Tecnico auxiliar informatica 2023
![]() |
![]() |
![]() |
Título del Test:![]() Tecnico auxiliar informatica 2023 Descripción: Tecnico auxiliar informatica 2023 |




Comentarios |
---|
NO HAY REGISTROS |
Según el artículo 11 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, los Poderes Públicos adoptarán medidas de acciones positivas: En favor de ambos sexos, para fomentar situaciones de igualdad en el ámbito de la Administración Pública. En favor de ambos sexos, para corregir situaciones de desigualdad en el ámbito de la Administración Pública. En favor de las mujeres, para corregir situaciones patentes de desigualdad de hecho respecto de los hombres. De acuerdo al artículo 7 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, se considerará en todo caso discriminatorio: El acoso sexual. El acoso por razón de sexo. Las respuestas a y b son correctas. En concordancia con el artículo 6 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, la situación en que se encuentra una persona que sea, haya sido o pudiera ser tratada, en atención a su sexo, de manera menos favorable que otra en situación comparable se corresponde con: Discriminación indirecta por razón de sexo. Discriminación directa por razón de sexo. Discriminación activa por razón de sexo. De acuerdo con la atribución de competencias establecida en el Estatuto de Autonomía para Andalucía, NO corresponde a la Comunidad Autónoma como competencia exclusiva: La planificación de actuaciones y la capacidad de evaluación y propuesta contra la violencia de género. La planificación y ejecución de normas y planes en materia de políticas para la mujer, así como el establecimiento de acciones positivas para erradicar la discriminación por razón de sexo. La promoción del asociacionismo de mujeres. Según el Artículo 8 de la Ley 13/2007, de 26 de noviembre, de medidas de prevención y protección integral contra la violencia de género, el Consejo de Gobierno aprobará un Plan Integral de Sensibilización y Prevención contra la Violencia de Género en Andalucía: Aprobado cada 4 años, coordinado por la Consejería competente en materia de violencia de género. Aprobado cada 5 años, coordinado por la Consejería competente en materia de violencia de género. Aprobado cada 5 años, coordinado por la Consejería competente en materia de justicia. El artículo 7 de la Ley 1/2014, de 24 de junio, de Transparencia Pública de Andalucía reconoce cuatro derechos, NO siendo uno de ellos: Derecho al uso de la información obtenida. Derecho a obtener una resolución motivada. Derecho de permanencia de la información pública. El artículo 20.6 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno, establece que el incumplimiento reiterado de resolución de la solicitud de acceso a la información pública supondrá una infracción: Muy grave. Grave. Leve. La relación entre el Consejo de Transparencia y Protección de Datos de Andalucía y la Administración de la Junta de Andalucía se llevará a cabo a través de: La Consejería competente en materia de Función Pública. La Consejería competente en materia de Justicia. La Consejería competente en materia de Presidencia. En la estructura de un sistema de información, ¿cuál de los siguientes elementos se encarga de gestionar las solicitudes de recursos de hardware y software para los usuarios?. Sistema Operativo. Unidad de Procesamiento Central (CPU). Administrador de Base de Datos (DBA). ¿Cuál de las siguientes tecnologías ha sido fundamental para el desarrollo de Internet, al permitir la conexión de múltiples dispositivos en redes locales y globales?. Fibra óptica. Protocolo TCP/IP. Conmutación de circuitos. ¿Cuál de las siguientes innovaciones tuvo el mayor impacto en la evolución de la informática hacia el paradigma actual de computación en la nube?. La invención de la World Wide Web por Tim Berners-Lee en 1989. El desarrollo de la virtualización de servidores a principios de los 2000. La creación del sistema operativo UNIX en la década de 1970. ¿Cuál de las siguientes afirmaciones es verdadera respecto a la codificación de información?. La codificación ASCII extendido utiliza 8 bits para representar un carácter. La codificación UTF-8 es compatible únicamente con caracteres de la lengua inglesa. La codificación de imagen JPEG es sin pérdida de datos. ¿Cuál de las siguientes afirmaciones es correcta?. La operación XOR devuelve un valor verdadero si al menos uno de los operandos es verdadero. La operación OR devuelve un valor verdadero solo si ambos operandos son falsos. La operación AND