gestiÓn de funciÓn administrativa. opciÓn: … · cuestionario teÓrico 1.- la parte dogmática...

44
GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: INFORMÁTICA CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. B) El Título Preliminar y el Título I. C) La Disposición Derogatoria. D) Del Título II al Título X. 2.- El derecho a la protección de la salud está recogido específicamente en la Constitución Española en el: A) Art. 43. B) Art. 40. C) No se recoge específicamente. D) Capítulo II. 3.- El Defensor del Pueblo es elegido por: A) El Rey. B) El Gobierno. C) El Congreso. D) Las Cortes Generales. 4.- De acuerdo con la Ley 6/1997, de 14 de abril, de Organización y Funcionamiento de la Administración General del Estado, los Subdelegados del Gobierno en las provincias tendrán nivel de: A) Subdirector general. B) Director General. C) Subsecretario. D) Secretario de Estado. 5.- Dentro de la organización central de la Administración General del Estado se distinguen dos tipos de órganos: A) Políticos y directivos. B) Superiores y directivos. C) Directivos y ejecutivos. D) Centrales y administrativos. 6.- De las siguientes competencias cual no está reservada al Estado de manera exclusiva por la Constitución Española: A) Régimen aduanero y arancelario. B) Bases del régimen minero y energético. C) Legislación sobre propiedad intelectual e industrial. D) Ordenación del territorio, urbanismo y vivienda. 7- El Estatuto de Autonomía de Andalucía en su artículo 22 garantiza el derecho a la protección de la salud mediante un sistema sanitario: A) Mixto de carácter universal. B) Público de carácter personal. C) Público de carácter universal. D) General de libre elección. Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Upload: others

Post on 10-Mar-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

GESTIÓN DE FUNCIÓN ADMINISTRATIVA.OPCIÓN: INFORMÁTICA

CUESTIONARIO TEÓRICO

1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. B) El Título Preliminar y el Título I. C) La Disposición Derogatoria. D) Del Título II al Título X.

2.- El derecho a la protección de la salud está recogido específicamente en la Constitución Española en el:

A) Art. 43. B) Art. 40. C) No se recoge específicamente. D) Capítulo II.

3.- El Defensor del Pueblo es elegido por: A) El Rey. B) El Gobierno. C) El Congreso. D) Las Cortes Generales.

4.- De acuerdo con la Ley 6/1997, de 14 de abril, de Organización y Funcionamiento de la Administración General del Estado, los Subdelegados del Gobierno en las provincias tendrán nivel de:

A) Subdirector general. B) Director General. C) Subsecretario. D) Secretario de Estado.

5.- Dentro de la organización central de la Administración General del Estado se distinguen dos tipos de órganos:

A) Políticos y directivos. B) Superiores y directivos. C) Directivos y ejecutivos. D) Centrales y administrativos.

6.- De las siguientes competencias cual no está reservada al Estado de manera exclusiva por la Constitución Española:

A) Régimen aduanero y arancelario. B) Bases del régimen minero y energético. C) Legislación sobre propiedad intelectual e industrial. D) Ordenación del territorio, urbanismo y vivienda.

7- El Estatuto de Autonomía de Andalucía en su artículo 22 garantiza el derecho a la protección de la salud mediante un sistema sanitario:

A) Mixto de carácter universal. B) Público de carácter personal. C) Público de carácter universal. D) General de libre elección.

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 2: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

8.- El procedimiento administrativo común: A) Es competencia exclusiva de la Comunidad Autónoma de Andalucía. B) Es competencia exclusiva del Estado. C) Es competencia compartida de la Comunidad Autónoma de Andalucía. D) No es competencia de la Comunidad Autónoma de Andalucía.

9- La competencia sobre organización, funcionamiento interno, evaluación, inspección y control de centros, servicios y establecimientos sanitarios:

A) Es de carácter exclusivo de la Comunidad Autónoma de Andalucía. B) Es de carácter exclusivo del Estado. C) Es de carácter compartido de la Comunidad Autónoma de Andalucía. D) Es de carácter ejecutivo de la Comunidad Autónoma de Andalucía.

10.- Los Decretos-leyes aprobados por el Consejo de Gobierno quedan derogados si no son convalidados por el Parlamento de Andalucía en el plazo improrrogable de:

A) 1 año desde su aprobación. B) No necesitan aprobación. C) 30 días desde su promulgación. D) 2 meses desde su entrada en vigor.

11.- La Cámara de Cuentas depende orgánicamente del: A) Consejero de Economía y Hacienda. B) Ministerio de Economía y Hacienda. C) Parlamento de Andalucía. D) Tribunal de Cuentas.

12.- El poder de iniciativa normativa corresponde en la Unión Europea de manera casi exclusiva a:

A) El Parlamento Europeo. B) El Consejo de la Unión Europea. C) La Comisión Europea. D) El Tribunal de Justicia.

13.- La presentación de una queja ante el Defensor del Pueblo Andaluz: A) Suspende los plazos para recurrir. B) Suspende los plazos para recurrir solo si es admitida. C) Suspende la ejecución de la resolución o del acto afectado. D) No suspende ni los plazos para recurrir ni la ejecución de la resolución o del acto afectado.

14.- La reforma del Estatuto de Autonomía de Andalucía requiere que sea sometida a referéndum:

A) Siempre. B) Únicamente en el procedimiento ordinario. C) Nunca. D) Cuando no sea aprobada por dos tercios del Parlamento de Andalucía.

15.- Los acuerdos de aplicación de la tramitación de urgencia o de ampliación de plazo deberán ser motivados:

A) Siempre. B) Sólo cuando afecten a derechos subjetivos. C) Sólo cuando supongan reducción a la mitad o ampliación al doble del plazo. D) Siempre pero sólo los de aplicación de la tramitación de urgencia.

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 3: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

16.- El órgano que declare la nulidad o anule las actuaciones dispondrá la conservación de aquellos actos y trámites cuyo contenido se hubiera mantenido igual de no haberse cometido la infracción:

A) Nunca. B) Cuando beneficie al administrado. C) Cuando beneficie al administrado y a la Administración. D) Siempre.

17.- El plazo de subsanación y mejora de la solicitud de iniciación de un procedimiento administrativo desde que se requiera por la Administración es de:

A) 10 días. B) 20 días. C) 30 días. D) 1 mes

18.- Si el escrito de iniciación de un procedimiento administrativo se hubiera formulado por dos o más interesados, el desistimiento o la renuncia afectará:

A) Sólo a aquellos que hubiesen formulado el desistimiento o la renuncia. B) A todos los interesados que iniciaron el procedimiento. C) A ninguno. D) A todos los interesados que iniciaron el procedimiento cuando se trate de renuncia.

