Test 14
|
|
Título del Test:
![]() Test 14 Descripción: Test 14 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Según el artículo 105.b de la Constitución Española, ¿a qué aspectos está sujeta la regulación del acceso de los ciudadanos a los archivos y registros administrativos, salvo excepciones?. La seguridad pública. La defensa del patrimonio. El secreto profesional y la propiedad intelectual e industrial. La intimidad de las personas. De acuerdo con la Constitución Española, ¿qué calificación tiene el derecho a disfrutar de una vivienda digna y adecuada?. Un principio rector de la política social y económica. Un deber fundamental de los poderes públicos. Un derecho fundamental de los españoles. Una libertad pública. ¿Qué establece la Constitución Española respecto a los Tribunales de Honor en el ámbito de la Administración civil y organizaciones profesionales?. Serán nombrados por el Consejo Superior del Poder Judicial. Serán nombrados directamente por el Rey. Quedan prohibidos en el ámbito de la Administración civil y de las organizaciones profesionales. Se regularán mediante Ley orgánica. Según el artículo 3 de la Ley Orgánica 14/2007, de reforma del Estatuto de Autonomía de Castilla y León, ¿cómo se fijará la sede de las instituciones básicas de la Comunidad?. Por Ley de las Cortes de Castilla y León, aprobada por mayoría simple. Por Ley de las Cortes Generales, aprobada por mayoría de dos tercios. Por Ley Orgánica de las Cortes de Castilla y León, aprobada por mayoría cualificada. Por Ley de las Cortes de Castilla y León, aprobada por mayoría de dos tercios. De acuerdo con el Estatuto de Autonomía de Castilla y León, ¿qué elementos lingüísticos serán objeto de protección específica?. Únicamente el castellano. El leonés. La variante berciana de la lengua gallega. El cántabro. ¿Quién tiene la competencia para la convalidación de los Decretos Leyes aprobados por la Junta de Castilla y León, según su Estatuto de Autonomía?. La propia Junta, en el plazo improrrogable de treinta días desde su promulgación. Se produce de forma automática trascurridos treinta días desde su promulgación. Las Cortes de Castilla y León. El Presidente de la Junta de Castilla y León. De acuerdo al artículo 35 de la Ley 3/2001, de 3 de julio, del Gobierno y de la Administración de la Comunidad de Castilla y León, ¿cuáles son los principios que rigen la organización de la Administración General de la Comunidad?. Simplicidad, claridad y proximidad, agilidad en los procedimientos administrativos y en las actividades materiales de gestión. Eficacia en el cumplimiento de sus objetivos, eficiencia en el uso de los recursos, responsabilidad por la gestión, racionalización de sus procedimientos y actuaciones, y economía de los medios. División funcional y gestión territorial. Descentralización funcional, coordinación y cooperación. Según la Ley de Gobierno de la Administración de la Comunidad de Castilla y León, ¿de quién es competencia la elaboración del anteproyecto del presupuesto correspondiente a una Consejería?. El Viceconsejero Económico. El Director General que tenga atribuida dicha función. El Secretario General de la Consejería. El Consejero correspondiente. Según el artículo 11 de la Ley 7/2005, de 24 de mayo, de la Función Pública de Castilla y León, ¿quién NO forma parte del Consejo de la Función Pública?. El Director General competente en materia de organización, modernización y planificación administrativa. El Director General competente en materia de transparencia, participación y gobierno abierto. El Director General competente en materia de función pública. El Director General competente en materia de presupuestos. Conforme al Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, ¿a qué principios debe atender la designación del personal directivo profesional?. Se llevará a cabo mediante concurso-oposición. Atenderá a principios de mérito y capacidad y