Cuestionario GVA
![]() |
![]() |
![]() |
Título del Test:![]() Cuestionario GVA Descripción: Cuestionario GVA A2 |




Comentarios |
---|
NO HAY REGISTROS |
De las siguientes afirmaciones, relativas a ITIL, indique la CORRECTA: Es una nueva tecnología relacionada con la inteligencia artificial que permite la comunicación máquina-hombre a través del lenguaje natural a través de los datos recopilados en Internet. Fue desarrollada por el gobierno de los Estados Unidos. Es un conjunto de conceptos y buenas prácticas usadas para la gestión de servicios de tecnologías de la información. Aunque es ampliamente usada no está adaptada para las nuevas formas de trabajar en industrias modernas y emergentes. De acuerdo con la norma ISO 9001, la adopción de un sistema de gestión de la calidad es una decisión estratégica para una organización que le puede ayudar a mejorar su desempeño global y proporcionar una base sólida para las iniciativas de desarrollo sostenible. ¿Cuál de los siguientes NO es un beneficio potencial para una organización de implementar esta norma?. Abordar los riesgos y oportunidades asociadas con su contexto y objetivos. La capacidad de demostrar la disconformidad en una toma de requisitos. La capacidad para proporcionar regularmente productos y servicios que satisfagan los requisitos del cliente y los legales y reglamentarios aplicables. Facilitar oportunidades de aumentar la satisfacción del cliente. ¿Cuál de las siguientes definiciones hace referencia al término stakeholder?. Hace referencia solo a las partes interesadas internas tales como empleados, gerentes o propietarios. Hace referencia solo a las partes interesadas externas tales como proveedores, la sociedad, el gobierno, acreedores o clientes. Hace referencia tanto a las partes interesadas internas tales como empleados, gerentes o propietarios como externas como proveedores, la sociedad, el gobierno, acreedores o clientes. Es un término que se aplica en gestión de proyectos, pero no para aquellos relacionados con las tecnologías de la información. ¿Cuál de las siguientes afirmaciones respecto a la metodología o pensamiento Lean es INCORRECTA?. Está fuertemente inspirada en el modelo de gestión de la empresa japonesa de automóviles Toyota después de la Segunda Guerra Mundial. Se enfoca en minimizar o reducir ocho tipos de despilfarros entre los que se encuentra el amontonamiento de existencias o el transporte de productos de un lugar a otro sin un propósito. El punto de partida básico para el pensamiento Lean es el valor que solo puede ser definido por el consumidor final en términos de un producto específico (bien o servicio). El objetivo final del pensamiento Lean es la reducción de plantillas que supone, por tanto, una reducción de costes para la compañía. Kanban es una de las metodologías ágiles de desarrollo que se pueden aplicar a los proyectos informáticos. ¿Cuál de las siguientes afirmaciones es INCORRECTA?. Kanban se basa en el desarrollo incremental, dividiendo el trabajo en partes como historias de usuario, tareas, etc. Consiste en la visualización de todo el proceso de desarrollo, mediante un tablero físico, dividido en columnas que representan un proceso de trabajo como análisis, desarrollo, pruebas, etc. Las siglas WIP (Work In Progress) están relacionas con Kanban y consisten en aumentar anticipadamente, la cantidad de ítems que pueden abordarse por cada proceso, agilizando el proyecto. Permite medir y gestionar el flujo de trabajo para tomar decisiones en base a la información y visualizar las consecuencias. ¿Qué es un sistema de gestión de versiones como GIT o Subversion?. Una herramienta que permite la práctica de rastrear y gestionar los cambios en el código de software a lo largo del tiempo, ayuda a trabajar de forma más rápida e inteligente, reduciendo el tiempo de desarrollo y aumentando las implementaciones exitosas. Un servicio basado en la nube que crea de forma automática un nuevo tipo de máquina virtual con Windows para los usuarios finales. Cada PC en la nube se asigna a un usuario individual. Proporciona ventajas de productividad, seguridad y colaboración. Una herramienta de seguimiento de incidencias y gestión de proyectos que proporciona tableros Scrum y Kanban listos para usar donde se asignan tareas a flujos de trabajo personalizados. Es un servicio para crear, colaborar y organizar todo nuestro trabajo en un único lugar, mediante páginas dinámicas en las que compartir nuestros proyectos, ideas y conocimiento para que tengan visibilidad en nuestra institución. ¿Cómo se define la compatibilidad de acuerdo con la ISO 25000 de calidad de software?. La capacidad de dos o más sistemas o componentes para intercambiar información y/o llevar a cabo sus funciones requeridas cuando comparten el mismo entorno hardware o software. La compatibilidad no es un término relacionado con la ingeniería informática y no aparece en la ISO 25000. La determinación o programación del fin de la vida útil de un producto, de modo que, tras un período de tiempo calculado de antemano por el fabricante o por la empresa durante la fase de diseño de este, éste se torne obsoleto. Un software que modifica comandos de un programa para que así el sistema interprete que estaba originalmente diseñado para él y sea ejecutado. Según el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad, ¿cuál de los siguientes NO es un principio básico en materia de seguridad de la información que deba tenerse en cuenta?. Vigilancia continua. Prevención, detección, respuesta y conservación. Mínimo privilegio. Diferenciación de responsabilidades. Según el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad (ENS), ¿cuál de las siguientes dimensiones de seguridad se define como propiedad o característica consistente en que las actuaciones de una entidad (persona o proceso) pueden ser trazadas de forma indiscutible