Test de Analista Programador y de Sistemas
CHGUV - Consorcio Hospital General Universitario de Valencia
OPEs 2018/19/20/21/22 -
27-05-2025 - Turno Libre

 

 

1. El artículo 59.4 de la Constitución Española, establece que para ejercer la Regencia se requiere:

Ser español y mayor de 21 años
Ser español de nacimiento y mayor de edad
Ser español y mayor de edad
Ser español de nacimiento y mayor de 25 años
Resultado:

2. Señala entre las alternativas de respuesta, ¿Cuál no es una institución de la Generalitat?

Les Corts Valencianes o Les Corts
El Sindic de Greuges
El Comité Econòmic i Juridic
La Sindicatura de Comptes
Resultado:

3. El artículo 48 de la Ley 5/1983, de 30 de diciembre, de Gobierno Valenciano, trata la moción de censura, señala la respuesta correcta:

La moción deberá ser propuesta, al menos, por la tercera parte de los Diputados en escrito motivado y habrá de incluir un candidato a la Presidencia de la Generalitat que haya aceptado la candidatura
La moción deberá ser propuesta, al menos, por la quinta parte de los Diputados en escrito motivado y habrá de incluir un candidato a la Presidencia de la Generalitat que haya aceptado la candidatura
La moción deberá ser propuesta, al menos, por la quinta parte de los Diputados en escrito motivado y habrá de incluir dos candidatos a la Presidencia de la Generalitat que hayan aceptado la candidatura
La moción deberá ser propuesta, como mínimo, por la cuarta parte de los Diputados en escrito motivado y habrá de incluir al menos un candidato a la Presidencia de la Generalitat que haya aceptado la candidatura
Resultado:

4. El Estatuto Básico del Empleado Público en el artículo 2 establece que con respecto al personal investigador qué:

Le será de aplicación el Estatuto Básico del Empleado Público en su totalidad
No le será de aplicación el Estatuto Básico del Empleado Público
En la aplicación del Estatuto Básico del Empleado Público se podrán dictar normas singulares para adecuarlo a sus peculiaridades
Le será de aplicación la norma a excepción de lo dispuesto en el capítulo III
Resultado:

5. Entre las siguientes excedencias, una no está recogida en el V Convenio Colectivo del CHGUV:

Excedencia voluntaria por estudios
Excedencia forzosa por privación de libertad
Excedencia voluntaria automática por prestación de servicios con carácter temporal en el sector público
Excedencia por agrupación familiar
Resultado:

 

 

 

 

6. Según la Ley General de Sanidad, entre los factores que se utilizan para delimitar las áreas de salud, no se encuentra:

Socioeconómicos, demográficos
Epidemiológicos, culturales
Orográficos, vías de comunicación
Culturales, climatológicos
Resultado:

7. La ley 44/2003, de 21 de noviembre, de ordenación de profesiones sanitarias regula, señala la opción incorrecta:

La adecuada planificación de los recursos humanos del sistema de salud
La estructura general de la formación de los profesionales, al desarrollo profesional de éstos y a su participación en la planificación y ordenación de las profesiones sanitarias
Establece los registros de profesionales que permitan hacer efectivo los derechos de los ciudadanos respecto a las prestaciones sanitarias
Los aspectos de las profesiones sanitarias tituladas en lo que se refiere a su ejercicio profesional por cuenta propia
Resultado:

8. Según lo previsto en el artículo 1.4 del Decreto 74/2007, de 18 de mayo, del Consell, por el que se aprueba el Reglamento sobre estructura, organización y funcionamiento de la atención sanitaria en la Comunidad Valencia, el ámbito territorial básico de actuación de la Atención Primaria es:

El centro de salud
Los consultorios
La zona básica de salud
El departamento de salud
Resultado:

9. La Ley 55/2003, del Estatuto Marco del personal estatutario es aplicable al personal que desempeña su función en, señala la opción correcta:

Los centros e instituciones sanitarias de los servicios de salud de las comunidades autónomas
Al personal de las entidades socio-sanitarias
Los centros sanitarios de la Administración Exterior del Estado
Al personal sanitario de las organizaciones no gubernamentales
Resultado:

10. ¿Quién tiene como objetivo constituir el ámbito de diálogo e información de carácter laboral, así como promover el desarrollo armónico de los recursos humanos del Sistema Nacional de Salud?

