TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

tecnico sistemas galicia a2 2021

Por David
#PreguntaOpcionesTiempo
1 Las retribuciones básicas según el artículo 42 de la ley 55/2003 del Estatuto Marco del personal estatutario de los servicios de salud, se componen de:
Sueldo y trienios.
Sueldo, trienios y complemento de destino.
Sueldo, trienios y complemento específico.
✓ Sueldo, trienios y pagas extraordinarias.
30s
2 Según el artículo 69 de la Ley de Salud de Galicia, cuantos distritos sanitarios se configuran en el Sistema Público de Salud de Galicia:
7
11
✓ 14
9
30s
3 El control sanitario de cementerios y policía sanitaria mortuoria, según el artículo 42 de la Ley 14/1986 de 25 de abril, General de Sanidad, y sin perjuicio de las competencias de las demás Administraciones Públicas corresponde:
Al Sistema Público de Salud de cada Comunidad Autónoma.
✓ A los ayuntamientos.
Al Ministerio de Sanidad.
Al Consejo de Salud de Área.
30s
4 Según el artículo 11 del Estatuto de Autonomía de Galicia, el Parlamento:
Es el órgano colegiado de gobierno de Galicia.
Será elegido por un plazo de cuatro años, de acuerdo con un sistema de representación mayoritaria.
✓ Está constituido por Diputados elegidos por sufragio universal, igual, libre, directo y secreto.
Los diputados estarán sujetos a mandato imperativo.
30s
5 Teniendo en cuenta lo establecido en el Decreto 206/2005 de provisión de plazas de personal estatutario del Servicio Gallego de Salud, NO podrá formar parte de los tribunales de selección:
Personal estatutario fijo.
Personal funcionario de carrera.
Personal laboral fijo de los centros vinculados al Sistema nacional de Salud.
✓ Personal estatutario eventual.
30s
6 La función de análisis y estudio de las condiciones de seguridad y salud en el trabajo, así como la promoción y apoyo a la mejora de las mismas corresponde:
✓ Al Instituto Nacional de Seguridad e Higiene en el Trabajo.
Al servicio de prevención.
A la Comisión Nacional de Seguridad y Salud en el Trabajo.
A la Inspección de Trabajo y Seguridad Social.
30s
7 La retribución complementaria que se abona en función al nivel del puesto que se desempeña se denomina:
Complemento específico.
Complemento de carrera.
✓ Complemento de destino.
Complemento personal transitorio.
30s
8 Según lo establecido en el artículo 5 de la Ley 3/2001, de 28 de mayo, reguladora del consentimiento informado y de la historia clínica de los pacientes en relación con el documento de instrucciones previas:
La declaración de instrucciones previas deberá formalizarse ante notario o ante dos testigos.
En el caso de formalizarse ante notario será necesario la presencia de un testigo.
✓ Las instrucciones previas podrán revocarse libremente en cualquier momento dejando constancia por escrito.
Se creará un Registro Nacional de Instrucciones Previas.
30s
9 Según el Decreto 206/2005 de provisión de plazas de personal estatutario del Servicio Gallego de Salud, los procesos de selección, movilidad y promoción interna que se convoquen abarcarán como mínimo, con carácter general, el ámbito de cobertura territorial de:
La Comunidad Autónoma.
✓ Un área sanitaria.
Un distrito sanitario.
Una provincia.
30s
10 Según la Ley 31/1995, de 8 de noviembre, de prevención de Riesgos Laborales, la posibilidad de que un trabajador sufra un determinado daño derivado del trabajo se denomina:
Enfermedad profesional.
Condición de trabajo.
Daño derivado del trabajo.
✓ Riesgo laboral.
30s
11 [Reserva Común 1] Con respecto a la historia clínica, la Ley 3/2001, reguladora del consentimiento informado y de la historia clínica de los pacientes establece que:
✓ El soporte documental de la historia clínica debe garantizar su autenticidad, integridad, seguridad y conservación.
Deberá ser única por paciente, al menos en cada servicio de Salud.
Podrá contener símbolos y abreviaturas.
El paciente tiene el derecho de acceso a la documentación de la historia clínica aunque no a obtener copia de los datos que figuran en la misma.
30s
12 [Reserva Común 2] Según el Decreto de provisión de plazas de personal estatutario del Servicio Gallego de Salud la convocatoria del proceso selectivo deberá contener la siguiente información. Señale la INCORRECTA:
Número y características de las prazas convocadas.
Condiciones y requisitos que deben reunir los aspirantes.
Contenido de las pruebas de selección, baremos y programas aplicables a las mismas, así como el sistema de calificación.
✓ Nombramiento del tribunal de selección que evaluará el proceso selectivo.
30s
13 ¿Cómo se denomina el ataque a una aplicación web que introduce consultas SQL maliciosas para acceder a la base de datos?
BBDD injection.
LDAP injection.
✓ SQL injection.
XML injection.
30s
14 Indique cuál de las siguientes opciones referidas al protocolo FCP utilizado en los sistemas de almacenamiento en red es correcta:
✓ FCP es un protocolo que permite enviar y recibir comandos SCSI a través de redes de canal de fibra.
FCP es un protocolo que permite encapsular tramas de Fibre Channel para transportarlas a través de redes Ethernet.
FCP es un protocolo que permite enviar y recibir comandos SCSI a través de redes Ethernet.
FCP es un protocolo que permite encapsular tramas de Fibre Channel para transportarlas a través de interfaces SCSI.
30s
15 ¿Cuál de las siguientes NO es una variante de e-learning?
M-Learning (Mobile Learning, aprendizaje móvil).
✓ B-Learning (Broken learning, aprendizaje partido).
U-Learning (Ubiquitous Learning, aprendizaje ubicuo).
