Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
(CÓDIGO 4049 )
ANULADA
b) El sueldo base y el complemento de antigüedad que tuviese reconocido, y el
complemento de categoría será el del nuevo puesto de destino.
c) El promedio de ambas cantidades.
d) El complemento de categoría y de antigüedad que tuviese reconocido, y el
sueldo base será el del nuevo puesto de destino.
5.- Según el IV Convenio Colectivo de las Universidades Públicas de Andalucía, el
contrato por acumulación de tareas se denomina:
a) Contrato de obra o servicio.
b) Contrato de interinidad por vacante.
c) Contrato de interinidad por sustitución
d) Contrato eventual.
14.- Para protegerse del fuego se pueden utilizar detectores automáticos iónicos,
¿a que tipo de detectores pertenecen?:
a) Humos.
b) Llamas.
c) Temperatura.
d) Termovelocimétricos.
15.- Según el Real Decreto 488/1997, sobre disposiciones mínimas de seguridad y
salud relativas al trabajo con equipos que incluyan pantallas de visualización
de datos, se garantizará el derecho a que los trabajadores, que tengan como
herramienta de trabajo el ordenador, se someta a una vigilancia adecuada de
su salud:
a) Antes de su contratación.
b) De forma general cada seis.
c) Cuando aparezcan trastornos que pudieran deberse a este tipo de trabajo.
d) Con una periodicidad de un año a juicio del trabajador.
18.- Una Red Privada Virtual no puede establecerse a través de Internet debido
a:
a) La inseguridad de la red pública Internet.
b) La existencia de Sniffers capaces de monitorizar las conexiones y extraer
información confidencial.
c) La necesidad de redes físicas privadas de comunicaciones
d) No es cierto, una red privada virtual puede establecerse sobre una red
pública como Internet.
23.- ¿De los siguientes protocolos, cuál es el protocolo que se usa para enviar
correo?
a) MAP
b) SMTP
c) SNMP
d) POP
25.- La extensión “jpg” es utilizada por los archivos que contienen la siguiente
información:
a) Hoja de cálculo
b) Imagen
c) Vídeo
d) Base de datos
26.- Todo el tráfico que fluye a través de un cortafuegos forma parte de una
conexión entre un par de direcciones IP que hablan entre sí y un par de puertos
“well known” que identifica el protocolo o el servicio. De los siguientes números
de puertos TCP y UDP que los cortafuegos escanean, indique cuál NO se
corresponde con la aplicación/servicio a la que se le ha emparejado:
a) 21 para FTP
b) 22 para SSH
c) 110 para POP3
d) 80 para DNS
27.- Dentro de la familia de protocolos TCP/IP hay algunos que se definen como
no fiables en el sentido que no aseguran la recepción final en el equipo destino
de la información. De los siguientes, indique cuál es un protocolo fiable:
a) IP
b) UDP
c) TCP
d) FDI
28.- ¿Con qué frecuencia se debe realizar una copia de seguridad incremental?
a) Diariamente
b) Cada año
c) Cada mes
d) Semestralmente
ANULADA
a) La disponibilidad, integridad y confidencialidad de la información.
b) La integridad, disponibilidad y seguridad de los equipos informáticos y las
telecomunicaciones.
c) Sobre lo definido en la Ley Orgánica de Protección de Datos.
d) Sobre la integridad, disponibilidad y seguridad de las telecomunicaciones.
35.- Triton Manager organiza los puestos en una estructura de cuatro niveles:
a) servidor, carpeta, estructura y perfil
b) servidor, dirección de red, carpeta y perfil
c) estructura, carpeta, servidor y perfil
d) servidor, dominio, subdominio y perfil
36.- Los puertos asignados para la aplicación Triton 3.x, por defecto son:
a) Para triton manager, el 2000, Triton Server 2001.
b) Si se define a través de protocolo seguro los puertos son, para Triton Manager el
443 y para Triton, el 445.
c) Para triton manager, el 8080, Triton server, el 1080.
d) Al ser una aplicación integrada en el sistema operativo que controla el inicio de
sesión local, los puertos asignados deben ser inferiores al 1024.
44.- ¿Con qué URL se accede a un sistema de archivos virtual (imagen virtual)
de rembo?:
a) arch://
b) global://
c) link://
d) cache://
45.- Las páginas de inicio que se ejecutan cuando arranca un cliente rembo
tienen la extensión:
a) .jav
b) .html
c) .vbs
d) .shtml
46.- ¿Cuál de las siguientes afirmaciones es FALSA en Rembo?
a) HDClean(0:0), formatea la tabla de particiones.
b) HDClean(0:1), formatea la primera partición
c) HDClean(0:-1), formatea todas las particiones
d) HDClean(0:-1), formatea la partición de cache.
47.- ¿Cuál es la ruta por defecto para guardar el archivo de licencia de rembo
4?
a) /etc/rembo-4.0
b) /usr/local/rembo-4.0
c) /opt/rembo-4.0
d) /root/rembo-4.0
57.- En un ordenador con Windows XP, qué fichero contiene la lista de los
distintos sistemas operativos disponibles con los que puede arrancar el
ordenador, incluyendo las particiones en las que se encuentran:
a) ntldr
b) ntdetect.ini
c) boot.ini
d) boot.dat
58.- En una red de Windows, necesitamos que los usuarios puedan acceder a sus
ficheros y carpetas mientras trabajan, pudiendo conectarse desde distintos
puestos. ¿Cuál de los siguientes tipos de perfiles nos ayudarán?
a) Perfiles obligatorios (mandatory profiles)
b) Perfiles de internet (Internet profiles)
c) perfiles móviles (roaming profiles)
d) Ninguno de los anteriores
78.- ¿Qué comando de Linux nos permite ejecutar programas como si fuera el
root?
a) echo.
b) sudo.
c) elseif.
d) chmod.