el artículo 3a) de la Ley de Transparencia estipula que el capítulo II del título I (publicidad activa) será aplicable a partidos políticos, organizaciones sindicales y organizaciones empresariales.
La respuesta correcta es: Publicidad activa.
La respuesta correcta es: El uso ordinario del sistema ha de ser sencillo y seguro, de forma que una utilización insegura requiera de un acto consciente por parte del usuario.
En el anexo del Real Decreto 4/2010 se incluye un glosario de términos donde se define, entre otros, la interoperabilidad semántica. La respuesta correcta es: Interoperabilidad semántica.
según el artículo 17.2 de la ley 30/2015 “Los documentos electrónicos deberán conservarse en un formato que permita garantizar la autenticidad, integridad y conservación del documento, así como su consulta con independencia del tiempo transcurrido desde su emisión”, sin embargo no indica nada en relación con la confidencialidad. La respuesta correcta es: Los documentos electrónicos deberán conservarse en un formato que permita garantizar la autenticidad, integridad y confidencialidad del documento, así como su consulta con independencia del tiempo transcurrido desde su emisión.
En el anexo del Real Decreto 4/2010 se incluye un glosario de términos en el que se puede comprobar que la correspondencia falsa es la d), ya que la definición corresponde al término “metadato”. La respuesta correcta es: Dato: Dato que define y describe otros datos.
Todas las siguientes
NSLog es el único comando que existe en Objective-C para imprimir en la consola.
La respuesta correcta es: NSLog
Mediante el encapsulamiento, cada objeto está aislado del exterior, de forma que la aplicación es un conjunto de objetos que colaboran entre sí mediante el paso de mensajes invocando sus operaciones o métodos. De esta forma, los detalles de implementación permanecen “ocultos” a las personas que usan las clases, evitando así modificaciones o accesos indebidos a los datos que almacenan las clases.
La respuesta correcta es: Protege las características de un objeto
!!! Respuesta: c
Si pasamos a binario las direcciones tienen este aspecto:
La subred indicada usa los 26 primeros bits para parte de red y los últimos 6 bits para la parte de host. Por tanto los primeros 26 bits de una dirección IP válida para esa subred deben coincidir con los de la dirección 132.26.41.90. Esto elimina las opciones ~ y d). De las dos direcciones restantes, la única válida para un host es la c), ya que la b) corresponde a la dirección de brodcast (y por tanto no se puede asignar a un host).
La respuesta correcta es: 132.26.41.124
Referencia: https://tools.ietf.org/html/rfc791
La respuesta correcta es: DF
!!! Respuesta correcta: b)
Justificación Las pantallas táctiles pueden ser de diferentes tipos, entre ellas: -Capacitivas. -Resistivas. -Dispersivas. -Cuadrícula de infrarrojos. -Ópticas. -Reconocimiento de Pulso Acústico. Las pantallas táctiles de Reconocimiento de Pulso Acústico (APR, Acoustic Pulse Recognition) se componen de un solo panel de vidrio, sin capas ni revestimientos. Su funcionamiento se basa en detectar la frecuencia del sonido que produce un objeto cuando toca la superficie de la pantalla. Gracias a este sistema, las pantallas APR se pueden utilizar además de con el dedo, con cualquier otro objeto (cantos de tarjetas de crédito, punteros, objetos metálicos, etc) o con guantes y funcionan con agua, polvo, grasa o incluso con su superficie rayada. Las pantallas APR contienen un chip donde se incluye la calibración de fábrica con lo que su funcionamiento a lo largo de los años es estable y no se descalibran con cambios bruscos de tiempo, proximidad de campos magnéticos, etc. como le sucede a otras tecnologías táctiles.
La respuesta correcta es: Pantalla táctil.
Consultar https://administracionelectronica.gob.es/ctt/acceda. La respuesta correcta es: ACCEDA.
Ley Orgánica 15/1999 (Artículo 16. Derecho de rectificación y cancelación). El responsable del tratamiento tendrá la obligación de hacer efectivo el derecho de rectificación o cancelación del interesado en el plazo de diez días.
La respuesta correcta es: diez días.
Según el Artículo 134 del Real Decreto 1720/2007 relativo a la duración del procedimiento y efectos de la falta de resolución expresa, se indica que el plazo máximo para dictar y notificar resolución acerca de la inscripción, modificación o cancelación es de un mes.
La respuesta correcta es: Un mes.
Seleccione una:
En referencia al documento de seguridad, el artículo 88 del RD 1720/2007 determina: “1. El responsable del fichero o tratamiento elaborará un documento de seguridad que recogerá las medidas de índole técnica y organizativa acordes a la normativa de seguridad vigente que será de obligado cumplimiento para el personal con acceso a los sistemas de información. 2. El documento de seguridad podrá ser único y comprensivo de todos los ficheros o tratamientos, o bien individualizado para cada fichero o tratamiento. También podrán elaborarse distintos documentos de seguridad agrupando ficheros o tratamientos según el sistema de tratamiento utilizado para su organización, o bien atendiendo a criterios organizativos del responsable. En todo caso, tendrá el carácter de documento interno de la organización.” La opción a es incorrecta ya que el documento de seguridad deberá ser elaborado por el responsable del fichero o tratamiento, en lugar del encargado del tratamiento. La opción c es incorrecta debido a que la obligación del cumplimiento del documento de seguridad recae en el personal con acceso a los sistemas de información, en lugar de afectados o interesados. La opción d es incorrecta porque el documento de seguridad puede ser individualizado para cada fichero o, también, puede ser único y comprensivo de todos los ficheros o tratamientos, o también podrán elaborarse distintos documentos de seguridad agrupando ficheros o tratamientos según el sistema de tratamiento utilizado para su organización, o bien atendiendo a criterios organizativos. Por lo tanto, la opción correcta es la b.
La respuesta correcta es: El documento de seguridad recogerá las medidas de índole técnica y organizativa
la única respuesta falsa es la b. Tal y como se puede apreciar en el artículo 43.2 de la ley 39/2015, las notificaciones por medios electrónicos se entenderán practicadas en el momento en que se produzca el acceso a su contenido, no desde el envío del mismo.
La respuesta correcta es: Las notificaciones por medios electrónicos se entenderán practicadas en el momento en que se produzca el envío de su contenido.
artículo 1 del Real Decreto 428/1993, de 26 de marzo, por el que se aprueba el Estatuto de la Agencia de Protección de Datos
La respuesta correcta es: La Agencia es un Ente de Derecho Público, con personalidad jurídica propia y plena capacidad pública y privada, que actúa con plena independencia de las Administraciones Públicas en el ejercicio de sus funciones. Se relaciona con el Gobierno a través del Ministerio de Justicia.
