1. Respecto a la tecnología SSHD podemos decir:
|
|
- Esperanza Romero Peña
- hace 8 años
- Vistas:
Transcripción
1 EJERCICIO PRUEBA TEÓRICA (TIPO TEST) PARA LA SELECCIÓN DE 10 PERSONAS PARA LA INCLUSIÓN EN LA BOLSA DE TRABAJO PARA CONTRATACIONES TEMPORALES O NOMBRAMIENTOS DE FUNCIONARIAS/OS INTERINAS/OS, ESPECIALIDAD ANALISTA-PROGRAMADOR, PERTENECIENTE AL GRUPO A-2 PARA LA DIPUTACIÓN PROVINCIAL DE JAÉN, MEDIANTE PRUEBA INSTRUCCIONES 1º) La hoja de respuestas se cumplimentará con bolígrafo, en ningún caso con lápiz. 2º) Rellene los datos personales que aparecen en la cabecera de la hoja de respuestas. 3º) Deberán señalar la pregunta que consideren correcta rellenando el cuadro de la respuesta que consideren correcta. Válido No válido No válido No válido 4º) En el supuesto de que se quiera modificar una respuesta, se anulará ésta mediante la estampación de un aspa sobre dicha respuesta, y se procederá de conformidad con lo establecido en el apartado anterior. 5º) Cada pregunta acertada se computará, con 0,10 puntos. 6º) El Tiempo de duración del ejercicio será de una hora y treinta minutos. 7º) Apague cualquier dispositivo móvil. La utilización de cualquier dispositivo móvil durante el ejercicio será causa de expulsión. 8º) Cuando finalice el ejercicio, no se levante, levante la mano y un miembro del Tribunal le recogerá su ejercicio. Deberá entregar este cuestionario junto con la hoja de respuesta de la cual se quedará usted con la copia. Página 1 de 1
2 1. Respecto a la tecnología SSHD podemos decir: a) Son las siglas de Solid State Hybrid Drive. b) Son discos hibridos que combinan capacidades de los HHD y velocidad de los SSD. c) Todas las anteriores son verdad d) Ninguna de las anteriores es verdad. 2. Según la Ley 59/2003 en su art. 3 el concepto de firma electrónica avanzada y firma electrónica reconocida nos indica. a) Si es lo mismo. b) La firma electrónica reconocida es la firma avanzada reconocida por el usuario. c) La firma electrónica reconocida es la firma avanzada basada en un certificado reconocido y generado mediante un dispositivo no seguro. d) La firma electrónica reconocida es la firma avanzada basada en un certificado reconocido y generado mediante un dispositivo seguro. 3. Según la Ley 59/2003 en su art.11 apartado 2 cuales de estos datos no debe incluir los certificados reconocidos : a) El código identificativo único. b) Comienzo y fin del periodo de validez del certificado. c) La fecha de nacimiento. d) Los límites de uso del certificado. 4. Según el Real decreto 1671/2009 cual de estas afirmaciones es correcta: a) Para la transmisión de datos y documentos entre administraciones no se puede ejercer el derecho reconocido en el art. 6.2 de la Ley 11/2007. b) Las sedes electrónicas de la administración General del Estado se crearan mediante orden del Ministerio correspondiente y deberá publicarse en el BOE. c) Dentro de la sede electrónica no se incluira la identificación de la misma. d) En Real Decreto 1671/2009 no se regula el registro electrónico de apoderamientos para actuar electrónicamente ante la Administración General del Estado. 5. En relación a los protocolos FTP y TFTP qué afirmación es correcta? a) FTP usa UDP como capa de transporte y TFTP usa TCP. b) FTP se usa para transferir ficheros y TFTP para navegación web. c) FTP usa TCP como capa de transporte y TFTP usa UDP. d) Ninguna de las anteriores. 6. En relación a los protocolos FTP y TFTP qué afirmación es correcta? a) FTP usa UDP como capa de transporte y TFTP usa TCP. b) FTP se usa para transferir ficheros y TFTP para navegación web. c) FTP usa TCP como capa de transporte y TFTP usa UDP. d) Ninguna de las anteriores. 7. Respecto a las direcciones clase E, podemos afirmar que a) Los primeros cuatro bits del primer octeto son unos. b) Se usan para investigación. c) Las dos anteriores son correctas. d) Ninguna de las anteriores.
3 8. Dada la subred con una máscara , indicar cuál es la dirección de difusión. a) b) c) d) En direccionamiento privado no está contemplado la difusión. 9. Qué norma regula las direcciones privadas? a) EIA/TIA 256 J b) ISO c) RFC 1918 d) Ninguna de las anteriores 10. En TCP, cuando el host emisor envía un segmento o grupo de segmentos y no recibe una confirmación ACK por parte del receptor qué sucede? a) El emisor arranca un temporizador y luego no hace nada. b) El emisor espera que la conexión finalice y vuelve a sincronizar con el método de tres vías. c) Cuando expira un temporizador, el emisor retransmite el segmento o segmentos correspondientes. d) Ninguna de las anteriores. 11. Uno de los principales problemas de los pares trenzados es la diafonía En qué consiste? a) Acoplamiento en los cables de las interferencias electromagnéticas del entorno. b) Falta de elasticidad del cable. c) Acoplamiento de ruido electromagnético generado por pares adyacentes. d) Dificultad en el conexionado con RJ Si compramos una fibra con un diámetro de núcleo de 9 nm y no tenemos más información, podemos suponer que se trata de una fibra a) Multimodo. b) Monomodo. c) De índice gradual. d) De salto de índice. 13. En la arquitectura de una red telefónica móvil la gestión de recursos de radio se hace : a) En la Estación Base. b) En la Central de conmutación Móvil (CCM). c) En el Home Location Register (HLR). d) Todas las anteriores. 14. Según Real Decreto 4/2010, por el que se regula el Esquema Nacional de Interoperatividad, la red que presta servicio a la comunicación entre las Administraciones Públicas en su art. 13 es: a) La Red SARA b) La Red TARA c) La Red IAP d) Ninguna de las anteriores.
