Oposición para cubrir en propiedad dos plazas vacantes de técnico auxiliar de informática de la plantilla de personal laboral del Excmo. Ayuntamiento de Burgos.

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

La Constitución española de 1978 establece que la soberanía nacional:

  • Reside en el pueblo español. (correct)
  • Reside en los ciudadanos españoles mayores de 18 años.
  • Reside en todos los ciudadanos de España.
  • Reside en las Cortes Generales, formadas por el Congreso de los Diputados y por el Senado.

Según la Constitución corresponde al Gobierno:

  • Nombrar y destituir al Rey.
  • Ejercer la potestad legislativa del Estado.
  • Ejercer la potestad jurisdiccional.
  • Dirigir la política interior y exterior, las Administración civil y militar y la defensa del Estado. (correct)

Los estatutos de autonomía se aprueban:

  • Mediante real decreto.
  • Mediante ley orgánica. (correct)
  • Mediante ley de bases.
  • Mediante ley ordinaria, aprobada en el Senado.

El procedimiento administrativo se inicia:

<p>De oficio o a instancia de parte. (B)</p> Signup and view all the answers

¿Qué principios deben guiar la actuación de los poderes públicos según la Ley Orgánica 3/2007?:

<p>Igualdad de trato, acción positiva y eliminación de las discriminaciones. (B)</p> Signup and view all the answers

¿Cuál es la principal función de la memoria caché en un sistema informático?:

<p>Optimizar la velocidad de acceso a los datos más utilizados. (B)</p> Signup and view all the answers

¿Qué es la arquitectura SOA?:

<p>Un diseño para implementar servicios web. (C)</p> Signup and view all the answers

¿Cuál es el propósito de las Pautas de Accesibilidad al Contenido en la Web (WCAG)?:

<p>Facilitar el uso de sitios web para todos los usuarios. (C)</p> Signup and view all the answers

¿Qué significa la confidencialidad en la tríada CID?:

<p>Limitar el acceso a los datos a personas autorizadas. (C)</p> Signup and view all the answers

¿Qué estructura de datos se utiliza para almacenar una colección de elementos del mismo tipo?:

<p>Vector. (D)</p> Signup and view all the answers

¿Qué es una arquitectura Von Neumann?:

<p>Un modelo de computación que usa una única memoria compartida para datos e instrucciones. (D)</p> Signup and view all the answers

En un sistema informático, ¿qué papel desempeña el bus de datos?:

<p>Permite que los datos se transfieran entre los componentes del sistema. (C)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre la placa base es correcta?:

<p>Permite la interconexión de todos los dispositivos del ordenador, incluida la CPU y la memoria. (B)</p> Signup and view all the answers

¿Cuál de las siguientes tecnologías de conectividad permite la transferencia de datos de alta velocidad entre dispositivos sin necesidad de cables?:

<p>Wi-Fi 5. (A)</p> Signup and view all the answers

¿Qué tipo de impresora es más adecuada para la impresión de grandes volúmenes de trabajo en oficinas?:

<p>Impresora láser. (C)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones es cierta acerca de los discos SSD (Solid State Drive)?:

<p>Tienen un costo significativamente mayor por GB de almacenamiento en comparación con los HDD. (B)</p> Signup and view all the answers

¿Qué dispositivo es responsable de convertir una señal digital en una señal analógica en un sistema de comunicación de datos?:

<p>Modem. (C)</p> Signup and view all the answers

¿Qué tipo de datos en programación se utiliza para representar valores que pueden ser verdaderos o falsos?:

<p>Booleanos. (D)</p> Signup and view all the answers

¿Cuál es la principal ventaja de los sistemas operativos basados en Unix sobre otros sistemas operativos?:

<p>Tienen un modelo de permisos robusto que facilita la seguridad y el control de acceso. (D)</p> Signup and view all the answers

¿Qué significa el término "multitarea" en el contexto de los sistemas operativos?:

<p>Ejecutar múltiples procesos de manera concurrente, ya sea de forma real o mediante simulación. (B)</p> Signup and view all the answers

¿Qué función cumple el sistema de gestión de memoria de un sistema operativo?

