tecnico sistemas galicia a2 2021
Por David
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Las retribuciones básicas según el artículo 42 de la ley 55/2003 del Estatuto Marco del personal estatutario de los servicios de salud, se componen de: |
Sueldo y trienios. Sueldo, trienios y complemento de destino. Sueldo, trienios y complemento específico. ✓ Sueldo, trienios y pagas extraordinarias.
|
30s |
| 2 | Según el artículo 69 de la Ley de Salud de Galicia, cuantos distritos sanitarios se configuran en el Sistema Público de Salud de Galicia: |
7 11 ✓ 14 9
|
30s |
| 3 | El control sanitario de cementerios y policía sanitaria mortuoria, según el artículo 42 de la Ley 14/1986 de 25 de abril, General de Sanidad, y sin perjuicio de las competencias de las demás Administraciones Públicas corresponde: |
Al Sistema Público de Salud de cada Comunidad Autónoma. ✓ A los ayuntamientos. Al Ministerio de Sanidad. Al Consejo de Salud de Área.
|
30s |
| 4 | Según el artículo 11 del Estatuto de Autonomía de Galicia, el Parlamento: |
Es el órgano colegiado de gobierno de Galicia. Será elegido por un plazo de cuatro años, de acuerdo con un sistema de representación mayoritaria. ✓ Está constituido por Diputados elegidos por sufragio universal, igual, libre, directo y secreto. Los diputados estarán sujetos a mandato imperativo.
|
30s |
| 5 | Teniendo en cuenta lo establecido en el Decreto 206/2005 de provisión de plazas de personal estatutario del Servicio Gallego de Salud, NO podrá formar parte de los tribunales de selección: |
Personal estatutario fijo. Personal funcionario de carrera. Personal laboral fijo de los centros vinculados al Sistema nacional de Salud. ✓ Personal estatutario eventual.
|
30s |
| 6 | La función de análisis y estudio de las condiciones de seguridad y salud en el trabajo, así como la promoción y apoyo a la mejora de las mismas corresponde: |
✓ Al Instituto Nacional de Seguridad e Higiene en el Trabajo. Al servicio de prevención. A la Comisión Nacional de Seguridad y Salud en el Trabajo. A la Inspección de Trabajo y Seguridad Social.
|
30s |
| 7 | La retribución complementaria que se abona en función al nivel del puesto que se desempeña se denomina: |
Complemento específico. Complemento de carrera. ✓ Complemento de destino. Complemento personal transitorio.
|
30s |
| 8 | Según lo establecido en el artículo 5 de la Ley 3/2001, de 28 de mayo, reguladora del consentimiento informado y de la historia clínica de los pacientes en relación con el documento de instrucciones previas: |
La declaración de instrucciones previas deberá formalizarse ante notario o ante dos testigos. En el caso de formalizarse ante notario será necesario la presencia de un testigo. ✓ Las instrucciones previas podrán revocarse libremente en cualquier momento dejando constancia por escrito. Se creará un Registro Nacional de Instrucciones Previas.
|
30s |
| 9 | Según el Decreto 206/2005 de provisión de plazas de personal estatutario del Servicio Gallego de Salud, los procesos de selección, movilidad y promoción interna que se convoquen abarcarán como mínimo, con carácter general, el ámbito de cobertura territorial de: |
La Comunidad Autónoma. ✓ Un área sanitaria. Un distrito sanitario. Una provincia.
|
30s |
| 10 | Según la Ley 31/1995, de 8 de noviembre, de prevención de Riesgos Laborales, la posibilidad de que un trabajador sufra un determinado daño derivado del trabajo se denomina: |
Enfermedad profesional. Condición de trabajo. Daño derivado del trabajo. ✓ Riesgo laboral.
|
30s |
| 11 | [Reserva Común 1] Con respecto a la historia clínica, la Ley 3/2001, reguladora del consentimiento informado y de la historia clínica de los pacientes establece que: |
✓ El soporte documental de la historia clínica debe garantizar su autenticidad, integridad, seguridad y conservación. Deberá ser única por paciente, al menos en cada servicio de Salud. Podrá contener símbolos y abreviaturas. El paciente tiene el derecho de acceso a la documentación de la historia clínica aunque no a obtener copia de los datos que figuran en la misma.
|
30s |
| 12 | [Reserva Común 2] Según el Decreto de provisión de plazas de personal estatutario del Servicio Gallego de Salud la convocatoria del proceso selectivo deberá contener la siguiente información. Señale la INCORRECTA: |
Número y características de las prazas convocadas. Condiciones y requisitos que deben reunir los aspirantes. Contenido de las pruebas de selección, baremos y programas aplicables a las mismas, así como el sistema de calificación. ✓ Nombramiento del tribunal de selección que evaluará el proceso selectivo.
|
30s |
| 13 | ¿Cómo se denomina el ataque a una aplicación web que introduce consultas SQL maliciosas para acceder a la base de datos? |
BBDD injection. LDAP injection. ✓ SQL injection. XML injection.
|
30s |
| 14 | Indique cuál de las siguientes opciones referidas al protocolo FCP utilizado en los sistemas de almacenamiento en red es correcta: |
✓ FCP es un protocolo que permite enviar y recibir comandos SCSI a través de redes de canal de fibra. FCP es un protocolo que permite encapsular tramas de Fibre Channel para transportarlas a través de redes Ethernet. FCP es un protocolo que permite enviar y recibir comandos SCSI a través de redes Ethernet. FCP es un protocolo que permite encapsular tramas de Fibre Channel para transportarlas a través de interfaces SCSI.
|
30s |
| 15 | ¿Cuál de las siguientes NO es una variante de e-learning? |
M-Learning (Mobile Learning, aprendizaje móvil). ✓ B-Learning (Broken learning, aprendizaje partido). U-Learning (Ubiquitous Learning, aprendizaje ubicuo). MOOC (Massive Open Online Course, cursos online abiertos y masivos).
