0% 0 votos, 0 media 0 TEST | AUXILIAR INFORMATICA | DIPUTACION PROVINCIAL HUESCA | 2024 1 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 En relación con la autonomía de los municipios regulada en el art. 140 de la Constitución Española de 1978, ¿cuál de las siguientes afirmaciones es INcorrecta?: Los alcaldes serán elegidos por los concejales o por los vecinos. El gobierno y administración de los municipios corresponde a sus respectivos ayuntamientos. Los concejales serán elegidos por sufragio universal, igual, libre, directo y secreto, en la forma establecida en su propio reglamento. Los municipios gozarán de personalidad jurídica plena. 2 / 108 Categoría: Informática REDES TCP/IP ¿Qué protocolo WiFi tiene más alcance? 802.11b 802.11a NFC 802.11ac 3 / 108 Categoría: Informática SOFTWARE APLICACIONES ¿Qué NO permite el Teamviewer? Acceso sin autorización Intercambio de imágenes 2FA Wake-On-LAN vía WiFi 4 / 108 Categoría: Informática firma electrónica Al firmar electrónicamente un documento con nuestro certificado digital personal, NO estamos: Asegurando la integridad del contenido. Asegurando la confidencialidad del contenido. Asegurando todo lo dicho Asegurando la identidad del firmante, el no repudio. 5 / 108 Categoría: Informática SOFTWARE APLICACIONES En LibreOffice, Para tener un índice de contenidos al principio de un documento, tenemos que cuidar: Todo lo anterior Los estilos de párrafo que empleamos. Las marcas de sumario que introducimos en el texto. El sistema de Numeración y Esquema empleado. 6 / 108 Categoría: Informática HARDWARE En una impresora, es propietario y hay que pagar canon por: Postscript Bluetooth Centronics HP-PJL 7 / 108 Categoría: Informática Outlook y CORREO ELECTRONICO En un sistema de correo electrónico, si hablamos del sistema denominado MTA (Mail Transfer Agent): Todas las respuestas son correctas. En la cabecera de un mensaje aparecen reflejados todos los MTA por los que ha pasado de camino a su destino. Se implementa solo en los sistemas finales, los computadores personales. No puede enviar mensajes a otro MTA, solo a un MUA (Mail User Agent) o a un MDA (Mail Delivery Agent). 8 / 108 Categoría: Informática FORMATOS DE FICHERO El formato XML: Todo lo anterior es cierto Está orientado a lectura por ordenador Es estructurado Es un formato de texto 9 / 108 Categoría: Informática LibreOffice ¿Qué utilidad tiene LibreOffice Math? Tutorial para funciones matemáticas Resolución de ecuaciones matemáticas Edición de documentos numéricos Editor de ecuaciones y textos matemáticos 10 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 Según el artículo 137 de la Constitución Española, el Estado se organiza territorialmente en: Comunidades Autónomas, diputaciones provinciales y los municipios que se constituyan. Municipios, en mancomunidades, en islas, en provincias y en las Comunidades Autónomas que se constituyan. Municipios, en provincias y en las Comunidades Autónomas que se constituyan. Comunidades Autónomas y Corporaciones Locales que se constituyan. 11 / 108 Categoría: Informática LibreOffice En Calc, para combinar, comparar y analizar un volumen grande de datos puedes utilizar: Funciones de base de datos Una pestaña resumen Una tabla dinámica Gráficos comparativos 12 / 108 Categoría: Informática REDES TCP/IP Lo más apropiado para configuración centralizada de un conjunto de ordenadores es: Script de arranque VBS PowerShell GPO 13 / 108 Categoría: Informática REDES TCP/IP ¿Cuantos conductores tiene un cable cruzado para Ethernet? 6 4 10 8 14 / 108 Categoría: Ley 7/2018, de 28 de junio, de igualdad de oportunidades entre mujeres y hombres en Aragón. La adopción de las medidas necesarias para la eliminación de la discriminación y, especialmente, aquella que incide en la creciente feminización de la pobreza. Todas las respuestas anteriores son correctas. Es uno de los los principios generales de actuación de los poderes públicos de Aragón, en el marco de sus competencias, regulado en el art. 3 de la Ley Ley 7/2018, de 28 de junio, de igualdad de oportunidades entre mujeres y hombres en Aragón. Es una de las medidas incluidas en la Ley de presupuestos del Estado para 2023. Está incluida en la exposición de motivos del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto básico del Empleado Público (TREBEP). 