TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

aragon ciudades

Por hloren6779
#PreguntaOpcionesTiempo
1 ¿Cuál es el objeto principal de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y Garantía de los Derechos Digitales?
Ampliar el Reglamento General de Protección de Datos y eliminar derechos digitales
✓ Adaptar el ordenamiento al Reglamento General de Protección de Datos y garantizar los derechos digitales
Regular únicamente los datos personales de menores
Ampliar el ámbito personal de libre uso de datos
60s
2 Según el artículo 17 de la Ley 55/2003 del Estatuto Marco del Personal Estatutario de los Servicios de Salud, el personal estatutario de los servicios de salud ostenta el derecho colectivo (señale la respuesta CORRECTA):
A la formación continuada adecuada a la función desempeñada y al reconocimiento de su cualificación profesional en relación a dichas funciones
Al descanso necesario, mediante la limitación de la jornada, las vacaciones periódicas retribuidas y permisos en los términos que se establezcan
✓ A la huelga, garantizándose en todo caso el mantenimiento de los servicios que resulten esenciales para la atención sanitaria a la población
A la movilidad voluntaria, promoción interna y desarrollo profesional, en la forma en que prevean las disposiciones en cada caso aplicables
60s
3 Según el artículo 50 de la Ley 55/2003, de 16 de diciembre, del Estatuto Marco del personal estatutario de los servicios de salud, siempre que la duración de la jornada exceda de seis horas continuadas, deberá establecerse un período de descanso durante la misma de duración:
No inferior a 30 minutos
✓ No inferior a 15 minutos
No inferior a 20 minutos
Ninguna de las anteriores es correcta
60s
4 Según el artículo 18.4 de la Constitución Española, ¿cuál es la finalidad del uso de la informática por parte de los poderes públicos?
Facilitar el acceso universal a la información administrativa
✓ Garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos
Garantizar la seguridad del Estado y el orden público
Promover la modernización tecnológica de las Administraciones Públicas
60s
5 ¿A qué datos NO se aplica la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y Garantía de los Derechos Digitales en los Títulos I a IX?
Datos de menores de 14 años
Datos solicitados por autoridades judiciales
✓ Datos de personas fallecidas, salvo excepciones
Datos biométricos
60s
6 ¿Cuál de los siguientes es un deber constitucional de los ciudadanos?
✓ Defender a España
Recibir prestaciones sanitarias
Participar en la vida cultural
Disfrutar de un medio ambiente adecuado
60s
7 Según la Ley 55/2003 del Estatuto Marco del Personal Estatutario de los Servicios de Salud, ¿quién puede imponer sanciones por faltas muy graves al personal estatutario?
El Director del centro sanitario
El Consejo Interterritorial del Sistema Nacional de Salud
✓ El órgano competente de la Comunidad Autónoma
El Ministerio de Sanidad
60s
8 ¿Qué comando PowerShell permite mostrar los arrendamientos DHCP activos?
Get-Service
Start-Process
Set-NetFirewallRule
✓ Get-DhcpServerv4Lease
60s
9 ¿Cuál es la característica principal que diferencia la clonación sector a sector de la clonación a nivel de archivo?
La clonación sector a sector requiere un sistema operativo previo
✓ La clonación sector a sector copia todos los sectores del disco, incluidos los vacíos
La clonación sector a sector omite el MBR (Registro Maestro de Arranque)
La clonación sector a sector solo clona particiones FAT32
60s
10 ¿Qué dispositivo extiende la señal sin segmentar la red?
Switch
Router
✓ Repetidor
Firewall
60s
11 Indica cuál de los siguientes componentes NO forma parte de la estructura hardware de un ordenador:
✓ Módulo de alineación lógica (LAM)
Procesador (CPU)
Unidad de almacenamiento (HDD/SSD)
Memoria RAM
60s
12 ¿Cómo funciona el flujo de permisos en el modelo AGDLP para asignar derechos a usuarios?