|
30s |
| 16 | ¿Qué iniciativa global y sin ánimo de lucro proporciona metodologías prácticas que garantizan interoperabilidad entre Sistemas de Información en Salud publicadas a través de los llamados Marcos Técnicos? |
Connectathon. IEFT. ✓ IHE. W3C.
|
30s |
| 17 | ¿Cual de las siguientes herramientas CASE NO entra dentro de la clasificación basada en las fases del ciclo de vida del desarrollo? |
Upper CASE. Middle CASE. Lower CASE. ✓ Virtual CASE.
|
30s |
| 18 | ¿Cuáles son los principales ataques que puede detectar un Firewall de Aplicación Web (WAF)? |
Phishing y smishing. Spoofing y sniffing. ✓ Cross-Site Scripting y SQL injection. Bombing y man in the middle.
|
30s |
| 19 | ¿Cuál de las siguientes es considerada por el Reglamento (UE) 2016/679 como una categoría especial de datos? |
Datos financieros y tributarios. ✓ Opiniones políticas. Datos de menores. Datos laborales.
|
30s |
| 20 | ¿Qué nombre recibe el portal colaborativo interno de la organización, empleado como medio de organización o acceso a servicios corporativos para el personal de la misma? |
✓ Intranet. Motor de búsqueda. LMS. Red social.
|
30s |
| 21 | ¿Cuáles son las tres características principales que distinguen a un ERP? |
Modularidad, Seguridad, Adaptabilidad. ✓ Integridad, Adaptabilidad, Modularidad. Seguridad, Modularidad, Auditoría. Auditoría, Adaptabilidad, Seguridad.
|
30s |
| 22 | ¿En qué principio NO se basa la arquitectura SOA? |
✓ Alto acoplamiento. Abstracción. Reutilización. Autonomía.
|
30s |
| 23 | Cuál de las siguientes definiciones referidas al protocolo de comunicaciones Bluetooth es correcta: |
El alcance máximo Bluetooth de clase 1 para conectar 2 dispositivos es de 1 metro. ✓ Bluetooth funciona en la banda de frecuencia de 2,4 Ghz. al igual que la tecnología Wifi, por lo tanto, se pueden producir interferencias. Bluetooth no permite que un dispositivo se conecte a Internet. Bluetooth permite una velocidad de transmisión superior a la de la tecnología Wifi.
|
30s |
| 24 | Indique cuál de las siguientes opciones define lo que es un servlet dentro de la arquitectura J2EE utilizada en los servidores de aplicaciones y servidores web: |
Es un componente Java de la capa web que se ejecuta en el cliente. ✓ Es una clase de Java que permite crear páginas dinámicamente dentro de un servidor web. Es un componente Java de la capa de negocio que se ejecuta en el servidor de aplicaciones. Es una clase Java que permite la conexión con las Bases de Datos que se ejecuta en el cliente.
|
30s |
| 25 | ¿Qué tipo de CRM es el encargado de proporcionar a los clientes los medios y herramientas para relacionarse con la organización por diferentes canales, permitiendo a esta última fidelizar a través de estrategias basadas en ofertas de valor personalizadas? |
CRM analítico. ✓ CRM colaborativo. CRM operacional. CRM on-demand.
|
30s |
| 26 | En relación a los ataques DDoS, ¿cuál de las siguientes afirmaciones es FALSA? |
✓ En los ataques DDoS se generan una cantidad masiva de peticiones al servicio desde una misma máquina o dirección IP. Los ataques DDoS son más difíciles de detectar que los ataques DoS. Un ataque DDoS tiene como objetivo inhabilitar el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado. Un ataque DDoS puede afectar tanto a la fuente que ofrece la información como al canal de transmisión.
|
30s |
| 27 | ¿Cómo se denomina el proceso que permite a los usuarios de teléfonos inteligentes Android obtener control privilegiado con el cual se puedan modificar ciertas funciones que vienen por defecto en dichos terminales? |
Jailbreaking. Overclocking. Tethering. ✓ Rooting.
|
30s |
| 28 | Dentro de las estrategias de recuperación de datos, indique cómo se denomina el máximo período de tiempo que una organización está dispuesta a perder datos: |
✓ RPO (Recovery Point Objective). MRT (Maximun Recovery Time). RTO (Recovery Time Objective). MTD (Maximun Tolerable Downtime).
|
30s |
| 29 | La dimensión de la seguridad de la información que garantiza que los datos no han sido manipulados por usuarios no autorizados se denomina: |
Autenticación. ✓ Integridad. Confidencialidad. Disponibilidad.
|
30s |
| 30 | Según Magerit v3, ¿cuáles son las dos grandes tareas que se deben realizar en la gestión de riesgos? |
Análisis de riesgos e impacto de los riesgos. ✓ Análisis de riesgos y tratamiento de los riesgos. Caracterización de los activos y tratamiento de los riesgos. Caracterización de los activos y estimación del riesgo.
|
30s |
| 31 | Teniendo en cuenta las propiedades ACID en los sistemas de gestión de base de datos. ¿Qué propiedad nos garantiza que las transacciones que tuvieron un Commit sobrevivan de forma permanente? |
Permanencia. ✓ Durabilidad. Atomicidad. Consistencia.
|
30s |
| 32 | Indique cuál de las siguientes opciones es una de las características del DWDM (Dense Wavelength Division Multiplexing): |
A través de una única fibra óptica se transmiten siempre señales de una misma longitud de onda. La trasmisión de señales a través de una misma fibra óptica se realiza siempre de manera unidireccional. Para que a través de una única fibra óptica se transmitan varias señales de diferentes longitudes de onda, esta fibra tiene que ser de tipo multimodo. ✓ Para la transmisión bidireccional de señales sobre una única fibra óptica, se utilizan diferentes longitudes de onda para cada dirección.