19.- Si el recurso de alzada se interpone ante el órgano que dictó el acto impugnado, éste deberá remitirlo al órgano superior jerárquico, con su informe y una copia completa y ordenada del expediente, en el plazo de:

A) 1 mes. B) 10 días. C) 2 meses. D) 1 semana.

20.- El plazo para interponer el recurso contencioso administrativo contra un acto presunto es de:

A) 2 meses. B) 3 meses. C) 6 meses. D) 1 año.

21.- El Reglamento que regula los procedimientos de las Administraciones Públicas en materia de responsabilidad patrimonial de dichas administraciones se aprueba mediante:

A) RD 287/1992. B) RD 429/1993. C) RD 114/1996. D) RD 323/1998.

22.- El Presidente del Consejo Interterritorial del Sistema Nacional de Salud es el: A) Secretario General de Sanidad. B) Consejero de Sanidad o Salud de las CC.AA. más antiguo. C) Director Gerente del Servicio Nacional de Salud. D) Ministro de Sanidad y Consumo.

23.- El consentimiento informado de los pacientes debe ser de acuerdo con la Ley 41/2002: A) Siempre por escrito. B) Siempre verbal. C) Por escrito y con testigos.

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 4: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

D) Verbal por regla general, salvo en los casos de intervenciones quirúrgicas o procedimientos invasores o con riesgos o inconvenientes de repercusión negativa previsible, que serán escritos.

24.- La propuesta, gestión, contratación, control y seguimiento de las obras, equipamientos e instalaciones del Servicio Andaluz de Salud son funciones que el Decreto 193/2008, de 6 de mayo, adscribe en el ámbito del Servicio Andaluz de Salud a:

A) La Secretaría General B) La DG de Recursos.. C) La DG de Gestión Económica. D) La DG de Asistencia Sanitaria.

25.- La unidad conformada por, al menos, un Hospital con los Centros de Especialidades adscritos al mismo, que cubren los servicios de internamiento y atención especializada de la población correspondiente a uno o varios Distritos de Atención Primaria se denomina según la Ley 8/1986, de 6 de mayo, del Servicio Andaluz de Salud:

A) Área Sanitaria. B) Área de Salud. C) Área Hospitalaria. D) Área de Especialidades.

26.- Cada Distrito de Atención Primaria se estructura en los siguientes órganos unipersonales: A) Dirección Gerencia, Dirección Facultativa, Dirección de Enfermería, Dirección Económica Administrativa. B) Dirección de Distrito, Dirección Facultativa, Dirección de Enfermería, Dirección Económica Administrativa. C) Dirección Gerencia, Dirección Facultativa, Dirección de Enfermería, Administrador. D) Dirección Gerencia, Dirección de Salud, Dirección de Cuidados de Enfermería, Dirección de Gestión Económica y de Desarrollo Profesional.

27.- El Sistema Sanitario Público de Andalucía se organiza en demarcaciones territoriales denominadas:

A) Área Sanitaria. B) Área de Salud. C) Área Hospitalaria. D) Área de Especialidades

28.- El importe a partir del cual el Consejo de Gobierno debe autorizar cualquier expediente de gasto es de:

A) 6.000.000 €. B) 12.000.000 €. C) 6.050.000 €. D) 12.100.000 €.

29.- Las ampliaciones de crédito hasta una suma igual a las obligaciones cuyo reconocimiento sea preceptivo son aprobadas por:

A) El titular de la Consejería correspondiente. B) El titular de la Consejería de Economía y Hacienda. C) El Director General de Presupuestos. D) El Consejo de Gobierno.

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 5: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

30.- La fase que refleja los compromisos de gasto de la Junta de Andalucía o sus Organismos Autónomos frente a terceros es:

A) Fase A. B) Fase D. C) Fase O. D) Fase P.

31.- La unidad mínima de seguimiento de la información del Presupuesto de Gastos se denomina:

A) Agrupación presupuestaria. B) Aplicación económica. C) Aplicación presupuestaria. D) Concepto presupuestario.

32.- Se constituirá un Comité de Seguridad y Salud en el Trabajo: A) En todas las empresas. B) En todas las empresas que cuenten con 30 o más trabajadores. C) En todas las empresas que cuenten con 50 o más trabajadores. D) En todas las empresas que cuenten con 75 trabajadores o más trabajadores.

33.- La declaración por parte de la organización, de sus intenciones y principios en relación con su comportamiento Medio Ambiental general, que proporciona un marco para su actuación y para el establecimiento de sus objetivos y sus metas, es:

A) La Política Ambiental. B) La Norma ISO correspondiente. C) La Revisión por la Dirección. D) La Estrategia Ambiental.

34.- Una de las siguientes propiedades no identifican a un sistema informático como seguro: A) Confidencialidad B) Escalabilidad C) Integridad D) Disponibilidad

35.- Indique cual de los siguientes es un protocolo de seguridad utilizado en las redes privadas virtuales (VPN):

A) SMTP B) SSL/TLS C) SNMP D) IMAP

36.- Según ITIL, ¿desde qué herramienta de recopilación de datos puede ser extraída información estadística para obtener una visión de la estructura y composición de la infraestructura de TI?

A) La base de datos de gestión de la capacidad (CMD) B) La base de datos de gestión de la configuración (CMDB) C) El almacén de hardware definitivo (DHS) D) La biblioteca de software definitivo (DSL)

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 6: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

37.- ¿Cuál de las siguientes topologías de red se caracteriza por conectar todos los nodos a un nodo central, con el fin de reducir los fallos de red?

A) Topología en bus B) Topología en estrella C) Topología token ring D) Topología en anillo de fibra óptica

38.- En la Metodología Métrica 3, dentro del proceso Análisis del Sistema de Información, ¿en qué actividad se lleva a cabo la definición, análisis y validación de los requisitos a partir de la información facilitada por el usuario, para obtener un catálogo detallado de los mismos?