15 / 108 Categoría: Informática LibreOffice Un documento de texto en LibreOffice puede incluir Todo lo anterior Texto condicional Texto oculto Campos de una base de datos 16 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 En relación con la sucesión en la Corona regulada en el artículo 57 de la Constitución Española, extinguidas todas las líneas llamadas en derecho: El Congreso de los Diputados proveerá a la sucesión a la Corona en la forma que más convenga a los intereses de los españoles. Las Cortes Generales proveerán a la sucesión a la Corona en la forma que más convenga a los intereses de España. El Gobierno proveerá a la sucesión a la Corona en la forma que más convenga a los intereses de los españoles. El Gobierno proveerá a la sucesión a la Corona en la forma que más convenga a los intereses de España. 17 / 108 Categoría: Informática firma electrónica Un almacén de certificados puede ser pkcs11 pkcs12 pkcs7 pkcs15 18 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 El artículo 103 de la CE señala que la Administración Pública sirve con objetividad los intereses generales actuando de acuerdo, entre otros, con el principio de: Independencia. Coordinación. Neutralidad. Eficiencia. 19 / 108 Categoría: Informática Windows ¿Qué sistema de ficheros es más apropiado para memorias USB? NTFS exFAT FAT32 FAT16 20 / 108 Categoría: Informática HARDWARE Una pantalla táctil conectada a un ordenador puede considerarse: Un periférico de almacenamiento. Un periférico estrictamente de entrada. Un periférico de entrada y salida. Un periférico estrictamente de salida. 21 / 108 Categoría: Informática Ingeniería de Software, Programación y SEO Cuando utilizamos internet para visualizar paginas web desde un navegador: HTML realiza la comunicación entre nuestro cliente y el servidor. El protocolo HTTP da formato y presenta la información en nuestra pantalla. CSS independiza el contenido del formato. Todas las anteriores son ciertas 22 / 108 Categoría: Informática Sedes La Administración está obligada a aceptar documentos: En cualquier formato En formatos de uso extendido En formatos abiertos o de uso extendido En formatos abiertos 23 / 108 Categoría: Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público. De conformidad con el art. 48 del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, se considera falta muy grave: El acoso laboral. El incumplimiento de las normas sobre incompatibilidades cuando ello dé lugar a una situación de incompatibilidad. Casi todas las anteriores son correctas La desobediencia abierta a las órdenes o instrucciones de un superior cuando constituyan infracción manifiesta del Ordenamiento jurídico 24 / 108 Categoría: Informática LibreOffice ¿Cuál NO es una categoría de funciones en LibreOffice Calc? Matriz Complemento Formato Lógica 25 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local Cuál de las siguientes competencias corresponde en todo caso al Presidente de la Diputación, de acuerdo en el art. 34 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local: Dirigir el gobierno y la administración de la provincia. La aprobación de las ordenanzas. Todas las competencias citadas corresponden al Pleno de la Diputación. La organización de la Diputación. 26 / 108 Categoría: Informática REDES TCP/IP En una red inalámbrica, la topología de conexión AD-HOC implica que: Cada dispositivo se conecta de igual a igual con otro. Ninguna de las anteriores es correcta. Debe existir un nodo central (punto de acceso) que gestione la comunicación entre los dispositivos. La comunicación entre dispositivos se basa en prioridades previamente establecidas. 