option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: OPE 2018-2019 OSAKIDETZA TÉCNICO ESPECIALISTA INFORMÁTICA
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
OPE 2018-2019 OSAKIDETZA TÉCNICO ESPECIALISTA INFORMÁTICA

Descripción:
OPE 2018-2019 OSAKIDETZA TÉCNICO ESPECIALISTA INFORMÁTICA

Autor:
EIDER
OTROS TESTS DEL AUTOR

Fecha de Creación:
02/07/2023

Categoría: Oposiciones

Número Preguntas: 90
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
1.- INDICA CUÁL DE LOS SIGUIENTES SISTEMAS DE FICHEROS CORRESPONDE CON UN SISTEMA ESPECÍFICO DE FICHEROS DE RED: a) FAT32 b) UDF c) NFS d) HFS.
2.- SE ENTIENDE POR 'DISPATCHING ': a) El mecanismo por el que el sistema operativo decide cual es el siguiente proceso que se va a ejecutar. b) El mecanismo que planifica el uso del procesador entre los diversos programas que se están ejecutando. c) El mecanismo que gestiona las distintas colas de peticiones que existen en un ordenador. d) El mecanismo que determina qué procesador debe ejecutar una determinada instrucción.
3.- EN UN ORDENADOR QUE EMPLEA MEMORIA VIRTUAL: a) Las direcciones que generan los programas se refieren a un espacio mayor que el espacio realmente disponible en memoria principal. b) El mapa de direcciones lógicas o virtual es igual al mapa de direcciones físicas o reales. c) El espacio virtual emplea como soporte la memoria principal. d) Ninguna de las anteriores respuestas es correcta.
4.- LA SEGMENTACIÓN ES UN ESQUEMA DE ASIGNACIÓN DE MEMORIA QUE: a) Divide la memoria física disponible en un número fijo de particiones cuyo tamaño también es fijo. b) Divide la memoria física disponible en particiones cuyo número y tamaño varía para adaptarse a las exigencias de los procesos. c) Divide el espacio de direcciones de cada proceso en bloques que puedan ser situados en áreas de memoria no contiguas. d) Divide la memoria en dos particiones: una para el sistema operativo (modo privilegiado) y otra para los procesos de usuario.
6.- UN SISTEMA OPERATIVO BÁSICO SE COMPONE DE: a) Gestión de E/S. b) Gestión de memoria. c) Planificación. d) Todas son ciertas.
7.- PARA LA TRADUCCIÓN DE DIRECCIONES VIRTUALES A FÍSICAS SE UTILIZA: a) La paginación. b) La segmentación. c) Son ciertas ‘a’ y ‘b’. d) Todas son falsas.
8.- LA MEMORIA VIRTUAL: a) También se denomina memoria caché. b) Es una memoria de sólo lectura. c) Obliga a diferenciar entre el mapa de direcciones lógicas y el de direcciones físicas. d) Se organiza, siguiendo la técnica 'pipe-line', en un conjunto de elementos, llamados segmentos, que forman una unidad lógica desde el punto de vista del software.
9.- ¿CUÁL ES LA AFIRMACIÓN CORRECTA RESPECTO A BIOS? a) Es un software que se almacena en EPROM pero que no se puede considerar básico. b) Se refresca cada vez que arranca el PC. c) Es el primer software que se ejecuta en el proceso de arranque de una placa base. d) No se puede reprogramar.
10.- LOS PROBLEMAS DE EXCLUSIÓN MUTUA ENTRE PROCESOS: a) Se centran en tres grandes áreas: la exclusión mutua, el manejo de interrupciones y el 'dead lock'. b) Los resuelve el núcleo del sistema operativo mediante la función de dispatching. c) Afectan a la protección de datos en memoria y se resuelven dotando al hardware de una serie de instrucciones privilegiadas que gestiona el núcleo del sistema operativo. d) Se resuelven mediante la implementación de semáforos.
