junta andalucia 2025
Por xd4z
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Qué mayoría es necesaria para aprobar una ley orgánica? |
Mayoría cualificada de tres quintos Mayoría simple ✓ Mayoría absoluta Mayoría cualificada de dos tercios
|
30s |
| 2 | ¿Qué rango normativo tienen los Estatutos de Autonomía? |
Ley Ordinaria ✓ Ley Orgánica Real Decreto Real Decreto-Ley
|
30s |
| 3 | ¿Qué órgano tiene la potestad legislativa en las Comunidades Autónomas? |
Diputación Provincial Consejo de Gobierno ✓ Parlamento autonómico Tribunal Superior de Justicia
|
30s |
| 4 | ¿Dónde tienen su sede las tres salas de lo Contencioso-Administrativo del Tribunal Superior de Justicia de Andalucía? |
Las tres en Sevilla En Sevilla, Córdoba y Granada ✓ En Sevilla, Málaga y Granada Las tres en Granada
|
30s |
| 5 | Según la Ley 9/2007, de 22 de octubre, de la Administración de la Junta de Andalucía, entre los principios que rigen las relaciones de la Administración de la Junta de Andalucía con la ciudadanía a través de redes abiertas de telecomunicación se encuentran: |
Limitación de acceso y simplificación administrativa Agilización y gratuidad en los trámites administrativos ✓ Accesibilidad universal y confidencialidad en el tratamiento de la información Seguridad y autenticidad en orden a la identificación de una parte y el objeto de la comunicación
|
30s |
| 6 | Según la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, las notificaciones |
Se practicarán por medios electrónicos, especialmente las que contengan medios de pago a favor de los obligados, tales como cheques Se practicarán preferentemente por medios no electrónicos ✓ Deberán ser cursadas dentro del plazo de diez días a partir de la fecha en que el acto haya sido dictado Deberán contener un resumen de la resolución
|
30s |
| 7 | Según la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, los contratos de adquisición de programas de ordenador desarrollados a medida, se considerarán: |
Contratos mixtos Contratos de suministro Contratos tecnológicos ✓ Contratos de servicios
|
30s |
| 8 | Los Estatutos de la Agencia Digital de Andalucía se aprueban por: |
Resolución 127/2020 de 15 de Enero ✓ Decreto 128/2021 de 30 de Marzo Ley Orgánica 1/2022 RD 128/2019 de 30 de Marzo
|
30s |
| 9 | El centro de Ciberseguridad de Andalucía se encuentra físicamente ubicado en: |
No tiene ubicación física, está en la nube Sevilla capital Granada ✓ Málaga
|
30s |
| 10 | ¿Cuál es un objetivo de la Estrategia Andaluza de Inteligencia Artificial 2030? |
Impedir la apertura y compartición de datos ✓ Convertir a Andalucía en un hub de referencia en materia de IA en Europa Dar a conocer a la ciudadanía andaluza y su tejido empresarial los errores y problemas del uso de la IA, impidiendo que la utilicen Adoptar medidas para impedir el uso de la IA en los procesos internos de la Administración Andaluza la mejora de la calidad de los servicios públicos a la ciudadanía
|
30s |
| 11 | ¿Cuál de los siguientes es un órgano de la Agencia Digital de Andalucía? |
Consejo rector Dirección General de Estrategia Digital Consejo Asesor ✓ Todos son órganos de la Agencia Digital
|
30s |
| 12 | ¿En qué artículo del Estatuto de Andalucía se garantiza la igualdad de oportunidades entre hombres y mujeres en todos los ámbitos? |
8 12 ✓ 15 17
|
30s |
| 13 | ¿Cuál de los siguientes conceptos es fundamental en la ciberseguridad? |
Latencia ✓ Encriptación Interoperabilidad Velocidad de las transacciones
|
30s |
| 14 | ¿Cuál es la característica principal de la tecnología 5G? |
✓ Menor latencia y mayor velocidad de transmisión de datos Mayor duración de la batería Menor coste Mayor seguridad
|
30s |
| 15 | ¿Qué es la codificación de fuente de Huffman? |