4 15. En las máquinas virtuales VMWARE en su versión ESXi la extensión del nombre de un disco virtual es: a) vmdk b) vmx c) vdk d) Todas las anteriores 16. EL CNN-CERT ha creado una herramienta para la coordinación en la gestión de incidentes llamada : a) GCI. b) LUCIA. c) CGI. d) Ninguna de las anteriores. 17. En METRICA 3 podemos utilizar las técnicas como el análisis coste/beneficio, el diagrama de despliegue, el modelo Entidad/Relación en la gestión de proyectos: a) Si todas son técnicas de Métrica 3 b) Ninguna de ellas son técnicas de Métrica 3 c) Solo es análisis coste beneficio las demás no son técnicas de Métrica 3 d) Son todas menos el modelo Entidad/Relación. 18. La Red de carácter interprovincial que interconecta los centros de las entidades locales adheridas al programa Jaén Provincia Digital es: a) La Red HERACLEA. b) La Red NEREA. c) La Red CLARA. d) Ninguna de las anteriores. 19. El registro electrónico de la diputación se crea en : a) En el Real Decreto 21/2010. b) En reglamento para la gestión de la provincia de Jaén. c) En el reglamento de red corporativa de la Diputación de Jaén. d) En el reglamento regulador del Gobierno Electrónico en la provincia de Jaén. 20. Las formas de identificación y autenticación de los interesados dentro del Reglamento regulador del Gobierno Electrónico en la provincia de Jaén en su art. 24 son: a) Certificados expedidos por la Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda. b) Documento Nacional de Identidad electrónica. c) Los expedidos en ejecución del Convenio entre la Diputación y la Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda. d) Todos lo anteriores son correctos. 21. En un servidor con Windows Server 2008 con el rol de controlador de dominio del active directory podemos decir respecto a las cuentas del administrador: a) Tiene cuentas de administrador/es de máquina y cuentas administrador/es de dominio. b) Solo tiene cuentas de administrador/es de máquina. c) Solo tiene cuentas administrador/es de dominio. d) Ninguna de las anteriores es correcta.
5 22. La organización ICANN es: a) Una organización que gestiona el intercambio de procedimientos y documentos a nivel mundial. b) Una organización que diseña y controla las normas WIFI. c) No es una organización es un estándar para el intercambio de mensajes d) Una organización sin ánimo de lucro que gestiona la asignación y administración de dominios. 23. Selecciona el comando para salir del editor vi sin guardar el fichero que estás editando: a) :q! b) No se puede salir sin guardar. c) :w d) Ninguna de las anteriores es correcto. e) :w! 24. Cómo se denomina al código Java que es interpretado por una Máquina Virtual Java (JVM)?: a) Bytecode b) IL (Intermediate Language) c) CIL (Comm Intermediate Language) d) ACL (Access Control LAnguage) 25. Cual de los siguientes procesos NO forma parte de la estructura principal de MÉTRICA 3: a) Mantenimiento de Sistemas de Información. b) Planificación de Sistemas de Información. c) Pruebas de Sistemas de Información. d) Desarrollo de Sistemas de Información. 26. En cuál de los siguientes estándares NO se basa la metodología Métrica Versión 3? a) norma ISO b) ISO/IEC c) UNE-EN-ISO 9001:2000 d) IEEE Dentro de las técnicas de Métrica 3, en el Modelo Entidad/Relación Extendido, una entidad débil se representa como: a) un rectángulo b) dos rectángulos concéntricos c) Un cuadrado d) Una flecha 28. Cual de los siguientes perfiles NO forma parte de los definidos en MÉTRICA v.3: a) Directivo b) Ejecutivo c) Consultor d) Programador 29. Según Métrica 3, aquellos cambios precisos para corregir errores del producto software, tienen lugar en el mantenimiento: a) Evolutivo b) Adaptativo c) Perfectivo d) A ninguno de los anteriores
6 30. Según Métrica v3, cómo se representa un parámetro de control en un diagrama de estructura de cuadros? a) Con una línea discontinua acabada en punta de flecha que une dos módulos. b) Con una línea continua acabada en punta de flecha que une dos módulos. c) Con una flecha contigua a una conexión que tiene en el extremo opuesto a la flecha un círculo vacío. d) Con una flecha contigua a una conexión que tiene en el extremo opuesto a la flecha un circulo relleno. 31. Qué es JAVADOC: a) es una versión de lenguaje JAVA orientada a objetos. b) es el sistema estándar de la industria para documentar programas en JAVA c) es un lenguaje de programación adecuado para dispositivos móviles. d) ninguna de las anteriores afirmaciones es correcta. 32. La tecnología NFC (Near Field Communicator) trabaja en la banda de los: a) 24 Hz b) 13,56 MHz c) 54 MHz d) 3,5 GHz 33. El estándar que define la tecnología WiMAX ( Worldwide Interoperability for Microwave Access) es: a) IEEE b) IEEE 802.3ab c) IEEE n d) IEEE De los siguientes algoritmos, indica cual es de clave asimétrica: a) DES b) ElGamal c) AES d) IDEA 35. El DNS (Domain Name System) es un sistema distribuido con información que se usa para traducir los nombres de dominio en direcciones IP, y de la cual puede afirmarse que: a) Todos son privados y sólo gestionan los espacios de nombres y direcciones en el ámbito interno de una organización. b) Define un espacio de nombres estructurado en forma de árbol con varios nodos raíces. c) Es un sistema jerárquico por el que se delega la autoridad sobre cada porción del espacio de nombres, y permiten una redundancia, de modo que un nombre puede localizarse en más de un servidor DNS. d) Es un servidor de nombres de Microsoft para NetBIOS, que mantiene una tabla con la correspondencia entre direcciones IP y nombres NetBIOS de ordenadores.
