aragon ciudades
Por hloren6779
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Cuál es el objeto principal de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y Garantía de los Derechos Digitales? |
Ampliar el Reglamento General de Protección de Datos y eliminar derechos digitales ✓ Adaptar el ordenamiento al Reglamento General de Protección de Datos y garantizar los derechos digitales Regular únicamente los datos personales de menores Ampliar el ámbito personal de libre uso de datos
|
60s |
| 2 | Según el artículo 17 de la Ley 55/2003 del Estatuto Marco del Personal Estatutario de los Servicios de Salud, el personal estatutario de los servicios de salud ostenta el derecho colectivo (señale la respuesta CORRECTA): |
A la formación continuada adecuada a la función desempeñada y al reconocimiento de su cualificación profesional en relación a dichas funciones Al descanso necesario, mediante la limitación de la jornada, las vacaciones periódicas retribuidas y permisos en los términos que se establezcan ✓ A la huelga, garantizándose en todo caso el mantenimiento de los servicios que resulten esenciales para la atención sanitaria a la población A la movilidad voluntaria, promoción interna y desarrollo profesional, en la forma en que prevean las disposiciones en cada caso aplicables
|
60s |
| 3 | Según el artículo 50 de la Ley 55/2003, de 16 de diciembre, del Estatuto Marco del personal estatutario de los servicios de salud, siempre que la duración de la jornada exceda de seis horas continuadas, deberá establecerse un período de descanso durante la misma de duración: |
No inferior a 30 minutos ✓ No inferior a 15 minutos No inferior a 20 minutos Ninguna de las anteriores es correcta
|
60s |
| 4 | Según el artículo 18.4 de la Constitución Española, ¿cuál es la finalidad del uso de la informática por parte de los poderes públicos? |
Facilitar el acceso universal a la información administrativa ✓ Garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos Garantizar la seguridad del Estado y el orden público Promover la modernización tecnológica de las Administraciones Públicas
|
60s |
| 5 | ¿A qué datos NO se aplica la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y Garantía de los Derechos Digitales en los Títulos I a IX? |
Datos de menores de 14 años Datos solicitados por autoridades judiciales ✓ Datos de personas fallecidas, salvo excepciones Datos biométricos
|
60s |
| 6 | ¿Cuál de los siguientes es un deber constitucional de los ciudadanos? |
✓ Defender a España Recibir prestaciones sanitarias Participar en la vida cultural Disfrutar de un medio ambiente adecuado
|
60s |
| 7 | Según la Ley 55/2003 del Estatuto Marco del Personal Estatutario de los Servicios de Salud, ¿quién puede imponer sanciones por faltas muy graves al personal estatutario? |
El Director del centro sanitario El Consejo Interterritorial del Sistema Nacional de Salud ✓ El órgano competente de la Comunidad Autónoma El Ministerio de Sanidad
|
60s |
| 8 | ¿Qué comando PowerShell permite mostrar los arrendamientos DHCP activos? |
Get-Service Start-Process Set-NetFirewallRule ✓ Get-DhcpServerv4Lease
|
60s |
| 9 | ¿Cuál es la característica principal que diferencia la clonación sector a sector de la clonación a nivel de archivo? |
La clonación sector a sector requiere un sistema operativo previo ✓ La clonación sector a sector copia todos los sectores del disco, incluidos los vacíos La clonación sector a sector omite el MBR (Registro Maestro de Arranque) La clonación sector a sector solo clona particiones FAT32
|
60s |
| 10 | ¿Qué dispositivo extiende la señal sin segmentar la red? |
Switch Router ✓ Repetidor Firewall
|
60s |
| 11 | Indica cuál de los siguientes componentes NO forma parte de la estructura hardware de un ordenador: |
✓ Módulo de alineación lógica (LAM) Procesador (CPU) Unidad de almacenamiento (HDD/SSD) Memoria RAM
|
60s |
| 12 | ¿Cómo funciona el flujo de permisos en el modelo AGDLP para asignar derechos a usuarios? |
