1. TIC. Gobierno Región de Murcia 2026. 2/2
|
|
Título del Test:
![]() 1. TIC. Gobierno Región de Murcia 2026. 2/2 Descripción: Cuestionario informatica |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Dentro del modelo OSI, qué subcapa del nivel de enlace de datos se encarga de funciones como el control de flujo y la gestión de la repetición de tramas y el ACK?. La capa MAC. La subcapa LLC (Control de Acceso Lógico). La capa física (Nivel Físico). La capa de Internet (Nivel 3). ¿El estándar IEEE 802.1Q fue publicado para poder implementar?. La prevención de colisiones mediante RTS/CTS. La redundancia de enlaces usando el Protocolo Spanning Tree. Las Redes Virtuales de Área Local (VLANs) mediante el etiquetado de tramas. El modo full-duplex en Fast Ethernet. ¿Cuál de los siguientes es el rango de direccionamiento privado definido en el RFC 1918 para la Clase B de IPv4?. 10.0.0.0 - 10.255.255.255. 192.168.0.0 - 192.168.255.255. 172.16.0.0 - 172.31.255.255. 127.X.Y.Z. ¿En una red de clase A con dirección IP 10.0.0.0 se necesita crear al menos 500 subredes. ¿Cuál de las siguientes máscaras de subred lo permite?. 255.255.0.0. 255.255.255.0. 255.255.252.0. 255.0.0.0. ¿Cuál de los siguientes servicios de seguridad es proporcionado por la cabecera de autenticación (AH) dentro de IPSec?. Proporcionar el cifrado del paquete IP completo. Proporcionar confidencialidad. Autenticación del origen de datos y control de acceso. Sólo autenticación del origen de datos, sin integridad ni control de acceso. El protocolo TCP (Protocolo de Control de Transmisión) de la capa de transporte ofrece un servicio orientado a conexión con la siguiente característica fundamental: Proporciona un servicio no fiable, ya que no garantiza el orden de llegada. Garantiza que los mensajes de la capa de aplicación serán entregados al receptor sin errores y en el mismo orden que han sido transmitidos. Es un servicio no orientado a conexión y carece de control de flujo. Se utiliza únicamente para transferir datagramas. ¿Cuál es la principal diferencia estructural entre el Modelo de Referencia TCP/IP y el Modelo OSI, basándose en la presencia de capas específicas?. El Modelo de Referencia TCP/IP es un modelo que incluye las capas de Sesión, Presentación y Física como elementos obligatorios para la comunicación, a diferencia del Modelo OSI que las ignora. El modelo TCP/IP, que es el que se utiliza comúnmente, carece de las capas de Sesión, Presentación y Física, ya que estas no están presentes explícitamente en dicho modelo de referencia. El Modelo OSI utiliza solo tres capas principales para describir el proceso de comunicación (Aplicación, Transporte y Enlace), mientras que el Modelo TCP/IP usa siete capas para mayor detalle. La capa de Interred en TCP/IP es la única que utiliza el protocolo TCP, mientras que la capa de Transporte utiliza el protocolo IP para asegurar la comunicación orientada a conexión. ¿Cuál es el número máximo de saltos permitido por el protocolo RIP (Routing Information Protocol)?. Máximo de 10 saltos. Máximo de 15 saltos. Máximo de 20 saltos. Máximo de 255 saltos. ¿Qué requisitos mínimos del Esquema Nacional de Seguridad (ENS) se mencionan en el Real Decreto 311/2022?. Exclusividad, rentabilidad y mínimo privilegio. Gestión de personal, gestión de riesgos y mejora continua. Integridad, accesibilidad y sostenibilidad. Privacidad, confidencialidad y exclusión. Según el Real Decreto 311/2022, ¿qué órgano es el competente para garantizar la debida interoperabilidad en materia de ciberseguridad y criptografía?. Ministerio de Asuntos Económicos y Transformación Digital. Centro Criptológico Nacional (CCN). Instituto Nacional de Ciberseguridad (INCIBE). Ministerio de Hacienda. Según el Real Decreto 311/2022, ¿qué niveles de seguridad determina como requeridos en una dimensión de seguridad?. Bajo, Medio y Alto. Básico, Medio y Alto. Bajo, Sustancial y Alto. Ninguna de las anteriores. ¿Cuánto establece el Real Decreto 311/2022 qué puede extenderse el plazo de dos años respecto a las auditorías de seguridad cuando concurran impedimentos de fuerza mayor no imputables a la entidad titular del sistema o sistemas de información concernidos?. Un mes. Dos meses. Tres meses. Seis meses. ¿Desde qué año está operativa la red Radiecarm?. 