TÉCNICO/A ESPECIALISTA INFORMÁTICA SAS 2023
![]() |
![]() |
![]() |
Título del Test:![]() TÉCNICO/A ESPECIALISTA INFORMÁTICA SAS 2023 Descripción: TÉCNICO/A ESPECIALISTA EN INFORMÁTICA - OEP 27/01/2024 - LIBRE |




Comentarios |
---|
NO HAY REGISTROS |
Con respecto a la reforma del Estatuto de Autonomía para Andalucía, ¿cuál de las siguientes afirmaciones es correcta?. La iniciativa de la reforma corresponderá al Gobierno o al Parlamento de Andalucía, a propuesta de una cuarta parte de sus miembros, o a las Cortes Generales. La propuesta de reforma requerirá, en todo caso, la aprobación del Parlamento de Andalucía por mayoría de tres quintos, la aprobación de las Cortes Generales mediante ley orgánica y, finalmente, el referéndum positivo de los electores andaluces y andaluzas. La Junta de Andalucía someterá a referéndum la reforma en el plazo máximo de seis meses, una vez sea ratificada mediante ley orgánica por las Cortes Generales que llevará implícita la autorización de la consulta. Si la propuesta de reforma no es aprobada por el Parlamento o por las Cortes Generales, o no es confirmada mediante referéndum del cuerpo electoral, no podrá ser sometida nuevamente a debate y votación del Parlamento hasta que hayan transcurrido tres años. En el ámbito de la Comunidad Autónoma de Andalucía ¿a quién corresponde controlar y garantizar la aplicación de la normativa de Protección de Datos y velar y garantizar el cumplimiento de la Ley de Transparencia Pública de Andalucía?. Al Delegado de Protección de Datos. A la persona responsable del organismo con la competencia en transparencia y protección de datos. A la Consejería de Salud y Consumo. Al Consejo de Transparencia y Protección de Datos de Andalucía. Atendiendo a lo descrito en el artículo 4 (Definiciones) de la Ley 31/1995, de 8 de noviembre, de prevención de Riesgos Laborales, “la posibilidad de que un trabajador sufra un determinado daño derivado del trabajo” se entenderá como: Daño irreparable. Riesgo laboral. Condición del puesto de trabajo. Absentismo laboral. Según el art. 53 del Estatuto Marco del personal estatutario de los servicios de salud, el personal estatutario tendrá derecho a una vacación retribuida anual de... (señale la respuesta correcta). Duración 23 días laborables o al tiempo proporcional al período trabajado. Duración no inferior a 30 días naturales o al tiempo proporcional al período trabajado. Duración 1 mes natural o al tiempo proporcional al período trabajado. Duración 22 días naturales o al tiempo proporcional al período trabajado. En el Lote 3 del Catálogo de Servicios de la Red Corporativa de la Junta de Andalucía, ¿cuál de los siguientes servicios ofrece un conjunto de herramientas de comunicación y trabajo colaborativo, que de manera intuitiva permite a los usuarios trabajar en equipo desde cualquier lugar y mediante cualquier dispositivo con acceso a Internet?. Terminales con tecnología móvil. Red Inteligente. Comunicaciones Unificadas (CIRCUIT). Terminales Softphone. Dispone de una hoja de cálculo LibreOffice Calc con la relación de tickets resueltos por el CAU, que contiene una columna K con el número de días empleados en la resolución de dichos tickets. Si usted quiere añadir una nueva columna L que determine si se ha cumplido o no el Acuerdo de Nivel de Servicio, establecido en un máximo de 2 días (tiempo de resolución ≤ 2 días), ¿qué función utilizaría para estas celdas?. =SI('Tickets Resueltos'.Kx>2;"NO";"SI"), donde x es el número de fila. =SI(ESBLANCO('Tickets Resueltos'.Kx);"NO";"SI"), donde x es el número de fila. =SI('Tickets Resueltos'.Kx>=2;"NO";"SI"), donde x es el número de fila. =SI('Tickets Resueltos'.Kx>2;"SI";"NO"), donde x es el número de fila. Según Orden de 25 de septiembre de 2007, reguladora de los requisitos necesarios para el diseño e implementación de infraestructuras cableadas de red local en la Administración Pública de la Junta de Andalucía, todos los armarios del SCE estarán etiquetados según la notación siguiente: RP (Repartidores de Planta), RC (Repartidor de CPD), RE (Repartidor de Edificio), RX (Repartidor de Servicio). RP (Repartidores de Planta), RC (Repartidor de Campus), RE (Repartidor de Edificio), RX (Repartidor de Interconexión). RP (Repartidores de Principal), RC (Repartidor de Campus), RE (Repartidor de Enlaces), RX (Repartidor de Interconexión). RP (Repartidores de Principal), RC (Repartidor de Campus), RE (Repartidor de Edificio), RF (Repartidor de Fibra). ¿Cuál de las siguientes herramientas de administración electrónica es la plataforma corporativa de autenticación y firma electrónica para los procedimientos administrativos, trámites y servicios de la Administración de la Junta de Andalucía?. @firma. @rchivA. @ries. Port@firmas. Según la Ley 41/2002, de 14 de noviembre, básica reguladora de la autonomía del paciente, se otorgará el consentimiento por escrito en los siguientes casos: (señale la respuesta INCORRECTA). Intervenciones quirúrgicas. Siempre. Procedimientos diagnósticos y terapéuticos invasores. En la aplicación de procedimientos que suponen riesgos o inconvenientes de notoria y previsible repercusión negativa sobre la salud del paciente. En la Estrategia Andaluza de Ciberseguridad 2022-2025, ¿Cuál de los siguientes objetivos estratégicos NO ES uno de los ocho que se quieren alcanzar durante el periodo de ejecución de la misma?. Reforzar las capacidades de prevención, detección y respuesta a incidentes. Potenciar el talento y competencias de ciberseguridad en la ciudadanía y profesionales. Consolidar todos los sistemas de información corporativos en un único Centro de Proceso de Datos. Cooperar y colaborar en aras de extender la capacidad de protección. La sede electrónica general de la Administración de la Junta de Andalucía NO dispone de uno de los siguientes contenidos y servicios: Carpeta Ciudadana. Notificaciones electrónicas. Relación de sedes electrónicas creadas por la Administración de la Junta de Andalucía. Plataforma de tramitación w@ndA. Si usted dispone de un sistema con categoría de seguridad ALTA, de acuerdo a las medidas de seguridad del Esquema Nacional de Seguridad (ENS), deberá desarrollar un plan de continuidad. ¿Cuál de los siguientes aspectos NO contemplará dicho plan?. Existirá una previsión para coordinar la entrada en servicio de los medios alternativos, de forma que se garantice poder seguir prestando los servicios esenciales de la organización. Se identificarán funciones, responsabilidades y actividades a realizar. Las personas afectadas por el plan recibirán formación específica relativa a su papel en dicho plan. Se establecerá un proceso formal de autorizaciones que cubra todos los elementos del sistema de información concernidos. ¿Cuál de las siguientes dimensiones de la seguridad es una en la que permite analizar los riesgos la solución PILAR?. Continuidad. Resiliencia. Disponibilidad. Fiabilidad. El rol de supervisión en el Esquema Nacional de Seguridad (ENS) lo desempeña: El responsable de la información. El responsable del servicio. El responsable de la seguridad. El responsable del sistema. ¿Cuál de las siguientes funciones corresponde al Delegado/a de Protección de Datos?. Informar y asesorar al responsable o al encargado del tratamiento y a los empleados que se ocupen del tratamiento, de las obligaciones del RGPD y demás normativa aplicable en protección de datos. Determinar las decisiones para satisfacer los requisitos de seguridad de la información y de los servicios, supervisar la implantación de las medidas necesarias para garantizar que se satisfacen los requisitos y reportar sobre estas cuestiones. Determinar los requisitos de la información tratada. Determinar los requisitos de los servicios prestados. ¿Cuál de los siguientes principios NO es uno de los relativos al tratamiento de datos?. Tratados de manera lícita, leal y transparente en relación con el interesado. Adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que son tratados. Exactos y, si fuera