CUERPO DE AYUDANTES TÉCNICOS, OPCIÓN INFORMÁTICA 2018
![]() |
![]() |
![]() |
Título del Test:![]() CUERPO DE AYUDANTES TÉCNICOS, OPCIÓN INFORMÁTICA 2018 Descripción: test estudio |




Comentarios |
---|
NO HAY REGISTROS |
Las actitudes, valores e ideas preconcebidas sobre una persona o un grupo de personas en función de cualquier característica personal o grupal, lo denominamos: Rol. Género. Estereotipo. La discriminación por la cual la aplicación de una disposición, criterio o práctica aparentemente neutros pone a las personas de un sexo en desventaja particular con respecto a las personas del otro, se denomina: Discriminación indirecta por razón de sexo. Discriminación horizontal por razón de sexo. Discriminación vertical por razón de sexo. A los efectos de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, se entiende por acoso por razón de sexo: Cualquier comportamiento, verbal o físico, de naturaleza sexual que tenga el propósito o produzca el efecto de atentar contra la dignidad de una persona, en particular cuando se crea un entorno intimidatorio, degradante u ofensivo. Cualquier comportamiento realizado en función del sexo de una persona, aunque no tenga el propósito o el efecto de atentar contra su dignidad y de crear un entorno intimidatorio, degradante u ofensivo. Ninguna de las anteriores. A los efectos de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, se entiende por representación equilibrada aquella situación que garantice la presencia de mujeres y hombres de forma que, en el conjunto de personas a que se refiera, cada sexo. Ni supere el setenta por ciento ni sea menos del treinta por ciento. Ni supere el sesenta por ciento ni sea menos del cuarenta por ciento. Ni supere el setenta y cinco por ciento ni sea menos del veinticinco por ciento. "Los españoles son iguales ante la ley, sin que pueda prevalecer discriminación alguna por razón de nacimiento, raza, sexo, religión, opinión o cualquier otra condición o circunstancia personal o social", es una disposición establecida en: El artículo 14 de la Constitución Española. El Estatuto de Autonomía para Andalucía. Ninguna de las anteriores. Son normas en materia de igualdad de género. La Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva entre mujeres y hombres y la Ley Orgánica 12/2017, de 26 de noviembre, para la promoción de la igualdad de género en Andalucía. La Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva entre mujeres y hombres y la Ley 12/2017, de 26 de noviembre, para la promoción de la igualdad de género en Andalucía. La Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva entre mujeres y hombres y la Ley 12/2007, de 26 de noviembre, para la promoción de la igualdad de género en Andalucía. Los órganos que se crean en todas las Consejerías de la Junta de Andalucía con el fin de impulsar, coordinar e implementar la perspectiva de género en la planificación, gestión y evaluación en sus respectivas políticas, se denominan. Unidades de Igualdad de género. Observatorios de Igualdad de género. Gabinetes de Igualdad de género. La Ley 9/2018, de 8 de octubre, por la que se modifica la Ley 12/2007, de 26 de noviembre, para la promoción de la igualdad de género en Andalucía: Implementa nuevos mecanismos para hacer más eficaces las políticas de igualdad de género impulsadas en los últimos años en Andalucía. Aprueba el Pacto Andaluz por la Igualdad de Género. Crea la Comisión de Igualdad, Salud y Políticas Sociales. Se entiende por publicidad activa. La posibilidad de acceder a la información pública que obre en poder de las entidades sujetas a la legislación de transparencia con seguridad sobre su veracidad y sin más requisitos que los establecidos en la misma y en la normativa básica estatal. La obligación de las personas y entidades sujetas a la legislación de transparencia de hacer pública por propia iniciativa la información pública de relevancia que garantice la transparencia de su actividad relacionada con el funcionamiento y control de su actuación pública. Los contenidos o documentos, cualquiera que sea su formato o soporte, que obren en poder de las personas y