2005. 2006. 2007. 2008. ¿Quién definió el estándar TETRA?. CEN. ISO. UIT. ETSI. En UML, ¿qué símbolo representa una CLASE?. Círculo. Elipse. Rombo. Rectángulo. ¿Cuál es la notación correcta de HERENCIA en UML?. Línea continua con flecha. Línea discontinua con flecha. Línea sólida con rombo. Ninguna de las anteriores. ¿Qué significa “~” delante de un atributo en UML?. Privado. Protegido. Público. Paquete. ¿Cuál es la palabra clave para declarar una constante en Java?. const. static. var. final. ¿Qué operador se usa para comparar si dos referencias apuntan al MISMO objeto?. ==. equals(). =. ====. ¿Qué hace el operador “>>>”?. División entera. Desplazamiento aritmético a la derecha. Desplazamiento lógico a la derecha (sin signo). Comparación mayor que. ¿Qué atributo HTML hace que un <input> sea obligatorio?. required. mandatory. must. validate. ¿Cómo se escribe la raíz de un documento XML válido?. <?xml version="1.0">. <xml version="1.0"?>. <xml version="1.0">. <?xml version="1.0"?>. Indique cuál de las siguientes opciones es un comentario en XML: <?--Comentario-->. <!--Comentario-->. /*Comentario*/. --Comentario. ¿Qué principio NO está en el artículo 5 del RGPD (Reglamento UE 2016/679)?. Licitud, lealtad y transparencia. Minimización de datos. Limitación de la finalidad. Ilimitación del plazo de conservación. ¿En qué plazo máximo debe notificarse una violación de datos a la autoridad de control según lo establecido en el RGPD (Reglamento UE 2016/679)?. 24 horas. 48 horas. 72 horas. Ninguna de las anteriores. Según lo establecido en el RGPD (Reglamento UE 2016/679), ¿cuál es la edad mínima para que un menor pueda prestar consentimiento válido sin autorización de los titulares de la responsabilidad parental (salvo excepciones nacionales)?. 12 años. 13 años. 14 años. 16 años. ¿Qué ataque aprovecha contraseñas débiles probando millones de combinaciones rápidamente?. Ataque de diccionario. Ataque de fuerza bruta. Ataque Rainbow Table. Ataque de ingeniería social. ¿Qué herramienta de red se utiliza principalmente para detectar dispositivos conectados y puertos abiertos en una red corporativa (que también usan los atacantes en la fase de reconocimiento)?. Wireshark. Nmap. Metasploit. John the Ripper. ¿Qué ataque se produce cuando un usuario hace clic en un enlace malicioso que ejecuta código en su navegador para robar cookies de sesión?. Cross-Site Scripting (XSS). Buffer Overflow. SQL Injection. Directory Traversal. ¿Cuál es el puerto TCP predeterminado usado por el protocolo RDP (Remote Desktop Protocol) de Windows?. 22. 3389. 443. 1494. Marque la respuesta correcta: ¿la norma ANSI/TIA-942 es un estándar para Centros de Procesos de Datos?. Sí, establece los requisitos mínimos y cubre toda la infraestructura física incluyendo requisitos de localización, de arquitectura, mecánicos, de incendios, telecomunicaciones, entre otros. Sí, establece los requisitos mínimos y divide los CPD en tres niveles, de TIER I a TIER III. Sí, cubre exclusivamente los subsistemas mecánicos, eléctricos y de arquitectura. No, no es un estándar sino un conjunto de buenas prácticas recogido y aceptado internacionalmente. Los requisitos respecto a salas de UPS se describen dentro del subsistema: Mecánico. Arquitectura. Eléctrico. Ninguno de los anteriores. Niveles de seguridad del CPD. Señale la respuesta correcta. TIER 0 para los centros de proceso de datos que están del despacho del responsable de sistemas. TIER I permite una disponibilidad del 99,842%. TIER II tiene alguna redundancia que le permite seguir disponible aunque haya algún incidente. TIER III tiene líneas diferenciadas, redundancia en cada una de ellas, con una disponibilidad del 99,995%. Marque la opción más correcta: Un sistema RAID 5 consta como mínimo de: 4 discos, uno de ellos en hot-spare. 