MOOC (Massive Open Online Course, cursos online abiertos y masivos).
30s
16 ¿Qué iniciativa global y sin ánimo de lucro proporciona metodologías prácticas que garantizan interoperabilidad entre Sistemas de Información en Salud publicadas a través de los llamados Marcos Técnicos?
Connectathon.
IEFT.
✓ IHE.
W3C.
30s
17 ¿Cual de las siguientes herramientas CASE NO entra dentro de la clasificación basada en las fases del ciclo de vida del desarrollo?
Upper CASE.
Middle CASE.
Lower CASE.
✓ Virtual CASE.
30s
18 ¿Cuáles son los principales ataques que puede detectar un Firewall de Aplicación Web (WAF)?
Phishing y smishing.
Spoofing y sniffing.
✓ Cross-Site Scripting y SQL injection.
Bombing y man in the middle.
30s
19 ¿Cuál de las siguientes es considerada por el Reglamento (UE) 2016/679 como una categoría especial de datos?
Datos financieros y tributarios.
✓ Opiniones políticas.
Datos de menores.
Datos laborales.
30s
20 ¿Qué nombre recibe el portal colaborativo interno de la organización, empleado como medio de organización o acceso a servicios corporativos para el personal de la misma?
✓ Intranet.
Motor de búsqueda.
LMS.
Red social.
30s
21 ¿Cuáles son las tres características principales que distinguen a un ERP?
Modularidad, Seguridad, Adaptabilidad.
✓ Integridad, Adaptabilidad, Modularidad.
Seguridad, Modularidad, Auditoría.
Auditoría, Adaptabilidad, Seguridad.
30s
22 ¿En qué principio NO se basa la arquitectura SOA?
✓ Alto acoplamiento.
Abstracción.
Reutilización.
Autonomía.
30s
23 Cuál de las siguientes definiciones referidas al protocolo de comunicaciones Bluetooth es correcta:
El alcance máximo Bluetooth de clase 1 para conectar 2 dispositivos es de 1 metro.
✓ Bluetooth funciona en la banda de frecuencia de 2,4 Ghz. al igual que la tecnología Wifi, por lo tanto, se pueden producir interferencias.
Bluetooth no permite que un dispositivo se conecte a Internet.
Bluetooth permite una velocidad de transmisión superior a la de la tecnología Wifi.
30s
24 Indique cuál de las siguientes opciones define lo que es un servlet dentro de la arquitectura J2EE utilizada en los servidores de aplicaciones y servidores web:
Es un componente Java de la capa web que se ejecuta en el cliente.
✓ Es una clase de Java que permite crear páginas dinámicamente dentro de un servidor web.
Es un componente Java de la capa de negocio que se ejecuta en el servidor de aplicaciones.
Es una clase Java que permite la conexión con las Bases de Datos que se ejecuta en el cliente.
30s
25 ¿Qué tipo de CRM es el encargado de proporcionar a los clientes los medios y herramientas para relacionarse con la organización por diferentes canales, permitiendo a esta última fidelizar a través de estrategias basadas en ofertas de valor personalizadas?
CRM analítico.
✓ CRM colaborativo.
CRM operacional.
CRM on-demand.
30s
26 En relación a los ataques DDoS, ¿cuál de las siguientes afirmaciones es FALSA?
✓ En los ataques DDoS se generan una cantidad masiva de peticiones al servicio desde una misma máquina o dirección IP.
Los ataques DDoS son más difíciles de detectar que los ataques DoS.
Un ataque DDoS tiene como objetivo inhabilitar el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado.
Un ataque DDoS puede afectar tanto a la fuente que ofrece la información como al canal de transmisión.
30s
27 ¿Cómo se denomina el proceso que permite a los usuarios de teléfonos inteligentes Android obtener control privilegiado con el cual se puedan modificar ciertas funciones que vienen por defecto en dichos terminales?
Jailbreaking.
Overclocking.
Tethering.
✓ Rooting.
30s
28 Dentro de las estrategias de recuperación de datos, indique cómo se denomina el máximo período de tiempo que una organización está dispuesta a perder datos:
✓ RPO (Recovery Point Objective).
MRT (Maximun Recovery Time).
RTO (Recovery Time Objective).
MTD (Maximun Tolerable Downtime).
30s
29 La dimensión de la seguridad de la información que garantiza que los datos no han sido manipulados por usuarios no autorizados se denomina:
Autenticación.
✓ Integridad.
Confidencialidad.
Disponibilidad.
30s
30 Según Magerit v3, ¿cuáles son las dos grandes tareas que se deben realizar en la gestión de riesgos?
Análisis de riesgos e impacto de los riesgos.
✓ Análisis de riesgos y tratamiento de los riesgos.
Caracterización de los activos y tratamiento de los riesgos.
Caracterización de los activos y estimación del riesgo.
30s
31 Teniendo en cuenta las propiedades ACID en los sistemas de gestión de base de datos. ¿Qué propiedad nos garantiza que las transacciones que tuvieron un Commit sobrevivan de forma permanente?
Permanencia.
✓ Durabilidad.
Atomicidad.
Consistencia.
30s
32 Indique cuál de las siguientes opciones es una de las características del DWDM (Dense Wavelength Division Multiplexing):
A través de una única fibra óptica se transmiten siempre señales de una misma longitud de onda.
La trasmisión de señales a través de una misma fibra óptica se realiza siempre de manera unidireccional.
Para que a través de una única fibra óptica se transmitan varias señales de diferentes longitudes de onda, esta fibra tiene que ser de tipo multimodo.
✓ Para la transmisión bidireccional de señales sobre una única fibra óptica, se utilizan diferentes longitudes de onda para cada dirección.
