TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

junta andalucia 2025

Por xd4z
#PreguntaOpcionesTiempo
1 ¿Qué mayoría es necesaria para aprobar una ley orgánica?
Mayoría cualificada de tres quintos
Mayoría simple
✓ Mayoría absoluta
Mayoría cualificada de dos tercios
30s
2 ¿Qué rango normativo tienen los Estatutos de Autonomía?
Ley Ordinaria
✓ Ley Orgánica
Real Decreto
Real Decreto-Ley
30s
3 ¿Qué órgano tiene la potestad legislativa en las Comunidades Autónomas?
Diputación Provincial
Consejo de Gobierno
✓ Parlamento autonómico
Tribunal Superior de Justicia
30s
4 ¿Dónde tienen su sede las tres salas de lo Contencioso-Administrativo del Tribunal Superior de Justicia de Andalucía?
Las tres en Sevilla
En Sevilla, Córdoba y Granada
✓ En Sevilla, Málaga y Granada
Las tres en Granada
30s
5 Según la Ley 9/2007, de 22 de octubre, de la Administración de la Junta de Andalucía, entre los principios que rigen las relaciones de la Administración de la Junta de Andalucía con la ciudadanía a través de redes abiertas de telecomunicación se encuentran:
Limitación de acceso y simplificación administrativa
Agilización y gratuidad en los trámites administrativos
✓ Accesibilidad universal y confidencialidad en el tratamiento de la información
Seguridad y autenticidad en orden a la identificación de una parte y el objeto de la comunicación
30s
6 Según la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, las notificaciones
Se practicarán por medios electrónicos, especialmente las que contengan medios de pago a favor de los obligados, tales como cheques
Se practicarán preferentemente por medios no electrónicos
✓ Deberán ser cursadas dentro del plazo de diez días a partir de la fecha en que el acto haya sido dictado
Deberán contener un resumen de la resolución
30s
7 Según la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, los contratos de adquisición de programas de ordenador desarrollados a medida, se considerarán:
Contratos mixtos
Contratos de suministro
Contratos tecnológicos
✓ Contratos de servicios
30s
8 Los Estatutos de la Agencia Digital de Andalucía se aprueban por:
Resolución 127/2020 de 15 de Enero
✓ Decreto 128/2021 de 30 de Marzo
Ley Orgánica 1/2022
RD 128/2019 de 30 de Marzo
30s
9 El centro de Ciberseguridad de Andalucía se encuentra físicamente ubicado en:
No tiene ubicación física, está en la nube
Sevilla capital
Granada
✓ Málaga
30s
10 ¿Cuál es un objetivo de la Estrategia Andaluza de Inteligencia Artificial 2030?
Impedir la apertura y compartición de datos
✓ Convertir a Andalucía en un hub de referencia en materia de IA en Europa
Dar a conocer a la ciudadanía andaluza y su tejido empresarial los errores y problemas del uso de la IA, impidiendo que la utilicen
Adoptar medidas para impedir el uso de la IA en los procesos internos de la Administración Andaluza la mejora de la calidad de los servicios públicos a la ciudadanía
30s
11 ¿Cuál de los siguientes es un órgano de la Agencia Digital de Andalucía?
Consejo rector
Dirección General de Estrategia Digital
Consejo Asesor
✓ Todos son órganos de la Agencia Digital
30s
12 ¿En qué artículo del Estatuto de Andalucía se garantiza la igualdad de oportunidades entre hombres y mujeres en todos los ámbitos?
8
12
✓ 15
17
30s
13 ¿Cuál de los siguientes conceptos es fundamental en la ciberseguridad?
Latencia
✓ Encriptación
Interoperabilidad
Velocidad de las transacciones
30s
14 ¿Cuál es la característica principal de la tecnología 5G?
✓ Menor latencia y mayor velocidad de transmisión de datos
Mayor duración de la batería
Menor coste
Mayor seguridad
30s
15 ¿Qué es la codificación de fuente de Huffman?