7 36. Supongamos que desde un equipo windows 7 professional del Servicio de Informática de Diputación de Jaén, ejecuto el comando nslookup tal y como sigue: C:\Users\Administrador>nslookup Servidor predeterminado: dns1.dipujaen.es Address: Si queremos poner como DNS predeterminado de consulta al equipo , utilizaremos el siguiente comando: a) flushdns b) dns default c) server d) default dns Cual de las siguientes comandos consideras más apropiado para hacer réplicas de directorios de un servidor origen a otro destino en Windows 2008 server?: a) xcopy b) robocopy c) rsync d) copy 38. En un entorno windows server 2008, Qué comando utilizarás para cambiar el nombre del controlador de dominio "dc_jaen" a "altjaen" en el dominio dipujaen.es? a) rename controller dcjaen as altjaen in dipujaen.es b) netdom computername dc_jaen /makeprimary:altjaen.dipujaen.es c) dcpromo dcjaen /makeprimary:altjaen d) rename /controller dcjaen /makeprimary:altjaen.dipujaen.es 39. Qué utilidad emplearías en windows server 2008 para asumir o transferir los roles FSMO (Flexible Single Master Operations) a un controlador de dominio: a) dcpromo b) netdom c) regsvr32 d) ntdsutil 40. Cómo se denomina la metodología de análisis y gestión de riesgos elaborada por el Consejo Superior de Administración Electrónica que estima que la gestión de los riesgos es una piedra angular en las guías de buen gobierno: a) METRICA v3 b) MAGERIT c) SCRUM d) MINETUR 41. Cual de las siguientes denominaciones que se detallan a continuación NO corresponde con un ROL en windows 2008 (también conocidos por su denominación en inglés FSMO Roles ): a) Maestro de Esquema (Schema Master) b) Maestro RID (RID Master) c) Maestro de Infraestructura (Infrastructure Master) d) Maestro de operaciones (Operation Master)
8 42. Se dice que una relación está en 2FN cuando: a) Los dominios subyacentes solo admiten valores atómicos b) Está en 1FN y Los dominios subyacentes solo admiten valores atómicos c) Está en 1FN u cada atributo no clave tiene dependencia completa de la clave primaria de la relación d) Está en 1FN y los atributos clave dependen completamente de la clave completa de la relación 43. Toda sentencia SQL tiene que tener al menos los siguientes elementos: a) SELECT, FROM y o bien WHERE o bien HAVING b) SELECT, FROM, WHERE c) SELECT, FROM y ORDER BY d) SELECT, FROM 44. El motor de tramitación creado dentro del proyecto w@nda se denomina: a) Alfresco b) Trew@ c) Model@ d) Ag@ta 45. Que ocurre si utilizamos el comando G dentro del editor vi: a) Borra la línea sobre la que está el cursor b) Desplaza el cursor una posición a la izquierda c) Posicionamos el cursor en la última línea del fichero d) Posicionamos el cursor en la primera línea del fichero 46. Si hablamos de diseño web. Cómo se denominan las órdenes incluidas en la hoja de estilos que indica al documento HTML cómo adaptarse en diferentes resoluciones de pantalla? a) media queries b) topology mapping c) natural resource d) dataste 47. Podemos iniciar la aplicación word 2013 en modo seguro utilizando el comando: a) winword /safe b) visio /safe c) winword /? d) es una aplicación ofimática y no se puede iniciar en modo seguro. 48. Con qué aplicación, incluida en el paquete ofimático LibreOffice, podremos crear y editar hojas de cálculo?: a) Excel b) Impress c) Calc d) Base 49. En una criptografía asimétrica: a) El emisor y receptor deben conocer y compartir la misma clave. b) El emisor cifra con la clave pública del receptor. c) El emisor cifra con su clave pública. d) El emisor cifra indistintamente con su clave pública y la clave pública del receptor.
9 50. Es posible que un desarrollador de aplicaciones elija ejecutar una aplicación sobre UDP en lugar de TCP: a) No, no se puede elegir el protocolo de transporte. b) No, siempre se elige TCP por ser un protocolo que proporciona una conexión fiable. c) Si, porque entre otras razones puede interesar evitar sobrecargas, retardos de establecimiento de la conexión TCP, etc. d) Ninguna de las anteriores. 51. Indique si las siguientes afirmaciones sobre encaminadores son verdaderas: i) Deben ser capaces de trabajar con diferentes sistemas de direccionamiento en las subredes que conectan. ii) Deben proporcionar el encaminamiento y entrega de datos entre procesos de sistemas finales conectados a distintas redes. a) Las dos afirmaciones son verdaderas b) Ninguna afirmación es verdadera c) Sola la primera afirmación es verdadera d) Solo la segunda afirmación es verdadera 52. Indique cuál de las siguientes afirmaciones, relativas al campo Tiempo de Vida, TTL, de la cabecera IP, es verdadera: a) TTL especifica cuánto tiempo, expresado en segundos, lleva circulando un datagrama en la interred. b) Cada encaminador que procese un datagrama debe incrementar TTL en al menos una unidad. c) TTL especifica cuánto tiempo, expresado en segundos, se le permite a un datagrama permanecer en la interred. d) Ninguna de las anteriores. 53. Indique cual de las siguientes afirmaciones es cierta sobre IPV6 y los tipos de direcciones que soporta a) Solo soporta direcciones unicast b) Solo soporta direcciones unicast y anycast c) Solo soporta direcciones unicast, anycast y multicast d) Solo soporta direcciones unicast, anycast, multicast y broadcast 54. Indique si las siguientes afirmaciones son verdaderas i) UDP es el protocolo de la capa de transporte asociado normalmente con los protocolos de capa de aplicación SNMP, DNS y NFS ii) TCP es el protocolo de la capa de transporte asociado normalmente con los protocolos de aplicación SMTP, Telnet, http y FTP a) Las dos afirmaciones son verdaderas b) Ninguna afirmación es verdadera c) Sola la primera afirmación es verdadera d) Solo la segunda afirmación es verdadera 55. Indique si las siguientes afirmaciones relativas a los datagramas IP, son verdaderas i) En Ipv4 delegaron la tarea del reensamblado de los datagramas en los sistemas finales en lugar de los routers de la red. ii) En Ipv6, la fragmentación sólo la pueden realizar los nodos origen, no los encaminadores existentes en la ruta de entrega del paquete. a) Las dos afirmaciones son verdaderas b) Ninguna afirmación es verdadera c) Sola la primera afirmación es verdadera d) Solo la segunda afirmación es verdadera
10 56. Indique la respuesta correcta sobre Ipv6 e Ipv4 a) Las direcciones en Ipv6 son de 48 bits frente a Ipv4 que son de 32 bits b) Las direcciones en Ipv6 son de 48 bits frente a Ipv4 que son de 24 bits c) Las direcciones en Ipv6 son de 128 bits frente a Ipv4 que son de 32 bits d) Las direcciones en Ipv6 son de 128 bits frente a Ipv4 que son de 24 bits 57. Indique si las siguientes afirmaciones son verdaderas: i) El puente o bridge opera a nivel 3 del modelo OSI, y el encaminador o router opera en el nivel 2 del modelo OSI. ii) El nombre genérico de un bloque de datos intercambiado a cualquier nivel de un protocolo se denomina Unidad de datos de Protocolo (PDU). a) Las dos afirmaciones son verdaderas b) Ninguna afirmación es verdadera c) Sola la primera afirmación es verdadera d) Solo la segunda afirmación es verdadera 58. Indique si las siguientes afirmaciones son verdaderas: i) La dirección IP es de clase B ii) II, La dirección IP es de clase C a) Las dos afirmaciones son verdaderas b) Ninguna afirmación es verdadera c) Sola la primera afirmación es verdadera d) Solo la segunda afirmación es verdadera 59. La red Ip asignada a un organismo es la con mascara de subred Cuál es el rango de direcciones IP del organismo? a) Desde hasta b) Desde hasta c) Desde hasta d) Desde hasta Indique que ocurre si lanzamos el siguiente Shell Script en un sistema operativo Unix: #!/bin/bash CONTADOR=0 while [ $CONTADOR -lt 5 ]; do echo Hola Hola done a) Presenta el mensaje hola 4 veces b) Presenta el mensaje hola 5 veces c) Presenta el mensaje hola recursivamente hasta el infinito d) Daría error 61. En un sistema Unix, si queremos que un determinado fichero (no tendremos en cuenta los permisos del directorio en el que se encuentra) pueda ser solamente leído por cualquier usuario, modificado por el propietario y el grupo y ejecutado sólo por el propietario, deberá tener los permisos a) rwxrwxrwx b) rwxrw-r-- c) r--rw-rwx d) rwxr-xr-x