30s
33 Según Métrica V3, ¿En qué proceso se establece el acuerdo de nivel de servicio?
Al inicio del proceso Mantenimiento del Sistema de Información MSI.
En el proceso Implantación y Aceptación del Sistema IAS después del paso a producción.
En el proceso Implantación y Aceptación del Sistema IAS, siempre antes de la incorporación del Sistema al entorno de operación.
✓ En el proceso Implantación y Aceptación del Sistema IAS, antes del paso a producción.
30s
34 Dadas las siguientes definiciones referidas a redes de fibra óptica indique cuál de ellas es FALSA:
El diámetro del núcleo de una fibra multimodo es mayor que el de una fibra monomodo.
La atenuación de una fibra multimodo es mayor que la de una fibra monomodo.
✓ La reflectancia es la cantidad de luz absorbida por el revestimiento de la fibra.
La longitud de onda representa el color de la luz que circula por el cable de fibra.
30s
35 ¿Cuál de los siguientes NO es un tipo de base de datos NoSQL?
Clave-valor.
Documental.
✓ Estructural.
En grafo.
30s
36 Respecto a la reutilización (referida a aplicaciones de las Administraciones Públicas), según el Esquema Nacional de Interoperabilidad (ENI), la licencia recomendada es:
MPL.
EULA.
✓ EUPL.
GPL.
30s
37 ¿Cuál de las siguientes empresas u organismos debe necesariamente nombrar un Delegado de Protección de Datos?
Una cooperativa de crédito.
Un hospital.
Un sindicato mayoritario.
✓ Todos los anteriores.
30s
38 En el uso de la tecnología de RFID tenemos la posibilidad de operar en diferentes rangos de frecuencia. Indique cuál de las siguientes opciones es correcta:
✓ La transmisión de RFID en rangos de alta frecuencia (13,56 Mhz.) permite rangos de lectura más largos que la RFID de baja frecuencia (125 Khz.).
La transmisión de RFID en rangos de baja frecuencia (125 Khz.) tiene más posibilidades de interferencia que la RFID de alta frecuencia (13,56 Mhz.).
La transmisión de RFID en rangos de baja frecuencia (125 Khz.) permite lecturas más rápidas que la RFID de alta frecuencia (13,56 Mhz.).
Ninguna de las opciones anteriores es correcta.
30s
39 ¿Qué tipo de replicación remota es la más adecuada para conseguir un Recovery Point Objective (RPO) igual a cero?
Clon.
Asíncrona.
✓ Síncrona.
Snapshot.
30s
40 ¿Cuál de los siguientes datos está contenido en la receta electrónica gallega?
✓ Firma electrónica reconocida del/de la prescriptor/a.
Nomenclator informatizado.
Firma electrónica avanzada del responsable de la dispensación en la oficina de farmacia homologada.
Tarjeta identificativa reconocida del/de la prescriptor/a.
30s
41 Indique cual de las siguientes opciones es una extensión de archivos de paquetes android:
✓ APK.
APP.
APPX.
IPA.
30s
42 Entre los siguientes tipos de Bases de Datos NoSQL, indique cuál de ellas está orientada a documentos:
DynamoDB.
Cassandra.
✓ MarkLogic Server.
MariaDB.
30s
43 En relación con las responsabilidades señaladas en el Esquema Nacional de Seguridad:
La responsabilidad de la seguridad de los sistemas de información y de la prestación de los servicios debe recaer en la misma persona.
El responsable de seguridad debe depender orgánicamente del responsable del sistema.
✓ La responsabilidad de la seguridad de los sistemas de información debe estar segregada de la responsabilidad de la prestación de los servicios.
El responsable de seguridad determina los requisitos de los servicios prestados.
30s
44 Dentro de Métrica v3, ¿cuál de las siguientes tareas NO pertenece a la actividad ASI 2. ESTABLECIMIENTO DE REQUISITOS?
✓ ASI 2.4: Valoración de Requisitos.
ASI 2.3: Análisis de Requisitos.
ASI 2.2: Especificaciones de Uso.
ASI 2.1: Obtención de Requisitos.
30s
45 En la ACTIVIDAD ASI 9: ANÁLISIS DE CONSISTENCIA Y ESPECIFICACIÓN DE REQUISITOS, la tarea cuyo objetivo es asegurar la calidad formal de los distintos modelos es:
✓ ASI 9.1: Verificación de los Modelos.
ASI 9.2: Análisis de Consistencia entre Modelos.
ASI 9.3: Validación de los Modelos.
ASI 9.4: Elaboración de la Especificación de Requisitos Software (ERS).
30s
46 Un programa malicioso con la apariencia de un antivirus que alerta a los usuarios de un supuesto problema en sus dispositivos se denomina:
Ransomware.
Stealer.
✓ Rogueware.
Rootkit.
30s
47 Indique cuál de las siguientes opciones es la modalidad de Cloud Computing que proporciona todo lo necesario para la puesta en producción de aplicaciones y servicios web así como el ciclo de vida completo de su desarrollo:
SaaS (Software como Servicio).
IaaS (Infraestructura como Servicio).
✓ PaaS (Plataforma como Servicio).
DaaS (Escritorio como Servicio).
30s
48 Si un servidor físico tiene instalado un sistema operativo y sobre él se ejecuta una aplicación de virtualización que permite utilizar diferentes sistemas operativos en el mismo servidor, ¿cómo se denomina a este tipo de aplicaciones?
Hipervisor nativo.
✓ Hipervisor hosted.
Hipervisor baremetal.
Hipervisor distribuido.
30s
49 ¿Qué red es considerada la precursora de Internet?
Fidonet.
✓ ARPAnet.
Compuserve.
Bitnet.
