Test de Informáticos/as Superiores OPEs 2018/19 OSAKIDETZA - SERVICIO VASCO DE SALUD Turno Libre - Examen Modelo A - 18-12-2022 - Parte 2
56. En el Anexo I del Esquema Nacional de Seguridad, ¿qué dimensiones de seguridad se establecen?
No Repudio, Autenticidad, Integridad, Confidencialidad, Trazabilidad Disponibilidad, Autenticidad, Integridad, Confidencialidad, Trazabilidad Disponibilidad, Identificación, Continuidad, Confidencialidad, Integridad Disponibilidad, Identificación, Confidencialidad, No Repudio Resultado:
57. En el Esquema Nacional de Seguridad, una información o un servicio pueden verse afectados en una o más de sus dimensiones de seguridad. Cada dimensión de seguridad afectada se adscribirá a uno de los siguientes posibles niveles:
Bajo, Medio, Alto, Extremo Bajo, Medio, Alto Leve, Medio, Alto, Grave Leve, Alto, Extremo Resultado:
58. Para lograr el cumplimiento de los principios básicos y requisitos mínimos establecidos, se aplicarán las medidas de seguridad indicadas en el Anexo II del Esquema Nacional de Seguridad agrupadas en:
Marco de gestión, Marco operacional, Marco organizativo Marco de gestión, Marco de protección, Marco de defensa Marco organizativo, Marco de protección, Marco Móvil Marco organizativo, Marco operacional, Medidas de protección Resultado:
59. En el Anexo II del Esquema Nacional de Seguridad, al indicar los mecanismos de autenticación admisibles en función del nivel de seguridad, se indica que las claves concertadas:
No se admiten en los niveles alto y medio, y no se recomiendan en el nivel bajo No se admiten en el nivel alto y no se recomiendan en el nivel medio Se admiten en cualquier nivel del sistema, aunque no se recomienda su uso en el nivel alto No se admiten en el nivel extremo y no se recomiendan en el resto de niveles Resultado:
60. ¿Cuál de los siguientes NO es un principio básico del Esquema Nacional de Seguridad?
Líneas de defensa Prevención, reacción y recuperación Seguridad perimetral Seguridad integral Resultado:
61. El artículo 10 del Esquema Nacional de Seguridad ("La seguridad como función diferenciada") indica que en los sistemas de información se diferenciarán tres responsables. ¿Cuál de los siguientes NO es uno de ellos?
Responsable de la seguridad Responsable de la integridad Responsable del servicio Responsable de la información Resultado:
62. ¿Cuál de las siguientes corresponde a una dirección de Bitcoin?
2393as/=)a6sndapcaksjhdaskjdhasdas 133.87.96.3 3AWZHExBMP8JNrGwssYujFHRkYV8qkKaF4 127NVqnjf8gB9BFAW2 Resultado:
63. ¿Cuál de las siguientes características NO corresponde a la tecnología blockchain?
Depende de un nodo central Inmutabilidad de los datos almacenados P2P Utiliza un algoritmo de consenso Resultado:
64. ¿Qué protocolo de consenso para una red blockchain requiere que los nodos que validan un bloque deban probar la posesión de monedas o activos?
Proof of Work (PoW) Proof of Resilience (PoR) Proof of Authority (PoA) Proof of Stake (PoS) Resultado:
65. En una red con consenso del tipo Proof of Work (PoW), los nodos mineros compiten entre sí para crear un nuevo bloque resolviendo complejos problemas matemáticos en un proceso llamado:
Caching Blocking Chaining Hashing Resultado:
66. ¿Qué códigos de estado HTTP corresponden a errores del servidor?
2XX 4XX 5XX 3XX Resultado:
67. ¿Cuál de los siguientes NO es un principio fundamental de la seguridad en el manejo de la información?
Continuidad Disponibilidad Integridad Confidencialidad Resultado:
68. Para cumplir con los principales objetivos de seguridad informática, una organización debe contemplar cuatro planos de actuación:
Técnico, Humano, Psicológico, Integral Técnico, Legal, Humano, Organizativo Técnico, Legal, Humano, Integral Técnico, Legal, Empresarial, Organizativo Resultado:
69. ¿A qué servicio de seguridad de la información corresponde la siguiente definición: "Mediante este servicio o función de seguridad se garantiza que cada mensaje transmitido o almacenado en un sistema informático sólo podrá ser leído por su legítimo destinatario"?
Autorización Confidencialidad Disponibilidad Autenticación Resultado:
70. ¿Qué servicio de seguridad de la información garantiza que la identidad del creador de un mensaje o documento es legítima?
Autorización Autenticación Confidencialidad Disponibilidad Resultado:
71. El principio de defensa de seguridad informática consistente en el diseño e implantación de varios niveles de seguridad dentro del sistema informático de la organización (de tal forma que si una de las “barreras” es franqueada por los atacantes, existan medidas de seguridad adicionales) se conoce como:
Principio de Defensa Colateral Principio de Defensa Perimetral Principio de Defensa en Niveles Principio de Defensa en Profundidad Resultado:
72. En la seguridad de un sistema informático, ¿es posible reducir el nivel de riesgo hasta un riesgo cero?
Sí en el caso de activos físicos, no en el caso de activos lógicos Sí, pero el coste sería muy alto No, siempre existirá un nivel de riesgo residual Sí, aplicando distintas medidas técnicas y legales Resultado:
73. ¿Cuál de los siguientes es un conocido servidor para el registro y localización de microservicios, balanceo de carga y tolerancia a fallos desarrollado por Netflix?
Flutter Spring Nginx Eureka Resultado:
74. ¿Cuál de los siguientes NO es un método HTTP?
POST PUT REMOVE PATCH Resultado:
75. ¿A qué término corresponde la siguiente definición: "Proyecto de código abierto que automatiza el despliegue de aplicaciones dentro de contenedores de software, proporcionando una capa adicional de abstracción y automatización de virtualización de aplicaciones"?
Docker Hypervisor Ribbon VirtualBox Resultado:
76. ¿Qué códigos de estado HTTP corresponden a una redirección?
3XX 2XX 5XX 4XX Resultado:
77. ¿Qué es Docker Compose?
Una herramienta para la interconexión de servicios dentro de un mismo contenedor Una herramienta para la compartición de datos entre diferentes contenedores Una herramienta para definir contenedores que implementan múltiples servicios Una herramienta para definir y ejecutar aplicaciones multi-contenedor Resultado:
78. Los proveedores cloud ofrecen soluciones orientadas a:
Únicamente conectividad (servicios de red) Únicamente procesamiento de información (cómputo) Únicamente almacenamiento de información Cómputo, almacenamiento, red y otros Resultado:
79. ¿Cuál de los siguientes es un software de virtualización?
Vagrant VMware Kubernetes Docker Resultado:
80. Gmail puede utilizarse para la gestión personalizada del correo electrónico de una organización. ¿De qué tipo de servicio en la nube estamos hablando?
NaaS IaaS SaaS PaaS Resultado:
81. ¿Cuál de estas afirmaciones sobre la computación cloud es falsa?
La computación cloud permite el acceso a los recursos desde cualquier parte a través de Internet Usando computación cloud se paga en función del uso que se hace de los recursos La computación cloud permite incrementar y reducir rápidamente los recursos utilizados La computación cloud exige que todas las aplicaciones corporativas sean portadas a la plataforma del proveedor Resultado:
82. ¿Qué intenta garantizar un acceso web mediante HTTPS, frente a un acceso HTTP?
Confidencialidad de los datos, integridad de los datos, autenticación del servidor Solo confidencialidad de los datos Solo autenticación de cliente y servidor Solo integridad de los datos Resultado:
83. ¿Cómo es conocido también un hacker malicioso?
Hacker de sombrero negro Hacker de sombrero blanco Cracken Hacker de sombrero rojo Resultado:
84. Uno de los siguientes NO es un tipo de IDS (Intrusion Detection System):
MPLS HIDS NIDS IPS Resultado:
85. Un Centro de Operaciones de Ciberseguridad ofrece los siguientes servicios:
Únicamente detección y gestión de respuestas Únicamente asesoramiento y apoyo a la gestión Únicamente prevención y protección Todos los servicios citados (prevención, protección, detección, gestión de respuestas, asesoramiento y apoyo a la gestión) Resultado:
86. ¿Cuál de estos protocolos de seguridad para Wi-Fi requiere el uso de un servidor de autenticación (como RADIUS)?
WEP WPA/WPA2 Enterprise WPA/WPA2 Personal Todos los citados Resultado:
87. ¿Cuál de estos sistemas de almacenamiento distribuido ha sido diseñado específicamente para el almacenamiento fiable de macrodatos (Big Data)?
HDFS SMB NTFS NFS Resultado:
88. Cuando hablamos de Big Data nos referimos a conjuntos de datos cuyas características dificultan su captura, gestión, procesamiento o análisis mediante tecnologías y herramientas convencionales. ¿De qué características hablamos?
Velocidad de crecimiento solamente Tamaño solamente Tamaño, complejidad y velocidad de crecimiento Complejidad solamente Resultado:
89. ¿Cuál de los siguientes es un sistema almacenamiento para Big Data que permite su gestión mediante un lenguaje basado en SQL?
S3 Ext4 Hive Hbase Resultado:
90. Dentro del ecosistema Apache Hadoop, ¿qué es Pig?
Un sistema de gestión de bases de datos documentales Un sistema de gestión de bases de datos NoSQL orientado a columnas Un lenguaje para especificar programas de análisis de datos y un compilador para convertirlos en procesos MapReduce Una interfaz web para Apache Spark Resultado:
91. Según la Ley 55/2003, de 16 de diciembre, del Estatuto Marco del personal estatutario de los servicios de salud, ¿cuál de estos derechos no está incluido en la lista de los derechos individuales del personal estatutario de los servicios de salud?
A la estabilidad en el empleo y al ejercicio o desempeño efectivo de la profesión o funciones que correspondan a su nombramiento A la percepción puntual de las retribuciones e indemnizaciones por razón del servicio en cada caso establecidas A la formación continuada adecuada a la función desempeñada y al reconocimiento de su cualificación profesional en relación a dichas funciones A la jubilación anticipada al cumplir 30 años de servicio activo continuado Resultado:
92. Según el decreto 147/2015, de 21 de julio, por el que se aprueba la Declaración sobre Derechos y Deberes de las personas en el sistema sanitario de Euskadi, ¿Cuál de los siguientes NO está tipificado como un deber de las personas en relación con la organización y gestión del sistema sanitario?
Cuidar las instalaciones y equipos Presentar la documentación oficial requerida para ejercer el derecho de acceso a las prestaciones Colaborar en temas de organización y seguridad clínica cumpliendo normas y notificando problemas Denunciar ante la autoridad competente abusos en el uso de prestaciones sanitarias Resultado:
93. Según la Ley 7/2002, de 12 de diciembre, de las voluntades anticipadas en el ámbito de la sanidad, una persona podrá designar en su documento de voluntades anticipadas uno o varios representantes para que sean los interlocutores válidos del médico o del equipo sanitario y facultarles para interpretar sus valores e instrucciones. Cualquier persona mayor de edad y que no haya sido incapacitada legalmente para ello puede ser representante, a excepción de:
Los testigos ante los que se formalice el documento El cónyuge o pareja de hecho Los hijos y descendientes directos Los padres y ascendientes directos Resultado:
94. La "misión" que persigue la Estrategia de Atención Sociosanitaria de Euskadi 2021-2024 se centra en:
Una atención sociosanitaria que cuide a las personas en todas las etapas del ciclo vital desde un enfoque sistémico, sostenible y respetuoso con su proyecto de vida Una atención sociosanitaria compatible con los Objetivos de Desarrollo Sostenible de la ONU Una atención sociosanitaria que garantice los principios de equidad y atención universal para todos los residentes en Euskadi Una atención sociosanitaria que garantice calidad y contención de costes Resultado:
95. La Estrategia de Seguridad del Paciente en Osakidetza 2020 NO incluye este objetivo específico:
Promover una cultura de Seguridad integral en Osakidetza Consolidar el modelo de participación de los profesionales Potenciar los aspectos de comunicación y de coordinación con un enfoque de mejora de la Seguridad del Paciente Incrementar la inversión en elementos activos de seguridad Resultado:
96. El documento "Plan de Salud. Políticas de Salud para Euskadi 2013-2020." identifica una serie de determinantes estructurales de las desigualdades en salud. ¿Cuántos y qué determinantes son?
Cuatro. Clase social, género, edad y etnia Cinco. Clase social, género, edad, etnia y territorio Seis. Clase social, género, edad, etnia, nivel educativo y territorio Tres. Género, etnia, nivel educativo Resultado:
97. El documento Marco Estratégico 2021-2024 del Departamento de Salud del Gobierno Vasco hace referencia a un organismo encargado de la realización de resonancias magnéticas. Dicho organismo es:
Osatek, una empresa pública El Servicio Centralizado de RM de Osakidetza Un servicio externalizado a una empresa privada, que sale a concurso periódicamente RMtek, una empresa privada Resultado:
98. Según la Ley 55/2003, de 16 de diciembre, del Estatuto Marco del personal estatutario de los servicios de salud, supondrá la pérdida de la condición de personal estatutario la pena de inhabilitación especial para la correspondiente profesión, siempre que esta exceda de:
2 años 3 años 5 años 6 años Resultado:
99. La ley 55/2003 (artículo 31.1) del Estatuto Marco del personal estatutario de los servicios de salud, indica que la selección del personal estatutario fijo se efectuará con carácter general a través del sistema de:
Oposición, únicamente Concurso, únicamente Concurso-oposición Bolsas de sustitución Resultado:
100. Según la Ley 8/1997, de 26 de junio, de Ordenación Sanitaria de Euskadi, ¿a quién compete garantizar la tutela general de la salud pública?
Osakidetza Administración sanitaria vasca Gobierno Vasco Gobierno de España Resultado:
101. ¿Cuál de estos protocolos ofrece un servicio de intercambio de paquetes (datagramas) entre dos equipos conectados a Internet?
TCP Ethernet SSL IP Resultado:
102. En el modelo E/R, ¿cómo se llama la entidad que NO puede ser identificada de forma única por sus propios atributos?
Entidad anónima Entidad secundaria Entidad asociación Entidad débil Resultado:
103. En Scrum, ¿qué se hace durante una reunión de revisión (review) del Sprint?
Discutir los problemas técnicos que se han encontrado durante el Sprint Analizar el progreso llevado a cabo respecto a los Objetivos del Sprint Presentar las tareas completadas a las partes interesadas (stakeholders) El equipo discute las mejoras que se pueden aplicar para los próximos sprints Resultado:
104. En el contexto de la gestión de proyectos, se citan los diagramas EDT. ¿Qué significa EDT?
Estructura de desarrollo transversal Estructura de desglose del trabajo Estructura de despliegue transitoria Estructura de desglose troncal Resultado:
105. ¿Cuál de las siguientes opciones se refiere al problema de encontrar patrones (estructuras) en datos NO etiquetados?
Aprendizaje no supervisado Aprendizaje híbrido Aprendizaje por refuerzo Aprendizaje supervisado Resultado:
106. ¿Debe publicar la Administración de la Comunidad Autónoma del País Vasco un inventario de sus actividades de tratamiento de datos personales?
No tiene obligación ni de crearlo ni de publicarlo Sí, en cualquier caso No, debe crearlo y custodiarlo pero no tiene obligación de publicarlo Sí, cuando se hayan tratado datos personales de categoría especial Resultado:
107. ¿Cuál de los siguientes NO es un mecanismo de consenso para blockchains?
Proof of Resilience (PoR) Proof of Authority (PoA) Proof of Stake (PoS) Proof of Work (PoW) Resultado:
108. En el área de microservicios, se usan comúnmente APIs REST. ¿Qué significa REST?
Randomized Explicit State Translation Representational State Transfer Relational Environment Safe Token Request Extended Secure Transfer Resultado:
109. ¿Cuál de estas funciones NO es ofrecida por los sistemas de correo electrónico seguro, como S/MIME o PGP?
Confidencialidad de los mensajes Integridad de los mensajes Autenticación del emisor Entrega garantizada Resultado:
110. La Ley 41/2002, de 14 de noviembre, básica reguladora de la autonomía del paciente y de derechos y obligaciones en materia de información y documentación clínica, define como historia clínica:
El soporte de cualquier tipo o clase que contiene un conjunto de datos e informaciones de carácter asistencial Todo dato, cualquiera que sea su forma, clase o tipo, que permite adquirir o ampliar conocimientos sobre el estado físico y la salud de una persona, o la forma de preservarla, cuidarla, mejorarla o recuperarla La declaración escrita de un médico que da fe del estado de salud de una persona en un determinado momento El conjunto de documentos que contienen los datos, valoraciones e informaciones de cualquier índole sobre la situación y la evolución clínica de un paciente a lo largo del proceso asistencial Resultado:
TCAEs Celadores Enfermería Cuidadores TTS Funerarios OposSanidad Opositolandia Montalvos InfoSACYL Hospitalandia ForoSanidad
Este sitio web emplea cookies de terceros como ayuda para prestar servicios y, al utilizarlo, estás aceptando su uso...
Aviso Legal