Test 13
|
|
Título del Test:
![]() Test 13 Descripción: Test 13 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Conforme al artículo 14 de la Ley 1/2003, de 3 de marzo, de Igualdad de oportunidades entre mujeres y hombres en Castilla y León, dentro de las medidas de acción positiva en favor de la mujer en el ámbito económico y laboral se incluye: Fomentar la compatibilidad del trabajo con la maternidad y la paternidad. Utilizar el masculino y el femenino en todos los documentos públicos. Sensibilizar a la ciudadanía sobre el derecho de las mujeres a disfrutar del tiempo libre por sí mismas y de ocupar el ocio activamente. Incorporar la perspectiva de género en todos los ámbitos de la comunicación. El Estatuto de Autonomía determina en su artículo 19.1 que las Instituciones básicas de la Comunidad de Castilla y León son: Las Cortes de Castilla y León, el Procurador del Común y el Consejo de Cuentas. Las Cortes de Castilla y León, el Presidente de la Junta de Castilla y León y la Junta de Castilla y León. Las Cortes de Castilla y León, el Procurador del Común, el Consejo de Cuentas, el Consejo Económico y Social y el Consejo Consultivo. Las Cortes de Castilla y León, la Junta de Castilla y León y el Consejo de Cuentas. De acuerdo con el artículo 85 de la Constitución Española, las disposiciones del Gobierno que contengan legislación delegada recibirán el título de: Decretos-leyes. Resoluciones. Acuerdos del Consejo de Ministros. Decretos Legislativos. Según la Ley de Prevención de Riesgos Laborales, el coste de las medidas relativas a la seguridad y la salud en el trabajo: No deberá recaer en modo alguno sobre los trabajadores. Se integra en el presupuesto de la Comisión Nacional de Seguridad y Salud en el trabajo. Pueden, en determinados casos, imputarse parcialmente a la Masa Salarial Bruta. Pueden repercutirse como costes de Seguridad Social. El artículo 53.2 de la Constitución Española establece que la tutela de los derechos fundamentales y las libertades públicas se puede recabar ante los tribunales ordinarios mediante: Un procedimiento especial. Un procedimiento preferente y sumario. Un procedimiento ordinario. Un procedimiento mercantil. El órgano de aplicación, estudio y vigilancia del Convenio Colectivo para el personal laboral de la Administración General de la Comunidad de Castilla y León es: La Comisión Paritaria. La Comisión Sectorial. La Comisión de Vigilancia. No existe tal órgano. Conforme al artículo 91 del Estatuto de Autonomía de Castilla y León, la reforma del estatuto será aprobada por las Cortes Generales mediante: Ley Ordinaria. Real Decreto Ley de reforma del Estatuto de Autonomía. Ley Orgánica. Real Decreto Legislativo de reforma del Estatuto de Autonomía. Conforme al artículo 37 de la Ley 3/2001, de 3 de julio, del Gobierno y de la Administración de la Comunidad de Castilla y León, las competencias de los Órganos Directivos Centrales se determinan mediante: Decreto-ley aprobado por la Junta de Castilla y León. Decreto. Orden del consejero competente en la materia. Ley de las Cortes de Castilla y León. Conforme al artículo 3 de la Ley 7/2005, de 24 de mayo, de la Función Pública de Castilla y León, NO es un principio o criterio que ordene la Función Pública de la Administración de la Comunidad de Castilla y León: El sometimiento pleno a la ley y al derecho. La igualdad, mérito y capacidad. La coordinación, cooperación e información entre las Administraciones Públicas. La transparencia. Conforme al artículo 9 de la Ley 31/1995, de 8 de noviembre, de prevención de Riesgos Laborales, la función de la vigilancia y control de la normativa sobre prevención de riesgos laborales, corresponde a: La Inspección de Trabajo y Seguridad Social. La Inspección de Higiene en el Trabajo. El Servicio de Relaciones Laborales. Los sindicatos de cada sector. ¿Cuál de los siguientes roles de ITIL v3 NO pertenece