1. Respecto a la tecnología SSHD podemos decir:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1. Respecto a la tecnología SSHD podemos decir:"

Transcripción

1 EJERCICIO PRUEBA TEÓRICA (TIPO TEST) PARA LA SELECCIÓN DE 10 PERSONAS PARA LA INCLUSIÓN EN LA BOLSA DE TRABAJO PARA CONTRATACIONES TEMPORALES O NOMBRAMIENTOS DE FUNCIONARIAS/OS INTERINAS/OS, ESPECIALIDAD ANALISTA-PROGRAMADOR, PERTENECIENTE AL GRUPO A-2 PARA LA DIPUTACIÓN PROVINCIAL DE JAÉN, MEDIANTE PRUEBA INSTRUCCIONES 1º) La hoja de respuestas se cumplimentará con bolígrafo, en ningún caso con lápiz. 2º) Rellene los datos personales que aparecen en la cabecera de la hoja de respuestas. 3º) Deberán señalar la pregunta que consideren correcta rellenando el cuadro de la respuesta que consideren correcta. Válido No válido No válido No válido 4º) En el supuesto de que se quiera modificar una respuesta, se anulará ésta mediante la estampación de un aspa sobre dicha respuesta, y se procederá de conformidad con lo establecido en el apartado anterior. 5º) Cada pregunta acertada se computará, con 0,10 puntos. 6º) El Tiempo de duración del ejercicio será de una hora y treinta minutos. 7º) Apague cualquier dispositivo móvil. La utilización de cualquier dispositivo móvil durante el ejercicio será causa de expulsión. 8º) Cuando finalice el ejercicio, no se levante, levante la mano y un miembro del Tribunal le recogerá su ejercicio. Deberá entregar este cuestionario junto con la hoja de respuesta de la cual se quedará usted con la copia. Página 1 de 1

2 1. Respecto a la tecnología SSHD podemos decir: a) Son las siglas de Solid State Hybrid Drive. b) Son discos hibridos que combinan capacidades de los HHD y velocidad de los SSD. c) Todas las anteriores son verdad d) Ninguna de las anteriores es verdad. 2. Según la Ley 59/2003 en su art. 3 el concepto de firma electrónica avanzada y firma electrónica reconocida nos indica. a) Si es lo mismo. b) La firma electrónica reconocida es la firma avanzada reconocida por el usuario. c) La firma electrónica reconocida es la firma avanzada basada en un certificado reconocido y generado mediante un dispositivo no seguro. d) La firma electrónica reconocida es la firma avanzada basada en un certificado reconocido y generado mediante un dispositivo seguro. 3. Según la Ley 59/2003 en su art.11 apartado 2 cuales de estos datos no debe incluir los certificados reconocidos : a) El código identificativo único. b) Comienzo y fin del periodo de validez del certificado. c) La fecha de nacimiento. d) Los límites de uso del certificado. 4. Según el Real decreto 1671/2009 cual de estas afirmaciones es correcta: a) Para la transmisión de datos y documentos entre administraciones no se puede ejercer el derecho reconocido en el art. 6.2 de la Ley 11/2007. b) Las sedes electrónicas de la administración General del Estado se crearan mediante orden del Ministerio correspondiente y deberá publicarse en el BOE. c) Dentro de la sede electrónica no se incluira la identificación de la misma. d) En Real Decreto 1671/2009 no se regula el registro electrónico de apoderamientos para actuar electrónicamente ante la Administración General del Estado. 5. En relación a los protocolos FTP y TFTP qué afirmación es correcta? a) FTP usa UDP como capa de transporte y TFTP usa TCP. b) FTP se usa para transferir ficheros y TFTP para navegación web. c) FTP usa TCP como capa de transporte y TFTP usa UDP. d) Ninguna de las anteriores. 6. En relación a los protocolos FTP y TFTP qué afirmación es correcta? a) FTP usa UDP como capa de transporte y TFTP usa TCP. b) FTP se usa para transferir ficheros y TFTP para navegación web. c) FTP usa TCP como capa de transporte y TFTP usa UDP. d) Ninguna de las anteriores. 7. Respecto a las direcciones clase E, podemos afirmar que a) Los primeros cuatro bits del primer octeto son unos. b) Se usan para investigación. c) Las dos anteriores son correctas. d) Ninguna de las anteriores.

3 8. Dada la subred con una máscara , indicar cuál es la dirección de difusión. a) b) c) d) En direccionamiento privado no está contemplado la difusión. 9. Qué norma regula las direcciones privadas? a) EIA/TIA 256 J b) ISO c) RFC 1918 d) Ninguna de las anteriores 10. En TCP, cuando el host emisor envía un segmento o grupo de segmentos y no recibe una confirmación ACK por parte del receptor qué sucede? a) El emisor arranca un temporizador y luego no hace nada. b) El emisor espera que la conexión finalice y vuelve a sincronizar con el método de tres vías. c) Cuando expira un temporizador, el emisor retransmite el segmento o segmentos correspondientes. d) Ninguna de las anteriores. 11. Uno de los principales problemas de los pares trenzados es la diafonía En qué consiste? a) Acoplamiento en los cables de las interferencias electromagnéticas del entorno. b) Falta de elasticidad del cable. c) Acoplamiento de ruido electromagnético generado por pares adyacentes. d) Dificultad en el conexionado con RJ Si compramos una fibra con un diámetro de núcleo de 9 nm y no tenemos más información, podemos suponer que se trata de una fibra a) Multimodo. b) Monomodo. c) De índice gradual. d) De salto de índice. 13. En la arquitectura de una red telefónica móvil la gestión de recursos de radio se hace : a) En la Estación Base. b) En la Central de conmutación Móvil (CCM). c) En el Home Location Register (HLR). d) Todas las anteriores. 14. Según Real Decreto 4/2010, por el que se regula el Esquema Nacional de Interoperatividad, la red que presta servicio a la comunicación entre las Administraciones Públicas en su art. 13 es: a) La Red SARA b) La Red TARA c) La Red IAP d) Ninguna de las anteriores.

4 15. En las máquinas virtuales VMWARE en su versión ESXi la extensión del nombre de un disco virtual es: a) vmdk b) vmx c) vdk d) Todas las anteriores 16. EL CNN-CERT ha creado una herramienta para la coordinación en la gestión de incidentes llamada : a) GCI. b) LUCIA. c) CGI. d) Ninguna de las anteriores. 17. En METRICA 3 podemos utilizar las técnicas como el análisis coste/beneficio, el diagrama de despliegue, el modelo Entidad/Relación en la gestión de proyectos: a) Si todas son técnicas de Métrica 3 b) Ninguna de ellas son técnicas de Métrica 3 c) Solo es análisis coste beneficio las demás no son técnicas de Métrica 3 d) Son todas menos el modelo Entidad/Relación. 18. La Red de carácter interprovincial que interconecta los centros de las entidades locales adheridas al programa Jaén Provincia Digital es: a) La Red HERACLEA. b) La Red NEREA. c) La Red CLARA. d) Ninguna de las anteriores. 19. El registro electrónico de la diputación se crea en : a) En el Real Decreto 21/2010. b) En reglamento para la gestión de la provincia de Jaén. c) En el reglamento de red corporativa de la Diputación de Jaén. d) En el reglamento regulador del Gobierno Electrónico en la provincia de Jaén. 20. Las formas de identificación y autenticación de los interesados dentro del Reglamento regulador del Gobierno Electrónico en la provincia de Jaén en su art. 24 son: a) Certificados expedidos por la Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda. b) Documento Nacional de Identidad electrónica. c) Los expedidos en ejecución del Convenio entre la Diputación y la Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda. d) Todos lo anteriores son correctos. 21. En un servidor con Windows Server 2008 con el rol de controlador de dominio del active directory podemos decir respecto a las cuentas del administrador: a) Tiene cuentas de administrador/es de máquina y cuentas administrador/es de dominio. b) Solo tiene cuentas de administrador/es de máquina. c) Solo tiene cuentas administrador/es de dominio. d) Ninguna de las anteriores es correcta.