11.- LOS SISTEMAS OPERATIVOS MULTITAREA: a) Se conocen también como sistemas multiproceso. b) El procesador cambia de una tarea a otra dando la apariencia de que se realizan concurrentemente. c) Son "preemptive" si cada tarea controla el tiempo que utiliza la CPU. d) Son "cooperative" si el sistema operativo controla el tiempo que cada tarea utiliza la CPU.
12.- ¿CUÁL DE LAS SIGUIENTES FUNCIONES NO LAS REALIZA EL SISTEMA OPERATIVO? a) Gestión de memoria. b) Administración de procesos. c) Arranque de la máquina. d) Administración del sistema de E/S.
13.- EL REGISTRO DE ESTADOS DE UN PROCESADOR: a) Se almacena en la memoria principal del procesador. b) Almacena en cada momento el estado del procesador. c) Sirve para almacenar las condiciones de realización de las operaciones de la ALU. d) Los procesadores actuales no tienen registro de estados.
14.- EN UN SISTEMA OPERATIVO (S.O) CON MEMORIA VIRTUAL, CUANDO UN PROCESO EN EJECUCIÓN GENERA UN FALLO DE PÁGINA: a) Se cierran todos los procesos en ejecución ya que es un error grave del sistema operativo. b) El S.O busca la página en memoria secundaria y la carga en memoria principal. c) El S.O interrumpe la ejecución del proceso y lo pone en la cola de errores. d) En un sistema con memoria virtual nunca hay fallos de página.
15.- DENTRO DE LOS MODOS DE DIRECCIONAMIENTO SE LLAMA DIRECCIONAMIENTO INDIRECTO A: a) Cuando el objeto se halla direccionado en la propia instrucción. b) Cuando el objeto direccionado es la dirección del objeto buscado. c) Cuando el objeto está en una dirección predeterminada. d) Cuando se expresa un desplazamiento sobre una dirección base.
17.- CUÁL ES LA MISIÓN DEL PLANIFICADOR (SCHEDULER) DE UN SO: a) Seleccionar el proceso que se va a ejecutar a continuación. b) Poner en ejecución el proceso seleccionado. c) Controlar la memoria principal. d) Expulsar al proceso en ejecución.
19.- EN UN SISTEMA OPERATIVO, CUANDO HAY SUFICIENTE MEMORIA PARA UBICAR UN NUEVO PROCESO, PERO NO SE LE PUEDE ASIGNAR PORQUE EL ESPACIO DISPONIBLE NO ESTÁ CONTIGUO, SE LE DENOMINA: a) Segmentación. b) Paginación. c) Fragmentación externa. d) Fragmentación interna.
18.- ¿A QUÉ SE REFIERE UN PROBLEMA DE FRAGMENTACIÓN INTERNA DE LA MEMORIA DE UN SISTEMA OPERATIVO? a) Cuando el programa es más pequeño que el marco de página asignado. b) Cuando quedan zonas de memoria libres pequeñas que no se pueden utilizar. c) Cuando un programa utiliza zonas de memoria diferentes en cada sesión para escribir sus datos. d) Ninguna de las anteriores.
21.- PODREMOS ALMACENAR UN FICHERO DE 6 GB EN UN DISPOSITIVO, SI EL SISTEMA DE FICHEROS CON EL QUE ESTÁ FORMATEADO ES: a) FAT32 b) NTFS c) HPFS d) ISO 9660:1988 Level 2.
22.- ¿QUÉ ES EL 'SWAPPING'? a) Un algoritmo para planificación del uso de la CPU. b) Un mecanismo para mover procesos de ejecución desde/hacia la memoria principal a/desde disco respectivamente. c) Un tipo especial de organización de los sistemas de ficheros. d) El tiempo medio necesario para mover un programa desde disco a la memoria principal.
23.- ¿QUÉ ES DHCP? a) Un servicio. b) Un medio de transmisión. c) Un equipo intermedio. d) Un protocolo.
24.- EN UNA RED PRIVADA: a) Los equipos de esta red son perfectamente visibles para cualquier otro equipo conectado a Internet. b) Los nodos acceden a la red utilizando la dirección IP que les proporciona el ISP. c) Los equipos deben estar conectados entre sí mediante un cable. d) Los equipos que forman parte de esta red no pueden acceder realmente a Internet y necesitan un router que les traduzca las direcciones IP.