A) ASI 1 B) ASI 2 C) ASI 3 D) ASI 4

39.- En el modelo de ciclo de vida de software en espiral, señale la característica correcta: A) Es un modelo de desarrollo secuencial B) Se evalúan los riesgos con actividades como análisis detallado, simulación, prototipos,

etc.C) No se elaboran estrategias alternativas en el desarrollo dependiendo de los riesgos D) No requiere comunicación frecuente con el cliente

40.- ¿Cuál es el lenguaje de marcado utilizado en la elaboración de páginas web? A) XML B) HTML C) SGML D) JavaScript

41.- Indique qué protocolo de acceso al correo electrónico permite leer el correo directamente en el servidor, sin tener que descargar los mensajes al cliente de correo electrónico:

A) POP3 B) SMTP C) IMAP D) FTP

42.- La programación estructurada se basa en una serie de construcciones lógicas con las que puede formarse cualquier programa y que se relacionan a continuación. Señale la que no es correcta:

A) Secuencia B) Repetición C) Condición D) Encapsulamiento

43.- Respecto a la reutilización de componentes software, indique la opción correcta: A) La reutilización de software, a través de componentes, se constituye como una forma de

mejorar la productividad en el desarrollo de sistemas de software B) Sólo es aplicable con el lenguaje de programación C# C) Alarga los plazos de finalización y entrega del proyecto D) Carecen de problemas de integración y/o adaptación

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 7: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

44.- ¿Cuál es el identificador único del usuario (paciente) dentro del Sistema Sanitario Público de Andalucía (SSPA)? :

A) Número de Historia Clínica B) DNI C) NUHSA D) Número de Afiliación a la Seguridad Social

45.- Indique cuál de estos módulos no forma parte del proyecto Diraya: A) Base de Datos de Usuarios (BDU) B) Historia Digital de Salud del Ciudadano (HDS) C) Aplicación para la Gestión de la Demanda (AGD) D) Módulo de Tratamiento de la Información (MTI)

46.- En el campo de la Telemedicina, en especialidades que requieren el manejo de imágenes de lesiones específicas (Dermatología), ¿cómo se denomina la modalidad en la que dichas imágenes, una vez fotografiadas digitalmente, se envían a través de correo electrónico al especialista para su diagnóstico? :

A) Telemedicina en tiempo real u on-line B) Conversación en línea o chat C) Envío de imágenes diferido o asincróno (store-forward) D) Videoconferencia docente

47.- De las siguientes, señale aquella que mejor concuerde con la definición de métricas de calidad del software:

A) Métricas que se centran en las características del software (complejidad lógica, grado de modularidad)

B) Métricas que proporcionan una indicación de cómo se ajusta el software a los requisitos implícitos y explícitos del cliente

C) Métricas que se centran en el rendimiento del proceso de la ingeniería del software D) Métricas para conocer en qué tiempo se va a finalizar el software y cuantos

desarrolladores vamos a necesitar

48.- Indique cuál de los siguientes sistemas operativos no dispone de una interfaz gráfica de usuario (GUI) de forma nativa:

A) Windows B) Mac OS C) MS-DOS D) OS/2

49.- Refiriéndonos al Simple Network Management Protocol (SNMP), ¿qué es un mensaje TRAP?

A) Un mensaje que se inicia por el sistema de gestión de red cuando quiere recuperar algunos datos de un elemento de red

B) Un mensaje que es iniciado por un elemento de red y enviados a la red del sistema de gestión de red

C) Un mensaje que es iniciado cuando se desea cambiar los datos en un elemento de red D) Un mensaje que no tiene ninguna utilidad en el proceso de gestión de red

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 8: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

50.- ¿Qué tecnología de red de área extensa (WAN) suministra actualmente acceso a los Hospitales del Servicio Andaluz de Salud dentro de la Red Corporativa de la Junta de Andalucía (RCJA) como línea de comunicaciones principal?

A) Frame Relay B) MacroLAN C) ADSL D) ATM

51.- Señale cómo se denomina la plataforma que gestiona la infraestructura tecnológica de los proyectos corporativos y facilita a los profesionales del Sistema Sanitario Publico de Andalucía (SSPA) el uso de los sistemas de información y la resolución de incidencias:

A) CGTI (Centro de Gestión de Tecnologías de la Información) B) CEGES (Centro de Gestión de Sistemas y Tecnologías) C) CPD (Centro de Proceso de Datos) D) CTI (Centro de Tratamiento de la Información)

52.- Indique la opción correcta sobre SMON (System Monitor) del gestor de base de datos Oracle:

A) Es un elemento del Diccionario de Datos B) Forma parte del SCA (Área de Código de Software) C) Es un proceso de background D) Es un objeto del esquema

53.- En Oracle, ¿qué es un tablespace? : A) Un diccionario de datos B) Un área lógica de almacenamiento de datos C) Una tabla de ejecución dinámica D) Un espacio físico de almacenamiento de datos

54.- En el gestor de base de datos Oracle, señale la opción correcta que define al conjunto de objetos que posee una cuenta de usuario:

A) Tablespace del usuario B) Esquema del usuario C) Datafiles del usuario D) Procesos del usuario

55.- En el Lenguaje Unificado de Modelado (UML), los diagramas de artefactos se utilizan para modelar los siguientes sistemas, excepto:

A) Código fuente B) Versiones ejecutables C) Sistemas embebidos D) Base de datos física

56.- Señale la definición más adecuada del proyecto @RIES: A) Es una plataforma de Administración Electrónica para facilitar las gestiones de la

atención sanitaria B) Es una aplicación web para la gestión y obtención de la firma digital C) Es una plataforma de Administración Electrónica que establece un registro de Entrada y

Salida unificado para toda la Junta de Andalucía D) Aplicación informática para la expedición de copias autenticadas electrónicamente de

documentos originales en soporte papel (compulsa digital)

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 9: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

57.- ¿Cuál de las siguientes opciones es falsa respecto al Sistema de Información Interhospitales (INIHOS)?

A) Es el punto de partida para la elaboración de los Grupos Relacionados por el Diagnóstico (GRD)

B) Proporciona indicadores de actividad de Consultas Externas C) La periodicidad de la actividad estudiada es mensual D) Proporciona indicadores de actividad de Hospitalización

58.- En el diseño orientado a objetos disponemos de soluciones simples y elegantes a problemas específicos y comunes a través de los denominados Patrones de Diseño. Según su clasificación, señale cuál de los siguientes no corresponde a un patrón de tipo creación o patrones creacionales:

A) Abstract Factory B) Facade C) Singleton D) Prototype

59.- En UML, la generalización se refleja en la implementación como: A) Polimorfismo B) Agregación C) Herencia D) Interfaces

60.- En la Metodología Métrica 3, la actividad ASI 6 corresponde a la elaboración del Modelo de Datos. Dentro de esta actividad, la tarea ASI 6.3 genera como producto (señale el correcto):

A) Modelo Lógico de Datos Normalizado B) Modelo Conceptual de Datos C) Plan de Migración y Carga Inicial de Datos D) Modelo Lógico de Datos

61.- En el proyecto Diraya, qué módulo permite realizar la gestión de operadores y profesionales en el sistema:

A) Módulo Estructura B) Módulo MACO C) Módulo CitaWeb D) Módulo Urgencias

62.- Señale la opción más adecuada que define a un Plan de Contingencia: A) Consiste en la actualización permanente y adecuada del software antivirus B) Consiste en la realización frecuente de copias de respaldo y su verificación posterior C) Consiste en la continuidad de las operaciones de la empresa, incluyendo sus sistemas

de información D) Consiste en verificar el funcionamiento de los sistemas de seguridad del Centro de

