27/07/2024 - Diputación de Guadalajara Flashcards

Técnico Auxiliar de Informática (Nivel C) libre para la Diputación de Guadalajara.

1
Q

La clasificación de los sistemas según el ENS será:

A

Básica, media y alta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

La tecnología HSPA, GPRS, EDGE tienen en común:

A

Son tecnologías de transmisión de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

La señal recibida de un sistema de comunicaciones inalámbrico depende de:

A

La distancia entre el emisor y el receptor.

La frecuencia de la señal.

La existencia de obstáculos entre el emisor y el receptor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Indique el carácter o caracteres que se utilizan para comentarios de una línea en JavaScript.

A

//

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿En qué fase del desarrollo de Software se deben utilizar el MER (Modelo-Entidad-Relación)?:

A

En la fase de análisis Funcional

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Con qué comando de GNU/Linux podemos comparar dos ficheros byte a byte?

A

cmp

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué ventajas proporciona el uso de DLL cuando un programa las utiliza?

A

Utiliza menos recursos.

Promueve la arquitectura modular.

Simplifica la instalación e implementación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

El EBEP clasifica los derechos de los empleados públicos como:

A

Derechos individuales y derechos individuales ejercidos colectivamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Software para la gestión de Copias de Seguridad:

A

Tivoli Storage Management.

Veritas NetBackup.

Veeam Backup.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Cada vez que un ciudadano utilice su tarjeta criptográfica CERES para firmar documentos que debe entregar a la Administración, ¿qué utilización estará haciendo de las claves de cifrado?

A

Cifrará con su clave privada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué comandos podemos usar para realizar copias de seguridad en MySQL Enterprise Edition?

A

mysqldump

mysqlbackup

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Cuál es el objetivo principal de la pizarra Kanban?

A

Visualizar el flujo de trabajo y limitar el trabajo en curso (WIP o Work In Progress).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

En que archivo de cabecera de la biblioteca estándar de C se ubica la función printf.

A

stdio.h

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

La firma digital de un mensaje o documento, ¿qué garantiza?

A

La autenticación del emisor e integridad del mensaje

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

En Programación Orientada a Objetos, ¿qué se entiende por “encapsulación”?

A

Técnica consistente en combinar los datos y el comportamiento de los objetos ocultando los detalles de su implementación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué ventaja tiene la programación orientada a objetos respecto a la estructurada?:

A

Permite crear interfaces gráficas de usuarios más intuitivas.

La integración con los sistemas informáticos distribuidos es mejor.

El mantenimiento y la implementación de cambios en los programas es más eficiente y rápido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Herramientas de soporte o Helpdesk:

A

Osticket

Glpi

Request Tracker

17
Q

En el contexto de las copias de seguridad, ¿Qué es un Snapshot?

A

Una imagen de sólo lectura que es una copia del conjunto de datos congelados en un punto en
el tiempo

18
Q

¿Qué es OpenJUMP?

A

Es una aplicación SIG modular de código libre que permite la consulta y la creación/modificación de datos geográficos vectoriales almacenados bajo distintos formatos incluidos como GML, DXF o ESRI shapefile

19
Q

El Esquena Nacional de Seguridad está formado por:

A

7 Principios básicos y 15 requisitos mínimos.

20
Q

De la teoría de la Normalización, ¿cuál es la definición de la primera forma normal (1FN)?

A

Una relación no debe admitir grupos repetidos.

21
Q

Según el artículo 7.3 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, ¿qué tipo de comportamientos se considerarán en todo caso discriminatorios?

A

El acoso sexual y el acoso por razón de sexo.

22
Q

Tecnologías relacionadas con VPN:

A

SSL/TLS

Open VPN

IpSec VPN

23
Q

¿En qué consiste el “Ping de la muerte”?

A

Es el comando Ping, modificado que causa el apagado del destinatario, manipulando el tamaño del paquete.

