24
1 de julio de 2018 RESOLUCIÓN de 20 de septiembre de 2017, del director general de Recursos Humanos y Económicos Conselleria de Sanidad Universal y Salud Pública (DOGV núm.8140, de 03.10.2017) CONCURSO-OPOSICIÓN para la provisión de vacantes de ANALISTA PROGRAMADOR Y DE SISTEMAS de instituciones sanitarias de la Conselleria de Sanidad Universal y Salud Pública PROMOCIÓN INTERNA – MODALIDAD B

ANALISTA PROGRAMADOR Y DE SISTEMAS

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ANALISTA PROGRAMADOR Y DE SISTEMAS

1 de julio de 2018

RESOLUCIÓN de 20 de septiembre de 2017, del director general de Recursos Humanos y Económicos

Conselleria de Sanidad Universal y Salud Pública

(DOGV núm.8140, de 03.10.2017)

CONCURSO-OPOSICIÓN

para la provisión de vacantes de

ANALISTA PROGRAMADOR Y DE SISTEMAS

de instituciones sanitarias de la

Conselleria de Sanidad Universal y Salud Pública

PROMOCIÓN INTERNA – MODALIDAD B

Page 2: ANALISTA PROGRAMADOR Y DE SISTEMAS

1

BLOQUE NORMATIVO 1. Señale la respuesta incorrecta:

Según el Decreto 220/2014, respecto al expediente administrativo electrónico, la formación del expediente se ajustará a las siguientes reglas:

a) Los expedientes electrónicos dispondrán de un código único e inalterable a lo largo de todo el procedimiento que permita su identificación inequívoca por cualquier órgano de la Generalitat en un entorno de intercambio interadministrativo.

b) Los expedientes electrónicos deberán tener asociados los metadatos necesarios para su correcta tramitación y conservación.

c) El foliado de los expedientes electrónicos se llevará a cabo mediante un índice firmado electrónicamente.

d) Los expedientes electrónicos no pueden incluir otros expedientes electrónicos si así lo requiere el procedimiento.

2. Según el Decreto 220/2014, para su registro eficaz en el Registro Electrónico de la Generalitat, los ciudadanos en sus escritos y documentos registrables deberán:

a) Identificar correctamente tanto al remitente como al responsable que debe resolver de la unidad administrativa de la Generalitat a la que se dirijan, así como el procedimiento de que se trate.

b) Identificar correctamente exclusivamente al centro directivo o unidad administrativa de la Generalitat a la que se dirijan, así como el procedimiento de que se trate.

c) Identificar correctamente tanto al remitente como al centro directivo o unidad administrativa de la Generalitat a la que se dirijan, así como el procedimiento de que se trate.

d) Identificar correctamente tanto al remitente como al centro directivo o unidad administrativa de la Generalitat a la que se dirijan y al responsable de la unidad administrativa que deba resolver.

3. Según el Decreto 66/2012, de 27 de abril, del Consell, por el que se establece la política de seguridad de la información de la Generalitat, las competencias necesarias para fijar el nivel de riesgo aceptable las tienen:

a) Los máximos directivos de cada organización. b) Los responsables funcionales de tratamiento. c) Los responsables de seguridad. d) Los administradores de los sistemas de información.

Page 3: ANALISTA PROGRAMADOR Y DE SISTEMAS

2

4. Según el Decreto 66/2012, de 27 de abril, del Consell, por el que se establece la política de seguridad de la información de la Generalitat, en lo que respecta a la separación de funciones deberá haber en particular una clara distinción entre los tres siguientes papeles:

a) Responsables de los sistemas, responsables de seguridad y responsables de accesos.

b) Responsables de la información, responsables del servicio y responsables de seguridad.

c) Responsables de la información, responsables de tratamiento y responsables de los sistemas.

d) Responsables de la información, responsables de los sistemas y responsables de accesos.

5. Según la Orden 9/2012, de 10 de julio, de la Conselleria de Sanidad, por la que establece la organización de la seguridad de la información, es competencia del responsable de la información:

a) Identificar los objetivos y elaborar los correspondientes planes de actuación para la mejora de la seguridad de la información.

b) Valorar los riesgos que se sometan a su consideración y ordenar las actuaciones pertinentes.

c) Facilitar el conocimiento y la aplicación de la normativa y de las medidas de seguridad en las distintas instancias de la Conselleria de Sanidad, buscando conseguir un clima positivo y de participación.

d) Autorizar, con carácter general, las entradas y salidas de información fuera de los locales y sistemas de la Conselleria de Sanidad.

6. Según el Real Decreto 4/2010, por el que se regula el Esquema Nacional de Interoperabilidad, la finalidad del esquema nacional de interoperabilidad es la creación de las condiciones necesarias para garantizar la adecuación de la interoperabilidad de los sistemas y aplicaciones empleados por las administraciones a nivel:

a) Técnico, físico y semántico. b) Físico, semántico y organizativo. c) Técnico, semántico y organizativo. d) Físico, técnico y organizativo.

Page 4: ANALISTA PROGRAMADOR Y DE SISTEMAS

3

7. Según la Norma Técnica de Interoperabilidad de Protocolos de Intermediación de Datos, el agente en los intercambios intermediados de datos que recabará el consentimiento del interesado, salvo que una ley le exima de ello, y reflejará la respuesta obtenida del sistema, en el ámbito del expediente correspondiente, estará actuando con el rol de:

a) Cedente. b) Emisor. c) Cesionario. d) Requirente.

8. Según la Norma Técnica de Interoperabilidad de Documento Electrónico, ¿cuál de los siguientes metadatos del documento electrónico no pertenece al mínimo obligatorio definido?

a) Fecha de captura b) Tipo documental. c) Sujeto. d) Órgano.

9. Según la Orden de 14 de septiembre de 2001, de la Conselleria de Sanidad, por la que se normalizan los documentos básicos de la historia clínica hospitalaria de la Comunitat Valenciana y se regula su conservación, respecto al documento básico “Hoja de informe de alta”, ¿cuál de los siguientes contenidos no forma parte de su contenido mínimo?

a) Domicilio del paciente. b) Informe según pauta indicativa. c) Intervenciones realizadas al paciente. d) Diagnóstico anatomopatológico.

Page 5: ANALISTA PROGRAMADOR Y DE SISTEMAS

4

10. Según la Orden de 14 de septiembre de 2001, de la Conselleria de Sanidad, por la que se normalizan los documentos básicos de la historia clínica hospitalaria de la Comunitat Valenciana y se regula su conservación, ¿cuál de las siguientes afirmaciones es falsa?

a) El documento básico “Hoja de trabajo social” se conservará siempre indefinidamente utilizando el soporte más adecuado que garantice esta correcta conservación.

b) El documento básico “Hoja de petición de estudio post mortem” se conservará siempre indefinidamente utilizando el soporte más adecuado que garantice esta correcta conservación.

c) El documento básico “Hoja de autorización de ensayo clínico” se conservará siempre indefinidamente utilizando el soporte más adecuado que garantice esta correcta conservación.

d) El documento básico “Hoja de lista de problemas” se conservará siempre indefinidamente utilizando el soporte más adecuado que garantice esta correcta conservación.

11. Según la Ley 41/2002, básica reguladora de la autonomía del paciente y de derechos y obligaciones en materia de información y documentación clínica, ¿cuál de los siguientes contenidos no serán exigibles en la cumplimentación de la historia clínica en casos de hospitalización?

a) La evolución. b) El informe de urgencia. c) La autorización de ingreso. d) El consentimiento informado.

12. Según la Ley 41/2002, básica reguladora de la autonomía del paciente y de derechos y obligaciones en materia de información y documentación clínica, se entiende por historia clínica:

a) El soporte de cualquier tipo o clase que contiene un conjunto de datos e informaciones de carácter asistencial.

b) Todo dato, cualquiera que sea su forma, clase o tipo, que permite adquirir o ampliar conocimientos sobre el estado físico y la salud de una persona, o la forma de preservarla, cuidarla, mejorarla o recuperarla.

c) El documento emitido por el médico responsable en un centro sanitario al finalizar cada proceso asistencial de un paciente, que especifica los datos de éste, un resumen de su historial clínico, la actividad asistencial prestada, el diagnóstico y las recomendaciones terapéuticas.

d) El conjunto de documentos que contienen los datos, valoraciones e informaciones de cualquier índole sobre la situación y la evolución clínica de un paciente a lo largo del proceso asistencial.

Page 6: ANALISTA PROGRAMADOR Y DE SISTEMAS

5

BLOQUE ESPECÍFICO 13. Al visualizar el contenido de un certificado personal en el navegador Internet Explorer, obtenemos una pantalla en la que se nos muestran algunos campos o propiedades del certificado, con un aspecto similar a la imagen. La secuencia de números que aparece 1.3.6.1.4.1.5734.3.10.1, corresponde a:

a) Código de huella digital. b) El número de serie. c) La política de certificación. d) La versión del certificado.

14. Según el estándar X.509 del ITU (International Telecommunication Union), que define el formato electrónico básico para certificados electrónicos, ¿cuál de los siguientes elementos no corresponden al formato?

a) Número de serie del certificado. b) Hash o huella digital. c) Periodo de validez. d) Versión.

Page 7: ANALISTA PROGRAMADOR Y DE SISTEMAS

6

15. Conforme a la política de confidencialidad de la ACCV, se declara expresamente como información confidencial, que no podrá ser divulgada a terceros, excepto en aquellos supuestos previstos legalmente:

a) Los certificados emitidos así como las informaciones contenidas en éstos. b) Planes de continuidad de negocio y de emergencia. c) La lista de certificados revocados. d) La contenida en las diferentes Políticas de Certificación aprobadas por la ACCV.

16. El Reglamento (UE) 910/2014 establece los requisitos que deben cumplir los servicios cualificados de entrega electrónica certificada. ¿Cuál de los siguientes no es uno de ellos?

a) Ser prestados por uno o más prestadores cualificados de servicios de confianza. b) Asegurar con un alto nivel de fiabilidad la identificación del destinatario. c) Garantizar la identificación del destinatario antes de la entrega de los datos. d) Indicar mediante un sello cualificado de tiempo electrónico la fecha y hora de

envío, recepción y eventual modificación de los datos. 17. Según el Reglamento (UE) 910/2014, ¿cuál de estas definiciones es falsa?

a) «firmante», una persona física o jurídica que crea una firma electrónica. b) «firma electrónica», los datos en formato electrónico anejos a otros datos

electrónicos o asociados de manera lógica con ellos que utiliza el firmante para firmar.

c) «creador de un sello», una persona jurídica que crea un sello electrónico. d) «sello electrónico», datos en formato electrónico anejos a otros datos en

formato electrónico, o asociados de manera lógica con ellos, para garantizar el origen y la integridad de estos últimos.

18. La Ley 59/2003, de firma electrónica, recoge, entre las obligaciones de los prestadores de servicios de certificación que expiden certificados reconocidos, conservar registrada por cualquier medio seguro toda la información y documentación relativa a un certificado reconocido y las declaraciones de prácticas de certificación vigentes en cada momento:

a) Al menos durante 5 años contados desde el momento de su expedición. b) Al menos durante 15 años contados desde el momento de su expedición. c) Al menos durante 5 años contados desde el momento de su extinción. d) Al menos durante 15 años contados desde el momento de su extinción.

Page 8: ANALISTA PROGRAMADOR Y DE SISTEMAS

7

19. Según el Real Decreto 3/2010, modificado por el Real decreto 951/2015, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, el documento que recoge las medidas seleccionadas en el documento denominado “Declaración de aplicabilidad” lo firma:

a) No lo firma nadie. b) El responsable técnico del sistema. c) El responsable técnico del sistema y el responsable de seguridad. d) El responsable de seguridad.

20. Según el Real Decreto 3/2010, modificado por el Real decreto 951/2015, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, las medidas de protección de los equipos de los niveles MEDIO y ALTO en cuanto al bloqueo de los mismos, se diferencian en que:

a) El tiempo que el puesto tarda en bloquearse cuando hay inactividad es mayor para el nivel alto.

b) El tiempo que el puesto tarda en bloquearse cuando hay inactividad es menor para el nivel alto.

c) Pasado el tiempo de bloqueo por inactividad, para el nivel alto además se cierran las sesiones abiertas en dicho puesto.

d) No hay ninguna diferencia. 21. Según el Real Decreto 3/2010, modificado por el Real Decreto 951/2015, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, la confidencialidad:

a) Es la propiedad o característica consistente en que la información ni se pone a

disposición, ni se revela a individuos, entidades o procesos no autorizados.

b) Es la propiedad o característica de los activos consistente en que las entidades o

procesos autorizados tienen acceso a los mismos cuando lo requieren.

c) Es la propiedad o característica consistente en que una entidad es quien dice ser

o bien que garantiza la fuente de la que proceden los datos.

d) No existe ese concepto en Real Decreto 3/2010 modificado por el Real Decreto 951/2015.

22. En el Proceso Unificado de Desarrollo de Software, el modelo de análisis:

a) Está descrito con el lenguaje del cliente.

b) Está descrito con el lenguaje del desarrollador.

c) Es un artefacto de la captura de requisitos.

d) Proporciona una vista externa del sistema.

Page 9: ANALISTA PROGRAMADOR Y DE SISTEMAS

8

23. En el Proceso Unificado de Desarrollo de Software los ficheros con código fuente:

a) Son componentes que se construyen durante el diseño.

b) No se pueden generar hasta haber hecho las pruebas de integración.

c) Forman parte del modelo de análisis.

d) Son artefactos que se generan como parte de la implementación.

24. En el diseño orientado a objetos, la clasificación de patrones de diseño GOF o Gamma (que reflejan sus distintos propósitos) es:

a) Singleton, composite o command.

b) Creativos, estructurales o de comportamiento.

c) Libres, concretos o derivados.

d) De valores, auxiliares o dependientes.

25. En UML 2 los atributos calculados o derivados tienen un nombre precedido por el

carácter:

a) :

b) ;

c) /

d) *

26. Comparando el análisis y diseño estructurado con el orientado a objetos con UML 2,

¿cuál de las siguientes correspondencias de diagramas no es correcta?

a) Diagrama de actividad (UML) ------ Diagrama de flujo del sistema (Estructurado).

b) Diagrama de tiempo (UML) ------ Diagrama de flujo de datos DFD (Estructurado).

c) Diagrama de clases (UML) ------ Diagrama E/R (Estructurado).

d) Diagrama de actividad con particiones (UML) ------ Diagrama de flujo de trabajo

(Estructurado).

27. Según el estándar HL7 v.3, ¿cuál de los siguientes requerimientos no tiene nivel

normativo en la metodología?

a) Storyboards y diagramas de estados.

b) Modelo de Interacción.

c) Descripciones jerárquicas de mensajes (HMD).

d) Especificaciones de implementación (ITS).

Page 10: ANALISTA PROGRAMADOR Y DE SISTEMAS

9

28. Según el estándar HL7 v.3, el evento activador (trigger event) Notificación de

reprogramación de citas (PRSC_TE020200UV01) es del tipo:

a) Basado en interacción.

b) Basado en solicitud de usuario.

c) Genérico.

d) Basado en una transición de estados.

29. Según el estándar DICOM, respecto a un IOD (information object definition), ¿cuál

de las siguientes afirmaciones es falsa?

a) Un IOD proporciona a las entidades de aplicación que se comunican una vista

común de la información que se intercambiará.

b) Un IOD que incluye información sobre objetos del mundo real relacionados se

denomina objeto de información compuesta.

c) Un IOD representa una instancia específica de un objeto del mundo real.

d) Un IOD utilizado para representar una sola clase de objetos del mundo real se

llama objeto de información normalizada.

30. Según la Historia Clínica Digital del Sistema Nacional de Salud (HCDSNS):

a) Todos los documentos electrónicos que conforman la HCDSNS son informes

clínicos que se encuentran en las historias clínicas de los pacientes, con

independencia del modelo de historia que cada comunidad autónoma haya

definido.

b) El ciudadano puede ejercer como auditor externo del sistema cuando hace uso

de la funcionalidad que le permite realizar el seguimiento de los detalles de los

accesos. realizados desde este sistema a sus propios conjuntos de datos, a fin

de poder verificar la legitimidad de los mismos.

c) Todo ciudadano incluido en el registro de usuarios y que se haya dotado de

firma electrónica reconocida (o DNI electrónico), podrá acceder a los

documentos electrónicos que estén disponibles a través de la web habilitada

por su Servicio de Salud, pero no imprimirlos.

d) El ciudadano tiene acceso sólo a parte de los informes que conforman su

HCDSNS, que se encuentran custodiados por cada una de las comunidades

autónomas en que se ha generado.

Page 11: ANALISTA PROGRAMADOR Y DE SISTEMAS

10

31. ¿Cuál no es un requisito para acceder al Portal del Ciudadano de HSE?

a) Estar empadronado en la Comunitat Valenciana. b) Estar dado de alta en la Tarjeta Sanitaria SIP. c) Tener historia clínica en un centro de la Conselleria de Sanidad Universal y Salud

Pública. d) Disponer de un certificado electrónico (firma) válido.

32. Según el proyecto europeo e-Salud (epSOS), el Punto Nacional de Contacto está conformado por un conjunto de componentes comunes. Los componentes comunes epSOS proporcionan los siguientes servicios al usuario final cuando este se conecta a la infraestructura del país de origen, es decir al país en el que el ciudadano está asegurado ("País A"). ¿Cuál de los siguientes no es de ese tipo de servicios?

a) Servicio de terminología. b) Servicio de identificación. c) Servicio de dispensación electrónica. d) Servicio de consentimiento del paciente.

33. CDA (clinical document architecture) de HL7, arquitectura de documentos clínicos, es un estándar basado en XML para el marcaje de documentos que especifica:

a) La creación y administración de documentos. b) Los mensajes para la administración de documentos. c) La estructura y semántica de documentos clínicos. d) El contenido clínico de los documentos.

34. El estándar abierto OpenEHR:

a) Provee un modelado de dos niveles que separa el conocimiento clínico de la información clínica.

b) Establece las bases para el desarrollo de aplicaciones en un nivel, donde el conocimiento clínico es implementado dentro de la aplicación software.

c) Define la forma en la que se guardan los datos que se producen a partir de las instancias de los arquetipos.

d) Se basa en el Reference Informance Model (RIM) de HL7. 35. Los arquetipos de OpenEHR:

a) Poseen una terminología interna propia que define de forma única el significado de cada elemento.

b) Únicamente permite la conexión con la terminología SNOMED-CT, LOINC y CIM. c) Proporcionan la forma de conectar con terminologías externas como LOINC,

NANDA, CIM-10, etc... d) No se conectan con terminologías externas.

Page 12: ANALISTA PROGRAMADOR Y DE SISTEMAS

11

36. En una consola de Linux, el símbolo que pondríamos tras el comando para hacer que comience la ejecución e inmediatamente nos devuelva el control, sin esperar a que acabe es:

a) # b) & c) % d) $

37. En un entorno Unix-Linux, ¿cuándo se ejecutará el fichero comprimir.sh si tenemos en un archivo crontab la siguiente línea? 30 7 * * 0 /bin/opos/comprimir.sh

a) Los lunes a las 7.30 h. b) Los domingos a las 7.30 h. c) El 30 de julio. d) Todos los días a las 7.30 h.

38. En un entorno NAS (Network-attached storage), ¿cuál de estas afirmaciones es falsa?

a) Transporta datos entre servidores (hosts) y dispositivos de almacenamiento a través de switches FC (Fibre Channel).

b) El acceso es a nivel de fichero. c) Usa protocolos de red como TCP/IP para transferencia de datos y protocolos de

compartición de ficheros como NFS y CIFS. d) Proporciona una consola centralizada que hace posible la gestión de los sistemas

de archivos de manera eficiente. 39. Teniendo en cuenta la arquitectura de almacenamiento DAS (Direct-Attached

Storage), ¿cuál de estas afirmaciones es falsa?

a) El almacenamiento se conecta directamente a los servidores. b) Las aplicaciones acceden a los datos del DAS utilizando protocolos de acceso a

nivel de bloque. c) DAS se puede clasificar en interno (discos internos de un host) y externo (cabinas

de discos directamente conectadas a los servidores). d) DAS es fácilmente escalable debido al número ilimitado de hosts que se pueden

conectar al dispositivo de almacenamiento. 40. Respecto a los niveles 6 y 10 de RAID:

a) El tiempo de reconstrucción de RAID 10 es más rápido que RAID 6, en caso de que un solo disco falle.

b) RAID 10 requiere más poder de procesamiento que RAID 6. c) Siempre tenemos más capacidad de disco utilizable en RAID 6 que en RAID 10. d) RAID 6 es más rápida en la escritura que en RAID 10.

Page 13: ANALISTA PROGRAMADOR Y DE SISTEMAS

12

41. En un entorno VMware, según VMware vSphere 6.5, respecto a la alta disponibilidad (HA- High Availability) vSphere HA y la tolerancia a fallos (FT-Fault Tolerance) vSphere FT , ¿cuál de las siguientes afirmaciones es falsa?

a) vSphere HA proporciona un mayor nivel de continuidad empresarial que Fault Tolerance.

b) En Fault Tolerance cuando se solicita a una máquina virtual secundaria que reemplace a su máquina virtual principal, la máquina virtual secundaria asume de inmediato el control de la función de la máquina virtual principal y se mantiene la totalidad del estado de la máquina virtual.

c) En la conmutación por error proporcionada por vSphere HA se reinicia las máquinas virtuales que se ven afectadas por un error.

d) Fault Tolerance se recomienda, entre otras, para las aplicaciones que tienen conexiones de clientes de larga duración que los usuarios quieren mantener durante los errores de hardware.

42. En una organización basada en directorio activo de Windows, cuyo nivel funcional es Windows Server 2012, cuando dos GPO (Group Policy Object) entran en conflicto, la configuración efectiva será la de la GPO aplicada a nivel de:

a) Dominio. b) Site. c) Grupo local. d) Unidades organizativas.

43. En una organización basada en directorio activo de Windows, cuyo nivel funcional es Windows Server 2012, queremos aplicar la misma configuración para un grupo de equipos independientemente del usuario que lo utilice. Habilitando el modo de procesamiento de bucle invertido, utilizaremos el modo:

a) Forzar. b) Sustituir. c) Combinar. d) Agrupar.

44. En una organización basada en directorio activo de Windows, cuyo nivel funcional es Windows Server 2012, el tipo de grupo de seguridad que debemos utilizar si queremos que sólo puedan añadirse cuentas de usuario del mismo dominio es:

a) Grupo local. b) Grupo de dominio local. c) Grupo global. d) Grupo universal.

Page 14: ANALISTA PROGRAMADOR Y DE SISTEMAS

13

45. A la hora de realizar un backup, la diferencia a tener en cuenta entre diferencial e incremental es:

a) Los backups diferenciales son más rápidos, pero la restauración es más compleja. b) Los backups incrementales son más rápidos, pero la restauración es más

compleja. c) Ambos tipos de backup son equivalentes en términos de tiempo y complejidad

de restauración. d) Se trata de diferentes denominaciones para el mismo tipo de backup, depende

del nombre dado por el proveedor de la solución. 46. En cuanto a tecnologías de backup se refiere, ¿cuál de las siguientes afirmaciones es falsa?

a) Las cintas se utilizan principalmente para el almacenamiento externo a largo plazo debido a su bajo coste.

b) En determinados entornos de copia de seguridad, la copia de seguridad en disco se utiliza como un área de transición donde los datos se copian temporalmente antes de ser transferidos a cintas.

c) La librería de cintas virtuales proporciona alojamiento para varias unidades de cinta y cartuchos de cinta, junto con un brazo robótico o un mecanismo selector.

d) En una librería de cintas física hay un tipo de ranura llamada ranura de importación / exportación que se usa para agregar o quitar cintas de la librería sin abrir las puertas de acceso.

47. En relación a las soluciones de continuidad de negocio, los conceptos RTO (recovery

time objective) y RPO (recovery-point objective) significan:

a) RTO es el tiempo durante el cual una organización puede tolerar la falta de funcionamiento de sus aplicaciones y la caída de nivel de servicio asociada, sin afectar a la continuidad de negocio. RPO se refiere al volumen de datos que una organización puede perder en caso de desastre sin afectar a la continuidad del negocio.

b) RTO define la cantidad de datos perdidos que una empresa puede soportar. RPO define la cantidad de tiempo de inactividad que una organización puede soportar.

c) RTO es el tiempo máximo de fallo tolerado desde la última transacción de base de datos. RPO se refiere a los datos que se consideran prioritarios a la hora de recuperar en caso de contingencia.

d) RTO es el tiempo durante el cual una organización puede tolerar la falta de funcionamiento de sus aplicaciones y la caída de nivel de servicio asociada, sin afectar a la continuidad de negocio. RPO se refiere a los datos que se consideran prioritarios a la hora de recuperar en caso de contingencia.

Page 15: ANALISTA PROGRAMADOR Y DE SISTEMAS

14

48. VMWare Server ofrece varias maneras disponibles de conexión a red para máquinas virtuales. La conexión que hace que la máquina virtual use la misma red que el host se conoce como:

a) HostOnly. b) LAN. c) Bridged. d) NAT.

49. Después de asignar una aplicación ThinApp a una máquina o grupo, el View Administrator de VMWare (Horizon) indica el estado de la instalación. ¿Cuál de los siguientes no es un estado?

a) Asignado (assigned). La aplicación ThinApp está asignada a la máquina. b) Pendiente de asignación (pending assignment). Se produjo un error cuando View

Administrator intentó asignar la aplicación ThinApp. c) Error de instalación (install error). Se produjo un error cuando View

Administrator intentó instalar la aplicación ThinApp. d) Pendiente de desinstalar (pending uninstall). View Administrator está

intentando desinstalar la aplicación ThinApp. 50. ¿Cuál de estas opciones no se corresponde con un modo de operación de virtualización de puesto cliente (VDI)?

a) Alojado (como servicio). Contratado a proveedores externos. b) VDI estático o persistente. Existe una única imagen de escritorio asignado por

cliente y debe ser gestionado y mantenido. c) VDI dinámico o no persistente. Existen varias imágenes maestras que se asignan

a los clientes ejecutándose en la propia máquina local. d) Remoto (o sin ataduras). Es un VDI centralizado pero que permite el trabajo sin

conexión y el escritorio se actualiza periódicamente. Se ejecuta en el entorno local.

51. En una sentencia SQL SELECT <atributo> FROM <tabla> WHERE <condicion> El orden de evaluación de las cláusulas es:

a) FROM, WHERE, y finalmente SELECT. b) SELECT, WHERE y finalmente FROM. c) FROM, SELECT y finalmente WHERE. d) SELECT, FROM y finalmente WHERE.

Page 16: ANALISTA PROGRAMADOR Y DE SISTEMAS

15

52. Con el siguiente contenido de la tabla VISITAS, indique qué datos recuperará la siguiente SQL: SELECT NIF-MEDICO, DIA-VISITA, COUNT(*) FROM VISITAS GROUP BY NIF-MEDICO, DIA-VISITA HAVING COUNT(*) =2

VISITAS

ID NIF-MEDICO SIP-PACIENTE DIA-VISITA HORA-VISITA

1 123456S 123123 23/01/2018 10:55

2 123456S 444111 23/01/2018 11:35

3 123456S 13579 05/03/2018 10:00

4 333222G 13579 05/03/2018 11:00

5 333222G 987654 05/04/2018 12:00

a)

b)

c)

d)

53. Según la teoría de normalización de Boyce-Codd, una relación está en 3FN (tercera forma normal) si:

a) Está en 2FN (segunda forma normal) y además ningún atributo que no sea clave depende transitivamente de las claves de la tabla.

b) Está en 2FN (segunda forma normal) y además todo determinante es una clave primaria de la relación.

c) Está en 1FN (primera forma normal) y además ningún atributo que no sea clave depende transitivamente de todas las claves de la tabla.

d) Está en 2FN (segunda forma normal) y además todos los atributos no clave dependen de manera no transitiva de cualquier clave candidata.

NIF-MEDICO DIA-VISITA Count(*)

123456S 23/01/2018 2

333222G 05/03/2018 2

NIF-MEDICO DIA-VISITA Count(*)

333222G 05/03/2018 2

NIF-MEDICO DIA-VISITA Count(*)

123456S 23/01/2018 2

NIF-MEDICO DIA-VISITA Count(*)

123456S 05/03/2018 2

Page 17: ANALISTA PROGRAMADOR Y DE SISTEMAS

16

54. En Informix, respecto al logical-log:

a) El servidor de base de datos utiliza el buffer del logical-log para contener imágenes anteriores de algunas de las páginas de espacio de base de datos modificadas (before-images).

b) Es un archivo circular que se compone de tres o más archivos de registros lógicos. Cuando se llena el logical-log, se aprovecha dicha estructura circular para sobrescribir los archivos de registro individuales del logical-log evitando que se expanda sin límite en el disco duro.

c) Cuando el servidor de base de datos está configurado con un tamaño de logical-log demasiado pequeño, puede ocurrir un desbordamiento de logical-log (logical-log overflow) y el servidor intenta extender el espacio de logical-log a un archivo llamado log_extend.servernum.

d) La combinación de copia de seguridad de espacio de almacenamiento más la copia de seguridad del logical-log contiene una copia completa de los datos del servidor de base de datos.

55. Respecto a la especificación del servidor de base de datos de Informix en una aplicación cliente, ¿cuál de las siguientes afirmaciones es falsa?

a) Se especifica en la variable de entorno INFORMIXSERVER. b) Se especifica en sentencias SQL como connect, database, create table y alter

table, que especifican un entorno de base de datos. c) Se especifica en la variable de entorno SERVER. d) Se especifica en la variable de entorno DBPATH.

56. En Informix, el fichero de configuración onconfig sigue unas reglas determinadas. ¿Cuál de las siguientes es falsa?

a) Se requiere el carácter “=” entre el nombre del parámetro y el valor del parámetro. El comentario (opcional) irá precedido del símbolo “#”.

b) El límite máximo de línea del archivo onconfig es de 512 bytes. Las líneas que exceden este límite se truncan y pueden causar problemas de configuración.

c) Los parámetros y sus valores distinguen entre mayúsculas y minúsculas. d) Los parámetros no reconocidos se copian pero se ignoran y no se da ningún

error.

Page 18: ANALISTA PROGRAMADOR Y DE SISTEMAS

17

57. Dado el siguiente código y script de Javascript <!DOCTYPE html>

<html>

<body>

<p id="texto">Texto</p>

<script>

document.getElementById("texto").innerHTML = "Hola Mundo";

</script>

</body>

</html>

el resultado es:

a) Texto b) Hola Mundo c) Texto Hola Mundo d) “Hola Mundo”

58. Dentro de las especificaciones del estándar HTML5 se sigue admitiendo el elemento:

a) <center> b) <font> c) <head> d) <strike>

59. Para el analizador de XML, la sintaxis correcta para poder ignorar una sección de un documento XML es:

a) <PCDATA> Texto ignorado </PCDATA> b) <CDATA> Texto ignorado </CDATA> c) <![CDATA[ Texto ignorado ]]> d) <xml:CDATA[ Texto ignorado ]>

Page 19: ANALISTA PROGRAMADOR Y DE SISTEMAS

18

60. En el lenguaje de programación Java (v.1.7) la salida por consola del siguiente programa es:

public class Main {

public static void main(String[] args) {

System.out.println("\nHello,\n\tWorld!");

}

}

a) Hello, World! b) \nHello,\n\tWorld! c)

Hello,

World!

d) Hello,

World!

61. En el Java SE Development Kit (JDK) 7, el programa para desensamblar los archivos .class de java es:

a) javac b) javad c) javap d) jdb

62. ¿Cuál de las siguientes características no se corresponde con el lenguaje de programación Java 1.7?

a) Independencia de la plataforma. b) Programación declarativa. c) Interpretado y compilado a la vez. d) Multihebra (multithread).

63. Según la especificación de Java EE 7 la gestión de los servlets se realiza en:

a) Contenedor web. b) Contenedor de applet. c) Contenedor EJB. d) Contenedor del cliente de aplicación.

64. ¿Cuál de los siguientes componentes no define la especificación Java EE7?

a) JavaServer Pages. b) NetBeans. c) Applets . d) Enterprise Java Beans.

Page 20: ANALISTA PROGRAMADOR Y DE SISTEMAS

19

65. En relación a los WSDL 2.0, ¿cuál de las siguientes afirmaciones es incorrecta?

a) La estructura de un WSDL se compone de los siguientes elementos: <types>, <interface>, <binding>, <service>.

b) Un WSDL es, en la mayoría de los casos, un tipo de documento XML que describe lo que hace un servicio web, donde se encuentra y la forma de ser invocado.

c) Un WSDL contiene tanto la descripción como la funcionalidad y los criterios de conformidad.

d) Un WSDL debe tener especificado el atributo tarGetNamespace del tipo URI. 66. En el fragmento del siguiente WSDL 2.0, ¿cuál de las siguientes afirmaciones no es cierta? <?xml version="1.0" encoding="utf-8" ?>

<description

xmlns="http://www.w3.org/ns/wsdl"

...

xmlns:wsdlx= "http://www.w3.org/ns/wsdl-extensions">

<types>

...

</types>

<interface name = "reservationInterface" >

<fault name = "invalidDataFault"

element = "ghns:invalidDataError"/>

<operation name="opCheckAvailability"

pattern="http://www.w3.org/ns/wsdl/in-out"

style="http://www.w3.org/ns/wsdl/style/iri"

wsdlx:safe = "true">

<input messageLabel="In"

element="ghns:checkAvailability" />

<output messageLabel="Out"

element="ghns:checkAvailabilityResponse" />

<outfault ref="tns:invalidDataFault" messageLabel="Out"/>

</operation>

...

</description>

a) El elemento fault es necesario para que en una operación se pueda hacer referencia a un error.

b) La operación está formada por un mensaje de entrada, uno de salida y uno de error.

c) El atributo pattern indica que el tipo de operación es de entrada-salida. d) El atributo style establece restricciones para llamadas de procedimiento remoto.

67. Respecto al modelo de referencia OSI:

a) Cada capa desempeña protocolos para la capa que está sobre ella. b) La interfaz de una capa indica a los procesos superiores cómo pueden acceder a

ella. c) Los servicios rigen el formato y significado de los mensajes que intercambian

entidades iguales en una capa. d) Los servicios están fuertemente acoplados a los protocolos.

Page 21: ANALISTA PROGRAMADOR Y DE SISTEMAS

20

68. En el protocolo TCP, la cantidad de bytes que un host envía a la red depende:

a) De la ventana de congestión exclusivamente. b) De la ventana de muestreo y de la de congestión. c) De la ventana muestreo y de la de control de flujo. d) De la ventana de congestión y de la de control de flujo.

69. ¿Cuál de las siguientes afirmaciones es falsa?

a) En una red de datagramas los routers no mantienen información de estado sobre las conexiones.

b) En una red de circuitos virtuales, cada paquete contiene las direcciones de origen y destino completas.

c) IP es un protocolo de red sin conexión. d) Una red de circuitos virtuales está orientada a conexión.

70. Dada la red 192.169.48.0 con máscara de red 255.255.255.0, podemos:

a) Obtener 4 subredes de 62 hosts. b) Obtener 6 subredes de 62 hosts. c) Obtener 8 subredes de 36 hosts. d) Obtener 4 subredes de 126 hosts.

71. En una LAN (Local Area Network o Red de Área Local), los mensajes ICMP (Internet

Control Message Protocol o Protocolo de Mensajes de Control de Internet):

a) Viajan dentro del paquete IP al igual que lo hace el paquete ARP (Adress

Resolution Protocol o Protocolo de Resolución de Direcciones). b) Viajan dentro del paquete IP, al contrario que lo hace el paquete ARP. c) Viajan en el campo cabecera del paquete IP. d) Viaja encapsulado directamente sobre una trama Ethernet.

72. En una LAN un switch o conmutador:

a) Opera en el nivel de red del modelo OSI (Open Systems Interconnetion o Interconexión de Sistemas Abiertos).

b) Opera en el nivel de enlace de datos del modelo OSI (Open Systems

Interconnetion o Interconexión de Sistemas Abiertos). c) Recibe el tráfico de red por sus puertos y reenvía el tráfico a través de todos los

demás puertos. d) Permite conectar una red de área local con una red de área extensa.

Page 22: ANALISTA PROGRAMADOR Y DE SISTEMAS

21

73. En una red inalámbrica, con respecto a la SNR (relación señal-ruido) y la BER (tasa de errores de bit), ¿cuál es la alternativa incorrecta?

a) Para un determinado esquema de modulación, cuanto mayor es la SNR mayor es la BER.

b) Para una SNR dada, una técnica de modulación con una velocidad de transmisión de bit más alta tendrá una BER mayor.

c) La SNR puede variar como resultado de la movilidad o debido a cambios del entorno.

d) La BER puede variar como resultado de la movilidad o debido a cambios del entorno.

74. Según la familia de estándares IEEE 802.11:

a) Los dispositivos 802.11g operan en dos rangos de frecuencia distintos: 2,4Ghz y 5Ghz.

b) En una tipología de infraestructura, el conjunto de servicio básico (BSS) contiene uno o más puntos de acceso.

c) El estándar 802.11n utiliza antenas MIMO. d) En el estándar 802.11b, dados dos canales cualesquiera, diremos que no se

solapan si, y solo si, están separados por dos o más canales. 75. Sobre la seguridad de redes inalámbricas:

a) IEEE 802.11i requiere de un servidor de autenticación. b) El protocolo WPA2 utiliza el algoritmo de cifrado Triple DES. c) IEEE 802.1X es un protocolo de control de acceso a la LAN. d) El protocolo RADIUS es un protocolo de autenticación, negociada directamente

entre el cliente y el servidor de autenticación. 76. En el ámbito de la seguridad de los dispositivos móviles en una empresa, los cuatro componentes que reune un MDM (Mobile device management) son: un servidor centralizado, un software-cliente instalado en cada dispositivo móvil, una base de datos centralizada (con el estado de situación de los dispositivos móviles) y:

a) Un componente llamado MAM (Mobile aplication manager) para gestión de las aplicaciones de su ámbito de gestión.

b) Un modelo de comunicación denominado OTA (Over-the-air programming) para configurar remotamente un dispositivo concreto, un conjunto o la totalidad de su ámbito de gestión.

c) Un componente denominado WOL (Working on line) para envío de mensajes SMS.

d) Un componente MSM (Mobile SMS Manager) para la gestión de los dispositivos móviles de su ámbito de gestión mediante el envío de mensajes SMS, que reconoce el software propietario de la marca instalado en el dispositivo o el sistema operativo de que se trate.

Page 23: ANALISTA PROGRAMADOR Y DE SISTEMAS

22

77. Un concentrador VPN es:

a) El elemento de red encargado de la creación o terminación de una (o varias) VPN. Se ubica por lo tanto en el extremo de la comunicación y es el encargado de realizar la encapsulación / desencapsulación y cifrado / descifrado del tráfico.

b) Un equipo terminal perteneciente a un ‘usuario remoto’ desde el que se establece la VPN entre el mismo y un terminador o gateway VPN.

c) Un protocolo de seguridad empleado en IPSec, que provee integridad para los datos y cabeceras del paquete, pero no provee confidencialidad (cifrado) de datos.

d) Un protocolo de seguridad que permite encapsular una amplia variedad de tipos de protocolos diferentes dentro de túneles IP, creando una red punto a punto entre dos máquinas que estén comunicándose. Su uso principal es crear túneles VPN. Se define en la RFC 2784.

78. Los HIDS (Host-based intrusion detection systems) operan supervisando el comportamiento de un sistema o dispositivo concreto en busca de anomalías en su funcionamiento. Respecto a los subsistemas de supervisión para la intrusión, ¿cuál de los siguientes es falso?

a) Chequeo de integridad de ficheros. b) Monitorización de logs del sistema y aplicaciones. c) Monitorización de observadores a largo plazo (conocidos como LTO). d) Chequeo de rootkits.

79. Según la norma UNE-ISO/IEC 20000-1, respecto a la gestión de cambios, el proveedor de servicio y las partes interesadas deben tomar decisiones sobre la aprobación de las peticiones de cambio teniendo en cuenta todo lo siguiente:

a) Los riesgos, los impactos potenciales a los servicios y al cliente, los requisitos del servicio, el estado, la viabilidad técnica y el impacto financiero.

b) Los riesgos, los impactos potenciales a los servicios y al cliente, los requisitos del servicio, la versión, la viabilidad técnica y el impacto financiero.

c) Los riesgos, los impactos potenciales a los servicios y al cliente, los requisitos del servicio, los beneficios del negocio, la viabilidad técnica y al impacto financiero.

d) Los riesgos, los impactos potenciales a los servicios y al cliente, los requisitos del servicio, el control de accesos actualizados, la viabilidad técnica y el impacto financiero.

Page 24: ANALISTA PROGRAMADOR Y DE SISTEMAS

23

80. Según la norma UNE-ISO/IEC 20000-1, respecto a la gestión de problemas:

a) El proveedor de servicio debe analizar los datos y tendencias sobre problemas y el cliente debe identificar la causa y la posible acción preventiva.

b) Los problemas deben ser gestionados de acuerdo a un procedimiento. El procedimiento para los problemas debe definir entre otros el registro, pero no la identificación.

c) La eficacia en la resolución de problemas debe ser monitorizada, revisada y se debe informar sobre la misma.

d) Cuando la causa raíz del problema ha sido identificada, pero el problema no ha sido resuelto de manera permanente, el proveedor de servicio sólo tiene que registrarlo.