Full Transcript

TEST TAE INFORMATICO/A 1. T1 ¿Cuál es el beneficio clave de utilizar la técnica PERT en la planificación de proyectos? a) Maximizar la velocidad de desarrollo b) Identificar tareas críticas y no crítica...

TEST TAE INFORMATICO/A 1. T1 ¿Cuál es el beneficio clave de utilizar la técnica PERT en la planificación de proyectos? a) Maximizar la velocidad de desarrollo b) Identificar tareas críticas y no críticas c) Minimizar el costo total del proyecto 2. T1 ¿Cuál es el objetivo de realizar pruebas de integración en el desarrollo de sistemas? a) Documentar el código fuente b) Verificar la funcionalidad de unidades individuales c) Evaluar la interoperabilidad de los componentes 3. T1 ¿Cuál es el objetivo principal de la fase de ejecución en la metodología de desarrollo de proyectos? a) Planificar y organizar recursos b) Implementar el plan del proyecto c) Evaluar los riesgos potenciales 4. T1 ¿Cuál es el objetivo principal de la retrospectiva en Scrum? a) Evaluar el rendimiento individual de los miembros del equipo b) Identificar áreas de mejora en el proceso de desarrollo c) Planificar el próximo sprint 5. T1 ¿Cuál es el propósito de la documentación en el desarrollo de sistemas de información? a) Cumplir con nomenclaturas standards b) Aumentar el tamaño del código fuente c) Facilitar la comprensión y el mantenimiento del sistema 6. T1 ¿Cuál es el propósito de la revisión de lecciones aprendidas al final de un proyecto? a) Identificar posibles cambios en los requisitos b) Documentar errores y fallas c) Capturar conocimientos y mejorar procesos para proyectos futuros 7. T1 ¿Cuál es el propósito de realizar pruebas de aceptación del usuario en el desarrollo de sistemas? a) Evaluar la usabilidad y satisfacción del usuario final b) Documentar el código fuente c) Verificar la funcionalidad de unidades individuales 8. T1 ¿Cuál es el propósito de un diagrama de flujo en la planificación de proyectos? a) Visualizar la secuencia de procesos y decisiones b) Describir la arquitectura del sistema c) Representar la estructura de la base de datos 9. T1 ¿Cuál es el propósito del análisis FODA (SWOT) en la planificación de proyectos? a) Identificar Fortalezas, Oportunidades, Debilidades y Amenazas b) Definir objetivos y alcance del proyecto c) Establecer el presupuesto del proyecto 10. T1 ¿Cuál es el propósito principal de la "Programación Extrema" (XP) en el desarrollo de software? a) Minimizar la documentación del código b) Maximizar la planificación inicial c) Mejorar la calidad del software mediante prácticas extremas de desarrollo 11. T1 ¿Cuál es el propósito principal de la gestión de riesgos en proyectos de tecnologías de la información? a) Identificar, evaluar y gestionar los riesgos de manera proactiva b) Eliminar por completo los riesgos c) Aceptar todos los riesgos sin intervención 1 TEST TAE INFORMATICO/A 12. T1 ¿Cuál es el propósito principal de la matriz RACI en la gestión de proyectos? a) Identificar riesgos b) Definir responsabilidades y roles c) Establecer criterios de aceptación 13. T1 ¿Cuál es el propósito principal de un prototipo en el desarrollo de sistemas de información? a) Obtener datos de prueba real b) Documentar el código fuente c) Proveer una versión funcional parcial para obtener retroalimentación temprana 14. T1 ¿Cuál es uno de los principales beneficios de la gestión de la configuración en proyectos de tecnologías de la información? a) Reducción de costos b) Mejora de la calidad del software c) Aumento de la velocidad de desarrollo 15. T1 ¿En qué se diferencia el diagrama de GANTT de la técnica PERT? a) El diagrama de GANTT se centra en la secuencia de tareas, PERT en la duración b) PERT utiliza barras horizontales, GANTT utiliza nodos y flechas c) GANTT es una técnica predictiva, PERT es una técnica ágil 16. T1 ¿En qué se diferencia un enfoque ágil de un enfoque tradicional en la gestión de proyectos? a) El enfoque ágil prioriza la documentación extensa b) El enfoque tradicional permite cambios frecuentes en los requisitos c) El enfoque ágil se centra en la adaptabilidad y la entrega iterativa 17. T1 ¿Qué es un "script" en el contexto del desarrollo de sistemas web? a) Pequeño programa que se ejecuta en un navegador web b) Método de programación orientado a objetos c) Documento que describe la estructura de la base de datos 18. T1 ¿Qué es un diagrama de casos de uso en el contexto del desarrollo de sistemas de información? a) Representa la estructura de una base de datos b) Descripción visual de las interacciones entre actores y el sistema c) Herramienta para programar en lenguajes de alto nivel 19. T1 ¿Qué es una "ruta crítica" en el contexto de la técnica PERT? a) La secuencia de tareas con menor duración b) El conjunto de tareas que determina la duración total del proyecto c) Tareas opcionales sin impacto en el cronograma 20. T1 ¿Qué significa el acrónimo PMO en el contexto de dirección de proyectos de tecnologías de la información? a) Project Management Office b) Project Methodology Optimization c) Program Management Organization 21. T1 ¿Qué significa el concepto de "Iteración" en metodologías ágiles como Scrum? a) Una fase específica del proyecto b) Un conjunto de tareas relacionadas c) Un periodo de tiempo fijo para el desarrollo y entrega de funcionalidades 22. T1 ¿Qué significa el principio de "Kaizen" en el contexto de la mejora continua en proyectos de tecnologías de la información? 2 TEST TAE INFORMATICO/A a) Mejora continua y gradual b) Mantenimiento del statu quo c) Cambios radicales para mejorar 23. T1 ¿Qué significa el término "Refactoring" en el desarrollo de software? a) Desarrollar nuevas características sin cambiar el código existente b) Modificar el código existente para mejorar su calidad y eficiencia c) Reescribir todo el código desde cero 24. T1 ¿Qué significa el término "WBS" en la planificación de proyectos de tecnologías de la información? a) Web-Based System b) Workflow Building Standard c) Work Breakdown Structure 25. T1 En el contexto de desarrollo de sistemas, ¿cuál es el propósito principal del principio SOLID? a) Establecer una arquitectura robusta y mantenible b) Maximizar la documentación del código fuente c) Mejorar la eficiencia en el desarrollo 26. T1 En el contexto de la gestión de proyectos, ¿qué se entiende por "alcance"? a) El tiempo requerido para completar el proyecto b) Los recursos financieros asignados al proyecto c) La extensión de lo que se incluirá y excluirá en el proyecto 27. T1 En el desarrollo de sistemas, ¿qué significa el término "Patrón de Diseño"? a) Un modelo gráfico para la interfaz de usuario b) Una solución general y reutilizable para un problema común c) Una técnica específica para la documentación del código 28. T1 En el enfoque de desarrollo DevOps, ¿qué intenta lograr la integración continua? a) Desarrollar nuevas características constantemente b) Integrar cambios al repositorio principal de manera frecuente c) Asegurar la seguridad del código en cada iteración 29. T1 En el marco de ITIL (Information Technology Infrastructure Library), ¿cuál es el propósito principal de la gestión de incidentes? a) Prevenir la ocurrencia de incidentes b) Restaurar el servicio normal lo más rápido posible c) Mejorar continuamente los servicios de TI 30. T1 En el marco de referencia COBIT (Control Objectives for Information and Related Technologies), ¿qué aspecto se aborda principalmente? a) Desarrollo de software b) Administración de bases de datos c) Gobernanza de TI 31. T1 En el marco SCRUM, ¿quién es responsable de eliminar obstáculos que puedan afectar al equipo de desarrollo? a) Scrum Master b) Product Owner c) Stakeholders 32. T1 En ITIL, ¿cuál es la función principal de la gestión de servicios? a) Desarrollar nuevas aplicaciones b) ) Asegurar la entrega eficiente de servicios de TI 3 TEST TAE INFORMATICO/A c) Administrar la infraestructura de red 33. T1 En la gestión de proyectos, ¿cómo se calcula la holgura de una tarea en el método PERT? a) Restando el tiempo más probable del tiempo más optimista b) Restando el tiempo más optimista del tiempo más pesimista c) Sumando el tiempo más optimista y el tiempo más pesimista 34. T1 En la gestión de proyectos, ¿cuál es la principal limitación del diagrama de GANTT? a) No muestra la dependencia entre tareas b) No permite la asignación de recursos c) No proporciona una representación visual del proyecto 35. T1 En la metodología de desarrollo de sistemas, ¿qué significa el término "MVC"? a) Máximo Volumen de Código b) Modelo, Vista, Controlador c) Método de Verificación Continua 36. T1 En la metodología Kanban, ¿cuál es el propósito principal de limitar el trabajo en curso (WIP)? a) Aumentar la velocidad del desarrollo b) Evitar la sobrecarga del equipo y mejorar la eficiencia c) Minimizar la colaboración entre miembros del equipo 37. T1 En la metodología Lean, ¿cuál es el objetivo principal de la reducción de desperdicios? a) Incrementar la documentación del proyecto b) Aumentar la calidad del proceso c) Maximizar la eficiencia y eliminar actividades innecesarias 38. T1 En Lean, ¿cuál es el principio clave detrás de la filosofía "JIT" (Just-In-Time)? a) Minimizar el tiempo de espera y los desperdicios b) Maximizar la producción en masa c) Acumular inventario para evitar escasez 39. T1 En Lean, ¿qué significa el término "Mura"? a) Desperdicio b) Sobrecarga c) Variación 40. T1 En metodologías ágiles, ¿qué significa la "Historia de Usuario"? a) Una narrativa sobre la historia del proyecto b) Una descripción detallada del código fuente c) Una funcionalidad que agrega valor al usuario final 41. T1 En PERT, ¿qué representa el tiempo más probable de una tarea? a) La duración más corta posible b) La duración más optimista basada en experiencias pasadas c) La duración más realista basada en condiciones normales 42. T1 En qué se diferencia el diagrama de GANTT de la red PERT/CPM? a) GANTT se enfoca en el tiempo, la red PERT/CPM en la secuencia y dependencias b) GANTT utiliza nodos y flechas, la red PERT/CPM barras horizontales c) GANTT es una técnica predictiva, la red PERT/CPM es una técnica ágil 43. T1 Qué significa el término "ROI" en el contexto de proyectos de tecnologías de la información? a) Retorno de la inversión b) Reducción de operaciones internas 4 TEST TAE INFORMATICO/A c) Requisitos de implementación 44. T2 ¿Cuál es el propósito de una herramienta de gestión de proyectos basada en la metodología Kanban? a) Establecer metas estratégicas a largo plazo b) Facilitar la planificación detallada de tareas diarias c) Mejorar la eficiencia y la visibilidad del flujo de trabajo 45. T2 ¿Cuál es el propósito de una herramienta de gestión de tareas y proyectos como Asana? a) Registro y seguimiento detallado de tareas y problemas b) Evaluación de la rentabilidad del proyecto c) Comunicación efectiva entre miembros del equipo 46. T2 ¿Cuál es el propósito de una herramienta de planificación estratégica como el Balanced Scorecard (BSC)? a) Evaluar el rendimiento financiero de un proyecto b) Traducir la estrategia en objetivos medibles c) Calcular la duración total de un proyecto 47. T2 ¿Cuál es la función principal de una herramienta de gestión de cartera de proyectos (PPM) en grandes empresas? a) Mejora de la