devuelve un valor verdadero solo si ambos operandos son verdaderos. ¿Cuál de los siguientes elementos esencialmente actúa como un interruptor controlado electrónicamente y es ampliamente utilizado en la construcción de circuitos lógicos digitales?. Resistencia. Transistor. Inductor. ¿Cuál de los siguientes algoritmos se utiliza comúnmente para encontrar el camino más corto en un grafo ponderado sin ciclos negativos?. Algoritmo de Dijkstra. Algoritmo BFS. Algoritmo QuickSort. ¿Cuál de las siguientes afirmaciones es correcta en relación con la memoria caché L3 en un sistema informático moderno?. La memoria caché L3 es más rápida que la memoria caché L1 y generalmente se encuentra dentro del núcleo del procesador. La memoria caché L3 es más lenta que la memoria principal (RAM) y se utiliza principalmente para almacenar instrucciones de arranque. La memoria caché L3 es más lenta que la memoria caché L1 y L2, y a menudo se comparte entre múltiples núcleos de un procesador. ¿Cuál de las siguientes arquitecturas de CPU implementa el concepto de "out-of-order execution" para optimizar la ejecución de instrucciones?. VLIW. CISC. Ninguna de las anteriores. ¿Qué protocolo de bus utiliza un método de transferencia de datos llamado "packet-based communication" y está diseñado para proporcionar alta velocidad y baja latencia en la conexión de periféricos y dispositivos internos en sistemas modernos?. USB. PCIe. FireWire. ¿Qué tecnología de almacenamiento utiliza celdas de memoria flash NAND para almacenar datos de manera permanente, ofreciendo altas velocidades de lectura y escritura?. Discos duros (HDD). Discos Blu-ray. Discos de estado sólido (SSD). ¿Qué técnica de organización de la memoria principal permite que el sistema operativo administre de manera eficiente el espacio de memoria al dividir los procesos en partes de tamaño fijo y asignar estas partes a bloques de memoria contiguos disponibles?. Paginación. Fragmentación interna. Buffering. ¿Cuál de los siguientes métodos de organización de la información se utiliza en bases de datos para optimizar el acceso y la gestión de datos mediante el uso de claves primarias y relaciones entre tablas?. Organización jerárquica. Organización de red. Organización relacional. ¿Qué técnica de organización de la información almacena los datos en bloques contiguos y utiliza una estructura de índice para mejorar la eficiencia en la búsqueda y recuperación de datos?. Archivos secuenciales indexados. Archivos de acceso aleatorio. Archivos en memoria cache. ¿Cuál es la función principal de la capa de Enlace de Datos?. Enrutamiento de paquetes. Transmisión de bits. Control de acceso al medio. ¿Qué protocolo opera en la capa de Red del modelo OSI?. TCP. IP. FTP. ¿Qué tecnología permite a múltiples dispositivos compartir una única dirección IP?. DNS. DHCP. NAT. ¿Cuál de los siguientes comandos de Linux se utiliza para mostrar una lista detallada de procesos en ejecución, incluyendo información sobre el uso de recursos como CPU y memoria?. ps -a. top. ls -l. ¿Cuál de las siguientes características de Windows 11 permite ejecutar aplicaciones de Android de forma nativa?. Microsoft Store. Windows Subsystem for Android. App Container. ¿Cuál de los siguientes comandos de Windows se utiliza para mostrar información detallada sobre la configuración de red de un equipo, incluyendo la dirección IP, la máscara de subred, la puerta de enlace predeterminada y los servidores DNS?. ipconfig /all. netstat. ping. ¿Cuál de las siguientes afirmaciones describe mejor la naturaleza de Linux como sistema operativo?. Linux es un sistema operativo propietario desarrollado por Microsoft Corporation. Linux es un sistema operativo de código abierto basado en el kernel Linux. Linux es un sistema operativo comercial diseñado exclusivamente para servidores de grandes empresas. En un entorno de red corporativo, ¿cuál de las siguientes políticas de permisos es más segura para proteger archivos sensibles?. Permisos de solo lectura para todos los usuarios. Permisos de escritura para el grupo "Usuarios" y permisos de lectura para los usuarios específicos que necesitan acceder a los archivos. Permisos de lectura y escritura para el administrador del sistema y permisos de solo lectura para todos los demás usuarios. En un servidor Linux, ¿cuál de los siguientes comandos se utiliza para cambiar la prioridad de un proceso en ejecución?. chmod. renice. kill. ¿Cuál de las siguientes estrategias es más efectiva para mitigar el riesgo de ataques de día cero en un entorno de red