Cuerpo de Técnicos Auxiliares de Informática de la Administración del Estado, Promoción Interna, C1

  • EntidadAdministración General del Estado
  • Plazas340
  • NivelFuncionario ó Personal Laboral
  • DescripciónLos Técnicos Auxiliares de Informática desarrollan y mantienen los sistemas de información automatizados de la Administración General del Estado. BOE-A-2025-26262
  • TitulaciónPersonal funcionario de carrera: Pertenecer a cuerpos o escalas del subgrupo C2 de la Administración General del Estado Tener al menos 2 años de antigüedad como funcionario de carrera en dicho subgrupo Personal laboral fijo: Pertenecer al grupo 3G-Informática del IV Convenio colectivo único Desarrollar exclusivamente tareas de diseño, análisis, implantación, mantenimiento y soporte de aplicaciones informáticas Tener al menos 2 años de antigüedad en dichas funciones
    ExamenEjercicio único con dos partes realizadas conjuntamente Primera parte: 50 preguntas tipo test sobre el programa completo Segunda parte: Supuesto práctico a elegir entre dos (bloques III y IV del programa) desglosado en 15 preguntas Tiempo máximo: 90 minutos
    PenalizaciónCada error resta 1/4 del valor de una respuesta correcta
Inicio:23/12/2025
Fin:22/01/2026

Ponte a prueba: Preguntas Oficiales

¿Qué es una vulnerabilidad en un sistema informático?
  • A.Una medida de seguridad.
  • B.Una fortaleza del sistema.
  • C.Una debilidad que puede ser explotada.Correcta
  • D.Un protocolo de comunicación.

Justificación:

Una vulnerabilidad es una debilidad en un sistema que puede ser aprovechada por una amenaza.

¿Qué principio de seguridad informática se asegura de que la información esté disponible para usuarios autorizados cuando la necesiten?
  • A.Confidencialidad
  • B.Autenticación
  • C.Integridad
  • D.DisponibilidadCorrecta

Justificación:

La disponibilidad garantiza que los recursos y la información estén accesibles cuando sea necesario.

Un sistema de autenticación con 'doble factor' busca principalmente mejorar la:
  • A.Disponibilidad
  • B.Accesibilidad
  • C.ConfidencialidadCorrecta
  • D.Usabilidad

Justificación:

La autenticación de doble factor agrega una capa adicional de seguridad para proteger la confidencialidad.

¿Qué técnica de seguridad se utiliza para verificar la integridad de un archivo o mensaje?
  • A.Cifrado
  • B.Autenticación de doble factor
  • C.Control de acceso basado en roles
  • D.Firmas digitalesCorrecta

Justificación:

Las firmas digitales utilizan criptografía para garantizar la autenticidad e integridad de los datos.

En el contexto de la usabilidad, ¿qué es un 'falso cognado' en el diseño de interfaces?
  • A.Un elemento que parece familiar pero tiene una función diferente a la esperadaCorrecta
  • B.Un icono con baja resolución
  • C.Un error de programación
  • D.Un texto traducido incorrectamente

Justificación:

Los falsos cognados en la interfaz llevan a confusión al usuario sobre su función real.