Test 11
|
|
Título del Test:
![]() Test 11 Descripción: Test 11 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál es la duración acumulada máxima y mínima de las licencias por asuntos propios para un trabajador?. No exceder de tres meses en un año, ni ser inferior a dos días. No exceder nunca de tres meses cada dos años ni podrá ser inferior a cinco días. No exceder nunca de seis meses cada dos años, ni ser inferior a quince días. Tres días por cada año completo de servicios prestados, con un máximo de tres meses cada dos años. ¿Cuál es la vigencia de las solicitudes para participar en un concurso de traslados abierto y permanente para el personal laboral fijo?. Única para cada convocatoria. Dos años. Un año. Seis meses. Según la Constitución Española, ¿quién nombra a los miembros del Tribunal Constitucional?. El Rey. El Congreso. El Senado. El Consejo General del Poder Judicial. ¿Cuáles son las instituciones básicas de la Comunidad de Castilla y León?. Las Cortes de Castilla y León, El Procurador del Común y El Consejo de Cuentas. Las Cortes de Castilla y León, El Presidente de la Junta de Castilla y León y La Junta de Castilla y León. Las Cortes de Castilla y León, El Procurador del Común, El Consejo de Cuentas, El Consejo Económico y Social, y el Consejo Consultivo. Las Cortes de Castilla y León, La Junta de Castilla y León y El Consejo de Cuentas. ¿En qué materia tiene competencia exclusiva la Comunidad Autónoma de Castilla y León según su Estatuto de Autonomía?. La estructura y organización de la Administración de la Comunidad. Las obras públicas de interés para la Comunidad Autónoma dentro o fuera de su propio territorio que no tengan la calificación legal de interés general del Estado. Los ferrocarriles, carreteras y caminos que transcurran total o parcialmente por el territorio de la Comunidad Autónoma y, en los mismos términos, los transportes terrestres, fluviales, por cable o tubería. Todas las respuestas anteriores son correctas. ¿Quién aprueba la estructura orgánica de la Administración de la Junta de Castilla y León?. El Presidente, a propuesta de cada Consejero. La Junta de Castilla y León. Las Cortes, por mayoría simple, a propuesta del Presidente de la Junta. El Consejero competente en la materia, con la conformidad del Presidente de la Junta. ¿Cómo se denomina el acto jurídico de la Unión Europea que es obligatorio en todos sus elementos y directamente aplicable en cada Estado miembro?. Reglamento. Decisión. Directiva. Dictamen. ¿En qué se estructura el sistema de clasificación profesional según el convenio colectivo para el personal laboral de la Administración General de la Comunidad de Castilla y León?. Grupos profesionales y competencias funcionales. Titulados superiores, titulados medios y otros titulados. Grupos profesionales, áreas funcionales, competencias funcionales y, en su caso, especialidades. Personal directivo, personal técnico y personal de servicios. ¿Cuál de los siguientes NO es un derecho fundamental según la Constitución Española?. El derecho a la propiedad privada. El derecho a la vida. La libertad ideológica, religiosa y de culto. El derecho de asociación. ¿Qué competencia exclusiva del Estado establece la Constitución Española?. La agricultura y ganadería, de acuerdo con la ordenación general de la economía. La Asistencia social. La Legislación sobre propiedad intelectual e industrial. La Ordenación del territorio, urbanismo y vivienda. ¿A qué hace referencia el concepto 'handover' en telecomunicaciones?. Traspaso del móvil de una célula a otra. Los móviles no están asignados a una única frecuencia sino que pueden usar cualquiera de las frecuencias o canales disponibles. Handover es lo mismo que trunking. Ninguna de las anteriores. ¿Cómo se denomina una variable que