✓ Un método para representar datos de manera eficiente
Un método para aumentar la velocidad de transmisión
Un método para reducir la interferencia
Un método para detectar y corregir errores
30s
16 ¿Qué técnica de compresión utiliza el algoritmo LZW?
diferencial
con pérdida
✓ sin pérdida
predictiva
30s
17 ¿Qué tipo de algoritmo se llama a sí mismo durante su ejecución?
Algoritmo iterativo
Algoritmo secuencial
✓ Algoritmo recursivo
Algoritmo paralelo
30s
18 ¿Qué resultado da esta operación en álgebra de Boole: (1101011 XOR 0110001) AND 0111011?
0111010
1011010
0011011
✓ 0011010
30s
19 ¿Qué mide la entropía en Teoría de la Información?
La velocidad a la que se transmite información por un canal
La cantidad de energía necesaria para procesar un conjunto predefinido de datos
La calidad del mensaje transmitido en un sistema de información
✓ La incertidumbre de una fuente de información
30s
20 ¿Qué resultado da esta operación en álgebra de Boole: NOT (1001001101 XOR 0010111011)?
✓ 0100001001
1001001101
0110110010
1011110110
30s
21 ¿Cuál de las siguientes interfaces ofrece el mayor ancho de banda para la transferencia de datos entre componentes internos de un ordenador?
SATA III
USB 3.2 Gen 2x2
PCI
✓ PCIe Gen5
30s
22 ¿Cuál de las siguientes tecnologías permite a una unidad de almacenamiento SSD alcanzar velocidades de lectura y escritura extremadamente altas?
PLP
✓ SLC NAND
TLC NAND
QLC NAND
30s
23 ¿Qué es la memoria caché L1?
✓ Una memoria temporal de alto rendimiento situada en el procesador
La unidad de almacenamiento donde reside el sistema operativo
La memoria ROM que contiene la BIOS del equipo
El módulo de memoria RAM ubicado en la ranura número 1 de la placa base
30s
24 ¿Qué significa DDR en el contexto de la memoria RAM?
Dynamic Digital Register (Registro Dinámico Digital)
✓ Double Data Rate (Tasa de Doble Transferencia de Datos)
Data Delivery Rate (Tasa de Entrega de Datos)
Data-Driven Reliability (Fiabilidad Impulsada por Datos)
30s
25 ¿Cuál sería una característica de una estructura de datos basada en una Pila?
Organización en base a primero en entrar, primero en salir (FIFO)
✓ Organización en base a último en entrar, primero en salir (LIFO)
Organización en base a filas y columnas
Organización en base a pares claves-valor
30s
26 ¿Cuál de los siguientes NO corresponde a un formato de archivo comprimido?
RAR
TAR
✓ ZAR
ZIP
30s
27 ¿Cuál de los siguientes algoritmos es un algoritmo de búsqueda en grafos?
Quicksort
✓ DFS
Mergesort
Burbuja
30s
28 ¿Cómo se denomina en una red de ordenadores el elemento que permite conectar varios dispositivos dentro de la misma red permitiendo la comunicación entre ellos?
✓ Switch
Puente (Bridge)
Modem
Firewall
30s
29 ¿En qué nivel del modelo OSI trabaja el protocolo SMTP?
Nivel 2, capa de enlace de datos
Nivel 3, capa de red
Nivel 5, capa de sesión
✓ Nivel 7, capa de aplicación
30s
30 ¿Cuál de los siguientes servicios es proporcionado por la capa de aplicación?
ARP
✓ FTP
ICMP
IPv4
30s
31 Indique qué función realiza el kernel de un sistema operativo:
✓ Gestión de procesos
Control del ancho de banda
Gestión de la interfaz gráfica
Gestión de actualizaciones
30s
32 ¿Qué función principal tienen los semáforos en los sistemas operativos?