26.- SI TENEMOS UNA DIRECCIÓN IP DE CLASE B ASIGNADA Y QUEREMOS REALIZAR SUBREDES MONTANDO UN MÍNIMO DE 20 SUBREDES, ¿CUÁNTOS BITS DEBEREMOS COGER DE LA PARTE DE HOST? a) 5 b) 4 c) 6 d) 3.
27.- ¿CUÁNTOS BITS ASIGNA LA MÁSCARA DE SUBRED 255.255.240.0 A LA PARTE DE RED Y CUÁNTOS A LA DE HOST? a) 18 y 14. b) 16 y 16. c) 22 y 10. d) 20 y 12.
28.- LAS REDES LOCALES INALÁMBRICAS EN INFRAESTRUCTURA SON AQUELLAS EN LAS QUE... a) Las distintas estaciones se conectan directamente entre sí sin intermediario alguno. b) Las distintas estaciones se conectan a la red a través de un punto de acceso inalámbrico. c) Las distintas estaciones se conectan a la red a través de un punto de consolidación. d) Las estaciones se conectan entre sí punto a punto, de igual a igual, a medida que las conexiones se hacen necesarias.
29.- ¿CUÁL DE LOS SIGUIENTES PROTOCOLOS ES DE NIVEL DE ENLACE PARA REDES LOCALES CABLEADAS? a) IEEE 802.3. b) IEEE 802.11. c) IEEE 802.15. d) IP.
30.- UN CONMUTADOR DE LA CAPA DE ENLACE... a) También se conoce por el nombre de hub o bridge. b) Es un dispositivo de acceso al medio que, junto a los nodos que une, forma un único dominio de colisión. c) Almacena en una memoria interna la dirección MAC de los dispositivos que conoce junto al puerto al que se encuentran directa o indirectamente conectados. d) Divide un medio compartido en diversos dominios de difusión.
31.- ¿A QUÉ PROTOCOLO Y A QUÉ PUERTO SE ASOCIA HABITUALMENTE EL SERVICIO HTTPS? a) Al protocolo TCP y al puerto 443. b) Al protocolo UDP y al puerto 53. c) Al protocolo TCP y al puerto 21. d) Al protocolo TCP y al puerto 80.
32.- EN EL PROTOCOLO UDP... a) Se garantiza que los paquetes lleguen en orden y libres de duplicados. b) No existe ningún mecanismo de control de flujo. c) Se consigue un menor rendimiento respecto al protocolo TCP, ya que la cabecera de la PDU es mucho más grande. d) Se permite etiquetar las PDU como urgentes si se les quiere dar un trato preferente.
33.- EN EL PROTOCOLO TCP... a) El TCP es el responsable de fragmentar el mensaje en el emisor y de reconstruirlo en el receptor. b) La aplicación fragmenta el mensaje en el emisor y el TCP lo reconstruye en el receptor. c) La aplicación fragmenta el mensaje en el emisor y lo reconstruye en el receptor. El TCP solo se encarga de que los distintos fragmentos sean dirigidos a la aplicación que corresponda. d) El TCP fragmenta el mensaje a enviar en el emisor, pero es la aplicación la que lo reconstruye en el receptor.
34.- ¿QUÉ AFIRMACIÓN ES CIERTA? a) El comando tracert nos permite conocer el estado de nuestro servidor DNS y ejecutar consultas sobre él. b) El comando telnet permite establecer conexiones seguras con diferentes dispositivos, por ejemplo para configurarlos. c) El comando route permite consultar la tabla de enrutamiento del dispositivo de red donde se ejecuta. d) El comando arp permite consultar el estado de los distintos dispositivos de red.
