option
Cuestiones
ayuda
daypo
buscar.php

RNG_11 Examenes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
RNG_11 Examenes

Descripción:
Examenes Random

Fecha de Creación: 2024/12/07

Categoría: Otros

Número Preguntas: 100

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Indique cuál de los siguientes no es uno de los valores superiores del ordenamiento jurídico según el artículo 1 de la Constitución Española: El pluralismo político. La justicia. La libertad. La soberanía popular.

¿Cuál de los siguientes NO es un ámbito Smart City?. Smart Movility. Smart Living. Smart Economy. Smart Thinking.

Señala la respuesta INCORRECTA con respecto al protocolo MPLS (MultiProtocol Label Switching): Una FEC (Forward Equivalent Class) es la representación de un grupo de paquetes que comparten los mismos requisitos de transporte. Un LSP (Label Switching Path) para un determinado FEC es unidireccional en naturaleza, el tráfico de retorno tendrá que usar otro LSP. Es posible crear túneles MPLS mediante el mecanismo de apilado de etiquetas. Un LSR (Label Switching Router) es un dispositivo que opera en el límite entre la red de acceso y de la red MPLS.

¿Cuál de los siguientes NO es un área en el DAMA-DMBOK 2?. Gestión de Documentos y contenido. Datos Maestros y de referencia. Metadatos. PMO Básica.

En Kubernetes, ¿qué es un Pod?. Un nodo físico en el clúster. Un contenedor individual. La unidad más pequeña de despliegue que puede contener uno o más contenedores. Un servicio que balancea la carga entre contenedores.

¿Cuál de las siguientes NO puede ser considerada una herramienta de gestión de la configuración?. Ansible. Puppet. Chef. Flume.

En el contexto de redes inalámbricas se denomina ‘hot-spot’. A la zona de cobertura con menor demanda de tráfico. A los emplazamientos con cobertura WiFi. A zonas de cobertura con potenciales problemas de interferencias. A las zonas de sombra.

Conforme al artículo 33 del Reglamento (UE) 2016/679, General de Protección de Datos, es obligación para las organizaciones que actúen como responsables del tratamiento, ya sean públicas o privadas, el notificar a la autoridad de control competente las violaciones de seguridad de los datos personales que puedan ocasionar daños y perjuicios sobre las personas. Indique cuál de las siguientes opciones es correcta con respecto al plazo para notificar: El plazo para notificar a la autoridad de control aumenta en caso de la que violación se seguridad de los datos personales sea detectada por el encargado del tratamiento. Se notificará a la autoridad de control sin dilación y, de ser posible, a más tardar 48 horas después de producirse la violación de seguridad de los datos personales. Se notificará a la autoridad de control sin dilación y, de ser posible, a más tardar 48 horas desde que la organización es conocedora de la violación de seguridad de los datos personales. Se notificará a la autoridad de control sin dilación y, de ser posible, a más tardar 72 horas desde que la organización es conocedora de la violación de seguridad de los datos personales.

Entre las nuevas características para desarrolladores de aplicaciones móviles que permite el Sistema Operativo Android 9 Pie NO se encuentra: Una API mediante la que se puede medir la distancia a los puntos de acceso (PA) WiFi cercanos con capacidad para RTT. Compatibilidad con recorte de pantalla, permitiendo que las aplicaciones muestren su contenido en los recortes de un dispositivo. Ofrecer un diálogo estandarizado de autenticación biométrica del que pueden hacer uso las aplicaciones. Posibilidad de realizar shells programables para adaptar el Kernel Android a la aplicación según el perfil de usuario.

Señale la respuesta CORRECTA sobre redes virtuales privadas (VPN): Las VPN de acceso remoto se utilizan para proteger las comunicaciones entre dos redes, a través de una red pública, suele emplearse para conectar redes de oficinas secundarias con una sede central. Las VPN proporcionan servicios de seguridad, entre los que está la protección frente a reenvíos, implementado mediante números de secuencia añadidos al mensaje. Las VPN de nivel de transporte permiten establecer comunicaciones seguras obligando siempre a realizar modificaciones en el software de aplicación. Las VPN de nivel de aplicación se basan principalmente en el estándar IPSec.

