Test de Técnico de Soporte Informático - O.P.E. 2005 Junta de Castilla y León - Promoción Interna - 22-07-2006

1. LA ASIGNACIÓN DE LOS PERMISOS DE ACCESO A LOS ARCHIVOS Y DIRECTORIOS DEL SISTEMA, NO ES UNA MEDIDA DE SEGURIDAD ACTIVA CONTRA:

La recepción de información falsa
La destrucción de la información
El robo y alteración de la información contenida en el sistema
Los errores humanos
Resultado:

2. LAS CONVERSACIONES ENTRE CAPAS DEL MISMO NIVEL OSI DE DOS MÁQUINAS DISTINTAS:

Son imposibles
Se denominan procesos pares
Se denominan primitivas
Se denominan conversaciones
Resultado:

3. SABEMOS QUE LA INFORMACIÓN QUE SE MANEJA EN LA RED PUEDE NO SER SEGURA. EN LA TECNOLOGÍA DE REDES SE ESTABLECE UN RANGO DE SEGURIDAD DE MAYOR A MENOR SEGURIDAD, SIENDO LA MÁS SEGURA:

Intranet con conexión a Internet
Extranet mediante Internet
Internet
Intranet sin conexión a Internet
Resultado:

4. EN UNIX, EL REGISTRO QUE ALMACENA LA MAYOR PARTE DE LA INFORMACIÓN SOBRE UN FICHERO DETERMINADO EN EL DISCO, TALES COMO IDENTIFICADORES DE USUARIO, INSTANTE DEL ÚLTIMO ACCESO Y TIPO DE FICHEROS ENTRE OTROS:

Se denomina directorio
En Unix no existe estructura que albergue esa información
Es llamado i.node
Es el descriptor de ficheros
Resultado:

5. ¿CUÁL DE LAS SIGUIENTES SERÍA LA SINTAXIS CORRECTA DE UNA URL (UNIFORM RESOURCE LOCATOR)?

Servidor://Servicio [:Puerto]/Ruta/Recurso
Protocolo://Servidor [:Puerto]/Ruta/Recurso
Protocolo[:Puerto]//Servidor/Ruta/Recurso
Servicio://[:Puerto] /Ruta/Recurso
Resultado:

6. LA MEMORIA ROM ES NECESARIA PARA:

Almacenar datos para su modificación
Disponer de almacenamiento volátil
Disponer de mayor rapidez
Disponer de memoria no volátil ni variable en el tiempo
Resultado:

7. LOS ELEMENTOS QUE CONSTITUYEN UN SISTEMA DE INFORMACIÓN SON LOS SIGUIENTES:

La información, los clientes, el hardware y el sistema operativo
Los usuarios, los clientes y los equipos de mantenimiento
La información, los usuarios, los procedimientos y el equipo de soporte
Todas las respuestas son falsas
Resultado:

8. ¿QUÉ APARATO SE EMPLEA PARA CONECTAR VARIAS LÍNEAS DE BAJA VELOCIDAD A LAS QUE CUELGAN TERMINALES A UNA DE ALTA VELOCIDAD QUE VA AL ORDENADOR CENTRAL?

Concentrador
Multiplexor
Módem
Conmutador
Resultado:

9. LA POLÍTICA DE REALIZACIÓN DE COPIAS DE SEGURIDAD DEPENDERÁ PRINCIPALMENTE DE:

De la aplicación de la LOPD
Del volumen de información generado y su valor
Del número de departamentos y trabajadores
Del número de cintas de que se disponga
Resultado:

10. ¿CUÁL DE LAS SIGUIENTES NO CONSTITUYE UNA POSIBLE EXCEPCIÓN O LIMITACIÓN AL DERECHO DE ACCESO DE LOS INTERESADOS A SUS DATOS PERSONALES EN UN TRATAMIENTO DE DATOS, SEGÚN EL ARTÍCULO 13 DE LA DIRECTIVA 95/46/CE?

