uv_operador_informatico_2025final
Por hloren6779
Récord
🏆 4.35
Media
📊 4.35
Sesiones
1
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Según el artículo 103 de la Constitución española de 1978, la ley regulará el estatuto de los funcionarios públicos, así como (señale la respuesta incorrecta): |
El acceso a la función pública de acuerdo con los principios de mérito y capacidad Las peculiaridades del ejercicio de su derecho a sindicación El sistema de incompatibilidades ✓ Las garantías para la parcialidad en el ejercicio de sus funciones
|
30s |
| 2 | Según el artículo 6 de la Ley orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, se considera discriminación directa por razón de sexo la situación en que se encuentra una persona que haya sido o pudiera ser tratada, en atención a su sexo... |
✓ De manera menos favorable que otra en situación comparable De manera más favorable que otra en situación incompatible De manera menos desfavorable que otra en situación incomparable De manera igual de favorable que otra en situación comparable
|
30s |
| 3 | Según la Ley orgánica 1/2004, de 28 de diciembre, las mujeres víctimas de violencia de género tienen derecho a recibir plena información y asesoramiento adecuado a su situación personal que comprenderá las medidas contempladas en esta ley relativas a (señala la incorrecta): |
Su protección y seguridad Los derechos y ayudas previstos en la misma El lugar de prestación de los servicios de atención, emergencia, apoyo y recuperación integral ✓ Su ocio y tiempo libre
|
30s |
| 4 | Según el artículo 4 de la Ley orgánica 1/2004, de 28 de diciembre, de medidas de protección integral contra la violencia de género, las universidades... |
Contribuirán a desarrollar en la infancia el aprendizaje en la resolución pacífica de conflictos Contribuirán a desarrollar en el alumnado su capacidad para adquirir habilidades en la resolución pacífica de conflictos y para comprender y respetar la igualdad entre sexos Contribuirán a desarrollar en el alumnado la capacidad para relacionarse con los demás de forma pacífica y para conocer, valorar y respetar la igualdad de oportunidades de hombres y mujeres ✓ Incluirán y fomentarán en todos los ámbitos académicos la formación, docencia e investigación en igualdad de género y no discriminación de forma transversal
|
30s |
| 5 | Según el artículo 30 de la Ley 39/2015, de 1 de octubre, del procedimiento administrativo común de las administraciones públicas, siempre que por ley o en el derecho de la Unión Europea no se exprese otro cómputo, cuando los plazos se señalen por días... |
Se entiende que éstos son inhábiles, incluyéndose en el cómputo los sábados, los domingos y los declarados festivos Se entiende que éstos son hábiles, incluyéndose en el cómputo los domingos y los declarados festivos ✓ Se entiende que éstos son hábiles, excluyéndose del cómputo los sábados, los domingos y los declarados festivos Se entiende que éstos son naturales, incluyéndose del cómputo los sábados, los domingos y los declarados festivos
|
30s |
| 6 | Según lo establecido en el artículo 42 de la Ley 40/2015, de 1 de octubre, en el ejercicio de la competencia en la actuación administrativa automatizada, cada administración pública podrá determinar los supuestos de utilización de los siguientes sistemas de firma electrónica: |
✓ Sello electrónico de administración pública, órgano, organismo público o entidad de derecho público, basado en certificado electrónico reconocido o cualificado que reúna los requisitos exigidos por la legislación de firma electrónica Código seguro de verificación vinculado a un proveedor de internet, siendo actualmente aceptados los de Amazon, Google y Microsoft Código PIN de cuatro cifras La contraseña de UPVnet
|
30s |
| 7 | Según la Ley 4/2021, de 16 de abril, de la función pública valenciana, el personal empleado público se clasifica en: |
Personal estatutario de carrera, personal funcionario interino y personal laboral Personal funcionario de carrera, personal estatutario interino y personal eventual ✓ Personal funcionario de carrera, personal funcionario interino, personal laboral y personal eventual Personal estatutario de carrera, personal estatutario interino, personal laboral y personal eventual
