User Tools

Site Tools


a2:1:simulacro

Preguntas Bloques 1 y 2

el artículo 3a) de la Ley de Transparencia estipula que el capítulo II del título I (publicidad activa) será aplicable a partidos políticos, organizaciones sindicales y organizaciones empresariales.

La respuesta correcta es: Publicidad activa.

La respuesta correcta es: El uso ordinario del sistema ha de ser sencillo y seguro, de forma que una utilización insegura requiera de un acto consciente por parte del usuario.

según el artículo 17.2 de la ley 30/2015 “Los documentos electrónicos deberán conservarse en un formato que permita garantizar la autenticidad, integridad y conservación del documento, así como su consulta con independencia del tiempo transcurrido desde su emisión”, sin embargo no indica nada en relación con la confidencialidad. La respuesta correcta es: Los documentos electrónicos deberán conservarse en un formato que permita garantizar la autenticidad, integridad y confidencialidad del documento, así como su consulta con independencia del tiempo transcurrido desde su emisión.

En el anexo del Real Decreto 4/2010 se incluye un glosario de términos en el que se puede comprobar que la correspondencia falsa es la d), ya que la definición corresponde al término “metadato”. La respuesta correcta es: Dato: Dato que define y describe otros datos.

Todas las siguientes

  • a. Designar UN DELEGADO de Protección de Datos, si procede. (Ver art.37 RGPD y art. 34 PLOPD)
  • b. Elaborar el Registro de Actividades de tratamiento y analizar las bases jurídicas de los tratamientos.
  • c. Implantar las medidas técnicas y organizativas para hacer frente a los riesgos.

NSLog es el único comando que existe en Objective-C para imprimir en la consola.

La respuesta correcta es: NSLog

Mediante el encapsulamiento, cada objeto está aislado del exterior, de forma que la aplicación es un conjunto de objetos que colaboran entre sí mediante el paso de mensajes invocando sus operaciones o métodos. De esta forma, los detalles de implementación permanecen “ocultos” a las personas que usan las clases, evitando así modificaciones o accesos indebidos a los datos que almacenan las clases.

La respuesta correcta es: Protege las características de un objeto

  • a. 132.26.41.128
  • b. 132.26.41.127
  • c. 132.26.41.124
  • d. 132.26.41.55

!!! Respuesta: c

Si pasamos a binario las direcciones tienen este aspecto:

  • 132.26.41.90/26= X.X.X. 01011010
  • 132.26.41.128= X.X.X. 10000000
  • 132.26.41.127= X.X.X. 01111111
  • 132.26.41.124= X.X.X. 01111100
  • 132.26.41.055= X.X.X. 00110111

La subred indicada usa los 26 primeros bits para parte de red y los últimos 6 bits para la parte de host. Por tanto los primeros 26 bits de una dirección IP válida para esa subred deben coincidir con los de la dirección 132.26.41.90. Esto elimina las opciones ~ y d). De las dos direcciones restantes, la única válida para un host es la c), ya que la b) corresponde a la dirección de brodcast (y por tanto no se puede asignar a un host).

La respuesta correcta es: 132.26.41.124

Referencia: https://tools.ietf.org/html/rfc791

  • Flags: 3 bits
  • Various Control Flags.
  • Bit 0: reserved, must be zero
  • Bit 1: (DF) 0 = May Fragment, 1 = Don't Fragment.
  • Bit 2: (MF) 0 = Last Fragment, 1 = More Fragments.

La respuesta correcta es: DF

  • a. Memoria RAM.
  • b. Pantalla táctil.
  • c. Tarjeta de sonido.
  • d. Disco duro.

!!! Respuesta correcta: b)

Justificación Las pantallas táctiles pueden ser de diferentes tipos, entre ellas: -Capacitivas. -Resistivas. -Dispersivas. -Cuadrícula de infrarrojos. -Ópticas. -Reconocimiento de Pulso Acústico. Las pantallas táctiles de Reconocimiento de Pulso Acústico (APR, Acoustic Pulse Recognition) se componen de un solo panel de vidrio, sin capas ni revestimientos. Su funcionamiento se basa en detectar la frecuencia del sonido que produce un objeto cuando toca la superficie de la pantalla. Gracias a este sistema, las pantallas APR se pueden utilizar además de con el dedo, con cualquier otro objeto (cantos de tarjetas de crédito, punteros, objetos metálicos, etc) o con guantes y funcionan con agua, polvo, grasa o incluso con su superficie rayada. Las pantallas APR contienen un chip donde se incluye la calibración de fábrica con lo que su funcionamiento a lo largo de los años es estable y no se descalibran con cambios bruscos de tiempo, proximidad de campos magnéticos, etc. como le sucede a otras tecnologías táctiles.

La respuesta correcta es: Pantalla táctil.

Ley Orgánica 15/1999 (Artículo 16. Derecho de rectificación y cancelación). El responsable del tratamiento tendrá la obligación de hacer efectivo el derecho de rectificación o cancelación del interesado en el plazo de diez días.

La respuesta correcta es: diez días.

Según el Artículo 134 del Real Decreto 1720/2007 relativo a la duración del procedimiento y efectos de la falta de resolución expresa, se indica que el plazo máximo para dictar y notificar resolución acerca de la inscripción, modificación o cancelación es de un mes.

La respuesta correcta es: Un mes.

Seleccione una:

  • a. El documento de seguridad será elaborado por el encargado del tratamiento
  • b. El documento de seguridad recogerá las medidas de índole técnica y organizativa
  • c. El documento de seguridad será de obligado cumplimiento por los afectados o interesados.
  • d. El documento de seguridad será individualizado para cada fichero o tratamiento

En referencia al documento de seguridad, el artículo 88 del RD 1720/2007 determina: “1. El responsable del fichero o tratamiento elaborará un documento de seguridad que recogerá las medidas de índole técnica y organizativa acordes a la normativa de seguridad vigente que será de obligado cumplimiento para el personal con acceso a los sistemas de información. 2. El documento de seguridad podrá ser único y comprensivo de todos los ficheros o tratamientos, o bien individualizado para cada fichero o tratamiento. También podrán elaborarse distintos documentos de seguridad agrupando ficheros o tratamientos según el sistema de tratamiento utilizado para su organización, o bien atendiendo a criterios organizativos del responsable. En todo caso, tendrá el carácter de documento interno de la organización.” La opción a es incorrecta ya que el documento de seguridad deberá ser elaborado por el responsable del fichero o tratamiento, en lugar del encargado del tratamiento. La opción c es incorrecta debido a que la obligación del cumplimiento del documento de seguridad recae en el personal con acceso a los sistemas de información, en lugar de afectados o interesados. La opción d es incorrecta porque el documento de seguridad puede ser individualizado para cada fichero o, también, puede ser único y comprensivo de todos los ficheros o tratamientos, o también podrán elaborarse distintos documentos de seguridad agrupando ficheros o tratamientos según el sistema de tratamiento utilizado para su organización, o bien atendiendo a criterios organizativos. Por lo tanto, la opción correcta es la b.

La respuesta correcta es: El documento de seguridad recogerá las medidas de índole técnica y organizativa

  • a. Las notificaciones por medios electrónicos se practicarán mediante comparecencia en la sede electrónica de la Administración u Organismo actuante, a través de la dirección electrónica habilitada única o mediante ambos sistemas, según disponga cada Administración u Organismo.
  • b. Las notificaciones por medios electrónicos se entenderán practicadas en el momento en que se produzca el envío de su contenido.
  • c. A los efectos previstos en este artículo, se entiende por comparecencia en la sede electrónica, el acceso por el interesado o su representante debidamente identificado al contenido de la notificación.
  • d. Cuando la notificación por medios electrónicos sea de carácter obligatorio, o haya sido expresamente elegida por el interesado, se entenderá rechazada cuando hayan transcurrido diez días naturales desde la puesta a disposición de la notificación sin que se acceda a su contenido.

la única respuesta falsa es la b. Tal y como se puede apreciar en el artículo 43.2 de la ley 39/2015, las notificaciones por medios electrónicos se entenderán practicadas en el momento en que se produzca el acceso a su contenido, no desde el envío del mismo.

La respuesta correcta es: Las notificaciones por medios electrónicos se entenderán practicadas en el momento en que se produzca el envío de su contenido.

  • a. La Agencia es un Ente de Derecho Público, con personalidad jurídica propia y plena capacidad pública y privada, que actúa con plena independencia de las Administraciones Públicas en el ejercicio de sus funciones. Se relaciona con el Gobierno a través del Ministerio de Justicia.
  • b. La Agencia es un Ente de Derecho Público, con personalidad jurídica propia y plena capacidad pública y privada, que actúa con subordinación de la Administración General del Estado en el ejercicio de sus funciones. Se relaciona con el Gobierno a través del Ministerio de Fiscal.
  • c. La Agencia es un Ente de Derecho Público, con personalidad jurídica propia y plena capacidad pública y privada, que actúa con plena independencia de las Administraciones Públicas en el ejercicio de sus funciones. Se relaciona con el Gobierno a través del Ministerio de Presidencia.
  • d. La Agencia es un Ente de Derecho Privado, con personalidad jurídica propia y plena capacidad pública y privada, que actúa con plena independencia de las Administraciones Públicas en el ejercicio de sus funciones. Se relaciona con el Gobierno a través del Delegado de Protección de Datos para la Administración Pública.

artículo 1 del Real Decreto 428/1993, de 26 de marzo, por el que se aprueba el Estatuto de la Agencia de Protección de Datos

La respuesta correcta es: La Agencia es un Ente de Derecho Público, con personalidad jurídica propia y plena capacidad pública y privada, que actúa con plena independencia de las Administraciones Públicas en el ejercicio de sus funciones. Se relaciona con el Gobierno a través del Ministerio de Justicia.

En la Declaración de Prácticas de Certificación del DNI electrónico, en el punto 4.9.1 dedicado a las causas de revocación se establece la declaración de que el ciudadano no tiene capacidad de firma (pródigo). Más información: http://www.dnielectronico.es/PDFs/politicas_de_certificacion.pdf

La respuesta correcta es: Declaración de que el ciudadano no tiene capacidad de firma (pródigo).