La salvaguardia de la seguridad de la Unión Europea
La salvaguardia de la seguridad pública
La salvaguardia de la seguridad de los procesos de tratamiento de datos
La salvaguardia del secreto comercial o industrial
Resultado:   Pregunta Anulada por el Tribunal

11. DIGA CUÁL DE LAS SIGUIENTES AFIRMACIONES SOBRE HTTP ES CORRECTA:

En una transacción HTTP 1.0, un servidor además de responder a las peticiones del cliente, también puede hacer peticiones a los clientes
En HTTP 1.0, una petición GET sirve para mandar datos de usuario del cliente al servidor
HTTP 1.0 ni el cliente ni el servidor mantienen estado alguno
Ninguna de las anteriores es correcta
Resultado:

12. EN LA EXPLOTACIÓN NORMAL DE UN SISTEMA INFORMÁTICO, ¿QUÉ TIPOS DE TRABAJO TIENEN LA MAYOR PRIORIDAD?

Los de demanda
Los de batch
Los de tiempo real
Todos igual
Resultado:

13. TENIENDO EN CUENTA LA NATURALEZA DE LOS DATOS Y LA SEÑAL PORTADORA, LA VOZ HUMANA TRANSMITIDA POR LA LÍNEA RDSI ES:

Un dato analógico, señal portadora analógica
Un dato analógico, señal portadora digital
Un dato digital, señal portadora digital
Un dato digital, señal analógica
Resultado:

14. LA VELOCIDAD DE TRANSFERENCIA DE DATOS DE UNA UNIDAD DVD ESTÁ DADA EN MÚLTIPLOS DE:

1250 Kbytes.
1350 Kbytes.
1400 Kbytes.
1500 Kbytes.
Resultado:

15. SEÑALE QUE TIPOS DE FILOSOFÍAS SE UTILIZA A LA HORA DE ESTABLECER LA COMUNICACIÓN ENTRE EL ORDENADOR Y PERIFÉRICOS:

Por aviso
Por interrupción y encuesta
Por aviso e interrupción
Por encuesta y aviso
Resultado:

16. ¿CUÁL ES LA PRINCIPAL VENTAJA DE UNA CONEXIÓN USB PARA UNA IMPRESORA?

Menor gasto de energía
Mayor velocidad de conexión
Conexión en caliente
Vale para arquitecturas tipo PC
Resultado:

17. ¿CUÁL DE LAS SIGUIENTES CONSTRUCCIONES DE PROGRAMACIÓN NO ES UNA ITERACIÓN?

Instrucción do
Instrucción if
Instrucción for
Instrucción while
Resultado:

18. LA REPRESENTACIÓN NUMÉRICA REAL VIENE DADA POR TRES ELEMENTOS: SIGNO, EXPONENTE Y CARACTERÍSTICA. SEGÚN EL IEEE, ¿CUÁNTOS BITS SE UTILIZAN?

Para el numérico real estándar 16 bits
Para el numérico real de simple precisión 16 bits
Para el numérico real de doble precisión 32 bits
Ninguna de las anteriores
Resultado:

19. ¿QUÉ AFIRMACIÓN ES FALSA?

El contenido de un menú contextual dependerá del contexto de trabajo del usuario
Los menús contextuales también se denominan menús pop-up
Los menús contextuales contienen únicamente las opciones que son aplicables al objeto seleccionado
El menú contextual en un entorno estándar de Windows aparece pulsando el botón izquierdo del ratón
Resultado:

20. ¿CUÁL ES LA VENTAJA DE UTILIZAR SENTENCIAS "IMPORT"?

Evitar llamar a métodos
Poder referirse a una clase sin tener que usar prefijos
Importar las imágenes que se quiere usar
Evitar tener que declarar variables
Resultado:

21. ¿QUÉ ES UN COMPONENTE J2EE?

Un archivo JAR
Un módulo de datos guardado en el área de componentes de la base de datos
Iconos especiales para crear elementos de Interfaz de usuario para clientes ligeros
Una unidad funcional de software que se ensambla con otros componentes en una aplicación o interfaz J2EE
Resultado:

22. TENEMOS QUE ASIGNAR A UN NUEVO PUESTO DE TRABAJO UN EQUIPO INFORMÁTICO. ESTE PUESTO DE TRABAJO ES DE ESPECIALIDAD Y MONOUSUARIO, SALVO CUANDO VUELQUE LOS DATOS A LA RED. ¿QUÉ EQUIPO LE DESTINAREMOS?

Un PC
Un miniordenador
Una estación de trabajo
Un superordenador
Resultado:   Pregunta Anulada por el Tribunal

23. ¿QUÉ SECUENCIA DE TECLAS NOS PERMITE ABRIR EL CUADRO DE BÚSQUEDA EN UN DOCUMENTO DEL PROCESADOR DE TEXTOS MICROSOFT WORD?

