option
Cuestiones
ayuda
daypo
buscar.php

Flashcards Oposiciones JCCM Admin Informática C1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Flashcards Oposiciones JCCM Admin Informática C1

Descripción:
Flashcards Oposiciones JCCM (Parte Común + Específica)

Fecha de Creación: 2025/10/01

Categoría: Oposiciones

Número Preguntas: 80

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Según el artículo 1 de la Constitución Española, la forma política del Estado es: A) República democrática. B) Monarquía parlamentaria. C) Estado federal descentralizado. D) Estado autonómico confederado.

El artículo 9.3 de la CE garantiza: A) El derecho a la educación. B) El principio de igualdad. C) El principio de legalidad, jerarquía normativa y seguridad jurídica. D) El derecho de asociación.

El artículo 14 de la CE establece: A) La libertad de expresión. B) La igualdad ante la ley. C) La inviolabilidad del domicilio. D) El derecho a un proceso justo.

El artículo 23 de la CE reconoce: A) El derecho a la huelga. B) El derecho a la intimidad. C) El derecho a participar en los asuntos públicos. D) La objeción de conciencia.

El artículo 103 de la CE regula: A) La autonomía local. B) La Administración Pública. C) La separación de poderes. D) El derecho de reunión.

El artículo 134 CE trata de: A) Derechos fundamentales. B) Presupuestos Generales del Estado. C) Régimen autonómico. D) Poder judicial.

El artículo 31 del Estatuto de Autonomía de CLM regula: A) Competencias exclusivas de la Comunidad. B) Los órganos de gobierno. C) El sistema electoral. D) Los derechos ciudadanos.

Los órganos de autogobierno de CLM son: A) Cortes, Consejo de Gobierno y Presidente. B) Cortes y Delegaciones del Gobierno. C) Presidente y Diputaciones Provinciales. D) Consejo Consultivo y Defensor del Pueblo.

El Presidente de la Junta de Comunidades de CLM es elegido por: A) Los ciudadanos por sufragio directo. B) Las Cortes de Castilla-La Mancha. C) El Rey, a propuesta del Gobierno. D) El Consejo de Gobierno.

La Ley 39/2015 regula: A) El régimen jurídico del sector público. B) El procedimiento administrativo común. C) La contratación pública. D) La transparencia.

El silencio administrativo en procedimientos a instancia del interesado es, como regla general: A) Negativo. B) Positivo. C) Depende de la Comunidad Autónoma. D) Siempre negativo.

El artículo 21 de la Ley 39/2015 regula: A) El derecho de audiencia. B) La obligación de resolver. C) El silencio administrativo. D) Los plazos de recurso.

La Ley 40/2015 regula: A) Procedimiento administrativo común. B) Régimen jurídico del sector público. C) Contratos del sector público. D) Protección de datos.

Los principios básicos de la contratación pública (Ley 9/2017) son: A) Igualdad, transparencia y no discriminación. B) Rentabilidad y eficacia. C) Innovación tecnológica. D) Competencia internacional.

¿Qué es un contrato menor según la Ley 9/2017?. A) Obras inferiores a 40.000 euros. B) Obras inferiores a 60.000 euros. C) Servicios inferiores a 30.000 euros. D) Suministros inferiores a 50.000 euros.

La Ley 19/2013 regula: A) Transparencia, acceso a la información y buen gobierno. B) Seguridad informática. C) Empleo público. D) Procedimiento administrativo.

El RGPD es aplicable en España desde: A) 2016. B) 2018. C) 2017. D) 2019.

La Agencia Española de Protección de Datos es el organismo encargado de: A) Regular la ciberseguridad. B) Velar por la protección de datos personales. C) Coordinar la transparencia pública. D) Vigilar el gasto público.

El EBEP está regulado en: A) Ley 39/2015. B) Ley 40/2015. C) Real Decreto Legislativo 5/2015. D) Ley 19/2013.

El Defensor del Pueblo se regula en el artículo: A) 51 CE. B) 54 CE. C) 57 CE. D) 60 CE.

Una copia de seguridad diferencial guarda: A) Todos los datos del sistema. B) Solo los datos modificados desde la última copia incremental. C) Solo los datos modificados desde la última copia completa. D) Los datos de la última semana únicamente.

Un software libre de copias de seguridad es: A) Veeam. B) Acronis. C) Bacula. D) Symantec Backup Exec.

El método de rotación de copias “abuelo-padre-hijo” corresponde a: A) Políticas de usuarios. B) Gestión de soportes de backup. C) Firewalls. D) VPN.