a la fase de operación de servicio?: Operador de TI. Soporte de primera línea. Propietario del servicio. Gestor de problemas. Conforme al texto refundido de la Ley de Propiedad Intelectual, la protección jurídica de los programas de ordenador NO es aplicable a: Las ideas y principios en los que se base el programa. Manual de usuario del programa. Versiones sucesivas del programa. Las copias legales efectuadas por los propietarios. Tenemos un usuario local de Windows que se llama “bronco” y queremos ver las propiedades de la cuenta de ese usuario local. ¿Qué comando ejecutaríamos en la línea de comandos?. net user /AD bronco. net user \AD bronco. net user bronco. user –bronco. Indique qué afirmación es FALSA sobre el sistema DNS (Domain Name Service): El registro A indica la dirección de un host. El registro NS indica el servidor de nombres con autoridad en el dominio. El registro CNAME identifica el comienzo de la zona de autoridad. El registro MX es el registro de intercambio de correo. En el contexto de la informatica, indique cuál de los siguientes enunciados es correcto: La misión de un planificador es expulsar de la memoria el programa en ejecución cuando decida que es pertinente. La selección del proceso que se expulsa de la memoria nunca sigue una política de planificación preestablecida. La gestión de la multitarea recae en la memoria. El planificador es un chip hardware. Un modelo de servicio en la nube que incluye capacidad de procesamiento, almacenamiento, redes, etc., se corresponde a: SaaS. IaaS. PaaS. Ninguna de las anteriores. Un archivo se considera volátil cuando: Tiene un alto porcentaje de adiciones y supresiones. La información que contiene se pierde al interrumpirse el flujo eléctrico. Está en memoria. Hay que forzar sus datos desde la caché. ¿Word 2013 es capaz de abrir archivos PDF?. No. Sí. Sí, instalando un plugin. Si, instalando el Service Pack 1. ¿Qué estrategia de copias de seguridad semanal requiere un menor espacio de almacenamiento?. Completo diario. Completo semanal + Diferencial diario. Completo semanal + Incremental diario. Las tres por igual. ¿Cuál de las siguientes afirmaciones es falsa?. Google App Engine es un ejemplo de PaaS. Microsoft Office 365 es un ejemplo de SaaS. Dropbox es un ejemplo de IaaS. Si necesito alquilar un Servidor con 2GB de RAM y 2TB de disco estoy hablando de un tipo de servicio IaaS. En cuestión de protección de redes WIFI, señale de entre las siguientes frases la que NO es cierta: WPA2 es la versión mejorada de WPA. WPA solo admite cifrado TKIP mientras que WPA2 admite también AES. WPA es el acrónimo de “WiFi Protection Authentication”. WPA3 es el sucesor de WPA2. Según el texto refundido de la Ley de Propiedad Intelectual, en referencia a los derechos de explotación sobre un programa de ordenador seleccione la afirmación correcta: Cuando el autor sea una persona natural durarán hasta su muerte o declaración de fallecimiento. Cuando el autor sea una persona natural durarán toda la vida del autor y setenta años después de su muerte o declaración de fallecimiento. Cuando el autor sea una persona jurídica la duración será de setenta años, computados desde el día 1 de enero del mismo año de su divulgación o de su creación si no se hubiera divulgado. Cuando el autor sea una persona jurídica la duración será de cincuenta años, computados desde el día 1 de enero del mismo año de su divulgación o de su creación si no se hubiera divulgado. ¿Cuál de las siguientes NO es una funcionalidad de System Center Configuration Manager (SCCM)?: Administración de energía. Generación de informes. Administración de bases de datos Oracle. Administración de dispositivos iOS (con Microsoft Intune). Adquirir servicios de computación en una nube pública supone: Inversión inicial mayor. Escalado limitado de recursos, impidiendo crecer y decrecer dinámicamente. Escasa posibilidad de