|
30s |
| 33 | Según Métrica V3, ¿En qué proceso se establece el acuerdo de nivel de servicio? |
Al inicio del proceso Mantenimiento del Sistema de Información MSI. En el proceso Implantación y Aceptación del Sistema IAS después del paso a producción. En el proceso Implantación y Aceptación del Sistema IAS, siempre antes de la incorporación del Sistema al entorno de operación. ✓ En el proceso Implantación y Aceptación del Sistema IAS, antes del paso a producción.
|
30s |
| 34 | Dadas las siguientes definiciones referidas a redes de fibra óptica indique cuál de ellas es FALSA: |
El diámetro del núcleo de una fibra multimodo es mayor que el de una fibra monomodo. La atenuación de una fibra multimodo es mayor que la de una fibra monomodo. ✓ La reflectancia es la cantidad de luz absorbida por el revestimiento de la fibra. La longitud de onda representa el color de la luz que circula por el cable de fibra.
|
30s |
| 35 | ¿Cuál de los siguientes NO es un tipo de base de datos NoSQL? |
Clave-valor. Documental. ✓ Estructural. En grafo.
|
30s |
| 36 | Respecto a la reutilización (referida a aplicaciones de las Administraciones Públicas), según el Esquema Nacional de Interoperabilidad (ENI), la licencia recomendada es: |
MPL. EULA. ✓ EUPL. GPL.
|
30s |
| 37 | ¿Cuál de las siguientes empresas u organismos debe necesariamente nombrar un Delegado de Protección de Datos? |
Una cooperativa de crédito. Un hospital. Un sindicato mayoritario. ✓ Todos los anteriores.
|
30s |
| 38 | En el uso de la tecnología de RFID tenemos la posibilidad de operar en diferentes rangos de frecuencia. Indique cuál de las siguientes opciones es correcta: |
✓ La transmisión de RFID en rangos de alta frecuencia (13,56 Mhz.) permite rangos de lectura más largos que la RFID de baja frecuencia (125 Khz.). La transmisión de RFID en rangos de baja frecuencia (125 Khz.) tiene más posibilidades de interferencia que la RFID de alta frecuencia (13,56 Mhz.). La transmisión de RFID en rangos de baja frecuencia (125 Khz.) permite lecturas más rápidas que la RFID de alta frecuencia (13,56 Mhz.). Ninguna de las opciones anteriores es correcta.
|
30s |
| 39 | ¿Qué tipo de replicación remota es la más adecuada para conseguir un Recovery Point Objective (RPO) igual a cero? |
Clon. Asíncrona. ✓ Síncrona. Snapshot.
|
30s |
| 40 | ¿Cuál de los siguientes datos está contenido en la receta electrónica gallega? |
✓ Firma electrónica reconocida del/de la prescriptor/a. Nomenclator informatizado. Firma electrónica avanzada del responsable de la dispensación en la oficina de farmacia homologada. Tarjeta identificativa reconocida del/de la prescriptor/a.
|
30s |
| 41 | Indique cual de las siguientes opciones es una extensión de archivos de paquetes android: |
✓ APK. APP. APPX. IPA.
|
30s |
| 42 | Entre los siguientes tipos de Bases de Datos NoSQL, indique cuál de ellas está orientada a documentos: |
DynamoDB. Cassandra. ✓ MarkLogic Server. MariaDB.
|
30s |
| 43 | En relación con las responsabilidades señaladas en el Esquema Nacional de Seguridad: |
La responsabilidad de la seguridad de los sistemas de información y de la prestación de los servicios debe recaer en la misma persona. El responsable de seguridad debe depender orgánicamente del responsable del sistema. ✓ La responsabilidad de la seguridad de los sistemas de información debe estar segregada de la responsabilidad de la prestación de los servicios. El responsable de seguridad determina los requisitos de los servicios prestados.
|
30s |
| 44 | Dentro de Métrica v3, ¿cuál de las siguientes tareas NO pertenece a la actividad ASI 2. ESTABLECIMIENTO DE REQUISITOS? |
✓ ASI 2.4: Valoración de Requisitos. ASI 2.3: Análisis de Requisitos. ASI 2.2: Especificaciones de Uso. ASI 2.1: Obtención de Requisitos.
|
30s |
| 45 | En la ACTIVIDAD ASI 9: ANÁLISIS DE CONSISTENCIA Y ESPECIFICACIÓN DE REQUISITOS, la tarea cuyo objetivo es asegurar la calidad formal de los distintos modelos es: |
✓ ASI 9.1: Verificación de los Modelos. ASI 9.2: Análisis de Consistencia entre Modelos. ASI 9.3: Validación de los Modelos. ASI 9.4: Elaboración de la Especificación de Requisitos Software (ERS).
|
30s |
| 46 | Un programa malicioso con la apariencia de un antivirus que alerta a los usuarios de un supuesto problema en sus dispositivos se denomina: |
Ransomware. Stealer. ✓ Rogueware. Rootkit.
|
30s |
| 47 | Indique cuál de las siguientes opciones es la modalidad de Cloud Computing que proporciona todo lo necesario para la puesta en producción de aplicaciones y servicios web así como el ciclo de vida completo de su desarrollo: |
SaaS (Software como Servicio). IaaS (Infraestructura como Servicio). ✓ PaaS (Plataforma como Servicio). DaaS (Escritorio como Servicio).
|
30s |
| 48 | Si un servidor físico tiene instalado un sistema operativo y sobre él se ejecuta una aplicación de virtualización que permite utilizar diferentes sistemas operativos en el mismo servidor, ¿cómo se denomina a este tipo de aplicaciones? |
Hipervisor nativo. ✓ Hipervisor hosted. Hipervisor baremetal. Hipervisor distribuido.
|
30s |
| 49 | ¿Qué red es considerada la precursora de Internet? |
Fidonet. ✓ ARPAnet. Compuserve. Bitnet.
