Elche
Por hloren6779
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | E1. ¿Con cuál de los siguientes mandatos IBM i podemos cambiar el número de trabajos que pueden ejecutarse simultáneamente en una cola de trabajo? |
SETRJ CFGQUE ✓ CHGJOBQE CHGQUE
|
25s |
| 2 | E2. La entidad encargada de emisión y custodia de certificados electrónicos centralizados de usuarios del sistema Cl@ve será: |
La Dirección General de la Policía (DGP) ✓ La Fábrica Nacional de Moneda y Timbre (FNMT) Infraestructures i Serveis de Telecomunicacions i Certificació (ACCV) Tesorería General de la Seguridad Social (TGSS)
|
25s |
| 3 | E3. ¿Qué es un ataque de denegación de servicio (DoS)? |
✓ Un ataque que busca impedir el acceso a un sistema o servicio Un ataque que busca robar información confidencial Un ataque que busca modificar información en un sistema Un ataque que busca causar daño físico a un sistema
|
20s |
| 4 | E4. Con respecto a las arquitecturas ARM y x86: |
ARM y x86 tienen un conjunto grande de instrucciones ARM presenta un conjunto de instrucciones mayor que x86 ✓ ARM presenta un conjunto de instrucciones menor que x86 Los procesadores x86 requieren menos transistores que ARM
|
25s |
| 5 | E5. ¿Qué tipo de almacenamiento utiliza discos configurados en espejo? |
RAID 0 ✓ RAID 1 RAID 2 RAID 3
|
20s |
| 6 | E6. ¿Cuál de las siguientes afirmaciones sobre la firma electrónica avanzada es cierta? |
✓ Permite detectar cualquier cambio sobre el documento una vez firmado Está vinculada al firmante y a las personas que el firmante decida Equivale a la firma manuscrita Equivale a una firma electrónica cualificada
|
30s |
| 7 | E7. La Ley 31/1995 de PRL define 'riesgo laboral' como: |
Las enfermedades o lesiones sufridas con motivo del trabajo El daño o lesión que resulte probable racionalmente y pueda suponer daño grave para la salud ✓ La posibilidad de que un trabajador sufra un determinado daño derivado del trabajo Las enfermedades o lesiones sufridas en cualquier ámbito
|
30s |
| 8 | E8. Indica cuáles son los componentes del expediente electrónico: |
Documentos electrónicos, índice electrónico y firmas electrónicas de los documentos ✓ Documentos electrónicos, índice electrónico, firma del índice electrónico y metadatos del expediente Documentos electrónicos, índice electrónico, firma electrónica de documentos y metadatos Documentos electrónicos, firma electrónica de documentos y metadatos mínimos obligatorios
|
30s |
| 9 | E9. Cuando la notificación electrónica sea obligatoria o elegida por el interesado, se entenderá rechazada cuando hayan transcurrido: |
Diez días hábiles desde la puesta a disposición sin acceder Quince días naturales desde la puesta a disposición sin acceder ✓ Diez días naturales desde la puesta a disposición sin acceder Quince días hábiles desde la puesta a disposición sin acceder
|
25s |
| 10 | E10. ¿Qué es un análisis de vulnerabilidades? |
✓ Un proceso para identificar y evaluar las vulnerabilidades potenciales Un proceso para identificar y explotar las amenazas potenciales Un proceso para implementar medidas de seguridad Un proceso para responder a los incidentes de seguridad
|
20s |
| 11 | E11. Según la estructura de Active Directory: |
El bosque es el nivel más bajo de la jerarquía Un dominio es un grupo de árboles Una OU limita la replicación de objetos de AD ✓ Los dos principales tipos de objetos son los recursos y los principios de seguridad
|
30s |
| 12 | E12. ¿Cuál NO es un deber de conducta de los empleados públicos según el art. 54 del TREBEP? |
Mantener actualizada su formación y cualificación ✓ Obedecer instrucciones aunque constituyan contravención del ordenamiento jurídico Garantizar la constancia y permanencia de documentos Administrar recursos con austeridad sin provecho propio
|
30s |
| 13 | E13. ¿Cuántos bits tiene una dirección IPv4? |
16 ✓ 32 64 128
|
15s |
| 14 | E14. ¿Cuál es un elemento principal definido en el Esquema Nacional de Seguridad? |
Los principios elementales El uso de infraestructuras y servicios propietarios Los perfiles de cumplimiento generales ✓ Los requisitos mínimos
|
25s |
| 15 | E15. Los programas compilados en Java son ejecutados por una máquina virtual conocida como: |
JBM (Java Bytecode Machine) ✓ JVM (Java Virtual Machine) JSM (Java State Machine) JRM (Java Runtime Machine)
|
15s |
| 16 | E16. Un modelo conceptual de datos: |
Es un modelo a bajo nivel del sistema de información No puede incluir reglas de negocio ✓ Define las entidades que quedan dentro del sistema de información No incluye relaciones de tipo generalización
|
25s |
| 17 | E17. El art. 95 de la Ley 39/2015 sobre caducidad (señale la INCORRECTA): |
La caducidad no producirá prescripción pero los procedimientos caducados no interrumpirán el plazo No podrá acordarse caducidad por simple inactividad del interesado en trámites no indispensables Podrá no ser aplicable si la cuestión afecta al interés general ✓ En caso de nuevo procedimiento por no haber prescrito, no podrán incorporarse actos del caducado