Ctrl + B
Ctrl + F
Ctrl + R
F3
Resultado:

24. ¿CUÁL DE LOS SIGUIENTES FORMA PARTE DEL CONTENIDO DE LOS DERECHOS EXCLUSIVOS DE EXPLOTACIÓN DE UN PROGRAMA DE ORDENADOR POR PARTE DE QUIEN SEA SU TITULAR? (ARTÍCULO 99 DE LA LEY DE PROPIEDAD INTELECTUAL)

Realizar o autorizar la reproducción parcial del programa para uso personal
Realizar o autorizar la destrucción del programa
Realizar o autorizar cualquier forma de distribución pública, incluido el alquiler del programa original
Realizar o autorizar cualquier forma de distribución pública, incluido el alquiler del programa original o de sus copias
Resultado:

25. ATENDIENDO AL ORDEN DE PRIORIDAD DE LOS OPERADORES UTILIZADOS EN UN LENGUAJE DE PROGRAMACIÓN, DECIR CUAL ES FALSA, SIGUIENDO EL ORDEN:

Paréntesis, signo, disyunción
Signo, concatenación, relacionales
Negación, relacionales, conjunción
Potencia, producto, suma y resta
Resultado:

26. CONTROLAR EL ACCESO DE USUARIOS Y CLAVES A UN ORDENADOR MAINFRAME ES RESPONSABILIDAD DEL:

Software de red
Gestor de sistemas
Sistema operativo
Administrador de tareas
Resultado:

27. EL SISTEMA DE GESTIÓN DE ARCHIVOS NTFS DE LOS SISTEMAS OPERATIVOS WINDOWS:

Sólo se puede emplear por los sistemas Windows cuando el dispositivo de almacenamiento es CD-RW
Es el sucesor del sistema FAT 32 pero con direccionamiento ampliado a 64 bits
Es propio de los sistemas operativos de la familia NT, y los archivos gestionados por él no pueden ser accedidos por la familia 9x
Es la versión Microsoft del sistema de gestión de archivos en red NFS, habitual en sistema Unix
Resultado:

28. EL CABLE COAXIAL DE BANDA ANCHA TIENE UN ANCHO DE BANDA DE:

4 ghz.
4 mhz.
400 mhz.
400 ghz.
Resultado:

29. POR EL BUS DE DIRECCIONES LOS DATOS CIRCULAN ENTRE:

La memoria RAM y el microprocesador
La memoria RAM y la CPU
La CPU y el disco duro
La CPU y los periféricos
Resultado:

30. LA INFORMACIÓN EN UNA CINTA MAGNÉTICA SE REGISTRA:

Magnetizando por pistas y sectores
Magnetizando puntos sucesivos de la superficie que formen pistas paralelas en sentido longitudinal de la cinta
Magnetizando puntos sucesivos de la superficie que formen pistas paralelas en sentido transversal de la cinta
Magnetizando por pistas a lo largo de la cinta
Resultado:

31. EN TELETRATAMIENTO, ¿QUÉ TIPO DE RED PERMITE A TODOS LOS TERMINALES TRANSMITIR AL MISMO TIEMPO?

Multidrop
Con multiplexores
Con conmutadores
Multipunto
Resultado:

32. ¿DE QUÉ SE ENCARGA EL PROTOCOLO IP?

De la entrega de un paquete IP a su destinatario sin errores
De la entrega de un paquete IP que no esté duplicado a su destinatario
De la entrega de un paquete IP a su destinatario en la secuencia de orden correcta
De la entrega de un paquete IP a su destinatario
Resultado:

33. SEGÚN LAS RECOMENDACIONES ITIL PARA LOS SERVICIOS DE SOPORTE, ¿QUIÉN CIERRA LAS INCIDENCIAS Y CÓMO?

El supervisor del service desk mediante un programa informático
Un agente del service desk con una llamada al técnico asignado
Un agente del service desk confirmándolo con el cliente o usuario
Un agente del service desk en consonancia con su supervisor
Resultado:

34. PARA COMPROBAR EL ESTADO DE LAS CONEXIONES ENTRE DISTINTAS SEDES VAMOS A UTILIZAR EL COMANDO PING. EN ESTE CASO LOS MENSAJES DEL PROTOCOLO ICMP SE ENVÍAN:

Encapsulados en segmentos de TCP de prioridad 5
Encapsulados en datagramas IP
A través de las subredes, sin encapsular
A través del protocolo ARP
Resultado:

35. ¿CUÁL DE LOS SIGUIENTES ES UN ASPECTO QUE DEBE CONTENER EL DOCUMENTO DE SEGURIDAD EN LA ELABORACIÓN DE FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL EN LOS QUE DEBAN ADOPTARSE MEDIDAS DE SEGURIDAD DE NIVEL BÁSICO? (ARTÍCULO 8.2 REAL DECRETO 994/1999, DE 11 DE JUNIO, POR EL QUE SE APRUEBA EL REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL)

Medidas, normas, procedimientos, reglas y estándares encaminados a garantizar la disponibilidad de los datos contenidos en el fichero
Estructura de los ficheros con datos de carácter personal y descripción de los sistemas de información que los tratan
Estructura de los ficheros con datos de carácter personal y descripción de las garantías adoptadas en su elaboración
Funciones del fichero
Resultado:

36. ¿CUÁLES SON LAS FUNCIONES DE LA AGENCIA DE PROTECCIÓN DE DATOS?

Velar por el cumplimiento de la legislación autonómica sobre protección de datos y controlar su aplicación, en especial en lo relativo a los derechos de información, acceso, rectificación, oposición y cancelación de datos
Velar por el cumplimiento de la legislación sobre protección de datos, controlar su aplicación y editar publicaciones en la materia
Velar por el cumplimiento de la legislación sobre protección de datos y coordinar la actuación de las distintas Administraciones en la materia
Velar por el cumplimiento de la legislación sobre protección de datos y controlar su aplicación, en especial en lo relativo a los derechos de información, acceso, rectificación, oposición y cancelación de datos
Resultado:

37. LA REVISIÓN DE LOS SISTEMAS DE INFORMACIÓN AUTOMATIZADOS DE UNA ORGANIZACIÓN PARA VERIFICAR SI ÉSTOS SON ECONÓMICOS, EFICACES Y EFICIENTES, Y COMPROBAR QUE LA INFORMACIÓN QUE TRATAN ES INTEGRA, FIABLE, PRECISA Y SEGURA, SE DENOMINA:

Plan General de Garantía de Calidad de los Sistemas de Información
Auditoria de sistemas de información
Reingeniería de procesos administrativos
Control Interministerial de Adaptación de Buenos Servicios Informáticos (CIABSI)
Resultado:

38. ¿QUÉ CENTRO DIRECTIVO U ÓRGANO REALIZARÁ UN INFORME SOBRE LAS MEDIDAS DE SEGURIDAD DE LOS FICHEROS PREVIO A LA CREACIÓN, MODIFICACIÓN O SUPRESIÓN DE LOS MISMOS? (ARTÍCULO 2.1 DEL DECRETO 11/2003, DE 23 DE ENERO, POR EL QUE SE REGULAN LOS FICHEROS DE DATOS DE CARÁCTER PERSONAL SUSCEPTIBLES DE TRATAMIENTO AUTOMATIZADO DE LA ADMINISTRACIÓN DE LA COMUNIDAD DE CASTILLA Y LEÓN)

Este informe previo se refiere exclusivamente a la cesión de datos de carácter personal, y no a la seguridad de los ficheros
El Servicio de Informática y Red Corporativa, de la Dirección General de Telecomunicaciones
La Dirección General de Telecomunicaciones
El Consejero de Fomento, a propuesta del Director General de Telecomunicaciones
Resultado:

39. SEGÚN EL REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL, SI EN UN FICHERO TENEMOS DATOS RELATIVOS LA NÓMINA, ¿CUÁL SERÁ EL NIVEL DE SEGURIDAD QUE ESTABLECE DICHO REGLAMENTO PARA ESE FICHERO?

Nivel medio
Nivel alto
Nivel básico
Nivel bajo
Resultado:

40. UNA PASARELA ES UN DISPOSITIVO FÍSICO QUE ACTÚA PRINCIPALMENTE A NIVEL DE:

Red
Físico
Aplicación
Transporte
Resultado:

41. LAS VPN SE CARACTERIZAN POR: (SEÑALE EL QUE NO PROCEDA)

Aprovechamiento del bajo coste de acceso a Internet
Añaden técnicas de encriptación fuerte para conseguir seguridad
Simulan las conexiones punto a punto clásicas
Sólo se utilizan en casos excepcionales
Resultado:

42. ¿NECESITA LA AUTORIZACIÓN DEL TITULAR DE LOS DERECHOS DE AUTOR EL USUARIO LEGÍTIMO DE UN PROGRAMA DE ORDENADOR PARA CORREGIR LOS POSIBLES ERRORES DEL PROGRAMA SI ELLO ES NECESARIO PARA UTILIZARLO? (ARTÍCULO 100.1 DE LA LEY DE PROPIEDAD INTELECTUAL)

En todo caso
No, salvo disposición contractual en contrario
No
Sí, cuando el usuario sea una persona jurídica, y no cuando se trate de una persona natural
Resultado:

43. CON UN NAVEGADOR SE PUEDE VISUALIZAR:

Sólo las paginas que están en Internet
Cualquier documento en cualquier formato
Sólo los applets de java
Documentos html, estén ubicados en Internet, en un disco de PC o en una red privada
Resultado:

44. ¿QUÉ ES LA BIOS?

Es la memoria ampliable externa de un ordenador
Es la CPU del ordenador
Es un conjunto de rutinas básicas que se almacenan en la memoria ROM
Es un conjunto de rutinas básicas que se almacenan en la memoria RAM
Resultado:

45. SE DEFINE SEGURIDAD FÍSICA COMO:

Aquélla en que su implementación requiera del software básico del sistema informático para llevarla a cabo
Conjunto de medidas adoptadas para evitar incidencias no solventables por medio del software básico
Un proceso de salvaguarda periódica
Aparatos que entran en funcionamiento cuando se produce una interrupción en la fuente principal de energía
Resultado:

46. ¿QUÉ ELEMENTO DE LOS SIGUIENTES ES IMPRESCINDIBLE SI SE QUIERE CONECTAR DOS REDES EN DISTINTAS CIUDADES?

Un encaminador o router
Un conmutador o switch
Un concentrador o hub
Un mouse
Resultado:

47. LA TECNOLOGÍA DE COMUNICACIONES ATM:

No utiliza tramas de longitud fija
Utiliza tramas cuya longitud varía entre 64 Kbytes y 1024 Kbytes
Utiliza tramas de longitud fija de 48 bytes
Ninguna es correcta
Resultado:

48. PARA EJECUTAR UN PROCESO EN EL SISTEMA OPERATIVO UNIX EN BACKGROUND:

Pondremos un “&” al final de la línea de órdenes
Pondremos un “.” delante del nombre del fichero
Pondremos un “#” al final de la línea de órdenes
Escribiremos el comando “fg” y el identificador del proceso
Resultado:

49. DE LOS SIGUIENTE PAQUETES OFIMÁTICOS, ¿CUÁL SE ASOCIARÍA CON LINUX?

Quattro pro
Lotus suite
StarOffice
Microsoft office
Resultado:

50. LAS LLAMADAS A PROCEDIMIENTOS REMOTOS:

Permiten a los clientes interactuar con múltiples servidores
Son llamadas a peticiones que realiza un ordenador dirigidas a otro ordenador
Forman parte del middleware
Todas son correctas
Resultado:


PREGUNTAS DE RESERVA:

51. UNA VARIABLE QUE ALMACENA UNA DIRECCIÓN DE MEMORIA QUE CORRESPONDE OTRA VARIABLE SE DENOMINA:

Puntero
I-nodo
Literal
Apuntada
Resultado:

52. UNA DE LAS MISIONES DEL SISTEMA OPERATIVO ES:

Garantizar que los dispositivos rápidos, como los procesadores, no sean retenidos por los demás
Permitir que un ordenador analógico funcione como digital
Eliminar la necesidad de compilar los programas antes de su ejecución
Garantizar el que varias instrucciones se puedan ejecutar en un mismo instante sin necesidad de multiproceso
Resultado:

53. EN GENERAL, ¿CUÁL NO ES UNA VENTAJA DE LAS BASES DE DATOS RESPECTO A LOS FICHEROS?

Aumentan la redundancia
Permiten la compartición de datos
Aseguran la integridad de los datos
Ninguna de las anteriores
Resultado:

54. EN UNA DETERMINADA INSTALACIÓN DE PROCESO DE DATOS, AL CONJUNTO DE FICHEROS SE LE DENOMINA:

Ficheros integrales
Archivo maestro
Base de datos
Banco de datos
Resultado:

55. EL PROYECTO WWW LO COMENZÓ EN 1989:

Tim Berners-Lee
Thomas Nelson
Ted Nelson
Tim Samuel
Resultado:

Versión Web Oposiciones Sanidad... Pincha Aquí
Todos los Test Online agrupados por Servicios de Salud... Pincha Aquí

No hay comentarios:

Publicar un comentario