option
Cuestiones
ayuda
daypo
buscar.php

Tecnico Auxiliar informatica examen 2024

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Tecnico Auxiliar informatica examen 2024

Descripción:
Tecnico Auxiliar informatica examen 2024

Fecha de Creación: 2024/10/22

Categoría: Otros

Número Preguntas: 55

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

De acuerdo con el Título VIII de la Constitución Española de 1978. Señale la respuesta incorrecta. El Estado se organiza territorialmente en Ayuntamientos, en Diputaciones y en las Comunidades Autónomas que se constituyan. Los municipios gozan de personalidad jurídica plena. En los archipiélagos, las islas tendrán además su administración propia en forma de Cabildos o Consejos. Las Haciendas locales se nutrirán fundamentalmente de tributos propios y de participación en los del Estado y de las Comunidades Autónomas.

Según el artículo 149 de la Constitución Española de 1978, el Estado tiene competencia exclusiva sobre las siguientes materias: Ordenación del territorio, urbanismo y vivienda. Sanidad e higiene. Asistencia social. Relaciones internacionales.

Señale la respuesta incorrecta. Cuando en una solicitud, escrito o comunicación figuren varios interesados, las actuaciones a que den lugar se efectuarán: Con el interesado que expresamente hayan señalado. Con el representante. Con el que determine la Administración al iniciar el expediente. Con el que figure en primer témino.

Según la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas: los actos administrativos que dicten las Administraciones Públicas: Se producirán por el órgano competente. Serán ejecutivos con arreglo a lo dispuesto en dicha Ley. Se presumirán válidos. Todas las respuestas anteriores son correctas.

La Ley 40/2015, de 1 de Octubre, de Régimen Jurídico del Sector Público, se aplica: Solo a la Administración General del Estado. A la Administración General del Estado, las Administraciones de las Comunidades Autónomas, las Entidades que integran la Administración Local y al sector público institucional. Exclusivamente a las Administraciones Públicas territoriales. Solo es de aplicación al sector público institucional integrado por organismos públicos y las Universidades Públicas.

Según la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, quedan excluidos de su ámbito de aplicación: Los contratos relativos a servicios de arbitraje y conciliación. Los de concesión de obras. Los de suministro. Los de servicios.

Las entidades locales podrán exigir tasas por: Recogida de residuos sólidos urbanos. Alumbrado de vías públicas. Limpieza de la vía pública. Abastecimiento de aguas en fuentes públicas.

Según el Artículo 4 de la Ley 12/2007, de 26 de noviembre, para la Promoción de la Igualdad de Género en Andalucía, para la consecución del objeto de esta ley, serán principios generales de actuación de los poderes públicos de Andalucía, entre otros, en el marco de sus competencias: La adopción de las medidas necesarias para la eliminación de la discriminación y, especialmente, aquellas que incidan en la creciente feminización de la pobreza. Establecer los salarios mínimos para las mujeres trabajadoras en Andalucía. Regular de forma exclusiva los permisos de maternidad y paternidad en el ámbito laboral. La adopción de las medidas necesarias para permitir la compatibilidad efectiva entre responsabilidades laborales, familiares y personales exclusivamente dirigida a las mujeres.

De acuerdo con el art 1 de la Ley Orgánica 1/2004, de 28 de diciembre, de Medidas de Protección Integral contra la Violencia de Género, esta ley tiene por objeto actuar contra: Todas las formas de violencia doméstica sin distinción de género. La violencia que, como manifestación de la discriminación, la situación de desigualdad y las relaciones de poder de los hombres sobre las mujeres, se ejerce sobre éstas por parte de quienes sean o hayan sido sus cónyuges o de quienes estén o hayan estado ligados a ellas por relaciones similares de afectividad, aun sin convivencia. Los actos de violencia en el ámbito laboral entre compañeros de distinto sexo. La violencia ejercida por cualquier persona, como manifestación de la discriminación, la situación de desigualdad y las relaciones de poder en espacios públicos contra mujeres.

Según el artículo 2 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno, las disposiciones del título I de esta Ley se aplican a: Los ciudadanos en su relación con las entidades públicas. Todos los empleados de empresas privadas que tengan contratos con la administración. La Administración General del Estado, las Administraciones de las Comunidades Autónomas y de las Ciudades de Ceuta y Melilla y las entidades que integran la Administración Local. Las organizaciones no gubernamentales en su gestión interna.

