murciano 2026
Por xd4z
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Según el artículo 10.2 del TÍTULO I "De los derechos y deberes fundamentales" de la Constitución Española de 1978: |
La dignidad de la persona, los derechos inviolables que le son inherentes, el libre desarrollo de la personalidad, el respeto a la ley y a los derechos de los demás son fundamento del orden político y de la paz social. Las normas relativas a los derechos fundamentales y a las libertades que la Constitución reconoce se interpretarán de conformidad con la Declaración Universal de Derechos Humanos. ✓ Las normas relativas a los derechos fundamentales y a las libertades que la Constitución reconoce se interpretarán de conformidad con la Declaración Universal de Derechos Humanos y los tratados y acuerdos internacionales sobre las mismas materias ratificados por España. La nacionalidad española se adquiere, se conserva y se pierde de acuerdo con lo establecido por la ley.
|
30s |
| 2 | En el procedimiento de adjudicación restringido, según el artículo 160.2 de la Ley de Contratos del Sector Público: |
✓ Solo podrán presentar proposiciones aquellos empresarios que, a su solicitud y en atención a su solvencia, sean seleccionados por el órgano de contratación. Estará permitida toda negociación con los solicitantes o candidatos. La adjudicación recaerá en el licitador elegido por el órgano de contratación, tras negociar las condiciones del contrato con uno o varios candidatos. Todo empresario podrá presentar una proposición, quedando excluida toda negociación de los términos del contrato.
|
30s |
| 3 | Según el artículo 7 del Decreto n.º 236/2010, de Atención al Ciudadano en la Administración Pública de la Región de Murcia, señale la respuesta incorrecta: |
La información administrativa es el cauce a través del cual los ciudadanos pueden conocer datos referentes al ejercicio de sus derechos, obligaciones e intereses legítimos. Con independencia del canal utilizado, la información se proporcionará de acuerdo con los principios de homogeneidad, permanente actualización, integridad y veracidad. ✓ Constituirán información las notificaciones de los actos y resoluciones Administrativas, la publicidad y propaganda corporativa que pudiera realizarse. La información que se facilite deberá ser clara y de fácil comprensión para el ciudadano.
|
30s |
| 4 | Según el artículo 32 del Decreto Legislativo 1/1999, el Proyecto de Ley de Presupuestos Generales de la CARM será remitido para su examen, enmienda y aprobación o devolución al Consejo de Gobierno a: |
La Consejería de Economía, Hacienda, Fondos Europeos y Transformación Digital. El Consejo de Gobierno. ✓ La Asamblea Regional. Todas las anteriores son incorrectas.
|
30s |
| 5 | Según el artículo 14 de la Ley 31/1995, de prevención de Riesgos Laborales, señale la respuesta incorrecta: |
Los trabajadores tienen derecho a una protección eficaz en materia de seguridad y salud en el trabajo. El empresario deberá cumplir las obligaciones establecidas en la normativa sobre prevención de riesgos laborales. Las obligaciones de los trabajadores complementarán las acciones del empresario, sin que por ello le eximan del cumplimiento de su deber en esta materia. ✓ El coste de las medidas relativas a la seguridad y salud en el trabajo podrá recaer sobre los trabajadores.
|
30s |
| 6 | Según el artículo 44 del Decreto Legislativo 1/1999, las transferencias de crédito estarán sujetas a las siguientes limitaciones: |
No afectarán a créditos extraordinarios concedidos durante el ejercicio. Podrán minorar créditos que hayan sido incrementados con suplementos o transferencias, salvo los créditos destinados a gastos de personal, ni podrán minorar los créditos declarados ampliables. Incrementarán créditos que, como consecuencia de otras transferencias, hayan sido objeto de minoración, salvo cuando tales transferencias se deban a la delegación de competencias. ✓ Podrán minorar créditos de operaciones de capital para incrementar créditos de operaciones de gastos corrientes, excepto en el caso de que se destinen a financiar los gastos derivados de la entrada en funcionamiento de nuevas inversiones.
