0% 0 votos, 0 media 0 TEST | AUXILIAR INFORMATICA | DIPUTACION PROVINCIAL HUESCA | 2024 1 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 En relación con la sucesión en la Corona regulada en el artículo 57 de la Constitución Española, extinguidas todas las líneas llamadas en derecho: El Congreso de los Diputados proveerá a la sucesión a la Corona en la forma que más convenga a los intereses de los españoles. Las Cortes Generales proveerán a la sucesión a la Corona en la forma que más convenga a los intereses de España. El Gobierno proveerá a la sucesión a la Corona en la forma que más convenga a los intereses de España. El Gobierno proveerá a la sucesión a la Corona en la forma que más convenga a los intereses de los españoles. 2 / 108 Categoría: Informática SISTEMAS OPERATIVOS LINUX Con el comando TAIL de linux puedo: Ver la información final de un fichero, de forma predeterminada sus ultimas 10 lineas. Gestionar colas de procesos a bajo nivel. Ampliar/Reducir el espacio de la memoria de intercambio o SWAP. Añadir metadatos a un fichero. 3 / 108 Categoría: Informática SOFTWARE APLICACIONES ¿Qué herramienta es más segura para acceso remoto a un puesto de trabajo? LogMeIn Teamviewer EMMA VAR VNC 4 / 108 Categoría: Informática LibreOffice En Calc, para determinar valores óptimos de variables que permitan minimizar un coste asociado, puedes utilizar: Funciones estadísticas Solver Funciones financieras Tablas dinámicas 5 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 El Defensor del Pueblo, de acuerdo al art. 162 Constitución Española, y en relación con el Tribunal Constitucional, esta legitimado para interponer, según proceda: Únicamente recurso de amparo constitucional Recurso de inconstitucionalidad, recurso de amparo constitucional y recurso de queja constitucional. Únicamente recurso de inconstitucionalidad Recurso de inconstitucionalidad y recurso de amparo constitucional 6 / 108 Categoría: Informática REDES TCP/IP ¿Qué en Internet? Las conexiones ADSL, FTTH, 4G o similares Una colección de páginas web y servicios de mensajería por correo electrónico Una colección de servicios para ordenador que proporcionan operadores como Telefónica, Embou, … Un conjunto de redes interconectadas con protocolos de comunicación comunes 7 / 108 Categoría: Informática SOFTWARE APLICACIONES En LibreOffice, Para tener un índice de contenidos al principio de un documento, tenemos que cuidar: Los estilos de párrafo que empleamos. Las marcas de sumario que introducimos en el texto. El sistema de Numeración y Esquema empleado. Todo lo anterior 8 / 108 Categoría: Informática FORMATOS DE FICHERO El formato XML: Todo lo anterior es cierto Está orientado a lectura por ordenador Es un formato de texto Es estructurado 9 / 108 Categoría: Informática FORMATOS DE FICHERO El formato FAT32 en un sistema de ficheros ofrece las siguientes ventajas sobre el formato NTFS: FAT32 ofrece capacidad para gestionar permisos de usuarios sobre los ficheros. Mayor compatibilidad tanto en lectura como escritura en gran parte de los sistemas operativos y dispositivos de reproducción multimedia de forma nativa, sin software adicional. Puede almacenar ficheros de mayor tamaño que NTFS. FAT32 ofrece capacidad de encriptado por defecto. 10 / 108 Categoría: Ley 7/2018, de 28 de junio, de igualdad de oportunidades entre mujeres y hombres en Aragón. De conformidad con lo dispuesto en el art 3 de la Ley Ley 7/2018, de 28 de junio, de igualdad de oportunidades entre mujeres y hombres en Aragón, la adopción de medidas que aseguren la mejora de la calidad del empleo de las mujeres y la igualdad entre hombres y mujeres en el acceso al empleo, la formación, la promoción profesional, la igualdad salarial y las condiciones de trabajo. Es una de las funciones de los entes locales en Aragón. Es uno de los apartados de la Oferta de Empleo Público de cada año. Es una de los principios generales de actuación de los poderes públicos. Todas las respuestas anteriores son correctas. 