a criterios de idoneidad. Se llevará a cabo mediante procedimientos que garanticen el sigilo profesional. Se llevará a cabo mediante procedimientos que garanticen la designación individual según criterios objetivos. Según la Ley de la Función Pública de Castilla y León, ¿quién tiene la competencia para resolver los expedientes disciplinarios que impliquen separación definitiva del servicio de los funcionarios?. El Consejo de la Función Pública. La Junta de Castilla y León. El Consejero competente en materia de Función Pública. El Consejero competente en materia de política presupuestaria y de gasto público. Según el artículo 14 del Convenio Colectivo para el Personal Laboral de la Administración General de la Comunidad de Castilla y León, ¿cuál es la periodicidad de las resoluciones del concurso de traslados abierto y permanente?. 3 resoluciones anuales: en los meses de febrero, abril y noviembre. 4 resoluciones anuales: en los meses de febrero, mayo, agosto y noviembre. 4 resoluciones anuales: en los meses de febrero, abril, agosto y noviembre. 3 resoluciones anuales: en los meses de febrero, mayo y noviembre. De acuerdo con el Convenio Colectivo para el Personal Laboral de la Administración General de la Comunidad de Castilla y León, ¿cuándo se incoará un expediente disciplinario?. De oficio por acuerdo del órgano competente en materia de personal. A instancia, por moción razonada de los subordinados. Por denuncia. Por orden superior. Según el Convenio Colectivo para el Personal Laboral de la Administración General de la Comunidad de Castilla y León, ¿cuál es la duración acumulada máxima de las licencias por asuntos propios que un trabajador puede solicitar, con subordinación a las necesidades del servicio?. No podrá ser inferior a cinco días. No podrá exceder nunca de tres meses cada tres años. No podrá exceder nunca de dos meses cada dos años. No podrá exceder nunca de dos meses cada tres años. Según la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, ¿qué se entiende por composición equilibrada de mujeres y hombres en un conjunto?. No superen el setenta por ciento del total. Supongan el cincuenta por ciento del total. No superen el cuarenta por ciento ni sean menos del sesenta por ciento. No superen el sesenta por ciento ni sean menos del cuarenta por ciento. De acuerdo con el artículo 22 de la Ley 31/1995, de 8 de noviembre, de prevención de riesgos laborales, ¿qué se garantiza respecto a la vigilancia periódica del estado de salud de los trabajadores?. En todo caso se deberá optar por la realización de aquellos reconocimientos o pruebas que causen las menores molestias al trabajador y que sean proporcionales al riesgo. En todo caso esta vigilancia podrá llevarse a cabo, aunque el trabajador no preste su consentimiento. Los resultados de la vigilancia de la salud serán comunicados a los trabajadores afectados, al empresario y a las personas u órganos con responsabilidades en materia de prevención. Las medidas de vigilancia y control de la salud de los trabajadores se llevarán a cabo por el personal designado para ello por el empresario. Según el artículo 7 de la Ley Orgánica 3/2018, de 5 de diciembre, ¿bajo qué condición el tratamiento de los datos personales de un menor de edad podrá fundarse en su consentimiento?. Un menor de edad nunca podrá dar su consentimiento. Mayor de catorce años. Mayor de doce años. Mayor de trece años. En el Plan de Empleo del personal informático al Servicio de la Administración de Castilla y León, ¿de quién depende funcionalmente el Técnico de Sistemas Cliente?. Responsable de Operación e Inventario. Jefe del Área de Explotación y Sistemas. Responsable de Explotación y Sistemas. Jefe de Servicio de Informática de la Consejería. En relación al Catálogo de Puestos de Trabajo del personal informático de JCYL, ¿cuál es la disponibilidad del Responsable de Operación e Inventario?. No tiene Disponibilidad