hasta dicha entidad?. Confidencialidad. Trazabilidad. Disponibilidad. Autenticidad. Según MAGERIT – versión 3.0, la definición de toda debilidad que puede ser aprovechada por una amenaza o más detalladamente las debilidades de los activos o de sus medidas de protección que facilitan el éxito de una amenaza potencial se corresponde al concepto de: Riesgo. Vulnerabilidad. Amenaza. Impacto. Según MAGERIT – versión 3.0, las opciones existentes de tratamiento de riesgo son: Eliminación, mitigación, compartición y financiación. Eliminación, mitigación y financiación. Evaluación, mitigación, compartición y financiación. Identificación, análisis, evaluación y mitigación. Respecto las herramientas de detección y prevención de intrusiones, ¿cuál de las siguientes afirmaciones es CORRECTA?. Tanto IPS (Intrusion Prevention System) como IDS (Intrusion Detection System) son de carácter pasivo, su función es detectar y notificar a otras herramientas o personas para que puedan tomar las acciones correctivas necesarias. Tanto IPS (Intrusion Prevention System) como IDS (Intrusion Detection System) son de carácter activo, su función es prevenir las intrusiones antes de que se materialicen, para lo cual disponen de capacidad de acción bien directa, bien mediante notificación a herramientas de terceros. IPS (Intrusion Prevention System) es de carácter pasivo, su función es detectar y notificar a otras herramientas o personas para que puedan tomar las acciones correctivas necesarias. IPS (Intrusion Detection System) es de carácter activo, su función es prevenir las intrusiones antes de que se materialicen para lo cual disponen de capacidad de acción bien directa, bien mediante notificación a herramientas de terceros. Según la Guía de Seguridad de las TIC CCN-STIC 817 del Esquema Nacional de Seguridad, relacionada con la gestión de ciberincidentes, se describe el Scanning como: Envío de peticiones a un sistema para descubrir posibles debilidades. Se incluyen también procesos de comprobación o testeo para recopilar información de alojamientos, servicios y cuentas. Contenido difamatorio o discriminatorio. Suplantación de otra entidad con la finalidad de convencer al usuario para que revele sus credenciales privadas. Observación y grabación del tráfico de redes. Según la Guía de Seguridad de las TIC CCN-STIC 817 del Esquema Nacional de Seguridad, la peligrosidad de un ciberincidente dado se asigna según esta escala de valores de menor a mayor peligrosidad (señale la respuesta correcta): Bajo, medio, alto, crítico. Muy bajo, bajo, medio, alto, crítico. Bajo, medio, alto, muy alto, crítico. Bajo, medio, alto. El término "Inteligencia Artificial" fue acuñado por primera vez: En 1941, por Dennis Ritchie. En 1936, por Alan Turing. En 1956, por John McCarthy. En 1840, por Ada Lovelace. ¿Cuál de las siguientes NO es una librería para Inteligencia Artificial (IA)?. PyTorch. Keras. Flask. TensorFlow. Indique la afirmación CORRECTA en referencia a la Inteligencia Artificial (IA). NLP (procesamiento de lenguaje natural) es un subconjunto de la IA. Deep Learning es un subconjunto de Machine Learning que, a su vez, es un subconjunto de la IA. NLP es un subconjunto de la IA. Machine Learning es un subconjunto de Deep Learning. IA es un subconjunto de NLP. Deep Learning es un subconjunto de Machine Learning que, a su vez, es un subconjunto de la IA. NLP es un subconjunto de IA. Deep Learning no es subconjunto de la IA. ¿Cuál de los siguientes ítems NO corresponde a una tarea común en NLP?. POS (Etiquetado gramatical). NER (Reconocimiento de Entidades). Tokenización (Tokenisation). Feeder (Alimentación de cadenas). ¿Cuál de los siguientes NO es un motor de procesamiento open source de Big Data?. Apache Hadoop. Apache Spark. Apache Storm. Apache Hive. La utilización del modelo de programación Map&Reduce ofrece varias ventajas. Indique aquella que NO es una de ellas: Singularidad. Escalabilidad. Tolerancia a fallos. Programación sencilla. ¿Cuál de los siguientes NO es un área en el DAMA-DMBOK 2?. Gestión de Documentos y contenido. Datos Maestros y de referencia. Metadatos. PMO Básica. ¿Cuál de las siguientes opciones NO corresponde con partes de los diagramas de contexto en DAMA-DMBOK2?. Entradas y actividades. Participantes y objetivos. Rendimientos y consumos. Técnicas y herramientas. ¿Cuál de las siguientes opciones NO es una RPA comercial?. UiPath. Automation Anywhere. Blue Prism. Actta Pem. Según el estándar TIA-942, indica cuál de las siguientes afirmaciones es CORRECTA respecto a la certificación TIER: TIER II tiene múltiples accesos de energía y refrigeración, por un solo encaminamiento activo. En los centros de datos TIER III se puede llevar a cabo cualquier actividad planificada en la infraestructura sin interrumpir el funcionamiento del hardware del ordenador en modo alguno. Los centros de datos TIER IV tienen una tasa máxima de disponibilidad del CPD del 99.671% del tiempo. Un centro de datos TIER I es considerado el más robusto y con mayor disponibilidad. ¿Cuál de las siguientes opciones respecto a un CPD es INCORRECTA?. La norma TIA-942 es un estándar que describe los requisitos mínimos que deberían ser considerados para implementar la infraestructura de un centro de datos. El mantenimiento preciso de las condiciones ambientales es muy importante en los espacios CPD, porque garantizan la integridad de su información y la confiabilidad de la operación de los equipos electrónicos por mucho tiempo. El PUE (Power Usage Effectiveness) es una métrica para definir la eficiencia energética de los centros de datos. El sistema de Breezing Fresh es una tecnología de refrigeración que aprovecha las bajas temperaturas para refrigerar el CPD, reduciendo el uso de los equipos de aire acondicionado y, por lo tanto, el consumo de energía. En un entorno virtualizado VMware donde queremos realizar una