Proceso de Datos

63.- Indique cuál de los siguientes rangos de direcciones IP es la utilizada por los Organismos y Centros integrados en la Red Corporativa de la Junta de Andalucía (RCJA):

A) 175.21.0.0 -175.31.255.255 B) 192.168.0.0 -192.168.255.255C) 212.18.20.0 - 212.18.20.255 D) 10.0.0.0 - 10.255.255.255

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 10: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

64.- De acuerdo con la ley 30/2007, de 30 de octubre, de Contratos del Sector Público, la adquisición de programas de ordenador desarrollados a medida, se consideran un tipo de contrato:

A) De obras B) De suministros C) De servicios D) De gestión de servicios públicos

65.- Indique la opción que define a la aplicación WebCeges del Servicio Andaluz de Salud: A) Es una aplicación de gestión de Nóminas B) Es una aplicación de gestión de incidencias C) Es una aplicación de Contabilidad Analítica D) Es un módulo perteneciente a Diraya

66.- Indique cuál de los siguientes estándares y protocolos no está relacionado con los Servicios Web:

A) SOAP (Simple Object Access Protocol) B) WSDL (Web Services Description Language) C) ARP (Address Resolution Protocol) D) XML (Extensible Markup Language)

67- El artículo 1 de la Ley Orgánica 2/2007, de 19 de marzo, de Reforma del Estatuto de Autonomía para Andalucía propugna como valores superiores:

A) La libertad, la justicia, la igualdad y el pluralismo político para todos los andaluces, en un marco de igualdad y solidaridad con las demás Comunidades Autónomas de España.

B) La libertad, la justicia, la igualdad, y el pluralismo político para todos los andaluces, en el marco de la Unidad de la Nación Española.

C) La libertad, la justicia, la igualdad, y el pluralismo político para todos los andaluces, en el marco de la Unidad de la Nación Española, sin perjuicio de las competencias de la Unión Europea.

D) La prudencia financiera y la austeridad.

68.- De conformidad con lo que establece el artículo 42 de la Ley Orgánica 2/2007, de 19 de marzo, de Reforma del Estatuto de Autonomía para Andalucía:

A) Las competencias exclusivas que la Comunidad Autónoma asume mediante su Estatuto de Autonomía comprenden la potestad legislativa; y las competencias compartidas que asume, comprenden la potestad reglamentaria de desarrollo de las normas del Estado.

B) Las competencias exclusivas que la Comunidad Autónoma asume mediante su Estatuto de Autonomía comprenden la potestad legislativa, y la de desarrollo de las normas del Estado; y las competencias compartidas que asume, comprenden la potestad reglamentaria de desarrollo de las normas del Estado.

C) La Comunidad Autónoma sólo asume competencias exclusivas en su Estatuto de Autonomía.

D) Las competencias exclusivas que asume la Comunidad Autónoma de Andalucía en su Estatuto de Autonomía comprenden la potestad legislativa, la potestad reglamentaria y la función ejecutiva, íntegramente y sin perjuicio de las competencias atribuidas al Estado en la Constitución.

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 11: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

69.- Conforme al Principio de Jerarquía normativa: A) Las disposiciones administrativas pueden modificar una norma de rango superior

siempre que ésta sea anterior en el tiempo a aquella. B) Las disposiciones administrativas pueden incluir modificaciones parciales de otras

normas de rango superior, pero no pueden modificar la Constitución. C) Las disposiciones de la administración del Estado tienen el mismo rango que las leyes

de las Comunidades Autónomas. D) Las disposiciones administrativas no podrán vulnerar la Constitución o las Leyes ni

regular aquellas materias que la Constitución o los Estatutos de Autonomía reconocen de la competencia de las Cortes Generales o de las Asambleas Legislativas de las Comunidades Autónomas.

70.- Los Decretos legislativos: A) Son disposiciones del Gobierno para supuestos de extraordinaria y urgente necesidad B) Son disposiciones del Gobierno que contienen legislación delegada. C) Son disposiciones del Gobierno que deberán ser inmediatamente sometidos a debate

y votación de totalidad al Congreso de los Diputados, convocado al efecto si no estuviere reunido, en el plazo de los treinta días siguientes a su promulgación.

D) Son disposiciones que emanan de los órganos legislativos de las Comunidades Autónomas

71.- Respecto de la pérdida de la condición de personal estatutario cual de las siguientes expresiones no es una de las causas previstas en la Ley 55/2003, de 16 de diciembre, el personal estatutario de los Servicios de Salud:

A) La pérdida de la nacionalidad tomada en consideración para el nombramiento B) La Jubilación C) El despido disciplinario D) La incapacidad permanente

72.- Los Delegados de Prevención: A) Son los representantes de los trabajadores con funciones específicas en materia de

prevención de riesgos en el trabajo y serán designados por los propios trabajadores del Centro de trabajo, entre los representantes del personal.

B) Son los representantes de los trabajadores con funciones específicas en materia de prevención de riesgos en el trabajo y serán designados por y entre los propios trabajadores de la empresa.

C) Son los representantes de los trabajadores con funciones específicas en materia de prevención de riesgos en el trabajo y serán designados por y entre los representantes del personal.

D) Son los representantes de los trabajadores con funciones específicas en materia de prevención de riesgos en el trabajo y serán designados por los representantes del personal entre los trabajadores de la empresa.

73- Conforme a lo dispuesto en el artículo 1 del Real Decreto 39/1997, de 17 de enero, por el que se aprueba el Reglamento de los Servicios de Prevención, la integración de la prevención en el conjunto de las actividades de la empresa implica que:

A) La acciones de prevención de riesgos laborales ha de llevarse a cabo por los propios trabajadores de la empresa

B) Debe proyectarse en los procesos técnicos, en la organización del trabajo y en las condiciones en que éste se preste.

C) Las acciones preventivas deben estar recogidas en un Manual de uso interno de la empresa.

D) Las acciones de prevención de la empresa debe estar supervisada por los Delegados de Prevención.

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 12: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

74.- En relación con la Tarjeta Sanitaria Europea cual de las siguientes expresiones no es cierta:

A) La nueva Tarjeta Sanitaria Europea (TSE) sustituye a los formularios de estancia temporal, fundamentalmente E-111 y E-128, hasta ahora utilizados.

B) El sistema de Tarjeta Sanitaria Europea entró en vigor el 1 de Junio de 2004 C) La Tarjeta Sanitaria tiene un periodo de validez de cinco años D) Su obtención se realiza a través de los Centros de Atención e Información de la

Seguridad Social (CAISS) del Instituto Nacional de la Seguridad Social

75.- Los miembros del Tribunal Constitucional serán designados: A) Por un período de nueve años y se renovarán por terceras partes cada tres. B) Por un período de seis años y se renovarán por terceras partes cada dos. C) Por un período de cuatro años y se renovarán la mitad cada dos. D) Por un período de seis años y se renovarán la mitad cada dos.