11 / 108 Categoría: Informática REDES TCP/IP ¿Cual de estos servicios/roles NO ofrece Active Directory? Servicio de resolución de nombres, DNS. Servicio de Voz IP. Servicio de certificados mediante infraestructura de clave pública, PKI. Servicio de autenticación de equipos y usuarios. 12 / 108 Categoría: Informática HARDWARE Una pantalla táctil conectada a un ordenador puede considerarse: Un periférico de almacenamiento. Un periférico de entrada y salida. Un periférico estrictamente de salida. Un periférico estrictamente de entrada. 13 / 108 Categoría: Informática LibreOffice ¿Con qué prepararía un folleto publicitario? Adobe Premier LibreOffice Draw LibreOffice Impress LibreOffice Write 14 / 108 Categoría: Informática REDES TCP/IP ¿Cuál NO es útil para un sistema de red privada virtual? SSL Biltlocker IPSEC IKE 15 / 108 Categoría: Informática HARDWARE ¿En cuál de estos puertos puedes conectar un ratón? SCSI PS/2 E-SATA DVI 16 / 108 Categoría: Informática LibreOffice Un documento de texto en LibreOffice puede incluir Texto oculto Texto condicional Todo lo anterior Campos de una base de datos 17 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local El art. 6 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local, señala que las Entidades Locales sirven con objetividad los intereses públicos que les están encomendados y actúan de acuerdo con los principios de: Jerarquía, descentralización, desconcentración y coordinación, con sometimiento pleno a la ley y al Derecho. Todas las respuestas son correctas. Eficacia, descentralización, desconcentración y coordinación, con sometimiento pleno a la ley y al Derecho. Eficacia, centralización, desconcentración y coordinación, con sometimiento pleno a la ley y al Derecho. 18 / 108 Categoría: Informática Sedes Para utilizar Cl@ve PIN hay que solicitarlo en: DIrección General de Policía Tesorería de la Seguridad Social Agencia Tributaria Jefatura Provincial de Tráfico 19 / 108 Categoría: Informática Ingeniería de Software, Programación y SEO ¿Cuál NO es un lenguaje de script? Java Perl Ruby PHP 20 / 108 Categoría: Informática LibreOffice En Calc, para combinar, comparar y analizar un volumen grande de datos puedes utilizar: Funciones de base de datos Una pestaña resumen Gráficos comparativos Una tabla dinámica 21 / 108 Categoría: Informática FORMATOS DE FICHERO ¿Qué formato de ficheros NO es abierto? OOXML DOC EPUB PDF 22 / 108 Categoría: Informática SISTEMAS OPERATIVOS MOBILES ¿En qué se basa el sistema Android? Todo lo anterior Kotlin Linux Java 23 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local De conformidad con el art. 25 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local, el municipio tiene competencias propias en la siguiente materia: Abastecimiento de agua potable a domicilio y evacuación y tratamiento de aguas residuales. Ferias, abastos, mercados, lonjas y comercio ambulante. Cementerios y actividades funerarias. Todas las respuestas anteriores son correctas. 24 / 108 Categoría: Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público De conformidad con el art. 38 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, la sede electrónica es: Las respuestas a y b son correctas Es aquella dirección electrónica, disponible para los ciudadanos a través de redes de telecomunicaciones, cuya titularidad corresponde a una Administración Pública, o bien a una o varios organismos públicos o entidades de Derecho Público en el ejercicio de sus competencias. El punto de acceso electrónico cuya titularidad corresponda a una Administración Pública, organismo público o entidad de Derecho Público. Ninguna de las anteriores respuestas es correcta 25 / 108 Categoría: Informática REDES TCP/IP Para un Active Directory es imprescindible DNS NetBIOS WINS NTFS 26 / 108 Categoría: Informática REDES TCP/IP Las direcciones IPv6 se escriben utilizando para separar los números: barra vertical dos puntos guión punto 27 / 108 Categoría: Informática Sedes La Administración está obligada a aceptar documentos: En cualquier formato En formatos de uso extendido En formatos abiertos o de uso extendido En formatos abiertos 28 / 108 Categoría: Informática REDES TCP/IP Relacione los siguientes protocolos con sus puertos utilizados por defecto, en el orden que se enuncian. Http-ftp(datos y control)-ssh-telnet-imap seguro: 80-(20 y 21)-23-22-143. 