Según el Artículo 14 de la Ley 19/2013, el derecho de acceso a la información puede ser limitado cuando: La información solicitada sea de interés público general. Acceder a la información suponga un perjuicio para la prevención, investigación y sanción de los ilícitos penales, administrativos o disciplinarios. El solicitante no justifique el motivo de su petición. Se trate de información relacionada con gastos presupuestarios de las administraciones públicas.

Según el Artículo 11 del Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la administración electrónica, ¿qué establece dicho artículo en relación con el uso de estándares?. Se deben utilizar exclusivamente estándares desarrollados por organismos nacionales. Se usarán estándares cerrados, así como, en su caso y de forma complementaria, estándares que sean de uso individualizado por los ciudadanos. Se usarán estándares abiertos, así como, en su caso y de forma complementaria, estándares que sean de uso generalizado por los ciudadanos. Todas las anteriores son incorrectas.

Según la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, no tienen carácter administrativo aunque se celebren por una Administración Pública lo contratos: Los de obras. Los celebrados por entidades del sector público que no reúnan la condición de poder adjudicador. Los de concesión de servicios. Los de servicios.

En los municipios, es un impuesto obligatorio: El Impuesto de Construcciones, Instalaciones y Obras. El Impuesto sobre Incremento del Valor de los Terrenos de naturaleza Urbana. El Impuesto sobre Bienes Inmuebles. Todas las respuestas anteriores son correctas.

¿Cuál es la función de las políticas de grupo (Group Policies) en Active Directory?. Administrar el hardware de los servidores. Configurar y controlar la configuración de software y seguridad en usuarios y equipos. Monitorear el tráfico de red. Almacenar datos de usuario.

En el modelo TCP/IP, ¿qué protocolo se encarga de la fragmentación y reensamblaje de paquetes?. TCP. UDP. iP. iCMP.

¿Cuál de los siguientes protocolos proporciona servicios de correo electrónico?. SMTP. FTP. SNMP. DNS.

¿Qué tipo de direccionamiento IP se utiliza para comunicarse con todos los dispositivos de una red local?. Unicast. Broadcast. Multicast. Anycast.

En una red que utiliza IPv4, ¿cuántos bits tiene una dirección IP?. 16. 32. 64. 128.

¿Qué protocolo se utiliza para el envío de mensajes de error y operacionales en una red?. FTP. iCMP. ARP. RARP.

En la arquitectura de red, ¿qué es un VLAN?. Un tipo de protocolo. Una red local virtual que agrupa dispositivos lógicos en una red física. Un modelo de enrutamiento. Un tipo de hardware de red.

¿Cuál es la función del protocolo DHCP en una red?. Asignar direcciones IP de forma dinámica a dispositivos en una red. Asegurar la conexión a través de VPN. Monitorear el tráfico de la red. Proteger los datos transmitidos.

¿Qué es el enrutamiento estático?. Un método para redirigir tráfico automáticamente. Un proceso que permite a un router determinar las mejores rutas basándose en la información de la red. La configuración manual de rutas en un router. Un tipo de protocolo de comunicación.

¿Qué función tiene la capa de sesión en el modelo OSI?. Establecer, gestionar y finalizar sesiones de comunicación. Proteger la información durante la transmisión. Enviar y recibir datos de extremo a extremo. Establecer direcciones IP.

¿Qué es el enrutamiento dinámico?. Un método que no permite cambios en las rutas. La capacidad de un router para adaptarse a los cambios en la topología de la red. Un tipo de red de área amplia (WAN). Un sistema de almacenamiento en red.

¿Qué protocolo se utiliza para la resolución de direcciones IP a direcciones físicas (MAC)?. HTTP. RARP. iCMP. ARP.

Una red VPN... permite conectar un equipo o red a una red remota. permite conectar exclusivamente un equipo a una red remota. permite anonimizar el tráfico desde Internet hacia tu dispositivo. ninguna de las anteriores.

En relación a las 5 dimensiones de la seguridad, podemos afirmar que... En el Esquema Nacional de Seguridad se consideran las 5 dimensiones [CITAD] mientras que en la norma ISO 27001 solo se consideran 3 de ellas [CID]. la criptografía asimétrica permite asegurar la autenticidad mediante el cálculo de hashes. se puede mejorar la disponibilidad aunque penalizará la confidencialidad. mediante la trazabilidad se puede definir el perímetro de la red y diseñar las medidas de protección.