11 62. Indique cual de los siguientes elementos no es un formato de archivo de paquetería de software para los sistemas operativos Linux. a) deb b) tgz c) apt d) rpm 63. La ley 11/2007 en su articulo 45 y relacionado con la reutilización de sistemas y aplicaciones propiedad de la Administración, indica que dichas aplicaciones o sistemas: a) Podrán ser declaradas como de fuentes abiertas b) No menciona nada sobre la disponibilidad del software c) Podrán ser declaradas como de fuentes abiertas sólo en aquellos casos en los que se interactúe con el ciudadano. d) Ninguna de las anteriores es correcta. 64. De acuerdo con lo establecido en el articulo 3 de la Ley 59/2003, de 9 de diciembre, de firma electrónica, señálese la falsa: a) La firma electrónica es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante b) La firma electrónica avanzada es la firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control c) La firma electrónica reconocida es la firma electrónica generada a través del documento nacional de identidad electrónico d) La firma electrónica reconocida tendrá respecto de los datos consignados en forma electrónica el mismo valor que la firma manuscrita en relación con los consignados en papel. 65. Si hablamos de un conjunto de actividades en las cuales se intenta comprender las necesidades exactas de los usuarios del sistema software, para traducir tales necesidades en instrucciones precisas y no ambiguas las cuales podrían ser posteriormente utilizadas en el desarrollo del sistema, estamos hablando de: a) Diseño de sistemas de información b) Análisis de requisitos de sistemas de información c) Construcción de sistemas de información d) Ninguna de las anteriores 66. El producto modelo de Sistemas de información en qué proceso de Métrica v3 se obtiene? a) En la Planificación de los sistemas de información b) En el Diseño de los sistemas de información c) En la Construcción de los sistemas de información d) En ninguna de las anteriores 67. Según Métrica v3 la especificación del plan de pruebas se inicia en el proceso: a) Diseño de sistemas de información b) Análisis de sistemas de información c) Estudio de viabilidad del sistema de información d) Construcción del sistema de información
12 68. Según la metodología UML, Los diagramas de interacción cuyo objetivo es describir el comportamiento dinámico del sistema de información mostrando cómo interactúan los objetos entre sí, es decir, con que otros objetos tiene vínculos o intercambia mensajes un determinado objeto, se denominan: a) Diagramas de estados b) Diagramas de secuencia c) Diagramas de casos de uso d) Diagramas de colaboración 69. Los elementos que aparecen en el diagrama de contexto de un DFD son: a) Entidades externas, flujos de datos y almacenes de datos b) Flujos de datos, almacenes de datos y procesos c) Entidades externas, flujos de control y procesos d) Entidades externas, flujos de datos y proceso 70. Según la metodología Magerit, la medida del daño sobre el activo derivado de la materialización de una amenaza se denomina: a) Impacto b) Vulnerabilidad c) Caracterización de la Amenaza d) Determinación del riesgo 71. En relación con los sistemas Abiertos, indique cuál de las siguientes es una afirmación FALSA a) Una especificación de Sistema Abierto puede ser propiedad de un único suministrador b) Son aquellos sistemas y componentes que pueden ser especificados y adquiridos de fuentes distintas en un mercado competitivo c) Debe estar disponible sin coste d) Gnuine es un sistema abierto para la administración local. 72. Cual de las siguientes afirmaciones sobre web.config de ASP.NET no es verdadera: a) Contiene información de configuración, entre otras, de control de seguridad, conexiones a bases de datos, estado de las sesiones y de control de errores. b) Los cambios en el mismo requieren reiniciar el servidor web para que surjan efecto. c) El web.config no se puede ver desde el navegador d) Las aplicaciones ASP.NET utilizan un esquema de configuración jerárquica que permite la herencia de opciones de configuración. 73. Indique si las siguientes afirmaciones referentes a VirtualBox son verdaderas i) Si quieres añadir una máquina virtual a tu red y quieres que esta pueda acceder a los recursos compartidos de la misma, durante la configuración de la maquina virtual seleccionarás el tipo de tarjeta Red Interna. ii) Con el adaptador Sólo-Anfitrión puedes crear una tarjeta de red virtual en el anfitrión con la que conectarse con las máquinas virtuales sin necesidad de que el anfitrión tenga una tarjeta de red. a) Las dos afirmaciones son verdaderas b) Ninguna afirmación es verdadera c) Sola la primera afirmación es verdadera d) Solo la segunda afirmación es verdadera 74. Cuál de los siguientes términos no está relacionado con la suscripción de contenidos? a) RSS b) XBL c) Atom d) RDF
13 75. Entre los estándares de criptografía de clave pública se encuentra el estándar de intercambio de información personal (Personal Información Exchange o PFX) que permite la transferencia de certificados y sus claves privadas correspondientes, de un equipo a otro a través de red o de un equipo a un soporte extraíble. Este estándar es también conocido como: a) PKCS #10 b) PKCS #7 c) PKCS #4 d) PKCS # De qué parte de la Constitución Española pertenece el Título Preliminar? a) De la parte dogmática junto al Título I. b) De la parte dogmática junto al preámbulo. c) De la parte orgánica junto al Título II. d) De la parte orgánica junto con el Título I. 77. La limitación del uso de la informática para garantizar el honor y la intimidad, podrá suspenderse cuando se declare el estado: a) De excepción o de sitio. b) De sitio. c) En ningún caso. d) De excepción. 78. El refrendo de los actos del Rey está íntimamente relacionado con: a) La Regencia. b) Su irresponsabilidad política. c) Su inhabilitación. d) Sus poderes discrecionales. 79. El tutor del Rey menor nombrado por el Rey difunto en testamento ha de ser: a) Español. b) Español y mayor de edad. c) Español de nacimiento. d) Español de nacimiento y mayor de edad. 80. Cuál de los siguientes tributos no existe en el ámbito local? a) El Impuesto sobre vehículos de tracción mecánica. b) El Impuesto de Bienes inmuebles. c) El Impuesto sobre actividades económicas. d) El Impuesto municipal sobre solares. 81. Los poderes de la Comunidad Autónoma de Andalucía emanan a) De la Constitución y del pueblo andaluz. b) De la Constitución. c) Del Rey, como Jefe Supremo del Estado. d) Del propio Estatuto de Autonomía de Andalucía.