|
30s |
| 50 | ¿Qué tecnología se caracteriza por mantener comunicación asíncrona en segundo plano desde el navegador con el servidor mediante Javascript? |
✓ AJAX. ASP.NET. JSP. PHP.
|
30s |
| 51 | Dada la clasificación de escenarios de e-learning definida por Boneu, en función de la evolución de los medios tecnológicos, indique cual de las siguientes NO es una opción válida: |
CBT (Computer Based Training). IBT (Internet Based Training). WBT (Web Based Training). ✓ LMS (Learning Management System).
|
30s |
| 52 | Teniendo en cuenta que EJB (Enterprise JavaBeans) son interfaces de programación de aplicaciones que forman parte de la arquitectura J2EE, indique cuál de las siguientes opciones es un tipo de EJB: |
EJB de aplicación. EJB de servidor. ✓ EJB de sesión. EJB de capa.
|
30s |
| 53 | Indicar una estrategia para abordar la implantación de un modelo BYOD: |
Clustering. ✓ Encapsulamiento de aplicaciones. Multipath. Pipeline.
|
30s |
| 54 | ¿Cuál de los siguientes es un servidor de aplicaciones? |
IHS. Apache. ✓ WebSphere. Cherokee.
|
30s |
| 55 | Indique cuál de las siguientes opciones es una de las ventajas que se consigue con SDN (Software Defined Networking): |
Proveer de una arquitectura de red estática y adaptable. ✓ Disminuir carga de trabajo de los administradores de red. Reducir los servicios de red basados en la nube. Descentralizar la gestión y control de los dispositivos de red de diferentes fabricantes.
|
30s |
| 56 | Entre los diferentes protocolos de internet existe el protocolo UDP (User Datagram Protocol). Indique cuál de las siguientes definiciones es correcta: |
UDP es un protocolo no orientado a conexión que garantiza la entrega de datos. ✓ UDP es un protocolo no orientado a conexión que no garantiza la entrega de datos. UDP es un protocolo orientado a conexión que garantiza la entrega de datos. UDP es un protocolo orientado a conexión que no garantiza la entrega de datos.
|
30s |
| 57 | Indique cuál de las siguientes opciones es una de las topologías que puede tener una red de almacenamiento en la que los dispositivos están conectados mediante canal de fibra formando un anillo: |
NAS. ✓ Arbitrated Loop. Switched Fabric. FC-P2P.
|
30s |
| 58 | Según los niveles del Modelo de Madurez de Capacidades o CMM, ¿Cuál de las siguientes afirmaciones NO es correcta? |
En el nivel Inicial las organizaciones no disponen de un ambiente estable para el desarrollo y mantenimiento de software. En el nivel el Repetible las organizaciones disponen de unas prácticas institucionalizadas de gestión de proyectos. ✓ En el nivel Gestionado las organizaciones disponen de un conjunto de métricas significativas de calidad y productividad. El software resultante no es de alta calidad. En el nivel Optimizado la organización completa está volcada en la mejora continua de los procesos.
|
30s |
| 59 | ¿Qué dos partes de un mensaje SOAP son siempre obligatorios? |
✓ Envelope, Body. Envelope, Fault. Envelope, Header. Header, Body.
|
30s |
| 60 | Señala una clase de servicio DICOM de entre los siguientes: |
Application Entity Title. ✓ Color Palette Query/Retrieve. Magnetic Resonance. Ultrasound.
|
30s |
| 61 | ¿Qué tipo de medidas técnicas y de control de acceso de los profesionales a la información contenida en la historia clínica electrónica en Galicia se han establecido? |
Uso de certificado digital de ciudadano (CAMERFIRMA). Uso de tarjeta identificativa del profesional CAMERFIRMA. Uso de tarjeta identificativa del profesional o firma electrónica reconocida. ✓ Uso de tarjeta identificativa del profesional y firma electrónica reconocida.
|
30s |
| 62 | ¿Cuál de los siguientes NO es un nivel de madurez de CMMI? |
Definido. Gestionado. Cuantitativamente gestionado. ✓ Repetible.
|
30s |
| 63 | [Reserva Teoría 1] ¿Cuál de los siguientes tratamientos NO requiere el cumplimiento de derechos y obligaciones del Reglamento (UE) 2016/679? |
✓ La agenda de direcciones de un móvil personal. Las fotos colgadas en un perfil público en redes sociales. Los visitantes de una página web, sólo identificados por su IP, pero no por su nombre. Los historiales de los pacientes de una clínica de rehabilitación.
|
30s |
| 64 | [Reserva Teoría 2] Un conjunto de ordenadores infectados con un tipo de malware, que son controlados remotamente por un atacante y que pueden ser utilizados de manera conjunta para realizar actividades maliciosas se denomina: |
Packet. Dropper. Insider. ✓ Botnet.
|
30s |
| 65 | [Reserva Teoría 3] En una red de almacenamiento es posible establecer varias rutas físicas entre un servidor y el sistema de almacenamiento. Indique cuál de las siguientes opciones es la técnica que lo permite: |
MultiSwitch. Zoning. MultiRoute. ✓ MultiPath.
|
30s |
| 66 | [Reserva Teoría 4] Según el modelo OSI, indique cuál de las siguientes definiciones de protocolos es correcta: |
NFS es un protocolo que pertenece a la capa de nivel de transporte del modelo OSI. TCP es un protocolo que pertenece a la capa de nivel de red del modelo OSI. ICMP es un protocolo que pertenece a la capa de nivel de enlace de datos del modelo OSI. ✓ DHCP es un protocolo que pertenece a la capa de nivel de aplicación del modelo OSI.
|
30s |
| 67 | [Reserva Teoría 5] La tecnología Java Server Faces existe en Java Platform Enterprise Edition. Indique cuál de las siguientes opciones es una de las características de esta tecnología: |
✓ Permite validar la entrada del usuario y manejar eventos. Permite la interacción con la base de datos. Permite el acceso a los sistemas de mensajería. Permite buscar objetos y datos a través de un nombre.