27 / 108 Categoría: Informática Ciberseguridad La seguridad en una conexión remota a un ordenador depende de: El canal de comunicaciones empleado Todo lo anterior La configuración del equipo remoto El cifrado utilizado en la conexión 28 / 108 Categoría: Informática HARDWARE Una organización de discos en RAID 6: No se puede configurar en un sistema SAN, solo en un NAS. No puede realizarse con discos de estado solido. Necesitaremos al menos 4 discos. No se puede configurar en un sistema NAS, solo en un SAN. 29 / 108 Categoría: Informática REDES TCP/IP ¿Qué protocolo es de SAN? SMB NFS CIFS iSCSI 30 / 108 Categoría: Informática SISTEMAS OPERATIVOS LINUX Con el comando TAIL de linux puedo: Ampliar/Reducir el espacio de la memoria de intercambio o SWAP. Gestionar colas de procesos a bajo nivel. Ver la información final de un fichero, de forma predeterminada sus ultimas 10 lineas. Añadir metadatos a un fichero. 31 / 108 Categoría: Informática REDES TCP/IP ¿Cual de estos servicios/roles NO ofrece Active Directory? Servicio de Voz IP. Servicio de resolución de nombres, DNS. Servicio de certificados mediante infraestructura de clave pública, PKI. Servicio de autenticación de equipos y usuarios. 32 / 108 Categoría: Informática Navegadores ¿Qué navegador web utiliza su propio almacen de certificados? Firefox Adobe Reader Edge Chrome 33 / 108 Categoría: Informática Ciberseguridad El punto más débil de la seguridad de la información es: Los ordenadores mal configurados Los periféricos sin actualizar El usuario que los maneja Los teléfonos móviles 34 / 108 Categoría: Informática Sedes Para utilizar Cl@ve PIN hay que solicitarlo en: Agencia Tributaria Tesorería de la Seguridad Social DIrección General de Policía Jefatura Provincial de Tráfico 35 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local Corresponden en todo caso al Pleno de la Diputación, según el art. 33 de la Ley 7/1985, de 2 de abril, de Bases de Régimen Local : La aprobación y modificación de los Presupuestos, la disposición de gastos dentro de los límites de su competencia y la aprobación provisional de las cuentas; todo ello de acuerdo con lo dispuesto en la Ley Reguladora de las Haciendas Locales. La adquisición de bienes y derechos cuando su valor no supere el 10% los recursos ordinarios del Presupuesto. Las contrataciones y concesiones de todo tipo, cuando su importe no supere el 10% de los recursos ordinarios del Presupuesto Los contratos y concesiones plurianuales cuando su duración sea inferior a un año. 36 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 El Defensor del Pueblo, de acuerdo al art. 162 Constitución Española, y en relación con el Tribunal Constitucional, esta legitimado para interponer, según proceda: Recurso de inconstitucionalidad y recurso de amparo constitucional Recurso de inconstitucionalidad, recurso de amparo constitucional y recurso de queja constitucional. Únicamente recurso de inconstitucionalidad Únicamente recurso de amparo constitucional 37 / 108 Categoría: Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público Las Administraciones Públicas, de acuerdo al art. 3.2 de la Ley 40/2015 de Régimen Jurídico del Sector Público: Facilitarán preferentemente la prestación conjunta de servicios a los interesados Intercambiarán sus datos previa autorización expresa, en cada caso, de la Agencia de Protección de Datos. Tienen prohibido el acceso a la jurisdicción contencioso-administrativa para resolver las diferencias entre las mismas en virtud del principio de lealtad institucional. Se relacionarán entre sí a través de la publicación edictal y, en último término, mediante Conferencias intersectoriales. 