Se asignan permisos a nivel de archivos sin Grupos Globales ni Grupos Locales
Los permisos se asignan de manera aleatoria entre Grupos Globales y Grupos Locales
Los usuarios tienen permisos directos en Grupos Globales
✓ Los usuarios se añaden a Grupos Globales, que a su vez se añaden a Grupos Locales de Dominio con permisos asignados
60s
13 Según la Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza, ¿cuál de las siguientes afirmaciones es INCORRECTA?
Los certificados electrónicos se extinguen por caducidad a la expiración de su período de vigencia
Los certificados electrónicos se extinguen mediante revocación por los prestadores de servicios electrónicos de confianza
✓ El período de vigencia de los certificados cualificados no será superior a dos años
Uno de los supuestos de revocación de certificados electrónicos es una resolución judicial o administrativa que lo ordene
60s
14 Según la Norma de Seguridad de las TIC (CCN-STIC-400), ¿es necesario que un incidente de seguridad implique la materialización de un daño?
Solo si el daño es de tipo económico para la organización
Sí, un incidente solo se considera como tal cuando se produce un daño tangible
✓ No, una situación con una probabilidad significativa de que el daño se materialice ya puede ser un incidente
Depende de si el incidente es causado por un atacante interno o externo
60s
15 Según el estándar SQL:2023, ¿cuál es la forma CORRECTA de ordenar de manera ascendente la columna alfanumérica NOMBRE?
select * from PACIENTES order by NOMBRE A->Z;
select * from PACIENTES order by NOMBRE ascendent;
✓ select * from PACIENTES order by NOMBRE asc;
select * from PACIENTES order by NOMBRE right;
60s
16 ¿Qué característica permite crear instantáneas del sistema antes de cambios críticos en un Sistema Operativo Windows?
Restaurar archivos anteriores
Historial de archivos
✓ Restaurar sistema (puntos de restauración)
Windows Backup básico
60s
17 ¿Qué ventaja diferencia a los NVMe con conexión M.2 frente a las unidades SSD SATA tradicionales?
Pueden conectarse externamente sin adaptadores
✓ Funcionan en modo PCI Express, alcanzando velocidades hasta seis veces superiores
No requieren placa base compatible
No necesitan alimentación eléctrica
60s
18 En una red WiFi, ¿qué mecanismo se utiliza para evitar las colisiones entre dispositivos al transmitir?
✓ CSMA/CA
CSMA/CD
Token Ring
Ipsec
60s
19 ¿Qué ventaja ofrece VDI (Virtual Desktop Infrastructure) en entornos corporativos?
Cada usuario administra su propio sistema
✓ Gestión centralizada y despliegue homogéneo
Elimina necesidad de servidores
Reduce requisitos de seguridad
60s
20 De las siguientes tecnologías, ¿cuál está asociada de manera nativa a Internet Information Server?
✓ .NET
Python
Java
PHP
60s
21 ¿Qué tipo de Sistema Operativo permite varios usuarios simultáneamente?
Monousuario
Tiempo real
✓ Multiusuario
Embebido
60s
22 ¿Cuál es el último paso en el proceso de gestión de incidentes, donde se documentan los detalles y se analizan las lecciones aprendidas?
Recuperación
✓ Recapitulación
Mitigación
Contención
60s
23 ¿Qué formato utilizan los sistemas PACS para almacenar y visualizar imágenes médicas?
PDF
JPG
✓ DICOM
PNG
60s
24 En el contexto de la virtualización, ¿a qué se refiere la terminología de 'huéspedes' (guests)?
A los usuarios finales que se conectan remotamente para usar las aplicaciones
✓ A las numerosas máquinas virtuales que utilizan los recursos del hardware anfitrión
Al sistema operativo principal sobre el que se instala un hipervisor de Tipo 2
Al hardware físico o servidor donde se ejecuta el hipervisor
60s
25 ¿De qué manera la virtualización facilita la 'recuperación ante desastres'?
Elimina la posibilidad de errores de software o virus en los sistemas
Crea automáticamente múltiples copias físicas idénticas de cada servidor
Hace que el hardware físico sea inmune a fallos eléctricos o físicos
✓ Permite opciones como la conmutación por error, reduciendo el tiempo de reparación
60s
26 Según la norma EIA/TIA 568-B, en el cableado estructurado, ¿qué color se corresponde con el primer pin del conector RJ45?