5 22. La organización ICANN es: a) Una organización que gestiona el intercambio de procedimientos y documentos a nivel mundial. b) Una organización que diseña y controla las normas WIFI. c) No es una organización es un estándar para el intercambio de mensajes d) Una organización sin ánimo de lucro que gestiona la asignación y administración de dominios. 23. Selecciona el comando para salir del editor vi sin guardar el fichero que estás editando: a) :q! b) No se puede salir sin guardar. c) :w d) Ninguna de las anteriores es correcto. e) :w! 24. Cómo se denomina al código Java que es interpretado por una Máquina Virtual Java (JVM)?: a) Bytecode b) IL (Intermediate Language) c) CIL (Comm Intermediate Language) d) ACL (Access Control LAnguage) 25. Cual de los siguientes procesos NO forma parte de la estructura principal de MÉTRICA 3: a) Mantenimiento de Sistemas de Información. b) Planificación de Sistemas de Información. c) Pruebas de Sistemas de Información. d) Desarrollo de Sistemas de Información. 26. En cuál de los siguientes estándares NO se basa la metodología Métrica Versión 3? a) norma ISO b) ISO/IEC c) UNE-EN-ISO 9001:2000 d) IEEE Dentro de las técnicas de Métrica 3, en el Modelo Entidad/Relación Extendido, una entidad débil se representa como: a) un rectángulo b) dos rectángulos concéntricos c) Un cuadrado d) Una flecha 28. Cual de los siguientes perfiles NO forma parte de los definidos en MÉTRICA v.3: a) Directivo b) Ejecutivo c) Consultor d) Programador 29. Según Métrica 3, aquellos cambios precisos para corregir errores del producto software, tienen lugar en el mantenimiento: a) Evolutivo b) Adaptativo c) Perfectivo d) A ninguno de los anteriores

6 30. Según Métrica v3, cómo se representa un parámetro de control en un diagrama de estructura de cuadros? a) Con una línea discontinua acabada en punta de flecha que une dos módulos. b) Con una línea continua acabada en punta de flecha que une dos módulos. c) Con una flecha contigua a una conexión que tiene en el extremo opuesto a la flecha un círculo vacío. d) Con una flecha contigua a una conexión que tiene en el extremo opuesto a la flecha un circulo relleno. 31. Qué es JAVADOC: a) es una versión de lenguaje JAVA orientada a objetos. b) es el sistema estándar de la industria para documentar programas en JAVA c) es un lenguaje de programación adecuado para dispositivos móviles. d) ninguna de las anteriores afirmaciones es correcta. 32. La tecnología NFC (Near Field Communicator) trabaja en la banda de los: a) 24 Hz b) 13,56 MHz c) 54 MHz d) 3,5 GHz 33. El estándar que define la tecnología WiMAX ( Worldwide Interoperability for Microwave Access) es: a) IEEE b) IEEE 802.3ab c) IEEE n d) IEEE De los siguientes algoritmos, indica cual es de clave asimétrica: a) DES b) ElGamal c) AES d) IDEA 35. El DNS (Domain Name System) es un sistema distribuido con información que se usa para traducir los nombres de dominio en direcciones IP, y de la cual puede afirmarse que: a) Todos son privados y sólo gestionan los espacios de nombres y direcciones en el ámbito interno de una organización. b) Define un espacio de nombres estructurado en forma de árbol con varios nodos raíces. c) Es un sistema jerárquico por el que se delega la autoridad sobre cada porción del espacio de nombres, y permiten una redundancia, de modo que un nombre puede localizarse en más de un servidor DNS. d) Es un servidor de nombres de Microsoft para NetBIOS, que mantiene una tabla con la correspondencia entre direcciones IP y nombres NetBIOS de ordenadores.

7 36. Supongamos que desde un equipo windows 7 professional del Servicio de Informática de Diputación de Jaén, ejecuto el comando nslookup tal y como sigue: C:\Users\Administrador>nslookup Servidor predeterminado: dns1.dipujaen.es Address: Si queremos poner como DNS predeterminado de consulta al equipo , utilizaremos el siguiente comando: a) flushdns b) dns default c) server d) default dns Cual de las siguientes comandos consideras más apropiado para hacer réplicas de directorios de un servidor origen a otro destino en Windows 2008 server?: a) xcopy b) robocopy c) rsync d) copy 38. En un entorno windows server 2008, Qué comando utilizarás para cambiar el nombre del controlador de dominio "dc_jaen" a "altjaen" en el dominio dipujaen.es? a) rename controller dcjaen as altjaen in dipujaen.es b) netdom computername dc_jaen /makeprimary:altjaen.dipujaen.es c) dcpromo dcjaen /makeprimary:altjaen d) rename /controller dcjaen /makeprimary:altjaen.dipujaen.es 39. Qué utilidad emplearías en windows server 2008 para asumir o transferir los roles FSMO (Flexible Single Master Operations) a un controlador de dominio: a) dcpromo b) netdom c) regsvr32 d) ntdsutil 40. Cómo se denomina la metodología de análisis y gestión de riesgos elaborada por el Consejo Superior de Administración Electrónica que estima que la gestión de los riesgos es una piedra angular en las guías de buen gobierno: a) METRICA v3 b) MAGERIT c) SCRUM d) MINETUR 41. Cual de las siguientes denominaciones que se detallan a continuación NO corresponde con un ROL en windows 2008 (también conocidos por su denominación en inglés FSMO Roles ): a) Maestro de Esquema (Schema Master) b) Maestro RID (RID Master) c) Maestro de Infraestructura (Infrastructure Master) d) Maestro de operaciones (Operation Master)