actuación que requiera la migración de una máquina virtual en caliente, ¿qué respuesta es CORRECTA?. Durante el tiempo que se realice la migración, se produce una interrupción de disponibilidad de la máquina. Será necesario disponer de más CPU en la máquina virtual de destino que en la original por problemas del protocolo. Se puede mover la máquina virtual a otro host y, al mismo tiempo, mover su disco o carpeta de máquina virtual a otro almacén de datos. En el entorno de VMware no se permite la migración en caliente de una máquina virtual. En relación con la virtualización de sistemas, señale la opción CORRECTA: KWM son las siglas de una infraestructura de virtualización del kernel de Windows. VMware vSphere VMotion es una migración dinámica de un servidor a otro sin tiempo de inactividad para cargas de trabajo. Los discos BSSD son un formato de archivo de disco virtual utilizado por VMware para almacenar la información de disco de una máquina virtual. En VMWare, cuando se crea y asigna un disco virtual en modo thin a una máquina virtual, se asigna todo el espacio del almacén de datos aprovisionado para él. Indique la respuesta CORRECTA con respecto al modelo PaaS (Platform as a Service) en un sistema Cloud Computing: El cliente debe realizar las tareas de actualización del sistema operativo. Es un tipo de servicio de informática en la nube que ofrece recursos esenciales de proceso, almacenamiento y redes a petición que son de pago por uso. El proveedor de servicios externo se encarga de proporcionar y gestionar el hardware y una plataforma de software de aplicaciones, pero el usuario es quien maneja la aplicación y los datos. Un ejemplo de este modelo es Microsoft Office 365. ¿Qué tipo de implementación de la nube se caracteriza por permitir que los datos y las aplicaciones se muevan entre los dos entornos según las necesidades del negocio, como cumplir los requisitos normativos, optimización de recursos y ahorro de costes?. Nube pública. Nube privada. Nube híbrida. Nube comunitaria. ¿Cuál de los siguientes es un protocolo de acceso común que se utiliza en una Infraestructura de Puesto de Trabajo Virtual (VDI) para que los usuarios accedan a escritorios virtuales desde dispositivos remotos?. SCDP (Secure Connection Desktop Protocol). CRP (Connection Remote Protocol). RDP (Remote Desktop Protocol). RIP (Remote Interconnect Protocol). Según lo establecido en el artículo 34.3 de la Ley orgánica 3/2018, sobre el delegado de protección de datos: Los responsables y encargados del tratamiento comunicarán, en el plazo de 10 días, al ministerio que asuma las competencias de función pública, las designaciones, nombramientos y ceses de los delegados de protección de datos tanto en los supuestos en que se encuentren obligadas a su designación como en el caso en que sea voluntaria. Los responsables y encargados del tratamiento comunicarán, en el plazo de 10 días, a la Agencia Española de Protección de Datos, o, en su caso, a las autoridades autonómicas de protección de datos las designaciones, nombramientos y ceses de los delegados de protección de datos solamente en los supuestos en que se encuentren obligadas a su designación. Los responsables y encargados del tratamiento comunicarán, en el plazo de 10 días, a la Agencia Española de Protección de Datos, o, en su caso, a las autoridades autonómicas de protección de datos las designaciones, nombramientos y ceses de los delegados de protección de datos tanto en los supuestos en que se encuentren obligadas a su designación como en el caso en que sea voluntaria. Los responsables y encargados del tratamiento comunicarán, en el plazo de 1 mes, a la Agencia Española de Protección de Datos, o, en su caso, a las autoridades autonómicas de protección de datos las designaciones, nombramientos y ceses de los delegados de protección de datos tanto en los supuestos en que se encuentren obligadas a su designación como en el caso en que sea voluntaria. Según el Reglamento (UE) 2016/679, en cuanto a los principios relativos al tratamiento de los datos personales, estos: Podrán ser tratados de manera ilícita, leal y transparente en relación con el interesado. Serán adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que son tratados. Serán recogidos con fines legítimos y no explícitos, siempre que esté justificado su uso con fines estadísticos. Serán tratados de tal manera que se garantice una seguridad adecuada de los datos personales. Aunque queda excluida la protección contra el tratamiento no autorizado o ilícito y contra su pérdida, destrucción o daño accidental por terceros. Según el Real Decreto 203/2021, el sistema de código seguro de verificación (CSV) deberá garantizar: Un acceso libre al documento a quien disponga del código seguro de verificación o a quien, sin disponerlo, haya solicitado su acceso en la sede electrónica. La posibilidad de verificar el documento en la sede electrónica o sede electrónica asociada, como mínimo, durante 5 años a partir de la generación de dicho código seguro de verificación. Su vinculación con el documento generado y, en su caso, con el firmante. Cualquier modificación del documento generado dará lugar a un nuevo documento que seguirá vinculado al mismo código seguro de verificación. El origen e integridad de los documentos mediante el acceso a la sede electrónica o sede electrónica asociada correspondiente. De entre las siguientes, indique cuál NO es una característica que identifique a la Arquitectura Orientada a Servicios (SOA): Los servicios son autónomos. Cada servicio SOA se mantiene y desarrolla de forma independiente. Los servicios se pueden descomponer. Cada servicio SOA es independiente de los otros y puede ser remplazado o actualizado sin romper con las aplicaciones que conecta. Los servicios son distribuibles. Se pueden ubicar en cualquier parte sobre la red, siempre que este soporte