5 discos. 3 discos. 2 discos. Marque la opción correcta: si tengo 3 discos de 100 Gb y quiero hacer RAID 1, qué espacio útil tendré una vez configurado. 100 Gb. 150 Gb. 200 Gb. 300 Gb. Cuál de los siguientes no es un producto de virtualización. XEN. AWS. VirtualBox. Ivanti. Marque la opción correcta: la norma ISO20000-1:2018, en su punto 1.1 de generalidades, especifica los requisitos para que una organización: Establezca, implemente, mantenga y mejore continuamente un sistema de gestión de servicios (SGS). Defina, establezca, desarrolle, mantenga y mejore continuamente un sistema de gestión de servicios (SGS). De soporte a todos los procesos del sistema de gestión de servicios (SGS). Planifique, realice, controle y mejore continuamente el sistema de gestión de servicios basado en el ciclo de mejora continua. Marque la opción correcta: según la ISO20000:2018, el subproceso de “relación y acuerdo" está dentro del proceso de: Operación. Evaluación del desempeño. Apoyo. Mejora. Marque la opción correcta: en la norma ISO20000:2018, los procesos resolución y ejecución son: Gestión de incidencias, gestión de cambios, gestión de problemas. Gestión de incidencias, gestión de peticiones de servicio, gestión de problemas. Gestión de problemas, gestión de cambios, gestión de solicitudes. Gestión de cambios, gestión de entregas y despliegues, diseño y transición de servicios. En ITIL v4, indique la afirmación correcta. Dos de los componentes son las oportunidades y los principios guía. Dos de los componentes son la gobernanza (Governance) y valor (Value). Dos de los componentes son las prácticas (Practices) y mejora continua (Continual improvement). Un componente es la cadena de valor del proyecto (Project Value Chain). Marque la afirmación correcta: algunos de los principios guía en ITILv4 son: Progresa iterativamente sin retroacción. Mantenerlo práctico, aunque no sea sencillo. Foco en la calidad, empieza donde estés. Pensar y trabajar de manera holística. ITIL V4 describe la cadena de valor del servicio como una combinación de las siguientes seis actividades clave: Planificar, Mejorar, Revisar, Diseño y transición, Obtener, Entregar y brindar soporte. Planificar, Mejorar, Involucrar, Diseño y transición, Obtener, Entregar y brindar soporte. Analizar, Mejorar, Involucrar, Diseño y transición, Obtener, Entregar y brindar soporte. Planificar, Analizar, Mejorar, Diseño y transición, Obtener, Entregar y brindar soporte. Cuál de los siguientes no es un principio de PRINCE2. Aprender de la experiencia. Enfoque en el proceso. Roles y responsabilidades definidos. Gestión por excepción. En PRINCE2 ¿Quién forma parte de la Junta de Proyecto?. El usuario principal. El jefe de proyecto. a y b forman parte de la Junta de Proyecto. Ninguna es correcta. Indique cuál de los siguientes es un tema en PRINCE2,. Caso de uso. Riesgo. Problema. Estructura. Indique cuál de las siguientes afirmaciones define mejor lo que es SCRUM. Scrum es una metodología basada en Métrica versión 3 para gestionar proyectos ágiles, que se basa en la autoorganización del equipo, entregas incrementales y la adaptación continua. Scrum es un marco de trabajo ágil para gestionar proyectos complejos, que se basa en la autoorganización del equipo, entregas incrementales y la adaptación continua. Scrum es una metodología para para gestionar proyectos simples, que se basa en la autoorganización del equipo, entregas incrementales y la adaptación continua. Scrum es un marco de trabajo ágil para para