|
30s |
| 7 | De acuerdo con el artículo 82.4 Ley de Procedimiento Administrativo Común, ¿se podrá prescindir del trámite de audiencia? |
Sí, cuando existan razones de urgencia apreciadas por el órgano competente. ✓ Sí, cuando no figuren en el procedimiento ni sean tenidos en cuenta en la resolución otros hechos ni otras alegaciones y pruebas que las aducidas por el interesado. No, en ningún caso. Sí, en el caso de que los interesados manifiesten su decisión de no efectuar alegaciones.
|
30s |
| 8 | Según el artículo 3 de la Ley 40/2015, de Régimen Jurídico del Sector Público: |
Las AAPP sirven con objetividad los intereses públicos y actúan de acuerdo con los principios de eficacia, jerarquía, descentralización, desconcentración y coordinación, con sometimiento pleno a la Constitución, a la Ley y al Derecho. Las AAPP sirven con objetividad los intereses generales y actúan de acuerdo con los principios de eficacia, jerarquía, descentralización, desconcentración y coordinación, con sometimiento pleno a la Constitución, a la Ley y al Derecho Europeo. Las AAPP sirven con objetividad los intereses generales y actúan de acuerdo con los principios de transparencia, eficacia, jerarquía, descentralización, desconcentración y coordinación, con sometimiento pleno a la Constitución, a la Ley y al Derecho. ✓ Las AAPP sirven con objetividad los intereses generales y actúan de acuerdo con los principios de eficacia, jerarquía, descentralización, desconcentración y coordinación, con sometimiento pleno a la Constitución, a la Ley y al Derecho.
|
30s |
| 9 | Indique qué normativa tiene como objeto hacer efectivo el principio de igualdad de mujeres y hombres en la CARM: |
Decreto Ley 7/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres. Decreto Legislativo 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres. ✓ Ley 7/2007, de 4 de abril, para la Igualdad entre Mujeres y Hombres, y de Protección contra la Violencia de Género en la Región de Murcia. Todas las anteriores son incorrectas.
|
30s |
| 10 | ¿Qué principio organizativo consiste en intentar lograr una unidad de actuación entre distintas administraciones u órganos no relacionados por el principio de jerarquía? |
El principio de colaboración. El principio de cooperación. ✓ El principio de coordinación. Todas las anteriores son incorrectas.
|
30s |
| 11 | Según la ley 19/2013, de Transparencia, acceso a la información pública y buen gobierno, la publicidad activa (señale la incorrecta): |
Se publicará de forma periódica y actualizada la información cuyo conocimiento sea relevante para garantizar la transparencia. Serán de aplicación a la publicidad activa los límites al derecho de acceso a la información pública, especialmente el derivado de la protección de datos de carácter personal. Toda la información será comprensible, de acceso fácil y gratuito y estará a disposición de las personas con discapacidad. ✓ Vendrá precedida de una petición por parte de un ciudadano para poder obtener la información que desea.
|
30s |
| 12 | A tenor del artículo 156.2 de la LCSP, en procedimientos abiertos sujetos a regulación armonizada, el plazo de presentación de proposiciones: |
✓ No será inferior a treinta y cinco días, para los contratos de obras, suministros y servicios, y a treinta días para las concesiones de obras y servicios. No será inferior a quince días ni superior a un mes. Será como máximo de veintiséis días. No existe plazo de presentación de solicitudes.