necesario, actualizados. Digitalizados y gestionados mediante sistemas de información. La metodología de planificación y desarrollo de sistemas de información MÉTRICA, del Consejo Superior de Informática, consta de los siguientes documentos: Estructura principal, Interfaces, Técnicas y Participantes. Análisis, Diseño y Construcción. Ciclo de vida clásico, Prototipado y Metodologías Ágiles. Construcción, Implantación, Pruebas y Mantenimiento de los sistemas de información. ¿Cuál de los siguientes NO es un principio del manifiesto ágil?. Nuestra mayor prioridad es satisfacer al cliente mediante la entrega temprana y continua de software con valor. Aceptamos que los requisitos cambien, incluso en etapas tardías del desarrollo. Los procesos ágiles aprovechan el cambio para proporcionar ventaja competitiva al cliente. El software funcionando es la medida principal de progreso. El método más eficiente y efectivo de comunicar información al equipo de desarrollo y entre sus miembros es el intercambio de documentos formales, a ser posible, firmados. ¿Cómo se llama al resultado de un sprint de SCRUM? (Seleccione una). Incremento. Producto. Sprint backlog. Pila del sprint. ¿Cuál es el mayor nivel de madurez según el CMMI?. Optimizado. Gestionado. Gestionado cuantitativamente. Definido. Según Métrica v3, ¿cuál de las siguientes NO es una tarea dentro del proceso de construcción de un sistema de información?. Realización y evaluación de las pruebas unitarias. Realización y evaluación de las pruebas de integración. Realización y evaluación de las pruebas de regresión. Realización y evaluación de las pruebas de migración y carga inicial de datos. ¿Qué es GAIA-X?. Una red social tecnológica China que permite el intercambio de buenas prácticas y recomendaciones para el desarrollo de software. Un marco de desarrollo software propuesto por el MIT para DevOps. Un proyecto europeo para la construcción de una infraestructura federada y segura de datos. Uno de los principales proveedores de computación en la nube alojado en el Reino Unido. Según MADEJA, ¿en qué capa de la construcción de aplicaciones se usa Hibernate?. Presentación. Negocio. Persistencia. Acceso a datos. ¿Qué es Kubernetes?. Un lenguaje de programación de código abierto para implementación de sistemas en la nube. Una plataforma de código abierto para automatizar la implementación, el escalado y la administración de aplicaciones en contenedores. Un sistema operativo propietario para el desarrollo de aplicaciones en la nube. Un lenguaje de programación propietario para la implementación de sistemas en la nube. ¿Qué métrica se utiliza para medir la alta disponibilidad de un sistema de información?. Tiempo medio entre fallos (MTBF). Latencia. Tiempo de respuesta. Consumo de CPU. ¿Qué característica, ligada al diseño de un sistema, se define como la capacidad de adaptación y respuesta de un sistema con respecto al rendimiento del mismo a medida que aumenta de forma significativa el número de usuarios?. Flexibilidad. Alta disponibilidad. Escalabilidad. Redundancia. En la administración de memoria de un sistema operativo, ¿cuál de los siguientes métodos se usa para contabilizar la utilización de memoria?. Algoritmo de sustitución de páginas FIFO. Administración de memoria con listas enlazadas. Algoritmo de sustitución de páginas no usadas recientemente. Tablas de páginas multinivel. Para la puesta en marcha de una nueva aplicación, se necesitan dos servidores con sistema operativo Linux con paquetería .RPM. ¿Cuál de las siguientes distribuciones debería elegir?. AIX. CentOS. Solaris. Debian. En el modelo E/R, el atributo o conjunto de atributos de una entidad que forman la clave primaria en otra entidad, corresponde a la definición de: Clave primaria. Clave ajena. Clave candidata. Clave de dominio. ¿Cuál de las siguientes afirmaciones NO es correcta?. GNU es un sistema operativo de software libre y de tipo Unix. GNU se usa generalmente con un kernel llamado Linux. El Proyecto GNU se limita al sistema