Preguntas Exam 2 Ayun Vitoria
Preguntas Exam 2 Ayun Vitoria
Preguntas Exam 2 Ayun Vitoria
PRIMER EJERCICIO
SEGUNDA PRUEBA
MODELO / EREDUA:
A
INSTRUCCIONES
- No abra este cuadernillo hasta que se le indique.
- Siga leyendo estas instrucciones.
- Escriba: el DNI y la LETRA y rellene las casillas para su lectura óptica.
- Escriba: 1er APELLIDO, 2º APELLIDO, NOMBRE y FECHA.
- En EXAMEN escriba el Código de examen que aparece en la parte superior.
- Marque en su hoja de respuestas el MODELO de examen que le haya correspondido.
- Recuerde:
- 50 preguntas con 4 alternativas de respuesta.
- Una única alternativa válida. Si hay más de una, la más general o completa, excepto si en el
enunciado se solicita "Seleccione el enunciado FALSO" en cuyo caso, tres serán ciertos y hay
que marcar el que no lo es, el falso.
- Duración de la prueba: 50 minutos.
- Acierto: Un punto (1,00).
- Errores, nulos, dobles o blancos: NO penalizan.
- La ausencia de marca o la marca incorrecta en el modelo invalida prueba.
- No se entregaran nuevas hojas de respuesta en los últimos 5 minutos del ejercicio.
- Se podrán solicitar la recogida del examen transcurridos los primeros 30 minutos.
- Cuando se le indique, separe la hoja blanca de la copia amarilla de su hoja de respuestas. La blanca se
entrega al personal de la organización.
- La copia amarilla y la hoja de instrucciones quedarán en su poder.
- Podrá descargar el cuadernillo de esta prueba en la página web de procesos selectivos, junto con la
plantilla provisional de respuestas, cuando el Tribunal determine su publicación.
1. Una intranet:
a) Es una red pública.
b) Permite compartir información horizontal y/o verticalmente.
c) No requiere autenticación.
d) Debe ser gestionada por el departamento de RRHH.
3. En Directorio Activo:
a) Se recomienda realizar una buena planificación para utilizar permisos explícitos siempre que sea
posible.
b) Los permisos explícitos asignados para un usuario o grupo prevalecen sobre los permisos heredados.
c) Para una carpeta sobre la que un grupo tiene permisos explícitos, si se desea que un usuario que no
pertenece al grupo tenga otros permisos explícitos diferentes, es necesario que el usuario sea miembro
de otro grupo.
d) Sobre una carpeta sólo pueden asignarse o permisos explícitos o permisos heredados, para todos los
objetos que se desea que tengan permisos sobre la carpeta.
7. Para salvar todo el sistema o partes del mismo que cambien regularmente se utiliza el comando:
a) GO SAVE.
b) SAVEOBJ.
c) SAVECHGOBJ.
d) SAVLIB.
10. Sobre las extensiones y complementos para navegadores: (señale el enunciado FALSO)
a) Pueden contener código malicioso, por lo que es preciso garantizar que son seguros antes de su
instalación.
b) Una vez instaladas, las extensiones no pueden eliminarse.
c) La instalación de algunos complementos no requiere privilegios de administrador.
d) Microsoft Edge puede utilizar las extensiones de Chrome, al estar basado en Chromium.
11. ¿Cuál de estas opciones NO es posible en una sola operación de importación o exportación?:
a) Una tabla de Access de 5.000 registros. a un archivo de texto CSV.
b) Un archivo de texto de 10.000 registros con los campos separados por #, a una hoja de Excel.
c) Una tabla de Word a una tabla de una base de datos Access.
d) Una base de datos Access de 20 tablas y que no contiene consultas, a una hoja Excel.
OEP2018-19
12. En un sistema gestor de base de datos relacional, la regla que se basa en la creación de unas claves
primarias, o valores únicos, que identifican datos para asegurar que NO aparezcan enumerados más
de una vez y que NO haya ningún campo de una tabla considerado nulo, se denomina:
a) Integridad referencial.
b) Integridad del dato.
c) Integridad de entidad.
d) Integridad de valores no nulos.
13. Las actualizaciones de funciones con nuevas características para Windows 10 por medio del canal
semianual:
a) Microsoft recomienda su instalación inmediata en todo el parque de PCs.
b) Se publican 4 veces al año, 1 por trimestre.
c) Recibirán servicio mientras exista Windows 10, no siendo deprecadas nunca.
d) Las actualizaciones mensuales son acumulativas.
14. ¿Cuál de los siguientes comandos SQL pertenece al lenguaje DDL de un SGBD?:
a) UPDATE <tabla> […].
b) CREATE TABLE […].
c) SELECT SUM(<campo>) […].
d) DELETE FROM <tabla> […].
15. ¿Cuál de los siguientes marcos normativos NO está relacionado con la gestión de servicios TI?:
a) ITIL.
b) ISO 30000.
c) COBIT.
d) ISO 20000.
16. Con las funciones empresariales de Android que permiten realizar una gestión completa del
dispositivo es posible:
a) Configurar requisitos mínimos de contraseña para desbloquear dispositivos.
b) Bloquear dispositivos de forma remota, pero no borrarlos.
c) Gestionar y distribuir aplicaciones de forma remota.
d) Bloquear automáticamente los dispositivos que no cumplan los requisitos.
20. El uso y la gestión de un inventario de software se utiliza con el objetivo de: (señale el enunciado
FALSO)
a) Determinar qué software puede ser distribuido de manera automática.
b) Revisar el cumplimiento de licenciamiento.
c) Gestionar, controlar y proteger los activos software durante todo su ciclo de vida.
d) Limitar el riesgo legal relacionado con la posesión y operación de activos software.
24. Son buenas prácticas de seguridad en el correo electrónico: (señale el enunciado FALSO)
a) Inspeccionar los enlaces (acercando el ratón) antes de acceder al link.
b) Desmarcar la opción de Recordar contraseña en los accesos al correo a través de la Web.
c) Activar HTML.
d) Activar filtros antispam en el cliente de correo si está disponible, aunque exista filtro en el servidor.
26. Durante el arranque del PC es posible diagnosticar algunos fallos: (señale el enunciado FALSO)
a) Los pitidos se producirán antes de la carga del sistema operativo.
b) Los pitidos del arranque pueden indicar el fallo de un componente clave del PC.
c) El código de pitidos no necesita que los altavoces funcionen.
d) El código de pitidos es universal.
33. ¿Cuál de estos parámetros NO es imprescindible para configurar TCP/IP en un PC sin DHCP que se
conectará a Internet?:
a) DNS principal.
b) DNS alternativo.
c) Máscara de subred.
d) Puerta de enlace predeterminada.
37. Las buenas prácticas en la gestión de inventarios hardware incluyen: (señale el enunciado FALSO)
a) Etiquetar los activos con su identificador.
b) Desglosar los activos en el inventario hasta el tipo de activo que deba ser mantenido por separado.
c) Registrar la fecha de compra.
d) Eliminar el activo de la base de datos cuando el activo queda fuera de servicio.
38. El protocolo 802.3 se puede utilizar sobre los siguientes medios de transmisión: (señale el enunciado
FALSO)
a) Inalámbrica, Wi-fi o Wireless Ethernet.
b) Fibra óptica.
c) Par de cobre trenzado apantallado.
d) Par de cobre trenzado sin apantallar.
40. Se ha instalado un controlador en Windows 10, pero el dispositivo no funciona. Las opciones más
recomendables para la resolución de la incidencia son: (señale el enunciado FALSO)
a) Buscar automáticamente software de controlador actualizado desde el Administrador de dispositivos.
b) Instalar el controlador genérico del sistema operativo.
c) Instalar actualizaciones desde Windows Update.
d) Reiniciar el equipo en modo seguro.
45. En cuanto a la tipología de las medidas de seguridad, ¿cuál de estas es una medida organizativa?:
a) Procedimiento de alta y baja de usuarios.
b) Antivirus.
c) Cortafuegos.
d) Sistema de backup.
47. Un ataque que consiste en atacar un servidor web al mismo tiempo desde muchos equipos diferentes
para que deje de funcionar es un ataque de tipo:
a) Phishing.
b) Escaneo de puertos.
c) DDoS.
d) SQL Injection.
OEP2018-19
10