Anuncio

Buscador de Temarios de Oposiciones:

Exámenes de la Constitución Española, Auxiliares Administrativos/as y otras materias de oposiciones:


Exámenes de Oficios y Conserje-Ordenanza:

Exámenes de Sanidad Pública:


Exámenes de Policía, Guardia Civil y Bomberos:


Exámenes de Administración de Justicia:


Exámenes de distintas temáticas:

Respuestas alternativas parte 3 Auxiliares Administrativos/as (T.L) Castilla-La Mancha 29/10/2023

Respuestas alternativas parte 3 Auxiliares Administrativos/as (T.L) Castilla-La Mancha 29/10/2023

La máxima puntuación de este test son 10 puntos

Por cada pregunta fallada se le va restando 0.25 puntos a la nota final

Cada pregunta acertada equivale a 1 punto

Cada pregunta no contestada equivale a 0 puntos



1 - El plazo para resolver y notificar la resolución de un procedimiento de subvenciones:
a) No podrá exceder de tres meses.
b) No podrá exceder de seis meses en todo caso.
c) Se computará a partir de la publicación de la correspondiente convocatoria, salvo que la misma posponga sus efectos a una fecha posterior.
d) Se computará a partir de la fecha de presentación de la solicitud de subvención.
2 - Según la Ley Orgánica 3/2007, de 22 de marzo, para la Igualdad efectiva de mujeres y hombres, la situación en que una disposición, criterio o práctica aparentemente neutros pone a personas de un sexo en desventaja particular con respecto a personas del otro, se llama:
a) Discriminación directa.
b) Discriminación indirecta.
c) Discriminación de género.
d) Discriminación positiva.
3 - ¿Cuál de las siguientes opciones es una medida de respaldo de datos?
a) Almacenar todos los archivos en una única carpeta.
b) Copiar periódicamente la información en unidades de almacenamiento externo.
c) No realizar copias de seguridad.
d) Borrar permanentemente los archivos después de usarlos.
4 - ¿Qué es el phishing?
a) Es un software o código informático diseñado para infectar, dañar o acceder a sistemas informáticos.
b) Son un conjunto de técnicas a través de las cuales se accede a un sistema informático vulnerando las medidas de seguridad establecidas.
c) Crear mensajes de correo electrónico o páginas web que aparentemente son de una empresa u organización legítima con la intención de obtener información del usuario.
d) Un tipo de cifrado de datos.
5 - ¿Qué es la Autenticación Multifactor?
a) Es una autenticación que requiere al menos una credencial de inicio de sesión adicional al nombre de usuario y la contraseña.
b) Es una autenticación biométrica.
c) Es una autenticación que sustituye el password por un PIN.
d) Es una autenticación mediante firma electrónica.
6 - ¿Cuál de las siguientes opciones es un ejemplo de software de edición de imágenes?
a) Microsoft Word.
b) Adobe Photoshop.
c) Google Chrome.
d) Microsoft Edge.
7 - ¿Qué se entiende por software Portable?
a) Es un software que para ser ejecutado no necesita instalación.
b) Es un tipo de software que se instala automáticamente sin permiso del usuario.
c) Es un software cuyo código fuente puede ser estudiado, modificado y utilizado libremente.
d) Es un tipo de software que para utilizarlo se requiere permiso expreso del autor o empresa distribuidora.
8 - En el uso de varios monitores en Windows 10, ¿qué es la identificación de las pantallas?
a) Windows 10 no permite el uso de varios monitores.
b) Es la detección del driver del monitor para proceder a su actualización de ser necesaria.
c) Es la detección de la resolución de la pantalla para establecer la más adecuada.
d) Es la forma de mostrar un número en la pantalla a la que está asignada.
9 - En Windows 10, ¿qué son los archivos y carpetas ocultos?
a) Son determinados archivos y carpetas en las que se almacenan datos relevantes para el sistema, archivos de configuración o controladores de dispositivos.
b) En Windows 10 no existen ni carpetas ni archivos ocultos.
c) Son las carpetas o archivos que el usuario elimina y pasan a la papelera de reciclaje.
d) Son los archivos y carpetas encriptados por seguridad.
10 - ¿Qué función cumple un cortafuegos en seguridad informática?
a) Proteger el ordenador contra virus.
b) Controlar y filtrar el tráfico de red.
c) Realizar copias de seguridad de los archivos.
d) Optimizar el rendimiento del sistema operativo.


Preguntas acertadas:
Preguntas falladas:
Preguntas no contestadas:
NOTA:

No hay comentarios:

Publicar un comentario

Anuncio