30s
50 ¿Qué tecnología se caracteriza por mantener comunicación asíncrona en segundo plano desde el navegador con el servidor mediante Javascript?
✓ AJAX.
ASP.NET.
JSP.
PHP.
30s
51 Dada la clasificación de escenarios de e-learning definida por Boneu, en función de la evolución de los medios tecnológicos, indique cual de las siguientes NO es una opción válida:
CBT (Computer Based Training).
IBT (Internet Based Training).
WBT (Web Based Training).
✓ LMS (Learning Management System).
30s
52 Teniendo en cuenta que EJB (Enterprise JavaBeans) son interfaces de programación de aplicaciones que forman parte de la arquitectura J2EE, indique cuál de las siguientes opciones es un tipo de EJB:
EJB de aplicación.
EJB de servidor.
✓ EJB de sesión.
EJB de capa.
30s
53 Indicar una estrategia para abordar la implantación de un modelo BYOD:
Clustering.
✓ Encapsulamiento de aplicaciones.
Multipath.
Pipeline.
30s
54 ¿Cuál de los siguientes es un servidor de aplicaciones?
IHS.
Apache.
✓ WebSphere.
Cherokee.
30s
55 Indique cuál de las siguientes opciones es una de las ventajas que se consigue con SDN (Software Defined Networking):
Proveer de una arquitectura de red estática y adaptable.
✓ Disminuir carga de trabajo de los administradores de red.
Reducir los servicios de red basados en la nube.
Descentralizar la gestión y control de los dispositivos de red de diferentes fabricantes.
30s
56 Entre los diferentes protocolos de internet existe el protocolo UDP (User Datagram Protocol). Indique cuál de las siguientes definiciones es correcta:
UDP es un protocolo no orientado a conexión que garantiza la entrega de datos.
✓ UDP es un protocolo no orientado a conexión que no garantiza la entrega de datos.
UDP es un protocolo orientado a conexión que garantiza la entrega de datos.
UDP es un protocolo orientado a conexión que no garantiza la entrega de datos.
30s
57 Indique cuál de las siguientes opciones es una de las topologías que puede tener una red de almacenamiento en la que los dispositivos están conectados mediante canal de fibra formando un anillo:
NAS.
✓ Arbitrated Loop.
Switched Fabric.
FC-P2P.
30s
58 Según los niveles del Modelo de Madurez de Capacidades o CMM, ¿Cuál de las siguientes afirmaciones NO es correcta?
En el nivel Inicial las organizaciones no disponen de un ambiente estable para el desarrollo y mantenimiento de software.
En el nivel el Repetible las organizaciones disponen de unas prácticas institucionalizadas de gestión de proyectos.
✓ En el nivel Gestionado las organizaciones disponen de un conjunto de métricas significativas de calidad y productividad. El software resultante no es de alta calidad.
En el nivel Optimizado la organización completa está volcada en la mejora continua de los procesos.
30s
59 ¿Qué dos partes de un mensaje SOAP son siempre obligatorios?
✓ Envelope, Body.
Envelope, Fault.
Envelope, Header.
Header, Body.
30s
60 Señala una clase de servicio DICOM de entre los siguientes:
Application Entity Title.
✓ Color Palette Query/Retrieve.
Magnetic Resonance.
Ultrasound.
30s
61 ¿Qué tipo de medidas técnicas y de control de acceso de los profesionales a la información contenida en la historia clínica electrónica en Galicia se han establecido?
Uso de certificado digital de ciudadano (CAMERFIRMA).
Uso de tarjeta identificativa del profesional CAMERFIRMA.
Uso de tarjeta identificativa del profesional o firma electrónica reconocida.
✓ Uso de tarjeta identificativa del profesional y firma electrónica reconocida.
30s
62 ¿Cuál de los siguientes NO es un nivel de madurez de CMMI?
Definido.
Gestionado.
Cuantitativamente gestionado.
✓ Repetible.
30s
63 [Reserva Teoría 1] ¿Cuál de los siguientes tratamientos NO requiere el cumplimiento de derechos y obligaciones del Reglamento (UE) 2016/679?
✓ La agenda de direcciones de un móvil personal.
Las fotos colgadas en un perfil público en redes sociales.
Los visitantes de una página web, sólo identificados por su IP, pero no por su nombre.
Los historiales de los pacientes de una clínica de rehabilitación.
30s
64 [Reserva Teoría 2] Un conjunto de ordenadores infectados con un tipo de malware, que son controlados remotamente por un atacante y que pueden ser utilizados de manera conjunta para realizar actividades maliciosas se denomina:
Packet.
Dropper.
Insider.
✓ Botnet.
30s
65 [Reserva Teoría 3] En una red de almacenamiento es posible establecer varias rutas físicas entre un servidor y el sistema de almacenamiento. Indique cuál de las siguientes opciones es la técnica que lo permite:
MultiSwitch.
Zoning.
MultiRoute.
✓ MultiPath.
30s
66 [Reserva Teoría 4] Según el modelo OSI, indique cuál de las siguientes definiciones de protocolos es correcta:
NFS es un protocolo que pertenece a la capa de nivel de transporte del modelo OSI.
TCP es un protocolo que pertenece a la capa de nivel de red del modelo OSI.
ICMP es un protocolo que pertenece a la capa de nivel de enlace de datos del modelo OSI.
✓ DHCP es un protocolo que pertenece a la capa de nivel de aplicación del modelo OSI.
30s
67 [Reserva Teoría 5] La tecnología Java Server Faces existe en Java Platform Enterprise Edition. Indique cuál de las siguientes opciones es una de las características de esta tecnología:
✓ Permite validar la entrada del usuario y manejar eventos.
Permite la interacción con la base de datos.
