Test de Técnico de Informática
Osakidetza 2011 - Servicio Vasco de Salud - 13-07-2012 - Mod. A - Parte 2

 

 

56. LOS HACKERS SON...

Son expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas para dañar los equipos
Expertos en informática que trabajan para países como espías
Son expertos en sabotear las redes para conseguir llamadas gratis
Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica o dañina
Resultado:

57. CUANDO SE ENGAÑA AL USUARIO PARA OBTENER SU INFORMACIÓN CONFIDENCIAL SUPLANTANDO LA IDENTIDAD DE UN ORGANISMO O PÁGINA WEB DE INTERNET, ESTAMOS HABLANDO DE...

Keyloggers
Malware
Spooling
Phishing
Resultado:

58. UN SPYWARE ES...

Una página web que cuando es visitada espía todas las búsquedas que hacemos en los buscadores para recopilar información sobre nuestros gustos
Un equipo de la red cuyo único objetivo es leer la información que pasa por la misma
Es un programa que detecta las acciones en la red que no se ajustan a la política de seguridad de la empresa
Un pequeño programa que se instala en nuestro equipo con el objetivo de espiar nuestros movimientos por la red y robar nuestros datos
Resultado:

59. UN FIREWALL O CORTAFUEGOS SE OCUPA DE...

Evitar que un posible incendio en la CPD se propague entre servidores
Filtrar los paquetes a partir de unas reglas teniendo en cuenta las direcciones IP origen o destino y el servicio de red con el que tienen relación
Almacenar la información más importante de una empresa
Controlar las contraseñas de inicio de sesión de los usuarios del Active Directory
Resultado:

60. LA FUNCIÓN PRINCIPAL DE UN PROXY ES...

Controlar el acceso que desde la red interna se hace de Internet
Funcionar como servidor de correo secundario cuando el principal esté caído o sobrecargado
Un tipo de clave que se utiliza para encriptar las comunicaciones de los usuarios en Internet
Un tipo de almacenamiento redundante para evitar la pérdida de datos
Resultado:

 

 

 

 

61. SEGÚN LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL, SE CONSIDERAN DATOS DE CARÁCTER PERSONAL...

A los datos delicados tales como religión, estado de salud, vida conyugal, etc.
A cualquier información concerniente a personas físicas identificadas o identificables
Únicamente a la información que cualquier persona física declara por escrito que debe ser considerada y tratada como tal
Ninguna de las respuestas anteriores es correcta
Resultado:

62. SEGÚN LA LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL, CUAL DE LAS SIGUIENTES AFIRMACIONES ES CORRECTA:

El tratamiento de los datos de carácter personal se realizará siempre de forma automatizada
El tratamiento de los datos de carácter personal no requerirá el consentimiento del afectado
El tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco del afectado, salvo que la ley disponga otra cosa
Si se da el consentimiento para tratar los datos de carácter personal, dicho consentimiento no podrá ser revocado en ningún caso
Resultado:

63. EN LO REFERENTE A LA CREACIÓN DE FICHEROS DE TITULARIDAD PRIVADA QUE CONTENGAN DATOS DE CARÁCTER PERSONAL, LA LOPD INDICA QUE...

Podrán crearse cuando resulte necesario para el logro de la actividad u objetivo legítimos de la persona, empresa o entidad titular y se respeten las garantías que la ley establece para la protección de las personas
No podrán crearse bajo ningún concepto, ya que la ley establece que sólo podrá hacerse con los ficheros de titularidad pública
Podrán crearse siempre que se desee y cualesquiera que sean las condiciones y el tratamiento que se aplique a los datos de carácter personal
Ninguna de las respuestas anteriores es correcta
Resultado:

64. EN CUANTO AL MOVIMIENTO INTERNACIONAL DE LOS DATOS LA LOPD AFIRMA QUE...

Los datos de carácter personal no podrán ser transferidos al extranjero en ningún caso
Los datos de carácter personal podrán ser transferidos a cualquier país sin previo aviso ni consentimiento expreso del afectado
Los datos de carácter personal únicamente podrán ser transferidos a destinos que proporcionen un nivel de protección equiparable al que presta esta ley, salvo excepciones
Los datos de carácter personal únicamente podrán ser transferidos a países que no dispongan de conexión a Internet
Resultado:

65. SEGÚN LA LOPD, LA AGENCIA DE PROTECCIÓN DE DATOS...

Deberá tener su sede física siempre en Barcelona
Es un ente de derecho público, con personalidad jurídica propia y plena capacidad pública y privada, que actúa con plena independencia de las administraciones públicas en el ejercicio de sus funciones
Es un ente dependiente de las administraciones públicas y no dispone de personalidad jurídica propia ni de plena capacidad pública ni privada
No contará con ningún bien ni medio económico
Resultado:

 

 

Canal YouTube OPOSITOMANÍA

OPOSICIONES SANIDAD

www.auxiliar-enfermeria.com

CELADORES ONLINE Blog

La mayor colección de test online de profesiones sanitarias de la web

EL CELATA GARRAPATA Blog

Canal YouTube EL CELATA GARRAPATA

 

 

66. SEGÚN LA LOPD, “LA RECOGIDA DE DATOS DE FORMA ENGAÑOSA Y FRAUDULENTA” SE CONSIDERA UNA INFRACCIÓN...

Muy leve
Leve
Grave
Muy grave
Resultado:

67. EN LA LEGISLACIÓN VIGENTE SOBRE FIRMA DIGITAL O ELECTRÓNICA, SE CONSIDERA COMO TAL A...

El archivo resultante de escanear la firma manuscrita
Cualquier contraseña que utilizamos para acceder a servicios personales o corporativos, como por ejemplo el correo electrónico
Un dispositivo físico, por ejemplo una tarjeta, que identifica de forma inequívoca al portador y dueño de la misma, y que puede ser utilizada como medio de identificación del mismo
El conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante
Resultado:

68. EN LA LEGISLACIÓN VIGENTE SOBRE FIRMA DIGITAL O ELECTRÓNICA, UN CERTIFICADO ELECTRÓNICO ES...

Un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad
Un contrato o cualquier otro documento firmado con la firma electrónica
Es un certificado que asegura que el usuario de la firma electrónica o digital entiende los riesgos de su utilización y se hace responsable del posible uso fraudulento de la misma
Todas las respuestas anteriores son correctas
Resultado:

69. SEGÚN LA LEY 59/2003 QUE REGULA LA FIRMA ELECTRÓNICA O DIGITAL, LOS CERTIFICADOS RECONOCIDOS INCLUIRÁN...

La indicación de que se expiden como tales
El código identificativo único del certificado
El comienzo y el fin del período de validez del certificado
Todas las respuestas anteriores son correctas
Resultado:

70. SEGÚN LA LEY 59/2003 QUE REGULA LA FIRMA ELECTRÓNICA O DIGITAL, UN DISPOSITIVO DE CREACIÓN DE FIRMA ELECTRÓNICA ES...

Un dispositivo que se utiliza para expedir tarjetas
Un bolígrafo
Un programa o sistema informático que sirve para aplicar los datos de creación de firma
Ninguna de las respuestas anteriores es correcta
Resultado:

 

 

 

 

71. EN LA LEY 59/2003 SOBRE LA FIRMA DIGITAL O ELECTRÓNICA, “LA EXPEDICIÓN DE CERTIFICADOS RECONOCIDOS SIN REALIZAR TODAS LAS COMPROBACIONES PREVIAS SEÑALADAS EN EL ARTÍCULO 12, CUANDO ELLO AFECTE A LA MAYORÍA DE LOS CERTIFICADOS RECONOCIDOS EXPEDIDOS EN LOS TRES AÑOS ANTERIORES AL INICIO DEL PROCEDIMIENTO SANCIONADOR O DESDE EL INICIO DE LA ACTIVIDAD DEL PRESTADOR SI ESTE PERÍODO ES MENOR.”, SE CONSIDERA UNA INFRACCIÓN...

