📚 TAI Quiz

Login con Discord
← Volver

Elche

Por hloren6779
#PreguntaOpcionesTiempo
1 E1. ¿Con cuál de los siguientes mandatos IBM i podemos cambiar el número de trabajos que pueden ejecutarse simultáneamente en una cola de trabajo?
SETRJ
CFGQUE
✓ CHGJOBQE
CHGQUE
25s
2 E2. La entidad encargada de emisión y custodia de certificados electrónicos centralizados de usuarios del sistema Cl@ve será:
La Dirección General de la Policía (DGP)
✓ La Fábrica Nacional de Moneda y Timbre (FNMT)
Infraestructures i Serveis de Telecomunicacions i Certificació (ACCV)
Tesorería General de la Seguridad Social (TGSS)
25s
3 E3. ¿Qué es un ataque de denegación de servicio (DoS)?
✓ Un ataque que busca impedir el acceso a un sistema o servicio
Un ataque que busca robar información confidencial
Un ataque que busca modificar información en un sistema
Un ataque que busca causar daño físico a un sistema
20s
4 E4. Con respecto a las arquitecturas ARM y x86:
ARM y x86 tienen un conjunto grande de instrucciones
ARM presenta un conjunto de instrucciones mayor que x86
✓ ARM presenta un conjunto de instrucciones menor que x86
Los procesadores x86 requieren menos transistores que ARM
25s
5 E5. ¿Qué tipo de almacenamiento utiliza discos configurados en espejo?
RAID 0
✓ RAID 1
RAID 2
RAID 3
20s
6 E6. ¿Cuál de las siguientes afirmaciones sobre la firma electrónica avanzada es cierta?
✓ Permite detectar cualquier cambio sobre el documento una vez firmado
Está vinculada al firmante y a las personas que el firmante decida
Equivale a la firma manuscrita
Equivale a una firma electrónica cualificada
30s
7 E7. La Ley 31/1995 de PRL define 'riesgo laboral' como:
Las enfermedades o lesiones sufridas con motivo del trabajo
El daño o lesión que resulte probable racionalmente y pueda suponer daño grave para la salud
✓ La posibilidad de que un trabajador sufra un determinado daño derivado del trabajo
Las enfermedades o lesiones sufridas en cualquier ámbito
30s
8 E8. Indica cuáles son los componentes del expediente electrónico:
Documentos electrónicos, índice electrónico y firmas electrónicas de los documentos
✓ Documentos electrónicos, índice electrónico, firma del índice electrónico y metadatos del expediente
Documentos electrónicos, índice electrónico, firma electrónica de documentos y metadatos
Documentos electrónicos, firma electrónica de documentos y metadatos mínimos obligatorios
30s
9 E9. Cuando la notificación electrónica sea obligatoria o elegida por el interesado, se entenderá rechazada cuando hayan transcurrido:
Diez días hábiles desde la puesta a disposición sin acceder
Quince días naturales desde la puesta a disposición sin acceder
✓ Diez días naturales desde la puesta a disposición sin acceder
Quince días hábiles desde la puesta a disposición sin acceder
25s
10 E10. ¿Qué es un análisis de vulnerabilidades?
✓ Un proceso para identificar y evaluar las vulnerabilidades potenciales
Un proceso para identificar y explotar las amenazas potenciales
Un proceso para implementar medidas de seguridad
Un proceso para responder a los incidentes de seguridad
20s
11 E11. Según la estructura de Active Directory:
El bosque es el nivel más bajo de la jerarquía
Un dominio es un grupo de árboles
Una OU limita la replicación de objetos de AD
✓ Los dos principales tipos de objetos son los recursos y los principios de seguridad
30s
12 E12. ¿Cuál NO es un deber de conducta de los empleados públicos según el art. 54 del TREBEP?
Mantener actualizada su formación y cualificación
✓ Obedecer instrucciones aunque constituyan contravención del ordenamiento jurídico
Garantizar la constancia y permanencia de documentos
Administrar recursos con austeridad sin provecho propio
30s
13 E13. ¿Cuántos bits tiene una dirección IPv4?
16
✓ 32
64
128
15s
14 E14. ¿Cuál es un elemento principal definido en el Esquema Nacional de Seguridad?
Los principios elementales
El uso de infraestructuras y servicios propietarios
Los perfiles de cumplimiento generales
✓ Los requisitos mínimos
25s
15 E15. Los programas compilados en Java son ejecutados por una máquina virtual conocida como:
JBM (Java Bytecode Machine)
✓ JVM (Java Virtual Machine)
JSM (Java State Machine)
JRM (Java Runtime Machine)
15s
16 E16. Un modelo conceptual de datos:
Es un modelo a bajo nivel del sistema de información
No puede incluir reglas de negocio
✓ Define las entidades que quedan dentro del sistema de información
No incluye relaciones de tipo generalización
25s
17 E17. El art. 95 de la Ley 39/2015 sobre caducidad (señale la INCORRECTA):
La caducidad no producirá prescripción pero los procedimientos caducados no interrumpirán el plazo
No podrá acordarse caducidad por simple inactividad del interesado en trámites no indispensables
Podrá no ser aplicable si la cuestión afecta al interés general
✓ En caso de nuevo procedimiento por no haber prescrito, no podrán incorporarse actos del caducado