El Consejo Interterritorial del Sistema Nacional de Salud
El Consejo de Administración del Sistema Nacional de Salud
La Comisión de Recursos Humanos del Sistema Nacional de Salud
El Foro Marco para el dialogo social
Resultado:

 

 

Canal YouTube OPOSITOMANÍA

OPOSICIONES SANIDAD

www.auxiliar-enfermeria.com

CELADORES ONLINE Blog

La mayor colección de test online de profesiones sanitarias de la web

EL CELATA GARRAPATA Blog

Canal YouTube EL CELATA GARRAPATA

 

 

11. Según el artículo 30 del reglamento (UE) 2016/679 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, señala la afirmación correcta en lo que respecta a la obligación de realizar un registro de actividades de tratamiento:

Es obligatorio si el tratamiento no es ocasional
No es obligatorio para entidades de menos de 250 trabajadores, en cualquier caso
Solo se aplica a entidades de más de 250 trabajadores
Es de aplicación sólo para las entidades públicas
Resultado:

12. Según el artículo 199 de la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, el que revelare secretos ajenos, de los que tenga conocimiento por razón de su oficio o sus relaciones laborales, será castigado con una pena de prisión de:

Seis meses a un año y multa de seis a doce meses
Dos a tres años y multa de tres a seis meses
Dos a tres años y multa de seis a doce meses
Uno a tres años y multa de seis a doce meses
Resultado:

13. Según el artículo 13 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, se podrá considerar repetitivo el ejercicio del derecho de acceso en más de una ocasión durante el plazo de:

Seis meses, a menos que exista causa legítima para ello
Doce meses, a menos que exista causa legítima para ello
Un año, a menos que exista causa legítima para ello
Dos años, a menos que exista causa legítima para ello
Resultado:

14. Según el artículo 8 del Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, si los datos de carácter personal sometidos a tratamiento resultaran ser inexactos, en todo o en parte, o incompletos, serán cancelados y sustituidos de oficio por los correspondientes datos rectificados o completados, señala la respuesta correcta:

En el plazo de diez días desde que se tuviese conocimiento de la inexactitud, salvo que la legislación aplicable al fichero establezca un procedimiento o un plazo específico para ello
En el plazo de un mes desde que se tuviese conocimiento de la inexactitud, salvo que el responsable del fichero establezca un procedimiento o un plazo específico para ello
En el plazo de siete días desde que se tuviese conocimiento de la inexactitud, salvo que la legislación aplicable al fichero establezca un procedimiento o un plazo específico para ello
En el plazo de quince días desde que se tuviese conocimiento de la inexactitud, salvo que el responsable del fichero establezca un procedimiento o un plazo específico para ello
Resultado:

15. Según el artículo 8 del Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, si los datos de carácter personal sometidos a tratamiento resultaran ser inexactos, en todo o en parte, o incompletos, serán cancelados y sustituidos de oficio por los correspondientes datos rectificados o completados, cuando los datos hubieran sido comunicados previamente, el responsable del fichero o tratamiento deberá notificar al cesionario:

En el plazo de quince días la rectificación o cancelación efectuada
En el plazo de veinte días la rectificación o cancelación efectuada
En el plazo de siete días la rectificación o cancelación efectuada, siempre que el cesionario sea conocido
En el plazo de diez días la rectificación o cancelación efectuada, siempre que el cesionario sea conocido
Resultado:

 

 

 

 

16. Según el artículo 94 del Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, el responsable del fichero se encargará de verificar cada 6 meses:

La evaluación del impacto de los tratamientos en la privacidad de los interesados
La correcta definición, funcionamiento y aplicación de los procedimientos de copias de respaldo y recuperación de datos
La actualización del inventario de soportes utilizados para el tratamiento de datos
La integridad de las transferencias de datos realizadas en ese periodo
Resultado:

17. Según el artículo 16 del decreto 220/2014, de 12 de diciembre, del Consell, por el que se aprueba el Reglamento de Administración Electrónica de la Comunitat Valenciana, ¿cuál de las siguientes funciones no corresponde al portal corporativo de la Generalitat?