Una DMZ en red se utiliza para: A) Acelerar la conexión interna. B) Aislar servicios expuestos a Internet. C) Reducir el ancho de banda. D) Sustituir el firewall.

El protocolo más usado en VPN de acceso remoto es: A) SMTP. B) ARP. C) IPSec. D) FTP.

OpenVPN se caracteriza por: A) Ser propietario. B) No usar cifrado. C) Ser software libre y altamente configurable. D) Ser exclusivo de Windows.

Una herramienta SIEM sirve para: A) Monitorizar seguridad de red. B) Editar bases de datos. C) Administrar contraseñas. D) Compartir ficheros.

Un cortafuegos de nueva generación (NGFW) añade: A) Control de aplicaciones y filtrado profundo. B) Más velocidad de red. C) Elimina la DMZ. D) Reducción de costes de hardware.

En criptografía asimétrica, la firma digital se genera con: A) La clave pública del receptor. B) La clave privada del firmante. C) Una contraseña. D) Un certificado raíz.

El Reglamento europeo de firma electrónica es: A) ENS. B) eIDAS. C) RGPD. D) ISO/IEC 27001.

El modelo OSI consta de: A) 4 capas. B) 5 capas. C) 6 capas. D) 7 capas.

La capa de transporte en TCP/IP es: A) Capa 2. B) Capa 3. C) Capa 4. D) Capa 7.

El protocolo que traduce IP en MAC es: A) DNS. B) ARP. C) ICMP. D) HTTP.

El protocolo que usa “ping” es: A) TCP. B) UDP. C) ICMP. D) FTP.

Un ejemplo de protocolo de aplicación en TCP/IP es: A) IP. B) ICMP. C) HTTP. D) Ethernet.

El protocolo SSH sirve para: A) Acceso remoto seguro a terminales. B) Envío de correos. C) DNS. D) Compartir impresoras.

El sistema de archivos por defecto en Linux moderno es: A) FAT32. B) NTFS. C) ext4. D) APFS.

En Windows, el comando ipconfig muestra: A) Usuarios activos. B) Configuración de red. C) Actualizaciones. D) Procesos.

RAID 1 ofrece: A) Mirroring (copias idénticas en 2 discos). B) Paridad distribuida. C) Ninguna redundancia. D) Solo velocidad.

RAID 5 se caracteriza por: A) Usar discos en espejo. B) Paridad distribuida. C) No ofrecer tolerancia a fallos. D) Usar un único disco.

El malware que cifra archivos y pide rescate es: A) Troyano. B) Spyware. C) Ransomware. D) Gusano.

El protocolo SMTP se usa en: A) Correo electrónico. B) FTP. C) HTTPS. D) Mensajería instantánea.

DNS se utiliza para: A) Resolver nombres de dominio en IP. B) Cifrar HTTPS. C) Crear túneles VPN. D) Monitorizar logs.

El estándar internacional de seguridad de la información es: A) ISO/IEC 27001. B) ISO 9001. C) ENS. D) ITIL.

Los principios del ENS son: A) Seguridad integral, prevención y proporcionalidad. B) Transparencia y economía. C) Innovación y ahorro. D) Calidad y resiliencia.

En ENS, el responsable de seguridad de la información es: A) Delegado de Protección de Datos. B) Responsable de Seguridad. C) Comité de Empresa. D) Director de Marketing.

SQL sirve para: A) Monitorizar redes. B) Consultar y manipular bases de datos. C) Configurar contraseñas. D) Gestionar usuarios.

En SQL, la sentencia JOIN permite: A) Insertar datos. B) Relacionar registros entre tablas. C) Eliminar registros. D) Crear índices.

Una clave primaria en una base de datos: A) Puede repetirse. B) Puede ser nula. C) Identifica cada fila de forma única. D) Es opcional siempre.

La normalización en bases de datos busca: A) Eliminar redundancias y anomalías. B) Aumentar redundancias. C) Crear claves foráneas en todas las tablas. D) Reducir consultas.

En programación estructurada, la sentencia while es: A) Una estructura de selección. B) Una estructura de repetición. C) Una estructura de interrupción. D) Una declaración de variables.

En Java, el código se ejecuta gracias a: A) El compilador nativo. B) La JVM (Máquina Virtual de Java). C) El sistema operativo. D) El intérprete de Python.

El lenguaje Java es: A) Dependiente de la plataforma. B) Exclusivamente interpretado. C) Multiplataforma gracias a la JVM. D) Exclusivo de servidores web.