En la Declaración de Prácticas de Certificación del DNI electrónico, en el punto 4.9.1 dedicado a las causas de revocación se establece la declaración de que el ciudadano no tiene capacidad de firma (pródigo). Más información: http://www.dnielectronico.es/PDFs/politicas_de_certificacion.pdf
La respuesta correcta es: Declaración de que el ciudadano no tiene capacidad de firma (pródigo).
Base jurídica del tratamiento, intención de realizar transferencias internacionales, Datos del Delegado de Protección de Datos y Elaboración de perfiles.
La respuesta correcta es: Todos son mensajes tratados por ICMP.
Las estructuras selectivas se utilizan para tomar decisiones lógicas; de ahí que también se conocen como estructuras de decisión o alternativas. En las estructuras selectivas se evalúa una condición, y en función del resultado de la misma se toma un camino u otro.
La respuesta correcta es: Selectiva
Se debe realizar cada dos años a partir de nivel medio, conforme a lo establecido en el artículo 96 del Real Decreto y no se contemplan exenciones.
La respuesta correcta es: Nivel Medio.
Las formas de actuación que se han desarrollado a lo largo de los últimos años para la consecución de la igualdad de oportunidades entre mujeres y hombres han ido evolucionando. A la programación e implementación de acciones positivas se sumaron el establecimiento de planes de igualdad y, ahora, la aplicación de la estrategia de mainstreaming o transversalidad del género en la programación y puesta en marcha de las políticas públicas.
El objetivo es que desde el mismo momento de la planificación política se tenga en cuenta el principio de igualdad entre hombres y mujeres, aplicando para ello la perspectiva de género, pero también en la gestión y evaluación de todas las actuaciones públicas.
La respuesta correcta es: Mainstraiming o transversalidad de género.
En esta pregunta hay dos algoritmos conocidos Slow-Start y Fast Retrasmit, uno nuevo BBR que ha desarrollado google en 2016 y uno inventado Bear Transmit. https://tools.ietf.org/html/rfc5681. https://tools.ietf.org/id/draft-cardwell-iccrg-bbr-congestion-control-00.html (Expirado) https://research.google.com/pubs/pub45646.html
La respuesta es: Bear Transmit
Un lenguaje de definición de datos (Data Definition Language, DDL) es un lenguaje proporcionado por el sistema de gestión de base de datos que permite a los usuarios de la misma llevar a cabo las tareas de definición de las estructuras que almacenarán los datos así como de los procedimientos o funciones que permitan consultarlos. Tanto CREATE como DROP son parte del DDL de SQL.
La respuesta correcta es: DDL (Data Definition Language).
¿Cómo se ejerce el Derecho de Acceso a la Información de las Administraciones Públicas en el Portal Estatal de Transparencia? Preferentemente por vía electrónica a través del Portal de la Transparencia. El Portal de la Transparencia permite ejercer el Derecho de Acceso accediendo a la sección 'Solicite información'. Tras identificarse electrónicamente haciendo uso del sistema Cl@ve, se mostrará un formulario para llevar a cabo la solicitud de información.
De forma presencial:
La respuesta correcta es: Accediendo a la sección 'Solicite información', identificándose y rellenando la solicitud a tal efecto.
Respuesta correcta: A
Justificación: Registro AX: El registro AX es el registro acumulador, es utilizado para operaciones que implican entrada/salida, multiplicación y división (estas dos últimas en conjunto con el registro DX) La opción b) se refiere al registro de bandera. El registro BX es el registro base, y es el único registro de propósito general que puede ser un índice para direccionamiento indexado. Registro CX: El registro CX es conocido como el registro contador. Puede contener un valor para controlar el número de veces que un ciclo se repite o un valor para corrimiento de bits. No guarda el acarreo (se almacena en el registro de banderas).
El apuntador de pila de 16 bits está asociado con el segmento SS y proporciona un valor de desplazamiento que se refiere a la palabra actual que está siendo procesada en la pila. La definición corresponde al registro apuntador IP.
La respuesta correcta es: El registro acumulador (AX) se utiliza para operaciones que implican entrada/salida, multiplicación y división (estas últimas junto con el DX)
Según la fuente: https://es.wikipedia.org/wiki/Monitor_%28concurrencia%29 Un monitor permite que solo un hilo ejecute los métodos que lo integran. Los monitores son implementados por multitud de lenguajes de programación, entre ellos, Java. Más información:
La respuesta correcta es: Permiten que más de un hilo pueda ejecutarse dentro del monitor.
La redacción original de la Ley 59/2003 de Firma electrónica establece en el artículo 3.5 la definición de documento electrónico como el redactado en soporte electrónico que incorpore datos que estén firmados electrónicamente, pero este artículo se modifica con la Ley 56/2007, de Medidas de Impulso de la Sociedad de la Información, dando una nueva redacción al apartado 5 del artículo 3, con el texto “Se considera documento electrónico la información de cualquier naturaleza en forma electrónica, archivada en un soporte electrónico según un formato determinado y susceptible de identificación y tratamiento diferenciado”.
La respuesta correcta es: La información de cualquier naturaleza en forma electrónica, archivada en un soporte electrónico según un formato determinado y susceptible de identificación y tratamiento diferenciado.
Esta especificación define cómo se comunica una aplicación y un dispositivo seguro de creación de firma. Para más detalles se puede consultar la Guía operativa para desarrolladores de aplicaciones, de la Tarjeta del DNI 3.0: https://www.dnielectronico.es/PDFs/Manual_de_Comandos_para_Desarrolladores_102.pdf
La respuesta correcta es: Cómo realizar la comunicación entre una aplicación y un dispositivo seguro de creación de firma.
XAdES define seis perfiles según el nivel de protección ofrecido. Cada perfil incluye y extiende al previo. Concretamente, XAdES-X (extended), añade sellos de tiempo a las referencias introducidas por XAdES-C para evitar que pueda verse comprometida en el futuro una cadena de certificados.
La respuesta correcta es: añade sellos de tiempo a las referencias introducidas por XAdES-C para evitar que pueda verse comprometida en el futuro una cadena de certificados.
Respuesta: Scan (o del ascensor) Referencia: Tema 52, temario ASTIC oposiciones 2011 Cuerpo Superior Sistemas y Tecnologías de la Información. http://mermaja.act.uji.es/docencia/ii22/teoria/TraspasTema4.pdf http://gssi.det.uvigo.es/users/mlnores/public_html/9w.pdf
La respuesta correcta es: Scan (o del ascensor)
En 2011, los líderes del gobierno y defensores de la sociedad civil se reunieron para crear una única asociación que combina estas poderosas fuerzas para promover un gobierno responsable, sensible e incluyente. Setenta y nueve países y un número creciente de gobiernos que representan más de dos mil millones de personas junto con miles de organizaciones de la sociedad civil locales son miembros de la Asociación de Gobierno Abierto (OGP). España entró a formar partes de la OGP desde su fundación en 2011.