<p>Organizar y asignar los recursos de la CPU a los procesos en ejecución. (C)</p> Signup and view all the answers

¿Cuál de las siguientes es una característica común de los sistemas operativos móviles como Android e iOS?

<p>Están diseñados para ser eficientes en el uso de recursos y la duración de la batería. (B)</p> Signup and view all the answers

¿Qué es una clave candidata en el modelo E/R?

<p>Una posible clave primaria para identificar una entidad. (A)</p> Signup and view all the answers

¿Cuál es una característica clave de las bases de datos NoSQL?

<p>Son más eficientes que las bases de datos relacionales para aplicaciones con grandes volúmenes de datos no estructurados. (C)</p> Signup and view all the answers

¿Qué son los triggers o disparadores?

<p>Programas que se activan ante un determinado suceso en la base de datos. (A)</p> Signup and view all the answers

¿Qué tipo de base de datos se utiliza más comúnmente para almacenar objetos como en lenguajes de programación orientados a objetos?

<p>Orientada a objetos. (A)</p> Signup and view all the answers

¿Qué es una transacción en el contexto de bases de datos relacionales?

<p>Un conjunto de operaciones que se agrupan para asegurar que se ejecutan de forma atómica, consistente, aislada y duradera (ACID). (D)</p> Signup and view all the answers

Indique la respuesta correcta que resume el funcionamiento de la firma digital con criptografía de clave pública, garantizando autenticidad del origen, el no repudio en origen y la integridad:

<p>El emisor calcula un hash del mensaje, lo cifra con su clave privada y transmite el criptograma resultante (firma) junto al mensaje. El receptor utiliza la clave pública del emisor para descifrar el criptograma. (D)</p> Signup and view all the answers

¿Qué es la Red SARA?:

<p>Un sistema de interconexión e intercambio de información entre redes de Administraciones Públicas Españolas y Europeas. (C)</p> Signup and view all the answers

Se necesita comprobar los certificados instalados en el equipo local de un usuario. ¿Cuál de los siguientes comandos le ofrecerá esta información?:

<p>certlm.msc. (A)</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe la característica principal de la criptografía de clave pública?

<p>Permite a cualquier persona cifrar datos y sólo al destinatario descifrarlos. (C)</p> Signup and view all the answers

¿Es factible en un sistema Windows 10 configurar una carpeta de manera que un usuario no administrador, con los permisos correctos, pueda ver los archivos dentro de la carpeta, agregar nuevos archivos, pero no tenga la capacidad de abrir ni eliminar esos archivos?

<p>Sí, es posible con los permisos adecuados, incluso si el equipo no está en un dominio de Active Directory. (D)</p> Signup and view all the answers

Indique cuál de los siguientes es un protocolo orientado a la gestión de los dispositivos de una red:

<p>SNMP. (A)</p> Signup and view all the answers

Aunque se pueden utilizar otras herramientas, al clonar un equipo con un sistema operativo Windows para instalarlo en varios equipos, ¿qué herramienta dispone Microsoft para evitar problemas con el SID asociado al equipo en la instalación?

<p>Sysprep. (A)</p> Signup and view all the answers

¿Cuál de los siguientes elementos NO se almacena en el directorio SYSVOL de un controlador de dominio Windows?

<p>Las bases de datos de usuarios y contraseñas. (B)</p> Signup and view all the answers

¿Cuál de los siguientes comandos le permite abrir directamente la consola 'Administración de equipos' en un sistema operativo Windows 10 o Windows 11 Profesional?

<p>compmgmt.msc. (C)</p> Signup and view all the answers

¿Cómo se puede mejorar la seguridad al usar el protocolo RDP para conexiones remotas?

<p>Utilizando conexiones VPN para cifrar el tráfico de datos. (C)</p> Signup and view all the answers

¿Cuál de las siguientes es una característica principal de una VLAN (Virtual Local Area Network)?