colaboración entre miembros del equipo b) Seguimiento del progreso del proyecto en tiempo real c) Gestión centralizada y optimización de múltiples proyectos 48. T2 ¿Cuál es la principal diferencia entre una herramienta de colaboración basada en blockchain y una herramienta convencional? a) Registro descentralizado y seguridad mejorada de los datos b) Mayor eficiencia en la colaboración remota c) Evaluación del rendimiento financiero del proyecto 49. T2 ¿Qué aporta una herramienta de gestión de documentos como SharePoint en la colaboración empresarial? a) Seguimiento en tiempo real del progreso del proyecto b) Almacenamiento y compartición segura de documentos c) Análisis estadístico de datos del proyecto 50. T2 ¿Qué aporta una herramienta de gestión de proyectos basada en la metodología Scrum, como Hansoft? a) Establecer metas estratégicas a largo plazo b) Facilitar la planificación detallada de tareas diarias c) Mejorar la colaboración y seguimiento en proyectos ágiles 51. T2 ¿Qué caracteriza a una herramienta de gestión de recursos humanos como Workday? a) Análisis de riesgos y mitigación en proyectos b) Gestión de la nómina y planificación de la fuerza laboral c) Seguimiento del progreso del proyecto en tiempo real 52. T2 En el ámbito de la inteligencia artificial y la gestión de proyectos, ¿qué caracteriza a una herramienta de planificación que utiliza algoritmos de aprendizaje profundo? a) Predicciones precisas basadas en patrones complejos de datos b) Análisis de riesgos y mitigación en proyectos c) Planificación detallada de tareas diarias 5 TEST TAE INFORMATICO/A 53. T2 En el contexto de la gestión de proyectos, ¿cómo se utiliza una herramienta de análisis predictivo basada en machine learning? a) Planificación detallada de tareas diarias b) Predicción de posibles problemas y tendencias en el proyecto c) Evaluación de la rentabilidad del proyecto 54. T2 En el contexto de la gestión de proyectos, ¿qué función principal desempeña una herramienta como Trello? a) Seguimiento del tiempo empleado en tareas b) Colaboración y gestión visual de tareas c) Análisis de riesgos del proyecto 55. T2 En la gestión de proyectos, ¿qué función cumple una herramienta de gestión de versiones como Git? a) Planificación estratégica a largo plazo b) Control de cambios y colaboración en el desarrollo de software c) Evaluación del rendimiento financiero del proyecto 56. T2 En la gestión de recursos, ¿qué caracteriza a una herramienta de gestión del tiempo como RescueTime? a) Seguimiento automático del tiempo empleado en actividades digitales b) Gestión de la nómina y planificación de la fuerza laboral c) Análisis de riesgos y mitigación en proyectos 57. T2 En la gestión de recursos, ¿qué función cumple una herramienta de programación como Microsoft Project? a) Facilitar la colaboración entre miembros del equipo b) Evaluar el impacto ambiental de un proyecto c) Gestionar la asignación de recursos y el cronograma del proyecto 58. T2 En la planificación estratégica, ¿qué proporciona una herramienta de análisis de mercado como Google Trends? a) Visualización del flujo de trabajo del proyecto b) Datos en tiempo real sobre tendencias y comportamientos de búsqueda c) Gestión de la nómina y planificación de la fuerza laboral 59. T2 En la toma de decisiones estratégicas, ¿qué beneficio ofrece una herramienta de análisis de datos como Tableau? a) Proporciona visualizaciones interactivas para análisis de datos b) Facilita la comunicación interna del equipo c) Optimiza el tiempo de respuesta en el desarrollo del proyecto 60. T2 En la toma de decisiones estratégicas, ¿qué proporciona una herramienta de inteligencia empresarial como Power BI? a) Visualización del progreso del proyecto en tiempo real b) Datos interactivos para análisis empresarial y toma de decisiones c) Planificación detallada de tareas diarias 61. T3 ¿Cómo influye la aplicación de principios de ingeniería de software como "Don't Repeat Yourself (DRY)" en la calidad del código? a) Facilita la colaboración entre miembros del equipo b) Evita la duplicación de código, reduciendo la complejidad y mejorando el mantenimiento c) Planificación detallada de tareas diarias 6 TEST TAE INFORMATICO/A 62. T3 ¿Cuál es el propósito de la técnica de análisis de riesgos FMEA (Failure Modes and Effects Analysis) en el desarrollo de software? a) Identificar y priorizar posibles fallos en el sistema, evaluando sus efectos y causas b) Planificación detallada de tareas diarias c) Evaluar el rendimiento financiero del proyecto 63. T3 ¿Cuál es el propósito de la técnica de revisión de código en el aseguramiento de la calidad del software? a) Identificar y corregir errores en el código fuente mediante la revisión por pares b) Evaluar el rendimiento financiero del proyecto c) Planificación detallada de tareas diarias 64. T3 ¿Cuál es el propósito de la validación de requisitos en la gestión de proyectos de software? a) Asegurarse de que los requisitos capturados son correctos y completos b) Verificar la funcionalidad básica del software c) Minimizar la necesidad de pruebas de aceptación del usuario 65. T3 ¿Cuál es el propósito de realizar pruebas de carga en el proceso de desarrollo de software? a) Verificar la funcionalidad básica del software b) Minimizar la necesidad de pruebas de aceptación del usuario c) Evaluar la capacidad del software para manejar un volumen significativo de usuarios o datos 66. T3 ¿Cuál es el propósito de realizar pruebas de mutación en el proceso de aseguramiento de la calidad del software? a) Crear mutaciones controladas en el código fuente y verificar si las pruebas pueden detectarlas b) Evaluar el rendimiento financiero del proyecto c) Planificación detallada de tareas diarias 67. T3 ¿Cuál es el propósito de realizar pruebas de regresión en el desarrollo de software? a) Verificar que el software cumple con los requisitos iniciales b) Asegurar que los cambios no introducen nuevos errores en el software existente c) Evaluar el rendimiento financiero del proyecto 68. T3 ¿Cuál es la diferencia entre un requisito funcional y un requisito no funcional en el contexto de la gestión de requisitos de software? a) Los requisitos funcionales describen funciones específicas del sistema, mientras que los no funcionales establecen restricciones y atributos de calidad b) Los requisitos funcionales son más importantes que los no funcionales c) Evaluar el rendimiento financiero del proyecto 69. T3 ¿Cuál es la función principal de una matriz de trazabilidad de requisitos en la gestión de proyectos de software? a) Relacionar los requisitos con otros artefactos del proyecto b) Planificación detallada de tareas diarias c) Evaluar el rendimiento financiero del proyecto 70. T3 ¿Cuál es la importancia de establecer requisitos claros en la planificación de proyectos de software? a) Facilita la comunicación interna del equipo b) Aumenta la velocidad de desarrollo del software c) Reduce la probabilidad de cambios y aumenta la satisfacción del cliente 71. T3 ¿Por qué es crucial la participación del cliente en la definición de requisitos del software? a) Para asegurar que el código fuente cumple con los estándares de codificación b) Para entender las expectativas y necesidades del cliente, evitando malentendidos 7 TEST TAE INFORMATICO/A c) Evaluación del rendimiento financiero del proyecto 72. T3 ¿Por qué es esencial la gestión de la configuración en el desarrollo de software y cómo contribuye a la calidad del producto? a) Facilita la planificación detallada de tareas diarias b) Permite la identificación, control y seguimiento de cambios en el software, garantizando la integridad y la trazabilidad c) Evalúa la calidad del código fuente en términos de su estructura modular 73. T3 ¿Por qué es esencial la validación de requisitos en la planificación del proyecto de software? a) Para verificar que el código fuente cumple con los estándares de codificación b) Para asegurarse de que los requisitos capturados son correctos y completos c) Minimizar la necesidad de pruebas de aceptación del usuario 74. T3 ¿Por qué es importante la trazabilidad de requisitos en el desarrollo de software? a) Facilita la creación de documentación técnica b) Permite rastrear los cambios y su impacto a lo largo del ciclo de vida del software c) Minimiza la necesidad de pruebas de software 75. T3 En el contexto de la calidad del software, ¿qué significa el principio "Inversion of Control (IoC)" y cómo impacta en el diseño de aplicaciones? a) Representa la transferencia de control de un módulo a otro, mejorando la modularidad y la flexibilidad b) Define la inversión en tecnologías de código abierto para mejorar la calidad del código c) Minimiza la necesidad de pruebas de aceptación del usuario 76. T3 En el contexto de la calidad del software, ¿qué significa el término "Ciclo de Vida del Software"? a) El tiempo que un software está en funcionamiento b) El proceso de desarrollo desde la concepción hasta la retirada c) La frecuencia de las actualizaciones del software 77. T3 En el desarrollo de software, ¿qué significa el principio SOLID en el diseño de código y cómo contribuye a la calidad del software? a) Representa las cinco fases del ciclo de vida del software y garantiza su estabilidad b) Son principios de diseño que promueven la creación de código modular, mantenible y escalable c) Indica los cinco niveles de madurez en la mejora de procesos del software 78. T3 En la calidad del software, ¿qué significa el término "Fiabilidad"? a) La capacidad del software para funcionar en diferentes dispositivos b) La probabilidad de que el SW funcione correctamente durante un período específico c) La velocidad a la que se desarrolla inicialmente el software 79. T3 En la calidad del software, ¿qué significa el término "Mantenibilidad"? a) La capacidad del software para funcionar en diferentes sistemas operativos b) La velocidad a la que se desarrolla el software c) La facilidad con la que se pueden realizar cambios en el software 80. T3 En la calidad del software, ¿qué significa el término "Mantenimiento Correctivo"? a) Realizar cambios para mejorar la funcionalidad del software b) Reparar errores o defectos identificados después del despliegue c) Evaluar el rendimiento financiero del proyecto 81. T3 En la calidad del software, ¿qué significa el término "Usabilidad"? a) La capacidad del software para funcionar en diferentes dispositivos b) La facilidad con la que los usuarios pueden utilizar el software 8 TEST TAE INFORMATICO/A c) La velocidad a la que se desarrolla inicialmente el software 82. T3 En la gestión de requisitos, ¿cómo aborda la técnica de "MoSCoW" la priorización de requisitos y por qué es valiosa? a) Clasifica los requisitos en categorías según su criticidad, optimizando el tiempo de desarrollo b) Define los requisitos en términos de Must-haves, Should-haves, Could-haves, y Won't-haves c) Evalúa la calidad del código fuente en función de su modularidad 83. T3 En la gestión de requisitos, ¿cómo se abordan los "requisitos volátiles" y por qué pueden ser desafiantes? a) Evalúa la calidad del código fuente en términos de su eficiencia operativa b) Se abordan congelando los requisitos al principio del proyecto para evitar cambios c) Se gestionan