|
30s |
| 8 | Según el artículo 12 de la Ley Orgánica del sistema universitario, los datos, entendidos como aquellas fuentes primarias necesarias para validar los resultados de las investigaciones, deberán difundirse, siempre que sea posible, en acceso abierto, así como seguir los principios... |
FAIR (fundamentados, automatizables, independientes y reservados) ✓ FAIR (fáciles de encontrar, accesibles, interoperables y reutilizables) FAIR (focalizados, autónomos, inaccesibles y racionales) FAIR (fiscalizables, auditables, inalterables y responsables)
|
30s |
| 9 | Según el artículo 31 de los Estatutos de la Universitat Politècnica de València, la creación, modificación o supresión de los servicios universitarios, así como la supervisión de su funcionamiento, el establecimiento de los criterios para su evaluación y la aprobación de sus reglamentos de organización y funcionamiento, se realizará: |
✓ Por acuerdo del Consejo de Gobierno, a propuesta del rector Por acuerdo del Claustro, a propuesta del Consejo de Gobierno Por acuerdo del Claustro, a propuesta del rector Por el rector, a propuesta del Consejo de Gobierno
|
30s |
| 10 | ¿Qué tipo de bus se encarga de transportar las señales de control entre el microprocesador y los demás componentes del sistema? |
El bus de datos El bus de direcciones ✓ El bus de sistema El bus de expansión
|
30s |
| 11 | ¿Qué nombre reciben, en cableado estructurado, las conexiones entre armarios dentro de un edificio? |
Cableado de equipamiento Cableado horizontal Cableado de auxiliar ✓ Cableado vertical
|
30s |
| 12 | ¿Cuál es el nombre del conector de 8 pines utilizado en los cables de par trenzado para redes Ethernet? |
RJ8 RJ11 RJ12 ✓ RJ45
|
30s |
| 13 | ¿Cuál de estos medios se utiliza por, entre otras razones, estar menos afectado por el campo electromagnético? |
Par trenzado UTP Cable coaxial Par trenzado STP ✓ Fibra óptica multimodo
|
30s |
| 14 | ¿Cuál de estos cables posee menor atenuación? |
✓ Fibra monomodo Cable coaxial Par trenzado categoría 5 Par trenzado categoría 7
|
30s |
| 15 | ¿Qué dispositivo de red es el encargado de reenviar los paquetes de datos entre redes diferentes? |
Repetidor ✓ Router Hub Switch
|
30s |
| 16 | El protocolo FTP pertenece a la capa (según el modelo de referencia OSI) de: |
✓ Aplicación Presentación Sesión Transporte
|
30s |
| 17 | ¿Qué capacidad de número de hosts tiene una red con máscara 255.255.254.0? |
✓ 2046 1022 510 254
|
30s |
| 18 | ¿Cómo se llama el protocolo inverso al ARP? |
DHCP BOOTP ✓ RARP IP
|
30s |
| 19 | Si la configuración IPv4 de mi equipo es 20.17.9.21/23, ¿cuál podría ser el router de mi red? |
✓ 20.17.9.255 20.17.8.21 20.17.118.0 20.17.16.250
|
30s |
| 20 | ¿Cuál es el propósito principal de la herramienta nslookup? |
Escanear puertos en una red Realizar un seguimiento de la ruta que sigue un paquete de datos ✓ Traducir nombres de dominio a direcciones IP Comprobar la velocidad de conexión a internet
|
30s |
| 21 | Indique, entre las siguientes normas del IEEE, la que trata sobre redes inalámbricas: |
802.1 ✓ 802.11 802.12 803.11
|
30s |
| 22 | ¿Qué es una Red Privada Virtual (VPN)? |
✓ Una red que utiliza un túnel cifrado sobre Internet para conectar dos o más redes locales Una red privada que permite a los usuarios conectarse a Internet de forma inalámbrica desde cualquier lugar del mundo Una red inalámbrica que utiliza un protocolo especial para asignar direcciones IP virtuales a los dispositivos conectados Una red que utiliza un servidor proxy inverso para ocultar la identidad y la ubicación de los usuarios
|
30s |
| 23 | ¿Cuál de los siguientes no es un protocolo de tunneling? |
✓ WEP SSTP PPTP L2TP
|
30s |
| 24 | ¿Qué es la iniciativa Eduroam? |
