Test de Técnico de Soporte Informático O.P.E. 2005 Junta de Castilla y León - Prom. Interna - 22-07-2006
1. LA ASIGNACIÓN DE LOS PERMISOS DE ACCESO A LOS ARCHIVOS Y DIRECTORIOS DEL SISTEMA, NO ES UNA MEDIDA DE SEGURIDAD ACTIVA CONTRA:
La recepción de información falsa La destrucción de la información El robo y alteración de la información contenida en el sistema Los errores humanos Resultado:
2. LAS CONVERSACIONES ENTRE CAPAS DEL MISMO NIVEL OSI DE DOS MÁQUINAS DISTINTAS:
Son imposibles Se denominan procesos pares Se denominan primitivas Se denominan conversaciones Resultado:
3. SABEMOS QUE LA INFORMACIÓN QUE SE MANEJA EN LA RED PUEDE NO SER SEGURA. EN LA TECNOLOGÍA DE REDES SE ESTABLECE UN RANGO DE SEGURIDAD DE MAYOR A MENOR SEGURIDAD, SIENDO LA MÁS SEGURA:
Intranet con conexión a Internet Extranet mediante Internet Internet Intranet sin conexión a Internet Resultado:
4. EN UNIX, EL REGISTRO QUE ALMACENA LA MAYOR PARTE DE LA INFORMACIÓN SOBRE UN FICHERO DETERMINADO EN EL DISCO, TALES COMO IDENTIFICADORES DE USUARIO, INSTANTE DEL ÚLTIMO ACCESO Y TIPO DE FICHEROS ENTRE OTROS:
Se denomina directorio En Unix no existe estructura que albergue esa información Es llamado i.node Es el descriptor de ficheros Resultado:
5. ¿CUÁL DE LAS SIGUIENTES SERÍA LA SINTAXIS CORRECTA DE UNA URL (UNIFORM RESOURCE LOCATOR)?
Servidor://Servicio [:Puerto]/Ruta/Recurso Protocolo://Servidor [:Puerto]/Ruta/Recurso Protocolo[:Puerto]//Servidor/Ruta/Recurso Servicio://[:Puerto] /Ruta/Recurso Resultado:
6. LA MEMORIA ROM ES NECESARIA PARA:
Almacenar datos para su modificación Disponer de almacenamiento volátil Disponer de mayor rapidez Disponer de memoria no volátil ni variable en el tiempo Resultado:
7. LOS ELEMENTOS QUE CONSTITUYEN UN SISTEMA DE INFORMACIÓN SON LOS SIGUIENTES:
La información, los clientes, el hardware y el sistema operativo Los usuarios, los clientes y los equipos de mantenimiento La información, los usuarios, los procedimientos y el equipo de soporte Todas las respuestas son falsas Resultado:
8. ¿QUÉ APARATO SE EMPLEA PARA CONECTAR VARIAS LÍNEAS DE BAJA VELOCIDAD A LAS QUE CUELGAN TERMINALES A UNA DE ALTA VELOCIDAD QUE VA AL ORDENADOR CENTRAL?
Concentrador Multiplexor Módem Conmutador Resultado:
9. LA POLÍTICA DE REALIZACIÓN DE COPIAS DE SEGURIDAD DEPENDERÁ PRINCIPALMENTE DE:
De la aplicación de la LOPD Del volumen de información generado y su valor Del número de departamentos y trabajadores Del número de cintas de que se disponga Resultado:
10. ¿CUÁL DE LAS SIGUIENTES NO CONSTITUYE UNA POSIBLE EXCEPCIÓN O LIMITACIÓN AL DERECHO DE ACCESO DE LOS INTERESADOS A SUS DATOS PERSONALES EN UN TRATAMIENTO DE DATOS, SEGÚN EL ARTÍCULO 13 DE LA DIRECTIVA 95/46/CE?