35.- NUESTRA LAN SE DIVIDE EN VARIAS SUBREDES Y, AUNQUE TODAS ELLAS DEBEN TENER ACCESO AL SERVIDOR DE BASES DE DATOS, DESDE UNA SUBRED DETERMINADA NO PODEMOS ACCEDER A DICHO SERVIDOR NI A TRAVÉS DE SU NOMBRE DE DOMINIO NI A TRAVÉS DE SU DIRECCIÓN IP. SÍ PODEMOS, SIN EMBARGO, ACCEDER A INTERNET. ¿QUÉ PUEDE ESTAR PASANDO? a) El servidor no se encuentra operativo. b) El servidor DNS local no se encuentra operativo. c) Existe algún error en la tabla de enrutamiento de algún router de la LAN. d) Todas las respuestas son causas probables.
36.- ¿MEDIANTE QUÉ COMANDO O COMANDOS PODEMOS RENOVAR LA CONFIGURACIÓN DE ACCESO A LA RED OBTENIDA POR DHCP EN UN SISTEMA MS WINDOWS? a) Ifconfig /release seguido de dchclient. b) Ipconfig /release seguido de ipconfig /renew. c) Dhclient. d) Ipconfig /r.
37.- DESDE UN PC DE LA EMPRESA QUE ESTÁ DANDO PROBLEMAS PARA NAVEGAR POR INTERNET PODEMOS HACER PING CON ÉXITO A LA DIRECCIÓN IP 8.8.8.8, PERO NO A LA URL GOOGLE.ES. DESDE EL RESTO DE DISPOSITIVOS DE LA EMPRESA LOS DOS COMANDOS FUNCIONAN SIN PROBLEMAS. TODOS LOS PC SE HAN CONFIGURADO MANUALMENTE DE LA MISMA FORMA, CADA UNO CON SU RESPECTIVA IP. ¿QUÉ PUEDE ESTAR OCURRIENDO? a) No se ha configurado correctamente la dirección IP y/o la máscara de subred del PC. b) No se ha configurado concretamente la dirección del servidor DNS en el PC. c) El firewall del PC está bloqueando todo el tráfico ICMP. d) El servidor DNS no está funcionando correctamente.
38.- ¿CUÁL ES UNA PROBABLE CAUSA DE QUE LOS CLIENTES NO PUEDAN ACCEDER A NUESTRO SERVIDOR WEB DESDE SUS CASAS Y EN CAMBIO NOSOTROS DESDE DENTRO DE LA EMPRESA SÍ QUE PODAMOS? a) La configuración errónea del PAT estático. b) La configuración errónea del PAT dinámico. c) Que el cable que une el servidor web a la red local esté dañado. d) Que el servidor web no se encuentre operativo.
39.- ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES CORRECTA? a) El comando netstat permite consultar el estado de los puertos de una máquina remota. b) El comando arp nos permite consultar la tabla de enrutamiento de nuestro dispositivo de red. c) Los comandos tracert y traceroute permiten averiguar por qué nodos pasan los paquetes de red hasta llegar a un determinado destino. d) El comando SSH permite establecer conexiones no seguras en modo texto con otros dispositivos.
40.- ¿CUÁL DE LOS SIGUIENTES ES UN IDS? a) SquidGuard. b) SNORT. c) Pandora. d) PacketTracer.
41.- ¿CUÁL DE LOS SIGUIENTES COMANDOS TIENE MÁS RELACIÓN CON EL PROTOCOLO DNS? a) ipconfig b) netstat c) dig d) nbstat.
42.- ¿QUÉ FUNCIÓN PERMITE REALIZAR UN COMPROBADOR DE CABLES AVANZADO? a) Saber la longitud del cable. b) Saber si hay un corto en el cable. c) Saber la distancia a un corto en un cable. d) Todas las anteriores son correctas.
44.- SI EN UN EQUIPO REALIZAMOS EL COMANDO 'PING 127.0.0.1' Y NO OBTENEMOS RESPUESTA SEGURAMENTE ESTÁ FALLANDO... a) La configuración de red del propio equipo. b) El DNS. c) La puerta de enlace. d) El router.
45.- ¿QUÉ DISPOSITIVO ES MÁS PROBABLE QUE NO ADMITA ACTUALIZACIONES DEL FIRMWARE? a) Switch administrable. b) Hub. c) Router. d) Punto de acceso.