<p>Segmenta el tráfico de red en una LAN sin requerir separación física. (B)</p> Signup and view all the answers

¿Qué protocolo se utiliza para resolver direcciones IP a direcciones MAC?

<p>ARP. (C)</p> Signup and view all the answers

¿Cuál de las siguientes herramientas del CCN-CERT se utiliza para detección de amenazas complejas en el puesto de usuario?

<p>CLAUDIA. (D)</p> Signup and view all the answers

En la copia de seguridad diferencial:

<p>Se copian los archivos que han cambiado desde la última copia completa. (A)</p> Signup and view all the answers

¿Qué técnica de compresión utiliza el algoritmo LZW?:

<p>Sin pérdida. (A)</p> Signup and view all the answers

En relación con el almacenamiento NAS (Network Attached Storage) y SAN (Storage Area Network), señale la CORRECTA:

<p>NAS opera a nivel de fichero y SAN a nivel de bloque. (A)</p> Signup and view all the answers

¿Qué principio de la seguridad informática incumple el hecho de que un servidor web de la organización deje de prestar servicio debido a un ataque?:

<p>La disponibilidad. (C)</p> Signup and view all the answers

El objetivo de un ataque de tipo Keylogger es:

<p>Monitorizar la actividad del usuario y recoger datos que el atacante pueda utilizar para robar cuentas, información y perpetrar otro tipo de ataques. (D)</p> Signup and view all the answers

¿Qué dispositivo de red filtra el tráfico al observar la dirección destino del datagrama y la envía sólo al dispositivo adecuado?:

<p>Switch. (B)</p> Signup and view all the answers

¿Cuál de las siguientes opciones representa una MAC válida?:

<p>08:11:96:DA:AF:67 (B)</p> Signup and view all the answers

¿Cuáles son los pasos en orden de la conversión analógico-digital de señales?:

<p>Muestreo - Cuantificación - Codificación. (B)</p> Signup and view all the answers

Según el Esquema Nacional de Seguridad, ¿cuál de las siguientes medidas de seguridad afecta a la dimensión de Trazabilidad?:

<p>Sellos de tiempo. (A)</p> Signup and view all the answers

¿Cuál es el nivel de resolución mínimo en los dispositivos de digitalización para cumplir con las normas establecidas para la Administración Electrónica?

<p>200 ppp, tanto para imágenes obtenidas en blanco y negro, color o escala de grises. (D)</p> Signup and view all the answers

Según el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad, para el mejor cumplimiento de lo establecido en el Esquema Nacional de Seguridad, ¿qué organismo, en el ejercicio de sus competencias, elaborará y difundirá las correspondientes guías de seguridad de las tecnologías de la información y las comunicaciones?:

<p>El Centro Criptológico Nacional. (C)</p> Signup and view all the answers

¿Cuál de las siguientes características NO está considerada una dimensión de seguridad dentro del Esquema Nacional de Seguridad?:

<p>Interoperabilidad. (C)</p> Signup and view all the answers

¿Qué es INSIDE?:

<p>Un servicio de gestión de expedientes electrónicos. (D)</p> Signup and view all the answers

¿Qué tecnología cifra el disco duro completo de un equipo para proteger datos en caso de robo?:

<p>BitLocker o LUKS. (B)</p> Signup and view all the answers

¿Qué protocolo es más seguro para acceso remoto a dispositivos de red?:

<p>SSH. (C)</p> Signup and view all the answers

¿Cuál de estos métodos proporciona autenticación multifactor (MFA) en acceso remoto?:

<p>Certificado digital + contraseña de un solo uso (OTP). (A)</p> Signup and view all the answers

¿Cuál de estos medios es inmune a interferencias electromagnéticas en bandas de frecuencia inferiores a 30 GHz?:

<p>Fibra óptica. (B)</p> Signup and view all the answers

El cable UTP categoría 6A es adecuado para:

<p>Ethernet 10 Gigabit (10 Gbps) hasta 100 metros. (A)</p> Signup and view all the answers

¿Qué tipo de ataque previene HTTPS?:

<p>Man-in-the-Middle (MitM). (A)</p> Signup and view all the answers

Una "vulnerabilidad de día cero" (zero-day) es:

<p>Un fallo desconocido sin parche disponible. (D)</p> Signup and view all the answers

¿Qué tipo de recurso se interpone ante el órgano inmediatamente superior jerárquico al que dictó el acto administrativo?:

<p>Recurso de alzada. (C)</p> Signup and view all the answers

¿Qué sistema centralizado permite gestionar usuarios en una red Windows?:

<p>Active Directory (AD). (A)</p> Signup and view all the answers

¿Qué sistema protege un CPD contra incendios sin dañar equipos electrónicos?:

<p>Sistemas de gas inertizante, por ejemplo, FM-200. (D)</p> Signup and view all the answers

¿Qué entidades emiten certificados electrónicos reconocidos en España?:

<p>Las Autoridades de Certificación (FNMT, ACCV, etc.). (C)</p> Signup and view all the answers

¿Cuál de los siguientes NO es un elemento de seguridad física en un CPD (Centro de Procesamiento de Datos)?:

<p>Cortafuegos (firewalls) de red. (A)</p> Signup and view all the answers

¿Qué puerto utiliza HTTPS por defecto?:

<p>'443'. (C)</p> Signup and view all the answers

Flashcards

¿Dónde reside la soberanía nacional según la Constitución?

Reside en el pueblo español, del que emanan los poderes del Estado.

¿Qué función constitucional corresponde al Gobierno?

Dirigir la política interior y exterior, la administración civil y militar, y la defensa del Estado.

¿Cómo se aprueban los estatutos de autonomía?

Mediante ley orgánica, ya que regulan cuestiones fundamentales del ordenamiento del Estado.

¿Cómo se inicia un procedimiento administrativo?

De oficio o a instancia de parte, según la Ley 39/2015 del Procedimiento Administrativo Común.

Signup and view all the flashcards

¿Qué principios guían a los poderes públicos (Ley Orgánica 3/2007)?

Igualdad de trato, acción positiva y eliminación de las discriminaciones.

Signup and view all the flashcards

¿Cuál es la función principal de la memoria caché?

Optimizar la velocidad de acceso a los datos más utilizados.

Signup and view all the flashcards

¿Qué es la arquitectura SOA?

Un diseño para implementar servicios web, permitiendo la comunicación entre servicios a través de la red.

Signup and view all the flashcards

¿Cuál es el propósito de WCAG?

Facilitar el uso de sitios web para todos los usuarios, incluyendo personas con discapacidad.

Signup and view all the flashcards

¿Qué significa confidencialidad en la tríada CID?

Limitar el acceso a los datos a personas autorizadas.

Signup and view all the flashcards

¿Qué es la arquitectura Von Neumann?

Un modelo de computación que usa una única memoria compartida para datos e instrucciones.

Signup and view all the flashcards

¿Qué papel desempeña el bus de datos?

Permite que los datos se transfieran entre los componentes del sistema.

Signup and view all the flashcards

¿Cuál es la función de la placa base?

Permite la interconexión de todos los dispositivos del ordenador, incluida la CPU y la memoria.

Signup and view all the flashcards

¿Cuál tecnología permite transferencia de datos sin cables a alta velocidad?

Wifi 5 ( 802.11ac) es una tecnología de red inalámbrica que permite transferencias de datos de alta velocidad sin necesidad de cables.

Signup and view all the flashcards

¿Cuál es una característica común de los sistemas operativos móviles?

Diseñadas para ser eficientes en el uso de recursos y la duración de la batería.

Signup and view all the flashcards

¿Qué es una vulnerabilidad de día cero?

Una vulnerabilidad sin un parche de seguridad disponible.

Signup and view all the flashcards

¿Qué es la Red SARA?