especial. Disponibilidad de Grado Mínimo. Disponibilidad de Grado Medio. Disponibilidad de Grado Máximo. Según ITIL v3, ¿qué se considera una incidencia de servicio?. Una interrupción o reducción, no planificada, de la calidad del servicio. Un problema reportado, por un usuario, que requiere una rápida resolución. Un evento detectado por el equipo de soporte y notificado para su resolución. Un evento inesperado que afecta al soporte que recibe el servicio. De acuerdo con ITIL v3, ¿qué proceso se denomina ESCALADO?. Calcular la escala de tiempo en que debe ser resuelta una solicitud de servicio. Asignar una solicitud de servicio a un especialista o superior jerárquico. Dimensionar la gravedad de una incidencia. Subir la prioridad de una incidencia que excede el tiempo admitido para su resolución. En el ámbito de la prestación de servicios IT, ¿a qué se denomina "PaaS"?. Print as a Service. El proveedor proporciona servicios de impresión para ser utilizados por el cliente desde cualquier lugar de la nube. Platform as a Service. El proveedor proporciona recursos en la nube para que el cliente pueda desplegar sus aplicaciones. Product as a Service. El proveedor proporciona productos en la nube que pueden ser utilizados por el cliente en sus procesos de negocio. Provision as a Service. El proveedor proporciona servicios de entrega que pueden ser utilizados por el cliente en la nube. Según la Free Software Foundation, ¿cuál es una de las libertades esenciales del Software Libre?. No tener que pagar para usar el software. Poder disponer del código fuente del software. Poder realizar modificaciones sobre el software. No ser necesaria una licencia para usar el software. Respecto a la licencia EUPL (European Union Public License), ¿cuál de las siguientes afirmaciones es correcta?. Sólo es compatible con la versión 5 de GNU GPL. No es una licencia copyleft. Es una licencia de software para ser utilizada en el ámbito de la Unión Europea. Es compatible con la licencia GNU GPL y fue creada para programas pertenecientes a las Administraciones Públicas. No es compatible con la licencia GNU GPL pues introduce las limitaciones de la legislación europea. ¿A qué se refiere el concepto de latencia de memoria?. A cuántos ciclos de reloj tarda la RAM en procesar una orden de la CPU. Al parámetro que indica el número de ciclos por segundo que puede realizar la RAM. A la velocidad de transferencia de datos entre la CPU y la RAM. Al ancho de banda que existe en la RAM y la CPU. En el contexto de la memoria RAM, ¿a qué se refiere la nomenclatura DDR400?. La capacidad de transferencia de datos en Mb/s. El voltaje. El número de pines. La frecuencia de trabajo en Mhz. ¿Cuál es la principal diferencia arquitectónica entre un procesador ARM y un procesador X86?. La densidad de semiconductores. ARM tiene una densidad de 10 nm mientras que x86 tiene una densidad de 14 nm. La empresa que los fabrica. ARM es un procesador fabricado por AMD y x86 es un procesador fabricado por INTEL. La arquitectura del procesador. ARM utiliza arquitectura RISC y el procesador x86 utiliza arquitectura CISC. El sistema operativo. ARM es un procesador para sistemas operativos Android y x86 es un procesador para sistemas operativos Windows. Si se utiliza una conexión VPN, ¿cuál de estas afirmaciones es CORRECTA?. Toda la información viaja sin cifrar. La información viaja siempre por fibra óptica. Se usa una conexión segura y la conexión con otros equipos es privada. Los riesgos son los mismos que cuando se utiliza una red WiFi pública. En la organización lógica de archivos, ¿cuál de las siguientes afirmaciones es correcta?. Los archivos secuenciales diferidos son los que ocupan menos memoria. Los archivos secuenciales son los que ocupan menos memoria. Los archivos secuenciales indexados son los que ocupan menos memoria. Los archivos secuenciales indirectos son los que ocupan menos memoria. Indique la