✓ Blanco-naranja
Blanco-verde
Blanco-azul
Ninguna de las anteriores es correcta
60s
27 ¿Cuál es una característica distintiva clave de un antivirus corporativo en comparación con uno doméstico?
Requiere actualizaciones manuales por parte de cada usuario
Se enfoca principalmente en la eliminación de virus después de la infección
Ofrece protección únicamente para ordenadores de escritorio
✓ Permite la gestión de la seguridad de todos los dispositivos desde un único panel de control
60s
28 ¿Qué ocurre si se sobreponen permisos contradictorios entre permisos NTFS y de compartición?
✓ Se aplica el permiso más restrictivo
Se aplica el permiso más permisivo
El sistema devuelve error
No se aplica ningún permiso
60s
29 En el motor de integración entre aplicaciones (EAI) Rhapsody, respecto a las rutas de mensajes, señale la afirmación INCORRECTA:
Es el proceso que sigue un mensaje desde que entra por un punto de comunicación hasta que sale por otro
Durante la ruta, el mensaje puede sufrir transformaciones
A lo largo de una ruta, un mensaje puede ser copiado en varios puntos de salida
✓ Las rutas no permiten conexión con servicios web
60s
30 ¿Qué es la virtualización?
Una tecnología que sustituye por completo el hardware físico por software independiente
Una técnica que permite ejecutar un único sistema operativo por máquina para mejorar la seguridad
Un método para aumentar la capacidad del hardware mediante la instalación de componentes adicionales
✓ Ninguna de las anteriores es correcta
60s
31 En la gestión unificada de usuarios indica cuál NO es un servicio de directorio:
Active Directory (AD)
Protocolo Ligero de Acceso a Directorios (LDAP)
Microsoft Entra ID
✓ CoreIdentity Directory Service (CIDS)
60s
32 ¿Qué rango se utiliza para autoconfiguración sin DHCP (APIPA)?
✓ 169.254.0.0/16
127.0.0.0/8
10.0.0.0/24
224.0.0.0/4
60s
33 ¿Cuál de las siguientes características del servicio de directorio virtual (VDS) en la gestión unificada de usuarios es FALSA?
Simplifica los procesos de alta, baja y modificación de permisos para los usuarios, eliminando la duplicidad de cuentas y las inconsistencias
Permite que los usuarios accedan a múltiples servicios utilizando una única identidad y un solo conjunto de credenciales
Proporciona una administración más sencilla y un control de acceso centralizado, lo que facilita la gestión de usuarios, la asignación de permisos y la aplicación de políticas de seguridad en todos los sistemas
✓ Disminuye la seguridad al centralizar la supervisión y el control de acceso, y al permitir la implementación de políticas de seguridad más robustas en un entorno unificado
60s
34 ¿Qué herramienta NO permite la clonación de equipos en entornos educativos y empresariales mediante arranque por red (PXE)?
Clonezilla
AOMEI Backupper
✓ Drive Image XML
Macrium Reflect
60s
35 Dentro de la gestión de incidentes, ¿qué fase se enfoca en impedir que un incidente se extienda a otros recursos de la organización?
Recuperación
✓ Contención
Identificación
Mitigación
60s
36 Según el estándar SQL:2023, para obtener todas las columnas que no tienen el atributo oculto de una tabla en una consulta, ¿cuál es la forma correcta?
select COLUMNS from PACIENTES;
✓ select * from PACIENTES;
select ALL from PACIENTES;
select ? from PACIENTES;
60s
37 ¿Cuál de las siguientes afirmaciones sobre las soluciones de Gestión de Identidades y Accesos (IAM) es FALSA?
✓ Sustituyen a los directorios corporativos como Active Directory o LDAP, actuando como repositorio único que almacena y autentica directamente a todos los usuarios
Permiten integrar múltiples repositorios de identidad (AD, LDAP y aplicaciones SaaS) para unificar el ciclo de vida de usuarios y credenciales
Permiten asignar roles, perfiles y políticas basándose tanto en atributos del usuario (departamento, puesto) como en reglas automáticas definidas por la organización
Incluyen funciones de inicio de sesión único (SSO) que permiten que un mismo usuario utilice una identidad única para acceder a múltiples aplicaciones internas y en la nube
60s
38 ¿Qué tipo de soporte de almacenamiento ha ganado popularidad por su bajo coste para grandes volúmenes de datos y su resistencia al ransomware, ya que no puede ser modificado una vez grabado?