Cuál de las siguientes afirmaciones es cierta sobre los microservicios: Los microservicios son una arquitectura de software que se centra en la creación de sistemas monolíticos. Los microservicios son una forma de desarrollar aplicaciones que separa la aplicación en componentes independientes y autónomos. Los microservicios no son compatibles con los contenedores. Los microservicios son una técnica de programación que se utiliza únicamente en aplicaciones web.

Atendiendo al Real Decreto 311/2022 por el que se regula el Esquema Nacional de Seguridad, señale la opción correcta sobre la realización de auditorías de seguridad en los sistemas de información de categoría básica: No necesitan realizar una auditoría. Deben ser objeto de una auditoría al menos anualmente. Deben ser objeto de una auditoría al menos cada dos años. Deben ser objeto de auditoría cuando se produzcan modificaciones sustanciales en el sistema de información.

¿Qué comunidad internacional es la responsable de la especificación del lenguaje XML (Extensible Markup Language)?. The World Wide Web Consortium (W3C). European Telecommunications Standards Institute (ETSI). European Committee for Standardization (CEN). Massachusetts Institute of Technology (MIT).

En relación a los ataques DDoS, ¿cuál de las siguientes afirmaciones es FALSA?. En los ataques DDoS se generan una cantidad masiva de peticiones al servicio desde una misma máquina o dirección IP. Los ataques DDoS son más difíciles de detectar que los ataques DoS. Un ataque DDoS tiene como objetivo inhabilitar el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado. Un ataque DDoS puede afectar tanto a la fuente que ofrece la información como al canal de transmisión.

Dada la dirección IP 130.0.0.2, especificar el valor de la clase de la red a la que pertenece. Clase A. Clase B. Clase C. Clase D.

Si un servidor hardware dispone de 2 fuentes de alimentación redundantes conectadas a un SAI diferente cada una de ellas, ¿qué principio de seguridad informática estoy aplicando?. Ninguno, pues los principios de seguridad informática solo aplican al software y no al hardware. Disponibilidad. Trazabilidad. Autenticidad.

¿Cuál de las siguientes respuestas NO es una banda utilizada por los satélites?. Banda L. Banda Ku. Banda Ka. Banda D.

¿Cuál es la última versión de MAGERIT liberada por el Ministerio de Hacienda y Administraciones Públicas?. Versión 4. Versión 2. Versión 6. Versión 3.

En relación con las pautas de accesibilidad al contenido web 2.1 (WCAG 2.1), señale cuál de las siguientes pautas NO pertenece al principio 2 - Operable: Ataques epilépticos: No diseñar contenido que pueda causar ataques epilépticos. Modalidades de entrada: Facilitar a los usuarios operar la funcionalidad a través de varios métodos de entrada además del teclado. Teclado accesible: Poder controlar todas las funciones desde el teclado. Asistencia a la entrada de datos: Ayudar a los usuarios a evitar y corregir errores.

Un lenguaje de programación que permita desarrollar aplicaciones de .NET Framework cumple las especificaciones de: Custom Language Runtime (CLR). Native Language Generator (NLgen). Base Class Language (BCL). Common Language Infrastructure (CLI).

¿Cuál es el componente de OpenStack que permite establecer y configurar las redes y el direccionamiento de red para los servicios de OpenStack?. Cinder. Neutron. KeyStone. NetMaster.

¿Cuál de las siguientes opciones NO es una RPA comercial?. UiPath. Automation Anywhere. Blue Prism. Actta Pem.

¿Cuál de los siguientes acrónimos se refiere a un modelo de distribución de software en el que un proveedor de la nube administra y aloja una aplicación a la que los usuarios acceden a través de Internet?. IaaS. PaaS. SaaS. CaaS.

Según la guía CCN-STIC-803, Valoración de los sistemas, un RTO mayor de 5 días ¿con qué nivel se corresponde?. Bajo. Medio. Alto. No Aplicable.

Dentro de la estructura de Internet, el nivel correspondiente a las redes de proveedores de acceso local (ISPs), es el: Tier 1. Tier 2. Tier 3. Tier 4.

