0% 0 votos, 0 media 0 TEST | AUXILIAR INFORMATICA | DIPUTACION PROVINCIAL HUESCA | 2024 1 / 108 Categoría: Informática HARDWARE Si ponemos dos discos duros en espejo, estamos montando un: RAID 2 RAID 11 RAID 0 RAID 1 2 / 108 Categoría: Informática Ciberseguridad Actividades para una correcta gestión de la seguridad de la información son: Determinar los riesgos a los que están expuestos. Análisis de riesgos. Determinar que activos, sistemas, servicios, datos tiene la organización. Eliminar o reducir en lo posible dichos riesgos mediante la adecuada implantación de medidas de seguridad. Todas las anteriores son actividades a realizar. 3 / 108 Categoría: Informática SOFTWARE APLICACIONES ¿Qué herramienta es más segura para acceso remoto a un puesto de trabajo? EMMA VAR VNC LogMeIn Teamviewer 4 / 108 Categoría: Informática Outlook y CORREO ELECTRONICO ¿Qué protocolo NO se utiliza para acceder al correo electrónico? SMTP IMAP POP3 Web 5 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local El art. 6 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local, señala que las Entidades Locales sirven con objetividad los intereses públicos que les están encomendados y actúan de acuerdo con los principios de: Eficacia, centralización, desconcentración y coordinación, con sometimiento pleno a la ley y al Derecho. Jerarquía, descentralización, desconcentración y coordinación, con sometimiento pleno a la ley y al Derecho. Todas las respuestas son correctas. Eficacia, descentralización, desconcentración y coordinación, con sometimiento pleno a la ley y al Derecho. 6 / 108 Categoría: Informática Ciberseguridad La seguridad en una conexión remota a un ordenador depende de: El canal de comunicaciones empleado El cifrado utilizado en la conexión Todo lo anterior La configuración del equipo remoto 7 / 108 Categoría: Informática Sedes La Administración está obligada a aceptar documentos: En formatos abiertos En cualquier formato En formatos abiertos o de uso extendido En formatos de uso extendido 8 / 108 Categoría: Informática LibreOffice ¿Qué utilidad tiene LibreOffice Math? Tutorial para funciones matemáticas Edición de documentos numéricos Editor de ecuaciones y textos matemáticos Resolución de ecuaciones matemáticas 9 / 108 Categoría: Ley 7/2018, de 28 de junio, de igualdad de oportunidades entre mujeres y hombres en Aragón. De conformidad con lo dispuesto en el art 3 de la Ley Ley 7/2018, de 28 de junio, de igualdad de oportunidades entre mujeres y hombres en Aragón, la adopción de medidas que aseguren la mejora de la calidad del empleo de las mujeres y la igualdad entre hombres y mujeres en el acceso al empleo, la formación, la promoción profesional, la igualdad salarial y las condiciones de trabajo. Es una de los principios generales de actuación de los poderes públicos. Es una de las funciones de los entes locales en Aragón. Es uno de los apartados de la Oferta de Empleo Público de cada año. Todas las respuestas anteriores son correctas. 10 / 108 Categoría: Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad. ¿Qué responsable NO está definido en el ENS? Responsable de Organización Responsable del Sistema Responsable de Información Responsable de Seguridad 11 / 108 Categoría: Informática LibreOffice En Calc, para combinar, comparar y analizar un volumen grande de datos puedes utilizar: Una pestaña resumen Gráficos comparativos Una tabla dinámica Funciones de base de datos 12 / 108 Categoría: Informática FORMATOS DE FICHERO El formato XML: Es estructurado Todo lo anterior es cierto Está orientado a lectura por ordenador Es un formato de texto 13 / 108 Categoría: Informática Sedes ¿Qué NO puedes ver en tu Carpeta Ciudadana? Antecedentes penales Datos del conductor y saldo de puntos Certificado COVID Titulación universitaria 14 / 108 Categoría: Informática FORMATOS DE FICHERO Al exportar un fichero CSV, los datos quedan separados por Tabulador Coma Dos puntos Punto y coma 15 / 108 Categoría: Informática HARDWARE Una organización de discos en RAID 6: Necesitaremos al menos 4 discos. No se puede configurar en un sistema SAN, solo en un NAS. No se puede configurar en un sistema NAS, solo en un SAN. No puede realizarse con discos de estado solido. 