option
Cuestiones
ayuda
daypo
buscar.php

Auxiliar tecnico informatica prueba extra 2019

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Auxiliar tecnico informatica prueba extra 2019

Descripción:
Auxiliar tecnico informatica prueba extra 2019

Fecha de Creación: 2024/10/23

Categoría: Otros

Número Preguntas: 105

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

De conformidad con el art. 62 de la Constitución española, corresponde al Rey: Convocar y disolver las Cortes Generales y convocar elecciones en los términos previstos en la Constitución. Sancionar y promulgar las leyes y ordenar la publicación de las Órdenes Ministeriales. El mando supremo de los Cuerpos y Fuerzas de Seguridad del Estado. Ejercer el derecho de gracia de acuerdo con los Tratados Internacionales.

¿Cuál de los siguientes derechos NO es un derecho fundamental recogido en la Sección 1º del Capítulo Segundo de la Constitución española?. El secreto de las comunicaciones. La propiedad privada. El derecho a participar en los asuntos públicos. La huelga.

Según el art. 118.3 del Estatuto de Autonomía de Andalucía, ¿en qué plazo quedará automáticamente disuelto el Parlamento a partir de la primera votación, si ningún candidato hubiera obtenido la mayoría simple?. Un mes. Dos meses. Tres meses. Cuatro meses.

Conforme al art. 124 del Estatuto de Autonomía de Andalucía, ¿cómo responde políticamente el Consejo de Gobierno ante el Parlamento?. De forma solidaria. De forma conjunta. De forma individualizada. De forma directa.

Según el art. 128.2 del Estatuto de Autonomía de Andalucía, el Defensor del Pueblo Andaluz será elegido por el Parlamento por: Mayoría absoluta. Mayoría cualificada. Mayoría simple. Mayoría de dos tercios.

De acuerdo con el art. 130.2 del Estatuto de Autonomía de Andalucía, la Cámara de Cuentas de Andalucía depende: Orgánicamente del Parlamento de Andalucía. Funcionalmente del Parlamento de Andalucía. Orgánicamente del Consejo de Gobierno. Funcionalmente del Consejo de Gobierno.

La responsabilidad penal del Presidente de la Junta de Andalucía será exigible ante la Sala de lo Penal de: Audiencia Nacional. Tribunal Supremo. Tribunal Constitucional. Tribunal Superior de Justicia de Andalucía.

NO es un principio por el que se organiza y actúa la Administración de la Junta de Andalucía, recogido en el art. 3 del Estatuto de Autonomía de Andalucía: Eficacia. Descentralización funcional y orgánica. Jerarquía. Desconcentración funcional y territorial.

De acuerdo con la Ley 9/2007, de la Administración de la Junta de Andalucía, la creación de las agencias administrativas y públicas empresariales se efectuará por: Ley. Decreto de la Consejería competente por razón de la materia a desempeñar el nuevo ente. Decreto del Consejo de Gobierno. Acuerdo.

Respecto de la jerarquía de las fuentes del derecho, señale la respuesta INCORRECTA: Las leyes autonómicas poseen el mismo rango y fuerza que las leyes del Estado. Las leyes orgánicas tienen mayor fuerza que las leyes ordinarias. Entre las leyes ordinarias se encuentran, entre otras, las leyes marco, las leyes de bases y las leyes básicas. Los decretos ley y los decretos legislativos son disposiciones con fuerza de ley.

Según el art. 43.2 de la Ley 39/2015, de Procedimiento Administrativo Común de las Administraciones Públicas, con respecto a las notificaciones telemáticas, cuando la notificación por medios electrónicos sea de carácter obligatorio, o haya sido expresamente elegida por el interesado, se entenderá rechazada desde la puesta a disposición de la notificación sin que se acceda a su contenido en un plazo de: 10 días naturales. 10 días hábiles. 20 días naturales. En ningún caso se considerará rechazada si no se ha accedido a su contenido.

En relación a los procedimientos administrativos según la Ley 39/2015, del Procedimiento Administrativo Común de las Administraciones Públicas, indicar la opción CORRECTA: Los procedimientos administrativos sólo pueden iniciarse a solicitud del interesado. Los procedimientos administrativos se pueden iniciar de oficio o a solicitud del interesado. Los procedimientos administrativos sólo pueden iniciarse de oficio, por la Administración. Los procedimientos administrativos iniciados a solicitud del interesado conllevan una tramitación diferente.

