Test de Técnicos/as Especialistas en Informática
OPEs 2018/19 OSAKIDETZA - SERVICIO VASCO DE SALUD
Turno Libre - Examen Modelo A -
14-01-2023 - Parte 2

 

 

56. EN EL DESARROLLO DE SOFTWARE ÁGIL (AGILE) SE USAN LOS SIGUIENTES NIVELES DE PLANIFICACIÓN:

Planificación de entregas, planificación de iteraciones o sprints y planificación diaria
Planificación estratégica y planificación semanal
Planificación de iteraciones o sprints, planificación de hitos de cada iteración o sprint y planificación semanal
Planificación estratégica, planificación de recursos y planificación de entregas
Resultado:

57. ITILV4 DEFINE _________ COMO LA CUALIDAD DE QUE UN PRODUCTO O SERVICIO CUMPLIRÁ LOS REQUISITOS ACORDADOS.

Mejora Continua
El valor
La utilidad
La garantía
Resultado:

58. ¿DE QUÉ AÑO ES LA LEY PARA LA IGUALDAD DE MUJERES Y HOMBRES?

De 2008
De 2005
De 2004
De 2001
Resultado:

59. ¿QUÉ ROL DE WINDOWS SERVER CONTIENE EL SERVIDOR PARA NFS?

Servicios de Escritorio remoto
Servicios de archivos y almacenamiento
Servicio de protección de host
Windows Server Update Services
Resultado:

60. ¿QUÉ ES WINDOWS POWERSHELL?

El interfaz del sistema de gestión de energía de Windows
Una interfaz de comandos y un lenguaje de scripting, integrado en NET y orientado a los administradores de sistemas Windows
Una versión para Windows del comando "ps" de Unix
Nada de lo anterior
Resultado:

 

 

 

 

61. ¿CÓMO ES LA ADMINISTRACIÓN DE MEMORIA EN LOS SISTEMAS OPERATIVOS WINDOWS?

Todos los procesos de usuario comparten un espacio de direcciones virtuales
Cada proceso de usuario tiene su propio espacio de direcciones virtuales
No se gestiona
Ninguna es correcta
Resultado:

62. ¿CUÁL ES UN EJEMPLO DE ROL EN EL ENTORNO WINDOWS?

Rol Hyper-V
Rol de Windows server Update Services
Rol del servidor DNS
Todas las respuestas son correctas
Resultado:

63. LA ESTRUCTURA DE UN DIRECTORIO ACTIVO SE BASA EN LOS SIGUIENTES CONCEPTOS:

Directorios, Unidades físicas y Usuarios
Dominio, Unidad Organizativa, Grupos y Objetos
Unidades físicas, Unidades lógicas y Directorios
Ficheros, Directorios, Particiones y Unidades
Resultado:

64. SON COMPONENTES DE ACTIVE DIRECTORY:

Bosque
Dominio
Unidad Organizativa
Todas son correctas
Resultado:

65. ¿CUÁL DE LOS SIGUIENTES ES UN MEDIO PARA LA SINCRONIZACIÓN ENTRE PROCESOS WINDOWS?

Signals
Mutex
Sockets
RPCs
Resultado:

 

 

Canal YouTube OPOSITOMANÍA

OPOSICIONES SANIDAD

www.auxiliar-enfermeria.com

CELADORES ONLINE Blog

La mayor colección de test online de profesiones sanitarias de la web

EL CELATA GARRAPATA Blog

Canal YouTube EL CELATA GARRAPATA

 

 

66. ¿CUÁL DE LOS SIGUIENTES ES EL SISTEMA DE ARCHIVOS DE ENCRIPTACIÓN PARA NTFS?

SEE
SCF
EFS
No existe tal sistema de archivos
Resultado:

67. EN SISTEMAS WINDOWS, SEÑALE CUÁL ES LA HERRAMIENTA QUE PERMITE REALIZAR TAREAS DE INVENTARIO, DISTRIBUCIÓN DE SOFTWARE Y CONTROL REMOTO:

SCCM (System Center Configuration Manager)
SAK, system administration kit
AMK, administration and management kit
RSM, remote server manager
Resultado:

68. ¿CUÁL ES EL TAMAÑO MÁXIMO DE UNA PARTICIÓN CON UN SISTEMA DE ARCHIVOS NTFS?

64 Terabytes
128 Terabytes
256 Terabytes
512 Terabytes
Resultado:

69. BITLOCKER SIRVE PARA:

Optimizar el rendimiento de las unidades de almacenamiento
Cifrar ficheros individualmente mediante el algoritmo de cifrado AES
Localizar dispositivos extraviados o robados
Cifrar el disco duro en equipos con Sistema Operativo Windows
Resultado:

70. ENTRE LAS CARACTERÍSTICAS DE APPLOCKER DEL SISTEMA OPERATIVO WINDOWS SE ENCUENTRA:

Cifrar archivos para impedir el acceso de un usuario determinado
Crear reglas de excepción para impedir el uso de un proceso determinado
Controla el comportamiento de las aplicaciones después de que estas se han ejecutado bloqueando usuarios o acciones especificadas
Establecer una red virtual privada (VPN) entre los clientes y la red a que se conecta
Resultado:

 

 

 

 

71. ¿QUÉ ES IPAM EN WINDOWS SERVER?

IP Address Management
Internet Proccess Advanced Management
IP Access Management
Ninguna de las anteriores
Resultado:

72. LA DIRECCIÓN DE UN SOCKET SE CONFORMA CON:

La dirección IP del host y el modo de acceso
La dirección IP del host y un número de puerto
La URL del host
La URL del host y el modo de acceso
Resultado:

73. ¿PARA QUÉ SE UTILIZA EL SERVICIO SMB DE WINDOWS?

Para configurar un proxy-inverso en la salida a Internet
Para realizar backups remotos y cronificados
Para compartir archivos e impresoras
Para configurar redes wifi
Resultado:

74. ¿QUÉ PROTOCOLO USA EL ESCRITORIO REMOTO DE WINDOWS?

SSH
RDP
Telnet
FTP
Resultado:

75. LOPD SON LAS SIGLAS DE...

Ley Orgánica de Protección de Datos
Ley Orgánica de Protección de Dispositivos
Ley Orgánica de Personal Directivo
Ley Orgánica de Protección y Disponibilidad
Resultado:

 

 

Canal YouTube EL CELATA GARRAPATA

 

 

76. UN SISTEMA DE MONITORIZACIÓN PUEDE COMUNICARNOS ALARMAS Y OTROS SUCESOS...

Por correo electrónico
Por SMS
Anotándolos en los ficheros de log
Todas son correctas
Resultado:

77. LA DIFERENCIA ENTRE UN IDS Y UN IPS ES QUE...

El primero detecta las intrusiones mientras que el segundo las previene
El primero defiende de forma deductiva mientras que el segundo lo hace de forma proactiva
El primero utiliza solo los datos mientras que el segundo incluye programas
El primero nos avisa por correo electrónico mientras que el segundo lo hace por SMS
Resultado:

78. SEGÚN LA ARQUITECTURA ORGÁNICA DE LA CIBERSEGURIDAD QUE ESTABLECE LA ESTRATEGIA NACIONAL DE CIBERSEGURIDAD 2019, ¿QUÉ ÓRGANO FACILITA LA COORDINACIÓN INTERMINISTERIAL A NIVEL OPERACIONAL EN EL ÁMBITO DE LA CIBERSEGURIDAD?

Consejo Nacional de Ciberseguridad
Comisión Permanente de Ciberseguridad
Foro Nacional de Ciberseguridad
Consejo de Seguridad Nacional
Resultado:

79. ¿A QUÉ HACE REFERENCIA LAS SIGLAS SOC?

Security Operations Center
System Operations Center
System Operations Chief
System Operations Certificate
Resultado:

80. ¿CÓMO SE LLAMA A LAS AUDITORÍAS INFORMÁTICAS ESPECIALIZADAS EN DESCUBRIR FRAUDES Y DELITOS, EN OBTENER EVIDENCIAS VÁLIDAS PARA SU USO POR LAS AUTORIDADES COMPETENTES, POLICIALES O JUDICIALES?

Auditorías forenses
Auditorías de regularidad
Auditorías operativas o de gestión
Auditorías de los sistemas de información
Resultado:

 

 

 

 

81. LAS HERRAMIENTAS QUE PERMITEN REALIZAR TÉCNICAS DE AUDITORÍA ASISTIDAS POR ORDENADOR SE CONOCEN COMO:

CASEs
CAATs
CATEs
CadES
Resultado:

82. SEGÚN LA GUÍA DE SEGURIDAD CCN-STIC-408, A LAS PRUEBAS DE AUDITORIA PARA COMPROBAR LA CORRECTA APLICACIÓN Y CONFIGURACIÓN DE CONTRAMEDIDAS DE SEGURIDAD EN LOS DISPOSITIVOS DE INFORMACIÓN Y COMUNICACIONES, PARA ALERTAR DE POSIBLES DESVIACIONES DETECTADAS, SE LES LLAMA:

Pruebas de regresión
Pruebas de trampa (honeypot)
Pruebas de penetración (pentesting)
Pruebas de forense
Resultado:

83. EN LA REALIZACIÓN DE UNA AUDITORÍA DE REDES, ¿CUÁL DEBE SER LA PRIMERA ETAPA?

Realizar un análisis de vulnerabilidades
Identificación de la configuración de red física
Reunión inicial de los auditores con el equipo de gestión de redes de la organización
Realizar un análisis de situación revisando la anterior auditoría de seguridad
Resultado:

84. ISACA ES:

La agencia gubernamental de Evaluación de Políticas Públicas y de la Calidad de los Servicios
El estándar de calidad más extendido en la realización de auditorías informáticas
Una de las normas de la ISO 17799
Una asociación independiente que establece prácticas globalmente aceptadas para los profesionales de la auditoría informática
Resultado:

85. LAS SIGLAS CAAT EN RELACIÓN CON LOS SISTEMAS DE INFORMACIÓN SIGNIFICAN:

Computed Audit Assisted Techniques
Campaign Against Automotive Trenes
Centro para la Administración de Alternativas Tecnológicas
Computer-Assisted Advanced Tools
Resultado:

 

 

Canal YouTube OPOSITOMANÍA... Locos por las Oposiciones

 

 

86. ¿LAS CESIONES DE DATOS PERSONALES ENTRE ADMINISTRACIONES PÚBLICAS, PARA EL EJERCICIO DE COMPETENCIAS DISTINTAS PUEDEN REALIZARSE?

En todo caso
Cuando lo habilite una norma con rango formal de Ley
Basta una autorización en una norma reglamentaria
Nunca
Resultado:

87. DE ACUERDO CON LA NORMATIVA VIGENTE EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES ALGUNOS DE LOS PRINCIPIOS QUE RIGEN EL TRATAMIENTO DE LOS DATOS PERSONALES SON:

El principio de eficacia, jerarquía, desconcentración y coordinación
Licitud, lealtad, publicidad y limitación de la finalidad
Licitud, lealtad, transparencia y limitación de la finalidad
Licitud, coordinación, transparencia y limitación de la finalidad
Resultado:

88. CUÁL NO ES UN DERECHO DE LAS PERSONAS SEGÚN LA LOPDGDD:

Derecho a la limitación del tratamiento
Derecho de acceso
Derecho a cobrar dinero por el tratamiento de sus datos
Derecho de rectificación
Resultado:

89. DE ACUERDO CON LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS, LEY 3/2018, PARA EJERCER LOS DERECHOS DE RECTIFICACIÓN Y/O CANCELACIÓN SE NECESITA:

Nada, se ejercen gratuitamente
Pagar solo los gastos ocasionados por la rectificación
Se necesita un notario
Ninguna de las respuestas anteriores es cierta
Resultado:

90. ES UNA NOVEDAD DE LA ACTUAL LEY ORGÁNICA DE PROTECCIÓN DE DATOS RESPECTO A LA ANTERIOR YA DEROGADA:

La incorporación del derecho de acceso
El derecho de oposición
La garantía de los derechos digitales de los ciudadanos
El derecho de rectificación y cancelación
Resultado:

 

 

 

 

91. CUANDO UN TRATAMIENTO AFECTA A DATOS DE CARÁCTER PERSONAL QUE INCLUYEN INFORMACIÓN RELATIVA A LA DISCAPACIDAD DE LAS PERSONAS:

Siempre requiere el consentimiento del interesado, incluso cuando es necesario por razones de interés público en el ámbito de la salud
Se considera que el tratamiento afecta a categorías especiales de datos personales
No se considera dato de salud
No requiere nunca el consentimiento del interesado
Resultado:

92. LA LOPD PERMITE A LOS INTERESADOS A LOS QUE SE SOLICITEN DATOS PERSONALES:

Solo consultar sus datos
Ejercitar los derechos de acceso, rectificación, supresión, limitación de tratamiento, portabilidad y oposición
Ejercitar sólo los derechos de rectificación
Ejercitar sólo los derechos de cancelación
Resultado:

93. SEGÚN LA LEY ORGÁNICA 3/2018, DE 5 DE DICIEMBRE, DE PROTECCIÓN DE DATOS Y GARANTÍA DE DERECHOS DIGITALES, LA EDAD MÍNIMA A EFECTOS DEL CONSENTIMIENTO NECESARIO PARA EL TRATAMIENTO DE DATOS EN RELACIÓN CON LA OFERTA DIRECTA DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN ES DE:

18 años
16 años
13 años
14 años
Resultado:

94. ¿CUÁL NO ES UNA EXTENSIÓN VÁLIDA PARA CERTIFICADOS?

.PFX
.DER
.P7B
Todos lo son
Resultado:

95. ¿CUÁL DE LOS SIGUIENTES NO ES UN FORMATO DE FIRMA ELECTRÓNICA?

CAdES
HAdES
PAdES
XAdES
Resultado:

 

 

Canal YouTube EL CELATA GARRAPATA

 

 

96. SEGÚN EL ARTÍCULO 4 DE LA LEY 6/2020, DE 11 DE NOVIEMBRE, REGULADORA DE DETERMINADOS ASPECTOS DE LOS SERVICIOS ELECTRÓNICOS DE CONFIANZA, ¿CUÁL ES EL PERIODO MÁXIMO DE VIGENCIA DE LOS CERTIFICADOS CUALIFICADOS?

2 años
3 años
4 años
5 años
Resultado:

97. UNA CARACTERÍSTICA FUNDAMENTAL DE XML SIGNATURE ES QUE:

Puede firmar parte o la totalidad de un documento XML
Puede firmar un documento RTF y convertirlo en un documento XML
Solo puede firmar un documento XML completo
Solo puede firmar documentos RTF
Resultado:

98. ¿TIENE LA FIRMA ELECTRÓNICA EL MISMO VALOR ANTE LA LEY QUE LA FIRMA MANUSCRITA?

Sí, siempre
No, en ningún caso
Sí, si es firma electrónica avanzada
Sí, si es firma electrónica cualificada
Resultado:

99. LA FIRMA DIGITAL GARANTIZA:

La autenticidad, la integridad y el no repudio en destino
La autenticidad, la integridad y el no repudio en origen
La autenticidad, la integridad y la confidencialidad
La confidencialidad
Resultado:

100. ENTRE LAS SIGUIENTES OPCIONES, ¿CUÁL ES UN ESTÁNDAR PARA FIRMA ELECTRÓNICA?

WAdES
PdES
XAdES
CdES
Resultado:

 

 

 

 

PREGUNTAS DE RESERVA:

101. ¿EN QUÉ NIVEL DE LA PILA OSI SE SITÚA EL PROTOCOLO LDAP?

Aplicación
Transporte
Red
Sesión
Resultado:

102. INDIQUE EL PUERTO UTILIZADO POR EL PROTOCOLO LDAP SOBRE SSL:

563
443
336
636
Resultado:

103. LA FIRMA DIGITAL DE UN MENSAJE O DOCUMENTO, GARANTIZA:

La autenticación del emisor e integridad del mensaje
La autenticación del emisor y confidencialidad del envío
Autenticación, confidencialidad e integridad
Confidencialidad del envío e integridad del mensaje
Resultado:

104. CUANDO SE OBTIENE UN CERTIFICADO ELECTRÓNICO, LA CLAVE PRIVADA GENERADA SE QUEDA EN:

El navegador de internet
El proveedor de servicios
Un servidor de certificados
La Autoridad de Certificación
Resultado:

105. ¿CUÁL DE LOS SIGUIENTES ES UN PRINCIPIO BÁSICO DEL ESQUEMA NACIONAL DE SEGURIDAD?

Proporcionalidad
Respeto al derecho de protección de datos de carácter personal
Derecho a la garantía de seguridad y confidencialidad
Gestión de riesgos
Resultado:

 

 

El Celata Garrapata Blog

 

 

106. EL ESQUEMA NACIONAL DE SEGURIDAD ESTABLECE QUE LOS SISTEMAS HAN DE SER OBJETO DE UNA AUDITORÍA REGULAR ORDINARIA AL MENOS:

Cada 6 meses
Cada año
Cada 2 años
El Esquema Nacional de Seguridad no especifica nada respecto a auditorías
Resultado:

107. LA HERRAMIENTA WEB DEL CCN QUE NOS PERMITE REALIZAR AUDITORÍAS DE SEGURIDAD SOBRE CONFIGURACIONES DE EQUIPOS DE COMUNICACIONES ES:

CLARA
INES
ROCIO
VANESA
Resultado:

108. LOS DATOS DE CARÁCTER PERSONAL...

Serán cancelados cuando hayan dejado de ser necesarios
Serán cancelados a los dos años
Serán cancelados al año
Nunca serán cancelados
Resultado:

109. LAS DIMENSIONES DE LA SEGURIDAD QUE CONTEMPLA EL ESQUEMA NACIONAL DE SEGURIDAD SON DISPONIBILIDAD, AUTENTICIDAD, INTEGRIDAD, CONFIDENCIALIDAD Y:

Interoperabilidad
Transparencia
Trazabilidad
Legitimidad
Resultado:

110. EL 3ER PLAN DE NORMALIZACIÓN DEL USO DEL EUSKERA EN OSAKIDETZA TENDRÁ UNA DURACIÓN DE:

Cuatro años (2022-2026)
Cinco años (2022-2027)
Tres años (2022-2025)
Seis años (2022-2028)
Resultado:

¿Quieres hacer este test en tu móvil?... PINCHA AQUÍ

    

TCAEs   Celadores   Enfermería   Cuidadores   TTS   Funerarios   OposSanidad   Opositolandia   Montalvos   InfoSACYL   Hospitalandia   ForoSanidad

    

Todos los Test Online clasificados por Servicios de Salud

    

Este sitio web emplea cookies de terceros como ayuda para prestar servicios y, al utilizarlo, estás aceptando su uso...  +INFO

Aviso Legal