Base jurídica del tratamiento, intención de realizar transferencias internacionales, Datos del Delegado de Protección de Datos y Elaboración de perfiles.

  • a. El campo TTL de un datagrama IP ha llegado a 0.
  • b. Problemas de congestión.
  • c. Problema de parámetro.
  • d. Todos son mensajes tratados por ICMP.

La respuesta correcta es: Todos son mensajes tratados por ICMP.

Las estructuras selectivas se utilizan para tomar decisiones lógicas; de ahí que también se conocen como estructuras de decisión o alternativas. En las estructuras selectivas se evalúa una condición, y en función del resultado de la misma se toma un camino u otro.

La respuesta correcta es: Selectiva

Se debe realizar cada dos años a partir de nivel medio, conforme a lo establecido en el artículo 96 del Real Decreto y no se contemplan exenciones.

La respuesta correcta es: Nivel Medio.

Las formas de actuación que se han desarrollado a lo largo de los últimos años para la consecución de la igualdad de oportunidades entre mujeres y hombres han ido evolucionando. A la programación e implementación de acciones positivas se sumaron el establecimiento de planes de igualdad y, ahora, la aplicación de la estrategia de mainstreaming o transversalidad del género en la programación y puesta en marcha de las políticas públicas.

El objetivo es que desde el mismo momento de la planificación política se tenga en cuenta el principio de igualdad entre hombres y mujeres, aplicando para ello la perspectiva de género, pero también en la gestión y evaluación de todas las actuaciones públicas.

La respuesta correcta es: Mainstraiming o transversalidad de género.

  • a. slow-start
  • b. BBR Congestion Control
  • c. Fast Retransmit
  • d. Bear Transmit

En esta pregunta hay dos algoritmos conocidos Slow-Start y Fast Retrasmit, uno nuevo BBR que ha desarrollado google en 2016 y uno inventado Bear Transmit. https://tools.ietf.org/html/rfc5681. https://tools.ietf.org/id/draft-cardwell-iccrg-bbr-congestion-control-00.html (Expirado) https://research.google.com/pubs/pub45646.html

La respuesta es: Bear Transmit

Un lenguaje de definición de datos (Data Definition Language, DDL) es un lenguaje proporcionado por el sistema de gestión de base de datos que permite a los usuarios de la misma llevar a cabo las tareas de definición de las estructuras que almacenarán los datos así como de los procedimientos o funciones que permitan consultarlos. Tanto CREATE como DROP son parte del DDL de SQL.

La respuesta correcta es: DDL (Data Definition Language).

  • b. Accediendo a la sección 'Solicite información', identificándose y rellenando la solicitud a tal efecto.
  • c. Telefónicamente.
  • d. Por correo electrónico.

¿Cómo se ejerce el Derecho de Acceso a la Información de las Administraciones Públicas en el Portal Estatal de Transparencia? Preferentemente por vía electrónica a través del Portal de la Transparencia. El Portal de la Transparencia permite ejercer el Derecho de Acceso accediendo a la sección 'Solicite información'. Tras identificarse electrónicamente haciendo uso del sistema Cl@ve, se mostrará un formulario para llevar a cabo la solicitud de información.

De forma presencial:

  • En los registros de los órganos administrativos a los que se dirijan.
  • En los registros de cualquier órgano administrativo que pertenezca a la Administración General del Estado, a la de cualquier administración de las Comunidades Autónomas, a la de cualquier administración de las Diputaciones Provinciales, Cabildos y Consejos Insulares, a los Ayuntamientos a los que se refiere el artículo 121 de la Ley 7/1985, de 2 de abril, reguladora de las Bases de Régimen Local, o a la del resto de entidades que integran la Administración Local si, en este último caso, se hubiese suscrito el oportuno convenio.
  • Por correo postal.
  • En las representaciones diplomáticas u oficinas consulares de España en el extranjero.

La respuesta correcta es: Accediendo a la sección 'Solicite información', identificándose y rellenando la solicitud a tal efecto.

  • a. El registro acumulador (AX) se utiliza para operaciones que implican entrada/salida, multiplicación y división (estas últimas junto con el DX)
  • b. El registro base (BX) es un registro de 16 bits, de los cuales nueve sirven para indicar el estado actual de la máquina y el resultado del procesamiento.
  • c. El registro contador (CX), contiene el acarreo del bit de mayor orden después de una operación aritmética
  • d. El registro SP (apuntador de pila), contiene el desplazamiento de dirección de la siguiente instrucción que se ejecuta.

Respuesta correcta: A

Justificación: Registro AX: El registro AX es el registro acumulador, es utilizado para operaciones que implican entrada/salida, multiplicación y división (estas dos últimas en conjunto con el registro DX) La opción b) se refiere al registro de bandera. El registro BX es el registro base, y es el único registro de propósito general que puede ser un índice para direccionamiento indexado. Registro CX: El registro CX es conocido como el registro contador. Puede contener un valor para controlar el número de veces que un ciclo se repite o un valor para corrimiento de bits. No guarda el acarreo (se almacena en el registro de banderas).

El apuntador de pila de 16 bits está asociado con el segmento SS y proporciona un valor de desplazamiento que se refiere a la palabra actual que está siendo procesada en la pila. La definición corresponde al registro apuntador IP.

La respuesta correcta es: El registro acumulador (AX) se utiliza para operaciones que implican entrada/salida, multiplicación y división (estas últimas junto con el DX)

  • a. Los métodos definidos en un monitor se ejecutan con exclusión mutua.
  • b. Permiten que más de un hilo pueda ejecutarse dentro del monitor.
  • c. Dos tipos de monitores pueden ser tipo Hoare o tipo Mesa.
  • d. El lenguaje Java implementa monitores como uno de los métodos para controlar la concurrencia.

Según la fuente: https://es.wikipedia.org/wiki/Monitor_%28concurrencia%29 Un monitor permite que solo un hilo ejecute los métodos que lo integran. Los monitores son implementados por multitud de lenguajes de programación, entre ellos, Java. Más información:

La respuesta correcta es: Permiten que más de un hilo pueda ejecutarse dentro del monitor.

La redacción original de la Ley 59/2003 de Firma electrónica establece en el artículo 3.5 la definición de documento electrónico como el redactado en soporte electrónico que incorpore datos que estén firmados electrónicamente, pero este artículo se modifica con la Ley 56/2007, de Medidas de Impulso de la Sociedad de la Información, dando una nueva redacción al apartado 5 del artículo 3, con el texto “Se considera documento electrónico la información de cualquier naturaleza en forma electrónica, archivada en un soporte electrónico según un formato determinado y susceptible de identificación y tratamiento diferenciado”.

La respuesta correcta es: La información de cualquier naturaleza en forma electrónica, archivada en un soporte electrónico según un formato determinado y susceptible de identificación y tratamiento diferenciado.

Esta especificación define cómo se comunica una aplicación y un dispositivo seguro de creación de firma. Para más detalles se puede consultar la Guía operativa para desarrolladores de aplicaciones, de la Tarjeta del DNI 3.0: https://www.dnielectronico.es/PDFs/Manual_de_Comandos_para_Desarrolladores_102.pdf

La respuesta correcta es: Cómo realizar la comunicación entre una aplicación y un dispositivo seguro de creación de firma.

XAdES define seis perfiles según el nivel de protección ofrecido. Cada perfil incluye y extiende al previo. Concretamente, XAdES-X (extended), añade sellos de tiempo a las referencias introducidas por XAdES-C para evitar que pueda verse comprometida en el futuro una cadena de certificados.

La respuesta correcta es: añade sellos de tiempo a las referencias introducidas por XAdES-C para evitar que pueda verse comprometida en el futuro una cadena de certificados.

Respuesta: Scan (o del ascensor) Referencia: Tema 52, temario ASTIC oposiciones 2011 Cuerpo Superior Sistemas y Tecnologías de la Información. http://mermaja.act.uji.es/docencia/ii22/teoria/TraspasTema4.pdf http://gssi.det.uvigo.es/users/mlnores/public_html/9w.pdf

La respuesta correcta es: Scan (o del ascensor)

En 2011, los líderes del gobierno y defensores de la sociedad civil se reunieron para crear una única asociación que combina estas poderosas fuerzas para promover un gobierno responsable, sensible e incluyente. Setenta y nueve países y un número creciente de gobiernos que representan más de dos mil millones de personas junto con miles de organizaciones de la sociedad civil locales son miembros de la Asociación de Gobierno Abierto (OGP). España entró a formar partes de la OGP desde su fundación en 2011.

La respuesta correcta es: Tiene a España como miembro fundador desde el año 2011.

Artículo 77. Las Unidades de Igualdad. En todos los Ministerios se encomendará a uno de sus órganos directivos el desarrollo de las funciones relacionadas con el principio de igualdad entre mujeres y hombres en el ámbito de las materias de su competencia y, en particular, las siguientes:

  • a) Recabar la información estadística elaborada por los órganos del Ministerio y asesorar a los mismos en relación con su elaboración.
  • b) Elaborar estudios con la finalidad de promover la igualdad entre mujeres y hombres en las áreas de actividad del Departamento.
  • c) Asesorar a los órganos competentes del Departamento en la elaboración del informe sobre impacto por razón de género.
  • d) Fomentar el conocimiento por el personal del Departamento del alcance y significado del principio de igualdad mediante la formulación de propuestas de acciones formativas.
  • e) Velar por el cumplimiento de esta Ley y por la aplicación efectiva del principio de igualdad.

La respuesta correcta es: Remitir al Ministerio de Justicia anualmente un informe con el registro de todas las incidencias relacionadas con la igualdad entre hombres y mujeres en el ámbito del personal del Departamento.

La respuesta correcta es: Servicio de seguridad gestionada.

artículo 5 del Reglamento (UE) 2016/679

La respuesta correcta es: El responsable del tratamiento será responsable del cumplimiento de los principios de “licitud, lealtad y transparencia”, “limitación de la finalidad”, “minimización de datos”, “exactitud”, “limitación del plazo de conservación” y de “integridad y confidencialidad” y deberá ser capaz de demostrarlo.

La respuesta correcta es: La vulneración del deber de guardar secreto acerca del tratamiento de los datos de carácter personal al que se refiere el artículo 10 de la LOPD.