La salvaguardia de la seguridad de la Unión Europea La salvaguardia de la seguridad pública La salvaguardia de la seguridad de los procesos de tratamiento de datos La salvaguardia del secreto comercial o industrial Resultado: Pregunta Anulada por el Tribunal
11. DIGA CUÁL DE LAS SIGUIENTES AFIRMACIONES SOBRE HTTP ES CORRECTA:
En una transacción HTTP 1.0, un servidor además de responder a las peticiones del cliente, también puede hacer peticiones a los clientes En HTTP 1.0, una petición GET sirve para mandar datos de usuario del cliente al servidor HTTP 1.0 ni el cliente ni el servidor mantienen estado alguno Ninguna de las anteriores es correcta Resultado:
12. EN LA EXPLOTACIÓN NORMAL DE UN SISTEMA INFORMÁTICO, ¿QUÉ TIPOS DE TRABAJO TIENEN LA MAYOR PRIORIDAD?
Los de demanda Los de batch Los de tiempo real Todos igual Resultado:
13. TENIENDO EN CUENTA LA NATURALEZA DE LOS DATOS Y LA SEÑAL PORTADORA, LA VOZ HUMANA TRANSMITIDA POR LA LÍNEA RDSI ES:
Un dato analógico, señal portadora analógica Un dato analógico, señal portadora digital Un dato digital, señal portadora digital Un dato digital, señal analógica Resultado:
14. LA VELOCIDAD DE TRANSFERENCIA DE DATOS DE UNA UNIDAD DVD ESTÁ DADA EN MÚLTIPLOS DE:
1250 Kbytes. 1350 Kbytes. 1400 Kbytes. 1500 Kbytes. Resultado:
15. SEÑALE QUE TIPOS DE FILOSOFÍAS SE UTILIZA A LA HORA DE ESTABLECER LA COMUNICACIÓN ENTRE EL ORDENADOR Y PERIFÉRICOS:
Por aviso Por interrupción y encuesta Por aviso e interrupción Por encuesta y aviso Resultado:
16. ¿CUÁL ES LA PRINCIPAL VENTAJA DE UNA CONEXIÓN USB PARA UNA IMPRESORA?
Menor gasto de energía Mayor velocidad de conexión Conexión en caliente Vale para arquitecturas tipo PC Resultado:
17. ¿CUÁL DE LAS SIGUIENTES CONSTRUCCIONES DE PROGRAMACIÓN NO ES UNA ITERACIÓN?
Instrucción do Instrucción if Instrucción for Instrucción while Resultado:
18. LA REPRESENTACIÓN NUMÉRICA REAL VIENE DADA POR TRES ELEMENTOS: SIGNO, EXPONENTE Y CARACTERÍSTICA. SEGÚN EL IEEE, ¿CUÁNTOS BITS SE UTILIZAN?
Para el numérico real estándar 16 bits Para el numérico real de simple precisión 16 bits Para el numérico real de doble precisión 32 bits Ninguna de las anteriores Resultado:
19. ¿QUÉ AFIRMACIÓN ES FALSA?
El contenido de un menú contextual dependerá del contexto de trabajo del usuario Los menús contextuales también se denominan menús pop-up Los menús contextuales contienen únicamente las opciones que son aplicables al objeto seleccionado El menú contextual en un entorno estándar de Windows aparece pulsando el botón izquierdo del ratón Resultado:
20. ¿CUÁL ES LA VENTAJA DE UTILIZAR SENTENCIAS "IMPORT"?
Evitar llamar a métodos Poder referirse a una clase sin tener que usar prefijos Importar las imágenes que se quiere usar Evitar tener que declarar variables Resultado:
21. ¿QUÉ ES UN COMPONENTE J2EE?
Un archivo JAR Un módulo de datos guardado en el área de componentes de la base de datos Iconos especiales para crear elementos de Interfaz de usuario para clientes ligeros Una unidad funcional de software que se ensambla con otros componentes en una aplicación o interfaz J2EE Resultado:
22. TENEMOS QUE ASIGNAR A UN NUEVO PUESTO DE TRABAJO UN EQUIPO INFORMÁTICO. ESTE PUESTO DE TRABAJO ES DE ESPECIALIDAD Y MONOUSUARIO, SALVO CUANDO VUELQUE LOS DATOS A LA RED. ¿QUÉ EQUIPO LE DESTINAREMOS?
Un PC Un miniordenador Una estación de trabajo Un superordenador Resultado: Pregunta Anulada por el Tribunal
23. ¿QUÉ SECUENCIA DE TECLAS NOS PERMITE ABRIR EL CUADRO DE BÚSQUEDA EN UN DOCUMENTO DEL PROCESADOR DE TEXTOS MICROSOFT WORD?
