Test de TÉCNICOS/AS EN INFORMÁTICA - OPEs 2018/19/20/21/22 C.H.G.U.V. - CONSORCIO HOSPITAL GENERAL UNIVERSITARIO DE VALENCIA - Turno Libre - 31-05-2025


1. Según el artículo 40 de la Constitución Española, los poderes públicos... (Señale la opción correcta):

Fomentarán una política que garantice la formación y readaptación profesionales
Velarán por la seguridad e higiene en el trabajo
Garantizarán el descanso necesario
Todas son correctas
Resultado:

2. Según el artículo 54 del Estatuto de Autonomía, le corresponde a la Generalitat: (Señale la opción incorrecta).

Garantizar los derechos de los ciudadanos a conocer los tratamientos médicos a los que serán sometidos
Velar para que la investigación por medio de personas se ajuste a las previsiones acordadas en la Convención Europea sobre los Derechos del Hombre y la Biomedicina
La organización, administración y gestión de todas las instituciones sanitarias concertadas y privadas dentro del territorio de la Comunitat Valenciana
La gestión del régimen económico de la Seguridad Social
Resultado:

3. Según el V Convenio Colectivo del Consorcio Hospital General Universitario de Valencia, en su artículo 25, la excedencia voluntaria por interés particular a partir de 4 meses:

Se requiere contar con un plazo mínimo de dos años de servicios ininterrumpidos anteriores a la solicitud
En todo caso se mantendrá la reserva de la plaza
El personal deberá solicitar su reincorporación por escrito con una antelación mínima de 30 días al vencimiento de la excedencia
Tiene una duración máxima de 5 años
Resultado:

4. Según el Real Decreto Legislativo 5/2015, por el que se aprueba el texto refundido de la Ley del Estatuto Básico del Empleado Público, los funcionarios de carrera podrán obtener la excedencia voluntaria por interés particular cuando hayan prestado servicios efectivos en cualquiera de las Administraciones Públicas durante un periodo mínimo de:

Dos años inmediatamente anteriores
Cuatro años inmediatamente anteriores
Tres años inmediatamente anteriores
Cinco años inmediatamente anteriores
Resultado:

5. Según el artículo 56 de la Ley General de Sanidad, como regla general el Área de Salud extenderá su acción a una población:

No inferior a 200.000 habitantes ni superior a 250.000
No inferior a 250.000 habitantes ni superior a 300.000
No inferior a 300.000 habitantes ni superior a 350.000
No inferior a 350.000 habitantes ni superior a 400.000
Resultado:

6. Según el artículo 59 de la Ley General de Sanidad, serán funciones del Consejo de Dirección del Área de Salud... (Señale la opción incorrecta).

La aprobación del anteproyecto y de los ajustes anuales del Plan de Salud del Área
La elaboración del proyecto para la defensa de las víctimas de violencia de género
La propuesta de nombramiento y cese del gerente del Área de Salud
La aprobación de la Memoria anual del Área de salud
Resultado:

7. Según el artículo 4 de la Ley 55/2003, del Estatuto Marco del personal estatutario de los servicios de salud, son principios y criterios de ordenación del régimen estatutario... (Señale la opción incorrecta).

Igualdad, mérito, capacidad y publicidad en el acceso a la condición de personal estatutario
Libre circulación del personal estatutario en el conjunto del Sistema Nacional de Salud
Coordinación, cooperación y mutua información entre las Administraciones sanitarias públicas
Dedicación exclusiva al servicio público en sus centros e instituciones
Resultado:

8. Según el artículo 8 de la Ley 44/2003 de ordenación de las profesiones sanitarias, ¿cada cuántos años como mínimo, los centros sanitarios revisarán que los profesionales sanitarios de su plantilla cumplen los requisitos necesarios para ejercer la profesión conforme a lo previsto en esta ley?

Cada cinco años
Cada tres años
Cada cuatro años
Cada dos años
Resultado:

9. Según el artículo 197 de la Ley Orgánica 10/1995 del Código Penal, en el caso de que se apoderen de datos reservados sin autorización, ¿cuál es la pena que se impondrá si se difunden esos datos?