los protocolos de comunicación requeridos. Los servicios comparten contratos, esquemas y clases internas cuando se comunican. La etiqueta IFRAME de HTML permite insertar o incrustar un documento HTML u otra página web dentro de un documento HTML principal. ¿Cuál de los siguientes NO es un atributo de IFRAME?. Seamless. Width. Srcdoc. Frameline. Respecto a la arquitectura de aplicaciones móviles para Android, señale la respuesta que NO es CORRECTA: Todas las capas de la arquitectura están basadas en software libre. Surface Manager es un servicio de la capa del entorno de aplicación. Normalmente las aplicaciones móviles pueden estar escritas en Java o Kotlin. Incluye librerías nativas, como por ejemplo SSL, que proporciona servicios de encriptación. Según los tipos de desarrollo en aplicaciones móviles, señale la respuesta CORRECTA: Las aplicaciones web consumen espacio en el dispositivo. Las aplicaciones nativas exigen desarrollos independientes para cada plataforma, lo que disminuye el coste y el tiempo de desarrollo. Las aplicaciones progresivas PWA son una nueva generación de aplicaciones potenciadas por Google que se basan en aplicaciones desarrolladas con tecnologías web y usan el navegador como motor de la app. Las aplicaciones híbridas no son desarrolladas con tecnologías web (HTML, CSS y JavaScript). La destrucción o eliminación de documentos, como parte de los procesos de gestión de documentos electrónicos de una organización, debe tener en cuenta uno de los siguientes aspectos: Para la eliminación de documentos, es necesario aplicar un proceso para la destrucción física del documento, pero no se destruirá la información del contenido del documento ni sus metadatos. No se eliminan documentos calificados como de valor histórico o de investigación. Durante el proceso de eliminación no se preservará la confidencialidad de la información que contengan los documentos, salvo aquella relativa a datos de carácter personal. Todas las copias de los documentos cuya destrucción esté autorizada (excepto las copias de seguridad) son eliminadas. Las copias realizadas en papel de documentos públicos administrativos de la Generalitat Valenciana emitidos por medios electrónicos y firmados electrónicamente tendrán la consideración de copias auténticas, siempre que: Incluyan la impresión de un código generado electrónicamente u otros sistemas de verificación que permitan contrastar su autenticidad mediante el acceso al documento electrónico correspondiente en la sede electrónica de la Generalitat Valenciana. El documento original en papel se conserve en todo caso y se encuentre en poder del ciudadano como parte interesada. Incluyan el nombre de la unidad responsable de su emisión y un cuño con fecha y hora de la emisión. No comporten cambio de formato ni de contenido y mantenga el mismo tamaño y proporciones que el original. Según la Norma Técnica de Interoperabilidad de Expediente Electrónico, los componentes de un expediente electrónico son: Documentos electrónicos, índice electrónico, firma del expediente electrónico y metadatos del expediente electrónico. Documentos electrónicos, índice electrónico, firma del índice electrónico y metadatos del expediente electrónico. Documentos electrónicos, metadatos de los documentos electrónicos, firma de los documentos electrónicos y metadatos del expediente electrónico. Documentos electrónicos, firma de los documentos electrónicos, índice electrónico, y metadatos de los documentos electrónicos. Según el Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad (ENI), las condiciones de licenciamiento de las aplicaciones informáticas cuya titularidad de los derechos de la propiedad intelectual sea de una Administración Pública y permita su puesta a disposición de otra Administración y de los ciudadanos tendrán en cuenta: La obligación de asistencia técnica o de mantenimiento por parte del cedente. La exención de responsabilidad del cedente por el posible mal uso por parte del cesionario. El fin perseguido es el aprovechamiento y la comercialización de recursos públicos. La asunción de responsabilidad y subsanación total o parcial por parte del cedente con respecto al cesionario en caso de errores o mal funcionamiento de la aplicación. INSIDE es un sistema para la gestión de documentos y expedientes electrónicos que cumple los requisitos mínimos para que ambos puedan almacenarse y/o obtenerse según el Esquema Nacional de Interoperabilidad (ENI). De entre los metadatos principales que hay que indicar para generar un documento electrónico en INSIDE, NO es obligatorio: El código DIR3. El estado de elaboración (Original, Copia electrónica auténtica, Otros, etc.). Tipo documental. La versión de la firma electrónica. El Catálogo de Servicios de la administración digital recoge una serie de sistemas de información transversales que permiten acceder a servicios de las distintas Administraciones Públicas. ¿Qué soluciones han sido desarrolladas para ofrecer la relación de procedimientos y servicios de la AGE y las diferentes Administraciones Públicas participantes, y el inventario unificado y común a toda la Administración de las unidades orgánicas/organismos públicos, sus oficinas asociadas y unidades de gestión económica–presupuestaria?. SIA y DIR3. FACE y SIR. SIA y SIR. ORVE y DIR3. Según el REGLAMENTO (UE) Nº 910/2014, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior (eIDAS), ¿cuál de los siguientes NO es un requisito de una firma electrónica avanzada?. Haber sido creada mediante un dispositivo cualificado de creación de firmas electrónicas y que se basa en un certificado cualificado de firma electrónica. Permitir la identificación del firmante. Estar vinculada al firmante de manera única. Estar vinculada con los datos firmados por la misma de modo tal que cualquier modificación ulterior de los mismos sea detectable. En relación