|
30s |
| 13 | ¿Qué directorio contiene los archivos de configuración del sistema en GNU/Linux? |
/bin ✓ /etc /usr /var
|
30s |
| 14 | En un S.O. GNU/Linux ¿qué tipo de enlace permite acceder a un archivo desde otro lugar sin duplicarlo? |
Enlace fuerte Enlace duro ✓ Enlace simbólico Enlace físico
|
30s |
| 15 | En Linux ¿qué comando permite ver el uso del disco por archivos y directorios? |
df ✓ du ls diskuse
|
30s |
| 16 | ¿Qué protocolo se utiliza para acceder a la base de datos de Active Directory? |
HTTP FTP ✓ LDAP SMB
|
30s |
| 17 | ¿Qué elementos forman parte de la arquitectura lógica de Active Directory? |
✓ Bosques, dominios, unidades organizativas Servidores, subredes, vínculos Usuarios, impresoras, discos Controladores de impresión
|
30s |
| 18 | ¿Qué permite la desduplicación de datos en Windows Server? |
Eliminar archivos duplicados manualmente ✓ Optimizar el espacio libre en un volumen Cifrar carpetas compartidas Crear particiones extendidas
|
30s |
| 19 | ¿Qué permite el servicio DFS? |
Compartir impresoras ✓ Agrupar carpetas compartidas en espacios de nombres Crear discos virtuales Configurar directivas de grupo
|
30s |
| 20 | ¿Qué función tiene BitLocker en Windows Server? |
Comprimir archivos Crear particiones extendidas ✓ Cifrar volúmenes completos para proteger datos Compartir carpetas
|
30s |
| 21 | ¿En qué formato se transfieren correos electrónicos de un servidor a otro? |
ISO 8001 SMTP ✓ MIME CMMI
|
30s |
| 22 | ¿Qué comando SMTP inicia la transmisión del mensaje? |
MAIL FROM RCPT TO ✓ DATA HELO
|
30s |
| 23 | ¿Qué protocolo permite acceso remoto completo al buzón de correo? |
SMTP POP3 MAPI ✓ IMAP
|
30s |
| 24 | En Oracle 21c ¿qué contiene el online redo log? |
Datos de undo de los tablespaces temporales. Datos de undo de los tablespaces persistentes. ✓ Los cambios de la base de datos a medida que ocurren. Copias de seguridad completas.
|
30s |
| 25 | ¿Qué ocurre cuando se ejecuta la estrategia de migración de fila (row migration) en Oracle 21c? |
La fila se encadena consecutivamente La fila se almacena en varios bloques ✓ La fila se reubica físicamente en otro bloque La fila se comprime
|
30s |
| 26 | Respecto a la arquitectura de memoria de Oracle ¿cuál es la memoria compartida para todos los procesos que se ejecutan en un solo ordenador? |
✓ SGA PGA UGA SCA
|
30s |
| 27 | En la SGA de Oracle ¿qué parte contiene información general sobre el estado de la base de datos y la instancia? |
✓ Fixed SGA Reserved pool Instance Query result cache
|
30s |
| 28 | ¿Qué tipo de arquitectura propuso el comité ANSI/SPARC para los SGBD en 1975? |
Cliente-servidor distribuido Cliente-servidor distribuido ✓ De tres niveles De dos capas
|
30s |
| 29 | ¿Qué lenguaje estándar han aceptado tanto ANSI como ISO/IEC para bases de datos relacionales? |
PostgreSQL ✓ SQL phpPgAdmin PostGIS
|
30s |
| 30 | ¿Qué extensión tiene por defecto el fichero primario de una base de datos en SQL Server? |
.ndf .ldf ✓ .mdf .sql
|
30s |
| 31 | ¿Qué comando se utiliza para confirmar los cambios realizados en una transacción en Oracle 21c? |
SAVE EXEC APPLY ✓ COMMIT
|
30s |
| 32 | ¿Qué tipo de archivo se genera al compilar un formulario Oracle Forms? |
✓ .fmx .rdf .fmb .rep
|
30s |
| 33 | ¿Qué cláusula se utiliza en SQL para restringir los grupos seleccionados por GROUP BY? |
ORDER BY SELECT ✓ HAVING JOIN
|
30s |
| 34 | En SQL 21c ¿qué comando elimina todos los registros de una tabla sin posibilidad de rollback? |
DELETE DROP ✓ TRUNCATE REMOVE
|
30s |
| 35 | ¿Cuál es una característica clave de los archivos de imagen WIM (Windows Imaging Format)? |
Solo pueden contener una única imagen de sistema operativo por archivo. No permiten la compresión, ocupando siempre el tamaño completo del disco. Requieren que el hardware del equipo de destino sea idéntico al de origen. ✓ Permite guardar varias imágenes del sistema operativo en un único archivo.
