TestSanidad
Test Sanidad >> Test de Informática >> Test Nº 550
Las preguntas sin contestar se contarán como un error en el resultado final del test.
Una vez hayas respondido a todas las preguntas, pulsa el botón corregir que tienes al final de la página para ver los resultados.
Puedes encontrar más tests de esta categoría en Tests de Informática
1. El Desarrollo Rápido de Aplicaciones (DRA o Rapid Application Development, RAd) es un modelo de proceso del desarrollo del software lineal secuencial que enfatiza un ciclo de desarrollo extremadamente corto. El enfoque DRA comprende las siguientes fases:
a) Modelado de gestión, Modelado de datos, Modelado del proceso, Generación de aplicaciones y Pruebas y Entrega.
b) Análisis, Diseño, Desarrollo, Generación del código, Pruebas y Mantenimiento.
c) Modelado de requisitos, Modelado de análisis, Modelado del diseño y de la arquitectura, Implementación y Pruebas.
d) Modelado de Análisis, Modelado del diseño, Modelado de datos, Generación de aplicaciones y Pruebas y Entrega.
No responder
2. De las siguientes listas de sistemas de ficheros, ¿en cuál de ellas todos los sistemas de archivos son transaccionales?
a) ext2, NTFS, JFS
b) ext4, FAT32, XFS
c) ReiserFS, NTFS, ext2
d) ext3, ext4, ReiserFS
3. ¿Cuáles son los cinco factores principales de calidad del software del modelo FURPS?
a) Funcionalidad, Facilidad de uso, Fiabilidad, Rendimiento y Capacidad de soporte.
b) Correctitud, Confiabilidad, Eficiencia, Integridad y Usabilidad.
c) Interoperabilidad, Facilidad de mantenimiento, Flexibilidad, Portabilidad y Reusabilidad.
d) Funcionalidad, Correctitud, Integridad, Interoperabilidad y Portabilidad.
4. Seleccione la respuesta que NO identifica a un algoritmo utilizado en la disciplina de minería de datos (Data Mining).
a) K-Means
b) K-NN
c) C4.5
d) PCK-F
5. Respecto a la seguridad en redes inalámbricas, indique qué afirmación de las siguientes es FALSA.
a) WPA2 se basa en el algoritmo de cifrado RC4.
b) En WPA-PSK, la clave maestra o passphrase es conocida por todos los dispositivos conectados a la red.
c) El cifrado AES utilizado en el IEEE 802.11i requiere un hardware más potente que el cifrado empleado en WEP y WPA.
d) En el esquema de seguridad 802.1x EAP, el método o tipo EAP-TLS es más seguro que el EAP-MD5.
6. En la tecnología MPLS (MultiProtocol Label Switching), ¿cómo se denominan los routers que se encuentra en los extremos de la red MPLS?
a) LVR
b) LER
c) LSR
d) LDR
7. El proyecto REBECA (Repertorio Básico de Estadísticas y Sistemas de Información Sanitaria de las CCAa) se inicia en el año 2001 en el seno de la Subcomisión de Sistemas de Información del Consejo Interterritorial del SNS con el propósito de compartir información sobre las características de las estadísticas y sistemas de información sanitarios desarrollados por las CCAA. Indicar cuál de los siguientes registros NO es aportado por Extremadura a este proyecto:
a) Estadística de Centros de Atención Primaria.
b) Registro de interrupciones voluntarias de embarazo.
c) Sistema de información de Enfermedades Raras.
d) Registro de expresión anticipada de voluntades de la Comunidad Autónoma de Extremadura.
8. ¿Quién ostenta la condición de órgano de contratación en el Servicio Extremeño de Salud según el artículo 72 de la Ley de Salud de Extremadura?
a) Cualquier subdirector/a.
b) La Intervención Delegada del Servicio Extremeño de Salud.
c) El Secretario General del Servicio Extremeño de Salud.
d) Ninguna respuesta de las anteriores es correcta.
9. En el apartado asistencial, los Sistemas de Información de Laboratorio ayudan en la fase preanalítica, analítica y postanalítica. Dentro de la fase preanalítica, ¿qué aspecto de los siguientes NO se contempla?:
a) Cita.
b) Recepción de muestras.
c) Solicitud.
d) Validación técnica.
10. Establezca los límites de la multa por sanciones graves establecida en la Ley 15/1999 de Protección de Datos de Carácter Personal en su artículo 45:
a) De 300.001 a 600.000 euros.
b) De 150.000 a 6.000.000 de pesetas.
c) De 40.000 a 300.001 euros.
d) De 40.001 a 300.000 euros.
11. ¿Cuáles de los siguientes elementos son estructuras de datos principales de UDDI (Universal Description Discovey and Integration)?
a) businessEntity, businessService, bindingTemplate y tModels.
b) locaEntity, businessDirectory y businessItem.
c) localBusiness, managedItem, managedService y tModels.
d) universalDirectory, discoveryService, integrationBusiness y descriptionService.
12. Con base en el artículo 31.2 de la Constitución, la programación y ejecución del gasto público responderán a los criterios de …
a) Eficacia y contención.
b) Igualdad y progresividad.
c) Planificación y control.
d) Eficiencia y economía.
13. Respecto a las dependencias en existencia y en identificación del Modelo E/R, seleccione la respuesta CORRECTA:
a) Se dice que hay dependencia en existencia cuando los ejemplares de un tipo de entidad (entidad regular) no pueden existir si desaparece el ejemplar del tipo de entidad débil del cual dependen.
b) Una dependencia en identificación no es siempre una dependencia en existencia.
c) En una interrelación con cardinalidad N:M nunca habrá entidades débiles.
d) Una dependencia en existencia es siempre una dependencia en identificación.
14. Establece la Ley General de Sanidad que se tipifica como infracción sanitaria muy grave la reincidencia en la comisión de faltas graves...
a) En los últimos 2 años.
b) En los últimos 5 años.
c) En los últimos 3 años.
d) En los últimos 10 años.
15. ¿Con cuánto tiempo mínimo de antelación a la fecha en que se desee hacer efectiva deberá ser solicitada la renuncia a la condición de personal estatutario cuando el interesado pretenda hacer uso de ella?
a) 10 días.
b) 5 días.
c) 20 días.
d) 15 días.
16. Cuando un paquete IPv6 contiene más de una cabecera suplementaria, éstas deben aparecer en un orden determinado tras la cabecera principal IPv6. Por favor, indique cuál de las siguientes secuencias de cabeceras respeta el orden establecido por el estándar IPv6.
a) Cabecera IPv6, Cabecera Hop-by-Hop, Cabecera de confidencialidad, Cabecera de extremo a extremo.
b) Cabecera IPv6, Cabecera Hop-by-Hop, Cabecera de autenticación, Cabecera de encaminamiento.
c) Cabecera IPv6, Cabecera de autenticación, Cabecera Hop-by-Hop, Cabecera extremo a extremo.
d) Cabecera IPv6, Cabecera de autenticación, Cabecera de confidencialidad, Cabecera de fragmentación.
17. El artículo 5 del Estatuto Marco del personal estatutario de los Servicios de Salud establece 3 criterios para clasificar a dicho personal. Determine cuál es la respuesta correcta.
a) Función desarrollada, nivel del título exigido para el ingreso y experiencia profesional.
b) Función desarrollada, experiencia profesional y tipo de nombramiento.
c) Experiencia profesional, nivel del título exigido para el ingreso y tipo de nombramiento.
d) Función desarrollada, nivel del título exigido para el ingreso y tipo de nombramiento.
18. Las tarjetas inteligentes Contactless (sin contacto) permiten, por ejemplo, el pago de una compra sin necesidad de introducirlas en ningún lector. ¿Podría indicarnos cuál corresponde a una tecnología de tarjetas de este tipo?
a) MagiCard.
b) Proton.
c) CLCT.
d) MiFare.
19. Según el artículo 8 del Decreto 2/2006 de 10 de enero, ¿cuándo puede realizarse la presentación de solicitudes, escritos y comunicaciones en el Registro Telemático?:
a) Durante las 24 horas del día, todos los días del año.
b) Durante las 24 horas del día todos los días del año, salvo los festivos locales y nacionales.
c) Durante las 24 horas del día todos los días del año, salvo los días festivos y el mes de agosto.
d) De lunes a sábados, de 8 a 14 horas.
