Villanueva_Serena_TAICORD
Por hloren6779
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Según la Constitución Española de 1978, la forma política del Estado es: |
La soberanía nacional. ✓ La Monarquía parlamentaria. La soberanía popular. Ninguna de las anteriores es correcta.
|
30s |
| 2 | El/La Presidente/a de la Junta de Extremadura es nombrado/a por: |
El Presidente del Gobierno. La Asamblea de Extremadura. ✓ El Rey. El Presidente del Senado.
|
30s |
| 3 | El cargo de Defensor del Pueblo Europeo fue creado por el Tratado de: |
Bruselas. ✓ Maastricht. Roma. París.
|
30s |
| 4 | Son leyes orgánicas: |
Las que aprueben los Estatutos de Autonomía y el régimen electoral general. Las previstas en la Constitución Española. Las relativas al desarrollo de los derechos fundamentales y de las libertades públicas. ✓ Todas las respuestas son correctas.
|
30s |
| 5 | Según el artículo 11 de la Ley 7/1985 de 2 de abril Reguladora de las Bases del Régimen Local, son elementos del Municipio: |
El territorio, la población y la jurisdicción. El territorio, la población y la autoorganización. ✓ El territorio, la población y la organización. Ninguna de las anteriores es correcta.
|
30s |
| 6 | Conforme al artículo 14 de la Ley 39/2015, NO estarán obligadas a relacionarse a través de medios electrónicos con las AAPP para cualquier trámite: |
✓ Las personas físicas. Las personas jurídicas. Quienes ejerzan una actividad profesional para la que se requiera colegiación obligatoria. Los representantes de un interesado que esté obligado a relacionarse electrónicamente con la Administración.
|
30s |
| 7 | Según el artículo 21 de la Ley 39/2015, el plazo máximo en el que debe notificarse la resolución expresa cuando las normas reguladoras no lo fijen será de: |
6 meses. 12 meses. ✓ 3 meses. 1 mes.
|
30s |
| 8 | Conforme al artículo 23 de la Ley 40/2015 de Régimen Jurídico del Sector Público es causa de abstención: |
No tener interés personal en el asunto de que se trate. ✓ Ser administrador de sociedad o entidad interesada. Estar al servicio de las Administraciones Públicas. Ninguna de las respuestas anteriores es correcta.
|
30s |
| 9 | ¿En qué plan, ley o normativa se encuentran recogidas las diferentes estrategias de transformación digital de las entidades locales? |
✓ Plan de Digitalización de las Administraciones Públicas 2021-2025. Ley 39/2015, del Procedimiento Administrativo Común. Orden ETD/920/2020, de 28 de septiembre. Ninguna de las anteriores.
|
30s |
| 10 | La transformación digital de las entidades locales y comunidades autónomas estará bajo la dirección de el: |
Ministerio de Igualdad. Ministerio de Industria, comercio y turismo. ✓ Ministerio de Política Territorial y Función Pública. Ministerio de Ciencia e Innovación.
|
30s |
| 11 | Son funciones de las unidades TIC (Tecnologías de la información y comunicaciones): |
Atención técnica a usuarios. Desarrollo de aplicativos informáticos en entornos multiusuario. Seguridad de sistemas de información. ✓ Todas son correctas.
|
30s |
| 12 | Se define el estudio de viabilidad de un sistema como: |
✓ El análisis de las necesidades que permitan proponer una solución, identificando los requisitos que ha de satisfacer. Desarrollo e implementación de las funciones técnicas del sistema. Estudio de compra / venta del sistema. Realizar un plan de sistemas de información.
|
30s |
| 13 | Indica cual de las siguientes actividades no pertenece al estudio de viabilidad de un sistema: |
Establecimiento del alcance del sistema. Estudio de alternativas de solución. ✓ Aprobación de costes asociados. Definición de requisitos del sistema.
|
30s |
| 14 | ¿Qué técnica puede ser utilizada durante un estudio de viabilidad del sistema? |
Diagrama de flujo de datos. Diagrama E/R. Análisis coste / beneficio. ✓ Todas son correctas.
|
30s |
| 15 | La Protección Jurídica del Software se encuentra plasmada en: |
✓ Real Decreto Legislativo 1/1996, de 12 de abril, de la Ley de Propiedad Intelectual. Ley Orgánica 7/2021, de 26 de mayo, de protección de datos. Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales. Real Decreto Legislativo 1/2007, de la Ley General para la Defensa de los Consumidores y Usuarios.
|
30s |
| 16 | La ley de protección del software protege: |
✓ Programas originales, así como la documentación técnica y los manuales de uso. Cualquier tipo de programa sea o no original. Programas originales. Cualquier tipo de programa, así como su documentación y manuales de uso.