|
30s |
| 68 | Dentro del protocolo TCP/IP, indique cuál es el resultado que se muestra al ejecutar el comando: netstat -a |
El estado de la configuración de red TCP/IP del equipo. Todas las direcciones IP intermedias por las que pasa un paquete. ✓ Todas las conexiones y puertos de escucha del equipo. El estado de la tabla de enrutamiento.
|
30s |
| 69 | En un diagrama de clases UML, indique cuál de las siguientes opciones es el símbolo que se utilizará para dar visibilidad privada de un miembro de la clase: |
✓ - (menos). + (más). # (almohadilla). / (barra).
|
30s |
| 70 | En una organización en la que se puede utilizar el protocolo POP3 o el IMAP4 para acceder a los mensajes de correo almacenados en un servidor de Internet, en el caso de que utilicemos el IMAP4, indique cuál de las siguientes opciones es una de las ventajas que tenemos: |
✓ El almacenamiento de mensajes y carpetas en el servidor permite su uso desde múltiples dispositivos y de forma simultánea. Permite ahorrar espacio en el disco del servidor. Cada vez que se establece una conexión se descargan los mensajes nuevos en el dispositivo desde el que se ha accedido, por lo que el acceso es más rápido. La conexión no necesita ser permanente, se hace periódicamente cada x minutos para buscar nuevo correo.
|
30s |
| 71 | Desarrollamos una nueva aplicación para la solicitud de pruebas especiales en los distintos servicios de un Hospital. Indique como se denominan las pruebas que permiten descubrir errores mediante la introducción de datos al azar, inválidos o malformados: |
✓ Fuzzing Testing. Data Flow Testing. Discovery Testing. Stress Testing.
|
30s |
| 72 | Queremos activar el firewall en todos los equipos Windows 10 del hospital. ¿Cómo están configurados por defecto todos los perfiles del firewall de Windows Defender? |
Las conexiones entrantes que no coincidan con una regla serán bloqueadas, las conexiones salientes que no coincidan con una regla serán bloqueadas. ✓ Las conexiones entrantes que no coincidan con una regla serán bloqueadas, las conexiones salientes que no coincidan con una regla serán permitidas. Las conexiones entrantes que no coincidan con una regla serán permitidas, las conexiones salientes que no coincidan con una regla serán bloqueadas. Las conexiones entrantes que no coincidan con una regla serán permitidas, las conexiones salientes que no coincidan con una regla serán permitidas.
|
30s |
| 73 | En una organización, los ordenadores con sistema operativo windows tienen instalado un navegador de Internet que se ha quedado obsoleto. Indique cuál de las siguientes opciones es la herramienta donde se puede definir una regla que deniega el acceso a dicho navegador: |
Firewall de Windows. ✓ Applocker. Msconfig. Services.msc.
|
30s |
| 74 | ¿Cuál será el resultado de ejecutar el sql descrito en la imagen anterior? (UPDATE paciente_especializada SET resultado_prueba_e = SELECT...WHERE...AND TODAY > fecha_prueba) |
Para la misma petición de un paciente, actualiza el resultado de las pruebas con los resultados de pacientes_primaria donde la fecha de la prueba en primaria sea anterior al día en curso. Para la misma petición de un paciente, actualiza el resultado de las pruebas con los resultados de pacientes_primaria donde la fecha de la prueba en primaria sea mayor o igual al día en curso. Para la misma petición de un paciente, actualiza el resultado de paciente_primaria con los resultados de pacientes_especializada donde la fecha de la prueba en primaria sea anterior al día en curso. ✓ Ninguna de las anteriores es correcta.
|
30s |
| 75 | En un ordenador con sistema operativo Windows, al ejecutar el comando ipconfig /all, se obtiene un conjunto de información detallada. Indique cuál de las siguientes opciones es una parte de esa información: |
✓ Dirección de los servidores DNS. Lista de todas las conexiones activas incluyendo los protocolos en uso. Información de la versión del sistema operativo instalada. Lista de todos los controladores de dispositivos instalados.
|
30s |
| 76 | Si en una instalación de red queremos tener un nuevo enlace de fibra de 10 Gbps, indique cuál de los siguientes tipos de cable usaremos para alcanzar la máxima longitud del enlace: |
Fibra óptica tipo OS1. ✓ Fibra óptica tipo OS2. Fibra óptica tipo OM3. Fibra óptica tipo OM4.
|
30s |
| 77 | En la construcción de los sistemas de análisis de la información (SIACs) que realiza la Consellería de Sanidade, una de las tareas es la recogida de las características mínimas que debe cumplir un universo para lograr rapidez y simplicidad de uso. Indique cuál de las siguientes opciones empleará para dicha tarea: |
✓ La guía de estilo de Bussines Objects Designer. La Arquitectura de Procesos de Extracción, Transformación y Carga. La guía de modelado de Datos en SIAC. La guía del Supervisor de Bussines Objects Designer.
|
30s |
| 78 | Queremos proteger los equipos Windows del hospital de un posible ataque que ejecute código dañino de tipo ransomware desplegando una vacuna. ¿Cuál de las siguientes herramientas del CCN debemos utilizar? |
✓ MicroCLAUDIA. PILAR. CLARA. LORETO.
|
30s |
| 79 | Tenemos sospechas de que un usuario no autorizado accedió desde su ordenador al documento donde se registran las peticiones de vacaciones del personal de enfermería, ¿en qué rama del registro de windows podemos ver la lista de los ficheros abiertos recientemente? |
✓ HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs HKCU\Software\Microsoft\Windows\WinLogon\Explorer\RecentDocs HKCU\Software\Microsoft\Windows\Explorer\RecentDocs HKCU\Software\Microsoft\Windows\CurrentVersion\RecentDocs
|
30s |
| 80 | Para navegar por internet en un ordenador con un sistema operativo Unix es necesario añadir una nueva dirección de servidor DNS. Indique en cuál de los siguientes ficheros hay que añadir la dirección: |
/etc/inetd.conf. /etc/services. ✓ /etc/resolv.conf. /etc/syslog.conf.