24
Q

Según el Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el Texto refundido de la Ley del Estatuto Básico del Empleado Público, los empleados públicos se clasifican en:

A

Funcionarios de carrera, funcionarios interinos, personal laboral, ya sea fijo, por tiempo indefinido o temporal y personal eventual.

25
Q

¿ Qué amenaza de seguridad de Internet podría comprometer la integridad?

A

Un troyano en el navegador.

26
Q

¿Qué comando deberíamos utilizar para que, cuando se clonan diferentes máquinas a partir de una misma imagen inicial, se modifique el Secure Identifier de las máquinas clonadas?

A

Sysprep proporciona las siguientes características: Quita información específica del equipo de la imagen de Windows, incluido el identificador de seguridad (SID) del equipo. Esto le permite capturar la imagen y aplicarla a otros equipos. Esto se conoce como generalización del equipo.

27
Q

Si tenemos los comandos en Bash comando1 y comando2. ¿Como podemos redirigir el stderr (error estándar) del comando1 al comando2?

A

comando1 |& comando2

28
Q

En la opción de codificación de clave pública, ¿con qué clave descifra el destinatario su mensaje?

29
Q

¿Cuáles son salvaguardas de Seguridad física?

A

SAI (Sistema de Alimentación Ininterrumpida).
Copias de Seguridad.
Cajas Fuertes.

30
Q

En un sistema criptográfico de clave pública asimétrico:

A

La criptografía de clave pública se usa para la implantación de servicios de seguridad
avanzados como: autenticidad (firma digital), no repudio e integridad entre otros

El uso de criptografía de clave pública, para servicios de confidencialidad, proporciona un rendimiento muy inferior (caracteres cifrados/segundo) al proporcionado por los algoritmos
simétricos

La gestión de claves de los sistemas criptográficos asimétricos es más sencilla que la existente en los sistemas convencionales simétricos de clave secreta

31
Q

¿Qué es un Rootkit?

A

Se usa por agentes externos para acceder sin autorización a un sistema informático. Se esconden a sí mismos al igual que a otros procesos y archivos para encubrir las acciones maliciosas que llevan a cabo los intrusos informáticos.

32
Q

¿A qué se denomina Riesgo?

A

El grado de exposición a que una amenaza se materialice.

33
Q

Las líneas de defensa de un sistema permiten:

A

Reducir la probabilidad de que el sistema sea comprometido.

Ganar tiempo para reaccionar.

Minimizar el impacto final.

34
Q

Entre las herramientas de preparación de imágenes de Windows se encuentra la herramienta sysprep. ¿Cuál de sus parámetros elimina los datos específicos del sistema de la instalación de
Windows?:

A

Sysprep /generalize

35
Q

Plataformas de desarrollo colaborativo de software:

A

GNU Savannah

GitLab

GitHub

36
Q

¿Cuáles son cualidades de un buen diseño de base de datos?

A

Reflejar la estructura del problema en el mundo real, de forma clara, coherente y de fácil comprensión.

Ser capaz de representar todos los datos esperados, incluso con el paso del tiempo. Evitando el almacenamiento de información redundante.

Proporcionar un acceso eficaz a los datos. Manteniendo la integridad de los mismos.

37
Q

¿Qué comando usaremos en un equipo con sistema operativo Windows perteneciente a un dominio de Directorio Activo para actualizar, de manera inmediata, la politica de directiva que se le ha asignado?

A

Gpupdate /force

38
Q

¿Que comando debo utilizar en PHP para eliminar los caracteres en blanco del principio y final de una cadena?

39
Q

En Programación Orientada a Objetos, ¿cómo puede invocarse un Constructor sin parámetros de la clase A desde el código de otro constructor de la misma clase?

40
Q

¿Cuál sería el comando correcto para la eliminación de un paquete llamado “chromiun.deb” que he descargado en el disco duro de mi ordenador en Linux Ubuntu?

A

sudo dpkg -del chromiun.deb

41
Q

Cuanto mayor sea la frecuencia de transmisión:

A

Menor alcance y mayor ancho de banda disponible.