8 42. Se dice que una relación está en 2FN cuando: a) Los dominios subyacentes solo admiten valores atómicos b) Está en 1FN y Los dominios subyacentes solo admiten valores atómicos c) Está en 1FN u cada atributo no clave tiene dependencia completa de la clave primaria de la relación d) Está en 1FN y los atributos clave dependen completamente de la clave completa de la relación 43. Toda sentencia SQL tiene que tener al menos los siguientes elementos: a) SELECT, FROM y o bien WHERE o bien HAVING b) SELECT, FROM, WHERE c) SELECT, FROM y ORDER BY d) SELECT, FROM 44. El motor de tramitación creado dentro del proyecto se denomina: a) Alfresco b) c) d) 45. Que ocurre si utilizamos el comando G dentro del editor vi: a) Borra la línea sobre la que está el cursor b) Desplaza el cursor una posición a la izquierda c) Posicionamos el cursor en la última línea del fichero d) Posicionamos el cursor en la primera línea del fichero 46. Si hablamos de diseño web. Cómo se denominan las órdenes incluidas en la hoja de estilos que indica al documento HTML cómo adaptarse en diferentes resoluciones de pantalla? a) media queries b) topology mapping c) natural resource d) dataste 47. Podemos iniciar la aplicación word 2013 en modo seguro utilizando el comando: a) winword /safe b) visio /safe c) winword /? d) es una aplicación ofimática y no se puede iniciar en modo seguro. 48. Con qué aplicación, incluida en el paquete ofimático LibreOffice, podremos crear y editar hojas de cálculo?: a) Excel b) Impress c) Calc d) Base 49. En una criptografía asimétrica: a) El emisor y receptor deben conocer y compartir la misma clave. b) El emisor cifra con la clave pública del receptor. c) El emisor cifra con su clave pública. d) El emisor cifra indistintamente con su clave pública y la clave pública del receptor.

9 50. Es posible que un desarrollador de aplicaciones elija ejecutar una aplicación sobre UDP en lugar de TCP: a) No, no se puede elegir el protocolo de transporte. b) No, siempre se elige TCP por ser un protocolo que proporciona una conexión fiable. c) Si, porque entre otras razones puede interesar evitar sobrecargas, retardos de establecimiento de la conexión TCP, etc. d) Ninguna de las anteriores. 51. Indique si las siguientes afirmaciones sobre encaminadores son verdaderas: i) Deben ser capaces de trabajar con diferentes sistemas de direccionamiento en las subredes que conectan. ii) Deben proporcionar el encaminamiento y entrega de datos entre procesos de sistemas finales conectados a distintas redes. a) Las dos afirmaciones son verdaderas b) Ninguna afirmación es verdadera c) Sola la primera afirmación es verdadera d) Solo la segunda afirmación es verdadera 52. Indique cuál de las siguientes afirmaciones, relativas al campo Tiempo de Vida, TTL, de la cabecera IP, es verdadera: a) TTL especifica cuánto tiempo, expresado en segundos, lleva circulando un datagrama en la interred. b) Cada encaminador que procese un datagrama debe incrementar TTL en al menos una unidad. c) TTL especifica cuánto tiempo, expresado en segundos, se le permite a un datagrama permanecer en la interred. d) Ninguna de las anteriores. 53. Indique cual de las siguientes afirmaciones es cierta sobre IPV6 y los tipos de direcciones que soporta a) Solo soporta direcciones unicast b) Solo soporta direcciones unicast y anycast c) Solo soporta direcciones unicast, anycast y multicast d) Solo soporta direcciones unicast, anycast, multicast y broadcast 54. Indique si las siguientes afirmaciones son verdaderas i) UDP es el protocolo de la capa de transporte asociado normalmente con los protocolos de capa de aplicación SNMP, DNS y NFS ii) TCP es el protocolo de la capa de transporte asociado normalmente con los protocolos de aplicación SMTP, Telnet, http y FTP a) Las dos afirmaciones son verdaderas b) Ninguna afirmación es verdadera c) Sola la primera afirmación es verdadera d) Solo la segunda afirmación es verdadera 55. Indique si las siguientes afirmaciones relativas a los datagramas IP, son verdaderas i) En Ipv4 delegaron la tarea del reensamblado de los datagramas en los sistemas finales en lugar de los routers de la red. ii) En Ipv6, la fragmentación sólo la pueden realizar los nodos origen, no los encaminadores existentes en la ruta de entrega del paquete. a) Las dos afirmaciones son verdaderas b) Ninguna afirmación es verdadera c) Sola la primera afirmación es verdadera d) Solo la segunda afirmación es verdadera

10 56. Indique la respuesta correcta sobre Ipv6 e Ipv4 a) Las direcciones en Ipv6 son de 48 bits frente a Ipv4 que son de 32 bits b) Las direcciones en Ipv6 son de 48 bits frente a Ipv4 que son de 24 bits c) Las direcciones en Ipv6 son de 128 bits frente a Ipv4 que son de 32 bits d) Las direcciones en Ipv6 son de 128 bits frente a Ipv4 que son de 24 bits 57. Indique si las siguientes afirmaciones son verdaderas: i) El puente o bridge opera a nivel 3 del modelo OSI, y el encaminador o router opera en el nivel 2 del modelo OSI. ii) El nombre genérico de un bloque de datos intercambiado a cualquier nivel de un protocolo se denomina Unidad de datos de Protocolo (PDU). a) Las dos afirmaciones son verdaderas b) Ninguna afirmación es verdadera c) Sola la primera afirmación es verdadera d) Solo la segunda afirmación es verdadera 58. Indique si las siguientes afirmaciones son verdaderas: i) La dirección IP es de clase B ii) II, La dirección IP es de clase C a) Las dos afirmaciones son verdaderas b) Ninguna afirmación es verdadera c) Sola la primera afirmación es verdadera d) Solo la segunda afirmación es verdadera 59. La red Ip asignada a un organismo es la con mascara de subred Cuál es el rango de direcciones IP del organismo? a) Desde hasta b) Desde hasta c) Desde hasta d) Desde hasta Indique que ocurre si lanzamos el siguiente Shell Script en un sistema operativo Unix: #!/bin/bash CONTADOR=0 while [ $CONTADOR -lt 5 ]; do echo Hola Hola done a) Presenta el mensaje hola 4 veces b) Presenta el mensaje hola 5 veces c) Presenta el mensaje hola recursivamente hasta el infinito d) Daría error 61. En un sistema Unix, si queremos que un determinado fichero (no tendremos en cuenta los permisos del directorio en el que se encuentra) pueda ser solamente leído por cualquier usuario, modificado por el propietario y el grupo y ejecutado sólo por el propietario, deberá tener los permisos a) rwxrwxrwx b) rwxrw-r-- c) r--rw-rwx d) rwxr-xr-x