La respuesta correcta es: Tiene a España como miembro fundador desde el año 2011.
Artículo 77. Las Unidades de Igualdad. En todos los Ministerios se encomendará a uno de sus órganos directivos el desarrollo de las funciones relacionadas con el principio de igualdad entre mujeres y hombres en el ámbito de las materias de su competencia y, en particular, las siguientes:
La respuesta correcta es: Remitir al Ministerio de Justicia anualmente un informe con el registro de todas las incidencias relacionadas con la igualdad entre hombres y mujeres en el ámbito del personal del Departamento.
La respuesta correcta es: Servicio de seguridad gestionada.
Capa física
artículo 5 del Reglamento (UE) 2016/679
La respuesta correcta es: El responsable del tratamiento será responsable del cumplimiento de los principios de “licitud, lealtad y transparencia”, “limitación de la finalidad”, “minimización de datos”, “exactitud”, “limitación del plazo de conservación” y de “integridad y confidencialidad” y deberá ser capaz de demostrarlo.
La respuesta correcta es: La vulneración del deber de guardar secreto acerca del tratamiento de los datos de carácter personal al que se refiere el artículo 10 de la LOPD.
Tal y como establece el artículo 32 de la Ley 59/2003, por la comisión de infracciones muy graves, la multa es de 150.001 a 600.000 euros, por la comisión de infracciones graves, se impondrá al infractor multa de 30.001 a 150.000 euros y por la comisión de infracciones leves, se impondrá al infractor una multa por importe de hasta 30.000 euros.
La respuesta correcta es: Por la comisión de infracciones muy graves, multa de 150.001 a 600.000 euros, por la comisión de infracciones graves, se impondrá al infractor multa de 30.001 a 150.000 euros y por la comisión de infracciones leves, se impondrá al infractor una multa por importe de hasta 30.000 euros.
En programación orientada a objetos la sobrecarga se refiere a la posibilidad de tener dos o más funciones con el mismo nombre pero funcionalidad diferente. Es decir, dos o más funciones con el mismo nombre realizan acciones diferentes. El compilador usará una u otra dependiendo de los parámetros usados. A esto se llama también sobrecarga de funciones.
La respuesta correcta es: Sobrecarga
La respuesta correcta es: administracion.gob.es
El artículo 33 de la Ley de Transparencia dispone que el Consejo de Transparencia y Buen Gobierno estará adscrito al Ministerio de Hacienda y Administraciones Públicas y que actúa con autonomía y plena independencia en el cumplimiento de sus fines. El artículo 35 establece su composición por la Comisión de Transparencia y Buen Gobierno, y el Presidente del Consejo de Transparencia y Buen Gobierno.
La respuesta correcta es: Con el algoritmo de tasa monotónica se asigna por adelantado a cada proceso una prioridad proporcional a la frecuencia de ocurrencia del evento disparador. Ver https://es.wikipedia.org/wiki/Rate_monotonic_scheduling https://www.uv.es/gomis/Apuntes_SITR/Planificacion.pdf
Ley Orgánica 15/1999 (Artículo 2. Ámbito de aplicación). Se regirán por sus disposiciones específicas, y por lo especialmente previsto, en su caso, por esta Ley Orgánica los siguientes tratamientos de datos personales:
La respuesta correcta es: Los ficheros mantenidos por personas físicas en el ejercicio de actividades exclusivamente personales o domésticas.
ip addr. Ip addr pertenece al conjunto de utilidades iproute2 que sustituyen a las utilidades net-tools y el comando ifconfig que ya no viene instalado por defecto en las distribuciones Linux,
RD 1720/2007 (Artículo 95. Responsable de seguridad). En el documento de seguridad deberán designarse uno o varios responsables de seguridad encargados de coordinar y controlar las medidas definidas en el mismo. Esta designación puede ser única para todos los ficheros o tratamientos de datos de carácter personal o diferenciada según los sistemas de tratamiento utilizados, circunstancia que deberá hacerse constar claramente en el documento de seguridad. En ningún caso esta designación supone una exoneración de la responsabilidad que corresponde al responsable del fichero o al encargado del tratamiento de acuerdo con este reglamento.
La respuesta correcta es: Es obligatorio que exista sólo si se trata de ficheros de nivel medio o alto, no suponiendo su existencia exoneración de las responsabilidades que corresponden al responsable del fichero.
Seleccione una:
Respuesta correcta: C Justificación: Estándares recogidos en la NTI de Catálogo de estándares en la categoría de tecnologías para identificación: ASN.1, OID, URI, URL, URN.
La respuesta correcta es: SFX
Respuesta: C Es la capa de transporte la primera en realizar una conexión extremo a extremo.
La respuesta correcta es: La capa de sesión es la primera donde se establecen conexiones extremo a extremo.
La Taxonomía de Flynn clasifica a las arquitecturas de computadores en cuatro tipos:
Las arquitecturas de este último grupo, MIMD (Multiple Instruction, Multiple Data), se caracterizan por tener varios procesadores que funcionan de manera asíncrona e independiente. En cualquier momento, cualquier procesador puede ejecutar diferentes instrucciones sobre distintos datos.
Las arquitecturas MIMD se subdividen en:
La respuesta correcta es: Varias unidades funcionales realizan diferentes operaciones sobre diferentes datos.
La Carta de las Naciones Unidas es el primer instrumento jurídico que, de forma clara e inequívoca, afirma la igualdad de todos los seres humanos y expresamente se refiere al sexo como motivo de discriminación. Fue firmada en la Ciudad de San Francisco el 26 de junio de 1945. Desde el inicio la Carta legitima los reclamos de igualdad de derechos entre hombres y mujeres, estableciendo “el respeto a los derechos humanos y a las libertades fundamentales de todos, sin hacer discriminación por motivos de raza, sexo, idioma o religión”. El resto de instrumentos mencionados fueron posteriores, aunque todos ellos también hacen referencia al sexo como motivo de discriminación.
La respuesta correcta es: La Carta de las Naciones Unidas de 1945.
Ninguna
En cualquier sistema operativo en el que concurren diferentes procesos con requerimientos de múltiples recursos, es el sistema operativo el que debe poner orden en cuanto a qué proceso accede a qué recurso y proteger ese acceso de las peticiones de otros procesos. Más información en https://campusvirtual.ull.es/ocw/pluginfile.php/10435/mod_resource/content/1/sistemas_operativos.pdf
La respuesta correcta es: Los mecanismos para reservar el acceso a los recursos del sistema y detectar cualquier situación de funcionamiento no deseado, asegurando la fiabilidad del sistema.
Referencia:
La respuesta correcta es: Sistemas de tiempo real.