Permite el acceso a los sistemas de mensajería.
Permite buscar objetos y datos a través de un nombre.
30s
68 Dentro del protocolo TCP/IP, indique cuál es el resultado que se muestra al ejecutar el comando: netstat -a
El estado de la configuración de red TCP/IP del equipo.
Todas las direcciones IP intermedias por las que pasa un paquete.
✓ Todas las conexiones y puertos de escucha del equipo.
El estado de la tabla de enrutamiento.
30s
69 En un diagrama de clases UML, indique cuál de las siguientes opciones es el símbolo que se utilizará para dar visibilidad privada de un miembro de la clase:
✓ - (menos).
+ (más).
# (almohadilla).
/ (barra).
30s
70 En una organización en la que se puede utilizar el protocolo POP3 o el IMAP4 para acceder a los mensajes de correo almacenados en un servidor de Internet, en el caso de que utilicemos el IMAP4, indique cuál de las siguientes opciones es una de las ventajas que tenemos:
✓ El almacenamiento de mensajes y carpetas en el servidor permite su uso desde múltiples dispositivos y de forma simultánea.
Permite ahorrar espacio en el disco del servidor.
Cada vez que se establece una conexión se descargan los mensajes nuevos en el dispositivo desde el que se ha accedido, por lo que el acceso es más rápido.
La conexión no necesita ser permanente, se hace periódicamente cada x minutos para buscar nuevo correo.
30s
71 Desarrollamos una nueva aplicación para la solicitud de pruebas especiales en los distintos servicios de un Hospital. Indique como se denominan las pruebas que permiten descubrir errores mediante la introducción de datos al azar, inválidos o malformados:
✓ Fuzzing Testing.
Data Flow Testing.
Discovery Testing.
Stress Testing.
30s
72 Queremos activar el firewall en todos los equipos Windows 10 del hospital. ¿Cómo están configurados por defecto todos los perfiles del firewall de Windows Defender?
Las conexiones entrantes que no coincidan con una regla serán bloqueadas, las conexiones salientes que no coincidan con una regla serán bloqueadas.
✓ Las conexiones entrantes que no coincidan con una regla serán bloqueadas, las conexiones salientes que no coincidan con una regla serán permitidas.
Las conexiones entrantes que no coincidan con una regla serán permitidas, las conexiones salientes que no coincidan con una regla serán bloqueadas.
Las conexiones entrantes que no coincidan con una regla serán permitidas, las conexiones salientes que no coincidan con una regla serán permitidas.
30s
73 En una organización, los ordenadores con sistema operativo windows tienen instalado un navegador de Internet que se ha quedado obsoleto. Indique cuál de las siguientes opciones es la herramienta donde se puede definir una regla que deniega el acceso a dicho navegador:
Firewall de Windows.
✓ Applocker.
Msconfig.
Services.msc.
30s
74 ¿Cuál será el resultado de ejecutar el sql descrito en la imagen anterior? (UPDATE paciente_especializada SET resultado_prueba_e = SELECT...WHERE...AND TODAY > fecha_prueba)
Para la misma petición de un paciente, actualiza el resultado de las pruebas con los resultados de pacientes_primaria donde la fecha de la prueba en primaria sea anterior al día en curso.
Para la misma petición de un paciente, actualiza el resultado de las pruebas con los resultados de pacientes_primaria donde la fecha de la prueba en primaria sea mayor o igual al día en curso.
Para la misma petición de un paciente, actualiza el resultado de paciente_primaria con los resultados de pacientes_especializada donde la fecha de la prueba en primaria sea anterior al día en curso.
✓ Ninguna de las anteriores es correcta.
30s
75 En un ordenador con sistema operativo Windows, al ejecutar el comando ipconfig /all, se obtiene un conjunto de información detallada. Indique cuál de las siguientes opciones es una parte de esa información:
✓ Dirección de los servidores DNS.
Lista de todas las conexiones activas incluyendo los protocolos en uso.
Información de la versión del sistema operativo instalada.
Lista de todos los controladores de dispositivos instalados.
30s
76 Si en una instalación de red queremos tener un nuevo enlace de fibra de 10 Gbps, indique cuál de los siguientes tipos de cable usaremos para alcanzar la máxima longitud del enlace:
Fibra óptica tipo OS1.
✓ Fibra óptica tipo OS2.
Fibra óptica tipo OM3.
Fibra óptica tipo OM4.
30s
77 En la construcción de los sistemas de análisis de la información (SIACs) que realiza la Consellería de Sanidade, una de las tareas es la recogida de las características mínimas que debe cumplir un universo para lograr rapidez y simplicidad de uso. Indique cuál de las siguientes opciones empleará para dicha tarea:
✓ La guía de estilo de Bussines Objects Designer.
La Arquitectura de Procesos de Extracción, Transformación y Carga.
La guía de modelado de Datos en SIAC.
La guía del Supervisor de Bussines Objects Designer.
30s
78 Queremos proteger los equipos Windows del hospital de un posible ataque que ejecute código dañino de tipo ransomware desplegando una vacuna. ¿Cuál de las siguientes herramientas del CCN debemos utilizar?
✓ MicroCLAUDIA.
PILAR.
CLARA.
LORETO.
30s
79 Tenemos sospechas de que un usuario no autorizado accedió desde su ordenador al documento donde se registran las peticiones de vacaciones del personal de enfermería, ¿en qué rama del registro de windows podemos ver la lista de los ficheros abiertos recientemente?
