Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEOperador de Informática

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Operador de Informática

Descripción:
Ayuntamiento de Badajoz. Año 2022

Autor:
Ayuntamiento de Badajoz
(Otros tests del mismo autor)

Fecha de Creación:
11/02/2024

Categoría:
Oposiciones

Número preguntas: 48
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
El portocolo HTTPS, utiliza por defecto... El puerto 80. El puerto 389. El puerto 443. El puerto 363.
En la herramienta Writer de la suite ofimática LibreOffice ¿cómo podemos insertar de una vez 5 nuevas columnas en una tabla? Desde la barra de herramientas "Tabla" hacemos un clic sobre el icono de "Insertar columna". Desde el menú "Tabla > Insertar > Columnas" y a continuación indicando el número de columnas en el cuadro de diálogo. Desde la barra de herramientas "Tabla" hacemos un clic sobre el icono de "Insertar columnas". Con la tecla Tabulador.
Selecciona cuál de estas opciones no es una función estadísitica de la herramienta Excel de la suite ofimática Microsoft Office: Contar Contara Contar.si Contar.b.
¿Cómo se llama el fichero de la plantilla básica de YII2 que hay que modificar par aañadir una nueva opción de menú en la barra de navegación? config.php php.ini layout.php main.php.
En la última versión del gestor de correo Thunderbird ¿Con qué periodicidad podemos establecer para que se ejecute un filtro? Cada 10 minutos. Cada 5 minutos. Cada 3 minutos. Se puede establecer la que se desee.
¿Cuál es el puerto correspondiente al protocolo de correo POP3 sobre SSL? 995 993 220 110.
¿Cuál de estos no es un grupo de usuarios predeterminado en la última versión de Joomla? Administrador o Administrator. Colaborador o Contributor. Autor o Author. Super Usuario o Super User.
Indica cuál de estas es una caracterísitica de DokuWiki: Puede ejecutarse en cualquier servidor web que soporte Java. Existe la posibilidad de una versión portable en USB. Para la gestión de usuarios utiliza por defecto la base de datos mysql. Únicamente permite los usuarios de tipo administrador, usuario e invitado.
¿Cuál no es un tipo de certificado expedido por la FNMT? Certificado electrónico cualificado de representante de persona jurídica. Certificado electrónico cualificado de administrador único o solidario. Certificado electrónico cualificado de representante comunitario. Certificado electrónico cualificado de representante de entidad sin personalidad jurídica.
Actualmente ¿Cuántos certificados puede almacenar la última versión de la tarjeta criptográfica CERES emitida por la FNMT? 10. 6. 2. Sólo permite uno.
¿Cuál no es una vulnerabilidad de seguridad asociada a los protocolos TCP/IP? Confidencialidad. Autenticidad. Integridad. Disponibilidad.
Un ataque DoS (Denegación de Servicio) cuyo flujo varía en el tiempo produciéndose picos en la frecuencia de envío, esta sofisticación provoca que este tipo de ataques sean muy difíciles de detectar, por ejemplo, un ataque efectuado en horas punta es denominado: Ataque de tipo One-Shot (un disparo). Ataque de tipo Constante. Ataque de tipo variable fluctuante. Ataque de tipo variable incremental.
Según el artículo 5.3 de la Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los Derechos Digitales, el deber de confidencialidad y de secreto profesional de los responsables y encargados del tratamiento de datos: Se mantendrán hasta que finalice la relación del obligado con el responsable o encargado del tratamiento. Se mantendrán hasta un año después de que finalice la relación del obligado con el responsable o encargado del tratamiento. Se mantendrán aun cuando hubiese finalizado la relación del obligado con el responsable o encargado del tratamiento. Se mantendrán hasta diez años después de que finalice la relación del obligado con el responsable o encargado del tratamiento.
Según el artículo 16.2 de la Ley Orgánica de Protección de Datos Personales y garantía de los Derechos Digitales, el hecho de que el tratamiento de los datos personales esté limitado debe constar claramente: En la Agencia Española de Protección de Datos. En los sistemas de información del responsable. Por la autoridad autonómica de protección de datos competente. En el registro de actividades de tratamiento.