ajuste del gasto, facturando por uso. Ninguna de las respuestas anteriores es correcta. Señale la afirmación correcta: Una nube privada puede ofrecer solo IaaS y PaaS. Una nube privada puede ofrecer solo SaaS y PaaS. Una nube pública puede ofrecer IaaS, PaaS y SaaS. Solo a través de una nube privada se puede ofrecer IaaS, PaaS y SaaS. En el contexto de arquitecturas escalables, cuando el uso de un sistema y sus ventajas se conservan sin que le afecte la distancia física de los usuarios, estamos hablando de: Escalabilidad de carga. Escalabilidad geográfica. Escalabilidad vertical. Ninguna de las anteriores. En base a los criterios para la aplicación del catálogo de puestos de trabajo para el personal informático al servicio de la Administración General de la Comunidad de Castilla y León indique la afirmación correcta: Se entiende por polivalencia de funciones, la capacidad técnica que tienen todos los trabajadores que se agrupan en cualquier grupo y categoría profesional para desarrollar las funciones de un puesto de trabajo de cualquier grupo y categoría distinto al que desarrollan normalmente. La disponibilidad en grado medio se aplicará a aquellos trabajadores que, en función de las necesidades del servicio, deban realizar, en su prestación laboral, de 30 a 60 tardes al año. La disponibilidad en grado mínimo se aplicará a aquellos trabajadores que, en función de las necesidades del servicio, vengan obligados a realizar hasta 30 tardes al año. Las tres anteriores son correctas. HTML o HyperText Markup Language es un lenguaje de etiquetas para la elaboración de páginas web. ¿Cuál de las siguientes etiquetas se ha eliminado en HTML5?: <article>. <label>. <frame>. <meta>. Es una función del delegado de protección de datos según la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales: Aplicar las medidas técnicas y organizativas apropiadas con miras a garantizar que, por defecto, solo sean objeto de tratamiento los datos personales que sean necesarios para cada uno de los fines específicos del tratamiento. Garantizar que las personas autorizadas para tratar datos personales se hayan comprometido a respetar la confidencialidad o estén sujetas a una obligación de confidencialidad de naturaleza estatutaria. Cooperar con la autoridad de control. Autorizar por escrito la sustitución y/o incorporación de responsables y encargados del tratamiento de los datos. Indique cuál de las siguientes afirmaciones respecto a la nueva especificación USB 3.1 Gen 2 es correcta: No es compatible con USB 2.0. Su velocidad máxima es de 10 Gbps (Gigabits por segundo). Su velocidad máxima es de 5 Gbps (Gigabits por segundo). Su velocidad máxima es de 16 Gbps (Gigabits por segundo). En un sistema operativo GNU/Linux, ¿en qué directorio se almacenan los archivos de configuración del sistema operativo?. /dev. /etc. /bin. /lib. ¿Cuál es el estándar IEEE que presenta una WPAN que utiliza tecnología inalámbrica Bluetooth?. IEEE 802.11.3. IEEE 802.12.1. IEEE 802.15.1. IEEE 803.13.2. ¿Cuál de los siguientes enunciados es FALSO?. iSCSI permite utilizar el protocolo SCSI (Small Computer System Interface) sobre redes TCP/IP, permitiendo la conectividad a través de una interfaz Ethernet. SAS (Serial Attached SCSI) es una interfaz de transferencia de datos en serie, al igual que SCSI. Para un uso intensivo, un disco SAS tiene más fiabilidad que un disco SATA. Una tarjeta para una red de almacenamiento de fibra (HBA) tiene un identificador único (WWN), al estilo de lo que sería una MAC para una Ethernet. El proceso de ITIL v3 que tiene como uno de sus objetivos eliminar incidencias recurrentes es: Gestión de eventos. Gestión de problemas. Gestión de incidencias. Gestión de peticiones del servicio. En el contexto de la arquitectura de ordenadores, ¿cuál de los siguientes buses NO existe?. Bus de datos. Bus de control. Bus de grabación. Bus de