corporativo?. Implementar un sistema de prevención de intrusiones (IPS) con firmas actualizadas regularmente. Utilizar una solución de sandboxing para ejecutar archivos sospechosos de manera aislada. Mantener actualizado el software y los sistemas operativos con parches de seguridad y actualizaciones automáticas. ¿Cuál de las siguientes herramientas de Windows se utiliza típicamente para diagnosticar y solucionar problemas relacionados con el rendimiento del sistema y los recursos del hardware?. Resource Monitor. Event Viewer. System Configuration (msconfig). En el desarrollo orientado a pruebas (TDD, por sus siglas en inglés), ¿cuál es el orden correcto de las fases que se deben seguir?. Implementación, Prueba, Refactorización. Prueba, Implementación, Refactorización. Diseño, Implementación, Prueba. ¿Cuál de los siguientes paradigmas de programación se centra en el uso de objetos que encapsulan datos y comportamientos?. Programación funcional. Programación lógica. Programación orientada a objetos. En programación ¿qué es la recursividad?. Un error que se produce recurrentemente. Una estructura de control introducida por el paradigma orientado a objetos. Un proceso mediante el que una función se llama a sí misma para resolver un problema. ¿Cuál de las siguientes afirmaciones describe la Programación Orientada a Aspectos?. Es un paradigma de programación que permite a los desarrolladores modularizar los aspectos transversales de una aplicación. Es un paradigma de programación que se centra en la herencia y la encapsulación. Es un paradigma de programación que se centra en la ejecución de instrucciones disparadas por eventos producidos en la interfaz de usuario. ¿Cuál de los siguientes lenguajes de programación es conocido por su fuerte tipificación y su uso en el desarrollo de sistemas operativos y software de alto rendimiento?. C. Javascript. Python. ¿Cuál será la salida del siguiente programa en Java? public class Test { public static void main(String[] args) { int[] numbers = {1, 2, 3, 4, 5}; int sum = 0; for (int i = 0; i < numbers.length; i++) { if (numbers[i] % 2 == 0) { continue; } sum += numbers[i]; } System.out.println("Sum: " + sum); } }. Sum: 9. Sum: 6. Sum: 15. ¿Cuál es el resultado del siguiente código en lenguaje C? int number=0; for(number=1;number<10;number++) { printf("%d\n",number); }. Imprime por pantalla los números del 1 al 10. Imprime por pantalla los números del 0 al 10. Imprime por pantalla los números del 1 al 9. ¿Cuál de las siguientes afirmaciones sobre el pseudocódigo es correcta?. El pseudocódigo debe seguir estrictamente la sintaxis de un lenguaje de programación específico. El pseudocódigo se utiliza principalmente para representar diagramas de flujo. El pseudocódigo es una representación textual de un algoritmo que utiliza un lenguaje natural estructurado. ¿Cuál es una de las principales ventajas de utilizar diagramas de flujo en la fase de diseño de software?. Facilitan la identificación de entidades y sus relaciones. Ayudan a visualizar la lógica y la secuencia de un proceso. Permiten definir de manera estructurada las clases y sus interacciones. En la metodología ágil SCRUM, ¿quién es responsable de maximizar el valor del producto y gestionar el backlog del producto?. El Scrum Master. El Product Owner. El Development Team. De las siguientes herramientas ¿cuál no está relacionada con la creación de pipelines para Integración Continua?. Jenkins. Gitlab. Figma. En el modelo relacional, ¿qué técnica se utiliza para asegurar la consistencia de las relaciones entre tablas, garantizando que los valores de las claves foráneas siempre correspondan a los valores de las claves primarias en las tablas referenciadas?. Restricciones de integridad. Operaciones en cascada. Transacciones ACID. ¿Cuál de las siguientes opciones describe mejor la integridad referencial en un sistema de gestión de bases de datos relacionales?. Garantiza que los datos sean únicos en una columna específica. Asegura que una clave foránea en una tabla siempre tenga un valor correspondiente en la tabla referenciada. Permite la recuperación de datos en caso de fallo del sistema. ¿Cuál de las siguientes es una característica de Oracle 19c?. Oracle Database no soporta transacciones distribuidas. Oracle Database incluye una función avanzada de recuperación ante desastres conocida como Data Guard. Oracle Database es exclusivamente una base de datos on-premise y no ofrece soluciones en la nube. ¿Cuál de las siguientes afirmaciones es verdadera sobre el control de