Los hashes... se calculan mediante criptografía asimétrica y se utilizan para identificar unívocamente un fichero. se calculan mediante una función matemática y se utilizan para identificar unívocamente un fichero. tienen una longitud fija de 256 bits y se utilizan para identificar unívocamente un fichero. tienen longitud variable que depende de los datos de entrada y se utilizan para identificar unívocamente esa entrada.

Algoritmos para calcular hashes... son por ejemplo MD5 ó SHA-5. son por ejemplo MD5 ó SHA-1, aunque ya no se consideran seguros. son por ejemplo SHA-1 ó SHA-5. son por ejemplo SHA-2 y SHA-5, a veces referenciados como SHA-256 y SHA-512.

Las Entidades Locales de más de 20.000 habitantes deben aplicar obligatoriamente... La norma ISO27001. Entre los documentos obligatorios se encuentran, ordenados de mayor a menor nivel jerárquico: la Política de seguridad, Las Normas de Seguridad y los Procedimientos de Seguridad. La norma ISO27001. Entre los documentos obligatorios se encuentran, ordenados de mayor a menor nivel jerárquico: Las Normas de Seguridad, los Procedimientos de Seguridad y la Política de seguridad. El ENS. Entre los documentos obligatorios se encuentran, ordenados de mayor a menor nivel jerárquico: Las Normas de Seguridad, los Procedimientos de Seguridad y la Política de seguridad. El ENS. Entre los documentos obligatorios se encuentran, ordenados de mayor a menor nivel jerárquico: la Política de seguridad, Las Normas de Seguridad y los Procedimientos de Seguridad.

Comparando con un antivirus convencional, un EDR puede... Mejorar la capacidad de recuperación ante un ataque de malware mediante el cálculo previo de hashes de los ficheros ejecutables. Mejorar el borrado y la recuperación de datos tras sufrir un ataque de ransomware en los dispositivos de usuarios finales. Mejorar la detección de intrusiones mediante las firmas de ficheros ejecutables y de ofimática. Mejorar la detección y la respuesta ante amenazas en los dispositivos de usuarios finales.

¿Cuál es la principal característica diferenciadora de los cortafuegos de nueva generación (NGFW)?. Son capaces de inspeccionar tráfico cifrado con SSL versión 3.0 o inferior a nivel de red. Son capaces de inspeccionar tráfico cifrado con SSL versión 3.0 o inferior a nivel de aplicación. Son capaces de inspeccionar tráfico cifrado con TLS versión 1.3 o inferior a nivel de red. Son capaces de inspeccionar tráfico cifrado con TLS versión 1.3 o inferior a nivel de aplicación.

Los certificados de sello electrónico... Se basan en criptografía simétrica para realizar actuaciones automatizadas. Se basan en criptografía asimétrica para realizar actuaciones automatizadas. Se basan en firmas longevas para realizar actuaciones automatizadas. Se basan en firmas de la AC Representantes de la FNMT para realizar actuaciones automatizadas.

Los latiguillos de red más habituales... Según el estándar de cableado T568B el orden de los hilos es blanco naranja, naranja, blanco verde, azul, blanco azul, verde, blanco marrón, marrón. Además, para unir ordenadores con estos cables el conector más habitual es el RJ45. Según el estándar de cableado T568B el orden de los hilos es blanco naranja, naranja, blanco azul, verde, blanco verde, azul, blanco marrón, marrón. Además, para unir ordenadores con estos cables el conector más habitual es el RJ45. Según el estándar de cableado T568B el orden de los hilos es blanco naranja, naranja, blanco verde, azul, blanco azul, verde, blanco marrón, marrón. Además, para unir ordenadores con estos cables el conector más habitual es el RJ11. Según el estándar de cableado T568B el orden de los hilos es blanco naranja, naranja, blanco azul, verde, blanco verde, azul, blanco marrón, marrón. Además, para unir ordenadores con estos cables el conector más habitual es el RJ11.

El CCN redacta la guía CCN-STIC 807 en la que establece qué algoritmos y protocolos criptográficos se consideran seguros. Según la evolución de la tecnología, en la actualidad podemos considerar inseguros…. MD5 y SHA-1. SSH. TLS. Todas las anteriores.