con los formatos de firma electrónica y sus características, ¿cuál de las siguientes afirmaciones es CORRECTA?. El formato 'CAdES' solo se puede aplicar cuando el documento original es un PDF. En el formato 'XAdES XML' nunca se incluye el documento original en el fichero de firma. El sello de tiempo que se añade a los formatos 'AdES T' es una firma de una Autoridad de Sellado de Tiempo (TSA), que actúa como tercera parte de confianza. El resellado se aplica a una firma con sello de tiempo después de que haya caducado el certificado electrónico de la Autoridad de Sellado de Tiempo (TSA), para mantener la validez temporal de la firma. En relación con los modelos de representación que se usan en los Sistemas de Información Geográfica (SIG), señale la respuesta CORRECTA: El modelo vectorial se basa en una división sistemática del espacio. La componente temática en el modelo vectorial se establece mediante los denominados atributos, que pueden ser múltiples. El modelo ráster utiliza primitivas geométricas: puntos, líneas y polígonos para representar. El modelo ráster da prioridad a la localización de la característica del espacio (dónde) que analizamos. ¿Cuál NO es una ventaja de las redes de área amplia definidas por software (SDWAN)?. Dispone de enrutamiento ajustable según el tráfico de la red. Varios paneles de control descentralizados para realizar toda la configuración y administración. Ahorro de los costes al usar conexiones más económicas. Son redes flexibles y escalables, pues es posible agregar nuevas ubicaciones o aumentar el ancho de banda de forma rápida y sencilla, sin la necesidad de realizar cambios físicos en la infraestructura. Señale la respuesta verdadera sobre la red de Comunicaciones Móviles Digitales de Emergencias y Seguridad de la Comunitat Valenciana (COMDES): Integra a cerca de 300 flotas distintas, funcionando como una red privada virtual única. Integra a cerca de 300 flotas distintas, funcionando como una red privada virtual para cada flota, pero no permite la intercomunicación entre ellas. Integra a cerca de 300 flotas distintas, funcionando como una red privada virtual para cada flota y permitiendo la intercomunicación mediante grupos de comunicación comunes para facilitar su operativa local, comarcal y autonómica. Uno de los servicios que ofrece COMDES es utilizar los terminales para el envío de mensajes de texto, que, en ningún caso, ofrecen la posibilidad de enviar posicionamiento GPS. Señale la respuesta que NO es correcta sobre la red TETRA (Terrestrial Trunked Radio): TETRA posee tres modos de operación: V+D (Voz más Datos), DMO (Modo Directo de Operación) y PDO (Paquete de Datos Optimizados). Uno de los mecanismos de seguridad de TETRA es la deshabilitación de terminales, crucial en el caso de pérdida o robo de un terminal. TETRA busca garantizar en mayor medida la seguridad, intentando asegurar siempre, al menos: la autenticación, la confidencialidad y la integridad. Pudiendo implementar otras medidas para garantizar la disponibilidad y el no repudio. En las transmisiones TETRA, las personas usuarias deben estar debidamente identificadas, es decir, no se permiten comunicaciones anónimas a las personas que están transmitiendo datos o voz a través de la red. Señale la respuesta INCORRECTA sobre las mejoras en medidas de seguridad que incorpora la tecnología 5G: Incorpora una nueva estructura de identificadores de usuario permanentes y cifrados para evitar que pueda transmitirse en claro vía radio. Incorpora mejoras en los mecanismos de autenticación con la introducción de 5G-AKA (Authentication and Key Agreement). Los datos de usuario están protegidos en integridad en la interfaz de radio, adicional a la protección en confidencialidad que ya se proporciona en 4G. Cifrado SSL de las comunicaciones entre funciones de red dentro de la 'red core'. ¿Qué es el filtrado de camino inverso (Reverse Path Filtering – RPF)?. Es un sistema de filtrado de tráfico de red que permite enviar el tráfico especificado a una interfaz virtual de descarte, basado en la dirección IP de origen. Es un sistema de filtrado de tráfico de red que permite enviar el tráfico especificado a una interfaz virtual de descarte, basado en la dirección IP de destino. Es un sistema de filtrado de tráfico de red que verifica el tráfico de entrada comprobando que las IP de origen son conocidas mediante una tabla de enrutamiento, se basa en la IP de origen. Es un sistema de filtrado de tráfico de red que verifica el tráfico de entrada comprobando que las IP de destino son conocidas mediante una tabla de enrutamiento, se basa en la IP de destino. Señale la respuesta CORRECTA sobre redes virtuales privadas (VPN): Las VPN de acceso remoto se utilizan para proteger las comunicaciones entre dos redes, a través de una red pública, suele emplearse para conectar redes de oficinas secundarias con una sede central. Las VPN proporcionan servicios de seguridad, entre los que está la protección frente a reenvíos, implementado mediante números de secuencia añadidos al mensaje. Las VPN de nivel de transporte permiten establecer comunicaciones seguras obligando siempre a realizar modificaciones en el software de aplicación. Las VPN de nivel de aplicación se basan principalmente en el estándar IPSec. Señale la respuesta CORRECTA sobre el estándar IPSec para comunicaciones VPN: Para la construcción del paquete IPSec en modo transporte, se añade una cabecera IPSec al paquete IP, pero se sigue manteniendo la cabecera original. Para la construcción del paquete IPSec en modo transporte, se sustituye la cabecera del paquete IP, por una nueva cabecera, denominada cabecera IPSec. Para la construcción del paquete IPsec en modo túnel, se elimina la cabecera IP original, que se sustituye por una nueva cabecera IPSec, con lo que el tamaño del paquete no varía. Para la construcción del paquete IPSec