11 62. Indique cual de los siguientes elementos no es un formato de archivo de paquetería de software para los sistemas operativos Linux. a) deb b) tgz c) apt d) rpm 63. La ley 11/2007 en su articulo 45 y relacionado con la reutilización de sistemas y aplicaciones propiedad de la Administración, indica que dichas aplicaciones o sistemas: a) Podrán ser declaradas como de fuentes abiertas b) No menciona nada sobre la disponibilidad del software c) Podrán ser declaradas como de fuentes abiertas sólo en aquellos casos en los que se interactúe con el ciudadano. d) Ninguna de las anteriores es correcta. 64. De acuerdo con lo establecido en el articulo 3 de la Ley 59/2003, de 9 de diciembre, de firma electrónica, señálese la falsa: a) La firma electrónica es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante b) La firma electrónica avanzada es la firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control c) La firma electrónica reconocida es la firma electrónica generada a través del documento nacional de identidad electrónico d) La firma electrónica reconocida tendrá respecto de los datos consignados en forma electrónica el mismo valor que la firma manuscrita en relación con los consignados en papel. 65. Si hablamos de un conjunto de actividades en las cuales se intenta comprender las necesidades exactas de los usuarios del sistema software, para traducir tales necesidades en instrucciones precisas y no ambiguas las cuales podrían ser posteriormente utilizadas en el desarrollo del sistema, estamos hablando de: a) Diseño de sistemas de información b) Análisis de requisitos de sistemas de información c) Construcción de sistemas de información d) Ninguna de las anteriores 66. El producto modelo de Sistemas de información en qué proceso de Métrica v3 se obtiene? a) En la Planificación de los sistemas de información b) En el Diseño de los sistemas de información c) En la Construcción de los sistemas de información d) En ninguna de las anteriores 67. Según Métrica v3 la especificación del plan de pruebas se inicia en el proceso: a) Diseño de sistemas de información b) Análisis de sistemas de información c) Estudio de viabilidad del sistema de información d) Construcción del sistema de información

12 68. Según la metodología UML, Los diagramas de interacción cuyo objetivo es describir el comportamiento dinámico del sistema de información mostrando cómo interactúan los objetos entre sí, es decir, con que otros objetos tiene vínculos o intercambia mensajes un determinado objeto, se denominan: a) Diagramas de estados b) Diagramas de secuencia c) Diagramas de casos de uso d) Diagramas de colaboración 69. Los elementos que aparecen en el diagrama de contexto de un DFD son: a) Entidades externas, flujos de datos y almacenes de datos b) Flujos de datos, almacenes de datos y procesos c) Entidades externas, flujos de control y procesos d) Entidades externas, flujos de datos y proceso 70. Según la metodología Magerit, la medida del daño sobre el activo derivado de la materialización de una amenaza se denomina: a) Impacto b) Vulnerabilidad c) Caracterización de la Amenaza d) Determinación del riesgo 71. En relación con los sistemas Abiertos, indique cuál de las siguientes es una afirmación FALSA a) Una especificación de Sistema Abierto puede ser propiedad de un único suministrador b) Son aquellos sistemas y componentes que pueden ser especificados y adquiridos de fuentes distintas en un mercado competitivo c) Debe estar disponible sin coste d) Gnuine es un sistema abierto para la administración local. 72. Cual de las siguientes afirmaciones sobre web.config de ASP.NET no es verdadera: a) Contiene información de configuración, entre otras, de control de seguridad, conexiones a bases de datos, estado de las sesiones y de control de errores. b) Los cambios en el mismo requieren reiniciar el servidor web para que surjan efecto. c) El web.config no se puede ver desde el navegador d) Las aplicaciones ASP.NET utilizan un esquema de configuración jerárquica que permite la herencia de opciones de configuración. 73. Indique si las siguientes afirmaciones referentes a VirtualBox son verdaderas i) Si quieres añadir una máquina virtual a tu red y quieres que esta pueda acceder a los recursos compartidos de la misma, durante la configuración de la maquina virtual seleccionarás el tipo de tarjeta Red Interna. ii) Con el adaptador Sólo-Anfitrión puedes crear una tarjeta de red virtual en el anfitrión con la que conectarse con las máquinas virtuales sin necesidad de que el anfitrión tenga una tarjeta de red. a) Las dos afirmaciones son verdaderas b) Ninguna afirmación es verdadera c) Sola la primera afirmación es verdadera d) Solo la segunda afirmación es verdadera 74. Cuál de los siguientes términos no está relacionado con la suscripción de contenidos? a) RSS b) XBL c) Atom d) RDF

13 75. Entre los estándares de criptografía de clave pública se encuentra el estándar de intercambio de información personal (Personal Información Exchange o PFX) que permite la transferencia de certificados y sus claves privadas correspondientes, de un equipo a otro a través de red o de un equipo a un soporte extraíble. Este estándar es también conocido como: a) PKCS #10 b) PKCS #7 c) PKCS #4 d) PKCS # De qué parte de la Constitución Española pertenece el Título Preliminar? a) De la parte dogmática junto al Título I. b) De la parte dogmática junto al preámbulo. c) De la parte orgánica junto al Título II. d) De la parte orgánica junto con el Título I. 77. La limitación del uso de la informática para garantizar el honor y la intimidad, podrá suspenderse cuando se declare el estado: a) De excepción o de sitio. b) De sitio. c) En ningún caso. d) De excepción. 78. El refrendo de los actos del Rey está íntimamente relacionado con: a) La Regencia. b) Su irresponsabilidad política. c) Su inhabilitación. d) Sus poderes discrecionales. 79. El tutor del Rey menor nombrado por el Rey difunto en testamento ha de ser: a) Español. b) Español y mayor de edad. c) Español de nacimiento. d) Español de nacimiento y mayor de edad. 80. Cuál de los siguientes tributos no existe en el ámbito local? a) El Impuesto sobre vehículos de tracción mecánica. b) El Impuesto de Bienes inmuebles. c) El Impuesto sobre actividades económicas. d) El Impuesto municipal sobre solares. 81. Los poderes de la Comunidad Autónoma de Andalucía emanan a) De la Constitución y del pueblo andaluz. b) De la Constitución. c) Del Rey, como Jefe Supremo del Estado. d) Del propio Estatuto de Autonomía de Andalucía.

14 82. Mediante la institución del Jurado: a) Los andaluces podrán participar en los procesos penales que se sustancien ante los órganos jurisdiccionales radicados en territorio andaluz. b) Los andaluces podrán participar en todos los procesos que se sustancien ante los órganos jurisdiccionales radicados en territorio andaluz. c) Los andaluces podrán participar en los procesos penales que se sustancien ante los órganos jurisdiccionales radicados en territorio español. d) Los andaluces podrán participar en todos los procesos que se sustancien ante los órganos jurisdiccionales radicados en territorio español. 83. Dentro del Estatuto de Autonomía de Andalucía, hay que decir que el Preámbulo contempla que: a) Andalucía ha sido la única Comunidad que ha tenido una fuente de legitimidad específica en su vía de acceso a la autonomía, expresada en las urnas mediante referéndum, lo que le otorga una identidad propia y una posición incontestable en la configuración territorial del Estado. b) Andalucía ha sido la única Comunidad que ha tenido una fuente de legitimidad específica en su vía de acceso especial a la autonomía, expresada en las urnas mediante referéndum, lo que le otorga una identidad propia y una posición incontestable en la configuración territorial del Estado. c) Andalucía ha sido la cuarta Comunidad junto a Cataluña, País Vasco y Galicia, que ha tenido una fuente de legitimidad específica en su vía de acceso especial a la autonomía, expresada en las urnas en el caso de Andalucía mediante referéndum, lo que le otorga una identidad propia y una posición incontestable en la configuración territorial del Estado, con unas competencias asumidas directamente a través de lo dispuesto en el artículo 151 de la C.E. d) Ninguna de las anteriores Cuál de las siguientes afirmaciones sobre las relaciones institucionales de la Comunidad Autónoma de Andalucía con la Unión Europea es correcta?: a) Se regirán por lo dispuesto en una Ley del Parlamento Andaluz. b) La Junta de Andalucía tendrá una delegación permanente en la Unión Europea. c) La Comunidad Autónoma de Andalucía tendrá representación institucional en el Parlamento Europeo. d) La Junta de Andalucía deberá autorizar los actos y convenios internacionales que afecten a materias de su competencia. 85. Señale la respuesta correcta, según el Real Decreto 2568/1986, de 28 de noviembre, por el que se aprueba el Reglamento de organización, funcionamiento y régimen jurídico de las Entidades Locales: a) Los miembros de las Corporaciones Locales están sujetos a responsabilidad civil, y no penal, por los actos y omisiones realizados. b) De los acuerdos de los órganos colegiados de las Corporaciones Locales serán responsables aquellos de sus miembros que los hubieren votado favorablemente. c) Los miembros de las Corporaciones Locales están sujetos a responsabilidad penal y civil por los actos realizados. d) De los acuerdos de los órganos colegiados de las Corporaciones Locales sólo serán responsables aquellos de sus miembros que los hubieran votado.