operativo, no incluye programas de aplicación. El nombre GNU es un acrónimo recursivo de 'GNU No es Unix'. Dada la siguiente dirección de red 10.1.1.0/27, señale qué opción es la correcta: Permite 14 hosts. Primera dirección IP de host es 10.1.1.1. Última dirección IP de host es 10.1.1.14. Dirección de broadcast es 10.1.1.15. Permite 30 hosts. Primera dirección IP de host es 10.1.1.1. Última dirección IP de host es 10.1.1.30. Dirección de broadcast es 10.1.1.31. Permite 254 hosts. Primera dirección IP de host es 10.1.1.1. Última dirección IP de host es 10.1.1.254. Dirección de broadcast es 10.1.1.255. Permite 255 hosts. Primera dirección IP de host es 10.1.1.1. Última dirección IP de host es 10.1.1.255. Dirección de broadcast es 255.255.255.255. Indique la sentencia SQL correcta para obtener, de la tabla EMPLEADOS cuya clave primaria es el DNI, el número de empleados por provincia y solo de aquellas provincias que tengan más de 20 empleados: select Provincia, count(dni) as num from EMPLEADOS group by Provincia having count(*) > 20;. select Provincia, count(dni) as num from EMPLEADOS where num > 20;. select count (dni) as num from EMPLEADOS where num > 20;. select Provincia, count (Provincia) as num from EMPLEADOS where num > 20;. ¿A qué lenguaje de programación corresponde el siguiente código? var displayClosure = function() { var count = 0; return function () { return ++count; }; } var inc = displayClosure(); inc(); // devuelve 1 inc(); // devuelve 2 inc(); // devuelve 3. C. C++. Pascal. JavaScript. ¿Cuál de las siguientes NO es una característica de la plataforma .NET?. De código abierto. Multiplataforma. De pago por uso. Admite varios lenguajes de programación. ¿Cuál es la iniciativa del World Wide Web Consortium para elaborar estándares y recursos para hacer la Internet más accesible?. OWL. RDF. SPARQL. WAI. Observando el siguiente diagrama Entidad/Relación: ------------------------ ------------------------ | CURSOS |--N------<>-----1--| PROFESORES | ------------------------ imparte ------------------------ | | N | < > | cursa | | M ----------------- | ALUMNOS | ---------------- su modelo relacional correspondiente requiere la construcción de: 3 tablas: Profesores, Cursos y Alumnos. 4 tablas: Profesores, Cursos, Cursa y Alumnos. 5 tablas: Profesores, Imparte, Cursos, Cursa y Alumnos. 2 tablas: Imparte y Cursa. ¿Cuál de los siguientes corresponde a un documento XML correcto (válido y bien formado)?. <message> <warning> Hola, mundo </warning> </message>. <message/> <warning/> Hola, mundo <warning> <message>. <message/> <warning/> Hola, mundo </warning> </message>. </message> </warning> Hola, mundo <warning/> <message/>. Dada la siguiente sentencia SQL: select Apellido1,Apellido2,Nombre, salario from EMPLEADOS E1 where salario > (select AVG(salario) from EMPLEADOS E2) order by 1,2,3;. Obtiene aquellos empleados (ordenado por Apellido 1, Apellido2, y Nombre) con salarios superiores. Obtiene aquellos empleados (ordenado por Apellido 1, Apellido2, y Nombre) de la tabla E1 cuyo salario es mayor que la suma del salario de los empleados de la tabla E2. Obtiene aquellos empleados (ordenado por Apellido 1, Apellido2, y Nombre) cuyo salario es superior al salario medio de los empleados. Ninguna es correcta. ¿Cuál es el nombre del servicio de soporte integral TIC (tecnologías de la información y comunicaciones) para los profesionales del SAS?. DigiSAS. SAS Digital. Transforma SAS. Ayuda Digital. ¿Cuál de las siguientes NO es una herramienta de gestión de contenidos?. WordPress. Drupal. Joomla. Moodle. ¿Cuál de las siguientes NO es una herramienta de gestión de contenidos?. NAT, ARP y DNS. FTP, DHCP y DNS. FTP, NAT y PPP. ARP, IP y PPP. ¿Qué paquete de ofimática, de los que se especifican a continuación, es libre, de código abierto y con aplicaciones de escritorio?. Microsoft 365. Adobe Acrobat Pro. LibreOffice. Google Docs. La siguiente dirección 2001:0db8:85a3::1319:8a2e:0370:7344 es: Una dirección MAC. Una dirección IPv6. Una dirección