Almacenamiento en la nube (Cloud)
Dispositivos NAS (Network Attached Storage)
✓ Discos ópticos (Blu-ray)
Discos duros externos (HDD)
60s
39 ¿Qué ventaja proporciona utilizar un entorno de arranque 'Live' en las operaciones de clonación?
Permite clonar con el sistema de archivos en uso
Reduce la necesidad de controladores SATA/PCI
✓ Garantiza que los discos origen y destino no estén montados, evitando corrupciones
Permite clonar discos cifrados sin contraseña
60s
40 ¿Qué efecto tiene activar 'No permitir la opción para anular la herencia' en una OU?
Permite editar libremente la herencia
✓ Impide que las GPO heredadas sean anuladas en esa OU y sus subcontenedores
Bloquea la creación de nuevas directivas
No tiene efecto
60s
41 ¿Qué mecanismo de Windows Defender controla la ejecución de software mediante reputación?
Firewall de Windows
✓ SmartScreen
Protección ransomware
Device Guard
60s
42 ¿Cuál de los siguientes tipos de cable está aceptado oficialmente y es el recomendado para su uso en el cableado vertical (backbone)?
✓ Cable de fibra óptica multimodo
Cable UTP categoría 3 de alta densidad
Cable coaxial de distribución troncal
Cable STP híbrido de par compensado
60s
43 En un Sistema Operativo Windows, ¿qué herramienta permite supervisar rendimiento en tiempo real?
Visor de eventos
✓ Monitor de rendimiento (perfmon)
Administrador de tareas
Administrador de dispositivos
60s
44 ¿Qué función tiene DFS en un entorno Windows?
Servidor de impresión
Firewall de archivos
✓ Proporcionar rutas lógicas a recursos distribuidos en diferentes servidores
Optimizar la velocidad de encriptación de los archivos que circulan por la red
60s
45 En el motor de integración entre aplicaciones (EAI) Rhapsody, ¿qué ocurre si paramos manualmente un punto de comunicación?
Se pierden los mensajes que entren por ese punto
✓ Se encolan los mensajes que entren por ese punto hasta que se vuelva a arrancar
Se bloquea Rhapsody y hay que reiniciarlo
Se reenvían los mensajes al siguiente Rhapsody que haya en el sistema
60s
46 En Windows Server, ¿qué es la prioridad de orden en la aplicación de políticas de grupo?
✓ El orden en que se procesan múltiples GPO enlazadas a un mismo contenedor
El intervalo de actualización del sistema
La cantidad de usuarios en el dominio y su fecha de creación
El tipo de sistema operativo
60s
47 ¿Cuál es la función más amplia que se le atribuye al antivirus corporativo?
✓ Garantizar la seguridad integral de los datos y la infraestructura tecnológica
Educar a los usuarios sobre prácticas seguras de navegación
Garantizar la máxima velocidad de rendimiento de los dispositivos
Sustituir la necesidad de un equipo de TI especializado
60s
48 ¿Cuál de las siguientes extensiones de archivo NO es de un certificado electrónico X.509?
PFX
✓ ODT
CER
P12
60s
49 ¿Qué IP pertenece al rango privado clase C?
172.15.10.1
✓ 192.168.0.22
10.200.4.3
224.0.0.7
60s
50 ¿En qué década los ordenadores comenzaron a sustituir a las máquinas de escribir y se desarrollaron las primeras aplicaciones informáticas como los procesadores de texto y las hojas de cálculo, dando origen a la Ofimática?
✓ 1970
1960
1980
1950
60s
51 ¿Qué técnica permite agrupar servidores y protegerlos con políticas específicas en DMZ?