respuesta CORRECTA sobre la unidad de estado sólido o SSD. Carece de disco físico. Utiliza memoria volátil. Tiene una vida útil mayor que la de los HDD. La velocidad de acceso depende de la velocidad de la CPU del ordenador. Los sistemas NAS utilizan protocolos como SMB o CIFS. ¿A qué capa del modelo TCP/IP pertenecen estos protocolos?. A la capa de transporte en el modelo TCP/IP. A la capa de enlace en el modelo TCP/IP. No es un protocolo del modelo TCP/IP. A la capa de aplicación en el modelo TCP/IP. En un disco duro, ¿cómo se define un cluster?. Un conjunto de pistas. Un conjunto contiguo de sectores. Un conjunto de sectores contiguos de pistas diferentes. El número de cabezas de un disco. ¿Cuál es el número mínimo de discos necesarios para configurar un volumen RAID5?. 4. 2. 5. 3. ¿Qué función cumple el chipset en una placa base?. Sirve para almacenar la bios de la placa base. Controla la fuente de alimentación de una placa base. Es el conjunto de circuitos integrados diseñados en base a la arquitectura de un procesador. Permite compatibilizar en una placa base diferentes arquitecturas de procesador. ¿Cuál de estos conectores tiene una mayor tasa de transferencia?. PCI Express 2.0. SATA 3.2. USB 3.2 Gen. Thunderbolt 3. ¿Qué función tiene el bus de control?. Gobierna el uso y acceso a las líneas de datos y de direcciones. Es donde se establece la dirección de la memoria del dato en tránsito. Permite el intercambio de datos entre CPU y resto de unidades. No existe en placas actuales. Hablando de dispositivos de almacenamiento de datos, ¿qué es NVMe?. Es una especificación de interfaz para dispositivos de almacenamiento sobre bus PCI Express. Es una especificación de bus rápido de transferencia de datos. Es un tipo de memoria no volátil. Es otro nombre para la interfaz SATA.3. En relación a una zona desmilitarizada (DMZ), ¿cuál de las siguientes afirmaciones es falsa?. Las conexiones que se realizan desde la red externa hacia la DMZ se controlan generalmente utilizando port address translation (PAT). Los equipos de la DMZ se conectan directamente a la red interna. La DMZ se usa habitualmente para ubicar servidores que serán accedidos desde redes externas, como servidores de correo electrónico, web y DNS. Una DMZ se crea habitualmente a través de las opciones de configuración del cortafuegos, donde cada red se conecta a un puerto distinto. En el contexto de virtualización, ¿qué es un hipervisor?. Es el encargado de crear y ejecutar máquinas virtuales. Es el encargado de controlar los procesos del sistema operativo. Es el encargado de gestionar la seguridad de las máquinas virtuales. Es un visor de eventos del sistema. En teoría de microprocesador, ¿qué es una interrupción?. Una señal que envía la CPU que a los dispositivos de Entrada/Salida. Una señal que envían los dispositivos de Entrada/Salida a la CPU. Una parada imprevista del sistema operativo y por tanto un reinicio. Una excepción que implica tratamiento por parte del Sistema Operativo. En la Virtualización tipo Bare Metal, ¿dónde se ejecuta el hipervisor?. Se ejecuta directamente sobre el hardware físico. Se ejecuta sobre un sistema operativo anfitrión. Imita o suplanta al hardware físico. A veces interacciona sobre el hardware y otras, usa servicios del sistema operativo. ¿NTFS permite la creación de enlaces simbólicos?. Sí. Sí, pero solo a ficheros. Sí, pero solo a directorios. No. ¿Qué tipo de archivo es un .ocx?. Tipo de librería de enlace dinámico de arquitectura de 64 bits. Archivo que contiene imágenes de digitalización. Control ActiveX. Archivo de almacenamiento flash. ¿Qué es JavaScript?. Un generador de scriplets. Un applet de Java que se ejecuta en el servidor. Un lenguaje de script. Un compilador de C#. ¿Qué método NO se emplea para generar contenido dinámico en el cliente?. JavaScript. ActiveX. CGI. Applets. Windows 10 permite convertir particiones de disco de: NTFS a FAT32. FAT32 a NTFS y NTFS a FAT32. No permite convertir particiones. FAT32 a NTFS. ¿Qué comando limpia la caché DNS en el sistema operativo Windows 10?. ipconfig /flushdns. netstat /flushdns. Ipconfig /renewdns. netstat /renewdns. La estructura de un Directorio Activo se basa en los siguientes conceptos. ¿Cuál es la combinación correcta?. Dominios, unidades organizativas, grupos y objetos. Directorios, subdirectorios, carpetas y usuarios. Unidades físicas, unidades lógicas, volúmenes y objetos. Bosques, dominios, objetos e instancias. ¿Cuál es la arquitectura del Kernel empleado en Windows 10?. Microkernel. Nanokernel. Híbrida. Monolítica. ¿Qué comando de LINUX permite cambiar o transferir la propiedad de un archivo al nombre de usuario especificado?. tail. chown. chmod. grep. La comunicación síncrona entre procesos UNIX tiene lugar mediante: Semáforos. Tuberías. Señales. Eventos. ¿Cuál es la jerarquía CORRECTA en Directorio Activo?. Bosque – Árbol – Dominio – Unidad Organizativa. Árbol – Bosque – Dominio – Grupo. Bosque – Dominio – Grupo – Unidad Organizativa. Árbol – Dominio – Bosque – Grupo. La carpeta que almacena los archivos públicos de un dominio que se replican en cada controlador de dominio se denomina: windir. publicfolder. sysvol. netlogon. En el Directorio Activo, el conjunto de atributos de un objeto se define en el: Contenedor. Árbol. Página. Esquema. Tanto los sistemas operativos Windows como Unix – Linux utilizan un archivo o área de swap (intercambio). ¿Cuál es la función principal de esta área?. La gestión de procesos. La gestión de red. La gestión de la memoria. La gestión de la entrada / salida. ¿Es posible configurar varias cuentas de correo en un mismo perfil de Outlook 2013?. Sí. No, solo se permite una cuenta por perfil. Sí, pero solo si las cuentas son de Micrososft Exchange. Sí, pero la cuenta principal debe utilizar protocolo IMAP. De los siguientes comandos en línea para el cliente de correo electrónico Outlook 2013, ¿cuál es CORRECTO?. outlook.exe /c ipm.appointment crea una entrada del Diario. outlook.exe /c ipm.activity crea una cita. outlook.exe /c ipm.address crea un contacto. outlook.exe /c ipm.note crea un mensaje de correo electrónico. En la utilización de ficheros (.pst) y (.ost) en Outlook 2013, ¿cuál de las siguientes afirmaciones es FALSA?. Como estos archivos se guardan en el PC, no están sujetos a los límites de tamaño de buzón que imponen los servidores de correo. El archivo de datos de Outlook (.ost) es un fichero dinámico que sincroniza el buzón y el equipo local para mejorar la velocidad. Cuando la conexión con el servidor de correo se interrumpe, el fichero se borra, y se crea de nuevo cuando la conexión se restablezca de nuevo. En Outlook 2013, las cuentas IMAP pueden usar un archivo de datos de Outlook (.pst). Puede exportarse/importarse una copia de seguridad de sus mensajes de correo electrónico, calendario, contactos y datos de tareas a/desde un archivo de datos de Outlook (.pst). El modelo entidad-relación es un modelo de datos del tipo: Virtual. Conceptual. Lógico. Físico. MongoDB es una: Base de datos basada en teoría de conjuntos y lógica de predicados. Base de datos no relacional. Base de datos basada en SQL (Structured Query Language). Base de datos centralizada y tabulada. La etiqueta <header> de HTML fue introducida en la versión: HTML5. HTML4. HTML6. Existe desde la primera versión de HTML. En HTML, el valor de los ATRIBUTOS de un elemento debe: Encerrarse entre los marcadores <head> y <body>. Encerrarse entre comillas simples o dobles. Encerrarse entre los caracteres "<" y ">". Situarse después del carácter "/". Según la ISO 9241-11, si decimos que un interfaz de usuario es usable, ¿a qué nos estamos refiriendo?. Que puede ser usado por determinados usuarios con eficiencia y efectividad. Que puede ser usado por todos los usuarios con eficiencia y efectividad. Que puede ser usado incluso por