En el contexto de los sistemas de monitorización a través de SNMP (Simple Network Management Protocol), ¿cómo se denomina al tipo de monitorización que recoge los datos de los activos monitorizados de forma activa y síncrona mediante el lanzamiento de consultas remotas?. Polling. Ring-snorket. Agentless. Trap.

Las pruebas de aceptación del software que son llevadas a cabo por los usuarios finales del software en sus lugares de trabajo se denominan: Pruebas alfa. Pruebas beta. Pruebas gamma. Pruebas delta.

Según el Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad (ENI), las condiciones de licenciamiento de las aplicaciones informáticas cuya titularidad de los derechos de la propiedad intelectual sea de una Administración Pública y permita su puesta a disposición de otra Administración y de los ciudadanos tendrán en cuenta: La obligación de asistencia técnica o de mantenimiento por parte del cedente. La exención de responsabilidad del cedente por el posible mal uso por parte del cesionario. El fin perseguido es el aprovechamiento y la comercialización de recursos públicos. La asunción de responsabilidad y subsanación total o parcial por parte del cedente con respecto al cesionario en caso de errores o mal funcionamiento de la aplicación.

¿Cuál de los siguientes elementos de red actúa en el nivel 2 (enlace de datos) del modelo de referencia OSI (Open Systems Interconnection)?. Router o enrutador. Hub o concentrador. Switch o conmutador. DNS o servidor de nombres de dominio.

El Reglamento específico de regulación del Fondo Europeo de Desarrollo Regional (FEDER) es el: Reglamento (UE) n° 1300/2013. Reglamento (UE) n° 1301/2013. Reglamento (UE) n° 1305/2013. Reglamento (UE) n° 1201/2013.

Dentro de Métrica v3, ¿cuál de las siguientes tareas NO pertenece a la actividad “ASI 2. ESTABLECIMIENTO DE REQUISITOS”?. ASI 2.4: Valoración de Requisitos. ASI 2.3: Análisis de Requisitos. ASI 2.2: Especificaciones de Uso. ASI 2.1: Obtención de Requisitos.

En el ámbito de los Sistemas Operativos, señale el algoritmo “preemptive” de planificación de procesos que asigna el mismo quantum de tiempo a cada proceso, priorizándolos por igual en orden circular: Shortest Job Next. First-Come, First-Served. Shortest Reamining Time. Round Robin.

Señale el nombre de la herramienta que trabaja a nivel de protocolo y permite realizar pruebas de carga sobre aplicaciones web: Spark. JMeter. SonarQube. JUnit.

Señale cuál de las siguientes NO es un tipo de evento contemplado en la metodología Scrum: Reunión de Planificación del Sprint (Sprint Planning Meeting). Scrums Diarios (Daily Scrums). Iteración del Sprint (Sprint Iteration). Retrospectiva del Sprint (Sprint Retrospective).

En el directorio /etc de un sistema Linux: Se almacenan los resultados de la extracción, transformación y carga de datos. Residen los ficheros temporales de la ejecución de programas. Residen las librerías para la ejecución de los programas de base. Se almacenan ficheros de configuración del sistema.

La Ley 19/2013, de transparencia, acceso a la información pública y buen gobierno, en su artículo 36 indica que en la composición de la Comisión de Transparencia y Buen Gobierno se incluye: Un representante de la Abogacía del Estado. Un representante de la Intervención General de la Administración del Estado. Un representante de la Autoridad Independiente de Responsabilidad Fiscal. Un representante de la Secretaría de Estado de Políticas Públicas.

De acuerdo con lo establecido en la Constitución Española, las Comunidades Autónomas podrán asumir competencias en las siguientes materias: Legislación sobre productos farmacéuticos. Bases de régimen minero y energético. Ordenación del territorio, urbanismo y vivienda. Legislación sobre propiedad intelectual e industrial.

En una arquitectura JEE de tres niveles, ¿dónde se ejecutan los componentes Enterprise Java Beans (EJB)?. En el navegador del cliente. En el servidor web. En el servidor JEE. En el servidor de base de datos.