443-(21 y 20)-22-23-993. 80-(20 y 21)-22-23-993. 443-(20 y 21)-22-23-993. 29 / 108 Categoría: Informática SOFTWARE APLICACIONES ¿Qué NO permite el Teamviewer? 2FA Acceso sin autorización Wake-On-LAN vía WiFi Intercambio de imágenes 30 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local De conformidad con el art. 21 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local, el alcalde tiene la siguiente atribución: Dirigir el gobierno y la administración municipal. Dictar bandos. Todas las respuestas anteriores son correctas. Representar al ayuntamiento. 31 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 En relación con la autonomía de los municipios regulada en el art. 140 de la Constitución Española de 1978, ¿cuál de las siguientes afirmaciones es INcorrecta?: El gobierno y administración de los municipios corresponde a sus respectivos ayuntamientos. Los concejales serán elegidos por sufragio universal, igual, libre, directo y secreto, en la forma establecida en su propio reglamento. Los alcaldes serán elegidos por los concejales o por los vecinos. Los municipios gozarán de personalidad jurídica plena. 32 / 108 Categoría: Informática Arquitectura de Computadores ¿Quién fabricó el primer PC? Microsoft Comodore IBM Apple 33 / 108 Categoría: Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público. De conformidad con el art. 48 del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, se considera falta muy grave: El incumplimiento de las normas sobre incompatibilidades cuando ello dé lugar a una situación de incompatibilidad. La desobediencia abierta a las órdenes o instrucciones de un superior cuando constituyan infracción manifiesta del Ordenamiento jurídico El acoso laboral. Casi todas las anteriores son correctas 34 / 108 Categoría: Informática Windows SHRINK en Windows es un comando de Powershell ICACLS Diskpart SCF 35 / 108 Categoría: Informática REDES TCP/IP Entre los grupos de usuarios: Cualquier grupo puede incluir a otros Un grupo local puede incluir grupos globales Un grupo no puede incluir a otros Un grupo global puede incluir grupos locales 36 / 108 Categoría: Informática Windows El directorio C:Origen tiene 100 ficheros creados el año pasado (2023) y el directorio D:Destino esta vacío. He ejecutado este comando en un símbolo del sistema de Windows (sin las comillas): “robocopy C:Origen D:Destino /S /MAXAGE:50 /MOV “ . Ahora…. Tengo 50 ficheros en C:Origen y 50 ficheros en D:Destino. El comando esta mal escrito y ha generado un error. Tengo el mismo contenido en los directorios C:Origen y D:Destino. Tengo mas ficheros en C:Origen que en D:Destino 37 / 108 Categoría: Informática HARDWARE Si ponemos dos discos duros en espejo, estamos montando un: RAID 2 RAID 1 RAID 11 RAID 0 38 / 108 Categoría: Informática FORMATOS DE FICHERO Al exportar un fichero CSV, los datos quedan separados por Coma Punto y coma Dos puntos Tabulador 39 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local Cuál de las siguientes competencias corresponde en todo caso al Presidente de la Diputación, de acuerdo en el art. 34 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local: Todas las competencias citadas corresponden al Pleno de la Diputación. La organización de la Diputación. Dirigir el gobierno y la administración de la provincia. La aprobación de las ordenanzas. 