Pastillas Azul
|
|
Título del Test:
![]() Pastillas Azul Descripción: Azul Pastillas General |



| Comentarios |
|---|
NO HAY REGISTROS |
|
En relación con la nacionalidad española, según el tenor literal del artículo 11 de la Constitución Española, es correcto indicar que: a) El Estado podrá concertar tratados de doble nacionalidad con los países de la Unión Europea. b) Los españoles podrán naturalizarse en cualquier país sin perder su nacionalidad de origen. c) La nacionalidad española se adquiere, se conserva y se pierde de acuerdo solo con lo dispuesto en este artículo. d) Ningún español de origen podrá ser privado de su nacionalidad. Según se dispone en el artículo 21 de la Constitución Española, será necesaria la autorización previa para ejercer el derecho de reunión: a) En el caso de reuniones en lugares de tránsito público. b) En el caso de manifestaciones. c) En ningún caso. d) En el caso de reuniones pacíficas y sin armas en el ámbito privado. Señala cuál de las siguientes opciones NO se corresponde con un derecho fundamental y libertad pública: a) Los ciudadanos tienen el derecho a participar en los asuntos públicos. b) Los españoles tienen derecho a elegir libremente su residencia. c) El hombre y la mujer tienen derecho a contraer matrimonio con plena igualdad jurídica. d) El derecho al honor, a la intimidad personal y familiar y a la propia imagen. Las abdicaciones y renuncias, y cualquier duda de hecho o de derecho que incurra en el orden de sucesión a la corona se resolverán por: a) Decreto-Ley. b) Real Decreto acordado por el Consejo de Ministros. c) Ley Orgánica. d) Sentencia del Tribunal Constitucional. La Constitución Española define como cámara de representación territorial a: a) El Congreso de los Diputados. b) El Senado. c) El Congreso de los Diputados y el Senado, de forma conjunta. d) Las Diputaciones provinciales y ayuntamientos. ¿Cuántos miembros conforman el Tribunal Constitucional?. a) 14. b) 12. c) 18. d) 16. De acuerdo con el artículo 97 de la Constitución Española, en relación con las competencias del Gobierno, indique cuál de la siguientes NO se corresponde con ellas: a) Dirigir la Administración civil. b) Dirigir la Administración militar. c) Ejercer la función legislativa. d) Ejercer la potestad reglamentaria. En relación con la moción de censura prevista en el artículo 113, se considerará aprobada por el Congreso mediante: a) Mayoría simple. b) Mayoría absoluta. c) Mayoría de tres quintos. d) Mayoría de dos tercios. Según el artículo 22 del Texto Refundido de la Ley del Estatuto Básico del Empleado Público, las retribuciones de los funcionarios de carrera se clasifican en: a) Retribuciones básicas, complementarias y extraordinarias. b) Retribuciones básicas y extraordinarias. c) Salario base y complemento de destino. d) Retribuciones básicas y complementarias. Entre los requisitos generales para acceder al empleo público del artículo 56 del Texto Refundido de la Ley del Estatuto Básico del Empleado Público, sin perjuicio de lo que se dispone en los artículos siguientes, se encuentra: a) Tener, como mínimo, cumplidos dieciocho años. b) Conocer el castellano, en el supuesto de ser nacional de otro Estado. c) Tener la nacionalidad española. d) Hallarse en inhabilitación especial para el acceso al cuerpo o escala de funcionario. En relación con la Agenda 2030, se establecen: a) 19 metas de desarrollo sostenible. b) 19 objetivos de desarrollo sostenible. c) 17 metas de desarrollo sostenible. d) 17 objetivos de desarrollo sostenible. La Ley 19/2013, de transparencia, acceso a la información pública y buen gobierno dispone del desarrollo por parte de la Administración General del Estado de un Portal de Transparencia. La información publicada en dicho portal cumplirá con los principios de: a) Accesibilidad, Interoperabilidad y Reutilización. b) Accesibilidad, Interconexión y Reutilización. c) Accesibilidad, Interoperabilidad y Confidencialidad. d) Adaptabilidad, Interconexión y Reutilización. Según la Ley Orgánica 3/2007, para la igualdad efectiva de mujeres y hombres, el comportamiento realizado en función del sexo de una persona con el propósito de atentar contra su dignidad y de crear un entorno intimidatorio, degradante y ofensivo constituye: a) Acoso sexual. b) Discriminación sexual. c) Acoso discriminatorio por razón sexual. d) Acoso por razón de sexo. Según lo dispuesto en la Ley Orgánica 1/2004, de Medidas de Protección Integral contra la Violencia de Género. ¿Qué órgano colegiado, adscrito al Ministerio de Trabajo y Asuntos Sociales, elaborará propuestas de actuación en materia de violencia de género?. a) La Delegación del Gobierno contra la Violencia de Género. b) La Comisión Interministerial de Igualdad entre mujeres y hombres. c) El Observatorio Estatal de Violencia sobre la Mujer. d) El Instituto de la Mujer. Los Grados de dependencia establecidos por el artículo 26 de la Ley 39/2006, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia son: a) Dependencia leve, Dependencia moderada y Dependencia grave. b) Dependencia moderada, Dependencia severa y Gran dependencia. c) Dependencia grave, Dependencia muy grave y Gran dependencia. d) Dependencia leve, Dependencia severa y Gran dependencia. El periodo de validez de la tarjeta-soporte del DNI electrónico será de cinco años en el caso de que: a) El titular haya cumplido los diez años de edad y no haya alcanzado los treinta al momento de la expedición o renovación. b) El titular haya cumplido los diez años de edad y no haya alcanzado los veinticinco al momento de la expedición o renovación. c) El titular haya cumplido los cinco años de edad y no haya alcanzado los cuarenta al momento de la expedición o renovación. d) El titular haya cumplido los cinco años de edad y no haya alcanzado los treinta al momento de la expedición o renovación. Indique cuál de los siguientes NO se corresponde con un plan o estrategia de la Agenda España Digital 2026: a) Estrategia Nacional de Inteligencia Artificial. b) Plan de Aplicaciones Móviles de Servicios públicos. c) Plan Nacional de Competencias Digitales. d) Estrategia de Impulso de la tecnología 5G. 18. ¿Qué autoridad estatal tiene la condición de representante común del Reino de España en el Comité Europeo de Protección de Datos, según se establece en la Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales?. a) La Administración General del Estado. b) El Instituto Nacional de Estadística. c) La Agencia Española de Protección de Datos. d) El Centro Criptológico Nacional. 19. Según dispone el Reglamento (UE) 2016/679, los datos personales obtenidos a partir de un tratamiento técnico específico, relativos a las características físicas, fisiológicas o conductuales de una persona física que permitan o confirmen la identificación única de dicha persona, como imágenes faciales o datos dactiloscópicos son: a) Datos genéticos. b) Datos biométricos. c) Datos identificativos. d) Datos relativos a la salud. El Real Decreto 203/2021, por el que se aprueba el Reglamento de actuación y funcionamiento del sector público por medios electrónicos, establece en su artículo 4 canales de asistencia para el acceso a los servicios electrónicos. Cuál de los siguientes NO es uno de ellos: a) Redes sociales. b) Sedes electrónicas. c) Correo postal. d) Presencial, a través de las oficinas de asistencia que se determinen. 21. El ENS (Esquema Nacional de Seguridad) establece categorías de seguridad de un sistema. Indica la respuesta correcta, en función del grado de gravedad: a) Categoría Básica, Categoría Media y Categoría Alta. b) Categoría Baja, Categoría Media y Categoría Alta. c) Categoría Media, Categoría Alta y Categoría Crítica. d) Categoría Básica, Categoría Media y Categoría Crítica. 22. ¿Cuál es el nombre que tiene el Portal del Empleado Público?. a) PAG. b) dehú. c) FUNCIONA. d) REÚNETE. 23. En relación con el sistema Cl@ve, una vez registrado en el sistema ¿Cuáles son los tipos de clave de acceso que se proporcionan?. a) Cl@ve PIN, Cl@ve Permanente y Cl@ve Single-Sign On. b) Cl@ve Móvil, Cl@ve Firma y Cl@ve Permanente. c) Cl@ve PIN y Cl@ve Firma. d) Cl@ve Móvil, Cl@ve PIN y Cl@ve Permanente. Indica cuál de estas afirmaciones es correcta, en relación con los buses de conexión: a) AGP es una versión mejorada del bus PCI Express para conectar GPU. b) PCI es un bus de transmisión en paralelo, mientras que PCI Express es un bus de transmisión en serie. c) PCI-X es un versión preliminar del bus PCI. d) La versión más reciente de PCI Express es la 3.0. 25. La taxonomía de Flynn en relación a la arquitectura de ordenadores clasificaría a un sistema de Von Neumann estricto en: a) MIMD. b) MISD. c) SISD. d) SIMD. 26. ¿Cuál de estas arquitecturas de procesadores es RISC?. a) PowerPC. b) x86. c) AMD64. d) Motorola 68000. 27. Indique de los siguientes periféricos aquel que sea de entrada. a) Teclado. b) Monitor. c) Altavoz. d) Impresora. 28. ¿Cuál de los siguientes sistemas de almacenamiento es un dispositivo de almacenamiento óptico?. a) Cinta LTO. b) Disco Duro. c) Blu-Ray. d) Memoria Flash. ¿Qué es el "ghosting"?. a) Es un problema de impresoras de inyección provocado por una mala calidad de la tinta. b) Es un problema de escáneres que tienen mal acoplado el CCD (Charge-Coupled Device). c) Es un problema de recepción de pulsaciones inexistentes de un ratón inalámbrico. d) Es un problema de monitores que tienen un tiempo de respuesta elevado. 30. Una pila es una estructura de datos que utiliza un algoritmo de tipo: a) FIFO (First in, First out). b) FILO (First in, Last out). c) LIFO (Last in, First out). d) LILO (Last in, Last out). ¿Qué significan las siglas .odp y para qué tipo de ficheros se utiliza?. a) .odp (Open data preservation) se utiliza para el guardado definitivo de documentos de texto. b) .odp (Open document presentation) se utiliza para presentación de diapositivas. c) .odp (Official database protocol) es el estándar ISO para guardar tablas de bases de datos relacionales. d) .odp (Offline digital privileges) se utiliza en archivos de configuración de permisos sin conexión en sistemas Solaris. En relación con los sistemas de ficheros, ¿Qué quiere significar que un sistema es "Case insensitive" y no es "Case preserving"?. a) Es un sistema de ficheros que no distingue entre mayúsculas y minúsculas y, además, guarda los ficheros solo en mayúsculas o minúsculas. b) Es un sistema de ficheros que distingue entre mayúsculas y minúsculas y, además, guarda los ficheros solo en mayúsculas o minúsculas. c) Es un sistema de ficheros que no distingue entre mayúsculas y minúsculas que guarda los ficheros pudiendo mezclar mayúsculas y minúsculas. d) Es un sistema de ficheros que distingue entre mayúsculas y minúsculas que guarda los ficheros pudiendo mezclar mayúsculas y minúsculas. ¿Cuáles son las versiones comerciales de Windows 11?. a) Windows 11 Enterprise, Windows 11 Pro y Windows 11 Home. b) Windows 11 Pro y Windows 11 Standard. c) Windows 11 Enterprise, Windows 11 Pro y Windows 11 Standard. d) Windows 11 Pro y Windows 11 Home. En relación con sistemas Linux ¿Qué es xfce?. a) Un gestor de paquetes. b) Una distribución Linux. c) Una consola de comandos. d) Un entorno de escritorio. La versión más reciente del sistema operativo Android es: a) Android Pie. b) Android 11. c) Android 