¿Qué herramienta de ciberseguridad del CCN-CERT proporciona protección contra código dañino de tipo ransomware?. microCLAUDIA. LUCIA. INES. IRIS.

El término WebDAV corresponde a: Un estándar para la descripción de servicios web. Un grupo de trabajo de la W3C para la definición de arquitecturas de servicios web. Una extensión a HTTP que permite la edición distribuida de archivos. Una herramienta de CRM basada en software libre.

En los Sistemas de Recuperación de Información la lógica borrosa permite: Indexar parcialmente un documento mediante dos o más términos. Clasificar los textos con arreglo a su relevancia estimada. Técnicas de muestreo de la cuantificación del grado de relevancia de las claves. Generar varias claves sin tener en cuenta el Tesauro.

¿Qué iniciativa global y sin ánimo de lucro proporciona metodologías prácticas que garantizan interoperabilidad entre Sistemas de Información en Salud publicadas a través de los llamados Marcos Técnicos?. Connectathon. IEFT. IHE. W3C.

¿Para qué sirve el tipo de registro PTR en el servicio DNS (Domain Name System)?. Traduce direcciones IP en nombres de dominio. Se usa para crear nombres de servidores de alojamiento adicionales. Proporciona información sobre el servidor DNS primario de la zona. Asocia un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio.

Indique cuál es un nivel de prioridad de la librería log4j de la Apache Software Foundation: Exception. Trace. Alert. Try.

Señale cuál de las siguientes afirmaciones relativa a los sindicatos y asociaciones empresariales NO está expresada en el artículo 7 de la Constitución Española de 1978. El ejercicio de su actividad será libre dentro del respeto a la Constitución y a la Ley. Su estructura interna deberá ser jerárquica. Su funcionamiento interno deberá ser democrático. Su creación será libre dentro del respeto a la Constitución y a la Ley.

¿Cuál es el organismo encargado de resolver los conflictos que se susciten en relación con las obligaciones existentes en virtud de la Ley 9/2014, General de Telecomunicaciones?. La Comisión del Mercado de las Telecomunicaciones. La Comisión Nacional de los Mercados y la Competencia. Organismo de Reguladores Españoles de Comunicaciones Electrónicas. Organismo de Reguladores Europeos de Comunicaciones Electrónicas.

Atendiendo a la Ley 37/2007, sobre Reutilización de la Información del Sector Público, se considerará infracción grave: La reutilización de documentación sin haber obtenido la correspondiente licencia en los casos en que ésta sea requerida. La desnaturalización del sentido de la información para cuya reutilización se haya concedido una licencia. La falta de mención de la fecha de la última actualización de la información. La ausencia de cita de la fuente.

En el ámbito de la Web Semántica, ¿qué es SPARQL?. Es un lenguaje de consulta de conjuntos de datos RDF. Es un lenguaje para definir ontologías. Es un lenguaje para describir las propiedades y las clases de los recursos LKT, con una semántica para establecer jerarquías de generalización entre dichas propiedades y clases. Es un lenguaje para definir elementos WDF e integrarlos con esquemas de bases de datos.

¿Cuál de las siguientes no es una característica que deba tener un sistema en tiempo real?. Manejo sencillo, pero potente, de prioridades, permitiendo que puedan modificarse dinámicamente incluso durante la ejecución de los procesos. Gestión de memoria real y no virtual. Manejo eficaz de interrupciones. Funciones complejas para el manejo de ficheros.

Según UML (Unified Modeling Language), ¿de qué tipo es el diagrama de paquetes?. De interacción. De comportamiento. Temporal. De estructura.

Como establece la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, en los procedimientos de responsabilidad patrimonial de las Administraciones Públicas el silencio administrativo tendrá efecto: Estimatorio. Desestimatorio. Parcialmente desestimatorio. No se aplica el silencio administrativo.

