27/07/2024 - Diputación de Guadalajara Flashcards
Técnico Auxiliar de Informática (Nivel C) libre para la Diputación de Guadalajara.
La clasificación de los sistemas según el ENS será:
Básica, media y alta.
La tecnología HSPA, GPRS, EDGE tienen en común:
Son tecnologías de transmisión de datos.
La señal recibida de un sistema de comunicaciones inalámbrico depende de:
La distancia entre el emisor y el receptor.
La frecuencia de la señal.
La existencia de obstáculos entre el emisor y el receptor.
Indique el carácter o caracteres que se utilizan para comentarios de una línea en JavaScript.
//
¿En qué fase del desarrollo de Software se deben utilizar el MER (Modelo-Entidad-Relación)?:
En la fase de análisis Funcional
¿Con qué comando de GNU/Linux podemos comparar dos ficheros byte a byte?
cmp
¿Qué ventajas proporciona el uso de DLL cuando un programa las utiliza?
Utiliza menos recursos.
Promueve la arquitectura modular.
Simplifica la instalación e implementación.
El EBEP clasifica los derechos de los empleados públicos como:
Derechos individuales y derechos individuales ejercidos colectivamente.
Software para la gestión de Copias de Seguridad:
Tivoli Storage Management.
Veritas NetBackup.
Veeam Backup.
Cada vez que un ciudadano utilice su tarjeta criptográfica CERES para firmar documentos que debe entregar a la Administración, ¿qué utilización estará haciendo de las claves de cifrado?
Cifrará con su clave privada
¿Qué comandos podemos usar para realizar copias de seguridad en MySQL Enterprise Edition?
mysqldump
mysqlbackup
¿Cuál es el objetivo principal de la pizarra Kanban?
Visualizar el flujo de trabajo y limitar el trabajo en curso (WIP o Work In Progress).
En que archivo de cabecera de la biblioteca estándar de C se ubica la función printf.
stdio.h
La firma digital de un mensaje o documento, ¿qué garantiza?
La autenticación del emisor e integridad del mensaje
En Programación Orientada a Objetos, ¿qué se entiende por “encapsulación”?
Técnica consistente en combinar los datos y el comportamiento de los objetos ocultando los detalles de su implementación.
¿Qué ventaja tiene la programación orientada a objetos respecto a la estructurada?:
Permite crear interfaces gráficas de usuarios más intuitivas.
La integración con los sistemas informáticos distribuidos es mejor.
El mantenimiento y la implementación de cambios en los programas es más eficiente y rápido.
Herramientas de soporte o Helpdesk:
Osticket
Glpi
Request Tracker
En el contexto de las copias de seguridad, ¿Qué es un Snapshot?
Una imagen de sólo lectura que es una copia del conjunto de datos congelados en un punto en
el tiempo
¿Qué es OpenJUMP?
Es una aplicación SIG modular de código libre que permite la consulta y la creación/modificación de datos geográficos vectoriales almacenados bajo distintos formatos incluidos como GML, DXF o ESRI shapefile
El Esquena Nacional de Seguridad está formado por:
7 Principios básicos y 15 requisitos mínimos.
De la teoría de la Normalización, ¿cuál es la definición de la primera forma normal (1FN)?
Una relación no debe admitir grupos repetidos.
Según el artículo 7.3 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, ¿qué tipo de comportamientos se considerarán en todo caso discriminatorios?
El acoso sexual y el acoso por razón de sexo.
Tecnologías relacionadas con VPN:
SSL/TLS
Open VPN
IpSec VPN
¿En qué consiste el “Ping de la muerte”?
Es el comando Ping, modificado que causa el apagado del destinatario, manipulando el tamaño del paquete.
Según el Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el Texto refundido de la Ley del Estatuto Básico del Empleado Público, los empleados públicos se clasifican en:
Funcionarios de carrera, funcionarios interinos, personal laboral, ya sea fijo, por tiempo indefinido o temporal y personal eventual.
¿ Qué amenaza de seguridad de Internet podría comprometer la integridad?
Un troyano en el navegador.
¿Qué comando deberíamos utilizar para que, cuando se clonan diferentes máquinas a partir de una misma imagen inicial, se modifique el Secure Identifier de las máquinas clonadas?
Sysprep proporciona las siguientes características: Quita información específica del equipo de la imagen de Windows, incluido el identificador de seguridad (SID) del equipo. Esto le permite capturar la imagen y aplicarla a otros equipos. Esto se conoce como generalización del equipo.
Si tenemos los comandos en Bash comando1 y comando2. ¿Como podemos redirigir el stderr (error estándar) del comando1 al comando2?
comando1 |& comando2
En la opción de codificación de clave pública, ¿con qué clave descifra el destinatario su mensaje?
Privada
¿Cuáles son salvaguardas de Seguridad física?
SAI (Sistema de Alimentación Ininterrumpida).
Copias de Seguridad.
Cajas Fuertes.
En un sistema criptográfico de clave pública asimétrico:
La criptografía de clave pública se usa para la implantación de servicios de seguridad
avanzados como: autenticidad (firma digital), no repudio e integridad entre otros
El uso de criptografía de clave pública, para servicios de confidencialidad, proporciona un rendimiento muy inferior (caracteres cifrados/segundo) al proporcionado por los algoritmos
simétricos
La gestión de claves de los sistemas criptográficos asimétricos es más sencilla que la existente en los sistemas convencionales simétricos de clave secreta
¿Qué es un Rootkit?
Se usa por agentes externos para acceder sin autorización a un sistema informático. Se esconden a sí mismos al igual que a otros procesos y archivos para encubrir las acciones maliciosas que llevan a cabo los intrusos informáticos.
¿A qué se denomina Riesgo?
El grado de exposición a que una amenaza se materialice.
Las líneas de defensa de un sistema permiten:
Reducir la probabilidad de que el sistema sea comprometido.
Ganar tiempo para reaccionar.
Minimizar el impacto final.
Entre las herramientas de preparación de imágenes de Windows se encuentra la herramienta sysprep. ¿Cuál de sus parámetros elimina los datos específicos del sistema de la instalación de
Windows?:
Sysprep /generalize
Plataformas de desarrollo colaborativo de software:
GNU Savannah
GitLab
GitHub
¿Cuáles son cualidades de un buen diseño de base de datos?
Reflejar la estructura del problema en el mundo real, de forma clara, coherente y de fácil comprensión.
Ser capaz de representar todos los datos esperados, incluso con el paso del tiempo. Evitando el almacenamiento de información redundante.
Proporcionar un acceso eficaz a los datos. Manteniendo la integridad de los mismos.
¿Qué comando usaremos en un equipo con sistema operativo Windows perteneciente a un dominio de Directorio Activo para actualizar, de manera inmediata, la politica de directiva que se le ha asignado?
Gpupdate /force
¿Que comando debo utilizar en PHP para eliminar los caracteres en blanco del principio y final de una cadena?
trim
En Programación Orientada a Objetos, ¿cómo puede invocarse un Constructor sin parámetros de la clase A desde el código de otro constructor de la misma clase?
this();
¿Cuál sería el comando correcto para la eliminación de un paquete llamado “chromiun.deb” que he descargado en el disco duro de mi ordenador en Linux Ubuntu?
sudo dpkg -del chromiun.deb
Cuanto mayor sea la frecuencia de transmisión:
Menor alcance y mayor ancho de banda disponible.