2018ko otsailaren 14ko 178/2018
Erabakiaren bidez, egindako
Oposaketa-Lehiaketarako deia
(EHAA 45 Zkia. 2018ko martxoaren
5ekoa)
Concurso-Oposición convocado por
Resolución 178/2018 de 14 de febrero
de 2018 (B.O.P.V. Nº 45 de 5 de
marzo de 2018)
KATEGORIA: GOI-MAILAKO INFORMATIKARIA
CATEGORÍA: INFORMÁTICO SUPERIOR
Proba eguna: 2018ko ekainaren23a
Fecha prueba: 23 de junio de 2018
1. ariketa / 1er. ejercicio
A Eredua / Modelo A
EUSKARAZ
OSAKIDETZA OSAKIDETZA
1 OSI EREDUKO ZER MAILA LOTZEN DA TRANSMISIO-KANAL BATEAN ZEHAR
EGINDAKO BIT PURUEN TRANSMISIOAREKIN? 1a) Esteka-maila. 1b) Garraio-maila. 1c) Maila fisikoa. 1d) Sare-maila. 2 OSI EREDUAREN ZEIN MAILAK ESKAINTZEN DITU ZERBITZU HAUEK:
ELKARRIZKETAREN KONTROLA, TOKENEN MANEIUA ETA SINKRONIZAZIOA? 2a) Garraio-mailak. 2b) Saio-mailak. 2c) Aurkezpen-mailak. 2d) Aplikazio-mailak. 3 OSI EREDUAREN ZEIN MAILAK ZEHAZTEN DU NOLA ERAMATEN DIREN PAKETEAK
JATORRITIK HELMUGARA? 3a) Esteka-mailak. 3b) Sare-mailak. 3c) Garraio-mailak. 3d) Saio-mailak. 4 TCP/IP EREDUAREN ZEIN MAILATAN DEFINITZEN DA SMTP PROTOKOLOA? 4a) Esteka-mailan. 4b) Saio-mailan. 4c) Garraio-mailan. 4d) Aplikazio-mailan. 5 PROTOKOLO HAUETAKO ZEIN SARTUKO ZENUKE TCP/IP EREDUAREN SAREARTEKO
MAILAN? 5a) IP. 5b) DSL. 5c) Ethernet. 5d) DNS. 6 OSI EREDUKO ZEIN MAILA ARDURATUKO DA ATAZA HONETAZ: «IGORLEAK
SARRERA-DATUAK DATU-BILBEETAN ZATITZEN DITU, ETA BILBEAK MODU SEKUENTZIALEAN TRANSMITITZEN DITU»?
6a) Garraio-maila. 6b) Sare-maila. 6c) Esteka-maila. 6d) Maila fisikoa.
7 LAN SARE BATEAN, ZER TRANSMISIO MOTATAN ERABILTZEN DA 4B5B LINEA-
KODEA? 7a) Banda zabaleko 802.11a transmisioetan. 7b) Banda zabaleko 802.11g transmisioetan. 7c) Oinarri-bandako 100Base-T Ethernet transmisioetan. 7d) Oinarri-bandako 1000Base-T Ethernet transmisioetan. 8 KABLEATUTAKO LAN SAREEN ZEIN TOPOLOGIATAN DU ZENTZUA SWITCH BAT
ERABILTZEAK? 8a) Bus topologian. 8b) Zuhaitz topologian. 8c) Eraztun topologian. 8d) Izar topologian. 9 ZER TRANSMISIO-BITARTEKO ONAR DAITEKE OINARRI-BANDAKO 1000BASE-SX
ESKEMA ERABILIZ GERO? 9a) 5. kategoriako UTP kable bihurritua. 9b) STP kable bihurritu berezia. 9c) Modu bakarreko zuntz optikoa. 9d) Modu anitzeko zuntz optikoa. 10 IEEE 802.11 ARAUAREN ZEIN ALDAERATAN ERABILTZEN DA MIMO (MULTIPLE-INPUT
MULTIPLE-OUTPUT)? 10a) 802.11a. 10b) 802.11b. 10c) 802.11g. 10d) 802.11n. 11 ZEIN BI PROTOKOLO DEFINITZEN DIRA PRINTZIPIO BANATUKO HARIRIK GABEKO
MAC DELAKOAN (DFWMAC – DISTRIBUTED FOUNDATION WIRELESS MAC) EUSPENA ETA GALDEKETA EGITEKO, SARBIDE BANATUA AHALBIDETZEKO, AUKERAKO KONTROL ZENTRALAREKIN?
11a) TCP eta IP. 11b) DCF eta PCF. 11c) BSS eta AP. 11d) LLC eta CSMA.
12 EZAUGARRI HAUETAKO ZEIN APLIKA DAITEKE DATAGRAMA BIDEZKO PAKETEEN
KOMMUTAZIOAN? 12a) Datuak transmititu aurretik, konexio bat ezartzen da mezuak jarraitu beharreko jatorri/helmuga
bidea hautatzeko, eta horrek berekin dakar komunikazioa ahalbidetzeko beharrezko baliabideak erreserbatzea.
12b) Paketeak transmititzeko prozesuan, beharrezkoa da aldez aurretik header pakete bat bidaltzea. Bertan egongo da, besteak beste, gainerako paketeak bideratuta dauden helmugari buruzko informazioa.
12c) Zirkuituen kommutazioaren ezaugarri diren atzerapenak saihesteko, honako hau da paketeen kommutazioaren ezaugarria: erdiko nodo bakoitzak ez du paketea aldi baterako gordetzen transmititu aurretik; aitzitik, jasotzearekin batera transmititzen du.
12d) Pakete bakoitza besteetatik bereizita transmititzen da, eta, horrela, bide desberdinak egin ditzakete eta, ondorioz, hartzaileak desordenatuta jaso ditzake.
13 INTERKONEXIO-GAILUEN EZAUGARRI HAUETAKO ZEIN DA ZUZENA? 13a) Errepikagailua (repeater): sare-mailatik funtzionatzen du, eta 3. mailan funtzionaltasun
desberdinak dituzten sistemen interkonexioa ahalbidetzen du. 13b) Zubia (bridge): esteka-mailaraino eragiten du, izaera desberdineko LAN sareen interkonexioa
ahalbidetzeko; adibidez, WLAN sare bat eta Ethernet bat. 13c) Pasabidea (gateway): maila fisikoan lan egiten du, eta seinalearen anplifikagailu bat baino ez
da, seinalearen moteltzearen arazoa konpontzeko, helmugarantz hedatzen ari denean. 13d) Goiko mailako gailua: sare-mailaren azpitik lan egiten du, dagokion mailako protokoloen arteko
komunikazioa ahalbidetzeko. 14 OSIREN ZEIN MAILATAN ERAGITEN DU BI SISTEMAREN INTERKONEXIORAKO
ROUTER BATEK? 14a) Fisikoan, estekan eta sarean. 14b) Estekan, sarean eta garraioan. 14c) Sarean, garraioan eta saioan. 14d) Fisikoan, sarean eta garraioan. 15 HAUETAKO ZEIN DA VLAN MOTA EGOKI BAT? 15a) 1. mailako VLANa: Hostak VLAN bati esleitzen zaizkio duten MAC helbidearen arabera. 15b) MAC helbidearen araberako 2. mailako VLANa: VLANa MAC bilbearen protokolo motaren
eremuko edukiaren araberakoa da. 15c) Azpisareko helbideen araberako 3. mailako VLANa: Kasu honetan paketeak dira (eta EZ
bukaerako estazioak) VLAN bateko edo beste bateko kide direnak, duten 3. mailako goiburuaren arabera.
15d) Goiko mailetako VLANa: Sarea osatzen duen kommutagailura edo bitarteko fisikora konektatzeko erabiltzen duten ataka da LANeko kideak bereizteko irizpidea.
16 ENTITATEA/ERLAZIOA DIAGRAMAN, NOLA IRUDIKATZEN DIRA ENTITATE
MULTZOAK? 16a) Bi zatitan banatutako laukizuzenekin. 16b) Erronboekin. 16c) Zatitu gabeko laukizuzenekin. 16d) Erronbo bikoitzekin.
17 DATU-BASE ERLAZIONAL BATEAN BI TUPLA BADAUDE (A B), NON A BALIOA
BERBERA DEN ETA B BALIOA DESBERDINA, ZER IZEN EMATEN ZAIO? 17a) Mendekotasun anizkoitz. 17b) Mendekotasun konposatu. 17c) Mendekotasun funtzional. 17d) Balorazio anitzeko mendekotasun. 18 DATU-BASEEN ARKITEKTURA PARALELOETAN, EREDU HAUETAKO BATEN ARAZO
NAGUSIA DA URRUTIKO DISKOEKIN KOMUNIKATZEKO ETA SARBIDEA IZATEKO KOSTUA. ZEIN DA EREDU HORI?
18a) Memoria partekatua. 18b) Disko partekatua. 18c) Partekatzerik gabe. 18d) Hierarkikoa. 19 EREDU ERLAZIONALEAN, ALJEBRA ERLAZIONALEKO ERAGIKETA BATEK
ELKARREKIN LOTZEN DITU TUPLAK, BALDIN ETA BALIO BERBERA BADUTE BI ERLAZIOETAN DAUDEN ATRIBUTUETAN. ZEIN DA ERAGIKETA HORI?
19a) Multzo-ebakidura. 19b) Bateratze naturala. 19c) Zatiketa. 19d) Biderkadura kartesiarra. 20 E/R EREDUAN, ZERI ESATEN ZAIO GAKO HAUTAGAI (CLAVE CANDIDATA)? 20a) Bere azpimultzo propioen artean supergakorik ez duen supergakoari. 20b) Datu-basearen diseinatzaileak hautatutako gakoari. 20c) Eskema erlazionaleko atributu baten edo gehiagoren multzoari. 20d) Datu-basearen diseinatzaileak baztertutako gakoari. 21 SAP-EN MODULU HAUETAKO ZEINEK EMATEN DU AUKERA GOBERNUAK
EZARRITAKO FINANTZA-ARAUAK BETETZEAREKIN LOTUTAKO JARDUERAK EGITEKO?
21a) Finantzak (SAP ERP Financials). 21b) Giza Baliabideak (SAP ERP Human Capital Management). 21c) Zerbitzu korporatiboak (SAP ERP Corporate Services). 21d) Web kanalaren esperientziaren kudeaketa (SAP Web Channel Experience Management). 22 SAP NETWEAVERREK 4 MAILAKO INTEGRAZIOA ESKAINTZEN DU: 22a) Erabiltzaileak, bezeroak, hornitzaileak eta negozio-prozesuak. 22b) Enpresa-baliabideak, bezeroak, hornitzaileak eta produktuak. 22c) Pertsonak, informazioa, prozesuak eta aplikazioak. 22d) Finantzak, giza baliabideak, zerbitzu korporatiboak eta negozio-prozesuak.
23 SAP-EN ZEIN APLIKAZIOK EMATEN DU AUKERA PROIEKTUEN MONITORIZAZIOA,
ADMINISTRAZIOA ETA KONTROLA EGITEKO (HASIERATIK EZARPENERAINO) ERAKUNDE BATEN BARRUAN?
23a) Enpresa-baliabideen planifikazioak (SAP Enterprise Resource Planning). 23b) Bezeroekiko harremanen kudeaketak (SAP Customer Relationship Management). 23c) Hornitzaileekiko harremanen kudeaketak (SAP Customer Relationship Management). 23d) Produktuaren bizi-zikloaren kudeaketak (SAP Product Lifecycle Management). 24 SAP HANA-RI BURUZKO BAIEZTAPEN HAUETATIK ZEIN DA OKERRA?
24a) SAP HANA datu-base erlazionalak kudeatzeko sistema bat da. 24b) SAP HANAk gailuaren memoria bakarrik erabiltzen du funtzionatzeko. 24c) SAP HANA analisirako tresna bat da. 24d) Oraingoz, NetWeaver oinarri duten konponbideek EZIN dute SAP HANA erabili datu-base gisa. 25 SAP HANA-RI ETA ERABILTZEN DUEN TEKNOLOGIARI BURUZKO BAIEZTAPEN
HAUETATIK ZEIN DA OKERRA?
25a) SAP HANA zutabeen araberako biltegiratzean oinarritzen da. Horrela, memoriako datuen
atzipena azkarrago egin dezake, eta, aldi berean, memoria erabiltzeko eskakizunak murriztu. 25b SAP HANAk, gailuaren memorian gordetako datuak manipulatuz funtzionatzen duenez,
gutxienez 1 TB-ko memoria duen makina bat behar du funtzionatzeko. 25c Erraza da SQL Server oinarri duten web aplikazioak SAP HANAra eramatea; kasu askotan,
nahikoa da SQL Serverren ODBC/JDBC liburutegia SAP HANAra eguneratzea. 25d SAP HANAk badu aplikazioentzako zerbitzari propio bat: SAP HANA XS. Haren lengoaia
nagusia Server-side JavaScript (XSJS) da. 26 SCRUM METODOLOGIAN, ROL HAUETAKO ZEINEN XEDEA DA JARDUNBIDE ONENAK
APLIKATZEA ETA TALDE-LANA HOBETZEA? 26a) Product owner. 26b Scrum master. 26c Stakeholders. 26d Coach. 27 SCRUM METODOLOGIARI DAGOKIONEZ, BAIEZTAPEN HAUETATIK ZEIN DA OKERRA? 27a) Daily meetinga bilera labur bat izan behar da. 27b Coacharen egiteko nagusia scrum teama prestatzea, zuzentzea eta aholkuak ematea da. 27c Review meetinga product backloga amaitzean aktibatzen da. 27d Sprint baten abiadura story pointetan neurtzen da. 28 SCRUM METODOLOGIAN, ZERI ESATEN ZAIO «EPIKA»? 28a) Proiektuaren helburuak lortzeko oztopo den guztia gordetzeko gordailu bat da. 28b Lanaren baldintzen definizioa, product ownerak negozioaren lengoaian egindakoa. 28c Lan zehatz bat, ahal bada pertsona batek egun erdi eta hiru egun artean egindakoa. 28d Erabiltzaile-historien multzoak, proiektu baten barruan bloke operatibo handiak definitzen
dituztenak.
29 SCRUM METODOLOGIAN, SPRINT BATEAN ZEHAR LAN BATEK IZANDAKO
BILAKAERA ADIERAZTEN DU TRESNA BATEK. ZER IZEN DU TRESNA HORREK? 29a) Time spring. 29b Time boxing. 29c Burn-down chart. 29d Spring planning. 30 SCRUM METODOLOGIAN, ZER IZEN EMATEN ZAIO PROIEKTU BATEAN GARATUKO
DIREN LAN ETA ATAZEN ZERRENDARI? 30a) Product backlog. 30b Planning poker. 30c Sprint planning. 30d Sprint backlog. 31 ONDORENGOETATIK, ZEIN EZ DA FUNTSEZKO JARDUERA BAT SOFTWARE-
INGENIARITZARAKO? 31a) Softwarearen espezifikazioa. 31b) Softwarearen diseinua eta inplementazioa. 31c) Softwarearen balidazioa. 31d) Softwarearen berringeniaritza. 32 SOFTWAREAREN INGENIARITZAN ZER IZEN DUTE HONAKO HAUEI BURUZKO
ENUNTZIATUEK: SISTEMAK EMAN BEHAR DITUEN ZERBITZUAK, SARBIDE BEREZIEN INGURUAN SISTEMAK ERANTZUTEKO MODUA ETA EGOERA JAKINETAKO SISTEMAREN PORTAERA?
32a) Eskakizun funtzionalak. 32b) Eskakizun EZ-funtzionalak. 32c) Kanpoko eskakizunak. 32d) Erakundearen eskakizunak. 33 ONDORENGOETATIK ZEIN EZ DA DIAGRAMA BAT UMLAN? 33a) Erabilera-kasuen diagrama. 33b) Jardun ezaren diagrama. 33c) Sekuentzia-diagrama. 33d) Egoera-diagrama. 34 NOLA DEITZEN ZAIO PROGRAMAREN OSAGAIAK METODO EDO OBJEKTU KLASE
GISA PROBATZEKO PROZESUARI? 34a) Unitate-proba. 34b) Osagai-proba. 34c) Sistema-proba. 34d) Bertsio-probak.
35 ZER PROBA MOTA SARTZEN DIRA GARAPEN-PROBEN BARRUAN? 35a) Unitate-, osagai- eta errendimendu-probak. 35b) Unitate-, osagai- eta erabiltzaile-probak. 35c) Unitate-, osagai- eta sistema-probak. 35d) Unitate-, osagai- eta agertoki-probak. 36 ONDORENGOETAKO ZEIN EZ DA ELEMENTU BAT PROIEKTU BATEN DEFINIZIOAN? 36a) Proiektuaren egoera. 36b) Eskakizunak. 36c) Proiektuaren irismena. 36d) Arriskuak. 37 ZER IZEN DU ZENBATETSITAKO BALIO BATZUEN INGURUAN ADOSTASUNA
LORTZEKO BOST EDO SEI ADITUREN IRITZIAN OINARRITZEN DEN ZENBATESPEN-METODOAK?
37a) PERT teknika. 37b) Delphi teknika. 37c) Montecarlo metodo. 37d) EDT metodo. 38 PROIEKTU BATEN PLANGINTZA EGITERAKOAN, ONDORENGOETAKO ZEIN EZ DA
ELEMENTU GILTZARRI BAT EGUTEGI BAT EGITEKO? 38a) Lanaren zenbatespena. 38b) Atazen arteko mendekotasun-erlazioak. 38c) Eskuragarri dauden baliabideak. 38d) Kalitate-estandarrak. 39 ZER ARRISKU-KATEGORIATAN SAILKATZEN DA ESKAKIZUN LAUSO BATZUK
IZATEA? 39a) Kanpoko arriskua. 39b) Arrisku teknikoa. 39c) Antolaketa-arriskua. 39d) Proiektuaren kudeaketa-arriskua. 40 PROIEKTU BATEN JARRAIPENA EGITERAKOAN, ZER IZEN EMATEN ZAIO
IRABAZITAKO BALIOAREN ETA KOSTU ERREALAREN ARTEKO ERLAZIOARI (HAU DA, ZENBAT HURBILTZEN ZAION LANAREN PLANIFIKATUTAKO KOSTUA BENETAKO KOSTUARI)?
40a) ZEI. Zenbatespenaren errendimenduaren indizea. 40b) EEI. Errendimendu errealaren indizea. 40c) KEI Kostuaren errendimenduaren indizea. 40d) PEI. Programazioaren errendimenduaren indizea.
41 ITIL-EN, ZER IZEN EMATEN ZAIO BALIABIDE ETA BITARTEKO PROPIOAK DITUEN ETA
EMAITZA BAT LORTZEKO ARDURA DUEN ANTOLAKETA-UNITATEARI? 41a) Zerbitzu. 41b) Prozesu. 41c) Funtzio. 41d) Rol. 42 ITIL-EN, ZER DA ZERBITZUEN KUDEAKETA? 42a) Ekintza eta jardueren multzo bat, helburua erdiestea ahalbidetzen dutenak. 42b) Antolaketa espezializatuen multzo bat (funtzioak eta prozesuak), bezeroei zerbitzu gisa balioa
ematea ahalbidetzen dutenak. 42c) Bezeroei balioa emateko bitarteko bat, lortu nahi dituzten emaitzak emanez, baina kostu edo
arrisku guztien ardura norbere gain hartu gabe. 42d) Zenbait ekintzaren onurak eta abantailak aurkezten dituzten tailerretako lanen emaitzak,
sektore eta testuinguru desberdinetan. 43 ITIL-EN, ZERBITZU-ESTRATEGIAREN FASEKO ZEIN PROZESUK DU, EMAITZA NAGUSI
MODURA, ESKEMA GIDATZAILE BAT? 43a) Estrategiaren kudeaketak. 43b) Zerbitzu-zorroaren kudeaketak. 43c) Eskariaren kudeaketak. 43d) Harreman komertzialaren kudeaketak. 44 PROZESU HAUETAKO ZEIN EZ DA ITIL-EKO ZERBITZUEN DISEINU-FASEKOA? 44a) Edukieraren kudeaketa-prozesua. 44b) Hornitzaileen kudeaketa-prozesua. 44c) Diseinuaren koordinazio-prozesua. 44d) Zerbitzuko aktiboen eta ezarpenen kudeaketa-prozesua. 45 ITIL-EN, ZEIN PROZESUK DU XEDETZAT ZERBITZUA AHALIK ETA LASTERREN
BERREZARTZEA, EZARRITAKO EPEAREN BARRUAN, ZERBITZU BAT ETETEN DENEAN EDO KALITATEA GALTZEN DUENEAN?
45a) Gertaeren kudeaketak. 45b) Intzidenteen kudeaketa. 45c) Arazoen kudeaketa. 45d) Ebaluazioa. 46 KDD PROZESUAN, ZEIN ETAPATAN APLIKATZEN DA DATUAK AURREPROZESATZEKO
TEKNIKEN MULTZO BAT? 46a) Datuak biltzean. 46b) Datuak hautatzean, garbitzean eta eraldatzean. 46c) Datu-meatzaritzan. 46d) Ereduen interpretazioan eta ebaluazioan.
47 OLAP SISTEMETAN, ZERTAN DATZA DRILL-DOWN ERAGILEA? 47a) Azpikubo bat sortzean, zenbait dimentsiotako balio zehatzak zehaztuta. 47b) Kuboa biratzean, datuen zenbait ikuspegi lortzeko. 47c) Kubo baten azpimultzo laukizuzen bat hartzean, dimentsio bakoitzerako balio zehatz bat
hautatuta. 47d) Dimentsioen xehetasun maila txikiko pantaila batetik xehetasun maila handiagoko pantaila
batera nabigatzean. 48 BUSINESS INTELIGENCEARI DAGOKIONEZ, ADIERAZI HAUETATIK ZEIN BAIEZTAPEN
DEN OKERRA: 48a) Business inteligencean informazioa da protagonista, eta erabakiak hartzera dago bideratuta. 48b) Datu-meatzaritzan, ezagutza da abiapuntua eta, prozesu deduktibo baten bidez, kalitatezko
datuak lortzen dira. 48c) Data warehouseen xede bakarra da horien gainean datu-meatzaritzako operazioak egitea. 48d) Datuak hautatu, garbitu eta eraldatzeko fasean sartzen diren datuekin egiten da datu-
meatzaritza. 49 DATU-MEATZARITZAREN ATAZEN ARTEAN, ZERI ESATEN ZAIO CLUSTERING? 49a) Multzo bateko gainerako objektuekin alderatuta, oso ezaugarri desberdinak dituzten objektuak
aurkitzeari. 49b) Objektuen multzo heterogeneo bat talde homogeneotan banatzeari, eta, hala, talde bakoitzeko
objektuak elkarren artean antzekoak izango dira. 49c) Aztertutako datuen atributuen arteko erlazioa erakusten duten arauak aurkitzeari. 49d) Sailkatu gabeko adibide bati aplikatzean, aurrez definitutako klaseen multzo batean sailkatuko
duen eredu bati aurkitzeari. 50 BUSINESS INTELIGENCEAN, EREDUAK EBALUATZEKO TEKNIKA HAUETAKO
ZEINETAN ERABILTZEN DA MAE (MEAN ABSOLUTE ERROR) IZENEKO METRIKA? 50a) Sailkatzaileen ebaluazioan. 50b) Erregresio-ereduen ebaluazioan. 50c) Taldekatzeen ebaluazioan. 50d) Esleipen-arauen ebaluazioan. 51 SINADURA ELEKTRONIKOARI BURUZKO 59/2003 LEGEAREN ARABERA, NOLA
DERITZO SINATZAILEA IDENTIFIKATZEKO ETA SINATUTAKO DATUETAN GERORA EGIN DEN EDOZEIN ALDAKETA ANTZEMATEKO BIDEA EMATEN DUEN, SINATZAILEAREKIN ETA DAGOZKION DATUEKIN MODU BAKAR BATEAN LOTUTA DAGOEN ETA SINATZAILEAK BERAK BAKARRIK KONTROLA DITZAKEEN BITARTEKOEKIN SORTU DEN SINADURA ELEKTRONIKOARI?
51a) Sinadura elektroniko. 51b) Sinadura elektroniko aurreratu. 51c) Sinadura ziurtatu. 51d) Sinadura aitortu.
52 SINADURA ELEKTRONIKOARI BURUZKO 59/2003 LEGEAREN ARABERA,
ONDORENGOETAKO ZEIN EZ DAGO ONARTUTAKO ZIURTAGIRIETAN NAHITAEZ SARTU BEHAR DIREN DATUEN ARTEAN?
52a) Ziurtagiria ematen duen ziurtagiri-zerbitzuen emailearen identifikazioa. 52b) Ziurtagiria ematen duen ziurtagiri-zerbitzuen emailearen sinadura elektroniko aurreratua. 52c) Ziurtagiriaren identifikazio-kode bakarra. 52d) Ziurtagiri-zerbitzuen emailearen baliozko indarraldiaren amaiera. 53 SINADURA ELEKTRONIKOARI BURUZKO 59/2003 LEGEAREN ARABERA, ZEIN DA
AITORTUTAKO ZIURTAGIRIEN GEHIENEKO INDARRALDIA? 53a) Lau urte. 53b) Bost urte. 53c) Zazpi urte. 53d) Hamar urte. 54 SINADURA ELEKTRONIKOARI BURUZKO 59/2003 LEGEAREN ARABERA, IKUSKAPENA
EGITEKO ESKUMENA DUTEN ORGANOEI KONTRA EGITEA, OZTOPOAK JARTZEA, AITZAKIAK JARTZEA EDO JUSTIFIKATU GABE UKO EGITEA ZER MOTATAKO ARAU-HAUSTEA DA?
54a) Oso arina. 54b) Arina. 54c) Astuna. 54d) Oso astuna. 55 SINADURA ELEKTRONIKOARI BURUZKO 59/2003 LEGEAREN ARABERA, ZER
AURRERAPENAREKIN JAKINARAZI BEHAR DIE ZIURTAGIRI-ZERBITZUEN EMAILE BATEK BERE JARDUERA ETENGO DUELA BERAK EMANDAKO ZIURTAGIRIAK ERABILTZEN DITUZTEN SINATZAILEEI?
55a) Hilabete. 55b) Bi hilabete. 55c) Hiru hilabete. 55d) Sei hilabete. 56 DATUEN BABESERAKO EUROPAKO ERREGELAMENDUAREN ARABERA, HAUETAKO
ZEIN DA INTERESDUNAREN ESKUBIDEETAKO BAT? 56a) Ikertzeko eskubidea. 56b) Arbuiatzeko eskubidea. 56c) Ahaztua izateko eskubidea. 56d) Publikotasun-eskubidea. 57 DATUEN BABESERAKO EUROPAKO ERREGELAMENDUAREN ARABERA, HAUETAKO
ZEIN EZ DA SARTZEN DATU PERTSONAL BEREZIEN KATEGORIETAN? 57a) Banku-datuak. 57b) Datu genetikoak. 57c) Datu biometrikoak. 57d) Osasunari buruzko datuak.
58 NOLA DEITZEN ZAIO, DATUEN BABESERAKO EUROPAKO ERREGELAMENDUAN,
INFORMAZIO OSAGARRIA ERABILI EZEAN DATU PERTSONALAK INTERESDUN JAKIN BATI EZIN EGOZTEA POSIBLE EGITEN DUEN DATU PERTSONALEN TRATAMENDUARI, BETIERE INFORMAZIO OSAGARRI HORI BEREIZ KONTSERBATZEN BADA ETA DATU PERTSONALAK PERTSONA FISIKO IDENTIFIKATU EDO IDENTIFIKAGARRI BATI EZ ZAIZKIOLA EGOTZIKO BERMATZEN DUTEN NEURRI TEKNIKO ETA ANTOLAMENDUZKOAK BETETZEN BADITU?
58a) Datu pertsonal. 58b) Pseudonimizazio. 58c) Profilak egitea. 58d) Datuen tratamendu. 59 ZER KIDE DITU DATUAK BABESTEKO EUROPAKO BATZORDEAK? 59a) Estatu kide bakoitzeko datuak babesteko ordezkari bana eta Datuak Babesteko Europako
ikuskatzailea, edo haien ordezkariak. 59b) Estatu kide bakoitzeko administrazio publiko baten datuen tratamenduko eragile bana eta
Datuak Babesteko Europako ikuskatzailea, edo haien ordezkariak. 59c) Estatu kide bakoitzeko datuak babesteko ordezkari bana eta Datuak Babesteko Europako
ordezkaria, edo haien ordezkariak. 59d) Estatu kide bakoitzeko kontrol-agintaritzako zuzendaria eta Datuak Babesteko Europako
ikuskatzailea, edo haien ordezkariak. 60 DATUEN BABESERAKO EUROPAKO ERREGELAMENDUAREN ARABERA, GEHIENEZ
ZENBATEKOAK IZAN DAITEZKE ZEHAPENAK ARAU-HAUSTE BAT EGITEN DENEAN? 60a) 20.000.000 euroko administrazio-isuna edo, enpresen kasuan, azken finantza-ekitaldiko urteko
guztizko negozio-bolumen globalaren % 4ren baliokidea den zenbatekoa. 60b) 50.000.000 euroko administrazio-isuna edo, enpresen kasuan, azken finantza-ekitaldiko urteko
guztizko negozio-bolumen globalaren % 4ren baliokidea den zenbatekoa. 60c) 20.000.000 euroko administrazio-isuna edo, enpresen kasuan, azken finantza-ekitaldiko urteko
guztizko negozio-bolumen globalaren % 5en baliokidea den zenbatekoa. 60d) 50.000.000 euroko administrazio-isuna edo, enpresen kasuan, azken finantza-ekitaldiko urteko
guztizko negozio-bolumen globalaren % 5en baliokidea den zenbatekoa. 61 ZER MOTATAKOA DA DES ZIFRATZE-ALGORITMOA (DATA ENCRYPTION STANDARD -
DATUAK ENKRIPTATZEKO ESTANDARRA)? 61a) Hash gakokoa. 61b) Gako asimetrikokoa. 61c) Gako simetrikokoa. 61d) Gako publikokoa. 62 HAUETAKO ZEIN DA GAKO PUBLIKOKO ZIFRATZE-ALGORITMO BAT? 62a) NSA. 62b) RSA. 62c) RC4. 62d) AES.
63 HAUETAKO ZEIN DA UIT-T ESTANDAR BAT, PKI EREDUAREN ESPARRUAN
APLIKATUTA (PUBLIC KEY INFRASTRUCTURE - GAKO PUBLIKOKO EGITURA)? 63a) X.505. 63b) X.507. 63c) X.508. 63d) X.509. 64 NOLA DEFINITZEN DA PKI BAT (PUBLIC KEY INFRASTRUCTURE - GAKO PUBLIKOKO
EGITURA)? 64a) Gako publikoko sistema kriptografikoetan oinarritutako segurtasun-eremu bat abiarazteko
beharrezko tresnen, politiken, pertsonen eta baliabideen multzoa, bertan erabiltzaileek integritate-zerbitzuak eta ezin arbuiatzeko zerbitzuak erabil ahal izan ditzaten.
64b) Gako publikoko sistema kriptografikoetan oinarritutako segurtasun-eremu bat abiarazteko beharrezko tresnen, politiken, pertsonen eta baliabideen multzoa, bertan erabiltzaileek autentifikatze-zerbitzuak eta ezin arbuiatzeko zerbitzuak erabil ahal izan ditzaten.
64c) Gako publikoko sistema kriptografikoetan oinarritutako segurtasun-eremu bat abiarazteko beharrezko tresnen, politiken, pertsonen eta baliabideen multzoa, bertan erabiltzaileek autentifikatze- eta integritate-zerbitzuak erabil ahal izan ditzaten.
64d) Gako publikoko sistema kriptografikoetan oinarritutako segurtasun-eremu bat abiarazteko beharrezko tresnen, politiken, pertsonen eta baliabideen multzoa, bertan erabiltzaileek autentifikatze- eta integritate-zerbitzuak eta ezin arbuiatzeko zerbitzuak erabil ahal izan ditzaten.
65 HAUETATIK, ZEIN EZ DA KRIPTOGRAFIAN ERABILITAKO HASH ALGORITMO BAT? 65a) HDA-3. 65b) MD5. 65c) SHA-1. 65d) SHA-2. 66 ISO/IEC 17799 ARAUAREN ARABERA, ZER ESAN NAHI DU INFORMAZIOAREN
SEGURTASUNAK? 66a) Informazioaren erabilgarritasuna, fidagarritasuna eta osotasuna gordetzea. 66b) Informazioaren fidagarritasuna, erabilgarritasuna eta konfidentzialtasuna gordetzea. 66c) Informazioaren osotasuna, konfidentzialtasuna eta fidagarritasuna gordetzea. 66d) Informazioaren konfidentzialtasuna, osotasuna eta erabilgarritasuna gordetzea. 67 SEGURTASUN INFORMATIKOAN, ERAKUNDE BATEN SEGURTASUN-POLITIKEK BETE
BEHARREKO BALDINTZEI DAGOKIENEZ, BAIEZTAPEN HAUETATIK ZEIN DA OKERRA? 67a) «Sakoneko defentsaren» printzipioa aplikatu behar da. 67b) Konfigurazio sendoa akatsen kontra. 67c) Lege-esparruko eskakizunak bete behar dituzte. 67d) Pribilegio-maila handiena eman behar zaie.
68 ZER EMATEN DU RAID 6 SEGURTASUN MAILAK BILTEGIRATZEKO GAILUETAN? 68a) Atzipen independentea, paritate-banaketarekin. 68b) Atzipen sinkronoa, paritatera bideratutako disko batekin. 68c) Atzipen independentea, paritate bikoitzarekin. 68d) Atzipen independentea, paritatera bideratutako disko batekin. 69 ERAKUNDE BATEAN INFORMAZIOAREN SEGURTASUNA KUDEATZEKO SISTEMA BAT
EZARTZERAKOAN, ZEIN ETAPATAN SORTZEN DA SEGURTASUN-BATZORDEA? 69a) Segurtasun hobetzeko programa bat ezartzeko etapan. 69b) Informazioaren segurtasuna kudeatzeko sistemaren segurtasun-politikak eta irismena
definitzeko etapan. 69c) Ardurak definitu eta baliabideak esleitzeko etapan. 69d) Auditoretzaren gomendioak betetzeko etapan. 70 SEGURTASUN INFORMATIKOAN, ZER MOTATAKO NEURRIA DA SEGURTASUN-
KOPIAK EGITEA? 70a) Prebentzio-neurria. 70b) Neurri zuzentzailea. 70c) Neurri aktiboa. 70d) Detekzio-neurria. 71 SOA-RI DAGOKIONEZ, HONAKO BAIEZTAPEN HAUETATIK ZEIN DA GEZURRA? 71a) SOAren oinarria erakundearen beraren semantika homogeneizatzearen printzipioa da. 71b) SOAren xedea da informazio-sistemen mapa banandu, eskalagarri eta bizkorra lortzea. 71c) SOAk negozioaren teknologiarekiko independentzia lortu nahi du, teknologia negozioarekin
lerrokatzeko. 71d) SOAren helburua negozioaren ekitaldietara bideratzea da, zerbitzuen prestaketa sustatzeko,
ahal dela, mezularitza sinkronoaren bidez. 72 ESALDI HAUETAKO ZEINEK EGITEN DIO KONTRA SOA ESTRATEGIA BAT
EZARTZERAKOAN JARRAITU BEHARREKO OINARRIZKO PRINTZIPIOEI? 72a) Integratu behar diren sistemetako lantaldeek elkarrekin hitz egin behar dute, eta informazioa
trukatzeko beharrezko datuen formatua adostu behar dute. 72b) Alderdi teknologikoan, mezuak igorri eta jasotzeko komunikazio-puntua erakundearen SOA
azpiegitura izan behar da. 72c) SOA estrategiak sistema parte-hartzaile guztien integrazioa erraztu behar du, ahalik eta
inpaktu txikienarekin. 72d) Diseinua egitean ez badira aintzat hartzen inguruko zerbitzuak eta erabiltzen duten sistemak,
autonomia bermatzen da, berrerabiltzeko aukera handitzen da eta akoplamendua murrizten da.
73 SOA EZARTZERAKOAN, KOMENIGARRIA DA... 73a) lehen unetik erakunde guztian ezartzea. 73b) azkar ezartzea, epe laburrean eta emango dituen emaitzetan pentsatuta. 73c) aldaketa estrategiko gisa ezartzea, ulertuta modu konstante eta errepikakorrean aplikatuz gero
haren onura eta hobekuntzetako asko erakundearen gainerako eremuetara zabalduko direla denborarekin.
73d) erakundeko sistemen arteko integrazio horizontaleko arazo guztien berehalako konponbide gisa planteatzea.
74 SOA-N, ATAZA HAUETAKO ZEIN EZ DAGOKIO GOBERNAMENDUARI? 74a) Dauden tresna teknologikoen artetik egokienak hautatzea, akoplamendu txikiko,
eskalagarritasun handiko eta efizientziako sistemen mapa baterako eboluzioa jasateko. 74b) IKT proiektuen koordinazioari laguntza ematea, jarraibide estrategikoak betetzen laguntzeko. 74c) Negozioaren semantikan parte hartzen duten datu motak definitzea. 74d) Zerbitzu berriak, konposizio berriak edo egungoen bertsio berriak identifikatzea. 75 SOA EZARTZEKO GARAIAN, NONDIK DEFINITZEN DIRA SISTEMEN MAPAKO
INFORMAZIO-TRUKEKO SEGURTASUN-ARLOKO ESPEZIFIKAZIOAK? 75a) Gobernamendutik. 75b) Politiketatik. 75c) Estandarretatik. 75d) Zerbitzu-katalogotik. 76 HODEIKO HEDAPEN-EREDU HAUETAKO BATEK ERABILTZAILEARI AUKERA EMATEN
DIO SOFTWARE ESPEZIFIKOA EXEKUTATZEKO, ZEINAK SISTEMA OPERATIBOAK ETA APLIKAZIOAK IZAN DITZAKEEN. ZEIN DA EREDU HORI?
76a) SaaS. 76b) PaaS. 76c) IaaS. 76d) IoT. 77 HODEI-KONPUTAZIOAREN ONUREI BURUZKO BAIEZTAPEN HAUETAKO ZEIN DA
GEZURRA? 77a) Aplikazioak automatikoki eguneratzen dira. 77b) Hardware baliabideak eskariaren arabera handitzen dira, eta, horrela, kostuak gutxitu daitezke. 77c) Kontsumitzaileak EZ du softwarerik instalatu edo mantendu behar. 77d) Enpresak hileko kostu finko bat du plataformaren erabilera edo erabiltzaile kopurua edozein
izanik ere, eta horrek aukera ematen du ustiapen-kostuen plangintza zorrotzagoa egiteko.
78 HODEI-KONPUTAZIOAREN HEDAPEN MODUEI DAGOKIENEZ, AUKERA HAUETATIK
ZEIN DA OKERRA? 78a) Hodei komunitario bat erakunde eratzaileak (edo erakunde eratzaileek) edo hirugarren
alderdiek kudea dezakete. 78b) Bi hodei edo gehiago batuta sortutako hodei hibrido batek EZ du aukerarik ematen osatzen
duten hodeien artean datuak edo aplikazioak eramateko. 78c) Hodei pribatu baten azpiegitura erakunde batek kudeatzen du guztiz. 78d) Hodei komunitarioa da hodei-konputazioaren hedapen moduen artean gutxien baliatzen dena,
eta NIST da hedapen modu hau jasotzen duen bakarra. 79 HODEI-KONPUTAZIOAN, ZER MOTATAKO ZERBITZU-EREDUA DA GOOGLE DRIVE? 79a) Platform as a service. 79b) Software as a service. 79c) Infraestructure as a service. 79d) Analytics as a service. 80 HODEI-KONPUTAZIOKO SEGURTASUNA AZTERTZEAN, ZER IZEN EMATEN ZAIO
INFORMAZIO-SISTEMEI EDO SAREEI KALTE EGITEKO POTENTZIALA DUEN GERTAERA EDO JARDUERA BATI?
80a) Urrakortasun. 80b) Mehatxu. 80c) Arrisku. 80d) Intzidente. 81 BYOD-AREKIKO (BRING YOUR OWN DEVICE) SEGURTASUN-ESTRATEGIAN,
BIRTUALIZAZIOAREN IKUSPEGIAK... 81a) segurtasuna gailuan bertan mantentzea dakar, ekoizleak instalatutako MDM sistema baten
bidez. 81b) sareak sistemara sartzen diren gailuak kontrolatzea dakar. 81c) gailu mugikor guztiak monitorizatzen eta kudeatzen dituen software-plataforma bat du oinarri. 81d) aplikazioei aukera ematen die back-end zerbitzarietan funtzionatzeko, gailu mugikorretan egin
beharrean. 82 ZIBERSEGURTASUNAREN KUDEAKETAN, ZEIN DA ZIBERMEHATXUEI BURUZKO
INFORMAZIOA IRUDIKATZEKO LENGOAIA ESTANDARIZATU BAT ERABILTZEN DUEN ESPEZIFIKAZIOA EDO TEKNIKA?
82a) TAXII. 82b) CybOX. 82c) STIX. 82d) OSINT.
83 ZIBERSEGURTASUNEAN, BESTE HORNITZAILE BATENTZAKO
ERAMANGARRITASUNA GAUZATZEN DENEAN, ZER TERMINO ERABILTZEN DA DATUEN ETA APLIKAZIOEN SEGURTASUNA BERMA DEZAKETEN TRESNEN, PROZEDUREN ETA INTERFAZE-ZERBITZUEN GABEZIA AIPATZEKO?
83a) Lock-In. 83b) Lock-Out. 83c) Store-In. 83d) Store-Out. 84 ZIBERERASO BATEAN EGIN BEHARREKO URRATSEI DAGOKIENEZ, HAUETATIK ZEIN
DA ERANTZUN ZUZENA? 84a) Antibirus bat instalatu aurretik, pasahitzak aldatu behar dira. 84b) Sistemaren analisi osoa programa antibirus bat instalatu aurretik egin behar da. 84c) Eskuzko garbiketa egin ondoren, pasahitzak aldatzen dira. 84d) Sistemaren analisi osoa pasahitzak aldatu aurretik egin behar da. 85 ZIBERSEGURTASUNAREN KUDEAKETAREN ETAPETAN, ZEIN ETAPATAN
SAILKATZEN DIRA SARBIDEEN KONTROLA ETA IDENTITATEEN KUDEAKETA? 85a) Erantzuna. 85b) Antzematea. 85c) Adimena. 85d) Prebentzioa. 86 BIG DATAREN ALORREAN, EZAUGARRI HAUETAKO ZEIN EZ DAGO «HIRU V-AK»
IZENEZ EZAGUTZEN DENAREN BARRUAN? 86a) Abiadura (velocity). 86b) Balioa (value). 86c) Aniztasuna (variety). 86d) Bolumena (volume). 87 EZAGUTZAREN HIERARKIAN, ZER ELEMENTU DAUDE OINARRIAN ETA PUNTAN,
HURRENEZ HURREN? 87a) Oinarrian: Datuak Puntan: Ezagutza. 87b) Oinarrian: Informazioa Puntan: Jakinduria. 87c) Oinarrian: Datuak Puntan: Jakinduria. 87d) Oinarrian: Informazioa Puntan: Ezagutza. 88 BIG DATAKO SISTEMA BATEN ARKITEKTURA FUNTZIONALEAN, ZEIN MAILATAN
DAUDE BEREN DIMENTSIO GUZTIETAN DESKRIBATUTAKO DATUAK? 88a) Pribatutasuna eta segurtasuna. 88b) Datuen kudeaketa. 88c) Azpiegitura teknologikoa. 88d) Datuen gobernua.
89 KDD PROZESUAREN BARNEAN, TEKNIKA HAUETAKO ZEIN HARTZEN DA
DESKRIPZIO-TEKNIKATZAT? 89a) Asoziazio-arauak. 89b) Sare neuronalak. 89c) Algoritmo genetikoak. 89d) Erabaki-zuhaitzak. 90 DATUEN KUDEAKETARI DAGOKIONEZ, BAIEZTAPEN HAUETATIK ZEIN DA EGIA? 90a) ERP (Enterprise Resource Planning) baten oinarri diren datu-baseak OLTP sistema bat dira. 90b) Enpresaren tresna operatiboen euskarri diren sistemak OLAP sistema deitzen dira. 90c) Zuzendariei erabakiak hartzeko prozesuan laguntzeko euskarri-sistemak OLTP sistemak dira. 90d) Kutxazain automatiko batean egiten diren eragiketak gordetzen dituzten sistemak OLAP
sistemak dira. 91 WAREHOUSE BATEAN OLAP SISTEMA BAT EZARTZEARI DAGOKIONEZ, AUKERA
HAUETATIK ZEIN DA ZUZENA? 91a) MOLAP aproximazioak datu-base erlazional bat erabiltzen du gertakariak gordetzeko. 91b) HOLAP aproximazioak datu-base multidimentsional bat baino ez du erabiltzen informazioa
gordetzeko. 91c) HOLAP aproximazioa ez da MOLAP aproximazioa bezain eraginkorra, erabilitako espazioari
dagokionez. 91d) ROLAP aproximazioak MOLAP aproximazioak baino biltegiratze-espazio gutxiago erabiltzen
du. 92 ADIERAZI HAUETATIK ZEIN DEN AUKERA OKERRA: 92a) Interneten edo bestelako komunikazio-teknologien bidezko izapideetan, Osakidetzako paziente
eta erabiltzaileek unean-unean aukeratu ahal izango dute zein hizkuntza ofizial erabili. 92b) EZ da berez lehentasunezko hizkuntzarik jasoko, paziente edo erabiltzaileak nahita bat
adierazi ezean. 92c) Pazienteei, senitartekoei edo erabiltzaileei harrera egitean, agurra beti gaztelaniaz izango da. 92d) OSAKIDETZA-Euskal Osasun Zerbitzuko edozein zerbitzu edo unitatetan megafonia bidez
esaten diren abisu eta oharretan, bi hizkuntza ofizialak erabili behar dira, euskara eta gaztelania, hurrenkera horretan.
93 AUKERATU ERANTZUN ZUZENA. 93a) Estatutupeko langileei EZ zaie aplikatzen funtzionario publikoentzat oro har ezarritako
bateraezintasunen erregimena. 93b) EZ da bateragarria, langileen prestakuntza eta hobekuntzarako programa ofizialen babesean,
ikasketak zabaltzeko lehia-araubidearen bidez emandako bekez eta laguntzez gozatzea. 93c) Gizarte Segurantzako araubide publikoak ordaindutako erretiro-pentsioa bateragarria izango
da aipatutako araubidean aipatzen den pertsonal emerituaren egoerarekin. 93d) Erretiro partzialeko pentsio-ordainsaria eta denbora partzialeko jardueran kobratzen diren
ordainsariak EZ dira bateragarriak.
94 PRINTZIPIO HAUETATIK ZEIN EZ DAGO SISTEMA SANITARIOAREN ANTOLAKUNTZA
ETA FUNTZIONAMENDUAREN PROGRAMA-PRINTZIPIOEN ARTEAN? 94a) Pertsona hartzea sistemaren funtsezko helburutzat. 94b) Herritarren parte-hartzea. 94c) Baliabideak modu efizientean kudeatzea. 94d) Sistema sanatarioko elementu publiko eta hitzartuak etengabe ebaluatzea, irizpide objektibo
eta homogeneoak jarraituz. 95 ZEIN LEGEREN ARABERA ERATU DA OSAKIDETZA - EUSKAL OSASUN ZERBITZUA
ZERBITZU SANITARIOAK ESKAINTZEKO XEDEA DUEN ERAKUNDE GISA? 95a) Euskadiko Antolamendu Sanitarioaren Legearen arabera. 95b) Osasun Sistema Nazionalaren Kohesio eta Kalitateari buruzko Legearen arabera. 95c) Antolamendu Sanitario Nazionalaren Legearen arabera. 95d) Aurreko bat ere ez. 96 ANTOLAKETA ETA SEGURTASUN KLINIKOKO GAIETAN LAGUNTZEA, ARAUAK BETEZ
ETA HAUTEMANDAKO ARAZOAK JAKINARAZI ETA HOBETZEKO IRADOKIZUNAK EGINEZ...
96a) pertsonen betebehar bat da, norberaren osasunaren kudeaketan modu arduratsuan parte
hartzeko. 96b) pertsonen betebehar bat da, Euskadiko sistema sanitarioaren antolaketari eta kudeaketari
lotua. 96c) pertsonen betebehar bat da, Euskadiko sistema sanitarioko laguntza-harremanei lotua. 96d) pertsonen betebehar bat da, politika sanitario espezifikoei lotua. 97 PAZIENTE BATEK ONARTZEN EZ BADU AGINDUTAKO TRATAMENDUA... 97a) pazientea zentro sanitariotik kanporatuko da. 97b) pazienteari borondatezko alta hartzea proposatuko zaio. 97c) nahitaezko alta aginduko zaio edozein kasutan. 97d) Aukera horietako bat ere ez da zuzena. 98 ZEIN DA DATUAK BABESTEKO AGENTZIAK DUEN GEHIENEZKO EPEA ESKUBIDEAK
ZIURTATZEKO BERARIAZKO EBAZPENA EMATEKO? 98a) Hilabete. 98b) Bi hilabete 98c) Hiru hilabete. 98d) Sei hilabete 99 AUKERATU ERANTZUN ZUZENA. 99a) Euskal herri-administrazioek EZ dute laguntza psikologiko urgenterik bermatu beharrik
jazarpen sexistaren biktima direnei. 99b) Euskal herri-administrazioek EZ dute laguntza juridiko espezializaturik bermatu beharrik
jazarpen sexistaren biktima direnei. 99c) Jazarpen sexista diziplina-falta larritzat jotzen da euskal herri-administrazioetako langileen
kasuan. 99d) Jazarpen sexista diziplina-falta oso larritzat jotzen da euskal herri-administrazioetako langileen
kasuan.
100 ZEIN IZAN ZEN PAZIENTEAREN SEGURTASUNERAKO LEHEN HURBILKETA? 100a) KONTRA plana. 100b) CONTRA plana. 100c) NOSO plana. 100d) Aukera horietako bat ere ez da zuzena.
ERRESERBAKO GALDERAK 101 ZEIN DIRA HODEI-KONPUTAZIOKO SEGURTASUNAREN OINARRIZKO HIRU
PRINTZIPIOAK? 101a) Konfidentzialtasuna, osotasuna eta pribatutasuna. 101b) Osotasuna, pribatutasuna eta erabilgarritasuna. 101c) Konfidentzialtasuna, osotasuna eta erabilgarritasuna. 101d) Osotasuna, autentifikazioa eta pribatutasuna. 102 BIRFAKTORIZAZIOA, ZEINAK PROGRAMA BAT ALDATZEN DUEN HAREN
FUNTZIONALTASUNA ALDATU GABE, NOLAKOTZAT JO GENEZAKE? 102a) Mantentze-lan zuzentzailetzat. 102b) Mantentze-lan prebentibotzat. 102c) Mantentze-lan ebolutibotzat. 102d) Mantentze-lan egokitzailetzat. 103 PROZESU HAUETAKO ZEIN DA ITIL-EKO ZERBITZUEN ESTRATEGIA-FASEKOA? 103a) Ezagutzaren kudeaketa. 103b) Eskariaren kudeaketa. 103c) Eskuragarritasunaren kudeaketa. 103d) Inguruaren kudeaketa. 104 SOA ESTRATEGIA BATEN ZERBITZU-KATALOGOARI BURUZKO BAIEZTAPEN
HAUETATIK ZEIN DA GEZURRA? 104a) Azkarragoa eta merkeagoa da zerbitzu-katalogo bat bottom up ikuspegiarekin lortzea (behetik
gora), top down estrategiarekin baino (goitik behera). 104b) Bottom up ikuspegia (behetik gora) egokiagoa da sistema berrientzat eta eskakizun
berrientzat. 104c) Top down ikuspegiak (goitik behera) kostu handiagoa du baliabide eta epeetan, negozio-
prozesuen modelatzeko ezagutzak behar dira eta. 104d) Bottom up ikuspegiak (behetik gora) «eskaera/erantzuna» patroiaren ordez
«hornitzailea/kontsumitzailea» patroia ezarri nahi du, harpidetza-zerrenden bidez. 105 SOA ESTRATEGIA BATEAN, ZEIN DA EZARPENEKO PRODUKTU UKIGARRIENA? 105a) Gobernamendua. 105b) Politikak. 105c) Estandarrak. 105d) Zerbitzuen katalogoa.
106 HODEI-KONPUTAZIOKO HEDAPEN-EREDU BATEK ERABILTZAILEARI
APLIKAZIOAREN GAINEKO KONTROLA, BAINA EZ AZPIKO AZPIEGITURAREN OSOTASUNAREN GAINEKOA, EMATEN DIO. ZEIN DA EREDU HORI?
106a) SaaS. 106b) PaaS. 106c) IaaS. 106d) IoT. 107 PROTOKOLO HAUETAKO ZEIN SARTUKO ZENUKE TCP/IP ERREFERENTZIA-
EREDUAREN GARRAIO-MAILAN? 107a) IP. 107b) UDP. 107c) ICMP. 107d) RTP. 108 LAN SARE BATEAN, ZER TRANSMISIO MOTATAN ERABILTZEN DA MANCHESTER
LINEA-KODEA? 108a) Ethernet oinarri-bandako LAN. 108b) Abiadura handiko Ethernet oinarri-bandako LAN. 108c) Ethernet Gigabit oinarri-bandako LAN. 108d) Banda zabaleko LAN. 109 ELKARREKINTZAKO EDO DENBORA ERREALEKO ZERBITZUAK ERABILI NAHIKO
BAZENITU, ZEIN KOMMUTAZIO-TEKNIKA AUKERATUKO ZENUKE, LATENTZIA TXIKIAGOA DUELAKO?
109a) Paketeen kommutazioa datagramen bidez. 109b) Paketeen kommutazioa zirkuitu birtualen bidez. 109c) Zirkuituen kommutazioa. 109d) Zirkuituen kommutazioa pakete birtualen bidez. 110 ZEIN LEHENTASUNETAN DAGO HERRITARREI ERRAZTASUNAK EMATEA ARRETA
SOZIOSANITARIOKO ADMINISTRAZIO-TRAMITE EZ-PRESENTZIALAK EGITEKO? 110a) 6. lehentasunean: berrikuntza soziosanitarioa. 110b) 5. lehentasunean: ebaluazio soziosanitarioa. 110c) 4. lehentasunean: prebentzio soziosanitarioa. 110d) 3. lehentasunean: egituraketa soziosanitarioa.
2018ko otsailaren 14ko 178/2018
Erabakiaren bidez, egindako
Oposaketa-Lehiaketarako deia
(EHAA 45 Zkia. 2018ko martxoaren
5ekoa)
Concurso-Oposición convocado por
Resolución 178/2018 de 14 de febrero
de 2018 (B.O.P.V. Nº 45 de 5 de
marzo de 2018)
KATEGORIA: GOI-MAILAKO INFORMATIKARIA
CATEGORÍA: INFORMÁTICO SUPERIOR
Proba eguna: 2018ko ekainaren 23a
Fecha prueba: 23 de junio de 2018
1. ariketa / 1er. ejercicio
A Eredua / Modelo A
OSAKIDETZA OSAKIDETZA
1 ¿QUÉ CAPA DEL MODELO OSI SE RELACIONA CON LA TRANSMISIÓN DE BITS PUROS
A TRAVÉS DE UN CANAL DE TRANSMISIÓN? 1a) Enlace. 1b) Transporte. 1c) Física. 1d) Red.
2 ¿QUÉ CAPA DEL MODELO OSI OFRECE LOS SERVICIOS: CONTROL DEL DIÁLOGO, MANEJO DE TOKENS Y SINCRONIZACIÓN?
2a) Transporte. 2b) Sesión. 2c) Presentación. 2d) Aplicación.
3 ¿QUÉ CAPA DEL MODELO OSI DETERMINA CÓMO SE ENCAMINAN LOS PAQUETES DESDE EL ORIGEN AL DESTINO?
3a) Enlace. 3b) Red. 3c) Transporte. 3d) Sesión. 4 ¿EN QUÉ CAPA DEL MODELO TCP/IP SE DEFINE EL PROTOCOLO SMTP? 4a) Enlace. 4b) Sesión. 4c) Transporte. 4d) Aplicación. 5 ¿CUÁL DE LOS SIGUIENTES PROTOCOLOS ENCUADRARÍAS EN LA CAPA INTERRED
DEL MODELO TCP/IP? 5a) IP. 5b) DSL. 5c) Ethernet. 5d) DNS. 6 ¿QUÉ CAPA DEL NIVEL OSI SE ENCARGARÍA DE LA SIGUIENTE TAREA: «EL EMISOR
DIVIDE LOS DATOS DE ENTRADA EN TRAMAS DE DATOS Y TRANSMITE LAS TRAMAS EN FORMA SECUENCIAL»?
6a) Transporte. 6b) Red. 6c) Enlace. 6d) Física.
7 EN UNA LAN, ¿EN QUÉ TIPO DE TRANSMISIONES SE UTILIZA EL CÓDIGO DE LÍNEA
4B5B? 7a) Transmisiones en banda ancha 802.11a. 7b) Transmisiones en banda ancha 802.11g. 7c) Transmisiones en banda base Ethernet 100Base-T. 7d) Transmisiones en banda base Ethernet 1000Base-T. 8 ¿EN QUÉ TOPOLOGÍA DE REDES LAN CABLEADAS TIENE SENTIDO LA UTILIZACIÓN
DE UN SWITCH? 8a) Bus. 8b) Árbol. 8c) Anillo. 8d) Estrella. 9 ¿QUÉ MEDIO DE TRASMISIÓN ESTÁ PERMITIDO SI SE EMPLEASE EL ESQUEMA DE
BANDA BASE 1000BASE-SX? 9a) Par trenzado UTP de categoría 5. 9b) Par trenzado STP especial. 9c) Fibra óptica monomodo. 9d) Fibra óptica multimodo. 10 ¿EN QUÉ VARIANTE DE LA NORMA IEEE 802.11 SE USA MIMO (MULTIPLE-INPUT
MULTIPLE-OUTPUT)? 10a) 802.11a. 10b) 802.11b. 10c) 802.11g. 10d) 802.11n. 11 ¿QUÉ DOS PROTOCOLOS SE DEFINEN EN EL DENOMINADO MAC INALÁMBRICO DE
PRINCIPIO DISTRIBUIDO (DFWMAC – DISTRIBUTED FOUNDATION WIRELESS MAC) PARA REALIZAR CONTENCIÓN Y SONDEO A FIN DE POSIBILITAR UN ACCESO DISTRIBUIDO CON UN CONTROL CENTRAL OPCIONAL?
11a) TCP y IP. 11b) DCF y PCF. 11c) BSS y AP. 11d) LLC y CSMA.
12 ¿CUÁL DE LAS SIGUIENTES CARACTERÍSTICAS PUEDE APLICARSE EN LA
CONMUTACIÓN DE PAQUETES MEDIANTE DATAGRAMAS? 12a) Previo a la transmisión de los datos, se establece una conexión a fin de elegir la ruta origen-
destino a seguir por el mensaje, lo que implica la reserva de los recursos necesarios para posibilitar la comunicación.
12b) Durante el proceso de transmisión de los paquetes, es necesario el envío previo de un paquete header conteniendo, entre otras, información relativa al destino al que van dirigidos el resto de paquetes.
12c) Para evitar las demoras características de la conmutación de circuitos, la conmutación de paquetes se caracteriza porque cada nodo intermedio ni almacena temporalmente ni procesa cada paquete antes de transmitirlo, sino que efectúa su transmisión según lo recibe.
12d) Cada paquete se transmite independientemente del resto, de forma que pueden seguir caminos distintos y, en consecuencia, recibirse de forma desordenada en el receptor.
13 ¿CUÁL DE LAS SIGUIENTES CARACTERÍSTICAS DE LOS DISPOSITIVOS DE
INTERCONEXIÓN ES CORRECTA? 13a) Repetidor («repeater»): funciona a partir de la capa de red y permite la interconexión de
sistemas cuya funcionalidad difiere a nivel 3. 13b) Puente («bridge»): opera hasta la capa de enlace a fin de posibilitar la interconexión de redes
LAN de naturaleza diferente; por ejemplo, una red WLAN con una Ethernet. 13c) Pasarela («gateway»): trabaja en la capa física y es un mero amplificador de señal que
solventa el problema de atenuación de la señal en su propagación hacia el destino. 13d) Dispositivo de capa superior: trabaja por debajo de la capa de red para posibilitar la
comunicación entre protocolos de la capa correspondiente. 14 ¿CUÁLES SON LAS CAPAS OSI EN LAS QUE OPERA UN ROUTER PARA LA
INTERCONEXIÓN DE DOS SISTEMAS? 14a) Física, enlace y red. 14b) Enlace, red y transporte. 14c) Red, transporte y sesión. 14d) Física, red y transporte. 15 ¿CUÁL DE LOS SIGUIENTES ES UN TIPO DE VLAN VÁLIDO? 15a) VLAN de nivel 1: Se asignan los hosts a una VLAN en función de la dirección MAC de
aquellos. 15b) VLAN de nivel 2 por dirección MAC: La VLAN viene determinada por el contenido del campo
de tipo de protocolo de la trama MAC. 15c) VLAN de nivel 3 por direcciones de subred: En este caso son los paquetes y NO las
estaciones finales quienes pertenecen a una VLAN u otra en función de su cabecera de nivel 3.
15d) VLAN de niveles superiores: Los miembros de la LAN se diferencian por el puerto al que están conectados al conmutador o medio físico que constituye la red.
16 EN EL DIAGRAMA ENTIDAD-RELACIÓN, LOS CONJUNTOS DE ENTIDADES SE
REPRESENTAN CON: 16a) Rectángulos divididos en dos partes. 16b) Rombos. 16c) Rectángulos sin dividir. 16d) Rombos dobles.
17 EN EL DISEÑO DE UNA BASE DE DATOS RELACIONAL, CUANDO EXISTEN 2 TUPLAS
(A B) CON EL MISMO VALOR DE A Y DIFERENTES VALORES DE B, SE DICE QUE ES UNA:
17a) Dependencia múltiple. 17b) Dependencia compuesta. 17c) Dependencia funcional. 17d) Dependencia multivalorada. 18 EN LAS ARQUITECTURAS PARALELAS DE BASES DE DATOS, ¿CUÁL DE LOS
SIGUIENTES MODELOS TIENE COMO PRINCIPAL INCONVENIENTE EL COSTE DE COMUNICACIÓN Y DE ACCESO A DISCOS REMOTOS?
18a) Memoria compartida. 18b) Disco compartido. 18c) Sin compartimiento. 18d) Jerárquica. 19 EN EL MODELO RELACIONAL, LA OPERACIÓN DEL ÁLGEBRA RELACIONAL QUE
HACE CASAR LAS TUPLAS CUYOS VALORES COINCIDEN PARA LOS ATRIBUTOS QUE SON COMUNES A AMBAS RELACIONES ES:
19a) Intersección de conjuntos. 19b) Reunión natural. 19c) División. 19d) Producto cartesiano. 20 EN EL MODELO E/R SE DENOMINA CLAVE CANDIDATA: 20a) A la superclave para las que ningún subconjunto propio es superclave. 20b) A la clave elegida por el diseñador de la base de datos. 20c) Al conjunto de uno o más atributos del esquema relacional. 20d) A la clave descartada por el diseñador de la base de datos. 21 ¿CUÁL DE LOS SIGUIENTES MÓDULOS DE SAP PERMITE REALIZAR ACTIVIDADES
RELACIONADAS CON EL CUMPLIMIENTO DE LAS REGULACIONES FINANCIERAS GUBERNAMENTALES?
21a) Finanzas (SAP ERP Financials). 21b) Recursos humanos (SAP ERP Human Capital Management). 21c) Servicios corporativos (SAP ERP Corporate Services). 21d) Gestión de la experiencia de canal web (SAP Web Channel Experience Management).
22 SAP NETWEAVER PROPORCIONA INTEGRACIÓN EN 4 NIVELES: 22a) Usuarios, clientes, proveedores y procesos de negocio. 22b) Recursos empresariales, clientes, proveedores y productos. 22c) Personas, información, procesos y aplicaciones. 22d) Finanzas, recursos humanos, servicios corporativos y procesos de negocio.
23 ¿QUÉ APLICACIÓN SAP PERMITE LLEVAR A CABO LA MONITORIZACIÓN, ADMINISTRACIÓN Y CONTROL DE PROYECTOS (DESDE EL INICIO HASTA LA IMPLEMENTACIÓN) DENTRO DE UNA ORGANIZACIÓN?
23a) Planificación de recursos empresariales (SAP Enterprise Resource Planning). 23b) Gestión de relaciones con los clientes (SAP Customer Relationship Management). 23c) Gestión de relaciones con los proveedores (SAP Supplier Relationship Management). 23d) Gestión del ciclo de vida del producto (SAP Product Lifecycle Management). 24 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A SAP HANA?
24a) SAP HANA es un sistema gestor de bases de datos relacionales. 24b) SAP HANA opera completamente desde la memoria del dispositivo. 24c) SAP HANA es una herramienta de análisis. 24d) Por el momento las soluciones basadas en NetWeaver NO pueden utilizar SAP HANA como
base de datos. 25 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A SAP HANA Y LA
TECNOLOGÍA QUE UTILIZA?
25a) SAP HANA se basa en un almacenamiento basado en columnas, que permite alcanzar mayor
rapidez en el acceso a datos en memoria, a la vez que disminuye los requisitos de uso de memoria.
25b) Dado que SAP HANA funciona manipulando datos almacenados en la memoria del dispositivo, necesita una máquina con al menos 1TB de memoria para poder funcionar.
25c) La portabilidad de aplicaciones web basadas en SQL Server a SAP HANA es sencilla, precisando en muchos casos únicamente la actualización de la librería ODBC/JDBC de SQL Server a SAP HANA.
25d) SAP HANA incluye un servidor propio de aplicaciones, SAP HANA XS, que utiliza Server-side JavaScript (XSJS) como lenguaje principal.
26 EN LA METODOLOGÍA SCRUM, ¿CUÁL DE LOS SIGUIENTES ROLES BUSCA APLICAR
LAS MEJORES PRÁCTICAS Y MEJORAR EL TRABAJO EN EQUIPO? 26a) Product owner. 26b) Scrum master. 26c) Stakeholders. 26d) Coach. 27 CON RESPECTO A LA METODOLOGÍA SCRUM, INDIQUE LA SENTENCIA ERRÓNEA: 27a) La daily meeting debe ser una reunión breve. 27b) La función principal del coach es formar, dirigir y aconsejar al scrum team. 27c) La review meeting se activa al concluir el product backlog. 27d) La velocidad de un sprint se mide en story points.
28 ¿QUÉ SE ENTIENDE POR ÉPICA EN LA METODOLOGÍA SCRUM? 28a) Es un repositorio que recoge todo aquello que impide alcanzar los objetivos del proyecto. 28b) La definición en lenguaje del negocio que hace el product owner de los requisitos del trabajo. 28c) Un trabajo concreto, idealmente realizado por una persona dedicando entre medio día y tres
días. 28d) Agrupaciones de historias de usuario que definen grandes bloques operativos dentro de un
proyecto. 29 EN LA METODOLOGÍA SCRUM, ¿CÚAL DE LAS SIGUIENTES HERRAMIENTAS
REPRESENTA LA EVOLUCIÓN DEL TRABAJO DURANTE UN SPRINT? 29a) Time spring. 29b) Time boxing. 29c) Burn-down chart. 29d) Spring planning. 30 EN LA METODOLOGÍA SCRUM, LA LISTA DE TRABAJOS Y TAREAS QUE VAN A
DESARROLLARSE EN EL TRANSCURSO DEL PROYECTO SE CONOCE COMO: 30a) Product backlog. 30b) Planning poker. 30c) Sprint planning. 30d) Sprint backlog. 31 ¿CUÁL DE LAS SIGUIENTES NO ES UNA ACTIVIDAD FUNDAMENTAL PARA LA
INGENIERÍA DEL SOFTWARE? 31a) Especificación del software. 31b) Diseño e implementación del software. 31c) Validación del software. 31d) Reingeniería del software. 32 ¿CÓMO SE DENOMINA EN INGENIERÍA DEL SOFTWARE A LOS ENUNCIADOS ACERCA
DE SERVICIOS QUE EL SISTEMA DEBE PROVEER, DE CÓMO DEBERÍA REACCIONAR EL SISTEMA A ENTRADAS PARTICULARES Y DE CÓMO DEBERÍA COMPORTARSE EN SITUACIONES ESPECÍFICAS?
32a) Requerimientos funcionales. 32b) Requerimientos NO funcionales. 32c) Requerimientos externos. 32d) Requerimientos de la organización. 33 ¿CUÁL DE LOS SIGUIENTES NO ES UN TIPO DE DIAGRAMA EN UML? 33a) Diagrama de caso de uso. 33b) Diagrama de inactividad. 33c) Diagrama de secuencias. 33d) Diagrama de estado.
34 ¿CÓMO SE DENOMINA AL PROCESO DE PROBAR COMPONENTES DEL PROGRAMA,
COMO MÉTODOS O CLASES DE OBJETOS? 34a) Pruebas de unidad. 34b) Pruebas de componente. 34c) Pruebas del sistema. 34d) Pruebas de versión. 35 ¿QUÉ TIPOS DE PRUEBAS SE INCLUYEN DENTRO DE LAS PRUEBAS DE
DESARROLLO? 35a) Pruebas de unidad, de componente y de rendimiento. 35b) Pruebas de unidad, de componente y de usuario. 35c) Pruebas de unidad, de componente y del sistema. 35d) Pruebas de unidad, de componente y de escenario. 36 ¿CUÁL DE LOS SIGUIENTES NO ES UN ELEMENTO EN LA DEFINICIÓN DE UN
PROYECTO? 36a) Estado del proyecto. 36b) Requisitos. 36c) Alcance del proyecto. 36d) Riesgos. 37 EL MÉTODO DE ESTIMACIÓN QUE SE BASA EN LA OPINIÓN DE UN GRUPO PEQUEÑO
DE CINCO O SEIS EXPERTOS PARA LLEGAR A UN CONSENSO DE VALORES ESTIMADOS, SE CONOCE COMO:
37a) Técnica PERT. 37b) Técnica Delphi. 37c) Método Montecarlo. 37d) Método EDT. 38 EN LA PLANIFICACIÓN DE UN PROYECTO ¿CUÁL DE LOS SIGUIENTES NO ES UN
ELEMENTO CLAVE PARA ELABORAR UN CALENDARIO? 38a) Estimación del trabajo. 38b) Relaciones de dependencia entre tareas. 38c) Disponibilidad de los recursos. 38d) Estándares de calidad. 39 ¿EN QUÉ CATEGORÍA DE RIESGO SE ENCONTRARÍA CLASIFICADO EL HECHO DE
CONTAR CON UNOS REQUISITOS VAGOS? 39a) Riesgo externo. 39b) Riesgo técnico. 39c) Riesgo organizativo. 39d) Riesgo de gestión del proyecto.
40 EN EL SEGUIMIENTO DE UN PROYECTO, LA RELACIÓN ENTRE EL VALOR GANADO Y
EL COSTE REAL, ES DECIR, CUÁNTO SE ACERCA EL COSTE PLANIFICADO DEL TRABAJO TERMINADO AL COSTE REAL, SE DENOMINA:
40a) IRE. Índice de rendimiento de la estimación. 40b) IRR. Índice de rendimiento real. 40c) IRC. Índice de rendimiento del coste. 40d) IRP. Índice de rendimiento de la programación. 41 EN ITIL LA UNIDAD ORGANIZATIVA QUE TIENE RECURSOS Y MEDIOS PROPIOS Y ES
RESPONSABLE DE PRODUCIR UN RESULTADO ES: 41a) Un servicio. 41b) Un proceso. 41c) Una función. 41d) Un rol.
42 EN ITIL LA GESTIÓN DE LOS SERVICIOS ES: 42a) Una serie de acciones y actividades que permiten alcanzar un objetivo. 42b) Un conjunto de disposiciones especializadas (funciones y procesos) que permiten
proporcionar valor a los clientes en forma de servicios. 42c) Un medio de proporcionar valor a los clientes, facilitando los resultados que desean obtener,
sin asumir toda la responsabilidad de los costes o riesgos. 42d) El resultado de trabajos en talleres que presentan los beneficios y las ventajas de
determinadas acciones, en sectores y contextos diferentes.
43 EN ITIL, ¿QUÉ PROCESO DE LA FASE DE ESTRATEGIA DE SERVICIOS TIENE COMO PRINCIPAL RESULTADO UN ESQUEMA DIRECTOR?
43a) La gestión de la estrategia. 43b) La gestión del portfolio de servicios. 43c) La gestión de la demanda. 43d) La gestión de la relación comercial. 44 ¿CUÁL DE LOS SIGUIENTES PROCESOS NO PERTENECE A LA FASE DE DISEÑO DE
SERVICIOS EN ITIL? 44a) Proceso de gestión de la capacidad. 44b) Proceso de gestión de proveedores. 44c) Proceso de coordinación del diseño. 44d) Proceso de gestión de activos de servicio y configuraciones. 45 EN ITIL, ¿QUÉ PROCESO TIENE POR OBJETIVO RESTAURAR EL SERVICIO LO MÁS
RÁPIDO POSIBLE EN EL PLAZO ESTABLECIDO CUANDO UN SERVICIO SE PARA O PIERDE CALIDAD?
45a) Gestión de eventos. 45b) Gestión de incidentes. 45c) Gestión de problemas. 45d) Evaluación.
46 EN EL PROCESO KDD, ¿EN QUÉ ETAPA SE APLICAN UNA SERIE DE TÉCNICAS DE
PREPROCESADO DE DATOS? 46a) Recopilación de datos. 46b) Selección, limpieza y transformación de datos. 46c) Minería de datos. 46d) Interpretación y evaluación de modelos. 47 EN LOS SISTEMAS OLAP, EL OPERADOR DRILL-DOWN CONSISTE EN: 47a) Crear un subcubo especificando valores determinados en varias dimensiones. 47b) Rotar el cubo para obtener diferentes perspectivas de los datos. 47c) Tomar un subconjunto rectangular de un cubo eligiendo un valor concreto para una de las
dimensiones. 47d) Navegar desde una vista con menor detalle a otra con más nivel de detalle en las
dimensiones. 48 CON RESPECTO A BUSINESS INTELLIGENCE, INDIQUE LA SENTENCIA CORRECTA: 48a) En business intelligence la información es la protagonista y está orientada a la toma de
decisiones. 48b) En minería de datos se parte del conocimiento y, mediante un proceso deductivo, se obtienen
datos de calidad. 48c) Los data warehouse están pensados exclusivamente para realizar operaciones de minería de
datos sobre ellos. 48d) Los datos que entran a la fase de selección, limpieza y transformación de datos son los datos
que se van a minar. 49 DENTRO DE LAS TAREAS DE DATA MINING, ¿QUÉ SE ENTIENDE POR CLUSTERING? 49a) Encontrar objetos que manifiesten características significativamente diferentes a las del resto
de los objetos del conjunto. 49b) Dividir una población heterogénea de objetos en grupos homogéneos, de forma que los
objetos de cada grupo sean similares entre sí. 49c) Encontrar reglas que muestran la relación que existe entre los distintos atributos de los datos
analizados. 49d) Encontrar un modelo que, aplicado a un ejemplo sin clasificar, lo clasifique dentro de un
conjunto predefinido de clases. 50 EN BUSINESS INTELLIGENCE, ¿CUÁL DE LAS SIGUIENTES TÉCNICAS DE
EVALUACIÓN DE MODELOS EMPLEA LA MÉTRICA CONOCIDA COMO MAE (MEAN ABSOLUTE ERROR)?
50a) Evaluación de clasificadores. 50b) Evaluación de modelos de regresión. 50c) Evaluación de agrupamientos. 50d) Evaluación de reglas de asociación.
51 EN LA LEY 59/2003 DE FIRMA ELECTRÓNICA ¿CÓMO SE DENOMINA A LA FIRMA
ELECTRÓNICA QUE PERMITE IDENTIFICAR AL FIRMANTE Y DETECTAR CUALQUIER CAMBIO ULTERIOR DE LOS DATOS FIRMADOS, QUE ESTÁ VINCULADA AL FIRMANTE DE MANERA ÚNICA Y A LOS DATOS A QUE SE REFIERE Y QUE HA SIDO CREADA POR MEDIOS QUE EL FIRMANTE PUEDE MANTENER BAJO SU EXCLUSIVO CONTROL?
51a) Firma electrónica. 51b) Firma electrónica avanzada. 51c) Firma certificada. 51d) Firma reconocida. 52 SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA ¿CUÁL DE LOS SIGUIENTES NO ES
UN DATO QUE DEBA INCLUIRSE OBLIGATORIAMENTE EN LOS CERTIFICADOS RECONOCIDOS?
52a) La identificación del prestador de servicios de certificación que expide el certificado. 52b) La firma electrónica avanzada del prestador de servicios de certificación que expide el
certificado. 52c) El código identificativo único del certificado. 52d) El fin del período de validez del prestador de servicios de certificación. 53 SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA, EL PERÍODO DE VALIDEZ DE LOS
CERTIFICADOS RECONOCIDOS NO PODRÁ SER SUPERIOR A: 53a) Cuatro años. 53b) Cinco años. 53c) Siete años. 53d) Diez años. 54 SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA, LA RESISTENCIA, OBSTRUCCIÓN,
EXCUSA O NEGATIVA INJUSTIFICADA A LA ACTUACIÓN INSPECTORA DE LOS ÓRGANOS FACULTADOS PARA LLEVARLA A CABO CON ARREGLO A ESTA LEY, SE CONSIDERA UNA INFRACCIÓN DE TIPO:
54a) Muy leve. 54b) Leve. 54c) Grave. 54d) Muy grave. 55 SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA ¿CON CUANTA ANTELACIÓN
MÍNIMA DEBE UN PRESTADOR DE SERVICIOS DE CERTIFICACIÓN QUE VAYA A CESAR SU ACTIVIDAD, COMUNICARLO A LOS FIRMANTES QUE UTILICEN LOS CERTIFICADOS ELECTRÓNICOS QUE HAYA EXPEDIDO?
55a) Un mes. 55b) Dos meses. 55c) Tres meses. 55d) Seis meses.
56 INDIQUE CUÁL DE LOS SIGUIENTES ES UN DERECHO DEL INTERESADO, SEGÚN EL
REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS. 56a) Derecho de indagación. 56b) Derecho de repudio. 56c) Derecho al olvido. 56d) Derecho de publicidad. 57 SEGÚN EL REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS, INDIQUE CUÁL DE
LOS SIGUIENTES NO SE CONSIDERA DENTRO DE LAS CATEGORÍAS ESPECIALES DE DATOS PERSONALES.
57a) Datos bancarios. 57b) Datos genéticos. 57c) Datos biométricos. 57d) Datos relativos a la salud. 58 EL TRATAMIENTO DE DATOS PERSONALES DE MANERA TAL QUE YA NO PUEDAN
ATRIBUIRSE A UN INTERESADO SIN UTILIZAR INFORMACIÓN ADICIONAL, SIEMPRE QUE DICHA INFORMACIÓN ADICIONAL FIGURE POR SEPARADO Y ESTÉ SUJETA A MEDIDAS TÉCNICAS Y ORGANIZATIVAS DESTINADAS A GARANTIZAR QUE LOS DATOS PERSONALES NO SE ATRIBUYAN A UNA PERSONA FÍSICA IDENTIFICADA O IDENTIFICABLE, EN EL REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS SE ENTIENDE POR:
58a) Datos personales. 58b) Seudonimización. 58c) Elaboración de perfiles. 58d) Tratamiento de datos. 59 ¿POR QUIÉN ESTARÁ COMPUESTO EL COMITÉ EUROPEO DE PROTECCIÓN DE
DATOS? 59a) Por un delegado de protección de datos de cada Estado miembro y por el Supervisor Europeo
de Protección de Datos o sus representantes respectivos. 59b) Por un encargado del tratamiento de datos de una administración pública de cada Estado
miembro y por el Supervisor Europeo de Protección de Datos o sus representantes respectivos.
59c) Por un delegado de protección de datos de cada Estado miembro y por el Delegado Europeo de Protección de Datos o sus representantes respectivos.
59d) Por el director de una autoridad de control de cada Estado miembro y por el Supervisor Europeo de Protección de Datos o sus representantes respectivos.
60 ¿A CUANTO PUEDE ASCENDER CÓMO MÁXIMO LAS SANCIONES QUE IMPONE EL
REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS, CUANDO SE COMETE UNA INFRACCIÓN?
60a) A una multa administrativa de 20.000.000 EUR o, tratándose de una empresa, de una cuantía
equivalente al 4% del volumen de negocio total anual global del ejercicio financiero anterior. 60b) A una multa administrativa de 50.000.000 EUR o, tratándose de una empresa, de una cuantía
equivalente al 4% del volumen de negocio total anual global del ejercicio financiero anterior. 60c) A una multa administrativa de 20.000.000 EUR o, tratándose de una empresa, de una cuantía
equivalente al 5% del volumen de negocio total anual global del ejercicio financiero anterior. 60d) A una multa administrativa de 50.000.000 EUR o, tratándose de una empresa, de una cuantía
equivalente al 5% del volumen de negocio total anual global del ejercicio financiero anterior. 61 EL ALGORITMO DE CIFRADO DES (DATA ENCRYPTION STANDARD, ESTÁNDAR DE
CIFRADO DE DATOS) ES UN ALGORITMO DE: 61a) Clave hash. 61b) Clave asimétrica. 61c) Clave simétrica. 61d) Clave pública.
62 ¿CUÁL DE LOS SIGUIENTES ES UN ALGORITMO DE CIFRADO DE CLAVE PÚBLICA? 62a) NSA. 62b) RSA. 62c) RC4. 62d) AES.
63 ¿CUÁL DE LOS SIGUIENTES ES UN ESTANDAR UIT-T APLICADO EN EL MARCO DEL MODELO PKI (PUBLIC KEY INFRASTRUCTURE, ESTRUCTURA DE CLAVE PÚBLICA)?
63a) X.505. 63b) X.507. 63c) X.508. 63d) X.509.
64 ¿CÓMO SE DEFINE UNA PKI (PUBLIC KEY INFRASTRUCTURE, ESTRUCTURA DE
CLAVE PÚBLICA)? 64a) El conjunto de las herramientas, políticas, personas y recursos necesarios para permitir la
puesta en marcha de un entorno de seguridad basado en sistemas criptográficos de clave pública, donde los usuarios pueden disponer de los servicios de integridad, y NO repudio ofrecidos por estos.
64b) El conjunto de las herramientas, políticas, personas y recursos necesarios para permitir la puesta en marcha de un entorno de seguridad basado en sistemas criptográficos de clave pública, donde los usuarios pueden disponer de los servicios de autenticación y NO repudio ofrecidos por estos.
64c) El conjunto de las herramientas, políticas, personas y recursos necesarios para permitir la puesta en marcha de un entorno de seguridad basado en sistemas criptográficos de clave pública, donde los usuarios pueden disponer de los servicios de autenticación e integridad ofrecidos por estos.
64d) El conjunto de las herramientas, políticas, personas y recursos necesarios para permitir la puesta en marcha de un entorno de seguridad basado en sistemas criptográficos de clave pública, donde los usuarios pueden disponer de los servicios de autenticación, integridad, y NO repudio ofrecidos por estos.
65 ¿CUÁL DE LOS SIGUIENTES NO ES UN ALGORITMO HASH UTILIZADO EN
CRIPTOGRAFÍA? 65a) HDA-3. 65b) MD5. 65c) SHA-1. 65d) SHA-2. 66 EN LA NORMA ISO/IEC 17799 SE DEFINE LA SEGURIDAD DE LA INFORMACIÓN COMO
LA PRESERVACIÓN DE SU: 66a) Disponibilidad, confiabilidad e integridad. 66b) Confiabilidad, disponibilidad y confidencialidad. 66c) Integridad, confidencialidad y confiabilidad. 66d) Confidencialidad, integridad y disponibilidad. 67 EN SEGURIDAD INFORMÁTICA, ¿CUÁL DE LAS SIGUIENTES SENTENCIAS ES
ERRÓNEA CON RESPECTO A LOS REQUISITOS QUE DEBEN CUMPLIR LAS POLITICAS DE SEGURIDAD DE UNA ORGANIZACIÓN?
67a) Aplicación del principio de “defensa en profundidad”. 67b) Configuración robusta ante fallos. 67c) Deben cumplir con las exigencias del entorno legal. 67d) Asignación de los máximos privilegios. 68 EL NIVEL RAID 6 DE SEGURIDAD EN LOS DISPOSITIVOS DE ALMACENAMIENTO
PROPORCIONA: 68a) Acceso independiente con paridad distribuida. 68b) Acceso síncrono con un disco dedicado a paridad. 68c) Acceso independiente con doble paridad. 68d) Acceso independiente con un disco dedicado a paridad.
69 EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTION DE SEGURIDAD DE LA
INFORMACIÓN EN UNA ORGANIZACIÓN, ¿EN QUÉ ETAPA SE CREA EL COMITÉ DE SEGURIDAD?
69a) Establecer un programa de mejora de la seguridad. 69b) Definición de las políticas de seguridad y del alcance del SGSI. 69c) Definición de responsabilidades y asignación de recursos. 69d) Ejecutar las recomendaciones de la auditoria. 70 EN SEGURIDAD INFORMÁTICA, ¿QUÉ TIPO DE MEDIDA SE CONSIDERA QUE ES LA
REALIZACIÓN DE COPIAS DE SEGURIDAD? 70a) Medida preventiva. 70b) Medida correctiva. 70c) Medida activa. 70d) Medida detectiva. 71 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A SOA? 71a) SOA se basa en el principio de homogeneización de la semántica propia de la organización. 71b) SOA persigue la obtención de un mapa de sistemas de información desacoplado, escalable y
ágil. 71c) SOA persigue la independencia del negocio respecto de la tecnología, para alinear la
tecnología con el negocio. 71d) SOA busca una orientación a eventos de negocio, que disparan la orquestación de los
servicios mediante mensajería preferentemente síncrona. 72 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES CONTRADICE LOS PRINCIPIOS BÁSICOS
A SEGUIR A LA HORA DE IMPLANTAR UNA ESTRATEGIA SOA? 72a) Los equipos implicados en los sistemas a integrar deben hablar y ponerse de acuerdo sobre el
formato de los datos necesario para el intercambio de información. 72b) En el lado tecnológico, el punto de comunicación para el envío y recepción de la mensajería
debe ser la infraestructura SOA de la organización. 72c) La estrategia SOA debe facilitar la integración de todos los sistemas participantes con el
menor impacto posible. 72d) Abstraer el diseño de los servicios de su entorno y de los sistemas que los usan garantiza su
autonomía, aumenta su reusabilidad y disminuye su acoplamiento. 73 A LA HORA DE IMPLANTAR SOA ES CONVENIENTE: 73a) Implantarlo desde el primer momento en el cien por cien de la organización. 73b) Implantarlo deprisa y pensando en el corto plazo y los resultados que producirá. 73c) Plantearlo como un cambio estratégico que, aplicado de forma constante e iterativa, extenderá
con el tiempo bastantes de sus beneficios y mejoras al resto de la organización. 73d) Plantearlo como la solución inmediata a todos los problemas de integración horizontal entre
sistemas de la organización.
74 ¿CUÁL DE LAS SIGUIENTES TAREAS NO CORRESPONDE A LA GOBERNANZA EN
SOA? 74a) Seleccionar, entre las herramientas tecnológicas existentes, las más adecuadas para soportar
la evolución hacia un mapa de sistemas con bajo acoplamiento, alta escalabilidad y eficiente en costes.
74b) Dar soporte a la coordinación de proyectos TIC para ayudar a que se sigan las directrices estratégicas.
74c) Definir los tipos de datos que participan en la semántica del negocio. 74d) Identificar nuevos servicios, nuevas composiciones o nuevas versiones de los existentes. 75 A LA HORA DE IMPLANTAR SOA, EL ESTABLECIMIENTO DE LAS ESPECIFICACIONES
EN MATERIA DE SEGURIDAD EN EL INTERCAMBIO DE INFORMACIÓN EN EL MAPA DE SISTEMAS SE DEFINEN DESDE:
75a) La gobernanza. 75b) Las políticas. 75c) Los estándares. 75d) El catálogo de servicios. 76 ¿QUÉ MODELO DE DESPLIEGUE EN LA NUBE OFRECE AL USUARIO CAPACIDAD
PARA EJECUTAR SOFTWARE ESPECÍFICO QUE PUEDE INCLUIR SISTEMAS OPERATIVOS Y APLICACIONES?
76a) SaaS. 76b) PaaS. 76c) IaaS. 76d) IoT. 77 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LOS
BENEFICIOS DE LA COMPUTACIÓN EN LA NUBE? 77a) Las aplicaciones se actualizan automáticamente. 77b) Los recursos hardware se pueden incrementar bajo demanda, lo que facilita una reducción de
costes. 77c) El consumidor NO necesita instalación ni mantenimiento del software. 77d) La empresa tiene un coste fijo mensual independiente del uso y usuarios que tenga la
plataforma, lo que permite hacer una planificación más ajustada de los costes de explotación. 78 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LOS MODOS DE
DESPLIEGUE DE COMPUTACIÓN EN LA NUBE? 78a) Una nube comunitaria puede ser administrada por la organización u organizaciones
constituyentes o por terceras partes. 78b) Una nube híbrida -formada por la unión de dos o más nubes- NO permite portar datos o
aplicaciones entre las nubes que la conforman. 78c) La infraestructura de una nube privada es gestionada íntegramente por una organización. 78d) Una nube comunitaria es la forma menos habitual de despliegue de computación en la nube,
siendo el NIST el único que suele recoger este modelo de despliegue.
79 EN LA COMPUTACIÓN EN LA NUBE, GOOGLE DRIVE ES UN EJEMPLO DEL MODELO
DE SERVICIO: 79a) Platform as a service. 79b) Software as a service. 79c) Infraestructure as a service. 79d) Analytics as a service. 80 A LA HORA DE CONSIDERAR LA SEGURIDAD EN COMPUTACIÓN EN LA NUBE, UN
EVENTO O ACTIVIDAD QUE TIENE EL POTENCIAL DE PRODUCIR DAÑO A LOS SISTEMAS DE INFORMACIÓN O A LAS REDES SE CONSIDERA:
80a) Una vulnerabilidad. 80b) Una amenaza. 80c) Un riesgo. 80d) Un incidente. 81 EN LA ESTRATEGIA DE SEGURIDAD RESPECTO AL BYOD (BRING YOUR OWN
DEVICE), EL ENFOQUE DE VIRTUALIZACIÓN: 81a) Supone mantener la seguridad en el propio dispositivo mediante un sistema MDM instalado
por el fabricante. 81b) Supone que la red controla qué dispositivos acceden al sistema. 81c) Se basa en una plataforma software que monitoriza y gestiona todos los dispositivos móviles. 81d) Permite a las aplicaciones funcionar en servidores back-end en vez de en los dispositivos
móviles.
82 EN LA GESTIÓN DE LA CIBERSEGURIDAD, ¿CUÁL ES LA ESPECIFICACIÓN O TÉCNICA QUE SE REFIERE A UN LENGUAJE ESTANDARIZADO PARA REPRESENTAR LA INFORMACIÓN DE LAS CIBERAMENAZAS?
82a) TAXII. 82b) CybOX. 82c) STIX. 82d) OSINT.
83 EN CIBERSEGURIDAD, EL TÉRMINO QUE SE REFIERE A LA FALTA DE HERRAMIENTAS, PROCEDIMIENTOS Y SERVICIOS DE INTERFAZ QUE PUEDAN GARANTIZAR LA SEGURIDAD DE LOS DATOS Y LAS APLICACIONES CUANDO SE EFECTÚA LA PORTABILIDAD A OTRO PROVEEDOR ES:
83a) Lock-In. 83b) Lock-Out. 83c) Store-In. 83d) Store-Out.
84 CON RESPECTO A LOS PASOS A SEGUIR EN UN CIBERATAQUE, INDIQUE LA
RESPUESTA CORRECTA: 84a) Antes de instalar un programa antivirus se deben modificar las contraseñas. 84b) La realización de un análisis completo del sistema precede a la instalación de un programa
antivirus. 84c) Una vez realizada una limpieza manual se procede a modificar las contraseñas. 84d) La realización de un análisis completo del sistema precede a la modificación de contraseñas. 85 EN LAS ETAPAS EN LA GESTIÓN DE LA CIBERSEGURIDAD, EL CONTROL DE
ACCESOS Y GESTIÓN DE IDENTIDADES QUEDARÍA ENMARCADO EN LA ETAPA DE: 85a) Respuesta. 85b) Detección. 85c) Inteligencia. 85d) Prevención. 86 DENTRO DEL BIG DATA, ¿CUÁL DE LOS SIGUIENTES RASGOS NO ESTÁ INCLUIDO EN
LO QUE SE CONOCE COMO LAS TRES UVES? 86a) Velocidad. 86b) Valor. 86c) Variedad. 86d) Volumen. 87 EN LA JERARQUÍA DEL CONOCIMIENTO, ¿QUÉ ELEMENTOS OCUPAN LA BASE Y LA
CÚSPIDE RESPECTIVAMENTE? 87a) Base: Datos Cúspide: Conocimiento. 87b) Base: Información Cúspide: Sabiduría. 87c) Base: Datos Cúspide: Sabiduría. 87d) Base: Información Cúspide: Conocimiento. 88 EN LA ARQUITECTURA FUNCIONAL DE UN SISTEMA DE BIG DATA, ¿EN QUÉ CAPA
ESTÁN LOS DATOS DESCRITOS EN TODAS SUS DIMENSIONES? 88a) Privacidad y seguridad. 88b) Gestión de los datos. 88c) Infraestructura tecnológica. 88d) Gobierno de los datos. 89 DENTRO DEL PROCESO KDD, ¿CUÁL DE LAS SIGUIENTES TÉCNICAS SE CATALOGA
COMO DESCRIPTIVA? 89a) Reglas de asociación. 89b) Redes neuronales. 89c) Algoritmos genéticos. 89d) Árboles de decisión.
90 EN LA GESTIÓN DE LOS DATOS, ¿CUÁL DE LAS SIGUIENTES SENTENCIAS ES
VERDADERA? 90a) Las bases de datos en las que se sustenta un ERP (Enterprise Resource Planning) es un
sistema OLTP. 90b) Los sistemas que dan soporte a las herramientas operativas de la empresa se les conoce
como sistemas OLAP. 90c) Los sistemas de apoyo al proceso de toma de decisiones de los directivos es un sistema
OLTP. 90d) Los sistemas que almacenan las operaciones que se llevan a cabo en un cajero automático es
un sistema OLAP. 91 INDIQUE LA SENTENCIA CORRECTA CON RESPECTO A LAS IMPLEMENTACIONES DE
UN SISTEMA OLAP EN UN DATA WAREHOUSE. 91a) La aproximación MOLAP emplea una base de datos relacional para almacenar los hechos. 91b) La aproximación HOLAP emplea únicamente una base de datos multidimensional para
almacenar la información. 91c) La aproximación HOLAP es más ineficiente que la aproximación MOLAP en cuanto al espacio
utilizado. 91d) La aproximación ROLAP utiliza menos espacio de almacenamiento que la aproximación
MOLAP. 92 SEÑALE LA RESPUESTA INCORRECTA 92a) En todas las tramitaciones realizadas vía internet u otras tecnologías de la comunicación, los
pacientes y usuarios de Osakidetza tendrán la opción de usar la lengua oficial que deseen en cada momento.
92b) NO se recogerá ninguna opción lingüística de los pacientes por defecto, si aquel no lo ha deseado o manifestado.
92c) En la recepción de pacientes familiares o usuarios, el saludo inicial será siempre en castellano 92d) En los avisos que se realicen mediante megafonía en cualquier servicio de OSAKIDETZA –
Servicio Vasco de Salud se utilizará primero el euskera y luego el castellano. 93 SEÑALE LA ÚNICA RESPUESTA CORRECTA 93a) NO es de aplicación al personal estatutario el régimen de incompatibilidades establecido con
carácter general para los funcionarios públicos. 93b) NO es compatible el disfrute de becas y ayudas de ampliación de estudios concedidas en
régimen de concurrencia competitiva al amparo de programas oficiales de formación y perfeccionamiento del personal.
93c) La percepción de pensión de jubilación por un régimen público de Seguridad Social será compatible con la situación del personal emérito a que se refiere la normativa de referencia.
93d) La percepción de pensión de jubilación parcial NO será compatible con las retribuciones derivadas de una actividad a tiempo parcial.
94 DE LOS SIGUIENTE PRINCIPIOS ¿CUÁL NO ESTÁ INCLUIDO DENTRO DE AQUELLOS
QUE SON PRINCIPIOS PROGRAMÁTICOS DE ORGANIZACIÓN Y FUNCIONAMIENTO DEL SISTEMA SANITARIO?
94a) La consideración de la persona como objetivo fundamental del sistema. 94b) La participación ciudadana. 94c) La gestión eficiente de los medios. 94d) La evaluación continua de los componentes públicos y concertados del sistema sanitario
aplicando criterios objetivos y homogéneos. 95 ¿DE CONFORMIDAD CON QUE LEY OSAKIDETZA – SERVICIO VASCO DE SALUD SE
CONSTITUYE COMO UN ENTE CUYO OBJETO ES LA PROVISIÓN DE SERVICIOS SANITARIOS?
95a) La ley de Ordenación Sanitaria de Euskadi. 95b) La ley de Cohesión y Calidad del Sistema Nacional de Salud. 95c) La ley de Ordenación Sanitaria Nacional. 95d) Ninguna de las anteriores leyes. 96 COLABORAR EN TEMAS DE ORGANIZACIÓN Y DE SEGURIDAD CLÍNICA CUMPLIENDO
LAS NORMAS Y NOTIFICANDO LOS PROBLEMAS QUE DETECTE ASÍ COMO LAS SUGERENCIAS DE MEJORA
96a) Es un deber de las personas para una participación responsable en la gestión de la propia
salud. 96b) Es un deber de las personas en relación con la organización y gestión del sistema sanitario de
Euskadi. 96c) Es un deber de las personas en las relaciones asistenciales en el sistema sanitario de
Euskadi. 96d) Es un deber de las personas en relación con las políticas sanitarias específicas. 97 EN CASO DE NO ACEPTAR EL TRATAMIENTO PRESCRITO A UN PACIENTE 97a) Se expulsará al paciente del centro sanitario. 97b) Se le propondrá al paciente el alta voluntaria. 97c) Se decretará el alta forzosa en todo caso. 97d) Ninguna de las opciones es correcta. 98 ¿CUÁL ES EL PLAZO MÁXIMO EN QUE DEBE DICTARSE LA RESOLUCIÓN EXPRESA
DE TUTELA DE LOS DERECHO POR PARTE DE LA AGENCIA DE PROTECCIÓN DE DATOS?
98a) Un mes. 98b) Dos meses. 98c) Tres meses. 98d) Seis meses.
99 SEÑALE LA RESPUESTA CORRECTA 99a) Las administraciones públicas NO tienen que garantizar a las víctimas de acoso sexista el
derecho a una asistencia psicológica urgente. 99b) Las administraciones públicas vascas NO tienen que garantizar a las víctima de acoso sexista
el derecho a una asistencia jurídica especializada. 99c) El acoso sexista tiene la consideración de falta disciplinaria grave para el personal funcionario
de las administraciones públicas vascas. 99d) El acoso sexista tiene la consideración de falta disciplinaria muy grave para el personal
funcionario de las administraciones públicas vascas. 100 LA PRIMERA APROXIMACIÓN EN LA SEGURIDAD DEL PACIENTE FUE EL
DENOMINADO 100a) Plan KONTRA. 100b) Plan CONTRA. 100c) Plan NOSO. 100d) Ninguno de las anteriores opciones es correcta.
PREGUNTAS RESERVA 101 ¿CUÁLES SON LOS TRES PRINCIPIOS FUNDAMENTALES DE LA SEGURIDAD DE LA
INFORMACIÓN EN LA NUBE? 101a) Confidencialidad, integridad y privacidad. 101b) Integridad, privacidad y disponibilidad. 101c) Confidencialidad, integridad y disponibilidad. 101d) Integridad, autenticación y privacidad. 102 LA REFACTORIZACIÓN, QUE HACE CAMBIOS EN EL PROGRAMA SIN ALTERAR SU
FUNCIONALIDAD, ¿PODRÍA CONSIDERARSE CÓMO? 102a) Mantenimiento correctivo. 102b) Mantenimiento preventivo. 102c) Mantenimiento evolutivo. 102d) Mantenimiento adaptativo. 103 ¿CUÁL DE LOS SIGUIENTES PROCESOS PERTENECE A LA FASE DE ESTRATEGIA DE
SERVICIOS EN ITIL? 103a) Gestión del conocimiento. 103b) Gestión de la demanda. 103c) Gestión de la disponibilidad. 103d) Gestión del conocimiento.
104 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO AL CATÁLOGO
DE SERVICIOS EN UNA ESTRATEGIA SOA? 104a) La obtención de un Catálogo de Servicios mediante el enfoque Bottom up (de abajo arriba) es
más inmediata y asequible que la estrategia Top down (de arriba abajo). 104b) El enfoque Bottom up (de abajo arriba) es más indicada para nuevos sistemas y para nuevos
requerimientos. 104c) El enfoque Top down (de arriba abajo) es más costoso en recursos y en plazos, puesto que
se necesitan conocimientos en modelado de procesos de negocio. 104d) El enfoque Bottom up (de abajo arriba) intenta cambiar el patrón “petición-respuesta” por el de
“proveedor-consumidor” mediante listas de suscripción. 105 EN UNA ESTRATEGIA SOA EL PRODUCTO MÁS TANGIBLE DE LA IMPLEMENTACIÓN
ES: 105a) La gobernanza. 105b) Las políticas. 105c) Los estándares. 105d) El catálogo de servicios. 106 ¿QUÉ MODELO DE DESPLIEGUE EN LA NUBE OFRECE AL USUARIO CONTROL
SOBRE LA APLICACIÓN AUNQUE NO DE TODA LA INFRAESTRUCTURA SUBYACENTE?
106a) SaaS. 106b) PaaS. 106c) IaaS. 106d) IoT. 107 ¿CUÁL DE LOS SIGUIENTES PROTOCOLOS ENCUADRARÍA EN LA CAPA DE
TRANSPORTE DEL MODELO DE REFERENCIA TCP/IP? 107a) IP. 107b) UDP. 107c) ICMP. 107d) RTP. 108 EN UNA LAN, ¿EN QUÉ TIPO DE TRANSMISIONES SE UTILIZA EL CÓDIGO DE LÍNEA
MÁNCHESTER? 108a) LAN de banda base Ethernet. 108b) LAN de banda base Ethernet de alta velocidad. 108c) LAN de banda base Ethernet Gigabit. 108d) LAN de banda ancha. 109 SI QUISIERA UTILIZAR SERVICIOS INTERACTIVOS O DE TIEMPO REAL ¿CUÁL SERÍA
LA TÉCNICA DE CONMUTACIÓN QUE ELEGIRÍA EN BASE A SU MENOR LATENCIA? 109a) Conmutación de paquetes mediante datagramas. 109b) Conmutación de paquetes mediante circuitos virtuales. 109c) Conmutación de circuitos. 109d) Conmutación de circuitos mediante paquetes virtuales.
110 FACILITAR A LA CIUDADANÍA LOS TRÁMITES ADMINISTRATIVOS NO PRESENCIALES
EN MATERIA DE ATENCIÓN SOCIOSANITARIA, ES UNA DE LAS ACCIONES INCLUIDAS
110a) En la Prioridad 6, “Innovación sociosanitaria”. 110b) En la Prioridad 5, “Evaluación sociosanitaria”. 110c) En la Prioridad 4, “Prevención sociosanitaria”. 110d) En la Prioridad 3, “Estructuración sociosanitaria”.
2018ko otsailaren 14ko 178/2018
Erabakiaren bidez, egindako
Oposaketa-Lehiaketarako deia
(EHAA 45 Zkia. 2018ko martxoaren
5ekoa)
Concurso-Oposición convocado por
Resolución 178/2018 de 14 de febrero
de 2018 (B.O.P.V. Nº 45 de 5 de
marzo de 2018)
KATEGORIA: GOI-MAILAKO INFORMATIKARIA
CATEGORÍA: INFORMÁTICO SUPERIOR
Proba eguna: 2018ko ekainaren23a
Fecha prueba: 23 de junio de 2018
1. ariketa / 1er. ejercicio
B Eredua / Modelo B
OSAKIDETZA OSAKIDETZA
1 ¿QUÉ APLICACIÓN SAP PERMITE LLEVAR A CABO LA MONITORIZACIÓN,
ADMINISTRACIÓN Y CONTROL DE PROYECTOS (DESDE EL INICIO HASTA LA IMPLEMENTACIÓN) DENTRO DE UNA ORGANIZACIÓN?
1a) Planificación de recursos empresariales (SAP Enterprise Resource Planning). 1b) Gestión de relaciones con los clientes (SAP Customer Relationship Management). 1c) Gestión de relaciones con los proveedores (SAP Supplier Relationship Management). 1d) Gestión del ciclo de vida del producto (SAP Product Lifecycle Management). 2 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A SAP HANA? 2a) SAP HANA es un sistema gestor de bases de datos relacionales. 2b) SAP HANA opera completamente desde la memoria del dispositivo. 2c) SAP HANA es una herramienta de análisis. 2d) Por el momento las soluciones basadas en NetWeaver NO pueden utilizar SAP HANA como base
de datos. 3 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A SAP HANA Y LA
TECNOLOGÍA QUE UTILIZA? 3a) SAP HANA se basa en un almacenamiento basado en columnas, que permite alcanzar mayor
rapidez en el acceso a datos en memoria, a la vez que disminuye los requisitos de uso de memoria.
3b) Dado que SAP HANA funciona manipulando datos almacenados en la memoria del dispositivo, necesita una máquina con al menos 1TB de memoria para poder funcionar.
3c) La portabilidad de aplicaciones web basadas en SQL Server a SAP HANA es sencilla, precisando en muchos casos únicamente la actualización de la librería ODBC/JDBC de SQL Server a SAP HANA.
3d) SAP HANA incluye un servidor propio de aplicaciones, SAP HANA XS, que utiliza Server-side JavaScript (XSJS) como lenguaje principal.
4 EN LA METODOLOGÍA SCRUM, ¿CUÁL DE LOS SIGUIENTES ROLES BUSCA APLICAR
LAS MEJORES PRÁCTICAS Y MEJORAR EL TRABAJO EN EQUIPO? 4a) Product owner. 4b) Scrum master. 4c) Stakeholders. 4d) Coach. 5 CON RESPECTO A LA METODOLOGÍA SCRUM, INDIQUE LA SENTENCIA ERRÓNEA: 5a) La daily meeting debe ser una reunión breve. 5b) La función principal del coach es formar, dirigir y aconsejar al scrum team. 5c) La review meeting se activa al concluir el product backlog. 5d) La velocidad de un sprint se mide en story points. 6 ¿QUÉ SE ENTIENDE POR ÉPICA EN LA METODOLOGÍA SCRUM? 6a) Es un repositorio que recoge todo aquello que impide alcanzar los objetivos del proyecto. 6b) La definición en lenguaje del negocio que hace el product owner de los requisitos del trabajo. 6c) Un trabajo concreto, idealmente realizado por una persona dedicando entre medio día y tres días. 6d) Agrupaciones de historias de usuario que definen grandes bloques operativos dentro de un
proyecto.
7 EN LA METODOLOGÍA SCRUM, ¿CÚAL DE LAS SIGUIENTES HERRAMIENTAS
REPRESENTA LA EVOLUCIÓN DEL TRABAJO DURANTE UN SPRINT? 7a) Time spring. 7b) Time boxing. 7c) Burn-down chart. 7d) Spring planning. 8 EN LA METODOLOGÍA SCRUM, LA LISTA DE TRABAJOS Y TAREAS QUE VAN A
DESARROLLARSE EN EL TRANSCURSO DEL PROYECTO SE CONOCE COMO: 8a) Product backlog. 8b) Planning poker. 8c) Sprint planning. 8d) Sprint backlog. 9 ¿CUÁL DE LAS SIGUIENTES NO ES UNA ACTIVIDAD FUNDAMENTAL PARA LA
INGENIERÍA DEL SOFTWARE? 9a) Especificación del software. 9b) Diseño e implementación del software. 9c) Validación del software. 9d) Reingeniería del software. 10 ¿CÓMO SE DENOMINA EN INGENIERÍA DEL SOFTWARE A LOS ENUNCIADOS ACERCA
DE SERVICIOS QUE EL SISTEMA DEBE PROVEER, DE CÓMO DEBERÍA REACCIONAR EL SISTEMA A ENTRADAS PARTICULARES Y DE CÓMO DEBERÍA COMPORTARSE EN SITUACIONES ESPECÍFICAS?
10a) Requerimientos funcionales. 10b) Requerimientos NO funcionales. 10c) Requerimientos externos. 10d) Requerimientos de la organización. 11 ¿CUÁL DE LOS SIGUIENTES NO ES UN TIPO DE DIAGRAMA EN UML? 11a) Diagrama de caso de uso. 11b) Diagrama de inactividad. 11c) Diagrama de secuencias. 11d) Diagrama de estado. 12 ¿CÓMO SE DENOMINA AL PROCESO DE PROBAR COMPONENTES DEL PROGRAMA,
COMO MÉTODOS O CLASES DE OBJETOS? 12a) Pruebas de unidad. 12b) Pruebas de componente. 12c) Pruebas del sistema. 12d) Pruebas de versión.
13 ¿QUÉ TIPOS DE PRUEBAS SE INCLUYEN DENTRO DE LAS PRUEBAS DE DESARROLLO? 13a) Pruebas de unidad, de componente y de rendimiento. 13b) Pruebas de unidad, de componente y de usuario. 13c) Pruebas de unidad, de componente y del sistema. 13d) Pruebas de unidad, de componente y de escenario. 14 ¿CUÁL DE LOS SIGUIENTES NO ES UN ELEMENTO EN LA DEFINICIÓN DE UN
PROYECTO? 14a) Estado del proyecto. 14b) Requisitos. 14c) Alcance del proyecto. 14d) Riesgos. 15 EL MÉTODO DE ESTIMACIÓN QUE SE BASA EN LA OPINIÓN DE UN GRUPO PEQUEÑO DE
CINCO O SEIS EXPERTOS PARA LLEGAR A UN CONSENSO DE VALORES ESTIMADOS, SE CONOCE COMO:
15a) Técnica PERT. 15b) Técnica Delphi. 15c) Método Montecarlo. 15d) Método EDT. 16 EN LA PLANIFICACIÓN DE UN PROYECTO ¿CUÁL DE LOS SIGUIENTES NO ES UN
ELEMENTO CLAVE PARA ELABORAR UN CALENDARIO? 16a) Estimación del trabajo. 16b) Relaciones de dependencia entre tareas. 16c) Disponibilidad de los recursos. 16d) Estándares de calidad. 17 ¿EN QUÉ CATEGORÍA DE RIESGO SE ENCONTRARÍA CLASIFICADO EL HECHO DE
CONTAR CON UNOS REQUISITOS VAGOS? 17a) Riesgo externo. 17b) Riesgo técnico. 17c) Riesgo organizativo. 17d) Riesgo de gestión del proyecto. 18 EN EL SEGUIMIENTO DE UN PROYECTO, LA RELACIÓN ENTRE EL VALOR GANADO Y EL
COSTE REAL, ES DECIR, CUÁNTO SE ACERCA EL COSTE PLANIFICADO DEL TRABAJO TERMINADO AL COSTE REAL, SE DENOMINA:
18a) IRE. Índice de rendimiento de la estimación. 18b) IRR. Índice de rendimiento real. 18c) IRC. Índice de rendimiento del coste. 18d) IRP. Índice de rendimiento de la programación.
19 EN ITIL LA UNIDAD ORGANIZATIVA QUE TIENE RECURSOS Y MEDIOS PROPIOS Y ES
RESPONSABLE DE PRODUCIR UN RESULTADO ES: 19a) Un servicio. 19b) Un proceso. 19c) Una función. 19d) Un rol. 20 EN ITIL LA GESTIÓN DE LOS SERVICIOS ES: 20a) Una serie de acciones y actividades que permiten alcanzar un objetivo. 20b) Un conjunto de disposiciones especializadas (funciones y procesos) que permiten proporcionar
valor a los clientes en forma de servicios. 20c) Un medio de proporcionar valor a los clientes, facilitando los resultados que desean obtener, sin
asumir toda la responsabilidad de los costes o riesgos. 20d) El resultado de trabajos en talleres que presentan los beneficios y las ventajas de determinadas
acciones, en sectores y contextos diferentes. 21 EN ITIL, ¿QUÉ PROCESO DE LA FASE DE ESTRATEGIA DE SERVICIOS TIENE COMO
PRINCIPAL RESULTADO UN ESQUEMA DIRECTOR? 21a) La gestión de la estrategia. 21b) La gestión del portfolio de servicios. 21c) La gestión de la demanda. 21d) La gestión de la relación comercial. 22 ¿CUÁL DE LOS SIGUIENTES PROCESOS NO PERTENECE A LA FASE DE DISEÑO DE
SERVICIOS EN ITIL? 22a) Proceso de gestión de la capacidad. 22b) Proceso de gestión de proveedores. 22c) Proceso de coordinación del diseño. 22d) Proceso de gestión de activos de servicio y configuraciones. 23 EN ITIL, ¿QUÉ PROCESO TIENE POR OBJETIVO RESTAURAR EL SERVICIO LO MÁS
RÁPIDO POSIBLE EN EL PLAZO ESTABLECIDO CUANDO UN SERVICIO SE PARA O PIERDE CALIDAD?
23a) Gestión de eventos. 23b) Gestión de incidentes. 23c) Gestión de problemas. 23d) Evaluación.
24 EN EL PROCESO KDD, ¿EN QUÉ ETAPA SE APLICAN UNA SERIE DE TÉCNICAS DE PREPROCESADO DE DATOS?
24a) Recopilación de datos. 24b) Selección, limpieza y transformación de datos. 24c) Minería de datos. 24d) Interpretación y evaluación de modelos.
25 EN LOS SISTEMAS OLAP, EL OPERADOR DRILL-DOWN CONSISTE EN: 25a) Crear un subcubo especificando valores determinados en varias dimensiones. 25b) Rotar el cubo para obtener diferentes perspectivas de los datos. 25c) Tomar un subconjunto rectangular de un cubo eligiendo un valor concreto para una de las
dimensiones. 25d) Navegar desde una vista con menor detalle a otra con más nivel de detalle en las dimensiones. 26 CON RESPECTO A BUSINESS INTELLIGENCE, INDIQUE LA SENTENCIA CORRECTA: 26a) En business intelligence la información es la protagonista y está orientada a la toma de
decisiones. 26b) En minería de datos se parte del conocimiento y, mediante un proceso deductivo, se obtienen
datos de calidad. 26c) Los data warehouse están pensados exclusivamente para realizar operaciones de minería de
datos sobre ellos. 26d) Los datos que entran a la fase de selección, limpieza y transformación de datos son los datos que
se van a minar. 27 DENTRO DE LAS TAREAS DE DATA MINING, ¿QUÉ SE ENTIENDE POR CLUSTERING? 27a) Encontrar objetos que manifiesten características significativamente diferentes a las del resto de
los objetos del conjunto. 27b) Dividir una población heterogénea de objetos en grupos homogéneos, de forma que los objetos
de cada grupo sean similares entre sí. 27c) Encontrar reglas que muestran la relación que existe entre los distintos atributos de los datos
analizados. 27d) Encontrar un modelo que, aplicado a un ejemplo sin clasificar, lo clasifique dentro de un conjunto
predefinido de clases. 28 EN BUSINESS INTELLIGENCE, ¿CUÁL DE LAS SIGUIENTES TÉCNICAS DE EVALUACIÓN
DE MODELOS EMPLEA LA MÉTRICA CONOCIDA COMO MAE (MEAN ABSOLUTE ERROR)? 28a) Evaluación de clasificadores. 28b) Evaluación de modelos de regresión. 28c) Evaluación de agrupamientos. 28d) Evaluación de reglas de asociación. 29 EN LA LEY 59/2003 DE FIRMA ELECTRÓNICA ¿CÓMO SE DENOMINA A LA FIRMA
ELECTRÓNICA QUE PERMITE IDENTIFICAR AL FIRMANTE Y DETECTAR CUALQUIER CAMBIO ULTERIOR DE LOS DATOS FIRMADOS, QUE ESTÁ VINCULADA AL FIRMANTE DE MANERA ÚNICA Y A LOS DATOS A QUE SE REFIERE Y QUE HA SIDO CREADA POR MEDIOS QUE EL FIRMANTE PUEDE MANTENER BAJO SU EXCLUSIVO CONTROL?
29a) Firma electrónica. 29b) Firma electrónica avanzada. 29c) Firma certificada. 29d) Firma reconocida.
30 SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA ¿CUÁL DE LOS SIGUIENTES NO ES UN
DATO QUE DEBA INCLUIRSE OBLIGATORIAMENTE EN LOS CERTIFICADOS RECONOCIDOS?
30a) La identificación del prestador de servicios de certificación que expide el certificado. 30b) La firma electrónica avanzada del prestador de servicios de certificación que expide el certificado. 30c) El código identificativo único del certificado. 30d) El fin del período de validez del prestador de servicios de certificación. 31 SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA, EL PERÍODO DE VALIDEZ DE LOS
CERTIFICADOS RECONOCIDOS NO PODRÁ SER SUPERIOR A: 31a) Cuatro años. 31b) Cinco años. 31c) Siete años. 31d) Diez años. 32 SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA, LA RESISTENCIA, OBSTRUCCIÓN,
EXCUSA O NEGATIVA INJUSTIFICADA A LA ACTUACIÓN INSPECTORA DE LOS ÓRGANOS FACULTADOS PARA LLEVARLA A CABO CON ARREGLO A ESTA LEY, SE CONSIDERA UNA INFRACCIÓN DE TIPO:
32a) Muy leve. 32b) Leve. 32c) Grave. 32d) Muy grave. 33 SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA ¿CON CUANTA ANTELACIÓN MÍNIMA
DEBE UN PRESTADOR DE SERVICIOS DE CERTIFICACIÓN QUE VAYA A CESAR SU ACTIVIDAD, COMUNICARLO A LOS FIRMANTES QUE UTILICEN LOS CERTIFICADOS ELECTRÓNICOS QUE HAYA EXPEDIDO?
33a) Un mes. 33b) Dos meses. 33c) Tres meses. 33d) Seis meses. 34 INDIQUE CUÁL DE LOS SIGUIENTES ES UN DERECHO DEL INTERESADO, SEGÚN EL
REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS. 34a) Derecho de indagación. 34b) Derecho de repudio. 34c) Derecho al olvido. 34d) Derecho de publicidad. 35 SEGÚN EL REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS, INDIQUE CUÁL DE
LOS SIGUIENTES NO SE CONSIDERA DENTRO DE LAS CATEGORÍAS ESPECIALES DE DATOS PERSONALES.
35a) Datos bancarios. 35b) Datos genéticos. 35c) Datos biométricos. 35d) Datos relativos a la salud.
36 EL TRATAMIENTO DE DATOS PERSONALES DE MANERA TAL QUE YA NO PUEDAN
ATRIBUIRSE A UN INTERESADO SIN UTILIZAR INFORMACIÓN ADICIONAL, SIEMPRE QUE DICHA INFORMACIÓN ADICIONAL FIGURE POR SEPARADO Y ESTÉ SUJETA A MEDIDAS TÉCNICAS Y ORGANIZATIVAS DESTINADAS A GARANTIZAR QUE LOS DATOS PERSONALES NO SE ATRIBUYAN A UNA PERSONA FÍSICA IDENTIFICADA O IDENTIFICABLE, EN EL REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS SE ENTIENDE POR:
36a) Datos personales. 36b) Seudonimización. 36c) Elaboración de perfiles. 36d) Tratamiento de datos. 37 ¿POR QUIÉN ESTARÁ COMPUESTO EL COMITÉ EUROPEO DE PROTECCIÓN DE DATOS? 37a) Por un delegado de protección de datos de cada Estado miembro y por el Supervisor Europeo de
Protección de Datos o sus representantes respectivos. 37b) Por un encargado del tratamiento de datos de una administración pública de cada Estado
miembro y por el Supervisor Europeo de Protección de Datos o sus representantes respectivos. 37c) Por un delegado de protección de datos de cada Estado miembro y por el Delegado Europeo de
Protección de Datos o sus representantes respectivos. 37d) Por el director de una autoridad de control de cada Estado miembro y por el Supervisor Europeo
de Protección de Datos o sus representantes respectivos. 38 ¿A CUANTO PUEDE ASCENDER CÓMO MÁXIMO LAS SANCIONES QUE IMPONE EL
REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS, CUANDO SE COMETE UNA INFRACCIÓN?
38a) A una multa administrativa de 20.000.000 EUR o, tratándose de una empresa, de una cuantía
equivalente al 4% del volumen de negocio total anual global del ejercicio financiero anterior. 38b) A una multa administrativa de 50.000.000 EUR o, tratándose de una empresa, de una cuantía
equivalente al 4% del volumen de negocio total anual global del ejercicio financiero anterior. 38c) A una multa administrativa de 20.000.000 EUR o, tratándose de una empresa, de una cuantía
equivalente al 5% del volumen de negocio total anual global del ejercicio financiero anterior. 38d) A una multa administrativa de 50.000.000 EUR o, tratándose de una empresa, de una cuantía
equivalente al 5% del volumen de negocio total anual global del ejercicio financiero anterior. 39 EL ALGORITMO DE CIFRADO DES (DATA ENCRYPTION STANDARD, ESTÁNDAR DE
CIFRADO DE DATOS) ES UN ALGORITMO DE: 39a) Clave hash. 39b) Clave asimétrica. 39c) Clave simétrica. 39d) Clave pública. 40 ¿CUÁL DE LOS SIGUIENTES ES UN ALGORITMO DE CIFRADO DE CLAVE PÚBLICA? 40a) NSA. 40b) RSA. 40c) RC4. 40d) AES.
41 ¿CUÁL DE LOS SIGUIENTES ES UN ESTANDAR UIT-T APLICADO EN EL MARCO DEL
MODELO PKI (PUBLIC KEY INFRASTRUCTURE, ESTRUCTURA DE CLAVE PÚBLICA)? 41a) X.505. 41b) X.507. 41c) X.508. 41d) X.509. 42 ¿CÓMO SE DEFINE UNA PKI (PUBLIC KEY INFRASTRUCTURE, ESTRUCTURA DE CLAVE
PÚBLICA)? 42a) El conjunto de las herramientas, políticas, personas y recursos necesarios para permitir la puesta
en marcha de un entorno de seguridad basado en sistemas criptográficos de clave pública, donde los usuarios pueden disponer de los servicios de integridad, y NO repudio ofrecidos por estos.
42b) El conjunto de las herramientas, políticas, personas y recursos necesarios para permitir la puesta en marcha de un entorno de seguridad basado en sistemas criptográficos de clave pública, donde los usuarios pueden disponer de los servicios de autenticación y NO repudio ofrecidos por estos.
42c) El conjunto de las herramientas, políticas, personas y recursos necesarios para permitir la puesta en marcha de un entorno de seguridad basado en sistemas criptográficos de clave pública, donde los usuarios pueden disponer de los servicios de autenticación e integridad ofrecidos por estos.
42d) El conjunto de las herramientas, políticas, personas y recursos necesarios para permitir la puesta en marcha de un entorno de seguridad basado en sistemas criptográficos de clave pública, donde los usuarios pueden disponer de los servicios de autenticación, integridad, y NO repudio ofrecidos por estos.
43 ¿CUÁL DE LOS SIGUIENTES NO ES UN ALGORITMO HASH UTILIZADO EN
CRIPTOGRAFÍA? 43a) HDA-3. 43b) MD5. 43c) SHA-1. 43d) SHA-2. 44 EN LA NORMA ISO/IEC 17799 SE DEFINE LA SEGURIDAD DE LA INFORMACIÓN COMO LA
PRESERVACIÓN DE SU: 44a) Disponibilidad, confiabilidad e integridad. 44b) Confiabilidad, disponibilidad y confidencialidad. 44c) Integridad, confidencialidad y confiabilidad. 44d) Confidencialidad, integridad y disponibilidad. 45 EN SEGURIDAD INFORMÁTICA, ¿CUÁL DE LAS SIGUIENTES SENTENCIAS ES ERRÓNEA
CON RESPECTO A LOS REQUISITOS QUE DEBEN CUMPLIR LAS POLITICAS DE SEGURIDAD DE UNA ORGANIZACIÓN?
45a) Aplicación del principio de “defensa en profundidad”. 45b) Configuración robusta ante fallos. 45c) Deben cumplir con las exigencias del entorno legal. 45d) Asignación de los máximos privilegios.
46 EL NIVEL RAID 6 DE SEGURIDAD EN LOS DISPOSITIVOS DE ALMACENAMIENTO
PROPORCIONA: 46a) Acceso independiente con paridad distribuida. 46b) Acceso síncrono con un disco dedicado a paridad. 46c) Acceso independiente con doble paridad. 46d) Acceso independiente con un disco dedicado a paridad. 47 EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTION DE SEGURIDAD DE LA
INFORMACIÓN EN UNA ORGANIZACIÓN, ¿EN QUÉ ETAPA SE CREA EL COMITÉ DE SEGURIDAD?
47a) Establecer un programa de mejora de la seguridad. 47b) Definición de las políticas de seguridad y del alcance del SGSI. 47c) Definición de responsabilidades y asignación de recursos. 47d) Ejecutar las recomendaciones de la auditoria. 48 EN SEGURIDAD INFORMÁTICA, ¿QUÉ TIPO DE MEDIDA SE CONSIDERA QUE ES LA
REALIZACIÓN DE COPIAS DE SEGURIDAD? 48a) Medida preventiva. 48b) Medida correctiva. 48c) Medida activa. 48d) Medida detectiva. 49 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A SOA? 49a) SOA se basa en el principio de homogeneización de la semántica propia de la organización. 49b) SOA persigue la obtención de un mapa de sistemas de información desacoplado, escalable y ágil. 49c) SOA persigue la independencia del negocio respecto de la tecnología, para alinear la tecnología
con el negocio. 49d) SOA busca una orientación a eventos de negocio, que disparan la orquestación de los servicios
mediante mensajería preferentemente síncrona. 50 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES CONTRADICE LOS PRINCIPIOS BÁSICOS A
SEGUIR A LA HORA DE IMPLANTAR UNA ESTRATEGIA SOA? 50a) Los equipos implicados en los sistemas a integrar deben hablar y ponerse de acuerdo sobre el
formato de los datos necesario para el intercambio de información. 50b) En el lado tecnológico, el punto de comunicación para el envío y recepción de la mensajería debe
ser la infraestructura SOA de la organización. 50c) La estrategia SOA debe facilitar la integración de todos los sistemas participantes con el menor
impacto posible. 50d) Abstraer el diseño de los servicios de su entorno y de los sistemas que los usan garantiza su
autonomía, aumenta su reusabilidad y disminuye su acoplamiento.
51 A LA HORA DE IMPLANTAR SOA ES CONVENIENTE: 51a) Implantarlo desde el primer momento en el cien por cien de la organización. 51b) Implantarlo deprisa y pensando en el corto plazo y los resultados que producirá. 51c) Plantearlo como un cambio estratégico que, aplicado de forma constante e iterativa, extenderá
con el tiempo bastantes de sus beneficios y mejoras al resto de la organización. 51d) Plantearlo como la solución inmediata a todos los problemas de integración horizontal entre
sistemas de la organización. 52 ¿CUÁL DE LAS SIGUIENTES TAREAS NO CORRESPONDE A LA GOBERNANZA EN SOA? 52a) Seleccionar, entre las herramientas tecnológicas existentes, las más adecuadas para soportar la
evolución hacia un mapa de sistemas con bajo acoplamiento, alta escalabilidad y eficiente en costes.
52b) Dar soporte a la coordinación de proyectos TIC para ayudar a que se sigan las directrices estratégicas.
52c) Definir los tipos de datos que participan en la semántica del negocio. 52d) Identificar nuevos servicios, nuevas composiciones o nuevas versiones de los existentes. 53 A LA HORA DE IMPLANTAR SOA, EL ESTABLECIMIENTO DE LAS ESPECIFICACIONES EN
MATERIA DE SEGURIDAD EN EL INTERCAMBIO DE INFORMACIÓN EN EL MAPA DE SISTEMAS SE DEFINEN DESDE:
53a) La gobernanza. 53b) Las políticas. 53c) Los estándares. 53d) El catálogo de servicios. 54 ¿QUÉ MODELO DE DESPLIEGUE EN LA NUBE OFRECE AL USUARIO CAPACIDAD PARA
EJECUTAR SOFTWARE ESPECÍFICO QUE PUEDE INCLUIR SISTEMAS OPERATIVOS Y APLICACIONES?
54a) SaaS. 54b) PaaS. 54c) IaaS. 54d) IoT. 55 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LOS BENEFICIOS
DE LA COMPUTACIÓN EN LA NUBE? 55a) Las aplicaciones se actualizan automáticamente. 55b) Los recursos hardware se pueden incrementar bajo demanda, lo que facilita una reducción de
costes. 55c) El consumidor NO necesita instalación ni mantenimiento del software. 55d) La empresa tiene un coste fijo mensual independiente del uso y usuarios que tenga la plataforma,
lo que permite hacer una planificación más ajustada de los costes de explotación.
56 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LOS MODOS DE
DESPLIEGUE DE COMPUTACIÓN EN LA NUBE? 56a) Una nube comunitaria puede ser administrada por la organización u organizaciones
constituyentes o por terceras partes. 56b) Una nube híbrida -formada por la unión de dos o más nubes- NO permite portar datos o
aplicaciones entre las nubes que la conforman. 56c) La infraestructura de una nube privada es gestionada íntegramente por una organización. 56d) Una nube comunitaria es la forma menos habitual de despliegue de computación en la nube,
siendo el NIST el único que suele recoger este modelo de despliegue. 57 EN LA COMPUTACIÓN EN LA NUBE, GOOGLE DRIVE ES UN EJEMPLO DEL MODELO DE
SERVICIO: 57a) Platform as a service. 57b) Software as a service. 57c) Infraestructure as a service. 57d) Analytics as a service. 58 A LA HORA DE CONSIDERAR LA SEGURIDAD EN COMPUTACIÓN EN LA NUBE, UN
EVENTO O ACTIVIDAD QUE TIENE EL POTENCIAL DE PRODUCIR DAÑO A LOS SISTEMAS DE INFORMACIÓN O A LAS REDES SE CONSIDERA:
58a) Una vulnerabilidad. 58b) Una amenaza. 58c) Un riesgo. 58d) Un incidente. 59 EN LA ESTRATEGIA DE SEGURIDAD RESPECTO AL BYOD (BRING YOUR OWN DEVICE),
EL ENFOQUE DE VIRTUALIZACIÓN: 59a) Supone mantener la seguridad en el propio dispositivo mediante un sistema MDM instalado por el
fabricante. 59b) Supone que la red controla qué dispositivos acceden al sistema. 59c) Se basa en una plataforma software que monitoriza y gestiona todos los dispositivos móviles. 59d) Permite a las aplicaciones funcionar en servidores back-end en vez de en los dispositivos
móviles. 60 EN LA GESTIÓN DE LA CIBERSEGURIDAD, ¿CUÁL ES LA ESPECIFICACIÓN O TÉCNICA
QUE SE REFIERE A UN LENGUAJE ESTANDARIZADO PARA REPRESENTAR LA INFORMACIÓN DE LAS CIBERAMENAZAS?
60a) TAXII. 60b) CybOX. 60c) STIX. 60d) OSINT.
61 EN CIBERSEGURIDAD, EL TÉRMINO QUE SE REFIERE A LA FALTA DE HERRAMIENTAS,
PROCEDIMIENTOS Y SERVICIOS DE INTERFAZ QUE PUEDAN GARANTIZAR LA SEGURIDAD DE LOS DATOS Y LAS APLICACIONES CUANDO SE EFECTÚA LA PORTABILIDAD A OTRO PROVEEDOR ES:
61a) Lock-In. 61b) Lock-Out. 61c) Store-In. 61d) Store-Out. 62 CON RESPECTO A LOS PASOS A SEGUIR EN UN CIBERATAQUE, INDIQUE LA
RESPUESTA CORRECTA: 62a) Antes de instalar un programa antivirus se deben modificar las contraseñas. 62b) La realización de un análisis completo del sistema precede a la instalación de un programa
antivirus. 62c) Una vez realizada una limpieza manual se procede a modificar las contraseñas. 62d) La realización de un análisis completo del sistema precede a la modificación de contraseñas. 63 EN LAS ETAPAS EN LA GESTIÓN DE LA CIBERSEGURIDAD, EL CONTROL DE ACCESOS
Y GESTIÓN DE IDENTIDADES QUEDARÍA ENMARCADO EN LA ETAPA DE: 63a) Respuesta. 63b) Detección. 63c) Inteligencia. 63d) Prevención. 64 DENTRO DEL BIG DATA, ¿CUÁL DE LOS SIGUIENTES RASGOS NO ESTÁ INCLUIDO EN
LO QUE SE CONOCE COMO LAS TRES UVES? 64a) Velocidad. 64b) Valor. 64c) Variedad. 64d) Volumen. 65 EN LA JERARQUÍA DEL CONOCIMIENTO, ¿QUÉ ELEMENTOS OCUPAN LA BASE Y LA
CÚSPIDE RESPECTIVAMENTE? 65a) Base: Datos Cúspide: Conocimiento. 65b) Base: Información Cúspide: Sabiduría. 65c) Base: Datos Cúspide: Sabiduría. 65d) Base: Información Cúspide: Conocimiento. 66 EN LA ARQUITECTURA FUNCIONAL DE UN SISTEMA DE BIG DATA, ¿EN QUÉ CAPA
ESTÁN LOS DATOS DESCRITOS EN TODAS SUS DIMENSIONES? 66a) Privacidad y seguridad. 66b) Gestión de los datos. 66c) Infraestructura tecnológica. 66d) Gobierno de los datos.
67 DENTRO DEL PROCESO KDD, ¿CUÁL DE LAS SIGUIENTES TÉCNICAS SE CATALOGA
COMO DESCRIPTIVA? 67a) Reglas de asociación. 67b) Redes neuronales. 67c) Algoritmos genéticos. 67d) Árboles de decisión. 68 EN LA GESTIÓN DE LOS DATOS, ¿CUÁL DE LAS SIGUIENTES SENTENCIAS ES
VERDADERA? 68a) Las bases de datos en las que se sustenta un ERP (Enterprise Resource Planning) es un sistema
OLTP. 68b) Los sistemas que dan soporte a las herramientas operativas de la empresa se les conoce como
sistemas OLAP. 68c) Los sistemas de apoyo al proceso de toma de decisiones de los directivos es un sistema OLTP. 68d) Los sistemas que almacenan las operaciones que se llevan a cabo en un cajero automático es un
sistema OLAP. 69 INDIQUE LA SENTENCIA CORRECTA CON RESPECTO A LAS IMPLEMENTACIONES DE UN
SISTEMA OLAP EN UN DATA WAREHOUSE. 69a) La aproximación MOLAP emplea una base de datos relacional para almacenar los hechos. 69b) La aproximación HOLAP emplea únicamente una base de datos multidimensional para almacenar
la información. 69c) La aproximación HOLAP es más ineficiente que la aproximación MOLAP en cuanto al espacio
utilizado. 69d) La aproximación ROLAP utiliza menos espacio de almacenamiento que la aproximación MOLAP. 70 SEÑALE LA RESPUESTA INCORRECTA 70a) En todas las tramitaciones realizadas vía internet u otras tecnologías de la comunicación, los
pacientes y usuarios de Osakidetza tendrán la opción de usar la lengua oficial que deseen en cada momento.
70b) NO se recogerá ninguna opción lingüística de los pacientes por defecto, si aquel no lo ha deseado o manifestado.
70c) En la recepción de pacientes familiares o usuarios, el saludo inicial será siempre en castellano 70d) En los avisos que se realicen mediante megafonía en cualquier servicio de OSAKIDETZA –
Servicio Vasco de Salud se utilizará primero el euskera y luego el castellano. 71 SEÑALE LA ÚNICA RESPUESTA CORRECTA 71a) NO es de aplicación al personal estatutario el régimen de incompatibilidades establecido con
carácter general para los funcionarios públicos. 71b) NO es compatible el disfrute de becas y ayudas de ampliación de estudios concedidas en
régimen de concurrencia competitiva al amparo de programas oficiales de formación y perfeccionamiento del personal.
71c) La percepción de pensión de jubilación por un régimen público de Seguridad Social será compatible con la situación del personal emérito a que se refiere la normativa de referencia.
71d) La percepción de pensión de jubilación parcial NO será compatible con las retribuciones derivadas de una actividad a tiempo parcial.
72 DE LOS SIGUIENTE PRINCIPIOS ¿CUÁL NO ESTÁ INCLUIDO DENTRO DE AQUELLOS QUE
SON PRINCIPIOS PROGRAMÁTICOS DE ORGANIZACIÓN Y FUNCIONAMIENTO DEL SISTEMA SANITARIO?
72a) La consideración de la persona como objetivo fundamental del sistema. 72b) La participación ciudadana. 72c) La gestión eficiente de los medios. 72d) La evaluación continua de los componentes públicos y concertados del sistema sanitario
aplicando criterios objetivos y homogéneos. 73 ¿DE CONFORMIDAD CON QUE LEY OSAKIDETZA – SERVICIO VASCO DE SALUD SE
CONSTITUYE COMO UN ENTE CUYO OBJETO ES LA PROVISIÓN DE SERVICIOS SANITARIOS?
73a) La ley de Ordenación Sanitaria de Euskadi. 73b) La ley de Cohesión y Calidad del Sistema Nacional de Salud. 73c) La ley de Ordenación Sanitaria Nacional. 73d) Ninguna de las anteriores leyes. 74 COLABORAR EN TEMAS DE ORGANIZACIÓN Y DE SEGURIDAD CLÍNICA CUMPLIENDO
LAS NORMAS Y NOTIFICANDO LOS PROBLEMAS QUE DETECTE ASÍ COMO LAS SUGERENCIAS DE MEJORA
74a) Es un deber de las personas para una participación responsable en la gestión de la propia salud. 74b) Es un deber de las personas en relación con la organización y gestión del sistema sanitario de
Euskadi. 74c) Es un deber de las personas en las relaciones asistenciales en el sistema sanitario de Euskadi. 74d) Es un deber de las personas en relación con las políticas sanitarias específicas. 75 EN CASO DE NO ACEPTAR EL TRATAMIENTO PRESCRITO A UN PACIENTE 75a) Se expulsará al paciente del centro sanitario. 75b) Se le propondrá al paciente el alta voluntaria. 75c) Se decretará el alta forzosa en todo caso. 75d) Ninguna de las opciones es correcta. 76 ¿CUÁL ES EL PLAZO MÁXIMO EN QUE DEBE DICTARSE LA RESOLUCIÓN EXPRESA DE
TUTELA DE LOS DERECHO POR PARTE DE LA AGENCIA DE PROTECCIÓN DE DATOS? 76a) Un mes. 76b) Dos meses. 76c) Tres meses. 76d) Seis meses.
77 SEÑALE LA RESPUESTA CORRECTA 77a) Las administraciones públicas NO tienen que garantizar a las víctimas de acoso sexista el
derecho a una asistencia psicológica urgente. 77b) Las administraciones públicas vascas NO tienen que garantizar a las víctima de acoso sexista el
derecho a una asistencia jurídica especializada. 77c) El acoso sexista tiene la consideración de falta disciplinaria grave para el personal funcionario de
las administraciones públicas vascas. 77d) El acoso sexista tiene la consideración de falta disciplinaria muy grave para el personal
funcionario de las administraciones públicas vascas. 78 LA PRIMERA APROXIMACIÓN EN LA SEGURIDAD DEL PACIENTE FUE EL DENOMINADO 78a) Plan KONTRA. 78b) Plan CONTRA. 78c) Plan NOSO. 78d) Ninguno de las anteriores opciones es correcta. 79 ¿QUÉ CAPA DEL MODELO OSI SE RELACIONA CON LA TRANSMISIÓN DE BITS PUROS A
TRAVÉS DE UN CANAL DE TRANSMISIÓN? 79a) Enlace. 79b) Transporte. 79c) Física. 79d) Red. 80 ¿QUÉ CAPA DEL MODELO OSI OFRECE LOS SERVICIOS: CONTROL DEL DIÁLOGO,
MANEJO DE TOKENS Y SINCRONIZACIÓN? 80a) Transporte. 80b) Sesión. 80c) Presentación. 80d) Aplicación. 81 ¿QUÉ CAPA DEL MODELO OSI DETERMINA CÓMO SE ENCAMINAN LOS PAQUETES
DESDE EL ORIGEN AL DESTINO? 81a) Enlace. 81b) Red. 81c) Transporte. 81d) Sesión. 82 ¿EN QUÉ CAPA DEL MODELO TCP/IP SE DEFINE EL PROTOCOLO SMTP? 82a) Enlace. 82b) Sesión. 82c) Transporte. 82d) Aplicación.
83 ¿CUÁL DE LOS SIGUIENTES PROTOCOLOS ENCUADRARÍAS EN LA CAPA INTERRED DEL
MODELO TCP/IP? 83a) IP. 83b) DSL. 83c) Ethernet. 83d) DNS. 84 ¿QUÉ CAPA DEL NIVEL OSI SE ENCARGARÍA DE LA SIGUIENTE TAREA: «EL EMISOR
DIVIDE LOS DATOS DE ENTRADA EN TRAMAS DE DATOS Y TRANSMITE LAS TRAMAS EN FORMA SECUENCIAL»?
84a) Transporte. 84b) Red. 84c) Enlace. 84d) Física. 85 EN UNA LAN, ¿EN QUÉ TIPO DE TRANSMISIONES SE UTILIZA EL CÓDIGO DE LÍNEA
4B5B? 85a) Transmisiones en banda ancha 802.11a. 85b) Transmisiones en banda ancha 802.11g. 85c) Transmisiones en banda base Ethernet 100Base-T. 85d) Transmisiones en banda base Ethernet 1000Base-T. 86 ¿EN QUÉ TOPOLOGÍA DE REDES LAN CABLEADAS TIENE SENTIDO LA UTILIZACIÓN DE
UN SWITCH? 86a) Bus. 86b) Árbol. 86c) Anillo. 86d) Estrella. 87 ¿QUÉ MEDIO DE TRASMISIÓN ESTÁ PERMITIDO SI SE EMPLEASE EL ESQUEMA DE
BANDA BASE 1000BASE-SX? 87a) Par trenzado UTP de categoría 5. 87b) Par trenzado STP especial. 87c) Fibra óptica monomodo. 87d) Fibra óptica multimodo. 88 ¿EN QUÉ VARIANTE DE LA NORMA IEEE 802.11 SE USA MIMO (MULTIPLE-INPUT
MULTIPLE-OUTPUT)? 88a) 802.11a. 88b) 802.11b. 88c) 802.11g. 88d) 802.11n.
89 ¿QUÉ DOS PROTOCOLOS SE DEFINEN EN EL DENOMINADO MAC INALÁMBRICO DE
PRINCIPIO DISTRIBUIDO (DFWMAC – DISTRIBUTED FOUNDATION WIRELESS MAC) PARA REALIZAR CONTENCIÓN Y SONDEO A FIN DE POSIBILITAR UN ACCESO DISTRIBUIDO CON UN CONTROL CENTRAL OPCIONAL?
89a) TCP y IP. 89b) DCF y PCF. 89c) BSS y AP. 89d) LLC y CSMA. 90 ¿CUÁL DE LAS SIGUIENTES CARACTERÍSTICAS PUEDE APLICARSE EN LA
CONMUTACIÓN DE PAQUETES MEDIANTE DATAGRAMAS? 90a) Previo a la transmisión de los datos, se establece una conexión a fin de elegir la ruta origen-
destino a seguir por el mensaje, lo que implica la reserva de los recursos necesarios para posibilitar la comunicación.
90b) Durante el proceso de transmisión de los paquetes, es necesario el envío previo de un paquete header conteniendo, entre otras, información relativa al destino al que van dirigidos el resto de paquetes.
90c) Para evitar las demoras características de la conmutación de circuitos, la conmutación de paquetes se caracteriza porque cada nodo intermedio ni almacena temporalmente ni procesa cada paquete antes de transmitirlo, sino que efectúa su transmisión según lo recibe.
90d) Cada paquete se transmite independientemente del resto, de forma que pueden seguir caminos distintos y, en consecuencia, recibirse de forma desordenada en el receptor.
91 ¿CUÁL DE LAS SIGUIENTES CARACTERÍSTICAS DE LOS DISPOSITIVOS DE
INTERCONEXIÓN ES CORRECTA? 91a) Repetidor («repeater»): funciona a partir de la capa de red y permite la interconexión de sistemas
cuya funcionalidad difiere a nivel 3. 91b) Puente («bridge»): opera hasta la capa de enlace a fin de posibilitar la interconexión de redes
LAN de naturaleza diferente; por ejemplo, una red WLAN con una Ethernet. 91c) Pasarela («gateway»): trabaja en la capa física y es un mero amplificador de señal que solventa
el problema de atenuación de la señal en su propagación hacia el destino. 91d) Dispositivo de capa superior: trabaja por debajo de la capa de red para posibilitar la comunicación
entre protocolos de la capa correspondiente. 92 ¿CUÁLES SON LAS CAPAS OSI EN LAS QUE OPERA UN ROUTER PARA LA
INTERCONEXIÓN DE DOS SISTEMAS? 92a) Física, enlace y red. 92b) Enlace, red y transporte. 92c) Red, transporte y sesión. 92d) Física, red y transporte.
93 ¿CUÁL DE LOS SIGUIENTES ES UN TIPO DE VLAN VÁLIDO? 93a) VLAN de nivel 1: Se asignan los hosts a una VLAN en función de la dirección MAC de aquellos. 93b) VLAN de nivel 2 por dirección MAC: La VLAN viene determinada por el contenido del campo de
tipo de protocolo de la trama MAC. 93c) VLAN de nivel 3 por direcciones de subred: En este caso son los paquetes y NO las estaciones
finales quienes pertenecen a una VLAN u otra en función de su cabecera de nivel 3. 93d) VLAN de niveles superiores: Los miembros de la LAN se diferencian por el puerto al que están
conectados al conmutador o medio físico que constituye la red. 94 EN EL DIAGRAMA ENTIDAD-RELACIÓN, LOS CONJUNTOS DE ENTIDADES SE
REPRESENTAN CON: 94a) Rectángulos divididos en dos partes. 94b) Rombos. 94c) Rectángulos sin dividir. 94d) Rombos dobles. 95 EN EL DISEÑO DE UNA BASE DE DATOS RELACIONAL, CUANDO EXISTEN 2 TUPLAS (A
B) CON EL MISMO VALOR DE A Y DIFERENTES VALORES DE B, SE DICE QUE ES UNA: 95a) Dependencia múltiple. 95b) Dependencia compuesta. 95c) Dependencia funcional. 95d) Dependencia multivalorada. 96 EN LAS ARQUITECTURAS PARALELAS DE BASES DE DATOS, ¿CUÁL DE LOS
SIGUIENTES MODELOS TIENE COMO PRINCIPAL INCONVENIENTE EL COSTE DE COMUNICACIÓN Y DE ACCESO A DISCOS REMOTOS?
96a) Memoria compartida. 96b) Disco compartido. 96c) Sin compartimiento. 96d) Jerárquica. 97 EN EL MODELO RELACIONAL, LA OPERACIÓN DEL ÁLGEBRA RELACIONAL QUE HACE
CASAR LAS TUPLAS CUYOS VALORES COINCIDEN PARA LOS ATRIBUTOS QUE SON COMUNES A AMBAS RELACIONES ES:
97a) Intersección de conjuntos. 97b) Reunión natural. 97c) División. 97d) Producto cartesiano. 98 EN EL MODELO E/R SE DENOMINA CLAVE CANDIDATA: 98a) A la superclave para las que ningún subconjunto propio es superclave. 98b) A la clave elegida por el diseñador de la base de datos. 98c) Al conjunto de uno o más atributos del esquema relacional. 98d) A la clave descartada por el diseñador de la base de datos.
99 ¿CUÁL DE LOS SIGUIENTES MÓDULOS DE SAP PERMITE REALIZAR ACTIVIDADES
RELACIONADAS CON EL CUMPLIMIENTO DE LAS REGULACIONES FINANCIERAS GUBERNAMENTALES?
99a) Finanzas (SAP ERP Financials). 99b) Recursos humanos (SAP ERP Human Capital Management). 99c) Servicios corporativos (SAP ERP Corporate Services). 99d) Gestión de la experiencia de canal web (SAP Web Channel Experience Management). 100 SAP NETWEAVER PROPORCIONA INTEGRACIÓN EN 4 NIVELES: 100a) Usuarios, clientes, proveedores y procesos de negocio. 100b) Recursos empresariales, clientes, proveedores y productos. 100c) Personas, información, procesos y aplicaciones. 100d) Finanzas, recursos humanos, servicios corporativos y procesos de negocio.
PREGUNTAS DE RESERVA
101 ¿CUÁLES SON LOS TRES PRINCIPIOS FUNDAMENTALES DE LA SEGURIDAD DE LA
INFORMACIÓN EN LA NUBE? 101a) Confidencialidad, integridad y privacidad. 101b) Integridad, privacidad y disponibilidad. 101c) Confidencialidad, integridad y disponibilidad. 101d) Integridad, autenticación y privacidad. 102 LA REFACTORIZACIÓN, QUE HACE CAMBIOS EN EL PROGRAMA SIN ALTERAR SU
FUNCIONALIDAD, ¿PODRÍA CONSIDERARSE CÓMO? 102a) Mantenimiento correctivo. 102b) Mantenimiento preventivo. 102c) Mantenimiento evolutivo. 102d) Mantenimiento adaptativo. 103 ¿CUÁL DE LOS SIGUIENTES PROCESOS PERTENECE A LA FASE DE ESTRATEGIA DE
SERVICIOS EN ITIL? 103a) Gestión del conocimiento. 103b) Gestión de la demanda. 103c) Gestión de la disponibilidad. 103d) Gestión del entorno.
104 ¿CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO AL CATÁLOGO DE
SERVICIOS EN UNA ESTRATEGIA SOA? 104a) La obtención de un Catálogo de Servicios mediante el enfoque Bottom up (de abajo arriba) es
más inmediata y asequible que la estrategia Top down (de arriba abajo). 104b) El enfoque Bottom up (de abajo arriba) es más indicada para nuevos sistemas y para nuevos
requerimientos. 104c) El enfoque Top down (de arriba abajo) es más costoso en recursos y en plazos, puesto que se
necesitan conocimientos en modelado de procesos de negocio. 104d) El enfoque Bottom up (de abajo arriba) intenta cambiar el patrón “petición-respuesta” por el de
“proveedor-consumidor” mediante listas de suscripción. 105 EN UNA ESTRATEGIA SOA EL PRODUCTO MÁS TANGIBLE DE LA IMPLEMENTACIÓN ES: 105a) La gobernanza. 105b) Las políticas. 105c) Los estándares. 105d) El catálogo de servicios. 106 ¿QUÉ MODELO DE DESPLIEGUE EN LA NUBE OFRECE AL USUARIO CONTROL SOBRE
LA APLICACIÓN AUNQUE NO DE TODA LA INFRAESTRUCTURA SUBYACENTE? 106a) SaaS. 106b) PaaS. 106c) IaaS. 106d) IoT. 107 ¿CUÁL DE LOS SIGUIENTES PROTOCOLOS ENCUADRARÍA EN LA CAPA DE
TRANSPORTE DEL MODELO DE REFERENCIA TCP/IP? 107a) IP. 107b) UDP. 107c) ICMP. 107d) RTP. 108 EN UNA LAN, ¿EN QUÉ TIPO DE TRANSMISIONES SE UTILIZA EL CÓDIGO DE LÍNEA
MÁNCHESTER? 108a) LAN de banda base Ethernet. 108b) LAN de banda base Ethernet de alta velocidad. 108c) LAN de banda base Ethernet Gigabit. 108d) LAN de banda ancha. 109 SI QUISIERA UTILIZAR SERVICIOS INTERACTIVOS O DE TIEMPO REAL ¿CUÁL SERÍA LA
TÉCNICA DE CONMUTACIÓN QUE ELEGIRÍA EN BASE A SU MENOR LATENCIA? 109a) Conmutación de paquetes mediante datagramas. 109b) Conmutación de paquetes mediante circuitos virtuales. 109c) Conmutación de circuitos. 109d) Conmutación de circuitos mediante paquetes virtuales.
110 FACILITAR A LA CIUDADANÍA LOS TRÁMITES ADMINISTRATIVOS NO PRESENCIALES EN
MATERIA DE ATENCIÓN SOCIOSANITARIA, ES UNA DE LAS ACCIONES INCLUIDAS 110a) En la Prioridad 6, “Innovación sociosanitaria”. 110b) En la Prioridad 5, “Evaluación sociosanitaria”. 110c) En la Prioridad 4, “Prevención sociosanitaria”. 110d) En la Prioridad 3, “Estructuración sociosanitaria”.