Según el art. 123 de la Ley 39/2015, del Procedimiento Administrativo Común de las Administraciones Públicas, ¿mediante qué tipo de recurso podrán ser recurridos los actos administrativos que pongan fin a la vía administrativa ante el mismo órgano que lo hubiera dictado?. Recurso de alzada. Recurso potestativo de reposición. Recurso extraordinario de revisión. Recurso de revisión.

De acuerdo con lo previsto en el art. 20 de la Ley Orgánica 3/2007, para la igualdad efectiva de mujeres y hombres, los poderes públicos deben considerar la variable sexo, en la realización: De compras públicas de bienes y servicios informáticos. De estadísticas, encuestas y recogidas de datos que lleven a cabo. Del diseño de formularios de las autoliquidaciones tributarias. De proyectos de actuación o reforma de bienes inmuebles del patrimonio del estado.

En el ámbito de la Ley 12/2007, para la promoción de la igualdad de género en Andalucía, ¿cuál es la definición de acoso por razón de sexo?. El referido a comportamientos que tengan como causa o estén vinculados con su condición de mujer y tengan como propósito o produzcan el efecto de atentar contra la dignidad de las mujeres y crear un entorno intimidatorio, hostil, degradante, humillante u ofensivo, cualquiera que sea el ámbito en el que se produzca, incluido el laboral. El comportamiento de tipo verbal, no verbal o físico de índole sexual realizado por el hombre contra la mujer, que tenga como objeto o produzca el efecto de atentar contra su dignidad, o crear un entorno intimidatorio, hostil, degradante, humillante u ofensivo, cualquiera que sea el ámbito en el que se produzca, incluido el laboral. La situación de discriminación múltiple en que una mujer padece formas agravadas y específicas de discriminación por razón de clase, etnia, religión, orientación o identidad sexual, o discapacidad. La situación en que la aplicación de una disposición, criterio o práctica aparentemente neutros pone a las personas de un sexo en desventaja particular con respecto a las personas del otro, salvo que la aplicación de dicha disposición, criterio o práctica pueda justificarse objetivamente en atención a una finalidad legítima y que los medios para alcanzar dicha finalidad sean necesarios y adecuados.

A efectos de la Ley 13/2007, de medidas de prevención y protección integral contra la violencia de género, la coeducación es: Incidir, desde la etapa infantil hasta los niveles superiores, en la igualdad entre mujeres y hombres y en el respeto de los derechos y libertades fundamentales, dotando de los instrumentos que permitan la detección precoz de la violencia de género. La acción educadora que valora indistintamente la experiencia, las aptitudes y la aportación social y cultural de las mujeres y los hombres, sin estereotipos sexistas y androcéntricos, ni actitudes discriminatorias, para conseguir el objetivo de construir una sociedad sin subordinaciones culturales y sociales entre mujeres y hombres. La formación y especialización de profesionales, con el objetivo fundamental de garantizar una formación que les permita la prevención, la detección precoz, la atención, la recuperación de las víctimas y la rehabilitación del agresor. Un método educativo que parte del principio de la igualdad entre sexos y la no discriminación por razón de sexo.

Según la arquitectura de Von-Neumann, la unidad central de procesamiento (CPU) está compuesta por los siguientes elementos: Unidad aritmético lógica (ALU), unidad de control (CU) y registros internos. Unidad aritmético lógica (ALU), unidad de control (CU) y registros internos y externos. Unidad aritmético lógica (ALU), unidad de control (CU), registros y memoria interna. Unidad aritmético lógica (ALU), unidad de control (CU), registros, memoria interna y memoria caché.

¿Cómo se denomina la arquitectura de ordenadores que tiene una memoria separada para las instrucciones y otra para los datos?. Arquitectura de Von-Neumann. Máquina de Turing. Arquitectura de Harvard. Arquitectura de Moore.

¿Cuál es la diferencia entre el microprocesador Intel 4004 y el Intel 8008?. El microprocesador Intel 4004 fue el primer microprocesador y el microprocesador Intel 8008 nunca existió. El microprocesador Intel 4004 nunca existió y el microprocesador Intel 8008 fue el primer microprocesador. El microprocesador Intel 4004 era de 4 bits y el microprocesador Intel 8008 era de 8 bits. El microprocesador Intel 4004 era de 4 bytes y el microprocesador Intel 8008 era de 8 bytes.

