informatica cactus
Por xd4z
Récord
🏆 8.04
Media
📊 8.04
Sesiones
1
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Qué herramienta se utiliza como recurso para estudiar incidentes de seguridad en aplicaciones web? |
Google Analytics. ✓ OWASP Web Hacking Incidents Database (WHID). Microsoft Defender. Secure Software Development Lifecycle (SDLC).
|
30s |
| 2 | ¿Cuál es una diferencia clave entre composición y agregación en los diagramas de clase? |
✓ En la composición, los objetos dependientes no tienen sentido sin el objeto principal. En la agregación, los objetos dependen completamente del objeto principal. En la composición, los objetos pueden existir independientemente del objeto principal. No hay diferencias; son términos intercambiables.
|
30s |
| 3 | ¿Cuál es la función principal de los filtros en un canal de Mirth? |
Transformar los mensajes entrantes. ✓ Definir las condiciones que controlan el paso de los mensajes. Enviar los mensajes al destino correcto. Almacenar los mensajes encriptados.
|
30s |
| 4 | ¿Cuál de las siguientes opciones describe mejor la ventaja del uso de almacenamiento en red (NAS) frente al almacenamiento en área de red (SAN) en términos de gestión de datos y flexibilidad de acceso? |
En NAS proporciona mayor ancho de banda y menor latencia en comparación con SAN. En NAS permite la conexión directa de dispositivos de almacenamiento a través de Fibre Channel. ✓ En NAS ofrece un acceso más sencillo y centralizado a los ficheros compartidos mediante protocolos como NFS y SMB/CIFS. En NAS requiere una infraestructura de red dedicada y compleja para su implementación.
|
30s |
| 5 | ¿Qué modelo de análisis de seguridad se basa en evaluar vulnerabilidades sin acceso al código fuente? |
Caja blanca. ✓ Caja negra. Análisis heurística. Auditoría interna.
|
30s |
| 6 | En un sistema de almacenamiento tenemos 10 discos de 2 TB de capacidad cada uno. Indique cuál de las siguientes configuraciones RAID permite alcanzar un espacio de almacenamiento de por lo menos 15 TB y con fallo de hasta 2 discos como máximo sin pérdida de datos: |
RAID 10. RAID 01. RAID 5. ✓ RAID 6.
|
30s |
| 7 | En la Consellería de Sanidade se quiere implantar una herramienta de seguridad en sus servidores para detectar y mitigar en tiempo real amenazas avanzadas, tanto conocidas como desconocidas por medio de la monitorización de la actividad en los equipos (eventos, archivos, procesos, registro, memoria, red, etc). ¿Cuál de los siguientes tipos de herramientas se debe implantar para ello? |
✓ EDR. Antispyware. Antivirus. Cortafuegos de host.
|
30s |
| 8 | En un circuito de imagen médica digital, al equipo en el que se adquieren las imágenes de diagnóstico se le denomina de forma genérica: |
CR. ✓ Modalidad. PACS. RIS.
|
30s |
| 9 | ¿Qué es IHE? |
Es un estándar internacional que da respuesta a la problemática de la integración de los sistemas de información sanitarios. Es un conjunto de recomendaciones de uso de estándares existentes para profesionales de T.I. en el sector sanitario. ✓ Es un conjunto de recomendaciones de uso de estándares existentes de interés para todo el entorno sanitario. Es una compañía privada que define un conjunto de recomendaciones de uso de estándares existentes.
|
30s |
| 10 | ¿Cuáles son las tres fases genéricas de la ingeniería del software? |
✓ Definición / desarrollo / mantenimiento. Definición / desarrollo / pruebas. Diseño / codificación / pruebas. Definición de requisitos / codificación / pruebas.
|
30s |
| 11 | ¿Qué es un troyano? |
Malware que cifra archivos y pide rescate. ✓ Software que parece legítimo pero realiza acciones maliciosas ocultas. Herramienta legítima de administración remota. Exploit de bases de datos SQL.
|
30s |
| 12 | En el estándar NAT el mecanismo PAT permite: |
✓ Permitir que múltiples direcciones IP privadas compartan una única IP pública, diferenciándose mediante distintos puertos. Garantizar que las respuestas desde Internet lleguen al host interno correcto. Seleccionar puertos TCP aleatorios de manera manual para las conexiones. Mantener fija la dirección IP privada del emisor en todo momento.
|
30s |
| 13 | ¿En qué capa del modelo OSI está el protocolo UDP? |
Capa de red. Capa de enlace. ✓ Capa de transporte. Capa MAC.
|
30s |
| 14 | ¿Cuál de las siguientes afirmaciones describe mejor la función del protocolo ICMP dentro del modelo OSI? |
✓ Opera en la capa de red y se utiliza para enviar mensajes de control y error. Opera en la capa de enlace y gestiona el acceso al medio físico. Opera en la capa de aplicación y permite la transferencia de archivos. Opera en la capa de transporte y garantiza la entrega de paquetes.
|
30s |
| 15 | ¿Qué gestiona un CRM? |
Las relaciones con los proveedores. Las relaciones con la dirección. Las relaciones con los empleados. ✓ Las relaciones con los clientes.
