gestión de servicios de TI (ITSM)?
- A) ISO 20000
- B) ISO 27001
- C) ISO 9001
- D) ISO 22301
La norma ISO/IEC 20000-1 especifica los requisitos para establecer, implementar, mantener y mejorar un sistema de gestión de servicios de TI (ITSM).
Pregunta 24: En criptografía, ¿qué algoritmo de cifrado asimétrico se utiliza comúnmente para el intercambio seguro de claves?
- A) RSA
- B) AES
- C) DES
- D) SHA-256
RSA es un algoritmo de cifrado asimétrico ampliamente utilizado para el intercambio seguro de claves y la firma digital, basado en la dificultad de factorizar números grandes.
Pregunta 25: Según el ENS, ¿qué comité es responsable de la coordinación y supervisión de la seguridad en el uso de medios electrónicos en la Administración?
- A) Comité de Seguridad de la Información
- B) Comité de Dirección
- C) Comité de Auditoría
- D) Comité de Gestión de Riesgos
El artículo 39 del Real Decreto 311/2022 establece la creación del Comité de Seguridad de la Información como órgano responsable de la coordinación y supervisión de la seguridad en el uso de medios electrónicos.
Pregunta 26: ¿Qué técnica de prueba de software implica la ejecución del código para detectar fallos?
- A) Prueba dinámica
- B) Prueba estática
- C) Prueba de caja negra
- D) Prueba de regresión
Las pruebas dinámicas, según el estándar IEEE 829, implican la ejecución del software con entradas específicas para observar su comportamiento y detectar fallos.
Pregunta 27: En la gestión de incidentes de seguridad, ¿qué fase implica la contención y erradicación de la amenaza?
- A) Respuesta
- B) Detección
- C) Recuperación
- D) Lecciones aprendidas
La fase de respuesta en la gestión de incidentes de seguridad, según el marco NIST SP 800-61, incluye la contención, erradicación y recuperación del incidente.
Pregunta 28: ¿Qué protocolo se utiliza para la asignación automática de direcciones IP en una red?
- A) DHCP
- B) DNS
- C) ARP
- D) ICMP
El protocolo DHCP (Dynamic Host Configuration Protocol) permite la asignación automática de direcciones IP y otros parámetros de configuración a dispositivos en una red.
Pregunta 29: En el modelo de madurez CMMI, ¿qué nivel se caracteriza por procesos gestionados cuantitativamente?
- A) Nivel 4
- B) Nivel 2
- C) Nivel 3
- D) Nivel 5
En el modelo CMMI (Capability Maturity Model Integration), el nivel 4 (Gestionado cuantitativamente) se caracteriza por procesos controlados mediante técnicas estadísticas y cuantitativas.
Pregunta 30: ¿Qué dispositivo de red se utiliza para conectar diferentes redes y dirigir paquetes entre ellas?
- A) Switch
- B) Hub
- C) Router
- D) Bridge
Un router es un dispositivo de red que opera en la capa 3 del modelo OSI y se encarga de dirigir paquetes entre redes diferentes basándose en direcciones IP.