Tal y como establece el artículo 32 de la Ley 59/2003, por la comisión de infracciones muy graves, la multa es de 150.001 a 600.000 euros, por la comisión de infracciones graves, se impondrá al infractor multa de 30.001 a 150.000 euros y por la comisión de infracciones leves, se impondrá al infractor una multa por importe de hasta 30.000 euros.

La respuesta correcta es: Por la comisión de infracciones muy graves, multa de 150.001 a 600.000 euros, por la comisión de infracciones graves, se impondrá al infractor multa de 30.001 a 150.000 euros y por la comisión de infracciones leves, se impondrá al infractor una multa por importe de hasta 30.000 euros.

En programación orientada a objetos la sobrecarga se refiere a la posibilidad de tener dos o más funciones con el mismo nombre pero funcionalidad diferente. Es decir, dos o más funciones con el mismo nombre realizan acciones diferentes. El compilador usará una u otra dependiendo de los parámetros usados. A esto se llama también sobrecarga de funciones.

La respuesta correcta es: Sobrecarga

La respuesta correcta es: administracion.gob.es

El artículo 33 de la Ley de Transparencia dispone que el Consejo de Transparencia y Buen Gobierno estará adscrito al Ministerio de Hacienda y Administraciones Públicas y que actúa con autonomía y plena independencia en el cumplimiento de sus fines. El artículo 35 establece su composición por la Comisión de Transparencia y Buen Gobierno, y el Presidente del Consejo de Transparencia y Buen Gobierno.

La respuesta correcta es: Con el algoritmo de tasa monotónica se asigna por adelantado a cada proceso una prioridad proporcional a la frecuencia de ocurrencia del evento disparador. Ver https://es.wikipedia.org/wiki/Rate_monotonic_scheduling https://www.uv.es/gomis/Apuntes_SITR/Planificacion.pdf

Ley Orgánica 15/1999 (Artículo 2. Ámbito de aplicación). Se regirán por sus disposiciones específicas, y por lo especialmente previsto, en su caso, por esta Ley Orgánica los siguientes tratamientos de datos personales:

  • Los ficheros regulados por la legislación de régimen electoral.
  • Los que sirvan a fines exclusivamente estadísticos, y estén amparados por la legislación estatal o autonómica sobre la función estadística pública.
  • Los que tengan por objeto el almacenamiento de los datos contenidos en los informes personales de calificación a que se refiere la legislación del régimen del personal de las Fuerzas Armadas.
  • Los derivados del Registro Civil y del Registro Central de penados y rebeldes.
  • Los procedentes de imágenes y sonidos obtenidos mediante la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad, de conformidad con la legislación sobre la materia.

La respuesta correcta es: Los ficheros mantenidos por personas físicas en el ejercicio de actividades exclusivamente personales o domésticas.

ip addr. Ip addr pertenece al conjunto de utilidades iproute2 que sustituyen a las utilidades net-tools y el comando ifconfig que ya no viene instalado por defecto en las distribuciones Linux,

RD 1720/2007 (Artículo 95. Responsable de seguridad). En el documento de seguridad deberán designarse uno o varios responsables de seguridad encargados de coordinar y controlar las medidas definidas en el mismo. Esta designación puede ser única para todos los ficheros o tratamientos de datos de carácter personal o diferenciada según los sistemas de tratamiento utilizados, circunstancia que deberá hacerse constar claramente en el documento de seguridad. En ningún caso esta designación supone una exoneración de la responsabilidad que corresponde al responsable del fichero o al encargado del tratamiento de acuerdo con este reglamento.

La respuesta correcta es: Es obligatorio que exista sólo si se trata de ficheros de nivel medio o alto, no suponiendo su existencia exoneración de las responsabilidades que corresponden al responsable del fichero.

Respuesta correcta: C Justificación: Estándares recogidos en la NTI de Catálogo de estándares en la categoría de tecnologías para identificación: ASN.1, OID, URI, URL, URN.

La respuesta correcta es: SFX

  • a. HDLC (High Level Data Link Control) es la base para LAP-B, LAP-D y LLC.
  • b. La capa de red es la encargada de realizar el encaminamiento de tramas.
  • c. La capa de sesión es la primera donde se establecen conexiones extremo a extremo.
  • d. La capa de transporte puede ser con conexión o sin ella, y realiza la recuperación de errores y un control de la congestión y de flujos.

Respuesta: C Es la capa de transporte la primera en realizar una conexión extremo a extremo.

La respuesta correcta es: La capa de sesión es la primera donde se establecen conexiones extremo a extremo.

La Taxonomía de Flynn clasifica a las arquitecturas de computadores en cuatro tipos:

  1. SISD (Single Instruction, Single Data).
  2. SIMD (Single Instruction, Multiple Data).
  3. MISD (Multiple Instruction, Single Data).
  4. MIMD (Multiple Instruction, Multiple Data).

Las arquitecturas de este último grupo, MIMD (Multiple Instruction, Multiple Data), se caracterizan por tener varios procesadores que funcionan de manera asíncrona e independiente. En cualquier momento, cualquier procesador puede ejecutar diferentes instrucciones sobre distintos datos.

Las arquitecturas MIMD se subdividen en:

  • SMP (Simetric MultiProcessor) o MMC (Multiprocesador de Memoria Compartida). Todas las CPU comparten una misma memoria.
  • MPP (Massively Parallel Processor) o MMD (Multiprocesador de Memoria Distribuida). No existe una memoria compartida, sino que cada CPU tiene su propio submódulo de memoria.

La respuesta correcta es: Varias unidades funcionales realizan diferentes operaciones sobre diferentes datos.

La Carta de las Naciones Unidas es el primer instrumento jurídico que, de forma clara e inequívoca, afirma la igualdad de todos los seres humanos y expresamente se refiere al sexo como motivo de discriminación. Fue firmada en la Ciudad de San Francisco el 26 de junio de 1945. Desde el inicio la Carta legitima los reclamos de igualdad de derechos entre hombres y mujeres, estableciendo “el respeto a los derechos humanos y a las libertades fundamentales de todos, sin hacer discriminación por motivos de raza, sexo, idioma o religión”. El resto de instrumentos mencionados fueron posteriores, aunque todos ellos también hacen referencia al sexo como motivo de discriminación.

La respuesta correcta es: La Carta de las Naciones Unidas de 1945.

  • a. MS-DOS implementa la distinción modo usuario-modo núcleo.
  • b. MS-DOS es un sistema operativo en capas.
  • c. MS-DOS es multiusuario.

Ninguna

En cualquier sistema operativo en el que concurren diferentes procesos con requerimientos de múltiples recursos, es el sistema operativo el que debe poner orden en cuanto a qué proceso accede a qué recurso y proteger ese acceso de las peticiones de otros procesos. Más información en https://campusvirtual.ull.es/ocw/pluginfile.php/10435/mod_resource/content/1/sistemas_operativos.pdf

La respuesta correcta es: Los mecanismos para reservar el acceso a los recursos del sistema y detectar cualquier situación de funcionamiento no deseado, asegurando la fiabilidad del sistema.

Referencia:

La respuesta correcta es: Sistemas de tiempo real.

Justificación: Ley Orgánica 15/1999 (Artículo 37. Funciones). Son funciones de la Agencia de Protección de Datos: k) Redactar una memoria anual y remitirla al Ministerio de Justicia. La respuesta correcta es: Redactar una memoria anual y remitirla al Ministerio de Justicia.

El Real Decreto 919/2014, de 31 de octubre, por el que se aprueba el Estatuto del Consejo de Transparencia y Buen Gobierno, en su artículo 7 se describe la estructura orgánica del mismo:

  1. El Presidente del Consejo de Transparencia y Buen Gobierno.
  2. La Comisión de Transparencia y Buen Gobierno.
  3. La Subdirección General de Reclamaciones y la Subdirección General de Transparencia y Buen Gobierno, como órganos jerárquicamente dependientes del Presidente del Consejo.

El artículo 81 del Reglamento trata la aplicación de los niveles de seguridad. A los ficheros que contengan datos relativos a la comisión de infracciones penales (opción a) debe aplicárseles medidas de seguridad de nivel medio y no alto, según se recoge en el apartado 2.a de dicho artículo. Los ficheros que contengan datos de salud o de afiliación sindical, como son el caso de las respuestas b y c, se les debe aplicar medidas de nivel alto según el apartado 3.a. Pero, si “los datos se utilizan con la única finalidad de realizar una transferencia dineraria a las entidades de las que los afectados sean asociados o miembros”, como es el caso de la respuesta c., o “los datos de salud son referentes exclusivamente al grado de discapacidad o la simple declaración de la condición de discapacidad o invalidez del afectado, con motivo del cumplimiento de deberes públicos”, como es el caso de la respuesta b, será suficiente la aplicación de medidas de seguridad de nivel básico. La respuesta correcta es la respuesta d, como presenta el apartado 3.c del artículo 81, que se aplicará medidas de nivel alto a los ficheros de datos de carácter personal “que contengan datos derivados de actos de violencia de género”.

La respuesta correcta es: Fichero que contengan datos derivados de violencia de género

En el artículo 24 de la Ley 59/2003 se establecen las garantías de los dispositivos seguros de creación de firma y, de acuerdo con él, la a), c) y d) son correctas.

  • a. Que los datos utilizados para la generación de firma puedan producirse sólo una vez.
  • c. Que los datos de creación de firma puedan ser protegidos de forma fiable por el firmante contra su utilización por terceros.
  • d. Que el dispositivo utilizado no altera los datos o el documento que deba firmarse ni impide que éste se muestre al firmante antes del proceso de firma.

La b) no lo es porque se habla de asegurar “razonablemente”, no completamente (que puede no ser ni siquiera posible).

La respuesta correcta es: Que asegure completamente el secreto de los datos utilizados para la generación de firma.

  • a. El subnetting hace referencia a la creación de redes más pequeñas en una red de área local.
  • b. Una de las funciones de VLSM es descentralizar las redes y de esta forma conseguir redes más seguras y jerárquicas.
  • c. El supernetting permite la creación de redes más grandes, típicamente utilizado en redes tipo C y así conseguir un mayor número de hosts.

Todas son correctas

El organismo de supervisión a nivel nacional es el Ministerio de Economía y Empresa.