Ctrl + B Ctrl + F Ctrl + R F3 Resultado:
24. ¿CUÁL DE LOS SIGUIENTES FORMA PARTE DEL CONTENIDO DE LOS DERECHOS EXCLUSIVOS DE EXPLOTACIÓN DE UN PROGRAMA DE ORDENADOR POR PARTE DE QUIEN SEA SU TITULAR? (ARTÍCULO 99 DE LA LEY DE PROPIEDAD INTELECTUAL)
Realizar o autorizar la reproducción parcial del programa para uso personal Realizar o autorizar la destrucción del programa Realizar o autorizar cualquier forma de distribución pública, incluido el alquiler del programa original Realizar o autorizar cualquier forma de distribución pública, incluido el alquiler del programa original o de sus copias Resultado:
25. ATENDIENDO AL ORDEN DE PRIORIDAD DE LOS OPERADORES UTILIZADOS EN UN LENGUAJE DE PROGRAMACIÓN, DECIR CUAL ES FALSA, SIGUIENDO EL ORDEN:
Paréntesis, signo, disyunción Signo, concatenación, relacionales Negación, relacionales, conjunción Potencia, producto, suma y resta Resultado:
26. CONTROLAR EL ACCESO DE USUARIOS Y CLAVES A UN ORDENADOR MAINFRAME ES RESPONSABILIDAD DEL:
Software de red Gestor de sistemas Sistema operativo Administrador de tareas Resultado:
27. EL SISTEMA DE GESTIÓN DE ARCHIVOS NTFS DE LOS SISTEMAS OPERATIVOS WINDOWS:
Sólo se puede emplear por los sistemas Windows cuando el dispositivo de almacenamiento es CD-RW Es el sucesor del sistema FAT 32 pero con direccionamiento ampliado a 64 bits Es propio de los sistemas operativos de la familia NT, y los archivos gestionados por él no pueden ser accedidos por la familia 9x Es la versión Microsoft del sistema de gestión de archivos en red NFS, habitual en sistema Unix Resultado:
28. EL CABLE COAXIAL DE BANDA ANCHA TIENE UN ANCHO DE BANDA DE:
4 ghz. 4 mhz. 400 mhz. 400 ghz. Resultado:
29. POR EL BUS DE DIRECCIONES LOS DATOS CIRCULAN ENTRE:
La memoria RAM y el microprocesador La memoria RAM y la CPU La CPU y el disco duro La CPU y los periféricos Resultado:
30. LA INFORMACIÓN EN UNA CINTA MAGNÉTICA SE REGISTRA:
Magnetizando por pistas y sectores Magnetizando puntos sucesivos de la superficie que formen pistas paralelas en sentido longitudinal de la cinta Magnetizando puntos sucesivos de la superficie que formen pistas paralelas en sentido transversal de la cinta Magnetizando por pistas a lo largo de la cinta Resultado:
31. EN TELETRATAMIENTO, ¿QUÉ TIPO DE RED PERMITE A TODOS LOS TERMINALES TRANSMITIR AL MISMO TIEMPO?
Multidrop Con multiplexores Con conmutadores Multipunto Resultado:
32. ¿DE QUÉ SE ENCARGA EL PROTOCOLO IP?
De la entrega de un paquete IP a su destinatario sin errores De la entrega de un paquete IP que no esté duplicado a su destinatario De la entrega de un paquete IP a su destinatario en la secuencia de orden correcta De la entrega de un paquete IP a su destinatario Resultado:
33. SEGÚN LAS RECOMENDACIONES ITIL PARA LOS SERVICIOS DE SOPORTE, ¿QUIÉN CIERRA LAS INCIDENCIAS Y CÓMO?
El supervisor del service desk mediante un programa informático Un agente del service desk con una llamada al técnico asignado Un agente del service desk confirmándolo con el cliente o usuario Un agente del service desk en consonancia con su supervisor Resultado:
34. PARA COMPROBAR EL ESTADO DE LAS CONEXIONES ENTRE DISTINTAS SEDES VAMOS A UTILIZAR EL COMANDO PING. EN ESTE CASO LOS MENSAJES DEL PROTOCOLO ICMP SE ENVÍAN:
Encapsulados en segmentos de TCP de prioridad 5 Encapsulados en datagramas IP A través de las subredes, sin encapsular A través del protocolo ARP Resultado:
35. ¿CUÁL DE LOS SIGUIENTES ES UN ASPECTO QUE DEBE CONTENER EL DOCUMENTO DE SEGURIDAD EN LA ELABORACIÓN DE FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL EN LOS QUE DEBAN ADOPTARSE MEDIDAS DE SEGURIDAD DE NIVEL BÁSICO? (ARTÍCULO 8.2 REAL DECRETO 994/1999, DE 11 DE JUNIO, POR EL QUE SE APRUEBA EL REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL)
Medidas, normas, procedimientos, reglas y estándares encaminados a garantizar la disponibilidad de los datos contenidos en el fichero Estructura de los ficheros con datos de carácter personal y descripción de los sistemas de información que los tratan Estructura de los ficheros con datos de carácter personal y descripción de las garantías adoptadas en su elaboración Funciones del fichero Resultado:
36. ¿CUÁLES SON LAS FUNCIONES DE LA AGENCIA DE PROTECCIÓN DE DATOS?
