1111111
|
|
Título del Test:
![]() 1111111 Descripción: bloque 010101 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿En qué artículo se regulan las garantías de los derechos fundamentales?. Art. 55. Art. 62. Art. 53. Art. 14. ¿Qué derechos pueden suspenderse según el art. 55 CE?. Todos los derechos fundamentales. Ninguno. Algunos derechos en estados excepcionales. Sólo derechos económicos. La suspensión individual de derechos requiere: Decreto del Gobierno. Resolución judicial. Ley orgánica. Autorización del Rey. ¿Cuál NO es un derecho fundamental?. Libertad ideológica. Derecho a la educación. Derecho a la vivienda. Libertad de expresión. Según el art. 62 CE, corresponde al Rey: Dictar leyes. Dirigir el Gobierno. Sancionar y promulgar leyes. Controlar al Congreso. Las Cortes Generales se componen de: Congreso. Senado. Tribunal Constitucional. Congreso y Senado. ¿Quién puede interponer recurso de inconstitucionalidad?. Cualquier ciudadano. Defensor del Pueblo. Jueces ordinarios. Funcionarios públicos. El Tribunal Constitucional: Forma parte del poder judicial. Depende del Gobierno. Garantiza la supremacía constitucional. Dicta reglamentos. El Defensor del Pueblo supervisa: Al Gobierno. A los tribunales. La actuación de las AAPP. A las Cortes. El Defensor del Pueblo depende de: Gobierno. Tribunal Constitucional. Cortes Generales. Consejo de Ministros. El Gobierno se compone de: Presidente y Congreso. Rey y ministros. Presidente, Vicepresidentes y Ministros. Cortes y Senado. El Gobierno responde políticamente ante: Senado. Tribunal Constitucional. Congreso de los Diputados. Rey. ¿Puede el Gobierno dictar normas con rango de ley?. Nunca. Sí, mediante decretos-leyes y decretos legislativos. Solo con autorización judicial. Solo reglamentos. La moción de censura es: Una ley. Un mecanismo de control parlamentario. Una función del Rey. Un acto administrativo. Caso práctico: El Gobierno dicta una norma por urgente necesidad sin pasar por Cortes. 👉 Se trata de: Ley orgánica. Reglamento. Decreto-ley. Decreto legislativo. El Reglamento eIDAS regula: Protección de datos. Firma manuscrita. Identificación y firma electrónica en la UE. Administración local. La firma con mismo valor que la manuscrita es: Digital. Simple. Avanzada. Cualificada. El DNI electrónico permite: Solo identificación. Solo firma. Identificación y firma electrónica. Acceso a Internet. eIDAS es aplicable: Solo en España. Solo en AGE. En toda la Unión Europea. olo sector privado. Caso práctico: Un ciudadano firma electrónicamente un contrato con plena validez jurídica. 👉 Firma usada: Simple. Cualificada. Escaneada. Biométrica. El RGPD es: Ley española. Reglamento autonómico. Reglamento europeo de aplicación directa. Directiva. Los derechos ARSULIPO incluyen: Acceso. Rectificación. Supresión. Todas las anteriores. El responsable del tratamiento es: Quien usa los datos. Quien decide fines y medios del tratamiento. El interesado. El encargado. Una brecha de seguridad debe notificarse: En 1 mes. En 72 horas. En 10 días. No es obligatorio. Caso práctico: La empresa decide para qué y cómo tratar datos personales. 👉 Es: Encargado. Responsable del tratamiento. Delegado DPD. Interesado. La Ley 39/2015 regula: Organización administrativa. Procedimiento administrativo común. Estatuto del empleado. Contratación. La Ley 40/2015 regula: Procedimiento. Régimen jurídico del sector público. Sanciones. Empleo público. Regla general del silencio administrativo: Negativo. Positivo. Nulo. Inexistente. El TREBEP regula: Contratos. Estatuto del empleado público. Procedimientos. Presupuestos. Caso práctico: Administración no responde en plazo a solicitud. 👉 Regla general: Denegada. Estimación por silencio positivo. Archivo. Suspensión. El ENS regula: Interoperabilidad. Seguridad de la información en AAPP. Firma electrónica. Protección de datos. El ENI regula: Seguridad. Interoperabilidad entre AAPP. Protección de datos. Cloud. El CCN-CERT es: Tribunal. Empresa privada. Centro nacional de ciberseguridad del sector público. Agencia autonómica. Las guías CCN-STIC 800 son: Recomendaciones privadas. Guías técnicas de apoyo al ENS. Normas ISO. Leyes. Caso práctico: Sistema público debe cumplir confidencialidad, integridad y disponibilidad. 