Grupo A
|
|
Título del Test:
![]() Grupo A Descripción: Bolsa de trabajo - Escala Sistemas y Tecnologías de la Información 2019 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
LA LEY 39/2015 DEL PROCEDIMIENTO ADMINISTRATIVO COMÚN TIENE POR OBJETO, ENTRE OTROS: Regular los requisitos de igualdad y publicidad de los actos administrativos. Regular los derechos y deberes del personal al servicio de la Administración Pública. Regular los expedientes sancionadores del personal al servicio de la Administración Pública. Regular los requisitos de validez y eficacia de los actos administrativos. INICIACIÓN DEL PROCEDIMIENTO. CUAL DE LOS SIGUIENTES NO ES UN TIPO DE INICIACIÓN DE OFICIO POR LA ADMINISTRACIÓN: Inicio del procedimiento como consecuencia de orden superior. Inicio del procedimiento por petición razonada de otros órganos. Inicio del procedimiento a propia iniciativa. Iniciación del procedimiento de responsabilidad patrimonial. INICIACIÓN DEL PROCEDIMIENTO. ¿QUÉ PLAZO TIENE EL INTERESADO PARA LA SUBSANACIÓN Y MEJORA DE LA SOLICITUD DE INICIACIÓN?. 15 días. 20 días. 10 días. 1 mes. LEY 4/2005 PARA LA IGUALDAD. ¿CUÁL DE LAS SIGUIENTES NO ES UN PRINCIPIO GENERAL QUE DEBE REGIR Y ORIENTAR LA ACTUACIÓN DE LOS PODERES PÚBLICOS VASCOS EN MATERIA DE IGUALDAD DE MUJERES Y HOMBRES?. El respeto a la diversidad y a la diferencia. La igualdad de trato. La integración de la perspectiva de género. La representación mayoritaria de mujeres. LEY 4/2005, PARA LA IGUALDAD. EXISTIRÁ DISCRIMINACIÓN DIRECTA: Cuando una persona sea, haya sido o pudiera ser tratada de manera menos favorable que otra en una situación análoga por razón de su embarazo. Cuando una medida que se fundamenta en la acción positiva para las mujeres plantea un tratamiento diferente para las mujeres y los hombres. Cuando un acto jurídico, criterio o práctica aparentemente neutra perjudique a una proporción sustancialmente mayor de miembros de un mismo sexo. a y b son correctas. LEY 4/2005, PARA LA IGUALDAD DE MUJERES Y HOMBRES. LAS NORMAS QUE REGULEN LOS PROCESOS SELECTIVOS DEBEN INCLUIR UNA CLÁUSULA PARA QUE, EN CASO DE EXISTIR IGUALDAD DE CAPACITACIÓN, SE DE PRIORIDAD A LAS MUJERES EN AQUELLOS CUERPOS, ESCALAS, NIVELES Y CATEGORÍAS DE LA ADMINISTRACIÓN EN LOS QUE: La representación de éstas sea inferior al 30%, en todo caso. La representación de éstas sea inferior al 30%, salvo que concurran en el otro candidato motivos que, no siendo discriminatorios por razón de sexo, justifiquen la no aplicación de la medida. La representación de éstas sea inferior al 40%, en todo caso. La representación de éstas sea inferior al 40%, salvo que concurran en el otro candidato motivos que, no siendo discriminatorios por razón de sexo, justifiquen la no aplicación de la medida. EN EL PROCESO DE DESARROLLO DE UN CALENDARIO DEL PROYECTO. ¿CUÁL ES LA RESPUESTA INCORRECTA?. El calendario debe representar todo el trabajo que hay que realizar. El calendario debe de ser realista en relación a las expectativas temporales. El calendario debe estar documentado de una forma informal. El calendario debe ser aceptado por los miembros del equipo y los implicados. SEGÚN EL PMI —PROJECT MANAGEMENT INSTITUTE— ¿QUÉ ES LA «CALIDAD DEL PROYECTO»?. Es la conformidad con