|
30s |
| 36 | Al crear una nueva cuenta de usuario en Windows 10, el sistema genera un SID. ¿Cuál es la implicación más importante? |
El SID se puede cambiar fácilmente para transferir la propiedad de los archivos. El SID es una contraseña secundaria que el usuario puede utilizar para iniciar sesión. ✓ Si se elimina y recrea un usuario con el mismo nombre, el nuevo usuario no tendrá los permisos del antiguo. El SID determina el nombre de la carpeta de perfil del usuario.
|
30s |
| 37 | En un entorno sin dominio desde Windows 10, ¿qué comando abre el editor de directivas de cuenta y directivas locales de seguridad? |
✓ secpol.msc gpedit.exe dsa.msc control admintools
|
30s |
| 38 | ¿Qué función permite NTFS en Windows 10 que mejora la seguridad de los datos? |
Compatibilidad con sistemas Linux ✓ Cifrado de archivos mediante EFS Desfragmentación automática Limitación del tamaño de archivo a 4 GB
|
30s |
| 39 | ¿Qué tipo de arquitectura permite instalar programas de 32 y 64 bits? |
Arquitectura de 32 bits ✓ Arquitectura de 64 bits Arquitectura ARM Arquitectura x86
|
30s |
| 40 | En Windows 10, con IE 11, ¿qué opción permite bloquear elementos emergentes? |
En Opciones de Internet > pestaña Seguridad ✓ En Opciones de Internet > pestaña Privacidad En Herramientas > Contenido En Herramientas > Avanzadas
|
30s |
| 41 | ¿Qué paso es imprescindible antes de crear un punto de restauración en Windows 10? |
Ejecutar un análisis completo del sistema con Windows Defender. Iniciar sesión con una cuenta de Microsoft. ✓ Activar la funcionalidad de protección del sistema en la unidad correspondiente. Formatear una partición específica para los puntos de restauración.
|
30s |
| 42 | Para automatizar tareas en Windows Defender con mpcmdrun.exe, ¿qué opción comprueba nuevas actualizaciones de definición? |
RestoreDefaults Scan RemoveDefinitions ✓ SignatureUpdate
|
30s |
| 43 | En el Firewall de Windows 10, ¿qué tipo de regla protege el tráfico entre dos equipos mediante IPsec? |
Reglas de salida ✓ Reglas de seguridad de conexión Reglas de auditoría Reglas de entrada
|
30s |
| 44 | ¿Qué categoría de cable de par trenzado fue definida para manejar anchos de banda de 250 MHz, base para 1000BASE-T? |
✓ Categoría 6 Categoría 5e Categoría 3 Categoría 7
|
30s |
| 45 | ¿Qué tipo de fibra óptica está diseñada para enlaces de larga distancia? |
Fibra óptica Multimodo ✓ Fibra óptica Monomodo Fibra óptica RG-6 Fibra óptica coaxial
|
30s |
| 46 | Según ANSI/TIA/EIA 568, ¿cuál es la longitud máxima del cable horizontal fijo en cableado estructurado de par trenzado? |
Longitud de 100 m. Longitud de 15m. ✓ Longitud de 90m. Longitud de 5m.
|
30s |
| 47 | ¿Cuál es la principal desventaja de los radioenlaces digitales frente a los medios guiados? |
Su incapacidad para transmitir señales de voz y datos simultáneamente. Su alto coste de instalación y mantenimiento en zonas urbanas. ✓ Su dependencia de la línea de visión directa y sensibilidad a condiciones atmosféricas. Su limitada capacidad de ancho de banda en comparación con el cable coaxial.