La Red Sara (Sistema de Aplicaciones y Redes para la Administración) permite a las distintas Administraciones Públicas españolas intercambiar información de forma segura, eficiente y sin papel.

Signup and view all the flashcards

¿Qué es el CCN y qué hace?

El Centro Criptológico Nacional (CCN) es el organismo encargado de elaborar y difundir las guías de seguridad para el cumplimiento del Esquema Nacional de Seguridad (ENS).

Signup and view all the flashcards

¿Qué protocolo es más seguro para acceso remoto a dispositivos de red?

SSH (Secure Shell) es un protocolo seguro que cifra todo el tráfico entre cliente y servidor, lo que impide que alguien intercepte las credenciales o los comandos.

Signup and view all the flashcards

¿Qué tipo de ataque previene HTTPS?

https cifra la comunicación entre el navegador del usuario y el servidor web, impidiendo que un atacante pueda interceptar o modificar la información en tránsito.

Signup and view all the flashcards

¿Qué sistema protege un CPD contra incendios sin dañar equipos electrónicos?

Son aquellos que extinguen incendios sin dejar residuos ni dañar equipos electrónicos sensibles.

Signup and view all the flashcards

¿Con qué comando se pueden ver los certificados del equipo local?

Es el administrador de certificados del equipo local, donde se pueden ver los certificados instalados a nivel de máquina (no solo del usuario).

Signup and view all the flashcards

¿Qué sistema gestiona usuarios en Windows?

Es Active Directory (AD), el servicio de directorio de Microsoft para redes Windows. Permite gestionar centralizadamente usuarios, grupos, políticas de seguridad y recursos compartidos, especialmente en entornos de dominio.

Signup and view all the flashcards

Study Notes

La Constitución Española de 1978

  • La soberanía nacional reside en el pueblo español
  • El poder del Estado emana del conjunto del pueblo, sin importar edad o condición

El Gobierno según la Constitución

  • Le corresponde dirigir la política interior y exterior
  • También la administración civil y militar, y la defensa del Estado
  • La potestad legislativa pertenece a las Cortes
  • La jurisdiccional a los jueces y tribunales
  • El Rey es inviolable y no puede ser destituido

Aprobación de los Estatutos de Autonomía

  • Se aprueban mediante ley orgánica, según los artículos 81 y 147.3 de la Constitución
  • Regulan cuestiones fundamentales del ordenamiento del Estado
  • Incluyen la organización política y administrativa de las comunidades autónomas

Inicio del Procedimiento Administrativo

  • Puede iniciarse de oficio o a instancia de parte
  • Esto se establece en Ley 39/2015 del Procedimiento Administrativo Común
  • No se limita a una única forma y no requiere denuncia previa

Principios Rectores de los Poderes Públicos (Ley Orgánica 3/2007)

  • Los poderes públicos deben guiar su actuación por la igualdad de trato
  • Deben fomentar la acción positiva y la eliminación de las discriminaciones

Función Principal de la Memoria Caché

  • Optimizar la velocidad de acceso a los datos más utilizados
  • Es una memoria rápida y volátil que almacena temporalmente los datos más usados
  • Evita que el procesador acceda continuamente a la RAM, mejorando el rendimiento

Arquitectura SOA (Service-Oriented Architecture)

  • Define un modelo de arquitectura de software para construir sistemas
  • Los servicios se comunican entre sí a través de la red, usando protocolos web
  • No es un protocolo ni un lenguaje, sino un enfoque de diseño

Pautas de Accesibilidad al Contenido Web (WCAG)

  • Facilitan el uso de sitios web para todos los usuarios
  • Son normas internacionales para hacer accesibles los contenidos web
  • Benefician a personas con discapacidades visuales, auditivas o motrices

Confidencialidad en la Tríada CID

  • Se refiere a limitar el acceso a los datos solo a personas autorizadas
  • Protege los datos de filtraciones o accesos no autorizados

Vectores como Estructuras de Datos

  • Un vector (array o arreglo) permite almacenar múltiples elementos del mismo tipo en una secuencia ordenada
  • Útil para listas de números, cadenas, etc.