los requisitos y adecuación de uso. Es la realización del proyecto de una forma rápida y según el calendario del proyecto. Es contratar recursos humanos con una experiencia demostrable en temas de calidad. Es realizar toda la documentación del proyecto con un nivel de herramientas que garantice la calidad del mismo. LAS SIGLAS «SMART» DENTRO DE LA DEFINICIÓN CORRECTA DE UN PROYECTO, SIGNIFICAN: S(Specific), M(Measurable), A(Achievable), R(Rewarding) y T(Time-based). S(Simple), M(Measurable), A(Achievable), R(Rewarding) y T(Time-based). S(Simple), M(Measurable), A(Achievable), R(Re-usable) y T(Time-based). S(Simple), M(Modern), A(Achievable), R(Re-usable) y T(Time-based). ENTRE LAS ACTIVIDADES FUNDAMENTALES PARA LA INGENIERÍA DEL SOFTWARE. SEÑALE LA RESPUESTA INCORRECTA: Especificación del software. Diseño e implementación del software. Validación del software. Clasificación del software. ¿CÓMO SE DENOMINA EN INGENIERÍA DEL SOFTWARE A LOS ENUNCIADOS ACERCA DE SERVICIOS QUE EL SISTEMA DEBE PROVEER, DE CÓMO DEBERÍA REACCIONAR A ENTRADAS PARTICULARES Y COMPORTARSE EN SITUACIONES ESPECÍFICAS?. Requerimientos de la organización. Requerimientos de diseño. Requerimientos de explotación. Requerimientos funcionales. A LOS PROCEDIMIENTOS ADMINISTRATIVOS Y TÉCNICOS QUE GARANTIZAN QUE TODOS LOS PARTICIPANTES DEL DESARROLLO DE UN SISTEMA DISPONEN DE LA VERSIÓN ADECUADA DE LOS PRODUCTOS QUE MANEJAN, SE LES LLAMA: Metodología de desarrollo. Repositorio de versiones. Diagramas UML. Gestión de la configuración. SEGÚN E.F. CODD, ¿CUÁL ES LA SEGUNDA FORMA NORMAL (2FN) EN BASES DE DATOS RELACIONALES?. Una tabla está en 2FN si, independientemente de si está o no en 1FN cumple que ningún atributo no clave depende de TODA la clave principal. Una tabla está en 2FN si además de estar en 1FN cumple que los atributos no clave dependen de TODA la clave principal. Una tabla está en 2FN si, independientemente de si está o no en 1FN, cumple que los atributos no clave dependen de TODA la clave principal. Una tabla está en 2FN si además de estar en 1FN cumple que los atributos clave dependen de TODA la clave principal. EN UN DIAGRAMA DE ENTIDAD – RELACIÓN (E/R), LOS ATRIBUTOS SE REPRESENTAN CON: Rectángulo. Cuadrado. Círculo o Elipse. Doble elipse. EN UNA BASE DE DATOS RELACIONAL, LA CARDINALIDAD DE UNA RELACIÓN ENTRE ENTIDADES ES: El número de entidades con la cual otra entidad puede asociar mediante una relación no binaria. El número de atributos de una entidad. El número de entidades con la cual otra entidad puede asociar mediante una relación binaria. El número de relaciones de una entidad. ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES INCORRECTA?. ARPANET es un antecedente de Internet impulsado por el Departamento de Defensa de EEUU en los años 60. ISO desarrolló la familia de protocolos TCP/IP a petición del Departamento de Defensa de EEUU. TCP/IP tiene su origen en un artículo escrito por Vint Cerf y Bob Kahn en 1973. ISO, IEEE y ANSI son organizaciones que definen y establecen estándares para datos y comunicaciones. FRAGMENTO DE CÓDIGO CSS QUE PONE EL TEXTO DE COLOR ROJO EN TODOS LOS ELEMENTOS <P> CONTENIDOS EN UN <DIV> DE CLASE ‘PRO’. div#pro p {color:red;}. div#pro > p {font-color:red;}. div.pro p {color:red;}. div.pro > p {color:red;}. ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES CIERTA?. JavaScript es la versión para navegadores de Java. El código JavaScript debe ir siempre en el documento HTML, entre las etiquetas <SCRIPT> y </SCRIPT>. Se puede modificar elementos HTML usando JavaScript. El operador de comparación de igualdad en Javascript es =. SEGÚN LA LEY 59/2003, DE FIRMA ELECTRÓNICA, EL PERIODO DE VALIDEZ DE LOS CERTIFICADOS ELECTRÓNICOS ES EL ADECUADO A LAS CARACTERÍSTICAS Y TECNOLOGÍA EMPLEADA…. sin que exista previsión legal acerca del periodo máximo de vigencia. sin que pueda exceder de tres años para cualquier tipo de certificado. sin que pueda exceder de cinco años en el caso de los certificados reconocidos. sin que pueda exceder de cinco años en el caso de los certificados no reconocidos, y de tres años en el caso de los certificados reconocidos. LA FIRMA ELECTRÓNICA RECONOCIDA OFRECE SOPORTE PARA: Identificación, integridad y no repudio. Seguridad, confidencialidad y privacidad. Identificación, integridad y privacidad. Identificación, integridad y confidencialidad. EN LA CRIPTOGRAFÍA SIMÉTRICA: El mensaje se cifra con la clave privada y se descifra con la pública. El mensaje se cifra con la clave pública y se descifra con la privada. Se utiliza la misma clave para cifrar que para descifrar. El mensaje puede cifrarse con la clave privada o la pública y se descifra con la contraria. LOS MÉTODOS ÁGILES SE BASAN EN EL MANIFIESTO ÁGIL. ¿CUÁL DE ESTAS AFIRMACIONES NO SE CORRESPONDE CON LOS PRINCIPIOS DE DICHO MANIFIESTO?. Los procesos Ágiles promueven el desarrollo sostenible. Los promotores, desarrolladores y usuarios deben ser capaces de mantener un ritmo constante de forma indefinida. Los requisitos cambian, incluso en etapas tardías del desarrollo. Los procesos Ágiles aprovechan el cambio para proporcionar ventaja competitiva al cliente. Los proyectos se desarrollan en torno a individuos sin motivación. El equipo debe reflexionar sobre cómo ser más efectivo para perfeccionar su comportamiento en consecuencia. La simplicidad, o el arte de maximizar la cantidad de trabajo no realizado, es esencial. EN UN PROCESO SCRUM, LOS ROLES SON ASUMIDOS POR LOS INDIVIDUOS Y LOS MIEMBROS DEL EQUIPO. SEÑALE LA RESPUESTA INCORRECTA: El propietario del producto es el actor clave del proyecto. Por lo general, será el usuario principal del producto, o al menos tendrá una comprensión profunda de quién lo hará. El Scrum Master es la persona que garantiza que el equipo mantiene los valores y las prácticas de Scrum, como un entrenador: es un líder servidor que no tiene autoridad sobre el equipo, pero tiene autoridad sobre el proceso. El equipo ágil en un entorno Scrum, que incluye personas con títulos como programador, diseñador, probador o arquitecto. Todos trabajan juntos en el proyecto para completar el conjunto de trabajos que se han comprometido colectivamente a completar dentro de un sprint. El conjunto de jueces que miden y validan los resultados de cada sprint. INDIQUE LA AFIRMACIÓN CORRECTA EN MÉTODOS ÁGILES SCRUM: Las tareas son no-entregables, o aspectos de los que el propietario del producto no se preocupa. Las historias deberán ser de una estimación similar para una buena planificación. Scrum se basa en iteraciones de tiempo variable que se adapten mejor al proyecto. Incluir muchas historias en el Sprint favorece el control de calidad. ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES CIERTA?. TCP/IP tiene un nivel por cada uno del modelo OSI. El nivel de sesión del modelo OSI es responsable del transporte, compresión y cifrado. El modelo OSI está compuesto por siete niveles ordenados. UDP es un protocolo del nivel de red de TCP/IP. ¿CUÁL DE LOS SIGUIENTES NO ES UN MÉTODO DE ACCESO MÚLTIPLE?. FDMA. Hamming. CSMA/CD. ALOHA. CUANDO UN SERVICIO IT SE PARA O PIERDE CALIDAD, ¿QUÉ PROCESO ITIL TIENE POR OBJETIVO RESTAURAR EL SERVICIO LO MÁS RÁPIDO POSIBLE EN EL PLAZO ESTABLECIDO?. Gestión de sucesos. Gestión de errores. Gestión de eventos. Gestión de incidencias. SEGÚN EL RGPD, LOS DATOS PERSONALES SERÁN TRATADOS DE MANERA LÍCITA, LEAL Y TRANSPARENTE, DEBERÁN SER ADECUADOS, PERTINENTES Y LIMITADOS A LO NECESARIO, Y ADEMÁS…. exactos y, si fuera necesario, actualizados. aproximados y, en ningún caso, actualizados. exactos y, en ningún caso, actualizados. aproximados y, si fuera necesario, actualizados. EL RGPD INDICA QUE EL TRATAMIENTO ES LÍCITO CUANDO, ENTRE OTRAS CONDICIONES, ES NECESARIO PARA EL CUMPLIMIENTO DE UNA MISIÓN REALIZADA EN INTERÉS PÚBLICO; EN ESTE SENTIDO, LA COMUNICACIÓN DE LOS DATOS A LOS ÓRGANOS COMPETENTES EN MATERIA ESTADÍSTICA SOLO SE ENTENDERÁ AMPARADA EN LOS CASOS EN QUE LA ESTADÍSTICA PARA LA QUE SE REQUIERA LA INFORMACIÓN…. venga exigida por una norma de Derecho Internacional o se encuentre incluida en los instrumentos de programación estadística legalmente previstos. venga exigida por una norma de Derecho Internacional o se encuentre incluida en los programas anuales de estadística previstos. venga exigida por una norma de Derecho de la Unión Europea o se encuentre incluida en los programas anuales de estadística previstos. venga exigida por una norma de Derecho de la Unión Europea o se encuentre incluida en los instrumentos de programación estadística legalmente previstos. LA AGENCIA VASCA DE PROTECCIÓN DE DATOS, COMO AUTORIDAD DE CONTROL, PODRÁ EJERCER LAS SIGUIENTES FUNCIONES Y PODERES. SEÑALE LA RESPUESTA INCORRECTA: Controlar la aplicación del RGPD y hacerlo aplicar, y llevar a cabo investigaciones en forma de auditorías de protección de datos. Promover la sensibilización de los responsables y encargados del tratamiento, y notificar al responsable o al encargado del tratamiento las presuntas infracciones del RGPD. Mantener el Registro de actividades del tratamiento; y llevar a cabo una revisión de las certificaciones expedidas. Tratar las reclamaciones presentadas por un interesado, y notificar al responsable o al encargado del tratamiento las presuntas infracciones del RGPD. ¿CUÁL DE ESTOS CONCEPTOS NO ESTÁ RELACIONADO CON CLOUD COMPUTING O NUBE COMPUTACIONAL?. Software como Servicio (SaaS). Plataforma como Servicio (PaaS). Infraestructura como Servicio (IaaS). Acceso como Servicio (AaaS). ¿CUAL DE LOS SIGUIENTES RESPUESTAS NO ES UN RIESGO DEL CLOUD COMPUTING?. Puntos de interconexión sobrecargados que pueden causar pérdidas de paquetes y degradación del servicio. Limitaciones del algoritmo de enrutamiento que provoca