mediante prácticas ágiles, reconociendo la posibilidad de cambios y adaptándose 84. T3 En la gestión de requisitos, ¿por qué es importante la trazabilidad bidireccional? a) Permite rastrear los cambios y su impacto, tanto hacia adelante como hacia atrás b) Facilita la creación de documentación técnica c) Minimiza la necesidad de pruebas de software 85. T3 En la gestión de requisitos, ¿qué desafíos pueden surgir al trabajar con requisitos no funcionales y cómo se pueden superar? a) Los requisitos no funcionales son fácilmente medibles, evitando desafíos significativos b) Evalúa la calidad del código fuente en términos de su eficiencia operativa c) Los desafíos incluyen la subjetividad y la dificultad para cuantificarlos; se pueden superar mediante la claridad y la definición precisa 86. T3 En la gestión de requisitos, ¿qué función cumple un documento de especificación de requisitos? a) Detallar los requisitos funcionales y no funcionales del sistema b) Proporcionar una descripción general del proyecto c) Evaluar la calidad del código fuente 87. T3 En la gestión de requisitos, ¿qué se entiende por "Requisitos Funcionales"? a) Las características que afectan la usabilidad del software b) Las restricciones y limitaciones del sistema c) Las funciones y características específicas que el sistema debe proporcionar 88. T3 En la gestión de requisitos, ¿qué significa el término "Priorización de Requisitos"? a) Asignar un orden de importancia a los requisitos según su impacto en el proyecto b) Determinar la velocidad de desarrollo del software c) Minimizar la necesidad de pruebas de software 89. T3 En la planificación del proyecto de software, ¿por qué es esencial realizar una estimación realista del esfuerzo requerido? a) Para evaluar el rendimiento financiero del proyecto b) Para asegurar que el equipo trabaje a un ritmo constante c) Para prever los recursos necesarios y evitar retrasos 90. T3 En la planificación del proyecto de software, ¿qué papel desempeña el concepto de "Kano Model" en la identificación de características del producto? a) Clasifica las características en básicas, de rendimiento y excitantes, ayudando a comprender las expectativas del cliente b) Define un modelo de ciclo de vida para el software c) Evalúa la calidad del código fuente en términos de su estructura modular 9 TEST TAE INFORMATICO/A 91. T4 ¿Cuál de las siguientes afirmaciones describe mejor el principio de 'Seguridad por Diseño' en el desarrollo de software? a) La seguridad es una preocupación secundaria y se aborda al final del desarrollo b) La seguridad está integrada desde el principio en todas las fases del desarrollo c) La seguridad solo se considera después de que se descubren vulnerabilidades 92. T4 ¿Cuál de las siguientes afirmaciones es correcta en relación con el principio de menor privilegio en seguridad informática? a) Los usuarios deben tener tantos privilegios como sea posible b) Los usuarios deben tener el conjunto mínimo de privilegios necesarios c) No es necesario limitar los privilegios de los usuarios 93. T4 ¿Cuál de las siguientes es una medida recomendada para mitigar el riesgo de ataques de fuerza bruta en servicios en línea? a) Utilizar contraseñas comunes b) Implementar bloqueo de cuentas después de un número específico de intentos c) Permitir intentos ilimitados de inicio de sesión 94. T4 ¿Cuál de las siguientes no es una vulnerabilidad comúnmente asociada con aplicaciones web según el Top 10 de OWASP? a) Inyección de dependencias b) Secuestro de sesiones c) Cross-Site Request Forgery (CSRF) 95. T4 ¿Cuál de las siguientes opciones describe mejor el principio de 'Seguridad por Oscuridad'? a) Depender exclusivamente de medidas de seguridad bien conocidas y documentadas b) Mantener ocultos los detalles de implementación para dificultar a los atacantes c) No aplicar medidas de seguridad adicionales 96. T4 ¿Cuál de las siguientes opciones es un método común para proteger la autenticación de usuarios en aplicaciones web? a) Uso de contraseñas débiles b) Implementación de autenticación de dos factores c) Almacenamiento de contraseñas en texto plano 97. T4 ¿Cuál de las siguientes opciones es una medida común para proteger la confidencialidad de los datos almacenados en dispositivos móviles? a) Desactivar completamente las contraseñas b) Implementar el cifrado de datos c) Permitir el acceso a cualquier aplicación sin restricciones 98. T4 ¿Cuál de las siguientes opciones es una técnica común para proteger contra ataques de fuerza bruta en autenticación? a) No implementar medidas adicionales b) Bloquear el acceso después de un número específico de intentos fallidos c) Utilizar contraseñas cortas y simples 99. T4 ¿Cuál de las siguientes prácticas ayuda a mitigar los riesgos asociados con Cross-Site Scripting (XSS)? a) Validación de entrada y salida b) Uso de sesiones seguras c) Implementación de firewalls 100. T4 ¿Cuál de los siguientes es un ejemplo de ataque de inyección de XML? a) Cross-Site Scripting (XSS) 10 TEST TAE INFORMATICO/A b) Structured Query Language (SQL) Injection c) Extensible Markup Language (XML) Injection 101. T4 ¿Cuál es el propósito principal de un escáner de aplicaciones estáticas en el desarrollo seguro de software? a) Identificar vulnerabilidades en tiempo de ejecución b) Analizar el código fuente en busca de posibles problemas de seguridad c) Detectar intrusiones en la red 102. T4 ¿Cuál es el propósito principal de un Sistema de Detección y Prevención de Intrusiones (IDPS)? a) Analizar patrones de tráfico de red b) Detectar y bloquear actividades maliciosas c) Acelerar la velocidad de la red 103. T4 ¿Cuál es la principal ventaja de utilizar un 'Sistema de Detección de Intrusiones' (IDS) en una red? a) Acelerar la velocidad de la red b) Detectar y alertar sobre actividades maliciosas en tiempo real c) Bloquear automáticamente el tráfico sospechoso 104. T4 ¿Qué es una 'Red Privada Virtual' (VPN) y cuál es su principal objetivo? a) Una red exclusiva para grandes empresas b) Una red que solo permite la comunicación interna c) Una red segura que utiliza conexiones cifradas para garantizar la privacidad y seguridad de la comunicación 105. T4 ¿Qué representa el término 'Shimming' en el ámbito de seguridad de aplicaciones? a) Un tipo de ataque de denegación de servicio b) La implementación de medidas de seguridad adicionales c) La omisión intencionada de medidas de seguridad 106. T4 Dentro de las herramientas AntiDDoS, ¿qué técnica se utiliza para distinguir entre el tráfico legítimo y el tráfico malicioso? a) Filtrado de paquetes b) Análisis heurístico c) Inspección profunda de paquetes 107. T4 En el ámbito de la seguridad de aplicaciones web, ¿qué es el 'CORS' (Cross-Origin Resource Sharing)? a) Una técnica de cifrado de datos b) Un protocolo para compartir recursos entre diferentes dominios c) Un método de autenticación de usuarios 108. T4 En el contexto de la seguridad en la nube, ¿cuál de las siguientes medidas contribuye a la privacidad de los datos? a) Implementar redundancia de servidores b) Utilizar cifrado de extremo a extremo c) Incrementar la capacidad de almacenamiento 109. T4 En el contexto de la seguridad en la nube, ¿cuál es la función principal de un 'Firewall de Aplicaciones Web' (WAF)? a) Filtrar el tráfico de red basado en direcciones IP b) Proteger las aplicaciones web contra ataques específicos c) Detectar y prevenir ataques de fuerza bruta 11 TEST TAE INFORMATICO/A 110. T4 En el contexto de OWASP, ¿cuál es el objetivo principal de la métrica 'M9: Componente de seguridad desactualizado'? a) Evaluar la eficiencia del firewall b) Evaluar la gestión de sesiones c) Evaluar la utilización de componentes desactualizados 111. T4 En el contexto de seguridad de redes, ¿qué es un ataque de 'Cross-Site Request Forgery' (CSRF)? a) Ataque que intercepta y altera la comunicación entre dos partes b) Ataque que engaña al usuario para realizar acciones no deseadas c) Ataque que explota vulnerabilidades en el sistema operativo 112. T4 En el contexto de seguridad de redes, ¿qué es un ataque de 'Man-in-the-Middle'? a) Ataque que aprovecha vulnerabilidades de software b) Ataque que intercepta y altera la comunicación entre dos partes c) Ataque que utiliza virus y malware 113. T4 En el contexto de seguridad en la nube, ¿qué significa el término 'Multi-Tenancy'? a) El uso de una única contraseña para múltiples servicios b) La compartición de recursos y servicios por múltiples usuarios o clientes c) La capacidad de acceder a la nube desde múltiples dispositivos 114. T4 En el contexto de servicios en la nube, ¿cuál es una estrategia efectiva para mitigar el riesgo de 'Man-in-the-Middle'? a) Utilizar un servicio en la nube poco conocido b) Implementar cifrado de extremo a extremo c) Desplegar servicios en la nube sin autenticación 115. T4 En el desarrollo de aplicaciones web, ¿qué técnica se utiliza para evitar la exposición de información sensible en mensajes de error? a) Ofuscación de código b) Redirección de URL c) Gestión adecuada de errores 116. T4 En el marco de desarrollo seguro, ¿qué significa el principio de 'Fail-Safe Defaults'? a) Configuración predeterminada que maximiza la seguridad b) Configuración predeterminada que minimiza la seguridad c) No existe un principio con ese nombre 117. T4 En la seguridad de aplicaciones web, ¿qué representa el término 'Clickjacking'? a) Ataque que manipula la apariencia de una página web b) Ataque que engaña al usuario para que haga clic en algo diferente de lo que cree c) Ataque que utiliza scripts maliciosos para recopilar información del usuario 118. T4 En seguridad de la información, ¿qué significa el término 'Phishing'? a) Ataque que busca explotar vulnerabilidades conocidas b) Ataque que utiliza mensajes falsos para engañar a las personas y obtener información confidencial c) Ataque que compromete la integridad de los datos 119. T4 En seguridad informática, ¿qué es una 'Honey Pot'? a) Un dispositivo de almacenamiento de datos b) Un señuelo destinado a atraer y detectar intentos de ataque c) Un tipo de malware que se propaga rápidamente 120. T4 En seguridad informática, ¿qué significa el término 'Zero-Day' en el contexto de vulnerabilidades? a) Vulnerabilidad que ha existido durante cero días 12 TEST TAE INFORMATICO/A b) Vulnerabilidad recién descubierta y aún no corregida c) Vulnerabilidad que afecta a cero sistemas 121. T5 ¿Cómo contribuye la 'auditoría de seguridad' en el ENS? a) Garantizando que no se implementen medidas de seguridad adicionales b) Evaluar la eficacia de las medidas de seguridad implementadas c) Aprobando la conformidad sin evaluación adicional 122. T5 ¿Cuál es el objetivo de la 'formación y concienciación' en el ENS? a) Ignorar la importancia de la seguridad de la información b) Mejorar la capacidad del personal para gestionar la seguridad c) No es necesario proporcionar formación sobre seguridad 123. T5 ¿Cuál es el objetivo principal de la 'Respuesta a Incidentes de Seguridad' según el ENS? a) Castigar a los responsables de incidentes de seguridad b) Restablecer la normalidad y minimizar los daños causados por incidentes c) Informar al público sobre cada incidente ocurrido 124. T5 ¿Cuál es el propósito de la 'evaluación de impacto' en el ENS? a) Minimizar