Arquitectura Von Neumann

  • Utiliza una única memoria compartida para datos e instrucciones
  • Sirve de base para la mayoría de los ordenadores actuales
  • Permite que el procesador acceda secuencialmente a instrucciones y datos

Función del Bus de Datos

  • Permite la transferencia de datos entre los componentes del sistema
  • Actúa como vía de comunicación entre CPU, memoria y periféricos

Función de la Placa Base

  • Permite la interconexión de todos los dispositivos del ordenador
  • Incluye la CPU y la memoria
  • Es el componente principal que conecta los dispositivos del sistema

Wi-Fi 5 como Tecnología de Conectividad Inalámbrica

  • Permite la transferencia de datos de alta velocidad sin necesidad de cables
  • Bluetooth tiene menor ancho de banda que el HDMI o el USB 3.0, que requieren cableado físico

Impresoras Láser para Grandes Volúmenes de Trabajo

  • Ideales para oficinas por su alta velocidad y buena calidad de impresión en texto
  • Ofrecen costes por página más bajos
  • Matrices de punto son antiguas y lentas, las térmicas son para tickets y las 3D no se usan para documentos

Discos SSD (Solid State Drive)

  • Tienen un costo por GB de almacenamiento significativamente mayor que los HDD
  • Son más rápidos y resistentes que los HDD, no tienen partes móviles, pero su precio es más alto

Función del Módem

  • Convierte señales digitales en analógicas y viceversa
  • Permite la transmisión de datos por líneas telefónicas
  • Los routers, switches y hubs no realizan esta conversión

Booleanos en Programación

  • Representan valores que pueden ser verdaderos (true) o falsos (false)
  • Son fundamentales en estructuras de control como condicionales y bucles
  • Los enteros y flotantes son numéricos, y los caracteres representan símbolos

Ventajas de Unix sobre Otros Sistemas Operativos

  • Tiene un modelo de permisos robusto que facilita la seguridad y el control de acceso
  • Protege archivos y procesos frente a accesos no autorizados
  • Esto los hace muy usados en entornos de servidores y seguridad

Multitarea en Sistemas Operativos

  • Permite la ejecución de múltiples procesos de manera concurrente
  • Esto ocurre ya sea de forma real o mediante simulación
  • El sistema operativo gestiona y ejecuta varios procesos al mismo tiempo

Gestión de Memoria en Sistemas Operativos

  • Organiza y asigna los recursos de memoria a los procesos en ejecución en la CPU
  • El sistema decide qué proceso usa qué espacio de memoria y cuándo, liberándola cuando ya no se necesita

Características Comunes de Android e iOS

  • Están diseñados para ser eficientes en el uso de recursos y la duración de la batería
  • Optimizados para dispositivos con recursos limitados y que dependen de batería, como smartphones y tablets

Clave Candidata en el Modelo E/R

  • Es una posible clave primaria para identificar una entidad
  • Es cualquier conjunto mínimo de atributos que puede identificar unívocamente una fila en una tabla

Características Clave de las Bases de Datos NoSQL

  • Son más eficientes que las bases de datos relacionales para aplicaciones con grandes volúmenes de datos no estructurados
  • Se diseñan para manejar grandes cantidades de datos semiestructurados, como JSON
  • Esto las hace muy adecuadas para entornos como big data o redes sociales

Triggers o Disparadores

  • Programas que se activan ante un determinado suceso en la base de datos
  • Se ejecuta automáticamente cuando ocurre un evento específico en una tabla, como la inserción, actualización o borrado

Bases de Datos Orientadas a Objetos

  • Se utilizan para almacenar objetos como en lenguajes de programación orientados a objetos
  • Almacenan directamente objetos definidos en un lenguaje de programación
  • Mantienen su estructura interna (atributos, métodos, relaciones)