un menor rendimiento y eficiencia del esperado. Posibles deficiencias de los protocolos de comunicaciones. Falta de escalabilidad. EN CLOUD COMPUTING HABLAMOS DE NUBES PRIVADAS PARA REFERIRNOS A NUBES DISPONIBLES PARA NUESTRA ORGANIZACIÓN MEDIANTE LA OPCIÓN DE MODALIDAD «PAGUE MIENTRAS LO USE» (PAY AS YOU GO). La afirmación del enunciado es correcta. No existen las nubes privadas en Cloud Computing. No, las nubes privadas hacen referencia a centros de datos internos no disponibles para el público general. No, las nubes privadas son parte de las nubes comunitarias que permiten compartición entre varias organizaciones. LA ARQUITECTURA SOA ES UNA ARQUITECTURA ORIENTADA A: La integración de servicios. La catalogación de servicios. La documentación de servicios. La eliminación de servicios. EN SOA ES CONVENIENTE: Implantarlo desde el primer momento en toda la organización. Implantarlo pensando en el corto plazo y los resultados. Plantearlo como un cambio estratégico que, aplicado de forma constante e iterativa, extenderá con el tiempo la mayor parte de sus beneficios y mejoras al resto de la organización. Planificarlo como la solución inmediata a todos los problemas de integración horizontal. DENTRO DEL BIG DATA, ¿CUAL DE LOS SIGUIENTES RASGOS NO ESTÁ INCLUIDO EN LOS QUE SE CONOCE COMO LAS TRES UVES?. Velocidad. Valor. Variedad. Volumen. DENTRO DEL BIG DATA, HADOOP ES: Un software para realizar procesos de scraping. Una herramienta para almacenar datos, procesarlos y acceder a ellos. Una herramienta de repositorio de fuentes. Una herramienta para automatización y monitorización de procesos big data. DENTRO DEL BIG DATA, EL APRENDIZAJE AUTOMÁTICO O «MACHINE LEARNING» ES: Un tipo de inteligencia artificial (AI) que proporciona a las computadoras la capacidad de aprender, sin ser programadas explícitamente. Un tipo de inteligencia artificial (AI) utilizada para realizar procesos de scraping y obtener grandes cantidades de información. Es una máquina diseñada específicamente para el aprendizaje o formación sobre big data. Ninguna de las tres respuestas anteriores es válida. ENTRE LOS PROTOCOLOS DE METADIRECTORIO PARA LA GESTIÓN DE IDENTIDADES EN UNA ORGANIZACIÓN SE ENCUENTRA: LDAP. X.5000. Single Sign-On. Ninguna de las anteriores es correcta. ENTRE LAS MEDIDAS O ESTRATEGIAS DE SEGURIDAD QUE DISPONEN LOS ADMINISTRADORES DE RED PARA PROTEGER EL TRÁFICO EN LA MISMA, NO SE ENCUENTRA…. Restringir o deshabilitar los puertos y servicios no estrictamente necesarios en routers y switches. Filtrar paquetes de tráfico mediante Listas de Control de Acceso (ACL). Implantar una solución NAT (Network Access Translation). Implantar una solución SAT (Service Access Translation). UNO DE LOS PROTOCOLOS DE TUNNELING PARA LA CREACIÓN DE REDES PRIVADAS VIRTUALES MÁS IMPORTANTE ES: GRE. IPSek. NetBIOS. TCP/IP. SEGÚN LA LEY ORGÁNICA 3/2018, DE 5 DE DICIEMBRE, DE PROTECCIÓN DE DATOS PERSONALES Y GARANTÍA DE LOS DERECHOS DIGITALES (LOPD-GDD), QUE DEROGA A LA ANTERIOR LEY ORGÁNICA 15/1999, DE 13 DE DICIEMBRE, DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (LOPD), LAS DISPOSICIONES GENERALES SOBRE EJERCICIO DE LOS DERECHOS INDICAN QUE: El responsable del tratamiento no estará obligado a informar al afectado sobre los medios a su disposición para ejercer los derechos que le corresponden. Los medios deberán ser fácilmente accesibles para el afectado. El ejercicio del derecho podrá ser denegado por el solo motivo de optar el afectado por otro medio. La prueba del cumplimiento del deber de responder a la solicitud de ejercicio de sus derechos formulado por el afectado recaerá sobre el encargado. DE ACUERDO CON EL ARTÍCULO 32 DE LA LOPD-GDD, EL RESPONSABLE DEL TRATAMIENTO ESTARÁ OBLIGADO A BLOQUEAR LOS DATOS CUANDO PROCEDA A SU RECTIFICACIÓN O SUPRESIÓN. El bloqueo de los datos consiste en la identificación y reserva de los mismos, adoptando medidas técnicas y organizativas, para impedir su tratamiento, incluyendo su visualización. Para el cumplimiento de esta obligación, siempre se procederá a un copiado seguro de la información de modo que conste evidencia digital. La Agencia Vasca de Protección de Datos, como autoridad autonómica de protección de datos, en ningún caso podrá fijar excepciones a esta obligación de bloqueo. Los datos bloqueados no podrán ser puestos a disposición de las autoridades competentes para la exigencia de posibles responsabilidades derivadas del tratamiento. DE ACUERDO CON EL ARTÍCULO 33 DE LA LOPD-GDD, EL ENCARGADO DEL TRATAMIENTO (SEÑALA LA RESPUESTA INCORRECTA): Podrá tener acceso a los datos personales que resulten necesarios para la prestación de un servicio al responsable, sin que se considere comunicación de datos. Podrá conservar, debidamente bloqueados, los datos, en tanto pudieran derivarse responsabilidades de su relación con el responsable del tratamiento. Podrá ser un determinado órgano de la Administración General del Estado, la Administración de las comunidades autónomas, las Entidades que integran la Administración Local o a los Organismos vinculados o dependientes de las mismas. Podrá determinar si, cuando finalice la prestación de los servicios, los datos personales deben ser destruidos, devueltos al responsable o entregados, en su caso, a un nuevo encargado. REAL DECRETO 4/2010 E 8 DE ENERO, POR EL QUE SE REGULA EL ESQUEMA NACIONAL DE INTEROPERABILIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA (ENI) (II) INFRAESTRUCTURAS Y SERVICIOS COMUNES. QUÉ ASPECTONO ESTÁ DE ACUERDO CON LO INDICADO EN LA NORMA TÉCNICA DE INTEROPERABILIDAD CORRESPONDIENTE A LA DIGITALIZACIÓN DE DOCUMENTOS EN SOPORTE PAPEL POR PARTE DE LAS ADMINISTRACIONES PÚBLICAS. Nivel de resolución. Garantía de imagen fiel e íntegra. Metadatos mínimos obligatorios y complementarios, asociados al proceso de digitalización. La firma electrónica. REAL DECRETO 4/2010. LA INTEROPERABILIDAD DE LAS SEDES Y REGISTROS ELECTRÓNICOS, ASÍ COMO LA DEL ACCESO ELECTRÓNICO DE LOS CIUDADANOS ALOS SERVICIOS PÚBLICOS, SE REGIRÁN POR LO ESTABLECIDO EN: El Esquema Nacional de Interoperabilidad. El Ciclo de vida de servicios y sistemas. Los órganos y Entidades de Derecho Público de cada Administración pública. Centro de Interoperabilidad Semántica (CISE). SEGÚN EL REAL DECRETO 3/2010, DE 8 DE ENERO, POR EL QUE SE REGULA EL ESQUEMA NACIONAL DE SEGURIDAD (ENS) EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA, LA FINALIDAD PRINCIPAL DEL ENS ES: Realizar auditorías a los sistemas de información de las