38 / 108 Categoría: Informática SISTEMAS OPERATIVOS LINUX Si escribo en el shell de linux (sin las comillas) “cd ../../../ “ voy a…. Retroceder/subir tres directorios de golpe en la estructura de ficheros. Recibir un mensaje de broma que Linus Torvalds programó en su primera versión del kernel y se mantiene hasta hoy. Avanzar/descender tres directorio de golpe en la estructura de ficheros. Recibir un mensaje de error. 39 / 108 Categoría: Ley 7/2018, de 28 de junio, de igualdad de oportunidades entre mujeres y hombres en Aragón. De conformidad con lo dispuesto en el art 3 de la Ley Ley 7/2018, de 28 de junio, de igualdad de oportunidades entre mujeres y hombres en Aragón, la adopción de medidas que aseguren la mejora de la calidad del empleo de las mujeres y la igualdad entre hombres y mujeres en el acceso al empleo, la formación, la promoción profesional, la igualdad salarial y las condiciones de trabajo. Es uno de los apartados de la Oferta de Empleo Público de cada año. Es una de los principios generales de actuación de los poderes públicos. Es una de las funciones de los entes locales en Aragón. Todas las respuestas anteriores son correctas. 40 / 108 Categoría: Informática Ciberseguridad Actividades para una correcta gestión de la seguridad de la información son: Eliminar o reducir en lo posible dichos riesgos mediante la adecuada implantación de medidas de seguridad. Determinar que activos, sistemas, servicios, datos tiene la organización. Todas las anteriores son actividades a realizar. Determinar los riesgos a los que están expuestos. Análisis de riesgos. 41 / 108 Categoría: Informática SOFTWARE APLICACIONES ¿Cuál NO es un gestor de incidencias? Mantis Redmine OTRS Teamviewer 42 / 108 Categoría: Informática Windows ¿Con que comando se puede crear un directorio desde CMD? mkdir newdir dir /new tree /c 43 / 108 Categoría: Informática LibreOffice En Calc, cómo podemos evitar que se introduzcan valores erróneos en celdas Definiendo criterios de validez en rangos de celdas Protegiendo el documento contra escritura No se puede Con formato condicional 44 / 108 Categoría: Informática Arquitectura de Computadores En una Unidad Central de Proceso encontramos la Unidad de Control, la cual: Genera las señales de control para realizar las operaciones de la instrucción. No existe tal unidad. Unicamente almacena datos temporales relativos a la ejecución de una instrucción. Es otro nombre por el que se conoce a la Unidad Aritmético-Lógica. 45 / 108 Categoría: Informática Ciberseguridad La seguridad en una conexión remota a un ordenador depende de: La configuración del equipo remoto El canal de comunicaciones empleado Todo lo anterior El cifrado utilizado en la conexión 46 / 108 Categoría: Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común Según lo establecido en el artículo 43 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, cuando la notificación por medios electrónicos sea de carácter obligatorio, se entenderá rechazada cuando hayan transcurrido desde la puesta a disposición de la notificación sin que se acceda a su contenido: 15 días naturales. 15 días hábiles. 10 días hábiles. 10 días naturales. 47 / 108 Categoría: Informática Ciberseguridad ¿Qué medida mejora la seguridad física de un sistema informático? Cortafuegos Cifrado de disco duro Ramsonware Bloqueo de Tor 48 / 108 Categoría: Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público De conformidad con el art. 38 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, la sede electrónica es: Ninguna de las anteriores respuestas es correcta Es aquella dirección electrónica, disponible para los ciudadanos a través de redes de telecomunicaciones, cuya titularidad corresponde a una Administración Pública, o bien a una o varios organismos públicos o entidades de Derecho Público en el ejercicio de sus competencias. Las respuestas a y b son correctas El punto de acceso electrónico cuya titularidad corresponda a una Administración Pública, organismo público o entidad de Derecho Público. 