16 / 108 Categoría: Informática REDES TCP/IP ¿Qué protocolo WiFi tiene más alcance? 802.11a 802.11ac 802.11b NFC 17 / 108 Categoría: Informática LibreOffice En Calc, para determinar valores óptimos de variables que permitan minimizar un coste asociado, puedes utilizar: Funciones financieras Solver Tablas dinámicas Funciones estadísticas 18 / 108 Categoría: Informática LibreOffice ¿Cuál NO es una categoría de funciones en LibreOffice Calc? Lógica Matriz Formato Complemento 19 / 108 Categoría: Informática firma electrónica Un almacén de certificados puede ser pkcs12 pkcs11 pkcs7 pkcs15 20 / 108 Categoría: Informática LibreOffice En LibreOffice NO hay estilos de: Columna Marco Lista Tabla 21 / 108 Categoría: Informática Arquitectura de Computadores Si hablamos de memorias cache de una CPU moderna: La cache L1 se divide en 2 tipos: L1i que contiene instrucciones y L1d que contiene datos. La cache L3 es la más rápida y cercana al núcleo. La cache L1 almacena datos y la L2 instrucciones. La cache L2 tiene mayor capacidad y velocidad que L3. 22 / 108 Categoría: Informática LibreOffice ¿Cuál NO es un lenguaje de macros en LibreOffice? Java Python BeanShell BASIC 23 / 108 Categoría: Informática Arquitectura de Computadores En una Unidad Central de Proceso encontramos la Unidad de Control, la cual: No existe tal unidad. Es otro nombre por el que se conoce a la Unidad Aritmético-Lógica. Genera las señales de control para realizar las operaciones de la instrucción. Unicamente almacena datos temporales relativos a la ejecución de una instrucción. 24 / 108 Categoría: Informática firma electrónica Un almacén de certificados puede ser pkcs15 pkcs7 pkcs11 pkcs12 25 / 108 Categoría: Informática REDES TCP/IP Entre los grupos de usuarios: Cualquier grupo puede incluir a otros Un grupo no puede incluir a otros Un grupo local puede incluir grupos globales Un grupo global puede incluir grupos locales 26 / 108 Categoría: Informática LibreOffice Para poner un PDF de fondo en un documento de LibreOffice: Tenemos que convertir el PDF a un formato que pueda aceptar el editor de textos. Editamos el documento en DRAW y añadimos lo que queremos No podemos editar un PDF Lo insertamos como imagen en WRITE 27 / 108 Categoría: Informática SISTEMAS OPERATIVOS MOBILES ¿Qué afirmación es falsa? iOS es un sistema de código cerrado iOS no permite tarjetas SD En EEUU hay más teléfonos con iOS que con Android iOS dispone de más aplicaciones que Android 28 / 108 Categoría: Informática REDES TCP/IP ¿Cuál NO es útil para un sistema de red privada virtual? Biltlocker IKE SSL IPSEC 29 / 108 Categoría: Informática HARDWARE ¿Cuál NO es un bus interno propio de un PC? PCI iSCSI EISA ISA 30 / 108 Categoría: Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común Si tengo un conjunto ordenado de documentos y actuaciones en formato electrónico que sirven de antecedente y fundamento a la resolución administrativa, tengo un: Registro electrónico. Archivo electrónico. Ninguna de las anteriores. Expediente electrónico. 31 / 108 Categoría: Informática SOFTWARE APLICACIONES ¿Qué NO permite el Teamviewer? 