Dentro del grupo MIMD (Multiple Instruction streams, Multiple Data streams) se fueron identificando nuevas estructuras que no se ajustaban a la clasificación de Flynn. En relación con ello, Andrew Tannembaum: Hizo una clasificación anterior a la de Flynn, que fue completada por este. Hizo una clasificación más precisa que la de Flynn, basada en el acoplamiento entre procesadores. Hizo una clasificación más precisa que la de Flynn, basada en la independencia y el desacoplamiento de los procesadores. Hizo una clasificación que distinguía tres categorías dentro de los sistemas: SMP (Multiprocesador simétrico), MMC (Monoprocesador de Memoria Compartida) y MPP (Procesador Masivamente Paralelo).

Según Métrica v3, en el modelo Entidad/Relación extendido, ¿cuál de las siguientes afirmaciones es cierta?. Se trata de una técnica de representación de datos muy ligada a la tecnología existente. Una relación débil es aquélla cuya existencia depende de la existencia de otra relación. Se centra en los datos y en el procesamiento que los transforma teniendo en cuenta que éste sea eficiente. Se pueden definir restricciones sobre los atributos, según las cuales un atributo puede ser univaluado o/y obligatorio.

¿Cuál de las siguientes afirmaciones describe mejor un servicio web RESTful?. Utiliza solo el protocolo SOAP para la comunicación. Está basado en recursos y utiliza métodos HTTP como GET, POST, PUT y DELETE. Solo puede ser utilizado en entornos corporativos. No permite el uso de formatos como JSON o XML.

En la redacción del artículo 6 de la Constitución Española de 1978, los partidos políticos: Son instrumento fundamental para la participación política. Expresan el pluralismo deontológico en todos los campos. Concurren a la formación de la voluntad institucional. Participan en la manifestación de la voluntad de las agrupaciones políticas.

De acuerdo a la RFC 3032, señale cuál es la respuesta correcta en relación al campo TTL de la cabecera de MPLS: Se compone de 6 bits. Se compone de 8 bits. Se compone de 10 bits. Se compone de 16 bits.

La RFC 3414 trata sobre el User-based Security Model (USM) en SNMP v3 y establece algunos protocolos de autenticación. ¿Cuál de los aquí expuestos es uno de ellos?. HMAC-MD5-106. HMAC-MD5-54. HMAC-MD5-96. HMAC-MD5-196.

En el ámbito de Licencia Pública de la Unión Europea EUPL, indica la afirmación correcta sobre las Obligaciones del licenciatario: Cuando distribuya o comunique copias de la obra, el licenciatario deberá facilitar una copia del código fuente o indicar un repositorio en que se pueda acceder al código. La presente licencia faculta al licenciatario a utilizar los nombres comerciales, marcas de producto o de servicio o nombres del licenciante, sin ningún tipo de excepción. El licenciatario no tiene la obligación de mantener las advertencias y menciones a los derechos de autor. En la distribución de copias de la obra original o de obras derivadas basadas en la obra original, el licenciatario (ahora en su calidad de licenciante) podrá imponer condiciones adicionales que limiten las condiciones de la licencia.

Según el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad, cuál de estos términos NO es una dimensión de la seguridad: Autenticación [A]. Confidencialidad [C]. Integridad [I]. Disponibilidad [D].

Conforme a la categorización de sistemas establecida en el anexo I del Esquema Nacional de Seguridad, Real Decreto 3/2010 del 8 de enero, indique cuándo un sistema de información será de categoría MEDIA: Cuando la mayoría de sus dimensiones de seguridad alcanzan el nivel MEDIO. Cuando las dimensiones de seguridad de tipo crítico son todas de nivel MEDIO. Cuando alguna de sus dimensiones de seguridad alcanza el nivel MEDIO y ninguna alcanza un nivel superior. Siempre que alguna de sus dimensiones de seguridad alcanza el nivel MEDIO.

En una red de almacenamiento es posible establecer varias rutas físicas entre un servidor y el sistema de almacenamiento. Indique cuál de las siguientes opciones es la técnica que lo permite: MultiSwitch. Zoning. MultiRoute. MultiPath.

En el Esquema Nacional de Seguridad no se recoge como una dimensión necesaria para asegurar la seguridad de la información: La confidencialidad. La verificabilidad. La autenticidad. La trazabilidad.