Transacciones en Bases de Datos Relacionales

  • Un conjunto de operaciones se agrupan para asegurar que se ejecuten de forma ACID (atómica, consistente, aislada y duradera)
  • Una transacción garantiza que todas o ninguna de las operaciones se completen
  • No deja el sistema en un estado intermedio

Firma Digital con Criptografía de Clave Pública

  • El emisor calcula un hash del mensaje, lo cifra con su clave privada y transmite el criptograma resultante
  • El receptor utiliza la clave pública del emisor para descifrar el criptograma

Red SARA

  • Es un sistema de interconexión e intercambio de información entre redes de las Administraciones Públicas Españolas y Europeas
  • Permite el intercambio de información de forma segura, eficiente y sin papel

Comando certlm.msc

  • Abre el administrador de certificados del equipo local
  • Muestra la información de los certificados instalados a nivel de máquina y es útil en entornos profesionales

Criptografía de Clave Pública

  • Permite a cualquier persona cifrar datos, pero solo el destinatario puede descifrarlos
  • Utiliza un par de claves: una pública y otra privada, asegurando la confidencialidad

Funcionamiento correcto de los permisos en Windows 10

  • Mediante la configuración avanzada de permisos NTFS, en Windows 10 un usuario sin permisos de administrador puede ver y añadir archivos a una carpeta sin eliminar archivos.

Protocolo orientado a la gestión de redes: SNMP

  • Simple Network Management Protocol (SNMP) monitorea y administra dispositivos de red como routers, switches y servidores.
  • Obtiene información del estado y configura los dispositivos.

Sysprep elimina problemas con el SID

  • Sysprep (System Preparation Tool) es la herramienta oficial de Microsoft para eliminar datos específicos, como el SID, en imágenes de Windows antes de clonar e instalar en otros dispositivos.

Directorio SYSVOL y Active Directory

  • El directorio SYSVOL en un controlador en el Dominio Windows almacena archivos compartidos como GPO, scripts, datos sensibles de autenticación.
  • La bases de datos de usuarios y contraseñas se guardan en el servicio de directorio Active Directory.

Comando compmgmt.msc para Windows 10 y 11

  • Con el comando "compmgmt.msc" se abre directamente la consola de Administración de equipos
  • Esta incluye el visor de eventos, administrador de discos y administrador de dispositivos entre otros

Aumentar la seguridad, protocolo RDP y VPN

  • Mejora la seguridad al usarse con comunicaciones Remote Display Protocol por medio de Virtual Private Networks
  • A diferencia de deshabilitar el acceso a internet, limitar el acceso o instalar software de ofimática en ambos extremos

VLAN y su impacto en la LAN

  • Virtual Local Area Network es la segmentación en el tráfico de la red en una LAN, sin que se necesite la separación física.
  • Las redes VLAN permiten la separación lógica del tráfico de red como si fueran redes independientes

Comunicación de IPs a direcciones MAC

  • Un Address Resolution Protocol (ARP) convierte las direcciones IPs lógicas a direcciones MAC nivel físico, esto permite la dentro de una red de área local
  • El diagnóstico (como el ping) asigna ICMP, traduce DNS de nombres a IP y asigna DHCP IPs

Amenazas de seguridad complejas

  • Detecta respuestas ante amenazas avanzadas y el puesto del usuario con malware persistente
  • CLAUDIA es una herramienta desarrollada por el CCN-CERT para el Sistema Nacional de Seguridad

Archivos modificados y las copias de seguridad

  • Una copia de seguridad se hace de todos los archivos modificados de la última copia de seguridad completa, sin importar una copia diferencial anterior
  • La copia incremental ocupará más espacio de almacenamiento y restaurará el sistema rápido

Algoritmo para la compresión sin pérdida

  • Los datos comprimidos pueden recuperarse de manera exacta con el algoritmo Lempel-Ziv-Welch (LZW)
  • Se utiliza en varios formatos como Graphic Interchange Format o Tagged Image File