46.- ¿QUÉ CABLE DE RED NO PODEMOS UTILIZAR PARA UNA TIRADA DE 200 METROS? a) UTP. b) Fibra monomodo. c) Fibra multimodo. d) Coaxial.
47.- UN EQUIPO PUEDE HACER PING A EQUIPOS DE INTERNET, PERO NO PUEDE NAVEGAR. SUPONIENDO QUE EL PROBLEMA ESTÁ EN LA CONFIGURACIÓN DE RED DEL EQUIPO, ¿CUÁL ES SU CAUSA MÁS PROBABLE? a) Error en la configuración DNS. b) Error en la configuración de la IP. c) Error en la configuración de la puerta de enlace. d) Error en la máscara de red.
48.- UN EQUIPO PUEDE HACERSE PING A SÍ MISMO, PERO NO A OTROS EQUIPOS DE SU RED. SUPONIENDO QUE EL PROBLEMA ESTÁ EN LA CONFIGURACIÓN DE RED DEL EQUIPO, ¿CUÁL ES SU CAUSA MÁS PROBABLE? a) Error en la configuración DNS. b) Error en la configuración de la IP. c) Error en la configuración de la puerta de enlace. d) Error en la configuración TCP/IP.
49.- SUPONGAMOS QUE UN ARMARIO DE COMUNICACIONES TIENE 42U. ¿A QUÉ HACE REFERENCIA ESE 42U? a) Altura b) Anchura c) Profundidad d) Volumen.
50.- ¿QUÉ TIPO DE RED ES LA CONEXIÓN ENTRE UN PAR DE AURICULARES BLUETOOTH Y UN VEHÍCULO? a) PAN b) MAN c) LAN d) Nube.
51.- ¿QUÉ TECNOLOGÍA ES UN SUBCONJUNTO DE LA AI Y UTILIZA TÉCNICAS ESTADÍSTICAS PARA PERMITIR QUE LAS COMPUTADORAS «APRENDAN» A PARTIR DE DATOS RECOPILADOS? a) ML b) JSON c) IBN d) CSV.
53.- ¿CUÁL ES UNA PLATAFORMA DE COMPUTACIÓN FÍSICA DE CÓDIGO ABIERTO QUE PUEDE OBTENER INFORMACIÓN DE UNA VARIEDAD DE SWITCHES O SENSORES PARA CONTROLAR OBJETOS FÍSICOS? a) GUI b) Beaglebone c) Raspberry Pi d) Arduino.
54.- UNA EMPRESA REQUIERE EL USO DE UNA CONEXIÓN CIFRADA A INTERNET AL CONECTARSE CON LA RED CORPORATIVA DESDE FUERA DE LA EMPRESA. ¿QUÉ TECNOLOGÍA DEBE UTILIZARSE CUANDO LOS EMPLEADOS VIAJAN Y UTILIZAN UN PORTÁTIL? a) Bluetooth b) VPN c) Siri d) Punto de acceso Wi-Fi.
55.- ¿QUÉ TIPO DE RED INALÁMBRICA SE UTILIZA PARA CONECTAR DISPOSITIVOS DENTRO DE UNA CIUDAD PARA CREAR UNA RED DE ÁREA METROPOLITANA (MAN)? a) ZigBee b) Bluetooth c) LTE d) WiMAX.
57.- ITILV4 DEFINE _________ COMO LA CUALIDAD DE QUE UN PRODUCTO O SERVICIO CUMPLIRÁ LOS REQUISITOS ACORDADOS. a) Mejora Continua b) El valor c) La utilidad d) La garantía.
59.- ¿QUÉ ROL DE WINDOWS SERVER CONTIENE EL SERVIDOR PARA NFS? a) Servicios de Escritorio remoto. b) Servicios de archivos y almacenamiento. c) Servicio de protección de host. d) Windows Server Update Services.
