Test de Técnicos/as Especialistas en Informática OPEs 2018/19 OSAKIDETZA - SERVICIO VASCO DE SALUD Turno Libre - Examen Modelo A - 14-01-2023 - Parte 2
56. EN EL DESARROLLO DE SOFTWARE ÁGIL (AGILE) SE USAN LOS SIGUIENTES NIVELES DE PLANIFICACIÓN:
Planificación de entregas, planificación de iteraciones o sprints y planificación diaria Planificación estratégica y planificación semanal Planificación de iteraciones o sprints, planificación de hitos de cada iteración o sprint y planificación semanal Planificación estratégica, planificación de recursos y planificación de entregas Resultado:
57. ITILV4 DEFINE _________ COMO LA CUALIDAD DE QUE UN PRODUCTO O SERVICIO CUMPLIRÁ LOS REQUISITOS ACORDADOS.
Mejora Continua El valor La utilidad La garantía Resultado:
58. ¿DE QUÉ AÑO ES LA LEY PARA LA IGUALDAD DE MUJERES Y HOMBRES?
De 2008 De 2005 De 2004 De 2001 Resultado:
59. ¿QUÉ ROL DE WINDOWS SERVER CONTIENE EL SERVIDOR PARA NFS?
Servicios de Escritorio remoto Servicios de archivos y almacenamiento Servicio de protección de host Windows Server Update Services Resultado:
60. ¿QUÉ ES WINDOWS POWERSHELL?
El interfaz del sistema de gestión de energía de Windows Una interfaz de comandos y un lenguaje de scripting, integrado en NET y orientado a los administradores de sistemas Windows Una versión para Windows del comando "ps" de Unix Nada de lo anterior Resultado:
61. ¿CÓMO ES LA ADMINISTRACIÓN DE MEMORIA EN LOS SISTEMAS OPERATIVOS WINDOWS?
Todos los procesos de usuario comparten un espacio de direcciones virtuales Cada proceso de usuario tiene su propio espacio de direcciones virtuales No se gestiona Ninguna es correcta Resultado:
62. ¿CUÁL ES UN EJEMPLO DE ROL EN EL ENTORNO WINDOWS?
Rol Hyper-V Rol de Windows server Update Services Rol del servidor DNS Todas las respuestas son correctas Resultado:
63. LA ESTRUCTURA DE UN DIRECTORIO ACTIVO SE BASA EN LOS SIGUIENTES CONCEPTOS:
Directorios, Unidades físicas y Usuarios Dominio, Unidad Organizativa, Grupos y Objetos Unidades físicas, Unidades lógicas y Directorios Ficheros, Directorios, Particiones y Unidades Resultado:
64. SON COMPONENTES DE ACTIVE DIRECTORY:
Bosque Dominio Unidad Organizativa Todas son correctas Resultado:
65. ¿CUÁL DE LOS SIGUIENTES ES UN MEDIO PARA LA SINCRONIZACIÓN ENTRE PROCESOS WINDOWS?
Signals Mutex Sockets RPCs Resultado:
66. ¿CUÁL DE LOS SIGUIENTES ES EL SISTEMA DE ARCHIVOS DE ENCRIPTACIÓN PARA NTFS?
SEE SCF EFS No existe tal sistema de archivos Resultado:
67. EN SISTEMAS WINDOWS, SEÑALE CUÁL ES LA HERRAMIENTA QUE PERMITE REALIZAR TAREAS DE INVENTARIO, DISTRIBUCIÓN DE SOFTWARE Y CONTROL REMOTO:
SCCM (System Center Configuration Manager) SAK, system administration kit AMK, administration and management kit RSM, remote server manager Resultado:
68. ¿CUÁL ES EL TAMAÑO MÁXIMO DE UNA PARTICIÓN CON UN SISTEMA DE ARCHIVOS NTFS?
64 Terabytes 128 Terabytes 256 Terabytes 512 Terabytes Resultado:
69. BITLOCKER SIRVE PARA:
Optimizar el rendimiento de las unidades de almacenamiento Cifrar ficheros individualmente mediante el algoritmo de cifrado AES Localizar dispositivos extraviados o robados Cifrar el disco duro en equipos con Sistema Operativo Windows Resultado:
70. ENTRE LAS CARACTERÍSTICAS DE APPLOCKER DEL SISTEMA OPERATIVO WINDOWS SE ENCUENTRA:
Cifrar archivos para impedir el acceso de un usuario determinado Crear reglas de excepción para impedir el uso de un proceso determinado Controla el comportamiento de las aplicaciones después de que estas se han ejecutado bloqueando usuarios o acciones especificadas Establecer una red virtual privada (VPN) entre los clientes y la red a que se conecta Resultado:
71. ¿QUÉ ES IPAM EN WINDOWS SERVER?