✓ Un método para representar datos de manera eficiente Un método para aumentar la velocidad de transmisión Un método para reducir la interferencia Un método para detectar y corregir errores
|
30s |
| 16 | ¿Qué técnica de compresión utiliza el algoritmo LZW? |
diferencial con pérdida ✓ sin pérdida predictiva
|
30s |
| 17 | ¿Qué tipo de algoritmo se llama a sí mismo durante su ejecución? |
Algoritmo iterativo Algoritmo secuencial ✓ Algoritmo recursivo Algoritmo paralelo
|
30s |
| 18 | ¿Qué resultado da esta operación en álgebra de Boole: (1101011 XOR 0110001) AND 0111011? |
0111010 1011010 0011011 ✓ 0011010
|
30s |
| 19 | ¿Qué mide la entropía en Teoría de la Información? |
La velocidad a la que se transmite información por un canal La cantidad de energía necesaria para procesar un conjunto predefinido de datos La calidad del mensaje transmitido en un sistema de información ✓ La incertidumbre de una fuente de información
|
30s |
| 20 | ¿Qué resultado da esta operación en álgebra de Boole: NOT (1001001101 XOR 0010111011)? |
✓ 0100001001 1001001101 0110110010 1011110110
|
30s |
| 21 | ¿Cuál de las siguientes interfaces ofrece el mayor ancho de banda para la transferencia de datos entre componentes internos de un ordenador? |
SATA III USB 3.2 Gen 2x2 PCI ✓ PCIe Gen5
|
30s |
| 22 | ¿Cuál de las siguientes tecnologías permite a una unidad de almacenamiento SSD alcanzar velocidades de lectura y escritura extremadamente altas? |
PLP ✓ SLC NAND TLC NAND QLC NAND
|
30s |
| 23 | ¿Qué es la memoria caché L1? |
✓ Una memoria temporal de alto rendimiento situada en el procesador La unidad de almacenamiento donde reside el sistema operativo La memoria ROM que contiene la BIOS del equipo El módulo de memoria RAM ubicado en la ranura número 1 de la placa base
|
30s |
| 24 | ¿Qué significa DDR en el contexto de la memoria RAM? |
Dynamic Digital Register (Registro Dinámico Digital) ✓ Double Data Rate (Tasa de Doble Transferencia de Datos) Data Delivery Rate (Tasa de Entrega de Datos) Data-Driven Reliability (Fiabilidad Impulsada por Datos)
|
30s |
| 25 | ¿Cuál sería una característica de una estructura de datos basada en una Pila? |
Organización en base a primero en entrar, primero en salir (FIFO) ✓ Organización en base a último en entrar, primero en salir (LIFO) Organización en base a filas y columnas Organización en base a pares claves-valor
|
30s |
| 26 | ¿Cuál de los siguientes NO corresponde a un formato de archivo comprimido? |
RAR TAR ✓ ZAR ZIP
|
30s |
| 27 | ¿Cuál de los siguientes algoritmos es un algoritmo de búsqueda en grafos? |
Quicksort ✓ DFS Mergesort Burbuja
|
30s |
| 28 | ¿Cómo se denomina en una red de ordenadores el elemento que permite conectar varios dispositivos dentro de la misma red permitiendo la comunicación entre ellos? |
✓ Switch Puente (Bridge) Modem Firewall
|
30s |
| 29 | ¿En qué nivel del modelo OSI trabaja el protocolo SMTP? |
Nivel 2, capa de enlace de datos Nivel 3, capa de red Nivel 5, capa de sesión ✓ Nivel 7, capa de aplicación
|
30s |
| 30 | ¿Cuál de los siguientes servicios es proporcionado por la capa de aplicación? |
ARP ✓ FTP ICMP IPv4
|
30s |
| 31 | Indique qué función realiza el kernel de un sistema operativo: |
✓ Gestión de procesos Control del ancho de banda Gestión de la interfaz gráfica Gestión de actualizaciones
|
30s |
| 32 | ¿Qué función principal tienen los semáforos en los sistemas operativos? |
Garantizar la integridad de los datos antes de que se escriban en almacenamiento no volátil Gestionar el enrutamiento de los datos hacia su destino Definir la prioridad de los procesos que están en espera de ejecución ✓ Gestionar el acceso a los recursos compartidos de manera sincronizada