entidades sujetas a la legislación de transparencia y que hayan sido elaborados o adquiridos en el ejercicio de sus funciones. El Consejo de Transparencia y Protección de Datos de Andalucía es: Un órgano de garantía de la transparencia, creado por la Ley de Transparencia Pública de Andalucía y dependiente de la Consejería de la Presidencia, Administración Pública e Interior. Una autoridad independiente de control en materia de transparencia que actúa en el territorio de Andalucía. Un órgano de garantía que en ningún caso tendrá la consideración de Administración institucional. Las solicitudes de información en el ámbito de la Administración de la Junta de Andalucía y sus entidades instrumentales deberán resolverse y notificarse. En el menor plazo posible. En todo caso, en 10 días hábiles improrrogables desde la recepción de la solicitud por el órgano competente para resolver. En el menor plazo posible. En todo caso, en 20 días hábiles improrrogables desde la recepción de la solicitud por el órgano competente para resolver. En el menor plazo posible. En todo caso, en 20 días hábiles desde la recepción de la solicitud por el órgano competente para resolver, prorrogables por igual período en el caso de que el volumen o la complejidad de la información solicitada lo requiera. Según establece la Ley 19/2013, de 9 de diciembre, de Transparencia, Acceso a la Información Pública y Buen Gobierno, el derecho de acceso a la información pública podrá ser limitado cuando acceder a la información suponga un perjuicio para. El patrimonio nacional. El patrimonio histórico. Las funciones administrativas de vigilancia, inspección y control. Sobre la reutilización de la información, la Ley 1/2014, de 24 de junio, de Transparencia Pública de Andalucía establece que. La información que tenga la consideración de publicidad activa se ofrecerá, en todo caso, en formatos electrónicos que permitan su redistribución, reutilización y aprovechamiento. Se podrá reutilizar la información dentro de los límites establecidos por la Ley de reutilización de la información del sector público y demás normativa vigente en la materia. Nunca podrán utilizarse estándares abiertos en los términos previstos en la Ley de acceso electrónico de los ciudadanos a los Servicios Públicos. La Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales entró en vigor: El día 1 de enero de 2019. El día 7 de diciembre de 2018. El día 25 de mayo de 2018. La Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales tiene por objeto: Trasponer al ordenamiento jurídico español el Reglamento (UE) 2016/679 del Parlamento Europeo y el Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de sus datos personales y a la libre circulación de estos datos, y completar sus disposiciones. Adaptar el ordenamiento jurídico español al Reglamento (UE) 2016/679 del Parlamento Europeo y el Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de sus datos personales y a la libre circulación de estos datos, y completar sus disposiciones. Garantizar los derechos digitales de la ciudadanía conforme al mandato establecido en el Estatuto de Autonomía para Andalucía. Sobre el delegado de protección de datos, la normativa de Protección de Datos Personales establece que: Podrá conservar, debidamente bloqueados, los datos en tanto pudieran derivarse responsabilidades de su relación con el responsable del tratamiento. Determinará si, cuando finalice la prestación de los servicios del encargado, los datos personales deben ser destruidos, devueltos al responsable o entregados, en su caso, a un nuevo encargado. Podrá inspeccionar los procedimientos relacionados con el objeto de la Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales y emitir recomendaciones en el ámbito de sus competencias. NO están sujetos al régimen sancionador establecido en el Reglamento (UE) 2016/679 y en la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales: Los responsables de los tratamientos. Los encargados de los tratamientos. Los delegados de protección de datos. Una versión compacta de los módulos de memoria DIMM convencionales que suelen emplearse en computadores