20. En el estándar de mensajería HL7 v2.X, ¿cuál es el primer segmento del mensaje que identifica entre otras cosas el tipo de mensaje y el evento disparador del mensaje?
a) EVN
b) MSH
c) OBR
d) PV1
21. Seleccione la afirmación CORRECTA respecto ITIL y la Norma ISO/IEC 20000:
a) Tanto ITIL como la Norma ISO/IEC 20000 ofrecen la posibilidad de certificación a las organizaciones o empresas.
b) Tanto ITIL como la Norma ISO/IEC 20000 solo ofrecen la posibilidad de certificación a personas.
c) La ISO/IEC 20000 ofrece la posibilidad de certificación a las organizaciones o empresas mientras que la norma ITIL solo ofrece la posibilidad de certificación a personas.
d) ITIL ofrece la posibilidad de certificación a las organizaciones o empresas mientras que la ISO/IEC 20000 solo ofrece la posibilidad de certificación a personas.
22. Dado el diagrama de colaboración de UML de la Figura 7, selecciona la respuesta INCORRECTA.
a) Se ven seis objetos en el diagrama: un objeto RegistrarAgent, un objeto School, dos objetos Student y dos objetos Course.
b) La acción comienza cuando el objeto RegistrarAgent crea un objeto Student.
c) El objeto Student invoca a getSchedule sobre sí mismo, de donde presumiblemente obtiene los objetos Course.
d) El objeto Student y los objetos Course están enlazados a School a través de una asociación.
23. La información contenida en el chip del DNI electrónico está contenida en tres zonas con diferentes niveles de acceso. Indique qué información está contenida en la Zona de seguridad:
a) Certificado de autenticación.
b) Datos de filiación del ciudadano.
c) Claves Diffie-Hellman.
d) Certificado X509 de componente.
24. Respecto al protocolo DHCP contenido en la RFC 2131, indique cuál NO es un mensaje DHCP.
a) DHCPDISCOVER
b) DHCPREQUEST
c) DHCPCONFIRM
d) DHCPINFORM
25. Una técnica utilizada para realizar el análisis de los requisitos y diseñar la interfaz de usuario es:
a) JAD
b) ETR
c) PERT
d) Todas las anteriores.
26. ¿Qué tipos de pruebas se ejecutan durante el proceso de Construcción del Sistema de Información en la metodología de MÉTRICA Versión 3?
a) Se realizan pruebas unitarias, pruebas de integración y pruebas del sistema.
b) Únicamente se realizan pruebas unitarias y pruebas de integración.
c) Se realizan pruebas unitarias, pruebas de integración y pruebas de implantación.
d) Se realizan pruebas unitarias, pruebas de integración y pruebas de regresión.
27. Indique cuál de las siguientes afirmaciones es CORRECTA.
a) En una tabla definida en SQL sólo se puede establecer una clave ajena (foránea) que referencie a la clave principal de otra tabla.
b) En una tabla definida en SQL sólo se puede establecer una clave ajena (foránea) que referencie a la clave principal o a un atributo que tenga la restricción de unicidad (UNIQUE) de otra tabla.
c) En una tabla definida en SQL sólo se puede establecer una clave ajena (foránea) que referencie a un atributo que tenga la restricción de unicidad (UNIQUE) de otra tabla.
d) Ninguna de las anteriores es correcta.
28. Los dos componentes principales de ADO.NET para el acceso a los datos y su manipulación son:
a) .NET Framework Data Connectivity y ADO.NET DataSet
b) .NET Framework Data Providers y ADO.NET ResultSet
c) .NET Framework Data Connectivity y ADO.NET ResultSet
d) .NET Framework Data Providers y ADO.NET DataSet
29. SNOMED CT es un estándar internacional. De los siguientes elementos, indicar cuál NO es un componente básico de SNOMED CT:
a) Descripciones.
b) Arquetipos.
c) Conceptos.
d) Relaciones.
30. El artículo 4 del Real Decreto por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica enumera los principios básicos del Esquema Nacional de Seguridad. ¿Cuál de los siguientes principios NO aparece contemplado en dicho artículo?
a) Gestión de riesgos.
b) Reevaluación periódica.
c) Líneas de defensa.
d) Seguridad interior.
31. El Proceso Unificado de Software consta de las cuatro fases siguientes:
a) Iniciación, Elaboración, Modelado y Transición.
b) Planificación, Elaboración, Construcción y Evolución.
c) Planificación, Modelado, Construcción y Evolución.
d) Iniciación, Elaboración, Construcción y Transición.
32. El Estatuto de Autonomía, en su artículo 29, regula la moción de censura para exigir responsabilidad política al Presidente de la Comunidad. En relación con este tema, desde el momento que se presenta una moción de censura, ¿qué plazo se halla establecido para presentar mociones alternativas?
a) 1 día.
b) 2 días.
c) 3 días.
d) 4 días.
33. ¿Qué nivel de RAID usa división de datos (striping) a nivel de bloques y distribuye la información de paridad entre todos los discos que conforman el array?
a) RAID 1
b) RAID 3
c) RAID 4
d) RAID 5
34. ¿A qué órgano le corresponde la aprobación del anteproyecto del presupuesto anual del Organismo Autónomo Servicio Extremeño de Salud?:
a) Al Parlamento de Extremadura.
b) Al Consejo de Gobierno de la Junta de Extremadura.
c) Al Director Gerente.
d) Al titular de la Consejería competente en materia de Sanidad.
35. Seleccione la respuesta que enumera tres elementos de nivel superior que puede contener un documento WSDL, es decir, tres elementos que cuelgan directamente del nodo raíz del documento WSDL:
a) service, binding y transaction.
b) webservice, binding y parameters.
c) service, binding y types.
d) binding, transaction y parameters.
36. El artículo 8 de la Ley 59/2003 se refiere al período de validez de los certificados electrónicos. En este sentido, el período de validez de los certificados reconocidos...
a) No podrá ser superior a tres años.
b) No podrá ser superior a dos años.
c) No podrá ser superior a cuatro años.
d) No podrá ser superior a cinco años.
37. Nuestra LAN está definida por la dirección de red y máscara 192.168.5.64/27. Indique cuál de las siguientes direcciones corresponde con la dirección de broadcast de esta red.
a) 192.168.5.95
b) 192.168.5.127
c) 192.168.5.255
d) 192.168.5.79
38. Seleccione la afirmación CORRECTA respecto a la tecnología Java Servlet.
a) Los paquetes sun.oracle.servlet y sun.oracle.http proporcionan interfaces y clases para escribir servlets Java.
b) Todos los servlets Java deben implementar la interfaz Servlet, la cual define los métodos del ciclo de vida del servlet.
c) La clase GenericServlet proporciona métodos, tales como doGet y doPost, para el manejo de los servicios específicos HTTP.
d) Cuando llega una petición a una instancia de un servlet y ésta aún no existe, el contenedor web carga la clase del servlet, crea una instancia de esa clase e inicializa la instancia llamando al método initialize().
39. ¿Qué tipos de mantenimiento quedan fuera del ámbito de MÉTRICA Versión 3?
a) Mantenimiento Correctivo y Perfectivo.
b) Mantenimiento Adaptativo y Evolutivo.
c) Mantenimiento Evolutivo y Perfectivo.
d) Mantenimiento Adaptativo y Perfectivo.
40. Indique cuál de las siguientes sentencias Linux asignará la dirección 192.168.10.3/26 a la interfaz de red eth3:
a) ifconfig eth3 192.168.10.3 netmask 255.255.255.192 up
b) ifconfig eth3 192.168.10.3 netmask 26 up
c) ifconfig eth3 192.168.10.3 netmask 255.255.255.128 up
d) ifconfig eth3 192.168.10.3 netmask 255.255.255.0 up
41. Las órdenes y utilidades que proporciona UNIX/Linux:
a) Pueden encadenarse utilizando la salida de una orden como entrada de otra orden.
b) Son grandes programas que realizan multitud de tareas.
c) No pueden combinarse unas con otras para lograr un determinado objetivo.
d) Tratan de manera diferente los directorios, los archivos ordinarios y los dispositivos, como Windows.
42. ¿Cuántos diputados tiene la Asamblea de Extremadura según el artículo 17.1 del Estatuto de Autonomía de la C.A. de Extremadura?:
a) No se establece ese número en ese artículo.
b) No se establece ese número en el Estatuto de Autonomía de la C.A. de Extremadura.
c) 65.
d) Como máximo 65.
43. ¿Qué nivel de la arquitectura ANSI/X3/SPARC contiene la visión global de todos los datos y las interrelaciones entre ellos?
a) Nivel Interno.
b) Nivel Conceptual.
c) Nivel Externo.
d) Ningún nivel de los anteriores contiene esa información.