|
30s |
| 33 | ¿Cuál de los siguientes términos no corresponde a una distribución de Linux? |
✓ Mojave Fedora Ubuntu Debian
|
30s |
| 34 | ¿Qué herramienta se puede usar en sistemas Windows para comprobar y corregir errores en el sistema de ficheros? |
✓ chkdsk defrag ren rmdir
|
30s |
| 35 | ¿Qué herramienta de cifrado de discos ofrece Windows de manera nativa? |
✓ BitLocker FileVault DiskSecure TrueCrypt
|
30s |
| 36 | ¿Cuál de los siguientes elementos NO se almacena en el directorio SYSVOL de un controlador de dominio Windows? |
Las plantillas administrativas (ADM) ✓ Las bases de datos de usuarios y contraseñas Las políticas de grupo (GPO) Los scripts de inicio de sesión
|
30s |
| 37 | ¿Qué servicio en un servidor Linux permite compartir archivos con equipos Windows para que estos puedan acceder a ellos de manera nativa? |
NFS (Network File System) FTP (File Transfer Protocol) ✓ SMB (Server Message Block) SSH (Secure Shell)
|
30s |
| 38 | Indique qué característica presentan los lenguajes orientados a objetos: |
✓ Herencia Agregación Visualización Persistencia
|
30s |
| 39 | ¿Cuál es la principal función de un bloque try-catch en programación? |
Optimizar el rendimiento del código Permitir la ejecución del código sin errores ✓ Capturar y manejar errores o excepciones durante la ejecución del programa Ejecutar código asíncrono
|
30s |
| 40 | En el contexto de la programación orientada a aspectos, ¿qué es un punto de corte (join point)? |
Un error que detiene la ejecución del programa Una herramienta utilizada en la depuración del código Una función que permite el paso de parámetros de manera flexible ✓ Una ubicación específica en el código donde se puede insertar un aspecto
|
30s |
| 41 | En la programación orientada a objetos, el polimorfismo permite: |
Ocultar información ✓ Utilizar métodos con el mismo nombre pero comportamientos diferentes Heredar propiedades de una clase a otra Acceder desde una clase a los métodos privados de otra clase
|
30s |
| 42 | ¿Cómo se denomina el proceso de traducción de un programa en código fuente a un programa que puede ser ejecutado en una computadora? |
✓ Compilación Depuración Ejecución Optimización
|
30s |
| 43 | ¿Cuál es la salida del siguiente código en Java? (array={1,2,3,4,5}, bucle for con i+=2, suma+=array[i]) |
6 ✓ 9 10 12
|
30s |
| 44 | ¿Cuál es la duración típica de un Sprint en Scrum? |
2 meses ✓ 2-4 semanas 1 semana 1 día
|
30s |
| 45 | ¿Qué es un pipeline en DevOps? |
✓ Un flujo automatizado de tareas de desarrollo y despliegue Un flujo de integración continua de cambios de código Un flujo de entrega continua de cambios de código en producción Un flujo de trabajo de pruebas automatizadas
|
30s |
| 46 | ¿Cuál de las siguientes opciones se corresponde con un modelo de ciclo de vida software? |
Modelo NIS2 ✓ Modelo en cascada Modelo Java Modelo ATT&CK
|
30s |
| 47 | Indique qué se entiende por DevSecOps: |
✓ Es una filosofía que integra prácticas de seguridad en el proceso de desarrollo de software y operaciones Es una filosofía para el desarrollo rápido de aplicaciones (RAD) Hace referencia al director de seguridad de la información Hace referencia a los equipos encargados de las pruebas software
|
30s |
| 48 | ¿Qué herramienta es ampliamente utilizada para la integración y despliegue continuo (CI/CD)? |
Oracle Forms Microsoft Word ✓ Github Actions Adobe Acrobat
|
30s |
| 49 | ¿Qué herramienta es esencial para la visualización y análisis de datos provenientes de diversas fuentes y permite crear dashboards personalizados y alertas? |
Prometheus Kibana ✓ Grafana ELK Stack
|
30s |
| 50 | ¿Cuál de las siguientes afirmaciones sobre la seguridad de las bases de datos en la nube es correcta? |