49 / 108 Categoría: Informática SOFTWARE APLICACIONES ¿Qué herramienta es más segura para acceso remoto a un puesto de trabajo? VNC EMMA VAR Teamviewer LogMeIn 50 / 108 Categoría: Informática LibreOffice En LibreOffice NO hay estilos de: Lista Columna Tabla Marco 51 / 108 Categoría: Informática REDES TCP/IP Para un Active Directory es imprescindible DNS WINS NetBIOS NTFS 52 / 108 Categoría: Informática LibreOffice Para poner un PDF de fondo en un documento de LibreOffice: Editamos el documento en DRAW y añadimos lo que queremos Lo insertamos como imagen en WRITE No podemos editar un PDF Tenemos que convertir el PDF a un formato que pueda aceptar el editor de textos. 53 / 108 Categoría: Informática Windows El directorio C:Origen tiene 100 ficheros creados el año pasado (2023) y el directorio D:Destino esta vacío. He ejecutado este comando en un símbolo del sistema de Windows (sin las comillas): “robocopy C:Origen D:Destino /S /MAXAGE:50 /MOV “ . Ahora…. Tengo mas ficheros en C:Origen que en D:Destino Tengo 50 ficheros en C:Origen y 50 ficheros en D:Destino. Tengo el mismo contenido en los directorios C:Origen y D:Destino. El comando esta mal escrito y ha generado un error. 54 / 108 Categoría: Informática REDES TCP/IP ¿Cuál NO es útil para un sistema de red privada virtual? SSL IPSEC Biltlocker IKE 55 / 108 Categoría: Informática REDES TCP/IP Para un Active Directory es imprescindible WINS NTFS DNS NetBIOS 56 / 108 Categoría: Informática REDES TCP/IP Las direcciones IPv6 se escriben utilizando para separar los números: barra vertical guión punto dos puntos 57 / 108 Categoría: Informática Windows ¿Qué permisos son prioritarios en un recurso compartido? Los del grupo al que pertenece el usuario Los particulares del usuario Los del recurso compartido Los denegados 58 / 108 Categoría: Informática Ingeniería de Software, Programación y SEO ¿Cuál NO es un lenguaje de script? Ruby Java PHP Perl 59 / 108 Categoría: Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público. De conformidad con el art. 48 del Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, los funcionarios públicos tendrá derecho al siguiente permiso: Todas las respuestas anteriores son correctas. Por traslado de domicilio sin cambio de residencia, un día. Para concurrir a exámenes finales y demás pruebas definitivas de aptitud, durante los días de su celebración. Por asuntos particulares, seis días al año. 60 / 108 Categoría: Informática HARDWARE ¿En cuál de estos puertos puedes conectar un ratón? SCSI E-SATA DVI PS/2 61 / 108 Categoría: Informática HARDWARE Si ponemos dos discos duros en espejo, estamos montando un: RAID 11 RAID 2 RAID 0 RAID 1 62 / 108 Categoría: Informática SISTEMAS OPERATIVOS LINUX Si escribo en el shell de linux (sin las comillas) “cd ../../../ “ voy a…. Retroceder/subir tres directorios de golpe en la estructura de ficheros. Recibir un mensaje de broma que Linus Torvalds programó en su primera versión del kernel y se mantiene hasta hoy. Recibir un mensaje de error. Avanzar/descender tres directorio de golpe en la estructura de ficheros. 63 / 108 Categoría: Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común Si tengo un conjunto ordenado de documentos y actuaciones en formato electrónico que sirven de antecedente y fundamento a la resolución administrativa, tengo un: Expediente electrónico. Archivo electrónico. Ninguna de las anteriores. Registro electrónico. 64 / 108 Categoría: CONSTITUCION ESPAÑOLA 1978 El Defensor del Pueblo, de acuerdo al art. 162 Constitución Española, y en relación con el Tribunal Constitucional, esta legitimado para interponer, según proceda: Únicamente recurso de amparo constitucional Únicamente recurso de inconstitucionalidad Recurso de inconstitucionalidad y recurso de amparo constitucional Recurso de inconstitucionalidad, recurso de amparo constitucional y recurso de queja constitucional. 