la importancia de los incidentes b) Analizar y gestionar los posibles impactos en la seguridad de la información c) No es necesario realizar evaluaciones de impacto 125. T5 ¿Cuál es el propósito de la 'Política de Seguridad' en el contexto del ENS? a) Permitir el acceso irrestricto a la información b) Establecer las directrices generales y los objetivos de seguridad c) No tiene un propósito específico 126. T5 ¿Cuál es el propósito principal de la política de seguridad en el ENS? a) Establecer directrices para el uso de dispositivos personales b) Definir la estrategia general de seguridad de la información c) Regular la adquisición de nuevos equipos informáticos 127. T5 ¿Cuál es el propósito principal de los requisitos mínimos de seguridad según el ENS? a) Establecer estándares de diseño de software b) Definir el hardware necesario para garantizar la seguridad c) Establecer un nivel mínimo de seguridad para la gestión de la información 128. T5 ¿Cuál es la finalidad de la 'política de protección de datos' en el ENS? a) Facilitar la venta de datos a terceros b) Garantizar la confidencialidad, integridad y disponibilidad de los datos c) Ignorar la importancia de proteger los datos 129. T5 ¿Cuál es la importancia de la 'auditoría de cumplimiento' en el ENS? a) No es necesario auditar el cumplimiento b) Evaluar si se cumplen las medidas de seguridad y normativas c) Realizar auditorías solo en entidades gubernamentales 130. T5 ¿Cuál es uno de los principios básicos del Esquema Nacional de Seguridad (ENS)? a) Flexibilidad total en la implementación b) Adaptación exclusiva a entidades gubernamentales c) Neutralidad en la identificación y autenticación 131. T5 ¿Cuál es uno de los principios fundamentales del Esquema Nacional de Seguridad (ENS) en relación con la información? 13 TEST TAE INFORMATICO/A a) Confidencialidad b) Publicidad c) Manipulación ilimitada 132. T5 ¿Por qué es crucial la 'gestión de continuidad del negocio' en el ENS? a) Para interrumpir las operaciones en caso de incidentes b) Para garantizar la continuidad de las operaciones tras un incidente c) No es necesario preocuparse por la continuidad del negocio 133. T5 ¿Por qué es esencial el 'control de acceso' en el contexto del ENS? a) Para permitir que cualquier persona acceda a cualquier recurso b) Para limitar el acceso solo a un grupo selecto de individuos c) No tiene relevancia en el ENS 134. T5 ¿Por qué es esencial la 'gestión de configuración' en el ENS? a) Para mantener el mismo software para siempre b) Para asegurar que solo el personal técnico tenga acceso a la configuración c) Para gestionar y controlar los cambios en la configuración del sistema 135. T5 ¿Por qué es esencial la 'gestión de incidentes' en el ENS? a) No es relevante en el ENS b) Para garantizar que no se informe sobre incidentes c) Para restaurar la normalidad y minimizar los daños causados por incidentes 136. T5 ¿Por qué es necesario el 'análisis forense' en el ENS? a) No es necesario investigar incidentes b) Identificar las causas y efectos de los incidentes de seguridad c) Realizar análisis solo en casos muy graves 137. T5 ¿Qué establece la Política de Seguridad en el contexto del ENS? a) Directrices para el diseño de aplicaciones web b) Reglas para el uso seguro de dispositivos móviles c) Conjunto de normas y medidas para garantizar la seguridad de la información 138. T5 ¿Qué implica el principio de 'responsabilidad' en el Esquema Nacional de Seguridad (ENS)? a) Delegar toda la responsabilidad en un único individuo b) Asignar roles y responsabilidades específicos para la seguridad de la información c) Ignorar la necesidad de tener responsabilidades definidas 139. T5 ¿Qué representa el término 'norma de conformidad' en el Esquema Nacional de Seguridad? a) Un documento opcional sin requisitos específicos b) Un conjunto de reglas y medidas de seguridad obligatorias c) Una sugerencia para mejorar la seguridad, pero no es obligatoria 140. T5 ¿Qué se entiende por 'control de cambios' en el contexto del ENS? a) Prohibir cualquier cambio en los sistemas b) Gestionar y controlar los cambios en la configuración y en la seguridad c) Realizar cambios sin ninguna supervisión 141. T5 ¿Qué se entiende por 'gestión de la seguridad de la información' en el contexto del ENS? a) Supervisar la seguridad solo en entidades gubernamentales b) Proceso integral para dirigir y controlar la seguridad de la información c) Delegar la gestión de la seguridad a empresas externas 142. T5 ¿Qué se entiende por 'política de gestión de activos' en el ENS? 14 TEST TAE INFORMATICO/A a) Ignorar la necesidad de gestionar activos b) Establecer un conjunto de reglas para la adquisición de activos c) Coordinar y supervisar la gestión de todos los activos 143. T5 ¿Qué significa 'criptografía' en el contexto del Esquema Nacional de Seguridad (ENS)? a) Ocultar información de manera permanente b) Proteger la información mediante técnicas de codificación c) No tiene relación con la seguridad de la información 144. T5 ¿Qué significa 'identificación y autenticación' en el contexto del ENS? a) No es necesario identificar a los usuarios en el sistema b) Verificar la identidad de los usuarios y permitirles el acceso c) Exigir a los usuarios que cambien su identificación constantemente 145. T5 ¿Qué significa la conformidad con el ENS en términos de normas? a) Cumplir con todas las normas internacionales b) Adaptarse a las normas europeas únicamente c) Adecuarse a las normas específicas establecidas en el ENS 146. T5 En el contexto del ENS, ¿por qué es importante la 'segregación de funciones'? a) Simplificar la administración, asignando todas las funciones a un solo individuo b) Evitar que una sola persona tenga control total sobre un proceso c) No es necesario en el ENS 147. T5 En el contexto del ENS, ¿qué se entiende por 'integridad' de la información? a) Garantizar que la información esté siempre disponible b) Asegurar que la información no sea modificada de manera no autorizada c) Compartir información con otras entidades 148. T5 En el ENS, ¿cuál es la importancia de la gestión de riesgos? a) No es necesario evaluar los riesgos b) Evaluar y gestionar los riesgos para la seguridad de la información c) Delegar la gestión de riesgos a entidades externas 149. T5 En el ENS, ¿cuál es la responsabilidad principal en la respuesta a incidentes de seguridad? a) Entidad responsable de la auditoría externa b) Centro de Respuesta a Incidentes de Seguridad (CSIRT) c) Autoridad gubernamental exclusiva 150. T5 En el ENS, ¿por qué es importante la 'formación y concienciación' en seguridad? a) No es importante; b) Para reducir costos operativos c) Para mejorar la capacidad del personal para gestionar la seguridad 151. T5 En el ENS, ¿qué se entiende por 'requisitos de seguridad'? a) Medidas innecesarias que ralentizan el trabajo b) Condiciones mínimas para garantizar la seguridad de la información c) No existe un conjunto específico de requisitos de seguridad 152. T5 En el ENS, ¿qué significa 'auditoría de seguridad'? a) Ignorar completamente la seguridad b) Evaluar la eficacia de las medidas de seguridad implementadas c) Realizar auditorías solo en entidades gubernamentales 153. T5 En el ENS, ¿qué significa 'clasificar la información'? 15 TEST TAE INFORMATICO/A a) No asignar ningún nivel de clasificación a la información b) Identificar y asignar un nivel de sensibilidad a la información c) Compartir información sin restricciones 154. T5 En el marco del ENS, ¿por qué es importante la 'revisión y mejora continua'? a) Garantizar que no se realicen cambios en la seguridad b) Adaptarse y mejorar constantemente para enfrentar nuevas amenazas c) Ignorar la necesidad de mejorar la seguridad 155. T5 En el marco del ENS, ¿qué papel juega la figura del 'responsable de seguridad'? a) Supervisar la seguridad solo en entidades gubernamentales b) Coordinar y supervisar la aplicación de las medidas de seguridad c) No tiene un papel definido en el ENS 156. T6 ¿Cómo contribuye la 'categorización de información' a la seguridad de las Administraciones Locales? a) No tiene impacto en la seguridad b) Permite asignar niveles de protección adecuados a la información c) Solo es relevante para organizaciones privadas 157. T6 ¿Cómo contribuye la 'formación y concienciación' al éxito de las medidas de seguridad en Administraciones Locales? a) Ignorar la necesidad de formación b) Mejorar la capacidad del personal para gestionar la seguridad c) No es necesario concienciar al personal sobre seguridad 158. T6 ¿Cuál es el impacto de no realizar 'monitorización y registro' en la implementación de medidas de seguridad? a) Aumentar la seguridad del sistema b) Pérdida de la capacidad de análisis de eventos y actividades c) No hay impacto en la seguridad 159. T6 ¿Cuál es el papel de la 'auditoría de seguridad' en la categorización de sistemas? a) No tiene relación con la categorización b) Evaluar la implementación adecuada de la categorización y las medidas de seguridad c) Solo es relevante para organizaciones privadas 160. T6 ¿Cuál es el propósito de la 'categorización de información' en la gestión de riesgos? a) No tiene impacto en la gestión de riesgos b) Facilitar la identificación y evaluación de riesgos c) Solo es relevante para organizaciones privadas 161. T6 ¿Cuál es el propósito de la 'categorización de sistemas' en el diseño de políticas de seguridad? a) No tiene un propósito específico b) Identificar y clasificar los sistemas según su importancia y sensibilidad c) Ignorar la necesidad de categorizar los sistemas 162. T6 ¿Cuál es la finalidad de la 'auditoría de seguridad' en el diseño e implantación de políticas de seguridad? a) No tiene un propósito específico b) Evaluar la eficacia de las medidas de seguridad implementadas c) Realizar auditorías solo en entidades gubernamentales 163. T6 ¿Cuál es la finalidad de la 'auditoría de seguridad' en el diseño e implantación de políticas de seguridad? 