VLANs solo en redes cableadas
✓ Segmentación de red y zonas de seguridad
Permisos NTFS
Backup automático
60s
52 En un sistema de información de Laboratorio (SIL), ¿en qué fase del flujo de trabajo estaría encuadrado principalmente el control de calidad?
✓ Fase analítica
Fase preanalítica
Fase postanalítica
Fase mejora continua
60s
53 ¿Qué niveles de aplicación tienen las directivas de grupo en un dominio?
Archivo, carpeta y disco
Usuario, administrador y equipo
✓ Sitio, dominio y unidad organizativa
Aplicación, sistema y hardware
60s
54 ¿Es posible instalar el rol de WSUS en un equipo independiente del servidor de base de datos?
No, deben estar siempre en el mismo equipo
Solo si el servidor es un controlador de dominio
Sí, pero únicamente en Windows Server Essentials
✓ Sí, WSUS puede instalarse en un servidor y la base de datos en otro
60s
55 En un Sistema Operativo, ¿cuál de los siguientes elementos forma parte del sistema de archivos?
Gestor de interrupciones
✓ Árbol de directorios
Planificador de procesos
Intérprete de comandos
60s
56 ¿Cuál de las siguientes NO es un tipo de copia de seguridad?
Copia completa
✓ Copia parcial
Copia diferencial
Copia incremental
60s
57 ¿Cuál de los siguientes dispositivos es un periférico de entrada?
Impresora
Monitor
✓ Escáner
Altavoces
60s
58 ¿Qué combinación de teclas se usa para cambiar un texto a mayúsculas o minúsculas en el programa Word 2016 de forma automática?
Ctrl + SHIFT + W
✓ SHIFT + F3
Ctrl + ALT + R
Ctrl + M
60s
59 Según el estándar SQL:2023, indique la forma CORRECTA de consultar filas sin duplicados:
select not equals * from PACIENTES;
✓ select distinct * from PACIENTES;
select not equals from PACIENTES;
select distinct from PACIENTES;
60s
60 Según el estándar SQL:2023, ¿qué tipo de datos puede ordenar la cláusula ORDER BY?
Solamente numéricos
Solamente alfanuméricos
Solamente fechas
✓ Numéricos, alfanuméricos y fechas
60s
61 ¿Qué tecnología permite publicar solo aplicaciones (no escritorios)?
✓ RDS RemoteApp
Hyper-V Manager
Wake-on-LAN
DHCP Snooping
60s
62 En el motor de integración entre aplicaciones (EAI) Rhapsody, indique la información INCORRECTA:
✓ Permite ejecutarse sobre Windows solamente
Permite enviar notificaciones cuando ocurren errores
Permite monitorizar los procesos
Permite buscar mensajes entre aplicaciones
60s
63 ¿Cuál es el propósito de una zona de búsqueda inversa en DNS?
✓ Traducir una dirección IP a un nombre de dominio
Traducir un nombre de dominio a una dirección IP
Mejorar la seguridad del DNS
Asociar el sufijo del correo electrónico al dominio
60s
64 Señale cuál de las siguientes respuestas NO es un lenguaje preparado para servidor de aplicaciones:
✓ SOAP UI
Python
Java
PHP
60s
65 ¿En qué pestaña de la barra de menú de Microsoft PowerPoint 2016 se encuentra la opción 'Agrupar objetos'?
✓ Inicio
Animaciones
Diseño
Transiciones
60s
66 Señale la afirmación INCORRECTA en relación a Unidades Organizativas (OU) del Directorio Activo:
Los recursos del dominio se organizan en Unidades Organizativas (OU, Organizational Units)
Sólo pueden contener objetos del dominio al que están asociados
Contienen agrupaciones lógicas de recursos, como archivos, impresoras, cuentas, aplicaciones y otros recursos del dominio
✓ Los objetos pueden moverse de una OU a otra, y también pueden copiarse, ya que cada objeto no es único y su existencia es dependiente de la OU a la que pertenezca
60s
67 Indique cuál de los siguientes productos NO es un servidor de aplicaciones:
JBoss Enterprise Application Platform de Red Hat
WebLogic de Oracle
✓ NetBeans de Apache
WebSphere de IBM
60s
68 ¿Cuál de las siguientes opciones describe a una Máquina Virtual (VM)?