65 / 108 Categoría: Informática HARDWARE Un DVD de doble capa Si se rotula se estropea una capa No existe Sólo se puede grabar en fábrica Puede almacenar 9GB 66 / 108 Categoría: Informática HARDWARE ¿Cuál NO es un bus interno propio de un PC? iSCSI ISA PCI EISA 67 / 108 Categoría: Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad. Vigencia máxima de una contraseña según el ENS en un Windows 10 90 365 30 180 68 / 108 Categoría: Informática LibreOffice ¿Qué NO edita el LibreOffice? Gráficos vectoriales Documentos de Powerpoint Bases de datos Imágenes raster 69 / 108 Categoría: Informática Outlook y CORREO ELECTRONICO ¿Qué protocolo NO se utiliza para acceder al correo electrónico? IMAP Web POP3 SMTP 70 / 108 Categoría: Informática Arquitectura de Computadores Si hablamos de memorias cache de una CPU moderna: La cache L1 almacena datos y la L2 instrucciones. La cache L2 tiene mayor capacidad y velocidad que L3. La cache L3 es la más rápida y cercana al núcleo. La cache L1 se divide en 2 tipos: L1i que contiene instrucciones y L1d que contiene datos. 71 / 108 Categoría: Informática Ciberseguridad ¿Qué medida mejora la seguridad lógica de un sistema informático? Bloqueo de Tor Armario ignífugo Cifrado de disco duro Ramsonware 72 / 108 Categoría: Informática REDES TCP/IP Relacione los siguientes protocolos con sus puertos utilizados por defecto, en el orden que se enuncian. Http-ftp(datos y control)-ssh-telnet-imap seguro: 80-(20 y 21)-22-23-993. 443-(21 y 20)-22-23-993. 443-(20 y 21)-22-23-993. 80-(20 y 21)-23-22-143. 73 / 108 Categoría: Informática Windows SHRINK en Windows es un comando de ICACLS Diskpart SCF Powershell 74 / 108 Categoría: Informática LibreOffice ¿Cuál NO es un lenguaje de macros en LibreOffice? Java BASIC Python BeanShell 75 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local El art. 6 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local, señala que las Entidades Locales sirven con objetividad los intereses públicos que les están encomendados y actúan de acuerdo con los principios de: Jerarquía, descentralización, desconcentración y coordinación, con sometimiento pleno a la ley y al Derecho. Eficacia, centralización, desconcentración y coordinación, con sometimiento pleno a la ley y al Derecho. Eficacia, descentralización, desconcentración y coordinación, con sometimiento pleno a la ley y al Derecho. Todas las respuestas son correctas. 76 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local Según el art. 3.2 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local, gozan de la condición de Entidades Locales: Las Mancomunidades de Municipios. Las Áreas Metropolitanas. Las Comarcas u otras entidades que agrupen varios Municipios, instituidas por las Comunidades Autónomas de conformidad con esta Ley y los correspondientes Estatutos de Autonomía. Todas son correctas. 77 / 108 Categoría: Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad. El Esquema Nacional de Seguridad (ENS) establece la creación de una “Política de Seguridad”, documento que los organismos obligados por el ENS: Ninguna de las anteriores es correcta. Deben mantener protegido y accesible solo a las personas que deben gestionar la seguridad. Recoge con gran detalle todas las medidas de seguridad a aplicar, incluyendo usuarios y contraseñas de los sistemas convenientemente encriptadas. Debe ser publico y conocido por todos los miembros de la organización. 78 / 108 Categoría: Informática REDES TCP/IP ¿Qué en Internet? Un conjunto de redes interconectadas con protocolos de comunicación comunes Una colección de páginas web y servicios de mensajería por correo electrónico Una colección de servicios para ordenador que proporcionan operadores como Telefónica, Embou, … Las conexiones ADSL, FTTH, 4G o similares 79 / 108 Categoría: Informática FORMATOS DE FICHERO ¿Qué formato de ficheros NO es abierto? OOXML DOC PDF EPUB 80 / 108 Categoría: Informática FORMATOS DE FICHERO El formato FAT32 en un sistema de ficheros ofrece las siguientes ventajas sobre el formato NTFS: Puede almacenar ficheros de mayor tamaño que NTFS. Mayor compatibilidad tanto en lectura como escritura en gran parte de los sistemas operativos y dispositivos de reproducción multimedia de forma nativa, sin software adicional. FAT32 ofrece capacidad de encriptado por defecto. FAT32 ofrece capacidad para gestionar permisos de usuarios sobre los ficheros. 