2FA Wake-On-LAN vía WiFi Acceso sin autorización Intercambio de imágenes 32 / 108 Categoría: Informática HARDWARE ¿Cuál NO es un bus interno propio de un PC? iSCSI PCI ISA EISA 33 / 108 Categoría: Informática SISTEMAS OPERATIVOS LINUX Con el comando TAIL de linux puedo: Gestionar colas de procesos a bajo nivel. Añadir metadatos a un fichero. Ver la información final de un fichero, de forma predeterminada sus ultimas 10 lineas. Ampliar/Reducir el espacio de la memoria de intercambio o SWAP. 34 / 108 Categoría: Informática SOFTWARE APLICACIONES En LibreOffice, Para tener un índice de contenidos al principio de un documento, tenemos que cuidar: Las marcas de sumario que introducimos en el texto. El sistema de Numeración y Esquema empleado. Los estilos de párrafo que empleamos. Todo lo anterior 35 / 108 Categoría: Informática Ciberseguridad Una de las siguientes definiciones NO es correcta. Riesgo residual: Riesgo de un sistema medido antes de aplicar medidas de seguridad. Amenaza: Circunstancia o evento que puede explotar, intencionadamente o no, una vulnerabilidad y causar un problema de seguridad. Vulnerabilidad: debilidad o fallo de un sistema informático que se puede aprovechar para comprometer la seguridad del sistema. Riesgo: Probabilidad de que una amenaza se materialice aprovechando una vulnerabilidad causando daños en el sistema. 36 / 108 Categoría: Informática SOFTWARE APLICACIONES ¿Cuál NO es un gestor de incidencias? Redmine Mantis OTRS Teamviewer 37 / 108 Categoría: Informática Windows ¿Qué permisos son prioritarios en un recurso compartido? Los denegados Los del grupo al que pertenece el usuario Los del recurso compartido Los particulares del usuario 38 / 108 Categoría: Informática REDES TCP/IP En una red inalámbrica, la topología de conexión AD-HOC implica que: Ninguna de las anteriores es correcta. Cada dispositivo se conecta de igual a igual con otro. La comunicación entre dispositivos se basa en prioridades previamente establecidas. Debe existir un nodo central (punto de acceso) que gestione la comunicación entre los dispositivos. 39 / 108 Categoría: Informática REDES TCP/IP Las direcciones IPv6 se escriben utilizando para separar los números: barra vertical dos puntos guión punto 40 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 El artículo 103 de la CE señala que la Administración Pública sirve con objetividad los intereses generales actuando de acuerdo, entre otros, con el principio de: Coordinación. Independencia. Eficiencia. Neutralidad. 41 / 108 Categoría: Informática Windows El directorio C:Origen tiene 100 ficheros creados el año pasado (2023) y el directorio D:Destino esta vacío. He ejecutado este comando en un símbolo del sistema de Windows (sin las comillas): “robocopy C:Origen D:Destino /S /MAXAGE:50 /MOV “ . Ahora…. El comando esta mal escrito y ha generado un error. Tengo 50 ficheros en C:Origen y 50 ficheros en D:Destino. Tengo mas ficheros en C:Origen que en D:Destino Tengo el mismo contenido en los directorios C:Origen y D:Destino. 42 / 108 Categoría: Ley 7/2018, de 28 de junio, de igualdad de oportunidades entre mujeres y hombres en Aragón. La adopción de las medidas necesarias para la eliminación de la discriminación y, especialmente, aquella que incide en la creciente feminización de la pobreza. Es uno de los los principios generales de actuación de los poderes públicos de Aragón, en el marco de sus competencias, regulado en el art. 3 de la Ley Ley 7/2018, de 28 de junio, de igualdad de oportunidades entre mujeres y hombres en Aragón. Todas las respuestas anteriores son correctas. Está incluida en la exposición de motivos del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto básico del Empleado Público (TREBEP). Es una de las medidas incluidas en la Ley de presupuestos del Estado para 2023. 43 / 108 Categoría: Informática REDES TCP/IP Lo más apropiado para configuración centralizada de un conjunto de ordenadores es: VBS Script de arranque GPO PowerShell 44 / 108 Categoría: Informática SISTEMAS OPERATIVOS LINUX Si escribo en el shell de linux (sin las comillas) “cd ../../../ “ voy a…. Avanzar/descender tres directorio de golpe en la estructura de ficheros. Recibir un mensaje de broma que Linus Torvalds programó en su primera versión del kernel y se mantiene hasta hoy. Retroceder/subir tres directorios de golpe en la estructura de ficheros. Recibir un mensaje de error. 