35s
18 E18. Una entidad cuya ocurrencia no depende de la presencia de ocurrencias de ninguna otra entidad:
✓ Entidad fuerte
Entidad débil
Atributo
Generalización
20s
19 E19. ¿Qué componente de la CPU contiene datos en los que la CPU está trabajando y facilita acceso rápido?
Unidad aritmética lógica
✓ Registros
Unidad de control
Memoria caché
25s
20 E20. ¿Cuál es un indicador de un posible ataque DoS?
Aumento en el tráfico legítimo
✓ Respuestas lentas o inalcanzables del servidor
Nuevos usuarios en la red
Actualizaciones de software exitosas
20s
21 E21. ¿Cuál de los siguientes diagramas UML es de estructura estática mostrando clases, atributos, operaciones y relaciones?
Diagrama de casos de uso
Diagrama de relaciones
✓ Diagrama de clases
Diagrama BPMN
20s
22 E22. En C# todos los tipos del sistema .NET heredan implícitamente de:
BaseClass
Base
✓ Object
Super
20s
23 E23. ¿Qué es BYOD en el contexto de la movilidad?
✓ Política que permite usar dispositivos propios para el trabajo
Política de acceso que impide conectar sin certificado electrónico
Política que impide acceso desde IPs específicas
Política de acceso basado en roles
20s
24 E24. ¿Cuál de las siguientes representaciones de números no tiene doble representación para el cero?
✓ Complemento a dos
Complemento a uno
Signo y magnitud
Complemento a cero
25s
25 E25. ¿Cuáles son protocolos de enrutamiento comunes?
✓ RIP, OSPF, BGP
TCP, UDP, IP
HTTP, FTP, SMTP
DNS, ARP, DHCP
20s
26 E26. El art. 3 de la LO 3/2007 sobre el principio de igualdad de trato entre mujeres y hombres:
Supone existencia de discriminación por razón de sexo, especialmente maternidad, obligaciones familiares y estado civil
✓ Supone ausencia de toda discriminación por razón de sexo, especialmente maternidad, obligaciones familiares y estado civil
Supone ausencia de toda discriminación por razón de género, especialmente maternidad, paternidad y reparto de obligaciones
Supone existencia de discriminación por razón de género, especialmente maternidad, obligaciones familiares y estado civil
35s
27 E27. ¿Qué es un DMZ en términos de seguridad de red?
✓ Subred aislada con acceso limitado a la red privada
Subred desde la que se puede acceder a la red privada sin restricción
Un protocolo de red
Un software antivirus
20s
28 E28. ¿Cuál es un estándar habitual en Single Sign On?
API
✓ SAML
OSI
RDP
20s
29 E29. ¿Con qué frecuencia la AEPD redactará una Memoria sobre la aplicación del RGPD?
Cada seis meses
Cada dos años
✓ Cada año
Cada tres años
25s
30 E30. ¿Qué significa PaaS en computación en la nube?
✓ Plataforma como Servicio
Proceso como Servicio
Programa como Servicio
Proveedor como Servicio
15s
31 E31. ¿Cuál de los siguientes conceptos determina el tiempo máximo que un proceso puede estar caído antes de efectos desastrosos?
✓ Tiempo máximo tolerable de caída
Tiempo de recuperación
Nivel mínimo de recuperación de servicio
Grado de dependencia de la actualidad de los datos
25s
32 E32. En una relación entre entidades, el número máximo y mínimo de ocurrencias se denomina:
Orden
Complejidad
Grado
✓ Cardinalidad
20s
33 E33. ¿Qué es un 'contenedor' en computación en la nube?
Dispositivo físico para almacenar datos
✓ Unidad ligera que empaqueta una aplicación y sus dependencias
Servidor dedicado en el que se ejecuta una aplicación
Herramienta para gestionar BD embebidas
20s
34 E34. ¿Con cuál de los siguientes mandatos IBM i podemos eliminar todos los trabajos de una cola de trabajo?
✓ CLRJOBQ
CLSJOBQ
EPTYQUE
CLRQUE
25s
35 E35. Indica cuál de las siguientes afirmaciones sobre la plataforma @Firma NO es cierta:
Permite actualizar una firma electrónica
Permite validar una firma electrónica
Permite validar un certificado digital
✓ Permite revocar una firma electrónica
25s
36 ER1. ¿Cuál NO es una ventaja del modelo IaaS?
Máximo nivel de control sobre la infraestructura
Escalabilidad bajo demanda
Mejora del desarrollo y tiempo de lanzamiento
✓ Eres responsable de la seguridad y recuperación de tus propios datos
25s
37 ER2. ¿Qué tipo de registro DNS limita las autoridades de certificación aceptables para un host/dominio?
CNAME
✓ CAA
CERT
DS
20s
38 ER3. ¿Cuál es el mecanismo que permite direccionamiento privado ahorrando direccionamiento público?
Enrutamiento
Conmutación
✓ NAT
IPv6
20s
39 ER4. ¿Qué capa del modelo TCP/IP gestiona las direcciones IP?
Capa de enlace de datos
✓ Capa de red
Capa de transporte
Capa de aplicación
20s
40 ER5. El art. 137 CE establece que:
✓ El Estado se organiza en municipios, provincias y CCAA. Todas gozan de autonomía
El Estado se organiza en municipios, comarcas, provincias y CCAA. Todas gozan de autonomía
El Estado se organiza en municipios y CCAA. Todas gozan de autonomía
El Estado se organiza en municipios, provincias y CCAA. Las CCAA gozan de autonomía
30s