Las redes de área local (LAN)... pueden ser públicas y privadas según su máscara de red. corresponden a los niveles físico, enlace y red en el modelo OSI. en función de su alcance físico pueden recibir otros nombres como PAN, MAN ó CAN. Todas las anteriores.

El uso de “Single Sign-On” permite... Firma de documentos por lotes (múltiples documento en una sola acción). Firma de archivos de toda clase con un único certificado digital. Firmar código de aplicaciones con un certificado único de empresa o desarrollador. Inicio de sesión en varios sistemas con un solo proceso de identificación.

Disponemos de unos equipos de usuarios que tienen instalado Windows 10 con Access. Debido a que se aproxima el fin de soporte de Windows 10 se va a cambiar los equipo por otros con Windows 11, sin Microsoft Office y con Libreoffice. ¿Cual es la opción correcta para poder acceder a la información de las base de datos de Access tras el cambio de equipo?. LibreOffice Base en el equipo con Windows 11, no va a tener ningún problema para poder trabajar con las base de datos de Access. LibreOffice Base en el equipo con Windows 11, solo puede leer los datos de las tablas. No podrá migrar con otro tipo de datos como las consultas, formularios e informes. Hay que instalar LibreOffice en Windows 10, previa cambio a Windows 11, para poder migrar las tablas de datos. Otro tipo de datos como las consultas, formularios e informes, no se pueden migrar. Ninguna de las respuestas anteriores son correctas. No se puede accede a una base de datos Access desde LibreOffice.

¿Qué aplicación de LibreOffice se abrirá al intentar editar un fichero PDF?. LibreOffice Write. LibreOffice Draw. LibreOffice Impress. Ninguna, LibreOffice no puede abrir ficheros PDF pero si los puede generar.

Un usuario ha borrado una carpeta con correos, sin querer, de su gestor de correo Thunderbird y la quiere recuperar. De las opciones dadas y teniendo en cuenta los puertos estándares de comunicación en el correo electrónico y la seguridad implementada en dicho puertos, ¿cual cree que es la acción correcta para recuperar el correo?. Si el usuario tiene la cuenta configurada con IMAP, puerto 993 con SSL, la mejor solución es contactar con el proveedor de correo electrónico para el proceso de recuperación. Si el usuario tiene la cuenta configurada con POP3, puerto 995 con STARTTLS, la mejor solución es contactar con el proveedor de correo electrónico para el proceso de recuperación. Si el usuario tiene la cuenta configurada con IMAP, puerto 995 con SSL, la mejor solución es recuperar los correos de la copia de seguridad local del usuario. Si el usuario tiene la cuenta configurada con POP3, puerto 143 con STARTTLS, la mejor solución es recuperar los correos de la copia de seguridad local del usuario.

Un proveedor de correo electrónico ha implementado mejoras de seguridad e informa al usuario que debe de cambiar la configuración del servidor de salida del correo electrónico. ¿Como agregamos el nuevo servidor de correo saliente a la cuenta existente de correo electrónico en el cliente Thunderbird?. En el menú Herramientas → Ajustes → En la cuenta a cambiar → Configuración del Servidor → Servidor de salida (SMTP) → Añadimos el nuevo servidor con la nueva configuración del servidor de correo saliente. En el menú Herramientas → Ajustes → Servidor de salida (SMTP) → Añadimos el nuevo servidor con la nueva configuración del servidor de correo saliente. Después, pulsamos en el nombre de la cuenta a cambiar → Servidor de salida (SMTP) → Seleccionamos el nuevo servidor de correo saliente. En el menú Herramientas → Configuración de la cuenta → En la cuenta a cambiar → Configuración del Servidor → Servidor de salida (SMTP) → Añadimos el nuevo servidor con la nueva configuración del servidor de correo saliente. En el menú Herramientas → Configuración de la cuenta → Servidor de salida (SMTP) → Añadimos el nuevo servidor con la nueva configuración del servidor de correo saliente. Después, pulsamos en el nombre de la cuenta a cambiar → Servidor de salida (SMTP) → Seleccionamos el nuevo servidor de correo saliente.