45 / 108 Categoría: Informática HARDWARE Un DVD de doble capa No existe Si se rotula se estropea una capa Sólo se puede grabar en fábrica Puede almacenar 9GB 46 / 108 Categoría: Informática Windows Para cambiar los permisos de un directorio NTFS se utiliza attrib icacls chperm dism 47 / 108 Categoría: Informática Navegadores ¿Qué navegador web utiliza su propio almacen de certificados? Chrome Adobe Reader Firefox Edge 48 / 108 Categoría: Informática HARDWARE En una impresora, es propietario y hay que pagar canon por: Bluetooth Centronics HP-PJL Postscript 49 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 El Defensor del Pueblo, de acuerdo al art. 162 Constitución Española, y en relación con el Tribunal Constitucional, esta legitimado para interponer, según proceda: Únicamente recurso de inconstitucionalidad Únicamente recurso de amparo constitucional Recurso de inconstitucionalidad y recurso de amparo constitucional Recurso de inconstitucionalidad, recurso de amparo constitucional y recurso de queja constitucional. 50 / 108 Categoría: Informática HARDWARE ¿En cuál de estos puertos puedes conectar un ratón? PS/2 E-SATA DVI SCSI 51 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local Según el art. 3.2 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local, gozan de la condición de Entidades Locales: Todas son correctas. Las Mancomunidades de Municipios. Las Áreas Metropolitanas. Las Comarcas u otras entidades que agrupen varios Municipios, instituidas por las Comunidades Autónomas de conformidad con esta Ley y los correspondientes Estatutos de Autonomía. 52 / 108 Categoría: Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común Según lo establecido en el artículo 43 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, cuando la notificación por medios electrónicos sea de carácter obligatorio, se entenderá rechazada cuando hayan transcurrido desde la puesta a disposición de la notificación sin que se acceda a su contenido: 15 días naturales. 10 días naturales. 15 días hábiles. 10 días hábiles. 53 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local De conformidad con el art. 25 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local, el municipio tiene competencias propias en la siguiente materia: Ferias, abastos, mercados, lonjas y comercio ambulante. Cementerios y actividades funerarias. Abastecimiento de agua potable a domicilio y evacuación y tratamiento de aguas residuales. Todas las respuestas anteriores son correctas. 54 / 108 Categoría: Informática Ingeniería de Software, Programación y SEO Cuando utilizamos internet para visualizar paginas web desde un navegador: CSS independiza el contenido del formato. Todas las anteriores son ciertas El protocolo HTTP da formato y presenta la información en nuestra pantalla. HTML realiza la comunicación entre nuestro cliente y el servidor. 55 / 108 Categoría: Informática LibreOffice ¿Qué NO edita el LibreOffice? Gráficos vectoriales Documentos de Powerpoint Bases de datos Imágenes raster 56 / 108 Categoría: Informática Windows ¿Con que comando se puede crear un directorio desde CMD? dir /new newdir mkdir tree /c 57 / 108 Categoría: Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público. De conformidad con el art. 48 del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, los funcionarios públicos tendrá derecho al siguiente permiso: Por asuntos particulares, seis días al año. Todas las respuestas anteriores son correctas. Por traslado de domicilio sin cambio de residencia, un día. Para concurrir a exámenes finales y demás pruebas definitivas de aptitud, durante los días de su celebración. 