|
30s |
| 48 | En IEEE 802.11, ¿cuál es el método más común de acceso al medio? |
Utilizar la detección de portadora y detectar las colisiones (CSMA/CD). ✓ Detectar si el medio está ocupado y evita transmitir si detecta otra señal (CSMA/CA). Reducir la potencia de la señal transmitida para evitar la superposición de ondas. Implementar el algoritmo de retroceso por separado para cada estación.
|
30s |
| 49 | ¿Qué subcapa del nivel de enlace se encarga del control de flujo y la gestión de repetición de tramas y ACK? |
La capa MAC. ✓ La subcapa LLC (Control de Acceso Lógico). La capa física (Nivel Físico). La capa de Internet (Nivel 3).
|
30s |
| 50 | El estándar IEEE 802.1Q fue publicado para implementar: |
La prevención de colisiones mediante RTS/CTS. La redundancia de enlaces usando el Protocolo Spanning Tree. ✓ Las Redes Virtuales de Área Local (VLANs) mediante el etiquetado de tramas. El modo full-duplex en Fast Ethernet.
|
30s |
| 51 | ¿Cuál es el rango de direccionamiento privado RFC 1918 para Clase B de IPv4? |
10.0.0.0 - 10.255.255.255. 192.168.0.0 - 192.168.255.255. ✓ 172.16.0.0 - 172.31.255.255. 127.X.Y.Z.
|
30s |
| 52 | En una red clase A 10.0.0.0, para crear al menos 500 subredes, ¿qué máscara se necesita? |
255.255.0.0 255.255.255.0 ✓ 255.255.252.0 255.0.0.0
|
30s |
| 53 | ¿Qué servicio de seguridad proporciona la cabecera de autenticación (AH) en IPSec? |
Proporcionar el cifrado del paquete IP completo. Proporcionar confidencialidad. ✓ Autenticación del origen de datos y control de acceso. Sólo autenticación del origen de datos, sin integridad ni control de acceso.
|
30s |
| 54 | El protocolo TCP ofrece un servicio orientado a conexión con la siguiente característica: |
Proporciona un servicio no fiable, ya que no garantiza el orden de llegada. ✓ Garantiza que los mensajes serán entregados al receptor sin errores y en el mismo orden que han sido transmitidos. Es un servicio no orientado a conexión y carece de control de flujo. Se utiliza únicamente para transferir datagramas.
|
30s |
| 55 | ¿Cuál es la principal diferencia estructural entre TCP/IP y el Modelo OSI? |
TCP/IP incluye las capas de Sesión, Presentación y Física como obligatorias. ✓ TCP/IP carece de las capas de Sesión, Presentación y Física, ya que no están presentes explícitamente. OSI usa solo tres capas mientras TCP/IP usa siete. La capa de Interred en TCP/IP es la única que utiliza TCP.
|
30s |
| 56 | ¿Cuál es el número máximo de saltos permitido por el protocolo RIP? |
Máximo de 10 saltos ✓ Máximo de 15 saltos Máximo de 20 saltos Máximo de 255 saltos
|
30s |
| 57 | ¿Qué requisitos mínimos del ENS se mencionan en el Real Decreto 311/2022? |
Exclusividad, rentabilidad y mínimo privilegio. ✓ Gestión de personal, gestión de riesgos y mejora continua. Integridad, accesibilidad y sostenibilidad. Privacidad, confidencialidad y exclusión.
|
30s |
| 58 | Según el RD 311/2022, ¿qué órgano garantiza la interoperabilidad en ciberseguridad y criptografía? |
Ministerio de Asuntos Económicos y Transformación Digital. ✓ Centro Criptológico Nacional (CCN). Instituto Nacional de Ciberseguridad (INCIBE). Ministerio de Hacienda.
|
30s |
| 59 | Según el RD 311/2022, ¿qué niveles de seguridad se determinan para las dimensiones de seguridad? |
✓ Bajo, Medio y Alto. Básico, Medio y Alto. Bajo, Sustancial y Alto. Ninguna de las anteriores.