16 TEST TAE INFORMATICO/A a) No tiene un propósito específico b) Evaluar la eficacia de las medidas de seguridad implementadas c) Realizar auditorías solo en entidades gubernamentales 164. T6 ¿Cuál es la finalidad de la 'categorización de sistemas' en el diseño de políticas de seguridad? a) No tiene un propósito específico b) Identificar y clasificar los sistemas según su importancia y sensibilidad c) Ignorar la necesidad de categorizar los sistemas 165. T6 ¿Cuál es la importancia de establecer 'medidas de seguridad' en las Administraciones Locales? a) No es necesario implementar medidas de seguridad b) Proteger la información y los sistemas frente a amenazas c) Limitar el acceso solo a los ciudadanos 166. T6 ¿Cuál es la importancia de establecer 'medidas de seguridad' en las Administraciones Locales? a) No es necesario implementar medidas de seguridad b) Proteger la información y los sistemas frente a amenazas c) Limitar el acceso solo a los ciudadanos 167. T6 ¿Cuál es la importancia de la 'revisión y mejora continua' en las Administraciones Locales? a) Garantizar que no se realicen cambios en las políticas de seguridad b) Adaptarse y mejorar constantemente para enfrentar nuevas amenazas c) Ignorar la necesidad de mejorar la seguridad 168. T6 ¿Cuál es la importancia de la 'revisión y mejora continua' en las Administraciones Locales? a) Garantizar que no se realicen cambios en las políticas de seguridad b) Adaptarse y mejorar constantemente para enfrentar nuevas amenazas c) Ignorar la necesidad de mejorar la seguridad 169. T6 ¿En qué consiste la 'formación y concienciación' en la gestión de accesos? a) No es necesario formar al personal sobre accesos b) Mejorar la capacidad del personal para gestionar el acceso a la información y sistemas c) Controlar y supervisar el acceso irrestricto 170. T6 ¿En qué consiste la 'monitorización y registro' en la categorización de sistemas? a) No tiene relación con la categorización b) Registrar eventos y actividades para evaluar la eficacia de la categorización c) Solo es relevante para organizaciones privadas 171. T6 ¿En qué consiste la 'revisión y mejora continua' en el contexto de la seguridad de la información? a) No es necesario revisar ni mejorar constantemente b) Evaluar y mejorar de manera constante las políticas y medidas de seguridad c) Realizar revisiones esporádicas sin buscar mejoras 172. T6 ¿Por qué es crucial la 'monitorización y registro' en la implementación de medidas de seguridad? a) Para evitar la identificación de incidentes b) Registrar eventos y actividades para su posterior análisis c) No es necesario monitorizar ni registrar actividades 173. T6 ¿Por qué es crucial la 'monitorización y registro' en la implementación de medidas de seguridad? a) Para evitar la identificación de incidentes b) Registrar eventos y actividades para su posterior análisis c) No es necesario monitorizar ni registrar actividades 174. T6 ¿Por qué es esencial la 'gestión de riesgos' en la implantación de medidas de seguridad? 17 TEST TAE INFORMATICO/A a) Para evitar la identificación de posibles riesgos b) Evaluar y gestionar los riesgos para la seguridad de la información c) No es necesario preocuparse por los riesgos 175. T6 ¿Por qué es esencial la 'gestión de riesgos' en la implantación de medidas de seguridad? a) Para evitar la identificación de posibles riesgos b) Evaluar y gestionar los riesgos para la seguridad de la información c) No es necesario preocuparse por los riesgos 176. T6 ¿Por qué es importante considerar la 'revisión y mejora continua' en la gestión de accesos? a) Asegurar que los accesos permanezcan inalterados b) Adaptarse y mejorar constantemente para enfrentar nuevas amenazas en la gestión de accesos c) Ignorar la necesidad de revisar y mejorar la gestión de accesos 177. T6 ¿Por qué la 'monitorización y registro' son esenciales en la implementación de medidas de seguridad? a) Para aumentar la complejidad de los sistemas b) Para registrar eventos y actividades para su posterior análisis c) No son relevantes para la seguridad 178. T6 ¿Qué implica el 'nivel de categorización alto' en la gestión de riesgos? a) Riesgo bajo y sin importancia b) Mayor sensibilidad y mayor riesgo c) Ausencia de riesgos 179. T6 ¿Qué implica el 'nivel intermedio' en la categorización de sistemas? a) Ausencia de riesgos y sensibilidad baja b) Riesgo moderado y sensibilidad media c) Mayor sensibilidad y mayor riesgo 180. T6 ¿Qué significa 'gestión de accesos' en el contexto de la implantación de medidas de seguridad? a) Permitir el acceso irrestricto a todos los sistemas b) Controlar y supervisar el acceso a la información y sistemas c) Ignorar la necesidad de gestionar accesos 181. T6 ¿Qué significa 'gestión de accesos' en el contexto de la implantación de medidas de seguridad? a) Permitir el acceso irrestricto a todos los sistemas b) Controlar y supervisar el acceso a la información y sistemas c) Ignorar la necesidad de gestionar accesos 182. T6 ¿Qué significa 'nivel alto' en la gestión de riesgos? a) Riesgo bajo y sin importancia b) Riesgo moderado y sensibilidad media c) Mayor sensibilidad y mayor riesgo 183. T6 En el contexto de la 'categorización de información', ¿qué significa 'nivel alto'? a) Poca sensibilidad y riesgo bajo b) Información crítica con un alto grado de sensibilidad c) Nivel intermedio sin riesgos significativos 184. T6 En el contexto de la 'categorización de información', ¿qué significa 'nivel alto'? a) Poca sensibilidad y riesgo bajo b) Información crítica con un alto grado de sensibilidad c) Nivel intermedio sin riesgos significativos 18 TEST TAE INFORMATICO/A 185. T6 En la categorización de sistemas, ¿qué implica el 'nivel bajo'? a) Información altamente sensible b) Poca sensibilidad y riesgo bajo c) Riesgo extremadamente alto 186. T6 En la categorización de sistemas, ¿qué implica el 'nivel bajo'? a) Información altamente sensible b) Poca sensibilidad y riesgo bajo c) Riesgo extremadamente alto 187. T6 En la 'gestión de accesos', ¿cuál es el propósito principal? a) Facilitar el acceso irrestricto a todos los usuarios b) Garantizar que solo el personal de seguridad tenga acceso c) Controlar y supervisar el acceso a la información y sistemas 188. T6 En la implantación de medidas de seguridad, ¿por qué es importante la 'formación y concienciación'? a) Ignorar la importancia de la formación b) Mejorar la capacidad del personal para gestionar la seguridad c) No es necesario proporcionar formación sobre seguridad 189. T6 En la implantación de medidas de seguridad, ¿por qué es importante la 'formación y concienciación'? a) Ignorar la importancia de la formación b) Mejorar la capacidad del personal para gestionar la seguridad c) No es necesario proporcionar formación sobre seguridad 190. T7 ¿Cómo contribuye la 'detección temprana' a la gestión de incidentes de seguridad? a) Aumentar el impacto de los incidentes b) Minimizar el impacto identificando y respondiendo rápidamente c) Solo es relevante para organizaciones privadas 191. T7 ¿Cómo contribuye la 'detección temprana' a la gestión de incidentes de seguridad? a) Aumentar el impacto de los incidentes b) Minimizar el impacto identificando y respondiendo rápidamente c) Solo es relevante para organizaciones privadas 192. T7 ¿Cómo contribuye la 'detección temprana' a la gestión de incidentes de seguridad? a) Aumentar el impacto de los incidentes b) Minimizar el impacto identificando y respondiendo rápidamente c) Solo es relevante para organizaciones privadas 193. T7 ¿Cuál es el objetivo principal de un 'CERT/CSIRT' en la gestión de incidentes de seguridad? a) No tiene objetivos específicos b) Mejorar la seguridad informática c) Coordinar la respuesta ante incidentes y reducir su impacto 194. T7 ¿Cuál es el objetivo principal de un 'CERT/CSIRT' en la gestión de incidentes de seguridad? a) No tiene objetivos específicos b) Mejorar la seguridad informática c) Coordinar la respuesta ante incidentes y reducir su impacto 195. T7 ¿Cuál es el objetivo principal de un 'CERT/CSIRT' en la gestión de incidentes de seguridad? a) No tiene objetivos específicos b) Mejorar la seguridad informática 19 TEST TAE INFORMATICO/A c) Coordinar la respuesta ante incidentes y reducir su impacto 196. T7 ¿Cuál es la finalidad de la 'gestión continua' en la seguridad de la información? a) No es necesario gestionar continuamente la seguridad b) Garantizar que las medidas de seguridad se mantengan efectivas c) Solo es relevante para organizaciones privadas 197. T7 ¿Cuál es la finalidad de la 'gestión continua' en la seguridad de la información? a) No es necesario gestionar continuamente la seguridad b) Garantizar que las medidas de seguridad se mantengan efectivas c) Solo es relevante para organizaciones privadas 198. T7 ¿Cuál es la finalidad de la 'gestión continua' en la seguridad de la información? a) No es necesario gestionar continuamente la seguridad b) Garantizar que las medidas de seguridad se mantengan efectivas c) Solo es relevante para organizaciones privadas 199. T7 ¿Cuál es la finalidad de la 'gestión de incidentes de seguridad'? a) No hay finalidad específica b) Detectar, responder y recuperarse de eventos de seguridad adversos c) Solo es relevante para organizaciones gubernamentales 200. T7 ¿Cuál es la finalidad de la 'gestión de incidentes de seguridad'? a) No hay finalidad específica b) Detectar, responder y recuperarse de eventos de seguridad adversos c) Solo es relevante para organizaciones gubernamentales 201. T7 ¿Cuál es la finalidad de la 'gestión de incidentes de seguridad'? a) No hay finalidad específica b) Detectar, responder y recuperarse de eventos de seguridad adversos c) Solo es relevante para organizaciones gubernamentales 202. T7 ¿Cuál es la función principal de un 'CERT/CSIRT' en la gestión de incidentes de seguridad? a) No tiene funciones específicas b) Coordinar la respuesta ante incidentes de seguridad c) Solo es relevante para organizaciones privadas 203. T7 ¿Cuál es la función principal de un 'CERT/CSIRT' en la gestión de incidentes de seguridad? a) No tiene funciones específicas b) Coordinar la respuesta ante incidentes de seguridad c) Solo es relevante para organizaciones privadas 204. T7 ¿Cuál es la función principal de un 'CERT/CSIRT' en la gestión de incidentes de seguridad? a) No tiene funciones específicas b) Coordinar la respuesta ante incidentes de seguridad c) Solo es relevante para organizaciones privadas 205. T7 ¿Cuál es la importancia de la 'prevención' en la gestión de incidentes de seguridad? a) No es necesario prevenir incidentes b) Evitar que ocurran incidentes de seguridad c) Solo es relevante para organizaciones privadas 206. T7 ¿Cuál es la importancia de la 'prevención' en la gestión de incidentes de seguridad? a) No es necesario prevenir incidentes b) Evitar que ocurran incidentes de seguridad 20 TEST TAE INFORMATICO/A c) Solo es relevante para organizaciones privadas 207. T7 ¿Cuál es la importancia de la 'prevención' en la gestión de incidentes de seguridad? a) No es necesario prevenir incidentes b) Evitar que ocurran incidentes de seguridad c) Solo es relevante para organizaciones privadas 208. T7 ¿Por qué es esencial la 'gestión continua' en la ciberseguridad? a) No es necesario gestionar continuamente la seguridad b) Asegurar que las medidas de seguridad se adapten a las amenazas cambiantes c) Solo es relevante para organizaciones gubernamentales 209. T7 ¿Por qué es esencial la 'gestión continua' en la ciberseguridad? a) No es necesario gestionar continuamente la seguridad b) Asegurar que las medidas de seguridad se adapten a las amenazas cambiantes c) Solo es relevante para organizaciones gubernamentales 210. T7 ¿Por qué es esencial la 'gestión continua' en la ciberseguridad? a) No es necesario gestionar continuamente la seguridad b) Asegurar que las medidas de seguridad se adapten a las amenazas cambiantes c) Solo es relevante para organizaciones gubernamentales 211. T7 ¿Por qué es esencial la 'gestión de incidentes de seguridad' en una organización? a) No es necesario gestionar incidentes b) Detectar, responder y recuperarse de eventos de seguridad adversos c) Solo es relevante para organizaciones gubernamentales 212. T7 ¿Por qué es esencial la 'gestión de incidentes de seguridad' en una organización? a) No es necesario gestionar incidentes b) Detectar, responder y recuperarse de eventos de seguridad adversos c) Solo es relevante para organizaciones gubernamentales 213. T7 ¿Por qué es esencial la 'gestión de incidentes de seguridad' en una organización? a) No es necesario gestionar