15 86. Los grupos políticos: a) Los grupos políticos se constituirán mediante instancia dirigida al Presidente y suscrita por la mayoría de sus integrantes, que se presentará en la Secretaría General de la Corporación dentro de los cinco días hábiles siguientes a la constitución de la Corporación. b) Los grupos políticos se constituirán mediante escrito dirigido al Presidente y suscrito por todos sus integrantes, que se presentará en la Secretaría General de la Corporación dentro de los cinco días naturales siguientes a la constitución de la Corporación. c) Los grupos políticos se constituirán mediante escrito dirigido al Presidente y suscrito por todos sus integrantes, que se presentará en la Secretaría General de la Corporación dentro de los cinco días hábiles siguientes a la constitución de la Corporación. En el mismo escrito de constitución se hará constar la designación de portavoz del grupo, pudiendo designarse también suplentes. d) Los grupos políticos se constituirán mediante escrito dirigido al Presidente y suscrito por todos sus integrantes, que se presentará en la Secretaría General de la Corporación. En el mismo escrito de constitución se hará constar la designación de portavoz del grupo, pudiendo designarse también suplentes. 87. De conformidad con lo dispuesto en el ROF, cuando se utilicen medios mecánicos para la transcripción de las actas, los libros, compuestos de hojas móviles, tendrán que confeccionarse de acuerdo con las siguientes reglas (señale la incorrecta): a) Habrá de utilizarse, en todo caso, el papel timbrado del Estado o el papel numerado de la Comunidad Autónoma. b) El papel adquirido para cada Libro, que lo será con numeración correlativa, se hará constar en la diligencia de la apertura firmada por el responsable de la Secretaría, que expresará en la primera página las series, números y la fecha de apertura en que se inicia la transcripción de los acuerdos. Al mismo tiempo cada hoja será rubricada por el Alcalde o Presidente, sellada con el de la Corporación y numerada correlativamente a partir del número 1, independientemente del número del timbre estatal o comunitario. c) Aprobada el acta, el Secretario la hará transcribir mecanográficamente, por impresora de ordenador o el medio mecánico que se emplee, sin enmiendas ni tachaduras o salvando al final las que involuntariamente se produjeren, a las hojas correlativas siguiendo rigurosamente su orden y haciendo constar, al final de cada acta por diligencia, el número, clase y numeración de todos y cada uno de los folios del papel numerado en que ha quedado extendida. d) Cuando los folios reservados a un Libro se encuentren ya escritos o anulados, los últimos por diligencia al no caber íntegramente el acta de la sesión que corresponda pasar al Libro, se procederá a su encuadernación. En cada tomo se extenderá diligencia por el Presidente de la Corporación, expresiva del número de actas que comprende, como indicación del acta que lo inicie y de la que lo finalice. 88. Según el artículo 153 del Real Decreto 2568/1986, por el que se aprueba el R.O.F., en los asientos del Registro de entrada, deberán constar los siguientes extremos: a) Número de orden, fecha del documento, fecha del ingreso, procedencia, breve referencia del asunto, Negociado, Sección o Dependencia a que corresponde su conocimiento y observaciones. b) Además de los señalados en la A), la resolución del asunto, fecha y autoridad que la haya dictado. c) Además de los señalados en la A), la resolución del asunto, fecha y autoridad que la haya dictado, notificación al interesado. d) Además de los señalados en la A), resolución del asunto, fecha y autoridad que la haya dictado, notificación al interesado e instrucción sobre los recursos que contra la misma procedan.

16 89. Según la Ley 7/1985, de 2 de abril, reguladora de las Bases del Régimen Local, es necesario el voto favorable de la mayoría absoluta del número legal de miembros de la corporación municipal para la adopción de acuerdos en la: a) Transferencia de funciones o actividades a otras Administraciones públicas. b) Aprobación y modificación del Reglamento orgánico propio de la Corporación. c) Cesión gratuita de bienes a otras Administraciones o Instituciones públicas. d) Todas las respuestas anteriores son correctas. 90. Según el art 62 del EBEP, la condición de funcionario/a de carrera se adquiere por el cumplimiento sucesivo de los siguientes requisitos: a) Superación del proceso selectivo, nombramiento por el órgano o autoridad competente y toma de posesión dentro de la plaza que se establezca. b) Superación del proceso selectivo, nombramiento por el órgano o autoridad competente, acto de acatamiento de la Constitución y, en su caso, del Estatuto de Autonomía correspondiente y del resto del Ordenamiento Jurídico y toma de posesión dentro del plazo que se establezca. c) Ninguna es correcta. d) Superación del proceso selectivo, nombramiento por el órgano o autoridad competente, que será publicado en el Diario Oficial correspondiente, acto de acatamiento de la Constitución y, en su caso, del Estatuto de Autonomía correspondiente y del resto del Ordenamiento Jurídico y toma de posesión dentro del plazo que se establezca. 91. Según la Ley del Estatuto Básico del Empleado Público, tendrán a todos los efectos la consideración de retribuciones diferidas: a) La progresión alcanzada por el funcionario dentro del sistema de carrera administrativa. b) Las cantidades destinadas a financiar aportaciones a planes de pensiones o contratos de seguros. c) Las que se efectúan en un momento posterior a aquel en que deberían haber sido ingresadas, y que podrán ser reclamadas de oficio o a petición del interesado. d) Las Cantidades destinadas a financiar los servicios extraordinarios prestados fuera de la jornada normal de trabajo. 92. De acuerdo con la Ley 7/2007, de 12 de abril, del Estatuto Básico del Empleado Público, señale la edad a partir de la cual se puede participar en un proceso selectivo: a) Ninguna respuesta es correcta. b) 16 años. c) 21 años. d) 18 años. 93. A tenor de la Ley 7/2007, de 12 de abril, del Estatuto Básico del Empleado Público, la selección de funcionarios interinos habrá de realizarse mediante procedimientos ágiles que respetarán en todo caso los principios de: a) Igualdad, mérito y capacidad. b) Igualdad, mérito, capacidad y publicidad. c) Igualdad, capacidad, idoneidad y publicidad. d) Igualdad, mérito y publicidad.