|
30s |
| 60 | ¿Cuánto puede extenderse el plazo de dos años de las auditorías de seguridad por fuerza mayor según el RD 311/2022? |
Un mes. Dos meses. Tres meses. ✓ Seis meses.
|
30s |
| 61 | ¿Desde qué año está operativa la red Radiecarm? |
2005. ✓ 2006. 2007. 2008.
|
30s |
| 62 | ¿Quién definió el estándar TETRA? |
CEN ISO UIT ✓ ETSI
|
30s |
| 63 | En UML, ¿qué símbolo representa una CLASE? |
Círculo. Elipse. Rombo. ✓ Rectángulo.
|
30s |
| 64 | ¿Cuál es la notación correcta de HERENCIA en UML? |
✓ Línea continua con flecha. Línea discontinua con flecha. Línea sólida con rombo. Ninguna de las anteriores.
|
30s |
| 65 | ¿Qué significa '~' delante de un atributo en UML? |
Privado. Protegido. Público. ✓ Paquete.
|
30s |
| 66 | ¿Cuál es la palabra clave para declarar una constante en Java? |
const static var ✓ final
|
30s |
| 67 | ¿Qué operador se usa para comparar si dos referencias apuntan al MISMO objeto? |
✓ == equals() = ===
|
30s |
| 68 | ¿Qué hace el operador '>>>'? |
División entera. Desplazamiento aritmético a la derecha. ✓ Desplazamiento lógico a la derecha (sin signo). Comparación mayor que.
|
30s |
| 69 | ¿Qué atributo HTML hace que un <input> sea obligatorio? |
✓ required mandatory must validate
|
30s |
| 70 | ¿Cómo se escribe la raíz de un documento XML válido? |
<?xml version="1.0"> <xml version="1.0"?> <xml version="1.0"> ✓ <?xml version="1.0"?>
|
30s |
| 71 | Indique cuál de las siguientes opciones es un comentario en XML: |
<?--Comentario--> ✓ <!--Comentario--> /*Comentario*/ --Comentario
|
30s |
| 72 | ¿Qué principio NO está en el artículo 5 del RGPD? |
Licitud, lealtad y transparencia. Minimización de datos. Limitación de la finalidad. ✓ Ilimitación del plazo de conservación.
|
30s |
| 73 | ¿En qué plazo máximo debe notificarse una violación de datos a la autoridad de control según el RGPD? |
24 horas. 48 horas. ✓ 72 horas. Ninguna de las anteriores.
|
30s |
| 74 | Según el RGPD, ¿cuál es la edad mínima para que un menor pueda prestar consentimiento válido? |
12 años. 13 años. 14 años. ✓ 16 años.
|
30s |
| 75 | ¿Qué ataque aprovecha contraseñas débiles probando millones de combinaciones rápidamente? |
Ataque de diccionario. ✓ Ataque de fuerza bruta. Ataque Rainbow Table. Ataque de ingeniería social.
|
30s |
| 76 | ¿Qué herramienta de red detecta dispositivos conectados y puertos abiertos? |
Wireshark ✓ Nmap Metasploit John the Ripper
|
30s |
| 77 | ¿Qué ataque se produce cuando un enlace malicioso ejecuta código en el navegador para robar cookies? |
✓ Cross-Site Scripting (XSS) Buffer Overflow SQL Injection Directory Traversal
|
30s |
| 78 | ¿Cuál es el puerto TCP predeterminado de RDP? |
22 ✓ 3389 443 1494
|
30s |
| 79 | ¿La norma ANSI/TIA-942 es un estándar para CPD? |
✓ Sí, establece requisitos mínimos y cubre toda la infraestructura física incluyendo localización, arquitectura, mecánicos, incendios, telecomunicaciones. Sí, establece requisitos mínimos y divide los CPD en tres niveles, de TIER I a TIER III. Sí, cubre exclusivamente los subsistemas mecánicos, eléctricos y de arquitectura. No, no es un estándar sino un conjunto de buenas prácticas.