concurrencia en los sistemas de gestión de bases de datos?. El control de concurrencia asegura que múltiples transacciones puedan ejecutarse simultáneamente sin causar inconsistencias en los datos. El control de concurrencia es una técnica utilizada para optimizar la velocidad de las consultas en una base de datos. El control de concurrencia se encarga de realizar copias de seguridad automáticas de la base de datos en intervalos regulares. ¿Cuál de las siguientes tecnologías permite la interacción con bases de datos a través de aplicaciones web, facilitando la conexión entre el navegador del cliente y el servidor de base de datos mediante una capa de servidor intermedia?. WebSockets. ODBC. PHP. ¿Cuál es el propósito principal del uso de ODBC (Open Database Connectivity) en una aplicación?. Permitir la creación y gestión de bases de datos en múltiples servidores simultáneamente. Proveer un entorno gráfico para el diseño y modelado de bases de datos relacionales. Facilitar la comunicación entre una aplicación y una base de datos específica, independientemente del sistema gestor de bases de datos subyacente. La sentencia DDL que se utiliza para eliminar una tabla de una base de datos relacional es: DROP TABLE. DELETE TABLE. TRUNCATE TABLE. Para agregar una nueva columna con el comando ALTER TABLE de SQL, ¿cuál de las siguientes cláusulas se debe utilizar?. ADD COLUMN. MODIFY COLUMN. SET COLUMN. ¿Cuál de las siguientes afirmaciones describe correctamente el proceso de normalización en el diseño de bases de datos relacionales?. La normalización consiste en duplicar los datos para mejorar la redundancia y asegurar la consistencia de la información. La normalización es un proceso de organización de los datos en una base de datos para reducir la redundancia y mejorar la integridad de los datos. La normalización es una técnica utilizada en las tablas de la base de datos con el fin de mejorar el rendimiento de las consultas. ¿Cuál es el propósito principal de utilizar diagramas de entidad-relación (ER) en el diseño de bases de datos?. Definir la secuencia de operaciones para acceder a los datos en la base de datos. Representar visualmente la estructura lógica de la base de datos, incluyendo entidades, atributos y relaciones. Optimizar las consultas SQL para mejorar el rendimiento de la base de datos. ¿Cuál de las siguientes afirmaciones sobre la clave primaria en el diseño de bases de datos relacionales es correcta?. Una clave primaria debe contener valores únicos y no nulos. Una clave primaria puede contener valores nulos. Una tabla puede tener múltiples claves primarias. ¿Cuál de las siguientes extensiones se utiliza para guardar un archivo creado de forma nativa con el software LibreOffice Impress?. odt. odp. ods. ¿Cuál de las siguientes opciones NO se considera un estándar o protocolo común para sincronizar calendarios con el correo electrónico?. iCalendar. alDAV. POP3. ¿Cuál de las siguientes herramientas de la suite LibreOffice permite editar dibujos vectoriales?. Visio. Draw. Vector. ¿Qué protocolo de correo electrónico garantiza el acceso simultáneo y la sincronización del buzón desde un cliente pesado (como Outlook o Thunderbird) y desde la versión web en una organización?. IMAP4. SMTP. POP3. ¿Cuál de las siguientes NO se considera una ventaja principal de la virtualización del escritorio de trabajo?. Reducción de costes en hardware y mantenimiento. Mayor seguridad de los datos. Mejora del rendimiento de las aplicaciones. ¿Cuál de las siguientes opciones define mejor la funcionalidad principal de OCS Inventory?. Un software de gestión de inventario de activos de TI. Un sistema de monitorización de red. Una herramienta de administración de sistemas remotos. ¿Qué función NO se encuentra entre las características habituales del software de gestión de dispositivos móviles (MDM)?. Aplicación de políticas de seguridad y restricciones de uso. Instalación y gestión de aplicaciones en dispositivos móviles. Realización de copias de seguridad y restauración de datos. ¿Cuál de las siguientes opciones define correctamente el significado de la sigla BYOD?. Trae tu propio dispositivo (Bring Your Own Device). Trae tus propios datos (Bring Your Own Data). Trae tu propio escritorio (Bring Your Own Desk). En el campo de la informática, se conoce como “spooling" al proceso mediante el cual: Se introducen trabajos en un buffer. Se divide un proceso en sub-procesos. Se asignan recursos a los procesos de una cola. ¿Qué protocolo se utiliza comúnmente para compartir archivos en redes