14 82. Mediante la institución del Jurado: a) Los andaluces podrán participar en los procesos penales que se sustancien ante los órganos jurisdiccionales radicados en territorio andaluz. b) Los andaluces podrán participar en todos los procesos que se sustancien ante los órganos jurisdiccionales radicados en territorio andaluz. c) Los andaluces podrán participar en los procesos penales que se sustancien ante los órganos jurisdiccionales radicados en territorio español. d) Los andaluces podrán participar en todos los procesos que se sustancien ante los órganos jurisdiccionales radicados en territorio español. 83. Dentro del Estatuto de Autonomía de Andalucía, hay que decir que el Preámbulo contempla que: a) Andalucía ha sido la única Comunidad que ha tenido una fuente de legitimidad específica en su vía de acceso a la autonomía, expresada en las urnas mediante referéndum, lo que le otorga una identidad propia y una posición incontestable en la configuración territorial del Estado. b) Andalucía ha sido la única Comunidad que ha tenido una fuente de legitimidad específica en su vía de acceso especial a la autonomía, expresada en las urnas mediante referéndum, lo que le otorga una identidad propia y una posición incontestable en la configuración territorial del Estado. c) Andalucía ha sido la cuarta Comunidad junto a Cataluña, País Vasco y Galicia, que ha tenido una fuente de legitimidad específica en su vía de acceso especial a la autonomía, expresada en las urnas en el caso de Andalucía mediante referéndum, lo que le otorga una identidad propia y una posición incontestable en la configuración territorial del Estado, con unas competencias asumidas directamente a través de lo dispuesto en el artículo 151 de la C.E. d) Ninguna de las anteriores Cuál de las siguientes afirmaciones sobre las relaciones institucionales de la Comunidad Autónoma de Andalucía con la Unión Europea es correcta?: a) Se regirán por lo dispuesto en una Ley del Parlamento Andaluz. b) La Junta de Andalucía tendrá una delegación permanente en la Unión Europea. c) La Comunidad Autónoma de Andalucía tendrá representación institucional en el Parlamento Europeo. d) La Junta de Andalucía deberá autorizar los actos y convenios internacionales que afecten a materias de su competencia. 85. Señale la respuesta correcta, según el Real Decreto 2568/1986, de 28 de noviembre, por el que se aprueba el Reglamento de organización, funcionamiento y régimen jurídico de las Entidades Locales: a) Los miembros de las Corporaciones Locales están sujetos a responsabilidad civil, y no penal, por los actos y omisiones realizados. b) De los acuerdos de los órganos colegiados de las Corporaciones Locales serán responsables aquellos de sus miembros que los hubieren votado favorablemente. c) Los miembros de las Corporaciones Locales están sujetos a responsabilidad penal y civil por los actos realizados. d) De los acuerdos de los órganos colegiados de las Corporaciones Locales sólo serán responsables aquellos de sus miembros que los hubieran votado.
15 86. Los grupos políticos: a) Los grupos políticos se constituirán mediante instancia dirigida al Presidente y suscrita por la mayoría de sus integrantes, que se presentará en la Secretaría General de la Corporación dentro de los cinco días hábiles siguientes a la constitución de la Corporación. b) Los grupos políticos se constituirán mediante escrito dirigido al Presidente y suscrito por todos sus integrantes, que se presentará en la Secretaría General de la Corporación dentro de los cinco días naturales siguientes a la constitución de la Corporación. c) Los grupos políticos se constituirán mediante escrito dirigido al Presidente y suscrito por todos sus integrantes, que se presentará en la Secretaría General de la Corporación dentro de los cinco días hábiles siguientes a la constitución de la Corporación. En el mismo escrito de constitución se hará constar la designación de portavoz del grupo, pudiendo designarse también suplentes. d) Los grupos políticos se constituirán mediante escrito dirigido al Presidente y suscrito por todos sus integrantes, que se presentará en la Secretaría General de la Corporación. En el mismo escrito de constitución se hará constar la designación de portavoz del grupo, pudiendo designarse también suplentes. 87. De conformidad con lo dispuesto en el ROF, cuando se utilicen medios mecánicos para la transcripción de las actas, los libros, compuestos de hojas móviles, tendrán que confeccionarse de acuerdo con las siguientes reglas (señale la incorrecta): a) Habrá de utilizarse, en todo caso, el papel timbrado del Estado o el papel numerado de la Comunidad Autónoma. b) El papel adquirido para cada Libro, que lo será con numeración correlativa, se hará constar en la diligencia de la apertura firmada por el responsable de la Secretaría, que expresará en la primera página las series, números y la fecha de apertura en que se inicia la transcripción de los acuerdos. Al mismo tiempo cada hoja será rubricada por el Alcalde o Presidente, sellada con el de la Corporación y numerada correlativamente a partir del número 1, independientemente del número del timbre estatal o comunitario. c) Aprobada el acta, el Secretario la hará transcribir mecanográficamente, por impresora de ordenador o el medio mecánico que se emplee, sin enmiendas ni tachaduras o salvando al final las que involuntariamente se produjeren, a las hojas correlativas siguiendo rigurosamente su orden y haciendo constar, al final de cada acta por diligencia, el número, clase y numeración de todos y cada uno de los folios del papel numerado en que ha quedado extendida. d) Cuando los folios reservados a un Libro se encuentren ya escritos o anulados, los últimos por diligencia al no caber íntegramente el acta de la sesión que corresponda pasar al Libro, se procederá a su encuadernación. En cada tomo se extenderá diligencia por el Presidente de la Corporación, expresiva del número de actas que comprende, como indicación del acta que lo inicie y de la que lo finalice. 88. Según el artículo 153 del Real Decreto 2568/1986, por el que se aprueba el R.O.F., en los asientos del Registro de entrada, deberán constar los siguientes extremos: a) Número de orden, fecha del documento, fecha del ingreso, procedencia, breve referencia del asunto, Negociado, Sección o Dependencia a que corresponde su conocimiento y observaciones. b) Además de los señalados en la A), la resolución del asunto, fecha y autoridad que la haya dictado. c) Además de los señalados en la A), la resolución del asunto, fecha y autoridad que la haya dictado, notificación al interesado. d) Además de los señalados en la A), resolución del asunto, fecha y autoridad que la haya dictado, notificación al interesado e instrucción sobre los recursos que contra la misma procedan.