|
30s |
| 17 | ¿Cuál de los siguientes no es un principio básico del Esquema Nacional de Interoperabilidad? |
La interoperabilidad como cualidad integral. Carácter multidimensional de la interoperabilidad. Enfoque de soluciones multilaterales. ✓ Prevención, detección, respuesta y conservación.
|
30s |
| 18 | Según el Esquema Nacional de Interoperabilidad, ¿cuál de las siguientes no es una dimensión de la interoperabilidad? |
✓ Sintáctica. Organizativa. Semántica. Técnica.
|
30s |
| 19 | ¿Cuál de los siguientes no es un principio básico del Esquema Nacional de Seguridad? |
Seguridad como proceso integral. ✓ Autorización y control de los accesos. Existencia de líneas de defensa. Reevaluación periódica.
|
30s |
| 20 | Cuando un Centro de Proceso de Datos (CPD) ofrece cinco nueves (99,999%), se está haciendo referencia a su: |
Vulnerabilidad. Redundancia. ✓ Disponibilidad. Seguridad.
|
30s |
| 21 | Según la Norma Técnica de Interoperabilidad de Documento Electrónico, ¿cuál de los siguientes no es un componente del documento electrónico? |
Contenido, entendido como conjunto de datos o información del documento. En su caso, firma electrónica. ✓ Encabezado. Metadatos.
|
30s |
| 22 | ¿Cuál de las siguientes afirmaciones sobre la plataforma Cl@ve es falsa? |
Cl@ve contempla la utilización de sistemas de identificación basados en claves concertadas y certificados electrónicos. ✓ Cl@ve sólo contempla la utilización de sistemas de identificación basados en usuario y contraseña. En lo que respecta a las claves concertadas, Cl@ve admite dos posibilidades de uso: cl@ve ocasional y cl@ve permanente. Cl@ve es un sistema orientado a unificar y simplificar el acceso electrónico de los ciudadanos a los servicios públicos.
|
30s |
| 23 | ¿Cuál de las siguientes no es una característica de la Carpeta Ciudadana? |
✓ Requiere registro previo del usuario. Siempre actualizada. Personalizable. Escalable.
|
30s |
| 24 | En el Esquema Nacional de Seguridad, se define como la propiedad o característica consistente en que una entidad es quien dice ser o bien garantiza la fuente de la que proceden los datos: |
Confidencialidad. ✓ Autenticidad. Trazabilidad. Integridad.
|
30s |
| 25 | ¿Cuál de estas variables de entorno de Unix/Linux nos muestra el Directorio personal del usuario? |
DISPLAY. USER. ✓ HOME. VAR.
|
30s |
| 26 | ¿Cuál de estos intérpretes de comandos corresponde al sistema operativo Windows? |
sh (Bourne Shell). ✓ MSH (Monad). bash (Bourne Again Shell). WIN (Windows Inter National).
|
30s |
| 27 | Para un entorno de desarrollo PHP podemos utilizar varios tipos de instalaciones o entornos. ¿Cuál NO es una de ellas? |
Instaladores todo-en-uno. Virtualización. Editores online. ✓ Servidores de diferencia.
|
30s |
| 28 | En el lenguaje SQL de un modelo relacional, ¿A cuál de estos lenguajes pertenece esta definición? Lenguaje de consulta de datos que sirve para obtener, insertar, eliminar y modificar los datos de la Base de Datos |
Lenguaje de definición de datos (LDD). ✓ Lenguaje de manipulación de datos (LMD). Lenguaje de control de datos (LCD). Lenguaje de relación de datos (LRD).
|
30s |
| 29 | En la gestión de los datos corporativos encontramos el Big Data. En este existen unos tipos de datos a exportar, ¿a cuál de estos tipos pertenece este concepto? Los datos obtenidos de los dispositivos que capturan mediciones o eventos que son transmitidos a través de las redes a aplicaciones que traducen estos eventos en información significativas |
✓ Machine to Machine (M2M). Human Generated. Biometrics. Big Transaction Data.
|
30s |
| 30 | En la gestión de los datos corporativos ¿a qué almacén de datos pertenece este concepto? Es el encargado de extraer, transformar, consolidar, integrar y centralizar los datos que una organización genera en todos los ámbitos de su actividad diaria y/o información externa relacionada |
Big Data. Business Intelligence. ✓ Data Warehousing. Hadoop Distributed File System (HDFS).
|
30s |
| 31 | En el lenguaje HTML ¿Qué atributo nos sirve para definir estilos en línea? |
css. font. script. ✓ style.
|
30s |
| 32 | ¿Cuál de estas respuestas NO es una lista común que se puede usar al diseñar una página web en HTML? |
Listas de definiciones. ✓ Listas de archivos. Listas ordenadas. Listas anidadas.