|
30s |
| 81 | Indique cuál de las siguientes direcciones IP puede ser asignada a un ordenador en la siguiente subred: 192.68.30.32/27 |
192.68.30.30 ✓ 192.68.30.50 192.68.30.70 Ninguna de las 3 direcciones IP anteriores pueden ser asignadas en la subred indicada.
|
30s |
| 82 | ¿Con qué combinación de teclas en Windows 11 puedes visualizar los posibles escritorios virtuales existentes de tu sesión? |
Alt + Tabulador. ✓ Windows + Tabulador. Control + Tabulador. Alt + Control + Windows.
|
30s |
| 83 | Debes revisar el formato de la factura electrónica que vas a generar por primera vez en tu empresa contra un Área Sanitaria (SERGAS). ¿Qué requisito deberá cumplir? |
✓ Deberá ir firmada electrónicamente y de acuerdo al formato electrónico de factura Facturae 3.2 o superior. Deberá ir firmada electrónicamente (firma avanzada) y de acuerdo al formato electrónico de factura XAdES 3.2 o superior. Deberá ir firmada electrónicamente (firma avanzada) y de acuerdo al formato electrónico de factura EDI 3.2 o superior. Deberá ir firmada electrónicamente y de acuerdo al formato electrónico de factura XAdES 3.2 o superior.
|
30s |
| 84 | En un sistema de almacenamiento tenemos 10 discos de 2 TB de capacidad cada uno. Indique cuál de las siguientes configuraciones RAID permite alcanzar un espacio de almacenamiento de al menos 15 TB, y con un fallo de hasta 2 discos como máximo sin pérdida de datos: |
RAID 10. RAID 01. RAID 5. ✓ RAID 6.
|
30s |
| 85 | La empresa que da soporte a los equipos del laboratorio de microbiología del hospital nos solicita comunicación bidireccional continua con uno de sus analizadores para monitorización y envío de alarmas. ¿Qué tipo de acceso remoto es el más apropiado? |
Acceso por usuario con cliente VPN y doble factor de autenticación. Acceso por usuario con cliente VPN. Acceso a través de un portal web seguro (WebVPN). ✓ Acceso a través de una conexión L2L (Lan to Lan).
|
30s |
| 86 | Si su organización implementara un sistema de correo a través de tecnología Microsoft Exchange, indique cuál de las siguientes opciones es necesario habilitar para configurar el correo electrónico en un dispositivo móvil: |
Outlook Anywhere. ✓ ActiveSync. Outlook Web Access. Exchange online.
|
30s |
| 87 | Mario tiene instalado en su teléfono la aplicación Sergas Móbil para la gestión de sus citas en AP. Le han comunicado que es positivo en COVID y le informan que lo han dado de ALTA en la plataforma tecnológica de asistencia domiciliaria para el registro de sus biomedidas durante la cuarentena. ¿Qué mecanismo de acceso tiene aplicada dicha funcionalidad en la app? |
Usuario, contraseña y PIN. CHAVE365 y certificado digital (doble factor) por cada acceso. ✓ CHAVE365 o certificado digital. Usuario y contraseña (enviado al móvil) por cada acceso y PIN.
|
30s |
| 88 | A partir de la información del proyecto (tabla de actividades con precedentes y tiempos), se nos pide calcular la holgura para la actividad G: |
0 ✓ 2 3 10
|
30s |
| 89 | El gerente del Área Sanitaria de Coruña quiere conocer el consumo y el gasto de medicamentos en el ámbito hospitalario, comparando sus resultados con los de otras áreas sanitarias. Indique qué herramienta deberá utilizar para la explotación de dicha información: |
SPS Business. Analysis for Microsoft Office. SIAC Intelligence. ✓ WebIntelligence.
|
30s |
| 90 | Dado el modelo de Entidad Relación definido en la imagen previa. ¿Cuántas relaciones hay? |
✓ 2 Relaciones Binarias. 1 Relación Ternaria y 1 Binaria. 2 Relaciones Ternarias. 1 Relación Binaria y 1 Relación Unaria.
|
30s |
| 91 | En una organización que tiene como objetivo alcanzar la máxima eficiencia de la práctica ITIL de gestión de solicitudes de servicio, indique de cual de las siguientes opciones depende: |
Quejas y felicitaciones. Herramientas de autoservicio. ✓ Procesos y procedimientos. Gestión de incidentes.
|
30s |
| 92 | Tenemos que actualizar uno de los host ESXi de nuestro sistema VMware, para ello lo ponemos en modo mantenimiento. ¿Cuál es la funcionalidad que se encarga de mover las máquinas virtuales de ese servidor a otro sin tiempo de inactividad? |
vSphere vHost. vSphere vConnect. ✓ vSphere vMotion. vSphere vMigrate.
|
30s |
| 93 | Para mejorar la seguridad de nuestra red hemos decidido realizar una auditoría interna, ¿qué herramienta podemos utilizar para escanear la red y descubrir qué puertos se encuentran abiertos e identificar los servicios que los usan? |
Traceroute. LUCIA. LORETO. ✓ Nmap.
|
30s |
| 94 | Has participado junto a otros profesionales en una obra colectiva para el desarrollo de un software. ¿A quién le corresponderán los derechos sobre la misma de acuerdo al TRLPI (Texto Refundido Ley Protección Intelectual)? |
A ti y al resto de autores. ✓ Salvo pacto en contrario, a la persona jurídica o natural que la edite y divulgue bajo su nombre. Se entiende siempre al ser colectiva la titularidad de la obra es en comandita. Según regulación expresa del TRLPI se consideraría un caso de subcontratación y la propiedad intelectual en este caso recaería en los contribuyentes de dicha obra.