Justificación: Ley Orgánica 15/1999 (Artículo 37. Funciones). Son funciones de la Agencia de Protección de Datos: k) Redactar una memoria anual y remitirla al Ministerio de Justicia. La respuesta correcta es: Redactar una memoria anual y remitirla al Ministerio de Justicia.
El Real Decreto 919/2014, de 31 de octubre, por el que se aprueba el Estatuto del Consejo de Transparencia y Buen Gobierno, en su artículo 7 se describe la estructura orgánica del mismo:
El artículo 81 del Reglamento trata la aplicación de los niveles de seguridad. A los ficheros que contengan datos relativos a la comisión de infracciones penales (opción a) debe aplicárseles medidas de seguridad de nivel medio y no alto, según se recoge en el apartado 2.a de dicho artículo. Los ficheros que contengan datos de salud o de afiliación sindical, como son el caso de las respuestas b y c, se les debe aplicar medidas de nivel alto según el apartado 3.a. Pero, si “los datos se utilizan con la única finalidad de realizar una transferencia dineraria a las entidades de las que los afectados sean asociados o miembros”, como es el caso de la respuesta c., o “los datos de salud son referentes exclusivamente al grado de discapacidad o la simple declaración de la condición de discapacidad o invalidez del afectado, con motivo del cumplimiento de deberes públicos”, como es el caso de la respuesta b, será suficiente la aplicación de medidas de seguridad de nivel básico. La respuesta correcta es la respuesta d, como presenta el apartado 3.c del artículo 81, que se aplicará medidas de nivel alto a los ficheros de datos de carácter personal “que contengan datos derivados de actos de violencia de género”.
La respuesta correcta es: Fichero que contengan datos derivados de violencia de género
En el artículo 24 de la Ley 59/2003 se establecen las garantías de los dispositivos seguros de creación de firma y, de acuerdo con él, la a), c) y d) son correctas.
La b) no lo es porque se habla de asegurar “razonablemente”, no completamente (que puede no ser ni siquiera posible).
La respuesta correcta es: Que asegure completamente el secreto de los datos utilizados para la generación de firma.
Todas son correctas
Respuesta: Línea o bus de cálculos.
El organismo de supervisión a nivel nacional es el Ministerio de Economía y Empresa.
El artículo 17, apartado 4.g del Reglamento eIDAS indica que una de las funciones del organismo de supervisión será:
Y el artículo 20 en relación a la auditoría de los prestadores determina que “los prestadores cualificados de servicios de confianza serán auditados, al menos cada 24 meses, corriendo con los gastos que ello genere, por un organismo de evaluación de la conformidad. La finalidad de la auditoría será confirmar que tanto los prestadores cualificados de servicios de confianza como los servicios de confianza cualificados que prestan cumplen los requisitos establecidos en el presente Reglamento. Los prestadores cualificados de servicios de confianza enviarán el informe de evaluación de la conformidad correspondiente al organismo de supervisión en el plazo de tres días hábiles tras su recepción”. Por lo tanto, la auditoría no la realiza el organismo de supervisión, sino el organismo de evaluación de la conformidad.
Respuesta correcta: “Deben elaborar y mantener actualizada la lista de servicios de confianza (TSL)”
Referencia: https://tools.ietf.org/html/rfc2460#section-4.5
The Fragment header is used by an IPv6 source to send a packet larger than would fit in the path MTU to its destination. (Note: unlike IPv4, fragmentation in IPv6 is performed only by source nodes, not by routers along a packet's delivery path – see section 5.) The Fragment header is identified by a Next Header value of 44 in the immediately preceding header, and has the following format:
La respuesta correcta es: La fragmentación se realiza únicamente por el host de origen
Ruby. La sintaxis de las excepciones en Ruby es la siguiente: begin # - rescue OneTypeOfException # - rescue AnotherTypeOfException # - else # Other exceptions ensure # Always will be executed end
Planes:
La respuesta correcta es: De 2017 a 2019.
!!! CVS
!!! Respuesta: D En las disposiciones generales del Anexo II del Esquema Nacional de Seguridad (R.D. 3/2010 modificado por el R.D. 951/2015) se establece que las medidas de seguridad se dividen en tres grupos:
Las otras respuestas contienen conceptos que también se incluyen en el Esquema Nacional de Seguridad con el objetivo de que el opositor sepa distinguir bien cada cosa:
La respuesta correcta es: Marco organizativo, marco operacional y medidas de protección.
No requiere la autorización del director de la AEPD.
LEY ORGÁNICA 3/2018 (documento AEPD novedades-lopd-sector-publico, punto 7) La respuesta correcta es: Sí y el nombramiento debe ser comunicado a la AEPD.
El NDK permite instalar bibliotecas escritas en C, C++ y otros lenguajes, una vez compiladas para ARM, MIPS o código nativo x86. El desarrollo de programas para Android se hace habitualmente con el lenguaje de programación similar a Java y el conjunto de herramientas de desarrollo SDK (Software Development Kit).
La respuesta correcta es: Android SDK: Java con una API propia y NDK: desarrollo nativo en C/C++.
Según el Real Decreto 4/2010 por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica, establece en el artículo 17 de directorios de aplicaciones reutilizables, que “la Administración General del Estado mantendrá el Directorio de aplicaciones para su libre reutilización que podrá ser accedido a través del Centro de Transferencia de Tecnología.
La respuesta correcta es: El Centro de Transferencia de Tecnología
El artículo 34, de auditoría de seguridad, del Real Decreto 3/2010 por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, indica en su primer apartado que “los sistemas de información a los que se refiere el presente real decreto serán objeto de una auditoría regular ordinaria, al menos cada dos años, que verifique el cumplimiento de los requerimientos del presente Esquema Nacional de Seguridad”.
La respuesta correcta es: Al menos cada dos años en cualquier caso
Las causas de inadmisión de las solicitudes de acceso a la información pública están reguladas en el artículo 18 de la Ley de Transparencia. Entre los 5 supuestos de inadmisión que contempla dicho artículo, no se encuentra la información que puede suponer un perjuicio para los intereses económicos y comerciales. No se trataría por tanto de una causa de inadmisión, sino de un límite al derecho a la información de los que contempla el artículo 14 de la Ley.
La respuesta correcta es: Las solicitudes que puedan suponer un perjuicio para los intereses económicos y comerciales.
!!! Servicio de hora oficial
Bajo una arquitectura de von Neumann pura, la CPU puede estar o bien leyendo una instrucción o bien leyendo/escribiendo datos desde/hacia la memoria, pero ambos procesos no pueden ocurrir al mismo tiempo (las instrucciones y datos usan los mismos buses). En una computadora que utiliza la arquitectura Harvard, la CPU puede tanto leer una instrucción como realizar un acceso a la memoria de datos al mismo tiempo, incluso sin una memoria caché, ya que los buses son independientes.