Prisión de uno a tres años
Prisión de tres a cinco años
Prisión de dos a cinco años
Prisión de uno a cuatro años
Resultado:

10. Según el artículo 5 del Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, los datos personales serán... (Seleccione la opción incorrecta).

Tratados de manera lícita, real y transparente
Adecuados, pertinentes y limitados
Exactos y, si fuera necesario, actualizados
Recogidos con un fin legítimo
Resultado:

11. Según el artículo 88 del Real Decreto 1720/2007, en caso de que se apliquen medidas de seguridad de nivel medio, ¿qué información adicional debe de contener el documento de seguridad?

Controles periódicos y procedimiento de comunicación de incidentes al Delegado de Protección de Datos
Identificación del responsable o responsables de seguridad
Identificación de los usuarios con acceso y medidas de seguridad
Documentación de las medidas de seguridad y sistemas de copia de seguridad
Resultado:

12. Según el artículo 81 del Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, en los ficheros o tratamientos que contengan datos relativos a la salud, con motivo del cumplimiento de deberes públicos, referentes exclusivamente al grado de discapacidad, podrán implantarse las medidas de seguridad de nivel:

Básico
Básico y medio
Básico, medio y alto
Medio y alto
Resultado:

13. Según la orden 9/2012 de 10 de julio del Consell, por el que se establece la organización de la seguridad de la información de la Generalitat, ¿cuál de las siguientes afirmaciones sobre la estructura organizativa de la seguridad de la información en la Generalitat es incorrecta?

Los agentes de la organización central tienen funciones en todo el ámbito de aplicación de la política de seguridad de la información
El responsable local de seguridad de la información y el responsable de tratamientos son agentes imprescindibles en toda organización periférica
Los responsables funcionales de tratamiento solo existen en la organización central y no participan en las organizaciones periféricas
Los responsables de tratamientos de información en los departamentos de salud y territorios son nombrados por los directores gerentes y directores territoriales
Resultado:

14. En base al decreto 66/2012 del 27 de abril del Consell, por el que se establece la política de seguridad de la información de la Generalitat, según su artículo 8 sobre acceso a la información, ¿cuál de las siguientes condiciones es necesaria para acceder a información que no ha sido clasificada como de acceso público?

Contar con una autorización genérica válida para todos los sistemas
Ser parte del personal técnico con acceso completo por defecto
Haber accedido previamente a información similar sin incidentes de seguridad
Estar debidamente identificado y disponer de los privilegios imprescindibles para el cometido asignado
Resultado:

15. Según el decreto 66/2012 del 27 de abril del Consell, por el que se establece la política de seguridad de la información de la Generalitat, ¿cuál de las siguientes afirmaciones se ajusta a lo establecido en el artículo 11 sobre el uso de instalaciones y equipamiento de la Generalitat?

El uso de hardware o software no autorizado en los puestos de trabajo requiere una autorización previa del órgano competente en tecnologías de la información
El equipamiento informático asignado por la Generalitat puede utilizarse para fines personales si no se compromete la seguridad
El personal puede instalar libremente software de terceros en su equipo de trabajo siempre que no interfiera con sus funciones
Las infraestructuras informáticas pueden instalarse en cualquier área de trabajo siempre que estén protegidas físicamente
Resultado:

16. ¿Cuál de las siguientes afirmaciones sobre el Esquema Nacional de Interoperabilidad no es correcta?

Comprende criterios de seguridad, normalización y conservación de la información
Busca asegurar la interoperabilidad organizativa, semántica y técnica en las Administraciones públicas
Busca asegurar la interoperabilidad organizativa, semántica y operativa en las Administraciones públicas
Abarca recomendaciones sobre formatos y aplicaciones que deben considerarse por las Administraciones Públicas para asegurar un adecuado nivel de interoperabilidad
Resultado:

17. Según el Real decreto 4/2010 por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica, ¿cuál de las siguientes afirmaciones sobre los estándares aplicables en las Administraciones públicas es correcta?

Las Administraciones públicas podrán imponer a los ciudadanos el uso de un único sistema propietario sin ofrecer alternativas basadas en estándares abiertos
Los documentos y servicios de administración electrónica no necesitan estar disponibles mediante estándares abiertos si se facilita una única plataforma tecnológica
Las Administraciones públicas usarán estándares abiertos, así como, en su caso y de forma complementaria, estándares que sean de uso generalizado por los ciudadanos
La neutralidad tecnológica permite que cada Administración elija libremente un único formato de comunicación obligatoria para todos los ciudadanos
Resultado:

18. Según el Real decreto 4/2010 por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica, ¿cuál de las siguientes afirmaciones sobre la política de firma electrónica es incorrecta?

La política de firma electrónica establece un conjunto de normas de seguridad, de organización, técnicas y legales para determinar cómo se generan, verifican y gestionan firmas electrónicas
La política de firma electrónica incluye las características exigibles a los certificados de firma
La política de firma electrónica define orientaciones para la creación, gestión y conservación de documentos auténticos y fiables a lo largo del tiempo
La política de firma electrónica establece cómo se generan, verifican y gestionan firmas electrónicas, incluyendo requisitos legales
Resultado:

19. Según el artículo 4 de la Orden de 14 de septiembre de 2001, de la Conselleria de Sanidad, por la que se normalizan los documentos básicos de la historia clínica hospitalaria de la Comunidad Valenciana y se regula su conservación, ¿cuál de los siguientes documentos forma parte de la historia clínica de Atención Especializada?

La tarjeta sanitaria individual del paciente
El certificado de nacimiento del paciente
El consentimiento informado
La receta médica electrónica
Resultado:

20. Según el artículo 4 de la Orden de 14 de septiembre de 2001, de la Conselleria de Sanidad, por la que se normalizan los documentos básicos de la historia clínica hospitalaria de la Comunidad Valenciana y se regula su conservación, ¿cuál de los siguientes documentos no forma parte de la historia clínica de Atención Especializada?

Hoja de demanda quirúrgica programada
Hoja de recomendación al alta
Hoja de anamnesis
Hoja de exploración clínica
Resultado:

21. Según el artículo 2, ¿cuál es el ámbito de aplicación de la Orden de 14 de septiembre de 2001, de la Conselleria de Sanidad, por la que se normalizan los documentos básicos de la historia clínica hospitalaria de la Comunidad Valenciana y se regula su conservación?

Se aplica a todos los hospitales públicos y privados de la red asistencial de la Comunidad Valenciana
Es aplicable a todos los hospitales públicos de la red asistencial de la Comunidad Valenciana
Afecta exclusivamente a las consultas de Atención Primaria
Regula también la historia clínica de pacientes de la Comunidad Valenciana en el territorio nacional
Resultado:

22. Según la Ley 41/2002, de 14 de noviembre, reguladora de la autonomía del paciente y derechos y obligaciones en materia de información y documentación clínica, ¿cuándo debe obtenerse el consentimiento informado por escrito?

Siempre, para cualquier tipo de procedimiento médico
Solo en intervenciones quirúrgicas, procedimientos diagnósticos y terapéuticos invasivos y en casos de especial riesgo
Únicamente cuando el paciente lo solicite expresamente
Nunca es obligatorio, basta con el consentimiento verbal del paciente
Resultado:

23. Según la Ley 41/2002, de 14 de noviembre, reguladora de la autonomía del paciente y derechos y obligaciones en materia de información y documentación clínica, ¿cuál de las siguientes afirmaciones es incorrecta?

Los pacientes pueden solicitar el acceso a su historia clínica en cualquier momento, pero no pueden obtener copias de la misma
La historia clínica puede ser utilizada para fines administrativos sin ninguna limitación, siempre que no afecte la confidencialidad del paciente
Los datos contenidos en la historia clínica solo pueden ser utilizados con el consentimiento del paciente o si se cumplen las condiciones de anonimización para fines distintos al tratamiento sanitario
Los pacientes tienen derecho a acceder a su historia clínica y a recibir copias de la misma bajo condiciones establecidas por la normativa
Resultado:

24. En cuanto a la placa base y sus componentes:

Los datos configurados de la BIOS se guarda en la CMAS
El chipset determina los componentes que puede contener la placa base
El software GET realiza, entre otras cosas, el ajuste de valores de la memoria, como es la latencia o la velocidad
Todas son correctas
Resultado:

25. En cuanto a la memoria como elemento de hardware, ¿cuál no es una característica de las memorias?

Distribución matricial
Ancho de banda
Velocidad efectiva
Latencia CAS
Resultado:

26. En Microsoft Excel, si la celda H1 contiene la fórmula =A1+B$1, ¿qué sucede al copiar la fórmula de H1 a I2?

La fórmula en I2 será =B2+C$1
La fórmula en I2 será =A2+B$1
La fórmula en I2 será =B1+C$1
La fórmula en I2 será =B2+B$1
Resultado:

27. En un documento con escritura a dos columnas, ¿qué opción de Microsoft Word 2007 y versiones posteriores se debe utilizar para cambiar de columna antes de llegar al fin de la página?

Salto de sección en siguiente página
Salto de columna
Salto de página
Salto de sección continúa
Resultado:

28. ¿Qué comando SQL debemos utilizar para eliminar el contenido de una tabla sin reiniciar sus índices?

DELETE
REMOVE
DROP
ERASE
Resultado:

29. ¿Cómo se define una consulta en el contexto de bases de datos?

Es un conjunto de registros bajo un mismo nombre que representa el conjunto de todos ellos
Es una transformación que se hace a una o más tablas para obtener una nueva tabla
Es una tabla virtual que no está almacenada en los dispositivos de almacenamiento del ordenador, aunque sí se almacena su definición
Es una instrucción para hacer peticiones a una base de datos
Resultado:

30. Tenemos una tabla de vendedores y otra de productos. ¿Qué nos mostraría la ejecución de ésta SQL?

SELECT v.nombre, SUM(p.cantidad_vendida) AS total_vendido
FROM vendedores v
INNER JOIN productos p ON v.id_vendedor = p.id_vendedor
GROUP BY v.nombre
HAVING SUM(p.cantidad_vendida) > 1;

Muestra la lista de vendedores junto con la cantidad de productos vendidos, sin filtrar por los que han vendido algo
Muestra los vendedores que han vendido al menos un producto, junto con la cantidad total de productos vendidos
Muestra los vendedores que no han vendido ningún producto
Muestra los vendedores que han vendido al menos dos productos, junto con la cantidad total de productos vendidos
Resultado:

31. ¿Cuál de las siguientes afirmaciones es incorrecta respecto de la comunicación entre varios ordenadores?

Los dispositivos de red incluyen el canal de comunicación, los elementos de interconexión y los adaptadores de red
El canal de comunicación es el medio por el cual circula la información entre los terminales
Los elementos de interconexión se encargan de seleccionar el mejor camino por donde circulará la información, pero no interconectan los terminales de la red
Los terminales son los equipos que se comunican, como ordenadores y teléfonos, y determinan la naturaleza de la información que va a tener que manejar la red
Resultado:

32. Dada la dirección IP 172.16.32.15/26, seleccione la máscara de subred en notación binaria:

11111111.11111111.11111100.00000000
11111111.11111111.11111111.11000000
11111111.11111111.11111111.10000000
11111111.11111111.11111110.00000000
Resultado:

33. ¿Cuál de los siguientes métodos de transmisión en redes conmutadas utiliza un camino único dedicado para la comunicación?

Conmutación de paquetes
Conmutación de mensajes
Conmutación de circuitos
Conmutación de direcciones
Resultado:

34. ¿Qué estándar IEEE define las especificaciones para Bluetooth PAN?

802.16.1
802.14
802.20
802.15.1
Resultado:

35. ¿Cuántos dispositivos esclavos puede gestionar como máximo un maestro en una piconet Bluetooth?

Hasta 5 equipos esclavos
Hasta 6 equipos esclavos
Hasta 7 equipos esclavos
Hasta 4 equipos esclavos
Resultado:

36. ¿Qué puertos utiliza el protocolo IMAP (Internet Message Access Protocol) de correo electrónico?

143 y 993
110 y 995
25 y 587
141 y 110
Resultado:

37. ¿Cuál es la alternativa segura a TELNET que permite la autenticación mutua entre servidor y cliente y ofrece la posibilidad de ejecutar comandos remotos, tunelización, reenvío de conexiones X11 y reenvío de puertos?

SLOGIN
SSH
STELENET
SFTP
Resultado:

38. El servidor FTP puede trabajar en modo activo o pasivo, pero en cualquier caso siempre permanece a la escucha de solicitudes de conexión por el puerto predeterminado:

24
20
21
22
Resultado:

39. ¿Cuál de las siguientes afirmaciones sobre un bosque en Active Directory es correcta?

Un bosque en Active Directory es una estructura que contiene uno o varios dominios que comparten un mismo esquema y catálogo global
Un bosque en Active Directory es una estructura que solo contiene un único dominio y no puede incluir otros dominios
Un bosque en Active Directory es solo un conjunto de recursos compartidos sin relación con los dominios o usuarios
Un bosque es una unidad de seguridad que permite la autenticación entre distintos bosques
Resultado:

40. ¿Qué ocurre cuando deshabilitas una cuenta de usuario en Active Directory?

El usuario no podrá iniciar sesión en el dominio ni acceder a sus recursos de red, y los datos y configuraciones del perfil se desactivan
El usuario no podrá iniciar sesión en el dominio ni acceder a sus recursos de red, y los datos se eliminan y configuraciones del perfil se desactivan
La cuenta del usuario se elimina por lo que el usuario no podrá iniciar sesión en el dominio ni acceder a sus recursos de red, pero los datos y configuraciones del perfil permanecen intactos
El usuario no podrá iniciar sesión en el dominio ni acceder a sus recursos de red, pero los datos y configuraciones del perfil permanecen intactos
Resultado:

41. De los siguientes elementos físicos, ¿cuál no interviene en una red local?

Transductores
Repetidores
Conmutadores
Transcriptores
Resultado:

42. ¿Dónde se muestran los grupos a los que pertenece un usuario en Active Directory?

En el árbol de consola de Usuarios y equipos de Active Directory, haciendo clic en la carpeta que contiene la cuenta del usuario, pulsando en la cuenta de usuario con el botón derecho del ratón y en el menú emergente resultante haciendo clic en la ficha Pertenencia a
En el árbol de consola de Usuarios y equipos de Active Directory, haciendo clic en la carpeta que contiene la cuenta del usuario, pulsando en la cuenta de usuario con el botón derecho del ratón y en el menú emergente resultante haciendo clic en la ficha de Ámbito de grupo
En el árbol de consola de Usuarios y equipos de Active Directory, haciendo clic en la carpeta que contiene la cuenta del usuario, pulsando en la cuenta de usuario con el botón derecho del ratón y en el menú emergente resultante haciendo clic en la ficha Grupos
En el árbol de consola de Usuarios y equipos de Active Directory en la carpeta que contiene la cuenta del usuario, pulsando en la cuenta de usuario con el botón derecho del ratón y en el menú emergente resultante haciendo clic en la ficha de Miembro de
Resultado:

43. En cuanto al direccionamiento físico de red, conocido también como direccionamiento MAC, indique la opción incorrecta:

Es un identificador compuesto de 6 parejas de dígitos hexadecimales, los tres primeros para el fabricante y los tres últimos para el adaptador en particular
Se utiliza este direccionamiento tanto en los adaptadores de red reales como en los virtuales
Las direcciones MAC se utilizan únicamente en una red Ethernet
En un sistema operativo con Linux se puede cambiar a un adaptador de red la dirección MAC que se quiere utilizar
Resultado:

44. En cuanto a los medios físicos empleados en redes locales, ¿cuál de las siguientes afirmaciones es correcta?

En cableado de par trenzado podemos encontrar diferentes tipos como UTP, STP y RTP
En la transmisión con cable de fibra óptica la fuente de luz utilizada se puede obtener de un diodo de luz LED (Light Emiting Diode) o de un diodo de láser mejorado (Enhanced Laser Diode)
Las ondas de radio UHF (300 MHz – 3 GHz) pueden utilizarse en las redes WLAN
Ninguna es correcta
Resultado:

45. Según la guía CCN-STIC 811, ¿cuántos tipos de arquitecturas de protección de perímetro se describen?

5
8
7
6
Resultado:

46. ¿Qué protocolos componen el funcionamiento de TLS?

Los protocolos Record y Handshake
Los protocolos Random y Handshake
Los protocolos Random, Record, Cipher y Handshake
Los protocolos Alert, Record, ChangeCipherSpec y Handshake
Resultado:

47. Según la guía BP/11 del CCN-CERT, ¿cuál de las siguientes afirmaciones es correcta?

Se recomienda utilizar SNMPv2 a la hora de recoger las transacciones de red desde un servidor tipo SNMP o Syslog
Para la arquitectura lógica de una red WiFi Corporativa se pueden definir 3 planos funcionales: datos, control y gestión
Se recomienda en el cifrado del túnel VPN el uso de AES con un mínimo de 512 bits
El protocolo WPA3 se considera seguro al no haberse encontrado vulnerabilidades
Resultado:

48. Según el CCN-STIC-599B, sobre implementación de seguridad sobre Microsoft Windows 10, ¿cuál de las siguientes opciones no es una funcionalidad incorporada en Windows 10 Entreprise?

Direct Guard
Credential Guard
AppLocker
Device Guard
Resultado:

49. Según el CCN-STIC-599B sobre implementación de seguridad sobre Microsoft Windows 10, ¿cuál es la respuesta incorrecta?

Direct Access es un tipo avanzado de red virtual privada
Windows To Go permite generar en un Pendrive un sistema operativo para el arranque desde el mismo
MBAM hace referencia a la administración y supervisión de Microsoft BitLocker
Direct Guard permite supervisar la conexión de dispositivos USB
Resultado:

50. Indique la frase incorrecta con relación a ordenadores personales de sobremesa en la Orden 19/2013, de 3 de diciembre, de la Conselleria de Hacienda y Administración Pública:

No está permitido alterar la configuración hardware de los equipos ni conectar otros dispositivos a éstos a iniciativa del usuario, así como variar su ubicación
El almacenamiento de ficheros personales generados por el usuario se efectuará en la unidad local habilitada en el equipo informático, a fin de proteger el acceso frente a personas no autorizadas
No está permitido alterar la configuración software de los equipos, desinstalar o instalar programas distintos a la configuración establecida por el organismo con competencias en tecnologías de la información
Los ficheros temporales deben ser borrados una vez hayan dejado de ser necesarios para los fines que motivaron su creación y, mientras estén vigentes, deberán ser almacenados en la carpeta habilitada en la red informática
Resultado:

51. Según el artículo 6 de la Orden 19/2013, con relación a la propiedad y uso de los medios tecnológicos, seleccione la opción incorrecta:

Está terminantemente prohibida toda transmisión, distribución o almacenamiento de cualquier material obsceno, difamatorio, amenazador o que constituya un atentado contra la dignidad de las personas
Está prohibido alterar cualquiera de los componentes físicos o lógicos de los medios tecnológicos puestos a disposición del usuario, salvo autorización de la gerencia
Está estrictamente prohibida la ejecución de programas informáticos en los medios tecnológicos que forman parte de los sistemas de información de la Administración de la Generalitat sin la correspondiente licencia de uso y autorización del organismo con competencias en tecnologías de la información
La instalación, utilización o conexión a la red corporativa de cualquier medio tecnológico ajeno, requerirá una autorización previa por parte del órgano competente en materia de tecnologías de la información que corresponda
Resultado:

52. Según el Anexo de la Normativa de seguridad en la Administración de la Generalitat, Orden 19/2013, seleccione la definición correcta de “Información Sensible”:

Aquella, así definida por el usuario del equipo, que debe ser especialmente protegida, pues su revelación, alteración, pérdida o destrucción puede producir daños importantes a alguien o a algo
Aquella, así definida por su propietario, que debe ser especialmente cifrada, pues su revelación, alteración, pérdida o destrucción puede producir daños importantes a alguien o a algo
Aquella, así definida por el organismo competente, que debe ser especialmente cifrada, pues su publicación, alteración, pérdida o destrucción puede producir daños importantes a alguien o a algo
Aquella, así definida por su propietario, que debe ser especialmente protegida, pues su revelación, alteración, pérdida o destrucción puede producir daños importantes a alguien o a algo
Resultado:

53. ¿Qué es la política de seguridad de la información según el Real Decreto 311/2022 por el que se regula el Esquema Nacional de Seguridad?

El conjunto de directrices que rigen la forma en que una organización gestiona y protege la información que trata y los servicios que presta
El conjunto de directrices que determinan los procedimientos de emergencia ante un incidente de seguridad
El conjunto de directrices para el uso correcto de los sistemas de información
El conjunto de directrices y procedimientos para realizar la auditoría bienal de seguridad
Resultado:

54. Según el Real Decreto 311/2022, ¿qué principio básico del Esquema Nacional de Seguridad se refiere a la implementación de múltiples capas de seguridad?

Gestión de riesgos
Líneas de defensa
Seguridad integral
Prevención, detección y respuesta
Resultado:

55. De acuerdo con el Real Decreto 311/2022 por el que se regula el Esquema Nacional de Seguridad, ¿qué dimensiones de seguridad se consideran para determinar la categoría de seguridad de un sistema de información?

Confidencialidad, Integridad, Disponibilidad, Autenticidad y Trazabilidad
Confidencialidad, Seguridad, Disponibilidad, Autenticidad y Trazabilidad
Confidencialidad, Integridad, Disponibilidad, Confianza y Trazabilidad
Confidencialidad, Integridad, Disponibilidad, Sinceridad y Trazabilidad
Resultado:

56. En cuanto a los componentes que se pueden utilizar en la programación en Android, ¿cuál de las siguientes afirmaciones es correcta?

Los proveedores de contenidos nos facilitan conectarnos a internet para obtener contenidos de portales web
Las actividades son programas dependientes de su aplicación y están aisladas dentro del sistema para evitar que otras aplicaciones las utilicen
Los servicios únicamente se ejecutan en background, al no disponer de interfaz
Los receptores de broadcast nos permiten escuchar a través de una red wifi y comunicarnos con otros móviles cercanos para interactuar
Resultado:

57. En cuanto a los Layouts y Containers utilizados en la programación en Android, ¿cuál de las siguientes afirmaciones es correcta?

Es una buena práctica manejar los layouts en tiempo de ejecución mediante instanciación de objetos frente a declararlos en los ficheros XML
Puedes utilizar los contenedores GridLayout, ColumnLayout y TableLayout para posicionar tus Widgets
Puedes utilizar los contenedores LinearLayout, CenterLayout y RelativeLayout para posicionar tus Widgets
Los Layouts son subclases de una clase más abstracta llamada ViewGroup, que a su vez en una subclase de View
Resultado:

58. ¿Cuál de los siguientes métodos en Android no se corresponde con los disponibles por ContentResolver a la hora de acceder a un proveedor de contenidos?

Select
Insert
Delete
Update
Resultado:

59. En Windows Server 2016, en los registros de recursos, señale el rol incorrecto para el tipo de registro de recursos (RR):

Name Server (NS): Identifica todos los servidores designados para el dominio
Exchanger Name (EXN): Identifica un nombre falso para un host en el dominio
Host (A): Identifica la dirección IP de un nombre de host específico
Pointer (PTR): Identifica los nombres de host en relación a una determinada dirección IP
Resultado:

60. Con relación a los diferentes tipos de grupos en Directorio Activo de Windows Server 2016, seleccione la definición incorrecta:

Los grupos globales no pueden ser utilizados de forma directa sobre cualquier otro equipo del dominio local ni en cualquier dominio del bosque
Los grupos universales pueden contener miembros procedentes de cualquier dominio del bosque
Los grupos universales no deben ser utilizados para consolidar grupos que se extiendan a varios dominios
Cuando el nivel funcional del dominio es Windows Server 2003 o un nivel posterior, los miembros de los grupos de dominio local pueden contener cuentas y grupos globales de cualquier dominio, grupos universales de cualquier dominio, así como grupos de dominio local del mismo dominio
Resultado:

Versión Web Oposiciones Sanidad... Pincha Aquí
Todos los Test Online agrupados por Servicios de Salud... Pincha Aquí

No hay comentarios:

Publicar un comentario