|
30s |
| 16 | En Scrum, ¿cuál de estas tareas NO pertenece al Scrum Master? |
Retirar impedimentos que bloqueen el trabajo. Facilitar la aplicación del marco Scrum. ✓ Tomar decisiones sobre qué funcionalidades desarrollar. Promover la mejora continua del equipo.
|
30s |
| 17 | En ITIL, ¿cuál es la función principal del Service Desk? |
Diseñar aplicaciones para la organización. Mantener las bases de datos corporativas. ✓ Ser el único punto de contacto entre usuarios y TI para incidencias y peticiones. Administrar la infraestructura de red.
|
30s |
| 18 | ¿Qué proceso de ITIL busca restaurar el servicio normal lo antes posible tras una interrupción? |
Gestión de problemas. Mejora continua. ✓ Gestión de incidencias. Gestión de cambios.
|
30s |
| 19 | En el ciclo de vida del servicio de ITIL, ¿en qué etapa se definen los acuerdos de nivel de servicio (SLA)? |
Estrategia del servicio. Transición del servicio. ✓ Diseño del servicio. Operación del servicio.
|
30s |
| 20 | Según el RGPD, ¿qué se entiende por dato personal? |
Información únicamente económica. ✓ Cualquier información que identifique o pueda identificar a una persona física. Exclusivamente datos médicos. Información sobre personas jurídicas.
|
30s |
| 21 | ¿Qué organismo actúa como autoridad de control en España en materia de protección de datos? |
Defensor del Pueblo. ✓ Agencia Española de Protección de Datos. Consejo General del Poder Judicial. Tribunal Constitucional.
|
30s |
| 22 | En la arquitectura REST, en un servicio RESTful que utilice HTTP como protocolo de comunicaciones, ¿Qué comando se usa para modificar un objeto? |
✓ PUT. MODIFY. POST. UPDATE.
|
30s |
| 23 | En un plan de copias, ¿qué significa "política de retención"? |
Los permisos de los usuarios que acceden a las copias. ✓ El tiempo que las copias se conservan antes de eliminarse o sobrescribirse. El tipo de soporte físico empleado. La frecuencia de realización de copias.
|
30s |
| 24 | ¿Qué diferencia principal existe entre NAS y SAN? |
✓ SAN trabaja a nivel de bloques y NAS a nivel de archivos. SAN usa NFS/SMB y NAS Fibre Channel. NAS requiere switches especializados y SAN no. No hay diferencia real, son equivalentes.
|
30s |
| 25 | En SQL, ¿qué instrucción elimina por completo una tabla y su estructura? |
REMOVE. ERASE. ✓ DROP. DELETE.
|
30s |
| 26 | ¿Cuál de las siguientes afirmaciones es falsa sobre un CMS? |
✓ Garantiza accesibilidad web sin necesidad de configuración adicional. Permite crear y editar contenidos fácilmente. Gestiona usuarios y permisos. Facilita el mantenimiento de sitios dinámicos.
|
30s |
| 27 | ¿Qué estándar del W3C se centra en la accesibilidad de los contenidos web? |
XML Schema. HTML5. ✓ WCAG. CSS3.
|
30s |
| 28 | ¿Qué opción describe mejor un Data Mart? |
✓ Un subconjunto de un Data Warehouse dedicado a un área de negocio. Un repositorio en memoria para transacciones. Un sistema de archivos en árbol. Una base de datos distribuida para aplicaciones web.
|
30s |
| 29 | En un cubo OLAP, la operación slice consiste en: |
Reorganizar las dimensiones del cubo. ✓ Seleccionar un subconjunto de datos fijando un valor en una dimensión. Eliminar una dimensión entera. Agrupar varias dimensiones en un solo nivel.
|
30s |
| 30 | ¿Cuál es la función principal de un servidor web? |
Ejecutar la lógica de negocio de las aplicaciones. ✓ Procesar peticiones HTTP y entregar contenido web. Gestionar directamente las bases de datos. Actuar solo como balanceador de carga.
|
30s |
| 31 | ¿Qué herramienta es la más extendida en la ejecución de contenedores de aplicaciones? |
Vagrant. ✓ Docker. VirtualBox. Kubernetes.
|
30s |
| 32 | ¿Qué afirmación define mejor Big Data? |
Datos estructurados almacenados en bases tradicionales. ✓ Datos caracterizados por volumen, velocidad y variedad. Información que solo puede procesarse en tiempo real. Conjunto de datos exclusivamente numéricos.
|
30s |
| 33 | ¿Qué componente NO forma parte del ecosistema Hadoop? |
HDFS. YARN. MapReduce. ✓ Cassandra.
|
30s |
| 34 | ¿Qué tipo de base de datos es Apache Cassandra? |
Relacional. ✓ NoSQL orientada a columnas. Documental. Orientada a grafos.
|
30s |
| 35 | ¿Qué es la Historia Clínica Electrónica? |
Una base de datos de medicamentos hospitalarios. ✓ Un registro digital con información sanitaria y asistencial de un paciente. Un sistema para la facturación hospitalaria. Documentos en papel con evolución médica.