¿Cuál de los siguientes NO es un tipo de conector para un monitor?. Display Port. DVI-I. Dual-link DVI. CRT.

En la actualidad, la arquitectura CISC, ¿en qué arquitectura tiene mayor reflejo?. MoviDIUS. M1. ARM. x86.

Según su artículo 2, el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, se aplica a: El tratamiento total o parcialmente automatizado de datos personales, así como al tratamiento no automatizado de datos personales contenidos o destinados a ser incluidos en un fichero. El tratamiento total o parcialmente automatizado de datos personales exclusivamente. El tratamiento de datos personales efectuado por una persona física en el ejercicio de actividades exclusivamente personales o domésticas. El tratamiento de datos personales con fines de prevención, investigación, detección o enjuiciamiento de infracciones penales.

¿Cuál de los siguientes tipo de conector USB permite mayores tasas de transferencia de datos?. Tipo A (estándar). Mini USB. Micro USB. Tipo C (USB-C).

¿Qué tipo o versión de estándar de USB, según la norma, permite alcanzar una velocidad teórica máxima de transferencia de datos de 480 Mbit/s (60 MB/s)?. USB 1.0. USB 1.1. USB 2.0. USB 3.0.

El conector Lightning es: Un conector tipo A (USB estándar). Un conector tipo C (USB-C). Un conector propiedad de Apple para sus dispositivos. Un conector propiedad de Android para sus dispositivos.

Indique qué bus proporciona mayor velocidad entre la tarjeta gráfica y la placa base: PCI express. AGP. PCI. ISA XT.

¿Cuál de estas afirmaciones es FALSA en relación a los monitores?. Los equipos con pantalla CRT son más eficientes que los LCD en el consumo de energía. Un monitor LED es una pantalla de cristal líquido retroiluminada con LED. Un monitor LCD es una pantalla de cristal líquido retroiluminada con lámparas fluorescentes. El componente principal utilizado en la CRT es el tubo de vacío.

La grabación magnética consiste en registrar sobre la cinta magnética impulsos magnéticos en forma de señales analógicas o digitales por codificar. ¿Cuál de los siguientes NO es un método de grabación?. Grabación perimetral. Grabación lineal. Grabación transversal. Grabación helicoidal (Escaneo Helicoidal).

Linear Tape-Open (LTO) es una tecnología de cinta magnética de almacenamiento de datos. ¿Cuál es valor máximo de transmisión (velocidad), en términos de Megabytes/segundo del LTO 6?. 280 MB/s. 400 MB/s. 788 MB/s. 1180 MB/s.

Indique que características se asocian a la memoria RAM: Escasa velocidad y almacenamiento de forma persistente. Escasa velocidad y almacenamiento de forma temporal. Alta velocidad y almacenamiento de forma temporal. Alta velocidad y almacenamiento de forma persistente.

Las memorias de tipo DDR (Double Data Rate) se caracterizan por: Ser capaces de llevar a cabo ocho operaciones en cada ciclo de reloj. Ser capaces de llevar a cabo cuatro operaciones en cada ciclo de reloj. Ser capaces de llevar a cabo dos operaciones en cada ciclo de reloj. Ser capaces de llevar a cabo una operación en cada ciclo de reloj.

Una memoria DDR4-2400 o PC4-19200: Funciona a un máximo de 19200 MHz. Tiene un capacidad máxima de 19200 MB. Tiene un capacidad máxima de 2400 MB. Funciona a un máximo de 2400 MHz.

La BIOS está almacenada en: Un circuito integrado de memoria RAM no volátil en la placa base. Un circuito integrado de memoria ROM no volátil en la placa base. Un circuito integrado de memoria RAM volátil en la placa base. Un circuito integrado de memoria ROM volátil en la placa base.

La técnica que divide tanto la memoria física como la lógica en bloques de tamaño fijo e iguales, se denomina: Segmentación. Paginación. Indexación. Partición.