Potenciar una imagen institucional de la Generalitat que permita articular y garantizar el acceso a los contenidos y servicios ofertados por la Administración de la Generalitat en Internet
Impulsar la digitalización de los servicios públicos prestados exclusivamente por la Administración General del Estado
Habilitar un canal de comunicación del ciudadano con las instituciones que permita, a su vez, promover la participación en los asuntos públicos
Promover el Gobierno Abierto, y sus valores de transparencia, participación y colaboración, facilitando al ciudadano información de interés general
Resultado:

18. Según el artículo 61 del decreto 220/2014, de 12 de diciembre, del Consell, por el que se aprueba el Reglamento de Administración Electrónica de la Comunitat Valenciana, ¿cuál de estas afirmaciones es falsa?

Las copias en papel de documentos electrónicos pueden tener validez como copias auténticas
Para ser consideradas auténticas, deben incluir un sistema de verificación, como un código electrónico
El sistema de verificación debe permitir contrastar la autenticidad accediendo al documento original en la sede electrónica de la Generalitat
Las copias en papel que provengan de originales electrónicos no pueden considerarse nunca documentos oficiales
Resultado:

19. Según el artículo 79 del decreto 220/2014, de 12 de diciembre, del Consell, por el que se aprueba el Reglamento de Administración Electrónica de la Comunitat Valenciana, ¿cuál de estas afirmaciones es falsa?

Los sellos electrónicos pueden utilizarse para acreditar actuaciones administrativas automatizadas
La Generalitat deberá facilitar la verificación de sus sellos electrónicos
La relación de sellos electrónicos debe mantenerse como documento interno, no accesible al público
Los sellos electrónicos deben cumplir con lo establecido en el Esquema Nacional de Seguridad y en la política de seguridad de la Generalitat
Resultado:

20. Según el artículo 6 de la Orden 9/2012, de 10 de julio, de la Conselleria de Sanidad, por la que establece la organización de la seguridad de la información, selecciona la opción correcta:

Al frente de cada organización periférica habrá un responsable de tratamientos nombrado por el responsable de la información
Al frente de cada organización periférica habrá un responsable de la información nombrado por el responsable del tratamiento
Al frente de cada organización periférica habrá un responsable de seguridad nombrado por el responsable del tratamiento
Al frente de cada organización periférica habrá un responsable de acceso nombrado por el responsable de la seguridad
Resultado:

 

 

Canal YouTube EL CELATA GARRAPATA

 

 

21. Según el artículo 14 del Decreto 66/2012, de 27 de abril, del Consell, por el que se establece la política de seguridad de la información de la Generalitat, ésta se desarrollará en un conjunto de documentos cuyo objetivo es facilitar que el tratamiento de información se realice de acuerdo con los objetivos y principios indicados en el decreto, selecciona cuál de los siguientes aspectos no se ha de abordar en estos documentos:

Prevención de incidentes
Ciclo de vida de los sistemas de información
Seguridad física y del personal
Continuidad de operaciones
Resultado:

22. Según el artículo 8 del Decreto 66/2012, de 27 de abril, del Consell, por el que se establece la política de seguridad de la información de la Generalitat, los responsables de la información deberán nombrar un:

Responsable de seguridad para cada activo de información
Responsable de servicio para cada activo de información
Responsable de acceso para cada activo de información
Responsable de seguridad para cada activo de información, quien a su vez podrá nombrar delegados donde se realice tratamiento
Resultado:

23. Según el Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica, para la conservación de los documentos electrónicos se aplicará lo previsto en el Esquema Nacional de Seguridad (ENS). Estas medidas se aplicarán con el fin de garantizar:

La integridad, autenticidad, confidencialidad, disponibilidad, trazabilidad, y conservación de los documentos en el formato de origen
La integridad, autenticidad, confidencialidad, disponibilidad, trazabilidad y legitimidad de su conservación dentro de los límites previstos en el Esquema Nacional de Seguridad
La integridad, autenticación, confidencialidad, disponibilidad y trazabilidad
La integridad, autenticidad, confidencialidad, disponibilidad, trazabilidad, calidad, protección, recuperación y conservación física y lógica de los documentos electrónicos, sus soportes y medios
Resultado:

24. Según el Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica, ¿cuál de las siguientes normas técnicas de interoperabilidad no existe?