Velar por el cumplimiento de la legislación autonómica sobre protección de datos y controlar su aplicación, en especial en lo relativo a los derechos de información, acceso, rectificación, oposición y cancelación de datos Velar por el cumplimiento de la legislación sobre protección de datos, controlar su aplicación y editar publicaciones en la materia Velar por el cumplimiento de la legislación sobre protección de datos y coordinar la actuación de las distintas Administraciones en la materia Velar por el cumplimiento de la legislación sobre protección de datos y controlar su aplicación, en especial en lo relativo a los derechos de información, acceso, rectificación, oposición y cancelación de datos Resultado:
37. LA REVISIÓN DE LOS SISTEMAS DE INFORMACIÓN AUTOMATIZADOS DE UNA ORGANIZACIÓN PARA VERIFICAR SI ÉSTOS SON ECONÓMICOS, EFICACES Y EFICIENTES, Y COMPROBAR QUE LA INFORMACIÓN QUE TRATAN ES INTEGRA, FIABLE, PRECISA Y SEGURA, SE DENOMINA:
Plan General de Garantía de Calidad de los Sistemas de Información Auditoria de sistemas de información Reingeniería de procesos administrativos Control Interministerial de Adaptación de Buenos Servicios Informáticos (CIABSI) Resultado:
38. ¿QUÉ CENTRO DIRECTIVO U ÓRGANO REALIZARÁ UN INFORME SOBRE LAS MEDIDAS DE SEGURIDAD DE LOS FICHEROS PREVIO A LA CREACIÓN, MODIFICACIÓN O SUPRESIÓN DE LOS MISMOS? (ARTÍCULO 2.1 DEL DECRETO 11/2003, DE 23 DE ENERO, POR EL QUE SE REGULAN LOS FICHEROS DE DATOS DE CARÁCTER PERSONAL SUSCEPTIBLES DE TRATAMIENTO AUTOMATIZADO DE LA ADMINISTRACIÓN DE LA COMUNIDAD DE CASTILLA Y LEÓN)
Este informe previo se refiere exclusivamente a la cesión de datos de carácter personal, y no a la seguridad de los ficheros El Servicio de Informática y Red Corporativa, de la Dirección General de Telecomunicaciones La Dirección General de Telecomunicaciones El Consejero de Fomento, a propuesta del Director General de Telecomunicaciones Resultado:
39. SEGÚN EL REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL, SI EN UN FICHERO TENEMOS DATOS RELATIVOS LA NÓMINA, ¿CUÁL SERÁ EL NIVEL DE SEGURIDAD QUE ESTABLECE DICHO REGLAMENTO PARA ESE FICHERO?
Nivel medio Nivel alto Nivel básico Nivel bajo Resultado:
40. UNA PASARELA ES UN DISPOSITIVO FÍSICO QUE ACTÚA PRINCIPALMENTE A NIVEL DE:
Red Físico Aplicación Transporte Resultado:
41. LAS VPN SE CARACTERIZAN POR: (SEÑALE EL QUE NO PROCEDA)
Aprovechamiento del bajo coste de acceso a Internet Añaden técnicas de encriptación fuerte para conseguir seguridad Simulan las conexiones punto a punto clásicas Sólo se utilizan en casos excepcionales Resultado:
42. ¿NECESITA LA AUTORIZACIÓN DEL TITULAR DE LOS DERECHOS DE AUTOR EL USUARIO LEGÍTIMO DE UN PROGRAMA DE ORDENADOR PARA CORREGIR LOS POSIBLES ERRORES DEL PROGRAMA SI ELLO ES NECESARIO PARA UTILIZARLO? (ARTÍCULO 100.1 DE LA LEY DE PROPIEDAD INTELECTUAL)
En todo caso No, salvo disposición contractual en contrario No Sí, cuando el usuario sea una persona jurídica, y no cuando se trate de una persona natural Resultado:
43. CON UN NAVEGADOR SE PUEDE VISUALIZAR:
Sólo las paginas que están en Internet Cualquier documento en cualquier formato Sólo los applets de java Documentos html, estén ubicados en Internet, en un disco de PC o en una red privada Resultado:
44. ¿QUÉ ES LA BIOS?