✓ Una red inalámbrica que permite el acceso a Internet en todas las instituciones de educación e investigación adheridas al proyecto Una red privada virtual que enlaza las redes locales de las universidades y centros de investigación españoles Una red social que facilita la colaboración entre investigadores y profesores de diferentes países y disciplinas Una red distribuida que utiliza recursos computacionales de las instituciones participantes para realizar proyectos científicos
|
30s |
| 25 | ¿Cuál de las siguientes direcciones IP pertenece a uno de los rangos reservados para direccionar IP privadas? |
172.45.1.1 ✓ 10.245.13.65 192.216.46.5 224.7.22.106
|
30s |
| 26 | ¿Qué puerto es usado habitualmente para la navegación web segura, utilizando para ello el protocolo HTTPS? |
25 ✓ 443 8081 8000
|
30s |
| 27 | En el contexto de un sistema operativo multiproceso, el módulo del núcleo (kernel) que realiza los cambios de contexto necesarios y da control de la CPU a un proceso para su ejecución inmediata es el: |
✓ Dispatcher (expedidor) Short-term scheduler (planificador a corto plazo) Preemptive scheduler (planificador con derecho preferente) CPU scheduler (planificador de CPU)
|
30s |
| 28 | ¿Cuál de las siguientes NO es una distribución de Linux? |
Debian ✓ Pingu Ubuntu Fedora
|
30s |
| 29 | Las siglas GPT corresponden a: |
Es un tipo de memoria M2 ✓ Un estándar de la tabla de particiones en un disco duro físico Es un tipo de procesador Un estándar de detección de fallos en discos SSD
|
30s |
| 30 | ¿Qué comando se utiliza para conectar recursos de red a un equipo? |
NET SHARE NET VIEW NET STAT ✓ NET USE
|
30s |
| 31 | ¿Qué tipo de sistema de ficheros no es nativo de los sistemas Linux? |
ext2 ext4 reiserfs ✓ ntfs
|
30s |
| 32 | En un equipo Linux queremos crear un sistema de ficheros tipo ext4 sobre la segunda partición del segundo disco físico. ¿Cuál de los siguientes comandos será adecuado? |
format.exe -ext4 d: ✓ mkfs -t ext4 /dev/sdb2 mkfiles -ext4 /dev/sd2 mkfs -t ext4 /etc/sdb2
|
30s |
| 33 | ¿Cuál de las siguientes características de macOS tiene que ver con encriptar tus datos para evitar que se pueda acceder a ellos? |
✓ Filevault Gateway Encrypt Firefox
|
30s |
| 34 | ¿Cuál de las siguientes líneas de comandos configura una IP en un interfaz de red en Linux correctamente? |
ipconfig eth1 192.168.1.80 netmask 255.255.255.0 gateway 192.168.1.1 broadcast 192.168.1.255 ifconfig eth1 192.168.1.80 netmask 255.255.255.0 gateway 192.168.1.1 broadcast 192.168.1.255 ✓ ifconfig eth1 192.168.1.80 netmask 255.255.255.0 broadcast 192.168.1.255 ipconfig eth1 192.168.1.80 netmask 255.255.255.0 broadcast 192.168.1.255 gateway 192.168.1.1
|
30s |
| 35 | ¿Cuál de los siguientes comandos escribiría para permitir el acceso de lectura universal al archivo cau.txt? |
✓ chmod 741 cau.txt chmod 0640 cau.txt chmod u+r cau.txt chmod o+r cau.txt
|
30s |
| 36 | ¿Cuál es el propósito principal de BitLocker en Windows? |
Proteger contra virus y malware ✓ Encriptar y proteger los datos almacenados en el disco duro Optimizar el rendimiento del sistema operativo Gestionar la conexión a redes Wi-Fi seguras
|
30s |
| 37 | ¿Qué dirección de las siguientes es una dirección MAC/FÍSICA válida? |
00:H0:33:C1:E4:E8 2001:DB9::2228:55AB FE05.D278.B0FF.0CC2 ✓ 45-36-AA-0C-03-EF
|
30s |
| 38 | Si desde un equipo perteneciente a un dominio de directorio activo de Microsoft deseamos actualizar de manera inmediata la directiva de grupo que se le aplica, ejecutaremos: |
gpupdate /force /i ✓ gpupdate /force gpupdate /force /now gpact /force
|
30s |
| 39 | Dentro de las buenas prácticas de seguridad informática, indica la opción que NO es adecuada: |
✓ Tener máximos privilegios administrativos en el usuario habitual Mantener los equipos correctamente actualizados Utilizar un antivirus Gestionar las credenciales confidencialmente
|
30s |
| 40 | A la infraestructura de virtualización de equipos que consiste en separar el escritorio que utiliza un usuario respecto del equipo sobre el que actúa físicamente se denomina: |
DVI ✓ VDI VMI VNC
|
30s |
| 41 | ¿Qué ventajas tiene una solución de escritorio virtual? (Indique la respuesta incorrecta) |
Ubicuidad Seguridad Ahorro ✓ Atención al usuario final descentralizada
|
30s |