Norma Técnica de Política de firma electrónica y de certificados en el ámbito estatal
Norma Técnica de Interoperabilidad de Sistema de Referencia de documentos y repositorios de confianza
Norma Técnica de Interoperabilidad del modelo de datos y condiciones de interoperabilidad de los registros electrónicos de apoderamientos
Norma Técnica de Modelo de Datos para el intercambio de información entre las administraciones públicas y privadas
Resultado:

25. Según el artículo 3 de la Orden de 14 de septiembre de 2001, de la Conselleria de Sanidad, en lo que respecta a la normalización de documentos, deberán respetarse los márgenes establecidos de:

10 mm. el superior, el inferior y el derecho y de 20 mm, el izquierdo
10 mm. el superior y el inferior y de 20 mm. el izquierdo y el derecho
15 mm. el superior, el inferior y el derecho y de 25 mm. el izquierdo
15 mm. el superior y el inferior y de 25 mm. el izquierdo y el derecho
Resultado:

 

 

 

 

26. Según el artículo 8 de la Orden de 14 de septiembre de 2001, de la Conselleria de Sanidad, la Comisión de Selección y Conservación de la Documentación Clínica estará integrada por un representante de la Conselleria de Sanidad, un miembro de la Sociedad Valenciana de Documentación Clínica, un representante de la Conselleria de Cultura y Educación y:

Tres representantes de los hospitales públicos
Tres representantes de las organizaciones sindicales más representativas
Tres representantes de los hospitales públicos y tres de hospitales privados
Tres representantes de los hospitales privados
Resultado:

27. Según la Orden de 14 de septiembre de 2001, de la Conselleria de Sanidad, por la que se normalizan los documentos básicos de la historia clínica hospitalaria de la Comunidad Valenciana y se regula su conservación, la “Hoja de preanestesia”:

Se conservará indefinidamente utilizando el soporte más adecuado que garantice esta correcta conservación
Se conservará como mínimo 5 años a partir de la fecha del último episodio asistencial en que el paciente haya sido atendido en el hospital
Se conservará como mínimo 5 años a partir de la fecha del primer episodio asistencial en que el paciente haya sido atendido en el hospital
Se conservará como mínimo 5 años a partir de la fecha del último ingreso en que el paciente haya sido atendido en el hospital
Resultado:

28. Según la Ley 41/2002, de 14 de noviembre, reguladora de la autonomía del paciente y derechos y obligaciones en materia de información y documentación clínica ¿cuál de las siguientes afirmaciones es incorrecta según el artículo 8?

Toda actuación en el ámbito de la salud de un paciente necesita el consentimiento libre y voluntario del afectado
El consentimiento se realizará siempre por escrito
El paciente puede revocar libremente por escrito su consentimiento en cualquier momento
Todo paciente tiene derecho a ser advertido sobre el uso de procedimientos con fines docentes o de investigación, siempre que no comporten riesgo adicional para su salud
Resultado:

29. Según la Ley 41/2002, en su capítulo II sobre los derechos del paciente en el ámbito sanitario, ¿cuál de las siguientes afirmaciones es correcta según el artículo 18 sobre el derecho de acceso a la historia clínica?

El acceso a la historia clínica de un paciente fallecido incluye todas las anotaciones subjetivas y no puede limitarse, salvo que lo haya prohibido expresamente
El paciente tiene derecho a acceder a toda la información contenida en su historia clínica, sin ninguna limitación, incluyendo datos que afecten a terceros
Cualquier familiar o persona allegada puede acceder a la historia clínica de un fallecido
El derecho del paciente a acceder a la historia clínica no puede ejercerse en perjuicio del derecho de los profesionales a la confidencialidad de sus anotaciones subjetivas
Resultado:

30. Según la Ley 41/2002, en su capítulo II sobre los derechos del paciente en el ámbito sanitario, ¿cuándo pueden ser informadas las personas vinculadas al paciente por razones familiares o de hecho, según el artículo 5 de la Ley?

Sólo si el paciente ha otorgado su consentimiento por escrito
Siempre que el médico considere que el paciente no desea ser informado directamente
Cuando el paciente carezca de capacidad para entender la información por su estado físico o psíquico
Solo si el paciente está inconsciente y no ha designado representante legal
Resultado:

 

 

Canal YouTube OPOSITOMANÍA... Locos por las Oposiciones

 

 

31. Según la Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza, ¿cuál de las siguientes afirmaciones sobre la vigencia de los certificados cualificados es correcta?