El artículo 17, apartado 4.g del Reglamento eIDAS indica que una de las funciones del organismo de supervisión será:

  • g. Conceder la cualificación a los prestadores de servicios de confianza y a los servicios de confianza que prestan, y retirar esta cualificación, con arreglo a los artículos 20 y 21 de este Reglamento.
  • h. Comunicar al organismo responsable de la lista de confianza de su decisión de conceder o retirar la cualificación, salvo si dicho organismo es también el organismo de supervisión.

Y el artículo 20 en relación a la auditoría de los prestadores determina que “los prestadores cualificados de servicios de confianza serán auditados, al menos cada 24 meses, corriendo con los gastos que ello genere, por un organismo de evaluación de la conformidad. La finalidad de la auditoría será confirmar que tanto los prestadores cualificados de servicios de confianza como los servicios de confianza cualificados que prestan cumplen los requisitos establecidos en el presente Reglamento. Los prestadores cualificados de servicios de confianza enviarán el informe de evaluación de la conformidad correspondiente al organismo de supervisión en el plazo de tres días hábiles tras su recepción”. Por lo tanto, la auditoría no la realiza el organismo de supervisión, sino el organismo de evaluación de la conformidad.

Respuesta correcta: “Deben elaborar y mantener actualizada la lista de servicios de confianza (TSL)”

Referencia: https://tools.ietf.org/html/rfc2460#section-4.5

The Fragment header is used by an IPv6 source to send a packet larger than would fit in the path MTU to its destination. (Note: unlike IPv4, fragmentation in IPv6 is performed only by source nodes, not by routers along a packet's delivery path – see section 5.) The Fragment header is identified by a Next Header value of 44 in the immediately preceding header, and has the following format:

La respuesta correcta es: La fragmentación se realiza únicamente por el host de origen

Ruby. La sintaxis de las excepciones en Ruby es la siguiente: begin # - rescue OneTypeOfException # - rescue AnotherTypeOfException # - else # Other exceptions ensure # Always will be executed end

Planes:

  • El Primer Plan fue presentado en la I Conferencia Internacional de la Alianza de 2012.
  • El Segundo Plan se elaboró a lo largo de 2014.
  • El Tercer Plan fue aprobado en junio de 2017 y abarca de 2017 a 2019.

La respuesta correcta es: De 2017 a 2019.

  • a. Marco normativo, marco operacional y medidas de protección.
  • b. Dimensión de autenticidad, confidencialidad, integridad, disponibilidad y trazabilidad.
  • c. Categoría baja, media y alta.
  • d. Marco organizativo, marco operacional y medidas de protección.

!!! Respuesta: D En las disposiciones generales del Anexo II del Esquema Nacional de Seguridad (R.D. 3/2010 modificado por el R.D. 951/2015) se establece que las medidas de seguridad se dividen en tres grupos:

  • Marco organizativo.
  • Marco operacional.
  • Medidas de protección.

Las otras respuestas contienen conceptos que también se incluyen en el Esquema Nacional de Seguridad con el objetivo de que el opositor sepa distinguir bien cada cosa:

  • La a) es incorrecta porque no es marco normativo, es marco organizativo.
  • La b) es incorrecta porque esas son las dimensiones de seguridad consideradas por el Esquema, no los grupos para las medidas.
  • La c) es incorrecta porque esos son los niveles de categorización de sistemas en función de los cuales se aplicarán unas medidas u otras, las cuales se enmarcan en los grupos establecidos en la respuesta d) organizativo, operacional y de protección

La respuesta correcta es: Marco organizativo, marco operacional y medidas de protección.

LEY ORGÁNICA 3/2018 (documento AEPD novedades-lopd-sector-publico, punto 7) La respuesta correcta es: Sí y el nombramiento debe ser comunicado a la AEPD.

El NDK permite instalar bibliotecas escritas en C, C++ y otros lenguajes, una vez compiladas para ARM, MIPS o código nativo x86. El desarrollo de programas para Android se hace habitualmente con el lenguaje de programación similar a Java y el conjunto de herramientas de desarrollo SDK (Software Development Kit).

La respuesta correcta es: Android SDK: Java con una API propia y NDK: desarrollo nativo en C/C++.

Según el Real Decreto 4/2010 por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica, establece en el artículo 17 de directorios de aplicaciones reutilizables, que “la Administración General del Estado mantendrá el Directorio de aplicaciones para su libre reutilización que podrá ser accedido a través del Centro de Transferencia de Tecnología.

La respuesta correcta es: El Centro de Transferencia de Tecnología

El artículo 34, de auditoría de seguridad, del Real Decreto 3/2010 por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, indica en su primer apartado que “los sistemas de información a los que se refiere el presente real decreto serán objeto de una auditoría regular ordinaria, al menos cada dos años, que verifique el cumplimiento de los requerimientos del presente Esquema Nacional de Seguridad”.

La respuesta correcta es: Al menos cada dos años en cualquier caso

Las causas de inadmisión de las solicitudes de acceso a la información pública están reguladas en el artículo 18 de la Ley de Transparencia. Entre los 5 supuestos de inadmisión que contempla dicho artículo, no se encuentra la información que puede suponer un perjuicio para los intereses económicos y comerciales. No se trataría por tanto de una causa de inadmisión, sino de un límite al derecho a la información de los que contempla el artículo 14 de la Ley.

La respuesta correcta es: Las solicitudes que puedan suponer un perjuicio para los intereses económicos y comerciales.

  • a. Servicio Integrado de Gestión de Personal
  • b. Servicio de nube híbrida
  • c. Servicio unificado de telecomunicaciones
  • d. Servicio de hora oficial

!!! Servicio de hora oficial

Bajo una arquitectura de von Neumann pura, la CPU puede estar o bien leyendo una instrucción o bien leyendo/escribiendo datos desde/hacia la memoria, pero ambos procesos no pueden ocurrir al mismo tiempo (las instrucciones y datos usan los mismos buses). En una computadora que utiliza la arquitectura Harvard, la CPU puede tanto leer una instrucción como realizar un acceso a la memoria de datos al mismo tiempo, incluso sin una memoria caché, ya que los buses son independientes.

La respuesta correcta es: La arquitectura Harvard tiene buses independientes para acceder a la memoria de instrucciones y a la memoria de datos.

  • a. Los que se refieran a datos de ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual.
  • b. Los que contengan o se refieran a datos recabados para fines policiales sin consentimiento de las personas afectadas.
  • c. A los ficheros de los que sean responsables los operadores que presten servicios de comunicaciones electrónicas disponibles al público.
  • d. Aquéllos que contengan datos derivados de actos de violencia de género.

!!! La a) b) y d) son correctas conforme a lo establecido en el artículo 81 del Real Decreto 1720/2007.

La c) no lo es, aunque puede inducir a error porque el Real Decreto establece que a esos ficheros se les aplicará una medida de nivel alto (la relativa a los registros de acceso recogida en el apartado 103). Sin embargo el enunciado pregunta por los casos en los que se aplican todas las medidas de nivel alto.

La respuesta es: A los ficheros de los que sean responsables los operadores que presten servicios de comunicaciones electrónicas disponibles al público.

Ley Orgánica 3/2007 (Artículo 16. Nombramientos realizados por los Poderes Públicos). Los Poderes Públicos procurarán atender al principio de presencia equilibrada de mujeres y hombres en los nombramientos y designaciones de los cargos de responsabilidad que les correspondan.

La respuesta correcta es: Procurarán atender al principio de presencia equilibrada de mujeres y hombres.

  • a. Resolución, que indica el valor de resolución en píxeles por pulgada empleada en la digitalización.
  • b. Origen, que indica si el contenido del documento fue creado por un ciudadano o por una administración.
  • c. Tamaño, que indica el valor y unidades del tamaño lógico del documento digitalizado.
  • d. Idioma, que indica el idioma del contenido del documento digitalizado.

!!! Según la Guía de aplicación de la Norma Técnica de Interoperabilidad de Digitalización de Documentos, los metadatos complementarios en el proceso de digitalización son: Resolución, Tamaño e Idioma.

La respuesta es: Origen, que indica si el contenido del documento fue creado por un ciudadano o por una administración.

  • a. La autenticidad y la integridad.
  • b. La confidencialidad.
  • c. Tanto la a) como la b) y además el no repudio en origen.
  • d. La a) y el no repudio en origen.

!!! Autenticidad y No repudio en origen: la firma digital se obtiene a partir de la clave privada que identifica de manera univoca al firmante y que se corresponde con la clave pública vinculada a un certificado digital. El certificado digital avala que la clave privada es válida en el momento de firmar y acredita que el firmante es quien dice ser. No puede negar la autoría de la firma. Integridad: cuando se firma digitalmente un documento se crea un resumen cifrado que se adhiere al documento original y que permite identificar cualquier cambio ulterior en los datos. La confidencialidad no se garantiza ya que, a menos que se cifre, cualquiera puede acceder al contenido de los datos.

La respuesta correcta es: La a) y el no repudio en origen

La propiedad por la que es posible enviar mensajes sintácticamente iguales a objetos de distintos tipos no es la herencia, sino el polimorfismo. La propiedad que permite que los objetos sean creados a partir de otros ya existentes obteniendo sus métodos y atributos no es el polimorfismo, sino la herencia. La respuesta D es incorrecta porque el polimorfismo, aunque es también una consecuencia de la herencia, puede presentarse en ausencia de ésta. En los lenguajes que cuentan con un sistema de tipos fuerte y restrictivo, la herencia suele ser un requisito fundamental para poder emplear el polimorfismo. No obstante, algunos lenguajes de programación (como Java) permiten que dos objetos de distinta jerarquías de clases respondan a los mismos mensajes, a través de las denominadas interfaces, gracias a las técnicas de composición de objetos. Por último, la herencia múltiple hace referencia a la característica por la que una clase puede heredar comportamientos y características de más de una superclase. Entre los lenguajes que soportan herencia múltiple encontramos C++, Python, Perl, Eiffel… (por lo que la respuesta correcta es la C). Por otra parte, lenguajes como Java, Delphi, o C# no permiten herencia múltiple para evitar ambigüedades.

La respuesta correcta es: Python y C++ admiten herencia múltiple.

