Test 27
|
|
Título del Test:
![]() Test 27 Descripción: Test 27 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Un sistema de gestión de bases de datos que organiza los datos en tablas que permiten establecer relaciones entre ellas, se denomina?. Sistema de Gestion de Bases de Datos NoSQL. Sistema de Gestion de Bases de Datos Orientado a Objetos. Sistema de Gestion de Bases de Datos Relacionales. Sistema de Gestion de Bases de Datos Lineales. ¿Qué componente de un sistema de gestión de bases de datos se encarga de interactuar con el hardware y gestionar el almacenamiento físico de los datos?. Motor de base de datos. Interfaz de Usuario. Lenguaje de consulta. Sistema de gestión de transacciones. ¿Cuál es la principal característica de un sistema de gestión de bases de datos orientado a objetos?. Almacena datos en tablas. Permite la herencia y el encapsulamiento. Usa un modelo de red para gestionar datos. Relaciona datos a través de punteros. ¿Cuál es el propósito de utilizar un driver JDBC de tipo 4?. Proporcionar una capa adicional de seguridad. Proporcionar una conexión directa a la base de datos sin utilizar un servidor intermedio. Traducir las llamadas JDBC a llamadas ODBC. Emular el comportamiento de una base de datos. El proceso mediante al cual se organiza y almacena la información para facilitar su acceso y recuperación se conoce como: Escalabilidad. Mapeo de datos. Consistencia. Indexacion. ¿Qué es un algoritmo de un motor de búsqueda?. Un hardware acelerador que mejora la velocidad de las búsquedas. Un conjunto de reglas, acciones y cálculos que determinan el orden en que se presentan los resultados. Un tipo de programa que solo realiza búsquedas en las redes sociales y presenta sus resultados. Un formato de almacenamiento de datos para Internet. ¿Cuál de las siguientes situaciones indica una violación de la Segunda Forma Normal (2FN)?. Una tabla tiene una clave primaria compuesta. Una tabla tiene atributos multivaluados. Una tabla tiene atributos que no dependen de la clave primaria completa. Una tabla tiene una clave externa que hace referencia a otra tabla. ¿Cuál de las siguientes instrucciones SQL se utiliza para seleccionar datos de una base de datos?. INSERT. SELECT. UPDATE. DELETE. En el contexto del Open Document Format (ODF) indique la respuesta correcta: Es un estandar en el ambito de la ciberseguridad. Es un estandar para documentos de oficina que facilita la interoperabilidad. Es un formato de archivos propietario diseñado por Microsoft. Es el único formato por defecto para archivos utilizado por Windows 11. Entre las funciones que debe tener una herramienta ITSM se encuentran: Informes y analiticas, Gestion de despliegue software, Gestion de antivirus. Automatizacion de procesos, Informes y analiticas, Gestion y control de accesos. Gestion de solicitudes, Gestion de incidencias, Base de conocimiento. Gestion de incidencias, Repositorio software, Entorno de programacion. Entre las funciones que debe tener una herramienta de gestion de activos se encuentran: Seguimiento del ciclo de vida y Gestion de licencias. Inventario de activos y Editor de textos. Gestion de licencias y Entorno de codificacion. Inventario de activos y Gestion de incidentes de ciberseguridad. ¿Qué puerto TCP/IP utiliza por defecto VNC para establecer una conexión?. 23. 8080. 5900. 443. ¿Qué norma internacional guía las buenas prácticas de ITSM?. ISO 9001. ISO 14001. ISO 20000. ISO 27001. ¿Que es un hipervisor?. Un dispositivo de almacenamiento avanzado. Un sistema de gestion de bases de datos relacionales. Un software que crea y gestiona maquinas virtuales. Un bus de intercomunicaciones de redes. Indique la opcion correcta sobre el concepto de cloud computing: Hace referencia a la compra de equipos informáticos de forma centralizada. Hace referencia a la entrega de servicios informáticos a través de Internet. Hace referencia al almacenamiento de datos en discos duros físicos o virtuales. Hace referencia al cifrado extremo a extremo en las comunicaciones. ¿Qué es "Platform as a Service" (PaaS)?. Un modelo en la nube donde se entrega software como servicio. Un modelo en la nube que ofrece hardware dedicado con grandes capacidades de computo empresarial. Un modelo en la nube que proporciona un entorno donde desarrollar, gestionar y ejecutar aplicaciones. Un modelo en la nube que solo ofrece almacenamiento de datos bajo demanda. ¿Qué tipo de copia de seguridad incluye todos los datos seleccionados, independientemente de si han cambiado desde la última copia de seguridad?. Copia de seguridad incremental. Copia de seguridad diferencial. Copia de seguridad completa. Copia de seguridad parcial. ¿Qué es una estrategia de copia de seguridad en espejo?. Una copia de todos los datos creados una vez. Una copia exacta de todos los datos en tiempo real. Una copia que se realiza mensualmente. Una copia de seguridad que se realiza en un disco externo, normalmente en una memoria USB. El algoritmo conocido como Spanning Tree Algorithm se usa para: Evitar bucles en redes con puentes transparentes que tienen varios path entre ellos. Optimizar los caminos usados en redes complejas con routers. Calcular los cambios a hacer en las configuraciones de los routers cuando alguno de ellos falla. Se usa en redes de Token Bus para calcular a quien pasar el testigo (token) en caso de que la siguiente estación no conteste (puede estar apagada o estropeada). ¿Qué es una VPN?. Una red pública virtual, de acceso gratuito, que se encuentra habitualmente en hoteles y establecimientos públicos. Una red de procesamiento de video que permite hacer cluster de dispositivos. Una tarjeta de red externa que se conecta al PC por USB. Un método para establecer una conexión segura y cifrada a través de Internet. ¿Qué institución emite certificados digitales en España?. Agencia Tributaria. Fábrica Nacional de Moneda y Timbre (FNMT). Ministerio de Educación. Los ayuntamientos de las capitales de provincia. De los estándares del IEEE siguientes, ¿Cuál se corresponde con la tecnología WLAN?. 802.11. 802.5. 802.8. 802.3. ¿Qué protocolo se utiliza para resolver direcciones IP a direcciones MAC?. ARP. DNS. DHCP. ICMP. ¿Qué significa XML?. External Markup Language. Extensible Markup Language. Extra Markup Language. Extended Markup Language. ¿Qué protocolo se utiliza para la gestión de dispositivos de red?. HTTP. SNMP. SMTP. FTP. Le piden a un técnico que instale un hub USB en el PC de un usuario ¿Cuál es la función de este dispositivo?. Permitir la conexión de dispositivos inalámbricos. Aumentar la velocidad de transferencia de datos. Ampliar el número de dispositivos USB que se pueden conectar al PC. Proteger a los dispositivos conectados frente a sobretensiones. Este usuario le comenta que necesita mayor potencia gráfica y varios monitores. Su PC cuenta con tarjeta gráfica integrada y la opción "iGPU Multi-Monitor" habilitada en la BIOS. ¿Qué ocurre si se conecta una segunda tarjeta gráfica dedicada en la placa base?: El PC no arranca porque se produce un conflicto entre las dos tarjetas gráficas. El PC funciona con la tarjeta gráfica dedicada, ya que al conectarla se inhabilita automáticamente la tarjeta gráfica integrada. Ambas tarjetas gráficas funcionan de forma independiente, pudiendo conectar monitores a ambas. Ambas tarjetas gráficas funcionan de forma conjunta. Solo se pueden conectar monitores a la tarjeta dedicada, pero se obtiene el rendimiento gráfico conjunto de las dos tarjetas. Al abrir la caja del PC se da cuenta de que su fuente de alimentación es modular. ¿Cuál es la característica principal de una fuente de alimentación modular?: Permite desconectar los cables que no se necesiten, lo que facilita la organización y mejora la circulación dentro del PC. Si se requiere mayor potencia, es posible aumentar su capacidad añadiendo módulos adicionales. Permiten intercambiar los conectores de los cables para cambiar su función según el componente al que se conecten. Permiten controlar de forma independiente la energía de cada componente del PC. En su sede se están migrando los PCs a Windows 11. Le piden que instale y configure una tanda de PCs utilizando la herramienta de preparación de imágenes Sysprep. ¿Cuál de las siguientes afirmaciones sobre esta herramienta es falsa?: Permite eliminar configuraciones específicas del equipo, como el SID (Security Identifier), para evitar problemas de identidad al clonar equipos. Es una herramienta exclusiva de los sistemas Windows. Puede configurarse para que, en el primer inicio del sistema, muestre la experiencia de configuración inicial de Windows (configuración de idioma, red, cuentas, etc). Permite crear el archivo de imagen directamente con Sysprep, sin necesidad de utilizar ninguna herramienta adicional. Durante la instalación de uno de los nuevos PCs, el usuario le comenta que ha descubierto un atajo de teclado de gran utilidad en Windows. ¿Qué función realiza el atajo de teclado Windows + L?: Abre la lista de aplicaciones disponibles, ordenadas por frecuencia de uso. Bloquea el equipo. Activa el plan de energía de bajo consumo. Activa la lupa (función de aumento de pantalla). En este PC, debe instalar una memoria RAM del tipo DDR. ¿Qué significa DDR en el contexto de la memoria RAM?: Dynamic Digital Register (Registro Dinámico Digital). Double Data Rate (Tasa de Doble Transferencia de Datos). Data Delivery Rate (Tasa de Entrega de Datos). Data-Driven Reliability (Fiabilidad Impulsada por Datos). El servicio de acceso VPN de la Junta de Andalucia permite a un usuario individual conectarse a la Red Corporativa de la Junta de Andalucia, desde cualquier sitio con acceso a Internet, de una manera segura, que necesita: Que los datos se transmiten cifrados a través de un túnel TSL. Sólo podrán conectarse los usuarios autorizados. Habrá una trazabilidad que permitirá seguir la actividad de los usuarios. Todas son correctas. La Junta de Andalucía ha apostado por la automatización inteligente, que combina diferentes tecnologías. ¿Podrías indicar cuales de ellas son utilizadas?: a RPA (Robotic Process Automation), que es un software que permite emular cualquier actividad que desarrolle un humano de carácter mecánico. b IDP (Inteligent Document Process), que es un software de reconocimiento de texto que permite convertir diferentes documentos en datos editables a partir de una imagen de texto. Ni A ni B son correctas. A y B son correctas. (SUPUESTO A) Un funcionario tiene que presentar una solicitud de permiso a su departamento de personal, previo visto bueno de su coordinador y firma de su superior jerárquico que será el que lo autorice. La solicitud deberá realizarla vía telemática. La Junta de Andalucía dispone de herramientas para todo el trámite telemático indicado. Para presentar la documentación, la herramienta es: GIRO. SUR. PORTAFIRMAS. BANDEJA. (SUPUESTO A) El documento deberá contener el visto bueno de su coordinador, que deberá darlo de forma telemática en el proceso. Para ello utilizará la herramienta: Ireunion. ARIES. PORTAFIRMAS. GIRO. (SUPUESTO A) El documento debe ser firmado por su superior jerárquico. ¿Qué herramienta podrá utilizar, interconectada con la herramienta de tramitación de la solicitud?. PORTAFIRMAS. BANDEJA. ARIES. SUR. (SUPUESTO A) Paralelamente y una vez que ha finalizado el proceso, el funcionario descarga el documento firmado digitalmente por su superior para enviarlo a su coordinador, el cual desea verificar la autenticidad del documento. Para que se pueda verificar la autenticidad de éste, en el documento debe aparecer: El nombre, apellidos y dni de la persona