44. Señalar el lenguaje basado en XML creado por la WfMC (Workflow Management Coalition) para la definición de flujos de trabajo y que puede ser usado para intercambiar modelos de procesos de negocio entre distintas herramientas.
a) Wf-XML
b) BPXL
c) XPDL
d) WAPI
45. La IHE (Integrating the Healthcare Enterprise) es una iniciativa internacional que promueve la utilización de estándares para la interoperabilidad de los sistemas de información de salud. Para el dominio de Laboratorio ha definido 6 perfiles de integración basados en el estándar HL7. De los siguientes perfiles IHE de Laboratorio seleccione el que es FALSO y por lo tanto NO existe:
a) Laboratory Testing Workflow (LTW).
b) Laboratory Validation Portal (LVP).
c) Laboratory Point of Care Testing (LPOCT).
d) Laboratory Code Sets Distribution (LCSD).
46. Indique en qué topología de red se basa la Interfaz de Datos Distribuida por Fibra (FDDI).
a) Estrella.
b) Bus.
c) Anillo.
d) Árbol.
47. El Índice de casuística (Case Mix) obtenido a partir de los Grupos Relacionados por el Diagnóstico (GRD), es un indicador que mide:
a) La complejidad media de los pacientes atendidos en los hospitales.
b) El número total de estancias anual.
c) El número de intervenciones quirúrgicas realizadas en el hospital.
d) La relación entre cirugía ambulante y cirugía con hospitalización.
48. Los Sistemas de Información de Laboratorio necesitan estándares de nomenclatura y comunicación de datos. De los siguientes, ¿cuál NO es un estándar o un catálogo que incluya pruebas de laboratorio, elaborado por sociedades científicas, organismos nacionales o internacionales?:
a) LOINC (Logical Observation Identifiers Names and Codes)
b) IUPAC (International Union of Pure and Applied Chemistry)
c) ESMT (European Standards for Materials and Technology)
d) EUCLIDES (European Clinical Laboratory Information Data Exchange Standard)
49. El modelo CMMI (Capability Maturity Model Integration), que es un modelo de evaluación y mejora de los procesos de una organización, define 6 niveles para medir la capacidad de los procesos, que son:
a) Incompleto, Ejecutado, Gestionado, Definido, Cuantitativamente gestionado y Optimizado.
b) Inmaduro, Ejecutado, Gestionado, Definido, Evaluado y Optimizado.
c) Incompleto, Predecible, Gestionado, Definido, Evaluado y Optimizado.
d) Inmaduro, Predecible, Gestionado, Definido, Cuantitativamente gestionado y Optimizado.
50. ¿Cuál de las siguientes afirmaciones es FALSA respecto al lenguaje de programación C# de la plataforma .NET?
a) En C# una clase puede heredar directamente de una sola clase primaria pero puede implementar cualquier número de interfaces.
b) C# no admite la aritmética con punteros de manera predeterminada, sin embargo, si utiliza la palabra clave unsafe, puede definir un contexto no seguro en el que se pueden utilizar punteros.
c) Los programas en C# pueden constar de uno o varios archivos, y cada archivo puede contener cero o varios espacios de nombres (namespaces).
d) Un espacio de nombres (namespace) puede contener tipos tales como clases (classes), estructuras (structs), interfaces (interfaces), enumeraciones (enumerations) y delegados (delegates), pero no puede contener otros espacios de nombres (namespaces).
51. Los sistemas transaccionales deben cumplir las cuatro propiedades conocidas como propiedades ACID, que son:
a) Atomicidad, Coherencia, Aislamiento y Disponibilidad.
b) Atomicidad, Coherencia, Integridad y Durabilidad.
c) Atomicidad, Consistencia, Aislamiento y Durabilidad.
d) Atomicidad, Consistencia, Integridad y Disponibilidad.
52. En la fase de Mejora Continua del Servicio (CSI) de ITIL v3, el proceso que describe la forma de medir y analizar datos significativos para identificar tendencias y problemas, generar informes para la Dirección e implementar mejoras, se denomina:
a) Proceso de mejora en 7 pasos.
b) Proceso de monitorización, medición y evaluación.
c) Proceso de evaluación y métrica del Servicio.
d) Proceso de auditoría y verificación del Servicio.
53. ¿Qué principio NO debe cumplirse para garantizar la seguridad de la Historia Clínica Electrónica?:
a) Confidencialidad.
b) Integridad.
c) Repudio.
d) Auditoría.
54. En Frame Relay, existen varios parámetros que determinan el ancho de banda contratado. Dos de ellos son el Bc (ráfaga comprometida) y Be (ráfaga en exceso). ¿Podría indicar qué ocurre con el tráfico entrante en la red por encima de Bc+Be (suma de la ráfaga comprometida y la ráfaga en exceso)?
a) Se descarta directamente en el nodo de entrada.
b) Se descarta si hay congestión en la red.
c) Se marca con el bit DE (elegibilidad para descarte) activo.
d) Ninguna es correcta.
55. ¿Cuál de los enunciados a continuación NO se encuentra entre los derechos individuales reconocidos al personal estatutario por el artículo 17 del Estatuto Marco del personal estatutario de los Servicios de Salud?:
a) A recibir asistencia y protección de las Administraciones públicas y servicios de salud en el ejercicio de su profesión o en el desempeño de sus funciones.
b) A la huelga, garantizándose en todo caso el mantenimiento de los servicios que resulten esenciales para la atención sanitaria a la población.
c) A la movilidad voluntaria, promoción interna y desarrollo profesional, en la forma en que prevean las disposiciones en cada caso aplicables.
d) A la formación continuada adecuada a la función desempeñada y al reconocimiento de su cualificación profesional en relación a dichas funciones.
56. Dada la Figura 6, que representa la estructura del Modelo EFQM de Excelencia, selecciona las variables X,Y y Z correctas que completan el modelo:
a) X=Gestión de la demanda, Y=Proyectos, Z=Resultados de incidencias
b) X=Planificación, Y=Proveedores, Z=Resultados financieros
c) X=Liderazgo, Y=Alianzas y Recursos, Z=Resultados en la sociedad
d) X=Gobierno, Y=Proyectos, Z=Resultados económicos
57. Para optimizar el acceso a los datos en nuestro disco duro, podemos realizar una desfragmentación de éste. Sobre la herramienta “Desfragmentador de disco” de Windows, indique qué afirmación es VERDADERA:
a) Elimina tanto la fragmentación externa como la interna.
b) Elimina la fragmentación externa pero no la interna.
c) Elimina la fragmentación interna pero no la externa.
d) Compacta los datos reduciendo el espacio no utilizado.
58. En el modelo relacional, la regla de Integridad de Entidad dice:
a) Ningún atributo que forme parte de la clave primaria de una relación puede tomar valores nulos.
b) En una relación no se permite la existencia de tuplas duplicadas.
c) Es obligatorio que exista un conjunto mínimo de atributos que identifiquen de forma unívoca las tuplas de una relación.
d) El orden tanto de las tuplas como de los atributos en una relación no es significativo.
59. ¿Qué documento NO forma parte de la Historia Clínica Digital del Sistema Nacional de Salud (HCDSNS)?
a) Informe Clínico de Atención Primaria.
b) Informe Clínico de Urgencias.
c) Informe de Cuidados de Enfermería.
d) Informe de Intervención Quirúrgica.
60. Señale la afirmación FALSA respecto a la arquitectura cliente-servidor:
a) En una arquitectura cliente-servidor, un cliente ligero (thin client) no implementa ningún aspecto de la lógica de aplicación, simplemente actúa como intermediario entre usuario y servidor.
b) En el modelo cliente-servidor, el Middleware es el software distribuido necesario para el soporte de interacciones entre clientes y servidores a través de una plataforma heterogénea.
c) En el modelo cliente-servidor, la escalabilidad horizontal permite la migración a una máquina servidora más grande y rápida o la incorporación de nuevas máquinas servidoras.
d) El modelo 3-tier (cliente-servidor de 3 capas) es una extensión del modelo tradicional que pretende aumentar el desacoplamiento entre servidor y clientes.
61. Con base en el artículo 48 de la Ley Orgánica de Protección de Datos, los procedimientos sancionadores tramitados por la Agencia de Protección de Datos, salvo los referidos a infracciones de la Ley General de Telecomunicaciones tendrán una duración máxima de...
a) 3 meses.
b) 12 meses.
c) 6 meses.
d) 9 meses.
62. Señale la respuesta FALSA respecto al estándar DICOM (Digital Imaging and Communications in Medicine):
a) El estándar DICOM especifica un protocolo de red, el Upper Layer Protocol (ULP), que se usa sobre TCP/IP y proporciona independencia de la red física.
b) El estándar DICOM define un documento estructurado con múltiples partes que hacen más fácil su evolución y actualización.
c) El estándar DICOM define objetos de información (Information Objects) no solamente para imágenes sino también para pacientes, estudios, informes y otras agrupaciones de datos.
d) El estándar DICOM especifica procedimientos de prueba y validación para evaluar la conformidad de una implementación al estándar.