16 89. Según la Ley 7/1985, de 2 de abril, reguladora de las Bases del Régimen Local, es necesario el voto favorable de la mayoría absoluta del número legal de miembros de la corporación municipal para la adopción de acuerdos en la: a) Transferencia de funciones o actividades a otras Administraciones públicas. b) Aprobación y modificación del Reglamento orgánico propio de la Corporación. c) Cesión gratuita de bienes a otras Administraciones o Instituciones públicas. d) Todas las respuestas anteriores son correctas. 90. Según el art 62 del EBEP, la condición de funcionario/a de carrera se adquiere por el cumplimiento sucesivo de los siguientes requisitos: a) Superación del proceso selectivo, nombramiento por el órgano o autoridad competente y toma de posesión dentro de la plaza que se establezca. b) Superación del proceso selectivo, nombramiento por el órgano o autoridad competente, acto de acatamiento de la Constitución y, en su caso, del Estatuto de Autonomía correspondiente y del resto del Ordenamiento Jurídico y toma de posesión dentro del plazo que se establezca. c) Ninguna es correcta. d) Superación del proceso selectivo, nombramiento por el órgano o autoridad competente, que será publicado en el Diario Oficial correspondiente, acto de acatamiento de la Constitución y, en su caso, del Estatuto de Autonomía correspondiente y del resto del Ordenamiento Jurídico y toma de posesión dentro del plazo que se establezca. 91. Según la Ley del Estatuto Básico del Empleado Público, tendrán a todos los efectos la consideración de retribuciones diferidas: a) La progresión alcanzada por el funcionario dentro del sistema de carrera administrativa. b) Las cantidades destinadas a financiar aportaciones a planes de pensiones o contratos de seguros. c) Las que se efectúan en un momento posterior a aquel en que deberían haber sido ingresadas, y que podrán ser reclamadas de oficio o a petición del interesado. d) Las Cantidades destinadas a financiar los servicios extraordinarios prestados fuera de la jornada normal de trabajo. 92. De acuerdo con la Ley 7/2007, de 12 de abril, del Estatuto Básico del Empleado Público, señale la edad a partir de la cual se puede participar en un proceso selectivo: a) Ninguna respuesta es correcta. b) 16 años. c) 21 años. d) 18 años. 93. A tenor de la Ley 7/2007, de 12 de abril, del Estatuto Básico del Empleado Público, la selección de funcionarios interinos habrá de realizarse mediante procedimientos ágiles que respetarán en todo caso los principios de: a) Igualdad, mérito y capacidad. b) Igualdad, mérito, capacidad y publicidad. c) Igualdad, capacidad, idoneidad y publicidad. d) Igualdad, mérito y publicidad.
17 94. Según el Estatuto Básico del Empleado Público, los cuerpos y escalas de funcionarios, de acuerdo con la titulación exigida para el acceso a los mismos, se clasifican en los siguientes grupos: a) Grupo A, dividido en dos Subgrupos A1 y A2; Grupo B; y Grupo C, dividido en dos subgrupos C1 y C2. b) Grupo A, dividido en dos Subgrupos A1 y A2; Grupo B, dividido en dos Subgrupos B1 y B2; y Grupo C. D. c) Grupo A, dividido en dos Subgrupos A1 y A2; Grupo B, dividido en dos Subgrupos B1 y B2; y Grupo C, dividido en dos subgrupos C1 y C De acuerdo con la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, constituye acoso sexual: a) Cualquier comportamiento realizado en función del sexo de una persona, con el propósito o el efecto de atentar contra su dignidad y de crear un entorno intimidatorio, degradante u ofensivo. b) La situación en que una c) Grupo A, Grupo B, Grupo C y Grupo disposición, criterio o práctica aparentemente neutros pone a personas de un sexo en desventaja particular con respecto a personas del otro, salvo que dicha disposición, criterio o práctica puedan justificarse objetivamente en atención a una finalidad legítima y que los medios para alcanzar dicha finalidad sean necesarios y adecuados. d) La situación en que se encuentra una persona que sea, haya sido o pudiera ser tratada, en atención a su sexo, de manera menos favorable que otra en situación comparable. e) Cualquier comportamiento, verbal o físico, de naturaleza sexual que tenga el propósito o produzca el efecto de atentar contra la dignidad de una persona, en particular cuando se crea un entorno intimidatorio, degradante u ofensivo. 96. De conformidad con la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres: a) Las políticas de empleo tendrán como uno de sus objetivos prioritarios aumentar la participación de las mujeres en el mercado de trabajo. b) Mediante la negociación colectiva se podrán establecer medidas de acción positiva para favorecer el acceso de las mujeres al empleo y la aplicación efectiva del principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres. c) Todas las respuestas son correctas. d) Los Programas de inserción laboral activa comprenderán todos los niveles educativos y edad de las mujeres, incluyendo los de Formación Profesional, Escuelas Taller y Casas de Oficios. 97. Según el art 4 de la Ley 13/2007, de medidas de prevención y protección integral contra la violencia de género, serán principios de actuación de los poderes públicos: a) Las medidas concretas de conciliación de la vida laboral, familiar y personal b) Las garantías de igualdad de retribuciones por trabajo de igual valor. c) La publicidad no sexista. d) Ninguna respuesta es correcta. 98. Los estados de gastos de los presupuestos de las entidades locales se clasificarán: a) Por capítulos, grupos de clasificación y por unidades orgánicas. b) Por programas, categorías económicas y por unidades orgánicas. c) Por programas, categorías económicas y opcionalmente, por unidades orgánicas. d) Por capítulos, grupos de clasificación y opcionamente, por unidades orgánicas.