Garantizar la integridad de los datos antes de que se escriban en almacenamiento no volátil
Gestionar el enrutamiento de los datos hacia su destino
Definir la prioridad de los procesos que están en espera de ejecución
✓ Gestionar el acceso a los recursos compartidos de manera sincronizada
30s
33 ¿Cuál de los siguientes términos no corresponde a una distribución de Linux?
✓ Mojave
Fedora
Ubuntu
Debian
30s
34 ¿Qué herramienta se puede usar en sistemas Windows para comprobar y corregir errores en el sistema de ficheros?
✓ chkdsk
defrag
ren
rmdir
30s
35 ¿Qué herramienta de cifrado de discos ofrece Windows de manera nativa?
✓ BitLocker
FileVault
DiskSecure
TrueCrypt
30s
36 ¿Cuál de los siguientes elementos NO se almacena en el directorio SYSVOL de un controlador de dominio Windows?
Las plantillas administrativas (ADM)
✓ Las bases de datos de usuarios y contraseñas
Las políticas de grupo (GPO)
Los scripts de inicio de sesión
30s
37 ¿Qué servicio en un servidor Linux permite compartir archivos con equipos Windows para que estos puedan acceder a ellos de manera nativa?
NFS (Network File System)
FTP (File Transfer Protocol)
✓ SMB (Server Message Block)
SSH (Secure Shell)
30s
38 Indique qué característica presentan los lenguajes orientados a objetos:
✓ Herencia
Agregación
Visualización
Persistencia
30s
39 ¿Cuál es la principal función de un bloque try-catch en programación?
Optimizar el rendimiento del código
Permitir la ejecución del código sin errores
✓ Capturar y manejar errores o excepciones durante la ejecución del programa
Ejecutar código asíncrono
30s
40 En el contexto de la programación orientada a aspectos, ¿qué es un punto de corte (join point)?
Un error que detiene la ejecución del programa
Una herramienta utilizada en la depuración del código
Una función que permite el paso de parámetros de manera flexible
✓ Una ubicación específica en el código donde se puede insertar un aspecto
30s
41 En la programación orientada a objetos, el polimorfismo permite:
Ocultar información
✓ Utilizar métodos con el mismo nombre pero comportamientos diferentes
Heredar propiedades de una clase a otra
Acceder desde una clase a los métodos privados de otra clase
30s
42 ¿Cómo se denomina el proceso de traducción de un programa en código fuente a un programa que puede ser ejecutado en una computadora?
✓ Compilación
Depuración
Ejecución
Optimización
30s
43 ¿Cuál es la salida del siguiente código en Java? (array={1,2,3,4,5}, bucle for con i+=2, suma+=array[i])
6
✓ 9
10
12
30s
44 ¿Cuál es la duración típica de un Sprint en Scrum?
2 meses
✓ 2-4 semanas
1 semana
1 día
30s
45 ¿Qué es un pipeline en DevOps?
✓ Un flujo automatizado de tareas de desarrollo y despliegue
Un flujo de integración continua de cambios de código
Un flujo de entrega continua de cambios de código en producción
Un flujo de trabajo de pruebas automatizadas
30s
46 ¿Cuál de las siguientes opciones se corresponde con un modelo de ciclo de vida software?
Modelo NIS2
✓ Modelo en cascada
Modelo Java
Modelo ATT&CK
30s
47 Indique qué se entiende por DevSecOps:
✓ Es una filosofía que integra prácticas de seguridad en el proceso de desarrollo de software y operaciones
Es una filosofía para el desarrollo rápido de aplicaciones (RAD)
Hace referencia al director de seguridad de la información
Hace referencia a los equipos encargados de las pruebas software
30s
48 ¿Qué herramienta es ampliamente utilizada para la integración y despliegue continuo (CI/CD)?
Oracle Forms
Microsoft Word
✓ Github Actions
Adobe Acrobat
30s
49 ¿Qué herramienta es esencial para la visualización y análisis de datos provenientes de diversas fuentes y permite crear dashboards personalizados y alertas?
Prometheus
Kibana
✓ Grafana
ELK Stack
30s
50 ¿Cuál de las siguientes afirmaciones sobre la seguridad de las bases de datos en la nube es correcta?
Las bases de datos en la nube son inmunes a los ataques
La seguridad es responsabilidad exclusiva del proveedor
Las bases de datos en la nube son inherentemente más seguras que las locales
✓ Los usuarios deben implementar medidas de seguridad adicionales para proteger sus datos en la nube
30s
51 Un sistema de gestión de bases de datos que organiza los datos en tablas que permiten establecer relaciones entre ellas, se denomina:
Sistema de Gestión de Bases de Datos NoSQL
Sistema de Gestión de Bases de Datos Orientado a Objetos
✓ Sistema de Gestión de Bases de Datos Relacionales
Sistema de Gestión de Bases de Datos Lineales
30s
52 ¿Qué componente de un sistema de gestión de bases de datos se encarga de interactuar con el hardware y gestionar el almacenamiento físico de los datos?
✓ Motor de base de datos
Interfaz de Usuario
Lenguaje de consulta
Sistema de gestión de transacciones
30s
53 ¿Cuál es la principal característica de un sistema de gestión de bases de datos orientado a objetos?
Almacena datos en tablas
✓ Permite la herencia y el encapsulamiento
Usa un modelo de red para gestionar datos
Relaciona datos a través de punteros
30s
54 ¿Cuál es el propósito de utilizar un driver JDBC de tipo 4?
Proporcionar una capa adicional de seguridad
✓ Proporcionar una conexión directa a la base de datos sin utilizar un servidor intermedio
Traducir las llamadas JDBC a llamadas ODBC
Emular el comportamiento de una base de datos
30s
55 El proceso mediante el cual se organiza y almacena la información para facilitar su acceso y recuperación se conoce como:
Escalabilidad
Mapeo de datos
Consistencia
✓ Indexación
30s
56 ¿Qué es un algoritmo de un motor de búsqueda?
Un hardware acelerador que mejora la velocidad de las búsquedas
✓ Un conjunto de reglas, acciones y cálculos que determinan el orden en que se presentan los resultados
Un tipo de programa que solo realiza búsquedas en las redes sociales
Un formato de almacenamiento de datos para Internet
30s
57 ¿Cuál de las siguientes situaciones indica una violación de la Segunda Forma Normal (2FN)?
Una tabla tiene una clave primaria compuesta
Una tabla tiene atributos multivaluados
✓ Una tabla tiene atributos que no dependen de la clave primaria completa
Una tabla tiene una clave externa que hace referencia a otra tabla
30s
58 ¿Cuál de las siguientes instrucciones SQL se utiliza para seleccionar datos de una base de datos?
INSERT
✓ SELECT
UPDATE
DELETE
30s
59 En el contexto del Open Document Format (ODF) indique la respuesta correcta:
Es un estándar en el ámbito de la ciberseguridad
✓ Es un estándar para documentos de oficina que facilita la interoperabilidad
Es un formato de archivos propietario diseñado por Microsoft
Es el único formato por defecto para archivos utilizado por Windows 11
30s
60 Entre las funciones que debe tener una herramienta ITSM se encuentran:
Informes y analíticas, Gestión de despliegue software, Gestión de antivirus
Automatización de procesos, Informes y analíticas, Gestión y control de accesos
✓ Gestión de solicitudes, Gestión de incidencias, Base de conocimiento
Gestión de incidencias, Repositorio software, Entorno de programación
30s
61 Entre las funciones que debe tener una herramienta de gestión de activos se encuentran:
✓ Seguimiento del ciclo de vida y Gestión de licencias
Inventario de activos y Editor de textos
Gestión de licencias y Entorno de codificación
Inventario de activos y Gestión de incidentes de ciberseguridad
30s
62 ¿Qué puerto TCP/IP utiliza por defecto VNC para establecer una conexión?
23
8080
✓ 5900
443
30s
63 ¿Qué norma internacional guía las buenas prácticas de ITSM?
ISO 9001
ISO 14001
✓ ISO 20000
ISO 27001
30s
64 ¿Qué es un hipervisor?
Un dispositivo de almacenamiento avanzado
Un sistema de gestión de bases de datos relacionales
✓ Un software que crea y gestiona máquinas virtuales
Un bus de intercomunicaciones de redes
30s
65 Indique la opción correcta sobre el concepto de cloud computing:
Hace referencia a la compra de equipos informáticos de forma centralizada
✓ Hace referencia a la entrega de servicios informáticos a través de Internet
Hace referencia al almacenamiento de datos en discos duros físicos o virtuales
Hace referencia al cifrado extremo a extremo en las comunicaciones
30s
66 ¿Qué es Platform as a Service (PaaS)?
Un modelo en la nube donde se entrega software como servicio
Un modelo en la nube que ofrece hardware dedicado
✓ Un modelo en la nube que proporciona un entorno donde desarrollar, gestionar y ejecutar aplicaciones
Un modelo en la nube que solo ofrece almacenamiento de datos bajo demanda
30s
67 ¿Qué tipo de copia de seguridad incluye todos los datos seleccionados, independientemente de si han cambiado desde la última copia de seguridad?
Copia de seguridad incremental
Copia de seguridad diferencial
✓ Copia de seguridad completa
Copia de seguridad parcial
30s
68 ¿Qué es una estrategia de copia de seguridad en espejo?
Una copia de todos los datos creada una vez
✓ Una copia exacta de todos los datos en tiempo real
Una copia que se realiza mensualmente
Una copia de seguridad que se realiza en un disco externo, normalmente en una memoria USB
30s
69 El algoritmo conocido como Spanning Tree Algorithm se usa para:
✓ Evitar bucles en redes con puentes transparentes que tienen varios paths entre ellos
Optimizar los caminos usados en redes complejas con routers
Calcular los cambios a hacer en las configuraciones de los routers cuando alguno falla
Se usa en redes de Token Bus para calcular a quién pasar el testigo
30s
70 ¿Qué es una VPN?
Una red pública virtual, de acceso gratuito
Una red de procesamiento de video que permite hacer cluster
Una tarjeta de red externa que se conecta al PC por USB
✓ Un método para establecer una conexión segura y cifrada a través de Internet
30s
71 ¿Qué institución emite certificados digitales en España?
Agencia Tributaria
✓ Fábrica Nacional de Moneda y Timbre (FNMT)
Ministerio de Educación
Los ayuntamientos de las capitales de provincia
30s
72 De los estándares del IEEE siguientes, ¿cuál se corresponde con la tecnología WLAN?
✓ 802.11
802.5
802.8
802.3
30s
73 ¿Qué protocolo se utiliza para resolver direcciones IP a direcciones MAC?
✓ ARP
DNS
DHCP
ICMP
30s
74 ¿Qué significa XML?
External Markup Language
✓ Extensible Markup Language
Extra Markup Language
Extended Markup Language
30s
75 ¿Qué protocolo se utiliza para la gestión de dispositivos de red?
HTTP
✓ SNMP
SMTP
FTP
30s
76 ¿Qué tipo de ciberamenaza aprovecha el uso de contraseñas cortas y sencillas?
Denegación de Servicio (DoS)
Phishing
Man-in-the-Middle (MitM)
✓ Ataque de fuerza bruta
30s
77 ¿Cuál es la principal legislación española que protege los programas de ordenador?
Ley Orgánica de Protección de Datos
✓ Ley de Propiedad Intelectual
Ley General de Telecomunicaciones
Ley de Servicios de la Sociedad de la Información
30s
78 ¿Cuál es el propósito del protocolo DHCP en una red?
Traducir nombres de dominio a direcciones IP
✓ Asignar dinámicamente direcciones IP a los dispositivos
Transferir archivos entre servidores y clientes
Monitorear el estado de la red
30s
79 ¿Cuál de los siguientes es un ejemplo de un motor de persistencia en Java?
✓ Hibernate
Spring Framework
Apache Tomcat
XQuery
30s
80 Le piden a un técnico que instale un hub USB en el PC de un usuario. ¿Cuál es la función de este dispositivo?
Permitir la conexión de dispositivos inalámbricos
Aumentar la velocidad de transferencia de datos
✓ Ampliar el número de dispositivos USB que se pueden conectar al PC
Proteger a los dispositivos conectados frente a sobretensiones
30s
81 El usuario necesita mayor potencia gráfica y varios monitores. Su PC cuenta con tarjeta gráfica integrada y la opción iGPU Multi-Monitor habilitada en la BIOS. ¿Qué ocurre si se conecta una segunda tarjeta gráfica dedicada?
El PC no arranca porque se produce un conflicto
La tarjeta dedicada inhabilita automáticamente la integrada
✓ Ambas tarjetas funcionan de forma independiente, pudiendo conectar monitores a ambas
Ambas funcionan de forma conjunta, solo se conectan monitores a la dedicada
30s
82 Al abrir la caja del PC se da cuenta de que su fuente de alimentación es modular. ¿Cuál es la característica principal?
✓ Permite desconectar los cables que no se necesiten, mejorando la organización y circulación de aire
Si se requiere mayor potencia, es posible aumentar su capacidad añadiendo módulos
Permiten intercambiar los conectores de los cables para cambiar su función
Permiten controlar de forma independiente la energía de cada componente
30s
83 Sobre la herramienta Sysprep, ¿cuál de las siguientes afirmaciones es falsa?
Permite eliminar configuraciones específicas del equipo, como el SID
Es una herramienta exclusiva de los sistemas Windows
Puede configurarse para mostrar la experiencia de configuración inicial de Windows
✓ Permite crear el archivo de imagen directamente con Sysprep, sin necesidad de herramientas adicionales
30s
84 ¿Qué función realiza el atajo de teclado Windows + L?
Abre la lista de aplicaciones disponibles
✓ Bloquea el equipo
Activa el plan de energía de bajo consumo
Activa la lupa
30s
85 En este PC, debe instalar una memoria RAM del tipo DDR. ¿Qué significa DDR en el contexto de la memoria RAM?
Dynamic Digital Register
✓ Double Data Rate (Tasa de Doble Transferencia de Datos)
Data Delivery Rate
Data-Driven Reliability
30s
86 El servicio de acceso VPN de la Junta de Andalucía permite a un usuario conectarse a la Red Corporativa. ¿Qué necesita?
Que los datos se transmiten cifrados a través de un túnel TSL
Solo podrán conectarse los usuarios autorizados
Habrá una trazabilidad que permitirá seguir la actividad de los usuarios
✓ Todas son correctas
30s
87 La Junta de Andalucía ha apostado por la automatización inteligente. ¿Cuáles de estas tecnologías son utilizadas?
RPA, software que permite emular cualquier actividad mecánica humana
IDP, software de reconocimiento de texto que convierte documentos en datos editables
Ni A ni B son correctas
✓ A y B son correctas
30s
88 Para presentar la documentación de una solicitud de permiso telemática en la Junta de Andalucía, la herramienta es:
GIRO
SUR
PORTAFIRMAS
✓ BANDEJA
30s
89 El documento deberá contener el visto bueno del coordinador de forma telemática. Para ello utilizará la herramienta:
Ireunión
ARIES
✓ PORTAFIRMAS
GIRO
30s
90 El documento debe ser firmado por su superior jerárquico. ¿Qué herramienta podrá utilizar, interconectada con la herramienta de tramitación?
✓ PORTAFIRMAS
BANDEJA
ARIES
SUR
30s
91 Para verificar la autenticidad de un documento firmado digitalmente, en el documento debe aparecer:
El nombre, apellidos y DNI de la persona firmante
La dirección de email donde solicitar el documento firmado
No es posible realizar la verificación
✓ La dirección web donde poder realizar la verificación, junto al código de verificación
30s
92 El departamento de personal deberá grabar el permiso en el aplicativo de recursos humanos de la Junta de Andalucía. ¿A qué sistema nos referimos?
✓ SIRhUS
SUR
SIRHJA
Ninguna es correcta
30s
93 El técnico pide comprobar conectividad con un portátil remoto. El colaborador indica que aparece Windows pero no hay conectividad. ¿Qué comprobación indicar?
Comprobar si tiene disponible un Docking Station
✓ Ajustar la conexión del cable de red entre el portátil y el punto de red
Iniciar sesión con claves administrativas
Concluir que el portátil está defectuoso y abrir incidencia
30s
94 Decide comprobar conectividad con el portátil sabiendo que no existe firewall configurado. ¿Qué opción puede utilizar?
Comando perfmon con la IP del portátil
Acceder como Administrador e intentar navegar a google.es
✓ Comando tracert con la IP del portátil
Comando ipconfig con la IP del portátil
30s
95 Comprueba que el equipo responde. ¿Qué herramienta podría utilizar para conectarse al equipo remoto y abrir una sesión?
✓ Un cliente VNC
Un cliente LDAP
Un cliente SMTP
Un cliente VLAN
30s
96 El sistema operativo se encuentra desactualizado. ¿Qué tecnología de gestión centralizada de parches de Microsoft podría utilizar?
Servicios de Enrutamiento y Acceso Remoto (RRAS)
✓ Windows Server Update Services (WSUS)
Active Directory Domain Services (AD DS)
Active Directory Administrative Center (ADAC)
30s
97 La política establece que los dispositivos siempre deben tener la misma IP. Indique la respuesta correcta:
No sería posible asignar la misma dirección IP
✓ Se debería hacer una reserva en su servidor correspondiente
Se debería añadir una segunda tarjeta de red
Se debería añadir una línea en el archivo host
30s
98 El equipo forma parte de un dominio Active Directory. ¿Con qué comando comprobar que resuelve correctamente el nombre del Controlador de Dominio?
ipconfig
net use
pathping
✓ nslookup
30s
99 Para comprobar las políticas de configuración (GPO) aplicadas al equipo/usuario, ¿qué comando utilizar?
✓ gpresult /R
gpupdate /R
ipconfig /R
tracert /R
30s
100 Los puntos de acceso WIFI usan tecnología Power Over Ethernet+ (PoE+). ¿Cuál de los IEEE hace referencia a dicha tecnología?
802.3af
802.1ac
802.11g
✓ 802.3at
30s
101 ¿Qué solución del CCN-CERT hay que implementar para protección contra ransomware?
LUCÍA
✓ MICROCLAUDIA
ELENA
MARTA
30s
102 ¿Qué tipo de mantenimiento se realiza cuando se detecta un problema de funcionamiento?
Perfectivo
Adaptativo
✓ Correctivo
Preventivo
30s
103 Se recomienda la estrategia del método 3-2-1 para backups. ¿Qué significa?
3 copias de datos, 2 sitios diferentes y 1 backup completo
✓ 3 copias de datos, 2 soportes distintos y 1 copia fuera de la sede
3 copias completas, 2 días a la semana y 1 copia incremental
3 copias completas, 2 incrementales y 1 diferencial
30s
104 Se necesita comprobar los certificados instalados en el equipo local. ¿Cuál de los comandos ofrece esta información?
certmgrs.msc
certmac.msc
certlocal.msc
✓ certlm.msc
30s
105 Los portátiles están encriptados con BitLocker. ¿Qué chip es necesario que tengan integrado?
✓ TPM
NFC
HSM
EEPROM
30s
106 Los equipos portátiles tienen USB PD 3.1. ¿Hasta qué potencia se puede conseguir con este estándar?
60w
80w
120w
✓ 240w
30s
107 Para mantener los datos seguros en la conexión VPN el cliente usa IPsec. ¿Qué protocolos admite IPsec?
✓ AH y ESP
L2TP y PPTP
TLS y DTLS
SSTP y OpenVPN
30s