Las bases de datos en la nube son inmunes a los ataques La seguridad es responsabilidad exclusiva del proveedor Las bases de datos en la nube son inherentemente más seguras que las locales ✓ Los usuarios deben implementar medidas de seguridad adicionales para proteger sus datos en la nube
|
30s |
| 51 | Un sistema de gestión de bases de datos que organiza los datos en tablas que permiten establecer relaciones entre ellas, se denomina: |
Sistema de Gestión de Bases de Datos NoSQL Sistema de Gestión de Bases de Datos Orientado a Objetos ✓ Sistema de Gestión de Bases de Datos Relacionales Sistema de Gestión de Bases de Datos Lineales
|
30s |
| 52 | ¿Qué componente de un sistema de gestión de bases de datos se encarga de interactuar con el hardware y gestionar el almacenamiento físico de los datos? |
✓ Motor de base de datos Interfaz de Usuario Lenguaje de consulta Sistema de gestión de transacciones
|
30s |
| 53 | ¿Cuál es la principal característica de un sistema de gestión de bases de datos orientado a objetos? |
Almacena datos en tablas ✓ Permite la herencia y el encapsulamiento Usa un modelo de red para gestionar datos Relaciona datos a través de punteros
|
30s |
| 54 | ¿Cuál es el propósito de utilizar un driver JDBC de tipo 4? |
Proporcionar una capa adicional de seguridad ✓ Proporcionar una conexión directa a la base de datos sin utilizar un servidor intermedio Traducir las llamadas JDBC a llamadas ODBC Emular el comportamiento de una base de datos
|
30s |
| 55 | El proceso mediante el cual se organiza y almacena la información para facilitar su acceso y recuperación se conoce como: |
Escalabilidad Mapeo de datos Consistencia ✓ Indexación
|
30s |
| 56 | ¿Qué es un algoritmo de un motor de búsqueda? |
Un hardware acelerador que mejora la velocidad de las búsquedas ✓ Un conjunto de reglas, acciones y cálculos que determinan el orden en que se presentan los resultados Un tipo de programa que solo realiza búsquedas en las redes sociales Un formato de almacenamiento de datos para Internet
|
30s |
| 57 | ¿Cuál de las siguientes situaciones indica una violación de la Segunda Forma Normal (2FN)? |
Una tabla tiene una clave primaria compuesta Una tabla tiene atributos multivaluados ✓ Una tabla tiene atributos que no dependen de la clave primaria completa Una tabla tiene una clave externa que hace referencia a otra tabla
|
30s |
| 58 | ¿Cuál de las siguientes instrucciones SQL se utiliza para seleccionar datos de una base de datos? |
INSERT ✓ SELECT UPDATE DELETE
|
30s |
| 59 | En el contexto del Open Document Format (ODF) indique la respuesta correcta: |
Es un estándar en el ámbito de la ciberseguridad ✓ Es un estándar para documentos de oficina que facilita la interoperabilidad Es un formato de archivos propietario diseñado por Microsoft Es el único formato por defecto para archivos utilizado por Windows 11
|
30s |
| 60 | Entre las funciones que debe tener una herramienta ITSM se encuentran: |
Informes y analíticas, Gestión de despliegue software, Gestión de antivirus Automatización de procesos, Informes y analíticas, Gestión y control de accesos ✓ Gestión de solicitudes, Gestión de incidencias, Base de conocimiento Gestión de incidencias, Repositorio software, Entorno de programación
|
30s |
| 61 | Entre las funciones que debe tener una herramienta de gestión de activos se encuentran: |
✓ Seguimiento del ciclo de vida y Gestión de licencias Inventario de activos y Editor de textos Gestión de licencias y Entorno de codificación Inventario de activos y Gestión de incidentes de ciberseguridad
|
30s |
| 62 | ¿Qué puerto TCP/IP utiliza por defecto VNC para establecer una conexión? |
23 8080 ✓ 5900 443
|
30s |