incidentes b) Detectar, responder y recuperarse de eventos de seguridad adversos c) Solo es relevante para organizaciones gubernamentales 214. T7 En la 'gestión continua', ¿cuál es el propósito de la 'evaluación de riesgos'? a) No es necesario evaluar riesgos continuamente b) Identificar y gestionar los riesgos para la seguridad de la información c) Solo es relevante para organizaciones gubernamentales 215. T7 En la 'gestión continua', ¿cuál es el propósito de la 'evaluación de riesgos'? a) No es necesario evaluar riesgos continuamente b) Identificar y gestionar los riesgos para la seguridad de la información c) Solo es relevante para organizaciones gubernamentales 216. T7 En la 'gestión continua', ¿cuál es el propósito de la 'evaluación de riesgos'? a) No es necesario evaluar riesgos continuamente b) Identificar y gestionar los riesgos para la seguridad de la información c) Solo es relevante para organizaciones gubernamentales 217. T7 En la 'gestión de incidentes de seguridad', ¿por qué es importante la 'detección temprana'? a) No es necesario detectar incidentes tempranamente b) Minimizar el impacto de los incidentes identificándolos rápidamente 21 TEST TAE INFORMATICO/A c) Solo es relevante para organizaciones gubernamentales 218. T7 En la 'gestión de incidentes de seguridad', ¿por qué es importante la 'detección temprana'? a) No es necesario detectar incidentes tempranamente b) Minimizar el impacto de los incidentes identificándolos rápidamente c) Solo es relevante para organizaciones gubernamentales 219. T7 En la 'gestión de incidentes de seguridad', ¿por qué es importante la 'detección temprana'? a) No es necesario detectar incidentes tempranamente b) Minimizar el impacto de los incidentes identificándolos rápidamente c) Solo es relevante para organizaciones gubernamentales 220. T8 ¿Cómo contribuye la 'hiperconvergencia' a la simplificación del CPD? a) Aumenta la complejidad de la infraestructura b) Unifica recursos como almacenamiento, computación y redes en una sola plataforma c) Genera fragmentación en la gestión de recursos 221. T8 ¿Cómo contribuye la 'hiperconvergencia' a la simplificación del CPD? a) Aumenta la complejidad de la infraestructura b) Unifica recursos como almacenamiento, computación y redes en una sola plataforma c) Genera fragmentación en la gestión de recursos 222. T8 ¿Cómo contribuye la 'hiperconvergencia' a la simplificación del CPD? a) Aumenta la complejidad de la infraestructura b) Unifica recursos como almacenamiento, computación y redes en una sola plataforma c) Genera fragmentación en la gestión de recursos 223. T8 ¿Cuál es el objetivo principal de la 'consolidación de servidores' mediante la virtualización? a) Aumentar la complejidad de la infraestructura b) Reducir la cantidad de hardware físico necesario c) Aumentar el consumo de energía 224. T8 ¿Cuál es el objetivo principal de la 'consolidación de servidores' mediante la virtualización? a) Aumentar la complejidad de la infraestructura b) Reducir la cantidad de hardware físico necesario c) Aumentar el consumo de energía 225. T8 ¿Cuál es el objetivo principal de la 'virtualización' en el CPD? a) Aumentar la complejidad de la infraestructura b) Permite la consolidación de servidores y el uso eficiente de recursos c) Reducir la eficiencia en la gestión de recursos 226. T8 ¿Cuál es el propósito principal de la 'consolidación de servidores' mediante la virtualización? a) Aumentar la complejidad de la infraestructura b) Reducir la cantidad de hardware físico necesario c) Aumentar el consumo de energía 227. T8 ¿Cuál es el propósito principal de la 'hiperconvergencia' en el CPD? a) Aumentar la complejidad de la infraestructura b) Integrar y simplificar recursos computacionales, almacenamiento y redes c) Reducir la eficiencia en la gestión de recursos 228. T8 ¿Cuál es la finalidad de la 'hiperconvergencia' en el CPD? a) Aumentar la complejidad de la infraestructura b) Integrar y simplificar recursos computacionales, almacenamiento y redes 22 TEST TAE INFORMATICO/A c) Reducir la eficiencia en la gestión de recursos 229. T8 ¿Cuál es la finalidad de la 'hiperconvergencia' en el CPD? a) Aumentar la complejidad de la infraestructura b) Integrar y simplificar recursos computacionales, almacenamiento y redes c) Reducir la eficiencia en la gestión de recursos 230. T8 ¿Cuál es la principal ventaja de la 'virtualización' en el Centro de Proceso de Datos (CPD)? a) Mayor consumo de energía b) Mayor utilización de recursos y consolidación de servidores c) Menor flexibilidad en la gestión de recursos 231. T8 ¿Cuál es la principal ventaja de la 'virtualización' en el Centro de Proceso de Datos (CPD)? a) Mayor consumo de energía b) Mayor utilización de recursos y consolidación de servidores c) Menor flexibilidad en la gestión de recursos 232. T8 ¿Cuál es uno de los beneficios clave de la 'consolidación de servidores' mediante la virtualización? a) Aumentar la complejidad de la infraestructura b) Reducir la cantidad de hardware físico necesario c) Aumentar el consumo de energía 233. T8 ¿Cuál es uno de los beneficios clave de la 'virtualización' en términos de flexibilidad? a) Restringe la movilidad de las cargas de trabajo b) Facilita la migración y escalabilidad de las cargas de trabajo c) Aumenta la complejidad de la gestión de recursos 234. T8 ¿Cuál es uno de los beneficios clave de la 'virtualización' en términos de flexibilidad? a) Restringe la movilidad de las cargas de trabajo b) Facilita la migración y escalabilidad de las cargas de trabajo c) Aumenta la complejidad de la gestión de recursos 235. T8 ¿Cuál es uno de los beneficios clave de la 'virtualización' en términos de flexibilidad? a) Restringe la movilidad de las cargas de trabajo b) Facilita la migración y escalabilidad de las cargas de trabajo c) Aumenta la complejidad de la gestión de recursos 236. T8 ¿Cuál es uno de los desafíos comunes en la implementación de la 'hiperconvergencia'? a) Mayor complejidad en la administración b) Reducción de la eficiencia en el uso de recursos c) Mejora en la escalabilidad 237. T8 ¿Cuál es uno de los desafíos comunes en la implementación de la 'hiperconvergencia'? a) Mayor complejidad en la administración b) Reducción de la eficiencia en el uso de recursos c) Mejora en la escalabilidad 238. T8 ¿Cuál es uno de los desafíos comunes en la implementación de la 'hiperconvergencia'? a) Mayor complejidad en la administración b) Reducción de la eficiencia en el uso de recursos c) Mejora en la escalabilidad 239. T8 ¿Por qué es esencial la 'gestión continua' en la ciberseguridad? a) No es necesario gestionar continuamente la seguridad b) Asegurar que las medidas de seguridad se adapten a las amenazas cambiantes 23 TEST TAE INFORMATICO/A c) Solo es relevante para organizaciones gubernamentales 240. T8 ¿Por qué es importante la 'flexibilidad' en un entorno virtualizado en un CPD? a) Limita la capacidad de adaptación a cambios en la demanda b) Facilita la adaptación a cambios en la carga de trabajo y requisitos c) Incrementa la eficiencia en la gestión de recursos 241. T8 ¿Por qué es importante la 'flexibilidad' en un entorno virtualizado en un CPD? a) Limita la capacidad de adaptación a cambios en la demanda b) Facilita la adaptación a cambios en la carga de trabajo y requisitos c) Incrementa la eficiencia en la gestión de recursos 242. T8 ¿Por qué es importante la 'flexibilidad' en un entorno virtualizado en un CPD? a) Limita la capacidad de adaptación a cambios en la demanda b) Facilita la adaptación a cambios en la carga de trabajo y requisitos c) Incrementa la eficiencia en la gestión de recursos 243. T8 ¿Por qué la 'virtualización' es crucial para la eficiencia en la gestión de recursos en un CPD? a) Aumenta la necesidad de hardware dedicado b) Permite la consolidación de servidores y el uso eficiente de recursos c) Incrementa el consumo de energía 244. T8 ¿Por qué la 'virtualización' es crucial para la eficiencia en la gestión de recursos en un CPD? a) Aumenta la necesidad de hardware dedicado b) Permite la consolidación de servidores y el uso eficiente de recursos c) Incrementa el consumo de energía 245. T8 En el contexto de la 'hiperconvergencia', ¿por qué es relevante la integración de recursos? a) Complica la gestión de almacenamiento y redes b) Simplifica la administración al tener todo integrado en una plataforma c) Reduce la eficiencia en el uso de recursos 246. T8 En el contexto de la 'hiperconvergencia', ¿por qué es relevante la integración de recursos? a) Complica la gestión de almacenamiento y redes b) Simplifica la administración al tener todo integrado en una plataforma c) Reduce la eficiencia en el uso de recursos 247. T8 En el contexto de la 'virtualización', ¿qué es una 'máquina virtual (VM)'? a) Un dispositivo físico independiente b) Una representación de un sistema operativo y sus aplicaciones c) Un servidor físico dedicado 248. T8 En el contexto de la 'virtualización', ¿qué es una 'máquina virtual (VM)'? a) Un dispositivo físico independiente b) Una representación de un sistema operativo y sus aplicaciones c) Un servidor físico dedicado 249. T8 En el contexto de la 'virtualización', ¿qué es una 'máquina virtual (VM)'? a) Un dispositivo físico independiente b) Una representación de un sistema operativo y sus aplicaciones c) Un servidor físico dedicado 250. T9 ¿Cómo afecta la 'latencia de red' a la experiencia del usuario en un entorno de 'VDI'? a) Mejora la velocidad de acceso a escritorios virtuales b) Puede causar retrasos y afectar la respuesta de las aplicaciones virtuales 24 TEST TAE INFORMATICO/A c) No tiene impacto en la experiencia del usuario 251. T9 ¿Cómo contribuye la 'escalabilidad' en la infraestructura de puestos de trabajo virtuales? a) Limita la cantidad de usuarios que pueden acceder simultáneamente b) Permite adaptarse fácilmente a cambios en la demanda de usuarios c) Aumenta la complejidad en la gestión de recursos 252. T9 ¿Cómo influye la 'movilidad' en la adaptabilidad de los usuarios en un entorno de 'VDI'? a) Restringe la movilidad de los usuarios b) Facilita la adaptación a cambios en la ubicación y dispositivo c) Incrementa la dependencia de un lugar fijo para acceder a VDI 253. T9 ¿Cuál es uno de los beneficios clave de la 'infraestructura del puesto de trabajo virtual (VDI)' en términos de administración? a) Mayor complejidad en la gestión b) Centralización y simplificación de la administración de escritorios c) Incremento de la carga en los administradores de sistemas 254. T9 ¿Cuál es uno de los beneficios clave de la 'movilidad' en la infraestructura de puestos de trabajo virtuales? a) Limita la accesibilidad para los usuarios finales b) Permite a los usuarios acceder a sus escritorios virtuales desde cualquier ubicación c) Incrementa la dependencia de un lugar fijo para acceder a VDI 255. T9 ¿Cuál es uno de los beneficios de la 'centralización' en VDI en relación con la gestión de aplicaciones? a) Aumenta la complejidad en la gestión de aplicaciones b) Facilita la administración centralizada y la actualización de aplicaciones c) Limita la accesibilidad de las aplicaciones 256. T9 ¿Cuál es uno de los beneficios de la 'centralización' en VDI en términos de seguridad? a) Incrementa la complejidad en la gestión de