27/07/2024 - Diputación de Guadalajara Flashcards

Técnico Auxiliar de Informática (Nivel C) libre para la Diputación de Guadalajara. (42 cards)

1
Q

La clasificación de los sistemas según el ENS será:

A

Básica, media y alta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

La tecnología HSPA, GPRS, EDGE tienen en común:

A

Son tecnologías de transmisión de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

La señal recibida de un sistema de comunicaciones inalámbrico depende de:

A

La distancia entre el emisor y el receptor.

La frecuencia de la señal.

La existencia de obstáculos entre el emisor y el receptor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Indique el carácter o caracteres que se utilizan para comentarios de una línea en JavaScript.

A

//

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿En qué fase del desarrollo de Software se deben utilizar el MER (Modelo-Entidad-Relación)?:

A

En la fase de análisis Funcional

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Con qué comando de GNU/Linux podemos comparar dos ficheros byte a byte?

A

cmp

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué ventajas proporciona el uso de DLL cuando un programa las utiliza?

A

Utiliza menos recursos.

Promueve la arquitectura modular.

Simplifica la instalación e implementación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

El EBEP clasifica los derechos de los empleados públicos como:

A

Derechos individuales y derechos individuales ejercidos colectivamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Software para la gestión de Copias de Seguridad:

A

Tivoli Storage Management.

Veritas NetBackup.

Veeam Backup.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Cada vez que un ciudadano utilice su tarjeta criptográfica CERES para firmar documentos que debe entregar a la Administración, ¿qué utilización estará haciendo de las claves de cifrado?

A

Cifrará con su clave privada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué comandos podemos usar para realizar copias de seguridad en MySQL Enterprise Edition?

A

mysqldump

mysqlbackup

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Cuál es el objetivo principal de la pizarra Kanban?

A

Visualizar el flujo de trabajo y limitar el trabajo en curso (WIP o Work In Progress).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

En que archivo de cabecera de la biblioteca estándar de C se ubica la función printf.

A

stdio.h

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

La firma digital de un mensaje o documento, ¿qué garantiza?

A

La autenticación del emisor e integridad del mensaje

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

En Programación Orientada a Objetos, ¿qué se entiende por “encapsulación”?

A

Técnica consistente en combinar los datos y el comportamiento de los objetos ocultando los detalles de su implementación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué ventaja tiene la programación orientada a objetos respecto a la estructurada?:

A

Permite crear interfaces gráficas de usuarios más intuitivas.

La integración con los sistemas informáticos distribuidos es mejor.

El mantenimiento y la implementación de cambios en los programas es más eficiente y rápido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Herramientas de soporte o Helpdesk:

A

Osticket

Glpi

Request Tracker

17
Q

En el contexto de las copias de seguridad, ¿Qué es un Snapshot?

A

Una imagen de sólo lectura que es una copia del conjunto de datos congelados en un punto en
el tiempo

18
Q

¿Qué es OpenJUMP?

A

Es una aplicación SIG modular de código libre que permite la consulta y la creación/modificación de datos geográficos vectoriales almacenados bajo distintos formatos incluidos como GML, DXF o ESRI shapefile

19
Q

El Esquena Nacional de Seguridad está formado por:

A

7 Principios básicos y 15 requisitos mínimos.

20
Q

De la teoría de la Normalización, ¿cuál es la definición de la primera forma normal (1FN)?

A

Una relación no debe admitir grupos repetidos.

21
Q

Según el artículo 7.3 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, ¿qué tipo de comportamientos se considerarán en todo caso discriminatorios?

A

El acoso sexual y el acoso por razón de sexo.

22
Q

Tecnologías relacionadas con VPN:

A

SSL/TLS

Open VPN

IpSec VPN

23
Q

¿En qué consiste el “Ping de la muerte”?

A

Es el comando Ping, modificado que causa el apagado del destinatario, manipulando el tamaño del paquete.

24
Según el Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el Texto refundido de la Ley del Estatuto Básico del Empleado Público, los empleados públicos se clasifican en:
Funcionarios de carrera, funcionarios interinos, personal laboral, ya sea fijo, por tiempo indefinido o temporal y personal eventual.
25
¿ Qué amenaza de seguridad de Internet podría comprometer la integridad?
Un troyano en el navegador.
26
¿Qué comando deberíamos utilizar para que, cuando se clonan diferentes máquinas a partir de una misma imagen inicial, se modifique el Secure Identifier de las máquinas clonadas?
Sysprep proporciona las siguientes características: Quita información específica del equipo de la imagen de Windows, incluido el identificador de seguridad (SID) del equipo. Esto le permite capturar la imagen y aplicarla a otros equipos. Esto se conoce como generalización del equipo.
27
Si tenemos los comandos en Bash comando1 y comando2. ¿Como podemos redirigir el stderr (error estándar) del comando1 al comando2?
comando1 |& comando2
28
En la opción de codificación de clave pública, ¿con qué clave descifra el destinatario su mensaje?
Privada
29
¿Cuáles son salvaguardas de Seguridad física?
SAI (Sistema de Alimentación Ininterrumpida). Copias de Seguridad. Cajas Fuertes.
30
En un sistema criptográfico de clave pública asimétrico:
La criptografía de clave pública se usa para la implantación de servicios de seguridad avanzados como: autenticidad (firma digital), no repudio e integridad entre otros El uso de criptografía de clave pública, para servicios de confidencialidad, proporciona un rendimiento muy inferior (caracteres cifrados/segundo) al proporcionado por los algoritmos simétricos La gestión de claves de los sistemas criptográficos asimétricos es más sencilla que la existente en los sistemas convencionales simétricos de clave secreta
31
¿Qué es un Rootkit?
Se usa por agentes externos para acceder sin autorización a un sistema informático. Se esconden a sí mismos al igual que a otros procesos y archivos para encubrir las acciones maliciosas que llevan a cabo los intrusos informáticos.
32
¿A qué se denomina Riesgo?
El grado de exposición a que una amenaza se materialice.
33
Las líneas de defensa de un sistema permiten:
Reducir la probabilidad de que el sistema sea comprometido. Ganar tiempo para reaccionar. Minimizar el impacto final.
34
Entre las herramientas de preparación de imágenes de Windows se encuentra la herramienta sysprep. ¿Cuál de sus parámetros elimina los datos específicos del sistema de la instalación de Windows?:
Sysprep /generalize
35
Plataformas de desarrollo colaborativo de software:
GNU Savannah GitLab GitHub
36
¿Cuáles son cualidades de un buen diseño de base de datos?
Reflejar la estructura del problema en el mundo real, de forma clara, coherente y de fácil comprensión. Ser capaz de representar todos los datos esperados, incluso con el paso del tiempo. Evitando el almacenamiento de información redundante. Proporcionar un acceso eficaz a los datos. Manteniendo la integridad de los mismos.
37
¿Qué comando usaremos en un equipo con sistema operativo Windows perteneciente a un dominio de Directorio Activo para actualizar, de manera inmediata, la politica de directiva que se le ha asignado?
Gpupdate /force
38
¿Que comando debo utilizar en PHP para eliminar los caracteres en blanco del principio y final de una cadena?
trim
39
En Programación Orientada a Objetos, ¿cómo puede invocarse un Constructor sin parámetros de la clase A desde el código de otro constructor de la misma clase?
this();
40
¿Cuál sería el comando correcto para la eliminación de un paquete llamado "chromiun.deb" que he descargado en el disco duro de mi ordenador en Linux Ubuntu?
sudo dpkg -del chromiun.deb
41
Cuanto mayor sea la frecuencia de transmisión:
Menor alcance y mayor ancho de banda disponible.