58 / 108 Categoría: Informática REDES TCP/IP ¿Cual de estos servicios/roles NO ofrece Active Directory? Servicio de Voz IP. Servicio de autenticación de equipos y usuarios. Servicio de resolución de nombres, DNS. Servicio de certificados mediante infraestructura de clave pública, PKI. 59 / 108 Categoría: Informática Ciberseguridad El punto más débil de la seguridad de la información es: Los teléfonos móviles Los ordenadores mal configurados Los periféricos sin actualizar El usuario que los maneja 60 / 108 Categoría: Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad. ¿Qué responsable NO está definido en el ENS? Responsable del Sistema Responsable de Información Responsable de Organización Responsable de Seguridad 61 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 Según el artículo 137 de la Constitución Española, el Estado se organiza territorialmente en: Municipios, en mancomunidades, en islas, en provincias y en las Comunidades Autónomas que se constituyan. Comunidades Autónomas, diputaciones provinciales y los municipios que se constituyan. Comunidades Autónomas y Corporaciones Locales que se constituyan. Municipios, en provincias y en las Comunidades Autónomas que se constituyan. 62 / 108 Categoría: Informática SISTEMAS OPERATIVOS LINUX Si escribo en el shell de linux (sin las comillas) “cd ../../../ “ voy a…. Retroceder/subir tres directorios de golpe en la estructura de ficheros. Recibir un mensaje de error. Recibir un mensaje de broma que Linus Torvalds programó en su primera versión del kernel y se mantiene hasta hoy. Avanzar/descender tres directorio de golpe en la estructura de ficheros. 63 / 108 Categoría: Informática REDES TCP/IP ¿Cuantos conductores tiene un cable cruzado para Ethernet? 4 6 8 10 64 / 108 Categoría: Informática REDES TCP/IP Si utilizo un switch básico (conmutador sin funciones añadidas) en vez de un hub (concentrador) en una red local podré: Reducir el dominio de difusión o broadcast. Todas las anteriores. Conectar redes y subredes del mismo tipo con diferente direccionamientos. Reducir el dominio de colisión. 65 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local Corresponden en todo caso al Pleno de la Diputación, según el art. 33 de la Ley 7/1985, de 2 de abril, de Bases de Régimen Local : La aprobación y modificación de los Presupuestos, la disposición de gastos dentro de los límites de su competencia y la aprobación provisional de las cuentas; todo ello de acuerdo con lo dispuesto en la Ley Reguladora de las Haciendas Locales. Las contrataciones y concesiones de todo tipo, cuando su importe no supere el 10% de los recursos ordinarios del Presupuesto La adquisición de bienes y derechos cuando su valor no supere el 10% los recursos ordinarios del Presupuesto. Los contratos y concesiones plurianuales cuando su duración sea inferior a un año. 66 / 108 Categoría: Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público Las Administraciones Públicas, de acuerdo al art. 3.2 de la Ley 40/2015 de Régimen Jurídico del Sector Público: Tienen prohibido el acceso a la jurisdicción contencioso-administrativa para resolver las diferencias entre las mismas en virtud del principio de lealtad institucional. Intercambiarán sus datos previa autorización expresa, en cada caso, de la Agencia de Protección de Datos. Se relacionarán entre sí a través de la publicación edictal y, en último término, mediante Conferencias intersectoriales. Facilitarán preferentemente la prestación conjunta de servicios a los interesados 67 / 108 Categoría: Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad. El Esquema Nacional de Seguridad (ENS) establece la creación de una “Política de Seguridad”, documento que los organismos obligados por el ENS: Debe ser publico y conocido por todos los miembros de la organización. Recoge con gran detalle todas las medidas de seguridad a aplicar, incluyendo usuarios y contraseñas de los sistemas convenientemente encriptadas. Ninguna de las anteriores es correcta. Deben mantener protegido y accesible solo a las personas que deben gestionar la seguridad. 