1. Respecto a la tecnología SSHD podemos decir:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1. Respecto a la tecnología SSHD podemos decir:"

Transcripción

1 EJERCICIO PRUEBA TEÓRICA (TIPO TEST) PARA LA SELECCIÓN DE 10 PERSONAS PARA LA INCLUSIÓN EN LA BOLSA DE TRABAJO PARA CONTRATACIONES TEMPORALES O NOMBRAMIENTOS DE FUNCIONARIAS/OS INTERINAS/OS, ESPECIALIDAD ANALISTA-PROGRAMADOR, PERTENECIENTE AL GRUPO A-2 PARA LA DIPUTACIÓN PROVINCIAL DE JAÉN, MEDIANTE PRUEBA INSTRUCCIONES 1º) La hoja de respuestas se cumplimentará con bolígrafo, en ningún caso con lápiz. 2º) Rellene los datos personales que aparecen en la cabecera de la hoja de respuestas. 3º) Deberán señalar la pregunta que consideren correcta rellenando el cuadro de la respuesta que consideren correcta. Válido No válido No válido No válido 4º) En el supuesto de que se quiera modificar una respuesta, se anulará ésta mediante la estampación de un aspa sobre dicha respuesta, y se procederá de conformidad con lo establecido en el apartado anterior. 5º) Cada pregunta acertada se computará, con 0,10 puntos. 6º) El Tiempo de duración del ejercicio será de una hora y treinta minutos. 7º) Apague cualquier dispositivo móvil. La utilización de cualquier dispositivo móvil durante el ejercicio será causa de expulsión. 8º) Cuando finalice el ejercicio, no se levante, levante la mano y un miembro del Tribunal le recogerá su ejercicio. Deberá entregar este cuestionario junto con la hoja de respuesta de la cual se quedará usted con la copia. Página 1 de 1

2 1. Respecto a la tecnología SSHD podemos decir: a) Son las siglas de Solid State Hybrid Drive. b) Son discos hibridos que combinan capacidades de los HHD y velocidad de los SSD. c) Todas las anteriores son verdad d) Ninguna de las anteriores es verdad. 2. Según la Ley 59/2003 en su art. 3 el concepto de firma electrónica avanzada y firma electrónica reconocida nos indica. a) Si es lo mismo. b) La firma electrónica reconocida es la firma avanzada reconocida por el usuario. c) La firma electrónica reconocida es la firma avanzada basada en un certificado reconocido y generado mediante un dispositivo no seguro. d) La firma electrónica reconocida es la firma avanzada basada en un certificado reconocido y generado mediante un dispositivo seguro. 3. Según la Ley 59/2003 en su art.11 apartado 2 cuales de estos datos no debe incluir los certificados reconocidos : a) El código identificativo único. b) Comienzo y fin del periodo de validez del certificado. c) La fecha de nacimiento. d) Los límites de uso del certificado. 4. Según el Real decreto 1671/2009 cual de estas afirmaciones es correcta: a) Para la transmisión de datos y documentos entre administraciones no se puede ejercer el derecho reconocido en el art. 6.2 de la Ley 11/2007. b) Las sedes electrónicas de la administración General del Estado se crearan mediante orden del Ministerio correspondiente y deberá publicarse en el BOE. c) Dentro de la sede electrónica no se incluira la identificación de la misma. d) En Real Decreto 1671/2009 no se regula el registro electrónico de apoderamientos para actuar electrónicamente ante la Administración General del Estado. 5. En relación a los protocolos FTP y TFTP qué afirmación es correcta? a) FTP usa UDP como capa de transporte y TFTP usa TCP. b) FTP se usa para transferir ficheros y TFTP para navegación web. c) FTP usa TCP como capa de transporte y TFTP usa UDP. d) Ninguna de las anteriores. 6. En relación a los protocolos FTP y TFTP qué afirmación es correcta? a) FTP usa UDP como capa de transporte y TFTP usa TCP. b) FTP se usa para transferir ficheros y TFTP para navegación web. c) FTP usa TCP como capa de transporte y TFTP usa UDP. d) Ninguna de las anteriores. 7. Respecto a las direcciones clase E, podemos afirmar que a) Los primeros cuatro bits del primer octeto son unos. b) Se usan para investigación. c) Las dos anteriores son correctas. d) Ninguna de las anteriores.

3 8. Dada la subred con una máscara , indicar cuál es la dirección de difusión. a) b) c) d) En direccionamiento privado no está contemplado la difusión. 9. Qué norma regula las direcciones privadas? a) EIA/TIA 256 J b) ISO c) RFC 1918 d) Ninguna de las anteriores 10. En TCP, cuando el host emisor envía un segmento o grupo de segmentos y no recibe una confirmación ACK por parte del receptor qué sucede? a) El emisor arranca un temporizador y luego no hace nada. b) El emisor espera que la conexión finalice y vuelve a sincronizar con el método de tres vías. c) Cuando expira un temporizador, el emisor retransmite el segmento o segmentos correspondientes. d) Ninguna de las anteriores. 11. Uno de los principales problemas de los pares trenzados es la diafonía En qué consiste? a) Acoplamiento en los cables de las interferencias electromagnéticas del entorno. b) Falta de elasticidad del cable. c) Acoplamiento de ruido electromagnético generado por pares adyacentes. d) Dificultad en el conexionado con RJ Si compramos una fibra con un diámetro de núcleo de 9 nm y no tenemos más información, podemos suponer que se trata de una fibra a) Multimodo. b) Monomodo. c) De índice gradual. d) De salto de índice. 13. En la arquitectura de una red telefónica móvil la gestión de recursos de radio se hace : a) En la Estación Base. b) En la Central de conmutación Móvil (CCM). c) En el Home Location Register (HLR). d) Todas las anteriores. 14. Según Real Decreto 4/2010, por el que se regula el Esquema Nacional de Interoperatividad, la red que presta servicio a la comunicación entre las Administraciones Públicas en su art. 13 es: a) La Red SARA b) La Red TARA c) La Red IAP d) Ninguna de las anteriores.