IPv5. Ninguna es correcta. Indique comando que puede utilizarse para verificar si la resolución de nombres DNS funciona correctamente en un PC con Windows: ipconfig /flushdns. nbstat google.com. nslookup google.com. net google.com. La modificación de la norma IEEE 802.11 que permite un rendimiento total máximo de 11 Mbps, y un alcance de hasta 300 metros en un espacio abierto, es: 802.11a. 802.11g. 802.11b. 802.11n. Las instalaciones de un Centro de Procesamiento de datos (CPD) deben contar con la certificación adecuada, por ejemplo el "TIER III", según el estándar establecido por: ANSI / TIA -942. ANSI / TIA -952. ANSI / TIA -542. ANSI / TIA -568. ¿Cuál de los siguientes usos del equipamiento TIC NO es correcto, de acuerdo al Código de Conducta en el uso de las Tecnologías de la Información y la Comunicación para profesionales públicos de la Administración de la Junta de Andalucía?. La puesta a disposición del equipamiento TIC no implica cesión de su propiedad, sino exclusivamente cesión de su uso. Los profesionales no permitirán ni facilitarán el uso del equipamiento TIC a terceros que no estén debidamente autorizados. Los profesionales no alterarán el software que esté instalado en el equipamiento TIC, ni instalarán nuevo software, excepto cuando sea de libre uso o gratuito. Los profesionales realizarán un uso del equipamiento TIC compatible con el desempeño de sus funciones. Indique cuál de las siguientes opciones constituye una red que permite interconectar de forma jerárquica las distintas entidades locales con la "Red Corporativa de la Junta de Andalucía" y, a su vez, interconectarlas con el "Sistema de Aplicaciones y Redes para las Administraciones" (SARA): ADA. NEREA. AGE. Ninguna es correcta. Entre las características que ofrece el estándar H.323, en cuanto a comunicaciones multimedia, están: Interoperabilidad entre distintos fabricantes. Independencia de la red. Intercambio de requerimiento de calidad de servicio. Todas son correctas. Los equipos conectados a la misma VLAN, pertenecen al mismo: Dominio de administración. Dominio de colisión. Dominio de difusión. Ninguna es correcta. ¿Cuál de los siguientes casos se ajusta a la perfección para la utilización de una infraestructura de escritorios virtuales (VDI) no persistente?. Uso de dispositivos personales en el trabajo (BYOD). Teletrabajo, un día a la semana. Trabajo por tareas específicas o turnos. Teletrabajo, excepto algunas reuniones presenciales. Responda la afirmación cierta entre las siguientes: La Red SARA es un conjunto de infraestructuras de comunicaciones y servicios básicos que conecta las redes de las Administraciones Públicas Españolas e Instituciones Europeas. La Red SARA permite a cualquier Unidad conectada proveer servicios o utilizar los que ponen a su disposición otras Unidades de las diferentes Administraciones Públicas Españolas o Europeas. SARA es el acrónimo de "Sistemas de Aplicaciones y Redes para las Administraciones". Todas son ciertas. Una Extranet: Es un tipo particular de VPN. Permite usuarios internos y externos. Es una conexión de dos o más Intranets que utilizan Internet como medio de transporte de información. Todas son correctas. Indique cuál de las siguientes afirmaciones sobre la red NEREA es FALSA: ANULADA. La Red NEREA es una red privada de telecomunicaciones aislada de las redes públicas que garantiza la seguridad en las comunicaciones y permite que todas las administraciones de la Comunidad Autónoma de Andalucía estén interconectadas telemáticamente. La red NEREA facilita a las AAPP andaluzas el cumplimiento de las exigencias del Esquema Nacional de Seguridad. La red NEREA facilita a las AAPP andaluzas el cumplimiento de las exigencias del Esquema Nacional de Interoperabilidad. La red NEREA se alinea con las directrices expuestas en el R.D. 4/2010 de 8 de Enero por el que se regula el ENI. ¿Cuál de las siguientes NO es una plataforma de aprendizaje virtual?. Teachera. WebCT. Blackboard. Chamilo. Dentro de SIGLO, se entiende por