68 / 108 Categoría: Informática Ingeniería de Software, Programación y SEO ¿Cuál NO es un lenguaje de script? Java Ruby PHP Perl 69 / 108 Categoría: Informática REDES TCP/IP ¿Qué protocolo es de SAN? iSCSI CIFS NFS SMB 70 / 108 Categoría: Informática FORMATOS DE FICHERO ¿Qué formato de ficheros NO es abierto? PDF EPUB DOC OOXML 71 / 108 Categoría: Informática REDES TCP/IP Relacione los siguientes protocolos con sus puertos utilizados por defecto, en el orden que se enuncian. Http-ftp(datos y control)-ssh-telnet-imap seguro: 443-(20 y 21)-22-23-993. 443-(21 y 20)-22-23-993. 80-(20 y 21)-22-23-993. 80-(20 y 21)-23-22-143. 72 / 108 Categoría: Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común De conformidad con el artículo 41 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, cuando el interesado o su representante rechace la notificación de una actuación administrativa: Habrá de intentarse una segunda notificación en una hora distinta dentro de los tres días siguientes. Se hará constar en el expediente, especificándose las circunstancias del intento de notificación y el medio, dando por efectuado el trámite y siguiéndose el procedimiento. La notificación se hará por medio de anuncio en el tablón de edictos del Ayuntamiento de su domicilio. La notificación se hará por medio de anuncio publicado en el Boletín Oficial del Estado. 73 / 108 Categoría: Informática REDES TCP/IP ¿Qué en Internet? Una colección de páginas web y servicios de mensajería por correo electrónico Una colección de servicios para ordenador que proporcionan operadores como Telefónica, Embou, … Un conjunto de redes interconectadas con protocolos de comunicación comunes Las conexiones ADSL, FTTH, 4G o similares 74 / 108 Categoría: Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad. Vigencia máxima de una contraseña según el ENS en un Windows 10 90 365 30 180 75 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local De conformidad con el art. 21 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local, el alcalde tiene la siguiente atribución: Dictar bandos. Todas las respuestas anteriores son correctas. Dirigir el gobierno y la administración municipal. Representar al ayuntamiento. 76 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 En relación con la autonomía de los municipios regulada en el art. 140 de la Constitución Española de 1978, ¿cuál de las siguientes afirmaciones es INcorrecta?: El gobierno y administración de los municipios corresponde a sus respectivos ayuntamientos. Los municipios gozarán de personalidad jurídica plena. Los concejales serán elegidos por sufragio universal, igual, libre, directo y secreto, en la forma establecida en su propio reglamento. Los alcaldes serán elegidos por los concejales o por los vecinos. 77 / 108 Categoría: Informática LibreOffice En Calc, cómo podemos evitar que se introduzcan valores erróneos en celdas Definiendo criterios de validez en rangos de celdas Con formato condicional Protegiendo el documento contra escritura No se puede 78 / 108 Categoría: Informática HARDWARE Una pantalla táctil conectada a un ordenador puede considerarse: Un periférico estrictamente de entrada. Un periférico de entrada y salida. Un periférico de almacenamiento. Un periférico estrictamente de salida. 79 / 108 Categoría: Informática LibreOffice ¿Con qué prepararía un folleto publicitario? Adobe Premier LibreOffice Draw LibreOffice Write LibreOffice Impress 80 / 108 Categoría: Informática SISTEMAS OPERATIVOS MOBILES ¿En qué se basa el sistema Android? Todo lo anterior Kotlin Linux Java 81 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local Cuál de las siguientes competencias corresponde en todo caso al Presidente de la Diputación, de acuerdo en el art. 34 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local: La organización de la Diputación. Todas las competencias citadas corresponden al Pleno de la Diputación. Dirigir el gobierno y la administración de la provincia. La aprobación de las ordenanzas. 