Un certificado cualificado puede mantenerse activo durante más de cinco años si el titular lo solicita y el prestador lo autoriza expresamente
La caducidad de un certificado cualificado implica la invalidez de todas las firmas realizadas con él, incluso si fueron generadas durante su período de vigencia
El período de vigencia de un certificado cualificado debe fijarse atendiendo a la tecnología empleada para generar los datos de creación de firma
Un certificado cualificado caduca automáticamente a los cinco años desde su emisión, sin posibilidad de establecer una duración menor
Resultado:

32. Según el Reglamento (UE) número 910/2014, ¿cuál de las siguientes afirmaciones describe correctamente una característica distintiva de la firma electrónica cualificada frente a la firma avanzada?

La firma electrónica cualificada tiene el mismo efecto legal que una firma manuscrita en todos los Estados miembros de la UE
La firma electrónica cualificada requiere únicamente que se vincule al firmante de forma única y que detecte cualquier modificación posterior de los datos firmados
La firma electrónica avanzada requiere únicamente que se vincule al firmante de forma única y que detecte cualquier modificación anterior de los datos firmados
La firma electrónica avanzada es la única forma de firma que puede utilizarse en procedimientos administrativos públicos transfronterizos
Resultado:

33. Según el artículo 9 de la Ley 6/2020, ¿Cuál de las siguientes afirmaciones sobre las obligaciones de los prestadores de servicios de certificados electrónicos es correcta?

Garantizar que los certificados cualificados se emitan en un plazo máximo de 30 días tras la solicitud del usuario
Mantener y asegurar la validez de los certificados durante un mínimo de 10 años desde su emisión
No almacenar ni copiar los datos de creación de firma, sello o autenticación de sitio web de la persona física o jurídica a la que hayan prestado sus servicios, salvo en caso de su gestión en nombre del titular
El período de tiempo durante el que deberán conservar la información relativa a los servicios prestados será de 10 años desde la extinción del certificado o la finalización del servicio prestado
Resultado:

34. Seleccione la opción incorrecta en relación al Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad. La determinación de la categoría de seguridad de un sistema de información se basará en la valoración del impacto que tendría sobre la organización un incidente que afectase a la seguridad de la información tratada o de los servicios prestados para:

Prevenir la pérdida de información crítica
Alcanzar sus objetivos
Proteger los activos a su cargo
Garantizar la conformidad con el ordenamiento jurídico
Resultado:

35. Según el artículo 13 del Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad, la persona que, por sí o a través de recursos propios o contratados, se encargará de desarrollar la forma concreta de implementar la seguridad en el sistema y de la supervisión de la operación diaria del mismo, es:

El responsable de la seguridad
El responsable de accesos
El responsable del sistema
El responsable del servicio
Resultado:

 

 

 

 

36. ¿Cuál de las siguientes opciones no es un diagrama de UML?

Diagrama de contexto
Diagrama de componentes
Diagrama de secuencia
Diagrama de actividades
Resultado:

37. En UML, ¿qué diagrama muestra directamente la implementación de una operación, sus parámetros, las variables locales y asociaciones permanentes?

El diagrama de colaboración
El diagrama de clases
El diagrama de actividades
El diagrama de despliegue
Resultado:

38. En UML no es un clasificador:

Una clase
Una interfaz
Un actor
Una relación
Resultado:

39. ¿Cuál de las siguientes opciones sobre el panel Kanban no es correcta?

Está organizado en columnas y debe estar representado todo el flujo del trabajo que hay que realizar en el proyecto
La última columna representa el Backlog del producto, es decir, la lista priorizada de las necesidades o actividades pendientes
Cada actividad se representa por una tarjeta
El panel debe estar accesible para todos los miembros del equipo
Resultado:

40. Respecto a la metodología Scrum, ¿qué afirmación es falsa?

Scrum propone un marco de trabajo que puede dar soporte a la innovación, basándose en equipos autogestionados
Con Scrum se pueden obtener resultados con calidad en iteraciones cortas llamadas Sprints
En cada Sprint se realiza la planificación, análisis, creación y comprobación de lo que se va a entregar al final del mismo
El Product Owner es responsable desde el punto de vista del negocio y propietario del Sprint Backlog que contiene los requisitos del cliente priorizados y estimados
Resultado:

 

 

Canal YouTube EL CELATA GARRAPATA

 

 

41. En HL7 v3 en el nivel de protocolo de transporte Minimum Lower Layer Protocol (MLLP), ¿con cuál de las siguientes codificaciones de caracteres es compatible?

