Test de Informáticos/as Superiores
OPEs 2018/19 OSAKIDETZA - SERVICIO VASCO DE SALUD
Turno Libre - Examen Modelo A -
18-12-2022 - Parte 2

 

 

56. En el Anexo I del Esquema Nacional de Seguridad, ¿qué dimensiones de seguridad se establecen?

No Repudio, Autenticidad, Integridad, Confidencialidad, Trazabilidad
Disponibilidad, Autenticidad, Integridad, Confidencialidad, Trazabilidad
Disponibilidad, Identificación, Continuidad, Confidencialidad, Integridad
Disponibilidad, Identificación, Confidencialidad, No Repudio
Resultado:

57. En el Esquema Nacional de Seguridad, una información o un servicio pueden verse afectados en una o más de sus dimensiones de seguridad. Cada dimensión de seguridad afectada se adscribirá a uno de los siguientes posibles niveles:

Bajo, Medio, Alto, Extremo
Bajo, Medio, Alto
Leve, Medio, Alto, Grave
Leve, Alto, Extremo
Resultado:

58. Para lograr el cumplimiento de los principios básicos y requisitos mínimos establecidos, se aplicarán las medidas de seguridad indicadas en el Anexo II del Esquema Nacional de Seguridad agrupadas en:

Marco de gestión, Marco operacional, Marco organizativo
Marco de gestión, Marco de protección, Marco de defensa
Marco organizativo, Marco de protección, Marco Móvil
Marco organizativo, Marco operacional, Medidas de protección
Resultado:

59. En el Anexo II del Esquema Nacional de Seguridad, al indicar los mecanismos de autenticación admisibles en función del nivel de seguridad, se indica que las claves concertadas:

No se admiten en los niveles alto y medio, y no se recomiendan en el nivel bajo
No se admiten en el nivel alto y no se recomiendan en el nivel medio
Se admiten en cualquier nivel del sistema, aunque no se recomienda su uso en el nivel alto
No se admiten en el nivel extremo y no se recomiendan en el resto de niveles
Resultado:

60. ¿Cuál de los siguientes NO es un principio básico del Esquema Nacional de Seguridad?

Líneas de defensa
Prevención, reacción y recuperación
Seguridad perimetral
Seguridad integral
Resultado:

 

 

 

 

61. El artículo 10 del Esquema Nacional de Seguridad ("La seguridad como función diferenciada") indica que en los sistemas de información se diferenciarán tres responsables. ¿Cuál de los siguientes NO es uno de ellos?

Responsable de la seguridad
Responsable de la integridad
Responsable del servicio
Responsable de la información
Resultado:

62. ¿Cuál de las siguientes corresponde a una dirección de Bitcoin?

2393as/=)a6sndapcaksjhdaskjdhasdas
133.87.96.3
3AWZHExBMP8JNrGwssYujFHRkYV8qkKaF4
127NVqnjf8gB9BFAW2
Resultado:

63. ¿Cuál de las siguientes características NO corresponde a la tecnología blockchain?

Depende de un nodo central
Inmutabilidad de los datos almacenados
P2P
Utiliza un algoritmo de consenso
Resultado:

64. ¿Qué protocolo de consenso para una red blockchain requiere que los nodos que validan un bloque deban probar la posesión de monedas o activos?

Proof of Work (PoW)
Proof of Resilience (PoR)
Proof of Authority (PoA)
Proof of Stake (PoS)
Resultado:

65. En una red con consenso del tipo Proof of Work (PoW), los nodos mineros compiten entre sí para crear un nuevo bloque resolviendo complejos problemas matemáticos en un proceso llamado:

Caching
Blocking
Chaining
Hashing
Resultado:

 

 

Canal YouTube OPOSITOMANÍA

OPOSICIONES SANIDAD

www.auxiliar-enfermeria.com

CELADORES ONLINE Blog

La mayor colección de test online de profesiones sanitarias de la web

EL CELATA GARRAPATA Blog

Canal YouTube EL CELATA GARRAPATA

 

 

66. ¿Qué códigos de estado HTTP corresponden a errores del servidor?

2XX
4XX
5XX
3XX
Resultado:

67. ¿Cuál de los siguientes NO es un principio fundamental de la seguridad en el manejo de la información?

Continuidad
Disponibilidad
Integridad
Confidencialidad
Resultado:

68. Para cumplir con los principales objetivos de seguridad informática, una organización debe contemplar cuatro planos de actuación:

Técnico, Humano, Psicológico, Integral
Técnico, Legal, Humano, Organizativo
Técnico, Legal, Humano, Integral
Técnico, Legal, Empresarial, Organizativo
Resultado:

69. ¿A qué servicio de seguridad de la información corresponde la siguiente definición: "Mediante este servicio o función de seguridad se garantiza que cada mensaje transmitido o almacenado en un sistema informático sólo podrá ser leído por su legítimo destinatario"?

Autorización
Confidencialidad
Disponibilidad
Autenticación
Resultado:

70. ¿Qué servicio de seguridad de la información garantiza que la identidad del creador de un mensaje o documento es legítima?

Autorización
Autenticación
Confidencialidad
Disponibilidad
Resultado:

 

 

 

 

71. El principio de defensa de seguridad informática consistente en el diseño e implantación de varios niveles de seguridad dentro del sistema informático de la organización (de tal forma que si una de las “barreras” es franqueada por los atacantes, existan medidas de seguridad adicionales) se conoce como:

Principio de Defensa Colateral
Principio de Defensa Perimetral
Principio de Defensa en Niveles
Principio de Defensa en Profundidad
Resultado:

72. En la seguridad de un sistema informático, ¿es posible reducir el nivel de riesgo hasta un riesgo cero?

Sí en el caso de activos físicos, no en el caso de activos lógicos
Sí, pero el coste sería muy alto
No, siempre existirá un nivel de riesgo residual
Sí, aplicando distintas medidas técnicas y legales
Resultado:

73. ¿Cuál de los siguientes es un conocido servidor para el registro y localización de microservicios, balanceo de carga y tolerancia a fallos desarrollado por Netflix?

Flutter
Spring
Nginx
Eureka
Resultado:

74. ¿Cuál de los siguientes NO es un método HTTP?

POST
PUT
REMOVE
PATCH
Resultado:

75. ¿A qué término corresponde la siguiente definición: "Proyecto de código abierto que automatiza el despliegue de aplicaciones dentro de contenedores de software, proporcionando una capa adicional de abstracción y automatización de virtualización de aplicaciones"?

Docker
Hypervisor
Ribbon
VirtualBox
Resultado:

 

 

Canal YouTube EL CELATA GARRAPATA

 

 

76. ¿Qué códigos de estado HTTP corresponden a una redirección?

3XX
2XX
5XX
4XX
Resultado:

77. ¿Qué es Docker Compose?

Una herramienta para la interconexión de servicios dentro de un mismo contenedor
Una herramienta para la compartición de datos entre diferentes contenedores
Una herramienta para definir contenedores que implementan múltiples servicios
Una herramienta para definir y ejecutar aplicaciones multi-contenedor
Resultado:

78. Los proveedores cloud ofrecen soluciones orientadas a:

Únicamente conectividad (servicios de red)
Únicamente procesamiento de información (cómputo)
Únicamente almacenamiento de información
Cómputo, almacenamiento, red y otros
Resultado:

79. ¿Cuál de los siguientes es un software de virtualización?

Vagrant
VMware
Kubernetes
Docker
Resultado:

80. Gmail puede utilizarse para la gestión personalizada del correo electrónico de una organización. ¿De qué tipo de servicio en la nube estamos hablando?

NaaS
IaaS
SaaS
PaaS
Resultado:

 

 

 

 

81. ¿Cuál de estas afirmaciones sobre la computación cloud es falsa?

La computación cloud permite el acceso a los recursos desde cualquier parte a través de Internet
Usando computación cloud se paga en función del uso que se hace de los recursos
La computación cloud permite incrementar y reducir rápidamente los recursos utilizados
La computación cloud exige que todas las aplicaciones corporativas sean portadas a la plataforma del proveedor
Resultado:

82. ¿Qué intenta garantizar un acceso web mediante HTTPS, frente a un acceso HTTP?

Confidencialidad de los datos, integridad de los datos, autenticación del servidor
Solo confidencialidad de los datos
Solo autenticación de cliente y servidor
Solo integridad de los datos
Resultado:

83. ¿Cómo es conocido también un hacker malicioso?

Hacker de sombrero negro
Hacker de sombrero blanco
Cracken
Hacker de sombrero rojo
Resultado:

84. Uno de los siguientes NO es un tipo de IDS (Intrusion Detection System):

MPLS
HIDS
NIDS
IPS
Resultado:

85. Un Centro de Operaciones de Ciberseguridad ofrece los siguientes servicios:

Únicamente detección y gestión de respuestas
Únicamente asesoramiento y apoyo a la gestión
Únicamente prevención y protección
Todos los servicios citados (prevención, protección, detección, gestión de respuestas, asesoramiento y apoyo a la gestión)
Resultado:

 

 

Canal YouTube OPOSITOMANÍA... Locos por las Oposiciones

 

 

86. ¿Cuál de estos protocolos de seguridad para Wi-Fi requiere el uso de un servidor de autenticación (como RADIUS)?

WEP
WPA/WPA2 Enterprise
WPA/WPA2 Personal
Todos los citados
Resultado:

87. ¿Cuál de estos sistemas de almacenamiento distribuido ha sido diseñado específicamente para el almacenamiento fiable de macrodatos (Big Data)?

HDFS
SMB
NTFS
NFS
Resultado:

88. Cuando hablamos de Big Data nos referimos a conjuntos de datos cuyas características dificultan su captura, gestión, procesamiento o análisis mediante tecnologías y herramientas convencionales. ¿De qué características hablamos?

Velocidad de crecimiento solamente
Tamaño solamente
Tamaño, complejidad y velocidad de crecimiento
Complejidad solamente
Resultado:

89. ¿Cuál de los siguientes es un sistema almacenamiento para Big Data que permite su gestión mediante un lenguaje basado en SQL?

S3
Ext4
Hive
Hbase
Resultado:

90. Dentro del ecosistema Apache Hadoop, ¿qué es Pig?

Un sistema de gestión de bases de datos documentales
Un sistema de gestión de bases de datos NoSQL orientado a columnas
Un lenguaje para especificar programas de análisis de datos y un compilador para convertirlos en procesos MapReduce
Una interfaz web para Apache Spark
Resultado:

 

 

 

 

91. Según la Ley 55/2003, de 16 de diciembre, del Estatuto Marco del personal estatutario de los servicios de salud, ¿cuál de estos derechos no está incluido en la lista de los derechos individuales del personal estatutario de los servicios de salud?

A la estabilidad en el empleo y al ejercicio o desempeño efectivo de la profesión o funciones que correspondan a su nombramiento
A la percepción puntual de las retribuciones e indemnizaciones por razón del servicio en cada caso establecidas
A la formación continuada adecuada a la función desempeñada y al reconocimiento de su cualificación profesional en relación a dichas funciones
A la jubilación anticipada al cumplir 30 años de servicio activo continuado
Resultado:

92. Según el decreto 147/2015, de 21 de julio, por el que se aprueba la Declaración sobre Derechos y Deberes de las personas en el sistema sanitario de Euskadi, ¿Cuál de los siguientes NO está tipificado como un deber de las personas en relación con la organización y gestión del sistema sanitario?

Cuidar las instalaciones y equipos
Presentar la documentación oficial requerida para ejercer el derecho de acceso a las prestaciones
Colaborar en temas de organización y seguridad clínica cumpliendo normas y notificando problemas
Denunciar ante la autoridad competente abusos en el uso de prestaciones sanitarias
Resultado:

93. Según la Ley 7/2002, de 12 de diciembre, de las voluntades anticipadas en el ámbito de la sanidad, una persona podrá designar en su documento de voluntades anticipadas uno o varios representantes para que sean los interlocutores válidos del médico o del equipo sanitario y facultarles para interpretar sus valores e instrucciones. Cualquier persona mayor de edad y que no haya sido incapacitada legalmente para ello puede ser representante, a excepción de:

Los testigos ante los que se formalice el documento
El cónyuge o pareja de hecho
Los hijos y descendientes directos
Los padres y ascendientes directos
Resultado:

94. La "misión" que persigue la Estrategia de Atención Sociosanitaria de Euskadi 2021-2024 se centra en:

Una atención sociosanitaria que cuide a las personas en todas las etapas del ciclo vital desde un enfoque sistémico, sostenible y respetuoso con su proyecto de vida
Una atención sociosanitaria compatible con los Objetivos de Desarrollo Sostenible de la ONU
Una atención sociosanitaria que garantice los principios de equidad y atención universal para todos los residentes en Euskadi
Una atención sociosanitaria que garantice calidad y contención de costes
Resultado:

95. La Estrategia de Seguridad del Paciente en Osakidetza 2020 NO incluye este objetivo específico:

Promover una cultura de Seguridad integral en Osakidetza
Consolidar el modelo de participación de los profesionales
Potenciar los aspectos de comunicación y de coordinación con un enfoque de mejora de la Seguridad del Paciente
Incrementar la inversión en elementos activos de seguridad
Resultado:

 

 

Canal YouTube EL CELATA GARRAPATA

 

 

96. El documento "Plan de Salud. Políticas de Salud para Euskadi 2013-2020." identifica una serie de determinantes estructurales de las desigualdades en salud. ¿Cuántos y qué determinantes son?

Cuatro. Clase social, género, edad y etnia
Cinco. Clase social, género, edad, etnia y territorio
Seis. Clase social, género, edad, etnia, nivel educativo y territorio
Tres. Género, etnia, nivel educativo
Resultado:

97. El documento Marco Estratégico 2021-2024 del Departamento de Salud del Gobierno Vasco hace referencia a un organismo encargado de la realización de resonancias magnéticas. Dicho organismo es:

Osatek, una empresa pública
El Servicio Centralizado de RM de Osakidetza
Un servicio externalizado a una empresa privada, que sale a concurso periódicamente
RMtek, una empresa privada
Resultado:

98. Según la Ley 55/2003, de 16 de diciembre, del Estatuto Marco del personal estatutario de los servicios de salud, supondrá la pérdida de la condición de personal estatutario la pena de inhabilitación especial para la correspondiente profesión, siempre que esta exceda de:

2 años
3 años
5 años
6 años
Resultado:

99. La ley 55/2003 (artículo 31.1) del Estatuto Marco del personal estatutario de los servicios de salud, indica que la selección del personal estatutario fijo se efectuará con carácter general a través del sistema de:

Oposición, únicamente
Concurso, únicamente
Concurso-oposición
Bolsas de sustitución
Resultado:

100. Según la Ley 8/1997, de 26 de junio, de Ordenación Sanitaria de Euskadi, ¿a quién compete garantizar la tutela general de la salud pública?

Osakidetza
Administración sanitaria vasca
Gobierno Vasco
Gobierno de España
Resultado:

 

 

 

 

PREGUNTAS DE RESERVA:

101. ¿Cuál de estos protocolos ofrece un servicio de intercambio de paquetes (datagramas) entre dos equipos conectados a Internet?

TCP
Ethernet
SSL
IP
Resultado:

102. En el modelo E/R, ¿cómo se llama la entidad que NO puede ser identificada de forma única por sus propios atributos?

Entidad anónima
Entidad secundaria
Entidad asociación
Entidad débil
Resultado:

103. En Scrum, ¿qué se hace durante una reunión de revisión (review) del Sprint?

Discutir los problemas técnicos que se han encontrado durante el Sprint
Analizar el progreso llevado a cabo respecto a los Objetivos del Sprint
Presentar las tareas completadas a las partes interesadas (stakeholders)
El equipo discute las mejoras que se pueden aplicar para los próximos sprints
Resultado:

104. En el contexto de la gestión de proyectos, se citan los diagramas EDT. ¿Qué significa EDT?

Estructura de desarrollo transversal
Estructura de desglose del trabajo
Estructura de despliegue transitoria
Estructura de desglose troncal
Resultado:

105. ¿Cuál de las siguientes opciones se refiere al problema de encontrar patrones (estructuras) en datos NO etiquetados?

Aprendizaje no supervisado
Aprendizaje híbrido
Aprendizaje por refuerzo
Aprendizaje supervisado
Resultado:

 

 

El Celata Garrapata Blog

 

 

106. ¿Debe publicar la Administración de la Comunidad Autónoma del País Vasco un inventario de sus actividades de tratamiento de datos personales?

No tiene obligación ni de crearlo ni de publicarlo
Sí, en cualquier caso
No, debe crearlo y custodiarlo pero no tiene obligación de publicarlo
Sí, cuando se hayan tratado datos personales de categoría especial
Resultado:

107. ¿Cuál de los siguientes NO es un mecanismo de consenso para blockchains?

Proof of Resilience (PoR)
Proof of Authority (PoA)
Proof of Stake (PoS)
Proof of Work (PoW)
Resultado:

108. En el área de microservicios, se usan comúnmente APIs REST. ¿Qué significa REST?

Randomized Explicit State Translation
Representational State Transfer
Relational Environment Safe Token
Request Extended Secure Transfer
Resultado:

109. ¿Cuál de estas funciones NO es ofrecida por los sistemas de correo electrónico seguro, como S/MIME o PGP?

Confidencialidad de los mensajes
Integridad de los mensajes
Autenticación del emisor
Entrega garantizada
Resultado:

110. La Ley 41/2002, de 14 de noviembre, básica reguladora de la autonomía del paciente y de derechos y obligaciones en materia de información y documentación clínica, define como historia clínica:

El soporte de cualquier tipo o clase que contiene un conjunto de datos e informaciones de carácter asistencial
Todo dato, cualquiera que sea su forma, clase o tipo, que permite adquirir o ampliar conocimientos sobre el estado físico y la salud de una persona, o la forma de preservarla, cuidarla, mejorarla o recuperarla
La declaración escrita de un médico que da fe del estado de salud de una persona en un determinado momento
El conjunto de documentos que contienen los datos, valoraciones e informaciones de cualquier índole sobre la situación y la evolución clínica de un paciente a lo largo del proceso asistencial
Resultado:

¿Quieres hacer este test en tu móvil?... PINCHA AQUÍ

    

TCAEs   Celadores   Enfermería   Cuidadores   TTS   Funerarios   OposSanidad   Opositolandia   Montalvos   InfoSACYL   Hospitalandia   ForoSanidad

    

Todos los Test Online clasificados por Servicios de Salud

    

Este sitio web emplea cookies de terceros como ayuda para prestar servicios y, al utilizarlo, estás aceptando su uso...  +INFO

Aviso Legal