76.- ¿En qué artículo del vigente Estatuto de Autonomía de Andalucía, se recoge las competencias en materia de salud, sanidad y farmacia?

A) art. 56. B) art. 61. C) art. 54. D) art. 55.

77.- Entre otros, es motivo de abstención en un procedimiento administrativo:A) Tener parentesco de consanguinidad dentro del tercer grado, con cualquiera de los

interesados, con los administradores de entidades o sociedades interesadas y también con los asesores, representantes legales o mandatarios que intervengan en el procedimiento, así como compartir despacho profesional o estar asociado con éstos para el asesoramiento, la representación o el mandato.

B) Tener parentesco de afinidad dentro del cuarto grado, con alguna de las personas mencionadas en el apartado anterior.

C) Tener amistad o enemistad con alguna de las personas mencionadas en el apartado a). D) Tener parentesco de afinidad dentro del segundo grado, con alguna de las personas

mencionadas en el apartado a)

78.- En el orden jurisdiccional contencioso-administrativo, en el procedimiento ordinario, presentada la demanda se dará traslado de la misma, con entrega del expediente administrativo, a la parte demandada que hubiere comparecido para que conteste en el plazo de :

A) 20 días. B) 30 días. C) 15 días. D) 5 días.

79.- De acuerdo con lo previsto en el artículo 46 de la Ley 6/2006, de 24 de octubre, del Gobierno de la Comunidad Autónoma de Andalucía, las decisiones de los órganos regulados en la propia Ley revisten las formas siguientes:

A) Decretos de la Presidencia, Decretos acordados en Consejo de Gobierno y Órdenes de las personas titulares de las Consejerías.

B) Decretos de la Presidencia, Decretos acordados en Consejo de Gobierno y Órdenes de las personas titulares de las Consejerías.

C) Decretos de la Presidencia, Decretos acordados en Consejo de Gobierno, Acuerdos del Consejo de Gobierno y Órdenes de las personas titulares de las Vicepresidencias.

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 13: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

D) Decretos de la Presidencia, Decretos acordados en Consejo de Gobierno, Acuerdos del Consejo de Gobierno y Órdenes de las personas titulares de las Vicepresidencias y de las Consejerías.

80.- En el ámbito de la Comunidad Autónoma de Andalucía, ¿por qué tipo de norma se aprueba la delimitación territorial de las zonas básicas de salud y de los distritos en los que se integran, por medio del Mapa de Atención Primaria de Salud?

A) Decreto del Consejo de Gobierno de la Junta de Andalucía, a propuesta del titular de la Consejería de Salud de la misma.

B) Decreto del Consejo de Gobierno de la Junta de Andalucía, a propuesta del titular de la Consejería de Salud de la misma, previo informe favorable del titular de la Consejería de Economía y Hacienda de la Junta de Andalucía.

C) Orden conjunta de los titulares de las Consejerías de Economía y Hacienda y de Salud de la Junta de Andalucía.

D) Orden del titular de la Consejería de Salud de la Junta de Andalucía.

81.- Según el Decreto 193/2008, de 6 de mayo, de la Junta de Andalucía, por el que se establece la estructura orgánica de la Consejería de Salud y del Servicio Andaluz de Salud, la Dirección General de Planificación y Financiación, asume las competencias en materia de:

A) La planificación estratégica y seguimiento de la Agencia de Evaluación de Tecnologías Sanitarias.

B) El impulso, desarrollo y coordinación de las políticas de modernización del sector. C) La gestión económica y presupuestaria. D) Ordenación farmacéutica.

82.- La unidad de gestión clínica de atención primaria de salud: A) Es la estructura organizativa responsable de la atención primaria de salud a la

población y estará integrada por los facultativos adscritos funcionalmente al Distrito. B) Es la estructura organizativa responsable de la atención primaria de salud a la

población y estará integrada por los profesionales de diferentes categorías adscritos funcionalmente a la zona básica de salud.

C) Es la estructura organizativa responsable de la atención primaria de salud a la población y estará integrada por los facultativos adscritos funcionalmente a los Centros de Salud del Distrito Sanitario.

D) Es la estructura organizativa responsable de la atención primaria de salud a la población y estará integrada por los profesionales de diferentes categorías adscritos funcionalmente al área de salud.

83.- La gestión de la configuración es: A) Una actividad de Métrica V3. B) Un proceso principal de Métrica V3. C) Una función de ITL v2. D) Una interfaz de Métrica V3.

84- En Métrica V3: A) Una tarea se descompone en actividades. B) Una actividad se descompone en tareas. C) Cada proceso requiere una sola técnica para ejecutarse. D) Una actividad se descompone en interfaces.

85.- Cual de estos son productos de la tarea “Identificación de los activos” en Magerit v2: A) Diagramas de procesos. B) Caracterización de los activos. C) Inventarios de equipamiento físico.

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 14: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

D) Diagrama de dependencias entre activos.

86.- Cual de estas técnicas se usan en la tarea “Identificación de amenazas” en Magerit v2: A) Árboles de ataque. B) Caracterización de ataque. C) Inventarios de ataque. D) Diagramas de flujo de datos.

87.- Según el RD 1720/2007 Reglamento que desarrolla la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) y la propia LOPD, la obligación de guardar las copias de respaldo en lugar diferente a los equipos corresponde a ficheros de protección de nivel:

A) Alto y medio. B) Alto. C) Crítico. D) A todos los niveles de protección.

88.- Según el RD 1720/2007 Reglamento que desarrolla la LOPD y la propia LOPD, la obligación de hacer copias de respaldo semanal corresponde a ficheros de protección de nivel:

A) Alto y medio. B) Alto. C) Crítico. D) A todos los niveles de protección.

89.- Según ITIL v2, el contrato de soporte o Underpinning Contract (UC) debe: A) Comprometer los SLA con los proveedores internos. B) Define las condiciones de los OLA (Acuerdos de Requerimientos Operativos). C) Es el documento que define el catálogo de servicios. D) Comprometer los SLA con los proveedores externos.

90.- Según ITIL v2, el tiempo medio de reparación (Mean Time To Repair, MTTR) es: A) Tiempo medio comprendido entre que se produce una incidencia en un componente y

su solución. B) La capacidad de un componente para continuar operando incluso aunque alguno o más

de sus componentes haya fallado. C) Tiempo medio comprendido entre que se produce una incidencia y se restaura la

prestación del servicio. D) Es el periodo comprendido entre que el servicio ha sido restaurado y se produce el

siguiente fallo.