Es la memoria ampliable externa de un ordenador Es la CPU del ordenador Es un conjunto de rutinas básicas que se almacenan en la memoria ROM Es un conjunto de rutinas básicas que se almacenan en la memoria RAM Resultado:
45. SE DEFINE SEGURIDAD FÍSICA COMO:
Aquélla en que su implementación requiera del software básico del sistema informático para llevarla a cabo Conjunto de medidas adoptadas para evitar incidencias no solventables por medio del software básico Un proceso de salvaguarda periódica Aparatos que entran en funcionamiento cuando se produce una interrupción en la fuente principal de energía Resultado:
46. ¿QUÉ ELEMENTO DE LOS SIGUIENTES ES IMPRESCINDIBLE SI SE QUIERE CONECTAR DOS REDES EN DISTINTAS CIUDADES?
Un encaminador o router Un conmutador o switch Un concentrador o hub Un mouse Resultado:
47. LA TECNOLOGÍA DE COMUNICACIONES ATM:
No utiliza tramas de longitud fija Utiliza tramas cuya longitud varía entre 64 Kbytes y 1024 Kbytes Utiliza tramas de longitud fija de 48 bytes Ninguna es correcta Resultado:
48. PARA EJECUTAR UN PROCESO EN EL SISTEMA OPERATIVO UNIX EN BACKGROUND:
Pondremos un “&” al final de la línea de órdenes Pondremos un “.” delante del nombre del fichero Pondremos un “#” al final de la línea de órdenes Escribiremos el comando “fg” y el identificador del proceso Resultado:
49. DE LOS SIGUIENTE PAQUETES OFIMÁTICOS, ¿CUÁL SE ASOCIARÍA CON LINUX?
Quattro pro Lotus suite StarOffice Microsoft office Resultado:
50. LAS LLAMADAS A PROCEDIMIENTOS REMOTOS:
Permiten a los clientes interactuar con múltiples servidores Son llamadas a peticiones que realiza un ordenador dirigidas a otro ordenador Forman parte del middleware Todas son correctas Resultado:
51. UNA VARIABLE QUE ALMACENA UNA DIRECCIÓN DE MEMORIA QUE CORRESPONDE OTRA VARIABLE SE DENOMINA:
Puntero I-nodo Literal Apuntada Resultado:
52. UNA DE LAS MISIONES DEL SISTEMA OPERATIVO ES:
Garantizar que los dispositivos rápidos, como los procesadores, no sean retenidos por los demás Permitir que un ordenador analógico funcione como digital Eliminar la necesidad de compilar los programas antes de su ejecución Garantizar el que varias instrucciones se puedan ejecutar en un mismo instante sin necesidad de multiproceso Resultado:
53. EN GENERAL, ¿CUÁL NO ES UNA VENTAJA DE LAS BASES DE DATOS RESPECTO A LOS FICHEROS?
Aumentan la redundancia Permiten la compartición de datos Aseguran la integridad de los datos Ninguna de las anteriores Resultado:
54. EN UNA DETERMINADA INSTALACIÓN DE PROCESO DE DATOS, AL CONJUNTO DE FICHEROS SE LE DENOMINA:
Ficheros integrales Archivo maestro Base de datos Banco de datos Resultado:
55. EL PROYECTO WWW LO COMENZÓ EN 1989:
Tim Berners-Lee Thomas Nelson Ted Nelson Tim Samuel Resultado:
TCAEs Celadores Enfermería Cuidadores TTS Funerarios OposSanidad Opositolandia Montalvos InfoSACYL Hospitalandia ForoSanidad
Este sitio web emplea cookies de terceros como ayuda para prestar servicios y, al utilizarlo, estás aceptando su uso...
Aviso Legal