almacena una dirección de memoria que corresponde a otra variable?. Puntero. I-nodo. Literal. Apuntada. ¿Qué tipo de organización de fichero tiene como principal inconveniente que puede provocar colisiones de las claves de direccionamiento?. Organización indexada. Organización direccionada dispersa. Organización direccionada directa. Organización secuencial. ¿Cómo se accede a la memoria en las memorias con acceso secuencial?. Se accede a la memoria en secuencias cortas (segmentos). Se recorre toda la memoria hasta llegar al dato deseado. Se accede al dato directamente y se transmite la información secuencialmente. Ninguna de las anteriores. ¿Qué tecnologías se aplican a las pantallas táctiles?. De sensores de capacitancia. De membrana conductiva. De sónar. Todas las anteriores son correctas. El control de la humedad y la temperatura es una medida contra: Fallos en la climatización. Fallos producidos por el agua. Acciones malintencionadas. Ninguna de las anteriores. ¿Cómo se denominan los algoritmos de planificación de un sistema operativo que quitan el control de la CPU al proceso en curso y se la ceden a otro proceso?. Algoritmos apropiativos. Algoritmos no apropiativos. Algoritmos non-preemptive. a y c son ciertas. ¿Qué tipo de disponibilidad puede tener un Técnico de Soporte Informático, según el Plan de Empleo del personal informático al Servicio de la Administración de Castilla y León?. aDisponibilidad en Grado Máximo. Disponibilidad en Grado Medio. Disponibilidad en Grado Mínimo. La b y la c. ¿Cuál de las siguientes NO es descrita como una Función sino como un Proceso en ITIL?. Gestión Técnica. Gestión de Portafolio de Servicios. Centro de Soporte. Gestión de Aplicaciones. ¿Qué parámetro se define como ‘el retardo producido al acceder a los distintos componentes de la memoria RAM’?. Tasa de transferencia de datos. Latencia. Tiempo de acceso. Retardo RAM. ¿Cuál es la manera correcta de borrar un perfil de usuario en Windows 7 Profesional?. Borrar la carpeta del usuario dentro de la carpeta “Usuarios”. En Sistema > Perfiles de Usuario > Eliminar perfil. En Cuentas de usuario > Configurar las propiedades avanzadas del perfil del usuario > (seleccionar el perfil del usuario) > Eliminar. En Cuentas de Usuario > Administrar credenciales > (seleccionar el perfil del usuario) > Eliminar. En Directorio Activo, ¿qué objetos se pueden añadir a un grupo?. Sólo usuarios. Sólo equipos. Usuarios, equipos y otros grupos. Sólo usuarios y equipos. ¿A qué se le denomina Árbol en Directorio Activo?. A un conjunto de usuarios. A un conjunto de recursos. A un conjunto de servicios. A un conjunto de dominios. ¿En qué modo se ejecutan las partes del Sistema Operativo que acceden directamente a los recursos hardware?. Se ejecutan en modo usuario. Se desarrollan por los usuarios. Se ejecutan en modo protegido. Se desarrollan de forma genérica. ¿Qué afirmación es correcta en relación con claves utilizadas en las Bases de Datos Relacionales para implementar la Integridad Referencial?. Una Clave Candidata puede estar formada por uno o más atributos. Clave Ajena es el atributo o conjunto de atributos que en la tabla donde se encuentra son clave. Una Clave Candidata puede ser NULL siempre que no sea Clave Primaria. Las Claves Alternativas son todas las Claves Candidatas a excepción de la Clave Ajena. ¿Cuál es una característica del sistema operativo Windows?. Hay dos tipos de eventos: de sincronización y de notificación. El modelo de E/S de bajo nivel es síncrono. El registro de Windows sólo almacena información en cuanto a hardware y software, delegando la información relativa a los usuarios al Directorio Activo. El registro de Windows es un único fichero que podemos mantener con el comando regedit. ¿Cuál NO es una característica de la telefonía móvil 4G?. Está basada completamente en el protocolo IP. Es un sistema y una red, que se alcanza gracias a la convergencia entre las redes de cable e inalámbricas. Permite transmisión de voz y datos mediante UMTS (Universal Mobile Telecommunications System). Provee velocidades de acceso mayores de 100 Mbit/s en movimiento y 1 Gbit/s en reposo. ¿Qué función define BUSCARV de Microsoft Excel 2013?. Busca un valor en la primera columna de la izquierda de una tabla y luego devuelve un valor en la misma fila desde una columna especificada. Busca un valor en una tabla y devuelve un valor en la misma fila desde una columna especificada. Busca un valor en una tabla y devuelve VERDADERO si lo encuentra o #N/A en caso contrario. Busca en la primera fila de una tabla o matriz de valores y devuelve el valor en la misma columna desde una fila especificada. ¿Qué característica de Microsoft Outlook 2013 NO es novedosa frente a versiones anteriores?. Versiones de 32 y 64 bits. Responder más rápido desde el panel de lectura. Vista previa de los mensajes (hasta 3 líneas) en la lista de mensajes. Barra de meteorología. ¿Cuál de los siguientes sistemas de ficheros se identifica con los sistemas operativos Linux?. NTFS. UFS. HFS. EXT3. ¿Cuál de las siguientes opciones NO es correcta en cuanto a los protocolos del servicio de correo electrónico en internet?. SMTP (Simple Mail Transfer Protocol). IMP (Internet Mail Protocol). POP (Post Office Protocol). IMAP(Internet Message Access Protocol). ¿Cómo se denomina el uso de tecnologías de redes por parte de un atacante para intentar obtener acceso a un sistema haciéndose pasar por otro (suplantación de identidad)?. Sniffing. Spoofing. Hacking. Stealth. ¿Cuál de los siguientes NO es un principio de usabilidad en el diseño de interfaz de usuario?. Coincidencia entre el sistema y el mundo real. Prevención de Errores. Flexibilidad y eficiencia en el uso. Ausencia de valores por defecto. ¿Cómo se llama cuando se copian únicamente los archivos y directorios que han sido creados y/o modificados desde la última copia completa?. Copia diferencial. Copia en espejo. Copia incremental. Copia de modificada. ¿Qué permisos se están asignando al grupo para el fichero archivo.txt con el comando UNIX? chmod -774 archivo.txt. Lectura. Lectura y escritura. Lectura y ejecución. Lectura, escritura y ejecución. ¿En qué capa del modelo OSI opera un router, un switch y un bridge?. 1, 2 y 3 respectivamente. 3, 2 y 1 respectivamente. 3, 3 y 2 respectivamente. 3, 2 y 2 respectivamente. ¿Qué característica NO es del DNIe 3.0?. La información en el chip está distribuida en tres zonas: pública, privada y de seguridad. Los certificados de autenticación y firma están en la zona pública. Incorpora tecnología NFC. Se puede utilizar en los Pasos Rápidos de Fronteras (ABC systems) al igual que el pasaporte electrónico. ¿Cómo se llama la redirección a una página web fraudulenta que simula ser la web legítima, con la intención de obtener información personal y financiera del usuario?. Virus de Correos. Phishing. Suplantación de identidad. Fishing. ¿Cuáles son etiquetas estándares HTML válidas?. <head>, <link> y <picture>. <title>, <color> y <h1>. <meta>, <div> y <link>. <table>, <ts> y <b>. En el protocolo IPv6, ¿cuál de las siguientes direcciones es inválida?. FEAA:1055::20CD:AA59. ::FFFF:155.133.20.45. D256:20:FD34:0000:80::. B45B::5623::4522:1A4A. ¿Cuál es la afirmación incorrecta en relación a la arquitectura SSL?. El protocolo de internet https se basa en la arquitectura SSL. La arquitectura SSL usa los protocolos SSL Record y Handshake Record. La arquitectura SSL proporciona un servicio fiable y seguro extremo a extremo. El protocolo IPv6 incorpora de forma nativa la arquitectura SSL. ¿Qué tipo de servicio de cloud computing