administraciones públicas que ofrecen servicios de administración electrónica. Categorizar los sistemas de información que ofrecen servicios de administración electrónica de las administraciones públicas. Crear las condiciones necesarias de confianza para el uso de medios electrónicos. Realizar copias de seguridad de la información, que es el activo más valioso de un sistema de información. RESPECTO AL CATÁLOGO DE MEDIDAS DE SEGURIDAD DEL ESQUEMA NACIONAL DE SEGURIDAD (ENS): Hay dos grupos o categorías: medidas de protección y marco operacional. Hay un único grupo o categoría, que comprende 40 medidas para proteger activos concretos denominadas medidas de protección. Los marcos organizativo y operacional no pertenecen al catálogo de medidas de seguridad. Hay tres grupos o categorías, con un total de 75 medidas. RESPECTO A LA MEDIDA DEL ENS DENOMINADA «FIRMA ELECTRÓNICA» (MEDIDA DE PROTECCIÓN [MP.INFO.4]): Afecta a todas las garantías o dimensiones de seguridad (disponibilidad, integridad, confidencialidad, autenticidad y trazabilidad). Afecta a todos los sistemas (cualquiera que sea su categorización). Previene contra el repudio (posibilidad de que la persona firmante se desdiga de lo firmado), pero NO contra la integridad del contenido. Previene contra la integridad del contenido, pero NO contra el repudio (posibilidad de que la persona firmante se desdiga de lo firmado). LEY 37/2007, DE 16 DE NOVIEMBRE, SOBRE REUTILIZACIÓN DE LA INFORMACIÓN DEL SECTOR PÚBLICO. DISPOSICIONES GENERALES. RÉGIMEN JURÍDICO DE UTILIZACIÓN. PROCEDIMIENTO Y RÉGIMEN SANCIONADOR. A LOS EFECTOS DE LA REUTILIZACIÓN DE LA INFORMACIÓN DEL SECTOR PÚBLICO EL ÁMBITO OBJETIVO DE APLICACIÓN SON: Los documentos elaborados o custodiados por las Administraciones y organismos del sector público, cuya reutilización sea autorizada por éstos. Los documentos sobre los que existan derechos de propiedad intelectual o industrial por parte de terceros. Los documentos que afecten a la defensa nacional, la seguridad del Estado, la protección de la seguridad, pública. Los documentos sometidos al secreto estadístico. CUAL DE LAS SIGUIENTES CONDICIONES GENERALES NO ESTÁ RELACIONADA CON LA REUTILIZACIÓN DE LA INFORMACIÓN DE LAS ADMINISTRACIONES Y DE LOS ORGANISMOS DEL SECTOR PÚBLICO: Que el contenido de la información, incluyendo sus metadatos, no sea alterado. Que no se desnaturalice el sentido de la información. Que cuente con el consentimiento del ciudadano. Que se mencione la fecha de la última actualización. UN TABLERO KANBAN…. Es un artilugio de procedencia japonesa similar al ábaco chino. Es una herramienta de proceso que ayuda a trabajar más eficazmente. Establece los mismos roles que scrum. No limita el wip (trabajo en curso). ENTRE LAS VENTAJAS PARA ADOPTAR UN SISTEMA BASADO EN CLOUD COMPUTING SE ENCUENTRA LA REDUCCIÓN DE COSTES DE LA INVERSIÓN INICIAL, DE MANTENIMIENTO Y DE ADMINISTRACIÓN, ASÍ COMO APROVECHAR LAS MEJORAS INHERENTES EN MOVILIDAD, VELOCIDAD DE IMPLANTACIÓN Y FIABILIDAD, PERO UNA VEZ CONTRATADO EL SERVICIO NO SE PUEDE ESCALAR NI MONITOREAR. Es correcto. Sí se permite la escalabilidad pero no la monitorización. Sí se permite la monitorización pero no la escalabilidad. Se permite la escalabilidad y monitorización. |