4 15. En las máquinas virtuales VMWARE en su versión ESXi la extensión del nombre de un disco virtual es: a) vmdk b) vmx c) vdk d) Todas las anteriores 16. EL CNN-CERT ha creado una herramienta para la coordinación en la gestión de incidentes llamada : a) GCI. b) LUCIA. c) CGI. d) Ninguna de las anteriores. 17. En METRICA 3 podemos utilizar las técnicas como el análisis coste/beneficio, el diagrama de despliegue, el modelo Entidad/Relación en la gestión de proyectos: a) Si todas son técnicas de Métrica 3 b) Ninguna de ellas son técnicas de Métrica 3 c) Solo es análisis coste beneficio las demás no son técnicas de Métrica 3 d) Son todas menos el modelo Entidad/Relación. 18. La Red de carácter interprovincial que interconecta los centros de las entidades locales adheridas al programa Jaén Provincia Digital es: a) La Red HERACLEA. b) La Red NEREA. c) La Red CLARA. d) Ninguna de las anteriores. 19. El registro electrónico de la diputación se crea en : a) En el Real Decreto 21/2010. b) En reglamento para la gestión de la provincia de Jaén. c) En el reglamento de red corporativa de la Diputación de Jaén. d) En el reglamento regulador del Gobierno Electrónico en la provincia de Jaén. 20. Las formas de identificación y autenticación de los interesados dentro del Reglamento regulador del Gobierno Electrónico en la provincia de Jaén en su art. 24 son: a) Certificados expedidos por la Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda. b) Documento Nacional de Identidad electrónica. c) Los expedidos en ejecución del Convenio entre la Diputación y la Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda. d) Todos lo anteriores son correctos. 21. En un servidor con Windows Server 2008 con el rol de controlador de dominio del active directory podemos decir respecto a las cuentas del administrador: a) Tiene cuentas de administrador/es de máquina y cuentas administrador/es de dominio. b) Solo tiene cuentas de administrador/es de máquina. c) Solo tiene cuentas administrador/es de dominio. d) Ninguna de las anteriores es correcta.

5 22. La organización ICANN es: a) Una organización que gestiona el intercambio de procedimientos y documentos a nivel mundial. b) Una organización que diseña y controla las normas WIFI. c) No es una organización es un estándar para el intercambio de mensajes d) Una organización sin ánimo de lucro que gestiona la asignación y administración de dominios. 23. Selecciona el comando para salir del editor vi sin guardar el fichero que estás editando: a) :q! b) No se puede salir sin guardar. c) :w d) Ninguna de las anteriores es correcto. e) :w! 24. Cómo se denomina al código Java que es interpretado por una Máquina Virtual Java (JVM)?: a) Bytecode b) IL (Intermediate Language) c) CIL (Comm Intermediate Language) d) ACL (Access Control LAnguage) 25. Cual de los siguientes procesos NO forma parte de la estructura principal de MÉTRICA 3: a) Mantenimiento de Sistemas de Información. b) Planificación de Sistemas de Información. c) Pruebas de Sistemas de Información. d) Desarrollo de Sistemas de Información. 26. En cuál de los siguientes estándares NO se basa la metodología Métrica Versión 3? a) norma ISO b) ISO/IEC c) UNE-EN-ISO 9001:2000 d) IEEE Dentro de las técnicas de Métrica 3, en el Modelo Entidad/Relación Extendido, una entidad débil se representa como: a) un rectángulo b) dos rectángulos concéntricos c) Un cuadrado d) Una flecha 28. Cual de los siguientes perfiles NO forma parte de los definidos en MÉTRICA v.3: a) Directivo b) Ejecutivo c) Consultor d) Programador 29. Según Métrica 3, aquellos cambios precisos para corregir errores del producto software, tienen lugar en el mantenimiento: a) Evolutivo b) Adaptativo c) Perfectivo d) A ninguno de los anteriores

6 30. Según Métrica v3, cómo se representa un parámetro de control en un diagrama de estructura de cuadros? a) Con una línea discontinua acabada en punta de flecha que une dos módulos. b) Con una línea continua acabada en punta de flecha que une dos módulos. c) Con una flecha contigua a una conexión que tiene en el extremo opuesto a la flecha un círculo vacío. d) Con una flecha contigua a una conexión que tiene en el extremo opuesto a la flecha un circulo relleno. 31. Qué es JAVADOC: a) es una versión de lenguaje JAVA orientada a objetos. b) es el sistema estándar de la industria para documentar programas en JAVA c) es un lenguaje de programación adecuado para dispositivos móviles. d) ninguna de las anteriores afirmaciones es correcta. 32. La tecnología NFC (Near Field Communicator) trabaja en la banda de los: a) 24 Hz b) 13,56 MHz c) 54 MHz d) 3,5 GHz 33. El estándar que define la tecnología WiMAX ( Worldwide Interoperability for Microwave Access) es: a) IEEE b) IEEE 802.3ab c) IEEE n d) IEEE De los siguientes algoritmos, indica cual es de clave asimétrica: a) DES b) ElGamal c) AES d) IDEA 35. El DNS (Domain Name System) es un sistema distribuido con información que se usa para traducir los nombres de dominio en direcciones IP, y de la cual puede afirmarse que: a) Todos son privados y sólo gestionan los espacios de nombres y direcciones en el ámbito interno de una organización. b) Define un espacio de nombres estructurado en forma de árbol con varios nodos raíces. c) Es un sistema jerárquico por el que se delega la autoridad sobre cada porción del espacio de nombres, y permiten una redundancia, de modo que un nombre puede localizarse en más de un servidor DNS. d) Es un servidor de nombres de Microsoft para NetBIOS, que mantiene una tabla con la correspondencia entre direcciones IP y nombres NetBIOS de ordenadores.

7 36. Supongamos que desde un equipo windows 7 professional del Servicio de Informática de Diputación de Jaén, ejecuto el comando nslookup tal y como sigue: C:\Users\Administrador>nslookup Servidor predeterminado: dns1.dipujaen.es Address: Si queremos poner como DNS predeterminado de consulta al equipo , utilizaremos el siguiente comando: a) flushdns b) dns default c) server d) default dns Cual de las siguientes comandos consideras más apropiado para hacer réplicas de directorios de un servidor origen a otro destino en Windows 2008 server?: a) xcopy b) robocopy c) rsync d) copy 38. En un entorno windows server 2008, Qué comando utilizarás para cambiar el nombre del controlador de dominio "dc_jaen" a "altjaen" en el dominio dipujaen.es? a) rename controller dcjaen as altjaen in dipujaen.es b) netdom computername dc_jaen /makeprimary:altjaen.dipujaen.es c) dcpromo dcjaen /makeprimary:altjaen d) rename /controller dcjaen /makeprimary:altjaen.dipujaen.es 39. Qué utilidad emplearías en windows server 2008 para asumir o transferir los roles FSMO (Flexible Single Master Operations) a un controlador de dominio: a) dcpromo b) netdom c) regsvr32 d) ntdsutil 40. Cómo se denomina la metodología de análisis y gestión de riesgos elaborada por el Consejo Superior de Administración Electrónica que estima que la gestión de los riesgos es una piedra angular en las guías de buen gobierno: a) METRICA v3 b) MAGERIT c) SCRUM d) MINETUR 41. Cual de las siguientes denominaciones que se detallan a continuación NO corresponde con un ROL en windows 2008 (también conocidos por su denominación en inglés FSMO Roles ): a) Maestro de Esquema (Schema Master) b) Maestro RID (RID Master) c) Maestro de Infraestructura (Infrastructure Master) d) Maestro de operaciones (Operation Master)

8 42. Se dice que una relación está en 2FN cuando: a) Los dominios subyacentes solo admiten valores atómicos b) Está en 1FN y Los dominios subyacentes solo admiten valores atómicos c) Está en 1FN u cada atributo no clave tiene dependencia completa de la clave primaria de la relación d) Está en 1FN y los atributos clave dependen completamente de la clave completa de la relación 43. Toda sentencia SQL tiene que tener al menos los siguientes elementos: a) SELECT, FROM y o bien WHERE o bien HAVING b) SELECT, FROM, WHERE c) SELECT, FROM y ORDER BY d) SELECT, FROM 44. El motor de tramitación creado dentro del proyecto w@nda se denomina: a) Alfresco b) Trew@ c) Model@ d) Ag@ta 45. Que ocurre si utilizamos el comando G dentro del editor vi: a) Borra la línea sobre la que está el cursor b) Desplaza el cursor una posición a la izquierda c) Posicionamos el cursor en la última línea del fichero d) Posicionamos el cursor en la primera línea del fichero 46. Si hablamos de diseño web. Cómo se denominan las órdenes incluidas en la hoja de estilos que indica al documento HTML cómo adaptarse en diferentes resoluciones de pantalla? a) media queries b) topology mapping c) natural resource d) dataste 47. Podemos iniciar la aplicación word 2013 en modo seguro utilizando el comando: a) winword /safe b) visio /safe c) winword /? d) es una aplicación ofimática y no se puede iniciar en modo seguro. 48. Con qué aplicación, incluida en el paquete ofimático LibreOffice, podremos crear y editar hojas de cálculo?: a) Excel b) Impress c) Calc d) Base 49. En una criptografía asimétrica: a) El emisor y receptor deben conocer y compartir la misma clave. b) El emisor cifra con la clave pública del receptor. c) El emisor cifra con su clave pública. d) El emisor cifra indistintamente con su clave pública y la clave pública del receptor.

9 50. Es posible que un desarrollador de aplicaciones elija ejecutar una aplicación sobre UDP en lugar de TCP: a) No, no se puede elegir el protocolo de transporte. b) No, siempre se elige TCP por ser un protocolo que proporciona una conexión fiable. c) Si, porque entre otras razones puede interesar evitar sobrecargas, retardos de establecimiento de la conexión TCP, etc. d) Ninguna de las anteriores. 51. Indique si las siguientes afirmaciones sobre encaminadores son verdaderas: i) Deben ser capaces de trabajar con diferentes sistemas de direccionamiento en las subredes que conectan. ii) Deben proporcionar el encaminamiento y entrega de datos entre procesos de sistemas finales conectados a distintas redes. a) Las dos afirmaciones son verdaderas b) Ninguna afirmación es verdadera c) Sola la primera afirmación es verdadera d) Solo la segunda afirmación es verdadera 52. Indique cuál de las siguientes afirmaciones, relativas al campo Tiempo de Vida, TTL, de la cabecera IP, es verdadera: a) TTL especifica cuánto tiempo, expresado en segundos, lleva circulando un datagrama en la interred. b) Cada encaminador que procese un datagrama debe incrementar TTL en al menos una unidad. c) TTL especifica cuánto tiempo, expresado en segundos, se le permite a un datagrama permanecer en la interred. d) Ninguna de las anteriores. 53. Indique cual de las siguientes afirmaciones es cierta sobre IPV6 y los tipos de direcciones que soporta a) Solo soporta direcciones unicast b) Solo soporta direcciones unicast y anycast c) Solo soporta direcciones unicast, anycast y multicast d) Solo soporta direcciones unicast, anycast, multicast y broadcast 54. Indique si las siguientes afirmaciones son verdaderas i) UDP es el protocolo de la capa de transporte asociado normalmente con los protocolos de capa de aplicación SNMP, DNS y NFS ii) TCP es el protocolo de la capa de transporte asociado normalmente con los protocolos de aplicación SMTP, Telnet, http y FTP a) Las dos afirmaciones son verdaderas b) Ninguna afirmación es verdadera c) Sola la primera afirmación es verdadera d) Solo la segunda afirmación es verdadera 55. Indique si las siguientes afirmaciones relativas a los datagramas IP, son verdaderas i) En Ipv4 delegaron la tarea del reensamblado de los datagramas en los sistemas finales en lugar de los routers de la red. ii) En Ipv6, la fragmentación sólo la pueden realizar los nodos origen, no los encaminadores existentes en la ruta de entrega del paquete. a) Las dos afirmaciones son verdaderas b) Ninguna afirmación es verdadera c) Sola la primera afirmación es verdadera d) Solo la segunda afirmación es verdadera

10 56. Indique la respuesta correcta sobre Ipv6 e Ipv4 a) Las direcciones en Ipv6 son de 48 bits frente a Ipv4 que son de 32 bits b) Las direcciones en Ipv6 son de 48 bits frente a Ipv4 que son de 24 bits c) Las direcciones en Ipv6 son de 128 bits frente a Ipv4 que son de 32 bits d) Las direcciones en Ipv6 son de 128 bits frente a Ipv4 que son de 24 bits 57. Indique si las siguientes afirmaciones son verdaderas: i) El puente o bridge opera a nivel 3 del modelo OSI, y el encaminador o router opera en el nivel 2 del modelo OSI. ii) El nombre genérico de un bloque de datos intercambiado a cualquier nivel de un protocolo se denomina Unidad de datos de Protocolo (PDU). a) Las dos afirmaciones son verdaderas b) Ninguna afirmación es verdadera c) Sola la primera afirmación es verdadera d) Solo la segunda afirmación es verdadera 58. Indique si las siguientes afirmaciones son verdaderas: i) La dirección IP es de clase B ii) II, La dirección IP es de clase C a) Las dos afirmaciones son verdaderas b) Ninguna afirmación es verdadera c) Sola la primera afirmación es verdadera d) Solo la segunda afirmación es verdadera 59. La red Ip asignada a un organismo es la con mascara de subred Cuál es el rango de direcciones IP del organismo? a) Desde hasta b) Desde hasta c) Desde hasta d) Desde hasta Indique que ocurre si lanzamos el siguiente Shell Script en un sistema operativo Unix: #!/bin/bash CONTADOR=0 while [ $CONTADOR -lt 5 ]; do echo Hola Hola done a) Presenta el mensaje hola 4 veces b) Presenta el mensaje hola 5 veces c) Presenta el mensaje hola recursivamente hasta el infinito d) Daría error 61. En un sistema Unix, si queremos que un determinado fichero (no tendremos en cuenta los permisos del directorio en el que se encuentra) pueda ser solamente leído por cualquier usuario, modificado por el propietario y el grupo y ejecutado sólo por el propietario, deberá tener los permisos a) rwxrwxrwx b) rwxrw-r-- c) r--rw-rwx d) rwxr-xr-x