logística al conjunto de aplicaciones en el que se agrupa todo lo relacionado con: Catálogos, Stocks, Reposiciones y Recepciones, Distribución, Existencias y Ubicaciones. Contabilidad, Confirmaciones de Recepción y Endosos. Pedidos, Priorizaciones, Propuestas y Reclamaciones. Gestión de Almacenes y Depósitos, Compras y Facturación. Indique cuál de las siguientes afirmaciones es FALSA en relación con la denominación de alguna categoría de software malicioso o de práctica informática maliciosa en el ámbito de la ciberseguridad: phishing. yi-Jacking. Adware. worm. Entre los ciberataques que utilizan malware existe una práctica que utiliza un tipo de ellos muy sofisticado, moderno y temible, puesto que su objetivo es secuestrar datos (encriptándolos) y pedir un rescate por ellos. Indique la opción correcta que describa al malware utilizado en esta práctica: Spyware. Ransomware. AdWare. Phishing. Indique la opción que incluye al término que describe a un ordenador infectado por un troyano que se comunica con un centro de comando y control (C&C) para enviarle información robada y recibir actualizaciones. Además, puede realizar otras funciones como enviar spam, minar criptomonedas, infectar otros equipos de su red o entorno: CSIRT. Bots. BYOD. Bug. ¿Qué se entiende por GC en el contexto de la aplicación de SIGLO?. GC o gestión del contrato atiende al código de artículo del almacén logístico, también conocido como SKU. GC o genérico de centro se refiere a los artículos que se hayan especificado, ya sea porque contengan atributos y medidas definidos pertenecientes a familias del catálogo finalizadas o porque contengan una descripción del mismo (familias aún no finalizadas o de zonas sin atributos ni medidas). GC o grupo de contratación hace referencia a familias de artículos de consumo común en centros asistenciales, con salida frecuente o habitual y necesidad recurrente o constante. Ninguna es cierta. ¿Qué aplicación corporativa gestiona el cambio y unificación de contraseñas en el dominio del SAS, aplicaciones de DIRAYA, correo corporativo, E-profesional y GESFORMA?. MACO. AGESCON. IDENTIK. WEBSSO (web single sign on). Indique la afirmación correcta en relación con el sistema DIRAYA: Uno de sus módulos integra el sistema de gestión económico-administrativa del SAS con el sistema GIRO. Su finalidad es la de integrar toda la información sanitaria de cada usuario en una Historia Digital de Salud Única que permita a los profesionales sanitarios acceder a toda la información clínica de los pacientes. Es el sistema de gestión de recursos humanos del Servicio Andaluz de Salud. Es el sistema de gestión presupuestaria del Servicio Andaluz de Salud. El sistema informático que posibilita la gestión de recursos humanos en el SAS se denomina: JUPITER. DIRAYA. GERHONTE. Ninguno de los anteriores. ¿Cuál es el Sistema de Información de Recursos Humanos del Servicio Andaluz de Salud?. SIGLO. SUR. GIRO. SIRhUS. En el contexto de las soluciones informáticas de ciberseguridad, ¿qué se entiende por SOAR?. Son las siglas de administración de eventos e información de seguridad, y consiste en una solución de seguridad que ayuda a las organizaciones a detectar y analizar amenazas y responder a ellas rápidamente. Es un software o plataforma software; las siglas indican orquestación, automatización y respuesta de seguridad. Estas plataformas recopilan datos de otras herramientas de seguridad, como los sistemas de gestión de la información y los eventos de seguridad y las fuentes de inteligencia sobre amenazas. Plataforma software que recopila y correlaciona automáticamente datos en múltiples capas de seguridad: email, endpoint, servidor, workload en la nube y la red. Todas son falsas. El sistema que se utiliza en el Servicio Andaluz de Salud como soporte de la historia clínica electrónica es... SISS. DIRAYA. GERHONTE. SIGLO. En el contexto de las soluciones informáticas de ciberseguridad, ¿qué se entiende por XDR?. Son las siglas de administración de eventos e