18 99. Como regla general, los créditos para gastos que el último día del ejercicio presupuestario no estén afectados al cumplimiento de obligaciones ya reconocidas, quedarán: a) Aprobados. b) Prorrogados. c) Anulados. d) Suspendidos Atendiendo al RD 4/2010 de 8 de enero por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica, la exigencia de que las Administraciones Públicas deban usar estándares abiertos y, en su caso, estándares que sean de uso generalizado por los ciudadanos, es un principio de: a) Interoperabilidad técnica. b) Auditoría de seguridad. c) Gestión de riesgos. d) Interoperabilidad organizativa
19 Plantilla de las respuestas a las preguntas en el cuestionario de la fase teórica, de la selección de 10 integrantes para la ampliación de la Bolsa de Analista Programador (Grupo A2) Consideraciones a tener en cuenta, tal y como se informó en el transcurso del ejercicio. La pregunta número 94, consta de tan sólo tres respuestas. La pregunta número 95, en el cuestionario aparecen con cinco respuestas, estando erróneas la b) y la c). Se procede a su renumeración quedando de la siguiente forma a) corresponde a), la d) corresponde b) y la e) corresponde la c), constando esta pregunta de tan sólo tres respuestas. RESPUESTAS 1. c 2. d 3. c 4. b 5. c 6. c 7. c 8. c 9. c 10. c 11. c 12. b 13. a 14. a 15. a 16. b 17. a 18. a 19. d 20. d 21. c 22. d 23. a 24. a 25. c 26. b 27. b 28. b 29. d 30. d 31. b 32. b 33. a 34. b 35. c 36. c 37. b 38. b 39. d 40. b 41. d 42. c 43. d 44. b 45. c 46. a 47. a 48. c 49. b 50. c 51. a 52. c 53. c 54. a 55. a 56. c 57. d 58. b 59. d 60. c 61. b 62. c 63. a 64. c 65. b 66. a 67. b 68. d 69. d 70. a 71. a 72. b 73. d 74. b 75. d 76. a 77. c 78. b 79. d 80. d 81. a 82. a 83. a 84. b 85. b 86. c 87. d 88. b 89. d 90. d 91. b 92. b 93. b 94. a 95. c 96. c 97. d 98. c 99. c 100. a
Familia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesPE06. RESPONSABILIDAD SOCIAL
Índice 1. Objeto 2. Alcance 3. Referencias/Normativa 4. Definiciones 5. Desarrollo de los procesos 6. Seguimiento y Medición 7. Archivo 8. Responsabilidades 9. Flujograma ANEXOS: No proceden Edición Fecha
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesManual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)
Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesEl Portal de la Transparencia
La base para la Publicidad Activa de información recogida en la Ley de Transparencia 1. Introducción La concepción y diseño técnico del Portal de la Transparencia, son fruto de un Acuerdo de Colaboración
Más detallesREGLAMENTO PARA LA REALIZACIÓN DEL TRABAJO DE FIN DE GRADO
REGLAMENTO PARA LA REALIZACIÓN DEL TRABAJO DE FIN DE GRADO PREÁMBULO El Real decreto 1393/2007, del 29 de octubre, por el que se establece la ordenación de las enseñanzas universitarias oficiales, dispone
Más detallesSUPLEMENTO EUROPASS AL TÍTULO
SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesGuı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la
Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Administracio n del Estado 2015 Abril,2015 ÍNDICE ÍNDICE...
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesIntroducción a la Administración de una Red bajo IP
Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesNormativa de seguridad y acceso a servicios Internet.
Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesPERSONAL DIRECTIVO PROFESIONAL DE LAS DIPUTACIONES PROVINCIALES
PERSONAL DIRECTIVO PROFESIONAL DE LAS DIPUTACIONES PROVINCIALES 1. Motivación. Salvo para los municipios incluidos dentro del régimen jurídico de los municipios de gran población y para las Diputaciones
Más detallesMANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0
MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner
Más detallesGabinete Jurídico. Informe 0298/2009
Informe 0298/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal en materia de creación, condición de responsable
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesAnexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.
Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.
Más detallesUNIVERSIDAD DE CANTABRIA ESCUELA TÉCNICA SUPERIOR DE INGENIEROS DE CAMINOS, CANALES Y PUERTOS
Reglamento de Practicas Académicas Externas de la Escuela Técnica superior de Ingenieros de Caminos, Canales y Puertos. (Aprobada por Junta de Escuela de 16 de Abril de 2014) Se consideran prácticas académicas
Más detallesSUPLEMENTO EUROPASS AL TÍTULO
SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Multiplataforma --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesQuitar de un Directorio Activo Un Servidor que es el Maestro de Operaciones En Windows 2000 Server y Windows Server 2003
Quitar de un Directorio Activo Un Servidor que es el Maestro de Operaciones En Windows 2000 Server y Windows Server 2003 Josep Ros Suprimir un Maestro de Operaciones de Directorio Activo Introducción La
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesInstalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS
Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son
Más detallesDICTAMEN Nº 8. Página 1 de 5. # Nº. 8/1999, de 26 de enero.*
Página 1 de 5 DICTAMEN Nº 8 # Nº. 8/1999, de 26 de enero.* Expediente relativo al proyecto de Decreto por el que se modifica el Reglamento de organización y funcionamiento del Consejo Asesor de Radio Televisión
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesEl Registro de Asociaciones de Canarias te informa de cómo habilitar. los libros de la asociación
El Registro de Asociaciones de Canarias te informa de cómo habilitar los libros de la asociación www.gobcan.es/cpji/ripc/asociaciones Versión de julio de 2013 Cuestiones Generales Qué libros deben llevar
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesPROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER)
PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER) V.01.02/12/10 Página 2 de 17 Para facilitar la labor que desarrollan los evaluadores, nombrados por AGAE, en el proceso
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesDIRECTIVA No. 006-2012 UNT/OSI (Aprobada con R.R. No. 0010-2012/UNT) DIRECTIVA SOBRE LA GESTION DOCUMENTARIA EN LA UNIVERSIDAD NACIONAL DE TRUJILLO
UNIVERSIDAD NACIONAL DE TRUJILLO DIRECTIVA No. 006-2012 UNT/OSI (Aprobada con R.R. No. 0010-2012/UNT) DIRECTIVA SOBRE LA GESTION DOCUMENTARIA EN LA UNIVERSIDAD NACIONAL DE TRUJILLO 1.0 FINALIDAD Orientar,
Más detallesRESUMEN EMPLEO Empresas de trabajo temporal
RESUMEN EMPLEO Empresas de trabajo temporal Una Asociación informa que la normativa estatal en vigor reguladora de las Empresas de Trabajo Temporal (ETTs) establece la exigencia de autorización previa
Más detallesTabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU.
