option
Cuestiones
ayuda
daypo
buscar.php

Test 19

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Test 19

Descripción:
Test 19

Fecha de Creación: 2026/05/14

Categoría: Otros

Número Preguntas: 44

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es el objeto principal de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y Garantía de los Derechos Digitales?. Ampliar el Reglamento General de Protección de Datos y eliminar derechos digitales. Adaptar el ordenamiento al Reglamento General de Protección de Datos y garantizar los derechos digitales. Regular únicamente los datos personales de menores. Ampliar el ámbito personal de libre uso de datos.

Según el artículo 17 de la Ley 55/2003 del Estatuto Marco del Personal Estatutario de los Servicios de Salud, el personal estatutario de los servicios de salud ostenta el derecho colectivo a: A la huelga, garantizándose en todo caso el mantenimiento de los servicios que resulten esenciales para la atención sanitaria a la población. A la formación continuada adecuada a la función desempeñada y al reconocimiento de su cualificación profesional en relación a dichas funciones. Al descanso necesario, mediante la limitación de la jornada, las vacaciones periódicas retribuidas y permisos en los términos que se establezcan. A la movilidad voluntaria, promoción interna y desarrollo profesional, en la forma en que prevean las disposiciones en cada caso aplicables.

Según el artículo 50 de la Ley 55/2003 de 16 de diciembre, del Estatuto Marco del personal estatutario de los servicios de salud, siempre que la duración de la jornada exceda de seis horas continuadas, deberá establecerse un período de descanso durante la misma de duración: No inferior a 20 minutos. No inferior a 30 minutos. No inferior a 15 minutos. Ninguna de las anteriores es correcta.

Según el artículo 18.4 de la Constitución Española, ¿cuál es la finalidad del uso de la informática por parte de los poderes públicos?. Garantizar la seguridad del Estado y el orden público. Promover la modernización tecnológica de las Administraciones Públicas. Garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. Facilitar el acceso universal a la información administrativa.

¿A qué datos NO se aplica la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y Garantía de los Derechos Digitales en los Títulos I a IX?. Datos de menores de 14 años. Datos biométricos. Datos solicitados por autoridades judiciales. Datos de personas fallecidas, salvo excepciones.

¿Cuál de los siguientes es un deber constitucional de los ciudadanos?. Defender a España. Participar en la vida cultural. Disfrutar de un medio ambiente adecuado. Recibir prestaciones sanitarias.

Según la Ley 55/2003 del Estatuto Marco del Personal Estatutario de los Servicios de Salud, ¿quién puede imponer sanciones por faltas muy graves al personal estatutario?. El Director del centro sanitario. El Consejo Interterritorial del Sistema Nacional de Salud. El órgano competente de la Comunidad Autónoma. El Ministerio de Sanidad.

¿Qué comando PowerShell permite mostrar los arrendamientos DHCP activos?. Get-Service. Set-NetFirewallRule. Start-Process. Get-DhcpServerv4Lease.

¿Cuál es la característica principal que diferencia la clonación sector a sector de la clonación a nivel de archivo?. La clonación sector a sector solo clona particiones FAT32. La clonación sector a sector omite el MBR (Registro Maestro de Arranque). La clonación sector a sector copia todos los sectores del disco, incluidos los vacíos. La clonación sector a sector requiere un sistema operativo previo.

¿Qué dispositivo extiende la señal sin segmentar la red?. Switch. Router. Firewall. Repetidor.

Indica cuál de los siguientes componentes NO forma parte de la estructura hardware de un ordenador: Unidad de almacenamiento (HDD/SSD). Procesador (CPU). Memoria RAM. Módulo de alineación lógica (LAM).

¿Cómo funciona el flujo de permisos en el modelo AGDLP para asignar derechos a usuarios?. Los permisos se asignan de manera aleatoria entre Grupos Globales y Grupos Locales. Los usuarios tienen permisos directos en Grupos Globales. Se asignan permisos a nivel de archivos sin Grupos Globales ni Grupos Locales. Los usuarios se añaden a Grupos Globales, que a su vez se añaden a Grupos Locales de Dominio con permisos asignados.

Según la Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza, ¿cuál de las siguientes afirmaciones es INCORRECTA?. Los certificados electrónicos se extinguen mediante revocación por los prestadores de servicios electrónicos de confianza. Uno de los supuestos de revocación de certificados electrónicos es una resolución judicial o administrativa que lo ordene. Los certificados electrónicos se extinguen por caducidad a la expiración de su período de vigencia. El período de vigencia de los certificados cualificados no será superior a dos años.

Según la Norma de Seguridad de las TIC (CCN-STIC-400), ¿es necesario que un incidente de seguridad implique la materialización de un daño?. Solo si el daño es de tipo económico para la organización. Sí, un incidente solo se considera como tal cuando se produce un daño tangible. Depende de si el incidente es causado por un atacante interno o externo. No, una situación con una probabilidad significativa de que el daño se materialice ya puede ser un incidente.

Según el estandar SQL:2023, ¿cuál es la forma CORRECTA de ordenar de manera ascendente la columna alfanumérica NOMBRE?. select * from PACIENTES order by NOMBRE right;. select * from PACIENTES order by NOMBRE A->Z;. select * from PACIENTES order by NOMBRE asc;. select * from PACIENTES order by NOMBRE ascendent;.

¿Qué característica permite crear instantáneas del sistema antes de cambios críticos en un Sistema Operativo Windows?. Windows Backup básico. Restaurar archivos anteriores. Historial de archivos. Restaurar sistema (puntos de restauración).

¿Qué ventaja diferencia a los NVMe con conexión M.2 frente a las unidades SSD SATA tradicionales?. No requieren placa base compatible. No necesitan alimentación eléctrica. Pueden conectarse externamente sin adaptadores. Funcionan en modo PCI Express, alcanzando velocidades hasta seis veces superiores.

En una red WiFi, ¿qué mecanismo se utiliza para evitar las colisiones entre dispositivos al transmitir?. CSMA/CD. Token Ring. Ipsec. CSMA/CA.

¿Qué ventaja ofrece VDI (Virtual Desktop Infrastructure) en entornos corporativos?. Reduce requisitos de seguridad. Elimina necesidad de servidores. Cada usuario administra su propio sistema. Gestión centralizada y despliegue homogéneo.

De las siguientes tecnologías, ¿cuál está asociada de manera nativa a Internet Information Server?. Python. Java. PHP. .NET.

¿Qué tipo de Sistema Operativo permite varios usuarios simultáneamente?. Monousuario. Embebido. Tiempo real. Multiusuario.

¿Cuál es el último paso en el proceso de gestión de incidentes, donde se documentan los detalles y se analizan las lecciones aprendidas?. Mitigación. Recuperación. Contención. Recapitulación.

¿Qué formato utilizan los sistemas PACS para almacenar y visualizar imágenes médicas?. JPG. PNG. PDF. DICOM.

En el contexto de la virtualización, ¿a qué se refiere la terminología de 'huéspedes' (guests)?. Al hardware fisico o servidor donde se ejecuta el hipervisor. A los usuarios finales que se conectan remotamente para usar las aplicaciones. Al sistema operativo principal sobre el que se instala un hipervisor de Tipo 2. A las numerosas máquinas virtuales que utilizan los recursos del hardware anfitrión.

¿De qué manera la virtualización facilita la 'recuperación ante desastres'?. Crea automáticamente múltiples copias físicas idénticas de cada servidor. Hace que el hardware físico sea inmune a fallos eléctricos o físicos. Elimina la posibilidad de errores de software o virus en los sistemas. Permite opciones como la conmutación por error, reduciendo el tiempo de reparación.

¿Qué componente de la arquitectura de la Historia Clínica Electrónica permite desacoplar los sistemas origen de los sistemas destino durante el intercambio de información?. El módulo de atención al paciente. El sistema de backup central. El visor clínico unificado. El bus de integración.

Según la norma EIA/TIA 568-B, en el cableado estructurado, ¿qué color se corresponde con el primer pin del conector RJ45?. Blanco-verde. Blanco-azul. Blanco-naranja. Ninguna de las anteriores es correcta.

¿Cuál es una característica distintiva clave de un antivirus corporativo en comparación con uno doméstico?. Requiere actualizaciones manuales por parte de cada usuario. Se enfoca principalmente en la eliminación de virus después de la infección. Ofrece protección únicamente para ordenadores de escritorio. Permite la gestión de la seguridad de todos los dispositivos desde un único panel de control.

¿Qué ocurre si se sobreponen permisos contradictorios entre permisos NTFS y de compartición?. El sistema devuelve error. No se aplica ningún permiso. Se aplica el permiso más permisivo. Se aplica el permiso más restrictivo.

En el motor de integración entre aplicaciones (EAI) Rhapsody, respecto a las rutas de mensajes, señale la afirmación INCORRECTA: Las rutas no permiten conexión con servicios web. Es el proceso que sigue un mensaje desde que entra por un punto de comunicación hasta que sale por otro. Durante la ruta, el mensaje puede sufrir transformaciones. A lo largo de una ruta, un mensaje puede ser copiado en varios puntos de salida.

¿Qué es la virtualización?. Una tecnología que sustituye por completo el hardware físico por software independiente. Un método para aumentar la capacidad del hardware mediante la instalación de componentes adicionales. Una técnica que permite ejecutar un único sistema operativo por máquina para mejorar la seguridad. Ninguna de las anteriores es correcta.

En gestión unificada de usuarios indica cuál NO es un servicio de directorio: Microsoft Entra ID. Protocolo Ligero de Acceso a Directorios (LDAP). Active Directory (AD). Coreldentity Directory Service (CIDS).

¿Qué rango se utiliza para autoconfiguración sin DHCP (APIPA)?. 10.0.0.0/24. 169.254.0.0/16. 127.0.0.0/8. 224.0.0.0/4.

¿Cuál de las siguientes características del servicio de directorio virtual (VDS) en la gestión unificada de usuarios es FALSA?. Simplifica los procesos de alta, baja y modificación de permisos para los usuarios, eliminando la duplicidad de cuentas y las inconsistencias. Disminuye la seguridad al centralizar la supervisión y el control de acceso, y al permitir la implementación de políticas de seguridad más robustas en un entorno unificado. Permite que los usuarios accedan a múltiples servicios utilizando una única identidad y un solo conjunto de credenciales. Proporciona una administración más sencilla y un control de acceso centralizado, lo que facilita la gestión de usuarios, la asignación de permisos y la aplicación de políticas de seguridad en todos los sistemas.

¿Qué herramienta NO permite la clonación de equipos en entornos educativos y empresariales mediante arranque por red (PXE)?. Clonezilla. Drive Image XML. AOMEI Backupper. Macrium Reflect.

Dentro de la gestión de incidentes, ¿qué fase se enfoca en impedir que un incidente se extienda a otros recursos de la organización?. Identificación. Recuperación. Mitigación. Contención.

Según el estándar SQL:2023, para obtener todas las columnas que no tienen el atributo oculto de una tabla en una consulta, ¿cuál es la forma correcta?. select COLUMNS from PACIENTES;. select * from PACIENTES;. select ALL from PACIENTES;. select? from PACIENTES;.

¿Cuál de las siguientes afirmaciones sobre las soluciones de Gestión de Identidades y Accesos (IAM) es FALSA?. Permiten asignar roles, perfiles y políticas basándose tanto en atributos del usuario (departamento, puesto) como en reglas automáticas definidas por la organización. Sustituyen a los directorios corporativos como Active Directory o LDAP, actuando como repositorio único que almacena y autentica directamente a todos los usuarios. Incluyen funciones de inicio de sesión único (SSO) que permiten que un mismo usuario utilice una identidad única para acceder a múltiples aplicaciones internas y en la nube. Permiten integrar múltiples repositorios de identidad (AD, LDAP y aplicaciones SaaS) para unificar el ciclo de vida de usuarios y credenciales.

¿Qué tipo de soporte de almacenamiento ha ganado popularidad por su bajo coste para grandes volúmenes de datos y su resistencia al ransomware, ya que no puede ser modificado una vez grabado?. Discos ópticos (Blu-ray). Almacenamiento en la nube (Cloud). Discos duros externos (HDD). Dispositivos NAS (Network Attached Storage).

¿Qué ventaja proporciona utilizar un entorno de arranque "Live" en las operaciones de clonación?. Permite clonar discos cifrados sin contraseña. Garantiza que los discos origen y destino no estén montados, evitando corrupciones. Reduce la necesidad de controladores SATA/PCI. Permite clonar con el sistema de archivos en uso.

¿Qué efecto tiene activar "No permitir la opción para anular la herencia" en una OU?. Permite editar libremente la herencia. Bloquea la creación de nuevas directivas. No tiene efecto. Impide que las GPO heredadas sean anuladas en esa OU y sus subcontenedores.

¿Qué mecanismo de Windows Defender controla la ejecución de software mediante reputación?. Firewall de Windows. Device Guard. Protección ransomware. SmartScreen.

¿Cuál de los siguientes tipos de cable está aceptado oficialmente y es el recomendado para su uso en el cableado vertical (backbone)?. Cable UTP categoría 3 de alta densidad. Cable coaxial de distribución troncal. Cable STP híbrido de par compensado. Cable de fibra óptica multimodo.

En un Sistema Operativo Windows, ¿qué herramienta permite supervisar rendimiento en tiempo real?. Administrador de dispositivos. Visor de eventos. Monitor de rendimiento (perfmon). Administrador de tareas.

Denunciar Test