11 62. Indique cual de los siguientes elementos no es un formato de archivo de paquetería de software para los sistemas operativos Linux. a) deb b) tgz c) apt d) rpm 63. La ley 11/2007 en su articulo 45 y relacionado con la reutilización de sistemas y aplicaciones propiedad de la Administración, indica que dichas aplicaciones o sistemas: a) Podrán ser declaradas como de fuentes abiertas b) No menciona nada sobre la disponibilidad del software c) Podrán ser declaradas como de fuentes abiertas sólo en aquellos casos en los que se interactúe con el ciudadano. d) Ninguna de las anteriores es correcta. 64. De acuerdo con lo establecido en el articulo 3 de la Ley 59/2003, de 9 de diciembre, de firma electrónica, señálese la falsa: a) La firma electrónica es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante b) La firma electrónica avanzada es la firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control c) La firma electrónica reconocida es la firma electrónica generada a través del documento nacional de identidad electrónico d) La firma electrónica reconocida tendrá respecto de los datos consignados en forma electrónica el mismo valor que la firma manuscrita en relación con los consignados en papel. 65. Si hablamos de un conjunto de actividades en las cuales se intenta comprender las necesidades exactas de los usuarios del sistema software, para traducir tales necesidades en instrucciones precisas y no ambiguas las cuales podrían ser posteriormente utilizadas en el desarrollo del sistema, estamos hablando de: a) Diseño de sistemas de información b) Análisis de requisitos de sistemas de información c) Construcción de sistemas de información d) Ninguna de las anteriores 66. El producto modelo de Sistemas de información en qué proceso de Métrica v3 se obtiene? a) En la Planificación de los sistemas de información b) En el Diseño de los sistemas de información c) En la Construcción de los sistemas de información d) En ninguna de las anteriores 67. Según Métrica v3 la especificación del plan de pruebas se inicia en el proceso: a) Diseño de sistemas de información b) Análisis de sistemas de información c) Estudio de viabilidad del sistema de información d) Construcción del sistema de información

12 68. Según la metodología UML, Los diagramas de interacción cuyo objetivo es describir el comportamiento dinámico del sistema de información mostrando cómo interactúan los objetos entre sí, es decir, con que otros objetos tiene vínculos o intercambia mensajes un determinado objeto, se denominan: a) Diagramas de estados b) Diagramas de secuencia c) Diagramas de casos de uso d) Diagramas de colaboración 69. Los elementos que aparecen en el diagrama de contexto de un DFD son: a) Entidades externas, flujos de datos y almacenes de datos b) Flujos de datos, almacenes de datos y procesos c) Entidades externas, flujos de control y procesos d) Entidades externas, flujos de datos y proceso 70. Según la metodología Magerit, la medida del daño sobre el activo derivado de la materialización de una amenaza se denomina: a) Impacto b) Vulnerabilidad c) Caracterización de la Amenaza d) Determinación del riesgo 71. En relación con los sistemas Abiertos, indique cuál de las siguientes es una afirmación FALSA a) Una especificación de Sistema Abierto puede ser propiedad de un único suministrador b) Son aquellos sistemas y componentes que pueden ser especificados y adquiridos de fuentes distintas en un mercado competitivo c) Debe estar disponible sin coste d) Gnuine es un sistema abierto para la administración local. 72. Cual de las siguientes afirmaciones sobre web.config de ASP.NET no es verdadera: a) Contiene información de configuración, entre otras, de control de seguridad, conexiones a bases de datos, estado de las sesiones y de control de errores. b) Los cambios en el mismo requieren reiniciar el servidor web para que surjan efecto. c) El web.config no se puede ver desde el navegador d) Las aplicaciones ASP.NET utilizan un esquema de configuración jerárquica que permite la herencia de opciones de configuración. 73. Indique si las siguientes afirmaciones referentes a VirtualBox son verdaderas i) Si quieres añadir una máquina virtual a tu red y quieres que esta pueda acceder a los recursos compartidos de la misma, durante la configuración de la maquina virtual seleccionarás el tipo de tarjeta Red Interna. ii) Con el adaptador Sólo-Anfitrión puedes crear una tarjeta de red virtual en el anfitrión con la que conectarse con las máquinas virtuales sin necesidad de que el anfitrión tenga una tarjeta de red. a) Las dos afirmaciones son verdaderas b) Ninguna afirmación es verdadera c) Sola la primera afirmación es verdadera d) Solo la segunda afirmación es verdadera 74. Cuál de los siguientes términos no está relacionado con la suscripción de contenidos? a) RSS b) XBL c) Atom d) RDF

13 75. Entre los estándares de criptografía de clave pública se encuentra el estándar de intercambio de información personal (Personal Información Exchange o PFX) que permite la transferencia de certificados y sus claves privadas correspondientes, de un equipo a otro a través de red o de un equipo a un soporte extraíble. Este estándar es también conocido como: a) PKCS #10 b) PKCS #7 c) PKCS #4 d) PKCS # De qué parte de la Constitución Española pertenece el Título Preliminar? a) De la parte dogmática junto al Título I. b) De la parte dogmática junto al preámbulo. c) De la parte orgánica junto al Título II. d) De la parte orgánica junto con el Título I. 77. La limitación del uso de la informática para garantizar el honor y la intimidad, podrá suspenderse cuando se declare el estado: a) De excepción o de sitio. b) De sitio. c) En ningún caso. d) De excepción. 78. El refrendo de los actos del Rey está íntimamente relacionado con: a) La Regencia. b) Su irresponsabilidad política. c) Su inhabilitación. d) Sus poderes discrecionales. 79. El tutor del Rey menor nombrado por el Rey difunto en testamento ha de ser: a) Español. b) Español y mayor de edad. c) Español de nacimiento. d) Español de nacimiento y mayor de edad. 80. Cuál de los siguientes tributos no existe en el ámbito local? a) El Impuesto sobre vehículos de tracción mecánica. b) El Impuesto de Bienes inmuebles. c) El Impuesto sobre actividades económicas. d) El Impuesto municipal sobre solares. 81. Los poderes de la Comunidad Autónoma de Andalucía emanan a) De la Constitución y del pueblo andaluz. b) De la Constitución. c) Del Rey, como Jefe Supremo del Estado. d) Del propio Estatuto de Autonomía de Andalucía.

14 82. Mediante la institución del Jurado: a) Los andaluces podrán participar en los procesos penales que se sustancien ante los órganos jurisdiccionales radicados en territorio andaluz. b) Los andaluces podrán participar en todos los procesos que se sustancien ante los órganos jurisdiccionales radicados en territorio andaluz. c) Los andaluces podrán participar en los procesos penales que se sustancien ante los órganos jurisdiccionales radicados en territorio español. d) Los andaluces podrán participar en todos los procesos que se sustancien ante los órganos jurisdiccionales radicados en territorio español. 83. Dentro del Estatuto de Autonomía de Andalucía, hay que decir que el Preámbulo contempla que: a) Andalucía ha sido la única Comunidad que ha tenido una fuente de legitimidad específica en su vía de acceso a la autonomía, expresada en las urnas mediante referéndum, lo que le otorga una identidad propia y una posición incontestable en la configuración territorial del Estado. b) Andalucía ha sido la única Comunidad que ha tenido una fuente de legitimidad específica en su vía de acceso especial a la autonomía, expresada en las urnas mediante referéndum, lo que le otorga una identidad propia y una posición incontestable en la configuración territorial del Estado. c) Andalucía ha sido la cuarta Comunidad junto a Cataluña, País Vasco y Galicia, que ha tenido una fuente de legitimidad específica en su vía de acceso especial a la autonomía, expresada en las urnas en el caso de Andalucía mediante referéndum, lo que le otorga una identidad propia y una posición incontestable en la configuración territorial del Estado, con unas competencias asumidas directamente a través de lo dispuesto en el artículo 151 de la C.E. d) Ninguna de las anteriores Cuál de las siguientes afirmaciones sobre las relaciones institucionales de la Comunidad Autónoma de Andalucía con la Unión Europea es correcta?: a) Se regirán por lo dispuesto en una Ley del Parlamento Andaluz. b) La Junta de Andalucía tendrá una delegación permanente en la Unión Europea. c) La Comunidad Autónoma de Andalucía tendrá representación institucional en el Parlamento Europeo. d) La Junta de Andalucía deberá autorizar los actos y convenios internacionales que afecten a materias de su competencia. 85. Señale la respuesta correcta, según el Real Decreto 2568/1986, de 28 de noviembre, por el que se aprueba el Reglamento de organización, funcionamiento y régimen jurídico de las Entidades Locales: a) Los miembros de las Corporaciones Locales están sujetos a responsabilidad civil, y no penal, por los actos y omisiones realizados. b) De los acuerdos de los órganos colegiados de las Corporaciones Locales serán responsables aquellos de sus miembros que los hubieren votado favorablemente. c) Los miembros de las Corporaciones Locales están sujetos a responsabilidad penal y civil por los actos realizados. d) De los acuerdos de los órganos colegiados de las Corporaciones Locales sólo serán responsables aquellos de sus miembros que los hubieran votado.

15 86. Los grupos políticos: a) Los grupos políticos se constituirán mediante instancia dirigida al Presidente y suscrita por la mayoría de sus integrantes, que se presentará en la Secretaría General de la Corporación dentro de los cinco días hábiles siguientes a la constitución de la Corporación. b) Los grupos políticos se constituirán mediante escrito dirigido al Presidente y suscrito por todos sus integrantes, que se presentará en la Secretaría General de la Corporación dentro de los cinco días naturales siguientes a la constitución de la Corporación. c) Los grupos políticos se constituirán mediante escrito dirigido al Presidente y suscrito por todos sus integrantes, que se presentará en la Secretaría General de la Corporación dentro de los cinco días hábiles siguientes a la constitución de la Corporación. En el mismo escrito de constitución se hará constar la designación de portavoz del grupo, pudiendo designarse también suplentes. d) Los grupos políticos se constituirán mediante escrito dirigido al Presidente y suscrito por todos sus integrantes, que se presentará en la Secretaría General de la Corporación. En el mismo escrito de constitución se hará constar la designación de portavoz del grupo, pudiendo designarse también suplentes. 87. De conformidad con lo dispuesto en el ROF, cuando se utilicen medios mecánicos para la transcripción de las actas, los libros, compuestos de hojas móviles, tendrán que confeccionarse de acuerdo con las siguientes reglas (señale la incorrecta): a) Habrá de utilizarse, en todo caso, el papel timbrado del Estado o el papel numerado de la Comunidad Autónoma. b) El papel adquirido para cada Libro, que lo será con numeración correlativa, se hará constar en la diligencia de la apertura firmada por el responsable de la Secretaría, que expresará en la primera página las series, números y la fecha de apertura en que se inicia la transcripción de los acuerdos. Al mismo tiempo cada hoja será rubricada por el Alcalde o Presidente, sellada con el de la Corporación y numerada correlativamente a partir del número 1, independientemente del número del timbre estatal o comunitario. c) Aprobada el acta, el Secretario la hará transcribir mecanográficamente, por impresora de ordenador o el medio mecánico que se emplee, sin enmiendas ni tachaduras o salvando al final las que involuntariamente se produjeren, a las hojas correlativas siguiendo rigurosamente su orden y haciendo constar, al final de cada acta por diligencia, el número, clase y numeración de todos y cada uno de los folios del papel numerado en que ha quedado extendida. d) Cuando los folios reservados a un Libro se encuentren ya escritos o anulados, los últimos por diligencia al no caber íntegramente el acta de la sesión que corresponda pasar al Libro, se procederá a su encuadernación. En cada tomo se extenderá diligencia por el Presidente de la Corporación, expresiva del número de actas que comprende, como indicación del acta que lo inicie y de la que lo finalice. 88. Según el artículo 153 del Real Decreto 2568/1986, por el que se aprueba el R.O.F., en los asientos del Registro de entrada, deberán constar los siguientes extremos: a) Número de orden, fecha del documento, fecha del ingreso, procedencia, breve referencia del asunto, Negociado, Sección o Dependencia a que corresponde su conocimiento y observaciones. b) Además de los señalados en la A), la resolución del asunto, fecha y autoridad que la haya dictado. c) Además de los señalados en la A), la resolución del asunto, fecha y autoridad que la haya dictado, notificación al interesado. d) Además de los señalados en la A), resolución del asunto, fecha y autoridad que la haya dictado, notificación al interesado e instrucción sobre los recursos que contra la misma procedan.