17 94. Según el Estatuto Básico del Empleado Público, los cuerpos y escalas de funcionarios, de acuerdo con la titulación exigida para el acceso a los mismos, se clasifican en los siguientes grupos: a) Grupo A, dividido en dos Subgrupos A1 y A2; Grupo B; y Grupo C, dividido en dos subgrupos C1 y C2. b) Grupo A, dividido en dos Subgrupos A1 y A2; Grupo B, dividido en dos Subgrupos B1 y B2; y Grupo C. D. c) Grupo A, dividido en dos Subgrupos A1 y A2; Grupo B, dividido en dos Subgrupos B1 y B2; y Grupo C, dividido en dos subgrupos C1 y C De acuerdo con la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, constituye acoso sexual: a) Cualquier comportamiento realizado en función del sexo de una persona, con el propósito o el efecto de atentar contra su dignidad y de crear un entorno intimidatorio, degradante u ofensivo. b) La situación en que una c) Grupo A, Grupo B, Grupo C y Grupo disposición, criterio o práctica aparentemente neutros pone a personas de un sexo en desventaja particular con respecto a personas del otro, salvo que dicha disposición, criterio o práctica puedan justificarse objetivamente en atención a una finalidad legítima y que los medios para alcanzar dicha finalidad sean necesarios y adecuados. d) La situación en que se encuentra una persona que sea, haya sido o pudiera ser tratada, en atención a su sexo, de manera menos favorable que otra en situación comparable. e) Cualquier comportamiento, verbal o físico, de naturaleza sexual que tenga el propósito o produzca el efecto de atentar contra la dignidad de una persona, en particular cuando se crea un entorno intimidatorio, degradante u ofensivo. 96. De conformidad con la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres: a) Las políticas de empleo tendrán como uno de sus objetivos prioritarios aumentar la participación de las mujeres en el mercado de trabajo. b) Mediante la negociación colectiva se podrán establecer medidas de acción positiva para favorecer el acceso de las mujeres al empleo y la aplicación efectiva del principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres. c) Todas las respuestas son correctas. d) Los Programas de inserción laboral activa comprenderán todos los niveles educativos y edad de las mujeres, incluyendo los de Formación Profesional, Escuelas Taller y Casas de Oficios. 97. Según el art 4 de la Ley 13/2007, de medidas de prevención y protección integral contra la violencia de género, serán principios de actuación de los poderes públicos: a) Las medidas concretas de conciliación de la vida laboral, familiar y personal b) Las garantías de igualdad de retribuciones por trabajo de igual valor. c) La publicidad no sexista. d) Ninguna respuesta es correcta. 98. Los estados de gastos de los presupuestos de las entidades locales se clasificarán: a) Por capítulos, grupos de clasificación y por unidades orgánicas. b) Por programas, categorías económicas y por unidades orgánicas. c) Por programas, categorías económicas y opcionalmente, por unidades orgánicas. d) Por capítulos, grupos de clasificación y opcionamente, por unidades orgánicas.

18 99. Como regla general, los créditos para gastos que el último día del ejercicio presupuestario no estén afectados al cumplimiento de obligaciones ya reconocidas, quedarán: a) Aprobados. b) Prorrogados. c) Anulados. d) Suspendidos Atendiendo al RD 4/2010 de 8 de enero por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica, la exigencia de que las Administraciones Públicas deban usar estándares abiertos y, en su caso, estándares que sean de uso generalizado por los ciudadanos, es un principio de: a) Interoperabilidad técnica. b) Auditoría de seguridad. c) Gestión de riesgos. d) Interoperabilidad organizativa

19 Plantilla de las respuestas a las preguntas en el cuestionario de la fase teórica, de la selección de 10 integrantes para la ampliación de la Bolsa de Analista Programador (Grupo A2) Consideraciones a tener en cuenta, tal y como se informó en el transcurso del ejercicio. La pregunta número 94, consta de tan sólo tres respuestas. La pregunta número 95, en el cuestionario aparecen con cinco respuestas, estando erróneas la b) y la c). Se procede a su renumeración quedando de la siguiente forma a) corresponde a), la d) corresponde b) y la e) corresponde la c), constando esta pregunta de tan sólo tres respuestas. RESPUESTAS 1. c 2. d 3. c 4. b 5. c 6. c 7. c 8. c 9. c 10. c 11. c 12. b 13. a 14. a 15. a 16. b 17. a 18. a 19. d 20. d 21. c 22. d 23. a 24. a 25. c 26. b 27. b 28. b 29. d 30. d 31. b 32. b 33. a 34. b 35. c 36. c 37. b 38. b 39. d 40. b 41. d 42. c 43. d 44. b 45. c 46. a 47. a 48. c 49. b 50. c 51. a 52. c 53. c 54. a 55. a 56. c 57. d 58. b 59. d 60. c 61. b 62. c 63. a 64. c 65. b 66. a 67. b 68. d 69. d 70. a 71. a 72. b 73. d 74. b 75. d 76. a 77. c 78. b 79. d 80. d 81. a 82. a 83. a 84. b 85. b 86. c 87. d 88. b 89. d 90. d 91. b 92. b 93. b 94. a 95. c 96. c 97. d 98. c 99. c 100. a

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

FORMACIÓN Equipos de interconexión y servicios de red

FORMACIÓN Equipos de interconexión y servicios de red FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

ANEXO Nº 9. Técnico Medio. Analista-Programador. Concurso-Oposición. E J E R C I C I O S

ANEXO Nº 9. Técnico Medio. Analista-Programador. Concurso-Oposición. E J E R C I C I O S ANEXO Nº 9 CATEGORIA: DENOMINACIÓN: TITULO EXIGIDO: Técnico Medio. Analista-Programador. Ingeniero Técnico en Informática, Diplomado en Informática o equivalente. NUMERO DE PLAZAS: 4 (Turno personas con

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013 Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

:: Redes :: Introducción a las Redes de Computadores

:: Redes :: Introducción a las Redes de Computadores Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Introducción a las Redes de Computadores David Villa :: http://www.esi.uclm.es/www/dvilla/ 1 Contenidos Concepto

Más detalles

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Curso de Redes Locales

Curso de Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Redes Locales Curso de Redes Locales Duración: 150 horas Precio: 99 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2013-2014

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2013-2014 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2013-2014 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx.

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx. ASIGNATURA: REDES DE COMPUTADORE I Lectura 1. TEMAS: REPASO FUNDAMENTOS DE LAS COMUNICACIONES Transmisión de datos Estándares y organizaciones de normalización. FUNDAMENTOS DE LA INTERCONECTIVAD DE REDES.