91.- La metodología de ciclo de vida clásico: A) Asume que una vez que los requerimientos han sido definidos ellos no cambiarán más. B) Pone el énfasis en la especificación de requerimientos mediante la construcción de

prototipos.C) El método facilita elementos que permitan reducir la distancia conceptual entre los

dominios del desarrollador y del usuario. D) Asume que los requerimientos de un proyecto están sujetos a cambios continuos.

92.- El Proceso Unificado: A) Usa el método clásico de etapas. B) Se basa en el desarrollo iterativo. C) No usa modelado visual. D) Es la metodología que se usa en el mundo del software libre.

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 15: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

93.- El desarrollo iterativo: A) Es adecuado para aplicaciones sencillas. B) Es una técnica de UML. C) No usa modelado visual. D) Es adecuado para el software sofisticado.

94.- Un caso de uso es: A) Una instancia de una clase de análisis. B) Es un medio de capturar los requisitos funcionales y asegurar que éstos dirigen el

diseño, la implementación y las pruebas. C) Es un requisito modelado visualmente. D) Es la instancia de un proceso de negocio.

95.- En ITIL V3, la gestión de requerimientos: A) Equivale a la gestión de incidencias de la versión 2. B) Es la fase de análisis del desarrollo de software. C) Trata sobre lo que en ITIL v2 se llamaban peticiones de servicio. D) Equivale a la gestión de problemas de la versión 2.

96.- El sistema Gerhonte es: A) El módulo de Diraya de peticiones a laboratorios. B) Trata exclusivamente la bolsa de empleo. C) Es el sistema de gestión de Recursos Humanos de la Consejería de Salud. D) Es el sistema de gestión de Recursos Humanos del Servicio Andaluz de Salud.

97.- Una clase java es: A) Un lenguaje de programación orientado a objetos. B) Una clase cuyos métodos están escritos en java. C) Un artefacto de programación estructurada. D) Una clase de análisis.

98.- Una clase de diseño: A) Es un lenguaje de programación orientado a objetos. B) Una clase cuyos métodos están escritos en java. C) Un artefacto de programación orientado a objetos. D) Una derivada de una clase de análisis.

99.- El estándar Dicom es: A) Un lenguaje de programación de sistemas para radiología. B) Un estándar de almacenamiento de imagen en radiología. C) Un estándar de imagen médica. D) Un estándar de transmisión de información de radiología.

100.- El modelado Visual de Software: A) Ayuda a modelar visualmente la estructura del sistema. B) Ayuda a modelar visualmente el comportamiento del sistema. C) Ayuda a modelar visualmente la estructura y el comportamiento del sistema. D) Ayuda a modelar visualmente la base de datos.

101.- El reconocimiento del habla en el entorno de los Servicios de Salud es: A) Un sistema de ayuda a la decisión médica. B) Un interfaz de mensajes entre sistemas. C) Un interfaz de usuario solo para la edición de texto. D) Un interfaz de usuario de alcance general.

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 16: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

102.- @firma es: A) Es la plataforma corporativa de la Junta de Andalucía para autenticación y firma

electrónica. B) El notario electrónico en las relaciones telemáticas entre Ciudadanos y Organismos

Oficiales y entre los propios Organismos Oficiales. C) La herramienta para facilitar a los órganos y unidades administrativas el uso de la firma

electrónica reconocida de documentos procedentes de diferentes sistemas de información.

D) Herramienta de ayuda para la definición y modelado de los procedimientos administrativos.

103.- ¿Cuál de estas funcionalidades no soporta el registro de entrada y salida telemático de la Junta de Andalucía?:

A) Registro de Entrada/Salida unificado para toda la Junta de Andalucía.. B) Entrada o presentación presencial. C) Salida de documentos en papel. D) Salida de documentos telemáticos en formato XPDL.

104- Un sello de tiempo es: A) La acreditación de haber realizado una transacción valida con la Administración. B) La acreditación de la fecha y hora en la que fue realizada alguna transacción telemática. C) Equivale a un recibo electrónico. D) Equivale a un acuse de recibo.

105.- Una familia de procedimientos administrativos es: A) Una agrupación de procedimientos bajo el criterio de similitud en el esquema básico de

tramitación, documentación de entrada y salida e información. B) Un catálogo de los procedimientos administrativos, incluyendo su tramitación,

documentación de entrada y de salida, información básica para la tramitación e información a proporcionar al ciudadano.

C) Un conjunto de procedimientos bajo la cobertura de una misma ley. D) Un conjunto de procedimientos bajo la cobertura de normas del mismo rango.

GESTIÓN DE FUNCIÓN ADMINISTRATIVAOPCIÓN: INFORMÁTICA

SUPUESTO PRÁCTICO A

En un edificio de oficinas de tres plantas existe la siguiente infraestructura de Tecnologías de la Información y Comunicaciones (TIC):� Un Centro de Proceso de Datos situado en la planta baja, debidamente acondicionado con

sistemas de control de acceso, detección de intrusos, medidas antiincendios y aire acondicionado, donde se ubican:- El rack principal de comunicaciones, que contiene un switch central gestionable con

conexiones de fibra óptica y un switch gestionable que da servicio a los puestos de trabajo y periféricos de la planta baja, así como el enrutador que da acceso a Internet a través de un proveedor externo (ISP) vía un acceso WAN.

- Un firewall o cortafuegos como elemento de seguridad perimetral, basado sistema operativo Linux.

- Tres servidores, el primero que alberga el gestor de base de datos y el segundo sirve aplicaciones de negocio basadas en tecnología web, así como un tercero

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 17: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

como controlador de dominio, DNS y DHCP, todos con sistema operativo Windows Server 2003.

- Un servidor Linux que gestiona el correo electrónico y el portal Intranet de la empresa basado en un gestor de contenidos de código abierto.

- Un sistema de alimentación ininterrumpida (SAI) conectado a una línea de emergencia mantenida por un grupo electrógeno.

� El cableado estructurado, basado en un troncal de edificio o cableado vertical de fibra óptica multimodo, un armario distribuidor por planta con la conexión de fibra óptica y su correspondiente electrónica de red (switchs gestionables con módulo de conexión de fibra óptica), paneles de conexiones, así como el cableado horizontal de planta de cable tipo UTP categoría 6 y todas las tomas de usuario o rosetas en cada uno de los despachos y salas de reunión.

� Puestos de trabajo (PC), basados en tecnología Windows, los periféricos necesarios y dotados de aplicaciones ofimáticas, cliente de correo y navegador web.

Toda la infraestructura ha estado funcionando adecuadamente desde su instalación, pero en la última semana se han producido varias incidencias que han alterado el servicio a los usuarios:

� Una mañana en la planta segunda del edificio quedan sin servicio de red todos los puestos de trabajo.

� Tras unas obras de remodelación en la planta tercera que afectaban a los falsos techos y canalizaciones, un conjunto pequeño de equipos es incapaz de acceder a Internet, correo electrónico y aplicaciones de la empresa.