En el contexto del Lenguaje de Control de Trabajos (JCL), un procedimiento, también llamado trabajo (job), es: Un conjunto de órdenes aleatorias con las que se indica al sistema operativo que analice el estado de los programas. Un conjunto coherente de instrucciones para realizar un trabajo particular. Un conjunto de información para que los periféricos sepan donde están ubicados los ficheros de datos. Una consola de comandos que se inicia con los procesos del sistema.

La unidad de estado sólido, disco de estado sólido o SSD: Es un dispositivo de almacenamiento de datos que usa interfaz del bus de tipo ISA. Es un dispositivo de almacenamiento de datos que emplea un sistema de grabación magnética. Es menos sensible a los golpes al no tener partes móviles y son prácticamente inaudibles. Se compone de uno o más platos o discos rígidos, recubiertos con material magnético y unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada.

¿Cuál de las siguientes respuestas NO se corresponde con una versión del sistema operativo Android?. Android 4.4 Kitkat. Android 5.0 Lollipop. Android 6.6 Smarties. Android 7.0 Nougat.

¿Cuál de los siguientes comandos se emplea para conocer el contenido de un directorio en Linux?. cmd. ls. mkdir. rmdir.

¿Cuál es la misión del "dispatcher" en un sistema operativo?. Asignar un proceso a un procesador que ha quedado libre. Optimizar el uso de la memoria RAM. Gestionar las interrupciones de entrada/salida. Asignar nuevas páginas de memoria al proceso que se esté ejecutando si las necesita.

Indique cuál de los siguientes términos corresponde con un sistema específico de ficheros de red: FAT32. UDF. NFS. HFS.

¿En cuál de los siguientes conceptos se basa la estructura de un Directorio Activo?. Directorios, Unidades físicas y Usuarios. Dominio, Unidad Organizativa, Grupos y Objetos. Unidades físicas, Unidades lógicas y Directorios. Ficheros, Directorios, Particiones y Unidades.

¿Cuál de las siguientes NO es una edición de Windows 10?. Home. Pro. Enterprise. Business.

En el Sistema operativo UNIX al “superusuario” que puede llevar a cabo todas las tareas de administración del sistema se le denomina: Daemon. Adm. Bin. Root.

En un contexto web, ¿qué significa AJAX?. Accelerated JAva eXtensions. Active JSON And XML. Asynchronous JavaScript and XML. Asynchronous JAvaScript eXtensions.

¿Cuál de las siguientes utilidades permite desarrollar en JAVA?. Máquina Virtual de Java. JDK. AWT. JRE.

¿Cuál de las siguientes NO es una palabra reservada en Java?. switch. break. continue. then.

En una base de datos Oracle, ¿qué sentencia se utiliza para finalizar la transacción actual y hacer permanentes los cambios realizados durante dicha transacción?. COMMIT. WRITE. END. CLOSE.

En una base de datos Oracle, ¿cuál sería el resultado al ejecutar la siguiente sentencia SQL? SELECT DEPTNO, COUNT(*) FROM EMPLEADOS WHERE DEPTNO = ‘10’;. El número de empleados de la tabla EMPLEADOS agrupados por DEPTNO. Un error. Es una función de grupo y falta la cláusula GROUP BY. La relación de empleados de la tabla EMPLEADOS cuyo DEPTNO es 10. El número ‘10’ seguido del número de empleados de la tabla EMPLEADOS.

En una consulta SQL de dos o más tablas, ¿qué debe hacer para evitar el producto cartesiano de todas las tablas?. Indicar siempre la tabla a la que pertenece la columna utilizada, del siguiente modo: TABLA.COLUMNA. Establecer alias a las tablas. No utilizar más dos de columnas de cada tabla en la consulta. Utilizar la cláusula WHERE para establecer la condición de JOIN.

La funcionalidad de base de datos que se ejecuta de forma automática cuando se realiza una operación de tipo Insert, Update o Delete en una tabla o vista, se denomina: Función. Procedimiento almacenado. Secuencia. Disparador.

¿Cuál de las siguientes aplicaciones de software libre sirve para la edición profesional de imágenes?. GIMP. NAGIOS. SQUID. CALC.

¿Cuál de las siguientes utilidades NO se corresponde con software de código abierto?. Thunderbird. Adobe Reader. LibreOffice. Firefox.

¿Cuál de las siguientes herramientas corporativas de la Junta de Andalucía permite a los usuarios almacenar y sincronizar archivos en línea y entre ordenadores, además de compartir archivos y carpetas con otros usuarios?. Agat@. @rchiva. @firma. Ficheros Junta.