82 / 108 Categoría: Informática REDES TCP/IP ¿Cuál NO es una red inalámbrica? WiMAX Token ring Satelital Telefonía móvil 83 / 108 Categoría: Informática FORMATOS DE FICHERO El formato FAT32 en un sistema de ficheros ofrece las siguientes ventajas sobre el formato NTFS: Puede almacenar ficheros de mayor tamaño que NTFS. FAT32 ofrece capacidad para gestionar permisos de usuarios sobre los ficheros. FAT32 ofrece capacidad de encriptado por defecto. Mayor compatibilidad tanto en lectura como escritura en gran parte de los sistemas operativos y dispositivos de reproducción multimedia de forma nativa, sin software adicional. 84 / 108 Categoría: Informática Ciberseguridad ¿Qué medida mejora la seguridad lógica de un sistema informático? Bloqueo de Tor Ramsonware Armario ignífugo Cifrado de disco duro 85 / 108 Categoría: Informática REDES TCP/IP Para un Active Directory es imprescindible WINS NTFS NetBIOS DNS 86 / 108 Categoría: Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común De acuerdo con el art. 4 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, aquellas personas que, sin haber iniciado el procedimiento, tengan derechos que puedan resultar afectados por la decisión que en el mismo se adopte: No se les considerará interesados a no ser que soliciten justificadamente tal condición. Se considerarán interesados en el procedimiento siempre y cuando presenten el correspondiente recurso de revisión previo a la iniciación de las actuaciones No se les considerará interesados, pero podrán impugnar la apertura del procedimiento. Se considerarán interesados en el procedimiento. 87 / 108 Categoría: Informática REDES TCP/IP ¿Cual de estas direcciones ipv4 pertenece a un direccionamiento privado? 172.16.200.20 80.39.200.20 162.198.200.20 172.14.200.20 88 / 108 Categoría: Informática Arquitectura de Computadores ¿Quién fabricó el primer PC? Apple Comodore Microsoft IBM 89 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 El Defensor del Pueblo, de acuerdo al art. 162 Constitución Española, y en relación con el Tribunal Constitucional, esta legitimado para interponer, según proceda: Recurso de inconstitucionalidad y recurso de amparo constitucional Únicamente recurso de inconstitucionalidad Únicamente recurso de amparo constitucional Recurso de inconstitucionalidad, recurso de amparo constitucional y recurso de queja constitucional. 90 / 108 Categoría: Informática Windows ¿Qué sistema de ficheros es más apropiado para memorias USB? FAT16 exFAT FAT32 NTFS 91 / 108 Categoría: Informática SOFTWARE APLICACIONES ¿Qué NO permite el Teamviewer? Wake-On-LAN vía WiFi Intercambio de imágenes Acceso sin autorización 2FA 92 / 108 Categoría: Informática firma electrónica Para las firmas automatizadas hay que utilizar Sello de tiempo Sello electrónico Certificado clase 2 Certificado de aplicación 93 / 108 Categoría: Informática firma electrónica ¿Cómo se aumenta el periodo de validez legal de un documento electrónico? Con un sello de tiempo Utilizando un certificado especial en la primera firma No se puede aumentar Volviendo a firmar con el certificado renovado 94 / 108 Categoría: Informática LibreOffice LibreOffice: Puede generar ficheros PDF editables Permite edición simultánea de documentos No puede firmar documentos No puede abrir documentos de Microsoft Office 95 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 En relación con la sucesión en la Corona regulada en el artículo 57 de la Constitución Española, extinguidas todas las líneas llamadas en derecho: El Gobierno proveerá a la sucesión a la Corona en la forma que más convenga a los intereses de España. El Congreso de los Diputados proveerá a la sucesión a la Corona en la forma que más convenga a los intereses de los españoles. Las Cortes Generales proveerán a la sucesión a la Corona en la forma que más convenga a los intereses de España. El Gobierno proveerá a la sucesión a la Corona en la forma que más convenga a los intereses de los españoles. 