� Desde hace tres días, en el acceso a Internet de los usuarios se observa un sensible incremento de tráfico hacia el exterior de forma esporádica a unos niveles no justificados con el uso habitual.

De acuerdo con esta información, conteste las siguientes preguntas:

1. Con relación a la incidencia de la pérdida de servicio de red en la planta segunda, cómo realizaría un primer diagnóstico: A. Realizaría pruebas de conectividad con comandos ping a varios equipos de dicha

plantaB. Solicitaría a los usuarios el reinicio de los equipos C. Inspeccionaría el armario de comunicaciones de dicha planta para asegurarme que el

switch está operativo y conectado a la corriente eléctrica D. Comprobaría todo el cableado horizontal de planta con un instrumento de medida

adecuado

2. Se ha determinado que el segmento de LAN de dicha planta está aislado del resto del edificio, pues no hay conectividad con el resto de la red. Debido a ello, además, los equipos no adquieren dirección IP dinámica del servidor DHCP. ¿ Cómo podría averiguar que tanto los puertos de cobre y el switch están funcionando correctamente? A. Conectando un PC portátil a uno de los puertos y ejecutando el comando ping a

cualquier equipo en otra planta B. Asignando direcciones estáticas temporalmente a varios puestos de trabajo (PC) de la

misma planta y verificando la respuesta con el comando ping entre ellos C. Conectando un cable cruzado (crossover) entre un PC y cualquier impresora de red y

verificando que imprime correctamente D. En la configuración de red del sistema operativo, forzaría a renovar la dirección IP para

que le asigne una correcta

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 18: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

3. Una vez verificado que el switch está funcionando correctamente en cuanto a la conectividad en sus puertos de cobre, indique cual puede ser la causa del aislamiento del mismo de la LAN del edificio: A. Módulo de fibra defectuoso B. Switch desconectado de la corriente eléctrica C. Posible rotura o solución de continuidad en el tendido de fibra óptica D. Las opciones A y C son correctas

4. ¿ Cómo se denomina la topología de la red constituida en cada una de las plantas del edificio?A. Topología en bus B. Topología en estrella C. Topología en anillo D. Topología en malla

5. En el nivel lógico, la red de la empresa está configurada con la dirección de red 192.168.1.0 y con la máscara de subred 255.255.255.0. ¿A qué clase de red pertenece entre las siguientes? A. Clase A B. Clase B C. Clase C D. Clase D

6. Según el plan de direcciones de la pregunta anterior, ¿cuantos nodos o dispositivos se pueden direccionar en total en la empresa? A. 254 B. 512 C. 1024 D. 65.534

7. ¿Cuál es la dirección de broadcast o difusión de dicha red? A. 192.168.1.0 B. 192.168.255.255 C. 192.255.255.255 D. 192.168.1.255

8. Una dirección MAC (Medium Access Control Address) es el identificador único de una interfaz de red y debe ser única para cada dispositivo a nivel mundial, identificándolo unívocamente. Indique por cuantos bytes está formada: A. 16 bytes B. 4 bytes C. 6 bytes D. 32 bytes

9. Estando la red funcionando correctamente, que información obtendremos si ejecutamos el comando arp –a desde la línea de comandos en un puesto de trabajo (PC): A. La tabla de rutas estáticas y dinámicas del equipo B. La tabla de conversión de direcciones IP a direcciones MAC C. La tabla de puertos abiertos en el equipo D. La tabla de direcciones IP con las que se ha conectado el equipo

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 19: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

10. Si ejecutamos el comando ipconfig /all en un PC bajo Windows desde la línea de comandos, nos proporcionará la siguiente información, excepto: A. La dirección IP del equipo B. La máscara de subred C. La puerta de enlace predeterminada D. Los recursos compartidos

11. La longitud de un tendido de cable Ethernet, incluyendo los latiguillos de interconexión, no debe exceder los: A. 40 metros B. 55 metros C. 100 metros D. 150 metros

12. ¿Cuál es la función del comando nslookup en Windows o Linux? A. Obtener la dirección IP de un ordenador B. Comprobar si el Servidor de Nombres de Dominio (DNS) resuelve correctamente

nombres y/o direcciones IP C. Comprobar si se resuelven correctamente las direcciones MAC de un dispositivo D. Obtener la dirección de la puerta de enlace predeterminada del ordenador

13. El fichero hosts es un archivo de texto que almacena en un PC las correspondencias entre direcciones IP y nombres de equipos. ¿En qué directorio o carpeta se almacena dicho archivo en un sistema Windows 2000 o XP? : A. \%systemroot%\system32\drivers\etc B. c:\windows\etc C. c:\etc D. \%systemroot%\system32\

14. ¿Qué dispositivo o servicio proporciona direcciones IP dentro de una red? Indique la opción correcta: A. Servidor DNS B. Servidor de Dominio C. Servidor de impresión D. Servidor DHCP

15. Como se expone en la introducción, se abre una incidencia por la falta de servicio de red en algunos equipos en la planta tercera coincidiendo con unas obras, funcionando correctamente el resto. Comprobamos que los equipos no disponen de dirección IP correcta. En la configuración del sistema operativo comprobamos igualmente que las interfaces de red no indican fallo hardware. ¿Dónde cree que es más probable que se encuentre el problema? : A. El switch del repartidor o armario de planta B. El tendido de cable de planta C. El troncal de fibra óptica D. Un conflicto de hardware en las tarjetas de red

16. ¿Qué herramienta podemos utilizar para descartar una solución de continuidad o interrupción del cableado horizontal de planta? A. Un analizador de protocolos B. Un polímetro C. Un comprobador de cableados D. Son correctas las opciones B y C

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 20: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

17. En el caso de que se diagnosticara una rotura en el cableado horizontal de algún punto debido a cualquier causa, qué solución propondría para solventar la avería del cable según la normativa de cableado estructurado: A. Retirada del cable defectuoso y realización de un nuevo tendido con cable nuevo B. Realización de un empalme en la zona de rotura C. Cortar el cable, conectorizarlo e Intercalar un switch entre ambos conectores D. Sustituirlo por un tendido de fibra óptica

18. ¿Cómo se denomina al conjunto de medidas que nos permite comprobar que una instalación de cableado estructurado se ajusta a la categoría requerida y se verifica su calidad? : A. Comprobación de continuidad B. Certificación de cableado C. Medida de impedancia D. Monitorización de red

19. ¿En qué capa del modelo OSI (Open System Interconnection) funcionan los enrutadores? A. Capa 1 B. Capa 2 C. Capa 3 D. Capa 4

20. El firewall o cortafuegos de la empresa ejecuta el sistema operativo Linux (kernel versión 2.6), realizando filtrado de paquetes. Las reglas de filtrado del cortafuegos se establecen por medio de qué comando con sus respectivas opciones: A. ipchains B. iproute C. ipfw D. iptables