|
30s |
| 80 | Los requisitos de salas de UPS se describen dentro del subsistema: |
Mecánico Arquitectura ✓ Eléctrico Ninguno de los anteriores
|
30s |
| 81 | Niveles de seguridad del CPD. Señale la respuesta correcta. |
TIER 0 para los centros de proceso de datos que están del despacho del responsable de sistemas. TIER I permite una disponibilidad del 99,842%. ✓ TIER II tiene alguna redundancia que le permite seguir disponible aunque haya algún incidente. TIER III tiene líneas diferenciadas, redundancia en cada una de ellas, con una disponibilidad del 99,995%.
|
30s |
| 82 | Un sistema RAID 5 consta como mínimo de: |
4 discos, uno de ellos en hot-spare 5 discos ✓ 3 discos 2 discos
|
30s |
| 83 | Si tengo 3 discos de 100 Gb y quiero hacer RAID 1, ¿qué espacio útil tendré? |
✓ 100 Gb 150 Gb 200 Gb 300 Gb
|
30s |
| 84 | ¿Cuál de los siguientes NO es un producto de virtualización? |
XEN AWS VirtualBox ✓ Ivanti
|
30s |
| 85 | La norma ISO20000-1:2018, en su punto 1.1, especifica los requisitos para que una organización: |
✓ Establezca, implemente, mantenga y mejore continuamente un sistema de gestión de servicios (SGS). Defina, establezca, desarrolle, mantenga y mejore continuamente un SGS. De soporte a todos los procesos del SGS. Planifique, realice, controle y mejore continuamente el SGS basado en el ciclo de mejora continua.
|
30s |
| 86 | Según ISO20000:2018, el subproceso de 'relación y acuerdo' está dentro del proceso de: |
Operación Evaluación del desempeño ✓ Apoyo Mejora
|
30s |
| 87 | Según ISO20000:2018, los procesos de resolución y ejecución son: |
Gestión de incidencias, gestión de cambios, gestión de problemas. ✓ Gestión de incidencias, gestión de peticiones de servicio, gestión de problemas. Gestión de problemas, gestión de cambios, gestión de solicitudes. Gestión de cambios, gestión de entregas y despliegues, diseño y transición.
|
30s |
| 88 | En ITIL v4, indique la afirmación correcta: |
Dos componentes son las oportunidades y los principios guía. Dos componentes son la gobernanza y el valor. ✓ Dos componentes son las prácticas y mejora continua. Un componente es la cadena de valor del proyecto.
|
30s |
| 89 | Algunos de los principios guía en ITIL v4 son: |
Progresa iterativamente sin retroacción. Mantenerlo práctico, aunque no sea sencillo. Foco en la calidad, empieza donde estés. ✓ Pensar y trabajar de manera holística.
|
30s |
| 90 | ITIL v4 describe la cadena de valor del servicio como combinación de seis actividades clave: |
Planificar, Mejorar, Revisar, Diseño y transición, Obtener, Entregar y brindar soporte. ✓ Planificar, Mejorar, Involucrar, Diseño y transición, Obtener, Entregar y brindar soporte. Analizar, Mejorar, Involucrar, Diseño y transición, Obtener, Entregar y brindar soporte. Planificar, Analizar, Mejorar, Diseño y transición, Obtener, Entregar y brindar soporte.
|
30s |
| 91 | ¿Cuál de los siguientes NO es un principio de PRINCE2? |
Aprender de la experiencia ✓ Enfoque en el proceso Roles y responsabilidades definidos Gestión por excepción
|
30s |
| 92 | En PRINCE2, ¿quién forma parte de la Junta de Proyecto? |
✓ El usuario principal El jefe de proyecto a y b forman parte de la Junta de Proyecto Ninguna es correcta
|
30s |
| 93 | Indique cuál de los siguientes es un tema en PRINCE2: |
Caso de uso ✓ Riesgo Problema Estructura
|
30s |
| 94 | ¿Cuál define mejor lo que es SCRUM? |
Scrum es una metodología basada en Métrica versión 3. ✓ Scrum es un marco de trabajo ágil para gestionar proyectos complejos, basado en autoorganización, entregas incrementales y adaptación continua. Scrum es una metodología para gestionar proyectos simples. Scrum es un marco de trabajo ágil para proyectos bien definidos desde su inicio.