👉 Aplica: RGPD. ENS. ENI. LOPDGDD. IaaS proporciona: Aplicaciones. Plataforma de desarrollo. Infraestructura (servidores, red, almacenamiento). Software final. SaaS ofrece: Infraestructura. Plataforma. Aplicaciones listas para usar. Hardware. Escalabilidad es: Virtualizar. Aumentar/disminuir recursos según demanda. Hacer backup. Monitorizar. Elasticidad implica: Coste fijo. Ajuste automático de recursos. Seguridad. Licencias. Caso práctico: Empresa paga solo por recursos usados en la nube. 👉 Ventaja cloud: Hardware propio. Pago por uso. Mayor latencia. Menor disponibilidad. Un sistema operativo es:Un sistema operativo es: Un lenguaje de programación. Un hardware. El software que gestiona los recursos del sistema. Una aplicación ofimática. El kernel de un sistema operativo se encarga de: Interfaz gráfica. Aplicaciones. Gestión de CPU, memoria y dispositivos. Seguridad física. Un proceso es: Un programa almacenado. Un programa en ejecución. Un hilo. Un servicio web. La multitarea permite: Un solo proceso. Ejecutar varios procesos aparentemente a la vez. Apagar el sistema. Ejecutar solo en segundo plano. Linux se caracteriza por ser: Propietario. Software libre y multiusuario. Exclusivo de móviles. Monousuario. La programación orientada a objetos se basa en: Funciones. Scripts. Clases y objetos. Tablas. La encapsulación consiste en: Repetir código. Ocultar implementación y exponer interfaces. Ejecutar en paralelo. Compilar. El polimorfismo permite: Un solo comportamiento. Distintos comportamientos con una misma interfaz. Más memoria. Más velocidad. Un lenguaje interpretado: Se ejecuta directamente sin traducción. Se traduce línea a línea en tiempo de ejecución. Se compila a binario. Es hardware. Un script es: Un sistema operativo. Un conjunto de instrucciones interpretadas. Un compilador. Un protocolo. Un Data Warehouse se orienta a: Operaciones diarias. Análisis y toma de decisiones. Copias de seguridad. Transacciones en tiempo real. OLTP se caracteriza por: Análisis histórico. Muchas transacciones cortas. Consultas complejas. Datos agregados. OLAP se utiliza para: Operaciones diarias. Análisis multidimensional. Gestión de usuarios. Backups. El modelo ANSI/SPARC tiene: 2 niveles. 3 niveles. 4 niveles. 7 capas. SQL es: Un SGBD. Un lenguaje de consulta estructurado. Un SO. Un protocolo. Una arquitectura cliente-servidor: Ejecuta todo en cliente. Separa cliente y servidor. No usa red. Es monolítica. Una arquitectura multicapa permite: Menor mantenimiento. Separación lógica de responsabilidades. Más acoplamiento. Menos seguridad. Un microservicio es: Una aplicación monolítica. Un servicio pequeño e independiente. Un contenedor. Un proceso. Un contenedor: Incluye hardware. Empaqueta aplicación y dependencias. Es una VM. Es un SO. Un contenedor: Incluye hardware. Empaqueta aplicación y dependencias. Es una VM. Es un SO. Caso práctico: Aplicación necesita escalar solo un módulo sin afectar al resto. 👉 Arquitectura adecuada: Monolítica. Cliente-servidor. Microservicios. Centralizada. El modelo OSI tiene: 4 capas. 5 capas. 7 capas. 8 capas. TCP/IP tiene: 7 capas. 4 capas. 3 capas. 5 capas. TCP pertenece a la capa: Red. Aplicación. Transporte. Enlace. UDP se caracteriza por: Fiabilidad. Control de flujo. No orientado a conexión. Confirmación de entrega. Una IP identifica: Usuario. Proceso. Un dispositivo en la Red. Un puerto. La confidencialidad garantiza: Que los datos no se alteren. Que solo accedan los autorizados. Que siempre estén disponibles. Que se repliquen. La integridad asegura: Acceso. Que los datos no se modifiquen indebidamente. Copias. Rendimiento. La disponibilidad implica: Confidencialidad. Integridad. Acceso cuando se necesita. Auditoría. Un incidente de seguridad es: Un error de software. Un evento que compromete la seguridad. Un backup. Un cambio. La auditoría informática evalúa: Usuarios. Hardware. Controles y riesgos del sistema de información. Aplicaciones móviles. Software libre significa: Sin coste. Libertad de uso, estudio, modificación y distribución. Público. Estatal. Software propietario: Permite modificar código. Restringe uso y modificación mediante licencia. Es gratuito. Es abierto. Una licencia regula: Datos. Usuarios. Condiciones de uso del software. Hardware. La viabilidad de un proyecto analiza: Solo costes. Aspectos técnicos y económicos. Solo tiempo. Solo personal. Un workflow es: Un backup. Flujo de trabajo automatizado. Un servidor. Un script. SEO consiste en: Seguridad. Optimización para motores de búsqueda. Copias. Firmas. El ciclo de vida del software incluye: Solo desarrollo. Análisis, diseño, construcción, pruebas y mantenimiento. Solo pruebas. Solo despliegue. El modelo en cascada es: Iterativo. Secuencial y rígido. Ágil. Incremental. Una metodología ágil prioriza: Documentación exhaustiva. Adaptación al cambio y entregas frecuentes. Plan cerrado. Jerarquía. Un requisito funcional describe: Rendimiento. Qué debe hacer el sistema. Seguridad. Usabilidad. Un backup es: Restauración. Copia de seguridad de datos. Monitorización. Virtualización. La recuperación ante desastres (DRP) permite: Evitar fallos. Restablecer servicios tras un desastre. Auditar. Desplegar. La virtualización permite: Más hardware. Ejecutar varios sistemas en uno solo. Menos seguridad. Monousuario. Una VPN proporciona: Acceso público. Comunicación segura a través de red pública. Mayor latencia. Sin cifrado. VoIP es: Red móvil. Voz sobre IP. Firma digital. WiFi. La administración de sistemas tiene como objetivo principal: Desarrollar software. Diseñar bases de datos. Garantizar disponibilidad, rendimiento y seguridad. Auditar contratos. La administración de un SGBD incluye: Programación. Gestión de usuarios, copias y rendimiento. Diseño gráfico. Seguridad física. Una copia de seguridad incremental: Copia todo siempre. Copia solo cambios desde la última copia. Sustituye a la completa. No permite recuperación. Una copia diferencial: Copia solo el último fichero. Copia cambios desde la última copia completa. Es igual a incremental. No depende de copias previas. Caso práctico: Se pierde un servidor y se necesita restaurar datos al último estado posible con mínimo tiempo. Estrategia adecuada: Solo copia completa semanal. Completa + incrementales diarias. Solo diferenciales. Ninguna copia. La gestión de incidencias busca: Desarrollar software. Restablecer el servicio lo antes posible. Cambiar arquitectura. Auditar sistemas. Un SLA define: Arquitectura. Niveles de servicio acordados. Código fuente. Licencias. El mantenimiento correctivo consiste en: Mejorar rendimiento. Corregir errores detectados. Añadir funcionalidades. Prevenir fallos. El mantenimiento preventivo busca: Reparar errores. Evitar fallos futuros. Cambiar requisitos. Optimizar costes. Caso práctico: Se actualiza un sistema para evitar fallos conocidos. Tipo de mantenimiento: Correctivo. Evolutivo. Preventivo. Adaptativo. La gestión de cambios tiene como objetivo: Evitar modificaciones. Controlar y minimizar impactos en el servicio. Acelerar despliegues. Reducir personal. El control de versiones permite: Copiar sistemas. Gestionar cambios en el código y configuración. Aumentar capacidad. Auditar usuarios. La automatización en sistemas sirve para: Eliminar seguridad. Reducir errores y tareas manuales. Aumentar complejidad. Evitar documentación. La monitorización permite: Copiar datos. Detectar problemas antes de fallos críticos. Programar aplicaciones. Auditar contratos. Caso práctico: Sistema se satura en horas punta y se detecta antes de caer. Herramienta clave: Backup. Monitorización. Virtualización. Compilación. El almacenamiento SAN se caracteriza por: Uso local. Red dedicada de almacenamiento de alto rendimiento. Uso doméstico. Bajo coste. NAS es: Red pública. Almacenamiento conectado a red para archivos. Virtualización. Backup. La virtualización de servidores permite: Un SO por hardware. Ejecutar múltiples máquinas virtuales. Menos disponibilidad. Más dependencia física. Un hipervisor es: Un SGBD. Software que gestiona máquinas virtuales. Un contenedor. Un router. Caso práctico: Se quiere aprovechar mejor el hardware físico. Solución: Microservicios. Contenedores. Virtualización. Backup. Un CPD es: Oficina administrativa. Centro de procesamiento de datos. Red LAN. Aplicación. Alta disponibilidad implica: Cero costes. Redundancia para minimizar caídas. Mayor latencia. Menos seguridad. El balanceo de carga sirve para: Copiar datos. Distribuir tráfico entre servidores. Cifrar comunicaciones. Auditar sistemas. Un DRP es: Plan de seguridad lógica. Plan de recuperación ante desastres. Política de acceso. Norma ISO. Caso práctico: Caída total del CPD principal. Documento clave: SLA. ENS. DRP. ENI. Una red LAN es: Red global. Red de área local. Red de operador. Red móvil. Una red WAN es: Local. Red de área amplia. Doméstica. Virtual. SNMP se utiliza para: Enrutamiento. Monitorización de dispositivos de red. Cifrado. DNS. La seguridad perimetral protege: Datos internos. El acceso a la red desde el exterior. Aplicaciones. Usuarios internos. Un firewall sirve para: Monitorizar hardware. Filtrar tráfico de red. Almacenar datos. Virtualizar. Una VPN crea: Red pública. Túnel seguro cifrado. Red local. Red WiFi. La criptografía simétrica utiliza: Dos claves. Una sola clave compartida. Certificados. Hash. La criptografía asimétrica se basa en: Una clave. Clave pública y privada. Hash. Token. La firma digital garantiza: Confidencialidad. Autenticidad, integridad y no repudio. Disponibilidad. Copia. Caso práctico: Documento firmado electrónicamente no puede ser negado por el firmante. Propiedad: Confidencialidad. Integridad. No repudio. Disponibilidad. Internet se basa en: OSI. TCP/IP. SNMP. FTP. IoT consiste en: Redes sociales. Objetos conectados a Internet. Virtualización. Big Data. Una red móvil permite: Comunicación fija. Comunicación inalámbrica en movilidad. Solo voz. Solo datos. NGN se refiere a: Red analógica. Red de nueva generación basada en IP. Red local. Red privada. IMS es: Protocolo de correo. Arquitectura para servicios multimedia IP. Sistema operativo. Lenguaje. VoIP permite: Voz analógica. Transmitir voz sobre IP. Solo datos. Cifrar discos. ToIP se diferencia de VoIP en que: No usa IP. Integra telefonía en red IP corporativa. Es analógica. Es obsoleta. Una videoconferencia requiere: Solo audio. Audio, vídeo y red IP. Fax. FTP. Caso práctico: Reunión remota con audio y vídeo en tiempo real. Tecnología: Correo. Videoconferencia IP. IoT. FTP. El objetivo principal del ENS es: Interoperabilidad. Proteger la información y servicios públicos. Protección de datos. Firma electrónica. El ENI busca: Seguridad. Intercambio eficiente de información entre AAPP. Privacidad. Auditoría. La accesibilidad digital garantiza: Mejor rendimiento. Acceso universal a los servicios digitales. Seguridad. Velocidad. UX se centra en: Código. Experiencia del usuario final. Hardware. Licencias. Big Data se caracteriza por: Bajo volumen. Volumen, variedad y velocidad. Relacional. Centralizado. Hadoop es: Lenguaje. Framework para procesamiento distribuido. SGBD. SO. NoSQL se utiliza cuando: Datos estructurados. Alta escalabilidad y datos no estructurados. SQL complejo. Baja carga. DevOps busca: Separar equipos. Integrar desarrollo y operaciones. Más documentación. Más jerarquía. CI significa: Compilación interna. Integración continua. Infraestructura cloud. Control interno. CD significa: Copia diaria. Despliegue/entrega continua. Compilación directa. Centro de datos. Un sistema altamente disponible debe: Ser barato. Tolerar fallos sin interrumpir servicio. Tener un solo servidor. No monitorizar. El ENS se aplica a: Solo sector privado. Solo empresas TIC. Sistemas de información del sector público. Solo datos personales. El ENS se basa en los principios de: Legalidad y jerarquía. Confidencialidad, integridad y disponibilidad. Transparencia y acceso. Publicidad activa. Una auditoría ENS es: Opcional. Obligatoria según categoría del sistema. Solo interna. Solo documental. La categoría de un sistema ENS depende de: Número de usuarios. Impacto sobre confidencialidad, integridad y disponibilidad. Presupuesto. Software usado. Caso práctico: Sistema público crítico con datos sensibles. Categoría ENS más probable: Básica. Media. Alta. No aplica. El software está protegido por: Patentes. Propiedad intelectual. Derecho administrativo. RGPD. El autor de un software tiene: Solo derechos económicos. Derechos morales y patrimoniales. Solo derechos laborales. Ningún derecho. Los derechos digitales incluyen: Solo protección de datos. Acceso a Internet y neutralidad de la red. Firma manuscrita. Seguridad física. El código fuente es: Público siempre. Parte protegida del software. Documento administrativo. Hardware. Caso práctico: Una empresa copia software sin licencia. Vulneración de: RGPD. ENS. Propiedad intelectual. ENI. La viabilidad técnica analiza: Presupuesto. Si el proyecto puede realizarse técnicamente. Recursos humanos. Marco legal. La viabilidad económica evalúa: Riesgos técnicos. Costes y beneficios del proyecto. Arquitectura. Seguridad. El TCO (Total Cost of Ownership) incluye: Solo compra inicial. Coste total durante la vida útil. Solo mantenimiento. Solo licencias. Un riesgo de proyecto es: Un coste. Un evento incierto con impacto negativo. Un requisito. Un hito. Caso práctico: Proyecto barato inicialmente pero caro de mantener. Error de análisis: Técnico. No considerar TCO. Funcional. Legal. La gestión documental garantiza: Seguridad física. Acceso, conservación y trazabilidad de documentos. Cifrado. Copias. Un gestor documental permite: Programar. Clasificar, versionar y recuperar documentos. Monitorizar red. Virtualizar. Un workflow documental define: Hardware. Flujo de aprobación y tratamiento de documentos. Red. Seguridad. Los metadatos sirven para: Cifrar. Describir y facilitar búsqueda de información. Firmar. Copiar. Caso práctico: Documento pasa por revisión, aprobación y archivo automático. Herramienta clave: Backup. Workflow documental. Firewall. VPN. Un motor de búsqueda: Almacena datos. Indexa y recupera información. Cifra contenidos. Virtualiza. Un robot o crawler: Edita documentos. Recorre e indexa páginas web. Protege redes. Firma datos. SEO consiste en: Seguridad. Optimizar visibilidad en buscadores. Backup. Monitorización. El SEO on-page se refiere a: Enlaces externos. Optimización interna del contenido. Infraestructura. Seguridad. Caso práctico: Mejorar posición web cambiando títulos y metadatos. Técnica: Off-page. SEO on-page. Firewall. Proxy. Las herramientas colaborativas permiten: Desarrollo software. Trabajo conjunto y compartición de información. Seguridad física. Virtualización. Una red social corporativa se usa para: Marketing externo. Comunicación interna y colaboración. Seguridad. Backup. Riesgo de redes sociales en AAPP: Ninguno. Fuga de información. Baja productividad. Latencia. La política de uso de redes sociales busca: Prohibir uso. Regular y mitigar riesgos. Mejorar SEO. Virtualizar. Caso práctico: Empleado publica datos sensibles en red social. Riesgo principal: Técnico. Seguridad de la información. Legal laboral. Hardware. ENS y RGPD se diferencian en que: ENS protege datos personales. RGPD protege sistemas. ENS protege sistemas, RGPD datos personales. Son iguales. ENI y ENS se complementan porque: Ambos regulan seguridad. Uno regula interoperabilidad y otro seguridad. Ambos son opcionales. Ambos son europeos. Una sede electrónica: Es una web informativa. Permite relación jurídica electrónica con ciudadanos. Solo noticias. Es opcional. La identificación electrónica sirve para: Firmar. Reconocer quién es el usuario. Cifrar. Auditar. La autenticación verifica: Documento. Que el usuario es quien dice ser. Red. Aplicación. ¿Qué NO regula la Ley 39/2015?. Procedimiento. Notificaciones. Silencio. Organización administrativa interna. ¿Qué NO es un principio del ENS?. Prevención. Proporcionalidad. Reacción. Publicidad activa. ¿Qué tecnología NO es de comunicaciones?. VoIP. IMS. NGN. SQL. ¿Qué NO es mantenimiento de sistemas?. Correctivo. Preventivo. Evolutivo. Compilación. Caso práctico: Sistema cumple ENS pero no RGPD. Conclusión correcta: Es válido. Incumple normativa de datos personales. ENS sustituye RGPD. No aplica. La interoperabilidad busca: Seguridad. Intercambio eficiente de información entre AAPP. Confidencialidad. Auditoría. Un servicio común de la AGE es: Privado. Compartido entre AAPP para eficiencia. Opcional. Local. La administración electrónica persigue: Más papel. Eficacia, eficiencia y servicio al ciudadano. Más controles. Centralización. La digitalización administrativa implica: Solo escanear. Rediseñar procesos en entorno digital. Comprar hardware. Usar redes sociales. |