La respuesta correcta es: La arquitectura Harvard tiene buses independientes para acceder a la memoria de instrucciones y a la memoria de datos.
!!! La a) b) y d) son correctas conforme a lo establecido en el artículo 81 del Real Decreto 1720/2007.
La c) no lo es, aunque puede inducir a error porque el Real Decreto establece que a esos ficheros se les aplicará una medida de nivel alto (la relativa a los registros de acceso recogida en el apartado 103). Sin embargo el enunciado pregunta por los casos en los que se aplican todas las medidas de nivel alto.
La respuesta es: A los ficheros de los que sean responsables los operadores que presten servicios de comunicaciones electrónicas disponibles al público.
Ley Orgánica 3/2007 (Artículo 16. Nombramientos realizados por los Poderes Públicos). Los Poderes Públicos procurarán atender al principio de presencia equilibrada de mujeres y hombres en los nombramientos y designaciones de los cargos de responsabilidad que les correspondan.
La respuesta correcta es: Procurarán atender al principio de presencia equilibrada de mujeres y hombres.
!!! Según la Guía de aplicación de la Norma Técnica de Interoperabilidad de Digitalización de Documentos, los metadatos complementarios en el proceso de digitalización son: Resolución, Tamaño e Idioma.
La respuesta es: Origen, que indica si el contenido del documento fue creado por un ciudadano o por una administración.
!!! Autenticidad y No repudio en origen: la firma digital se obtiene a partir de la clave privada que identifica de manera univoca al firmante y que se corresponde con la clave pública vinculada a un certificado digital. El certificado digital avala que la clave privada es válida en el momento de firmar y acredita que el firmante es quien dice ser. No puede negar la autoría de la firma. Integridad: cuando se firma digitalmente un documento se crea un resumen cifrado que se adhiere al documento original y que permite identificar cualquier cambio ulterior en los datos. La confidencialidad no se garantiza ya que, a menos que se cifre, cualquiera puede acceder al contenido de los datos.
La respuesta correcta es: La a) y el no repudio en origen
La propiedad por la que es posible enviar mensajes sintácticamente iguales a objetos de distintos tipos no es la herencia, sino el polimorfismo. La propiedad que permite que los objetos sean creados a partir de otros ya existentes obteniendo sus métodos y atributos no es el polimorfismo, sino la herencia. La respuesta D es incorrecta porque el polimorfismo, aunque es también una consecuencia de la herencia, puede presentarse en ausencia de ésta. En los lenguajes que cuentan con un sistema de tipos fuerte y restrictivo, la herencia suele ser un requisito fundamental para poder emplear el polimorfismo. No obstante, algunos lenguajes de programación (como Java) permiten que dos objetos de distinta jerarquías de clases respondan a los mismos mensajes, a través de las denominadas interfaces, gracias a las técnicas de composición de objetos. Por último, la herencia múltiple hace referencia a la característica por la que una clase puede heredar comportamientos y características de más de una superclase. Entre los lenguajes que soportan herencia múltiple encontramos C++, Python, Perl, Eiffel… (por lo que la respuesta correcta es la C). Por otra parte, lenguajes como Java, Delphi, o C# no permiten herencia múltiple para evitar ambigüedades.
La respuesta correcta es: Python y C++ admiten herencia múltiple.
La b) sería la definición de interpretación, la c) la de compilación.
La respuesta correcta es: Es la traducción de código intermedio a código máquina en tiempo de ejecución.
Los objetivos de la Agenda Digital para España son:
NO es un objetivo: “Evaluar el nivel de digitalización y alfabetización digital de los diferentes territorios españoles”.
!!! El artículo 54 del Real Decreto 1720/2007 regula el contenido de la disposición o acuerdo de creación y no se incluye la identificación del encargado del tratamiento.
La respuesta correcta es: La identificación del encargado del tratamiento.
RIPng. Esta es la rfc de RIPng que funciona sobre ipv6 https://tools.ietf.org/search/rfc2080
Seleccione una:
!!! La a) es correcta como se comprueba en el artículo 6 del Real Decreto 4/2010.
La b) es falsa, el Esquema Nacional de Interoperabilidad sí comprende consideraciones en materia de seguridad. De hecho en el artículo 1 del Real Decreto 4/2010 que describe el objeto del Esquema Nacional de Interoperabilidad se establece que: “El Esquema Nacional de Interoperabilidad comprenderá los criterios y recomendaciones de seguridad, normalización y conservación de la información […]”.
La c) es incorrecta porque la interoperabilidad como cualidad integral es precisamente uno de los tres principios de interoperabilidad.
La d) no es exacta. Según el artículo 5, la interoperabilidad se tendrá presente de forma integral desde la concepción de los servicios y sistemas y a lo largo de todo su ciclo de vida, no sólo las fases iniciales: planificación, diseño, adquisición, construcción, despliegue, explotación, publicación, conservación y acceso o interconexión con los mismos.
La respuesta correcta es: Las dimensiones de interoperabilidad son organizativa, semántica, técnica, sin olvidar la dimensión temporal.
El artículo 37 de la LOPD indica las funciones de la Agencia de Protección de Datos, entre las que se encuentra: d. Atender las peticiones y reclamaciones formuladas por las personas afectadas i. Recabar de los responsables de los ficheros cuanta ayuda e información estime necesaria para el desempeño de sus funciones k. Redactar una memoria anual y remitirla al Ministerio de Justicia Pero no establece nada relacionado con auditorias anuales.
La respuesta es: Realizar auditorías anuales en los Organismos públicos para velar por el cumplimiento de la LOPD
Seleccione una:
!!! Referencia: https://tools.ietf.org/html/rfc4291
La respuesta correcta es: Todas las direcciones anteriores son válidas
Art 32
Infracción en materia de gestión económico-presupuestaria, el incumplimiento de la obligación de rendir cuentas regulada en el artículo 137 de la Ley 47/2003, General Presupuestaria.
Ley Orgánica 3/2007 (Disposición adicional primera. Presencia o composición equilibrada). A los efectos de esta Ley, se entenderá por composición equilibrada la presencia de mujeres y hombres de forma que, en el conjunto a que se refiera, las personas de cada sexo no superen el sesenta por ciento ni sean menos del cuarenta por ciento.
La respuesta correcta es: No superen el 60 por ciento ni sean menos del 40 por ciento.
Según la LO 1. Todas las personas gozarán de los derechos derivados del principio de igualdad de trato y de la prohibición de discriminación por razón de sexo. 2. Las obligaciones establecidas en esta Ley serán de aplicación a toda persona, física o jurídica, que se encuentre o actúe en territorio español, cualquiera que fuese su nacionalidad, domicilio o residencia.