Para navegar por internet en un ordenador con un sistema operativo Unix es necesario añadir una nueva dirección de servidor DNS. Indique en cuál de los siguientes ficheros hay que añadir la dirección: /etc/inetd.conf. /etc/services. /etc/resolv.conf. /etc/syslog.conf.

¿Qué es el overclocking?. Cuando el ordenador se bloquea por exceso de flujo en la transmisión de datos. Cuando el reloj del microprocesador por causa del calentamiento funciona cada vez a mayor velocidad produciendo un descontrol del proceso. Por ello se utiliza el ventilador. Un procedimiento para aumentar la velocidad del procesador respecto al que trae de serie. Cuando el reloj del ordenador supera el número de horas de funcionamiento desde la última revisión.

¿Cuál de las siguientes herramientas de código abierto NO está orientada a la ejecución de pruebas automatizadas que simulen la interacción del usuario?. SonarQube. Selenium. Cypress. JMeter.

De acuerdo al texto refundido de la Ley de Contratos del Sector Público (Real Decreto Legislativo 3/2011, de 14 de noviembre, por el que se aprueba el texto refundido de la Ley de Contratos del Sector Público), se consideran contratos menores los contratos de importe inferior a (IVA excluido): 40.000 euros, cuando se trate de contratos de obras, o a 12.000 euros, cuando se trate de otros contratos. 40.000 euros, cuando se trate de contratos de obras, o a 15.000 euros, cuando se trate de otros contratos. 50.000 euros, cuando se trate de contratos de obras, o a 18.000 euros, cuando se trate de otros contratos. 60.000 euros, cuando se trate de contratos de obras, o a 18.000 euros, cuando se trate de otros contratos.

Indique cuál de las siguientes opciones es una extensión de archivos de paquetes android: APK. APP. APPX. IPA.

¿Qué tecnología se caracteriza por mantener comunicación asincrona en segundo plano desde el navegador con el servidor mediante Javascript?. AJAX. ASP.NET. JSP. PHP.

De entre las licencias Creative Commons, ¿cuál de las siguientes es la más restrictiva? BY (Reconocimiento), SA (CompartirIgual), ND (SinObraDerivada), NC (NoComercial). CC BY-NC-SA. CC BY-NC. CC BY-NC-ND. CC BY-SA.

Señale cuál de las siguientes NO es una solución MDM (Mobile Device Management): VMware Airwatch. Cisco Meraki. Citrix Endpoint Management. Apache MPM.

En el acceso a una página web, obtenemos en lugar de la página deseada una página en blanco con un código de respuesta tipo 4XX. ¿Qué significado tiene?. Es una respuesta de redirección. El cliente debe realizar más operaciones para finalizar la petición. Es una respuesta de error en el cliente. Ha habido un error en el procesado de la petición a causa de que el cliente ha hecho algo mal. Es una respuesta informativa. La petición se está realizando correctamente pero no ha terminado aún. Es una respuesta de error en el servidor. Ha ocurrido un error al procesar la petición en el servidor.

El parámetro de calidad de servicio (QoS) de una red ATM que especifica el delay, se denomina: CTD. PCR. CDTV. SCR.

Según lo dispuesto en el artículo 114 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, las resoluciones de los recursos de alzada: Ponen fin a la vía administrativa. Sólo ponen fin a la vía administrativa en caso de procedimientos de responsabilidad patrimonial. Sólo ponen fin a la vía administrativa en caso de procedimientos en materia sancionadora. Ninguna de las anteriores es correcta.

Según el Estatuto Básico del Empleado Público, los empleados públicos se clasifican en: Funcionarios de carrera, funcionarios interinos y personal laboral, ya sea fijo, por tiempo indefinido o temporal. Funcionarios de carrera y personal laboral, ya sea fijo, por tiempo indefinido o temporal. Funcionarios de carrera, funcionarios interinos, personal laboral, ya sea fijo, por tiempo indefinido o temporal y personal eventual. Funcionarios de carrera, funcionarios interinos, personal laboral por tiempo indefinido y personal eventual.