|
30s |
| 36 | ¿Qué estándar se usa en la transmisión y almacenamiento de imágenes médicas? |
CDA. ✓ DICOM. HL7. SNOMED CT.
|
30s |
| 37 | ¿Qué significa PACS en el entorno radiológico? |
Patient Access Control System. ✓ Picture Archiving and Communication System. Protocol for Archiving Clinical Scenarios. Personal Access Clinical System.
|
30s |
| 38 | HL7 significa: |
✓ Health Level 7, conjunto de estándares para intercambio de datos clínicos. Hospital Layer 7, protocolo para imágenes médicas. High Level 7, estándar de programación hospitalaria. Healthcare Local 7, estándar de seguridad en datos.
|
30s |
| 39 | ¿Qué es un estándar CDA? |
Un protocolo de comunicación en tiempo real. Una extensión de DICOM. ✓ Un estándar XML para documentos clínicos electrónicos. Un diccionario de terminología clínica.
|
30s |
| 40 | ¿Qué iniciativa promueve la integración de sistemas sanitarios mediante perfiles de integración? |
✓ IHE. W3C. IEEE. ISO/IEC.
|
30s |
| 41 | ¿Cuál es una característica de la plataforma .NET? |
✓ Proporciona un entorno común para varios lenguajes de programación. Es un sistema operativo de Microsoft. Está diseñado exclusivamente para C++. Es un protocolo de comunicaciones distribuidas.
|
30s |
| 42 | ¿Qué opción NO corresponde a Java EE (Jakarta EE)? |
Incluye APIs para componentes web y de negocio. Define especificaciones abiertas para aplicaciones empresariales. ✓ Es un servidor específico distribuido por Oracle. Es una plataforma basada en estándares.
|
30s |
| 43 | ¿Qué tecnología transforma documentos XML en otros formatos como HTML o PDF? |
JSON. CORBA. SOAP. ✓ XSLT.
|
30s |
| 44 | ¿Cuál de las siguientes NO es una función típica de un bus de integración? |
Transformación de formatos de datos. Gestión de transacciones distribuidas. Enrutamiento de mensajes. ✓ Compilar código fuente a lenguaje máquina.
|
30s |
| 45 | ¿Qué patrón de integración describe la distribución de eventos de un productor a múltiples consumidores? |
Punto a punto. Comunicación síncrona. ✓ Publicación/Suscripción. Procesamiento por lotes.
|
30s |
| 46 | ¿Qué describe mejor la computación en la nube? |
Uso de servidores físicos dedicados en un CPD privado. ✓ Prestación bajo demanda de recursos de TI a través de Internet. Replicación local de servidores físicos. Empleo exclusivo de software libre.
|
30s |
| 47 | ¿Qué modelo de servicio proporciona una plataforma gestionada para el desarrollo de aplicaciones? |
SaaS. IaaS. DaaS. ✓ PaaS.
|
30s |
| 48 | ¿Qué modelo de despliegue combina nube pública y privada? |
✓ Nube híbrida. Nube comunitaria. Nube distribuida. Nube compartida.
|
30s |
| 49 | ¿Qué protocolo se sitúa en la capa de red del modelo OSI? |
FTP. ✓ IP. SMTP. HTTP.
|
30s |
| 50 | ¿Qué dispositivo funciona principalmente en la capa 2 del modelo OSI? |
Hub. ✓ Switch. Router. Cortafuegos.
|
30s |
| 51 | ¿Qué afirmación es correcta sobre IPv6? |
Emplea direcciones de 32 bits. ✓ Integra de forma nativa seguridad IPsec. No puede coexistir con IPv4. Elimina protocolos de enrutamiento dinámico.
|
30s |
| 52 | ¿Qué norma define los requisitos para un Sistema de Gestión de Seguridad de la Información? |
ISO 31000. ISO 20000. ✓ ISO 27001. ISO 9001.
|
30s |
| 53 | ¿Qué describe mejor un certificado digital? |
✓ Un documento electrónico que vincula una clave pública con la identidad de una persona u organización, garantizando su autenticidad. Software de seguridad para contraseñas. Archivo que cifra datos de manera automática. Un mecanismo de compresión de información.
|
30s |
| 54 | ¿Qué entidad emite los certificados digitales? |
El servidor web. ✓ La Autoridad de Certificación (CA). El usuario final. El Ministerio de Justicia.
|
30s |
| 55 | ¿Qué distingue a un gusano de un virus? |
✓ El gusano se propaga sin intervención del usuario. El virus se propaga automáticamente por red. El gusano solo afecta a Linux. El gusano solo afecta a UNIX.
|
30s |
| 56 | ¿Qué describe la alta disponibilidad en sistemas TI? |
Uso de hardware de gama alta. ✓ Capacidad de reducir al mínimo el tiempo de inactividad mediante redundancia. Funcionamiento sin interrupciones planificadas. Posibilidad de ejecutar en cualquier sistema operativo.
|
30s |
TAICord