| 42 | La creación de una máquina virtual con VMware permite, entre otras opciones, la configuración del adaptador de red. La opción que se utiliza para que la máquina virtual comparta la dirección IP del host es: |
Host-Only Bridged LAN ✓ NAT
|
30s |
| 43 | ¿Cuál es el formato de disco virtual nativo en un servidor XenServer? |
✓ VHD VMDK VDI HDD
|
30s |
| 44 | ¿Qué componente de OpenGnSys permite la ejecución de comandos en los equipos cliente de forma remota? |
OgAdmServer OgClient ✓ OgAgent OgLive
|
30s |
| 45 | ¿Qué sistema operativo es el idóneo y recomendado para el uso de OpenGnsys y sus repositorios? |
Windows ✓ Linux Ubuntu macOS Ms-Dos
|
30s |
| 46 | Una de las grandes ventajas de las herramientas de clonación es que permiten la distribución masiva de imágenes a través de la red. ¿Qué requisitos deben cumplir los equipos receptores de las imágenes? |
PXA y PXE ✓ PXE y Wake-on-LAN PBA y Wake-on-LAN PBA y PDE
|
30s |
| 47 | ¿Qué modo de transmisión usa OpenGnSys al crear la imagen de un ordenador en el repositorio? |
✓ Unicast Multicast P2P (Peer to Peer) Multiplexación vectorial
|
30s |
| 48 | Android es un sistema operativo móvil desarrollado por: |
Apple ✓ Google Microsoft Meta
|
30s |
| 49 | A las empresas que proporcionan conexión a Internet a sus clientes se las denomina con las siglas inglesas: |
ASP PAS ✓ ISP PDI
|
30s |
| 50 | ¿Cómo se denomina al envío de mensajes de correo que intenta engañar al usuario para que introduzca sus credenciales en una Web suplantada? |
Spyware Adware ✓ Phishing Spam
|
30s |
| 51 | En un sistema de almacenamiento con 5 discos de 2TB, 2 en RAID1 y el resto en RAID5, ¿cuánto espacio para datos tendrá el sistema? |
2PB 2TB 6PB ✓ 6TB
|
30s |
| 52 | El sistema de almacenamiento en la nube de Microsoft se llama: |
✓ OneDrive iCloud MicrosoftDrive IDrive
|
30s |
| 53 | ¿Qué protocolo se utiliza para transmitir la voz y el vídeo sobre una red IP de forma eficiente y sincronizada? |
RTP TCP FTP ✓ SMTP
|
30s |
| 54 | ¿Cuál de los siguientes protocolos está específicamente diseñado para implementar un servicio de telefonía sobre IP? |
RS232 FTP SIP ✓ HTTPS
|
30s |
| 55 | A la señal de vídeo Y/C también se la conoce como |
✓ S-Video RGB Vídeo compuesto Video por componentes
|
30s |
| 56 | ¿Cómo se llama el reproductor de video que se usa por defecto en el proyecto Opencast? |
✓ VLC media player Windows Media FFmpeg Player Paella Player
|
30s |
| 57 | ¿Cuál de las siguientes no es una plataforma de e-learning? |
AulaPlaneta Moodle ✓ MS-Visio Sakai
|
30s |
| 58 | ¿Cuál es la principal diferencia entre SharePoint y OneDrive? |
✓ SharePoint es una plataforma de colaboración para equipos, mientras que OneDrive es un servicio de almacenamiento personal OneDrive ofrece mayor integración con Microsoft Office que SharePoint SharePoint se enfoca en el almacenamiento de archivos individuales, mientras que OneDrive está diseñado para el intercambio de archivos en equipo OneDrive permite la creación de sitios web, a diferencia de SharePoint
|
30s |
| 59 | En las opciones disponibles en el momento de la creación y programación de una reunión en Microsoft Teams... (señale la respuesta correcta) |
✓ No es posible impedir el uso de la cámara de los participantes en la reunión No es posible impedir el uso del micrófono de los participantes en la reunión Se puede seleccionar dónde se ubicará la grabación de la reunión Se puede seleccionar si se permiten reacciones o no por parte de los participantes
|
30s |
| 60 | ¿En qué tipo de copia de respaldo se guardan solo los datos modificados desde la última copia? |
Diferencial ✓ Casual Incremental Secuencial
|
30s |
| 61 | En los sistemas Windows, ¿cuál de las siguientes herramientas no se utiliza para prevenir las infecciones por virus? |
✓ UAC WUpdate Time Machine DEP
|
30s |
| 62 | La plataforma @FIRMA es un sistema de identificación y firma electrónica que permite a los ciudadanos interactuar con las administraciones públicas mediante certificados digitales. ¿Qué afirmación sobre la plataforma @FIRMA es verdadera? |