seguridad b) Facilita la aplicación consistente de políticas de seguridad c) Limita la accesibilidad de escritorios virtuales 257. T9 ¿Cuál es uno de los desafíos asociados con la 'movilidad' en un entorno de 'VDI'? a) Facilita la adaptación a cambios en la ubicación y dispositivo b) Requiere una gestión más compleja de dispositivos y conexiones c) No tiene impacto en la gestión de movilidad 258. T9 ¿Cuál es uno de los desafíos comunes en la implementación de la 'infraestructura del puesto de trabajo virtual (VDI)'? a) Reducción de la complejidad en la administración b) Aumento en la eficiencia de recursos c) Gestión de la demanda de recursos y almacenamiento 259. T9 ¿Cuál es uno de los desafíos comunes en la implementación de 'VDI' relacionado con el rendimiento? a) Mejora en la eficiencia del rendimiento b) Gestión de la demanda de recursos y almacenamiento c) Reducción de la complejidad en la administración 260. T9 ¿Cuál es uno de los propósitos de la 'diferenciación de escritorios' en VDI? a) Restringe las opciones de configuración para usuarios finales b) Ofrecer configuraciones personalizadas según las necesidades de los usuarios 25 TEST TAE INFORMATICO/A c) Simplifica la administración centralizada de escritorios 261. T9 ¿Por qué es importante la 'gestión centralizada' en un entorno de 'VDI'? a) Aumenta la complejidad en la administración b) Facilita la administración centralizada y la entrega de escritorios c) Limita la capacidad de adaptación a cambios en la demanda 262. T9 ¿Por qué la 'asignación dinámica de recursos' es una práctica común en VDI? a) Aumenta la previsibilidad en el uso de recursos b) Permite adaptarse a cambios en la demanda de recursos c) Limita la flexibilidad en la gestión de recursos 263. T9 ¿Por qué la 'centralización' es un aspecto fundamental en la infraestructura de puestos de trabajo virtuales? a) Incrementa la complejidad en la gestión b) Facilita la administración centralizada y la entrega de escritorios c) Limita la accesibilidad para los usuarios finales 264. T9 ¿Qué caracteriza a un 'puesto de trabajo virtual (VDI)' en comparación con un entorno de escritorio tradicional? a) Dependencia de hardware específico b) Independencia del hardware local para acceder a un escritorio virtual centralizado c) Mayor costo de implementación 265. T9 ¿Qué desafío puede surgir al implementar la 'movilidad' en VDI relacionado con la seguridad? a) Facilita la gestión centralizada de dispositivos móviles b) Mayor complejidad en la gestión de seguridad y control de dispositivos c) No tiene impacto en la seguridad del entorno VDI 266. T9 ¿Qué papel desempeña el 'protocolo de comunicación remota' en la entrega de escritorios virtuales en VDI? a) Incrementa la complejidad en la comunicación b) Facilita la transmisión eficiente de datos entre servidor y cliente c) No tiene relevancia en un entorno VDI 267. T9 ¿Qué papel juega el 'protocolo de visualización remota' en la infraestructura de puestos de trabajo virtuales? a) Aumenta la complejidad en la comunicación b) Facilita la transmisión eficiente de datos gráficos entre el servidor y el cliente c) No tiene relevancia en un entorno VDI 268. T9 ¿Qué se entiende por 'diferenciación de escritorios' en el contexto de la 'infraestructura del puesto de trabajo virtual (VDI)'? a) Un método para limitar la cantidad de usuarios en un entorno VDI b) La capacidad de personalizar y ofrecer diferentes configuraciones de escritorios virtuales c) La separación de escritorios físicos y virtuales 269. T9 ¿Qué significa la sigla 'VDI'? a) Virtualización de Dispositivos Inteligentes b) Infraestructura de Puestos Virtuales c) Interfaz de Despliegue Virtual 270. T9 ¿Qué ventaja ofrece la 'movilidad' en el contexto de VDI? a) Restringe la accesibilidad desde dispositivos móviles b) Permite a los usuarios acceder a sus escritorios virtuales desde cualquier ubicación 26 TEST TAE INFORMATICO/A c) Incrementa la dependencia de un lugar fijo para acceder a VDI 271. T9 En el ámbito de VDI, ¿cuál es una desventaja potencial de la 'movilidad' para los administradores de sistemas? a) Reducción de la complejidad en la administración b) Mayor dificultad en el seguimiento y control de dispositivos móviles c) Facilitación de la gestión centralizada 272. T9 En el contexto de 'VDI', ¿qué es un 'broker de conexiones'? a) Un dispositivo de red para la conexión a escritorios virtuales b) Un software que gestiona las conexiones entre clientes y escritorios virtuales c) Un usuario con acceso limitado a funciones de VDI 273. T9 En el contexto de VDI, ¿qué es un 'hipervisor' (hipervisor)? a) Un software que gestiona y ejecuta máquinas virtuales b) Un dispositivo de red para la conexión a escritorios virtuales c) Un protocolo de comunicación en entornos virtuales 274. T9 En el contexto de VDI, ¿qué es un 'thin client' (cliente ligero)? a) Un usuario con acceso limitado a funciones de VDI b) Un dispositivo con recursos mínimos que se conecta a escritorios virtuales c) Un servidor dedicado exclusivamente a VDI 275. T9 En términos de 'seguridad', ¿cuál es un aspecto crítico a considerar en la implementación de 'VDI'? a) Reducción de la seguridad en comparación con entornos tradicionales b) Asegurar la integridad de las conexiones remotas y el acceso a datos sensibles c) Ausencia de preocupaciones de seguridad en un entorno virtual 276. T9 En VDI, ¿cuál es la función principal de un 'broker de conexiones'? a) Administrar conexiones de red en dispositivos móviles b) Gestionar y equilibrar las conexiones entre clientes y escritorios virtuales c) Limitar el acceso a conexiones remotas 277. T9 En VDI, ¿por qué es esencial considerar la 'latencia de red'? a) No afecta la experiencia del usuario en entornos virtuales b) Puede causar retrasos y afectar la respuesta de aplicaciones virtuales c) Incrementa la velocidad de acceso a escritorios virtuales 278. T9 En VDI, ¿por qué es importante la 'escalabilidad'? a) Limita la cantidad de usuarios que pueden acceder simultáneamente b) Permite adaptarse fácilmente a cambios en la demanda de usuarios c) Aumenta la complejidad en la gestión de recursos 279. T9 En VDI, ¿qué significa 'thin provisioning' (aprovisionamiento delgado) en el contexto de almacenamiento? a) Uso excesivo de recursos de almacenamiento b) Asignación dinámica de espacio de almacenamiento según las necesidades c) Falta de espacio de almacenamiento 280. T10 ¿Cómo mejora la 'autenticación de dos factores' (2FA) la seguridad en comparación con la autenticación basada solo en contraseñas? a) No mejora la seguridad b) Introduce un segundo método de verificación de la identidad del usuario c) Aumenta la complejidad de la autenticación 27 TEST TAE INFORMATICO/A 281. T10 ¿Cuál es el propósito de la 'autorización' en sistemas de gestión de identidades? a) Verificar la identidad del usuario durante el inicio de sesión b) Determinar los recursos y acciones que un usuario tiene permitido acceder c) Almacenar información de manera segura 282. T10 ¿Cuál es la diferencia clave entre 'autenticación' y 'autorización'? a) La autenticación verifica la identidad, mientras que la autorización determina el acceso a recursos b) La autenticación y la autorización son términos intercambiables c) La autenticación y la autorización tienen el mismo significado 283. T10 ¿Cuál es la función principal de un 'Servicio de Directorio' en sistemas de gestión de identidades? a) Autenticar usuarios automáticamente b) Almacenar y organizar información sobre usuarios y recursos c) Generar informes de actividad de usuario 284. T10 ¿Cuál es una ventaja clave de utilizar 'tokens' en sistemas de gestión de identidades? a) Reducción de la complejidad en la autenticación b) Proporcionar una forma segura de verificar la identidad del usuario c) Limitación en el acceso a recursos 285. T10 ¿Cuál es uno de los beneficios clave de implementar un 'Single Sign-On (SSO)' en un entorno empresarial? a) Aumento en la complejidad de autenticación b) Reducción de la carga cognitiva del usuario al recordar múltiples contraseñas c) Limitación en el acceso a sistemas 286. T10 ¿Cuál es uno de los desafíos comunes en la implementación de un 'Single Sign-On (SSO)'? a) Reducción en la productividad del usuario b) Integración con diversos sistemas y aplicaciones c) Limitación en la seguridad 287. T10 ¿En qué consiste la 'descentralización de la identidad' en sistemas de gestión de identidades? a) Centralizar la información de identidad en un único servidor b) Distribuir la información de identidad entre varios sistemas o nodos c) Eliminar la necesidad de autenticación 288. T10 ¿Por qué es importante la 'federación de identidades' en entornos empresariales? a) Aumenta la complejidad en la autenticación b) Permite a usuarios de diferentes dominios compartir identidades de manera segura c) Limita la colaboración entre empresas 289. T10 ¿Por qué es importante la 'gestión de accesos privilegiados' en la seguridad de la información? a) Porque no tiene impacto en la seguridad general b) Porque protege únicamente a usuarios privilegiados c) Porque controla y audita el acceso a recursos críticos 290. T10 ¿Por qué la 'autenticación multifactor' (MFA) es considerada más segura que la autenticación basada solo en contraseñas? a) Porque es más fácil de recordar para los usuarios b) Porque utiliza múltiples métodos para verificar la identidad del usuario c) Porque requiere menos interacción del usuario 291. T10 ¿Qué caracteriza a un 'Servicio de Directorio' en términos de almacenamiento de información? a) Almacena únicamente información de usuarios b) Almacena información de manera jerárquica y estructurada 28 TEST TAE INFORMATICO/A c) No almacena información, solo autentica usuarios 292. T10 ¿Qué es el 'Single Sign-On (SSO)' en sistemas de gestión de identidades? a) Un método para gestionar múltiples cuentas de usuario b) La capacidad de acceder a múltiples sistemas con una única autenticación c) Una técnica de cifrado para proteger contraseñas 293. T10 ¿Qué es la 'identidad digital'? a) Una tarjeta de identificación física b) La representación electrónica de la identidad de un usuario c) Una contraseña segura 294. T10 ¿Qué es la 'identidad federada' en el contexto de la gestión de identidades? a) Un enfoque que centraliza todas las identidades en un solo sistema b) La capacidad de compartir identidades de usuario entre diferentes dominios de confianza c) Un método de autenticación basado en tarjetas de identificación físicas 295. T10 ¿Qué es un 'directorio activo'? a) Un directorio telefónico para empleados de una organización b) Un servicio de directorio proporcionado por Microsoft en entornos Windows c) Un método de autenticación basado en una lista de acceso 296. T10 ¿Qué es un 'hash de contraseña' en el contexto de la gestión de identidades? a) Una contraseña codificada en un formato especial b) Una representación única de la contraseña generada mediante un algoritmo de hash c) Un método para recuperar contraseñas olvidadas 297. T10 ¿Qué es un 'proceso de federación' en el contexto de la gestión de identidades? a) Un método para dividir identidades de usuario b) Un proceso que permite compartir identidades de usuario entre diferentes sistemas o dominios c) Un conjunto de reglas