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados

Más detalles

OPOSICIONES A DIPUTACIÓN DE MÁLAGA (50 PLAZAS AUXILIAR ADMINISTRATIVO)

OPOSICIONES A DIPUTACIÓN DE MÁLAGA (50 PLAZAS AUXILIAR ADMINISTRATIVO) OPOSICIONES A DIPUTACIÓN DE MÁLAGA (50 PLAZAS AUXILIAR ADMINISTRATIVO) 1. FASES DE LAS PRUEBAS DE ACCESO A AUXILIARES ADMINISTRATIVOS DE LA DIPUTACIÓN DE MÁLAGA. Las fases por las que pasa sucesivamente

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red INDICE Introducción XV I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 3 Breve historia de TCP/IP 4 La necesidad de normas abiertas 6 El proceso de normalización de Internet 9 Borradores de Internet

Más detalles

CCNA 1 - Examen final

CCNA 1 - Examen final CCNA 1 - Examen final 1. Se refieren a la exposición. B acogida a los intentos de establecer una red TCP / IP con el período de sesiones de acogida C. Durante este intento, uno fue capturado en el marco

Más detalles

CLASIFICACIÓN DE LAS REDES. Por su alcance

CLASIFICACIÓN DE LAS REDES. Por su alcance Una red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas

Más detalles

> Las redes informáticas

> Las redes informáticas TEMA2.-REDES LOCALES > Las redes informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el objetivo de compartir

Más detalles

3.1 ARQUITECTURA Y ESTANDARES Norma ISO 9126

3.1 ARQUITECTURA Y ESTANDARES Norma ISO 9126 Unidad III 3.1 ARQUITECTURA Y ESTANDARES Norma ISO 9126 Software Product Evaluation (evaluación de los productos de software) indica las características de calidad y los lineamientos para su uso define

Más detalles

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías Historia y Conceptos Generales Definción, Clasificación de Redes y Topologías Antecedentes Evolución de la tecnología (aparición de los sistemas de cómputo modernos: ENIAC, EDVAC, UNIVAC, etc.) Los sistemas

Más detalles

6.- Como se llama el conjunto de normas que determinan el formato y transmisión de datos? Estandar Modelo Representación Protocolo

6.- Como se llama el conjunto de normas que determinan el formato y transmisión de datos? Estandar Modelo Representación Protocolo EXAMEN FINAL 1 SEMESTRE 1.- Cual es la definición de un bit? La sección de una red limitada por puentes, routers o switches Un digito binario, que puede ser 0 o 1, utilizado en el sistema numérico binario

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Instituto de Educación Secundaria. Información para las familias. Curso 2013-14 2014-15

Instituto de Educación Secundaria. Información para las familias. Curso 2013-14 2014-15 Instituto de Educación Secundaria Información para las familias Curso 2013-14 2014-15 CUADERNILLO INFORMATIVO DE EDUCACIÓN SECUNDARIA OBLIGATORIA La finalidad del cuadernillo que usted está leyendo es

Más detalles

SISTEMAS DE NOMBRES DE DOMINIO

SISTEMAS DE NOMBRES DE DOMINIO SISTEMAS DE NOMBRES DE DOMINIO La historia del sistema de nombres de dominio, DNS, se remonta a la década de los setenta, donde cada una de las computadoras conectadas a la red tenía asignada una dirección

Más detalles

Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes

Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes Titulación certificada por EUROINNOVA BUSINESS SCHOOL Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Administracio n del Estado 2015 Abril,2015 ÍNDICE ÍNDICE...

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

Protocolo de Internet (IP)

Protocolo de Internet (IP) Semana 12 Empecemos! Estimado y estimada participante, esta semana tendrás la oportunidad de aprender sobre protocolo de Internet (IP), el cual permite enlazar computadoras de diferentes tipos, ser ejecutado

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Examen Febrero 2002 Test Resuelto Temas 9-13

Examen Febrero 2002 Test Resuelto Temas 9-13 Exámenes de Redes de Ordenadores Examen Febrero 2002 Test Resuelto Temas 9-13 Uploaded by Ingteleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones en

Más detalles

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Permite la transferencia de archivos desde el cliente hacia el servidor y viceversa. Modelo cliente/servidor.

Más detalles

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1 Spanning tree (Spanning Tree Protocol) (SmmTPr o STP) es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES Dolly Gómez Santacruz dollygos@univalle.edu.co CAPA DE SESION Conceptos El propósito principal de la capa de sesión en la pila OSI es minimizar los

Más detalles

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Todos sabemos en este momento lo importante que son las comunicaciones electrónicas en la vida del hombre, y las redes de computadoras

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

ESTÁNDAR DE COMPETENCIA

ESTÁNDAR DE COMPETENCIA I.- Datos Generales Código EC0388 Título: Proporcionar soporte informático básico Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que se desempeñan

Más detalles

CUESTIONARIO SOBRE REDES INFORMÁTICAS

CUESTIONARIO SOBRE REDES INFORMÁTICAS CUESTIONARIO SOBRE REDES INFORMÁTICAS 1.- Cada ordenador puede comunicarse con otro alcanzando altas velocidades de de transmisión con un reducido número de errores: 2.- Me puedo conectar con mi amigo

Más detalles

Programas de Administración de red

Programas de Administración de red 1 Programas de Administración de red Introducción El propósito de las siguientes prácticas es el de familiarizar al alumno con los distintos programas que se utilizan para chequear y comprobar el estado

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO.

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. Competencias a desarrollar: Conocer la importancia de la estandarización en redes de datos. Identificar los estándares. Saber los tipos de

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Distancia) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 20 Junio -2008 1 EXAMEN

Más detalles

41. REGLAMENTO DE ORGANIZACIÓN Y FUNCIONA- MIENTO DEL DEFENSOR DEL PUEBLO ANDALUZ 1 (BOJA núm. 124, de 28 de diciembre de 1985)

41. REGLAMENTO DE ORGANIZACIÓN Y FUNCIONA- MIENTO DEL DEFENSOR DEL PUEBLO ANDALUZ 1 (BOJA núm. 124, de 28 de diciembre de 1985) . REGLAMENTO DE ORGANIZACIÓN Y FUNCIONA- MIENTO DEL DEFENSOR DEL PUEBLO ANDALUZ 1 (BOJA núm. 124, de 28 de diciembre de 1985) La Mesa del Parlamento de Andalucía, en sesión celebrada el día 20 de noviembre

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración

Más detalles

INTERCONECTIVIDAD DIRECCIONAMIENTO. Direccionamiento Protocolos de Internet Ruteo

INTERCONECTIVIDAD DIRECCIONAMIENTO. Direccionamiento Protocolos de Internet Ruteo INTERCONECTIVIDAD Direccionamiento Protocolos de Internet Ruteo DIRECCIONAMIENTO En comunicaciones, el direccionamiento (a veces conocido por el anglicismo ruteo) es el mecanismo por el que en una red

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Unidad Didáctica Redes 4º ESO

Unidad Didáctica Redes 4º ESO Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para

Más detalles

Reglamento del Registro de Personal del Ayuntamiento de Madrid

Reglamento del Registro de Personal del Ayuntamiento de Madrid Reglamentos Reglamento del Registro de Personal del Ayuntamiento de Madrid Marginal: ANM 2006\15 Tipo de Disposición: Reglamentos Fecha de Disposición: 22/12/2005 Publicaciones: - BO. Ayuntamiento de Madrid

Más detalles

FORMATO PROCEDIMIENTOS Código

FORMATO PROCEDIMIENTOS Código Procedimiento: ADMINISTRACIÓN DE SERVIDORES Páginas 1 de 5 Acto Administrativo de FT-MIC-03-0 Solicitud de Creación, modificación o anulación de documentos aprobado el 13 de enero de 201 Elaboró Técnico

Más detalles

BASES PARA LA CONTRATACIÓN TEMPORAL DE UNA PLAZA DE AUXILIAR ADMINISTRATIVO PARA LOS SERVICIOS SOCIALES COMUNITARIOS DEL MUNICIPIO DE EL GARROBO.