demandará fundamentalmente el departamento de desarrollo de una organización?. Infrastructure as a Service (IaaS). Software as a Service (SaaS). Platform as a Service (PaaS). Business Process as a Service (BPaaS). ¿Cuáles son las dos actividades que normalmente controla el puente norte del conjunto de chips (chipset)?. La comunicación entre la CPU y los puertos de E/S. El acceso a la RAM y a la tarjeta de video. La comunicación entre la CPU y el disco duro. La comunicación entre la CPU y la RAM. Un técnico observa un conector de 24 pines en una placa base. ¿Qué componente se puede conectar a la placa base mediante ese conector?. Fuente de alimentación. Tarjeta de video. Unidad SATA. Unidad de disquete. ¿Qué caracteriza a la partición activa de un disco duro?. Debe ser una partición primaria y se utiliza para arrancar el sistema. Se pueden marcar como activas hasta cuatro particiones primarias. A una partición activa se le debe asignar “C:” como letra de unidad. El sistema operativo nunca se puede instalar en la partición activa. ¿Cuál es la principal diferencia entre software libre y software de código abierto?. El software libre siempre es gratis. La redistribución de modificaciones sólo está permitida en software de código abierto. El software libre puede ser modificado y redistribuido siempre y cuando siga siendo libre, un software de código abierto puede ser modificado y redistribuido bajo una licencia de código cerrado. Ambos son lo mismo. Si los datos de carácter personal de un fichero registrado en la Agencia Española de Protección de Datos resultaran ser inexactos, en todo o en parte, o incompletos, ¿qué ocurrirá?. Serán cancelados. Serán sustituidos de oficio por los correspondientes datos rectificados o completados. Las dos anteriores. Ninguna de las anteriores. En el ámbito de la seguridad informática, ¿qué es RSA?. Una familia de funciones hash. Un sistema criptográfico de clave pública. Un sistema criptográfico de clave simétrica. El algoritmo para calcular el resumen de un certificado X.509. ¿Cuál es la velocidad máxima teórica por canal de una red WIFI 802.11ac?. 1,3 Gbps. 600 Mbps. 2,5 Gbps. 750 Mbps. ¿Cuál es la afirmación incorrecta en relación al servicio DNS?. Las peticiones a un servidor DNS siempre se encapsulan en un datagrama TCP. El puerto well-known de un servidor DNS es el 53. Se basa en una base de datos global, distribuida y jerárquica de nombres de dominio. La ICANN es la responsable de la coordinación global del sistema DNS. Hasta el 31 de marzo de 2017, ¿cómo se tomaban las decisiones del Consejo por mayoría cualificada?. 55 % de los Estados miembros que representen como mínimo el 75 % de la población total de la UE. 55 % de los Estados miembros que representen como mínimo el 55 % de la población total de la UE. 65 % de los Estados miembros que incluya al menos a quince de ellos, y represente a Estados miembros que reúnan como mínimo el 65 % de la población total de la UE. 55 % de los Estados miembros que incluya al menos a quince de ellos, y represente a Estados miembros que reúnan como mínimo el 65 % de la población total de la UE. ¿Qué siglas se utilizan para la técnica de llamadas a procedimientos remotos?. LLPR. RPC. RPR. CPC. ¿Es posible instalar y desinstalar software en ordenadores de manera remota utilizando System Center 2012 Configuration Manager?. No, es una herramienta para administrar controladores de dominio. Sí. Solo en Servidores. Solo instalar. ¿Cómo se denomina el conjunto de programas que realizan una acción delictiva en el equipo, básicamente con fines lucrativos?. Spyware. Adware. Downloader. Crimeware. ¿Cuál de los siguientes programas no se incluye en Microsoft Office 2013 estándar?. Microsoft OneNote. Microsoft Word. Microsoft Excel. Microsoft Access. |