Windows?. SSH. SMB/CIFS. DHCP. ¿Qué tipo de lenguaje utiliza una secuencia de comandos en formato de guión para controlar otros programas?. Lenguaje de marcado. Lenguaje de programación. Lenguaje de script. ¿Qué es un lenguaje procedimental?. Un lenguaje que se basa en el uso de procedimientos o funciones para estructurar el código. Un lenguaje que solo permite programación orientada a objetos. Un lenguaje diseñado exclusivamente para la manipulación de bases de datos. ¿Qué es el RPO (punto objetivo de recuperación) en relación a los planes de contingencia y recuperación ante desastres?. Medida que indica el máximo periodo de tiempo que una organización está dispuesta a perder datos. Medida que indica la cantidad datos perdidos durante el periodo de contingencia. Medida que indica el instante en el que se inició el incidente que ocasionó la indisponibilidad del servicio. ¿Qué significa BIA en el contexto de la recuperación de desastres?. Análisis de Inversión en el Negocio. Análisis de Impacto en el Negocio. Análisis de Inteligencia de Negocio. ¿Qué tipo de mantenimiento se centra en mejorar el software existente para satisfacer las necesidades cambiantes del usuario?. Mantenimiento adaptativo. Mantenimiento correctivo. Mantenimiento evolutivo. ¿Qué es un plan de contingencias en el contexto de los sistemas de información?. Un plan para la actualización de software. Un conjunto de procedimientos para restaurar los servicios tras una interrupción o desastre. Una lista de proveedores de hardware. ¿Qué tipo de ataque intenta hacer un sistema inaccesible inundándolo con tráfico?. DDoS. Phishing. Spoofing. ¿Qué tipo de copia de seguridad está basada sólamente en copiar los bloques físicos del fichero que han sufrido algún cambio?. Completa. Incremental. Diferencial. ¿Qué mecanismo se utiliza para controlar el acceso de usuarios a un sistema de información?. Autenticación. Autorización. Auditoría. ¿Qué tipo de política de seguridad establece las reglas para el manejo de incidentes?. Política de respuesta. Política de salvaguardia. Política de prevención. ¿Qué elemento se utiliza para proteger y organizar los cables en un edificio?. Conduit. Escalerilla. Bandeja de cables. ¿Qué dispositivo se utiliza para probar la continuidad y la correcta terminación de los cables UTP?. OTDR. Certificador de cable. Multímetro. ¿Qué protocolo se utiliza comúnmente para redes inalámbricas?. IEEE 802.11. IEEE 802.3. IEEE 802.15. ¿Cuál es una ventaja de usar redes inalámbricas?. Movilidad y flexibilidad. Mayor costo de instalación. Velocidad limitada. ¿En cuántos lotes se ha dividido el expediente publicado en 2023 (RCJAv5), de los servicios que conforman la Red Corporativa de Telecomunicaciones de la Junta de Andalucía?. 2. 3. 4. ¿Qué Dirección General tiene atribuida, entre sus funciones, la gestión de la Red Corporativa de Telecomunicaciones de la Administración de la Junta de Andalucía?. La Dirección General de Estrategia Digital y Gobierno Abierto. La Dirección General de Patrimonio. La Dirección General de Estrategia Digital. ¿Cuál de las siguientes afirmaciones es CORRECTA en relación con los códigos de respuesta HTTP?. Los códigos que comienzan por 2 (2xx) informan de un error en el cliente. Los códigos que comienzan por 4 (4xx) informan de un error en el cliente. Los códigos que comienzan por 5 (5xx) informan de un error en el cliente. ¿Cuáles son los puertos comúnmente utilizados por el protocolo FTP (File Transfer Protocol)?. Puertos 20 y 21. Puertos 20 y 25. Puerto 21 y 23. ¿Qué término se utiliza para referirse a la información almacenada en el cliente que permite implementar aspectos de autenticación, preferencias y gestión del estado en HTTP?. Applet. Cookie. Socket. ¿En qué ubicación se almacenan temporalmente las imágenes descargadas desde una página web?. RAM (Memoria de acceso aleatorio). Cookie. Caché. ¿Qué servicio utiliza un navegador web para traducir un nombre de dominio en su correspondiente dirección IP?. DNS (Sistema de Nombres de Dominio). URL (Uniform Resource Locator). TLS (Transport Layer Security). ¿Cuál de las siguientes características comparten los lenguajes de programación ASP, JSP y PHP?. Los tres son lenguajes interpretados. Los tres son lenguajes que se ejecutan en el lado del cliente. Los tres son lenguajes que se ejecutan en el lado del servidor. ¿Cuál es la principal diferencia entre los lenguajes HTML y XML?. HTML es un lenguaje orientado a texto, mientras que XML es más versátil y supera las limitaciones de HTML en el manejo de gráficos. XML