Preguntas falladas SAS
![]() |
![]() |
![]() |
Título del Test:![]() Preguntas falladas SAS Descripción: Preguntas que más fallo en exámenes informática SAS |




Comentarios |
---|
NO HAY REGISTROS |
En la versión 2020 del Modelo EFQM de Excelencia, ¿cómo se aborda el concepto de "Colaboración"?. A) Se considera como un subcriterio del criterio "Resultados clave". B) Se integra como parte del criterio "Liderazgo". C) Se trata como un factor externo sin impacto directo en la evaluación. D) Se incorpora como uno de los cuatro elementos del criterio "Estrategia y planificación". Los métodos PERT y CPM son herramientas que posibilitan planificar y controlar la ejecución de un número de actividades encaminadas a la realización de un proyecto concreto, de acuerdo a unos objetivos prefijados. La diferencia básica entre ambos métodos es: A) El método CPM se usa en situaciones deterministas, donde se conoce de manera cierta o con buena aproximación la duración de las tareas. En el método PERT se utilizan funciones estadísticas para estimar la duración de las tareas. B) El método PERT se usa en situaciones deterministas, donde se conoce de manera cierta o con buena aproximación la duración de las tareas. En el método CPM se utilizan funciones estadísticas para estimar la duración de las tareas. C) El método CPM no es una herramienta que ayude en la gestión de proyectos. D) Ninguna de las respuestas anteriores es correcta. COBIT 5 se apoya sobre 5 principios fundamentales. ¿Cuál de los siguientes NO es uno de dichos principios fundamentales?. A) Satisfacer las necesidades de las partes interesadas. B) Separar la gestión de la operación. C) Aplicar un único modelo de referencia integrado. D) Hacer posible un enfoque holístico. El objetivo de la norma ISO 20000 es: A) Ayudar a las empresas a conseguir servicios de TI más efectivos. B) Incorporar las mejores prácticas internacionales en la Gestión de Servicios TI (ITSM). C) Las respuestas A) y B) son correctas. D) Ninguna de las anteriores es correcta. En el estándar DICOM, ¿cuál es el propósito fundamental del atributo "Instance Number" y cómo contribuye a la organización y gestión de imágenes médicas?. A) "Instance Number" codifica la modalidad de imagen utilizada, permitiendo seleccionar el equipo adecuado para realizar una exploración específica. B) "Instance Number" proporciona información sobre la pertenencia de las imágenes a una serie, lo que es esencial para evaluar la progresión de la prueba de diagnóstico por imagen. C) Este atributo asigna un código único a cada estudio de imagen, lo que facilita la identificación y asociación precisa a un paciente. D) Este atributo identifica la imagen e indica la posición física de la imagen en una serie, permitiendo una disposición ordenada en una presentación multimedia. Según la Instrucción 1/2020 de la Dirección General de Transformación Digital, sobre diversas cuestiones relacionadas con la solicitud del informe regulado en la orden de 23 de octubre de 2012, de la Consejería de Hacienda y Administración Pública: A) La adquisición de hardware para montar un sistema de gestión de turnos (valor estimado de 7.000€ + IVA) no requiere informe vinculante y sólo requiere la comunicación sustitutiva. B) La adquisición de equipamiento hardware y software para la toma de medidas y análisis de redes de telecomunicaciones por valor de 16.000€ + IVA requiere la solicitud de informe vinculante. C) La compra de un servidor por valor de 6.500€ + IVA requiere la solicitud de informe vinculante. D) Ninguna de las respuestas anteriores es correcta. La Presidencia de la Agencia Digital de Andalucía corresponderá a: A) La persona titular de la Consejería a la cual esté adscrita la Agencia. B) El Jefe de Gabinete de la persona titular de la Consejería a la cual esté adscrita la Agencia. C) La persona titular de la Viceconsejería de la Consejería a la cual esté adscrita la Agencia. D) Ninguna de las respuestas anteriores es correcta. La teoría de la decisión multicriterio discreta se utiliza como modelo de referencia metodológico para la selección de bienes y servicios en la Administración Pública. Una de las técnicas que se puede utilizar, en el marco de esta teoría, es: A) AHP. B) TWM. C) HIER. D) PERT. ¿Cuál de los siguientes NO es un "Certificado electrónico de Servidor Seguro" emitido por el proveedor que presta servicios de certificación electrónica para la Junta de Andalucía?. A) Certificado de un único dominio (SSL). B) Certificado de sede electrónica. C) Certificado de sello electrónico para la actuación administrativa automatizada. D) Certificado de subdominio (wildcard). ¿Cuál de las siguientes afirmaciones relativas al Reglamento eIDAS (electronic IDentification, Authentification and trust Services) NO es verdadera?. A) Define los estándares y normas para la firma electrónica simple, firma electrónica avanzada y firma electrónica cualificada, la emisión de certificados cualificados y los servicios de confianza online en la UE. B) Regula las transacciones electrónicas y su gestión. C) Aborda la certificación de dispositivos biométricos utilizados para la autenticación y la firma electrónica en los países de la UE. D) Garantiza que las personas y las empresas puedan utilizar sus propios sistemas nacionales de identificación electrónica para acceder a los servicios públicos disponibles en línea en otros países de la UE. ¿Cuál de las siguientes secciones de un mensaje HL7v2 puede contener información relacionada con el diagnóstico médico y el tratamiento de un paciente?. A) Segmento PV1. B) Segmento POB. C) Segmento 0BX. D) Segmento MSH. En el artículo 4 del Real Decreto 4/2010, por el que se regula el Esquema Nacional de Interoperabilidad (ENI), se indica que la aplicación del ENI se desarrollará de acuerdo con los principios generales establecidos en el artículo 4 de la Ley 11/2007, de 22 de junio, y con una serie de principios específicos de la interoperabilidad, entre los que NO se encuentra: A) La interoperabilidad como cualidad integral. B) Carácter multidimensional de la interoperabilidad. C) Enfoque de soluciones multipropósito. D) Todos los anteriores se encuentran entre los principios generales y específicos de la interoperabilidad. ¿Cuál de las siguientes afirmaciones sobre el estándar HL7 es verdadera?. A) El segmento OBX en un mensaje HL7 se utiliza para representar observaciones clínicas. B) HL7 define estándares para el intercambio de información clínica y administrativa de salud sólo entre sistemas homogéneos. C) HL7 establece un modelo de datos único para todos los sistemas de salud, independientemente de su ubicación geográfica. D) Los mensajes HL7v2 no pueden ser convertidos directamente a recursos FHIR (Fast Healthcare Interoperability Resources) sin pérdida de información. En el marco del Esquema Nacional de Seguridad (ENS), ¿cuál sería el orden recomendado para realizar la valoración para los activos de Tipo Información?. A) Confidencialidad, integridad, disponibilidad, autenticidad, trazabilidad. B) Confidencialidad, integridad, autenticidad, trazabilidad, disponibilidad. C) Disponibilidad, autenticidad, confidencialidad, trazabilidad, integridad. D) Integridad, confidencialidad, autenticidad, trazabilidad, disponibilidad. ¿Qué tarea dentro del Método de Análisis de Riesgos MAGERIT, tiene como objetivos estimar la frecuencia de ocurrencia de cada amenaza sobre cada activo y estimar la degradación que causaría la amenaza en cada dimensión del activo?. A) MAR.21: Identificación de las Amenazas. B) MAR.22: Caracterización de las Amenazas. C) MAR.21: Análisis de Riesgos. D) MAR.22: Valoración de las Amenazas. Según el artículo 36 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, el Delegado de Protección de Datos: A) Actuará como interlocutor del responsable o encargado del tratamiento ante la Agencia Española de Protección de Datos. B) Actuará como interlocutor del responsable o encargado del tratamiento ante la Agencia Española de Protección de Datos y las autoridades autonómicas de Protección de Datos. C) Actuará como interlocutor del responsable o encargado del tratamiento ante las autoridades autonómicas de Protección de Datos. D) Ninguna de las respuestas anteriores es correcta. Según la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, ¿qué requisito debe cumplir el consentimiento del afectado para que sea válido?. A) Ser expreso, inequívoco e informado. B) Ser verbal, escrito u online. C) Ser gratuito, revocable y específico. D) Ser libre, específico, informado e inequívoco. A raíz de multitud de escaladas de privilegios provocadas por un mal aislamiento de los procesos en el kernel del sistema operativo Windows, Microsoft decidió implementar en su versión Windows Vista una nueva política de ejecución de procesos para poder elevar los privilegios necesarios a la hora de hacer configuraciones especiales del equipo. Dicha política es conocida como: A) Control de cuentas de usuario (UAC). B) Control de Seguridad Avanzado (ASC). C) Control de elevación de privilegios (PEC). D) Control de Configuración Centralizado (CCC). En entornos UNIX, el sistema base soporta varios tipos de sistemas de ficheros locales y remotos. Elija cuál de los siguientes es el mejor para tener varios equipos UNIX (del mismo fabricante) leyendo y escribiendo a la vez sobre una misma partición compartida: A) LVM. B) NFS. C) FAT32. D) EXT4. ¿Cuál de los siguientes lenguajes de programación NO es válido para el desarrollo de una API REST?. A) C. B) Node.js. C) PHP. D) Cualquiera de los lenguajes de programación anteriores es válido para el desarrollo de una API REST. El concepto de DevOps, ¿a cuál de estas definiciones correspondería?. A) DevOps es el conjunto de técnicas que hacen que los desarrolladores puedan operar los servidores en producción sin interacción con los administradores. B) DevOps es una estrategia orientada hacia la compartición del conocimiento entre los miembros del equipo, de forma que los desarrolladores no realicen su labor de programación aisladamente del equipo de sistemas, y que este segundo no realice las funciones sin la participación y colaboracion de los primeros. C) DevOps es el nombre con que se conoce al producto de software libre que ayuda en los despliegues de contenedores de aplicaciones. D) DevOps es el paradigma de desarrollo que complementa a Scrum en el ámbito del gobierno de IT. Según la Ley 12/2007 para la Promoción de la Igualdad de Género en Andalucía, el Plan Estratégico para la Igualdad de Mujeres y Hombres se aprobará por: A) Consejo de Gobierno de la Junta de Andalucía. B) Consejería competente en materia de Igualdad. C) Instituto Andaluz de la Mujer. D) Parlamento de Andalucía. Es una medida de seguridad para reducir la probabilidad de la amenaza: A) Las medidas de prevención. B) Las medidas de disuasión. C) Las medidas de eliminación. D) Todas las opciones son correctas. El alcance de un SGSI que deba cumplir con el Esquema Nacional de Seguridad se establece: A) Por la propia organización que proyecta el SGSI. B) De acuerdo con el ámbito de aplicación del Esquema Nacional de Seguridad. C) Debe incluir a todos los servicios y sistemas de la organización. D) Todas las opciones son correctas. El comité TIC del Esquema Nacional de Seguridad delega en una red de profesionales las siguientes tareas: A) Los administradores se encargan de la instalación y configuración de aplicaciones, equipos y comunicaciones y los operadores se encargan de la operación continua de los servicios TIC. B) Los operadores coordinan los servicios para evitar disfunciones y maximizar el uso. C) Los administradores coordinan las adquisiciones y desarrollos, decidiendo inversiones y controlando el gasto. D) Operadores y administradores coordinan las actividades TIC. Según las figuras definidas por el Esquema Nacional de Seguridad para la organización y gestión de la Seguridad de las Tecnologías de la Información y las Comunicaciones, el administrador del sistema es: A) El encargado de las tareas de configuración, mantenimiento y optimización de las bases de datos. B) El encargado de las tareas de administración de red, siendo responsable de aspectos de seguridad, como enrutamiento y filtrado, relativos a la infraestructura de red (routers / switches, dispositivos de protección de perímetro, redes privadas virtuales, detección de intrusos, dispositivos trampa, etc . .. ). C) Tiene por misión realizar las tareas de administración del Sistema. Son los responsables de la implantación, configuración y mantenimiento de los servicios TIC. D) Todas son correctas. Según las figuras definidas Esquema Nacional de Seguridad para la organización y gestión de la Seguridad de las Tecnologías de la Información y las Comunicaciones, los operadores STIC: A) Son los responsables de la operación diaria de los servicios de seguridad relacionados con las TIC. B) Reciben instrucciones e informan a su Responsable de Seguridad inmediato superior. C) Deben reportar cualquier inseguridad o debilidad, real o supuesta, que perciban durante la realización de sus tareas. D) Todas las opciones son correctas. El REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 27 de abril de 2016, en su ámbito de aplicación material establece que: A) Se aplica al tratamiento total o parcialmente automatizado de datos personales, así como al tratamiento no automatizado de datos personales contenidos o destinados a ser incluidos en un fichero. B) Se aplica a toda actividad comprendida en el ámbito de aplicación del derecho a la Unión. C) Se aplica a todo tratamiento efectuado por una persona física en el ejercicio de actividades exclusivamente personales o domésticas. D) Se aplica al tratamiento de datos personales por parte de las autoridades competentes con fines de prevención, investigación, detección o enjuiciamiento de infracciones penales, o de ejecución de sanciones penales, incluida la de protección frente a amenazas a la seguridad pública y su prevención. Según el REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 27 de abril de 2016, cuál de los siguientes no es un derecho del interesado: A) Derecho de acceso del interesado, de rectificación y supresión. B) Derecho a la limitación del tratamiento. C) Derecho a la portabilidad de datos. D) Todos los anteriores son derechos del interesado según el RGPD UE 2016/679. De acuerdo con el REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 27 de abril de 2016, el responsable del tratamiento notificará una violación de la seguridad de los datos personales a la autoridad de control competente, ¿En cuál de los siguientes tiempos?. A) Sin dilación indebida. B) 72 horas para más tardar. C) Puede tardar más de 72 horas, pero indicando los motivos de la dilación. D) Todas las opciones son correctas. Según indica el Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, la Propiedad o característica consistente en que una entidad es quien dice ser o bien que garantiza la fuente de la que proceden los datos, es: Indique la respuesta correcta. A) Trazabilidad. B) Integridad. C) Autenticidad. D) Confidencialidad. Según indica el Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante es. Indique la respuesta correcta. A) Certificado electrónico. B) Firma electrónica. C) Sello de tiempo. D) Firma reconocida. Según indica el Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, el responsable de la información: A) Determinará los requisitos de la información tratada. B) Determinará los requisitos de los servicios prestados. C) Determinará las decisiones para satisfacer los requisitos de seguridad de la información y de los servicios. D) Todas las opciones son correctas. Cuál de las siguientes afirmaciones acerca de las características de JAVA es verdadera: A) Es un lenguaje de programación orientado a objetos. B) La máquina virtual de JAVA es una implementación GNU. C) Las opciones A) y B) son correctas. D) Es monoplataforma. ¿Cuál de las siguientes es una de las desventajas de las redes WLAN?. A) Los caminos múltiples atenúan la señal de radiofrecuencia. B) Problemas de seguridad. C) Menor ancho de banda con muchos usuarios. D) Todas son correctas. La norma ISO/TIA/EIA-568-A define 7 subsistemas funcionales, ¿cuál de los siguientes no es uno de ellos?. A) Puesto de trabajo. B) Cableado horizontal. C) Cableado vertical o de backbone. D) Armario de comunicaciones. ¿Cuál de las siguientes, NO se considera una Topología de red inalámbrica?. A) Ad-hoc. B) Mesh o malla. C) Infraestructura. D) Anillo. Indique la capa que se ocupa en el protocolo TCP/IP de proporcionar la comunicación entre un programa de aplicación y otro: A) Internet. B) Aplicación. C) Presentación. D) Transporte. El desarrollo de software ágil. A) Tiene 12 principios. B) No tiene definidos ningún principio. C) Dos de estos principios son: El software que funciona es la principal medida del progreso, Las personas del negocio y los desarrolladores deben trabajar juntos de forma cotidiana a través del proyecto. D) Las respuestas A ) y C ) son correctas. Mantenimiento "perfectivo" es: A) Mantenimiento y corrección de los errores no detectados previamente y que deben solventar defectos en el sistema detectados. B) Adaptaciones requeridas por la evolución del entorno tecnológico o cambios normativos, con el paso del tiempo es muy posible que la situación inicial respecto de la cual se concibió el sistema cambie. C) Modificaciones, mejoras o ampliaciones solicitadas por los usuarios, puesto que se produce una modificación de los requisitos iniciales aumentando las funcionalidades. D) Modificaciones en la documentación entregada. La metodología de planificación y desarrollo de sistemas de información METRICA. A) La Estructura de los datos es jerárquica y la estructura de control del programa que se deriva del estudio de los datos también es jerárquica. B) Ha sido concebida para abarcar el desarrollo completo de sistemas sea cual sea su complejidad y magnitud, por lo cual su estructura responde a desarrollos máximos y deberá adaptarse y dimensionarse en cada momento de acuerdo a las características particulares de cada proyecto. C) Es un tipo de desarrollo de software ágil. D) Para definir estos procesos y los flujos de información se utiliza diagramas de gantt. MADEJA (El Marco de desarrollo de la junta de Andalucía). Indique la respuesta incorrecta. A) No se aplica sobre al desarrollo de las normativas y estándares para la elaboración de un código fuente homogéneo. B) Proporciona un entorno que permita a todos los implicados en el desarrollo y en la explotación del software tener una referencia clara de cuáles son las directrices que han de guiar esta actividad, así como dar a conocer los recursos y herramientas que están a su disposición. C) Se ha planteado como un producto que necesita ser realimentado por los distintos actores implicados para que su validez y cobertura sea la óptima, ajustándose a las necesidades reales de los desarrollos de la Junta de Andalucía. D) El subsistema de arquitectura recoge la propuesta de modelo de de arquitectura software en las aplicaciones. Desde el Centro de Gestión de Servicios de Tecnologías de la Información y Comunicaciones del Servicio Andaluz de Salud (CGES), la consola central que proporciona información Líneas y Elementos de Comunicaciones principales de la RCJA, así como de Sistemas y Servicios que se monitorizan se llama: A) COSMOS. B) HBA. C) Fortinet. D) Las respuestas A) y B) son correctas. ¿Qué ventajas tiene una solución de escritorio virtual?.Indique la respuesta incorrecta. A) Ubicuidad. B) Seguridad. C) Ahorro. D) Atención al usuario final descentralizada. ¿Qué es la Unidad Central de Proceso o CPU?. A) Es el hardware dentro de un ordenador u otros dispositivos programables, que interpreta las instrucciones de un programa informático mediante la realización de las operaciones básicas aritméticas, lógicas y de entrada/salida del sistema. B) Está formado por dos componentes, uno es la unidad aritmético lógica (ALU), que realiza operaciones aritméticas y lógicas, y la unidad de control (CU), que extrae instrucciones de la memoria, las decodifica y las ejecuta, llamando a la ALU cuando sea necesario. C) Está formado por dos componentes, la unidad ALU y la unidad UCU. D) Las opciones A) y B) son correctas. Para inventariar equipos en el SAS, podemos usar las siguientes aplicaciones: A) Open Computer and Software Inventory Next Generation. B) Mediante CEGES. C) La respuestas A) y B) son correctas. D) Ninguna opción es correcta. Para obtener la dirección la dirección física de un dispositivo, el comando a utilizar. A) Ipconfig /all (un unix). B) Ipconfig (en windows). C) getmac (en windows). D) getmac (en unix). Entre los requisitos previos que se necesitan para pasar al dominio DMSAS. Indique la respuesta incorrecta. A) Se recomienda almacenar la información laboral relevante en los recursos de red puestos a disposición de los usuarios (Carpetas privadas y/o Carpetas en Grupo) si lo hubiera. B) Es obligatorio que en el disco local del PC se almacene toda la información del usuario. C) Es necesario verificar la disponibilidad de su cuenta ADM_ en dominio DMSAS, ya que desde dicho usuario se realizarán todas las operaciones en los PCs a migrar por contar con derechos de administrador. D) Elaborar listado de Aplicaciones que particularmente pudiera tener el equipo de forma excepcional para su prueba tras la migración y/o reinstalación en caso de ser necesario. Teniendo en cuenta que el Jefe de Grupo viene de otra provincia, para que pueda usa la Aplicaciones de Diraya tendremos que: A) Dar de alta en Xenapp. B) Trasladarlo en DMSAS a la rama del centro de destino. C) Dar de alta en MACO en los módulos de Diraya según perfil definido por el centro. D) Todas las opciones son correctas. ¿Cuál de los siguientes paquetes ofimáticos en el Servicio Andaluz de Salud necesita tener validación con usuario DMSAS?. A) Microsoft Office 2013. B) Microsoft Office 365. C) Las opciones A) y B) son correctas. D) Ninguna opción es correcta. El Jefe de Grupo, necesita solicitar material de oficina en SIGLO y consultar el código genérico de este material. Indique la opción correcta del módulo al que deberá acceder . A) SIGLO – Contratos: Este módulo contempla toda la gestión relacionada con el seguimiento de contratos. B) SIGLO – Logística: Este módulo de SIGLO permite a los profesionales gestionar los pedidos de material necesario en los centros de consumo. C) SIGLO – Acreditación: Este módulo contempla toda la organización relacionada con los recursos estructurales de las plataformas, formando un mapa logístico tanto de estas como de sus correspondientes centros que actúa como configurador del Sistema Integral de Gestión Logística. D) SIGLO - Cátalogo: Constituye la relación de Bienes y Servicios del SAS. Al Jefe de Grupo se le configura el correo corporativo en Mozilla Thunderbird en su equipo , para poder consultar su correo desde otra ubicación diferente , puede realizarse desde la WebMail corporativa del SAS. Indique la URL de acceso. A) https://correo.juntadeandalucia.es/webmail/index.php. B) https://ws045.junta-deandalucia.es/empleadopublico/. C) https://correo.andaluciajunta.es/webmail/index.php. D) No es posible el acceso externo al centro de trabajo por ser correo corporativo. Para la configuración del cliente de correo corporativo Mozilla Thunderbird, es necesario configurar como servidor de entrada: A) IMAP. juntadeandalucia.es puerto 993. B) mail.juntadeandalucia.es puerto 993. C) IMAP. Juntadeandalucia.es puerto 465. D) mail.juntadeandalucia.es puerto 465. Si el técnico necesita descargar productos y claves, acceso a toda la información sobre licencias de Microsoft en una sola ubicación, visualización del resumen de relaciones y de los detalles del resumen de licencia, revisión del estado de las inscripciones, activación y consumo de los beneficios de Software Assurance. Podrá consultarlo en: A) https://www.microsoft.com/Licensing/servicecenter/default.aspx. B) Volume Licensing Service Center (VLSC). C) Indiciar sesion mediante una cuenta profesional o cuenta de Microsoft. D) Todas las opciones son correctas. El técnico deberá de realizar las tareas de control y mantenimiento del material de reposición del equipamiento. ¿Con qué aplicación/es corporativa/s se realiza la gestión de almacén, pedidos y stock?. A) Hay una comunicación directa con el proveedor. B) MILENIUM. C) SIGLO. D) Las respuestas A) y C) son correctas. La Web para gestionar de solicitudes de TI (incidencias, peticiones, consultas, mejoras) orientado a los profesiones TI y Funcionales se encuentra en: A) http://cges.sas.junta-andalucia.es/gestion-tic. B) http://cges.juntaandalucia.es/gestion-tic. C) Hay una URL propia para cada centro. D) Todas las opciones son correctas. El portal normativo de la Subdirección de Tecnologías de la Información del SAS que organiza la gestión e implementación de las TI en los Sistemas de Información del SAS se llama: A) SASTI. B) UNIFICA. C) SIMPLIFICA. D) Ninguna de las opciones son correctas. Las unidades de Formación Continuada de la provincia van a organizar una serie de cursos de formación para sus profesionales utilizando la plataforma GESFORMA SSPA. ¿Qué requisitos técnicos necesita la plataforma para su funcionamiento?. A) Se puede utilizar cualquier navegador, aunque se recomienda el uso de Mozilla Firefox y Google Chrome. B) Al ser un diseño de esta Web se ha intentado aplicar un diseño que no cumpla los requisitos de ser adaptativo. C) Resolución de pantalla mínima 1024 x 768. D) Las opciones A) y C) son correctas. Los profesionales que van utilizar como herramienta GESFORMA-SSPA. Podrán acceder: A) Mediante dispositivos como tabletas (Android o iPad) y teléfonos inteligentes (Android, IOS, Windows Phone). B) Se conectarán a la web de su centro de trabajo para matricularse, modificarán sus datos personales y cambiar sus credenciales de acceso de usuario DMSAS. C) Con usuario y contraseña USER-GESFORMA. D) Las opciones A) y B) son correctas. Para un sistema de información catalogado en el nivel alto del Esquema Nacional de Seguridad, el RTO o Tiempo de Recuperación Objetivo, debe ser de: A) Un máximo de 5 días. B) Un máximo de un día. C) Un máximo de 8 horas. D) Ninguna opción es correcta. Según la actual Ley Orgánica vigente de Protección de Datos Personales y garantía de los derechos digitales, ¿quién puede acceder a los datos personales de una persona fallecida? (Señale la respuesta INCORRECTA). A) Las personas vinculadas al fallecido por razones familiares o de hecho, así como sus herederos. B) Las personas o instituciones a las que el fallecido hubiese designado expresamente para ello. C) En los fallecidos menores de edad, sus padres y representantes legales o, en el marco de sus competencias, el Ministerio Fiscal. D) Los profesionales sanitarios que lo atendieron en vida. Según el artículo 18 de la vigente Ley 16/2011, de 23 de diciembre, de Salud Pública de Andalucía, son obligaciones de la ciudadanía en materia de salud pública todas las que se enumeran a continuación, excepto: A) Respetar y cumplir las medidas establecidas por la autoridad sanitaria para la prevención de riesgos, la protección de la salud o la lucha contra las amenazas a la salud pública. B) Hacer un uso responsable de las prestaciones y servicios públicos. C) Cooperar con las autoridades sanitarias en la protección de la salud, la prevención de las enfermedades y las estrategias de Promoción de la salud y la calidad de vida. D) Denunciar ante los medios policiales o judiciales cualquier evento o situación que pueda constituir una emergencia de salud pública. El Defensor del Pueblo Andaluz: A) Es elegido por el Presidente de la Junta de Andalucía para un periodo de cuatro años. B) Es elegido por el Parlamento Andaluz para un periodo de cinco años. C) Es elegido por el Parlamento Andaluz para un periodo de cuatro años. D) Es elegido por el Consejo de Gobierno de la Junta de Andalucía para un periodo de cuatro años. Según el Decreto 105/2019, de 12 de febrero, por el que se establece la estructura orgánica de la Consejería de Salud y Familias y del Servicio Andaluz de Salud (SAS), de la Dirección Gerencia del SAS dependen directamente los órganos o centros directivos siguientes, EXCEPTO: A) Dirección General de Asistencia Sanitaria y Resultados en Salud. B) Dirección General de Personal. C) Dirección General de Gestión Económica y Servicios. D) Dirección General de Salud Pública y Ordenación Farmacéutica. Iniciado alguno de los procedimientos de revisión de oficio a los que se refiere la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, ¿en qué casos podrá el órgano competente suspender la ejecución del acto?. A) Sólo en el caso de actos nulos, cuando la ejecución pueda causar perjuicios de imposible o difícil reparación. B) Sólo en el caso de actos anulables, cuando la ejecución pueda causar perjuicios de imposible o difícil reparación. C) La suspensión del acto debe solicitarse en la declaración de lesividad y acordarse por el orden jurisdiccional contencioso-administrativo entre las medidas cautelares que se dicten. D) Ninguna de las respuestas anteriores es correcta. ICMP (Internet Control Message Protocol) es un protocolo de: A) Control y notificación de errores en la capa 3 (RED). B) De resolución de direcciones. C) Intercambio de información de administración entre dispositivos de red. D) Transferencia de archivos entre sistemas conectados a una red TCP. ¿Qué protocolo es NO determinista?. A) Token RING. B) CSMA / CD. C) RIP. D) IPX. La parada de una B.D. Oracle se puede realizar mediante los comandos: A) shutdown normal, shutdown immediate, shutdown abort. B) shutdown abort, shutdown normal, shutdown immediate, shutdown rollback. C) shutdown normal, shutdown immediate, shutdown abort, shutdown transational. D) shutdown abort, shutdown normal, shutdown immediate, shutdown background. La Agencia Digital de Andalucía (ADA): A) La Agencia Digital de Andalucía está adscrita a Consejería de la Presidencia, Administración Pública e Interior. B) La Agencia Digital de Andalucía está adscrita a la Consejería de Hacienda y Financiación Europea, Subdirección General de Estrategia Digital. C) La dirección económica se encuentra en la Consejería de Hacienda y Financiación Europea, Subdirección General de Estrategia Digital. D) La respuesta A y C son correctas. El módulo de SIGLO – CATÁLOGO. Entre sus funcionalidades se incluye: A) Gestión de la plataforma de contratación administrativa y distribución. B) Atender las necesidades específicas de los centros en cuanto a todo lo relacionado con el almacenaje, así como realizar toda la gestión relacionada con la facturación en los centros. C) Adaptación de las nuevas estrategias de comercio electrónico (EDI) a los procesos de recepción de mercancía y confirmación de esta y también el soporte necesario para la facturación electrónica tanto en formato EDI como factura-e. D) Gestión de permisos y configuración de los módulos de la aplicación. ¿Qué es Machine learning?. A) Algoritmos que permiten al software entrenarse a sí mismo para ejecutar tareas como reconocimiento de voz e imágenes, mediante la exposición de redes neurales a un vasto volumen de datos. B) Subconjunto de la IA, que incluye técnicas estadísticas complejas que permiten a las máquinas mejorar en la ejecución de tareas a partir de la experiencia. C) Cualquier técnica que permita a los ordenadores imitar la inteligencia humana, utilizando lógica, reglas de decisión ( if then ), árboles de decisión, y aprendizaje automático, incluido aprendizaje profundo. D) Ninguna es correcta. Carpeta Ciudadana de la Junta de Andalucía. Indique la respuesta correcta. A) La Carpeta Ciudadana es una funcionalidad para impulsar, homogeneizar y simplificar la relación electrónica con la ciudadanía, permitiéndole un acceso sencillo y rápido a diferentes tipos de información relacionada con sus trámites. La Carpeta Ciudadana almacena los expedientes de la ciudadanía e información de manera centralizada para su acceso personalizado más rápido y eficaz. B) La identificación de las personas para acceder a la Carpeta Ciudadana se realizará a través de cualquier de los sistemas admitidos en la Plataforma Cl@ve, con certificado digital o mediante el uso de un código QR para autenticarse en la app para dispositivos móviles. C) La Carpeta Ciudadana almacena documentos datos de los expedientes de la ciudadanía e información de manera centralizada para su acceso personalizado más rápido. D) Las respuestas A y B son correctas. Lean IT como metodología de planificación de proyectos, los desperdicios como «Todo lo que exceda la cantidad mínima de equipos, materiales, piezas y tiempo de trabajo que sea absolutamente esencial para la producción de cualquier producto», podemos clasificarlos en: A) Muda: Actividades que no agregan valor, simplemente son desperdicios. B) Mura: Variabilidad en las operaciones. Son todos los recursos empleados porque la calidad es impredecible. C) Muri: Sobrecarga de personas, equipos o sistemas por demandas que superan su capacidad. D) Todas las respuestas son correctas. ¿Cuál de los siguientes NO está entre los objetivos relacionados en el artículo 5 de la Política de Seguridad de las Tecnologías de la Información y la comunicación del Servicio Andaluz de Salud?. A) Definir la estructura organizativa en la que se apoyará el gobierno de la seguridad TIC, indicando comités, unidades, roles y figuras necesarias, así como sus funciones y responsabilidades. B) Dirigir y dar soporte al gobierno y gestión de la seguridad TIC, entendida como un proceso de mejora continua. C) Lograr niveles adecuados de disponibilidad, autenticidad, integridad, confidencialidad y trazabilidad, como dimensiones de la seguridad, para toda la información institucional relevante, con el objeto de asegurar la continuidad operacional de los procesos y servicios; y también de privacidad, para salvaguardar los derechos y libertades de las personas físicas. D) Garantizar la eficacia de las medidas de seguridad implantadas por medio de evaluaciones, auditorías y certificaciones. Determinar y aprobar los niveles de seguridad requeridos en cada dimensión junto con la persona Responsable de los Servicios o con el Comité de Coordinación de la Seguridad TIC del SAS es una atribución ¿de cuál de las siguientes figuras?. A) El responsable de la información. B) El Delegado de Protección de Datos. C) El responsable de los sistemas y tecnologías del SAS. D) El responsable de seguridad TIC del SAS. ¿Cuál de las siguientes es una atribución de los Responsables de los sistemas y tecnologías del SAS?. A) Comunicar los requisitos de seguridad TIC a las personas responsables de la seguridad TIC competentes. B) Asumir la responsabilidad final de implantar las medidas de protección de los servicios, como responsables últimos de los mismos. C) Cerciorarse de que las medidas específicas de seguridad se integren adecuadamente dentro del marco general de seguridad. D) Todas las respuestas son correctas. Indique cuál de las afirmaciones siguientes es cierta. A) Es una función del Responsable de Seguridad TIC del SAS las labores de soporte, asesoramiento e información al CSISTIC-SAS. B) Es una función de los Responsables de los sistemas y tecnologías del SAS establecer los requisitos de seguridad de los servicios, para lo que podrá solicitar la propuesta previa del CSISTIC-SAS. C) Es una función del Responsable de la información aceptar el riesgo residual sobre los servicios que le competen. D) Es una función del Responsable de Seguridad TIC del SAS determinar y aprobar formalmente los niveles de seguridad de los servicios en cada dimensión. Las normas de seguridad establecidas dentro del segundo nivel normativo del marco normativo de la seguridad TIC serán aprobados por: A) El comité de seguridad competente. B) El CSISTIC-SAS. C) El Responsable de seguridad TIC competente. D) El CSISTIC-SAS a propuesta del Responsable de Seguridad TIC del SAS. La valoración de las consecuencias de un impacto negativo sobre la seguridad de la información y de los servicios se efectuará atendiendo a su repercusión en la capacidad de la organización para el logro de sus objetivos, la protección de sus activos, el cumplimiento de sus obligaciones de servicio, el respeto de la legalidad y los derechos de los ciudadanos. La facultad para evaluar dichas valoraciones corresponde a: A) El responsable de la información. B) El responsable del servicio. C) El responsable del sistema. D) El responsable de la información o el responsable de servicio. La facultad para determinar la categoría de un sistema según el Esquema Nacional de Seguridad (ENS) corresponde a: A) El responsable de la información. B) El responsable del servicio. C) El responsable del sistema. D) El responsable de la información o el responsable de servicio. D) El responsable de la información o el responsable de servicio. A) Código fuente. B) Versiones ejecutables. C) Sistemas embebidos. D) Base de datos física. Si utilizamos la metodología ITIL v4, ¿de qué es responsable el Propietario de un Proceso (Process Owner)?. A) De comprar herramientas que soporten el proceso. B) De asegurarse de que los objetivos del Acuerdo de Nivel de Servicio se cumplen. C) De llevar a cabo las actividades definidas en el proceso. D) De monitorizar y mejorar el proceso. Si utilizamos la metodología ITIL v4, el acuerdo de Nivel operativo (Operational Level Agreement (OLA)), es: A) Acuerdo entre proveedor de servicio TI y un cliente. B) Documento de contratación entre Servicios TI y un tercero. C) Acuerdo entre la unidad de TI y otra parte de la misma Organización. D) Acuerdo legal obligatorio entre las partes. ¿Cuál es la razón fundamental para utilizar subredes?. A) Reducir el tamaño del dominio de colisión. B) Aumentar el número de direcciones de host. C) Reducción del tamaño de dominio de difusión. D) Ninguna de las respuestas es correcta. ¿Cómo se llama el gestor de la interfaz gráfica en Linux Ubuntu?. A) Gnome. B) KDE. C) Unity. D) Todas las respuestas son correctas. El comando Unix “passwd –f” (modificador efe minúscula) aplicado sobre el nombre de una cuenta de usuario preexistente “usuario”: A) Elimina del sistema la cuenta “usuario” y los logs asociados a ella. B) Fuerza al usuario a cambiar la contraseña en el próximo acceso mediante la expiración de la contraseña. C) Bloquea la cuenta “usuario”. D) Modifica la cuenta “usuario” retirando la información de la misma en el fichero /etc/shadow. La unificación de su usuario y contraseña mediante la aplicación corporativa deAGESCON NO permite: A) Inicio de PC (si accede a Dominio de DMSAS). B) Acceso a ClicSalud+ a datos administrativos. C) Acceso del profesional a e_profesional. D) Acceso a su correo corporativo. En un sistema RAID tenemos un disco marcado como spare. ¿Para qué sirve este disco?. A) Es el disco principal del RAID. B) Es el disco secundario del RAID. C) Es un disco de repuesto. D) No contiene disco, es una zona vacía donde colocar un nuevo disco. Tenemos la tabla PACIENTE_ESPECIALIZADA y queremos añadir el campo sexo, en SQL de ORACLE, tenemos que usar la instrucción: A) MODIFY TABLE PACIENTE_ESPECIALIZADA ADD COLUMN (sexo VARCHAR2(10)). B) ALTER TABLE PACIENTE_ESPECIALIZADA ADD COLUMN (sexo VARCHAR2(10)). C) ALTER TABLE PACIENTE_ESPECIALIZADA ADD (sexo VARCHAR2(10)). D) MODIFY TABLE PACIENTE_ESPECIALIZADA ADD (sexo VARCHAR2(10)). Indique la lista correcta de puertos serie: A) IDE, USB, SATA, Firewire. B) USB, Firewire, SATA, SAS. C) USB, SCSI 1, SATA, Firewire. D) IDE, SCSI 1, USB, Firewire. ¿Cómo se denominan las unidades de almacenamiento consistentes en acoplar un conjunto de unidades de memoria flash dentro de la unidad mecánica, utilizando el área de estado sólido para el almacenamiento dinámico de datos de uso frecuente (determinado por el software de la unidad) y el área mecánica para el almacenamiento masivo de datos?. A) HSSD. B) SSD. C) HHSD. D) SSHD. En una arquitectura SOA existe una capa en la que se realiza la función de monitorización y control de servicios. Indique cuál es la opción correcta que define dicha capa: A) Capa de control. B) Capa de servicios. C) Capa de SOA Governance. D) Capa de SOA Enterprise Service Bus. ¿Cuál es un protocolo de servicios multimedia?. A) Protocolo RTP. B) Protocolo SIP. C) La familia de estándares H.32x. D) Todas las respuestas anteriores son correctas. ¿Cuál de las siguientes afirmaciones NO es objeto de la Política de Seguridad de las Tecnologías de la Información y la comunicación del Servicio Andaluz de Salud?. A) Garantizar la integridad, disponibilidad y confidencialidad de los activos de información. B) Establecer las medidas técnicas, organizativas y de control que garanticen la consecución de los objetivos de seguridad. C) Se establecen los objetivos y las responsabilidades necesarias para proteger los activos de información y los medios que se usen para su proceso. D) Manifiesta el interés de los órganos de gobierno del SAS en la gestión de la seguridad TIC. ¿Qué módulo corporativo de DIRAYA se utilizaría para la comunicación entre profesionales?. A) Teleconsulta. B) Telemedicina. C) Skype. D) Mercurio. ¿Qué módulo corporativo de DIRAYA se utilizaría para la comunicación entre profesionales y pacientes?. A) Teleconsulta. B) Telemedicina. C) Mercurio. D) Skype. ¿Desde qué módulos de DIRAYA pueden los profesionales realizar el acceso a teleconsulta?. A) Historia de Salud. Urgencias AP. B) Estación Médica. Urgencias AE. C) Teleconsulta. D) Todas las respuestas anteriores. ¿En qué módulo se da acceso a los profesionales a las aplicaciones corporativas de DIRAYA?. A) MACO. B) ESTRUCTURA. C) CARTERA DE SERVICIOS. D) PLA. ¿Qué tipo de profesionales pueden realizar una teleconsulta?. A) Médicos de Atención Primaria. B) Médicos de Atención Especializada. C) Enfermería. D) Todas las respuestas son correctas. Uno de los proyectos implicados se ha categorizado como de categoría MEDIA según el ENS. ¿Qué pruebas de seguridad deberá superar el sistema en cuestión antes de su puesta en producción?. A) Que se cumplen los criterios de aceptación en materia de seguridad y no se deteriora la seguridad de otros componentes del sistema. B) Análisis de vulnerabilidades y prueba de penetración. C) Análisis de coherencia en la integración en los procesos. D) Auditoría de código fuente. El administrador del sistema de categoría MEDIA puede llevar a cabo ciertas operaciones relacionadas con el mismo. ¿Cuáles de las siguientes puede llevar a cabo?. A) Funciones de Desarrollo y de operación. B) Funciones de Configuración del sistema y de supervisión de la seguridad. C) Funciones de Auditoría o y de mantenimiento del sistema. D) Funciones de Configuración y de mantenimiento del sistema. El director de cuidados de enfermería se encuentra en su casa contagiado de COVID y tiene que comunicarse por Circuit con su equipo para darle nuevas instrucciones. Tiene que conectarse a su PC del despacho para ver la información que tiene que transmitir y desde ahí hacer la videoconferencia. Cuando entra en su PC del despacho e intenta iniciar la videoconferencia, puede ocurrir lo siguiente: A) No puede hacer la videoconferencia porque no tiene instalado Circuit en el despacho. B) No lo podrán ver ni escuchar. C) La videoconferencia se desarrolla sin incidencia alguna. D) Las respuestas A y B son correctas. Los profesionales de enfermería necesitan poder trabajar con Diraya desde portátiles corporativos fuera de las instalaciones del SAS. ¿Qué será necesario?. A) Tener instalado citrix receiver, un certificado digital y acceso a xen storefront. B) Tener instalado citrix receiver y acceso a SARAC. C) Tener instalado citrix receiver, modem 4G, configuración APN y acceso a xen storefront. D) Tener modem 4G, configuración APN y acceso a xen storefront. ¿Podrá un profesional del SAS acceder desde su equipo portátil personal al módulo de Teleconsultas y a sus documentos personales del equipo de su centro de trabajo habitual?. A) Sí, con su usuario DMSAS y RDP podrá acceder al equipo de su centro de trabajo con conectándose directamente a la red del centro. B) Sí, si tiene instalado Software cliente VPN (similar a BIP-IP Edge Client), Usuario de VPN de la Junta de Andalucía, Certificado Digital Personal emitido por la FNMT, una cuenta de correo corporativa personal nombre_usuario@junta- andalucia.es y usuario DMSAS. C) Sí, si tiene instalado Software cliente VPN (similar a BIP-IP Edge Client), Usuario de VPN de la Junta de Andalucía, Certificado Digital Personal emitido por la FNMT, una cuenta de correo corporativa personal “nombre_usuario@juntadeandalucia.es”, usuario DMSAS y si el sistema operativo de su equipo se encuentra en alguno de los siguientes: Windows (versión 7 o superior), Mac OSX, Linux (Debian o RedHat), iOS o Android. D) Sí, si tiene instalado Software cliente VPN SSL F5 Access (similar a BIP-IP Edge Client), Certificado Digital Personal emitido por la FNMT, una cuenta de correo corporativa personal “nombre_usuario@juntadeandalucia.es”, usuario DMSAS, Software de acceso a aplicaciones corporativas (Citrix Receiver) para acceso SARAC, y si el sistema operativo de su equipo se encuentra en alguno de los siguientes: Windows (versión 7 o superior), Mac OSX, Linux (Debian o RedHat), iOS o Android. ¿Cómo realizará el profesional desplazado a otro centro, el envío de documentación de las reuniones y actas que se han realizado en las sesiones de trabajo?. A) Por correo corporativo y herramienta corporativa Consigna. B) Por Dropbox, iCloud. C) Por la herramientas corporativa Consigna. D) Por correo personal a los participantes. ¿Qué módulo es el encargado de explotar los datos contenidos en todos los elementos de Diraya?. A) BDU. B) MPA. C) MTI. D) HSD. Indica el uso de un estándar de mensajería que nos permite disponer de una semántica común para el intercambio de datos entre los distintos sistemas y que deberá seguir el proveedor en el desarrollo de los servicios para la integración. A) HL7. B) SNODED CT. C) CCR. D) lOINC. ¿Cuál es la herramienta del SAS que da soporte a cualquier actividad planificada de los procesos de la Subdirección de Tecnologías de la Información y las Comunicaciones (STIC)?. A) JIRA. B) REDMAIN. C) CONFLUENCE. D) ATLASSIAN. La herramienta que permite gestionar la base de datos de configuración de todos los componentes TIC de la STIC es: A) CMS/SMDB. B) Altiris. C) DRI. D) WEB-Técnica. Debemos proteger nuestros sistemas frente a ataques de denegación de servicio, tal y como se establece en la medida de seguridad [mp.s.8] protección frente a la denegación de servicio. Respecto de estos ataques, señale cuál de las siguientes afirmaciones es cierta: A) Como posibles tecnologías a utilizar para prevenir ataques se encuentran los sistemas de detección de intrusos (IDS), monitores con alarmas al alcanzar un consumo determinado de ancho de banda o de solicitud de peticiones, mecanismos para bloquear un número elevado de conexiones internas. B) Es responsabilidad del organismo detectar y bloquear el uso deliberado o accidental del propio sistema de información para atacar a terceros desde las propias instalaciones. C) Los ataques de denegación de servicio pueden ser detectados y afrontados en el perímetro, aunque pueden requerir la intervención de otros elementos. D) Todas las anteriores son afirmaciones ciertas. La red del centro de salud es 10.72.64.0 y la máscara de subred es 255.255.255.0. ¿cuál es su dirección de broadcast?. A) 255.255.255.0. B) 10.72.64.0. C) 10.72.64.255. D) 10.72.64.1. Para el desarrollo de los servicios que se deberán seguir para la correcta implementación de la arquitectura orientada a servicio en el SAS, ¿Qué modelo no es posible ni recomendado?. A) Modelo SOA. B) Modelo REST. C) Modelo RPC. D) Estilo document/literal. Tenemos la tabla PACIENTE_ESPECIALIZADA y queremos modificar el tamaño del campo resultado prueba_e a 50 caracteres, en SQL de ORACLE tenemos que usar: A) ALTER TABLE PACIENTE_ESPECIALIZADA MODIFY (resultado_prueba_e VARCHAR2(50)). B) ALTER TABLE PACIENTE_ESPECIALIZADA SET COLUMN (resultado_prueba_e VARCHAR2(50)). C) MODIFY TABLE PACIENTE_ESPECIALIZADA ALTER COLUMN (resultado_prueba_e VARCHAR2(50)). D) MODIFY TABLE PACIENTE_ESPECIALIZADA SET COLUMN (resultado_prueba_e VARCHAR2(50)). Si usted dispone de un sistema con categoría de seguridad ALTA, de acuerdo a las medidas de seguridad del Esquema Nacional de Seguridad (ENS), deberá desarrollar un plan de continuidad. ¿Cuál de los siguientes aspectos NO contemplará dicho plan?. A) Existirá una previsión para coordinar la entrada en servicio de los medios alternativos, de forma que se garantice poder seguir prestando los servicios esenciales de la organización. B) Se identificarán funciones, responsabilidades y actividades a realizar. C) Las personas afectadas por el plan recibirán formación específica relativa a su papel en dicho plan. D) Se establecerá un proceso formal de autorizaciones que cubra todos los elementos del sistema de información concernidos. La metodología de planificación y desarrollo de sistemas de información MÉTRICA, del Consejo Superior de Informática, consta de los siguientes documentos: A) Estructura principal, Interfaces, Técnicas y Participantes. B) Análisis, Diseño y Construcción. C) Ciclo de vida clásico, Prototipado y Metodologías Ágiles. D) Construcción, Implantación, Pruebas y Mantenimiento de los sistemas de información. Las instalaciones de un Centro de Procesamiento de datos (CPD) deben contar con la certificación adecuada, por ejemplo el "TIER III", según el estándar establecido por: A) ANSI / TIA -942. B) ANSI / TIA -952. C) ANSI / TIA -542. D) ANSI / TIA -568. Dentro de SIGLO, se entiende por logística al conjunto de aplicaciones en el que se agrupa todo lo relacionado con: A) Catálogos, Stocks, Reposiciones y Recepciones, Distribución, Existencias y Ubicaciones. B) Contabilidad, Confirmaciones de Recepción y Endosos. C) Pedidos, Priorizaciones, Propuestas y Reclamaciones. D) Gestión de Almacenes y Depósitos, Compras y Facturación. ¿Qué se entiende por GC en el contexto de la aplicación de SIGLO?. A) GC o gestión del contrato atiende al código de artículo del almacén logístico, también conocido como SKU. B) GC o genérico de centro se refiere a los artículos que se hayan especificado, ya sea porque contengan atributos y medidas definidos pertenecientes a familias del catálogo finalizadas o porque contengan una descripción del mismo (familias aún no finalizadas o de zonas sin atributos ni medidas). C) GC o grupo de contratación hace referencia a familias de artículos de consumo común en centros asistenciales, con salida frecuente o habitual y necesidad recurrente o constante. D) Ninguna es cierta. Si usted fuera técnico de sistemas, ¿cuál de las siguientes herramientas elegiría para la monitorización de las plataformas TI?. A) Naos. B) Centreon. C) Microsoft Power BI. D) Redmine. ¿A qué término corresponde la siguiente definición? "Es un sistema operativo de nube que controla grandes conjuntos de recursos de computación, almacenamiento y electrónica de red dentro de un centro de datos, todos gestionados y provisionados a través de APIs con mecanismos de autenticación comunes.". A) DevOps. B) DevSecOps. C) OpenStack. D) On Premise. ¿Cuál de las siguientes libertades no forma parte de las cuatro esenciales que los usuarios de un programa tienen en software libre?. A) Redistribuir copias para ayudar a los demás. B) Estudiar cómo funciona el programa, y cambiarlo para que haga lo que se desee. C) Ejecutar el programa como se desee, con cualquier propósito. D) Distribuir de manera gratuita copias de sus versiones modificadas a terceros. El preámbulo de la vigente Constitución Española comienza con: “La Nación española, deseando establecer...” (señale la frase correcta que sigue). A) ...la igualdad, la libertad y la seguridad. B) ...la justicia, la libertad y la seguridad. C) ...la justicia, la libertad y la igualdad. D) ...la justicia, la libertad y la convivencia democrática. Según la Ley 40/2015 de 1 de octubre, de Régimen Jurídico del Sector Público, las autoridades y el personal al servicio de las Administraciones Públicas se abstendrán de intervenir en un procedimiento cuando tengan vínculo de parentesco con cualquiera de los interesados en el procedimiento: A) Dentro del 2o grado de consanguinidad o 1o de afinidad. B) Dentro del 4o grado de consanguinidad o 2o de afinidad. C) Dentro del 1o grado de consanguinidad o afinidad. D) Dentro del 3o grado de consanguinidad o 2o de afinidad. Según el artículo 62 de la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, al denominado “Responsable del contrato” le corresponde: A) Asegurar la transparencia y el acceso público a la información relativa a la actividad contractual. B) Supervisar la ejecución del contrato y adoptar las decisiones y dictar las instrucciones necesarias con el fin de asegurar la correcta realización de la prestación pactada. C) Delegar y desconcentrar la actividad contractual en órganos administrativos cuando se trate de órganos societarios de una fundación. D) Aprobar modelos de pliegos particulares para determinadas categorías de contratos de naturaleza análoga. La Norma Técnica de Interoperabilidad de Documento Electrónico establece: A) Los componentes del documento electrónico, incluyendo contenido, firma electrónica y metadatos mínimos obligatorios y su formato, así como las condiciones para su intercambio y reproducción. B) La implantación específica del documento electrónico más allá de operaciones de intercambio y comunicación. C) Un procedimiento de gestión del documento electrónico. D) Todas son correctas. ¿Cuál es el Comité Técnico de la Organización Internacional de Normalización (ISO) sobre informática sanitaria, que trabaja en la estandarización de las Tecnologías de la Información y las Comunicaciones (TIC) para permitir la compatibilidad e interoperabilidad entre sistemas independientes?. A) ISO/TCHL7. B) ISO/TC 215. C) ISO/GR200. D) ISO/TR 27809. ¿Cuál de las categorías siguientes de los sistemas de información requerirá de un proceso de declaración de conformidad, de acuerdo con lo establecido en el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad (ENS)?. A) Sistemas de categoría BÁSICA. B) Sistemas de categoría MEDIA. C) Sistemas de categoría ALTA. D) Ninguno de los anteriores. Los sistemas en el ámbito de aplicación del ENS requieren de una certificación de su conformidad. ¿Cuál de los siguientes principios NO es un principio básico del Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad?. A) Gestión de la seguridad basada en los riesgos. B) Existencia de líneas de defensa. C) Organización e implantación del proceso de seguridad. D) Diferenciación de responsabilidades. De acuerdo con la Resolución de 8 de abril de 2021, de la Dirección Gerencia del Servicio Andaluz de Salud, La definición y supervisión de los criterios y requisitos técnicos de seguridad aplicados en las distintas fases del ciclo de vida de los soportes, sistemas y aplicaciones del SAS por parte de los Servicios o Departamentos responsables de la prestación de los servicios de tecnologías de la información y comunicaciones, corresponde a la figura de: A) El Comité de Seguridad Interior y Seguridad TIC del SAS. B) La Unidad de Seguridad TIC del SAS. C) La Comisión Ejecutiva de Seguridad. D) El Responsable de Seguridad TIC del SAS. ¿Cuál de las siguientes afirmaciones NO es correcta cuando, conforme a lo previsto por el artículo 89 del Reglamento (UE) 2016/679, se lleve a cabo un tratamiento con fines de investigación en salud pública y, en particular, biomédica? Se procederá a... A) Realizar una evaluación de impacto que determine los riesgos derivados del tratamiento en los supuestos previstos en el artículo 35 del Reglamento (UE) 2016/679 o en los establecidos por la autoridad de control. Esta evaluación incluirá de modo específico los riesgos de reidentificación vinculados a la anonimización o seudonimización de los datos. B) Someter la investigación científica a las normas de calidad y seguridad y, en su caso, a las directrices internacionales sobre buenas prácticas de seguridad de la información reconocidas internacionalmente. C) Adoptar, en su caso, medidas dirigidas a garantizar que los investigadores no acceden a datos de identificación de los interesados. D) Designar un representante legal establecido en la Unión Europea, conforme al artículo 74 del Reglamento (UE) 536/2014, si el promotor de un ensayo clínico no está establecido en la Unión Europea. Dicho representante legal podrá coincidir con el previsto en el artículo 27.1 del Reglamento (UE) 2016/679. De acuerdo con la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales(LOPDGDD), La falta de adopción deaquellas medidas técnicas y organizativas que resulten apropiadas para aplicar de forma efectiva los principios de protección de datos desde el diseño, así como la no integración de las garantías necesarias en el tratamiento, en los términos exigidos por el artículo 25 del Reglamento (UE) 2016/679, será una infracción considerada de tipo: A) Muy grave. B) Grave. C) Leve. D) Muy leve. Los procesos de la estructura principal de MÉTRICA v3 son los siguientes: A) Análisis, Desarrollo, Implantación. B) Desarrollo, Explotación y Mantenimiento. C) Planificación, Desarrollo y Mantenimiento. D) Análisis, Diseño, Construcción e Implantación. La infraestructura del marco de desarrollo de la Junta de Andalucía MADEJA incorpora como gestor/es documentales las tecnologías siguientes: A) JSPWiki. B) MS SharePoint. C) WordPress. D) Alfresco. Según Métrica v3, sobre Construcción de un Sistema de Información, la codificación de los componentes del Sistema de Información, a partir de las especificaciones de construcción obtenidas en el proceso Diseño del Sistema de Información (DSI), así como la construcción de los procedimientos de operación y seguridad establecidos en el mismo, se realizan durante la fase de: A) Preparación del entorno de generación y construcción. B) Desarrollo del Sistema de Información. C) Generación del código de los componentes y procedimientos. D) Construcción de los componentes y procedimientos de migración y carga inicial de datos. Qué es la gestión de configuración del Software: A) Conjunto de actuaciones destinadas a la parametrización de componentes. B) Conjunto de actividades desarrolladas para gestionar los cambios a lo largo del ciclo de vida. C) Conjunto de actuaciones aplicadas principalmente en la parametrización de la estructura de datos. D) Todas son correctas. La arquitectura tecnológica recomendada para MADEJA para un arquetipo para proyectos grandes que presentan una complejidad considerada media – alta, un tamaño considerado como media – alto, existe una concurrencia de usuarios considerada como media – alta, NO contempla ¿cuál de las siguientes?. A) JSF para la capa de presentación, eligiendo RichFaces para su implementación. B) JBoss Seam y EJB 3.0 para la capa de negocio. C) JPA para la capa de acceso a datos. D) Spring para la capa de negocio. Qué pautas recogen según el W3C cómo hacer el contenido Web más accesible para personas con discapacidad: A) WCAG. B) ATAG. C) UAAG. D) WAI. En una LAN inalámbrica, WPA2 (WiFi Protected Access 2) implementa la seguridad según lo definido en el estándar: A) IEEE 802.11a. B) IEEE 802.11g. C) IEEE 802.11h. D) IEEE 802.11i. ¿Cuál es el propósito principal de las direcciones alias en H.323?. A) Identificar unívocamente a una entidad H.323 en la red. B) Proporcionar múltiples identificadores TSAP para una entidad H.323. C) Servir como método alternativo para dirigirse a un punto final. D) Facilitar la multiplexación de varios canales en una dirección de red. En la red Nerea, ¿cómo se llama el nodo central el cual actúa a su vez de punto de intercambio de información con la RCJA y con la Red SARA?. A) Área de Conexión (AC). B) Centro de Accesos Remotos (CAR). C) Área de Conexión Centralizada (ACC). D) Centro de Servicios Comunes (CSC). ¿Cuál de los siguientes estándares tiene como objetivo principal la integración de herramientas y contenidos de aprendizaje en plataformas educativas compatibles?. A) SCORM. B) xAPI. C) LTI. D) IEEE 1484.x. De entre los módulos en que se divide SIGLO, NO se encuentra: A) Sistema de Acreditación Logística o SAL. B) Catálogo de Servicios. C) Logística. D) Organización. En redes Wi-Fi, el problema del sticky client consiste en: A) El rechazo del cliente de cambiar entre bandas cuando el punto de acceso lo solicita. B) La incapacidad del cliente para conectarse al punto de acceso con mejor señal en itinerancia. C) La problemática de conectividad del cliente por caducidad de los nonces en WPA2- Enterprise. D) El problema de seguridad en WPA derivado de la repetición de tramas del cliente. El responsable TIC nos indica que hemos de instalar el software nginx, ¿qué estaremos instalando?. A) Un servidor de proxy inverso. B) Sirve para ejecutar aplicaciones Java en el lado del cliente. C) Es un servidor Web. D) A y C son correctas. Se ha desarrollado un sistema de información para la prestación de un determinado servicio a la organización. Habiendo sido el proyecto que se desea poner en producción categorizado como de categoría ALTA de acuerdo con el ENS. En relación con el supuesto planteado, y de acuerdo con la medida de seguridad [op.exp.4] sobre mantenimiento y actualizaciones de seguridad, ¿cuál de las siguientes medidas de seguridad NO es aplicable?. A) Se dispondrá de un procedimiento para analizar, priorizar y determinar cuándo aplicar las actualizaciones de seguridad, parches, mejoras y nuevas versiones. La priorización tendrá en cuenta la variación del riesgo en función de la implantación o no de la actualización. B) Antes de poner en producción una nueva versión o una versión parcheada, se comprobará en un entorno de prueba controlado y consistente en configuración al entorno de producción, que la nueva instalación funciona correctamente y no disminuye la eficacia de las funciones necesarias para el trabajo diario. C) El mantenimiento solo podrá realizarse por personal debidamente autorizado. D) Todo el sistema se escaneará regularmente para detectar código dañino. Teniendo en cuenta lo indicado en la Orden de 2 de junio de 2017, reguladora de los requisitos necesarios para el diseño e implementación de infraestructuras de cableado estructurado y de red de área local inalámbrica en el ámbito de la Administración de la Junta de Andalucía, sus Entidades Instrumentales y los Consorcios del Sector Público Andaluz. ¿Cuál de las siguientes afirmaciones es VERDADERA?. A) Los Pliegos de Prescripciones Técnicas elaborados al efecto, deberán incluir la mencionada Orden y su anexo I como referencia de obligado cumplimiento para las empresas licitadoras. B) El Proyecto de Obras deberá adjuntar un Proyecto específico de Telecomunicaciones del Edificio (PTE) como anexo o separata del mismo.. C) De forma previa al inicio del expediente administrativo de contratación de la obra, el órgano contratante solicitará, con carácter obligatorio, la emisión por parte de la Dirección General competente en materia de telecomunicaciones de la Consejería a la que esté adscrita la RCJA, de un informe en el que se indique la necesidad de ampliación de cobertura móvil en el interior del edificio. D) Todas respuestas son correctas. |