En relación a la virtualización del puesto de trabajo, señale la opción correcta: Se reducen los costes de administración al tener los clientes centralizados en el servidor. Se incrementa el coste económico, ya que un thin client consume más energía que un PC. El despliegue de aplicaciones es más costoso, ya que es preciso instalarlas en todos los thin clients. Los puestos de trabajo no pueden virtualizarse.

Quiero montar un blog con tecnología Wordpress para lo que contrato un servidor VPS (Servidor Virtual Privado) para alojar la web. ¿Qué tipo de servicio en la nube sería?. IaaS. PaaS. SaaS. No sería un servicio de nube.

Según el Acuerdo Regulador, en la jornada partida, entre los dos periodos, tendrán un tiempo de descanso: Mínimo de una hora y media. Mínimo de dos horas. Mínimo de dos horas y media. Mínimo de tres horas.

Señale el nombre del patrón de diseño que garantiza la existencia de una única instancia para una clase: Iterator. Singleton. Visitor. Unique.

Indique cuál de los siguientes elementos corresponde a un estándar de W3C que permite referenciar partes de un documento XML: XPath. XSD. XSL-FO. XSLT.

¿Qué tipo de implementación de la nube se caracteriza por permitir que los datos y las aplicaciones se muevan entre los dos entornos según las necesidades del negocio, como cumplir los requisitos normativos, optimización de recursos y ahorro de costes?. Nube pública. Nube privada. Nube híbrida. Nube comunitaria.

En el contexto del diseño de bases de datos relacionales la eliminación de dependencias entre atributos que originan anomalías en la actualización de los datos es lo que se conoce por: Normalización. Eliminación de redundancias. Optimización. Desnormalización.

Dado un sistema RAID-0, formado por un disco de 1 TB de capacidad y 1 disco de 500 GB, el tamaño de almacenamiento disponible, aproximadamente, será de: 500GB. 1,5 TB. 1TB. 2TB.

Señale la afirmación INCORRECTA respecto Wi-Fi 6. Utiliza tecnología MIMO. Reduce la sobrecarga y la latencia gracias a la incorporación de la tecnología WDM. El tiempo de activación objetivo (TWT) mejora la eficiencia de la red. La utilización del canal de 160 MHz aumenta el ancho de banda ofreciendo un mayor rendimiento con baja latencia.

El término IT Shadow hace referencia a: Conjunto de sistemas tecnológicos, soluciones y usos de los dispositivos empleados en una empresa y que no han sido explícitamente reconocidos por la organización. Zonas sin cobertura 5G o 4G LTE. Conjunto de soluciones y contenidos especialmente protegidos por el departamento de tecnología de la organización. Información tecnológica contenida en la Deep Web.

Señale la opción que se corresponde con una herramienta para generar documentación a partir del código Java: Documentum. CodeReader. JavaScanner. Javadoc.

La Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas establece en relación a los recursos administrativos: Contra las Resoluciones y los actos firmes, si estos últimos deciden directa o indirectamente el fondo del asunto, determinan la imposibilidad de continuar el procedimiento, producen indefensión o perjuicio irreparable a derechos e intereses legítimos, podrán interponerse por los interesados los recursos de alzada y potestativo de reposición. Contra las Resoluciones y los actos de trámite, si estos últimos deciden directa o indirectamente el fondo del asunto, determinan la imposibilidad de continuar el procedimiento, producen indefensión o perjuicio irreparable a derechos e intereses legítimos, podrán interponerse por los interesados los recursos de alzada y extraordinario de revisión. Contra las Resoluciones y los actos firmes, si estos últimos deciden directa o indirectamente el fondo del asunto, determinan la imposibilidad de continuar el procedimiento, producen indefensión o perjuicio irreparable a derechos e intereses legítimos, podrán interponerse por los interesados los recursos de alzada y extraordinario de reposición. Contra las Resoluciones y los actos de trámite, si estos últimos deciden directa o indirectamente el fondo del asunto, determinan la imposibilidad de continuar el procedimiento, producen indefensión o perjuicio irreparable a derechos e intereses legítimos, podrán interponerse.