es un lenguaje de descripción de contenido, mientras que HTML se enfoca en la presentación. De hecho, los documentos XML pueden transformarse en HTML. XML es un subconjunto de HTML. ¿Cuál de las siguientes etiquetas HTML se utiliza para marcar el inicio de una celda con datos dentro de una tabla?. <table>. <tr>. <td>. Indique la respuesta INCORRECTA con respecto al sistema Consigna: Está ideado para el intercambio de ficheros de gran tamaño. Si se protege el fichero con contraseña, el fichero puede mantenerse en consigna por periodo indefinido. Para poder subir un fichero a consigna se requiere tener una cuenta en el directorio del Correo Corporativo. El sistema de información horizontal que permite la gestión electrónica de los tres tipos de recursos administrativos (alzada, potestativo de reposición y extraordinario de revisión), se denomina: ReJA. PTW@nda. Trew@. ¿Cómo se denomina la herramienta que utiliza la Administración de la Junta de Andalucía para remitir información de expedientes a los órganos judiciales?. Bandeja. HRE. ReJA. El Sistema de información horizontal que permite gestionar las citas y turnos de las oficinas de atención al público de la Junta de Andalucía se denomina: Asiste. Tu Turno. Reserva de Recursos. Las líneas de defensa en el sistema de información recogidas en el Esquema Nacional de Seguridad (ENS) han de estar constituidas por medidas de naturaleza: Preventiva, física y periódica. Estructurada, física y activa. Organizativa, física y lógica. Según la ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantías de los derechos digitales, el tratamiento de los datos personales de un menor de edad únicamente podrán fundarse en su consentimiento cuando sea mayor de: Dieciocho años. Dieciséis años. Catorce años. En el procedimiento de elaboración de las leyes y disposiciones reglamentarias de la Comunidad Autónoma, según el artículo 114 de la Ley Orgánica 2/2007, de 19 de marzo, de reforma del Estatuto de Autonomía para Andalucía, se tendrá en cuenta: El impacto por razón de género del contenido de las mismas. El impacto de representación proporcional en el contenido de las mismas. El impacto monetario para ambos sexos en el contenido de las mismas. ¿Cuál de las siguientes afirmaciones describe correctamente el DRM?. DRM es un conjunto de directivas para la investigación de tecnologías móviles. DRM es un programa de formación especializado en las relaciones entre directivos. DRM es una tecnología para la gestión de los derechos de los contenidos digitales. ¿Cuál de las siguientes dimensiones de la seguridad recogidas en el Esquema Nacional de Seguridad, que se identifican por sus correspondientes iniciales en mayúsculas, NO es correcta?. Confidencialidad [C]. Interoperabilidad[I]. Disponibilidad [D]. ¿Cuál de los siguientes servicios NO es un lote incluido dentro de la Red Corporativa RCJAv5?. Servicios Troncales de Comunicaciones y Seguridad. Servicio de Acceso de Datos. Servicio de Reposición de Material de Impresión. Según el RDL 1/1996 de 12 de abril, que aprueba el Texto Refundido de la Ley de Propiedad Intelectual, si un trabajador asalariado crea un programa de ordenador en el ejercicio de sus funciones laborales, ¿quién tiene la titularidad de los derechos de explotación del programa?. El autor del programa. El autor y el empresario, conjuntamente, salvo pacto en contrario. Exclusivamente el empresario, salvo pacto en contrario. ¿Qué es la entropía en el contexto de la teoría de la información? (Pregunta de RESERVA). La cantidad total de información en un sistema. Una medida de la incertidumbre o desorden en un conjunto de datos. La velocidad de transferencia de datos en un canal de comunicación. ¿Cuál de las siguientes acciones es fundamental para mantener la seguridad de una red? (Pregunta de RESERVA). Desactivar el firewall. No utilizar antivirus. Mantener el software actualizado y aplicar parches de seguridad regularmente. ¿Cuál de los siguientes lenguajes no soporta orientación a objetos? (Pregunta de RESERVA). Erlang. Python. Java. ¿Qué es una incidencia en la explotación de los sistemas de información? (Pregunta de RESERVA). Una interrupción o degradación del servicio que afecta el funcionamiento normal de un sistema. Una mejora en la velocidad de procesamiento de datos. La actualización de un sistema operativo. ¿Cuál de las siguientes utilidades se utiliza típicamente para crear usuarios en un sistema operativo basado en Unix/Linux? (Pregunta de RESERVA). User Manager. Active Directory. Comando "useradd". |