81 / 108 Categoría: Informática firma electrónica Un almacén de certificados puede ser pkcs15 pkcs7 pkcs12 pkcs11 82 / 108 Categoría: Informática Arquitectura de Computadores ¿Quién fabricó el primer PC? Microsoft Comodore IBM Apple 83 / 108 Categoría: Informática Windows Para cambiar los permisos de un directorio NTFS se utiliza icacls chperm attrib dism 84 / 108 Categoría: Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común De conformidad con el artículo 41 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, cuando el interesado o su representante rechace la notificación de una actuación administrativa: La notificación se hará por medio de anuncio publicado en el Boletín Oficial del Estado. La notificación se hará por medio de anuncio en el tablón de edictos del Ayuntamiento de su domicilio. Habrá de intentarse una segunda notificación en una hora distinta dentro de los tres días siguientes. Se hará constar en el expediente, especificándose las circunstancias del intento de notificación y el medio, dando por efectuado el trámite y siguiéndose el procedimiento. 85 / 108 Categoría: Informática firma electrónica Al cifrar electrónicamente un documento con el certificado digital del destinatario, NO estamos: Asegurando la confidencialidad del documento Asegurando todo lo dicho Asegurando la integridad del contenido. Asegurando la identidad del firmante, el no repudio. 86 / 108 Categoría: Informática SISTEMAS OPERATIVOS MOBILES ¿Qué afirmación es falsa? iOS no permite tarjetas SD En EEUU hay más teléfonos con iOS que con Android iOS es un sistema de código cerrado iOS dispone de más aplicaciones que Android 87 / 108 Categoría: Informática firma electrónica Para las firmas automatizadas hay que utilizar Certificado clase 2 Certificado de aplicación Sello de tiempo Sello electrónico 88 / 108 Categoría: Informática Ciberseguridad Un riesgo depende de: El impacto que produciría La probabilidad de que ocurra Si lo queremos asumir Todo lo anterior 89 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local De conformidad con el art. 25 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local, el municipio tiene competencias propias en la siguiente materia: Cementerios y actividades funerarias. Ferias, abastos, mercados, lonjas y comercio ambulante. Abastecimiento de agua potable a domicilio y evacuación y tratamiento de aguas residuales. Todas las respuestas anteriores son correctas. 90 / 108 Categoría: Informática REDES TCP/IP ¿Cual de estas direcciones ipv4 pertenece a un direccionamiento privado? 172.16.200.20 162.198.200.20 172.14.200.20 80.39.200.20 91 / 108 Categoría: Informática Sedes ¿Qué NO puedes ver en tu Carpeta Ciudadana? Datos del conductor y saldo de puntos Titulación universitaria Certificado COVID Antecedentes penales 92 / 108 Categoría: Informática SISTEMAS OPERATIVOS MOBILES ¿En qué se basa el sistema Android? Kotlin Java Todo lo anterior Linux 93 / 108 Categoría: Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad. ¿Qué responsable NO está definido en el ENS? Responsable del Sistema Responsable de Organización Responsable de Información Responsable de Seguridad 94 / 108 Categoría: Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad. ¿Qué responsable NO está definido en el ENS? Responsable de Información Responsable de Seguridad Responsable de Organización Responsable del Sistema 95 / 108 Categoría: Informática SOFTWARE APLICACIONES ¿Qué NO permite el Teamviewer? Intercambio de imágenes Wake-On-LAN vía WiFi 2FA Acceso sin autorización 96 / 108 Categoría: Informática Ciberseguridad Una de las siguientes definiciones NO es correcta. Riesgo residual: Riesgo de un sistema medido antes de aplicar medidas de seguridad. Amenaza: Circunstancia o evento que puede explotar, intencionadamente o no, una vulnerabilidad y causar un problema de seguridad. Riesgo: Probabilidad de que una amenaza se materialice aprovechando una vulnerabilidad causando daños en el sistema. Vulnerabilidad: debilidad o fallo de un sistema informático que se puede aprovechar para comprometer la seguridad del sistema. 