| 63 | ¿Qué norma internacional guía las buenas prácticas de ITSM? |
ISO 9001 ISO 14001 ✓ ISO 20000 ISO 27001
|
30s |
| 64 | ¿Qué es un hipervisor? |
Un dispositivo de almacenamiento avanzado Un sistema de gestión de bases de datos relacionales ✓ Un software que crea y gestiona máquinas virtuales Un bus de intercomunicaciones de redes
|
30s |
| 65 | Indique la opción correcta sobre el concepto de cloud computing: |
Hace referencia a la compra de equipos informáticos de forma centralizada ✓ Hace referencia a la entrega de servicios informáticos a través de Internet Hace referencia al almacenamiento de datos en discos duros físicos o virtuales Hace referencia al cifrado extremo a extremo en las comunicaciones
|
30s |
| 66 | ¿Qué es Platform as a Service (PaaS)? |
Un modelo en la nube donde se entrega software como servicio Un modelo en la nube que ofrece hardware dedicado ✓ Un modelo en la nube que proporciona un entorno donde desarrollar, gestionar y ejecutar aplicaciones Un modelo en la nube que solo ofrece almacenamiento de datos bajo demanda
|
30s |
| 67 | ¿Qué tipo de copia de seguridad incluye todos los datos seleccionados, independientemente de si han cambiado desde la última copia de seguridad? |
Copia de seguridad incremental Copia de seguridad diferencial ✓ Copia de seguridad completa Copia de seguridad parcial
|
30s |
| 68 | ¿Qué es una estrategia de copia de seguridad en espejo? |
Una copia de todos los datos creada una vez ✓ Una copia exacta de todos los datos en tiempo real Una copia que se realiza mensualmente Una copia de seguridad que se realiza en un disco externo, normalmente en una memoria USB
|
30s |
| 69 | El algoritmo conocido como Spanning Tree Algorithm se usa para: |
✓ Evitar bucles en redes con puentes transparentes que tienen varios paths entre ellos Optimizar los caminos usados en redes complejas con routers Calcular los cambios a hacer en las configuraciones de los routers cuando alguno falla Se usa en redes de Token Bus para calcular a quién pasar el testigo
|
30s |
| 70 | ¿Qué es una VPN? |
Una red pública virtual, de acceso gratuito Una red de procesamiento de video que permite hacer cluster Una tarjeta de red externa que se conecta al PC por USB ✓ Un método para establecer una conexión segura y cifrada a través de Internet
|
30s |
| 71 | ¿Qué institución emite certificados digitales en España? |
Agencia Tributaria ✓ Fábrica Nacional de Moneda y Timbre (FNMT) Ministerio de Educación Los ayuntamientos de las capitales de provincia
|
30s |
| 72 | De los estándares del IEEE siguientes, ¿cuál se corresponde con la tecnología WLAN? |
✓ 802.11 802.5 802.8 802.3
|
30s |
| 73 | ¿Qué protocolo se utiliza para resolver direcciones IP a direcciones MAC? |
✓ ARP DNS DHCP ICMP
|
30s |
| 74 | ¿Qué significa XML? |
External Markup Language ✓ Extensible Markup Language Extra Markup Language Extended Markup Language
|
30s |
| 75 | ¿Qué protocolo se utiliza para la gestión de dispositivos de red? |
HTTP ✓ SNMP SMTP FTP
|
30s |
| 76 | ¿Qué tipo de ciberamenaza aprovecha el uso de contraseñas cortas y sencillas? |
Denegación de Servicio (DoS) Phishing Man-in-the-Middle (MitM) ✓ Ataque de fuerza bruta
|
30s |
| 77 | ¿Cuál es la principal legislación española que protege los programas de ordenador? |
Ley Orgánica de Protección de Datos ✓ Ley de Propiedad Intelectual Ley General de Telecomunicaciones Ley de Servicios de la Sociedad de la Información
|
30s |
| 78 | ¿Cuál es el propósito del protocolo DHCP en una red? |
Traducir nombres de dominio a direcciones IP ✓ Asignar dinámicamente direcciones IP a los dispositivos Transferir archivos entre servidores y clientes Monitorear el estado de la red
|
30s |
| 79 | ¿Cuál de los siguientes es un ejemplo de un motor de persistencia en Java? |