40 / 108 Categoría: Informática Ciberseguridad ¿Qué medida mejora la seguridad lógica de un sistema informático? Ramsonware Cifrado de disco duro Bloqueo de Tor Armario ignífugo 41 / 108 Categoría: Informática LibreOffice LibreOffice: Puede generar ficheros PDF editables Permite edición simultánea de documentos No puede abrir documentos de Microsoft Office No puede firmar documentos 42 / 108 Categoría: Informática REDES TCP/IP ¿Cuantos conductores tiene un cable cruzado para Ethernet? 8 4 10 6 43 / 108 Categoría: Informática Arquitectura de Computadores En una Unidad Central de Proceso encontramos la Unidad de Control, la cual: Genera las señales de control para realizar las operaciones de la instrucción. No existe tal unidad. Unicamente almacena datos temporales relativos a la ejecución de una instrucción. Es otro nombre por el que se conoce a la Unidad Aritmético-Lógica. 44 / 108 Categoría: Ley 7/2018, de 28 de junio, de igualdad de oportunidades entre mujeres y hombres en Aragón. La adopción de las medidas necesarias para la eliminación de la discriminación y, especialmente, aquella que incide en la creciente feminización de la pobreza. Todas las respuestas anteriores son correctas. Es una de las medidas incluidas en la Ley de presupuestos del Estado para 2023. Está incluida en la exposición de motivos del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto básico del Empleado Público (TREBEP). Es uno de los los principios generales de actuación de los poderes públicos de Aragón, en el marco de sus competencias, regulado en el art. 3 de la Ley Ley 7/2018, de 28 de junio, de igualdad de oportunidades entre mujeres y hombres en Aragón. 45 / 108 Categoría: Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común De conformidad con el artículo 41 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, cuando el interesado o su representante rechace la notificación de una actuación administrativa: La notificación se hará por medio de anuncio en el tablón de edictos del Ayuntamiento de su domicilio. Habrá de intentarse una segunda notificación en una hora distinta dentro de los tres días siguientes. La notificación se hará por medio de anuncio publicado en el Boletín Oficial del Estado. Se hará constar en el expediente, especificándose las circunstancias del intento de notificación y el medio, dando por efectuado el trámite y siguiéndose el procedimiento. 46 / 108 Categoría: Informática LibreOffice En LibreOffice NO hay estilos de: Marco Tabla Lista Columna 47 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local De acuerdo con el art. 32 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local, regulador de la organización provincial, la Junta de Gobierno: Las Juntas de Gobierno solo existen en las Diputaciones Provinciales de las Comunidades Autónomas uniprovinciales. Existe en todas las Diputaciones, pero su denominación correcta es Junta Provincial. Su existencia es potestativa, la tiene que acordar el Pleno de la Diputación. Existe en todas las Diputaciones. 48 / 108 Categoría: Informática Ciberseguridad Actividades para una correcta gestión de la seguridad de la información son: Determinar que activos, sistemas, servicios, datos tiene la organización. Determinar los riesgos a los que están expuestos. Análisis de riesgos. Todas las anteriores son actividades a realizar. Eliminar o reducir en lo posible dichos riesgos mediante la adecuada implantación de medidas de seguridad. 49 / 108 Categoría: Informática SISTEMAS OPERATIVOS LINUX Si escribo en el shell de linux (sin las comillas) “cd ../../../ “ voy a…. Retroceder/subir tres directorios de golpe en la estructura de ficheros. Avanzar/descender tres directorio de golpe en la estructura de ficheros. Recibir un mensaje de broma que Linus Torvalds programó en su primera versión del kernel y se mantiene hasta hoy. Recibir un mensaje de error. 