16 89. Según la Ley 7/1985, de 2 de abril, reguladora de las Bases del Régimen Local, es necesario el voto favorable de la mayoría absoluta del número legal de miembros de la corporación municipal para la adopción de acuerdos en la: a) Transferencia de funciones o actividades a otras Administraciones públicas. b) Aprobación y modificación del Reglamento orgánico propio de la Corporación. c) Cesión gratuita de bienes a otras Administraciones o Instituciones públicas. d) Todas las respuestas anteriores son correctas. 90. Según el art 62 del EBEP, la condición de funcionario/a de carrera se adquiere por el cumplimiento sucesivo de los siguientes requisitos: a) Superación del proceso selectivo, nombramiento por el órgano o autoridad competente y toma de posesión dentro de la plaza que se establezca. b) Superación del proceso selectivo, nombramiento por el órgano o autoridad competente, acto de acatamiento de la Constitución y, en su caso, del Estatuto de Autonomía correspondiente y del resto del Ordenamiento Jurídico y toma de posesión dentro del plazo que se establezca. c) Ninguna es correcta. d) Superación del proceso selectivo, nombramiento por el órgano o autoridad competente, que será publicado en el Diario Oficial correspondiente, acto de acatamiento de la Constitución y, en su caso, del Estatuto de Autonomía correspondiente y del resto del Ordenamiento Jurídico y toma de posesión dentro del plazo que se establezca. 91. Según la Ley del Estatuto Básico del Empleado Público, tendrán a todos los efectos la consideración de retribuciones diferidas: a) La progresión alcanzada por el funcionario dentro del sistema de carrera administrativa. b) Las cantidades destinadas a financiar aportaciones a planes de pensiones o contratos de seguros. c) Las que se efectúan en un momento posterior a aquel en que deberían haber sido ingresadas, y que podrán ser reclamadas de oficio o a petición del interesado. d) Las Cantidades destinadas a financiar los servicios extraordinarios prestados fuera de la jornada normal de trabajo. 92. De acuerdo con la Ley 7/2007, de 12 de abril, del Estatuto Básico del Empleado Público, señale la edad a partir de la cual se puede participar en un proceso selectivo: a) Ninguna respuesta es correcta. b) 16 años. c) 21 años. d) 18 años. 93. A tenor de la Ley 7/2007, de 12 de abril, del Estatuto Básico del Empleado Público, la selección de funcionarios interinos habrá de realizarse mediante procedimientos ágiles que respetarán en todo caso los principios de: a) Igualdad, mérito y capacidad. b) Igualdad, mérito, capacidad y publicidad. c) Igualdad, capacidad, idoneidad y publicidad. d) Igualdad, mérito y publicidad.

17 94. Según el Estatuto Básico del Empleado Público, los cuerpos y escalas de funcionarios, de acuerdo con la titulación exigida para el acceso a los mismos, se clasifican en los siguientes grupos: a) Grupo A, dividido en dos Subgrupos A1 y A2; Grupo B; y Grupo C, dividido en dos subgrupos C1 y C2. b) Grupo A, dividido en dos Subgrupos A1 y A2; Grupo B, dividido en dos Subgrupos B1 y B2; y Grupo C. D. c) Grupo A, dividido en dos Subgrupos A1 y A2; Grupo B, dividido en dos Subgrupos B1 y B2; y Grupo C, dividido en dos subgrupos C1 y C De acuerdo con la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, constituye acoso sexual: a) Cualquier comportamiento realizado en función del sexo de una persona, con el propósito o el efecto de atentar contra su dignidad y de crear un entorno intimidatorio, degradante u ofensivo. b) La situación en que una c) Grupo A, Grupo B, Grupo C y Grupo disposición, criterio o práctica aparentemente neutros pone a personas de un sexo en desventaja particular con respecto a personas del otro, salvo que dicha disposición, criterio o práctica puedan justificarse objetivamente en atención a una finalidad legítima y que los medios para alcanzar dicha finalidad sean necesarios y adecuados. d) La situación en que se encuentra una persona que sea, haya sido o pudiera ser tratada, en atención a su sexo, de manera menos favorable que otra en situación comparable. e) Cualquier comportamiento, verbal o físico, de naturaleza sexual que tenga el propósito o produzca el efecto de atentar contra la dignidad de una persona, en particular cuando se crea un entorno intimidatorio, degradante u ofensivo. 96. De conformidad con la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres: a) Las políticas de empleo tendrán como uno de sus objetivos prioritarios aumentar la participación de las mujeres en el mercado de trabajo. b) Mediante la negociación colectiva se podrán establecer medidas de acción positiva para favorecer el acceso de las mujeres al empleo y la aplicación efectiva del principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres. c) Todas las respuestas son correctas. d) Los Programas de inserción laboral activa comprenderán todos los niveles educativos y edad de las mujeres, incluyendo los de Formación Profesional, Escuelas Taller y Casas de Oficios. 97. Según el art 4 de la Ley 13/2007, de medidas de prevención y protección integral contra la violencia de género, serán principios de actuación de los poderes públicos: a) Las medidas concretas de conciliación de la vida laboral, familiar y personal b) Las garantías de igualdad de retribuciones por trabajo de igual valor. c) La publicidad no sexista. d) Ninguna respuesta es correcta. 98. Los estados de gastos de los presupuestos de las entidades locales se clasificarán: a) Por capítulos, grupos de clasificación y por unidades orgánicas. b) Por programas, categorías económicas y por unidades orgánicas. c) Por programas, categorías económicas y opcionalmente, por unidades orgánicas. d) Por capítulos, grupos de clasificación y opcionamente, por unidades orgánicas.