¿Que tipo de modificaciones permite la EUPL?. Solo modificaciones menores que no alteren la funcionalidad. Cualquier tipo de modificación, siempre que se mantenga la misma licencia. No permite modificaciones de ningún tipo. Solo modificaciones realidad por el autor original.

¿Cual de estas afirmaciones es correcta sobre EUPL y DRM?. Ambos imponen restricciones técnicas al usuario. DRM prevalece sobre la EUPL. El DRM se aplica principalmente a contenidos digitales y la EUPL se centra sobre el software, siempre que se cumplan las condiciones de la licencia. EUPL (Licencia Privada de la Unión Europea) y DRM (Gestión de derechos de datos), ambos buscan proteger ciertos derechos de los creadores de contenido.

De las siguientes licencias, ¿con cual es compatible la EUPL v1.2?. CeCILL v2.0, V2.1. GNU GPL v2, V3. LiLiQ-R o LiQiQ-R+. Con todas las indicadas anteriormente.

Se dispone de ordenadores con disco duro rígido y 4GB de memoria. Se han actualizado a 8GB de memoria y cambiado el disco duro a uno sólido. ¿Que tipo de mantenimiento estamos haciendo?. Mantenimiento evolutivo. Mantenimiento correctivo. Mantenimiento predictivo. Mantenimiento preventivo.

De las siguientes afirmaciones sobre certificación y firma electrónica, ¿cual es la incorrecta?. En la firma digital se utiliza criptografía simétrica. La aplicación Autofirma, solo firma ficheros PDF. En las administraciones, utilizan el certificado de sello de órgano para ser utilizado en los procesos automáticos. El DNI electrónico contiene los datos personales, foto, firma digitalizada y huella dactilar también digitalizada. Su última versión es el DNI 4.0.

¿Que certificado debemos implantar en un servidor web que la administración va a poner online para que los usuarios se conecten de forma segura?. Certificado de sello de órgano, ya que todo el proceso es automático. Certificado de firma de código, si la página web utiliza programación dinámica. Certificado de Sede, si es una sede electrónica, SSL o WildCard en otros casos. Necesita un certificado de Entidad sin personalidad jurídica que identifique a la administración.

¿Cual es el resultado del siguiente código PHP? <?php function operacion ($a,$b,$c){ if (($a*2) === $b) { $a++; if ($c === (($b++ * 2 ) + $a)) { return "Resultado: 1 "; } else { return "Resultado: 2 "; } } else { $b++; if ($c === ($a++ * 2 + $b)) { return "Resultado: 3 "; } else { return "Resultado: 4 "; } } } echo operacion (10,"20",41); ?>. Resultado: 1. Resultado: 2. Resultado: 3. Resultado: 4.

¿De que color se mostrará el “Texto 2” en el siguiente código CSS y HTML? .text { color: blue; } .container > div .text { color: red; } .container p { color: green; } <div class="container"> <p class="text">Texto 1 <div> <p class="text">Texto 2</p> </div> </p> </div>. Azul. Rojo. Verde. No se aplicará ningún color.

De cara a aumentar la seguridad en la red corporativa que administro… (Pregunta de RESERVA). Dejaría de utilizar protocolos inseguros como Kerberos. Implantaría medidas de seguridad aplicables según el Anexo IV del ENS. Crearía una DMZ para servicios publicados y adoptaría un enfoque Zero Trust. Todas las anteriores.

¿Como se llama el fichero donde Thunderbird almacena los diferentes perfiles de usuarios? (Pregunta de RESERVA). prefs.js. installs.ini. profiles.ini. Thunderbird no almacena dicha información en un fichero, lo hace en el registro de Windows.

¿Cual es la versión ODF más alta compatible entre Microsoft Office y LibreOffice? (Pregunta de RESERVA). 1.3. 1.3 Extendido. 1.2. 1.1.

En un sistema de información, ¿cuál es la diferencia principal entre un dato estructurado y un dato no estructurado? (Pregunta de RESERVA). Los datos estructurados son más complejos. Los datos estructurados se organizan en tablas, mientras que los no estructurados no tienen un formato predefinido. Los datos no estructurados son más fáciles de almacenar. No hay diferencia.

¿Qué técnica se utiliza para mejorar el rendimiento de la CPU al ejecutar múltiples procesos? (Pregunta de RESERVA). Multitarea. Monotarea. Almacenamiento en caché. Compresión de datos.

Denunciar Test