50 / 108 Categoría: Informática SISTEMAS OPERATIVOS MOBILES ¿Qué afirmación es falsa? iOS es un sistema de código cerrado iOS no permite tarjetas SD En EEUU hay más teléfonos con iOS que con Android iOS dispone de más aplicaciones que Android 51 / 108 Categoría: Informática REDES TCP/IP Para un Active Directory es imprescindible WINS NetBIOS DNS NTFS 52 / 108 Categoría: Informática SISTEMAS OPERATIVOS LINUX Si escribo en el shell de linux (sin las comillas) “cd ../../../ “ voy a…. Recibir un mensaje de broma que Linus Torvalds programó en su primera versión del kernel y se mantiene hasta hoy. Retroceder/subir tres directorios de golpe en la estructura de ficheros. Recibir un mensaje de error. Avanzar/descender tres directorio de golpe en la estructura de ficheros. 53 / 108 Categoría: Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad. ¿Qué responsable NO está definido en el ENS? Responsable de Información Responsable del Sistema Responsable de Organización Responsable de Seguridad 54 / 108 Categoría: Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad. Vigencia máxima de una contraseña según el ENS en un Windows 10 365 30 180 90 55 / 108 Categoría: Informática Ciberseguridad El punto más débil de la seguridad de la información es: Los periféricos sin actualizar Los ordenadores mal configurados Los teléfonos móviles El usuario que los maneja 56 / 108 Categoría: Informática Arquitectura de Computadores Si hablamos de memorias cache de una CPU moderna: La cache L1 se divide en 2 tipos: L1i que contiene instrucciones y L1d que contiene datos. La cache L2 tiene mayor capacidad y velocidad que L3. La cache L1 almacena datos y la L2 instrucciones. La cache L3 es la más rápida y cercana al núcleo. 57 / 108 Categoría: Informática HARDWARE ¿Cuál NO es un bus interno propio de un PC? iSCSI PCI ISA EISA 58 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local Corresponden en todo caso al Pleno de la Diputación, según el art. 33 de la Ley 7/1985, de 2 de abril, de Bases de Régimen Local : La adquisición de bienes y derechos cuando su valor no supere el 10% los recursos ordinarios del Presupuesto. Las contrataciones y concesiones de todo tipo, cuando su importe no supere el 10% de los recursos ordinarios del Presupuesto Los contratos y concesiones plurianuales cuando su duración sea inferior a un año. La aprobación y modificación de los Presupuestos, la disposición de gastos dentro de los límites de su competencia y la aprobación provisional de las cuentas; todo ello de acuerdo con lo dispuesto en la Ley Reguladora de las Haciendas Locales. 59 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local Según el art. 3.2 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local, gozan de la condición de Entidades Locales: Las Áreas Metropolitanas. Las Comarcas u otras entidades que agrupen varios Municipios, instituidas por las Comunidades Autónomas de conformidad con esta Ley y los correspondientes Estatutos de Autonomía. Las Mancomunidades de Municipios. Todas son correctas. 60 / 108 Categoría: Informática LibreOffice ¿Qué utilidad tiene LibreOffice Math? Tutorial para funciones matemáticas Edición de documentos numéricos Editor de ecuaciones y textos matemáticos Resolución de ecuaciones matemáticas 61 / 108 Categoría: Informática LibreOffice ¿Qué NO edita el LibreOffice? Gráficos vectoriales Documentos de Powerpoint Imágenes raster Bases de datos 62 / 108 Categoría: Informática REDES TCP/IP Lo más apropiado para configuración centralizada de un conjunto de ordenadores es: VBS PowerShell GPO Script de arranque 63 / 108 Categoría: Informática firma electrónica Un almacén de certificados puede ser pkcs12 pkcs11 pkcs7 pkcs15 64 / 108 Categoría: Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común De acuerdo con el art. 4 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, aquellas personas que, sin haber iniciado el procedimiento, tengan derechos que puedan resultar afectados por la decisión que en el mismo se adopte: No se les considerará interesados a no ser que soliciten justificadamente tal condición. No se les considerará interesados, pero podrán impugnar la apertura del procedimiento. Se considerarán interesados en el procedimiento siempre y cuando presenten el correspondiente recurso de revisión previo a la iniciación de las actuaciones Se considerarán interesados en el procedimiento. 