96 / 108 Categoría: Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público. De conformidad con el art. 48 del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, se considera falta muy grave: El incumplimiento de las normas sobre incompatibilidades cuando ello dé lugar a una situación de incompatibilidad. El acoso laboral. La desobediencia abierta a las órdenes o instrucciones de un superior cuando constituyan infracción manifiesta del Ordenamiento jurídico Casi todas las anteriores son correctas 97 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local De acuerdo con el art. 32 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local, regulador de la organización provincial, la Junta de Gobierno: Las Juntas de Gobierno solo existen en las Diputaciones Provinciales de las Comunidades Autónomas uniprovinciales. Existe en todas las Diputaciones. Existe en todas las Diputaciones, pero su denominación correcta es Junta Provincial. Su existencia es potestativa, la tiene que acordar el Pleno de la Diputación. 98 / 108 Categoría: Informática Windows SHRINK en Windows es un comando de ICACLS Powershell SCF Diskpart 99 / 108 Categoría: Informática Outlook y CORREO ELECTRONICO En un sistema de correo electrónico, si hablamos del sistema denominado MTA (Mail Transfer Agent): No puede enviar mensajes a otro MTA, solo a un MUA (Mail User Agent) o a un MDA (Mail Delivery Agent). Se implementa solo en los sistemas finales, los computadores personales. En la cabecera de un mensaje aparecen reflejados todos los MTA por los que ha pasado de camino a su destino. Todas las respuestas son correctas. 100 / 108 Categoría: Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público De conformidad con el art. 38 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, la sede electrónica es: Las respuestas a y b son correctas Es aquella dirección electrónica, disponible para los ciudadanos a través de redes de telecomunicaciones, cuya titularidad corresponde a una Administración Pública, o bien a una o varios organismos públicos o entidades de Derecho Público en el ejercicio de sus competencias. Ninguna de las anteriores respuestas es correcta El punto de acceso electrónico cuya titularidad corresponda a una Administración Pública, organismo público o entidad de Derecho Público. 101 / 108 Categoría: Informática Ciberseguridad La seguridad en una conexión remota a un ordenador depende de: El canal de comunicaciones empleado El cifrado utilizado en la conexión Todo lo anterior La configuración del equipo remoto 102 / 108 Categoría: Informática LibreOffice Un documento de texto en LibreOffice puede incluir Todo lo anterior Texto condicional Texto oculto Campos de una base de datos 103 / 108 Categoría: Informática firma electrónica Al firmar electrónicamente un documento con nuestro certificado digital personal, NO estamos: Asegurando todo lo dicho Asegurando la identidad del firmante, el no repudio. Asegurando la integridad del contenido. Asegurando la confidencialidad del contenido. 104 / 108 Categoría: Informática REDES TCP/IP Para un Active Directory es imprescindible DNS NetBIOS WINS NTFS 105 / 108 Categoría: Informática firma electrónica Al cifrar electrónicamente un documento con el certificado digital del destinatario, NO estamos: Asegurando la integridad del contenido. Asegurando la confidencialidad del documento Asegurando todo lo dicho Asegurando la identidad del firmante, el no repudio. 106 / 108 Categoría: Informática Sedes Para utilizar Cl@ve PIN hay que solicitarlo en: Agencia Tributaria Tesorería de la Seguridad Social DIrección General de Policía Jefatura Provincial de Tráfico 107 / 108 Categoría: Informática Ciberseguridad ¿Qué medida mejora la seguridad física de un sistema informático? Bloqueo de Tor Cortafuegos Ramsonware Cifrado de disco duro 108 / 108 Categoría: Informática Ciberseguridad Un riesgo depende de: El impacto que produciría Todo lo anterior Si lo queremos asumir La probabilidad de que ocurra Tu puntación es La puntuación media es 0% 0% Reinicia el cuestionario