Según el artículo 24.4 de la Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los Derechos Digitales, referido a los Sistemas de Información de denuncias internas, los datos de quien formule la comunicación y de los empleados y terceros deberán conservarse en dicho sistema... únicamente el tiempo necesario según la naturaleza e interés público de la información. únicamente durante el tiempo que se prolongue la investigación sobre los hechos denunciados. únicamente durante el tiempo que estime oportuno la Agencia de Protección de Datos. únicamente durante el tiempo imprescindible para decidir sobre la procedencia de iniciar una investigación sobre los hechos.
En programación Orientada a Objetos, el estado de un objeto viene determinado por: Los valores que toman en un instante determinado los atributos que definen ese objeto. El conjunto de funcionalidades que un objeto es capaz de realizar. La plantilla a partir de la cual se crea el objeto. El proceso de identificación de las entidades a las que representa.
En un lenguaje de programación estructurado, las instrucciones de tipo condicional: Se repiten hasta que no se cumpla la condición. Rompen la secuencia de ejecución de un programa. Ejecutan la siguiente sentencia del programa si la condición es verdadera. Asignan un valor a una variable.
En una instancia Oracle de la base de datos 12c ¿Qué proceso escribe los bloques modificados desde el buffer caché de la base de datos a los ficheros en disco? Log writer (LGWR) Process Monitor (PMON) System Monitor (SMON) Database Writer (DBWn).
La sentencia SQL que aparece a continuación sobre la tabla EVENTOS que contiene los campos: (nombre-evento, lugar-evento, fecha-evento)¿Qué devolvería? SELECT nombre-evento, lugar-evento FROM EVENTOS GROUP BY nombre-evento, lugar-evento HAVING Count(*)>1; El nombre y el lugar de todos los eventos de la tabla EVENTOS. La fecha-evento de todos los eventos de la tabla EVENTOS. El nombre y el lugar de los eventos de la tabla EVENTOS que se han realizado más de una vez en ese mismo lugar. El nombre y el lugar de todos los eventos de la tabla EVENTOS agrupados por nombre y lugar del evento.
Utilizando la herramienta MySQL Workbench, queremos crear una nueva conexión a una base de datos MySQL ¿Qué puerto TCP/IP por defecto utiliza? 21 3306 1521 8080.
Cuando creamos un informe con Microsoft Access, los valores que queremos mostrar de la base de datos en el informe se establecen en la propiedad del informe denominada: Origen del registro. Filtro. Vista predeterminada. Emergente.
En una base de datos de Microsoft Access, el lenguaje de programación VBA permite: Utilizar funciones integradas y no crear tus propias funciones. Manipular registros en bloque pero no uno a uno. Realizar acciones a nivel de sistema. Declarar variables disponibles para todos los procedimiento o funciones del módulo en el que se declara, pero no disponible para otros módulos del proyecto.
Las bases de datos NoSQL disponen de la característica: Necesitan un esquema predefinido para insertar datos. No trabajan con grandes volúmenes de datos. Utilizan SQL como lenguaje principal de consultas. Uno de los tipos es el denominado Base de Datos cave-valor.
Oracle 12c incluye varias cuentas de usuario predefinidas, podrías indicar ¿Qué cuenta NO es predefinida de las que aparecen a continuación? SYSTEM SYSADMIN SYS SYSMAN.
En el patrón de diseño Modelo Vista Controlador (MVC) qué componente define las reglas de negocio, es decir la funcionalidad del sistema: Vista. Modelo. Controlador. Interfaz de Usuario.
El fichero phpmyadmin que contiene el tipo de autenticación y los parámetros de conexión al servidor es: php.ini index.php phpmyadmin.ini config.inc.php.
¿Cómo se llama el grupo de estructuras de memoria compartida que contiene datos e información de control para una instancia de una base de datos Oracle 12c? Software Code Area (SCA). User Global Area (UGA). System Global Area (SGA). Program Global Area (PGA).