información de seguridad, y consiste en una solución de seguridad que ayuda a las organizaciones a detectar y analizar amenazas y responder a ellas rápidamente. Es un software o herramienta cuyas siglas indican orquestación, automatización y respuesta de seguridad. Plataforma software que recopila y correlaciona automáticamente datos en múltiples capas de seguridad: email, endpoint, servidor, workload en la nube y la red. Todas son falsas. En el contexto de las soluciones informáticas de ciberseguridad, ¿qué se entiende por SIEM?. Son las siglas de administración de eventos e información de seguridad, y consiste en una solución de seguridad que ayuda a las organizaciones a detectar y analizar amenazas y responder a ellas rápidamente. Es un software o herramienta cuyas siglas indican orquestación, automatización y respuesta de seguridad. Plataforma software que recopila y correlaciona automáticamente datos en múltiples capas de seguridad: email, endpoint, servidor, workload en la nube y la red. Todas son falsas. Indique cuál de los siguientes es un módulo de SIGLO: Sistema de Acreditación Logística o SAL. Catálogo y Banco de Bienes y Servicios. Logística. Todos son módulos de SIGLO. ¿Cuál de los siguientes NO ES un módulo estructural de Diraya?. Módulo de Administración Horizontal (MAH). Usuarios (BDU). Estructura (Recursos). Acceso Centralizado de Operadores (MACO). ¿En qué categoría podríamos clasificar el lenguaje ensamblador?. Lenguajes de alto nivel. Lenguajes de bajo nivel. Pertenece a ambas categorías. Ninguna es cierta. Si usted fuera técnico de sistemas, ¿cuál de las siguientes herramientas elegiría para la monitorización de las plataformas TI?. Naos. Centreon. Microsoft. Redmine. ¿Cómo se denomina el software libre, desarrollado por la Agencia Digital de Andalucía, que consiste en una distribución Linux con un numeroso catálogo de aplicaciones para el puesto de trabajo, más un centro de control remoto desde una interfaz web?. GECOS. OCS Inventory. microCLAUDIA. GLPI. ¿A qué término corresponde la siguiente definición? "Es un sistema operativo de nube que controla grandes conjuntos de recursos de computación, almacenamiento y electrónica de red dentro de un centro de datos, todos gestionados y provisionados a través de APIs con mecanismos de autenticación comunes.". DevOps. DevSecOps. OpenStack. On Premise. ¿Cuál de las siguientes ventajas se asocia al uso de herramientas de ofimática en la nube?. Funcionamiento sin necesidad de inicio de sesión. Comparte y colabora con otros usuarios en tiempo real. No existe ningún tipo de limitación en cuanto al tamaño y formato de los documentos. Soporte ininterrumpido por teléfono y a través de la web. En Linux, ¿qué operación se realiza si se ejecuta el comando 'chmod 762 prueba'?. Asignar al fichero prueba los permisos de lectura, modificación y ejecución al usuario, lectura y modificación al grupo y modificación al resto de usuarios. Renombrar el fichero '762' como 'prueba'. Asignar al fichero prueba los permisos de lectura, modificación y ejecución al usuario, lectura y modificación al grupo y lectura al resto de usuarios. Asignar al fichero prueba los permisos de lectura y ejecución al usuario, lectura y modificación al grupo y modificación al resto de usuarios. ¿Cuál de las siguientes libertades no forma parte de las cuatro esenciales que los usuarios de un programa tienen en software libre?. Redistribuir copias para ayudar a los demás. Estudiar cómo funciona el programa, y cambiarlo para que haga lo que se desee. Ejecutar el programa como se desee, con cualquier propósito. Distribuir de manera gratuita copias de sus versiones modificadas a terceros. El preámbulo de la vigente Constitución Española comienza con: “La Nación española, deseando establecer...” (señale la frase correcta que sigue). ...la igualdad, la libertad y la seguridad. ...la justicia, la libertad y la seguridad. ...la justicia, la libertad y la igualdad. ...la justicia, la libertad y la convivencia democrática. |