12L. d) Android 13. Si nosotros realizamos un recorrido POSORDEN en un árbol binario y el conjunto ordenado de nodos obtenido es el conjunto C= {A,F,E,U,N,O,P}, podemos afirmar que el nodo raíz es: a) P. b) A. c) U. d) C. En relación con las bases de datos relacionales, indica la respuesta INCORRECTA en relación con las características que debe presentar, atendiendo a las reglas de Codd: a) Debe cumplir la regla de independencia física de los datos. b) Debe cumplir la regla de dependencia lógica de los datos. c) Tiene que tener un catálogo dinámico en línea, basado en el modelo relacional. d) Debe permitir la inserción, actualización y borrado de alto nivel. Si queremos otorgar permisos a determinados usuarios para poder modificar una base de datos relacional, ¿Qué comando SQL deberemos utilizar?. a) GRANT. b) REVOKE. c) PERMIT. d) ALLOW. 39. ¿En qué directorio se suelen guardar las aplicaciones instaladas a partir de los repositorios en un sistema Debian?. a) /usr. b) /root. c) /sbin. d) /opt. ¿Qué comando en un sistema Debian nos permite eliminar un programa y sus archivos de configuración?. a) apt-cache purge. b) apt remove. c) apt-get purge. d) apt-get delete. El programa Oracle VM Virtual Box es un ejemplo de: a) De programa de virtualización de contenedores. b) De programa de virtualización de sesiones de escritorio. c) De programa de virtualización de máquinas virtuales de tipo 2. d) De programa de virtualización de máquinas virtuales sobre el metal. 42. ¿Qué descripción NO es correcta, en relación con los backups o copias de respaldo?. a) Las copias de respaldo completas implican una copia de todos los ficheros y bases de datos. b) Las copias de respaldo diferenciales copian los datos modificados desde la última copia diferencial. c) La restauración de una copia de respaldo diferencial suele ser más rápida que una copia de respaldo incremental. d) La ventaja de las copias de respaldo completas es que se tiene la seguridad de tener una imagen completa en el momento de la salvaguarda. ¿Cuál de los siguientes NO se corresponde con una extensión de SMTP?. a) DKIM. b) Opportunistic TLS. c) MTA-STS. d) MIME. En relación con los contenedores e imágenes de Docker podemos afirmar que: a) Una imagen es una instancia de un contenedor. b) Un contenedor es una instancia de una imagen. c) Una imagen es el nombre que recibe el programa en el Docker Hub y contenedor es el nombre que recibe el programa en el cliente. d) Un contenedor es una versión de una imagen determinada por un tag. Se puede decir que el protocolo SNMP se utiliza: a) Para gestionar las políticas de seguridad del tráfico mediante HTTP, conocido también como HTTPS. b) Para facilitar el intercambio de información de administración entre dispositivos de red. c) Para el envío de correos electrónicos entre servidores de correo electrónico entre sí o con agentes de correo. d) Para asociar la información descentralizada de dispositivos conectados a redes como Internet o una red privada a través de nombres de dominio. El algoritmo de seguridad AES es: a) Un algoritmo simétrico de bloque de 128 bits. b) Un algoritmo simétrico de flujo. c) Un algoritmo asimétrico basado en números primos. d) Un algoritmo simétrico de bloque de 64 bits. ¿Qué herramienta del CCN-CERT permite el intercambio de información de ciberamenazas?. a) CLAUDIA. b) LORETO. c) REYES. d) ROCÍO. ¿Qué nombre recibe el programa que aparentemente, o realmente, ejecuta una función útil, pero oculta un subprograma dañino que abusa de los privilegios concedidos para la ejecución del citado programa?. a) Bomba Lógica. b) Backdoor. c) Virus. d) Caballo de Troya. Según la clasificación determinada por TIA 952, un CPD que tiene un 99,741% de disponibilidad estaría encuadrado en un: a) Tier