  • a. Es la transformación del lenguaje de programación a un código intermedio.
  • b. Es la ejecución directa del programa, se traduce y ejecuta cada sentencia antes de pasar a la siguiente.
  • c. Es la generación de código máquina a partir de un lenguaje de alto nivel.
  • d. Es la traducción de código intermedio a código máquina en tiempo de ejecución.

La b) sería la definición de interpretación, la c) la de compilación.

La respuesta correcta es: Es la traducción de código intermedio a código máquina en tiempo de ejecución.

Los objetivos de la Agenda Digital para España son:

  • Fomentar el despliegue de redes y servicios para garantizar la conectividad digital.
  • Desarrollar la economía digital para el crecimiento, la competitividad y la internacionalización de la empresa española.
  • Mejorar la administración electrónica y los servicios públicos digitales.
  • Reforzar la confianza en el ámbito digital.
  • Impulsar la I+D+i en las industrias de futuro.
  • Promover la inclusión y alfabetización digital y la formación de nuevos profesionales TIC.

NO es un objetivo: “Evaluar el nivel de digitalización y alfabetización digital de los diferentes territorios españoles”.

  • a. Las comunicaciones de datos previstas.
  • b. Las transferencias internacionales de datos previstas a terceros países.
  • c. La identificación del encargado del tratamiento.
  • d. El procedimiento de recogida de los datos y su procedencia.

!!! El artículo 54 del Real Decreto 1720/2007 regula el contenido de la disposición o acuerdo de creación y no se incluye la identificación del encargado del tratamiento.

La respuesta correcta es: La identificación del encargado del tratamiento.

Seleccione una:

  • a. Las dimensiones de interoperabilidad son organizativa, semántica, técnica, sin olvidar la dimensión temporal.
  • b. El Esquema Nacional de Interoperabilidad no recoge ninguna consideración en materia de seguridad ya que éstas se recogen en el Esquema Nacional de Seguridad.
  • c. Entre los principios de interoperabilidad recogidos en el Esquema Nacional de Interoperabilidad no aparece la interoperabilidad como cualidad integral.
  • d. La interoperabilidad se tendrá presente de forma integral durante las fases iniciales del ciclo de vida del sistema: planificación y diseño.

!!! La a) es correcta como se comprueba en el artículo 6 del Real Decreto 4/2010.

La b) es falsa, el Esquema Nacional de Interoperabilidad sí comprende consideraciones en materia de seguridad. De hecho en el artículo 1 del Real Decreto 4/2010 que describe el objeto del Esquema Nacional de Interoperabilidad se establece que: “El Esquema Nacional de Interoperabilidad comprenderá los criterios y recomendaciones de seguridad, normalización y conservación de la información […]”.

La c) es incorrecta porque la interoperabilidad como cualidad integral es precisamente uno de los tres principios de interoperabilidad.

La d) no es exacta. Según el artículo 5, la interoperabilidad se tendrá presente de forma integral desde la concepción de los servicios y sistemas y a lo largo de todo su ciclo de vida, no sólo las fases iniciales: planificación, diseño, adquisición, construcción, despliegue, explotación, publicación, conservación y acceso o interconexión con los mismos.

La respuesta correcta es: Las dimensiones de interoperabilidad son organizativa, semántica, técnica, sin olvidar la dimensión temporal.

El artículo 37 de la LOPD indica las funciones de la Agencia de Protección de Datos, entre las que se encuentra: d. Atender las peticiones y reclamaciones formuladas por las personas afectadas i. Recabar de los responsables de los ficheros cuanta ayuda e información estime necesaria para el desempeño de sus funciones k. Redactar una memoria anual y remitirla al Ministerio de Justicia Pero no establece nada relacionado con auditorias anuales.

La respuesta es: Realizar auditorías anuales en los Organismos públicos para velar por el cumplimiento de la LOPD

Seleccione una:

  • a. ::FFFF:202.3.4.1
  • b. ::1
  • c. Todas las direcciones anteriores son válidas
  • d. ::193.212.41.9

!!! Referencia: https://tools.ietf.org/html/rfc4291

La respuesta correcta es: Todas las direcciones anteriores son válidas

Art 32

  • a. El consentimiento debe ser “inequívoco”, prestado mediante una manifestación del interesado o mediante una clara acción afirmativa.
  • b. No se admiten formas de consentimiento tácito o por omisión, ya que se basan en la inacción.
  • c. Se contemplan situaciones en las que el consentimiento, además de inequívoco, ha de ser explícito.

Infracción en materia de gestión económico-presupuestaria, el incumplimiento de la obligación de rendir cuentas regulada en el artículo 137 de la Ley 47/2003, General Presupuestaria.

Ley Orgánica 3/2007 (Disposición adicional primera. Presencia o composición equilibrada). A los efectos de esta Ley, se entenderá por composición equilibrada la presencia de mujeres y hombres de forma que, en el conjunto a que se refiera, las personas de cada sexo no superen el sesenta por ciento ni sean menos del cuarenta por ciento.

La respuesta correcta es: No superen el 60 por ciento ni sean menos del 40 por ciento.

Según la LO 1. Todas las personas gozarán de los derechos derivados del principio de igualdad de trato y de la prohibición de discriminación por razón de sexo. 2. Las obligaciones establecidas en esta Ley serán de aplicación a toda persona, física o jurídica, que se encuentre o actúe en territorio español, cualquiera que fuese su nacionalidad, domicilio o residencia.

La respuesta correcta es: Las obligaciones establecidas en esta Ley serán de aplicación a toda persona, física o jurídica, que se encuentre o actúe en territorio español, cualquiera que fuese su nacionalidad, domicilio o residencia.

RD 3/2010 (Artículo 15. Profesionalidad). La última alternativa se corresponde con el requisito mínimo de Profesionalidad y no de gestión del personal. (El personal de las Administraciones públicas recibirá la formación específica necesaria para garantizar la seguridad de las tecnologías de la información aplicables a los sistemas y servicios de la Administración.)

La respuesta es: El personal de las Administraciones públicas recibirá la formación específica necesaria para garantizar la seguridad de las tecnologías de la información aplicables a los sistemas y servicios de la Administración.

Un servicio de generación de URLs cortas para una mejora en la eficiencia de la remisión de direcciones web mediante email, sms, twitter o cualquier medio electrónico.

The Header Checksum provides a verification that the information used in processing internet datagram has been transmitted correctly. The data may contain errors. If the header checksum fails, the internet datagram is discarded at once by the entity which detects the error.

The internet protocol does not provide a reliable communication facility. There are no acknowledgments either end-to-end or hop-by-hop. There is no error control for data, only a header checksum. There are no retransmissions. There is no flow control.

La respuesta correcta es: El datagrama es descartado por la entidad que detecta el error

Ley 39/2006 (Artículo 14. Prestaciones de atención a la dependencia). El beneficiario podrá, excepcionalmente, recibir una prestación económica para ser atendido por cuidadores no profesionales, siempre que se den condiciones adecuadas de convivencia y de habitabilidad de la vivienda y así lo establezca su Programa Individual de Atención.

La respuesta correcta es: Excepcionalmente, recibir una prestación económica para ser atendido por cuidadores no profesionales, siempre que se den condiciones adecuadas de convivencia y de habitabilidad de la vivienda y así lo establezca su Programa Individual de Atención.

  • a. Un Diputado, propuesto por el Congreso de los Diputados.
  • b. El Director de la Real Academia de la Historia.
  • c. Un Senador, propuesto por el Senado.
  • d. Un representante de los usuarios y consumidores.

!!! Todos forman parte conforme a lo dispuesto en el artículo 38 de la LOPD excepto la respuesta b), dado que lo que se dispone es que formará parte un miembro de la Real Academia de la Historia, no necesariamente el director.

La respuesta correcta es: El Director de la Real Academia de la Historia.

Según el artículo 5 de la Ley 59/2003 la prestación de servicios de certificación no está sujeta a autorización previa.

La respuesta correcta es: No está sujeta a autorización previa.

La validez inicial del DNI recogida en el RD 1553/2005 era de 30 meses, pero en el año 2015 se amplió esta validez a 5 años (RD 414/2015).

La respuesta correcta es: 60 meses.

De acuerdo con el artículo 45 de la Ley 34/2002 las sanciones impuestas por faltas muy graves prescribirán a los 3 años, las impuestas por faltas graves a los 2 años y las impuestas por faltas leves al año.

La respuesta correcta es: Las sanciones impuestas por faltas muy graves prescribirán a los 3 años, las impuestas por faltas graves a los 2 años y las impuestas por faltas leves al año.

  • a. Observatorio Estatal de Igualdad entre mujeres y hombres.
  • b. Comisión Interministerial de Igualdad entre mujeres y hombres.
  • c. Unidades de Igualdad.
  • d. Consejo de Participación de la Mujer.

!!! La Ley Orgánica 3/2007, en su TÍTULO VIII (Disposiciones organizativas), establece la creación de la Comisión Interministerial de Igualdad entre mujeres y hombres (Artículo 76), las Unidades de Igualdad (Artículo 77) y el Consejo de Participación de la Mujer (Artículo 78).

La respuesta es: Observatorio Estatal de Igualdad entre mujeres y hombres.

  • a. Certificado de empleado público y certificado de sede electrónica.
  • b. Certificado de empleado público y DNI electrónico.
  • c. Sello electrónico y Código Seguro de Verificación.
  • d. Certificado de sede electrónica y certificado de sitio web.

El artículo 42 de la ley 40/2015 referente a los sistemas de firma para la actuación administrativa automatizada dispone:

En el ejercicio de la competencia en la actuación administrativa automatizada, cada Administración Pública podrá determinar los supuestos de utilización de los siguientes sistemas de firma electrónica:

  • a) Sello electrónico de Administración Pública, órgano, organismo público o entidad de derecho público, basado en certificado electrónico reconocido o cualificado que reúna los requisitos exigidos por la legislación de firma electrónica.
  • b) Código seguro de verificación vinculado a la Administración Pública, órgano, organismo público o entidad de Derecho Público, en los términos y condiciones establecidos, permitiéndose en todo caso la comprobación de la integridad del documento mediante el acceso a la sede electrónica correspondiente.

La respuesta correcta es: Sello electrónico y Código Seguro de Verificación.

Seleccione una:

  • a. Ley 39/2006, de 14 de diciembre, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia.
  • b. Real Decreto Legislativo 1/2013, de 29 de noviembre, por el que se aprueba el Texto Refundido de la Ley General de derechos de las personas con discapacidad y de su inclusión social.
  • c. Ley 26/2011, de 1 de agosto, de adaptación normativa a la Convención Internacional sobre los Derechos de las Personas con Discapacidad.
  • d. Real Decreto 1276/2011, de 16 de septiembre, de adaptación normativa a la Convención Internacional sobre los derechos de las personas con discapacidad.

La Ley General de la Discapacidad (LGD), aprobada mediante el Real Decreto Legislativo 1/2013 de 29 noviembre, es la Ley General de derechos de las personas con discapacidad y de su inclusión social que, adaptándose a la Convención Internacional de los Derechos de las Personas con Discapacidad refunde y armoniza, en una sola ley, la antigua LISMI (Ley 13/1982, de 7 de abril, de integración social de las personas con discapacidad) así como la LIONDAU (Ley 51/2003, de 2 de diciembre, de igualdad de oportunidades, no discriminación y accesibilidad universal de las personas con discapacidad) y la Ley de Infracciones y Sanciones (Ley 49/2007, de 26 de diciembre, por la que se establece el régimen de infracciones y sanciones en materia de igualdad de oportunidades, no discriminación y accesibilidad universal de las personas con discapacidad).

La respuesta correcta es: Real Decreto Legislativo 1/2013, de 29 de noviembre, por el que se aprueba el Texto Refundido de la Ley General de derechos de las personas con discapacidad y de su inclusión social.

  • a. Es un sistema operativo en capas.
  • b. Android está basado en Linux.
  • c. Está escrito en C.
  • d. Todas las respuestas son correctas.

Referencias:

La respuesta correcta es: Es un sistema operativo en capas.

Los principios básicos de seguridad son:

  • Autenticación: permite garantizar que alguien es quien dice ser. Evita ataques de engaño o suplantación.
  • Confidencialidad: protección de la información frente a usos no autorizados. Sólo emisor y receptor pueden acceder al contenido del mensaje. Evita ataques de intercepción.
  • Integridad: protección de la información que permita detectar cualquier tipo de alteración de su contenido. Garantiza que la información recibida es la que se envió.
  • No repudio: Garantía de que el emisor no rechazan su envío.

La respuesta correcta es: Integridad

Respuesta correcta: c) Justificación Existen diferentes tipos de módulos de memoria RAM (Random-Access Memory), entre los cuales se encuentran: SIMM (Single In-line Memory Module). Formato más utilizado durante los años 80 y 90, en el que los contactos de ambas caras del módulo están interconectados. DIMM (Dual In-line Memory Module). Formato utilizado actualmente en ordenadores de escritorio, sucesor de SIMM. A diferencia de este último, los módulos DIMM tienen diferentes contactos eléctricos en cada una de las caras. SO-DIMM (Small Outline DIMM). Formato compacto de los módulos DIMM, utilizado en dispositivos de tamaño reducido como ordenadores portátiles, pequeñas impresoras, etc. FB-DIMM (Fully-Buffered DIMM). Variante de los módulos DIMM utilizado para servidores.

La respuesta correcta es: SO-DIMM

  • a. El respeto de la dignidad inherente, la autonomía individual, sin incluir la libertad de tomar las propias decisiones, y la independencia de las personas.
  • b. El respeto por la diferencia y la aceptación de las personas con discapacidad como parte de la diversidad y la condición humanas.
  • c. La igualdad entre mujeres y hombres.
  • d. El respeto al desarrollo de la personalidad de las personas con discapacidad, y, en especial, de las niñas y los niños con discapacidad y de su derecho a preservar su identidad.

Respuesta correcta: A

Justificación: Real Decreto Legislativo 1/2013 (Artículo 3. Principios). Los principios de esta ley serán:

  • El respeto de la dignidad inherente, la autonomía individual, incluida la libertad de tomar las propias decisiones, y la independencia de las personas.
  • La vida independiente.
  • La no discriminación.
  • El respeto por la diferencia y la aceptación de las personas con discapacidad como parte de la diversidad y la condición humanas.
  • La igualdad de oportunidades.
  • La igualdad entre mujeres y hombres.
  • La normalización.
  • La accesibilidad universal.
  • Diseño universal o diseño para todas las personas.
  • La participación e inclusión plenas y efectivas en la sociedad.
  • El diálogo civil.
  • El respeto al desarrollo de la personalidad de las personas con discapacidad, y, en especial, de las niñas y los niños con discapacidad y de su derecho a preservar su identidad.
  • La transversalidad de las políticas en materia de discapacidad.

La respuesta correcta es: El respeto de la dignidad inherente, la autonomía individual, sin incluir la libertad de tomar las propias decisiones, y la independencia de las personas.

La etiqueta @deprecated se utiliza habitualmente para indicar métodos que se encuentran en uso pero que ese desaconseja su uso.

La respuesta correcta es: @deprecated

Respuesta: B

  • a) no existe.
  • c) es para proyectos intermedios en complejidad y tamaño.
  • d) es para proyectos innovadores y complejos.

La respuesta correcta es: Orgánico.

  • a. Recibir los datos personales que le incumban, que haya facilitado a un responsable del tratamiento, en un formato estructurado, de uso común y lectura mecánica, y a transmitirlos a otro responsable del tratamiento sin que lo impida el responsable al que se los hubiera facilitado .
  • b. Recibir en los datos formato Office y a transmitirlos a otro responsable del tratamiento sin que lo impida el responsable al que se los hubiera facilitado.
  • c. Recibir los datos personales que le interesen, en un lenguaje estructurado de consulta.
  • d. Todos los anteriores son ciertos.

El RGPD define el derecho a la portabilidad de los datos en su artículo 20, apartado 1.

La respuesta correcta es: Recibir los datos personales que le incumban, que haya facilitado a un responsable del tratamiento, en un formato estructurado, de uso común y lectura mecánica, y a transmitirlos a otro responsable del tratamiento sin que lo impida el responsable al que se los hubiera facilitado .

Respuesta correcta: d Justificación. La aplicación de generación de copia auténtica en papel de documentos con firma electrónica y de justificantes de firma electrónica del MINHAFP es eVisor. Para más información: http://administracionelectronica.gob.es/ctt/evisor#.VU5gqvntmko

La respuesta correcta es: eVisor

  • a. orientado a conexión, fiable y de flujo estructurado.
  • b. orientado a conexión, fiable y de flujo no estructurado.
  • c. orientado a conexión, no fiable y de flujo no estructurado.
  • d. no orientado a conexión, no fiable y de flujo no estructurado.

Justificación de la respuesta: La respuesta correcta es: orientado a conexión, fiable y de flujo no estructurado..

  • Es orientado a conexión ya que identifica el flujo de tráfico con un identificador de conexión en lugar de utilizar explícitamente las direcciones de la fuente y el destino.
  • Es fiable, puesto que se asegura que los datos llegan correctamente del emisor al destinatario, en el orden estipulado y completos (usando reenvíos si es necesario).
  • Por último es de flujo no estructurado ya que los datos no tienen ningún formato, son únicamente los bytes que una aplicación envía a otra. Y son las aplicaciones en cada extremo de la conexión las que deberán ponerse de acuerdo para comprender la información que se están enviando.

La respuesta correcta es: orientado a conexión, fiable y de flujo no estructurado.

  • a. Control de acceso: Los usuarios tendrán acceso únicamente a aquellos recursos que precisen para el desarrollo de sus funciones.
  • b. Identificación y autenticación: El responsable del fichero o tratamiento establecerá un mecanismo que limite la posibilidad de intentar reiteradamente el acceso no autorizado al sistema de información.
  • c. Telecomunicaciones: La transmisión de datos de carácter personal a través de redes públicas o redes inalámbricas de comunicaciones electrónicas se realizará cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada por terceros.
  • d. Registro de accesos: De cada intento de acceso se guardarán, como mínimo, la identificación del usuario, la fecha y hora en que se realizó, el fichero accedido, el tipo de acceso y si ha sido autorizado o denegado.

Respuesta correcta: b Justificación. La a) es de nivel básico, la c) y la d) son de nivel alto. La única de nivel medio sería la b).

La respuesta correcta es: Identificación y autenticación: El responsable del fichero o tratamiento establecerá un mecanismo que limite la posibilidad de intentar reiteradamente el acceso no autorizado al sistema de información.

  • a. Las infracciones muy graves prescribirán a los cinco años, las graves a los tres años y las leves al año
  • b. Las infracciones muy graves prescribirán a los cuatro años, las graves a los dos años y las leves a los seis meses
  • c. Las infracciones muy graves prescribirán a los tres años, las graves a los dos años y las leves al año
  • d. Las infracciones muy graves prescribirán a los dos años, las graves al año y las leves a los seis meses

Justificación: El artículo 47 de la LOPD en su apartado primero determina que “las infracciones muy graves prescribirán a los tres años, las graves a los dos años y las leves al año”.

La respuesta correcta es: Las infracciones muy graves prescribirán a los tres años, las graves a los dos años y las leves al año

Respuesta correcta: D Justificación: El Real Decreto 414/2015 modifica el párrafo primero del artículo 12.1 del Real Decreto 1553/2005, por el que se regula la expedición del documento nacional de identidad y sus certificados de firma electrónica, quedando redactado: “Con independencia de lo que establece el artículo 6.1 sobre la validez del documento nacional de identidad, la vigencia de los certificados electrónicos reconocidos incorporados al mismo no podrá ser superior a cinco años”.

La respuesta correcta es: 5 años

El modificador de acceso private solo permitiría al método ser utilizado desde su propia clase

La respuesta correcta es: private

  • a. Reevaluación periódica.
  • b. Prevención, reacción y recuperación.
  • c. Gestión de amenazas.
  • d. Seguridad integral.

Según el artículo 4 del Esquema Nacional de Seguridad, en las decisiones en materia de seguridad deberán tenerse en cuenta los siguientes principios básicos:

  a) Seguridad integral.
  b) Gestión de riesgos.
  c) Prevención, reacción y recuperación.
  d) Líneas de defensa.
  e) Reevaluación periódica.
  f) Función diferenciada.