Señale la respuesta CORRECTA sobre la Ventanilla Electrónica de la Administración de la Junta de Andalucía: Permite la presentación de solicitudes pero NO el acceso al listado de documentos presentados. Permite la consulta de estado de tramitación de un expediente pero NO es posible incorporar documentación adicional requerida por la Administración. Permite la expedición de copias autenticadas electrónicamente de documentos originales en soporte papel. Permite la consulta y descarga de documentación asociada a cada trámite presentado.

¿Que extensión tiene por defecto una plantilla de documento de texto ODF en LibreOffice Writer?. .odp. .ods. .ott. .odf.

El sistema implantado en la Junta de Andalucía que permite a la ciudadanía un acceso sencillo y rápido a diferentes tipos de información relacionada con sus trámites es: Carpeta Ciudadana. Solicit@. Bandej@. HRE (Herramienta de Remisión de Expedientes).

¿Con cuál de las siguientes definiciones asociaría el concepto "supernetting"?. Es el proceso que permite dividir una red en varias subredes. Se trata de un concepto asociado al protocolo IPv6, y que permite disponer de un mayor espacio de direcciones IP. Es el proceso que permite agregar varias subredes contiguas en una única red. Es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores.

Señale la aplicación que utilizaría para la investigación de un problema relacionado con el tráfico de una red de área local: Kubernetes. Acronis Drive Monitor. Uranium. Wireshark.

Indique el número de hosts que podría configurar en una red con máscara 255.255.254.0. 510. 254. 30. 14.

Indique el lote de la Red Corporativa de Telecomunicaciones de la Administración de la Junta de Andalucía (RCJA) que habilita la renovación de terminales de telefonía móvil: Lote 1. Lote 2. Lote 3. Lote 5.

¿Cuál de los siguientes subsistemas NO está tipificado por la Orden de 2 de junio de 2017, reguladora de los requisitos necesarios para el diseño e implementación de infraestructuras de cableado estructurado y de red de área local inalámbrica en el ámbito de la Administración de la Junta de Andalucía, sus Entidades Instrumentales y los Consorcios del Sector Público Andaluz?. Subsistema troncal de edificio. Subsistema horizontal. Subsistema inalámbrico. Subsistema de interconexión.

¿Cuál de las siguientes afirmaciones es CORRECTA en relación con la firma electrónica de un documento?. La firma electrónica permite al receptor de un mensaje verificar la autenticidad del emisor de la información, pero no permite verificar que dicha información no ha sido modificada desde su generación. La firma electrónica no permite al receptor de un mensaje verificar la autenticidad del emisor de la información ni verificar que dicha información no ha sido modificada desde su generación. La firma electrónica permite al receptor de un mensaje verificar la autenticidad del emisor de la información, así como verificar que dicha información no ha sido modificada desde su generación. La firma electrónica no permite al receptor de un mensaje verificar la autenticidad del emisor de la información, pero si permite verificar que dicha información no ha sido modificada desde su generación.

En seguridad informática, ¿a qué se hace referencia con el término "spoofing"?. A la captura de tráfico de red para el robo de credenciales. A la anonimización del tráfico de red para el ejercicio de actividades ilícitas. Al empleo de todas las combinaciones posibles hasta encontrar aquella que permite el acceso a un determinado sistema. A la suplantación de la identidad de entidades o personas.

¿Cómo se llama la utilidad nativa de Windows 10 para la realización de copias de seguridad?. Windows Backup. File History. Windows Restore. Windows Rsync.

¿Cuál es el código devuelto por un servidor SMTP para indicar que no se ha podido entregar el mensaje porque la dirección de destino no existe en el servidor?. 400. 250. 500. 550.

En un entorno Linux, indique la secuencia que emplearía para habilitar el control total del archivo al propietario del mismo, restringiendo el acceso al archivo para los demás usuarios: chmod 777. chmod 644. chmod 755. chmod 700.

En relación a la firma electrónica, indique el formato de firma que añade un conjunto de referencias a los certificados de la cadena de certificación y su estado, como base para una verificación longeva: AdES C. AdES T. AdES A. AdES X.