El proceso de adaptación de los estudiantes de la actual Ingeniería Técnica en Informática de Gestión al título de grado en Ingeniería Informática se realizará a requerimiento de los propios estudiantes
Más detallesReglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL
OFICINA DE ASUNTOS JURÍDICOS Reglamento sobre el Control de la Información y el Acceso a los Ficheros de INTERPOL [II.E/RCIA/GA/2004(2009)] REFERENCIAS Resolución AG-2004-RES-08 de la 73 a reunión de la
Más detallesTEMA 2: FUNCIONAMIENTO DE INTERNET.
TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detallesREGLAMENTO DEL TRABAJO DE FIN DE GRADO
REGLAMENTO DEL TRABAJO DE FIN DE GRADO Exposición de motivos El Real Decreto 1393/2007, de 29 de octubre, por el cual se establece la ordenación de las enseñanzas universitarias oficiales, modificado por
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesLINEAMIENTOS DEL SISTEMA DE GESTION DOCUMENTAL EN LA UNIVERSIDAD CATOLICA MANIZALES.
LINEAMIENTOS DEL SISTEMA DE GESTION DOCUMENTAL EN LA UNIVERSIDAD CATOLICA MANIZALES. El presente documento contiene la descripción general de los lineamientos de la Universidad Católica de Manizales en
Más detallesTÍTULO II. Estatuto de los concejales. Capítulo I Derechos y deberes
Artículo 5. Organización. El órgano de dirección del Pleno es su presidente, que en el desarrollo de sus funciones contará con la asistencia de la Secretaría General del Pleno y la Junta de Portavoces.
Más detallesORGAN/000006-01. BOCCYL, n.º 502, de 30 de enero de 2015
Resolución de la Mesa de las Cortes de Castilla y León, de 27 de enero de 2015, por la que se regulan las condiciones para el acceso electrónico y gestión electrónica en la administración de las Cortes
Más detallesGuía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesManual de usuario del Centro de Control
Manual de usuario del Centro de Control www.ximdex.com Tabla de contenidos 1. Centro de Control...4 2. Gestor de Canales...5 2.1. Añadir un nuevo canal...6 2.2. Modificar las propiedades del canal...6
Más detallesGabinete Jurídico. Informe jurídico 0196/2014
Informe jurídico 0196/2014 La consulta plantea cuestiones relacionadas con el cumplimiento del art. 22.2 de la Ley 34/2002 de 11 de julio de Servicios de la Sociedad de la Información y de comercio electrónico
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesSUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL
SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION
Más detallesEl Modelo de Referencia OSI
El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...
Más detallesHost. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que
CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO
ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades
Más detallesREGLAMENTO SOBRE ADAPTACIÓN, RECONOCIMIENTO Y TRANSFERENCIA DE CRÉDITOS EN LA UNIVERSIDAD DE GRANADA
REGLAMENTO SOBRE ADAPTACIÓN, RECONOCIMIENTO Y TRANSFERENCIA DE CRÉDITOS EN LA UNIVERSIDAD DE GRANADA PREÁMBULO TÍTULO PRELIMINAR Artículo 1. Ámbito de aplicación Artículo 2. Definiciones TÍTULO PRIMERO:
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesCA Business Service Insight
CA Business Service Insight Guía de contenido predeterminado de ISO 20000 8.2.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesNORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN
Universidad de Jaén Vicerrectorado de Infraestructuras y Equipamiento NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN Artículo 1. Objetivo. El Servicio Web ofrece un mecanismo para publicar
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesAGREGAR COMPONENTES ADICIONALES DE WINDOWS
INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución
Más detallesMARFIL CONTABILIDAD ACTUALIZACIÓN FEBRERO 2011
ACTUALIZACIÓN FEBRERO 2011 Este documento es propiedad de Totware Novelda, SL y su contenido es confidencial. Este documento no puede ser reproducido en su totalidad o parcialmente, ni mostrado a terceros,
Más detalles1.3.2. Vicerrectorado de Espacio Europeo de Educación Superior. Reglamento de reconocimiento y transferencia de créditos en Grados y Másteres
I. DISPOSICIONES Y ACUERDOS DE LOS ÓRGANOS DE GOBIERNO DE LA UNIVERSIDAD COMPLUTENSE I.3. CONSEJO DE GOBIERNO 1.3.2. Vicerrectorado de Espacio Europeo de Educación Superior Reglamento de reconocimiento
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesCONVENIO DE COLABORACIÓN ENTRE LA AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Y LA UNIÓN INTERPROFESIONAL DE LA COMUNIDAD DE MADRID
CONVENIO DE COLABORACIÓN ENTRE LA AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Y LA UNIÓN INTERPROFESIONAL DE LA COMUNIDAD DE MADRID En Madrid, a de dos mil dos. REUNIDOS De una parte, D. Luís
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesArquitectura de Redes y Comunicaciones
DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
Más detallesREGLAMENTO PARA LA APLICACION DEL SISTEMA DE TRANSFERENCIA DE CREDITOS EUROPEOS EN LA UNIVERSIDAD DE CADIZ
REGLAMENTO PARA LA APLICACION DEL SISTEMA DE TRANSFERENCIA DE CREDITOS EUROPEOS EN LA UNIVERSIDAD DE CADIZ PREÁMBULO El Programa Sócrates, basado en los artículos 149 y 150 del Tratado de la Unión, es
Más detallesMANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora
MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo
Más detallesGUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS
2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González
Más detalles