Se asignan permisos a nivel de archivos sin Grupos Globales ni Grupos Locales Los permisos se asignan de manera aleatoria entre Grupos Globales y Grupos Locales Los usuarios tienen permisos directos en Grupos Globales ✓ Los usuarios se añaden a Grupos Globales, que a su vez se añaden a Grupos Locales de Dominio con permisos asignados
|
60s |
| 13 | Según la Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza, ¿cuál de las siguientes afirmaciones es INCORRECTA? |
Los certificados electrónicos se extinguen por caducidad a la expiración de su período de vigencia Los certificados electrónicos se extinguen mediante revocación por los prestadores de servicios electrónicos de confianza ✓ El período de vigencia de los certificados cualificados no será superior a dos años Uno de los supuestos de revocación de certificados electrónicos es una resolución judicial o administrativa que lo ordene
|
60s |
| 14 | Según la Norma de Seguridad de las TIC (CCN-STIC-400), ¿es necesario que un incidente de seguridad implique la materialización de un daño? |
Solo si el daño es de tipo económico para la organización Sí, un incidente solo se considera como tal cuando se produce un daño tangible ✓ No, una situación con una probabilidad significativa de que el daño se materialice ya puede ser un incidente Depende de si el incidente es causado por un atacante interno o externo
|
60s |
| 15 | Según el estándar SQL:2023, ¿cuál es la forma CORRECTA de ordenar de manera ascendente la columna alfanumérica NOMBRE? |
select * from PACIENTES order by NOMBRE A->Z; select * from PACIENTES order by NOMBRE ascendent; ✓ select * from PACIENTES order by NOMBRE asc; select * from PACIENTES order by NOMBRE right;
|
60s |
| 16 | ¿Qué característica permite crear instantáneas del sistema antes de cambios críticos en un Sistema Operativo Windows? |
Restaurar archivos anteriores Historial de archivos ✓ Restaurar sistema (puntos de restauración) Windows Backup básico
|
60s |
| 17 | ¿Qué ventaja diferencia a los NVMe con conexión M.2 frente a las unidades SSD SATA tradicionales? |
Pueden conectarse externamente sin adaptadores ✓ Funcionan en modo PCI Express, alcanzando velocidades hasta seis veces superiores No requieren placa base compatible No necesitan alimentación eléctrica
|
60s |
| 18 | En una red WiFi, ¿qué mecanismo se utiliza para evitar las colisiones entre dispositivos al transmitir? |
✓ CSMA/CA CSMA/CD Token Ring Ipsec
|
60s |
| 19 | ¿Qué ventaja ofrece VDI (Virtual Desktop Infrastructure) en entornos corporativos? |
Cada usuario administra su propio sistema ✓ Gestión centralizada y despliegue homogéneo Elimina necesidad de servidores Reduce requisitos de seguridad
|
60s |
| 20 | De las siguientes tecnologías, ¿cuál está asociada de manera nativa a Internet Information Server? |
✓ .NET Python Java PHP
|
60s |
| 21 | ¿Qué tipo de Sistema Operativo permite varios usuarios simultáneamente? |
Monousuario Tiempo real ✓ Multiusuario Embebido
|
60s |
| 22 | ¿Cuál es el último paso en el proceso de gestión de incidentes, donde se documentan los detalles y se analizan las lecciones aprendidas? |
Recuperación ✓ Recapitulación Mitigación Contención
|
60s |
| 23 | ¿Qué formato utilizan los sistemas PACS para almacenar y visualizar imágenes médicas? |
PDF JPG ✓ DICOM PNG
|
60s |
| 24 | En el contexto de la virtualización, ¿a qué se refiere la terminología de 'huéspedes' (guests)? |
A los usuarios finales que se conectan remotamente para usar las aplicaciones ✓ A las numerosas máquinas virtuales que utilizan los recursos del hardware anfitrión Al sistema operativo principal sobre el que se instala un hipervisor de Tipo 2 Al hardware físico o servidor donde se ejecuta el hipervisor
|
60s |
| 25 | ¿De qué manera la virtualización facilita la 'recuperación ante desastres'? |
Elimina la posibilidad de errores de software o virus en los sistemas Crea automáticamente múltiples copias físicas idénticas de cada servidor Hace que el hardware físico sea inmune a fallos eléctricos o físicos ✓ Permite opciones como la conmutación por error, reduciendo el tiempo de reparación