¿Cuál de las siguientes herramientas utilizaría para, mediante un código generado electrónicamente, contrastar la autenticidad y comprobar la integridad de un documento firmado electrónicamente en la Administración de la Junta de Andalucía?. Servicio de directorio para las listas de revocación (CRL de la FNMT). Herramienta Centralizada de Comprobación (HCC). Herramienta Centralizada de Verificación (HCV). Sistema de Supresión de Certificados en Papel (SCSP).

¿Cuál es la sintaxis empleada para comentar un código javascript que ocupa varias líneas?. // al inicio de la primera línea y al final de la última línea. // al inicio de la primera línea. /* al inicio de la primera línea y */ final de la última línea. <!-- al inicio de la primera línea y --!> al final de la última línea.

Indique cuál de las siguientes relaciones protocolo/puerto de escucha es INCORRECTA: SSH, puerto 22. TTPS, puerto 443. DNS, puerto 53. POP, puerto 25.

En el ámbito de la seguridad informática, ¿qué es un ataque de día cero o "zero day"?. Se trata de un ataque coordinado por varias personas o entidades, y basado normalmente en mecanismos de fuerza bruta. Se trata de un ataque que trata de explotar vulnerabilidades de condición de carrera (race condition). Se trata de un ataque que trata de explotar vulnerabilidades para las que aún no se ha desarrollado una solución o parche por parte del fabricante. Se trata de un concepto que hace referencia al primero de los intentos de ataque detectado por los sistemas anti-intrusión de una organización.

¿Cómo se llama la estrategia de ciberseguridad consistente en simular un sistema o entorno vulnerable con la intención de atraer posibles atacantes?. Hotspot. Sandbox. Intrusion detection system (IDS). Honeypot.

¿En qué tecnología está basado el framework de gestión de contenidos Drupal?. HTML5. JSP. ASPx. PHP.

Entre las siguientes sentencias, indique cuál sería la forma correcta para crear una función PHP: function contar(). create function contar(). new_function contar(). php_function contar().

Señale la afirmación CORRECTA en relación con el término nginx: Es una suite de herramientas orientada a la realización de pruebas de seguridad de un sistema o aplicación. Se trata de servidor web de código abierto, ligero y de alto rendimiento. Es una distribución linux orientada a la seguridad. Se trata de una funcionalidad asociada al protocolo IPv6 que permite ampliar el espacio de direcciones disponible.

En relación con el almacenamiento y formato de la información que establece el Código de Conducta en el uso de las Tecnologías de la Información y la Comunicación para profesionales públicos de la Administración de la Junta de Andalucía, aprobado mediante Resolución de 22 de octubre de 2020, de la Secretaría General para la Administración Pública, señale la respuesta CORRECTA: Los profesionales velarán por la accesibilidad de los documentos y contenidos que generen y que vayan a ser publicados en los sitios web de la Junta de Andalucía. Los profesionales velarán por la accesibilidad y usabilidad de los documentos y contenidos que generen y que vayan a ser publicados en los sitios web de la Junta de Andalucía. Los profesionales velarán por la accesibilidad y usabilidad de los documentos y contenidos que generen, independientemente del medio de publicación. El código de conducta no establece recomendaciones en relación con la accesibilidad y usabilidad de los documentos y contenidos que se generen.

¿Cuál de los siguientes es un ejemplo de servicio IaaS (Infrastructure as a Service)?. Dropbox. Microsoft Office 365. Gmail. Google Compute Engine.

En la definición de HTML5 se incorporan nuevas etiquetas y funcionalidades, y se eliminan algunos elementos redundantes u obsoletos. Señale la afirmación INCORRECTA en relación con esta especificación: Incorpora elementos multimedia sin necesidad de plugins, con las etiquetas <audio> y <video>. Se han eliminado las etiquetas y atributos de presentación. HTML 5 elimina completamente el uso de frames (marcos). Se elimina el uso de la etiqueta <!DOCTYPE>.

¿Cuáles son los 4 principios de accesibilidad definidos por la WCAG 2.1?. Perceptible, seguro, disponible y robusto. Perceptible, operable, comprensible y robusto. Eficiente, usable, comprensible y robusto. Perceptible, operable, accesible y usable.

Señale cuál de las siguientes direcciones NO se corresponde con un rango privado de direcciones IP: 10.10.10.10. 8.8.8.8. 172.30.30.30. 192.168.168.168.