97 / 108 Categoría: Informática FORMATOS DE FICHERO Al exportar un fichero CSV, los datos quedan separados por Tabulador Punto y coma Coma Dos puntos 98 / 108 Categoría: Informática LibreOffice ¿Con qué prepararía un folleto publicitario? LibreOffice Write LibreOffice Draw LibreOffice Impress Adobe Premier 99 / 108 Categoría: Informática REDES TCP/IP ¿Cuál NO es una red inalámbrica? Token ring Satelital WiMAX Telefonía móvil 100 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local De conformidad con el art. 21 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local, el alcalde tiene la siguiente atribución: Todas las respuestas anteriores son correctas. Dictar bandos. Representar al ayuntamiento. Dirigir el gobierno y la administración municipal. 101 / 108 Categoría: Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local De acuerdo con el art. 32 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases del Régimen Local, regulador de la organización provincial, la Junta de Gobierno: Existe en todas las Diputaciones. Su existencia es potestativa, la tiene que acordar el Pleno de la Diputación. Las Juntas de Gobierno solo existen en las Diputaciones Provinciales de las Comunidades Autónomas uniprovinciales. Existe en todas las Diputaciones, pero su denominación correcta es Junta Provincial. 102 / 108 Categoría: Informática REDES TCP/IP Si utilizo un switch básico (conmutador sin funciones añadidas) en vez de un hub (concentrador) en una red local podré: Reducir el dominio de difusión o broadcast. Conectar redes y subredes del mismo tipo con diferente direccionamientos. Todas las anteriores. Reducir el dominio de colisión. 103 / 108 Categoría: Informática LibreOffice En Calc, para determinar valores óptimos de variables que permitan minimizar un coste asociado, puedes utilizar: Tablas dinámicas Funciones estadísticas Solver Funciones financieras 104 / 108 Categoría: Informática HARDWARE ¿Cuál NO es un bus interno propio de un PC? EISA PCI ISA iSCSI 105 / 108 Categoría: Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común De acuerdo con el art. 4 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, aquellas personas que, sin haber iniciado el procedimiento, tengan derechos que puedan resultar afectados por la decisión que en el mismo se adopte: Se considerarán interesados en el procedimiento. No se les considerará interesados, pero podrán impugnar la apertura del procedimiento. No se les considerará interesados a no ser que soliciten justificadamente tal condición. Se considerarán interesados en el procedimiento siempre y cuando presenten el correspondiente recurso de revisión previo a la iniciación de las actuaciones 106 / 108 Categoría: Informática firma electrónica ¿Cómo se aumenta el periodo de validez legal de un documento electrónico? Volviendo a firmar con el certificado renovado Utilizando un certificado especial en la primera firma Con un sello de tiempo No se puede aumentar 107 / 108 Categoría: Informática LibreOffice LibreOffice: No puede abrir documentos de Microsoft Office No puede firmar documentos Permite edición simultánea de documentos Puede generar ficheros PDF editables 108 / 108 Categoría: Informática REDES TCP/IP Entre los grupos de usuarios: Un grupo no puede incluir a otros Un grupo global puede incluir grupos locales Cualquier grupo puede incluir a otros Un grupo local puede incluir grupos globales Tu puntación es La puntuación media es 0% 0% Reinicia el cuestionario