gestionar proyectos bien definidos desde su inicio, que se basa en la autoorganización del equipo, entregas incrementales y la adaptación continua. En SCRUM, el ejemplo más correcto de historia de usuario sería: La aplicación debe ser accesible por todo tipo de personas. Como administrador debo poder acceder a todos los pedidos y personas. Como cliente quiero seleccionar el carrito para poder acceder a lo que llevo en la cesta. El cliente tiene que poder tener a la vista todas las opciones que dispone el programa. El gráfico burn-down en SCRUM. Es un artefacto. Es un gráfico de avance del sprint. Es un elemento básico en la planificación del sprint. Es un gráfico de avance de la pila de producto. En el ámbito de los certificados digitales los componentes clave de una PKI son: El operador, la Autoridad de Certificación, la Autoridad de Registro y los certificados digitales. La Autoridad de Certificación, la Autoridad de Registro y los certificados digitales. La Autoridad de Registro, la plataforma de auditoría, el operador, y los certificados digitales. Ninguna de las anteriores. Según el artículo 13 del ENS (Real Decreto 311/2022), acerca de la organización e implantación del proceso de seguridad, indique la afirmación correcta. El responsable de la seguridad será siempre distinto del responsable del sistema, no debiendo existir dependencia jerárquica entre ambos. El responsable de la seguridad será siempre distinto del responsable del servicio, no debiendo existir dependencia jerárquica entre ambos. El responsable de la seguridad será siempre distinto del responsable de la información, no debiendo existir dependencia jerárquica entre ambos. El responsable de la seguridad será distinto del responsable del sistema, no debiendo existir dependencia jerárquica entre ambos, salvo situaciones excepcionales. En el ENS (Real Decreto 311/2022) la medida “Protección de la cadena de suministro" es la medida con código: op.exp.3. op.ext.3. mp.if.3. org.3. Un certificado digital cualificado: Está emitido por una Autoridad de Certificación internacional. Está emitido por una Autoridad de Certificación cualificada. Es un archivo que identifica unívocamente a un empleado público. Ninguna de las anteriores. ¿Cuál es la característica de seguridad de Windows 10 que permite a los profesionales especificar exactamente las aplicaciones que se pueden ejecutar en los equipos utilizando la configuración de una lista denegada y una lista aceptada para las aplicaciones?. Control de cuentas de usuario (UAC). Windows Defender. Windows Applocker. Firewall de Windows. En UML, la COMPOSICIÓN se representa con... Rombo lleno. Rombo vacío. Rombo punteado. Ninguna de las anteriores. ¿Qué tipo de dato almacena un identificador único para cada fila en una tabla?. ROWID. UROWID. REF. OBJECT_ID. Indique la respuesta correcta en el ámbito de los certificados digitales. Los certificados digitales son archivos electrónicos que actúan como una identidad virtual para personas, empresas o sitios web, utilizando criptografía para verificar la autenticidad, asegurar la integridad de datos y permitir firmas electrónicas con plena validez legal. Las Autoridades de Certificación emiten todas siempre todos los tipos de certificados posibles. Los certificados digitales son archivos electrónicos que actúan como una identidad física para personas, utilizando criptografía simétrica para verificar la autenticidad, asegurar la integridad de datos y permitir firmas electrónicas con plena validez legal. Los certificados más comunes son los certificados de sede electrónica, que garantizan la autenticidad de los sitios en los que se pueden realizar transacciones electrónicas. ¿Qué es un OBJETO en programación orientada a objeto (POO)?. Un bloque de código reutilizable. Una instancia de una clase. Un diagrama de flujo. Un tipo de dato primitivo. |