|
60s |
| 26 | Según la norma EIA/TIA 568-B, en el cableado estructurado, ¿qué color se corresponde con el primer pin del conector RJ45? |
✓ Blanco-naranja Blanco-verde Blanco-azul Ninguna de las anteriores es correcta
|
60s |
| 27 | ¿Cuál es una característica distintiva clave de un antivirus corporativo en comparación con uno doméstico? |
Requiere actualizaciones manuales por parte de cada usuario Se enfoca principalmente en la eliminación de virus después de la infección Ofrece protección únicamente para ordenadores de escritorio ✓ Permite la gestión de la seguridad de todos los dispositivos desde un único panel de control
|
60s |
| 28 | ¿Qué ocurre si se sobreponen permisos contradictorios entre permisos NTFS y de compartición? |
✓ Se aplica el permiso más restrictivo Se aplica el permiso más permisivo El sistema devuelve error No se aplica ningún permiso
|
60s |
| 29 | En el motor de integración entre aplicaciones (EAI) Rhapsody, respecto a las rutas de mensajes, señale la afirmación INCORRECTA: |
Es el proceso que sigue un mensaje desde que entra por un punto de comunicación hasta que sale por otro Durante la ruta, el mensaje puede sufrir transformaciones A lo largo de una ruta, un mensaje puede ser copiado en varios puntos de salida ✓ Las rutas no permiten conexión con servicios web
|
60s |
| 30 | ¿Qué es la virtualización? |
Una tecnología que sustituye por completo el hardware físico por software independiente Una técnica que permite ejecutar un único sistema operativo por máquina para mejorar la seguridad Un método para aumentar la capacidad del hardware mediante la instalación de componentes adicionales ✓ Ninguna de las anteriores es correcta
|
60s |
| 31 | En la gestión unificada de usuarios indica cuál NO es un servicio de directorio: |
Active Directory (AD) Protocolo Ligero de Acceso a Directorios (LDAP) Microsoft Entra ID ✓ CoreIdentity Directory Service (CIDS)
|
60s |
| 32 | ¿Qué rango se utiliza para autoconfiguración sin DHCP (APIPA)? |
✓ 169.254.0.0/16 127.0.0.0/8 10.0.0.0/24 224.0.0.0/4
|
60s |
| 33 | ¿Cuál de las siguientes características del servicio de directorio virtual (VDS) en la gestión unificada de usuarios es FALSA? |
Simplifica los procesos de alta, baja y modificación de permisos para los usuarios, eliminando la duplicidad de cuentas y las inconsistencias Permite que los usuarios accedan a múltiples servicios utilizando una única identidad y un solo conjunto de credenciales Proporciona una administración más sencilla y un control de acceso centralizado, lo que facilita la gestión de usuarios, la asignación de permisos y la aplicación de políticas de seguridad en todos los sistemas ✓ Disminuye la seguridad al centralizar la supervisión y el control de acceso, y al permitir la implementación de políticas de seguridad más robustas en un entorno unificado
|
60s |
| 34 | ¿Qué herramienta NO permite la clonación de equipos en entornos educativos y empresariales mediante arranque por red (PXE)? |
Clonezilla AOMEI Backupper ✓ Drive Image XML Macrium Reflect
|
60s |
| 35 | Dentro de la gestión de incidentes, ¿qué fase se enfoca en impedir que un incidente se extienda a otros recursos de la organización? |
Recuperación ✓ Contención Identificación Mitigación
|
60s |
| 36 | Según el estándar SQL:2023, para obtener todas las columnas que no tienen el atributo oculto de una tabla en una consulta, ¿cuál es la forma correcta? |
select COLUMNS from PACIENTES; ✓ select * from PACIENTES; select ALL from PACIENTES; select ? from PACIENTES;
|
60s |
| 37 | ¿Cuál de las siguientes afirmaciones sobre las soluciones de Gestión de Identidades y Accesos (IAM) es FALSA? |