direcciones. Atendiendo al grado de disponibilidad, los CPDs pueden clasificarse con un grado TIER. En este ámbito, y según la norma TIA-942 de Telecommunications Industry Association (TIA), indique cuál de los siguientes enunciados NO es correcto. Existen 4 órdenes de graduación de esta escala: Tier I, Tier II, Tier III y Tier IV. El Tier I asegura una disponibilidad superior al 99% en términos de tiempo anual. El Tier IV es el nivel más alto de graduación en disponibilidad, asegurando un servicio tolerante a fallos y con capacidad para continuar operando ante actividades no planeadas. El nivel Tier más bajo exige al menos dotar al CPD con UPS o Sistemas de Alimentación Ininterrumpida (SAI). Ana quiere enviar un mensaje firmado a María. ¿Qué afirmación de las siguientes sobre los sistemas de cifrado de clave asimétrica es correcta?: Ana cifra un resumen del mensaje con su clave privada y envía tanto el mensaje en claro como el resumen cifrado a María. María descifra el resumen cifrado con la clave pública de Ana. Ana cifra un resumen del mensaje con su clave pública y envía tanto el mensaje en claro como el resumen cifrado a María. María descifra el resumen cifrado con la clave pública de Ana. Ana cifra un resumen del mensaje con su clave pública y envía tanto el mensaje en claro como el resumen cifrado a María. María descifra el resumen cifrado con su clave pública. Ana cifra un resumen del mensaje con su clave privada y envía tanto el mensaje en claro como el resumen cifrado a María. María descifra el mensaje cifrado con su clave privada. Un fichero en el que sus registros se van grabando uno a continuación de otro, sin dejar huecos en medio, tiene una organización: Aleatoria. Secuencial. Directa. Indexada. ¿En qué versión de Windows el icono de escritorio que representa un equipo pasó de llamarse “Equipo” a “Este Equipo”?. En Windows 8. En Windows 8.1. En Windows 10. Se ha llamado siempre así. Señala la respuesta en la que los tres atajos de teclado de Word 2013 (configurado en idioma Español – España) son correctos: Ctrl + F6 (cambia entre documentos); F7 (Corrección ortográfica); Ctrl + G (Guardar documento). Shift + F6 (cambia entre documentos); Ctrl + C (Copiar); Ctrl + P (Imprimir). Ctrl + C (Copiar); Ctrl + V (Deshacer); Ctrl + Z (Pegar). Ctrl + Z (Pegar); Ctrl + L (Buscar); Ctrl + B (Borrar). ¿Cuál de las siguientes sería una ventaja de un archivo secuencial indexado sobre uno secuencial?. Los índices requieren espacio extra. Implica doble búsqueda. Los registros tienen longitud fija. Ninguna de las anteriores es correcta. La Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales se aplica según su artículo 2: Al tratamiento efectuado por una persona física en el ejercicio de actividades exclusivamente domésticas o personales. Al tratamiento no automatizado de datos personales. A los tratamientos sometidos a la normativa sobre protección de materias clasificadas. Al ejercicio de una actividad no comprendida dentro del ámbito del Derecho de la Unión Europea. Señala la respuesta correcta en la que se nombran los puertos seguros en correo electrónico: POP:993 / SMTP:465 / IMAP:995. POP:965 / SMTP:495 / IMAP:993. POP:995 / SMTP:465 / IMAP:993. POP:995 / SMTP:495 / IMAP:963. En el contexto de bases de datos relacionales, indique la respuesta correcta: La clave primaria de una relación puede contener valores nulos. Un atributo primo es aquel que forma parte de alguna clave candidata. La clave ajena de una relación no puede contener valores nulos. Los valores no nulos de una clave ajena pueden no coincidir con los valores de la clave candidata de la tabla referenciada. Respecto a la computación en la nube, seleccione la afirmación correcta: Las nubes públicas las gestionan las administraciones públicas con independencia de quien sea el propietario. Las administraciones públicas no pueden contratar servicios de nubes