65 / 108 Categoría: Informática Windows ¿Qué permisos son prioritarios en un recurso compartido? Los del recurso compartido Los particulares del usuario Los del grupo al que pertenece el usuario Los denegados 66 / 108 Categoría: Informática LibreOffice ¿Cuál NO es un lenguaje de macros en LibreOffice? BASIC Java Python BeanShell 67 / 108 Categoría: Informática firma electrónica ¿Cómo se aumenta el periodo de validez legal de un documento electrónico? Utilizando un certificado especial en la primera firma No se puede aumentar Con un sello de tiempo Volviendo a firmar con el certificado renovado 68 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 El Defensor del Pueblo, de acuerdo al art. 162 Constitución Española, y en relación con el Tribunal Constitucional, esta legitimado para interponer, según proceda: Únicamente recurso de inconstitucionalidad Únicamente recurso de amparo constitucional Recurso de inconstitucionalidad, recurso de amparo constitucional y recurso de queja constitucional. Recurso de inconstitucionalidad y recurso de amparo constitucional 69 / 108 Categoría: Informática Ciberseguridad Un riesgo depende de: Si lo queremos asumir Todo lo anterior El impacto que produciría La probabilidad de que ocurra 70 / 108 Categoría: Informática REDES TCP/IP Si utilizo un switch básico (conmutador sin funciones añadidas) en vez de un hub (concentrador) en una red local podré: Reducir el dominio de colisión. Conectar redes y subredes del mismo tipo con diferente direccionamientos. Todas las anteriores. Reducir el dominio de difusión o broadcast. 71 / 108 Categoría: Informática SOFTWARE APLICACIONES ¿Qué NO permite el Teamviewer? 2FA Intercambio de imágenes Acceso sin autorización Wake-On-LAN vía WiFi 72 / 108 Categoría: Informática HARDWARE ¿Cuál NO es un bus interno propio de un PC? ISA EISA iSCSI PCI 73 / 108 Categoría: Informática Sedes ¿Qué NO puedes ver en tu Carpeta Ciudadana? Antecedentes penales Certificado COVID Datos del conductor y saldo de puntos Titulación universitaria 74 / 108 Categoría: Informática LibreOffice Para poner un PDF de fondo en un documento de LibreOffice: Editamos el documento en DRAW y añadimos lo que queremos No podemos editar un PDF Lo insertamos como imagen en WRITE Tenemos que convertir el PDF a un formato que pueda aceptar el editor de textos. 75 / 108 Categoría: Informática firma electrónica Un almacén de certificados puede ser pkcs12 pkcs7 pkcs15 pkcs11 76 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 Según el artículo 137 de la Constitución Española, el Estado se organiza territorialmente en: Municipios, en mancomunidades, en islas, en provincias y en las Comunidades Autónomas que se constituyan. Municipios, en provincias y en las Comunidades Autónomas que se constituyan. Comunidades Autónomas, diputaciones provinciales y los municipios que se constituyan. Comunidades Autónomas y Corporaciones Locales que se constituyan. 77 / 108 Categoría: Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público. De conformidad con el art. 48 del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, los funcionarios públicos tendrá derecho al siguiente permiso: Para concurrir a exámenes finales y demás pruebas definitivas de aptitud, durante los días de su celebración. Todas las respuestas anteriores son correctas. Por asuntos particulares, seis días al año. Por traslado de domicilio sin cambio de residencia, un día. 78 / 108 Categoría: Informática Outlook y CORREO ELECTRONICO ¿Qué protocolo NO se utiliza para acceder al correo electrónico? POP3 SMTP Web IMAP 79 / 108 Categoría: Informática Ciberseguridad Una de las siguientes definiciones NO es correcta. Riesgo residual: Riesgo de un sistema medido antes de aplicar medidas de seguridad. Riesgo: Probabilidad de que una amenaza se materialice aprovechando una vulnerabilidad causando daños en el sistema. Amenaza: Circunstancia o evento que puede explotar, intencionadamente o no, una vulnerabilidad y causar un problema de seguridad. Vulnerabilidad: debilidad o fallo de un sistema informático que se puede aprovechar para comprometer la seguridad del sistema. 