✓ Sustituyen a los directorios corporativos como Active Directory o LDAP, actuando como repositorio único que almacena y autentica directamente a todos los usuarios Permiten integrar múltiples repositorios de identidad (AD, LDAP y aplicaciones SaaS) para unificar el ciclo de vida de usuarios y credenciales Permiten asignar roles, perfiles y políticas basándose tanto en atributos del usuario (departamento, puesto) como en reglas automáticas definidas por la organización Incluyen funciones de inicio de sesión único (SSO) que permiten que un mismo usuario utilice una identidad única para acceder a múltiples aplicaciones internas y en la nube
|
60s |
| 38 | ¿Qué tipo de soporte de almacenamiento ha ganado popularidad por su bajo coste para grandes volúmenes de datos y su resistencia al ransomware, ya que no puede ser modificado una vez grabado? |
Almacenamiento en la nube (Cloud) Dispositivos NAS (Network Attached Storage) ✓ Discos ópticos (Blu-ray) Discos duros externos (HDD)
|
60s |
| 39 | ¿Qué ventaja proporciona utilizar un entorno de arranque 'Live' en las operaciones de clonación? |
Permite clonar con el sistema de archivos en uso Reduce la necesidad de controladores SATA/PCI ✓ Garantiza que los discos origen y destino no estén montados, evitando corrupciones Permite clonar discos cifrados sin contraseña
|
60s |
| 40 | ¿Qué efecto tiene activar 'No permitir la opción para anular la herencia' en una OU? |
Permite editar libremente la herencia ✓ Impide que las GPO heredadas sean anuladas en esa OU y sus subcontenedores Bloquea la creación de nuevas directivas No tiene efecto
|
60s |
| 41 | ¿Qué mecanismo de Windows Defender controla la ejecución de software mediante reputación? |
Firewall de Windows ✓ SmartScreen Protección ransomware Device Guard
|
60s |
| 42 | ¿Cuál de los siguientes tipos de cable está aceptado oficialmente y es el recomendado para su uso en el cableado vertical (backbone)? |
✓ Cable de fibra óptica multimodo Cable UTP categoría 3 de alta densidad Cable coaxial de distribución troncal Cable STP híbrido de par compensado
|
60s |
| 43 | En un Sistema Operativo Windows, ¿qué herramienta permite supervisar rendimiento en tiempo real? |
Visor de eventos ✓ Monitor de rendimiento (perfmon) Administrador de tareas Administrador de dispositivos
|
60s |
| 44 | ¿Qué función tiene DFS en un entorno Windows? |
Servidor de impresión Firewall de archivos ✓ Proporcionar rutas lógicas a recursos distribuidos en diferentes servidores Optimizar la velocidad de encriptación de los archivos que circulan por la red
|
60s |
| 45 | En el motor de integración entre aplicaciones (EAI) Rhapsody, ¿qué ocurre si paramos manualmente un punto de comunicación? |
Se pierden los mensajes que entren por ese punto ✓ Se encolan los mensajes que entren por ese punto hasta que se vuelva a arrancar Se bloquea Rhapsody y hay que reiniciarlo Se reenvían los mensajes al siguiente Rhapsody que haya en el sistema
|
60s |
| 46 | En Windows Server, ¿qué es la prioridad de orden en la aplicación de políticas de grupo? |
✓ El orden en que se procesan múltiples GPO enlazadas a un mismo contenedor El intervalo de actualización del sistema La cantidad de usuarios en el dominio y su fecha de creación El tipo de sistema operativo
|
60s |
| 47 | ¿Cuál es la función más amplia que se le atribuye al antivirus corporativo? |
✓ Garantizar la seguridad integral de los datos y la infraestructura tecnológica Educar a los usuarios sobre prácticas seguras de navegación Garantizar la máxima velocidad de rendimiento de los dispositivos Sustituir la necesidad de un equipo de TI especializado
|
60s |
| 48 | ¿Cuál de las siguientes extensiones de archivo NO es de un certificado electrónico X.509? |
PFX ✓ ODT CER P12
|
60s |
| 49 | ¿Qué IP pertenece al rango privado clase C? |
172.15.10.1 ✓ 192.168.0.22 10.200.4.3 224.0.0.7
|
60s |
| 50 | ¿En qué década los ordenadores comenzaron a sustituir a las máquinas de escribir y se desarrollaron las primeras aplicaciones informáticas como los procesadores de texto y las hojas de cálculo, dando origen a la Ofimática? |
✓ 1970 1960 1980 1950
|
60s |
| 51 | ¿Qué técnica permite agrupar servidores y protegerlos con políticas específicas en DMZ? |
VLANs solo en redes cableadas ✓ Segmentación de red y zonas de seguridad Permisos NTFS Backup automático
|
60s |
| 52 | En un sistema de información de Laboratorio (SIL), ¿en qué fase del flujo de trabajo estaría encuadrado principalmente el control de calidad? |
✓ Fase analítica Fase preanalítica Fase postanalítica Fase mejora continua
|
60s |
| 53 | ¿Qué niveles de aplicación tienen las directivas de grupo en un dominio? |
Archivo, carpeta y disco Usuario, administrador y equipo ✓ Sitio, dominio y unidad organizativa Aplicación, sistema y hardware
|
60s |
| 54 | ¿Es posible instalar el rol de WSUS en un equipo independiente del servidor de base de datos? |
No, deben estar siempre en el mismo equipo Solo si el servidor es un controlador de dominio Sí, pero únicamente en Windows Server Essentials ✓ Sí, WSUS puede instalarse en un servidor y la base de datos en otro
|
60s |
| 55 | En un Sistema Operativo, ¿cuál de los siguientes elementos forma parte del sistema de archivos? |
Gestor de interrupciones ✓ Árbol de directorios Planificador de procesos Intérprete de comandos
|
60s |
| 56 | ¿Cuál de las siguientes NO es un tipo de copia de seguridad? |
Copia completa ✓ Copia parcial Copia diferencial Copia incremental
|
60s |
| 57 | ¿Cuál de los siguientes dispositivos es un periférico de entrada? |
Impresora Monitor ✓ Escáner Altavoces
|
60s |
| 58 | ¿Qué combinación de teclas se usa para cambiar un texto a mayúsculas o minúsculas en el programa Word 2016 de forma automática? |
Ctrl + SHIFT + W ✓ SHIFT + F3 Ctrl + ALT + R Ctrl + M
|
60s |
| 59 | Según el estándar SQL:2023, indique la forma CORRECTA de consultar filas sin duplicados: |
select not equals * from PACIENTES; ✓ select distinct * from PACIENTES; select not equals from PACIENTES; select distinct from PACIENTES;
|
60s |
| 60 | Según el estándar SQL:2023, ¿qué tipo de datos puede ordenar la cláusula ORDER BY? |
Solamente numéricos Solamente alfanuméricos Solamente fechas ✓ Numéricos, alfanuméricos y fechas
|
60s |
| 61 | ¿Qué tecnología permite publicar solo aplicaciones (no escritorios)? |
✓ RDS RemoteApp Hyper-V Manager Wake-on-LAN DHCP Snooping
|
60s |
| 62 | En el motor de integración entre aplicaciones (EAI) Rhapsody, indique la información INCORRECTA: |
✓ Permite ejecutarse sobre Windows solamente Permite enviar notificaciones cuando ocurren errores Permite monitorizar los procesos Permite buscar mensajes entre aplicaciones
|
60s |
| 63 | ¿Cuál es el propósito de una zona de búsqueda inversa en DNS? |
✓ Traducir una dirección IP a un nombre de dominio Traducir un nombre de dominio a una dirección IP Mejorar la seguridad del DNS Asociar el sufijo del correo electrónico al dominio
|
60s |
| 64 | Señale cuál de las siguientes respuestas NO es un lenguaje preparado para servidor de aplicaciones: |
✓ SOAP UI Python Java PHP
|
60s |
| 65 | ¿En qué pestaña de la barra de menú de Microsoft PowerPoint 2016 se encuentra la opción 'Agrupar objetos'? |
✓ Inicio Animaciones Diseño Transiciones
|
60s |
| 66 | Señale la afirmación INCORRECTA en relación a Unidades Organizativas (OU) del Directorio Activo: |
Los recursos del dominio se organizan en Unidades Organizativas (OU, Organizational Units) Sólo pueden contener objetos del dominio al que están asociados Contienen agrupaciones lógicas de recursos, como archivos, impresoras, cuentas, aplicaciones y otros recursos del dominio ✓ Los objetos pueden moverse de una OU a otra, y también pueden copiarse, ya que cada objeto no es único y su existencia es dependiente de la OU a la que pertenezca
|
60s |
| 67 | Indique cuál de los siguientes productos NO es un servidor de aplicaciones: |
JBoss Enterprise Application Platform de Red Hat WebLogic de Oracle ✓ NetBeans de Apache WebSphere de IBM
|
60s |
| 68 | ¿Cuál de las siguientes opciones describe a una Máquina Virtual (VM)? |
Una capa de software que se instala directamente sobre el hardware para crear particiones Un tipo de software que reemplaza la necesidad de un hipervisor para gestionar recursos Un archivo de datos único que contiene una copia de seguridad de un sistema operativo ✓ Un entorno informático aislado con su propia CPU, SO, memoria y almacenamiento virtuales
|
60s |
| 69 | Indique el algoritmo criptográfico de clave pública utilizado actualmente en los certificados electrónicos emitidos por la FNMT-RCM: |
M3U TIFF RTF ✓ RSA
|
60s |
| 70 | ¿Qué protocolo usa Microsoft Remote Desktop Services para escritorios remotos? |
SMB ✓ RDP SSH VNC
|
60s |
| 71 | ¿En qué situaciones es recomendable almacenar las actualizaciones en servidores de Microsoft Update en lugar de hacerlo localmente en el servidor WSUS? |
✓ Cuando el servidor WSUS no cuenta con suficiente almacenamiento o no permite guardar localmente los paquetes de actualización Cuando se desea reducir el tiempo de instalación de Windows en los equipos nuevos Cuando se quiere que las actualizaciones se apliquen automáticamente sin necesidad de aprobación Cuando se desea aumentar la velocidad de la red interna para descargas entre equipos
|
60s |
| 72 | ¿Qué es una regla implícita en un firewall? |
Regla de Deny all que bloquea todo lo considerado peligroso ✓ Regla que se aplica automáticamente cuando no hay reglas explícitas que permitan o bloqueen tráfico Regla que permite todo el tráfico Regla dinámica que se ajusta automáticamente
|
60s |
| 73 | ¿Qué elemento debe ser clonado para que un sistema Windows mantenga su capacidad de arranque en un entorno legacy BIOS? |
Archivo hiberfil.sys ✓ Master Boot Record Registro del sistema Caché L2
|
60s |
| 74 | En relación a los Sitios de un Directorio Activo, indique la afirmación INCORRECTA: |
Un sitio es una agrupación de equipos que están conectados físicamente por conexiones rápidas y de alta fiabilidad Un sitio es una subred TCP/IP ✓ Los sitios son equivalentes a las estructuras lógicas de dominio: existe relación entre la estructura física de la red y la lógica del dominio Debe tener asociado, al menos, un controlador de dominio en cada sitio
|
60s |
| 75 | ¿Cuál de las siguientes distancias máximas es la admitida para el cableado vertical según la norma TIA/EIA-568? |
90 metros para cobre y 150 metros para fibra multimodo 100 metros para cobre y 300 metros para fibra monomodo ✓ 100 metros para cobre y 2.000 metros para fibra óptica monomodo 250 metros para cobre y 1.500 metros para fibra multimodo
|
60s |
| 76 | En el contexto de la continuidad del negocio, ¿qué define el RPO (Recovery Point Objective)? |
El tiempo máximo en el que un servicio debe estar recuperado tras un incidente El tiempo total que un proceso de negocio puede estar inactivo antes de un desastre ✓ El período máximo de tiempo en el que una empresa puede asumir la pérdida de datos El nivel mínimo de servicio que se considera aceptable tras la recuperación
|
60s |
| 77 | ¿Qué característica distingue la frecuencia de 5 GHz en redes WiFi respecto a 2.4 GHz? |
Mayor interferencia Mayor alcance ✓ Mayor ancho de banda y menor interferencia Menor velocidad
|
60s |
| 78 | En un Sistema Operativo, ¿qué papel tiene un Device Driver? |
Opera E/S sin kernel ✓ Abstrae el hardware proporcionando interfaz estándar Actúa como proceso de usuario gestionando memoria Da acceso directo a hardware
|
60s |
| 79 | ¿Qué son las Herramientas Ofimáticas? |
Son un software que integra funciones de administración de sistemas, permitiendo gestionar cuentas de usuario, permisos y políticas de seguridad dentro de una organización junto con la edición de documentos ✓ Son un conjunto de técnicas, aplicaciones y programas informáticos que se utilizan en funciones de oficina para optimizar, automatizar y mejorar los procedimientos y tareas relacionados Son plataformas de software orientadas a la edición colaborativa en la nube, cuya función principal es gestionar el versionado automático de documentos, sin incluir aplicaciones de creación local como procesadores de texto o bases de datos Son un conjunto compuesto por aplicaciones destinadas al tratamiento de textos y hojas de cálculo, quedando excluidas las herramientas de presentación, bases de datos, gestión de correo y formularios
|
60s |
| 80 | ¿Qué dispositivo actúa como puerta de enlace hacia otras redes? |
Switch ✓ Router Repetidor Hub
|
60s |
| 81 | En la definición de 'servicio electrónico de confianza' del Reglamento (UE) 910/2014 sobre identificación electrónica y servicios de confianza, indique la afirmación INCORRECTA: |
Consiste en la preservación de firmas, sellos o certificados electrónicos relativos a estos servicios Consiste en la creación, verificación y validación de firmas electrónicas, sellos electrónicos o sellos de tiempo electrónicos, servicios de entrega electrónica certificada y certificados relativos a estos servicios Consiste en la creación, verificación y validación de certificados para la autenticación de sitios web ✓ Es un servicio electrónico prestado obligatoriamente a cambio de una remuneración
|
60s |
| 82 | Señale cuál es el nombre actual del servidor de aplicaciones antes conocido como Jboss: |
WebSphere ✓ WildFly Glassfish Zope
|
60s |
| 83 | ¿Qué es un ESSID? |
✓ Un identificador de una red WiFi Un tipo de antena Un protocolo de encriptación Un dispositivo de red
|
60s |
| 84 | ¿Qué es un firewall basado en estado? |
Firewall basado en software antivirus Firewall que no bloquea ningún tráfico Firewall que solo filtra por dirección IP ✓ Firewall que supervisa el estado de las conexiones además de las reglas de filtrado
|
60s |
| 85 | En un sistema de cableado estructurado, ¿cuál de los siguientes elementos NO pertenece al cableado horizontal? |
Rosetas de usuario Cables de latiguillo ✓ Enlaces entre distribuidores de telecomunicaciones Patch cords de área de trabajo
|
60s |
| 86 | ¿Qué información se almacena en la base de datos de WSUS? |
Solo las actualizaciones descargadas ✓ Metadatos de actualizaciones, estado de instalación y configuración de clientes Sólo informes de inventario Configuraciones del firewall del servidor
|
60s |
| 87 | ¿Qué es el protocolo RADIUS? |
Protocolo de transferencia de archivos Tipo de red inalámbrica Protocolo de encriptación de redes ✓ Protocolo de autenticación y autorización para acceso seguro a redes
|
60s |
| 88 | ¿Cuál es el propósito principal de los roles de aplicación en la gestión unificada de identidades? |
Garantizar que los usuarios pueden cambiar libremente entre áreas organizativas sin modificar ✓ Asignar autorizaciones específicas dentro de cada aplicación según los recursos que debe usar el usuario Proporcionar acceso global y sin restricciones a todos los recursos del entorno corporativo Asignar permisos automáticamente a las aplicaciones según el historial de acceso del usuario
|
60s |
| 89 | ¿Qué es un servidor WINS? |
Un servidor web Un software antivirus ✓ Un servidor para resolver nombres NetBIOS a direcciones IP Un servidor DHCP
|
60s |
| 90 | En relación a los Controladores de dominio de un Directorio Activo, señale la afirmación INCORRECTA: |
Un controlador de dominio es un equipo que almacena una copia del directorio del dominio (base de datos local del dominio) ✓ Puede haber varios controladores de dominio, pero solo uno de ellos tendrá una copia completa del directorio Establecer varios controladores de dominio dentro de un dominio permite tener tolerancia a fallos Los controladores de dominio administran todas las facetas de las interacciones de los usuarios en un dominio (localización de objetos o validación de un intento de inicio de sesión)
|
60s |
| 91 | ¿Qué tipo de cortafuegos utiliza el concepto de inspección basada en el estado para analizar el tráfico? |
Firewall proxy ✓ Firewall stateful Firewall hardware Firewall de filtrado de paquetes simple
|
60s |
| 92 | ¿Qué rango corresponde a redes privadas clase B? |
10.0.0.0/8 ✓ 172.16.0.0 – 172.31.255.255 192.0.2.0/24 192.168.0.0/16
|
60s |
TAICord