✓ La plataforma @FIRMA requiere equipos de usuario con el sistema operativo Windows La plataforma @FIRMA ofrece servicios para implementar la autenticación y firma electrónica avanzada La plataforma @FIRMA no puede ser utilizada por los servicios telemáticos ofrecidos por la Administración Pública local La plataforma @FIRMA solo admite certificados emitidos por la Fábrica Nacional de Moneda y Timbre
|
30s |
| 63 | He recibido un correo electrónico firmado de Eva, pero Eva dice que ella no lo ha mandado. ¿Cómo podemos demostrar la autenticidad del correo? |
✓ Con un algoritmo simétrico Comprobando la firma digital Con un algoritmo asimétrico Preguntándole al servidor de correo
|
30s |
| 64 | ¿Cuál es la mejor descripción para un ataque en el que un atacante aprovecha un error desconocido para el desarrollador y obtiene acceso a un servidor de base de datos? |
✓ Secuencias de comandos entre sitios Envenenamiento por AR Secuestro de dominio Ataque de Zero-day
|
30s |
| 65 | Respecto al cifrado y el hash. Cuál de las afirmaciones es falsa: |
El cifrado es un proceso irreversible que utiliza una clave para convertir datos en un formato ilegible y luego restaurarlos a su forma original utilizando otra clave distinta El objetivo principal del cifrado es proteger la confidencialidad de los datos, asegurando que solo las personas autorizadas puedan acceder a la información ✓ El hash es un proceso irreversible que toma una entrada y produce una salida de longitud fija que representa esa entrada Los hash se utilizan para verificar la integridad de los datos, ya que cualquier cambio en la entrada resultará en un hash completamente diferente
|
30s |
| 66 | Las dimensiones de la seguridad a las que se refiere el anexo I del Esquema Nacional de Seguridad (ENS) son: |
Atomicidad, autenticación y profesionalidad Atomicidad, consistencia, aislamiento y durabilidad Autenticación, firma y sello de tiempo ✓ Disponibilidad, autenticidad, integridad, confidencialidad y trazabilidad
|
30s |
| 67 | Según el Reglamento de Uso de los Servicios y Recursos Informáticos de la Universidad Politécnica de Valencia, ¿qué debe hacer el usuario para garantizar la seguridad y el buen funcionamiento de los recursos informáticos? |
✓ Comunicar cualquier incidencia o anomalía que detecte Instalar programas o aplicaciones sin autorización Utilizar los recursos informáticos para fines personales Compartir su contraseña con otros usuarios
|
30s |
| 68 | ¿Cuál de los siguientes no es aspecto de la Política de Seguridad de la Información de la UPV? |
✓ Dependencia de los sistemas TIC Identificación de los requisitos de seguridad y financiación Integración en el ciclo de vida del sistema de información Objetivo de la interpretación de la información
|
30s |
| 69 | ¿Qué concepto general de la protección de datos se refiere al conjunto de información concerniente a una persona física identificada o identificable? |
Datos de carácter personal ✓ Fichero de datos personales Responsable del tratamiento Encargado del tratamiento
|
30s |
| 70 | ¿Cuál de los siguientes compromisos no se incluye en la Carta de servicios del ASIC-UPV? |
Dar respuesta a las quejas, sugerencias y felicitaciones recibidas a través del sistema SQF en un plazo de 10 días hábiles Dar respuesta a las consultas recibidas a través de la aplicación poliSolicita en un plazo de 40 días hábiles ✓ Establecer los canales oportunos para facilitar la solicitud de los servicios por parte del usuario, y la comunicación de la prestación de los mismos al usuario por parte de la unidad Evaluar la satisfacción de nuestros usuarios a través de encuestas anuales valorando diferentes atributos y con el compromiso de alcanzar una satisfacción general en cada descriptor relacionado con los servicios prestados de un 85%
|
30s |
| 71 | El modelo ISO 20000, incluye procesos para: |
Gestión de aplicaciones Desarrollo de Software La Gestión de Servicios ✓ Gestión de Infraestructuras TIC
|
30s |
| 72 | Para la prevención de riesgos en manipulación manual de cargas, el peso máximo que se recomienda no sobrepasar (en condiciones ideales de manipulación) es de: |