Una capa de software que se instala directamente sobre el hardware para crear particiones
Un tipo de software que reemplaza la necesidad de un hipervisor para gestionar recursos
Un archivo de datos único que contiene una copia de seguridad de un sistema operativo
✓ Un entorno informático aislado con su propia CPU, SO, memoria y almacenamiento virtuales
60s
69 Indique el algoritmo criptográfico de clave pública utilizado actualmente en los certificados electrónicos emitidos por la FNMT-RCM:
M3U
TIFF
RTF
✓ RSA
60s
70 ¿Qué protocolo usa Microsoft Remote Desktop Services para escritorios remotos?
SMB
✓ RDP
SSH
VNC
60s
71 ¿En qué situaciones es recomendable almacenar las actualizaciones en servidores de Microsoft Update en lugar de hacerlo localmente en el servidor WSUS?
✓ Cuando el servidor WSUS no cuenta con suficiente almacenamiento o no permite guardar localmente los paquetes de actualización
Cuando se desea reducir el tiempo de instalación de Windows en los equipos nuevos
Cuando se quiere que las actualizaciones se apliquen automáticamente sin necesidad de aprobación
Cuando se desea aumentar la velocidad de la red interna para descargas entre equipos
60s
72 ¿Qué es una regla implícita en un firewall?
Regla de Deny all que bloquea todo lo considerado peligroso
✓ Regla que se aplica automáticamente cuando no hay reglas explícitas que permitan o bloqueen tráfico
Regla que permite todo el tráfico
Regla dinámica que se ajusta automáticamente
60s
73 ¿Qué elemento debe ser clonado para que un sistema Windows mantenga su capacidad de arranque en un entorno legacy BIOS?
Archivo hiberfil.sys
✓ Master Boot Record
Registro del sistema
Caché L2
60s
74 En relación a los Sitios de un Directorio Activo, indique la afirmación INCORRECTA:
Un sitio es una agrupación de equipos que están conectados físicamente por conexiones rápidas y de alta fiabilidad
Un sitio es una subred TCP/IP
✓ Los sitios son equivalentes a las estructuras lógicas de dominio: existe relación entre la estructura física de la red y la lógica del dominio
Debe tener asociado, al menos, un controlador de dominio en cada sitio
60s
75 ¿Cuál de las siguientes distancias máximas es la admitida para el cableado vertical según la norma TIA/EIA-568?
90 metros para cobre y 150 metros para fibra multimodo
100 metros para cobre y 300 metros para fibra monomodo
✓ 100 metros para cobre y 2.000 metros para fibra óptica monomodo
250 metros para cobre y 1.500 metros para fibra multimodo
60s
76 En el contexto de la continuidad del negocio, ¿qué define el RPO (Recovery Point Objective)?
El tiempo máximo en el que un servicio debe estar recuperado tras un incidente
El tiempo total que un proceso de negocio puede estar inactivo antes de un desastre
✓ El período máximo de tiempo en el que una empresa puede asumir la pérdida de datos
El nivel mínimo de servicio que se considera aceptable tras la recuperación
60s
77 ¿Qué característica distingue la frecuencia de 5 GHz en redes WiFi respecto a 2.4 GHz?
Mayor interferencia
Mayor alcance
✓ Mayor ancho de banda y menor interferencia
Menor velocidad
60s
78 En un Sistema Operativo, ¿qué papel tiene un Device Driver?
Opera E/S sin kernel
✓ Abstrae el hardware proporcionando interfaz estándar
Actúa como proceso de usuario gestionando memoria
Da acceso directo a hardware
60s
79 ¿Qué son las Herramientas Ofimáticas?
