option
Cuestiones
ayuda
daypo
buscar.php

Test 17

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Test 17

Descripción:
Test 17

Fecha de Creación: 2026/05/13

Categoría: Otros

Número Preguntas: 66

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. La dirección, promoción y ejecución de la administración digital, en el ámbito de la Administración de la Comunidad de Castilla y León corresponde a: La Dirección General de Telecomunicaciones y Administración Digital. La Dirección General de Atención al Ciudadano y Calidad de los Servicios. La Dirección General de Innovación y Modernización Administrativa.

2. Según el Decreto 137/2001, de 3 de mayo, por el que se modifican las relaciones de puestos de trabajo de personal laboral de la Administración General y de la Gerencia de Servicios Sociales de Castilla y León, NO es un área en que se estructuren actividades propias del ámbito informático: Coordinación y asistencia a usuarios. Desarrollo y mantenimiento. Explotación y equipos electrónicos.

3. Según ITIL v3, las cinco etapas del ciclo de vida del servicio son las siguientes: Planificación, Diseño, Operación, Transición y Mejora continua. Análisis, Diseño, Transición, Operación y Gestión de la calidad. Estrategia, Diseño, Transición, Operación y Mejora continua.

4. ¿Cuál de las siguientes afirmaciones sobre ITIL NO es cierta?. Es un conjunto de conceptos y buenas prácticas usadas para la gestión de servicios de tecnologías de la información. Es una biblioteca de JAVA para soporte de múltiples lenguas. ITIL fue publicado como un conjunto de libros, cada uno dedicado a un área específica dentro de la gestión de servicios de tecnologías de la información.

5. Conforme a lo dispuesto en el artículo 26 del texto refundido de la Propiedad Intelectual, aprobado por el Real Decreto Legislativo 1/1996, de 12 de abril, los derechos de explotación de una obra durarán toda la vida del autor y: Cuarenta años después de su muerte o declaración de fallecimiento. Cincuenta años después de su muerte o declaración de fallecimiento. Setenta años después de su muerte o declaración de fallecimiento.

6. ¿Cuál de las siguientes afirmaciones es correcta sobre la protección jurídica de los programas de ordenador en España?. Se protegen exclusivamente mediante patentes. Se protegen mediante derechos de autor. No tienen protección jurídica.

7. En sentido estricto, ¿cuántos bits utiliza el código de caracteres ASCII estándar para representar un carácter?. 12. 16. 7.

8. La memoria virtual es: La proporcionada por dispositivos de almacenamiento externo. Un almacenamiento temporal que permite ejecutar programas que necesitan más memoria de la existente en el equipo. La que está por encima de 1 Gb.

9. Tenemos el valor "CEDA" en código hexadecimal y queremos pasarlo a binario. ¿Cuál de las siguientes respuestas es la correcta?. 1100111011011010. 10010010011101. 1000110010100010.

10. La tecnología de software que permite ejecutar al mismo tiempo varios sistemas operativos y aplicaciones en el mismo servidor se denomina: Clustering. Deduplicación. Virtualización.

11. Un cluster científico de servidores sería del tipo: Cluster de alto rendimiento (HP – High Performance). Cluster de alta disponibilidad (HA – High Availability). Cluster de alta eficiencia o balanceo de carga (HT – High Throughput).

12. Una arquitectura escalable es aquella que permite: Mejorar la capacidad de almacenamiento sin ningún coste. Incrementar el rendimiento sin necesidad de rediseñarse, aprovechando los recursos que tiene asociados. Estar al día en Tecnologías de la Información y Comunicación (TIC).

13. ¿Qué es un fichero?. Un conjunto de programas. Un conjunto ordenado de datos relacionados lógicamente. Un tipo de hardware de almacenamiento.

14. ¿Cuál de los siguientes sistemas de ficheros es el usado actualmente en los ordenadores Apple?. APFS. HPFS. NTFS.

15. Una copia de seguridad que incluye todos los archivos creados o modificados desde la última copia, y los marca individualmente como copiados, es una copia de seguridad: Intermedia. Incremental. Diferencial.

16. ¿Cuál de las siguientes configuraciones de almacenamiento en RAID, NO ofrece redundancia de datos?. RAID 0. RAID 5. RAID 1.

17. ¿Qué significan las siglas USB?. Universal Serial Bus. Upgraded Serial Bus. Universal Synchronous Bus.

18. ¿Cuál de los siguientes estándares de conexión permite mayor velocidad de transferencia?. Thunderbolt 3. USB 3.0. HDMI 2.0.

19. ¿Cuál es el propósito principal de un sistema de alimentación ininterrumpida (UPS) en un CPD?. Proveer de energía continua durante cortes de suministro. Mejorar la velocidad de la red. Enfriar los servidores.

20. En un rack para albergar servidores, una U se refiere a: Una medida estándar de la anchura de los equipos que se pueden conectar. Una medida estándar de la altura de los equipos que se pueden conectar. Una medida estándar de la longitud de los raíles horizontales para fijar los equipos.