|
30s |
| 95 | En SCRUM, el ejemplo más correcto de historia de usuario sería: |
La aplicación debe ser accesible por todo tipo de personas. Como administrador debo poder acceder a todos los pedidos y personas. ✓ Como cliente quiero seleccionar el carrito para poder acceder a lo que llevo en la cesta. El cliente tiene que poder tener a la vista todas las opciones.
|
30s |
| 96 | El gráfico burn-down en SCRUM: |
Es un artefacto. ✓ Es un gráfico de avance del sprint. Es un elemento básico en la planificación del sprint. Es un gráfico de avance de la pila de producto.
|
30s |
| 97 | Los componentes clave de una PKI son: |
El operador, la Autoridad de Certificación, la Autoridad de Registro y los certificados digitales. ✓ La Autoridad de Certificación, la Autoridad de Registro y los certificados digitales. La Autoridad de Registro, la plataforma de auditoría, el operador y los certificados digitales. Ninguna de las anteriores.
|
30s |
| 98 | Según el artículo 13 del ENS (RD 311/2022), sobre organización e implantación del proceso de seguridad: |
El responsable de la seguridad será siempre distinto del responsable del sistema, no debiendo existir dependencia jerárquica entre ambos. El responsable de la seguridad será siempre distinto del responsable del servicio. ✓ El responsable de la seguridad será siempre distinto del responsable de la información. El responsable de la seguridad será distinto del responsable del sistema, no debiendo existir dependencia jerárquica, salvo situaciones excepcionales.
|
30s |
| 99 | En el ENS (RD 311/2022), la medida 'Protección de la cadena de suministro' tiene el código: |
op.exp.3 Protección de la cadena de suministro ✓ op.ext.3 Protección de la cadena de suministro mp.if.3 Protección de la cadena de suministro org.3 Protección de la cadena de suministro
|
30s |
| 100 | Un certificado digital cualificado: |
Está emitido por una Autoridad de Certificación internacional. ✓ Está emitido por una Autoridad de Certificación cualificada. Es un archivo que identifica unívocamente a un empleado público. Ninguna de las anteriores.
|
30s |
| 101 | RESERVA 1: ¿Qué característica de seguridad de Windows 10 permite especificar qué aplicaciones se pueden ejecutar usando listas denegada/aceptada? |
Control de cuentas de usuario (UAC). Windows Defender. ✓ Windows Applocker. Firewall de Windows.
|
30s |
| 102 | RESERVA 2: En UML, la COMPOSICIÓN se representa con… |
✓ Rombo lleno. Rombo vacío. Rombo punteado. Ninguna de las anteriores.
|
30s |
| 103 | RESERVA 3: ¿Qué tipo de dato almacena un identificador único para cada fila en una tabla? |
✓ ROWID UROWID REF OBJECT_ID
|
30s |
| 104 | RESERVA 4: Indique la respuesta correcta en el ámbito de los certificados digitales. |
✓ Los certificados digitales son archivos electrónicos que actúan como identidad virtual usando criptografía para verificar autenticidad, asegurar integridad y permitir firmas electrónicas con validez legal. Las Autoridades de Certificación emiten todas siempre todos los tipos de certificados posibles. Los certificados digitales son archivos que actúan como identidad física usando criptografía simétrica. Los certificados más comunes son los certificados de sede electrónica.
|
30s |
| 105 | RESERVA 5: ¿Qué es un OBJETO en programación orientada a objetos (POO)? |
Un bloque de código reutilizable. ✓ Una instancia de una clase. Un diagrama de flujo. Un tipo de dato primitivo.
|
30s |
TAICord