Test de Técnico/a Especialista de Sistemas y Tecnologías de la Información - OPE 2017 SALUD - SERVICIO ARAGONÉS DE SALUD - Ejercicio Llamamiento Excepcional - 26-10-2020 - Parte 1

1. Señale la respuesta INCORRECTA. El Estado, con respecto a los trabajadores españoles en el extranjero:

Velará por la salvaguardia de sus derechos económicos
Aplicará las medidas tributarias pertinentes en base a convenios o tratados con el país de residencia
Orientará su política hacia su retorno
Velará por la salvaguardia de sus derechos sociales
Resultado:

2. Indicar la respuesta INCORRECTA. Según el artículo 14 del Estatuto de Autonomía de Aragón, todas las personas tienen derecho a acceder a los servicios públicos de salud, en condiciones de:

Igualdad
Universalidad
Calidad
Disponibilidad
Resultado:

3. ¿Cuál es la cumbre de mayor altitud en la Comunidad Autónoma de Aragón?

Aneto
Peñarroya
Moncayo
Monte Perdido
Resultado:

4. Según la Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales, los tratamientos de datos contemplados en las letras g), h) e i) del artículo 9.2 del Reglamento (UE) 2016/679 fundados en el Derecho español deberán estar amparados en una norma con rango de ley, que podrá establecer requisitos adicionales relativos a su seguridad y confidencialidad. En particular, dicha norma podrá amparar el tratamiento de datos en:

El ámbito de la salud cuando así lo exija la gestión de los sistemas y servicios de asistencia sanitaria y social, pública y privada, o la ejecución de un contrato de seguro del que el afectado sea parte
El ámbito de la salud cuando así lo exija la gestión de los sistemas de información y servicios de asistencia sanitaria y social pública, o la ejecución de un contrato de seguro del que el afectado sea parte
El ámbito de la salud y el judicial, cuando así lo exija la gestión de los sistemas y servicios únicamente de asistencia sanitaria, pública y privada
El ámbito de la salud cuando así lo exija la gestión de los sistemas y servicios de asistencia sanitaria y social únicamente pública
Resultado:

5. De conformidad con el art. 26 del Decreto 23/2016, de 9 de febrero, del Gobierno de Aragón, por el que se aprueba la estructura orgánica del Departamento de Sanidad y del Servicio Aragonés de Salud, son órganos administrativos del Servicio Aragonés de Salud:

Las direcciones de área, las gerencias de sector, la Secretaría General Técnica y el Centro Integral de Gestión de Proyectos Corporativos
Las direcciones de área, las gerencias de sector, la Unidad de Coordinación de Trasplantes de Aragón y el Centro Integral de Gestión de Proyectos Corporativos
Las direcciones de área, las gerencias de sector, la Gerencia de Urgencias y Emergencias Sanitarias y el Centro Integral de Gestión de Proyectos Corporativos
Las direcciones de área, las gerencias de sector, la Dirección General de Asistencia Sanitaria y el Centro Integral de Gestión de Proyectos Corporativos
Resultado:

6. Señale la respuesta INCORRECTA. La renuncia a la condición de personal estatutario:

Tiene el carácter de acto voluntario
Inhabilita para obtener nuevamente dicha condición a través de los procedimientos de selección establecidos
Deberá ser solicitada por el interesado con una antelación mínima de 15 días a la fecha en que se desee hacer efectiva
Será aceptada en dicho plazo, salvo que el interesado esté sujeto a expediente disciplinario o haya sido dictado contra él auto de procesamiento o de apertura de juicio oral por la presunta comisión de un delito en el ejercicio de sus funciones
Resultado:

7. Para el personal estatutario del Servicio Aragonés de Salud, las faltas graves prescribirán:

A los cinco años
A los cuatro años
A los tres años
A los dos años
Resultado:

8. Según el Decreto 105/2009 de creación de las categorías estatutarias del área de sistemas y tecnologías de la información, ¿qué funciones corresponden al Técnico Especialista de Sistemas y Tecnologías de la Información?

El análisis técnico de las aplicaciones y control de los desarrollos informáticos
Asistencia técnica al usuario, lo que abarca únicamente la recepción y seguimiento de las incidencias
Operaciones y explotación de los sistemas informáticos, tareas de mantenimiento, incluyendo la coordinación para la petición de mejoras y acciones correctivas
Programación correctiva de las aplicaciones informáticas
Resultado:

9. De conformidad con el artículo 4 de la Ley 7/2018, de 28 de junio, de igualdad de oportunidades entre mujeres y hombres en Aragón, la necesidad de que exista convivencia entre personas distintas en el ámbito educativo para poder generar comportamientos y relaciones igualitarias, corresponde al concepto de:

Igualdad de trato
Presencia equilibrada
Acciones positivas
Educar en relación
Resultado:

10. El Título III de la Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales se denomina:

Autoridades de protección de datos
Disposiciones aplicables a tratamientos concretos
Derechos de las personas
Responsable y encargado del tratamiento
Resultado:

11. Indique cómo se llama el componente del sistema operativo que se encarga de la gestión de los recursos, tratamiento de interrupciones y funciones básicas de manipulación de memoria:

Shell
Servicios
Memoria
Núcleo
Resultado:

12. Indique cuál de las siguientes herramientas gratuitas se utiliza para monitorizar el tráfico en la red:

Nagios
ART Monitor
OIS Manager
Zabyx Traffic
Resultado:

13. En Windows Server, por defecto un servidor DHCP almacena en la carpeta %systemroot%\System32\Dhcp su base de datos, que funciona con un motor Exchange Server JET. ¿Cuál es el nombre del fichero que contiene la base de datos?

Dhcp.edb
Dhcp.jrs
Dhcp.jet
Dhcp.mdb
Resultado:

14. Indique la respuesta INCORRECTA. En WSUS, para activar las actualizaciones automáticamente a los puestos cliente:

Se realiza en la consola de administración de WSUS
Debe estar descrito en una regla
En la regla se definirá el producto específico o la clasificación específica o ambos
No es posible activar las actualizaciones automáticamente
Resultado:

15. En sistemas Windows 10, PowerShell es utilizado para:

Extender la vida de la batería
Registra las pulsaciones que realizamos con el teclado
Reparar sectores dañados del disco duro
Administrar equipos desde la línea de comandos
Resultado:

16. Cuando existen directivas a nivel de contenedor padre y directivas particulares a nivel de contenedor hijo (es decir, además de las directivas heredadas del contenedor padre):

Las directivas del contenedor hijo son acumulativas, salvo que se produzca alguna compatibilidad
Las directivas del contenedor hijo no son acumulativas, salvo que se produzca alguna incompatibilidad
Las directivas del contenedor hijo son acumulativas, salvo que se produzca alguna incompatibilidad
Ninguna es correcta
Resultado:

17. En la nueva generación de seguridad wifi, concretamente para WPA3 Personal, la autenticación basada en contraseña se habilita a través de:

TKIP
PSK
SAE
Ninguna de las respuestas es correcta
Resultado:

18. En relación con un equipo Thin Client, ¿cuál de las siguientes afirmaciones es INCORRECTA?

Es un dispositivo de reducidas dimensiones y poco peso
Tiene el mínimo número de componentes para que pueda funcionar en modo cliente
Consumo de energía reducido comparado con un ordenador convencional
No necesita de una red fiable
Resultado:

19. Indicar la afirmación INCORRECTA sobre DFS (Distributed File System):

Se trata de un sistema de archivos que agrupa lógicamente carpetas compartidas localizadas en diferentes servidores a través de uno o más espacios de nombres jerárquicos
DFS provee tolerancia a fallos y balanceo de carga
Realiza replicación/sincronización de las carpetas compartidas en diferentes servidores
No ofrece ninguna ventaja a las corporaciones con dispersión geográfica de sus sedes
Resultado:

20. WSUS utiliza la base de datos WID pero puede migrarse o puede utilizar:

Oracle 11 o superior
informix
Microsoft SQL Server
Sqlite
Resultado:   Pregunta Anulada por el Tribunal

21. De la red 192.168.22.128 / 27 indique la dirección del primer y último host y la dirección de broadcast:

Primer host 192.168.22.129 Último host 192.168.22.158 Broadcast 192.168.22.159
Primer host 192.168.22.128 Último host 192.168.22.159 Broadcast 192.168.22.255
Primer host 192.168.22.128 Último host 192.168.22.158 Broadcast 192.168.22.159
Primer host 192.168.22.129 Último host 192.168.22.159 Broadcast 192.168.22.255
Resultado:

22. Indique cuál de los siguientes elementos NO es un tipo de firewall:

Firewall proxy
Stateful inspection firewall
Firewall para gestión unificada de amenazas (UTM)
Light Firewall Verbose (LFV)
Resultado:

23. En un recurso gestionado desde un dominio Windows, si tenemos permisos distintos de compartición y de seguridad en el recurso, ¿cuál prevalece?

El menos restrictivo
El del recurso, ya que accedemos a través de la red
El de seguridad del recurso
El más restrictivo
Resultado:

24. Un hub de red se caracteriza por:

Utilizar el enrutado básico RIP
Implementar OSPF
Realizar una repetición de la entrada en los demás puertos
No existe este elemento de red, sólo existe el hub usb para compartir usb
Resultado:

25. X ¿Qué estándar del IEEE corresponde a la tecnología Wi-Fi?

802.11
802.8
802.5
Ninguna de las anteriores
Resultado:

26. Indique cuál de los siguientes elementos NO es proporcionado por un servidor DHCP a los equipos cliente:

Direcciones de servidor del Servicio de Nombres de Dominio (DNS)
Direcciones de servidor del Servicio de Nombres Internet de Windows (WINS)
Puerta de enlace
Nombre dinámico de host
Resultado:

27. En Windows Server 2012 R2 la consola de directivas de grupo aprovecha las capacidades de los nuevos archivos de definición de directivas (conocidos como archivos ADMX), independientes de los recursos y que están basados en:

XML
HTML
PHP
SQL
Resultado:

28. Cuando un programa o proceso se encuentra en estado bloqueado, indique si este puede pasar a ejecución:

Sí, directamente tras solucionar el conflicto que provoca el bloqueo
Sí, pero previamente tendremos que colocar el proceso en la cola de trabajos pendientes
No directamente, ya que previamente tiene que pasar por el estado en espera o preparado
No, debido a que el bloqueo, si es de hardware, implica siempre el bloqueo definitivo
Resultado:

29. WPA3-Enterprise ofrece un protocolo de seguridad mínimo de:

256 bits
192 bits
128 bits
156 bits
Resultado:

30. Los protocolos de enrutamiento de los proveedores de internet (EGP, BGP...) para el nivel OSI trabajan en:

Capa 1
Capa 2
Capa 3
Capa 4
Resultado:

31. ¿Qué es un sistema IDS?

Un sistema de prevención de intrusos
Un sistema de detección de intrusos
Un sistema de acceso VPN
Un sistema de acceso remoto
Resultado:

32. Indique cuál de los siguientes elementos NO es compartido por todos los hilos en un proceso:

Espacio de direcciones
Contador de programa
Señales y manejadores de señales
Archivos abiertos
Resultado:

33. Indique dos direcciones ip v4 equivalentes:

192.168.1.352 mask 255.255.255.0 y 192.168.1.352 /24
172.16.72.59 mask 255.255.255.0 y 172.16.72.59 /8
192.168.1.352 mask 255.255.255.0 y 192.168.1.352 /8
172.16.72.59 mask 255.255.255.0 y 172.16.72.59 /24
Resultado:

34. En Windows Server 2012, en relación con un Domain Name System (DNS), indique qué registro de recursos comunes NO está incluido en las zonas de búsqueda directa que se utilizan para resolver los nombres de host en direcciones IP:

Host (A)
NetBIOS (NB)
Alias (CNAME)
Service (SRV)
Resultado:

35. El protocolo Spanning Tree se utiliza en:

Tratamiento de pacientes
Switching
Compactación de Bases de Datos
Routing
Resultado:

36. Indique cuál de los siguientes NO es un tipo de sistema operativo:

Sistema monoprocesador
Sistemas operativos de equipos portátiles
Sistemas multiescalado
Sistemas operativos en tiempo real
Resultado:

37. La consola de directivas de grupo en un dominio se conoce con el nombre de:

GPMD
GPMAD
GPMC
GPMB
Resultado:

38. Para conectar una impresora a la red 10.35.224.0/24 y dejarla instalada para que puedan utilizarla los equipos de la red local, ¿con qué dirección IP y máscara de las siguientes, no asignadas a ningún dispositivo, la configuraremos?

10.35.224.255 y 255.255.255.0
10.35.224.12 y 255.255.255.0
10.35.224.31 y 255.255.0.0
Ninguna respuesta es correcta
Resultado:

39. Indique con qué comando de Windows podemos ver toda la estructura arborescente de directorios que cuelgan de un directorio en particular:

“TREE /D“ situados sobre el directorio padre al directorio deseado
“TREE /R” situados sobre el directorio deseado
“TREE” sobre el directorio deseado
Ninguna respuesta es correcta
Resultado:

40. En AD (Active Directory) de Windows, el ámbito de un GPO (Group Policy Object) es el grupo de usuarios y equipos a los que se aplicarán las configuraciones del GPO. ¿Cuál de los siguientes mecanismos NO permite administrar el ámbito de un GPO?

El complemento RSoP (Resultant Set of Policy)
Los vínculos del GPO
Filtros de seguridad
Filtros WMI (Windows Management Instrumentation)
Resultado:

41. En las direcciones IP de clase C:

Los dos primeros octetos representan a la red
Los tres primeros octetos representan a la red y los cuatro bits más significativos son 1101
Los tres primeros octetos representan a la red, los tres bits más significativos son 110 y puede direccionar hasta 254 equipos
Los tres primeros octetos representan a la red, los tres bits más significativos contienen 110, puede direccionar 254 equipos y 224 redes
Resultado:

42. ¿Cómo podemos compartir un recurso de red desde línea de comandos?

Net share
Net use
Net view
Net start
Resultado:

43. El número de puerto utilizado por el protocolo RDP (Remote Desktop Protocol) es:

22
23
3389
5900
Resultado:

44. Indique cuál de los siguientes NO es un tipo de sistema operativo para dispositivos móviles:

Android
iOS
FreeBYSD
Bada
Resultado:

45. Respecto a los grupos de equipos para administrar las actualizaciones de productos Microsoft en un Servidor de Actualizaciones WSUS:

Los equipos se asignan por defecto al grupo “todos los equipos”
Los equipos no pueden pertenecer a más de un grupo
Una vez se asignan a un grupo, se mantienen también en el grupo “equipos asignados”
Ninguna respuesta es correcta
Resultado:

46. ¿Cuál de las siguientes opciones NO corresponde a un protocolo de acceso remoto a otro equipo?

RDS (Remote Desktop Services)
SSH (Secure SHell)
RFB (Remote Frame Buffer)
Telnet
Resultado:

47. De los siguientes tipos de virtualización de servidores señale la INCORRECTA:

Virtualización completa
Virtualización consistente
Para-virtualización
Virtualización a nivel de sistema operativo
Resultado:

48. La sincronización de los Antivirus Corporativos con Active Directory tiene la ventaja de:

Crear grupos por tipo de sistema operativo estén o no integrados en el dominio
Eliminar la necesidad de crear estructuras de grupos de seguridad por duplicado fuera del Directorio Activo ya existente, así como el riesgo de inconsistencia
Replicar grupos de seguridad para tener una redundancia que proporcione más seguridad a la infraestructura
Ninguna respuesta es correcta
Resultado:

49. Indique cuál de las siguientes medidas NO forman parte de un plan de contingencia ante una posible infección por software malintencionado:

Hacer copias de seguridad de los ficheros y archivos
Dar acceso libre a todos los datos y archivos
Formar a los empleados para que detecten amenazas potenciales
Implementar una estrategia de seguridad con múltiples capas e incluir tecnologías de prevención contra amenazas avanzadas
Resultado:

50. En los tipos de copias de seguridad:

La copia diferencial, con respecto a la copia incremental, requiere de más espacio de almacenamiento y menos tiempo de restauración
La copia incremental, con respecto a la copia diferencial, requiere de más espacio de almacenamiento
La copia incremental, con respecto a la copia completa, requiere de menos tiempo de restauración
La copia completa es el tipo de copia que más tiempo requiere para la restauración
Resultado:

51. ¿Cuál de los siguientes lenguajes NO se utiliza para programar un servidor de aplicaciones?

Java
Python
PHP
FTP
Resultado:

52. Entre las sentencias del Lenguaje de Manipulación de Datos (LMD) de SQL, están:

UPDATE y DROP
ALTER y DROP
UPDATE y DELETE
ALTER y DELETE
Resultado:

53. Indicar la afirmación INCORRECTA sobre motores de integración entre aplicaciones (EAI):

Orion Rhapsody es un ejemplo de EAI
Software middleware que provee interoperabilidad entre múltiples aplicaciones
Precisa de una conexión punto a punto entre cada una de las aplicaciones para poder integrarlas
Facilita la interoperabilidad entre aplicaciones
Resultado:

54. En relación a un certificado digital, indique cuál de las siguientes afirmaciones es INCORRECTA:

Es un archivo que contiene información personal junto con una clave pública que está ligada a su correspondiente clave privada que solo la persona propietaria del certificado debe poseer
Sirve para cifrar datos para que no solo el destinatario del documento pueda acceder a su contenido, sino para que cualquiera pueda hacerlo
Es el equivalente electrónico a un documento de identidad que nos permite identificarnos, firmar y cifrar electrónicamente documentos y mensajes a través de nuestro ordenador personal
Sirve para firmar digitalmente de forma que se garantice la integridad de los datos y su procedencia
Resultado:

55. En Active Directory, en relación a un ámbito de grupo universal, indique cuál de las siguientes afirmaciones es correcta:

Se puede conceder permisos en cualquier dominio del mismo bosque o de bosques de confianza
Se puede conceder permisos en cualquier dominio del mismo bosque, o dominios de confianza o bosques
Se puede conceder permisos sólo dentro del mismo dominio
Ninguna respuesta es correcta
Resultado:

Versión Web Oposiciones Sanidad... Pincha Aquí
Todos los Test Online agrupados por Servicios de Salud... Pincha Aquí

No hay comentarios:

Publicar un comentario