La respuesta correcta es: Las obligaciones establecidas en esta Ley serán de aplicación a toda persona, física o jurídica, que se encuentre o actúe en territorio español, cualquiera que fuese su nacionalidad, domicilio o residencia.
RD 3/2010 (Artículo 15. Profesionalidad). La última alternativa se corresponde con el requisito mínimo de Profesionalidad y no de gestión del personal. (El personal de las Administraciones públicas recibirá la formación específica necesaria para garantizar la seguridad de las tecnologías de la información aplicables a los sistemas y servicios de la Administración.)
La respuesta es: El personal de las Administraciones públicas recibirá la formación específica necesaria para garantizar la seguridad de las tecnologías de la información aplicables a los sistemas y servicios de la Administración.
Un servicio de generación de URLs cortas para una mejora en la eficiencia de la remisión de direcciones web mediante email, sms, twitter o cualquier medio electrónico.
The Header Checksum provides a verification that the information used in processing internet datagram has been transmitted correctly. The data may contain errors. If the header checksum fails, the internet datagram is discarded at once by the entity which detects the error.
The internet protocol does not provide a reliable communication facility. There are no acknowledgments either end-to-end or hop-by-hop. There is no error control for data, only a header checksum. There are no retransmissions. There is no flow control.
La respuesta correcta es: El datagrama es descartado por la entidad que detecta el error
Ley 39/2006 (Artículo 14. Prestaciones de atención a la dependencia). El beneficiario podrá, excepcionalmente, recibir una prestación económica para ser atendido por cuidadores no profesionales, siempre que se den condiciones adecuadas de convivencia y de habitabilidad de la vivienda y así lo establezca su Programa Individual de Atención.
La respuesta correcta es: Excepcionalmente, recibir una prestación económica para ser atendido por cuidadores no profesionales, siempre que se den condiciones adecuadas de convivencia y de habitabilidad de la vivienda y así lo establezca su Programa Individual de Atención.
!!! Todos forman parte conforme a lo dispuesto en el artículo 38 de la LOPD excepto la respuesta b), dado que lo que se dispone es que formará parte un miembro de la Real Academia de la Historia, no necesariamente el director.
La respuesta correcta es: El Director de la Real Academia de la Historia.
Según el artículo 5 de la Ley 59/2003 la prestación de servicios de certificación no está sujeta a autorización previa.
La respuesta correcta es: No está sujeta a autorización previa.
La validez inicial del DNI recogida en el RD 1553/2005 era de 30 meses, pero en el año 2015 se amplió esta validez a 5 años (RD 414/2015).
La respuesta correcta es: 60 meses.
De acuerdo con el artículo 45 de la Ley 34/2002 las sanciones impuestas por faltas muy graves prescribirán a los 3 años, las impuestas por faltas graves a los 2 años y las impuestas por faltas leves al año.
La respuesta correcta es: Las sanciones impuestas por faltas muy graves prescribirán a los 3 años, las impuestas por faltas graves a los 2 años y las impuestas por faltas leves al año.
!!! La Ley Orgánica 3/2007, en su TÍTULO VIII (Disposiciones organizativas), establece la creación de la Comisión Interministerial de Igualdad entre mujeres y hombres (Artículo 76), las Unidades de Igualdad (Artículo 77) y el Consejo de Participación de la Mujer (Artículo 78).
La respuesta es: Observatorio Estatal de Igualdad entre mujeres y hombres.
El artículo 42 de la ley 40/2015 referente a los sistemas de firma para la actuación administrativa automatizada dispone:
En el ejercicio de la competencia en la actuación administrativa automatizada, cada Administración Pública podrá determinar los supuestos de utilización de los siguientes sistemas de firma electrónica:
La respuesta correcta es: Sello electrónico y Código Seguro de Verificación.
Seleccione una:
La Ley General de la Discapacidad (LGD), aprobada mediante el Real Decreto Legislativo 1/2013 de 29 noviembre, es la Ley General de derechos de las personas con discapacidad y de su inclusión social que, adaptándose a la Convención Internacional de los Derechos de las Personas con Discapacidad refunde y armoniza, en una sola ley, la antigua LISMI (Ley 13/1982, de 7 de abril, de integración social de las personas con discapacidad) así como la LIONDAU (Ley 51/2003, de 2 de diciembre, de igualdad de oportunidades, no discriminación y accesibilidad universal de las personas con discapacidad) y la Ley de Infracciones y Sanciones (Ley 49/2007, de 26 de diciembre, por la que se establece el régimen de infracciones y sanciones en materia de igualdad de oportunidades, no discriminación y accesibilidad universal de las personas con discapacidad).
La respuesta correcta es: Real Decreto Legislativo 1/2013, de 29 de noviembre, por el que se aprueba el Texto Refundido de la Ley General de derechos de las personas con discapacidad y de su inclusión social.
Referencias:
La respuesta correcta es: Es un sistema operativo en capas.
Los principios básicos de seguridad son:
La respuesta correcta es: Integridad
artículo 17 del Reglamento (UE) 2016/679. La respuesta correcta es: Si, en su artículo 17.
Respuesta correcta: c) Justificación Existen diferentes tipos de módulos de memoria RAM (Random-Access Memory), entre los cuales se encuentran: SIMM (Single In-line Memory Module). Formato más utilizado durante los años 80 y 90, en el que los contactos de ambas caras del módulo están interconectados. DIMM (Dual In-line Memory Module). Formato utilizado actualmente en ordenadores de escritorio, sucesor de SIMM. A diferencia de este último, los módulos DIMM tienen diferentes contactos eléctricos en cada una de las caras. SO-DIMM (Small Outline DIMM). Formato compacto de los módulos DIMM, utilizado en dispositivos de tamaño reducido como ordenadores portátiles, pequeñas impresoras, etc. FB-DIMM (Fully-Buffered DIMM). Variante de los módulos DIMM utilizado para servidores.
La respuesta correcta es: SO-DIMM
Respuesta correcta: A
Justificación: Real Decreto Legislativo 1/2013 (Artículo 3. Principios). Los principios de esta ley serán:
La respuesta correcta es: El respeto de la dignidad inherente, la autonomía individual, sin incluir la libertad de tomar las propias decisiones, y la independencia de las personas.
La etiqueta @deprecated se utiliza habitualmente para indicar métodos que se encuentran en uso pero que ese desaconseja su uso.
La respuesta correcta es: @deprecated
Respuesta: B
La respuesta correcta es: Orgánico.
El RGPD define el derecho a la portabilidad de los datos en su artículo 20, apartado 1.
La respuesta correcta es: Recibir los datos personales que le incumban, que haya facilitado a un responsable del tratamiento, en un formato estructurado, de uso común y lectura mecánica, y a transmitirlos a otro responsable del tratamiento sin que lo impida el responsable al que se los hubiera facilitado .
Respuesta correcta: d Justificación. La aplicación de generación de copia auténtica en papel de documentos con firma electrónica y de justificantes de firma electrónica del MINHAFP es eVisor. Para más información: http://administracionelectronica.gob.es/ctt/evisor#.VU5gqvntmko
La respuesta correcta es: eVisor
Justificación de la respuesta: La respuesta correcta es: orientado a conexión, fiable y de flujo no estructurado..
La respuesta correcta es: orientado a conexión, fiable y de flujo no estructurado.
Respuesta correcta: b Justificación. La a) es de nivel básico, la c) y la d) son de nivel alto. La única de nivel medio sería la b).
La respuesta correcta es: Identificación y autenticación: El responsable del fichero o tratamiento establecerá un mecanismo que limite la posibilidad de intentar reiteradamente el acceso no autorizado al sistema de información.
Justificación: El artículo 47 de la LOPD en su apartado primero determina que “las infracciones muy graves prescribirán a los tres años, las graves a los dos años y las leves al año”.
La respuesta correcta es: Las infracciones muy graves prescribirán a los tres años, las graves a los dos años y las leves al año
Respuesta correcta: D Justificación: El Real Decreto 414/2015 modifica el párrafo primero del artículo 12.1 del Real Decreto 1553/2005, por el que se regula la expedición del documento nacional de identidad y sus certificados de firma electrónica, quedando redactado: “Con independencia de lo que establece el artículo 6.1 sobre la validez del documento nacional de identidad, la vigencia de los certificados electrónicos reconocidos incorporados al mismo no podrá ser superior a cinco años”.
La respuesta correcta es: 5 años
El modificador de acceso private solo permitiría al método ser utilizado desde su propia clase
La respuesta correcta es: private
Referencias:
La respuesta correcta es: SIMD
Según el artículo 4 del Esquema Nacional de Seguridad, en las decisiones en materia de seguridad deberán tenerse en cuenta los siguientes principios básicos:
a) Seguridad integral. b) Gestión de riesgos. c) Prevención, reacción y recuperación. d) Líneas de defensa. e) Reevaluación periódica. f) Función diferenciada.
Luego la respuesta falsa es la c), Gestión de amenazas.
La respuesta correcta es: Realización de auditorías periódicas de cumplimiento.
Referencia: https://tools.ietf.org/html/rfc1812
If a router cannot forward a packet because it has no routes at all (including no default route) to the destination specified in the packet, then the router MUST generate a Destination Unreachable, Code 0 (Network Unreachable) ICMP message.
La respuesta correcta es: Destination Unreachable
La respuesta correcta es: FIRe
Todas las respuestas son correctas
Respuesta correcta: B Justificación. Velocidades medias:
La respuesta correcta es: Bancos de registros, memoria caché, memoria principal, discos duros.
Ley Orgánica 1/2004 (Artículo 30. Observatorio Estatal de Violencia sobre la Mujer). Se constituirá el Observatorio Estatal de Violencia sobre la Mujer, como órgano colegiado adscrito al Ministerio de Trabajo y Asuntos Sociales, al que corresponderá el asesoramiento, evaluación, colaboración institucional, elaboración de informes y estudios, y propuestas de actuación en materia de violencia de género. Estos informes, estudios y propuestas considerarán de forma especial la situación de las mujeres con mayor riesgo de sufrir violencia de género o con mayores dificultades para acceder a los servicios. En cualquier caso, los datos contenidos en dichos informes, estudios y propuestas se consignarán desagregados por sexo. El Observatorio Estatal de Violencia sobre la Mujer remitirá al Gobierno y a las Comunidades Autónomas, con periodicidad anual, un informe sobre la evolución de la violencia ejercida sobre la mujer en los términos a que se refiere el artículo 1 de la presente Ley, con determinación de los tipos penales que se hayan aplicado, y de la efectividad de las medidas acordadas para la protección de las víctimas. El informe destacará asimismo las necesidades de reforma legal con objeto de garantizar que la aplicación de las medidas de protección adoptadas puedan asegurar el máximo nivel de tutela para las mujeres. Reglamentariamente se determinarán sus funciones, su régimen de funcionamiento y su composición, en la que se garantizará, en todo caso, la participación de las Comunidades Autónomas, las entidades locales, los agentes sociales, las asociaciones de consumidores y usuarios, y las organizaciones de mujeres con implantación en todo el territorio del Estado así como de las organizaciones empresariales y sindicales más representativas.
La respuesta correcta es: Le corresponderá el asesoramiento, evaluación, colaboración institucional, elaboración de informes y estudios y propuestas de actuación en materia de violencia de género.
Referencia: https://tools.ietf.org/html/rfc3879 Existe una RFC dedicada a eliminar este direccionamiento site-local address en ipv6
La respuesta correcta es: Site-Local Addresses
El Portal de Transparencia del Gobierno de España es la plataforma, dependiente del Ministerio de Hacienda y Función Pública, a través de la Dirección General de Gobernanza Pública, por la que se podrá acceder a la información de la Administración General del Estado prevista en la Ley, cuyo conocimiento sea relevante para garantizar la transparencia de su actividad relacionada con el funcionamiento y control de la actuación pública. También contendrá la información que los ciudadanos soliciten con mayor frecuencia en ejercicio del derecho de acceso a la información pública y las resoluciones denegatorias del derecho de acceso, previamente anonimizadas.
La respuesta correcta es: El Portal web que facilita el acceso de los ciudadanos a la información de la Administración General del Estado prevista en la Ley 19/2013.
La respuesta correcta es: Python
La tarjeta física del DNI electrónico cumple el estándar internacional ISO 7816 relativo a las tarjetas inteligentes para la identificación electrónica. Los lectores de DNI electrónico deben ser compatibles con este estándar para la correcta lectura.
La respuesta correcta es: ISO 7816
La respuesta correcta es: El punto general de acceso de facturas electrónicas de la AGE
Referencia:
La respuesta correcta es: Todas las instrucciones de máquina pueden ser realizadas en ambos modos.
El Sistema de Información REINA, es una aplicación que permite la recogida, validación y explotación de información sobre los recursos tecnológicos, humanos, económicos y de contratación en materia TIC, así como otros aspectos de administración electrónica de la Administración del Estado. https://administracionelectronica.gob.es/pae_Home/pae_Estrategias/Racionaliza_y_Comparte/sistemas_informacion_transversales/REINA.html
La respuesta correcta es: REINA.
https://www.arduino.cc/en/Guide/Introduction Arduino es una plataforma open-source, que incluye tanto hardware como software
La respuesta correcta es: Es una plataforma de electrónica “open-source” o de código abierto cuyos principios son contar con software y hardware fáciles de usar.
https://tools.ietf.org/html/rfc7540
HTTP/2 uses the same “http” and “https” URI schemes used by HTTP/1.1. HTTP/2 shares the same default port numbers: 80 for “http” URIs and 443 for “https” URIs.
