option
Cuestiones
ayuda
daypo
buscar.php

Técnico Especialista Informática

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Técnico Especialista Informática

Descripción:
Concurso Oposición SAS 2017 No Completo

Fecha de Creación: 2025/04/27

Categoría: Oposiciones

Número Preguntas: 30

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Según la Ley 55/2003 del Estatuto Marco del Personal Estatutario de los Servicios de Salud son retribuciones Básicas: Sueldo, Trienios y Pagas Extraordinarias. Sueldo y Complemento de Destino. Sueldo y Complemento Específico. Sueldo y Complemento de Carrera.

Según la Ley 12/2007 para la Promoción de la Igualdad de Género en Andalucía, el Plan Estratégico para la Igualdad de Mujeres y Hombres se aprobará por: Consejo de Gobierno de la Junta de Andalucía. Consejería competente en materia de Igualdad. Instituto Andaluz de la Mujer. Parlamento de Andalucía.

Según la Ley 2/98 de Salud de Andalucía, las Zonas Básicas de Salud serán delimitadas por: El Consejo de Gobierno de la Junta de Andalucía. El Servicio Andaluz de Salud. El Parlamento de Andalucía. La Consejería de Salud.

Según la Ley 2/98 de Salud de Andalucía, la aprobación de la organización, composición y funciones del Consejo Andaluz de Salud corresponde a: Consejo de Gobierno de la Junta de Andalucía. Servicio Andaluz de Salud. Consejería de Salud. Parlamento de Andalucía.

Según la Ley 2/98 de Salud de Andalucía, la aprobación del Plan Andaluz de Salud corresponde a: Consejo de Gobierno de la junta de Andalucía. Servicio Andaluz de Salud. Consejería de Salud. Parlamento de Andalucía.

El Decreto 96/2004 por el que se establece la garantía de plazo de respuesta en procesos asistenciales, primeras consultas de asistencia especializada y procedimientos diagnósticos en el Sistema Sanitario público de Andalucía, establece como plazo máximo de respuesta para los procedimientos diagnósticos: 60 días. 45 días. 30 días. 15 días.

Según la ley 41/2001, básica reguladora de la autonomía del paciente, el consentimiento informado por escrito se prestará en los casos (SEÑALE LA RESPUESTA INCORRECTA): Toda actuación en el ámbito de la salud de un paciente. Intervención quirúrgica. Procedimientos diagnósticos y terapéuticos invasores. Procedimientos que suponen riesgos o inconvenientes de notoria y previsible repercusión negativa sobre la salud del paciente.

La Ley 55/2003, del Estatuto Marco del personal estatutario de los servicios de salud, no contempla entre las retribuciones complementarias: El complemento específico. El complemento de atención continuada. El complemento de carrera. El complemento al rendimiento profesional.

Las Unidades de Prevención de Riesgos Laborales de nivel 1 son del ámbito: Hospitales o combinadas. Hospitales. Exclusivamente Atención Primaria. Ninguna es correcta.

El Objeto de la Ley 13/2007, de prevención y protección integral contra la violencia de género, es de aplicación: En toda el territorio Español. En el ámbito territorial de la Comunidad Autónoma de Andalucía. Tienen garantizados los derechos que esta Ley reconoce todas las mujeres que se encuentran en el territorio español. Ninguna es correcta.

El ámbito subjetivo de aplicación del Esquema Nacional de Seguridad es: La Administración General del Estado. Las administraciones de las Comunidades Autónomas. Las Entidades que integran la Administración Local. Todas las respuestas son correctas.

El Esquema Nacional de Interoperabilidad establece que las Administraciones públicas utilizarán preferentemente la Red de comunicaciones de las Administraciones públicas españolas para comunicarse entre sí. La red que prestará este servicio recibe el nombre de: InterAdmon. TESTA. SARA. El Esquema Nacional de Interoperabilidad no establece el uso de una red determinada.

La norma ISO certificable sobre seguridad de la información es: ISO-IEC 27000. ISO-IEC 27001. ISO-IEC 27002. Todas las opciones son correctas.

Según la ISO-IEC 27001 la política de seguridad de la información debe: Estar disponible como información documentada. Comunicarse dentro de la organización. Estar disponible para las partes interesadas, según sea apropiado. Todas las opciones son correctas.

Es una medida de seguridad para reducir la probabilidad de la amenaza: Las medidas de prevención. Las medidas de disuasión. Las medidas de eliminación. Todas las opciones son correctas.

Respecto al carácter de cumplimiento de las normas de ISO-IEC 27001 y Esquema Nacional de Seguridad, la principal diferencia entre ellas es que: La norma ISO-IEC 27001 tiene un carácter voluntario, mientras que el ENS tiene carácter obligatorio para los sistemas de información del ámbito de la ley 40/2015. La norma ISO-IEC 27001 tiene un carácter obligatorio, mientras que el ENS tiene carácter voluntario para los sistemas de información del ámbito de la ley 40/2015. Ambas normas tienen carácter obligatorio. Ambas normas tienen carácter voluntario.

El alcance de un SGSI que deba cumplir con el Esquema Nacional de Seguridad se establece: Por la propia organización que proyecta el SGSI. De acuerdo con el ámbito de aplicación del Esquema Nacional de Seguridad. Debe incluir a todos los servicios y sistemas de la organización. Todas las opciones son correctas.

El comité TIC del Esquema Nacional de Seguridad delega en una red de profesionales las siguientes tareas: Los administradores se encargan de la instalación y configuración de aplicaciones, equipos y comunicaciones y los operadores se encargan de la operación continua de los servicios TIC. Los operadores coordinan los servicios para evitar disfunciones y maximizar el uso. Los administradores coordinan las adquisiciones y desarrollos, decidiendo inversiones y controlando el gasto. Operadores y administradores coordinan las actividades TIC.

Según las figuras definidas por el Esquema Nacional de Seguridad para la organización y gestión de la Seguridad de las Tecnologías de la Información y las Comunicaciones, el administrador del sistema es: El encargado de las tareas de configuración, mantenimiento y optimización de las bases de datos. El encargado de las tareas de administración de red, siendo responsable de aspectos de seguridad, como enrutamiento y filtrado, relativos a la infraestructura de red (routers / switches, dispositivos de protección de perímetro, redes privadas virtuales, detección de intrusos, dispositivos trampa, etc . .. ). Tiene por misión realizar las tareas de administración del Sistema. Son los responsables de la implantación, configuración y mantenimiento de los servicios TIC. Todas las opciones son correctas.

Según las figuras definidas Esquema Nacional de Seguridad para la organización y gestión de la Seguridad de las Tecnologías de la Información y las Comunicaciones, los operadores STIC: Son los responsables de la operación diaria de los servicios de seguridad relacionados con las TIC. Reciben instrucciones e informan a su Responsable de Seguridad inmediato superior. Deben reportar cualquier inseguridad o debilidad, real o supuesta, que perciban durante la realización de sus tareas. Todas las opciones son correctas.

El REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 27 de abril de 2016, en su ámbito de aplicación material establece que: Se aplica al tratamiento total o parcialmente automatizado de datos personales, así como al tratamiento no automatizado de datos personales contenidos o destinados a ser incluidos en un fichero. Se aplica a toda actividad comprendida en el ámbito de aplicación del derecho a la Unión. Se aplica a todo tratamiento efectuado por una persona física en el ejercicio de actividades exclusivamente personales o domésticas. Se aplica al tratamiento de datos personales por parte de las autoridades competentes con fines de prevención, investigación, detección o enjuiciamiento de infracciones penales, o de ejecución de sanciones penales, incluida la de protección frente a amenazas a la seguridad pública y su prevención.

Según el REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 27 de abril de 2016, cuál de los siguientes no es un derecho del interesado: Derecho de acceso del interesado, de rectificación y supresión. Derecho a la limitación del tratamiento. Derecho a la portabilidad de datos. Todos los anteriores son derechos del interesado según el RGPD UE 2016/679.

De acuerdo con el REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 27 de abril de 2016, el responsable del tratamiento notificará una violación de la seguridad de los datos personales a la autoridad de control competente, ¿En cuál de los siguientes tiempos?. Sin dilación indebida. 72 horas para más tardar. Puede tardar más de 72 horas, pero indicando los motivos de la dilación. Todas las opciones son correctas.

Según indica el Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, la Propiedad o característica consistente en que una entidad es quien dice ser o bien que garantiza la fuente de la que proceden los datos, es: Indique la respuesta correcta. Trazabilidad. Integridad. Autenticidad. Confidencialidad.

Según indica el Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante es. Indique la respuesta correcta. Certificado electrónico. Firma electrónica. Sello de tiempo. Firma reconocida.

Según indica el Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, las actividades coordinadas para dirigir y controlar una organización con respecto a los riesgos, es Indique la respuesta correcta. Gestión de riesgos. Medidas de seguridad. Políticas de seguridad. Principios básicos de seguridad.

Según indica el Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, el responsable de la información: Determinará los requisitos de la información tratada. Determinará los requisitos de los servicios prestados. Determinará las decisiones para satisfacer los requisitos de seguridad de la información y de los servicios. Todas las opciones son correctas.

Qué número decimal equivale la siguiente secuencia binaria 110101: 53. 52. 48. 43.

El valor decimal del número hexadecimal 1c9: Indique la respuesta correcta. 457. 456. 446. 467.

Un ordenador puede leer, pero no modificar la información contenida en: RAM. ROM. SDRAM. DROM.

Denunciar Test