21. Según la norma ANSI/TIA-942, ¿qué nivel de fiabilidad deberíamos alcanzar para nuestro CPD si deseamos un tiempo de no disponibilidad anual inferior a 1 hora?. TIER I. TIER II. TIER IV.

22. ¿Cuál de los siguientes NO es un producto de virtualización?. XEN. VirtualBox. Atheros.

23. El PCB (Process Control Block) es: Una estructura de almacenamiento de un sistema de ficheros (file system). Una estructura de datos (lista encadenada) para almacenar la información de cada proceso. El sistema encargado de crear y modificar los procesos.

24. De los siguientes sistemas operativos, indique cuál NO es multiusuario: MS-DOS. UNIX. Windows 10.

25. En una arquitectura de tres capas y un nivel: La capa de presentación reside en un ordenador distinto a donde residen las otras capas. Cada capa reside en un ordenador distinto. Las capas de presentación, lógica del negocio y datos residen en un único ordenador.

26. En una arquitectura multicapa, cuál de las siguientes afirmaciones es correcta: Tiene al menos cuatro capas. Permite crear diferentes interfaces sobre un mismo sistema. Necesita ejecutarse simultáneamente en varios ordenadores.

27. ¿Cuál de las siguientes NO es una edicion de Windows 10?. Windows 10 Pro. Windows 10 Home. Windows 10 Datacenter.

28. ¿Qué característica de Windows 11 permite la integración de aplicaciones de Android?. Windows Subsystem for Linux. Windows Subsystem for Android. Windows Android Mobile.

29. La orden chmod: Bloquea un archivo en Windows. Cambia los permisos de un archivo en Linux – UNIX. Crea un directorio modificable en UNIX.

30. ¿Qué símbolo es utilizado para direccionar el resultado de la ejecución de un comando del sistema operativo UNIX sustituyendo el contenido de un fichero?. >. <<. >>.

31. En un sistema UNIX, un proceso ‘zombie’ es aquel que: Está listo y esperando a entrar en ejecución. Ha finalizado su ejecución y se encuentra a la espera de que su proceso padre lea su información de finalización. Ha finalizado su ejecución con un error que le impide una finalización completa.

32. ¿Cuál de los siguientes elementos NO se corresponde con un procesador de textos?. Bloc de notas (Notepad). WordPad. PC-WORD.

33. ¿Cómo se denomina la función de Excel que nos permite encontrar un subconjunto de los datos contenidos en una lista según unos criterios de búsqueda?. Buscar una lista. Filtrar una lista. Ordenar una lista.

34. De acuerdo con los últimos estándares de seguridad, además de usuario/contraseña, ¿qué medida se recomienda para verificar la identidad del usuario para acceder al correo web corporativo?. Doble Factor de Autenticación. Chip Biónico. Tarjeta de Crédito.

35. ¿Qué es el spam?. Un virus informático. La transmisión masiva de correo electrónico no solicitado. Un mensaje de correo electrónico con información falsa.

36. En un diagrama de entidad-relación (ER), ¿qué simboliza un rombo?. Una entidad. Un atributo. Una relación.

37. En los modelos de bases de datos, el número de atributos de una relación se conoce como: Cardinalidad. Tupla. Grado.

38. En el lenguaje SQL, ¿cuál de las siguientes órdenes formaría parte de la categoría DML?. INSERT. GRANT. COMMIT.

39. ¿Cuál de las siguientes es una funcionalidad clave de XML?. Definir la apariencia visual de los documentos. Permitir la creación de juegos en línea. Facilitar el intercambio de datos entre sistemas heterogéneos.

40. ¿Qué extensión tienen los archivos de secuencias de comandos de Windows PowerShell?. Pws. Ps1. Psw.

41. ¿Cuál de los siguientes NO es un principio del WCAG 2.1?. Perceptible. Robusto. Usable.

42. Una interfaz de usuario bien diseñada se caracteriza por: Favorecer la funcionalidad del sistema antes que su usabilidad. No permitir al usuario manipular los objetos de la interfaz en cualquier secuencia y en cualquier momento. Permitir al usuario cierta personalización.

43. ¿Qué factor es básico para la accesibilidad en el diseño de interfaces?. Uso de múltiples colores y tipos de texto. Navegación intuitiva. Contenido no textual.

44. Según el Reglamento General de Protección de Datos, una empresa NO tiene la obligación de nombrar a un delegado de protección de datos cuando: Supervise periódica o sistemáticamente a los ciudadanos o trate categorías especiales de datos. Envíe material publicitario a sus clientes una vez al año. Los datos personales se traten para orientar la publicidad de los motores de búsqueda en función del comportamiento de las personas.

45. De acuerdo con el Reglamento General de Protección de Datos, ¿cuál es el plazo máximo para que el responsable del tratamiento notifique a la autoridad de control una violación de seguridad de los datos personales?. 48 horas. 72 horas. 7 días.