|
30s |
| 33 | La firma digital permite... |
✓ Identifica al firmante de forma inequívoca, asegura la integridad del documento firmado, no repudia. Identifica al firmante de forma inequívoca, no asegura la integridad del documento firmado, no repudia. No identifica al firmante de forma inequívoca, asegura la integridad del documento firmado, no repudia. Identifica al firmante de forma inequívoca, asegura la integridad del documento firmado, repudia.
|
30s |
| 34 | ¿En cuál de los siguientes actos no es necesario la utilización de firma obligatoria? |
Formular solicitudes. Presentar declaraciones responsables o comunicaciones. Formular alegaciones. ✓ Desistir de acciones.
|
30s |
| 35 | Para obtener un certificado digital se puede hacer a través: |
✓ De la autoridad de certificación directamente. A través de otras empresas que no están constituidas como entidades colaboradoras. Por correo postal. A través de tu oficina bancaria.
|
30s |
| 36 | Al crear un certificado digital, ¿qué clave se utiliza para crear la firma digital del certificado? |
La clave pública de la autoridad de certificación (CA). La clave privada del sujeto. La clave pública del sujeto. ✓ La clave privada de la autoridad de certificación (CA).
|
30s |
| 37 | Selecciona la afirmación correcta: |
✓ LDAP es un protocolo ligero de acceso a directorios basado en el estándar X.500. X.500 es un protocolo ligero de acceso a directorios basado en el estándar LDAP. LDAP no admite TCP/IP, que es necesario para acceder a internet. X.500 admite TCP/IP, que es necesario para acceder a internet.
|
30s |
| 38 | ¿Cuál de los siguientes es un algoritmo de cifrado simétrico? |
✓ 3DES. PKI. EL Gamal. MD5.
|
30s |
| 39 | Alicia mandó un mensaje cifrado a Roberto usando criptografía de clave pública. ¿Qué clave debe usar Roberto para descifrar el mensaje? |
Su clave pública. La clave pública de Alicia. ✓ Su clave privada. La clave privada de Alicia.
|
30s |
| 40 | Unos de los principales aspectos que afectan a la robustez del cifrado son: |
✓ La clave y tipo de algoritmo seleccionado. Únicamente el tipo de algoritmo seleccionado ya que de este depende por completo la robustez del cifrado. El dispositivo elegido para llevar a cabo el cifrado ya que cuanta más capacidad de cómputo más robusto será. Únicamente la clave elegida ya que los algoritmos de cifrado son todos considerados como robustos.
|
30s |
| 41 | Se garantizan los derechos de autor de un programa para una persona física: |
durante 20 años. durante 50 años. durante 70 años. ✓ durante toda la vida de autor y en los 70 años posteriores a su muerte.
|
30s |
| 42 | La titularidad de los derechos sobre un programa de ordenador resultado de la colaboración entre varios autores será: |
✓ de todos ellos en la proporción que determinen. del primero que decidió crear el grupo de colaboración. todos los autores tendrán titularidad a partes iguales. todos los autores tendrán en 100% de la titularidad del programa.
|
30s |
| 43 | El objetivo principal del Diseño Universal o Diseño para todos es: |
✓ Diseñar interfaces que no presenten barreras de accesibilidad. Desarrollar software de calidad a bajo coste. Diseñar módulos con un bajo nivel de cohesión. Diseñar módulos con un alto nivel de acoplamiento.
|
30s |
| 44 | En seguridad informática, ¿con qué siglas se conoce a la red perimetral que permite a una organización proteger su red interna contra el tráfico no confiable? |
ZDM. ✓ DMZ. ADM. JTK.
|
30s |
| 45 | En Unix/Linux necesitamos darle permiso de lectura, escritora y ejecución para todos los usuarios, al directorio llamado 'villanueva' incluido su contenido. ¿Cuál es la opción correcta? |
chmod 777 villanueva/ ✓ chmod -R 777 villanueva/ chown 777 villanueva/ chown -R 666 villanueva/
|
30s |
| 46 | ¿Cuál es la declaración correcta que define la versión de un documento XML? |
<xml versión="1.0"> <?xml versión="1.0"> ✓ <?xml versión="1.0"?> <xml versión="1.0"?>
|
30s |
| 47 | ¿Qué proceso se utiliza para reducir el tamaño de imágenes? |
Digitalización. Formateo. ✓ Comprensión. No se puede.
|
30s |
| 48 | Qué significa OCR |
Reconocimiento de características del objeto. ✓ Reconocimiento óptico de caracteres. Objeto conocido real. Objeto común reconocido.
|
30s |
TAICord