60.- ¿QUÉ ES WINDOWS POWERSHELL? a) El interfaz del sistema de gestión de energía de Windows. b) Una interfaz de comandos y un lenguaje de scripting, integrado en NET y orientado a los administradores de sistemas Windows. c) Una versión para Windows del comando "ps" de Unix. d) Nada de lo anterior.
61.- ¿CÓMO ES LA ADMINISTRACIÓN DE MEMORIA EN LOS SISTEMAS OPERATIVOS WINDOWS? a) Todos los procesos de usuario comparten un espacio de direcciones virtuales. b) Cada proceso de usuario tiene su propio espacio de direcciones virtuales. c) No se gestiona. d) Ninguna es correcta.
62.- ¿CUÁL ES UN EJEMPLO DE ROL EN EL ENTORNO WINDOWS? a) Rol Hyper-V. b) Rol de Windows server Update Services. c) Rol del servidor DNS. d) Todas las respuestas son correctas.
63.- LA ESTRUCTURA DE UN DIRECTORIO ACTIVO SE BASA EN LOS SIGUIENTES CONCEPTOS: a) Directorios, Unidades físicas y Usuarios. b) Dominio, Unidad Organizativa, Grupos y Objetos. c) Unidades físicas, Unidades lógicas y Directorios. d) Ficheros, Directorios, Particiones y Unidades.
64.- SON COMPONENTES DE ACTIVE DIRECTORY: a) Bosque. b) Dominio. c) Unidad Organizativa. d) Todas son correctas.
65.- ¿CUÁL DE LOS SIGUIENTES ES UN MEDIO PARA LA SINCRONIZACIÓN ENTRE PROCESOS WINDOWS? a) Signals b) Mutex c) Sockets d) RPCs.
66.- ¿CUÁL DE LOS SIGUIENTES ES EL SISTEMA DE ARCHIVOS DE ENCRIPTACIÓN PARA NTFS? a) SEE. b) SCF. c) EFS. d) No existe tal sistema de archivos.
67.- EN SISTEMAS WINDOWS, SEÑALE CUÁL ES LA HERRAMIENTA QUE PERMITE REALIZAR TAREAS DE INVENTARIO, DISTRIBUCIÓN DE SOFTWARE Y CONTROL REMOTO: a) SCCM (System Center Configuration Manager). b) SAK, system administration kit. c) AMK, administration and management kit. d) RSM, remote server manager.
69.- BITLOCKER SIRVE PARA: a) Optimizar el rendimiento de las unidades de almacenamiento. b) Cifrar ficheros individualmente mediante el algoritmo de cifrado AES. c) Localizar dispositivos extraviados o robados. d) Cifrar el disco duro en equipos con Sistema Operativo Windows.
70.- ENTRE LAS CARACTERÍSTICAS DE APPLOCKER DEL SISTEMA OPERATIVO WINDOWS SE ENCUENTRA: a) Cifrar archivos para impedir el acceso de un usuario determinado. b) Crear reglas de excepción para impedir el uso de un proceso determinado. c) Controla el comportamiento de las aplicaciones después de que estas se han ejecutado bloqueando usuarios o acciones especificadas. d) Establecer una red virtual privada (VPN) entre los clientes y la red a que se conecta.
71.- ¿QUÉ ES IPAM EN WINDOWS SERVER? a) IP Address Management. b) Internet Proccess Advanced Management. c) IP Access Management. d) Ninguna de las anteriores.
72.- LA DIRECCIÓN DE UN SOCKET SE CONFORMA CON: a) La dirección IP del host y el modo de acceso. b) La dirección IP del host y un número de puerto. c) La URL del host. d) La URL del host y el modo de acceso.
73.- ¿PARA QUÉ SE UTILIZA EL SERVICIO SMB DE WINDOWS? a) Para configurar un proxy-inverso en la salida a Internet. b) Para realizar backups remotos y cronificados. c) Para compartir archivos e impresoras. d) Para configurar redes wifi.
74.- ¿QUÉ PROTOCOLO USA EL ESCRITORIO REMOTO DE WINDOWS? a) SSH b) RDP c) Telnet d) FTP.