46. La suplantación de identidad del remitente de correo electrónico, bien de personas o de entidades, con el objetivo de llevar a cabo el envío masivo de spam es una técnica de: Sniffing. Spoofing. Hacking.

47. Indique que uso NO es válido para los certificados emitidos por la Dirección General de la Policía (Ministerio del Interior): Cifrado de información. Autenticación. Firma electrónica.

48. ¿Cuál de los siguientes NO es uno de los tres factores principales de autenticación para confirmar una identidad?. Algo que se conoce. Algo que se tiene. Algo a lo que se pertenece.

49. ¿Qué solución del CCN-CERT es una herramienta para la Gestión de Ciberincidentes en las entidades del ámbito de aplicación del Esquema Nacional de Seguridad?. LUCIA. CLAUDIA. AMPARO.

50. ¿Qué es una ‘honeypot’?. Una herramienta de seguridad que actúa como equipo y sirve de señuelo para los ciberdelincuentes. Un ataque informático caracterizado por suplantar los servicios de mensajería. Un servicio de monitorización para mejorar la seguridad de la red.

51. Según el Real Decreto 311/2022 sobre el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, ¿qué organismo es el encargado de actuar ante cualquier agresión recibida en los sistemas de información de las entidades del sector público?. El CCN-CERT (Centro Criptológico Nacional-Computer Emergency Response Team). El GDT (Grupo de Delitos Telemáticos). El CCN-STIC (Centro Criptológico Nacional-Seguridad de las Tecnologías de Información y Comunicaciones).

52. Tenemos un ataque de denegación de servicio (DoS). ¿Qué respuesta es la correcta?. El ataque busca robar información confidencial de los sistemas. El ataque sobrecarga los recursos del sistema para que no pueda atender solicitudes legitimas. El ataque DoS es ilegal solo si se realiza desde fuera de España.

53. ¿Cuál de los siguientes NO es un Principio fundamental de la Política de Seguridad de la Información y Protección de Datos?. Principio de alcance estratégico. Principio de proporcionalidad. Principio de robustez.

54. ¿Qué capa de las siguientes coincide en el modelo OSI y en el modelo TCP/IP?. Presentación. Aplicación. Transporte.

55. En el modelo OSI, ¿qué dos capas se encuentran por debajo de la capa de Red?. Física y Transporte. Física y Enlace. Enlace y Transporte.

56. Las redes Ethernet se definen en el estándar: IEEE 802.3. IEEE 802.4. IEEE 802.5.

57. El estándar WPA3 ofrece dos variantes: WPA3-Personal y WPA3-Enterprise. WPA3-Home y WPA3-Business. WPA3-Standard y WPA3-Pro.

58. La Red de Comunicaciones de las Administraciones Públicas españolas se llama: Administración Electrónica. Red SARA (Sistema de Aplicaciones y Redes para las Administraciones). Red REAP (Red Española de Administraciones Públicas).

59. Un proxy es un: Servidor intermediario entre el cliente y el servidor final al que intentas acceder. Lenguaje de programación. Sistema de copias de seguridad.

60. Respecto a los servicios en la nube, desde el punto de vista del cliente, ¿qué afirmación es correcta?. En la arquitectura SaaS se tiene control sobre los datos de usuario. En la arquitectura IaaS no es necesario realizar el mantenimiento del Sistema Operativo. En la arquitectura PaaS se puede elegir la versión de las aplicaciones.

61. El Decreto 22/2021, de 30 de septiembre, por el que se aprueba la política de seguridad de la información y protección de datos de la ACCyL, cita a la ‘consejería competente en materia de seguridad de la información’ y a la ‘consejería competente en materia de coordinación y seguimiento del cumplimiento de la normativa de protección de datos personales’. Señale las consejerías que actualmente tienen dichas competencias: Consejería de Economía y Hacienda y Consejería de Movilidad y Transformación Digital. Consejería de la Presidencia y Consejería de Economía y Hacienda. Consejería de Movilidad y Transformación Digital y Consejería de la Presidencia.

62. Según ITIL v3, antes de proceder al cierre de una incidencia, el Centro de Soporte a Usuarios debe: Resolver la incidencia y notificarlo al usuario. Comprobar que ha sido resuelta y que el usuario está satisfecho con la solución. Enseñar al usuario a resolver su incidencia.

63. ¿Cuál de las siguientes NO es una etiqueta HTML?. <meta>. <tc></tc>. <body></body>.

64. Un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona, se denomina: Caballo de Troya. Virus. Gusano.

65. ¿Cuál es una función principal del firmware de arranque en un ordenador?. Ejecutar aplicaciones de usuario. Gestionar la memoria RAM. Inicializar y probar el hardware.

66. ¿Cuál de las siguientes cabeceras de correo electronico NO indica un destinatario?. From. cc. bcc.

Denunciar Test