Luego la respuesta falsa es la c), Gestión de amenazas.

  • a. Identificar y seleccionar la información reutilizable.
  • b. Elaborar un procedimiento para que el organismo prepare y genere sus conjuntos de datos en el mejor formato posible.
  • c. Publicar y mantener los documentos y recursos de información y los catálogos.
  • d. Realización de auditorías periódicas de cumplimiento.

La respuesta correcta es: Realización de auditorías periódicas de cumplimiento.

  • a. Time Exceeded
  • b. Parameter Problem
  • c. Destination Unreachable
  • d. Routing error

Referencia: https://tools.ietf.org/html/rfc1812

If a router cannot forward a packet because it has no routes at all (including no default route) to the destination specified in the packet, then the router MUST generate a Destination Unreachable, Code 0 (Network Unreachable) ICMP message.

La respuesta correcta es: Destination Unreachable

  • a. Finalidad concreta
  • b. Duración de la licencia
  • c. Responsabilidades de uso
  • d. Todas las respuestas son correctas.

Todas las respuestas son correctas

  • a. Memoria caché, memoria principal, bancos de registros, discos duros.
  • b. Bancos de registros, memoria caché, memoria principal, discos duros.
  • c. Bancos de registros, memoria caché, discos duros, memoria principal.
  • d. Memoria caché, bancos de registros, memoria principal, discos duros.

Respuesta correcta: B Justificación. Velocidades medias:

  • Registros: 300 ps
  • Memoria caché: 1-20 ns
  • Memoria principal: 50-100 ns
  • Discos: 5-10 ms

La respuesta correcta es: Bancos de registros, memoria caché, memoria principal, discos duros.

  • a. Es un órgano colegiado adscrito al Ministerio de Justicia.
  • b. Remitirá al Gobierno y a las Comunidades Autónomas, con periodicidad semestral, un informe sobre la evolución de la violencia ejercida sobre la mujer.
  • c. Le corresponderá el asesoramiento, evaluación, colaboración institucional, elaboración de informes y estudios y propuestas de actuación en materia de violencia de género.
  • d. Respecto a sus funciones, su régimen de funcionamiento y su composición, se garantizará, en todo caso, la participación de las Comunidades Autónomas, las entidades locales, los agentes sociales, las asociaciones de consumidores y usuarios y las organizaciones de mujeres con implantación en todo el territorio del Estado pero no de las organizaciones empresariales y sindicales más representativas.

Ley Orgánica 1/2004 (Artículo 30. Observatorio Estatal de Violencia sobre la Mujer). Se constituirá el Observatorio Estatal de Violencia sobre la Mujer, como órgano colegiado adscrito al Ministerio de Trabajo y Asuntos Sociales, al que corresponderá el asesoramiento, evaluación, colaboración institucional, elaboración de informes y estudios, y propuestas de actuación en materia de violencia de género. Estos informes, estudios y propuestas considerarán de forma especial la situación de las mujeres con mayor riesgo de sufrir violencia de género o con mayores dificultades para acceder a los servicios. En cualquier caso, los datos contenidos en dichos informes, estudios y propuestas se consignarán desagregados por sexo. El Observatorio Estatal de Violencia sobre la Mujer remitirá al Gobierno y a las Comunidades Autónomas, con periodicidad anual, un informe sobre la evolución de la violencia ejercida sobre la mujer en los términos a que se refiere el artículo 1 de la presente Ley, con determinación de los tipos penales que se hayan aplicado, y de la efectividad de las medidas acordadas para la protección de las víctimas. El informe destacará asimismo las necesidades de reforma legal con objeto de garantizar que la aplicación de las medidas de protección adoptadas puedan asegurar el máximo nivel de tutela para las mujeres. Reglamentariamente se determinarán sus funciones, su régimen de funcionamiento y su composición, en la que se garantizará, en todo caso, la participación de las Comunidades Autónomas, las entidades locales, los agentes sociales, las asociaciones de consumidores y usuarios, y las organizaciones de mujeres con implantación en todo el territorio del Estado así como de las organizaciones empresariales y sindicales más representativas.

La respuesta correcta es: Le corresponderá el asesoramiento, evaluación, colaboración institucional, elaboración de informes y estudios y propuestas de actuación en materia de violencia de género.

  • a. Link-Local addresses
  • b. Global Unicast Addresses
  • c. Site-Local Addresses
  • d. The Loopback Address

Referencia: https://tools.ietf.org/html/rfc3879 Existe una RFC dedicada a eliminar este direccionamiento site-local address en ipv6

La respuesta correcta es: Site-Local Addresses

El Portal de Transparencia del Gobierno de España es la plataforma, dependiente del Ministerio de Hacienda y Función Pública, a través de la Dirección General de Gobernanza Pública, por la que se podrá acceder a la información de la Administración General del Estado prevista en la Ley, cuyo conocimiento sea relevante para garantizar la transparencia de su actividad relacionada con el funcionamiento y control de la actuación pública. También contendrá la información que los ciudadanos soliciten con mayor frecuencia en ejercicio del derecho de acceso a la información pública y las resoluciones denegatorias del derecho de acceso, previamente anonimizadas.

La respuesta correcta es: El Portal web que facilita el acceso de los ciudadanos a la información de la Administración General del Estado prevista en la Ley 19/2013.

  • a. C#
  • b. Python
  • c. Haskell
  • d. Java

La respuesta correcta es: Python

La tarjeta física del DNI electrónico cumple el estándar internacional ISO 7816 relativo a las tarjetas inteligentes para la identificación electrónica. Los lectores de DNI electrónico deben ser compatibles con este estándar para la correcta lectura.

La respuesta correcta es: ISO 7816

La respuesta correcta es: El punto general de acceso de facturas electrónicas de la AGE

  • a. Consiste en que el sistema permite distinguir entre una ejecución que se realiza a nombre del sistema operativo (modo monitor) de otra que se realiza a nombre del usuario (modo usuario).
  • b. Todas las instrucciones de máquina pueden ser realizadas en ambos modos.
  • c. Se implementa a nivel hardware con un “bit de modo”, que indica en qué modo se está operando (monitor o usuario).
  • d. Sirve para proteger al sistema operativo de usuarios que pueden causar errores, y a los usuarios de los errores de otros usuarios.

Referencia:

La respuesta correcta es: Todas las instrucciones de máquina pueden ser realizadas en ambos modos.

El Sistema de Información REINA, es una aplicación que permite la recogida, validación y explotación de información sobre los recursos tecnológicos, humanos, económicos y de contratación en materia TIC, así como otros aspectos de administración electrónica de la Administración del Estado. https://administracionelectronica.gob.es/pae_Home/pae_Estrategias/Racionaliza_y_Comparte/sistemas_informacion_transversales/REINA.html

La respuesta correcta es: REINA.

  • a. Es el nombre comercial de un sistema operativo open-source para móviles.
  • b. Es un tipo de placa de ordenador reducida (single board computer).
  • c. Es una plataforma de electrónica “open-source” o de código abierto cuyos principios son contar con software y hardware fáciles de usar.
  • d. Ninguna de las anteriores

https://www.arduino.cc/en/Guide/Introduction Arduino es una plataforma open-source, que incluye tanto hardware como software

La respuesta correcta es: Es una plataforma de electrónica “open-source” o de código abierto cuyos principios son contar con software y hardware fáciles de usar.

https://tools.ietf.org/html/rfc7540

HTTP/2 uses the same “http” and “https” URI schemes used by HTTP/1.1. HTTP/2 shares the same default port numbers: 80 for “http” URIs and 443 for “https” URIs.

La respuesta correcta es: 80

  • a. En la posibilidad de crear bucles
  • b. En permitir que una función se pueda llamar a si misma
  • c. Es la posibilidad de inspeccionar y manipular clases e interfaces (así como sus métodos y campos) en tiempo de ejecución
  • d. La posibilidad de generar código automáticamente

El uso de la reflexión a nivel de programación, permite entre muchas otras cosas, crear instancias u objetos de dinámicamente de tipos concretos a partir del nombre de su clase. Podremos además, acceder a la información de los objetos, conociendo y/o ejecutando sus atributos y métodos públicos; y todo ello en tiempo de ejecución.

La respuesta correcta es: Es la posibilidad de inspeccionar y manipular clases e interfaces (así como sus métodos y campos) en tiempo de ejecución.

  • a. En una ya que el socket de origen es lo que identifica la conexión
  • b. Ilimitadas, los sockets no son una restricción de conexiones TCP
  • c. En dos conexiones una de envio de datos y en otra de recepción de datos
  • d. Todas las anteriores son falsas

A connection is fully specified by the pair of sockets at the ends. A local socket may participate in many connections to different foreign sockets. A connection can be used to carry data in both directions, that is, it is “full duplex”.

La respuesta correcta es: Todas las anteriores son falsas

  • a. Antena NFC
  • b. Cumplimiento del estándar ISO 7816-1
  • c. 4 KB de memoria RAM
  • d. Contiene los certificados de firma (No Repudio) y autenticación (Digital Signature)

De acuerdo a las características publicadas en el portal de DNI electrónico del Cuerpo Nacional de Policía, el DNIe 3.0 tiene 8 KB de memoria RAM.

La respuesta correcta es: 4 KB de memoria RAM

  • a. La expedición de copias auténticas de documentos públicos notariales, registrales y judiciales, así como de los diarios oficiales, se regirá por lo dispuesto en la ley 39/2015.
  • b. Las copias electrónicas de un documento electrónico original o de una copia electrónica auténtica, con o sin cambio de formato, deberán incluir los metadatos que acrediten su condición de copia y que se visualicen al consultar el documento.
  • c. Las copias electrónicas de documentos en soporte papel o en otro soporte no electrónico susceptible de digitalización, requerirán que el documento haya sido digitalizado y deberán incluir los metadatos que acrediten su condición de copia y que se visualicen al consultar el documento.
  • d. Las copias en soporte papel de documentos electrónicos requerirán que en las mismas figure la condición de copia y contendrán un código generado electrónicamente u otro sistema de verificación, que permitirá contrastar la autenticidad de la copia mediante el acceso a los archivos electrónicos del órgano u Organismo público emisor.

el artículo 27.6 de la ley 39/2015 establece que: “La expedición de copias auténticas de documentos públicos notariales, registrales y judiciales, así como de los diarios oficiales, se regirá por su legislación específica.” por tanto, la respuesta incorrecta es la (a).

La respuesta es: La expedición de copias auténticas de documentos públicos notariales, registrales y judiciales, así como de los diarios oficiales, se regirá por lo dispuesto en la ley 39/2015.

  • a. Datos de filiación del titular.
  • b. Imagen digitalizada de la firma manuscrita.
  • c. Imagen digitalizada de la fotografía.
  • d. Claves públicas necesarias para la activación de los certificados.

Según el artículo 11 del Real Decreto 1553/2005 en el contenido se incluye, entre otras cosas, lo especificado en las respuestas a), b) y c). Además incluye las claves privadas (que no públicas) que permiten activar los certificados.

La respuesta correcta es: Claves públicas necesarias para la activación de los certificados.

  • a. Fichero realizado por una persona física en el ejercicio de actividades exclusivamente domésticas
  • b. Fichero de datos de los empleados de una empresa (nombre, apellidos, puesto desempeñado y número de teléfono de empresa)
  • c. Tratamiento cuyo responsable no esté establecido en territorio de la Unión Europea y utilice en el tratamiento de datos medios situados en territorio español no con fines de tránsito.
  • d. Fichero para la investigación del terrorismo

Las opciones a y d no son correctas, porque el artículo 4 determina que “el régimen de protección de los datos de carácter personal que se establece en el presente reglamento no será de aplicación a los ficheros y tratamientos: a) A los realizados o mantenidos por personas físicas en el ejercicio de actividades exclusivamente personales o domésticas…. c) A los establecidos para la investigación del terrorismo y de formas graves de delincuencia organizada. No obstante el responsable del fichero comunicará previamente la existencia del mismo, sus características generales y su finalidad a la Agencia Española de Protección de Datos” La opción b tampoco es correcta, porque el artículo 2, apartado 2 del Reglamento establece que “este reglamento no será aplicable a los tratamientos de datos referidos a personas jurídicas, ni a los ficheros que se limiten a incorporar los datos de las personas físicas que presten sus servicios en aquéllas, consistentes únicamente en su nombre y apellidos, las funciones o puestos desempeñados, así como la dirección postal o electrónica, teléfono y número de fax profesionales”. La opción c es la correcta, tal y como recoge el artículo 3 del Reglamento, apartado 1.c, que “se regirá por el presente reglamento todo tratamiento de datos de carácter personal: … c) Cuando el responsable del tratamiento no esté establecido en territorio de la Unión Europea y utilice en el tratamiento de datos medios situados en territorio español, salvo que tales medios se utilicen únicamente con fines de tránsito.”

La respuesta correcta es: Tratamiento cuyo responsable no esté establecido en territorio de la Unión Europea y utilice en el tratamiento de datos medios situados en territorio español no con fines de tránsito.

  • a. Participación, Datos Abiertos, Transparencia, Integridad y Colaboración.
  • b. Colaboración, Coordinación, Apertura de Datos, Rendición de Cuentas y Transparencia.
  • c. Colaboración, Participación, Transparencia, Rendición de Cuentas y Formación.
  • d. Transparencia, Buen Gobierno, Evaluación, Estrategia y Coordinación.

El III Plan de Gobierno Abierto de España contiene 20 medidas estructuradas en torno a 5 grandes ejes: Colaboración, Participación, Transparencia, Rendición de Cuentas y Formación.

Se trata de 5 ejes transversales cuyo propósito es fortalecer las bases del Gobierno Abierto y sentar cimientos sólidos de forma que el Tercer Plan no se agote en sí mismo sino que sus efectos perduren en el tiempo.

La respuesta correcta es: Colaboración, Participación, Transparencia, Rendición de Cuentas y Formación.

  • a. El Reglamento introduce el derecho al olvido y el derecho a la portabilidad.
  • b. El derecho al borrado de redes sociales y el derecho explícito al borrado de imagenes etiquetadas.
  • c. El derecho a la imagen personal, el derecho al olvido, y el derecho de no repudio.
  • d. El derecho al borrado de imagenes etiquedatas, el derecho de verificación, autenticación y de no repudio.

El Reglamento introduce nuevos elementos, como el derecho al olvido y el derecho a la portabilidad, que mejoran la capacidad de decisión y control de los ciudadanos sobre los datos personales que confían a terceros.

La respuesta correcta es: El Reglamento introduce el derecho al olvido y el derecho a la portabilidad.

  • a. Los sistemas paralelos cuentan con un reloj para cada una de las UCPs mientras que en los sistemas distribuidos un único reloj sincroniza los procesos.
  • b. En los sistemas paralelos la memoria es propia de cada UCP, en los sistemas distribuidos se hace necesario compartir la memoria para la comunicación entre procesos.
  • c. En los sistemas paralelos todas las UCPs un único sistema operativo mientras que en los sistemas distribuidos cada nodo dispone de un sistema operativo independiente
  • d. Los sistemas paralelos son sistemas débilmente acoplados, se comunican mediante mensajes, mientras que los sistemas distribuidos están fuertemente acoplados, comparten memoria para comunicar y sincronizar procesos.

http://ocw.uc3m.es/ingenieria-informatica/sistemas-operativos/material-de-clase-1/mt_t1_l1.pdf

La respuesta correcta es: En los sistemas paralelos todas las UCPs un único sistema operativo mientras que en los sistemas distribuidos cada nodo dispone de un sistema operativo independiente

  • a. Todos los programas públicos de desarrollo de la Sociedad de la Información incorporarán la efectiva consideración del principio de igualdad de oportunidades entre mujeres y hombres del entorno rural.
  • b. El Gobierno promoverá la plena incorporación de las mujeres en la Sociedad de la Información mediante el desarrollo de programas específicos, en especial, en materia de acceso y formación en tecnologías de la información y de las comunicaciones, sin contemplar las de colectivos de riesgo de exclusión y del ámbito rural.
  • c. El Gobierno promoverá los contenidos creados por mujeres en el ámbito de la Sociedad de la Información.
  • d. En los proyectos del ámbito de las tecnologías de la información y la comunicación sufragados total o parcialmente con dinero público, se garantizará que hayan sido desarrollados por empresas que cumplen con la normativa de igualdad.

LO 3/2007. Artículo 28. Sociedad de la Información.

  • 1. Todos los programas públicos de desarrollo de la Sociedad de la Información incorporarán la efectiva consideración del principio de igualdad de oportunidades entre mujeres y hombres en su diseño y ejecución.
  • 2. El Gobierno promoverá la plena incorporación de las mujeres en la Sociedad de la Información mediante el desarrollo de programas específicos, en especial, en materia de acceso y formación en tecnologías de la información y de las comunicaciones, contemplando las de colectivos de riesgo de exclusión y del ámbito rural.
  • 3. El Gobierno promoverá los contenidos creados por mujeres en el ámbito de la Sociedad de la Información.
  • 4. En los proyectos del ámbito de las tecnologías de la información y la comunicación sufragados total o parcialmente con dinero público, se garantizará que su lenguaje y contenidos sean no sexistas.

La respuesta correcta es: El Gobierno promoverá los contenidos creados por mujeres en el ámbito de la Sociedad de la Información.

  • a. La Plataforma de Intermediación de Datos (PID).
  • b. El catálogo de información pública reutilizable.
  • c. El catálogo de servicios administrativos y datos reutilizables comunes.
  • d. La infraestructura de uso común para poder reutilizar la información.

La respuesta correcta es: El catálogo de información pública reutilizable.

  • a. Todos los procesadores pueden acceder a una memoria principal común
  • b. Utiliza procesadores independientes
  • c. El sistema operativo es común a todos los procesadores
  • d. Todos los procesadores comparten el acceso a los dispositivos de entrada/salida

El Network File System (Sistema de ficheros de red) o NFS es un protocolo de nivel de aplicación, según el Modelo OSI. Es utilizado para sistemas de archivos distribuidos en un entorno de red de computadoras de área local (LAN). Permite que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de ficheros locales. FAT32 es una versión de 32 bits del sistema de archivos estándar FAT (File Allocation Table). UDF (Universal Disk Format) es un sistema de archivos utilizado en CDs y DVDs. HFS (Hierarchical File System) es un sistema de archivos desarrollado por Apple para sus equipos Mac.

La respuesta correcta es: NFS.

Existen implementaciones de CRC, checksum en el modelo TCP/IP en las capas de enlace, ip y tcp. El modelo OSI es un modelo teórico no impide que se pueda implementar un CRC en ninguna capa. La menos mala es la de nivel físico pero esta pregunta debe ser nula.

La respuesta correcta es: Físico.

  • a. No superior a 5 años.
  • b. El mismo periodo de vigencia que tenga el propio DNI, renovándose tanto éste como los certificados a la vez.
  • c. 30 meses.
  • d. 2 años.

El artículo 12 del Real Decreto 1553/2005, de 23 de diciembre, por el que se regula la expedición del documento nacional de identidad y sus certificados de firma electrónica, indicaba que “los certificados electrónicos reconocidos incorporados al mismo tendrán un período de vigencia de treinta meses”.

En 2015 se publicó el Real Decreto 414/2015, de 29 de mayo, por el que se modifica el Real Decreto 1553/2005, de 23 de diciembre, por el que se regula la expedición del documento nacional de identidad y sus certificados de firma electrónica. En su único artículo indica que “la vigencia de los certificados electrónicos reconocidos incorporados al mismo no podrá ser superior a cinco años”

La respuesta correcta es: No superior a 5 años.

  • a. Una dirección IP que se ha asignado a un interfaz local
  • b. Una dirección IP que se ha asignado a varias interfaces
  • c. Una dirección IP de multicast de ipv4
  • d. Una dirección IP compatible con una dirección ipv4

Referencia: https://tools.ietf.org/html/rfc4291#page-12

La respuesta correcta es: Una dirección IP que se ha asignado a varias interfaces

a2/1/simulacro.txt · Last modified: 2021/07/28 11:06 by jherrero