✓ HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs
HKCU\Software\Microsoft\Windows\WinLogon\Explorer\RecentDocs
HKCU\Software\Microsoft\Windows\Explorer\RecentDocs
HKCU\Software\Microsoft\Windows\CurrentVersion\RecentDocs
30s
80 Para navegar por internet en un ordenador con un sistema operativo Unix es necesario añadir una nueva dirección de servidor DNS. Indique en cuál de los siguientes ficheros hay que añadir la dirección:
/etc/inetd.conf.
/etc/services.
✓ /etc/resolv.conf.
/etc/syslog.conf.
30s
81 Indique cuál de las siguientes direcciones IP puede ser asignada a un ordenador en la siguiente subred: 192.68.30.32/27
192.68.30.30
✓ 192.68.30.50
192.68.30.70
Ninguna de las 3 direcciones IP anteriores pueden ser asignadas en la subred indicada.
30s
82 ¿Con qué combinación de teclas en Windows 11 puedes visualizar los posibles escritorios virtuales existentes de tu sesión?
Alt + Tabulador.
✓ Windows + Tabulador.
Control + Tabulador.
Alt + Control + Windows.
30s
83 Debes revisar el formato de la factura electrónica que vas a generar por primera vez en tu empresa contra un Área Sanitaria (SERGAS). ¿Qué requisito deberá cumplir?
✓ Deberá ir firmada electrónicamente y de acuerdo al formato electrónico de factura Facturae 3.2 o superior.
Deberá ir firmada electrónicamente (firma avanzada) y de acuerdo al formato electrónico de factura XAdES 3.2 o superior.
Deberá ir firmada electrónicamente (firma avanzada) y de acuerdo al formato electrónico de factura EDI 3.2 o superior.
Deberá ir firmada electrónicamente y de acuerdo al formato electrónico de factura XAdES 3.2 o superior.
30s
84 En un sistema de almacenamiento tenemos 10 discos de 2 TB de capacidad cada uno. Indique cuál de las siguientes configuraciones RAID permite alcanzar un espacio de almacenamiento de al menos 15 TB, y con un fallo de hasta 2 discos como máximo sin pérdida de datos:
RAID 10.
RAID 01.
RAID 5.
✓ RAID 6.
30s
85 La empresa que da soporte a los equipos del laboratorio de microbiología del hospital nos solicita comunicación bidireccional continua con uno de sus analizadores para monitorización y envío de alarmas. ¿Qué tipo de acceso remoto es el más apropiado?
Acceso por usuario con cliente VPN y doble factor de autenticación.
Acceso por usuario con cliente VPN.
Acceso a través de un portal web seguro (WebVPN).
✓ Acceso a través de una conexión L2L (Lan to Lan).
30s
86 Si su organización implementara un sistema de correo a través de tecnología Microsoft Exchange, indique cuál de las siguientes opciones es necesario habilitar para configurar el correo electrónico en un dispositivo móvil:
Outlook Anywhere.
✓ ActiveSync.
Outlook Web Access.
Exchange online.
30s
87 Mario tiene instalado en su teléfono la aplicación Sergas Móbil para la gestión de sus citas en AP. Le han comunicado que es positivo en COVID y le informan que lo han dado de ALTA en la plataforma tecnológica de asistencia domiciliaria para el registro de sus biomedidas durante la cuarentena. ¿Qué mecanismo de acceso tiene aplicada dicha funcionalidad en la app?
Usuario, contraseña y PIN.
CHAVE365 y certificado digital (doble factor) por cada acceso.
✓ CHAVE365 o certificado digital.
Usuario y contraseña (enviado al móvil) por cada acceso y PIN.
30s
88 A partir de la información del proyecto (tabla de actividades con precedentes y tiempos), se nos pide calcular la holgura para la actividad G:
0
✓ 2
3
10
30s
89 El gerente del Área Sanitaria de Coruña quiere conocer el consumo y el gasto de medicamentos en el ámbito hospitalario, comparando sus resultados con los de otras áreas sanitarias. Indique qué herramienta deberá utilizar para la explotación de dicha información:
SPS Business.
Analysis for Microsoft Office.
SIAC Intelligence.
✓ WebIntelligence.
30s
90 Dado el modelo de Entidad Relación definido en la imagen previa. ¿Cuántas relaciones hay?
✓ 2 Relaciones Binarias.
1 Relación Ternaria y 1 Binaria.
2 Relaciones Ternarias.
1 Relación Binaria y 1 Relación Unaria.
30s
91 En una organización que tiene como objetivo alcanzar la máxima eficiencia de la práctica ITIL de gestión de solicitudes de servicio, indique de cual de las siguientes opciones depende:
Quejas y felicitaciones.
Herramientas de autoservicio.
✓ Procesos y procedimientos.
Gestión de incidentes.
30s
92 Tenemos que actualizar uno de los host ESXi de nuestro sistema VMware, para ello lo ponemos en modo mantenimiento. ¿Cuál es la funcionalidad que se encarga de mover las máquinas virtuales de ese servidor a otro sin tiempo de inactividad?
vSphere vHost.
vSphere vConnect.
✓ vSphere vMotion.
vSphere vMigrate.
30s
93 Para mejorar la seguridad de nuestra red hemos decidido realizar una auditoría interna, ¿qué herramienta podemos utilizar para escanear la red y descubrir qué puertos se encuentran abiertos e identificar los servicios que los usan?
Traceroute.
LUCIA.
LORETO.
✓ Nmap.
30s
94 Has participado junto a otros profesionales en una obra colectiva para el desarrollo de un software. ¿A quién le corresponderán los derechos sobre la misma de acuerdo al TRLPI (Texto Refundido Ley Protección Intelectual)?
A ti y al resto de autores.
✓ Salvo pacto en contrario, a la persona jurídica o natural que la edite y divulgue bajo su nombre.
Se entiende siempre al ser colectiva la titularidad de la obra es en comandita.