|
30s |
| 95 | En la imagen previa, donde la clave primaria la forman los atributos profesional y centro. ¿Qué forma normal se ha alcanzado? |
Primera Forma Normal (1FN). Segunda Forma Normal (2FN). ✓ Tercera Forma Normal (3FN). Cuarta Forma Normal (4FN).
|
30s |
| 96 | Para proteger nuestra red WIFI, ¿cual de las siguientes medidas NO debemos adoptar? |
Ocultar el SSID. ✓ Habilitar WPS (WI-FI Protected Setup). Filtrado MAC. Protocolo de cifrado WPA2/WPA3.
|
30s |
| 97 | Después de realizar una actualización de la aplicación que tramita las citas de los pacientes en los centros de atención primaria se produce un fallo de regresión. ¿A qué tipo de fallo se refiere? |
Al que parece arreglarse espontáneamente y que posteriormente no es posible determinar el origen del mismo. A todos aquellos que son de tipo lógico y que además coexistan en un bucle infinito. A todos aquellos derivados de problemas de concurrencia entre diferentes hilos accediendo a un mismo recurso. ✓ Al que inicialmente no existe o no se manifiesta, pero que aparece al introducir otros cambios en el programa o arreglar otro fallo en él, o tras ocurrir un evento externo dado.
|
30s |
| 98 | En un centro hospitalario existen diferentes redes con diferentes protocolos y arquitecturas, como son la red de datos y la red de telefonía IP. Indique cuál de los siguientes elementos de electrónica de comunicaciones tendremos que utilizar para la interconexión de esas redes: |
Puente. Conmutador. Concentrador. ✓ Pasarela.
|
30s |
| 99 | Indique cuál de las siguientes opciones es correcta respecto al siguiente nombre distinguido (dn) de un objeto del directorio LDAP: cn=Doctor AA,ou=UnidadSalud XX,ou=UnidadSalud YY,dc=AreaSalud,dc=Salud,dc=es |
✓ El objeto pertenece a UnidadSalud XX que a su vez es una subdivisión que pertenece a UnidadSalud YY. El objeto pertenece a UnidadSalud YY que a su vez es una subdivisión que pertenece a UnidadSalud XX. El objeto pertenece tanto a UnidadSalud XX como a UnidadSalud YY al mismo nivel de pertenencia. El objeto Doctor AA es el nombre de una unidad organizativa del dominio.
|
30s |
| 100 | María, es una profesional de enfermería que proviene de un centro sanitario (no SERGAS) y quiere registrar y acreditar que cuenta con los requisitos para la indicación, uso y autorización de la dispensación de medicamentos y productos sanitarios. ¿Cuál es el sistema de información disponible para ello? |
e-Receita ✓ FIDES GACELA WPRES
|
30s |
| 101 | Un compañero que está dando soporte a un proyecto implantado en el SERGAS causa baja y vas a sustituirlo temporalmente. Se trata del sistema que permite digitalizar y almacenar estudios generados desde diversos orígenes (electrocardiógrafos, etc) en formato DICOM en el PACS corporativo. ¿De qué aplicativo se trata? |
CADES. CIMED. ✓ SIEDOC. XEDOC.
|
30s |
| 102 | El CPD (Centro de Proceso de Datos) del hospital Islas Sisargas dispone de una única línea de distribución eléctrica. Teniendo en cuenta este factor, ¿cuál sería la mayor clasificación TIER que podría obtener? |
✓ TIER II. TIER I. TIER III. TIER IV.
|
30s |
| 103 | La doctora Romero quiere enviar un mensaje cifrado a Juan, uno de sus pacientes. Ambos disponen de clave pública y privada. Para garantizar la confidencialidad del mensaje deberá: |
✓ Utilizar la clave pública de Juan para cifrar el mensaje. Utilizar la clave privada de Juan para cifrar el mensaje. Utilizar su clave pública para cifrar el mensaje. Utilizar su clave privada para cifrar el mensaje.
|
30s |
| 104 | Tenemos que actualizar uno de los servidores VDA (Virtual Delivery Agent) que utilizamos para la entrega de aplicaciones publicadas en nuestra solución Citrix XenApp, para ello lo ponemos en modo mantenimiento. Vemos que varios usuarios tienen sesiones iniciadas en el servidor, ¿qué ocurrirá? |
No será posible poner en modo mantenimiento un servidor si tiene usuarios conectados. No será posible iniciar nuevas sesiones en el servidor y las sesiones de los usuarios conectados se migrarán a otro servidor. No será posible iniciar nuevas sesiones en el servidor y se cerrarán automáticamente las sesiones de los usuarios conectados. ✓ No será posible iniciar nuevas sesiones en el servidor y los usuarios permanecerán conectados hasta que cierren la sesión.
|
30s |
| 105 | Para la Gestión de proyectos dentro de un Area Sanitaria se utilizan herramientas CASE (Computer Aided Software Engineering). Indique cuál de las siguientes opciones es la herramienta empleada para el análisis de requisitos: |
Lower-CASE. ✓ Upper-CASE. Middle-CASE. Ninguna de las anteriores.
|
30s |
| 106 | En un sistema operativo Unix queremos programar la ejecución repetitiva del script /usr/bin/borrar_temporales, para que se ejecute todos los domingos del año a las 7:07 am. Indique cuál de las siguientes líneas hay que añadir al fichero /etc/crontab: |
7 7 * * 7 /usr/bin/borrar_temporales ✓ 7 7 * * 0 /usr/bin/borrar_temporales 0 * * 7 7 /usr/bin/borrar_temporales 0 7 7 * * /usr/bin/borrar_temporales
|
30s |
| 107 | Para la instalación de cableado estructurado en un Hospital que dispone de una red Gigabit Ethernet, indique cuál de los siguientes cables está diseñado para permitir la transmisión a esa velocidad de red: |
Cable UTP de categoría 5. ✓ Cable UTP de categoría 5e. Cable FTP de categoría 5. Ninguna de las opciones anteriores es válida.