UTF-8, UTF-16, UTF-32, ISO-8859-x (por ejemplo, ISO-8859-1)
UTF-8, CP1252, ISO-8859-x (por ejemplo, ISO-8859-1)
UTF-8, UTF-16, ISO-8859-x (por ejemplo, ISO-8859-1)
UTF-16, UTF-32, ISO-8859-x (por ejemplo, ISO-8859-1)
Resultado:

42. En HL7 v3 existen los Hierarchical Message Descriptors (HMD), ¿cuál de las siguientes afirmaciones es incorrecta?

Es la raíz de todos los modelos de información y estructuras desarrolladas como parte del proceso de desarrollo de HL7 V3
Son especificaciones que definen la estructura jerárquica de los mensajes
Describen cómo se organizan los datos dentro de un mensaje, especificando las clases y atributos que se deben incluir y cómo se relacionan entre sí
Son esenciales para asegurar que los mensajes sean consistentes y que la información se pueda intercambiar de manera precisa
Resultado:

43. En Linux uno de los sistemas de archivos soportados es XFS, éste es un sistema de archivos de 64 bits con registro de bitácora (journaling); entre sus características podemos encontrar:

Recuperación tardía y soporte para atributos extendidos
Soporte para sistemas de archivos de hasta 800 exbibytes
Desfragmentación en línea y redimensionamiento en línea
Soporte para un tamaño mínimo de archivo de 8 petabytes
Resultado:

44. Estoy en un equipo con un sistema operativo Linux utilizando el editor vi, deseo salir de este guardando el archivo que estoy editando. Para ello escribiré:

:q
:quit
:wq
:w
Resultado:

45. En Windows Server, el comando que utilizamos para controlar los registros DNS de los "partners" de replicación es:

NSLookup
DCDiag
NLTest
PTTest
Resultado:

 

 

 

 

46. Señale la opción incorrecta respecto a los DC (Domain Controllers) en Windows Server 2016:

Un controlador de dominio está asociado a un solo dominio
Un dominio puede tener múltiples controladores de dominio, y es recomendable que los tenga para asegurar disponibilidad y redundancia
No es obligatorio que cada dominio tenga múltiples controladores de dominio, pero es una buena práctica en entornos de producción
Un único controlador de dominio puede administrar varios dominios dentro de un mismo bosque
Resultado:

47. ¿Cuál de las siguientes afirmaciones no es un beneficio de utilizar las VLAN en vSphere?

Mayor complejidad en la configuración y administración. La implementación de VLANs en un entorno vSphere requiere una configuración adecuada tanto en los hosts ESXi como en los switches físicos y virtuales
Integración con topologías VLAN existentes. Permite que los hosts ESXi se integren sin problemas en una infraestructura de red VLAN ya establecida
Aislamiento y seguridad del tráfico de red. Al segmentar el tráfico, se mejora la seguridad y se evita que datos sensibles sean accesibles por dispositivos no autorizados
Reducción de la congestión en la red. Al separar el tráfico en diferentes VLANs, se minimiza la cantidad de tráfico innecesario en la red, optimizando el rendimiento y la eficiencia
Resultado:

48. ¿Cuál de la siguientes opciones es una de las múltiples características principales de VMware vSphere 6.7?

Virtualización nativa de 32 bits basada en hipervisor
Almacenamiento fijo de máquinas virtuales
La migración en frío o migración en parada
Canal de fibra virtual para establecer una comunicación directa con el almacenamiento de canal de fibra óptica desde el sistema operativo virtual
Resultado:

49. En SQL:1999 (también conocido como SQL3), ¿es posible declarar un cursor indicando qué columna/s del conjunto a obtener no pueden actualizarse?