Almacenamiento en red: NAS vs SAN

  • Network Attached Storage otorga almacenamiento en la red a nivel del sistema de los archivos
  • Storage Area Network comparte el acceso al almacenamiento en el nivel bloque como si fueran archivos locales

Ataques y el principio de la seguridad informática

  • La falta de disponibilidad en un servidor web debido a un ataque incumple un principio de la seguridad
  • En cambio, los pilares de seguridad (junto con la integridad y la confidencialidad) aseguran que los servicios y los datos sean accesibles

Ataques Keylogger y el acceso no autorizado

  • El objetivo del ataque es monitorear y recopilar datos del dueño de la cuenta por medio de las pulsaciones en el teclado. El perpetrador de los ataques vigila al usuario para robar acceso a información personal

Capa 2 y Datagrama

  • Los datos ingresados al puerto en el switch (Capa 2 modelo OSI) son reenviados al aparato de destino.
  • Ya que el concentrador es el que los envía a todos, el switch ayuda a reducir los choques y a mejorar el rendimiento

Pares hexadecimales para la MAC

  • 08:11:96:DA:AF:67 representa la composición adecuada, longitud exacta y usa valores válidos para el MAC
  • Una ruta adecuada con 6 pares de caracteres hexadecimales

Señales analógico-digitales

  • El proceso de la conversión analógico digital (A/D) es la composición de muestreo: (valores a intervalos regulares), cuantificación: (asignar valores descretos para esos puntos)
  • La codificación de datos representa esos valores digitalmente

Sistema Nacional de Seguridad para Sellos de Tiempo

  • Las acciones certifican cuándo se hizo una operación y así auditar y comprobar los momentos correctos
  • Las medidas de seguridad que se necesita añadir debe afectar la dimensión de la trazabilidad del sello

Dispositivos de digitalización y la calidad de las imágenes

  • Pixeles por pulgada: ppp es la calidad tanto para imágenes en blanco y negro, colores o escala de grises es de 200 ppp
  • La calidad es verificable, legible y asegurada para trámites oficiales

Organismo de seguridad en el esquema de la seguridad

  • El Centro de Criptología Nacional es encargado de elaborar y difundir las guías de seguridad para el cumplimiento del esquema
  • El Centro es una organización que protege información clasificada y sensible en las Administraciones Públicas

Dimensiones básicas de la seguridad para ENS

  • La interoperabilidad es un principio técnico y funcional y no una forma de seguridad.
  • Las dimensiones básicas de la seguridad se conforman por la integridad, confidencialidad disponibilidad y auditori

Servicio de Gestión: INSIDE

  • Gestión el manejo, el intercambio y archivos de documentos electrónicos
  • El Intercambio de Sedes y Documentos Electrónicos es la nueva solución del Estado español

Cifrado para BitLocker o LUKS

  • La tecnología de encriptación para Windows se logra con BitLocker y con el software Linux se puede accesar LUKS.
  • Al extraerse de un equipo, los datos quedan protegidos cifrando todos los datos almacenados.

###Protocolo SHH

  • El protocolo mas seguro para acceso remoto a dispositivos es el software Secure Shell
  • HTTP, Ftp y Telnet sin texto plano sin ser cifrados no son protocolos seguros

Autenticación por Multiples Factores

  • Al tener dos factores de distinta categoría ( biometría o certificado) ayuda a autentificar
  • Contraseña, certificado mas OTP ayudan con los procesos de multifactor.

Resistencia de Radiofrecuencia de Fibra Optica

  • La fibra óptica es inmume ante bandas de frequencias inferiores entre el 30ghz
  • Al transmitir datos mediande luz hace inmune a electro magnetizantes

Velocidades Cable UTP de 6A

  • El cable categoría 6A transita velocidad de 10 GBPS
  • Con distancias max. de 100 metros resiste interferencia y soporte de velocidades

Ataques HTTPS

  • Preveen ataques en el medio de communicacion del servidor y usuario
  • Con comunicación cifrada el servidor el atacante no tendra aceso para hacer ataques en el sistema

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser