Oposiciones

Instalación, implantación y mantenimiento de sistemas

Responde todas las preguntas y envía el test para ver tus resultados

0 / 30 respondidas
Pregunta 1

Según el Esquema Nacional de Seguridad (ENS), ¿qué categoría de sistemas requiere las medidas de seguridad más estrictas?

  • ABásica
  • BMedia
  • CAlta
  • DCrítica
Pregunta 2

En el contexto de la virtualización, ¿qué tecnología permite la ejecución de múltiples sistemas operativos en un mismo servidor físico sin necesidad de modificar el sistema operativo invitado?

  • AVirtualización completa
  • BParavirtualización
  • CContenedores
  • DVirtualización a nivel de sistema operativo
Pregunta 3

¿Qué norma ISO especifica los requisitos para un sistema de gestión de la seguridad de la información (SGSI)?

  • AISO 27001
  • BISO 9001
  • CISO 20000
  • DISO 14001
Pregunta 4

En la planificación de la continuidad de negocio, ¿qué métrica se refiere a la cantidad máxima de pérdida de datos aceptable medida en tiempo?

  • ARTO
  • BRPO
  • CMTBF
  • DSLA
Pregunta 5

Según la Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales, ¿qué principio implica que los datos personales deben ser adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que son tratados?

  • APrincipio de licitud
  • BPrincipio de exactitud
  • CPrincipio de minimización de datos
  • DPrincipio de limitación de la finalidad
Pregunta 6

¿Qué tipo de mantenimiento de software se realiza para corregir defectos descubiertos después de la puesta en producción?

  • AMantenimiento adaptativo
  • BMantenimiento perfectivo
  • CMantenimiento correctivo
  • DMantenimiento preventivo
Pregunta 7

En el modelo de despliegue en la nube, ¿qué modelo implica que la infraestructura es compartida por varias organizaciones?

  • ANube pública
  • BNube privada
  • CNube híbrida
  • DNube comunitaria
Pregunta 8

¿Qué protocolo se utiliza comúnmente para la administración segura de dispositivos de red mediante una conexión encriptada?

  • ASSH
  • BTelnet
  • CSNMP
  • DFTP
Pregunta 9

En el contexto de las copias de seguridad, ¿qué estrategia solo guarda los cambios realizados desde la última copia completa?

  • ACopia completa
  • BCopia diferencial
  • CCopia incremental
  • DCopia espejo
Pregunta 10

¿Qué documento define los niveles de servicio acordados entre el proveedor de servicios y el cliente, incluyendo métricas de rendimiento?

  • ASLA
  • BSLO
  • COLA
  • DKPI
Pregunta 11

Según el ENS, ¿qué medida de seguridad es obligatoria para todos los sistemas independientemente de su categoría?

  • AAnálisis de riesgos
  • BCifrado de datos en reposo
  • CAuditoría anual de seguridad
  • DCopias de seguridad diarias
Pregunta 12

En la metodología ITIL, ¿qué proceso se encarga de gestionar los cambios en la infraestructura TI de manera controlada?

  • AGestión de incidentes
  • BGestión de cambios
  • CGestión de problemas
  • DGestión de configuraciones
Pregunta 13

¿Qué tipo de ataque consiste en la interceptación de comunicaciones entre dos partes sin su conocimiento?

  • AAtaque de denegación de servicio (DoS)
  • BAtaque de hombre en el medio (Man-in-the-Middle)
  • CAtaque de phishing
  • DAtaque de fuerza bruta
Pregunta 14

En la planificación de la continuidad de negocio, ¿qué documento describe los procedimientos para recuperar los sistemas críticos después de un desastre?

  • APlan de continuidad de negocio (BCP)
  • BPlan de recuperación ante desastres (DRP)
  • CPlan de respuesta a incidentes
  • DPlan de contingencia
Pregunta 15

¿Qué tecnología permite la segmentación lógica de una red local (LAN) en múltiples dominios de broadcast?

  • AVPN
  • BVLAN
  • CNAT
  • DDMZ
Pregunta 16

En el contexto de bases de datos, ¿qué propiedad ACID garantiza que una transacción se complete totalmente o no se realice en absoluto?

  • AConsistencia
  • BAtomicidad
  • CAislamiento
  • DDurabilidad
Pregunta 17

¿Qué herramienta de monitorización utiliza comúnmente el protocolo SNMP para recopilar información de dispositivos de red?

  • ANagios
  • BWireshark
  • CNmap
  • DSplunk
Pregunta 18

Según la Ley 40/2015, de Régimen Jurídico del Sector Público, ¿qué principio rige la actuación administrativa en el uso de medios electrónicos?

  • APrincipio de interoperabilidad
  • BPrincipio de transparencia
  • CPrincipio de eficiencia
  • DPrincipio de proporcionalidad
Pregunta 19

¿Qué nivel del modelo OSI se encarga de la transmisión de bits a través del medio físico?

  • ACapa física
  • BCapa de enlace de datos
  • CCapa de red
  • DCapa de transporte
Pregunta 20

En la gestión de configuraciones, ¿qué base de datos almacena información sobre los elementos de configuración y sus relaciones?

  • ACMDB (Configuration Management Database)
  • BAsset Database
  • CKnowledge Base
  • DService Catalog
Pregunta 21

¿Qué tipo de licencia de software permite su uso, modificación y distribución sin restricciones?

  • ASoftware de código abierto (open source)
  • BSoftware propietario
  • CSoftware freeware
  • DSoftware shareware
Pregunta 22

En virtualización, ¿qué término describe la capacidad de mover una máquina virtual en ejecución de un servidor físico a otro sin interrupción?

  • AMigración en caliente (live migration)
  • BClonación
  • CSnapshots
  • DHigh availability
Pregunta 23

¿Qué estándar define los requisitos para un sistema de gestión de servicios de TI (ITSM)?

  • AISO 20000
  • BISO 27001
  • CISO 9001
  • DISO 22301
Pregunta 24

En criptografía, ¿qué algoritmo de cifrado asimétrico se utiliza comúnmente para el intercambio seguro de claves?

  • ARSA
  • BAES
  • CDES
  • DSHA-256
Pregunta 25

Según el ENS, ¿qué comité es responsable de la coordinación y supervisión de la seguridad en el uso de medios electrónicos en la Administración?

  • AComité de Seguridad de la Información
  • BComité de Dirección
  • CComité de Auditoría
  • DComité de Gestión de Riesgos
Pregunta 26

¿Qué técnica de prueba de software implica la ejecución del código para detectar fallos?

  • APrueba dinámica
  • BPrueba estática
  • CPrueba de caja negra
  • DPrueba de regresión
Pregunta 27

En la gestión de incidentes de seguridad, ¿qué fase implica la contención y erradicación de la amenaza?

  • ARespuesta
  • BDetección
  • CRecuperación
  • DLecciones aprendidas
Pregunta 28

¿Qué protocolo se utiliza para la asignación automática de direcciones IP en una red?

  • ADHCP
  • BDNS
  • CARP
  • DICMP
Pregunta 29

En el modelo de madurez CMMI, ¿qué nivel se caracteriza por procesos gestionados cuantitativamente?

  • ANivel 4
  • BNivel 2
  • CNivel 3
  • DNivel 5
Pregunta 30

¿Qué dispositivo de red se utiliza para conectar diferentes redes y dirigir paquetes entre ellas?

  • ASwitch
  • BHub
  • CRouter
  • DBridge
0 / 30 respondidas