80 / 108 Categoría: Informática Ciberseguridad ¿Qué medida mejora la seguridad física de un sistema informático? Ramsonware Bloqueo de Tor Cifrado de disco duro Cortafuegos 81 / 108 Categoría: Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público Las Administraciones Públicas, de acuerdo al art. 3.2 de la Ley 40/2015 de Régimen Jurídico del Sector Público: Intercambiarán sus datos previa autorización expresa, en cada caso, de la Agencia de Protección de Datos. Facilitarán preferentemente la prestación conjunta de servicios a los interesados Se relacionarán entre sí a través de la publicación edictal y, en último término, mediante Conferencias intersectoriales. Tienen prohibido el acceso a la jurisdicción contencioso-administrativa para resolver las diferencias entre las mismas en virtud del principio de lealtad institucional. 82 / 108 Categoría: Informática Windows ¿Qué sistema de ficheros es más apropiado para memorias USB? exFAT FAT16 NTFS FAT32 83 / 108 Categoría: Informática Windows Para cambiar los permisos de un directorio NTFS se utiliza icacls attrib dism chperm 84 / 108 Categoría: Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad. El Esquema Nacional de Seguridad (ENS) establece la creación de una “Política de Seguridad”, documento que los organismos obligados por el ENS: Debe ser publico y conocido por todos los miembros de la organización. Ninguna de las anteriores es correcta. Deben mantener protegido y accesible solo a las personas que deben gestionar la seguridad. Recoge con gran detalle todas las medidas de seguridad a aplicar, incluyendo usuarios y contraseñas de los sistemas convenientemente encriptadas. 85 / 108 Categoría: Informática Navegadores ¿Qué navegador web utiliza su propio almacen de certificados? Edge Firefox Chrome Adobe Reader 86 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 El artículo 103 de la CE señala que la Administración Pública sirve con objetividad los intereses generales actuando de acuerdo, entre otros, con el principio de: Eficiencia. Neutralidad. Coordinación. Independencia. 87 / 108 Categoría: Informática REDES TCP/IP ¿Qué protocolo WiFi tiene más alcance? NFC 802.11a 802.11b 802.11ac 88 / 108 Categoría: Informática Ingeniería de Software, Programación y SEO Cuando utilizamos internet para visualizar paginas web desde un navegador: El protocolo HTTP da formato y presenta la información en nuestra pantalla. HTML realiza la comunicación entre nuestro cliente y el servidor. CSS independiza el contenido del formato. Todas las anteriores son ciertas 89 / 108 Categoría: Informática Outlook y CORREO ELECTRONICO En un sistema de correo electrónico, si hablamos del sistema denominado MTA (Mail Transfer Agent): No puede enviar mensajes a otro MTA, solo a un MUA (Mail User Agent) o a un MDA (Mail Delivery Agent). En la cabecera de un mensaje aparecen reflejados todos los MTA por los que ha pasado de camino a su destino. Se implementa solo en los sistemas finales, los computadores personales. Todas las respuestas son correctas. 