En desarrollo web, HTML sirve para: A) Dar estilo visual. B) Definir la estructura y contenido de la página. C) Gestionar bases de datos. D) Cifrar formularios.

En desarrollo web, CSS sirve para: A) Programar lógica del servidor. B) Dar estilos y apariencia visual. C) Crear la estructura de la web. D) Almacenar datos.

En desarrollo web, JavaScript se ejecuta principalmente en: A) El servidor. B) Aumentar redundancias. C) La base de datos. D) El sistema operativo.

HTTP utiliza el puerto: A) 20. B) 21. C) 80. D) 443.

HTTPS añade a HTTP: A) Optimización de ancho de banda. B) Cifrado y autenticación mediante TLS/SSL. C) Mayor velocidad de carga. D) Reducción de latencia.

El protocolo FTP se utiliza para: A) Transferencia de archivos. B) Correos electrónicos. C) Videollamadas. D) Autenticación de usuarios.

Una vulnerabilidad web muy común es: A) RAID. B) ICMP. C) XSS (Cross-Site Scripting). D) VLAN.

El cifrado simétrico se caracteriza por: A) Usar clave pública y privada. B) Usar la misma clave para cifrar y descifrar. C) No usar claves. D) Usar certificados digitales.

El algoritmo AES es un ejemplo de: A) Hashing. B) Cifrado simétrico. C) Cifrado asimétrico. D) Firma digital.

SHA-256 se utiliza para: A) Generar resúmenes criptográficos (hash). B) Cifrar discos completos. C) Crear túneles VPN. D) Firmar digitalmente.

El principio de mínimo privilegio significa: A) Cada usuario tiene todos los permisos. B) El usuario tiene solo los permisos estrictamente necesarios. C) Las contraseñas deben ser fáciles. D) La red funciona sin firewall.

Un ataque DDoS consiste en: A) Inyección SQL. B) Saturar un servidor con múltiples peticiones. C) Robo de identidad. D) Cifrado de archivos.

El malware que se propaga de forma autónoma en red es: A) Troyano. B) Rootkit. C) Gusano. D) Spyware.

Los registros de logs en seguridad sirven para: A) Reducir almacenamiento. B) Monitorizar y analizar actividades. C) Mejorar la velocidad de red. D) Aumentar privilegios de usuario.

En Windows, el Administrador de Tareas permite: A) Crear usuarios. B) Ver procesos y consumo de recursos. C) Configurar la red. D) Editar el registro.

En Linux, el comando ls -l sirve para: A) Eliminar archivos. B) Copiar archivos. C) Listar archivos con detalles. D) Mostrar procesos activos.

En Linux, el directorio /etc contiene: A) Archivos temporales. B) Archivos de configuración del sistema. C) Binarios de usuario. D) Datos del usuario.

Una dirección IPv4 privada puede ser: A) 192.168.1.1. B) 200.200.200.200. C) 8.8.8.8. D) 1.1.1.1.

En IPv6, las direcciones se expresan en: A) Decimal. B) Hexadecimal. C) Octal. D) Binario.

El comando en Windows para probar conectividad de red es: A) ipconfig. B) tracert. C) ping. D) netstat.

El protocolo DHCP sirve para: A) Asignar direcciones IP dinámicas. B) Cifrar tráfico. C) Controlar accesos. D) Crear logs.

Las VLAN permiten: A) Cifrar datos en tránsito. B) Segmentar una red física en redes lógicas. C) Sustituir un firewall. D) Mejorar velocidad de CPU.

Un honeypot en seguridad informática es: A) Un firewall. B) Un sistema trampa para atraer atacantes. C) Un proxy. D) Una técnica de cifrado.

La arquitectura cliente-servidor se caracteriza por: A) Comunicación entre iguales. B) Un servidor central que atiende a clientes. C) Descentralización total. D) Uso exclusivo en P2P.

El software de código abierto se caracteriza por: A) Ser siempre gratuito. B) Permitir acceso y modificación del código. C) No poder redistribuirse. D) Ser exclusivo de empresas.

En el modelo OSI, la capa de sesión se encarga de: A) Controlar formato y cifrado de datos. B) Establecer, mantener y terminar conexiones. C) Definir medios físicos. D) Enrutar paquetes.

En TCP/IP, la traducción entre dominio y dirección IP se realiza con: A) ICMP. B) FTP. C) DNS. D) ARP.

Denunciar Test