En una relación de integridad referencial entre dos tablas de Microsoft Access existen los siguientes tipos de combinación: Sólo INNER JOIN. INNER JOIN, LEFT JOIN y RIGHT JOIN. Sólo RIGHT JOIN y LEFT JOIN. Sólo INNER JOIN y LEFT JOIN.
En una tabla llamada PERSONAL de un esquema de base de datos Oracle 12c, con los siguientes campos: (id, Nombre, Apellido1) donde ninguno de los campos está vacío ¿Cuál de las siguientes sentencias SQL devuelve el número total de nombres diferentes que hay en la tabla PERSONAL? SELECT DISTINCT Nombre FROM PERSONAL; SELECT AVG(Nombre) FROM PERSONAL; SELECT COUNT(DISTINCT Nombre) FROM PERSONAL; SELECT COUNT(Nombre) FROM PERSONAL GROUP BY Nombre;.
¿Cuál es la longitud máxima del nombre de la ruta en el sistema de ficheros FAT32? 32.760 caracteres Unicode con cada componente de ruta de acceso no superior a 255 caracteres. 8.912 caracteres Unicode con cada componente de ruta de acceso no superior a 512 caracteres. 16.384 caracteres Unicode. 8.912 caracteres ASCII.
¿Cuál es el tamaño máximo en el sistema de ficheros FAT32? 2 Gb. 4 Gb. 8 Gb. 16 Gb.
¿Cuál es el número máximo de clústeres que admite NTFS? (2ˆ8-1) clústeres. (2ˆ16-1) clústeres. (2ˆ32-1) clústeres. (2ˆ64-1) clústeres.
¿Qué sistema RAID es conocido como mirroring o espejo de discos? RAID 0. RAID 1. RAID 3. RAID 5.
El servidor de base de datos cuenta con una configuración en RAID 5 ¿Cuál es el número mínimo de discos requeridos para que esta implementación sea operativa? 5 discos. 4 discos. 3 discos. 2 discos.
El modo de inicio seguro de Windows 10 denominado "Deshabilitar el uso obligatorio de controladores firmados" ¿Qué hace? Permite que los controladores que contienen firmas incorrectas se instalen. Elimina los controladores que contienen firmas incorrectas. Deshabilita los controladores que contienen firmas incorrectas. Deshabilita los controladores que contienen firmas correctas.
¿Qué tipo de registro DNS traduce IPs en nombre de dominio? Tipo A. Tipo CNAME. Tipo NS. Tipo PTR.
¿Cuál de las siguientes afirmaciones sobre Active Directory es incorrecta? Active Directory almacena información acerca de los objetos de una red y facilita su búsqueda y uso por parte de los usuarios y administradores. Active Directory usa un almacén de datos estructurado como base para una organización jerárquica lógica de la información del directorio. La seguridad se integra con Active Directory mediante la autenticación de inicio de sesión y el control de acceso a los objetos del directorio. Active Directory incluye un servicio de replicación que distribuye los datos de directorio a través de la red a todos los servidores de un dominio.
Inidique el número de host que puede haber en una red con la máscara siguiente 255.255.255.240 12. 14. 16. 18.
Se dispone de la red 192.168.10.0/24 y se requieren configurar 8 redes de hasta 30 host cada una haciendo subnetting ¿Qué máscar de red hay que usar? /25 /26 /27 /28.
¿Cuál es el sistema de ficheros por defecto de la mayoría de distribuciones Linux? exFAT. ext4. FAT32. NTFS.
Al clonar una máquina con VMWARE: Se mantiene la dirección IP de la máquina virtual original en el clon. Se borra la dirección IP de la máquina virtual original del clon. Se conserva la dirección MAC de la máquina virtual original pero no la IP. La máquina virtual clonada no conserva los interfaces de red de la original.
¿A qué nivel virtualiza Docker? A nivel hardware como VMWARE. A nivel de sistema operativo como LXC. A nivel de escritorio como CITRIX. A nivel de apliación como JAVA.
¿Con qué nombre se conocía anteriormente al servidor de aplicaciones WildFly? Tomcat. JBoss. JRE. JDK.
¿Qué elemento HTML5 se usa para controlar el área visible por el usuario de una web responsive? El <meta> viewport. El <meta> content. Span. Document.
¿Cual es el objeto raíz del Document Object Model (DOM)? Leaf Body Html Document.
¿Con cuál de los siguientes atributos NO se puede definir el espacio alrededor del contenido de un elemento HTML? Content Padding Border Margin.
¿Cuál de las siguientes es una librería Javascript? Twitter Bootstrap. Jquery. XAMPP. Joomla.
¿Qué API de PHP utiliza YII2 para el acceso a base de datos relacionales? PHP Data Objects ODBC php_db PHP Database Access.
Denunciar test Consentimiento Condiciones de uso