BASES PARA LA CONTRATACIÓN TEMPORAL DE UNA PLAZA DE AUXILIAR ADMINISTRATIVO PARA LOS SERVICIOS SOCIALES COMUNITARIOS DEL MUNICIPIO DE EL GARROBO. BASES PARA LA CONTRATACIÓN TEMPORAL DE UNA PLAZA DE AUXILIAR ADMINISTRATIVO PARA LOS SERVICIOS SOCIALES COMUNITARIOS DEL MUNICIPIO DE EL GARROBO. PRIMERA.- OBJETO DE LA CONVOCATORIA La presente convocatoria

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones MODELO DE REFERENCIA OSI El modelo de referencia de interconexión de sistemas abiertos es una representación abstracta en capas, creada como guía para el diseño del protocolo de red. El modelo OSI divide

Más detalles

Repaso de conceptos Tema 1.- Introducción

Repaso de conceptos Tema 1.- Introducción Clases 2 y 3 Repaso de conceptos Tema 1.- Introducción Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Material parcialmente adaptado

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Características de Samba

Características de Samba INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

Informe Jurídico: Amortización Plaza

Informe Jurídico: Amortización Plaza Servicio de Asistencia a Municipios Pza. Viriato s/n Tlf. 980 559300 Fax. 980 559310 Informe Jurídico: Amortización Plaza ANTECEDENTES DE HECHO Primero.- Se recibe en este Servicio escrito de fecha XXX

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Gestión de Redes y Sistemas Operativos 03. Año lectivo: 3 04. Año de cursada: 2014 05. Cuatrimestre: 1 06. Horas Semanales

Más detalles

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009)

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009) Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Titulación certificada por EUROINNOVA BUSINESS SCHOOL Administración de Servicios de Internet (Online) (Dirigida

Más detalles

EXCMO. AYUNTAMIENTO TOMELLOSO Área Régimen Interior Dpto. Personal Contratación

EXCMO. AYUNTAMIENTO TOMELLOSO Área Régimen Interior Dpto. Personal Contratación BASES QUE HAN DE REGIR EL PROCESO PARA LA CREACIÓN DE LA BOLSA DE EMPLEO 2013/2014 DE TÉCNICOS ESPECIALISTAS EN JARDIN DE INFANCIA PARA LAS ESCUELAS DE EDUCACIÓN INFANTIL DE ESTE AYUNTAMIENTO, EN RÉGIMEN

Más detalles

BASES PARA LA CREACIÓN DE UNA BOLSA DE INTERINOS PARA UNA PLAZA DE INGENIERO TÉCNICO EN INFORMÁTICA.

BASES PARA LA CREACIÓN DE UNA BOLSA DE INTERINOS PARA UNA PLAZA DE INGENIERO TÉCNICO EN INFORMÁTICA. BASES PARA LA CREACIÓN DE UNA BOLSA DE INTERINOS PARA UNA PLAZA DE INGENIERO TÉCNICO EN INFORMÁTICA. A) OBJETO DE LA CONVOCATORIA: El objeto de la presente convocatoria consiste en la creación de una Bolsa

Más detalles

SIOM-Interfaz AM Manual de Usuario

SIOM-Interfaz AM Manual de Usuario SIOM-Interfaz AM Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_InterfazAM.doc Versión 5.0 Fecha: 2014-09-10 ÍNDICE 1 INTRODUCCIÓN 3 2 REQUISITOS PREVIOS 4 2.1 COMPONENTES

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

SISTEMAS DE TRANSMISION DE DATOS: TEORIA Y PRACTICA TELEMÁTICAS

SISTEMAS DE TRANSMISION DE DATOS: TEORIA Y PRACTICA TELEMÁTICAS SISTEMAS DE TRANSMISION DE DATOS: TEORIA Y PRACTICA TELEMÁTICAS Jose Luis del Val 1,Juan Ignacio Vázquez 2 1 E.S.I.D.E. (Estudios Superiores de Ingeniería de Deusto) e-mail: val@eside.deusto.es 2 E.S.I.D.E.

Más detalles

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos:

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos: Tipos de Redes: Según el tamaño: -LAN (red de área local): de 10 metros a 1 kilómetro, suelen usar broatcast y su velocidad va de 10 a 100 MBps. -MAN (red de área metropolitana): tamaño máximo 10 kilómetros.

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Nombre del documento: Programa de Estudio de asignatura de Especialidad Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 10 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Redes I Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: RSF-1202 (Créditos)

Más detalles

Información general del curso:

Información general del curso: Información general del curso: TCP/IP INTEGRADO Objetivos: Dar a conocer los fundamentos del protocolo TCP/IP, su empleo en las redes y su administración. Dirigido a: Incluye: Requisitos Ingreso Objetivo

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

PROCEDIMIENTO PARA EL ACCESO A LOS SISTEMAS DE

PROCEDIMIENTO PARA EL ACCESO A LOS SISTEMAS DE MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS COMITÉ DE COORDINACIÓN DE SEGURIDAD DE LA INFORMACIÓN PROCEDIMIENTO PARA EL ACCESO A LOS SISTEMAS DE INFORMACIÓN

Más detalles

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux Índice de contenido Introducción...2 Qué es Cliente delgado...2 Funcionamiento básico...2 Cliente delgado en Linux...2 Proyectos de Cliente delgado en Linux...3 Detalles del funcionamiento...3 Funcionamiento

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Cuerpo Administrativo, Especialidad Operador de Informática

Cuerpo Administrativo, Especialidad Operador de Informática Cuerpo Administrativo, Especialidad Operador de Informática TEMARIO ESPECÍFICO: Tema 1. Concepto de informática y evolución histórica. Contenidos: Definición. Esquema general de un ordenador. Componentes

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

COMUNICACIÓN DE LA CONTRATACIÓN LABORAL A TRAVÉS DE INTERNET

COMUNICACIÓN DE LA CONTRATACIÓN LABORAL A TRAVÉS DE INTERNET CONTRAT@ COMUNICACIÓN DE LA CONTRATACIÓN LABORAL A TRAVÉS DE INTERNET MANUAL DE USUARIO FEBRERO 2015 Servicio Público de Empleo Estatal Depósito legal: N.I.P.O.: 210-04-031-3 SERVICIO PÚBLICO DE EMPLEO

Más detalles