IP Address Management Internet Proccess Advanced Management IP Access Management Ninguna de las anteriores Resultado:
72. LA DIRECCIÓN DE UN SOCKET SE CONFORMA CON:
La dirección IP del host y el modo de acceso La dirección IP del host y un número de puerto La URL del host La URL del host y el modo de acceso Resultado:
73. ¿PARA QUÉ SE UTILIZA EL SERVICIO SMB DE WINDOWS?
Para configurar un proxy-inverso en la salida a Internet Para realizar backups remotos y cronificados Para compartir archivos e impresoras Para configurar redes wifi Resultado:
74. ¿QUÉ PROTOCOLO USA EL ESCRITORIO REMOTO DE WINDOWS?
SSH RDP Telnet FTP Resultado:
75. LOPD SON LAS SIGLAS DE...
Ley Orgánica de Protección de Datos Ley Orgánica de Protección de Dispositivos Ley Orgánica de Personal Directivo Ley Orgánica de Protección y Disponibilidad Resultado:
76. UN SISTEMA DE MONITORIZACIÓN PUEDE COMUNICARNOS ALARMAS Y OTROS SUCESOS...
Por correo electrónico Por SMS Anotándolos en los ficheros de log Todas son correctas Resultado:
77. LA DIFERENCIA ENTRE UN IDS Y UN IPS ES QUE...
El primero detecta las intrusiones mientras que el segundo las previene El primero defiende de forma deductiva mientras que el segundo lo hace de forma proactiva El primero utiliza solo los datos mientras que el segundo incluye programas El primero nos avisa por correo electrónico mientras que el segundo lo hace por SMS Resultado:
78. SEGÚN LA ARQUITECTURA ORGÁNICA DE LA CIBERSEGURIDAD QUE ESTABLECE LA ESTRATEGIA NACIONAL DE CIBERSEGURIDAD 2019, ¿QUÉ ÓRGANO FACILITA LA COORDINACIÓN INTERMINISTERIAL A NIVEL OPERACIONAL EN EL ÁMBITO DE LA CIBERSEGURIDAD?
Consejo Nacional de Ciberseguridad Comisión Permanente de Ciberseguridad Foro Nacional de Ciberseguridad Consejo de Seguridad Nacional Resultado:
79. ¿A QUÉ HACE REFERENCIA LAS SIGLAS SOC?
Security Operations Center System Operations Center System Operations Chief System Operations Certificate Resultado:
80. ¿CÓMO SE LLAMA A LAS AUDITORÍAS INFORMÁTICAS ESPECIALIZADAS EN DESCUBRIR FRAUDES Y DELITOS, EN OBTENER EVIDENCIAS VÁLIDAS PARA SU USO POR LAS AUTORIDADES COMPETENTES, POLICIALES O JUDICIALES?
Auditorías forenses Auditorías de regularidad Auditorías operativas o de gestión Auditorías de los sistemas de información Resultado:
81. LAS HERRAMIENTAS QUE PERMITEN REALIZAR TÉCNICAS DE AUDITORÍA ASISTIDAS POR ORDENADOR SE CONOCEN COMO:
CASEs CAATs CATEs CadES Resultado:
82. SEGÚN LA GUÍA DE SEGURIDAD CCN-STIC-408, A LAS PRUEBAS DE AUDITORIA PARA COMPROBAR LA CORRECTA APLICACIÓN Y CONFIGURACIÓN DE CONTRAMEDIDAS DE SEGURIDAD EN LOS DISPOSITIVOS DE INFORMACIÓN Y COMUNICACIONES, PARA ALERTAR DE POSIBLES DESVIACIONES DETECTADAS, SE LES LLAMA:
Pruebas de regresión Pruebas de trampa (honeypot) Pruebas de penetración (pentesting) Pruebas de forense Resultado:
83. EN LA REALIZACIÓN DE UNA AUDITORÍA DE REDES, ¿CUÁL DEBE SER LA PRIMERA ETAPA?
Realizar un análisis de vulnerabilidades Identificación de la configuración de red física Reunión inicial de los auditores con el equipo de gestión de redes de la organización Realizar un análisis de situación revisando la anterior auditoría de seguridad Resultado:
84. ISACA ES:
La agencia gubernamental de Evaluación de Políticas Públicas y de la Calidad de los Servicios El estándar de calidad más extendido en la realización de auditorías informáticas Una de las normas de la ISO 17799 Una asociación independiente que establece prácticas globalmente aceptadas para los profesionales de la auditoría informática Resultado:
85. LAS SIGLAS CAAT EN RELACIÓN CON LOS SISTEMAS DE INFORMACIÓN SIGNIFICAN:
Computed Audit Assisted Techniques Campaign Against Automotive Trenes Centro para la Administración de Alternativas Tecnológicas Computer-Assisted Advanced Tools Resultado:
86. ¿LAS CESIONES DE DATOS PERSONALES ENTRE ADMINISTRACIONES PÚBLICAS, PARA EL EJERCICIO DE COMPETENCIAS DISTINTAS PUEDEN REALIZARSE?
En todo caso Cuando lo habilite una norma con rango formal de Ley Basta una autorización en una norma reglamentaria Nunca Resultado:
87. DE ACUERDO CON LA NORMATIVA VIGENTE EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES ALGUNOS DE LOS PRINCIPIOS QUE RIGEN EL TRATAMIENTO DE LOS DATOS PERSONALES SON:
El principio de eficacia, jerarquía, desconcentración y coordinación Licitud, lealtad, publicidad y limitación de la finalidad Licitud, lealtad, transparencia y limitación de la finalidad Licitud, coordinación, transparencia y limitación de la finalidad Resultado:
88. CUÁL NO ES UN DERECHO DE LAS PERSONAS SEGÚN LA LOPDGDD:
Derecho a la limitación del tratamiento Derecho de acceso Derecho a cobrar dinero por el tratamiento de sus datos Derecho de rectificación Resultado:
89. DE ACUERDO CON LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS, LEY 3/2018, PARA EJERCER LOS DERECHOS DE RECTIFICACIÓN Y/O CANCELACIÓN SE NECESITA:
Nada, se ejercen gratuitamente Pagar solo los gastos ocasionados por la rectificación Se necesita un notario Ninguna de las respuestas anteriores es cierta Resultado:
90. ES UNA NOVEDAD DE LA ACTUAL LEY ORGÁNICA DE PROTECCIÓN DE DATOS RESPECTO A LA ANTERIOR YA DEROGADA:
La incorporación del derecho de acceso El derecho de oposición La garantía de los derechos digitales de los ciudadanos El derecho de rectificación y cancelación Resultado:
91. CUANDO UN TRATAMIENTO AFECTA A DATOS DE CARÁCTER PERSONAL QUE INCLUYEN INFORMACIÓN RELATIVA A LA DISCAPACIDAD DE LAS PERSONAS:
Siempre requiere el consentimiento del interesado, incluso cuando es necesario por razones de interés público en el ámbito de la salud Se considera que el tratamiento afecta a categorías especiales de datos personales No se considera dato de salud No requiere nunca el consentimiento del interesado Resultado:
92. LA LOPD PERMITE A LOS INTERESADOS A LOS QUE SE SOLICITEN DATOS PERSONALES:
Solo consultar sus datos Ejercitar los derechos de acceso, rectificación, supresión, limitación de tratamiento, portabilidad y oposición Ejercitar sólo los derechos de rectificación Ejercitar sólo los derechos de cancelación Resultado:
93. SEGÚN LA LEY ORGÁNICA 3/2018, DE 5 DE DICIEMBRE, DE PROTECCIÓN DE DATOS Y GARANTÍA DE DERECHOS DIGITALES, LA EDAD MÍNIMA A EFECTOS DEL CONSENTIMIENTO NECESARIO PARA EL TRATAMIENTO DE DATOS EN RELACIÓN CON LA OFERTA DIRECTA DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN ES DE:
18 años 16 años 13 años 14 años Resultado:
94. ¿CUÁL NO ES UNA EXTENSIÓN VÁLIDA PARA CERTIFICADOS?
.PFX .DER .P7B Todos lo son Resultado:
95. ¿CUÁL DE LOS SIGUIENTES NO ES UN FORMATO DE FIRMA ELECTRÓNICA?
CAdES HAdES PAdES XAdES Resultado:
96. SEGÚN EL ARTÍCULO 4 DE LA LEY 6/2020, DE 11 DE NOVIEMBRE, REGULADORA DE DETERMINADOS ASPECTOS DE LOS SERVICIOS ELECTRÓNICOS DE CONFIANZA, ¿CUÁL ES EL PERIODO MÁXIMO DE VIGENCIA DE LOS CERTIFICADOS CUALIFICADOS?
2 años 3 años 4 años 5 años Resultado:
97. UNA CARACTERÍSTICA FUNDAMENTAL DE XML SIGNATURE ES QUE:
Puede firmar parte o la totalidad de un documento XML Puede firmar un documento RTF y convertirlo en un documento XML Solo puede firmar un documento XML completo Solo puede firmar documentos RTF Resultado:
98. ¿TIENE LA FIRMA ELECTRÓNICA EL MISMO VALOR ANTE LA LEY QUE LA FIRMA MANUSCRITA?
Sí, siempre No, en ningún caso Sí, si es firma electrónica avanzada Sí, si es firma electrónica cualificada Resultado:
99. LA FIRMA DIGITAL GARANTIZA:
La autenticidad, la integridad y el no repudio en destino La autenticidad, la integridad y el no repudio en origen La autenticidad, la integridad y la confidencialidad La confidencialidad Resultado:
100. ENTRE LAS SIGUIENTES OPCIONES, ¿CUÁL ES UN ESTÁNDAR PARA FIRMA ELECTRÓNICA?
WAdES PdES XAdES CdES Resultado:
101. ¿EN QUÉ NIVEL DE LA PILA OSI SE SITÚA EL PROTOCOLO LDAP?
Aplicación Transporte Red Sesión Resultado:
102. INDIQUE EL PUERTO UTILIZADO POR EL PROTOCOLO LDAP SOBRE SSL:
563 443 336 636 Resultado:
103. LA FIRMA DIGITAL DE UN MENSAJE O DOCUMENTO, GARANTIZA:
La autenticación del emisor e integridad del mensaje La autenticación del emisor y confidencialidad del envío Autenticación, confidencialidad e integridad Confidencialidad del envío e integridad del mensaje Resultado:
104. CUANDO SE OBTIENE UN CERTIFICADO ELECTRÓNICO, LA CLAVE PRIVADA GENERADA SE QUEDA EN:
El navegador de internet El proveedor de servicios Un servidor de certificados La Autoridad de Certificación Resultado:
105. ¿CUÁL DE LOS SIGUIENTES ES UN PRINCIPIO BÁSICO DEL ESQUEMA NACIONAL DE SEGURIDAD?
Proporcionalidad Respeto al derecho de protección de datos de carácter personal Derecho a la garantía de seguridad y confidencialidad Gestión de riesgos Resultado:
106. EL ESQUEMA NACIONAL DE SEGURIDAD ESTABLECE QUE LOS SISTEMAS HAN DE SER OBJETO DE UNA AUDITORÍA REGULAR ORDINARIA AL MENOS:
Cada 6 meses Cada año Cada 2 años El Esquema Nacional de Seguridad no especifica nada respecto a auditorías Resultado:
107. LA HERRAMIENTA WEB DEL CCN QUE NOS PERMITE REALIZAR AUDITORÍAS DE SEGURIDAD SOBRE CONFIGURACIONES DE EQUIPOS DE COMUNICACIONES ES:
CLARA INES ROCIO VANESA Resultado:
108. LOS DATOS DE CARÁCTER PERSONAL...
Serán cancelados cuando hayan dejado de ser necesarios Serán cancelados a los dos años Serán cancelados al año Nunca serán cancelados Resultado:
109. LAS DIMENSIONES DE LA SEGURIDAD QUE CONTEMPLA EL ESQUEMA NACIONAL DE SEGURIDAD SON DISPONIBILIDAD, AUTENTICIDAD, INTEGRIDAD, CONFIDENCIALIDAD Y:
Interoperabilidad Transparencia Trazabilidad Legitimidad Resultado:
110. EL 3ER PLAN DE NORMALIZACIÓN DEL USO DEL EUSKERA EN OSAKIDETZA TENDRÁ UNA DURACIÓN DE:
Cuatro años (2022-2026) Cinco años (2022-2027) Tres años (2022-2025) Seis años (2022-2028) Resultado:
TCAEs Celadores Enfermería Cuidadores TTS Funerarios OposSanidad Opositolandia Montalvos InfoSACYL Hospitalandia ForoSanidad
Este sitio web emplea cookies de terceros como ayuda para prestar servicios y, al utilizarlo, estás aceptando su uso...
Aviso Legal