portátiles y PDA es. SO-DIMM. RDIMM. UDIMM. Las memorias DDR4 SDRAM son memorias de tipo: Asíncrono. Síncrono. RIMM. El arranque seguro o Secure Boot es una capa de seguridad que viene instalada en el firmware: USB. BIOS. UEFI. Los grafos se pueden almacenar en la memoria del ordenador como una: Matriz dirgida. Lista dirigida. Matriz de adyacencias. Según el modelo entidad-relación, si tenemos la entidad PEDIDO con los atributos Codigo_producto, Cantidad, Precio_unitario e Importe_total, el último atributo (Importe_total) calculado como Cantidad * Precio_unitario será un: Atributo derivado. Atributo jerarquizado. Atributo evaluado. Cuando un archivo de datos está ordenado por un campo clave, al índice que se define sobre este campo se le llama: Índice primario. Índice de agrupamiento. Índice principal. Son estructuras de datos. Pilas, listas, algoritmos y grafos. Listas, árboles, grafos y vectores. Grafos, listas, campos y pilas. En el modelo relacional, el conjunto de atributos que permite identificar unívocamente a una entidad dentro de un conjunto de entidades se denomina. Clave simple. Clave compuesta. Superclave. ¿Cuál es la capa del modelo OSI que enruta los paquetes de acuerdo a las direcciones de red lógicas?. La capa de red. La capa de transporte. La capa de aplicación. ¿En qué capa del modelo OSI se encuentra definido el protocolo UDP?. En la capa de red. En la capa de transporte. En la capa de aplicación. Seleccione en qué capa del modelo OSI puede estar un problema de conflicto de direcciones IP. En la capa de red. En la capa de transporte. En la capa de aplicación. La dirección MAC de un dispositivo de red es un identificador de 48 bits de los cuales. Los 24 primeros identifican al fabricante y los 24 últimos al dispositivo. Los 24 primeros identifican al dispositivo y los 24 últimos al fabricante. Los 24 primeros identifican al fabricante y los 24 últimos a la función desempeñada por el dispositivo. Indique cuál de las siguientes capas corresponde al modelo TCP/IP. Capa de internet. Capa de sesión. Capa de presentación. ¿Cuál de las siguientes es una distribución de GNU/Linux basada en Debian?. Mandriva. Slax. CentOS. ¿Qué es Windows Sandbox?. Es un contenedor de software desarrollado por Docker Inc. para Windows 10, diseñado para ejecutar aplicaciones de forma segura en un entorno aislado. Es una máquina virtual desarrollada por VirtualBox para Windows 10, diseñada para ejecutar aplicaciones de forma segura en un entorno aislado. Es un entorno de escritorio ligero proporcionado por Windows 10, diseñado para ejecutar aplicaciones de forma segura en un entorno aislado. ¿Cuál es la función de Windows 10 que permite borrar automáticamente cada cierto tiempo los ficheros temporales?. Sensor de almacenamiento. Papelera automatizada. Drop Temp. En una máquina Linux, si el fichero foo no existe, ¿qué sucederá al ejecutar cat foo || ls ?. Sólo se mostrará un mensaje de error. Se mostrará un mensaje de error y se ejecutará ls. Nada. Indique cuál de los siguientes es un método ágil de desarrollo de software. SCRUM. Desarrollo basado en componentes (CBD). Modelo en cascada. ¿Cuál de los siguientes framework de desarrollo implementa la inyección de dependencias en java?. Spring 5. Struts 1. Ruby on Rails. Si en un programa desarrollado en java se declara una variable estática (static) en la cabecera de una clase con un valor inicial, como por ejemplo: static int x = 500;. La variable será compartida por todos los objetos de la clase, pero no podrán modificar su valor. La variable será compartida por todos los objetos de la clase y podrán modificar su valor. La variable será compartida por todas las clases del paquete, pero no podrán modificar su valor. Indique qué valor tendrá la variable “resultado” al finalizar el siguiente código java: String resultado = ""; ArrayList<String> miLista = new ArrayList<String>(); miLista.add("elipse"); miLista.add("cuadrado"); miLista.add("circulo"); miLista.add("triangulo"); boolean testigo = false; for( String forma : miLista) { if(forma.length() == 9) { testigo = true; } if (!testigo) { resultado = forma; return(resultado); } }. triangulo. circulo. elipse. Las herramientas OLAP (Online Analytical Processing) utilizan: Bases de datos relacionales. Bases de datos multidimensionales. Bases de datos normalizadas. En el ámbito de las bases de datos, ¿qué es un motor de persistencia?. El motor de persistencia traduce entre los dos formatos de datos: de registros a objetos y de objetos a registros, cuando se trabaja con un lenguaje de comandos tipo SQL y una base de datos relacional. El motor de persistencia traduce entre los dos formatos de datos: de registros a objetos y de objetos a registros, cuando se trabaja con un lenguaje orientado a objetos y una base de datos relacional. El motor de persistencia no es un concepto relacionado con las bases de datos. Las restricciones de integridad en las bases de datos: Constituyen el mecanismo por el que se establecen cuáles son los valores válidos de los objetos del modelo de datos. Permiten mantener la integridad, autenticidad y disponibilidad de los datos contenidos en la base de datos. Ambas respuestas son correctas. ¿Cómo se almacena una base de datos en un soporte físico de almacenamiento en disco?. Como uno o varios ficheros. Como un conjunto de tablas y sus relaciones. Como un conjunto de registros o tuplas. Si en un modelo de datos normalizado se define una tabla maestra y una detalle, ¿en qué tabla estaría la clave primaria en cuál la clave ajena o foránea?. Las dos tablas tendrían clave primaria y clave ajena o foránea. La tabla maestra tendría la clave primaria y la tabla detalle tendría una clave ajena o foránea. Las dos tablas tendrían clave primaria y en la tabla detalle habría una clave ajena o foránea. En un SGBD Oracle, ¿se puede asignar a un tablespace más de un datafile?. Sí. No. Solo si le queda espacio libre. En un SGBD Oracle, ¿se puede asignar a un datafile más de un tablespace?. Sí. No. Solo si le queda espacio libre. Para que desde fuera de un servidor donde hay instalada una base de datos Oracle se pueda acceder a la misma, ¿qué servicio debe estar activado?. tnsnames.ora. startup. listener. Si se tiene una base de datos Oracle y una aplicación en Access, ¿cómo se comunica el sistema gestor de bases de datos con la aplicación?. Arrancando el tnsnames.ora. Mediante ODBC. Esa conexión es imposible. Si se tiene una base de datos SQLServer y una aplicación en Java, ¿cómo se comunica el sistema gestor de bases de datos con la aplicación?. Mediante un proceso servidor llamado listener. Mediante JDBC. Las dos opciones son correctas. ¿A partir de qué versión de HTML se incorporan las hojas de estilo CSS?. HTML 5.0. HTML 4.0. HTML 3.0. Las últimas versiones HTML separan el contenido de la presentación. ¿Cómo se definen los contenidos?. Como hojas de estilo CSS. Mediante JavaScript. Como documentos XHTML. ¿Cuáles de los siguientes gestores de bases de datos se considera software libre?. SQLServer. Access. MARIADB. ¿Cuál de los siguientes productos NO es un lenguaje de programación?. Ruby. Android. Python. Cl@ve es un sistema orientado a unificar y simplificar el acceso electrónico de la ciudadanía a los servicios públicos, permitiendo que estos puedan identificarse ante la Administración mediante: Código de activación en dos pasos. Tarjeta sanitaria. Claves concertadas ocasionales o permanentes. Según SCRUM, un Sprint es: Un framework de desarrollo. Una entrega de un producto. Una metodología ágil de desarrollo. Dado el siguiente pseudocódigo: Inicio aprobados ← 0 cateados ← 0 resultado ← 0 opositores ← 14 Mientras opositores < 14 Leer resultado Si resultado >= 60 entonces aprobados ← aprobados + 1 SiNo cateados ← cateados + 1 FinSi opositores ← opositores + 1 FinMientras Mostrar aprobados “,” Mostrar cateados “,” Si aprobados <= 8 entonces Mostrar “No aumentar número de plazas” FinSi Fin Si la entrada fuera: 60, 35, ¿cuál sería el texto de salida y el valor final de la variable opositores?. Salida: 0,0,No aumentar número de plazas opositores: 15. Salida: 0,0,No aumentar número de plazas opositores: 14. Salida: 1,1,No aumentar número de plazas opositores: 2. ¿En qué consiste el derecho de portabilidad de los