|
30s |
| 108 | Si una fibra óptica FTTH llega a nuestra casa, indique qué elemento instalado en el hogar se conectará a la fibra para acceder a la red de datos: |
✓ ONT (Optical Network Terminal). OLT (Optical Line Terminal). Splitter. FDH (Fiber Distribution Hub).
|
30s |
| 109 | Se va a reformar el CPD del hospital mejorando el sistema de climatización. Después de valorar las distintas opciones se quiere instalar un sistema basado en la técnica de pasillo frío/pasillo caliente. ¿En qué deberíamos prestar especial atención para saber si es posible optar por esta solución? |
La temperatura del exterior. La altura del techo. La existencia de 2 líneas de distribución eléctrica. ✓ La disposición de los distintos armarios.
|
30s |
| 110 | Un analista está iniciando el desarrollo de una aplicación. Quiere emplear un modelo de proceso de software donde todos los requisitos se recopilan al principio y no se pueden cambiar. Para cada fase del ciclo de desarrollo hay una fase de prueba asociada. Indique qué tipo de modelo debe utilizarse: |
Modelo incremental. Modelo iterativo. ✓ Modelo V. Modelo ágil.
|
30s |
| 111 | Dada la imagen previa (XML de pacientes). ¿Cual es la sentencia XQuery que devuelve el total de pacientes cuyo NOMBRE EMPIEZA por MARIA? |
doc("pacientes.xml")/pacientes/paciente/[nombre="MARIA"] doc("pacientes.xml")/pacientes/paciente/[nombre LIKE "%MARIA%"] doc("pacientes.xml")/pacientes/paciente?[substring(nombre)="MARIA"] ✓ doc("pacientes.xml")/pacientes/paciente[substring(nombre,1,5)="MARIA"]
|
30s |
| 112 | En una organización que utiliza ITIL, ¿cómo actuar si la solución temporal que se está aplicando se acaba convirtiendo en la forma permanente de lidiar con un problema que no puede resolverse de manera rentable? |
Se envía una solicitud de cambio a control de cambios. La gestión de problemas restaurará el servicio lo más pronto posible. ✓ El problema se mantiene en estado de error conocido. Se elimina el registro del problema.
|
30s |
| 113 | [Reserva Práctica 1] Santi se encuentra en pleno proceso de subdividir entregables y trabajo del proyecto en componentes más pequeños y fáciles de manejar. ¿Cómo se denomina el resultado de este proceso según PMBOK? |
✓ EDT/WBS. PMBOK-Subdivisión. PMBOK-Descomposición. CCB.
|
30s |
| 114 | [Reserva Práctica 2] En un diagrama de clases UML, indique qué tipo de relación se representa en la imagen anterior (línea entre Profesor y Departamento): |
✓ Asociación. Dependencia. Realización. Generalización.
|
30s |
| 115 | [Reserva Práctica 3] Tenemos que enviar por correo electrónico un documento a todos los centros de salud del área sanitaria, para garantizar la confidencialidad del mismo lo vamos a encriptar con la herramienta 7-Zip que utiliza el método de encriptación AES-256. ¿Qué sistema de cifrado utilizaremos? |
✓ Cifrado simétrico. Cifrado de clave pública. Cifrado asimétrico. Cifrado DSA.
|
30s |
| 116 | [Reserva Práctica 4] En una red TCP/IP de un centro hospitalario hay varias impresoras conectadas. Para poder gestionar la información de estos dispositivos, como puede ser el estado de carga del toner o el número de hojas impresas, es necesario activar un protocolo de gestión de red. Indique cuál: |
✓ SNMP. IPP. SMTP. TFTP.
|
30s |
| 117 | [Reserva Práctica 5] Tu empresa cuenta con licencia copyleft de un software de monitoreo. ¿Cuál de las siguientes opciones NO podrá realizar la empresa sobre dicho software? |
✓ Restringir la distribución del software. Copiar el software. Compartir el software. Modificar el software.
|
30s |
| 118 | [Reserva Práctica 6] Para tu primer proyecto de desarrollo de software vas a emplear metodología ágil (o ligera). Señalar cuál de las siguientes se ajusta a dicha premisa: |
ASI. DML. PMBOOK. ✓ SCRUM.
|
30s |
| 119 | [Reserva Práctica 7] Indique qué comando en un sistema operativo Windows permite examinar la integridad de todos los ficheros protegidos del sistema y reparar, si es posible, los ficheros con problemas: |
✓ SFC /SCANNOW SFC /VERIFYFILE CHKDSK /SCAN CHKDSK /FILE
|
30s |
| 120 | [Reserva Práctica 8] Intentando modernizar los servicios de TI, nos encargan implementar una solución de gestión que cuente con una CMDB para la Gestión de la Configuración. Indicar la solución a recomendar de entre las siguientes: |
✓ BMC Remedy. Crystal Clear. GIT. Mercurial.
|
30s |
| 121 | [Reserva Práctica 9] En una clínica privada se acaba de implantar una solución para la gestión del ciclo de vida de la información. Indique cuál de las siguientes opciones es una de las políticas que se definirá en esa solución: |
Renovación de servidores. Adquisición de gestor de base datos. ✓ Borrado de discos. Actualización de aplicaciones.
|
30s |
| 122 | [Reserva Práctica 10] Debemos gestionar el acceso de una nueva enfermera del centro penitenciario de MONTEROXA con el fin de registrar vacunas de la campaña de refuerzo COVID-19 para la población reclusa. ¿Para qué sistema de información se deberá solicitar dicho acceso? |
CERIS. HMA. SAVAR. ✓ VAWEB.
|
30s |
TAICord