18 99. Como regla general, los créditos para gastos que el último día del ejercicio presupuestario no estén afectados al cumplimiento de obligaciones ya reconocidas, quedarán: a) Aprobados. b) Prorrogados. c) Anulados. d) Suspendidos Atendiendo al RD 4/2010 de 8 de enero por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica, la exigencia de que las Administraciones Públicas deban usar estándares abiertos y, en su caso, estándares que sean de uso generalizado por los ciudadanos, es un principio de: a) Interoperabilidad técnica. b) Auditoría de seguridad. c) Gestión de riesgos. d) Interoperabilidad organizativa

19 Plantilla de las respuestas a las preguntas en el cuestionario de la fase teórica, de la selección de 10 integrantes para la ampliación de la Bolsa de Analista Programador (Grupo A2) Consideraciones a tener en cuenta, tal y como se informó en el transcurso del ejercicio. La pregunta número 94, consta de tan sólo tres respuestas. La pregunta número 95, en el cuestionario aparecen con cinco respuestas, estando erróneas la b) y la c). Se procede a su renumeración quedando de la siguiente forma a) corresponde a), la d) corresponde b) y la e) corresponde la c), constando esta pregunta de tan sólo tres respuestas. RESPUESTAS 1. c 2. d 3. c 4. b 5. c 6. c 7. c 8. c 9. c 10. c 11. c 12. b 13. a 14. a 15. a 16. b 17. a 18. a 19. d 20. d 21. c 22. d 23. a 24. a 25. c 26. b 27. b 28. b 29. d 30. d 31. b 32. b 33. a 34. b 35. c 36. c 37. b 38. b 39. d 40. b 41. d 42. c 43. d 44. b 45. c 46. a 47. a 48. c 49. b 50. c 51. a 52. c 53. c 54. a 55. a 56. c 57. d 58. b 59. d 60. c 61. b 62. c 63. a 64. c 65. b 66. a 67. b 68. d 69. d 70. a 71. a 72. b 73. d 74. b 75. d 76. a 77. c 78. b 79. d 80. d 81. a 82. a 83. a 84. b 85. b 86. c 87. d 88. b 89. d 90. d 91. b 92. b 93. b 94. a 95. c 96. c 97. d 98. c 99. c 100. a

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

PE06. RESPONSABILIDAD SOCIAL

PE06. RESPONSABILIDAD SOCIAL Índice 1. Objeto 2. Alcance 3. Referencias/Normativa 4. Definiciones 5. Desarrollo de los procesos 6. Seguimiento y Medición 7. Archivo 8. Responsabilidades 9. Flujograma ANEXOS: No proceden Edición Fecha

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

El Portal de la Transparencia

El Portal de la Transparencia La base para la Publicidad Activa de información recogida en la Ley de Transparencia 1. Introducción La concepción y diseño técnico del Portal de la Transparencia, son fruto de un Acuerdo de Colaboración

Más detalles

REGLAMENTO PARA LA REALIZACIÓN DEL TRABAJO DE FIN DE GRADO

REGLAMENTO PARA LA REALIZACIÓN DEL TRABAJO DE FIN DE GRADO REGLAMENTO PARA LA REALIZACIÓN DEL TRABAJO DE FIN DE GRADO PREÁMBULO El Real decreto 1393/2007, del 29 de octubre, por el que se establece la ordenación de las enseñanzas universitarias oficiales, dispone

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Administracio n del Estado 2015 Abril,2015 ÍNDICE ÍNDICE...

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Introducción a la Administración de una Red bajo IP

Introducción a la Administración de una Red bajo IP Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Normativa de seguridad y acceso a servicios Internet.

Normativa de seguridad y acceso a servicios Internet. Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

PERSONAL DIRECTIVO PROFESIONAL DE LAS DIPUTACIONES PROVINCIALES

PERSONAL DIRECTIVO PROFESIONAL DE LAS DIPUTACIONES PROVINCIALES PERSONAL DIRECTIVO PROFESIONAL DE LAS DIPUTACIONES PROVINCIALES 1. Motivación. Salvo para los municipios incluidos dentro del régimen jurídico de los municipios de gran población y para las Diputaciones

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

Gabinete Jurídico. Informe 0298/2009

Gabinete Jurídico. Informe 0298/2009 Informe 0298/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal en materia de creación, condición de responsable

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.

Más detalles

UNIVERSIDAD DE CANTABRIA ESCUELA TÉCNICA SUPERIOR DE INGENIEROS DE CAMINOS, CANALES Y PUERTOS

UNIVERSIDAD DE CANTABRIA ESCUELA TÉCNICA SUPERIOR DE INGENIEROS DE CAMINOS, CANALES Y PUERTOS Reglamento de Practicas Académicas Externas de la Escuela Técnica superior de Ingenieros de Caminos, Canales y Puertos. (Aprobada por Junta de Escuela de 16 de Abril de 2014) Se consideran prácticas académicas

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Multiplataforma --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Quitar de un Directorio Activo Un Servidor que es el Maestro de Operaciones En Windows 2000 Server y Windows Server 2003

Quitar de un Directorio Activo Un Servidor que es el Maestro de Operaciones En Windows 2000 Server y Windows Server 2003 Quitar de un Directorio Activo Un Servidor que es el Maestro de Operaciones En Windows 2000 Server y Windows Server 2003 Josep Ros Suprimir un Maestro de Operaciones de Directorio Activo Introducción La

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

DICTAMEN Nº 8. Página 1 de 5. # Nº. 8/1999, de 26 de enero.*

DICTAMEN Nº 8. Página 1 de 5. # Nº. 8/1999, de 26 de enero.* Página 1 de 5 DICTAMEN Nº 8 # Nº. 8/1999, de 26 de enero.* Expediente relativo al proyecto de Decreto por el que se modifica el Reglamento de organización y funcionamiento del Consejo Asesor de Radio Televisión

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

El Registro de Asociaciones de Canarias te informa de cómo habilitar. los libros de la asociación

El Registro de Asociaciones de Canarias te informa de cómo habilitar. los libros de la asociación El Registro de Asociaciones de Canarias te informa de cómo habilitar los libros de la asociación www.gobcan.es/cpji/ripc/asociaciones Versión de julio de 2013 Cuestiones Generales Qué libros deben llevar

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER)

PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER) PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER) V.01.02/12/10 Página 2 de 17 Para facilitar la labor que desarrollan los evaluadores, nombrados por AGAE, en el proceso

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

DIRECTIVA No. 006-2012 UNT/OSI (Aprobada con R.R. No. 0010-2012/UNT) DIRECTIVA SOBRE LA GESTION DOCUMENTARIA EN LA UNIVERSIDAD NACIONAL DE TRUJILLO

DIRECTIVA No. 006-2012 UNT/OSI (Aprobada con R.R. No. 0010-2012/UNT) DIRECTIVA SOBRE LA GESTION DOCUMENTARIA EN LA UNIVERSIDAD NACIONAL DE TRUJILLO UNIVERSIDAD NACIONAL DE TRUJILLO DIRECTIVA No. 006-2012 UNT/OSI (Aprobada con R.R. No. 0010-2012/UNT) DIRECTIVA SOBRE LA GESTION DOCUMENTARIA EN LA UNIVERSIDAD NACIONAL DE TRUJILLO 1.0 FINALIDAD Orientar,

Más detalles

RESUMEN EMPLEO Empresas de trabajo temporal

RESUMEN EMPLEO Empresas de trabajo temporal RESUMEN EMPLEO Empresas de trabajo temporal Una Asociación informa que la normativa estatal en vigor reguladora de las Empresas de Trabajo Temporal (ETTs) establece la exigencia de autorización previa

Más detalles

Tabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU.

Tabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU. El proceso de adaptación de los estudiantes de la actual Ingeniería Técnica en Informática de Gestión al título de grado en Ingeniería Informática se realizará a requerimiento de los propios estudiantes

Más detalles

Reglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL

Reglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL OFICINA DE ASUNTOS JURÍDICOS Reglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL [II.E/RCIA/GA/2004(2009)] REFERENCIAS Resolución AG-2004-RES-08 de la 73 a reunión de la

Más detalles

TEMA 2: FUNCIONAMIENTO DE INTERNET.

TEMA 2: FUNCIONAMIENTO DE INTERNET. TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

REGLAMENTO DEL TRABAJO DE FIN DE GRADO

REGLAMENTO DEL TRABAJO DE FIN DE GRADO REGLAMENTO DEL TRABAJO DE FIN DE GRADO Exposición de motivos El Real Decreto 1393/2007, de 29 de octubre, por el cual se establece la ordenación de las enseñanzas universitarias oficiales, modificado por

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

LINEAMIENTOS DEL SISTEMA DE GESTION DOCUMENTAL EN LA UNIVERSIDAD CATOLICA MANIZALES.

LINEAMIENTOS DEL SISTEMA DE GESTION DOCUMENTAL EN LA UNIVERSIDAD CATOLICA MANIZALES. LINEAMIENTOS DEL SISTEMA DE GESTION DOCUMENTAL EN LA UNIVERSIDAD CATOLICA MANIZALES. El presente documento contiene la descripción general de los lineamientos de la Universidad Católica de Manizales en

Más detalles

TÍTULO II. Estatuto de los concejales. Capítulo I Derechos y deberes

TÍTULO II. Estatuto de los concejales. Capítulo I Derechos y deberes Artículo 5. Organización. El órgano de dirección del Pleno es su presidente, que en el desarrollo de sus funciones contará con la asistencia de la Secretaría General del Pleno y la Junta de Portavoces.

Más detalles

ORGAN/000006-01. BOCCYL, n.º 502, de 30 de enero de 2015

ORGAN/000006-01. BOCCYL, n.º 502, de 30 de enero de 2015 Resolución de la Mesa de las Cortes de Castilla y León, de 27 de enero de 2015, por la que se regulan las condiciones para el acceso electrónico y gestión electrónica en la administración de las Cortes

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Manual de usuario del Centro de Control

Manual de usuario del Centro de Control Manual de usuario del Centro de Control www.ximdex.com Tabla de contenidos 1. Centro de Control...4 2. Gestor de Canales...5 2.1. Añadir un nuevo canal...6 2.2. Modificar las propiedades del canal...6

Más detalles

Gabinete Jurídico. Informe jurídico 0196/2014

Gabinete Jurídico. Informe jurídico 0196/2014 Informe jurídico 0196/2014 La consulta plantea cuestiones relacionadas con el cumplimiento del art. 22.2 de la Ley 34/2002 de 11 de julio de Servicios de la Sociedad de la Información y de comercio electrónico

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades

Más detalles

REGLAMENTO SOBRE ADAPTACIÓN, RECONOCIMIENTO Y TRANSFERENCIA DE CRÉDITOS EN LA UNIVERSIDAD DE GRANADA

REGLAMENTO SOBRE ADAPTACIÓN, RECONOCIMIENTO Y TRANSFERENCIA DE CRÉDITOS EN LA UNIVERSIDAD DE GRANADA REGLAMENTO SOBRE ADAPTACIÓN, RECONOCIMIENTO Y TRANSFERENCIA DE CRÉDITOS EN LA UNIVERSIDAD DE GRANADA PREÁMBULO TÍTULO PRELIMINAR Artículo 1. Ámbito de aplicación Artículo 2. Definiciones TÍTULO PRIMERO:

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guía de contenido predeterminado de ISO 20000 8.2.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN

NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN Universidad de Jaén Vicerrectorado de Infraestructuras y Equipamiento NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN Artículo 1. Objetivo. El Servicio Web ofrece un mecanismo para publicar

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

MARFIL CONTABILIDAD ACTUALIZACIÓN FEBRERO 2011

MARFIL CONTABILIDAD ACTUALIZACIÓN FEBRERO 2011 ACTUALIZACIÓN FEBRERO 2011 Este documento es propiedad de Totware Novelda, SL y su contenido es confidencial. Este documento no puede ser reproducido en su totalidad o parcialmente, ni mostrado a terceros,

Más detalles

1.3.2. Vicerrectorado de Espacio Europeo de Educación Superior. Reglamento de reconocimiento y transferencia de créditos en Grados y Másteres

1.3.2. Vicerrectorado de Espacio Europeo de Educación Superior. Reglamento de reconocimiento y transferencia de créditos en Grados y Másteres I. DISPOSICIONES Y ACUERDOS DE LOS ÓRGANOS DE GOBIERNO DE LA UNIVERSIDAD COMPLUTENSE I.3. CONSEJO DE GOBIERNO 1.3.2. Vicerrectorado de Espacio Europeo de Educación Superior Reglamento de reconocimiento

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

CONVENIO DE COLABORACIÓN ENTRE LA AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Y LA UNIÓN INTERPROFESIONAL DE LA COMUNIDAD DE MADRID

CONVENIO DE COLABORACIÓN ENTRE LA AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Y LA UNIÓN INTERPROFESIONAL DE LA COMUNIDAD DE MADRID CONVENIO DE COLABORACIÓN ENTRE LA AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Y LA UNIÓN INTERPROFESIONAL DE LA COMUNIDAD DE MADRID En Madrid, a de dos mil dos. REUNIDOS De una parte, D. Luís

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

REGLAMENTO PARA LA APLICACION DEL SISTEMA DE TRANSFERENCIA DE CREDITOS EUROPEOS EN LA UNIVERSIDAD DE CADIZ

REGLAMENTO PARA LA APLICACION DEL SISTEMA DE TRANSFERENCIA DE CREDITOS EUROPEOS EN LA UNIVERSIDAD DE CADIZ REGLAMENTO PARA LA APLICACION DEL SISTEMA DE TRANSFERENCIA DE CREDITOS EUROPEOS EN LA UNIVERSIDAD DE CADIZ PREÁMBULO El Programa Sócrates, basado en los artículos 149 y 150 del Tratado de la Unión, es

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles