Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETécnico Auxiliar de Informática

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Técnico Auxiliar de Informática

Descripción:
Ayuntamiento de Granada. Año 2023

Autor:
Ayuntamiento de Granada
(Otros tests del mismo autor)

Fecha de Creación:
10/02/2024

Categoría:
Oposiciones

Número preguntas: 48
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Qué es una Evaluación de Impacto de Protección de Datos? Un procediemiento que analiza el impacto de vender datos personales. Una evaluación de las implicaciones de tratamiento de datos personales en la privacidad de las personas. Un informe público sobre el impacto y uso de datos por parte de una organización.
¿Qué término se refiere al proceso de recopilar, preservar y analizar evidencia digital con fines legales? Hacking ético. Cifrado. Informática forense.
¿Qué tipo de ataque de denegación de servicio (DDos) utiliza múltiples sistemas comprometidos para inundar un servidor objetivo con tráfico malicioso? Ataque SYN Flood. Ataque por fuerza bruta. Ataque de suplantación de identidad.
¿Qué protocolo de red es ampliamente utilizado para proporcionar una capa adicional de seguridad en la comunicación de correo electrónico? HTTP. SMTP. S/MIME.
¿Cuál de las siguientes herramientas permite la detección de intrusiones en un sistema de información? Bitlocker. Wireshark. TrueCrypt.
¿Cómo se llama la causa potencial de un incidente que puede causar daños a un sistema de información o a una organización? Vulnerabilidad. Amenaza. Riesgo.
¿Cuál de las siguientes actividades es una parte esencial del análisis de riesgos de los sistemas de información? Realizar copias de seguridad diarias. Identificar activos de información y evaluar amenzas y vulnerabilidades. Cambiar las contraseñas periódicamente.
¿Uno de los requisitos mínimos de seguridad establecidos en el Esquema Nacional de Seguridad (ENS) es la "seguridad por defecto", según la cual... Las actuaciones en materia de seguridad deben basarse en el análisis de los defectos del sistema. Las consideraciones relativas a la seguridad deben restrasarse hasta las úlltimas fases del desarrollo del sistema para que su análisis sea lo más próximo a la realidad y se puedan minimizar los defectos. El uso ordinario del sistema ha de ser sencillo y seguro, de forma que una utilización insegura requiera de un acto consciente por parte del usuario.
¿Cuál es el propósito de la certificación del Esquema Nacional de Seguridad (ENS)? Validar que los sistemas cumplen con los requisitos de seguridad establecidos en el ENS. Proteger la información de manera autmática conforme al ENS. Regular la exportación de tecnología de la información según el ENS.
Es competencia del CCN-CERT... La gestión de ciberincidentes que afecten a culaquier organismo o empresa pública española. La gestión de ciberincidentes que afecten a cualquier entidad bancaria española. Todas las respuestas anteriores son correctas.
¿Cuál es el objetivo de la "Gestión de Ciberincidentes" según el ENS? Prevenir todo tipo de incidentes cibernéticos. Identificar, gestionar y responder eficazmente a incidentes cibernéticos. Implementar medidas de seguridad física.
Un sistema de gestión de incidencias basado en software libre es: ITIL TicketforAll GLPI.
¿Cuál de las siguientes tecnologías se utiliza para autenticar la identidad de un usuario mediante un dispositivo físico? VPN. Autenticación de dos factores. Cortafuegos.
¿Qué protocolo se utiliza para acceder de forma segura a servidores remotos a través de una conexión cifrada? SSH. Telnet. HTTP.
¿Qué función principal cumple una solución EDR en el contexto de ciberseguridad? Filtrar correos electrónicos no deseados. Gestionar la red inalábrica. Detectar y responder a amenazas en los dispositivos finales.
¿Cuál de las siguientes herramientas del CCN-CERT se utiliza para la detección de amenazas complejas en el puesto de usuario? macMARIA. macroANA. microCLAUDIA.
¿Cuál es una caracterísitca clave de los firewalls de próxima generación (NGFW) en comparación con los firewalls tradicionales? Capacidad de realizar inspección profunda de paquetes, aplicar políticas basadas en aplicaciones y usuarios, y ofrecer protección contra amenzas avanzadas en una sola solución. Inspección de paquetes a nivel de capa física. Enfoque exclusivo en bloqueo de tráfico no deseado.
¿Qué significa SIEM en el contexto de ciberseguridad? Sistema Integrado de Evaluación de Malware. Seguridad Informática y Manejo de Eventos. Sistema de Intranet de Emergencia de Mensajes.
La segregación de redes se utiliza principalmente para: Mejorar la velocidad de la red con vlans. Limitar el acceso no autorizado a segmentos de red sensibles. Incrementar la interoperabilidad de segmentos heterogéneos.
¿Cuál es el propósito principal de una auditoría de seguridad? Examinar y verificar el cumplimiento de políticas y procedimientos de seguridad. Proteger la red contra ataques cibernéticos. Evaluar y mejorar la eficiencia de la red.
Un antivirus que utiliza detección heurística se basa en: Patrones de malware conocidos. Comportamientos sospechosos y caracterísiticas del malware. Análisis de registros de auditoría.
¿Cuál de las siguientes afirmaciones describe mejor la función de un sistema SIEM? Protege contra virus y malware. Realiza copias de seguridad automáticas de los archivos críticos. Recopila y analiza datos de seguridad de toda la infraestructura de TI.
La Sociedad de la Información es la sucesora de: La Sociedad de Consumo. La Sociedad del Conocimiento. La Sociedad Industrial.
Entre los objetivos de la Agenda Digital para España están: Desarrollar la ecnonomía digital y reforzar la confianza en el ámbito digital. Mejorar las comunicaciones entre administraciones, fomentando el despliegue de redes. Las dos opciones anteriores son correctas.
¿Cuál de las siguientes afirmaciones es cierta? La firma electrónica cualificada comparte todas las caracterísiticas de la forma electrónica avanzada. La firma electrónica cualificada es menos segura que la firma electrónica avanzada. La firma electrónica avanzada requiere ser creada por un certificado electrónico que valida la identificación del firmante y sea expedido por una autoridad de certificación.
Para poder acceder a una carpeta compartida en red y leer su contenido, se necesita al menos: Ser administrador local de la máquina. Ser administrador del directorio activo. Tener asignados en la carpeta los permisos necesarios.
El concepto de Directorio Activo es una caracterísitica exclusiva de los sistemas operativos: Microsoft Windows Server. Linux. En ambos se puede implementar.
En Linux, la carpeta /sbin contiene: Ejecutables utilizados en la secuencia de arranque y en la recuperación manual ante fallos que sólo puede usar un administrador. Ejecutables utilizados en la secuencia de arranque y en la recuperación manual ante fallos que pueden usar todos los usuarios. Contiene utilidades y programas generales de cada usuario.
Indicar qué afirmación de las siguientes es la correcta: Los administradores locales pueden añadir sus equipos a un dominio dentro de un entorno Windows. Un administrador de dominio no siempre es administrador local de una máquina. Los administradores locales pueden cambiar las contraseñas de los usuarios del dominio.
¿Qué es la compactación de archivos en el contexto del mantenimiento del sistema operativo? Un proceso de reorganizar y optimizar la ubicación de los datos en el disco duro. Un proceso para reducir el tamaño de los archivos eliminando contenido. Un proceso para crear copias de seguridad de archivos importantes.
¿Qué es un "hotfix" en el contexto de actualizaciones del sistema operativo? Una actualización que agrega nuevas caracterísiticas. Una actualización crítica que se aplica sin reinciar el sistema. Una actualización que requiere apagar el sistema.
Dentro de una cabina de almacenamiento, los datos que han de ser accesibles a gran velocidad y son guardados en bloques se ubican en la parte: Datastore. NAS. SAN.
¿Qué tipo de copia de seguridad, contiene todos los datos que han cambiado desde la última copia completa? Diferencial. Incremental. Ninguna de las dos es correcta.
A la instantánea que se realiza a los sistemas de virtualización de máquinas o host se le denomina: Backup. Snapshot. Screenshot.
¿Cuál es el propósito de la "virtualización de un sistema operativo" y en qué situaciones se usa comúnmente? Para ejecutar múltiples sistemas operativos simultáneamente en un único servidor físico para optimizar recursos. Para ejecutar el sistema operativo en modo aislado, sin acceso a la red ni a otros dispositivos. Para ejecutar el sistema operativo en una máquina virtual para probar nuevas funcionalidades.
La longitud de una dirección IPv4 es de: 128 bits. 64 bits. 32 bits.
¿Qué protocolo se utiliza comunmente para la autenticación de usuarios en una red? SNMP. HTTP. DNS.
¿Cuál es la función principal de un sistema de prevención de intrusiones (IPS) en una red? Monitorear y detectar actividad sospechosa. Bloquear tráfico malicioso y prevenir intrusiones. Registrar eventos de red para su análisis posterior.
¿Cuál es la principal ventaja de utilizar un cable de par trenzado blindado (STP) para una conexión de red? Mejora la conexión de red de una habitación pequeña. Reduce las interferencias eléctricas. No hay una ventaja, frente a otro tipo de cables, salvo su precio.
El protocolo IP dentro del modelo OSI (Open System Interconnection), estaría ubicado en la capa: De Red. De Transporte. De Vínculo de Datos.
En Linux, el servidor de resolución de nombres más utilizado es: DNS. BIND. LINS.
En una red local ¿Cuál es el propósito principal de un switch de capa 3? Filtrar el tráfico de la red en función de las direcciones MAC. Enrutamiento de paquetes basado en direcciones IP. Conectar dispositivos finales a la red.
¿Cuál es el propósito principal de una red VPN (Virtual Private Network)? Compartir recursos de manera eficiente dentro de la red local. Establecer una red de invitados para visitantes. Conectar múltiples redes locales de manera segura a través de Internet.
¿Qué derecho permite a los individuos acceder a sus datos personales y obtener información sobre cómo se están utilizando? Derecho de eliminación. Derecho de acceso. Derecho de propiedad.
¿Cuál de las siguientes herrramientas del CCN-CERT se utiliza para el análisis automatizado de ficheros que puedan tener un comportamiento maliciosos? MARTA. REYES. CLAUDIA.
La puesta en marcha de la Agenda Digital para España aprobada en 2013 se articuló mediante los siguientes planes específicos que desarrollaban ¿Cuántos objetivos? Cuatro. Seis. Ocho.
¿Qué significa el acrónimo SQL en el contexto de bases de datos? Sistema de Calidad para Lenguajes. Lenguaje de Consulta Estructurado. Servidor de Cuotas Lógicas.
En el contexto de la seguridad de redes ¿Cuál de las siguientes tecnologías se utilizar para autenticar y autorizar dispositivos antes de permitirles el acceso a la red? ACL. IDS. NAC.
Denunciar test Consentimiento Condiciones de uso