para el cifrado de contraseñas 298. T10 ¿Qué es un 'protocolo de autenticación'? a) Un conjunto de reglas para la comunicación segura entre sistemas b) Un procedimiento para verificar la identidad del usuario durante el inicio de sesión c) Un estándar para almacenar contraseñas de forma segura 299. T10 ¿Qué función desempeña un 'token' en el contexto de la autenticación? a) Almacenar información en un servidor central b) Generar códigos de barras para autenticación visual c) Proporcionar una forma segura de verificar la identidad del usuario 300. T10 ¿Qué significa 'autorización basada en roles' en sistemas de gestión de identidades? a) Asignar roles a usuarios de forma dinámica b) Determinar el acceso a recursos según el rol asignado a un usuario c) No asignar roles a usuarios 301. T10 En el contexto de la 'autenticación biométrica', ¿qué tipo de información se utiliza para verificar la identidad del usuario? a) Contraseñas b) Características físicas o comportamentales únicas c) Números de identificación 302. T10 En el contexto de la 'gestión de identidades', ¿qué es un 'atributo de usuario'? a) Una característica física del usuario 29 TEST TAE INFORMATICO/A b) Una propiedad o información específica sobre un usuario c) Una contraseña única para cada usuario 303. T10 En el contexto de 'Servicios de directorio', ¿qué función realiza un 'LDAP (Protocolo Ligero de Acceso a Directorios)'? a) Cifrar comunicaciones entre sistemas b) Proporcionar un estándar para acceder y mantener información de directorio c) Autenticar usuarios automáticamente 304. T10 En el contexto de 'Single Sign-On (SSO)', ¿qué es un 'proveedor de servicios' (SP)? a) Una entidad que proporciona servicios de autenticación b) Una organización que administra directorios de usuarios c) Una entidad que solicita y consume servicios de autenticación 305. T10 En la autenticación, ¿qué es la 'verificación en dos pasos' (2FA)? a) Un método que verifica la identidad del usuario en dos dispositivos diferentes b) Un proceso que requiere dos fases distintas para la autenticación del usuario c) Un sistema que verifica la autenticidad de las contraseñas dos veces 306. T10 En sistemas de gestión de identidades, ¿cuál es el propósito de la 'sesión de usuario'? a) Un método para autenticar a usuarios automáticamente b) Un periodo de tiempo durante el cual un usuario tiene acceso autorizado c) Un proceso para eliminar usuarios inactivos 307. T10 En sistemas de gestión de identidades, ¿por qué es esencial la 'gestión de acceso'? a) Incrementa la complejidad en la administración b) Garantiza que solo usuarios autorizados tengan acceso a recursos específicos c) No tiene impacto en la seguridad del sistema 308. T10 En un 'Servicio de Directorio', ¿qué es un 'atributo'? a) Una política de seguridad b) Una característica o propiedad que describe una entrada en el directorio c) Un método de autenticación 309. T10 En un 'Servicio de Directorio', ¿qué es una 'unidad organizativa (OU)'? a) Un identificador único para usuarios b) Una categoría que organiza objetos dentro del directorio c) Una técnica de cifrado para proteger datos de usuario 310. T11 ¿Cuál es el propósito de un 'inventario de hardware' en la administración de estaciones de trabajo? a) No hay beneficios en mantener un inventario de hardware b) Registrar y gestionar información detallada sobre el hardware de las estaciones de trabajo c) Limitar la cantidad de hardware permitido en una organización 311. T11 ¿Cuál es el propósito de un 'plan de contingencia' en la administración de entornos de usuario? a) No hay necesidad de planificar para contingencias b) Establecer procedimientos para responder eficazmente a eventos no deseados c) Reducir la disponibilidad de recursos en situaciones de contingencia 312. T11 ¿Cuál es el propósito de un 'sistema de administración de parches' en entornos de usuario? a) Bloquear el acceso a sitios web no autorizados b) Mantener actualizado el software corrigiendo vulnerabilidades conocidas c) Administrar la política de contraseñas en estaciones de trabajo 30 TEST TAE INFORMATICO/A 313. T11 ¿Cuál es el propósito de una 'política de acceso a datos' en la administración de estaciones de trabajo? a) Permitir el acceso irrestricto a todos los datos b) Establecer reglas y restricciones para el acceso a datos en estaciones de trabajo c) Limitar el acceso a datos solo a usuarios administrativos 314. T11 ¿Cuál es el propósito de una 'política de actualización de software' en la administración de estaciones de trabajo? a) Evitar actualizaciones para mantener la estabilidad b) Garantizar que todo el software esté desactualizado c) Mantener actualizado el software para corregir vulnerabilidades y mejorar el rendimiento 315. T11 ¿Cuál es el propósito de una 'política de seguridad de contraseña' en la administración de estaciones de trabajo? a) Reducir la complejidad de las contraseñas b) Establecer requisitos y normas para crear contraseñas seguras c) Eliminar la necesidad de contraseñas en entornos de usuario 316. T11 ¿Cuál es la función principal de un 'sistema de administración de activos' en entornos de usuario? a) Proteger las estaciones de trabajo contra malware b) Rastrear y gestionar activos de hardware y software en una organización c) Gestionar la política de contraseñas en estaciones de trabajo 317. T11 ¿Cuál es la importancia de la 'administración de perfiles de usuario' en entornos de usuario? a) No tiene impacto en la eficiencia del entorno de usuario b) Personalizar la experiencia de usuario y garantizar el acceso adecuado a recursos c) Reducir la seguridad en las estaciones de trabajo 318. T11 ¿Por qué es esencial la 'gestión de energía' en la administración de estaciones de trabajo? a) Para aumentar el consumo de energía b) Para reducir los costos de electricidad y minimizar el impacto ambiental c) Para garantizar la disponibilidad constante de recursos 319. T11 ¿Por qué es fundamental la 'gestión de parches' en la administración de estaciones de trabajo? a) Para evitar la instalación de actualizaciones de seguridad b) Mantener el software actualizado y proteger contra vulnerabilidades conocidas c) Reducir la velocidad de rendimiento de las estaciones de trabajo 320. T11 ¿Por qué es importante la 'educación del usuario' en la administración de estaciones de trabajo? a) Para desalentar a los usuarios a utilizar la tecnología b) Mejorar la conciencia y el comportamiento de seguridad de los usuarios c) Limitar el acceso a la información educativa en las estaciones de trabajo 321. T11 ¿Qué es 'BYOD' en el contexto de la administración de entornos de usuario? a) Una política que prohíbe el uso de dispositivos personales en el trabajo b) La práctica de permitir a los empleados utilizar sus propios dispositivos en el entorno laboral c) Un software de distribución de estaciones de trabajo 322. T11 ¿Qué es la 'configuración de seguridad basada en políticas' en la administración de entornos de usuario? a) Un conjunto de reglas para organizar archivos en una estación de trabajo b) La implementación de políticas que definen la configuración segura de estaciones de trabajo c) La promoción de políticas de recursos humanos en una organización 323. T11 ¿Qué es la 'política de uso aceptable' en la administración de entornos de usuario? 31 TEST TAE INFORMATICO/A a) Una política que prohíbe el uso de estaciones de trabajo b) Un conjunto de reglas que definen el uso permitido y no permitido de recursos informáticos c) Una política que limita el acceso a internet 324. T11 ¿Qué es un 'entorno de usuario' en el contexto de la administración de sistemas? a) Un conjunto de aplicaciones específicas instaladas en una estación de trabajo b) La configuración y el conjunto de recursos que un usuario utiliza en un sistema informático c) Un programa antivirus para estaciones de trabajo 325. T11 ¿Qué función cumple un 'sistema de administración de configuraciones' en la gestión de entornos de usuario? a) Limitar la configuración de hardware en estaciones de trabajo b) Gestionar y controlar cambios en la configuración de software y hardware c) Establecer políticas de uso aceptable 326. T11 ¿Qué implica la 'administración de activos de software' en entornos de usuario? a) Ignorar el estado de los activos de software b) Gestionar y optimizar la adquisición, implementación y uso de software c) Limitar el acceso al software en todas las estaciones de trabajo 327. T11 ¿Qué papel desempeña la 'copia de seguridad' en la gestión de entornos de usuario? a) No tiene impacto en la recuperación de datos b) Garantizar la disponibilidad y recuperación de datos en caso de pérdida c) Reducir la cantidad de datos almacenados en las estaciones de trabajo 328. T11 ¿Qué significa 'administración de políticas' en el contexto de la gestión de estaciones de trabajo? a) La implementación de políticas gubernamentales en las estaciones de trabajo b) La configuración y aplicación de reglas y restricciones en entornos de usuario c) La promoción de políticas internas de la empresa 329. T11 En la administración de entornos de usuario, ¿qué es el 'escalado de privilegios'? a) Reducir los privilegios de usuario para mejorar la seguridad b) Proporcionar a los usuarios privilegios adicionales según sea necesario c) Impedir que los usuarios accedan a recursos específicos 330. T11 En la administración de entornos de usuario, ¿qué es la 'evaluación de vulnerabilidades'? a) Ignorar las vulnerabilidades de seguridad b) Identificar y evaluar las posibles vulnerabilidades de seguridad c) Limitar la evaluación de vulnerabilidades a hardware 331. T11 En la administración de entornos de usuario, ¿qué significa 'la segregación de funciones'? a) Fusionar roles y responsabilidades en una única función b) Separar roles y responsabilidades para evitar conflictos de interés c) Limitar la cantidad de funciones disponibles para los usuarios 332. T11 En la administración de estaciones de trabajo, ¿cuál es la función principal de un 'sistema de distribución de software'? a) Proteger la estación de trabajo contra malware b) Instalar y mantener actualizado el software en las estaciones de trabajo c) Gestionar el uso de recursos de hardware 333. T11 En la administración de estaciones de trabajo, ¿por qué es crucial el 'monitoreo de eventos'? a) Para evitar la generación de eventos en las estaciones de trabajo b) Detectar y responder a eventos significativos para la seguridad y rendimiento c) Limitar el acceso a los eventos en el entorno de usuario 32 TEST TAE INFORMATICO/A 334. T11 En la administración de estaciones de trabajo, ¿qué es el 'monitoreo de rendimiento'? a) Limitar el rendimiento de las estaciones de trabajo para ahorrar energía b) Supervisar y evaluar el rendimiento del hardware y software c) Aumentar la velocidad de ejecución de las aplicaciones 335. T11 En la administración de estaciones de trabajo, ¿qué significa 'perfiles de usuario'? a) Un conjunto de programas preinstalados en una estación de trabajo b) Configuraciones individuales que definen el entorno y comportamiento de un usuario c) Usuarios con permisos de administrador 336. T11 En la distribución de software, ¿por qué es importante la 'implementación silenciosa'?

Use Quizgecko on...
Browser
Browser