datos según el Reglamento (UE) 2016/679, del Parlamento Europeo y del Consejo, de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos (RGPD)?. El RGPD no regula este derecho. Recibir los datos personales facilitados en cualquier formato y poder transmitirlos a otro responsable del tratamiento, sin que lo impida el responsable al que se los hubiera facilitado. Recibir los datos personales facilitados en un formato estructurado, de uso común y lectura mecánica, y poder transmitirlos a otro responsable del tratamiento, sin que lo impida el responsable al que se los hubiera facilitado, siempre que sea técnicamente posible. ¿Cúal es la extensión que indica que un documento es de LibreOffice Calc?. .xls. .odt. .ods. Las características más destacadas de LibreOffice son. Es de acceso libre y código abierto. Sólo es de acceso libre. Requiere licencia pero es de muy bajo coste. ¿Qué formato de salida, para un mismo fichero digitalizado, tiene un tamaño mayor?: .png. .jpg. .tiff. Los ficheros generados mediante un escáner pueden tener, entre otros, los siguientes formatos: .cal, .xls. .png, .tiff, .pdf. .wav, .mp4, .pdf. ¿Qué es BYOD?. Es la tendencia que se basa en que los empleados hagan uso de sus dispositivos personales en el trabajo. Buy Your Own Device. Es la tendencia que se basa en que los empleados no hagan uso de ningún dispositivo personal en el trabajo. ¿Cuál es el principal riesgo de usar una red WiFi pública?: La posibilidad de que nuestros datos sean interceptados. La velocidad de navegación es muy lenta. La necesidad de un certificado SSL para poder conectarse. ¿Cuál es el principal riesgo del geoposicionamiento?. Que la aplicación de navegación no funcione correctamente. Que la ubicación geográfica que guardan las aplicaciones no sea precisa. Que recaba, almacena y difunde más información de la necesaria. Las configuraciones por defecto de un dispositivo. No llevan configuradas contraseñas de acceso genéricas. Llevan activadas todas las medidas de seguridad que ofrece el dispositivo. No llevan activadas todas las medidas de seguridad que ofrece el dispositivo. ¿Qué es el MDM (Mobile Device Management)?: El software que permite monitorizar y controlar distintos dispositivos móviles remotamente. El administrador de la gestión de los datos de una empresa. Un tipo específico de minería de datos. ¿Qué es una incidencia según ITIL (Information Technology Infrastructure Library)?: Una interrupción no planificada de un servicio o una disminución de su calidad. La causa o posible causa de uno o más cortes de suministro. Capacidad de desarrollar la actividad del sistema sin interrupción. En gestión de redes, un agente es. Cualquier dispositivo físico o lógico de la red. Equipamiento lógico de gestión que reside en el objeto gestionable. Objeto gestionable. La ISO define la gestión de red como. El conjunto de recursos que permiten que la comunicación tenga lugar sobre la red. El conjunto de elementos de control y supervisión de los recursos que permiten que la comunicación tenga lugar sobre la red. El conjunto de elementos de control y supervisión de los recursos que permiten la existencia de la red. ¿Cuál de los siguientes roles de ITIL no pertenece a la fase de operación de servicio?. Operador de TI. Soporte de primera línea. Propietario del servicio. ¿Cuál de las siguientes afirmaciones sobre ITIL es cierta?: ITIL es una iniciativa de la Comisión Europea cuyo objetivo es la elaboración de una definición de la estructura organizacional de una organización de tecnologías de la información. ITIL es un marco de referencia que describe un conjunto de mejores prácticas y recomendaciones para la administración de servicios de TI. ITIL es una metodología para la Gestión de Servicios Informáticos de obligada aplicación en la Administración Pública. ¿Cuál de los siguientes planes NO formaría parte de un plan de contingencias?. Plan de sistemas. Plan de recuperación. Plan de respaldo. ¿Cuál es el objetivo principal del contenido del catálogo de servicios?: Ofrecer información sobre los acuerdos de niveles de servicios. Ofrecer toda la información referente a los servicios que los clientes deben conocer para asegurar un buen entendimiento entre éstos y la organización TI. Tener información sobre la infraestructura. Atendiendo al grado de disponibilidad, los CPDs pueden clasificarse con un grado TIER. En este ámbito, indique cuál de los siguientes enunciados NO es correcto: Existen 4 órdenes de graduación de esta escala: Tier I, Tier II, Tier III y Tier IV. El Tier I asegura una disponibilidad superior al 99% en términos de tiempo anual. El nivel Tier más bajo exige al menos dotar al CPD con UPS o Sistemas de Alimentación Ininterrumpida (SAI). ¿Cuál de las siguientes herramientas de control de versiones NO es software libre?. Subversion. Git. Vault. Un ataque pasivo es aquel que: No altera en ningún momento la información, es decir, únicamente la observa, escucha, obtiene o monitorea mientras está siendo transmitida. No es perpetrado por una persona física. El intruso se hace pasar por una entidad diferente. En relación a los mecanismos de identificación, señale cuál NO es un tipo de Cl@ve. Cl@ve PIN: sistema de contraseña de validez muy limitada en el tiempo, orientado a usuarios que acceden esporádicamente a los servicios, que se corresponde con el sistema PIN 24H de la AEAT. Cl@ve permanente: sistema de contraseña de validez duradera en el tiempo pero no ilimitada. Cl@ve permanente: sistema de contraseña de validez en el tiempo ilimitada. ¿Qué es Single Sign-On?: Es un Sistema Operativo para proporcionar la autorización de utilización de recursos basado en certificados de usuario. Es un método de control de acceso que permite a un usuario validarse una única vez y tener acceso a diferentes recursos sin tener que volver a introducir sus credenciales. Es un sistema de firma única. En el ámbito del Single Sign-On, ¿cómo se denomina a la información confidencial agrupada (nombre de usuario, contraseña, etc.) que se precisa para acceder a las aplicaciones?. Credenciales. Federación. Firma única. Un Hub o Concentrador es un dispositivo que gestiona las comunicaciones entre los equipos conectados a una red de topología en. Anillo. Bus. Estrella. ¿Cuál de las siguientes implementaciones de Ethernet utiliza cable coaxial como medio físico de transmisión?. 10BASE-SR. 10BASE2. 10BASE-T. ¿Cuál de las siguientes direcciones IP es una dirección IP pública?. 10.240.125.26. 83.54.189.80. 192.168.1.100. ¿Cuál de los siguientes estándares de redes inalámbricas utiliza para la transmisión de datos la banda de frecuencias de 5 GHz?. 802.11b. 802.11g. 802.11a. Indique para la dirección IP 192.168.1.100/26, ¿cuál es la dirección de red, la dirección de broadcast y la máscara de red?. Dirección de red 192.168.1.64, dirección de broadcast 192.168.1.127 y máscara de red 255.255.255.192. Dirección de red 192.168.1.100, dirección de broadcast 192.168.1.127 y máscara de red 255.255.255.252. Dirección de red 192.168.1.100, dirección de broadcast 192.168.1.252 y máscara de red 255.255.255.192. ¿Cuál de las siguientes es una herramienta automática on-line para analizar la accesibilidad de sitios web, creada teniendo como referencia técnica las pautas de accesibilidad al contenido web del W3C (WCAG 2.0)?. TAW. INSEARCH. VALSCAN. ¿Cuál de las siguientes opciones NO es un sistema de gestión de contenidos para el desarrollo de portales webs?. Drupal. Joomla. TopLink. En relación con el protocolo FTP, ¿cuál es el proceso responsable de los intercambios de datos entre el cliente y el servidor?. PI. DTP. ANT. Con respecto a los códigos de estado del protocolo HTTP/1.1, indique cuál de los siguientes códigos informa de “error interno del servidor”. 200. 100. 500. ¿Cómo se escribiría el texto entrecomillado “Andalucía” dentro del cuerpo (<body>) de una página HTML, con juego de caracteres UTF-8, para que se represente correctamente la tilde en un navegador web?. Andalucía. Andaluc&isign;a. Andalucĩa. ¿Qué lenguaje permite transformar documentos XML en otros documentos XML, documentos de texto o documentos HTML?. XSLT. XSD. XKMS. El lenguaje de descripción de interfaz basado en XML que se utiliza para describir la funcionalidad ofrecida por un servicio web es: SOAP. WSDL. UDDI. JSON es un formato ligero para el intercambio de datos basado en un subconjunto del lenguaje: Java. JavaScript. J#. ¿Qué tipo de ataque es un HTTP Flood?. Ataque de denegación de servicio distribuido. Ataque de Phishing. Ataque de Ingeniería Social. ¿Cuál de los siguientes NO es un principio básico del Esquema Nacional de Seguridad establecido en el artículo 4 del Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica?. Seguridad integral. Gestión de riesgos. Continuidad de la actividad. ¿Qué herramienta proporcionada por el Centro Criptológico Nacional (CCN) se utiliza para la recogida de información y análisis de indicadores sobre el Informe Nacional del Estado de Seguridad que permite conocer el estado de implantación del Esquema Nacional de Seguridad en las distintas Administraciones Públicas?. PILAR. INES. LORETO. ¿Cuál de las siguientes es una metodología de análisis y gestión de riesgos de los sistemas de información elaborada por el Consejo Superior de Administración Electrónica?. MAGERIT. ITIL. METRICA. ¿Cuál de las siguientes entidades es la encargada de la gestión de la Red Corporativa de Telecomunicaciones de la Junta de Andalucía?. SANDETEL. VEIASA. IECA. ¿Cuál es la empresa que ha resultado adjudicataria del Lote 2 - Servicio de Acceso a Datos del contrato de servicios de la Red Corporativa de Telecomunicaciones de la Junta de Andalucía (RCJAv4)?. U.T.E. Telefónica de España, S.A.U. y Telefónica Móviles España, S.A.U. U.T.E Fujitsu España, S.A y Magtel Redes de Telecomunicaciones, S.L. U.T.E Vodafone España, S.A. y Vodafone Ono, S.A. Cuando el autor sea una persona natural, la duración de los derechos de explotación de un programa de ordenador durarán: Toda la vida del autor y 70 años después de su muerte o declaración de fallecimiento. Toda la vida del autor y 60 años después de su muerte o declaración de fallecimiento. Toda la vida del autor y 100 años después de su muerte o declaración de fallecimiento. Cuando un trabajador asalariado cree un programa de ordenador, en el ejercicio de las funciones que le han sido confiadas o siguiendo las instrucciones de su empresario, la titularidad de los derechos de explotación correspondientes al programa de ordenador así creado, tanto el programa fuente como el programa objeto, corresponderán, exclusivamente, al: Trabajador asalariado. Empresario, salvo pacto en contrario. Trabajador asalariado, salvo pacto en contrario. ¿Cómo se denomina la herramienta de la Junta de Andalucía que gestiona la inscripción de los derechos sobre las obras protegidas por la Ley de Propiedad Intelectual?. Ninf@. Trew@. Wand@. ¿Cuál sería el resultado de este código en C? int *X, *Y; X=(int*) malloc (sizeof (int)); *X=1; Y=X; free (X); printf("%d\n", *Y);. El programa daría un error o un resultado impredecible. 1. *1. Si un lenguaje de programación no utiliza el principio de la subcadena de mayor longitud, ¿qué sería la expresión “doif”?. Un identificador. Las palabras reservadas “do” e “if. Un error de ejecución. ¿Qué estrategia de copias de seguridad semanal requiere un menor espacio de almacenamiento?. Completo diario. Completo semanal + Diferencial diario. Completo semanal + Incremental diario. ¿Qué es una copia de seguridad incremental?: Aquella que copia tanto los archivos creados como los modificados desde la última copia de seguridad normal, y no marca todos estos archivos como copiados. Aquella que copia tan solo los archivos creados desde la última copia de seguridad normal y marca éstos como copiados. Aquella que copia tanto los archivos creados como los modificados desde la última copia de seguridad, y marca todos estos archivos como copiados. En relación con el sistema de nombres de domino (DNS - Domain Name System), señale la afirmación incorrecta para los siguientes tipos de registros de recursos (RR - Resource Record): Tipo A: permite determinar la dirección IP v4 asociada a un nombre de equipo. Tipo MX: identifica al equipo al que hay que enviar los mensajes de correo dirigidos al dominio. Tipo CNAME: permite determinar el nombre de equipo correspondiente a una dirección IP. |