✓ Hibernate Spring Framework Apache Tomcat XQuery
|
30s |
| 80 | Le piden a un técnico que instale un hub USB en el PC de un usuario. ¿Cuál es la función de este dispositivo? |
Permitir la conexión de dispositivos inalámbricos Aumentar la velocidad de transferencia de datos ✓ Ampliar el número de dispositivos USB que se pueden conectar al PC Proteger a los dispositivos conectados frente a sobretensiones
|
30s |
| 81 | El usuario necesita mayor potencia gráfica y varios monitores. Su PC cuenta con tarjeta gráfica integrada y la opción iGPU Multi-Monitor habilitada en la BIOS. ¿Qué ocurre si se conecta una segunda tarjeta gráfica dedicada? |
El PC no arranca porque se produce un conflicto La tarjeta dedicada inhabilita automáticamente la integrada ✓ Ambas tarjetas funcionan de forma independiente, pudiendo conectar monitores a ambas Ambas funcionan de forma conjunta, solo se conectan monitores a la dedicada
|
30s |
| 82 | Al abrir la caja del PC se da cuenta de que su fuente de alimentación es modular. ¿Cuál es la característica principal? |
✓ Permite desconectar los cables que no se necesiten, mejorando la organización y circulación de aire Si se requiere mayor potencia, es posible aumentar su capacidad añadiendo módulos Permiten intercambiar los conectores de los cables para cambiar su función Permiten controlar de forma independiente la energía de cada componente
|
30s |
| 83 | Sobre la herramienta Sysprep, ¿cuál de las siguientes afirmaciones es falsa? |
Permite eliminar configuraciones específicas del equipo, como el SID Es una herramienta exclusiva de los sistemas Windows Puede configurarse para mostrar la experiencia de configuración inicial de Windows ✓ Permite crear el archivo de imagen directamente con Sysprep, sin necesidad de herramientas adicionales
|
30s |
| 84 | ¿Qué función realiza el atajo de teclado Windows + L? |
Abre la lista de aplicaciones disponibles ✓ Bloquea el equipo Activa el plan de energía de bajo consumo Activa la lupa
|
30s |
| 85 | En este PC, debe instalar una memoria RAM del tipo DDR. ¿Qué significa DDR en el contexto de la memoria RAM? |
Dynamic Digital Register ✓ Double Data Rate (Tasa de Doble Transferencia de Datos) Data Delivery Rate Data-Driven Reliability
|
30s |
| 86 | El servicio de acceso VPN de la Junta de Andalucía permite a un usuario conectarse a la Red Corporativa. ¿Qué necesita? |
Que los datos se transmiten cifrados a través de un túnel TSL Solo podrán conectarse los usuarios autorizados Habrá una trazabilidad que permitirá seguir la actividad de los usuarios ✓ Todas son correctas
|
30s |
| 87 | La Junta de Andalucía ha apostado por la automatización inteligente. ¿Cuáles de estas tecnologías son utilizadas? |
RPA, software que permite emular cualquier actividad mecánica humana IDP, software de reconocimiento de texto que convierte documentos en datos editables Ni A ni B son correctas ✓ A y B son correctas
|
30s |
| 88 | Para presentar la documentación de una solicitud de permiso telemática en la Junta de Andalucía, la herramienta es: |
GIRO SUR PORTAFIRMAS ✓ BANDEJA
|
30s |
| 89 | El documento deberá contener el visto bueno del coordinador de forma telemática. Para ello utilizará la herramienta: |
Ireunión ARIES ✓ PORTAFIRMAS GIRO
|
30s |
| 90 | El documento debe ser firmado por su superior jerárquico. ¿Qué herramienta podrá utilizar, interconectada con la herramienta de tramitación? |
✓ PORTAFIRMAS BANDEJA ARIES SUR
|
30s |
| 91 | Para verificar la autenticidad de un documento firmado digitalmente, en el documento debe aparecer: |