III. b) Tier I. c) Tier IV. d) Tier II. ¿Cuál es el estándar sobre el que se comercializan los dispositivos compatibles con Wi-Fi 7?. a) 802.3ax. b) 802.11ax. c) 802.11ba. d) 802.11be. ¿Qué protocolo se utiliza para la conmutación de paquetes sin conexión?. a) ARQ. b) TCP. c) UDP. d) MPLS. El modelo TCP/IP consta de: a) 7 niveles. b) 6 niveles. c) 4 niveles. d) 3 niveles. ¿Cuál de los siguientes protocolos NO trabaja sobre la capa de aplicación del modelo OSI?. a) ARP. b) DHCP. c) SMTP. d) LDAP. En relación con los métodos de HTTP, ¿Qué quiere significar que un método sea "idempotente"?. a) Que el resultado de la petición se guarda en la caché del servidor para futuras peticiones, mejorando la velocidad de respuesta. b) Que la petición puede generar efectos adicionales en el servidor, por lo que debe ser acompañada de otros métodos. c) Que el resultado de la petición reemplaza la información guardada en la caché de otra petición idempotente anterior. d) Que la misma petición ejecutada varias veces generará el mismo efecto que si fuese ejecutada una única vez. En relación con la notación para direcciones IPv6 es correcto indicar que: a) Son de 128 bits de longitud escrita en doce grupos de cuatro dígitos hexadecimales. b) Son de 128 bits de longitud escrita en ocho grupos de cuatro dígitos hexadecimales. c) Son de 64 bits de longitud escrita en ocho grupos de cuatro dígitos octales. d) Son de 128 bits de longitud escrita en doce grupos de cuatro dígitos octales. En relación con las direcciones IPv4 ¿Cuál es el rango de direcciones privadas de Clase B?. a) 172.16.0.0/12. b) 192.168.0.0/16. c) 100.64.0.0/10. d) 128.16.0.0/16. En relación con la seguridad perimetral, ¿Cuál de las siguientes medidas de seguridad es una solución Single-Box?. a) Red DMZ. b) Screening Router. c) Screened Host. d) Screened Subnet. Los routers gestionan los paquetes de datos a un destino determinado a través de la ruta más adecuada partiendo de una serie de reglas, ¿Cuál es el nombre del elemento que le permite encaminar al router?. a) Firewall. b) Tabla de enrutamiento. c) Tabla MAC. d) Tabla CAM. 59. ¿Cuál de los siguientes tipos de cables de par trenzado ofrece una menor capacidad de protección frente a interferencias, ruidos u otras eventualidades que comprometan la señal?. a) U/UTP. b) S/STP. c) F/FTP. d) N/NTP. 60. Según se determina en el artículo 6 del Título Preliminar de la Constitución Española, ¿Qué tiene consideración de instrumento fundamental para la participación política?. a) Los partidos políticos. b) Los sindicatos. c) Las Cortes Generales. d) Las elecciones periódicas por sufragio universal. Señale la respuesta INCORRECTA, en relación con la Carpeta Ciudadana: a) Contiene información sobre notificaciones pendientes de leer y el estado de los expedientes en trámite. b) Si se encuentra algún dato erróneo o que no aparece correctamente, se debe acudir al organismo correspondiente. c) En un mismo dispositivo, tras el primer acceso, no requiere autenticaciones adicionales durante las 4 horas siguientes. d) Mi Carpeta Ciudadana no almacena datos propios al respecto de expedientes o datos personales. ¿A qué se refieren las siglas aaS?. a) A un algoritmo asimétrico basado en logaritmo discreto. (Algorithm for Autenthicated Security). b) A la externalización de la gestión de seguridad en una auditoría autónoma de seguridad. (Autonomous Audit System). c) A la capacidad de un sistema informático de autenticar a un usuario de forma automática. (Automatic Authentication Service). d) Al modelo de negocio en el que un recurso informático se comercializa como un servicio. (As a Service). ¿Cuál es el método HTTP que nos permite obtener un recurso en específico de un servidor?. a) REQUEST. b) HEAD. c) OPEN. d) GET. |