Señale la respuesta INCORRECTA sobre el modelo de interconexión OSI: Está conformado por siete capas. eléctricas del medio de transmisión. La capa 4 se encarga del transporte de los datos que se hallan dentro de cada paquete. La capa 3 se encarga de la identificación del enrutamiento existente entre las redes involucradas. La capa 2 se encarga de manejar las señales eléctricas del medio de transmisión.

¿Qué es un WAP?. Es un protocolo de aplicaciones inalámbricas que permite el acceso a Internet desde un dispositivo inalámbrico. Es un tipo de router inalámbrico. Es un sistema de gestión que informa sobre el trabajo y avance de un proceso. Es un comando del sistema operativo Linux que se encarga de buscar el contenido de una palabra indicada.

¿Qué dispositivo se instalará para que se encargue de establecer la ruta que destinará a cada paquete de datos dentro de una red informática?. Conmutador. Repetidor. Enrutador. Puente.

¿Qué característica de las siguientes cumple el cable de fibra óptica multimodo?. Solo dispone de un modo de propagación: una sola longitud de onda de luz en el núcleo de fibra. Puede cubrir distancias de más de 50 Km sin dañar la calidad de la señal. El diámetro de núcleo de fibra multimodo es mayor que el de fibra monomodo. Ofrece una distancia máxima más larga que la fibra monomodo.

¿Qué protocolo está relacionado con el funcionamiento y administración de redes virtuales?. IEEE 802.1Q. IEEE 802.11. IEEE 802.15. IEEE 802.8.

El Protocolo LLC ("Logical Link Control") se relaciona con la capa de: Enlace. Presentación. Física. Red.

¿Qué componente NO utiliza la Ventanilla Electrónica de la Administración de la Junta de Andalucía?. Proces@. Formul@. Plantill@. Solicit@.

Según el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, la persona física o jurídica, autoridad pública, servicio u otro organismo que trate datos personales por cuenta del responsable del tratamiento es: Soporte de tratamiento. Encargado de tratamiento. Delegado de tratamiento. Operador de tratamiento.

El sistema @ries de la Junta de Andalucía permite la digitalización, registro y puesta a disposición de documentos dirigidos a: Organismos de la Administración de la Junta de Andalucía y a otras Administraciones Públicas incorporadas al Sistema de Interconexión de Registros (SIR). Organismos de la Administración de la Junta de Andalucía exclusivamente. Organismos de la Unión Europea interconectados mediante el sistema SRE. Organismos de la Administración de la Junta de Andalucía y a otras Administraciones Públicas incorporadas al Sistema SUR (Sistema Unificado de Registros).

El protocolo ICMP es utilizado en la capa de: Red. Transporte. Enlace. Presentación.

Según el Código de Conducta en el uso de las Tecnologías de la Información y la Comunicación para profesionales públicos de la Administración de la Junta de Andalucía, aprobado por Resolución de 22 de octubre de 2020, de la Secretaría General para la Administración Pública: En caso de discrepancia entre el contenido de la política de seguridad de una Consejería o Agencia y el Código de Conducta, se estará a lo dispuesto en aquélla. En caso de discrepancia entre el contenido de la política de seguridad de una Consejería o Agencia y el Código de Conducta, se estará a lo dispuesto en esta última. No debe haber discrepancia entre las dos. El código prevé un plazo para ajustar las políticas de seguridad de las Consejerías o Agencias a lo establecido en aquél.

Con respecto al uso del correo electrónico, el Código de Conducta en el uso de las Tecnologías de la Información y la Comunicación para profesionales públicos de la Administración de la Junta de Andalucía, dice que: Los profesionales tendrán en consideración que los mensajes enviados o recibidos a través del correo electrónico corporativo pueden tener la condición de información pública y estar sometidos a lo dispuesto en la normativa en materia de transparencia. Los profesionales tendrán en consideración que los mensajes enviados a través del correo electrónico corporativo pueden tener la condición de información pública solo si existe un proceso judicial relacionado con el asunto. Los mensajes tendrán condición de información pública si se dispone del consentimiento manifiesto previo del emisor o receptor. Hay que realizar un buen uso del correo electrónico conforme a unas pautas pero no hace referencia a su condición de información pública, ya que esta es regulada por la normativa en materia de transparencia.