75.- LOPD SON LAS SIGLAS DE... a) Ley Orgánica de Protección de Datos. b) Ley Orgánica de Protección de Dispositivos. c) Ley Orgánica de Personal Directivo. d) Ley Orgánica de Protección y Disponibilidad.
76.- UN SISTEMA DE MONITORIZACIÓN PUEDE COMUNICARNOS ALARMAS Y OTROS SUCESOS... a) Por correo electrónico. b) Por SMS. c) Anotándolos en los ficheros de log. d) Todas son correctas.
77.- LA DIFERENCIA ENTRE UN IDS Y UN IPS ES QUE... a) El primero detecta las intrusiones mientras que el segundo las previene. b) El primero defiende de forma deductiva mientras que el segundo lo hace de forma proactiva. c) El primero utiliza solo los datos mientras que el segundo incluye programas. d) El primero nos avisa por correo electrónico mientras que el segundo lo hace por SMS.
78.- SEGÚN LA ARQUITECTURA ORGÁNICA DE LA CIBERSEGURIDAD QUE ESTABLECE LA ESTRATEGIA NACIONAL DE CIBERSEGURIDAD 2019, ¿QUÉ ÓRGANO FACILITA LA COORDINACIÓN INTERMINISTERIAL A NIVEL OPERACIONAL EN EL ÁMBITO DE LA CIBERSEGURIDAD? a) Consejo Nacional de Ciberseguridad. b) Comisión Permanente de Ciberseguridad. c) Foro Nacional de Ciberseguridad. d) Consejo de Seguridad Nacional.
79.- ¿A QUÉ HACE REFERENCIA LAS SIGLAS SOC? a) Security Operations Center. b) System Operations Center. c) System Operations Chief. d) System Operations Certificate.
80.- ¿CÓMO SE LLAMA A LAS AUDITORÍAS INFORMÁTICAS ESPECIALIZADAS EN DESCUBRIR FRAUDES Y DELITOS, EN OBTENER EVIDENCIAS VÁLIDAS PARA SU USO POR LAS AUTORIDADES COMPETENTES, POLICIALES O JUDICIALES? a) Auditorías forenses. b) Auditorías de regularidad. c) Auditorías operativas o de gestión. d) Auditorías de los sistemas de información.
81.- LAS HERRAMIENTAS QUE PERMITEN REALIZAR TÉCNICAS DE AUDITORÍA ASISTIDAS POR ORDENADOR SE CONOCEN COMO: a) CASEs b) CAATs c) CATEs d) CadES.
82.- SEGÚN LA GUÍA DE SEGURIDAD CCN-STIC-408, A LAS PRUEBAS DE AUDITORIA PARA COMPROBAR LA CORRECTA APLICACIÓN Y CONFIGURACIÓN DE CONTRAMEDIDAS DE SEGURIDAD EN LOS DISPOSITIVOS DE INFORMACIÓN Y COMUNICACIONES, PARA ALERTAR DE POSIBLES DESVIACIONES DETECTADAS, SE LES LLAMA: a) Pruebas de regresión. b) Pruebas de trampa (honeypot). c) Pruebas de penetración (pentesting). d) Pruebas de forense.
83.- EN LA REALIZACIÓN DE UNA AUDITORÍA DE REDES, ¿CUÁL DEBE SER LA PRIMERA ETAPA? a) Realizar un análisis de vulnerabilidades. b) Identificación de la configuración de red física. c) Reunión inicial de los auditores con el equipo de gestión de redes de la organización. d) Realizar un análisis de situación revisando la anterior auditoría de seguridad.
84.- ISACA ES: a) La agencia gubernamental de Evaluación de Políticas Públicas y de la Calidad de los Servicios. b) El estándar de calidad más extendido en la realización de auditorías informáticas. c) Una de las normas de la ISO 17799. d) Una asociación independiente que establece prácticas globalmente aceptadas para los profesionales de la auditoría informática.