¿Cuál de los siguientes ítems NO corresponde a una tarea común en NLP?. POS (Etiquetado gramatical). NER (Reconocimiento de Entidades). Tokenización (Tokenisation). Feeder (Alimentación de cadenas).

¿Qué comando de git añade cambios al 'staging area' y que posteriormente van a estar presentes en la siguiente confirmación (commit)?. git commit. git staged. git push. git add.

La red social Vine (https://vine.co) se dedica a: Compartir textos científicos, especializados en biotecnología. Compartir videos cortos de cultura popular. Punto de encuentro de amantes de la música clásica. Compartir pensamientos filosóficos.

Según la orden de 2 de junio de 2017 de cableado estructurado y redes locales inalámbricas, la altura máxima estándar de un repartidor de suelo: 42 U. 47 U. 36 U. No existe altura máxima recomendada.

En la arquitectura de procesadores definida por Von-Neuman, forman parte de la CPU: La unidad de control, la unidad aritmético lógica, los registros y la memoria. La unidad de control, la unidad aritmético lógica y los registros. La unidad de control, la unidad aritmético lógica y la memoria. La unidad de control, la unidad aritmético lógica, la memoria y los dispositivos de E/S.

Según el artículo 122 de la Ley 39/2015, de 1 de octubre, de Procedimiento Administrativo Común de las Administraciones Públicas, el plazo para interponer recurso de alzada, si el acto fuera expreso, es de: El plazo que haya establecido el órgano que lo ha dictado. Tres meses. Un mes. Veinte días.

¿Cuál de las siguientes técnicas de aprendizaje del machine learning se utiliza en modelos de descubrimiento del conocimiento mediante algoritmos no supervisados?. Redes neuronales. Regresión lineal. Árboles de decisión. Clustering.

De entre las siguientes, ¿cuál NO es un repositorio de artefactos?. Jfrog Artifactory. Apache Archiva. Nexus Repository. Blue Prism.

¿Cuál de estas tecnologías no está presente en AJAX?. HTML. CSS. Javascript. PHP.

De las siguientes funciones del Consejo de Seguridad Nacional, conforme al artículo 5 del Real Decreto 43/2021, de 26 de enero, por el que se desarrolla el Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información, indique aquella que es INCORRECTA: Comunicar a la Comisión Europea la lista de los operadores de servicios esenciales nacionales establecidos para cada sector y subsector e informar a los puntos de contacto Único de otros Estados sobre la intención de identificación de un operador de servicios esenciales de otro Estado miembro que ofrezca servicios en España. Comunicar oportunamente a la Comisión Nacional para la Protección de las Infraestructuras Críticas las actualizaciones derivadas de cambios de operadores en la provisión de servicios esenciales básicos, que activarán las correspondientes notificaciones de alta o baja como operadores con incidencia en la Defensa Nacional tanto a los propios operadores como a sus equipos de respuesta a incidentes de seguridad de referencia. Recabar de las autoridades competentes un informe anual sobre el tipo y número de incidentes comunicados, sus efectos en los servicios prestados o en otros servicios y su carácter nacional o transfronterizo dentro de la Unión Europea. Elaborar un informe anual resumido sobre las notificaciones recibidas para remitir al grupo de cooperación antes del 15 de febrero de cada año y, posteriormente, a las autoridades competentes y a los equipos de respuesta a incidentes de seguridad de referencia, para su conocimiento.

¿Qué forma normal tiene por objetivo eliminar las dependencias multivaluadas?. Segunda forma normal. Tercera forma normal. Cuarta forma normal. Quinta forma normal.

¿Cuál de las siguientes es una herramienta de gestión de paquetes para sistemas Linux basados en RPM Package Manager?. blender. yum. dig. scalpel.

¿Cómo se denomina el ataque a una aplicación web que introduce consultas SQL maliciosas para acceder a la base de datos?. BBDD injection. LDAP injection. SQL injection. XML injection.

¿Cuál de los siguientes programas informáticos se utiliza para la automatización de pruebas de software?. Microsoft Program Test. AutoCAD. Adobe Testing Premier. Selenium.

Denunciar Test