Señale la respuesta INCORRECTA con respecto al servidor proxy inverso: A) También llamado “Forward proxy”, canaliza todas las solicitudes procedentes de la red interna y las transmite al servidor de destino en Internet con su propia dirección remitente. B) También llamado “Reverse proxy”, se instala como componente de seguridad adicional para que pueda hacerse cargo de las solicitudes procedentes de Internet y las transmita a un servidor backend en segundo plano. C) Suelen estar instalados en una red privada o una zona desmilitarizada (DMZ) y estar protegidos por un firewall. D) Hace posible controlar el tráfico de datos entrante y poner a disposición varios servidores bajo la misma dirección electrónica. También llamado “Forward proxy”, canaliza todas las solicitudes procedentes de la red interna y las transmite al servidor de destino en Internet con su propia dirección remitente. También llamado “Reverse proxy”, se instala como componente de seguridad adicional para que pueda hacerse cargo de las solicitudes procedentes de Internet y las transmita a un servidor backend en segundo plano. Suelen estar instalados en una red privada o una zona desmilitarizada (DMZ) y estar protegidos por un firewall. Hace posible controlar el tráfico de datos entrante y poner a disposición varios servidores bajo la misma dirección electrónica.

Indique el protocolo que NO se incluye en la capa de Aplicación del modelo OSI: DNS. SMTP. XMPP. PPP.

¿Qué organismo se encarga de la coordinación global de la raíz del DNS, el direccionamiento IP y otros recursos del protocolo de Internet?. ISOC. IETF. IANA. IESG.

Con respecto al Sistema de Notificaciones Electrónicas (Notific@) de la Administración de la Junta de Andalucía señale la respuesta CORRECTA: Se podrá proceder de oficio al alta en el sistema de las personas que no lo hayan hecho voluntariamente cuando estén obligadas a relacionarse por medios electrónicos con la Administración de la Junta de Andalucía. La Administración no podrá proceder al alta de oficio en el sistema de las personas. Tras la realización del alta en el sistema voluntariamente podrá acceder al contenido de la notificación a través del sistema @ries. Para solicitar el alta en el sistema voluntariamente se realizará mediante el sistema solicit@ y posteriormente se recibirán la notificaciones mediante el sistema notific@.

¿Cuál de los siguientes protocolos NO se relaciona con el área de seguridad?. TLS. SSL. HTTPS. SCTP.

El estándar que define y establece el contenido y estructura que debe tener un certificado digital es conocido como: X.509. X.400. X.305. X.605.

¿Desde qué fecha es aplicable el Reglamento 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos?. A partir del 25 de mayo de 2018. A partir del 1 de mayo de 2019. A partir del 10 de mayo de 2017. A partir del 25 de mayo de 2019.

Seleccione la respuesta CORRECTA sobre las siguientes tecnologías y los tipos de cable que utilizan: 1000Base-TX utiliza Fibra óptica multimodo. 1000Base-SX utiliza Cable UTP de categoría 6. 1000Base-LX utiliza Cable UTP de categoría 5e. 10Gbase-SR utiliza Fibra óptica multimodo.

¿Cuál de las siguientes respuestas NO es un tipo de red? (Pregunta de RESERVA). Red de área personal (PAN). Red de área de campus (CAN). Red de área metropolitana (MAN). Red de área funcional (FAN).

¿Cual es el tamaño máximo de archivo que se puede subir a la herramienta corporativa Consigna de la Junta de Andalucía? (Pregunta de RESERVA). 500MB. 1000MB. 3000MB. 5000MB.

¿Con qué signo comienzan en LibreOffice Calc las celdas cuyo contenido es una fórmula? (Pregunta de RESERVA). ,. =. :. *.

En un sistema RAID 0 de discos: (Pregunta de RESERVA). Se proporciona un alto rendimiento de escritura y redundancia. Se proporciona un alto rendimiento de escritura y pero no redundancia. Se proporciona redundancia pero no un alto rendimiento de escritura. No se proporciona ni redundancia ni un alto rendimiento de escritura.

La ley 13/2007, de medidas de prevención y protección integral contra la violencia de género, establece: (Pregunta de RESERVA). Dos tipos de violencia de género. Tres tipos de violencia de género. Cuatro tipos de violencia de género. Cinco tipos de violencia de género.

Denunciar Test