inteligencia artificial. Que es de código abierto. En el contexto de accesibilidad en el diseño de interfaces gráficos para personas con discapacidad visual, ¿cuál de las siguientes afirmaciones es CORRECTA?. No hay software que permita la interacción de un interfaz gráfico con una persona con discapacidad visual. No se permite el uso de dispositivos señaladores como, por ejemplo, el ratón. Un software lector de pantalla permite la interacción con un usuario con discapacidad visual. Un software standard de impresión de documentos mejora la resolución de la pantalla. Según el artículo 48 de la Ley Orgánica 3/2018, de 5 de diciembre, ¿quién auxiliará a la Presidencia de la Agencia Española de Protección de Datos?. Un adjunto en el que podrá delegar sus funciones, a excepción de las relacionadas con los procedimientos regulados por el Título VIII de esta ley orgánica, y que la sustituirá en el ejercicio de las mismas. Dos adjuntos en los que podrá delegar sus funciones, a excepción de las relacionadas con los procedimientos regulados por el Título VIII de esta ley orgánica, y que la sustituirán en el ejercicio de las mismas. Un representante de la Administración General del Estado con experiencia en la materia, propuesto por el Ministro de Justicia. Dos expertos propuestos por las organizaciones sindicales más representativas. El estándar para las infraestructuras de clave pública (PKI) publicado por la Unión Internacional de Telecomunicaciones (UIT-T) es: X.404. X.512. X.513. X.509. El DNI electrónico en su versión 3.0: Contiene dos certificados electrónicos, uno para Autenticación y otro para Firma Electrónica. Contiene un certificado electrónico para Firma Electrónica. Contiene un certificado electrónico para la Identificación del titular del DNI. No puede contener certificados electrónicos. Sólo almacena información sobre la expedición del DNI y su titular. Si utilizamos criptografía de clave pública para firmar un mensaje, ¿cuál es el procedimiento correcto?. El emisor cifra un resumen (hash) del mensaje con la clave pública del receptor y manda al receptor el mensaje sin cifrar y el resumen cifrado. El emisor cifra un resumen (hash) del mensaje con su clave privada y manda al receptor el mensaje sin cifrar y el resumen cifrado. El emisor cifra todo el mensaje con su clave privada y manda al receptor el mensaje cifrado y sin cifrar. El emisor cifra un resumen (hash) del mensaje con su clave pública y manda al receptor el mensaje sin cifrar y el resumen cifrado. ¿Qué es un Rootkit?. Está diseñado para cifrar la información de los dispositivos. Está diseñado para permanecer oculto en su equipo mientras proporciona acceso y control remotos. Está diseñado para bloquear y denegar el acceso al dispositivo. Es una red de equipos que ejecutan malware. ¿Para qué sirve el Control de Cuentas de Usuario (UAC) en Windows 10?. Para editar los permisos de las cuentas de usuario. Lista los usuarios que han iniciado sesión en el equipo. Edita los eventos de las cuentas de usuario. Ayuda a evitar cambios no autorizados en el sistema operativo. Según el modelo OSI, ¿cuál es la capa que se encarga de mantener y controlar el enlace establecido entre dos ordenadores que están transmitiendo datos?. La capa de enlace de datos. La capa de transporte. La capa de red. La capa de sesión. ¿A qué capa del modelo OSI pertenece el protocolo FTP?. Capa de enlace de datos. Capa de aplicación. Capa de transporte. Capa de red. Ethernet es un protocolo de red aplicado: Solo a la capa de enlace del modelo OSI. Solo a la capa de red del modelo OSI. A la capa física y la capa de enlace del modelo OSI. Solo a la capa física del modelo OSI. ¿Cuál de las siguientes direcciones IP está reservada para redes privadas?. 128.0.0.0. 172.22.0.0. 192.167.0.0. 