privadas. Si una administración pública desarrolla una infraestructura de nube para su propio uso, ésta será una nube privada. Las nubes privadas nunca están conectadas a Internet, sino que forman parte de la Intranet corporativa de la organización que la desarrolla. Se llama TELNET tanto a un protocolo de red para acceder a una máquina remota, como al programa que implementa el cliente para ese acceso. Señale cuál de los siguientes enunciados es FALSO: En el protocolo TELNET, el nombre del usuario y la contraseña para entrar en el servidor viajan como texto plano, sin cifrar. Mediante TELNET solo se puede acceder a servidores Linux, nunca a servidores Windows. El puerto estándar que se utiliza para una conexión TELNET es el puerto 23. TELNET solo sirve para acceder en modo terminal, sin gráficos. En relación al control del acceso al medio en una red de medio compartido, ¿cuál de las siguientes respuestas es FALSA?. CSMA 1-persistente en cuanto detecta el canal libre transmite de inmediato sin tener en cuenta otras consideraciones. CSMA 1-persistente provee menos velocidad de transmisión que CSMA no-persistente y CSMA p-persistente en condiciones de poco tráfico. CSMA 1-persistente puede ocurrir que varios nodos transmitan a la vez y se produzca una colisión. CSMA 1-persistente puede no ser lo idóneo para procesos en tiempo real en redes con tráfico muy alto (superior al 50%). Si en nuestra organización disponemos de un software Mobile Device Management (MDM) y perdemos el smartphone, ¿podemos restaurarlo a los valores de fábrica y borrar todo su contenido, si el usuario ha olvidado la clave?. No, es necesaria la clave del usuario. Solo podremos bloquearlo. Sí, aunque no sepamos las credenciales. No, los software MDM solo son capaces de localizarlos mediante GPS. ¿En cuál de los siguientes registros de Windows del visor de eventos podríamos localizar quién ha cambiado la contraseña de la cuenta de un usuario?. Aplicación. Seguridad. Users. Sistema. ¿Cuál de los siguientes algoritmos es de cifrado asimétrico?: RSA. DES. IDEA. AES. De conformidad con el artículo 7 de la Ley 13/2010, de 9 de diciembre, contra la Violencia de Género en Castilla y León, la situación de violencia de género se podrá acreditar: Por informe de las Fuerzas y Cuerpos de Seguridad del Estado. Por informe de los agentes de los Cuerpos de Policía local de los ayuntamientos de Castilla y León. Por certificación o informe de los servicios sociales o sanitarios de la administración pública autonómica o local. Por informe de las corporaciones locales. En Outlook 2013 cuando se genera un correo nuevo, ¿aparecen de forma predeterminada los campos “Desde” y “CCO”?. No. Solo en la versión Professional. Solo el campo “Desde”. Sí. Señale el enunciado FALSO respecto a la arquitectura hardware NUMA: Cada procesador tiene su propia memoria. NUMA significa Non-Unique Memory Access. Cada procesador puede acceder a la memoria de otros procesadores. Se tarda más en acceder a unas memorias que a otras. ¿Está integrado Microsoft Project 2013 dentro de alguna versión de las suites de Office 2013?. Sí, en Office 2013 Professional. Sí, en Office 2013 Ultimate. Sí, en Office 2013 Home Lite. No. Según el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos: Los responsables de tratamientos están siempre obligados a designar un delegado de protección de datos. El delegado de protección de datos es responsable de hacer cumplir el Reglamento General de Protección de Datos en la organización. Los interesados podrán ponerse en contacto con el delegado de protección de datos por lo que respecta a todas las cuestiones relativas al tratamiento de sus datos personales y al ejercicio de sus derechos. El delegado de protección de datos no podrá depender jerárquicamente del responsable o del encargado del tratamiento para garantizar con ello la independencia en sus decisiones. |