Son un software que integra funciones de administración de sistemas, permitiendo gestionar cuentas de usuario, permisos y políticas de seguridad dentro de una organización junto con la edición de documentos
✓ Son un conjunto de técnicas, aplicaciones y programas informáticos que se utilizan en funciones de oficina para optimizar, automatizar y mejorar los procedimientos y tareas relacionados
Son plataformas de software orientadas a la edición colaborativa en la nube, cuya función principal es gestionar el versionado automático de documentos, sin incluir aplicaciones de creación local como procesadores de texto o bases de datos
Son un conjunto compuesto por aplicaciones destinadas al tratamiento de textos y hojas de cálculo, quedando excluidas las herramientas de presentación, bases de datos, gestión de correo y formularios
60s
80 ¿Qué dispositivo actúa como puerta de enlace hacia otras redes?
Switch
✓ Router
Repetidor
Hub
60s
81 En la definición de 'servicio electrónico de confianza' del Reglamento (UE) 910/2014 sobre identificación electrónica y servicios de confianza, indique la afirmación INCORRECTA:
Consiste en la preservación de firmas, sellos o certificados electrónicos relativos a estos servicios
Consiste en la creación, verificación y validación de firmas electrónicas, sellos electrónicos o sellos de tiempo electrónicos, servicios de entrega electrónica certificada y certificados relativos a estos servicios
Consiste en la creación, verificación y validación de certificados para la autenticación de sitios web
✓ Es un servicio electrónico prestado obligatoriamente a cambio de una remuneración
60s
82 Señale cuál es el nombre actual del servidor de aplicaciones antes conocido como Jboss:
WebSphere
✓ WildFly
Glassfish
Zope
60s
83 ¿Qué es un ESSID?
✓ Un identificador de una red WiFi
Un tipo de antena
Un protocolo de encriptación
Un dispositivo de red
60s
84 ¿Qué es un firewall basado en estado?
Firewall basado en software antivirus
Firewall que no bloquea ningún tráfico
Firewall que solo filtra por dirección IP
✓ Firewall que supervisa el estado de las conexiones además de las reglas de filtrado
60s
85 En un sistema de cableado estructurado, ¿cuál de los siguientes elementos NO pertenece al cableado horizontal?
Rosetas de usuario
Cables de latiguillo
✓ Enlaces entre distribuidores de telecomunicaciones
Patch cords de área de trabajo
60s
86 ¿Qué información se almacena en la base de datos de WSUS?
Solo las actualizaciones descargadas
✓ Metadatos de actualizaciones, estado de instalación y configuración de clientes
Sólo informes de inventario
Configuraciones del firewall del servidor
60s
87 ¿Qué es el protocolo RADIUS?
Protocolo de transferencia de archivos
Tipo de red inalámbrica
Protocolo de encriptación de redes
✓ Protocolo de autenticación y autorización para acceso seguro a redes
60s
88 ¿Cuál es el propósito principal de los roles de aplicación en la gestión unificada de identidades?
Garantizar que los usuarios pueden cambiar libremente entre áreas organizativas sin modificar
✓ Asignar autorizaciones específicas dentro de cada aplicación según los recursos que debe usar el usuario
Proporcionar acceso global y sin restricciones a todos los recursos del entorno corporativo
Asignar permisos automáticamente a las aplicaciones según el historial de acceso del usuario
60s
89 ¿Qué es un servidor WINS?
Un servidor web
Un software antivirus
✓ Un servidor para resolver nombres NetBIOS a direcciones IP
Un servidor DHCP
60s
90 En relación a los Controladores de dominio de un Directorio Activo, señale la afirmación INCORRECTA:
Un controlador de dominio es un equipo que almacena una copia del directorio del dominio (base de datos local del dominio)
✓ Puede haber varios controladores de dominio, pero solo uno de ellos tendrá una copia completa del directorio
Establecer varios controladores de dominio dentro de un dominio permite tener tolerancia a fallos
Los controladores de dominio administran todas las facetas de las interacciones de los usuarios en un dominio (localización de objetos o validación de un intento de inicio de sesión)
60s
91 ¿Qué tipo de cortafuegos utiliza el concepto de inspección basada en el estado para analizar el tráfico?
Firewall proxy
✓ Firewall stateful
Firewall hardware
Firewall de filtrado de paquetes simple
60s
92 ¿Qué rango corresponde a redes privadas clase B?
10.0.0.0/8
✓ 172.16.0.0 – 172.31.255.255
192.0.2.0/24
192.168.0.0/16
60s