Muy grave
Grave
Leve
Muy leve
Resultado:

72. SEGÚN LA LEY 59/2003 QUE REGULA LA FIRMA ELECTRÓNICA O DIGITAL, POR LA COMISIÓN DE INFRACCIONES GRAVES, SE IMPONDRÁ AL INFRACTOR MULTA DE...

100 a 500 euros
30.001 a 150.000 euros
300.000 a 500.000 euros
Servicios a la comunidad durante 10 años
Resultado:

73. ¿CUAL SE CONSIDERA QUE FUE LA PREPULSORA DE LA ACTUAL INTERNET?

HTML
MICROSOFT
ARPANET
Todas las respuestas anteriores son correctas
Resultado:

74. EL FUNCIONAMIENTO DE INTERNET SIGUE EL MODELO...

Cliente/servidor
UML
Servidor/servidor
Cliente/Cliente
Resultado:

75. ¿CUAL DE LOS SIGUIENTES OFRECE EL SERVICIO DE CORREO ELECTRÓNICO BASADO EN LA WEB (WEBMAIL)?

Hotmail
Yahoo!Mail
GMail
Todas las respuestas anteriores son correctas
Resultado:

 

 

Canal YouTube EL CELATA GARRAPATA

 

 

76. ¿CUAL DE LOS SIGUIENTES NO ES UNA TECNOLOGÍA DE ACCESO A INTERNET?

UMTS
ADSL
HTTP
FC (Fibra Óptica)
Resultado:

77. ¿QUÉ ES TELNET?

Es un programa que permite realizar llamadas telefónicas a través de Internet
Es un servicio de conexión remota que permite iniciar una sesión y acceder a los recursos de un ordenador que esté conectado a Internet
Es un protocolo de transferencia de ficheros a través de la red
Es un servicio de televisión y distribución de vídeos por Internet
Resultado:

78. EL PROTOCOLO SSL ES EN LA ACTUALIDAD EL MÁS UTILIZADO PARA REALIZAR TRANSACCIONES COMERCIALES EN INTERNET, ¿A QUÉ CORRESPONDEN SUS SIGLAS?

Security Sounds Loud
Secure Sockets Layer
Several Server Lounge
Seguridad de Solo Lectura
Resultado:

79. SE ENTIENDE POR BUSINESS INTELLIGENCE...

A cualquier aplicación o programa que se ejecute en el ámbito de una empresa u organización
A las aplicaciones de una empresa u organización que son imprescindibles para el correcto funcionamiento de la misma
Al conjunto de metodologías, aplicaciones, prácticas y capacidades enfocadas a la creación y administración de información que permite tomar mejores decisiones a los usuarios de una organización
Ninguna de las respuestas anteriores es correcta
Resultado:

80. ¿CUÁL PODRÍAMOS DECIR QUE NO ES UNA TECNOLOGÍA QUE FORMA PARTE DE BUSINESS INTELLIGENCE?

Word Wide Web
Data Warehouse
Data Mining o Minería de datos
Cuadro de mando
Resultado:

 

 

 

 

81. ¿CUÁL PODRÍAMOS DECIR QUE ES UNA TECNOLOGÍA QUE FORMA PARTE DE BUSINESS INTELLIGENCE?

Desarrollo WAP
Diseño HTML
Análisis OLAP
Ninguna de las respuestas anteriores es correcta
Resultado:

82. ¿QUÉ SIGNIFICA ESTAR EN LA FASE2 DEL BIMM (BUSINESS INTELLIGENCE MATURITY MODEL)?

Que se han aplicado tecnologías del tipo Data Warehouse
Que no existe Business Intelligence, pero los datos están accesibles
Que no existe Business Intelligence y los datos no están accesibles
Que el Business Intelligence ya se aplica de forma amplia y madura
Resultado:

83. UNA DE LAS SOLUCIONES OPEN SOURCE DE BUSINESS INTELLIGENCE MÁS DESTACABLE ES...

Penthouse
Pentagram
Pentium
Pentaho
Resultado:

84. ¿CUÁL DE LOS SIGUIENTES ES UNO DE LOS ENFOQUES PRINCIPALES EN LA ARQUITECTURA CORPORATIVA DE UN DATA WAREHOUSE?

Enterprise Bus Architecture o MD (Multidimensional Architecture)
Corporate Information Factory o Enterprise Data Warehouse
Enterprise Data Warehouse 2.0
Todas las respuestas anteriores son correctas
Resultado:

85. ¿CÓMO PODRÍAMOS DEFINIR ITIL?

Se trata de un conjunto de “buenas prácticas” procedentes de todo tipo de suministradores de servicios de TI, especificando un método sistemático que garantice la calidad de los servicios de TI
Se trata de una serie de reglas que las empresas dedicadas a las TI están obligadas a cumplir para poder desarrollar su actividad
Es un protocolo de red que se encarga del enrutamiento de paquetes en la misma
Es una empresa privada que se encarga de valorar qué empresas relacionadas con las TI están mejor preparadas
Resultado:

 

 

Canal YouTube OPOSITOMANÍA... Locos por las Oposiciones

 

 

86. ENTRE LAS VENTAJAS QUE OFRECE EL USO DE “MEJORES PRÁCTICAS” POR PARTE DE LA EMPRESA PARA EL CLIENTE O USUARIO, PODEMOS DESTACAR QUE...

Los servicios están mejor descritos, en el idioma del cliente y con detalle
Hay una mejor gestión de la calidad, la disponibilidad, la fiabilidad y el coste de los servicios
Se produce una mejor comunicación con la organización de TI a través de los puntos de contacto acordados
Todas las respuestas anteriores son correctas
Resultado:

87. SEGÚN ITIL, ¿QUÉ ES UN SERVICIO?

Es una entidad certificadora e independiente que dictamina si los procesos de la empresa han alcanzado un determinado nivel de madurez
Es cualquier actividad que realiza la empresa, tanto para los clientes como para el personal interno
Es un medio para entregar valor a los clientes, facilitando los resultados que los clientes quieren conseguir sin asumir costes o riesgos específicos
Todas las respuesta anteriores son correctas
Resultado:

88. SEGÚN ITIL, ¿CUÁL DE LOS SIGUIENTES NO ES UNA CARACTERÍSTICA DE UN PROCESO?

Tiene resultados concretos
Tiene una duración determinada de antemano
Son medibles, ya que están orientados a resultados
Ofrecen resultados a clientes o partes implicadas
Resultado:

89. ITIL INDICA QUE EL CICLO DE VIDA DEL SERVICIO CONSTA DE LAS SIGUIENTES FASES:

Análisis, Diseño, Desarrollo, Implementación y Pruebas
Estrategia, Diseño, Transición, Operación y Mejora continua
Fase inicial, Fase intermedia, Fase final
Lectura, Transacción, Comprobación y Constatación
Resultado:

90. ¿QUÉ ENTENDEMOS COMO UN CASO DE NEGOCIO?

Es un negocio que no da buenos resultados
Es cualquier oportunidad que podamos detectar en el mercado donde poder hacer negocio
Es un medio para entregar valor a los clientes, facilitando los resultados que los clientes quieren conseguir sin asumir costes o riesgos específicos
Es un instrumento de toma de decisiones, soporte y planificación que prevé las consecuencias probables de una acción de negocio
Resultado:

 

 

 

 

91. SEÑALE LA RESPUESTA CORRECTA:

El objeto de la ley 8/1997 es la Carta de Derechos y Obligaciones de los pacientes del Servicio Nacional de Salud
El objeto de la ley 8/1997 es la Carta de Derechos y Obligaciones de pacientes y usuarios de OSAKIDETZA
El objeto de la ley 8/1997 es la ordenación sanitaria de España
El objeto de la ley 8/1997 es la ordenación sanitaria de Euskadi
Resultado:

92. AL OBJETO DE POSIBILITAR LA PARTICIPACIÓN CIUDADANA EN EL SISTEMA SANITARIO DE EUSKADI:

Se crearán Juntas de participación ciudadana
Se crearán Consejos de participación ciudadana
Se crearán Colegios de participación ciudadana
Ninguna de las anteriores respuestas es correcta
Resultado:

93. PARA LLEVAR A CABO UNA ORDENADA ORGANIZACIÓN Y ORDENACIÓN DE LAS ACTUACIONES QUE COMPETEN A LA ADMINISTRACIÓN SANITARIA VASCA:

Se crea el Sistema Sanitario de Euskadi
Se crea el Consejo de Participación
Se crea el Sistema Nacional de Salud
Ninguna opción es correcta
Resultado:

94. OSAKIDETZA-SERVICIO VASCO DE SALUD...

Es el Ente público que se rige por el Derecho privado
Es el Ente institucional de la Comunidad Autónoma Vasca
Es una institución público-privada
Es el Ente privado que agrupa los servicios sanitarios de Euskadi
Resultado:

95. LA ORGANIZACIÓN RECTORA DEL SERVICIO VASCO DE SALUD CORRESPONDE:

A Osakidetza
A su Consejo de Administración
Al presidente y al Consejo de Administración
Al Rector
Resultado:

 

 

Canal YouTube EL CELATA GARRAPATA

 

 

96. OSAKIDETZA NO PERSIGUE ENTRE SUS FINES DE INTERÉS GENERAL:

Promover la docencia
Promover la formación del personal NO sanitario
Invertir en Investigación + Desarrollo + Innovación
Promocionar el desarrollo de sus recursos sanitarios
Resultado:

97. EL DECRETO 175/1989, DE 18 DE JULIO:

Aprueba la Carta y los Derechos de los pacientes del Servicio Nacional de Salud
Aprueba la Carta de Derechos y Obligaciones de los pacientes y usuarios del Servicio Vasco de Salud
Regula la ordenación sanitaria de España
Regula la ordenación sanitaria de Euskadi
Resultado:

98. SEÑALA LA RESPUESTA INCORRECTA:

El derecho a elegir médico de cabecera no está reconocido por la normativa vigente
Un paciente de OSAKIDETZA tiene derecho a ser atendido con el máximo respeto ya que así lo recoge la normativa
Un usuario de OSAKIDETZA tiene derecho a solicitar, en caso de duda, una segunda opinión a otro médico de OSAKIDETZA
Un paciente de OSAKIDETZA tiene derecho a formular quejas
Resultado:

99. LA ESTRATEGIA DE CRONICIDAD DE EUSKADI ASPIRA A TRANSFORMAR EL SISTEMA SANITARIO VASCO, Y PARA DESARROLLAR ESA ESTRATEGIA:

Se han definido y puesto en marcha cien intervenciones o proyectos que de manera conjunta puedan suponer un avance significativo en el abordaje proactivo de la atención al paciente crónico
Se han definido y puesto en marcha cuatro intervenciones o proyectos que de manera conjunta puedan suponer un avance significativo en el abordaje proactivo de la atención al paciente crónico
Se han definido y puesto en marcha más de cincuenta intervenciones o proyectos que de manera conjunta puedan suponer un avance significativo en el abordaje proactivo de la atención al paciente crónico
Se han definido y puesto en marcha catorce intervenciones o proyectos que de manera conjunta puedan suponer un avance significativo en el abordaje proactivo de la atención al paciente crónico
Resultado:

100. LA OFICINA PARA LA ESTRATEGIA DE LA CRONICIDAD CUENTA CON:

Dos responsables de oficina
Varios técnicos a tiempo completo (O+Berri y subdirección de calidad)
Un responsable de la oficina
No existe tal órgano
Resultado:

 

 

 

 

PREGUNTAS DE RESERVA:

101. ¿QUÉ HACE LA SIGUIENTE INSTRUCCIÓN SQL? “DROP TABLE DEPENDIENTE CASCADE”:

Borra una tabla llamada Dependiente, desechando también todas sus restricciones y vistas
Borra una tabla llamada Dependiente, sólo si no tiene restricciones ni vistas vinculadas
Modifica una tabla llamada Dependiente, cambiando también sus restricciones y vistas
Modifica una tabla llamada Dependiente, pero sin cambiar sus restricciones ni vistas
Resultado:

102. ¿QUÉ HACE LA SIGUIENTE INSTRUCCIÓN SQL? “ALTER TABLE EMPRESA.EMPLEADO ADD PUESTO VARCHAR(12)”:

Introduce un nuevo registro en la tabla EMPRESA.EMPLEADO
Borra un registro de la tabla EMPRESA.EMPLEADO
Crea una tabla llamada Puesto vinculada a la tabla EMPRESA.EMPLEADO
Modifica la estructura de la tabla EMPRESA.EMPLEADO
Resultado:

103. EN WINDOWS 7 UN TEMA ES...

Un intercambio de información interactiva
El que impide los accesos malintencionados al equipo
Un icono del escritorio
El conjunto de imágenes, colores y sonidos que presenta el equipo
Resultado:

104. LA CAPA DEL MODELO OSI QUE PROPORCIONA SERVICIOS DE DIRECCIÓN Y ENRUTAMIENTO ES LA CAPA DE...

Transporte
Red
Aplicación
Enlace de datos
Resultado:

105. SEGÚN LA LOPD, “NO ATENDER, POR MOTIVOS FORMALES, LA SOLICITUD DEL INTERESADO DE RECTIFICACIÓN O CANCELACIÓN DE LOS DATOS PERSONALES OBJETO DE TRATAMIENTO CUANDO LEGALMENTE PROCEDA” SE CONSIDERARÁ UNA INFRACCIÓN...

Muy leve
Leve
Grave
Muy grave
Resultado:

 

 

El Celata Garrapata Blog

 

 

106. UNO DE LOS PRIMEROS PROTOCOLOS EN PERMITIR LA TRANSMISIÓN DE FICHEROS A TRAVÉS DE LA RED FUE...

HTML
UML
FTP
WWW
Resultado:

107. ¿CUÁL ES EL ESTÁNDAR ISO CREADO ESPECÍFICAMENTE PARA LAS ORGANIZACIONES DE GESTIÓN DE SERVICIOS DE TI?

ISO/IEC 20000
ISO/IEC 12000
ISO/IEC 3000
ISO/IEC 48000
Resultado:

108. LA UNIDAD MÍNIMA DE INFORMACIÓN EN INFORMÁTICA ES EL...

Bit
Byte
Baudio
MegaByte
Resultado:

109. ENTRE LOS ELEMENTOS QUE DEBEN ESTAR PRESENTES EN LA ARQUITECTURA DE UN MICROPROCESADOR SE ENCUENTRA...

El disco duro
La tarjeta gráfica
La Unidad Aritmético Lógica (ALU)
La placa base
Resultado:

110. UN SISTEMA DISTRIBUIDO ES...

Un conjunto de computadores autónomos que están conectados entre sí y ofrecen servicios comunes a los usuarios
Un PC con muchos monitores
Un PC con muchos teclados y/o ratones
Un sistema para acceder a la red desde distintas ubicaciones
Resultado:

¿Quieres hacer este test en tu móvil?... PINCHA AQUÍ

    

TCAEs   Celadores   Enfermería   Cuidadores   TTS   Funerarios   OposSanidad   Opositolandia   Montalvos   InfoSACYL   Hospitalandia   ForoSanidad

    

Todos los Test Online clasificados por Servicios de Salud

    

Este sitio web emplea cookies de terceros como ayuda para prestar servicios y, al utilizarlo, estás aceptando su uso...  +INFO

Aviso Legal