No, no es posible elegir un subconjunto de columnas del cursor como no actualizables
Sí, utilizando la cláusula FOR UPDATE en la declaración del cursor, puede especificarse la lista de columnas que pueden ser actualizadas
Sí, debiendo indicarse en la declaración del FECH, detrás de cada columna le añadiremos la cláusula NOUPDATE
Sí, al declarar el cursor en la sentencia de SELECT hay que añadir detrás de cada columna que no quiera actualizar la cláusula NOUPDATE
Resultado:

50. En SQL:1999 (también conocido como SQL3), ¿Qué hace el operador EXCEPT?

El operador EXCEPT no existe
Se utiliza para devolver todas las filas que están en la primera tabla, excepto aquellas que también aparecen en la segunda tabla
Devuelve las filas comunes entre los dos conjuntos de resultados
Se utilizan para combinar filas de dos o más tablas basadas en una columna relacionada entre ellas
Resultado:

 

 

El Celata Garrapata Blog

 

 

51. En SQL:1999 (también conocido como SQL3), indica la respuesta correcta sobre los intervalos:

Se utilizan para representar la diferencia entre dos fechas o tiempos
Es una fecha o un tiempo individual
Es el espacio o distancia que hay entre dos valores enteros
Es un subconjunto de números reales situados entre dos enteros
Resultado:

52. ¿Cuál de las siguientes bases de datos no está orientada a documentos?

BaseX
Riak
MongoDB
CouchDB
Resultado:

53. ¿Cuál de las siguientes afirmaciones sobre el funcionamiento interno de HDFS es correcta?

Los archivos en HDFS se almacenan de forma continua en bloques del mismo nodo para maximizar la velocidad de lectura secuencial
La replicación de datos en HDFS ocurre solo cuando un nodo falla, como mecanismo reactivo ante errores
HDFS está diseñado para almacenar muchos archivos pequeños de manera eficiente
HDFS almacena cada fragmento de archivo de manera duplicada en distintos equipos
Resultado:

54. ¿Qué función cumple el componente Analysis Services dentro de la plataforma Microsoft SQL Server?

Crear y consultar modelos de minería de datos usando el lenguaje DMX
Consultar datos relacionales mediante el lenguaje SQL
Ejecutar procesos ETL para cargar y transformar datos en el data warehouse
Generar reportes personalizados desde fuentes de datos relacionales únicamente
Resultado:

55. En HTML se pueden agregar emojis. ¿Cuál de las siguientes opciones no es correcta?

Los emojis en una página HTML se pueden agregar utilizando códigos Unicode
Algunos símbolos tienen entidades HTML específicas
Es posible copiar y pegar directamente el emoji en el código HTML
Solo se pueden utilizar caracteres UTF-8 que se puedan escribir en un teclado
Resultado:

 

 

 

 

56. ¿Cuál de las siguientes definiciones sobre los tipos de entrada ("input") en HTML es falsa?

file – Permite la selección de archivos para subir
week – Permite elegir una semana, año, y el día específico
checkbox – Casilla de verificación para seleccionar múltiples opciones
tel – se utiliza para capturar números de teléfono
Resultado:

57. ¿Por qué los navegadores no muestran XML con formato?

XML no es un lenguaje de marcas y no pueden darle formato
El lenguaje XML no está estructurado
El lenguaje XML es un lenguaje de datos, no de presentación
El lenguaje XML no sigue una jerarquía
Resultado:

58. En Java 8, la serialización tiene varios objetivos importantes. ¿Cuál de los siguientes no lo es?

Permite guardar el estado de un objeto en un archivo o base de datos para recuperarlo más tarde
La serialización garantiza la seguridad de los datos
Facilita el envío de objetos a través de la red, permitiendo la comunicación entre aplicaciones distribuidas
Permite almacenar objetos en memoria para mejorar el rendimiento de la aplicación
Resultado:

59. En Java 8, ¿cuál es una de las diferencias entre la interfaz Map y Multimap que permiten almacenar pares clave-valor?

En Multimap al insertar un nuevo valor con una clave existente sobrescribe el valor anterior. En Map, se agrega el nuevo valor a la colección de valores asociados con la clave
Map solo permite guardar clave-valor, mientras que Multimap permite almacenar claves con múltiples valores
Todas las implementaciones de Map y Multimap garantizan el orden de inserción de los diferentes elementos
Map no permite claves duplicadas, mientras que Multimap permite múltiples valores para una misma clave
Resultado:   Cambiada la Respuesta Correcta por el Tribunal: de la D a la B

60. Respecto al protocolo TLS, señala la respuesta incorrecta:

Requiere la autenticación mutua del cliente y servidor
Es el protocolo de seguridad más empleado por las VPN de nivel de transporte
TLS está basado en la versión 3 de SSL
Toda conexión TLS comienza con un Handshake, una negociación entre cliente y servidor en la que se establecen los detalles de cómo se va a realizar la comunicación
Resultado:

 

 

Canal YouTube OPOSITOMANÍA... Locos por las Oposiciones

OPOSICIONES SANIDAD

Canal YouTube El Celata Garrapata

 

 

61. En IPv6, ¿cúal de los siguientes tipos de direcciones no existen?

Anycast
Broadcast
Multicast
Unicast
Resultado:

62. En la arquitectura lógica de una red Wi-Fi corporativa se pueden definir varios planos funcionales. ¿En cuál de ellos reside la asignación automática de canales y potencias?

Plano de Acceso
Plano de Datos
Plano de Gestión
Plano de Control
Resultado:

63. ¿Qué protocolo utilizarías para monitorizar un servidor Radius?

SNMP
UDP
PAP
PPP
Resultado:

64. De las propiedades de seguridad proporcionadas por las VPN, señala la respuesta incorrecta:

La autenticación mutua garantiza que la comunicación se desarrolla entre los auténticos participantes mediante el uso de certificados de clave pública X.509
La evaluación del estado de seguridad del dispositivo cliente se realiza mediante el uso de mecanismos que generan un valor de autenticación de mensaje (MAC, Message Authentication Code)
El control de acceso garantiza que sólo los usuarios autorizados podrán acceder a determinados recursos gracias a mecanismos de filtrado
La confidencialidad protege los datos de accesos no autorizados gracias a mecanismos de cifrado simétrico
Resultado:

65. Respecto a las VPN en la nube, señala la respuesta incorrecta:

Normalmente hacen uso de un cliente software instalado en el endpoint del usuario, que se conecta de manera automática en cuanto detecta que el endpoint tiene conexión a Internet, sin intervención del usuario
También son denominadas como Hosted VPN
Por seguridad no ofrecen conexiones VPN a los recursos de la red interna corporativa (on-premise)
Proporcionan al usuario remoto un punto único de acceso seguro
Resultado:

 

 

 

 

66. Respecto a las VPN de nivel de transporte, señala la respuesta incorrecta:

Se emplean en escenarios de acceso remoto donde un cliente necesita acceder a una o varias aplicaciones basadas en web
Al ser aplicaciones basadas en web requieren la instalación de plugins en el navegador
El protocolo de seguridad más empleado es TLS
Se emplean en arquitecturas de cliente/servidor donde ambos deben soportar el protocolo TLS
Resultado:

67. ¿Cuál de las siguientes afirmaciones no es correcta en relación con la gestión de incidentes?

La gestión de incidentes puede involucrar a proveedores externos y requiere acuerdos de soporte
La resolución de incidentes más complejos no requiere experiencia, solo seguir procedimientos
La gestión de incidentes contribuye a múltiples actividades dentro de la cadena de valor del servicio
Debe haber un proceso formal para registrar y gestionar incidentes
Resultado:

68. ¿Cuál de estas opciones no es un modelo concreto de servicio ofrecido en la nube?

IaaS
PaaS
StaaS
XaaS
Resultado:

69. ¿Qué herramienta usarías para el control de versiones, haciendo un seguimiento de las revisiones y del historial de cambios para la recuperación de código?

Docker
Git
Jira
Puppet
Resultado:

70. Con respecto a DevOps, ¿cuál de las siguientes opciones es incorrecta?

DevOps es una combinación de técnicas modernas de desarrollo e implementación de aplicaciones
Con DevOps los desarrolladores emplean un enfoque de desarrollo ágil que asume un proceso iterativo
DevOps opera en un modelo de desarrollo y despliegue continuos
DevOps influye en el ciclo de vida de las aplicaciones a lo largo de las fases que son específicas de un rol
Resultado:

¿Quieres hacer este test en tu móvil?... PINCHA AQUÍ

    

TCAEs   Celadores   Enfermería   Cuidadores   TTS   Funerarios   OposSanidad   Opositolandia   Montalvos   InfoSACYL   Hospitalandia   ForoSanidad

    

Todos los Test Online clasificados por Servicios de Salud

    

Este sitio web emplea cookies de terceros como ayuda para prestar servicios y, al utilizarlo, estás aceptando su uso...  +INFO

Aviso Legal