firmante. La dirección de email donde solicitar el documento firmado. No es posible realizar la verificación. La dirección web donde poder realizar la verificación, junto al código de verificación de dicho documento. (SUPUESTO A) Una vez que dicho proceso ha finalizado, el departamento de personal, deberá grabar dicho permiso en al aplicativo que gestiona los recursos humanos de la Junta de Andalucía. ¿A que sistema de información nos estamos refiriendo?. SIRhUS. SUR. SIRHJA. Ninguna es correcta. (Supuesto B) En el sistema de incidencias de la Consejería, se recibe una petición donde se indica la incorporación de un nuevo funcionario en una sede administrativa remota, dependiente de esta Consejería, con la que tiene visibilidad de red. En dicha oficina no hay personal TIC, pero hay personal de mantenimiento que se ofrece a colaborar con usted para realizar cuantas verificaciones necesite y no puedan ser realizadas de forma remota. El técnico pide a su colaborador que encienda el portátil que hay disponible en el puesto de trabajo que va a ocupar dicho funcionario y le indique el código de inventario (pegatina identificativa) existente en la base del mismo para identificar el dispositivo. Su colaborador le indica que aparece la pantalla de inicio de Windows pero usted no tiene conectividad con el equipo en cuestión. ¿Que comprobación puede indicar a su colaborador?: Le pide que compruebe si el portátil tiene disponible un Docking Station. Le pide que ajuste la conexión del cable de red entre el portátil y el punto de red. Le pide que inicie sesión con unas claves administrativas que le facilitara. Concluye que el portátil esta defectuoso y procede abrir incidencia al servicio técnico. (Supuesto B) 3.- Decide volver a comprobar conectividad con el portátil. Indique que opción puede utilizar para dicha comprobacion sabiendo que no existe un firewall configurado: utilizar el comando perfmon junto con la dirección IP del portátil. Indica a su colaborador que acceda como Administrador al equipo e intente acceder a www.google.es con un navegador. utilizar el comando tracert junto con la dirección IP del portátil pues tiene posibilidad de conocerla en sus sistemas de inventario. ejecuta ipconfig junto con la dirección IP del portátil. (Supuesto B) Comprueba que el equipo responde y por tanto se dispone a configurarlo. ¿Que herramienta podria utilizar para conectarse al equipo remoto y abrir una sesión?: Un cliente VNC. Un cliente LDAP. Un cliente SMTP. Un cliente VLAN. (Supuesto B) Al conectarse al equipo comprueba que el sistema operativo se encuentra desactualizado. ¿Que tecnología de gestión centralizada de parches para sistemas operativos de Microsoft podría utilizar su organización?: Servicios de Enrutamiento y Acceso Remoto (RRAS). Windows Server Update Services (WSUS). Active Directory Domain Services (AD DS). Active Directory Administrative Center (ADAC). (Supuesto B) La política de asignación de direcciones IP de su Organización establece que los dispositivos siempre deben tener la misma IP de su rango de red. Indique la respuesta correcta: No seria posible asignar la misma dirección IP al dispositivo. Se debería hacer una reserva en su servidor correspondiente. Se deberia añadir una segunda tarjeta de red con dicha dirección IP. Se deberia añadir una línea adicional con dicha dirección en el archivo host. (Supuesto B) El equipo portátil forma parte de un dominio Active Directory. ¿Con que comando podría comprobar que resuelve correctamente el nombre de su Controlador de Dominio?: ipconfig. net use. pathping. nslookup. (Supuesto B) Para asegurarse que el equipo queda adecuadamente configurado, decide comprobar las políticas de configuración (GPO) que han sido aplicadas al equipo/usuario. Indique que comando podría utilizar para obtener esta informacion: gpresult /R. gpupdate /R. ipconfig /R. tracert /R. (SUPUESTO C) Trabajas en el departamento de informática de una conserjería de la Junta de Andalucía, se le asigna la función de configurar/gestionar los puestos de usuario y gestionar varios servicios del servidor, así como implementar la solución más favorable en el ámbito de red de la delegación de una de las provincias. Los equipos de los usuarios tienen Windows 11 y en el departamento de informática la distribución de Linux Ubuntu en su última versión. El servidor de la delegación actualmente tiene instalado Windows Server 2019. La delegación cuenta con seis departamentos; Nominas, administración, personal, informática, registro y secretariado. El direccionamiento de red actual de dicha delegación es 10.165.0.0 /24 La delegación dispone de wifi, emitiendo dos SSID claramente diferenciadas, su nombre son Andalucia_wifi y RCJA, siendo la primera de uso público y la segunda para uso corporativo. Los usuarios de la sede tienen la posibilidad de teletrabajar conectándose por VPN coporporativa y securizada con CheckPoint RCJA v5 como cliente. Los puntos de acceso WIFI usan tecnología Power Over Ethernet + (PoE+). De los siguientes IEEE, indique cuál de ellos hace referencia a dicha tecnología: 802.3af. 802.1ac. 802.11g. 802.3at. (SUPUESTO C) ¿Qué solución del CCN-CERT hay que implementar para proporcionar protección contra código dañino de tipo ransomware a los equipos del organismo?: LUCÍA. MICROCLAUDIA. ELENA. MARTA. (SUPUESTO C) Hemos detectado un problema en el funcionamiento de varios equipos. ¿Qué tipo de mantenimiento se le realizada a los equipos cuando se detecta un problema de funcionamiento del sistema informático?: Perfectivo. Adaptativo. Correctivo. Preventivo. (SUPUESTO C) Te piden asesoramiento sobre un método útil para realizar backups de forma eficiente y garantizar que siempre esté disponible una copia de seguridad cuando se necesite. Se recomienda la estrategia del método 3-2-1, ¿Qué significa la regla del 3-2-1?: 3 copias de datos, 2 sitios diferentes y 1 backup completo. 3 copias de datos, 2 soportes distintos y 1 copia fuera de la sede. 3 copias completas, 2 dias a la semana y 1 copia incremental. 3 copias completas, 2 incrementales y 1 diferencial. (SUPUESTO C) Se necesita comprobar los certificados instalados en el equipo local de un usuario. ¿Cuál de los siguientes comandos, desde en la ventana “Ejecutar”, le ofrecerá esta información?: certmgrs.msc. certmac.msc. certlocal.msc. certlm.msc. ¿Qué tipo de ciberamenaza aprovecha el uso de contraseñas cortas y sencillas?. Denegación de Servicio (DoS). Phishing. Man-in-the-Middle (MitM). Ataque de fuerza bruta. ¿Cuál es la principal legislación española que protege los programas de ordenador?. Ley Orgánica de Protección de Datos. Ley de Propiedad Intelectual. Ley General de Telecomunicaciones. Ley de Servicios de la Sociedad de la Información. ¿Cuál es el propósito del protocolo DHCP en una red?. Traducir nombres de dominio a direcciones IP. Asignar dinámicamente direcciones IP a los dispositivos. Transferir archivos entre servidores y clientes. Monitorear el estado de la red. ¿Cuál de los siguientes es un ejemplo de un motor de persistencia en Java?. Hibernate. Spring Framework. Apache Tomcat. XQuery. (SUPUESTO C) Los ordenadores portátiles de los usuarios están encriptados sus discos duros con Bitlocker para una mayor seguridad en caso de perdida o robo, ¿Qué chip es necesario que tengan integrado los ordenadores para activar BitLocker?: TPM. NFC. HSM. EEPROM. (SUPUESTO C) Los equipos portátiles tienen USB PD 3.1 y se quiere alimentar varios dispositivos mediante USB tipo C ¿Hasta qué potencia se puede conseguir con este estándar?: 60w. 80w. 120w. 240w. (SUPUESTO C) Para mantener los datos seguros en la conexión por VPN el cliente usa IPsec, ¿qué protocolos admite Ipsec?: AH y ESP. L2TP y PPTP. TLS y DTLS. SSTP y OpenVPN. |