85.- LAS SIGLAS CAAT EN RELACIÓN CON LOS SISTEMAS DE INFORMACIÓN SIGNIFICAN: a) Computed Audit Assisted Techniques. b) Campaign Against Automotive Trenes. c) Centro para la Administración de Alternativas Tecnológicas. d) Computer-Assisted Advanced Tools.
94.- ¿CUÁL NO ES UNA EXTENSIÓN VÁLIDA PARA CERTIFICADOS? a) .PFX b) .DER c) .P7B d) Todos lo son.
95.- ¿CUÁL DE LOS SIGUIENTES NO ES UN FORMATO DE FIRMA ELECTRÓNICA? a) CAdES b) HAdES c) PAdES d) XAdES.
98.- ¿TIENE LA FIRMA ELECTRÓNICA EL MISMO VALOR ANTE LA LEY QUE LA FIRMA MANUSCRITA? a) Sí, siempre. b) No, en ningún caso. c) Sí, si es firma electrónica avanzada. d) Sí, si es firma electrónica cualificada.
99.- LA FIRMA DIGITAL GARANTIZA: a) La autenticidad, la integridad y el no repudio en destino. b) La autenticidad, la integridad y el no repudio en origen. c) La autenticidad, la integridad y la confidencialidad. d) La confidencialidad.
100.- ENTRE LAS SIGUIENTES OPCIONES, ¿CUÁL ES UN ESTÁNDAR PARA FIRMA ELECTRÓNICA? a) WAdES. b) PdES. c) XAdES. d) CdES.
101.- ¿EN QUÉ NIVEL DE LA PILA OSI SE SITÚA EL PROTOCOLO LDAP? a) Aplicación. b) Transporte. c) Red. d) Sesión.
102.- INDIQUE EL PUERTO UTILIZADO POR EL PROTOCOLO LDAP SOBRE SSL: a) 563 b) 443 c) 336 d) 636 .
103.- LA FIRMA DIGITAL DE UN MENSAJE O DOCUMENTO, GARANTIZA: a) La autenticación del emisor e integridad del mensaje. b) La autenticación del emisor y confidencialidad del envío. c) Autenticación, confidencialidad e integridad. d) Confidencialidad del envío e integridad del mensaje.
104.- CUANDO SE OBTIENE UN CERTIFICADO ELECTRÓNICO, LA CLAVE PRIVADA GENERADA SE QUEDA EN: a) El navegador de internet. b) El proveedor de servicios. c) Un servidor de certificados. d) La Autoridad de Certificación.
105.- ¿CUÁL DE LOS SIGUIENTES ES UN PRINCIPIO BÁSICO DEL ESQUEMA NACIONAL DE SEGURIDAD? a) Proporcionalidad. b) Respeto al derecho de protección de datos de carácter personal. c) Derecho a la garantía de seguridad y confidencialidad. d) Gestión de riesgos.
106.- EL ESQUEMA NACIONAL DE SEGURIDAD ESTABLECE QUE LOS SISTEMAS HAN DE SER OBJETO DE UNA AUDITORÍA REGULAR ORDINARIA AL MENOS: a) Cada 6 meses. b) Cada año. c) Cada 2 años. d) El Esquema Nacional de Seguridad no especifica nada respecto a auditorías.
107.- LA HERRAMIENTA WEB DEL CCN QUE NOS PERMITE REALIZAR AUDITORÍAS DE SEGURIDAD SOBRE CONFIGURACIONES DE EQUIPOS DE COMUNICACIONES ES: a) CLARA b) INES c) ROCIO d) VANESA.
108.- LOS DATOS DE CARÁCTER PERSONAL… a) Serán cancelados cuando hayan dejado de ser necesarios. b) Serán cancelados a los dos años. c) Serán cancelados al año. d) Nunca serán cancelados.
109.- LAS DIMENSIONES DE LA SEGURIDAD QUE CONTEMPLA EL ESQUEMA NACIONAL DE SEGURIDAD SON DISPONIBILIDAD, AUTENTICIDAD, INTEGRIDAD, CONFIDENCIALIDAD Y: a) Interoperabilidad. b) Transparencia. c) Trazabilidad. d) Legitimidad.
Denunciar Test