63. Indique de los siguientes métodos de acceso que se enumeran, ¿cuál es un método de acceso al medio controlado distribuido?
a) Polling bus.
b) Token ring.
c) CSMA/CD.
d) Conmutación de circuitos.
64. Un dispositivo NAS (Network Attach Storage), ¿cómo proporciona acceso remoto a los ficheros que almacena?
a) A través de protocolos de acceso a ficheros en red, como CIFS, NFS, FTP o TFTP.
b) Directamente, a través de una interfaz ATA o SCSI.
c) A través de protocolos propios de comunicación (Fibrechannel, i-SCASI, SCASI sobre IP, ...)
d) Mediante protocolos de bajo nivel que transmiten a nivel de bloque de datos.
65. Un protocolo híbrido es aquel que combina aspectos de protocolos de vector de distancia como de estado de enlace. Indique, de los siguientes protocolos de routing, cuál es un ejemplo de protocolo híbrido.
a) EIGRP
b) OSPF
c) RIP
d) IGRP
66. Power Line Communications o PLC son tecnologías que aprovechan la red eléctrica para convertirla en un medio para la transmisión de datos a alta velocidad. Indique cuál es el estándar que regula este tipo de tecnologías:
a) IEEE 1804
b) IEEE 1901
c) IEEE 2001
d) IEEE 2104
67. Un Sistema de Información de Radiología (RIS) se distribuye funcionalmente en diversas áreas. De las mencionadas a continuación, ¿cuál NO forma parte del RIS?:
a) Área de Citación de pacientes.
b) Área de Almacenamiento de imágenes.
c) Área de Registro de actividad.
d) Área de Transcripción y emisión de informes.
68. ¿A qué tipo de ataque pertenece el denominado “ping de la muerte”?
a) Spoofing.
b) Man in the middle.
c) Denial of Service.
d) Flooding.
69. ¿Qué se considera “Diagnóstico Principal” a efectos de codificación en la CIE9MC?:
a) El proceso patológico que se establece como causa del ingreso en el hospital.
b) La patología más severa recogida en la historia clínica del paciente.
c) La complicación más grave durante la estancia del paciente en el hospital.
d) La patología que más recursos consume durante el episodio.
70. Respecto a la arquitectura de almacenamiento SAN (Storage Area Network), seleccione la afirmación INCORRECTA:
a) En una SAN, los dispositivos de almacenamiento no pertenecen en exclusiva a ningún ordenador o servidor.
b) Las SAN pueden conectar servidores y ordenadores a recursos de almacenamiento, y también recursos de almacenamiento entre sí para equilibrar cargas o conseguir mayores niveles de seguridad.
c) Una SAN proporciona acceso a bloques de datos a través de protocolos como Fibre Channel, SCSI, y actualmente, a través de iSCSI.
d) En las arquitecturas SAN, el sistema de archivos se encuentra ubicado en el dispositivo de almacenamiento.
71. La arquitectura de tres niveles ANSI/X3/SPARC nos proporciona entre otras la independencia lógica de los datos, que nos permite:
a) Cambiar el esquema interno sin necesidad de cambiar el esquema conceptual o los esquemas externos.
b) Cambiar el esquema conceptual sin necesidad de cambiar el esquema interno.
c) Cambiar el esquema conceptual sin necesidad de cambiar los esquemas externos ni los programas de aplicación.
d) Cambiar el esquema externo sin necesidad de cambiar el esquema conceptual.
72. La validez de los certificados contenidos en el chip del DNI electrónico tendrán un período de validez de:
a) 24 meses.
b) 30 meses.
c) 36 meses.
d) 48 meses.
73. En aplicaciones distribuidas multicapa Java Platform Enterprise Edition (Java EE, anteriormente conocida como J2EE) la capa web consta de componentes que se encargan de la interacción entre los clientes y la capa de negocio. Señale la opción en la que todas las tecnologías Java EE enumeradas son usadas en dicha capa web:
a) Servlets, Enterprise JavaBeans y JavaServer Faces.
b) JavaServer Pages (JSP), Java Transaction API (JTa) y JavaServer Pages Standard Tag Library.
c) Servlets, JavaServer Pages (JSP) y Java Persistence API.
d) Servlets, JavaServer Faces y JavaServer Pages Standard Tag Library.
74. El diagrama de UML de la Figura 5 representa lo siguiente:
a) El componente ledger.dll realiza las tres interfaces ILedger, IReports e IUnknown, y a su vez importa las dos interfaces IStreaming e ITransaction.
b) El componente ledger.dll realiza las dos interfaces IStreaming e ITransaction, y a su vez importa las tres interfaces ILedger, IReports e IUnknown.
c) El componente ledger.dll hereda de la clase IUnknown, realiza las dos interfaces ILedger e IReports, y contiene a una clase ITransaction y a una interfaz IStreaming.
d) El componente ledger.dll realiza tres interfaces ILedger, IReports e IStreaming, y a su vez importa las dos interfaces IUnknown e ITransaction.
75. En la plataforma .NET, ¿cuál es el estándar que define como se declaran, usan y administran los tipos de datos en el Common Language Runtime (CLR) y que es una parte importante para que múltiples lenguajes sean soportados?
a) System Data Type (SDT)
b) Common Type System (CTS)
c) Common Data Integration (CDI)
d) Data Type Core (DTC)
76. ¿Cuál de las siguientes informaciones sobre el enrutamiento por estado de enlace es FALSA?
a) Mantiene una base de datos de información sobre la topología de la red.
b) Cada router carece de información de los routers distantes, sólo la posee de los vecinos.
c) Utiliza publicaciones del estado de enlace (LSA).
d) Cada router realiza una lista con las mejores rutas y con los puertos hacia las redes de destino.
77. Respecto a la telefonía IP, indique cuál de las siguientes afirmaciones es FALSA.
a) En caso de pérdida de tramas de voz, se solicita la retransmisión de dichas tramas a la capa de transporte.
b) La telefonía IP utiliza, entre otros, el protocolo SIP.
c) Uno de los inconvenientes de la telefonía IP es la calidad de la comunicación (interferencias, distorsiones, etc).
d) La telefonía IP tiene la ventaja de que es independiente del tipo de red física que la soporta.
78. Indique qué tipo de registro de recurso DNS (Domain Name System) es el que almacena la dirección IP del host al que deseamos acceder.
a) MX
b) A
c) SOA
d) RESOLV
79. En el paradigma Orientado a Objetos entendemos por polimorfismo:
a) La capacidad para empaquetar los datos y las operaciones que manipulan esos datos en una misma entidad, clase u objeto.
b) El mecanismo por el cual los atributos y operaciones de una clase puedan ser heredados por todas las clases y objetos que se instancian de ella.
c) La posibilidad de que dos métodos implementen distintas acciones, aun teniendo el mismo nombre, dependiendo del objeto que lo ejecuta o de los parámetros que recibe.
d) La capacidad de que los detalles de implementación interna de datos y procedimientos estén ocultos al mundo exterior.
80. Un almacén de datos (Data Warehouse) NO se caracteriza por ser:
a) Integrado, los datos en el almacén de datos deben integrarse en una estructura consistente.
b) Orientado por temas, el almacén de datos está organizado de acuerdo con los temas más importantes para la organización.
c) Variable en el tiempo, los datos en el almacén de datos siempre se cargan con una referencia temporal bajo la que son válidos.
d) Volátil, los datos en el almacén de datos son leídos, actualizados y eliminados.
81. Seleccione la respuesta que NO identifica a una técnica utilizada en la disciplina de minería de datos (Data Mining).
a) Reglas de asociación.
b) Árboles de decisión.
c) Redes neuronales.
d) Matrices espaciales.
82. Dentro de los criterios e indicadores de medida que considera el sistema de información sobre Listas de Espera Quirúrgicas del SNS se incluye la “Demora media prospectiva”, que es:
a) El tiempo, expresado en días naturales, que tardaría en absorberse el total de pacientes pendientes de intervención quirúrgica al ritmo de trabajo de un periodo anterior definido.
b) El tiempo promedio, expresado en días, que llevan esperando los pacientes pendientes de intervención desde la fecha de entrada en el registro hasta la fecha final del periodo de estudio.
c) El tiempo de espera, expresado en días, de los nuevos casos incluidos en el registro durante el periodo de estudio.
d) El tiempo promedio, expresado en días, que han esperado los pacientes ya intervenidos desde la fecha de entrada en el registro hasta la fecha de la intervención quirúrgica.
83. Dada la siguiente consulta SQL se puede determinar que lo que se pretende obtener es: SELECT destino, MIN(precio) FROM vuelos WHERE tipo_avion IN (SELECT tipo FROM aviones A WHERE num_asientos > (SELECT AVG(num_asientos) FROM aviones B WHERE A.tipo <> B.tipo) ) GROUP BY destino
a) El precio medio a cada uno de los destinos de los vuelos realizados por aviones con un número de asientos superior al mínimo número de asientos del resto de aviones.
b) El precio más bajo a cada uno de los destinos de los vuelos realizados por aviones con un número de asientos diferente a la media del número de asientos de todos los aviones.
c) El precio más bajo a cada uno de los destinos de los vuelos realizados por aviones con un número de asientos superior a la media del número de asientos del resto de aviones.
d) Ninguna de las anteriores es correcta ya que la sentencia SQL es errónea.
84. Seleccione la respuesta INCORRECTA respecto al protocolo SOAP.
a) SOAP asume que cada mensaje tiene un remitente (sender) y un receptor (receiver), y un número arbitrario de intermediarios, llamados nodos, que procesan el mensaje y redirigen este al receptor.
b) Un mensaje SOAP puede contener opcionalmente una cabecera (Header), compuesta por uno o más bloques de cabecera, que contiene información útil para el envío y procesado de mensajes.
c) Un mensaje SOAP debe contener un cuerpo (Body), que transmite información específica de la aplicación desde el primer nodo remitente al nodo receptor final.
d) SOAP establece que el protocolo HTTP es el único protocolo de comunicación subyacente para el envío de mensajes.
85. ¿Cuál de las siguientes opciones NO refleja una categoría válida de clasificación de clusters en relación al uso que se les da y los servicios que ofrecen?
a) High Performance Clusters.
b) High Availability Clusters.
c) High Storage Clusters.
d) High Throughput Clusters.
86. Seleccione la respuesta correcta que enumera los cuatro elementos que integran el esquema lógico REDER (en inglés RADAR) que forma parte del Modelo EFQM de Excelencia.
a) Requisitos, Enfoque, Desarrollo, Evaluación y Riesgos.
b) Resultados, Enfoque, Despliegue, Evaluación y Revisión.
c) Requisitos, Entorno, Desarrollo, Estimación y Revisión.
d) Resultados, Entorno, Despliegue, Estimación y Riesgos.
87. ¿Cuál de las siguientes opciones NO es un operador específico de un sistema o herramienta OLAP?
a) DRILL
b) POLL
c) PIVOT
d) SLICE & DICE
88. Sobre la Fibra Óptica, indique cuál de las siguientes afirmaciones es CORRECTA:
a) La fibra unimodal de índice escalonado tiene un núcleo central mayor que la fibra multimodal de índice graduado.
b) La fibra multimodal de índice escalonado es la que mayor ancho de banda proporciona respecto a los otros tipos de fibra.
c) En la fibra unimodal de índice escalonado con revestimiento de aire, el índice de refracción del núcleo es menor que el del revestimiento.
d) En la fibra multimodal de índice graduado, el índice de refracción del núcleo es mayor en el centro de la fibra.
89. Indique cuál NO es un protocolo o tecnología relacionada con VoIP.
a) H.323
b) EVTP (Encoded Voice Transmission Protocol)
c) SIP (Session Initiation Protocol)
d) MGCP (Media Gateway Control Protocol)
90. Seleccione los valores adecuados de las variables X e Y para completar el diagrama de transición de estados de una transacción que se muestra en la Figura 3.
a) X=En ejecución, Y=En espera
b) X=Procesada, Y=Parcialmente abortada
c) X=Ejecutada, Y=Bloqueada
d) X=Parcialmente comprometida, Y=Fallida
91. Indique la longitud en bits de la dirección MAC de una tarjeta Ethernet:
a) 48 bits.
b) 64 bits.
c) 92 bits
d) 128 bits.
92. Las banderas de España y de Extremadura se componen de 3 franjas horizontales. Las de la bandera de España son roja, amarilla y roja, en tanto las de la bandera de Extremadura son verde, blanca y negra. Elija la respuesta CORRECTA referida a la anchura de sus franjas:
a) En ambos casos las tres franjas horizontales son iguales.
b) En la bandera de España las tres franjas horizontales son iguales, y en la bandera de Extremadura la franja blanca es de doble anchura respecto a la verde y la negra.
c) En la bandera de España la franja amarilla es de doble anchura que cada una de las rojas, y en la bandera de Extremadura las tres franjas horizontales son iguales.
d) En la bandera de España la franja amarilla es de doble anchura que cada una de las rojas, y en la bandera de Extremadura la franja blanca es de doble anchura respecto a la verde y la negra.
93. Tenemos dos planes semanales de backup para nuestro sistema. Se hacen backups en la siguiente secuencia: Domingo Lunes Martes Miércoles Jueves Viernes Sábado. En el plan X el Domingo se hace una Copia completa y el resto un Backup Diferencial, mientras que en el plan Y se hace el Domingo una Copia Completa y luego Backups Incrementales. Indique qué afirmación de las siguientes es CORRECTA:
a) Ante un fallo producido el jueves, para la recuperación de la información se requiere la utilización de un menor número de copias en el Plan X que en el Y.
b) Ante un fallo producido el jueves, para la recuperación de la información se requiere la utilización de un menor número de copias en el Plan Y que en el X.
c) La copia de seguridad del lunes en el Plan X ocupa más espacio que la del lunes del Plan Y.
d) La copia de seguridad del lunes en el Plan Y ocupa más espacio que la del lunes del Plan X.
94. La igualdad reconocida en el artículo 14 de la Constitución Española de 1978 se establece sin que pueda prevalecer discriminación por razón de:
a) "Nacimiento, raza, religión, opinión, ideología o cualquier otra condición o circunstancia personal o social."
b) "Nacionalidad, religión, condición física o cualquier otra condición."
c) "Nacimiento, raza, sexo, religión, opinión o cualquier otra condición o circunstancia personal o social."
d) La igualdad ante la ley no está reconocida en el artículo 14.
95. ¿Cuál de las siguientes características NO define una buena ERS (Especificación de Requisitos de Software) según el estándar IEEE 830-1998?
a) Priorizable
b) Verificable
c) Trazable
d) Inalterable
96. Las distribuciones Debian o Ubuntu, entre otras, permiten instalar habitualmente nuevas utilidades a partir de ficheros .deb. Indique cuál de las siguientes sentencias Linux es incorrecta:
a) apt-update
b) dpkg-reconfigure
c) apt-cache search xorg
d) dpkg
97. Indique cuál de las siguientes opciones NO es un estándar de HL7:
a) HL7 Arden Syntax
b) HL7 Clinical Document Architecture (CDA)
c) HL7 Clinical Context Management Specification (CCOW)
d) HL7 Patient Identifier Linkage (PIL)
98. ¿A qué organismo le corresponde la supervisión del funcionamiento del sistema y de los organismos de certificación de dispositivos seguros de creación de firma electrónica, según el artículo 29 de la Ley 59/2003?
a) A los ayuntamientos.
b) A la Consejería de Innovación.
c) Al Coordinador de Zona respectivo.
d) Al Ministerio de Ciencia y Tecnología.
99. ¿Cuál de las siguientes afirmaciones es FALSA con respecto al modelo de ciclo de vida conocido como Modelo en Espiral?
a) Puede verse como un modelo evolutivo que conjuga la naturaleza iterativa del Modelo de Prototipos con los aspectos controlados y sistemáticos del Modelo en Cascada.
b) Incorpora objetivos de calidad y gestión de riesgos.
c) El software se desarrolla en una serie de versiones incrementales.
d) Modelo de bajo coste que no requiere usuarios experimentados.
100. En cuanto a los protocolos de rooting, ¿cuál de las siguientes afirmaciones NO es correcta?
a) Las rutas dinámicas permiten ocultar información de la red.
b) Un router puede mantener tablas de enrutamiento asociados a distintos protocolos.
c) RIP es un protocolo de enrutamiento por vector de distancia.
d) OSPF requiere más costes de procesamiento y memoria.
101. En cuanto a los siguientes equipos de interconexión de redes, indique qué afirmación es FALSA:
a) Un hub es un repetidor multipuerto.
b) Un switch no puede tener una dirección de red (por ejemplo, una dirección IP).
c) Un router siempre tendrá al menos dos direcciones de red.
d) Un bridge no examina la cabecera del paquete de nivel Internet del modelo TCP/IP (capa de red modelo OSI).
102. Según la notación gráfica estandarizada BPMN 2.0 (Business Process Modeling Notation), indique que tres elementos, denominados X, Y y Z, están representados gráficamente en la Figura 2:
a) X=Evento Inicial, Y=Tarea, Z=Evento Final
b) X=Evento Inicial, Y=Subproceso, Z=Evento Intermedio
c) X=Evento Intermedio, Y=Tarea, Z=Evento Final
d) X=Evento Inicial, Y=Transacción, Z=Evento Intermedio
103. ¿Cuál de las siguientes afirmaciones NO es correcta respecto al protocolo ARP?
a) Son las siglas de Address Resolution Protocol.
b) Convierte una dirección IP en su dirección de red física.
c) Convierte la dirección MAC en dirección IP.
d) Si un ordenador no encuentra la dirección en su tabla ARP, difunde dicha dirección por toda la red para que si algún otro ordenador la reconoce, le envíe la dirección de red física.
104. Seleccione el fichero de Linux que contiene las direcciones de los servidores DNS necesarios para la navegación por Internet.
a) crontab
b) interfaces
c) resolv.conf
d) dns.conf
105. Según el artículo 25 de la Ley 8/2011, de Igualdad entre Mujeres y Hombres y contra la Violencia de Género en Extremadura, la Junta de Extremadura aprobará cada cuatro años el Plan Estratégico para la Igualdad entre Mujeres y Hombres...
a) Cuando así lo soliciten los colectivos feministas de la Comunidad Autónoma.
b) A propuesta de la Consejería competente en materia de igualdad y con el Dictamen del Consejo Extremeño de Participación de las Mujeres.
c) A propuesta de la Consejería competente en materia de igualdad y con el Dictamen favorable del Consejo Consultivo.
d) A propuesta de la Consejería competente en materia de igualdad, previo informe de las Agrupaciones de Consumidores y Usuarios de la Comunidad.
106. La cantidad de texto cifrado que necesitamos para poder descubrir la clave de un criptosistema se denomina:
a) Entropía.
b) Entropía condicionada.
c) Índice de redundancia.
d) Distancia de unicidad.
107. El modelo de madurez CMM (Capability Maturity Model) del SEI (Software Engineering Institute) define uno de sus niveles de madurez del proceso de la siguiente forma: "El proceso del software de las actividades de gestión y de ingeniería se documenta, se estandariza y se integra dentro de un proceso de software de toda una organización. Todos los proyectos utilizan una versión documentada y aprobada del proceso de la organización para el desarrollo y mantenimiento del software". ¿A qué nivel de madurez del proceso se refiere?
a) Repetible (nivel 2).
b) Definido (nivel 3).
c) Gestionado (nivel 4).
d) Ninguno de los anteriores.
108. ¿Cuál de las siguientes afirmaciones NO es correcta respecto a IHE (Integrating the Healthcare Enterprise)?
a) En un Perfil de Integración IHE la transmisión de la información se describe en términos de “transacciones” entre “actores”.
b) Un Perfil de Integración IHE describe la solución para un problema de integración específico.
c) Los Perfiles de Integración IHE se basan en estándares existentes que ya se utilizan en el entorno de la asistencia sanitaria, como DICOM y HL7.
d) Un mismo Perfil de Integración IHE puede aplicarse a distintos dominios clínicos como cardiología, laboratorio y radiología.
109. Cuando un cliente SMTP desea enviar un e-mail a un servidor SMTP, lo primero que debe realizar es establecer una conexión con dicho servidor. ¿Con qué código numérico comenzará la respuesta del servidor si la conexión se ha establecido correctamente?
a) 220
b) 250
c) 354
d) 421
110. Respecto a la calidad del servicio en VoIP, indique qué es el Jitter.
a) Parámetro que determina el número máximo de paquetes que la red pierde por unidad de tiempo.
b) La latencia en la entrega de los paquetes.
c) Eco producido por el retorno de la señal que se escucha por los altavoces y se introduce de nuevo por el micrófono.
d) La variación en el tiempo de llegada de los paquetes.
111. Indique cuál NO es una tecnología o protocolo utilizado en las redes privadas virtuales.
a) L2Sec
b) TTLP
c) L2TP
d) PPTP
112. En un Diagrama de Flujo de Datos (DFD), ¿cuál de las siguientes conexiones NO está permitida?
a) Proceso ? Almacén (origen un proceso y destino un almacén).
b) Almacén ? Proceso (origen un almacén y destino un proceso).
c) Entidad externa ? Almacén (origen una entidad externa y destino un almacén).
d) Entidad externa ? Proceso (origen una entidad externa y destino un proceso).
113. La Figura 1 representa un ejemplo de una jerarquía de generalización/especialización en el Modelo E/R extendido. ¿De qué tipo de jerarquía se trata?
a) Jerarquía total con solapamiento.
b) Jerarquía total sin solapamiento.
c) Jerarquía parcial con solapamiento.
d) Jerarquía parcial sin solapamiento.
114. Acerca de las tecnologías xDSL, indica cuál de las siguientes afirmaciones es FALSA.
a) IDSL, HDSL y SDSL son simétricas.
b) VDSL es la técnica xDSL más limitada por la distancia y la que más velocidad proporciona.
c) HDSL es la técnica que no necesita splitter.
d) Para evitar interferencias en la señal producidas por aparatos telefónicos no lineales se intercala un filtro paso bajo entre el teléfono y la roseta telefónica.
115. ¿Qué versión de Windows de las que se enumeran utiliza el Windows Boot Manager (BOOTMGR) como gestor de arranque?
a) Windows 95
b) Windows NT
c) Windows XP
d) Windows 8
116. Indique cuál NO es un comando del protocolo de correo electrónico POP3.
a) OPEN
b) DELE
c) RSET
d) QUIT
117. Si el usuario A desea enviar un documento firmado digitalmente por él al usuario B:
a) El usuario A debe enviar el documento acompañado del documento cifrado con la clave pública de B.
b) El usuario A debe enviar el documento acompañado del resultado de aplicar la función hash al documento y éste cifrado con la clave pública de B.
c) El usuario A debe enviar el documento acompañado del resultado de aplicar la función hash al documento y éste cifrado con la clave privada de A.
d) El usuario A debe enviar el documento cifrado con la clave pública de B acompañado del resultado de aplicar la función hash al documento y todo cifrado con la clave privada de A.
118. En la Java Platform Enterprise Edition (Java EE, anteriormente conocida como J2EE), ¿cuáles son los cuatro tipos de módulos Java EE que existen y que puede contener un archivo EAR (Enterprise Archive)?
a) Módulo JMS, Módulo EJB, Módulo Web y Módulo de la aplicación cliente.
b) Módulo Web Services, Módulo EJB, Módulo Web y Módulo adaptadores de recursos.
c) Módulo EJB, Módulo Web, Módulo de la aplicación cliente y Módulo adaptadores de recursos.
d) Módulo Web Services, Módulo EJB, Módulo Web, Módulo de la aplicación cliente.
119. Respecto a la seguridad en redes, indique qué es un exploit.
a) Es un malware diseñado para aprovechar la vulnerabilidad de un software.
b) Persona que accede a datos no autorizados.
c) Adware que modifica la página de inicio de los navegadores de Internet sin el consentimiento del usuario.
d) Software utilizado para la suplantación de la identidad de un usuario de la red.
120. Seleccione la fase del Ciclo de Vida del Servicio de ITIL donde se realiza el proceso de Gestión del Catálogo de Servicios (SCM).
a) Diseño del Servicio.
b) Mejora Continua del Servicio.
c) Estrategia del Servicio.
d) Transición del Servicio.
121. ¿En cuál de los siguientes tipos de asistencia posibles en el Servicio Extremeño de Salud NO está todavía implantado el sistema de Receta médica electrónica?:
a) Atención prestada por el médico de familia en la consulta del Centro de Salud.
b) Atención prestada en el domicilio del paciente.
c) Atención prestada por el médico especialista en la consulta del Hospital.
d) Atención prestada en los servicios de urgencias.
122. Indique cuál NO es una dirección IPv6 válida.
a) D789:1:8:A75B:3C9G:B74F:F8:B0
b) A123:A1:85:F86B:643B:C74F:D8:4B
c) D789:1:8:A75B:3C9B:F:172.17.234.7
d) A345:FF98::78
123. Con base en el artículo 8 de la Ley de Salud de Extremadura, ¿cuál de las siguientes atribuciones NO corresponde a la Consejería competente en materia de sanidad, en el marco de la política sanitaria definida por la Junta de Extremadura?:
a) La aprobación del mapa sanitario de la Comunidad.
b) Ordenación y regulación de las funciones de policía sanitaria mortuoria.
c) Establecer la estructura básica y las características que ha de reunir el sistema de información sanitaria.
d) Vigilar, inspeccionar y evaluar las actividades del Sistema Sanitario Público de Extremadura, y su adecuación al Plan de Salud.
124. Según el artículo 34 del Real Decreto 3/2010, que regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, los sistemas de información regulados en el Real Decreto serán objeto de una auditoría regular ordinaria. ¿Con qué periodicidad?
a) Al menos cada dos años.
b) Cada cinco años.
c) Al menos cada cuatro años.
d) Anualmente.
125. En el proceso de transformación de un esquema conceptual (modelo E/R) al modelo lógico (modelo relacional) caben varias soluciones de transformación ante un tipo de entidad supertipo y sus subtipos. ¿Cuál de las siguientes soluciones NO es válida?
a) Englobar todos los atributos del supertipo y los de los subtipos en una sola relación, añadiendo también el atributo discriminante.
b) Crear una relación para el supertipo y tantas relaciones como subtipos haya, con sus atributos correspondientes.
c) Considerar relaciones distintas para cada subtipo, que contengan, además de los atributos propios, los atributos comunes.
d) Crear una relación para el supertipo, tantas relaciones como subtipos haya, y una nueva relación que tendrá como clave primaria la concatenación de los identificadores principales del supertipo y los subtipos.
126. Microsoft comercializa diversas ediciones de su sistema operativo Windows 7 para cubrir las distintas necesidades de sus clientes. Indique, de las ediciones que se enumeran, cuál proporciona un mayor número de características y funciones.
a) Home Basic
b) Home Premium
c) Ultimate
d) Professional
127. ¿Qué aspectos de la interoperabilidad NO forman parte de las tareas que configuran el proyecto epSOS?:
a) Aspectos técnicos.
b) Aspectos semánticos.
c) Aspectos de reembolso transfronterizo.
d) Aspectos jurídicos.
128. En cuanto a las prestaciones del Sistema Sanitario Público de Extremadura establecidas en el artículo 5 de la Ley de Salud de Extremadura:
a) Superarán a las establecidas por el Sistema Nacional de Salud.
b) Podrán ser superiores a las establecidas por el Sistema Nacional de Salud aunque para ello no haya financiación específica.
c) Serán como mínimo las establecidas en cada momento para el Sistema Nacional de Salud.
d) No es necesario que sean las establecidas por el Sistema Nacional de Salud estando cubierta la Atención Primaria.
129. Dada la siguiente sentencia de actualización SQL se puede determinar que lo que se pretende conseguir es: UPDATE trabajador T1 SET tarifa_hora = tarifa_hora * 1.05 WHERE id_supervisor = 1520 AND 30 < (SELECT SUM(num_dias) FROM asignacion WHERE id_trabajador = T1.id_trabajador AND id_edificio IN (SELECT id_edificio FROM edificio WHERE id_zona = 5))
a) Incrementar en un 1,5 por ciento la tarifa por hora de todos los trabajadores cuyo supervisor sea el 1520 y que no han trabajado más de 30 días en edificios de la zona 5.
b) Incrementar en un 5 por ciento la tarifa por hora de todos los trabajadores cuyo supervisor sea el 1520 y que han trabajado más de 30 días en edificios de la zona 5.
c) Incrementar en un 5 por ciento la tarifa por hora de todos los trabajadores cuyo supervisor sea el 1520 y que han trabajado menos de 30 días en edificios de la zona 5.
130. ¿En qué proceso de MÉTRICA Versión 3 se realiza la actividad Establecimiento de Requisitos de Implantación?
a) En el proceso de Análisis del Sistema de Información.
b) En el proceso de Diseño del Sistema de Información.
c) En el proceso de Construcción del Sistema de Información.
d) La actividad Establecimiento de Requisitos de Implantación no se contempla en MÉTRICA Versión 3.
131. Todos los Sistemas de Archivo y Comunicación de Imágenes (PACS) constan de diversos componentes o subsistemas. De los mencionados a continuación, ¿cuál NO forma parte del PACS?:
a) Sistema de Adquisición de imágenes.
b) Red de Comunicaciones.
c) Sistema de Generación de informes clínicos.
d) Sistema de Visualización y proceso de imágenes.
132. ¿A quién le corresponde la facultad de categorizar un sistema de información en materia de seguridad, según el artículo 44 del R.D. 3/2010?:
a) Al responsable del mismo.
b) Al INTECO.
c) Al Comité de Seguridad de la Información de las Administraciones Públicas.
d) Al Centro Criptológico Nacional.
133. Las variables de sistema almacenan determinados valores que pueden sernos de utilidad para el trabajo diario en un sistema Unix/Linux. Indique, de las siguientes sentencias del shell Bourne Again (bash), cuál es CORRECTA.
a) HOME = /home/pperez
b) HOME=/usuarios/home/pperez
c) set HOME=/home/pperez
d) No se puede asignar valor a la variable HOME pues es una variable del sistema reservada.
134. Indique cuál de las siguientes direcciones IPv4 puede utilizarse como una IP pública de equipo en Internet.
a) 10.127.234.3
b) 129.12.4.4
c) 172.18.245.5
d) 192.168.34.6
135. Existen cuatro plataformas del lenguaje de programación Java. Una de estas plataformas es la Java Platform Enterprise Edition (Java EE, anteriormente conocida como J2EE). Selecciona la respuesta CORRECTA respecto a la plataforma Java EE:
a) La API de Java EE proporciona la funcionalidad básica del lenguaje de programación Java. Define todo, desde los tipos básicos y los objetos del lenguaje de programación Java hasta las clases de alto nivel que se utilizan para la programación en redes, se
b) La plataforma Java EE está construida sobre la plataforma Java SE. La plataforma Java EE proporciona una API y un entorno de ejecución para desarrollar y ejecutar aplicaciones de gran escala, multicapa, escalables, confiables y de red seguras.
c) La plataforma Java EE proporciona una API y una máquina virtual que ocupa poco espacio para ejecutar aplicaciones Java en pequeños dispositivos, como por ejemplo móviles.
d) La plataforma Java EE es una plataforma para crear aplicaciones ricas en Internet utilizando una API de interfaz de usuario ligera.
136. Respecto a la Calidad de Servicio en redes, indique qué tipo de servicio se caracteriza por proporcionar un ancho de banda y un retardo máximo extremo a extremo en la entrega de los paquetes.
a) Servicio de control de admisión.
b) Servicio garantizado.
c) Servicio de carga controlada.
d) Servicio del mejor esfuerzo.
137. ¿Cuál de las siguientes afirmaciones es CIERTA respecto de la teoría de la normalización en el modelo relacional?
a) No siempre se puede descomponer un esquema relacional en otro equivalente en segunda forma normal (2FN) sin perder dependencias funcionales.
b) No siempre se puede descomponer un esquema relacional en otro equivalente en tercera forma normal (3FN) sin perder dependencias funcionales.
c) No siempre se puede descomponer un esquema relacional en otro equivalente en forma normal de Boyce-Codd (FNBc) sin perder dependencias funcionales.
d) Ninguna de las afirmaciones anteriores es cierta.
138. Respecto al Diagrama de Flujo de Datos (DFD), indique la sentencia FALSA:
a) Se puede usar el DFD para representar un sistema o un software a cualquier nivel de abstracción.
b) Un DFD es una técnica muy apropiada para reflejar de una forma clara y precisa los procesos que conforman el sistema de información.
c) El DFD muestra el flujo o movimiento de los datos a través del sistema y sus transformaciones como resultado de la ejecución de los procesos.
d) El DFD es una técnica procedimental, permite representar con su notación gráfica tratamientos condicionales y bucles.
139. ¿Cuál de las siguientes afirmaciones es FALSA respecto de la teoría de la normalización en el modelo relacional?
a) Una relación, por el mero hecho de serlo, está siempre en primera forma normal (1FN).
b) Una relación cuya clave principal es un único atributo está, siempre, en segunda forma normal (2FN).
c) Una relación cuya clave es un único atributo y está en tercera forma normal (3FN) también lo está, siempre, en forma normal de Boyce-Codd (FNBC).
d) Una relación que está en cuarta forma normal (4FN) no tiene por qué estar en forma normal de Boyce-Codd (FNBC).
140. Corresponde la propuesta de nombramiento y cese del Gerente de Área de Salud...
a) Al Consejo de Dirección del Área de Salud.
b) Al Director Gerente del Servicio Extremeño de Salud.
c) Al titular de la Consejería competente en materia de Sanidad.
d) Al Secretario General del Servicio Extremeño de Salud.
141. ASP.NET proporciona varios modos de persistencia para las variables de sesión. Indique cuál de las respuestas NO es un modo válido:
a) InProc
b) StateServer
c) ClusterServer
d) SqlServer
142. Seleccione la opción CORRECTA de entre las siguientes afirmaciones que hacen referencia al esquema de estrella:
a) Un esquema de estrella es un modelo de datos que tiene una tabla de dimensiones que contiene los datos para el análisis y está rodeada de las tablas de hechos.
b) En un esquema de estrella la tabla de hechos tendrá siempre una clave primaria simple.
c) Cuando a un esquema en estrella se aplican principios de normalización a una tabla de dimensión, el resultado se conoce como esquema de copo de nieve.
d) El esquema de estrella es un modelo dimensional implementado en una base de datos multidimensional.
143. Nuestro router WiFi 802.11g emite en el canal 5 del rango de frecuencias de 2,4 GHz pero notamos que nuestra conexión inalámbrica no funciona todo lo rápido que esperamos. Utilizando un programa escaneador de redes WiFi, hemos detectado que existe una red WLAN cercana que está emitiendo en el canal 7 y está produciéndonos interferencia en nuestra señal. Indique qué separación mínima de canales se debe respetar para que no se solapen las dos señales.
a) 1 canal.
b) 3 canales.
c) 5 canales.
d) 7 canales.
144. El fichero /etc/fstab contiene la siguiente línea: "/dev/sda2 / ext2 defaults 0 1". Sobre dicha línea, indique cuál de las siguientes afirmaciones es VERDADERA.
a) El sistema de ficheros / no será chequeado en el arranque del sistema.
b) Se permite el uso de la instrucción dump.
c) El sistema de archivos será chequeado en el arranque en primer lugar.
d) a) y b) son correctas.
145. El artículo 15.2 del Estatuto de Autonomía enumera una serie de instituciones estatutarias dotadas de autonomía orgánica, funcional y presupuestaria. ¿Cuál de las enunciadas a continuación NO se halla entre las contenidas en el artículo 15.2?:
a) El Instituto de la Mujer.
b) El Consejo de Cuentas.
c) El Personero del Común.
d) El Consejo Económico y Social.
146. En un entorno de computación Grid, ¿qué nombre reciben las agrupaciones dinámicas de diferentes organizaciones físicas o individuos que comparten recursos y colaboran con el fin de lograr un objetivo común?
a) Virtual organizations (VO)
b) Grid Domain Resources (GDR)
c) Domain Group Policy (DGP)
d) Organization Resource Group (ORG)
147. Según la Ley General de Sanidad, ¿cuáles centros y establecimientos sanitarios precisarán autorización administrativa previa para su instalación y funcionamiento?:
a) Únicamente los centros y establecimientos sanitarios públicos.
b) Únicamente los centros y establecimientos sanitarios concertados.
c) Todos los centros y establecimientos sanitarios, cualesquiera que sea su nivel y categoría o titular.
d) Únicamente los centros y establecimientos sanitarios privados.
148. En SNMPv2, indique qué PDU es la única que NO. recibe una PDU Response de la entidad que la recibe.
a) GetRequest
b) SetRequest
c) GetBulkRequest
d) Trap-SNMPv2
149. En la metodología de desarrollo estructurada, dependiendo del enfoque, se puede establecer la siguiente clasificación: Orientación al proceso y orientación a los datos. De entre las siguientes metodologías de desarrollo estructuradas seleccione aquella que es clasificada como una metodología orientada a datos:
a) Método de DeMarco.
b) Método de Gane y Sarson.
c) Metodología de Yourdon/Constantine.
d) Metodología de Warnier-Orr.
150. ¿Cuándo comienza el cómputo del plazo de prescripción de las infracciones, con base en el artículo 47 de la Ley Orgánica de Protección de Datos?
a) El día siguiente a la comisión de la infracción.
b) El mismo día en que la infracción se hubiese cometido.
c) El día de inicio del procedimiento sancionador.
d) Las infracciones en materia de protección de datos no prescriben, dado que se trata de vulneraciones a la intimidad de las personas.
151. El artículo 3 de la Ley 8/2011, de 23 de marzo, de Igualdad entre Mujeres y Hombres y contra la Violencia de Género en Extremadura enumera los principios generales de actuación de los poderes públicos para cumplir los objetivos de citada ley. Señale cuál de las siguientes respuestas NO recoge uno de los principios generales contemplados en dicho artículo:
a) La ruptura de la brecha de género en la Sociedad de la Información, el Conocimiento y la Imaginación.
b) La interseccionalidad.
c) La atribución, con carácter igualitario, de las responsabilidades de mantenimiento, repostaje y reparación de los medios de transporte familiares.
d) La representación equilibrada.
152. La Historia Clínica Electrónica es:
a) Un repositorio que almacena exclusivamente la información generada durante el proceso de atención sanitaria correspondiente al ingreso hospitalario del paciente.
b) Un conjunto de documentos que contiene datos, valoraciones e informaciones sobre la situación y evolución de un paciente a lo largo del proceso asistencial, sin valor jurídico-legal.
c) Una herramienta esencial para el trabajo de cualquier profesional de la salud sólo con función asistencial.
d) Un sistema que permite la continuidad de la información en todos los puntos de cuidado asistencial y sirve como soporte para la toma de decisiones.
153. Existen dos formas de establecer permisos para un archivo a través de la orden “chmod” en UNIX: de forma relativa o absoluta. Indíquenos qué permisos estamos asignando con la orden “chmod 641 prueba.sh”.
a) Permisos de lectura y ejecución al propietario, permiso de escritura al grupo y permiso de ejecución al resto de usuarios.
b) Permisos de lectura, escritura y ejecución al propietario, permisos de lectura y ejecución al grupo y permiso de escritura al resto de usuarios.
c) Permisos de lectura y escritura al propietario, lectura y ejecución al grupo y permiso de lectura al resto de usuarios.
d) Permisos de lectura y escritura al propietario, lectura al grupo y permiso de ejecución al resto de usuarios.
154. Derechos del paciente respecto a la prescripción en Receta médica electrónica. Es FALSO:
a) El paciente tiene derecho a que se garantice para los datos relativos a su tratamiento el cumplimiento de la normativa de protección de datos.
b) El paciente tiene derecho a solicitar al médico, en el momento de la prescripción, confidencialidad en la dispensación de algún tratamiento concreto, pudiéndose realizar a través de receta en soporte papel.
c) El paciente tiene derecho a que le sea entregado un documento de información del tratamiento prescrito.
d) El paciente tiene derecho a que se garantice la protección de la confidencialidad de los datos relativos a su tratamiento con medidas correspondientes a un nivel de seguridad medio.
155. La fase de Transición del Servicio del Ciclo de Vida del Servicio de ITIL versión 3 se describe como:
a) La fase de diseño para el desarrollo de servicios de TI apropiados, incluyendo arquitectura, procesos, política y documentos.
b) La fase en la que se garantiza la efectividad y eficacia en la provisión y el soporte de servicios con el fin de generar valor para el cliente y el proveedor del servicio.
c) La fase de desarrollo y mejora de capacidades para el paso a producción de servicios nuevos y modificados.
d) La fase en la que se genera y mantiene el valor para el cliente mediante la mejora del diseño y la introducción y Operación del servicio.
156. El Cuadro de Mando Integral, según lo consideraron Kaplan y Norton, adopta cuatro perspectivas fundamentales. ¿Cuál de las mencionadas a continuación NO se incluye entre ellas?:
a) Perspectiva de las finanzas (Financial).
b) Perspectiva de la gestión (Management).
c) Perspectiva de los procesos internos (Internal Business).
d) Perspectiva del aprendizaje y del crecimiento (Learning and Growth).
157. La arquitectura de un sistema de computación Grid está formada por las siguientes capas o niveles:
a) Persistence Layer, Data Layer, Logic Layer (Business Layer), Service Layer y Presentation Layer.
b) Fabric Layer, Connectivity Layer, Resource Layer, Collective Layer y Applications Layer.
c) Provider Layer, Communicator Layer, Mediator Layer, Coordinator Layer y Presenter Layer.
d) Transport Layer, Security Layer, Transaction Layer, Session Layer y Application Layer.
158. En la tecnología ADSL, NO es cierto que:
a) El módem de usuario y el módem de la centralita son distintos.
b) Los caudales de información red a usuario y usuario a red son distintos.
c) Sus módems operan en un margen de frecuencias mucho más alto y amplio que los módems de banda vocal.
d) Su técnica de modulación consiste en el empleo de una única portadora y no de varias como se hacen en los módems de banda vocal.
159. En el modelo relacional, ¿cuándo debe admitir nulos una clave ajena o foránea?
a) Siempre.
b) Siempre que la cardinalidad mínima de la entidad que propaga su clave sea cero.
c) Siempre que la cardinalidad mínima de la entidad que propaga su clave sea cero, y no forme parte de la clave principal de la relación en la que se transforma.
d) Nunca.