Según regulación expresa del TRLPI se consideraría un caso de subcontratación y la propiedad intelectual en este caso recaería en los contribuyentes de dicha obra.
30s
95 En la imagen previa, donde la clave primaria la forman los atributos profesional y centro. ¿Qué forma normal se ha alcanzado?
Primera Forma Normal (1FN).
Segunda Forma Normal (2FN).
✓ Tercera Forma Normal (3FN).
Cuarta Forma Normal (4FN).
30s
96 Para proteger nuestra red WIFI, ¿cual de las siguientes medidas NO debemos adoptar?
Ocultar el SSID.
✓ Habilitar WPS (WI-FI Protected Setup).
Filtrado MAC.
Protocolo de cifrado WPA2/WPA3.
30s
97 Después de realizar una actualización de la aplicación que tramita las citas de los pacientes en los centros de atención primaria se produce un fallo de regresión. ¿A qué tipo de fallo se refiere?
Al que parece arreglarse espontáneamente y que posteriormente no es posible determinar el origen del mismo.
A todos aquellos que son de tipo lógico y que además coexistan en un bucle infinito.
A todos aquellos derivados de problemas de concurrencia entre diferentes hilos accediendo a un mismo recurso.
✓ Al que inicialmente no existe o no se manifiesta, pero que aparece al introducir otros cambios en el programa o arreglar otro fallo en él, o tras ocurrir un evento externo dado.
30s
98 En un centro hospitalario existen diferentes redes con diferentes protocolos y arquitecturas, como son la red de datos y la red de telefonía IP. Indique cuál de los siguientes elementos de electrónica de comunicaciones tendremos que utilizar para la interconexión de esas redes:
Puente.
Conmutador.
Concentrador.
✓ Pasarela.
30s
99 Indique cuál de las siguientes opciones es correcta respecto al siguiente nombre distinguido (dn) de un objeto del directorio LDAP: cn=Doctor AA,ou=UnidadSalud XX,ou=UnidadSalud YY,dc=AreaSalud,dc=Salud,dc=es
✓ El objeto pertenece a UnidadSalud XX que a su vez es una subdivisión que pertenece a UnidadSalud YY.
El objeto pertenece a UnidadSalud YY que a su vez es una subdivisión que pertenece a UnidadSalud XX.
El objeto pertenece tanto a UnidadSalud XX como a UnidadSalud YY al mismo nivel de pertenencia.
El objeto Doctor AA es el nombre de una unidad organizativa del dominio.
30s
100 María, es una profesional de enfermería que proviene de un centro sanitario (no SERGAS) y quiere registrar y acreditar que cuenta con los requisitos para la indicación, uso y autorización de la dispensación de medicamentos y productos sanitarios. ¿Cuál es el sistema de información disponible para ello?
e-Receita
✓ FIDES
GACELA
WPRES
30s
101 Un compañero que está dando soporte a un proyecto implantado en el SERGAS causa baja y vas a sustituirlo temporalmente. Se trata del sistema que permite digitalizar y almacenar estudios generados desde diversos orígenes (electrocardiógrafos, etc) en formato DICOM en el PACS corporativo. ¿De qué aplicativo se trata?
CADES.
CIMED.
✓ SIEDOC.
XEDOC.
30s
102 El CPD (Centro de Proceso de Datos) del hospital Islas Sisargas dispone de una única línea de distribución eléctrica. Teniendo en cuenta este factor, ¿cuál sería la mayor clasificación TIER que podría obtener?
✓ TIER II.
TIER I.
TIER III.
TIER IV.
30s
103 La doctora Romero quiere enviar un mensaje cifrado a Juan, uno de sus pacientes. Ambos disponen de clave pública y privada. Para garantizar la confidencialidad del mensaje deberá:
✓ Utilizar la clave pública de Juan para cifrar el mensaje.
Utilizar la clave privada de Juan para cifrar el mensaje.
Utilizar su clave pública para cifrar el mensaje.
Utilizar su clave privada para cifrar el mensaje.
30s
104 Tenemos que actualizar uno de los servidores VDA (Virtual Delivery Agent) que utilizamos para la entrega de aplicaciones publicadas en nuestra solución Citrix XenApp, para ello lo ponemos en modo mantenimiento. Vemos que varios usuarios tienen sesiones iniciadas en el servidor, ¿qué ocurrirá?
No será posible poner en modo mantenimiento un servidor si tiene usuarios conectados.
No será posible iniciar nuevas sesiones en el servidor y las sesiones de los usuarios conectados se migrarán a otro servidor.
No será posible iniciar nuevas sesiones en el servidor y se cerrarán automáticamente las sesiones de los usuarios conectados.
✓ No será posible iniciar nuevas sesiones en el servidor y los usuarios permanecerán conectados hasta que cierren la sesión.
30s
105 Para la Gestión de proyectos dentro de un Area Sanitaria se utilizan herramientas CASE (Computer Aided Software Engineering). Indique cuál de las siguientes opciones es la herramienta empleada para el análisis de requisitos:
Lower-CASE.
✓ Upper-CASE.
Middle-CASE.
Ninguna de las anteriores.
30s
106 En un sistema operativo Unix queremos programar la ejecución repetitiva del script /usr/bin/borrar_temporales, para que se ejecute todos los domingos del año a las 7:07 am. Indique cuál de las siguientes líneas hay que añadir al fichero /etc/crontab:
7 7 * * 7 /usr/bin/borrar_temporales
✓ 7 7 * * 0 /usr/bin/borrar_temporales
0 * * 7 7 /usr/bin/borrar_temporales
0 7 7 * * /usr/bin/borrar_temporales
30s
107 Para la instalación de cableado estructurado en un Hospital que dispone de una red Gigabit Ethernet, indique cuál de los siguientes cables está diseñado para permitir la transmisión a esa velocidad de red:
Cable UTP de categoría 5.