15 Kg ✓ 30 Kg 25 Kg 300 Kg
|
30s |
| 73 | El servicio de la UPV encargado de coordinar la implantación del sistema de gestión ambiental así como gestionar y controlar el impacto que la UPV tiene sobre el medio ambiente es: |
✓ La Unidad de Medio Ambiente La Comisión Ambiental El Consejo de Gobierno El Comité Ambiental en cada unidad
|
30s |
| 74 | Respecto a la gestión de los residuos no peligrosos en la Universidad Politécnica de Valencia, los residuos de cartuchos de tinta y tóner: |
✓ Deben depositarse dentro de los contenedores negros con el envoltorio plástico para evitar pérdidas de polvo de tóner, y con la caja de cartón Deben depositarse dentro de los contenedores negros con el envoltorio plástico para evitar pérdidas de polvo de tóner, pero sin la caja de cartón Deben depositarse dentro de los contenedores grises con el envoltorio plástico para evitar pérdidas de polvo de tóner, y con la caja de cartón Deben depositarse dentro de los contenedores grises con el envoltorio plástico para evitar pérdidas de polvo de tóner, pero sin la caja de cartón
|
30s |
| 75 | Según la Guía de gestión de residuos en la UPV, en los contenedores tubulares de los puntos verdes distribuidos por la UPV se depositan: |
Cartuchos de tinta y tóner ✓ Pilas botón Teclados, ratones e impresoras Monitores y CPU
|
30s |
| 76 | ¿Qué plataforma de cursos abiertos utiliza la UPV para ofrecer cursos en línea abiertos y masivos (MOOC)? |
PoliformaT ✓ edX Moodle Coursera
|
30s |
| 77 | ¿Cuál de las siguientes máscaras de permisos dará como resultado archivos con permiso rw-w-----? |
✓ 640 210 22 27
|
30s |
| 78 | ¿Cuántos controladores de dominio son necesarios como mínimo para montar una infraestructura de Directorio Activo de Microsoft con 1 bosque, 1 sitio y 1 árbol con 2 dominios? |
✓ 2 3 4 1
|
30s |
| 79 | ¿Cuál de los siguientes es un algoritmo de cifrado utilizado comúnmente en redes Wi-Fi seguras? |
✓ WPA3 RPA 3TES TKIF
|
30s |
| 80 | ¿Qué valor mínimo de luminosidad permite visualizar una pantalla de proyección en un aula docente de 8 por 8 metros? |
50 lúmenes ✓ 2.500 lúmenes 40.000 lúmenes 32.500 lúmenes
|
30s |
| 81 | ¿Cuál de las siguientes afirmaciones sobre la plataforma Cl@ve es falsa? |
Su objetivo principal es que el ciudadano pueda identificarse ante la Administración mediante claves concertadas (usuario más contraseña), sin tener que recordar claves diferentes para acceder a los distintos servicios Complementa como sistema de autenticación al DNI-e y certificado electrónico Ofrece la posibilidad de realizar firma en la nube con certificados personales custodiados en servidores remotos ✓ No permite la tramitación electrónica en dispositivos móviles
|
30s |
| 82 | Un documento firmado con firma electrónica: |
Tiene el mismo valor que la firma manuscrita en relación a los datos consignados en papel si es una firma electrónica avanzada ✓ Tiene el mismo valor que la firma manuscrita en relación a los datos consignados en papel si es una firma electrónica reconocida Tiene el mismo valor que la firma manuscrita en relación a los datos consignados en papel si se ha realizado con certificado digital en soporte software Tiene el mismo valor que la firma manuscrita en relación a los datos consignados en papel si se ha realizado con identificación previa introduciendo un pin
|
30s |
| 83 | ¿Qué protocolo VPN de los siguientes es el menos seguro? |
SSTP ✓ PPTP WireGuard OpenVPN
|
30s |
| 84 | Señale la respuesta que refleja, de forma ordenada, la estructura jerárquica del Directorio Activo de Microsoft: |
Dominio, bosque, árbol, unidad organizativa ✓ Bosque, árbol, dominio, unidad organizativa Unidad organizativa, dominio, bosque, árbol Bosque, árbol, unidad organizativa, dominio
|
30s |
| 85 | ¿Es posible configurar y aplicar Objetos de Directiva de Grupo (GPO) en una máquina con Windows 10 a nivel local? |
✓ Sí, a través del Editor de directivas de grupo local No, las GPO solo se pueden aplicar en entornos de dominio Sí, a través del panel de control No, Windows 10 no admite la configuración local mediante GPO
|
30s |
TAICord