225.0.0.0. Las direcciones IPv6 se componen de 8 campos de: 16 bits. 8 bits. 4 bits. 32 bits. En el ámbito del acceso remoto, ¿qué es BYOD?. Es una política empresarial que consiste en que los empleados utilicen sus propios dispositivos para acceder a recursos de la empresa. Es una metodología que permite a los trabajadores conectarse a los recursos de la empresa a través de nube pública. Es una metodología que permite a los trabajadores conectarse a los recursos de la empresa a través de nube privada. Es una política empresarial que consiste en que los empleados utilicen solo dispositivos corporativos para acceder a recursos de la empresa. Según la norma TIA-568B, ¿cuáles son los pines 1 y 2 en un conector RJ45?. Blanco/marrón y marrón. Blanco/naranja y naranja. Blanco/verde y verde. Blanco/azul y azul. Según el estándar ISO 11801, un cable Ethernet de categoría 7 debe permitir velocidades de: 40 Gbit/s sobre 100 m en cable de cobre. 30 Gbit/s sobre 100 m en cable de cobre. 20 Gbit/s sobre 100 m en cable de cobre. 10 Gbit/s sobre 100 m en cable de cobre. ¿Cuál de las siguientes es una clasificación de los nombres de dominio de internet de primer nivel?. No hay clasificación para estos dominios. Dominios de nivel superior genéricos. Dominios de nivel superior estratégicos. Dominios de nivel superior asociados. En el ámbito de redes de datos, un PORTAL CAUTIVO es una aplicación responsable de controlar y gestionar, de forma automatizada, ¿qué?. El ingreso de usuarios. El cifrado de datos. Las estadísticas de los datos. La carga de los datos. Según la Constitución Española, en referencia al derecho de asociación, ¿en qué circunstancias puede ser suspendido?. Podrá suspenderse cuando se declare el estado de excepción o de sitio. Las asociaciones solo podrán ser disueltas o suspendidas en sus actividades en virtud de resolución judicial motivada. Podrá suspenderse cuando se declare el estado de sitio. Podrá suspenderse cuando se declare el estado de excepción. Según ITIL v3, ¿el nivel de prioridad de una incidencia dependerá de qué factores?. El impacto en el proveedor de servicios. El impacto y la urgencia en el cliente. El tiempo máximo de respuesta establecido en el SLA (acuerdo de nivel de servicio). La urgencia establecida por el usuario. La principal diferencia entre una licencia GPL (GNU General Public License) y LGPL (GNU Lesser General Public License) es: La licencia GPL está recomendada para bibliotecas mientras que la licencia LGPL se utiliza para programas o aplicaciones. El software bajo licencia LGPL puede unirse a otro software cuya distribución no sea gratuita. El software bajo licencia GPL puede unirse a otro software cuya distribución no sea gratuito. La licencia GPL no obliga a que el software modificado deba ser distribuido también con licencia GPL. ¿Qué es el Bloque de Control de Proceso (BCP)?. La estructura de datos que el sistema operativo utiliza para representar un proceso. El componente del sistema operativo que se encarga de controlar la entrada y salida de procesos a la CPU. La estructura que da soporte a la cola de control de procesos en estado "preparado". El protocolo básico de conexión. La extensión de IMAP que sirve para que el servidor avise al cliente cuando ha llegado un correo y se sincronicen se denomina: IMAP 3. IMAP IDLE. IMAP 2. IMAP 4. En el modelo relacional, ¿qué se denomina GRADO?. El número de atributos de una tabla. El número de filas de una tabla. El número de claves candidatas de una tabla. El número de relaciones entre dos entidades. Según el estándar ISO 9241 sobre ergonomía de la interacción persona-sistema, ¿cuál de los siguientes NO es un principio del diseño de diálogos usuario-sistema?. Personalizable. Tolerancia a errores. Carácter autodescriptivo. Economía de movimientos. ¿Qué comando del símbolo de sistema de Windows nos proporciona información detallada acerca de la latencia de la red y pérdida de paquetes usando saltos entre la dirección de origen y la dirección de destino?. ipconfig. nslookup. pathping. netstat. |