90 / 108 Categoría: Informática SOFTWARE APLICACIONES ¿Cuál NO es un gestor de incidencias? Teamviewer OTRS Mantis Redmine 91 / 108 Categoría: Informática HARDWARE En una impresora, es propietario y hay que pagar canon por: HP-PJL Postscript Bluetooth Centronics 92 / 108 Categoría: Informática Ciberseguridad La seguridad en una conexión remota a un ordenador depende de: La configuración del equipo remoto El cifrado utilizado en la conexión El canal de comunicaciones empleado Todo lo anterior 93 / 108 Categoría: Informática Windows ¿Con que comando se puede crear un directorio desde CMD? dir /new mkdir tree /c newdir 94 / 108 Categoría: Informática firma electrónica Al cifrar electrónicamente un documento con el certificado digital del destinatario, NO estamos: Asegurando la confidencialidad del documento Asegurando todo lo dicho Asegurando la identidad del firmante, el no repudio. Asegurando la integridad del contenido. 95 / 108 Categoría: Informática REDES TCP/IP ¿Cuál NO es una red inalámbrica? Satelital WiMAX Token ring Telefonía móvil 96 / 108 Categoría: Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común Según lo establecido en el artículo 43 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, cuando la notificación por medios electrónicos sea de carácter obligatorio, se entenderá rechazada cuando hayan transcurrido desde la puesta a disposición de la notificación sin que se acceda a su contenido: 10 días hábiles. 15 días naturales. 15 días hábiles. 10 días naturales. 97 / 108 Categoría: Informática REDES TCP/IP ¿Qué protocolo es de SAN? iSCSI CIFS NFS SMB 98 / 108 Categoría: Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad. ¿Qué responsable NO está definido en el ENS? Responsable de Seguridad Responsable del Sistema Responsable de Organización Responsable de Información 99 / 108 Categoría: Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común Si tengo un conjunto ordenado de documentos y actuaciones en formato electrónico que sirven de antecedente y fundamento a la resolución administrativa, tengo un: Expediente electrónico. Archivo electrónico. Registro electrónico. Ninguna de las anteriores. 100 / 108 Categoría: Informática REDES TCP/IP ¿Cual de estas direcciones ipv4 pertenece a un direccionamiento privado? 172.14.200.20 80.39.200.20 172.16.200.20 162.198.200.20 101 / 108 Categoría: Informática LibreOffice ¿Cuál NO es una categoría de funciones en LibreOffice Calc? Complemento Matriz Formato Lógica 102 / 108 Categoría: Informática LibreOffice En Calc, cómo podemos evitar que se introduzcan valores erróneos en celdas No se puede Con formato condicional Protegiendo el documento contra escritura Definiendo criterios de validez en rangos de celdas 103 / 108 Categoría: Informática HARDWARE Una organización de discos en RAID 6: No puede realizarse con discos de estado solido. No se puede configurar en un sistema NAS, solo en un SAN. Necesitaremos al menos 4 discos. No se puede configurar en un sistema SAN, solo en un NAS. 104 / 108 Categoría: Informática firma electrónica Para las firmas automatizadas hay que utilizar Sello de tiempo Certificado clase 2 Sello electrónico Certificado de aplicación 105 / 108 Categoría: Informática REDES TCP/IP En una red inalámbrica, la topología de conexión AD-HOC implica que: Debe existir un nodo central (punto de acceso) que gestione la comunicación entre los dispositivos. Cada dispositivo se conecta de igual a igual con otro. Ninguna de las anteriores es correcta. La comunicación entre dispositivos se basa en prioridades previamente establecidas. 106 / 108 Categoría: Informática firma electrónica Al firmar electrónicamente un documento con nuestro certificado digital personal, NO estamos: Asegurando la confidencialidad del contenido. Asegurando la identidad del firmante, el no repudio. Asegurando todo lo dicho Asegurando la integridad del contenido. 107 / 108 Categoría: Informática HARDWARE Un DVD de doble capa No existe Sólo se puede grabar en fábrica Puede almacenar 9GB Si se rotula se estropea una capa 108 / 108 Categoría: Informática Ciberseguridad La seguridad en una conexión remota a un ordenador depende de: Todo lo anterior El cifrado utilizado en la conexión El canal de comunicaciones empleado La configuración del equipo remoto Tu puntación es La puntuación media es 0% 0% Reinicia el cuestionario