|
35s |
| 18 | E18. Una entidad cuya ocurrencia no depende de la presencia de ocurrencias de ninguna otra entidad: |
✓ Entidad fuerte Entidad débil Atributo Generalización
|
20s |
| 19 | E19. ¿Qué componente de la CPU contiene datos en los que la CPU está trabajando y facilita acceso rápido? |
Unidad aritmética lógica ✓ Registros Unidad de control Memoria caché
|
25s |
| 20 | E20. ¿Cuál es un indicador de un posible ataque DoS? |
Aumento en el tráfico legítimo ✓ Respuestas lentas o inalcanzables del servidor Nuevos usuarios en la red Actualizaciones de software exitosas
|
20s |
| 21 | E21. ¿Cuál de los siguientes diagramas UML es de estructura estática mostrando clases, atributos, operaciones y relaciones? |
Diagrama de casos de uso Diagrama de relaciones ✓ Diagrama de clases Diagrama BPMN
|
20s |
| 22 | E22. En C# todos los tipos del sistema .NET heredan implícitamente de: |
BaseClass Base ✓ Object Super
|
20s |
| 23 | E23. ¿Qué es BYOD en el contexto de la movilidad? |
✓ Política que permite usar dispositivos propios para el trabajo Política de acceso que impide conectar sin certificado electrónico Política que impide acceso desde IPs específicas Política de acceso basado en roles
|
20s |
| 24 | E24. ¿Cuál de las siguientes representaciones de números no tiene doble representación para el cero? |
✓ Complemento a dos Complemento a uno Signo y magnitud Complemento a cero
|
25s |
| 25 | E25. ¿Cuáles son protocolos de enrutamiento comunes? |
✓ RIP, OSPF, BGP TCP, UDP, IP HTTP, FTP, SMTP DNS, ARP, DHCP
|
20s |
| 26 | E26. El art. 3 de la LO 3/2007 sobre el principio de igualdad de trato entre mujeres y hombres: |
Supone existencia de discriminación por razón de sexo, especialmente maternidad, obligaciones familiares y estado civil ✓ Supone ausencia de toda discriminación por razón de sexo, especialmente maternidad, obligaciones familiares y estado civil Supone ausencia de toda discriminación por razón de género, especialmente maternidad, paternidad y reparto de obligaciones Supone existencia de discriminación por razón de género, especialmente maternidad, obligaciones familiares y estado civil
|
35s |
| 27 | E27. ¿Qué es un DMZ en términos de seguridad de red? |
✓ Subred aislada con acceso limitado a la red privada Subred desde la que se puede acceder a la red privada sin restricción Un protocolo de red Un software antivirus
|
20s |
| 28 | E28. ¿Cuál es un estándar habitual en Single Sign On? |
API ✓ SAML OSI RDP
|
20s |
| 29 | E29. ¿Con qué frecuencia la AEPD redactará una Memoria sobre la aplicación del RGPD? |
Cada seis meses Cada dos años ✓ Cada año Cada tres años
|
25s |
| 30 | E30. ¿Qué significa PaaS en computación en la nube? |
✓ Plataforma como Servicio Proceso como Servicio Programa como Servicio Proveedor como Servicio
|
15s |
| 31 | E31. ¿Cuál de los siguientes conceptos determina el tiempo máximo que un proceso puede estar caído antes de efectos desastrosos? |
✓ Tiempo máximo tolerable de caída Tiempo de recuperación Nivel mínimo de recuperación de servicio Grado de dependencia de la actualidad de los datos
|
25s |
| 32 | E32. En una relación entre entidades, el número máximo y mínimo de ocurrencias se denomina: |
Orden Complejidad Grado ✓ Cardinalidad
|
20s |
| 33 | E33. ¿Qué es un 'contenedor' en computación en la nube? |
Dispositivo físico para almacenar datos ✓ Unidad ligera que empaqueta una aplicación y sus dependencias Servidor dedicado en el que se ejecuta una aplicación Herramienta para gestionar BD embebidas
|
20s |
| 34 | E34. ¿Con cuál de los siguientes mandatos IBM i podemos eliminar todos los trabajos de una cola de trabajo? |
✓ CLRJOBQ CLSJOBQ EPTYQUE CLRQUE
|
25s |
| 35 | E35. Indica cuál de las siguientes afirmaciones sobre la plataforma @Firma NO es cierta: |
Permite actualizar una firma electrónica Permite validar una firma electrónica Permite validar un certificado digital ✓ Permite revocar una firma electrónica
|
25s |
| 36 | ER1. ¿Cuál NO es una ventaja del modelo IaaS? |
Máximo nivel de control sobre la infraestructura Escalabilidad bajo demanda Mejora del desarrollo y tiempo de lanzamiento ✓ Eres responsable de la seguridad y recuperación de tus propios datos
|
25s |
| 37 | ER2. ¿Qué tipo de registro DNS limita las autoridades de certificación aceptables para un host/dominio? |
CNAME ✓ CAA CERT DS
|
20s |
| 38 | ER3. ¿Cuál es el mecanismo que permite direccionamiento privado ahorrando direccionamiento público? |
Enrutamiento Conmutación ✓ NAT IPv6
|
20s |
| 39 | ER4. ¿Qué capa del modelo TCP/IP gestiona las direcciones IP? |
Capa de enlace de datos ✓ Capa de red Capa de transporte Capa de aplicación
|
20s |
| 40 | ER5. El art. 137 CE establece que: |
✓ El Estado se organiza en municipios, provincias y CCAA. Todas gozan de autonomía El Estado se organiza en municipios, comarcas, provincias y CCAA. Todas gozan de autonomía El Estado se organiza en municipios y CCAA. Todas gozan de autonomía El Estado se organiza en municipios, provincias y CCAA. Las CCAA gozan de autonomía
|
30s |