en modo túnel, se añade únicamente una cabecera IPSec al paquete original, con lo que se obtiene un nuevo paquete de mayor longitud. La definición 'Una instancia de software preconfigurada que utiliza reglas comerciales y una coreografía de actividad predefinida para completar la ejecución autónoma de una combinación de procesos, actividades, transacciones y tareas en uno o más sistemas de software no relacionados para entregar un resultado o servicio con gestión de excepción humana' corresponde a un sistema (señale la respuesta CORRECTA): ZIF. RPA. API. VOC. Señale cuál de las siguientes afirmaciones relativa a los sindicatos y asociaciones empresariales NO está expresada en el artículo 7 de la Constitución Española de 1978. El ejercicio de su actividad será libre dentro del respeto a la Constitución y a la Ley. Su estructura interna deberá ser jerárquica. Su funcionamiento interno deberá ser democrático. Su creación será libre dentro del respeto a la Constitución y a la Ley. En la redacción del artículo 6 de la Constitución Española de 1978, los partidos políticos: Son instrumento fundamental para la participación política. Expresan el pluralismo deontológico en todos los campos. Concurren a la formación de la voluntad institucional. Participan en la manifestación de la voluntad de las agrupaciones políticas. De acuerdo con la Constitución Española, ¿cuál de las siguientes definiciones se corresponde con el estado de alarma?. El estado de alarma será declarado por el Gobierno mediante decreto acordado en Consejo de Ministros por un plazo máximo de quince días, dando cuenta al Congreso de los Diputados, reunido inmediatamente al efecto y sin cuya autorización no podrá ser prorrogado dicho plazo. El decreto determinará el ámbito territorial a que se extienden los efectos de la declaración. El estado de alarma será declarado por el Congreso de los Diputados mediante decreto por un plazo máximo de quince días, dando cuenta al Gobierno, reunido inmediatamente al efecto y sin cuya autorización no podrá ser prorrogado dicho plazo. El decreto determinará el ámbito territorial a que se extienden los efectos de la declaración. El estado de alarma será declarado por el Congreso de los Diputados mediante decreto por un plazo máximo de diez días, dando cuenta al Gobierno, reunido inmediatamente al efecto y sin cuya autorización no podrá ser prorrogado dicho plazo. El decreto determinará el ámbito territorial a que se extienden los efectos de la declaración. El estado de alarma será declarado por el Gobierno mediante decreto acordado en Consejo de Ministros por un plazo máximo de diez días, dando cuenta al Congreso de los Diputados, reunido inmediatamente al efecto y sin cuya autorización no podrá ser prorrogado dicho plazo. El decreto determinará el ámbito territorial a que se extienden los efectos de la declaración. De acuerdo con la Constitución Española, ¿cuál de las siguientes opciones es la correcta con respecto a la investidura del Presidente del Gobierno?. Si transcurrido el plazo de dos meses, a partir de la primera votación de investidura, ningún candidato hubiere obtenido la confianza del Congreso y el Senado, el Rey disolverá ambas Cámaras y convocará nuevas elecciones con el refrendo del Presidente del Congreso. Si transcurrido el plazo de un mes, a partir de la primera votación de investidura, ningún candidato hubiere obtenido la confianza del Senado y el Congreso, el Rey disolverá ambas Cámaras y convocará nuevas elecciones con el refrendo del Presidente del Congreso. Si transcurrido el plazo de un mes, a partir de la primera votación de investidura, ningún candidato hubiere obtenido la confianza del Congreso, el Rey disolverá ambas Cámaras y convocará nuevas elecciones con el refrendo del Presidente del Congreso. Si transcurrido el plazo de dos meses, a partir de la primera votación de investidura, ningún candidato hubiere obtenido la confianza del Congreso, el Rey disolverá ambas Cámaras y convocará nuevas elecciones con el refrendo del Presidente del Congreso. Según el artículo 137 de la Constitución Española, el Estado se organiza territorialmente: En entidades corporativas, en provincias y en las Comunidades Autónomas que se constituyan. En municipios, agrupaciones de municipios, comarcas, provincias, y en las Comunidades Autónomas que se constituyan. En provincias y en las ciudades y Comunidades Autónomas que se constituyan. En municipios, en provincias y en las Comunidades Autónomas que se constituyan. Señale cuál es el Título de la Constitución Española relativo a la Organización Territorial del estado: Título I. Título VIII. Título VI. Título XIX. De acuerdo con el artículo 49 del Estatuto de Autonomía de la Comunitat Valenciana, la Generalitat tiene competencia exclusiva sobre las siguientes materias: Legislación sobre propiedad intelectual e industrial. Nacionalidad, inmigración, emigración, extranjería y derecho de asilo. Iluminación de costas y señales marítimas. Deportes y ocio. El tipo de legislación de la Unión Europea consistente en actos legislativos en los cuales se establecen objetivos que todos los países de la Unión Europea deben cumplir, y donde corresponde a cada país elaborar sus propias leyes sobre cómo alcanzar esos objetivos corresponde a: Reglamentos. Directivas. Decisiones. Dictámenes. El tipo de legislación de la Unión Europea consistente en actos legislativos vinculantes y que deben aplicarse en su integridad en toda la Unión Europea corresponde a: Decisiones. Directivas. Reglamentos. Dictámenes. La Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, se aplica: A la Administración General del Estado, a las Administraciones de las Comunidades Autónomas, a las Entidades que integran la Administración Local y al sector público institucional. A la Administración General del Estado, a las Administraciones de las Comunidades