El nombre, apellidos y DNI de la persona firmante La dirección de email donde solicitar el documento firmado No es posible realizar la verificación ✓ La dirección web donde poder realizar la verificación, junto al código de verificación
|
30s |
| 92 | El departamento de personal deberá grabar el permiso en el aplicativo de recursos humanos de la Junta de Andalucía. ¿A qué sistema nos referimos? |
✓ SIRhUS SUR SIRHJA Ninguna es correcta
|
30s |
| 93 | El técnico pide comprobar conectividad con un portátil remoto. El colaborador indica que aparece Windows pero no hay conectividad. ¿Qué comprobación indicar? |
Comprobar si tiene disponible un Docking Station ✓ Ajustar la conexión del cable de red entre el portátil y el punto de red Iniciar sesión con claves administrativas Concluir que el portátil está defectuoso y abrir incidencia
|
30s |
| 94 | Decide comprobar conectividad con el portátil sabiendo que no existe firewall configurado. ¿Qué opción puede utilizar? |
Comando perfmon con la IP del portátil Acceder como Administrador e intentar navegar a google.es ✓ Comando tracert con la IP del portátil Comando ipconfig con la IP del portátil
|
30s |
| 95 | Comprueba que el equipo responde. ¿Qué herramienta podría utilizar para conectarse al equipo remoto y abrir una sesión? |
✓ Un cliente VNC Un cliente LDAP Un cliente SMTP Un cliente VLAN
|
30s |
| 96 | El sistema operativo se encuentra desactualizado. ¿Qué tecnología de gestión centralizada de parches de Microsoft podría utilizar? |
Servicios de Enrutamiento y Acceso Remoto (RRAS) ✓ Windows Server Update Services (WSUS) Active Directory Domain Services (AD DS) Active Directory Administrative Center (ADAC)
|
30s |
| 97 | La política establece que los dispositivos siempre deben tener la misma IP. Indique la respuesta correcta: |
No sería posible asignar la misma dirección IP ✓ Se debería hacer una reserva en su servidor correspondiente Se debería añadir una segunda tarjeta de red Se debería añadir una línea en el archivo host
|
30s |
| 98 | El equipo forma parte de un dominio Active Directory. ¿Con qué comando comprobar que resuelve correctamente el nombre del Controlador de Dominio? |
ipconfig net use pathping ✓ nslookup
|
30s |
| 99 | Para comprobar las políticas de configuración (GPO) aplicadas al equipo/usuario, ¿qué comando utilizar? |
✓ gpresult /R gpupdate /R ipconfig /R tracert /R
|
30s |
| 100 | Los puntos de acceso WIFI usan tecnología Power Over Ethernet+ (PoE+). ¿Cuál de los IEEE hace referencia a dicha tecnología? |
802.3af 802.1ac 802.11g ✓ 802.3at
|
30s |
| 101 | ¿Qué solución del CCN-CERT hay que implementar para protección contra ransomware? |
LUCÍA ✓ MICROCLAUDIA ELENA MARTA
|
30s |
| 102 | ¿Qué tipo de mantenimiento se realiza cuando se detecta un problema de funcionamiento? |
Perfectivo Adaptativo ✓ Correctivo Preventivo
|
30s |
| 103 | Se recomienda la estrategia del método 3-2-1 para backups. ¿Qué significa? |
3 copias de datos, 2 sitios diferentes y 1 backup completo ✓ 3 copias de datos, 2 soportes distintos y 1 copia fuera de la sede 3 copias completas, 2 días a la semana y 1 copia incremental 3 copias completas, 2 incrementales y 1 diferencial
|
30s |
| 104 | Se necesita comprobar los certificados instalados en el equipo local. ¿Cuál de los comandos ofrece esta información? |
certmgrs.msc certmac.msc certlocal.msc ✓ certlm.msc
|
30s |
| 105 | Los portátiles están encriptados con BitLocker. ¿Qué chip es necesario que tengan integrado? |
✓ TPM NFC HSM EEPROM
|
30s |
| 106 | Los equipos portátiles tienen USB PD 3.1. ¿Hasta qué potencia se puede conseguir con este estándar? |
60w 80w 120w ✓ 240w
|
30s |
| 107 | Para mantener los datos seguros en la conexión VPN el cliente usa IPsec. ¿Qué protocolos admite IPsec? |
✓ AH y ESP L2TP y PPTP TLS y DTLS SSTP y OpenVPN
|
30s |
TAICord