✓ Cable UTP de categoría 5e.
Cable FTP de categoría 5.
Ninguna de las opciones anteriores es válida.
30s
108 Si una fibra óptica FTTH llega a nuestra casa, indique qué elemento instalado en el hogar se conectará a la fibra para acceder a la red de datos:
✓ ONT (Optical Network Terminal).
OLT (Optical Line Terminal).
Splitter.
FDH (Fiber Distribution Hub).
30s
109 Se va a reformar el CPD del hospital mejorando el sistema de climatización. Después de valorar las distintas opciones se quiere instalar un sistema basado en la técnica de pasillo frío/pasillo caliente. ¿En qué deberíamos prestar especial atención para saber si es posible optar por esta solución?
La temperatura del exterior.
La altura del techo.
La existencia de 2 líneas de distribución eléctrica.
✓ La disposición de los distintos armarios.
30s
110 Un analista está iniciando el desarrollo de una aplicación. Quiere emplear un modelo de proceso de software donde todos los requisitos se recopilan al principio y no se pueden cambiar. Para cada fase del ciclo de desarrollo hay una fase de prueba asociada. Indique qué tipo de modelo debe utilizarse:
Modelo incremental.
Modelo iterativo.
✓ Modelo V.
Modelo ágil.
30s
111 Dada la imagen previa (XML de pacientes). ¿Cual es la sentencia XQuery que devuelve el total de pacientes cuyo NOMBRE EMPIEZA por MARIA?
doc("pacientes.xml")/pacientes/paciente/[nombre="MARIA"]
doc("pacientes.xml")/pacientes/paciente/[nombre LIKE "%MARIA%"]
doc("pacientes.xml")/pacientes/paciente?[substring(nombre)="MARIA"]
✓ doc("pacientes.xml")/pacientes/paciente[substring(nombre,1,5)="MARIA"]
30s
112 En una organización que utiliza ITIL, ¿cómo actuar si la solución temporal que se está aplicando se acaba convirtiendo en la forma permanente de lidiar con un problema que no puede resolverse de manera rentable?
Se envía una solicitud de cambio a control de cambios.
La gestión de problemas restaurará el servicio lo más pronto posible.
✓ El problema se mantiene en estado de error conocido.
Se elimina el registro del problema.
30s
113 [Reserva Práctica 1] Santi se encuentra en pleno proceso de subdividir entregables y trabajo del proyecto en componentes más pequeños y fáciles de manejar. ¿Cómo se denomina el resultado de este proceso según PMBOK?
✓ EDT/WBS.
PMBOK-Subdivisión.
PMBOK-Descomposición.
CCB.
30s
114 [Reserva Práctica 2] En un diagrama de clases UML, indique qué tipo de relación se representa en la imagen anterior (línea entre Profesor y Departamento):
✓ Asociación.
Dependencia.
Realización.
Generalización.
30s
115 [Reserva Práctica 3] Tenemos que enviar por correo electrónico un documento a todos los centros de salud del área sanitaria, para garantizar la confidencialidad del mismo lo vamos a encriptar con la herramienta 7-Zip que utiliza el método de encriptación AES-256. ¿Qué sistema de cifrado utilizaremos?
✓ Cifrado simétrico.
Cifrado de clave pública.
Cifrado asimétrico.
Cifrado DSA.
30s
116 [Reserva Práctica 4] En una red TCP/IP de un centro hospitalario hay varias impresoras conectadas. Para poder gestionar la información de estos dispositivos, como puede ser el estado de carga del toner o el número de hojas impresas, es necesario activar un protocolo de gestión de red. Indique cuál:
✓ SNMP.
IPP.
SMTP.
TFTP.
30s
117 [Reserva Práctica 5] Tu empresa cuenta con licencia copyleft de un software de monitoreo. ¿Cuál de las siguientes opciones NO podrá realizar la empresa sobre dicho software?
✓ Restringir la distribución del software.
Copiar el software.
Compartir el software.
Modificar el software.
30s
118 [Reserva Práctica 6] Para tu primer proyecto de desarrollo de software vas a emplear metodología ágil (o ligera). Señalar cuál de las siguientes se ajusta a dicha premisa:
ASI.
DML.
PMBOOK.
✓ SCRUM.
30s
119 [Reserva Práctica 7] Indique qué comando en un sistema operativo Windows permite examinar la integridad de todos los ficheros protegidos del sistema y reparar, si es posible, los ficheros con problemas:
✓ SFC /SCANNOW
SFC /VERIFYFILE
CHKDSK /SCAN
CHKDSK /FILE
30s
120 [Reserva Práctica 8] Intentando modernizar los servicios de TI, nos encargan implementar una solución de gestión que cuente con una CMDB para la Gestión de la Configuración. Indicar la solución a recomendar de entre las siguientes:
✓ BMC Remedy.
Crystal Clear.
GIT.
Mercurial.
30s
121 [Reserva Práctica 9] En una clínica privada se acaba de implantar una solución para la gestión del ciclo de vida de la información. Indique cuál de las siguientes opciones es una de las políticas que se definirá en esa solución:
Renovación de servidores.
Adquisición de gestor de base datos.
✓ Borrado de discos.
Actualización de aplicaciones.
30s
122 [Reserva Práctica 10] Debemos gestionar el acceso de una nueva enfermera del centro penitenciario de MONTEROXA con el fin de registrar vacunas de la campaña de refuerzo COVID-19 para la población reclusa. ¿Para qué sistema de información se deberá solicitar dicho acceso?
CERIS.
HMA.
SAVAR.
✓ VAWEB.
30s