Autónomas, a las Entidades que integran la Administración Local, pero no al sector público institucional. Exclusivamente a la Administración General del Estado y a las Administraciones de las Comunidades Autónomas. Ninguna de las anteriores es correcta. Según el artículo 3 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, las Administraciones Públicas se relacionarán entre sí y con sus órganos, organismos públicos y entidades vinculados o dependientes: A través de medios electrónicos. A través de medios físicos. A través de medios físicos o electrónicos. Cada administración podrá optar por el medio que mejor se adapte a su organización. Según el artículo 7 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, cuando en una solicitud, escrito o comunicación figuren varios interesados, las actuaciones a que den lugar se efectuarán: Con el que figure en primer término en todo caso. Con el representante o el interesado que expresamente hayan señalado, y, en su defecto, con el que figure en primer término. Con el que expresamente se haya señalado. Con el que expresamente se haya señalado, o, con el que figure en primer término. Según lo dispuesto en el artículo 30 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, cuando los plazos se señalen por días: Se entiende que estos son hábiles, excluyéndose del cómputo los domingos y festivos. Se entiende que estos son hábiles, excluyéndose del cómputo los sábados, los domingos y los declarados festivos. Se entiende que estos son naturales, excluyéndose del cómputo los sábados, los domingos y los declarados festivos. Se entiende que son naturales. La Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, establece que toda notificación deberá ser cursada dentro del plazo de: 20 días a partir de la fecha en que el acto haya sido dictado. 15 días a partir de la fecha en que el acto haya sido dictado. 10 días a partir de la fecha en que el acto haya sido dictado. 5 días a partir de la fecha en que el acto haya sido dictado. De conformidad con la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, las notificaciones por medios electrónicos se entenderán practicadas: A las 24 horas de cuando se ponga al alcance de la persona interesada el contenido de la notificación. A los 10 días de cuando se ponga al alcance de la persona interesada el contenido de la notificación. En el momento en que se ponga al alcance de la persona interesada el contenido de la notificación. En el momento en que se produzca el acceso a su contenido. Conforme a lo dispuesto en el artículo 53 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, señale la respuesta INCORRECTA respecto a los derechos de los interesados en un procedimiento: A identificar a las autoridades y al personal al servicio de las Administraciones Públicas bajo cuya responsabilidad se tramiten los procedimientos. A no presentar datos y documentos no exigidos por las normas aplicables al procedimiento de que se trate, que ya se encuentren en poder de las Administraciones Públicas o que hayan sido elaborados por éstas. A la presunción de existencia de responsabilidad administrativa mientras no se demuestre lo contrario. A actuar asistidos de asesor cuando lo consideren conveniente en defensa de sus intereses. De acuerdo con lo dispuesto en el artículo 96 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, la tramitación simplificada del procedimiento: Las Administraciones Públicas podrán acordar la tramitación simplificada cuando razones de interés público o la falta de complejidad del procedimiento así lo aconsejen. Los interesados en ningún caso podrán solicitar la tramitación simplificada del procedimiento. Salvo que reste menos para su tramitación ordinaria, los procedimientos administrativos tramitados de manera simplificada deberán ser resueltos en diez días. Ninguna de las anteriores es correcta. Según la Ley 39/2015, de 1 de octubre, de Procedimiento Administrativo Común de las Administraciones Públicas, las Administraciones Públicas, podrán rectificar los errores materiales, de hecho o aritméticos existentes en sus actos: En el plazo de tres meses desde que se dictó. En cualquier momento, de oficio o a instancia de los interesados. En cualquier momento, pero siempre previa solicitud de los interesados. En el plazo de tres años desde que se dictó. Según lo dispuesto en el artículo 114 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, las resoluciones de los recursos de alzada: Ponen fin a la vía administrativa. Sólo ponen fin a la vía administrativa en caso de procedimientos de responsabilidad patrimonial. Sólo ponen fin a la vía administrativa en caso de procedimientos en materia sancionadora. Ninguna de las anteriores es correcta. Según la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, señale la respuesta CORRECTA: No podrán sancionarse los hechos que lo hayan sido penal o administrativamente, en los casos en que no se aprecie identidad del sujeto, hecho y fundamento. No podrán sancionarse los hechos que lo hayan sido penal o administrativamente, en los casos en que se aprecie identidad del sujeto, hecho y fundamento. Podrán sancionarse los hechos que lo hayan sido penal o administrativamente, en los casos en que se aprecie identidad del sujeto, hecho y fundamento. Ninguna de las anteriores es correcta. Según la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, señale la respuesta CORRECTA: En aplicación del principio de legalidad, el ejercicio de la potestad sancionadora corresponde a cualquier órgano administrativo, aunque no la tenga expresamente atribuida. En aplicación del principio de tipicidad, el ejercicio de la potestad sancionadora corresponde a los órganos administrativos que la tengan expresamente atribuida, por resolución administrativa. En aplicación del principio de responsabilidad, el ejercicio de la potestad sancionadora corresponde a los órganos administrativos que la tengan expresamente atribuida, por disposición de rango legal o reglamentario. En aplicación del principio de legalidad, el ejercicio de la potestad sancionadora corresponde a los órganos administrativos que la tengan expresamente atribuida, por disposición de rango legal o reglamentario. Quedan excluidos del ámbito de la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público: Los contratos relativos a servicios de arbitraje y conciliación. Los contratos onerosos, cualquiera que sea su naturaleza jurídica, que celebren las Entidades Gestoras y los Servicios Comunes de la Seguridad Social. Los contratos onerosos, cualquiera que sea su naturaleza jurídica, que celebren los Organismos Autónomos, las Universidades Públicas y las autoridades administrativas independientes. Todos los anteriores. Según el artículo 102 de la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, con carácter general: Los contratos del sector público tendrán siempre un precio cierto, que se abonará al contratista en función de la prestación realmente ejecutada y de acuerdo con lo pactado. En el precio se entenderá incluido el importe a abonar en concepto de Impuesto sobre el Valor Añadido, que en todo caso se indicará como partida independiente. Los contratos del sector público tendrán siempre un precio cierto, que se abonará al contratista en función de la prestación realmente ejecutada y de acuerdo con lo pactado. En el precio no se entenderá incluido el importe a abonar en concepto de Impuesto sobre el Valor Añadido. Los contratos del sector público podrán tener un precio cierto, que se abonará al contratista en función de la prestación realmente ejecutada y de acuerdo con lo pactado. En el precio no se entenderá incluido el importe a abonar en concepto de Impuesto sobre el Valor Añadido. Como norma general, pueden celebrarse contratos con precios provisionales cuando se ponga de manifiesto que la ejecución del contrato debe comenzar antes de que la determinación del precio sea posible por la complejidad de las prestaciones o la necesidad de utilizar una técnica nueva, o que no existe información sobre los costes de prestaciones análogas y sobre los elementos técnicos o contables que permitan negociar con precisión un precio cierto. El Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, establece en su artículo 7 que la normativa aplicable al personal laboral: Se rige, además de por la legislación estatal y por las demás normas convencionalmente aplicables, por los preceptos de este Estatuto que así lo dispongan. Se rige, además de la legislación estatal, por la legislación europea e internacional. Se rige, además de por la legislación laboral y por las demás normas convencionalmente aplicables, por los preceptos de este Estatuto que así lo dispongan. Se excluye del ámbito de aplicación del Estatuto Básico del Empleado Público. El texto refundido de la Ley del Estatuto Básico del Empleado Público se aplica al personal funcionario y en lo que proceda al personal laboral al servicio de las siguientes Administraciones Públicas: Únicamente la Administración del Estado y las Administraciones de las Entidades Locales. Las Administraciones de las comunidades autónomas y de las ciudades de Ceuta y Melilla. El Sector Público Instrumental. Los organismos de derecho privado, agencias y demás entidades de derecho privado con personalidad jurídica propia. La Ley Orgánica 1/2004, de 28 de diciembre, de Medidas de Protección Integral contra la Violencia de Género, tiene por objeto: Actuar contra la violencia que, como manifestación de la discriminación, la situación de desigualdad y las relaciones de poder de los hombres sobre las mujeres, se ejerce sobre éstas por parte de quienes sean o hayan sido sus cónyuges o de quienes estén o hayan estado ligados a ellas por relaciones similares de afectividad, aun sin convivencia. Actuar contra la violencia que, como manifestación de la discriminación, la situación de desigualdad y las relaciones de poder de los hombres sobre las mujeres, se ejerce sobre éstas por parte de la sociedad. Actuar contra la violencia que, como manifestación de la discriminación, la situación de desigualdad y las relaciones de poder de los hombres sobre las mujeres, se ejerce sobre éstas por parte de quienes sean sus cónyuges exclusivamente. Actuar contra la violencia que, como manifestación de la discriminación, la situación de desigualdad y las relaciones de poder de los hombres sobre las mujeres, se ejerce sobre éstas por parte de quienes nunca hayan estado ni estén ligados a ellas por relaciones de afectividad con convivencia. Según el artículo 5 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno: Las obligaciones de transparencia contenidas en este capítulo suponen la anulación de la aplicación de la normativa autonómica correspondiente o de otras disposiciones específicas que prevean un régimen más amplio en materia de publicidad. Serán de aplicación, en su caso, los límites al derecho de acceso a la información pública previstos en el artículo 14 y, especialmente, el derivado de la protección de datos de carácter personal, regulado en el artículo 15. A este respecto, cuando la información contuviera datos especialmente protegidos, la publicidad sólo se llevará a cabo previa disociación de los mismos. La información sujeta a las obligaciones de transparencia será publicada en los correspondientes boletines oficiales. Cuando se trate de entidades sin ánimo de lucro que persigan exclusivamente fines de interés social o cultural y cuyo presupuesto sea inferior a 10.000 euros, el cumplimiento de las obligaciones derivadas de esta Ley podrá realizarse utilizando los medios no electrónicos puestos a su disposición por la Administración Pública de la que provenga la mayor parte de las ayudas o subvenciones públicas percibidas. |