La respuesta correcta es: 80
El uso de la reflexión a nivel de programación, permite entre muchas otras cosas, crear instancias u objetos de dinámicamente de tipos concretos a partir del nombre de su clase. Podremos además, acceder a la información de los objetos, conociendo y/o ejecutando sus atributos y métodos públicos; y todo ello en tiempo de ejecución.
La respuesta correcta es: Es la posibilidad de inspeccionar y manipular clases e interfaces (así como sus métodos y campos) en tiempo de ejecución.
A connection is fully specified by the pair of sockets at the ends. A local socket may participate in many connections to different foreign sockets. A connection can be used to carry data in both directions, that is, it is “full duplex”.
La respuesta correcta es: Todas las anteriores son falsas
De acuerdo a las características publicadas en el portal de DNI electrónico del Cuerpo Nacional de Policía, el DNIe 3.0 tiene 8 KB de memoria RAM.
La respuesta correcta es: 4 KB de memoria RAM
el artículo 27.6 de la ley 39/2015 establece que: “La expedición de copias auténticas de documentos públicos notariales, registrales y judiciales, así como de los diarios oficiales, se regirá por su legislación específica.” por tanto, la respuesta incorrecta es la (a).
La respuesta es: La expedición de copias auténticas de documentos públicos notariales, registrales y judiciales, así como de los diarios oficiales, se regirá por lo dispuesto en la ley 39/2015.
Según el artículo 11 del Real Decreto 1553/2005 en el contenido se incluye, entre otras cosas, lo especificado en las respuestas a), b) y c). Además incluye las claves privadas (que no públicas) que permiten activar los certificados.
La respuesta correcta es: Claves públicas necesarias para la activación de los certificados.
Las opciones a y d no son correctas, porque el artículo 4 determina que “el régimen de protección de los datos de carácter personal que se establece en el presente reglamento no será de aplicación a los ficheros y tratamientos: a) A los realizados o mantenidos por personas físicas en el ejercicio de actividades exclusivamente personales o domésticas…. c) A los establecidos para la investigación del terrorismo y de formas graves de delincuencia organizada. No obstante el responsable del fichero comunicará previamente la existencia del mismo, sus características generales y su finalidad a la Agencia Española de Protección de Datos” La opción b tampoco es correcta, porque el artículo 2, apartado 2 del Reglamento establece que “este reglamento no será aplicable a los tratamientos de datos referidos a personas jurídicas, ni a los ficheros que se limiten a incorporar los datos de las personas físicas que presten sus servicios en aquéllas, consistentes únicamente en su nombre y apellidos, las funciones o puestos desempeñados, así como la dirección postal o electrónica, teléfono y número de fax profesionales”. La opción c es la correcta, tal y como recoge el artículo 3 del Reglamento, apartado 1.c, que “se regirá por el presente reglamento todo tratamiento de datos de carácter personal: … c) Cuando el responsable del tratamiento no esté establecido en territorio de la Unión Europea y utilice en el tratamiento de datos medios situados en territorio español, salvo que tales medios se utilicen únicamente con fines de tránsito.”
La respuesta correcta es: Tratamiento cuyo responsable no esté establecido en territorio de la Unión Europea y utilice en el tratamiento de datos medios situados en territorio español no con fines de tránsito.
El III Plan de Gobierno Abierto de España contiene 20 medidas estructuradas en torno a 5 grandes ejes: Colaboración, Participación, Transparencia, Rendición de Cuentas y Formación.
Se trata de 5 ejes transversales cuyo propósito es fortalecer las bases del Gobierno Abierto y sentar cimientos sólidos de forma que el Tercer Plan no se agote en sí mismo sino que sus efectos perduren en el tiempo.
La respuesta correcta es: Colaboración, Participación, Transparencia, Rendición de Cuentas y Formación.
El Reglamento introduce nuevos elementos, como el derecho al olvido y el derecho a la portabilidad, que mejoran la capacidad de decisión y control de los ciudadanos sobre los datos personales que confían a terceros.
La respuesta correcta es: El Reglamento introduce el derecho al olvido y el derecho a la portabilidad.
http://ocw.uc3m.es/ingenieria-informatica/sistemas-operativos/material-de-clase-1/mt_t1_l1.pdf
La respuesta correcta es: En los sistemas paralelos todas las UCPs un único sistema operativo mientras que en los sistemas distribuidos cada nodo dispone de un sistema operativo independiente
LO 3/2007. Artículo 28. Sociedad de la Información.
La respuesta correcta es: El Gobierno promoverá los contenidos creados por mujeres en el ámbito de la Sociedad de la Información.
La respuesta correcta es: El catálogo de información pública reutilizable.
La respuesta correcta es: Utiliza procesadores independientes
El Network File System (Sistema de ficheros de red) o NFS es un protocolo de nivel de aplicación, según el Modelo OSI. Es utilizado para sistemas de archivos distribuidos en un entorno de red de computadoras de área local (LAN). Permite que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de ficheros locales. FAT32 es una versión de 32 bits del sistema de archivos estándar FAT (File Allocation Table). UDF (Universal Disk Format) es un sistema de archivos utilizado en CDs y DVDs. HFS (Hierarchical File System) es un sistema de archivos desarrollado por Apple para sus equipos Mac.
La respuesta correcta es: NFS.
Existen implementaciones de CRC, checksum en el modelo TCP/IP en las capas de enlace, ip y tcp. El modelo OSI es un modelo teórico no impide que se pueda implementar un CRC en ninguna capa. La menos mala es la de nivel físico pero esta pregunta debe ser nula.
La respuesta correcta es: Físico.
El artículo 12 del Real Decreto 1553/2005, de 23 de diciembre, por el que se regula la expedición del documento nacional de identidad y sus certificados de firma electrónica, indicaba que “los certificados electrónicos reconocidos incorporados al mismo tendrán un período de vigencia de treinta meses”.
En 2015 se publicó el Real Decreto 414/2015, de 29 de mayo, por el que se modifica el Real Decreto 1553/2005, de 23 de diciembre, por el que se regula la expedición del documento nacional de identidad y sus certificados de firma electrónica. En su único artículo indica que “la vigencia de los certificados electrónicos reconocidos incorporados al mismo no podrá ser superior a cinco años”
La respuesta correcta es: No superior a 5 años.
Referencia: https://tools.ietf.org/html/rfc4291#page-12
La respuesta correcta es: Una dirección IP que se ha asignado a varias interfaces