21. Para mejorar la seguridad del cortafuegos y permitir su gestión y mantenimiento, es recomendable:A. Deshabilitar los servicios no necesarios B. Configurar el acceso vía SSH (Secure Shell) C. Habilitar el acceso vía telnet D. Las opciones A y B son correctas

22. Indique qué herramienta de línea de comandos con privilegios de root utilizaríamos en el cortafuegos para analizar y capturar en tiempo real los paquetes del tráfico de red: A. netstat B. traceroute C. tcpdump D. ping

23. En el sistema operativo Linux (kernel 2.6), ¿en qué archivo o fichero se almacenan las contraseñas de los usuarios de forma encriptada? A. /etc/shadow B. /etc/passwd C. /etc/services D. /etc/inittab

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 21: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

24. Debido a que la red de la empresa dispone de direcciones IP no públicas (192.168.1.0), el enrutador que enlaza con el proveedor de Internet debe realizar la tarea de mapear o traducir las direcciones internas de la red con su dirección pública de Internet. ¿Cómo se denomina este proceso? A. ARP B. FTP C. UDP D. NAT

25. El enrutador está configurado con una dirección pública que ha proporcionado el Proveedor de Servicio de Internet en la interfaz externa y la primera dirección disponible de la red de la empresa en la interfaz interna (red 192.168.1.0 con máscara 255.255.255.0). ¿Con qué dirección IP configuraríamos las puertas de enlace predeterminadas de los puestos de trabajo para que puedan acceder a Internet? A. 192.168.1.1 B. 192.168.1.255 C. 192.168.0.1 D. 192.168.1.254

26. Indique la opción incorrecta acerca de la herramienta tracert en Windows o traceroute en Linux si la ejecutamos desde un puesto de trabajo o servidor: A. Nos informa sobre el camino y el número de saltos que da el paquete de datos hasta

llegar al destino B. Funciona utilizando el campo TTL (Time To Live) de la cabecera del paquete IP C. Nos permite medir la latencia de nuestra conexión con otros dispositivos D. Como argumento admite la dirección MAC del equipo de destino

27. Suponga que intentamos acceder a una web de Internet y no tiene conectividad, incluso indicando su dirección IP. ¿Cómo puede investigar en qué enrutador se pueden estar produciendo problemas, ya sea local o remoto? : A. Ejecutando el comando ping con el argumento host de destino B. Ejecutando el comando tracert con el argumento host de destino C. Ejecutando el comando route con el argumento host de destino D. Ejecutando el comando nslookup con el argumento host de destino

28. Un usuario nos plantea una incidencia consistente en que no le funciona la red. Tras verificar la conexión correcta del latiguillo y ver tráfico en la tarjeta de red, ejecutamos el comando ipconfig y observamos una dirección IP no válida. Los servidores están funcionando correctamente. ¿Qué comando ejecutaríamos para adquirir una dirección IP válida de la red empresarial? : A. ipconfig /all B. ipconfig /release C. ipconfig /flushdns D. ipconfig /renew

29. En una comprobación de seguridad eventual con un software escáner de puertos, observamos un equipo que tiene varios puertos abiertos no comunes. Desde dicho equipo, ¿qué comando utilizaría para ver los puertos abiertos ya sean TCP o UDP, puertos en escucha y las conexiones establecidas? : A. route B. netstat -a C. arp D. nbtstat

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 22: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

30. Si ha efectuado login como Administrador en un puesto de trabajo bajo sistema operativo Windows XP y necesita acceder a la raíz de la unidad C: del servidor de base de datos para efectuar alguna tarea de mantenimiento, desde Ejecutar del menú Inicio tendremos que teclear: A. \\SERVIDOR\ADMIN$ B. \\SERVIDOR\IPC$C. \\SERVIDOR\C$ D. \\SERVIDOR\C#

31. En un equipo Windows XP/2000, como administrador y desde una sesión de símbolo del sistema (línea de comandos), cómo iniciaría el servicio de cola de impresión: A. net start spooler B. net start printers C. net use spooler D. net use printers

32. Está diagnosticando un problema de enrutado en un equipo bajo Windows. ¿Qué comando puede utilizar para visualizar la tabla de rutas de dicho equipo? A. route view B. route print C. netstat –r D. Son correctas las opciones B y C

33. Ha accedido al cortafuegos (firewall) bajo sistema operativo Linux como usuario diferente a root y necesita realizar tareas de mantenimiento como administrador. Indique qué comando utilizaría: A. vi B. su C. ps D. ls

34. Necesita acceder al enrutador para verificar la configuración. Elige efectuar una conexión utilizando telnet. Indique qué puerto tcp bien conocido está utilizando en el enlace: A. Puerto 80 B. Puerto 21 C. Puerto 23 D. Puerto 53

35. En el servidor Controlador de Dominio (DC) bajo Windows Server 2003 tenemos configurado un servicio de directorio que mantiene los datos de los distinto atributos de los objetos del dominio. ¿Cómo se denomina este servicio de directorio en esta plataforma? : A. Active Directory B. WINS C. NIS D. NDS

36. Tanto el servidor de base de datos como el servidor de aplicaciones se han adquirido con dos discos SCSI cada uno. Con el fin de darle un nivel de redundancia, se han configurado como conjunto de discos RAID en espejo. Indique cómo se denomina comúnmente este nivel de redundancia: A. RAID 0 B. RAID 1 C. RAID 3 D. RAID 5

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 23: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

37. Para la protección frente a interrupciones de corriente, el Departamento de TIC de la empresa ha seleccionado un S.A.I. (Sistema de Alimentación Ininterrumpida) de tipo on-line. Indique la opción incorrecta acerca de este tipo de dispositivos: A. Se intercalan entre el suministro de red normal y la carga que se quiere alimentar B. Proporcionan una salida de corriente alterna independiente de la de la red normal,

generada a partir de una corriente continua de las baterías C. Proporcionan aislamiento entre la carga y la red normal y, por tanto, protección frente a

cualquier anomalía de ésta D. Sólo proporcionan alimentación a partir de las baterías cuando se interrumpe la

corriente alterna

38. Es fundamental la realización de las copias de seguridad o backup. Debido a su importancia, se debe realizar el backup de la base de datos con frecuencia. ¿Cuál cree que es la mejor garantía de que dicha copia sea útil si es necesario restaurar? : A. Almacenar las cintas en un armario ignífugo B. Rotar las cintas regularmente C. Verificar la copia de seguridad D. Limpieza frecuente de la unidad de cintas

39. El personal de mantenimiento del Departamento de TIC y algunos responsables disponen de acceso a los ordenadores de la red empresarial a través de una VPN (Red Privada Virtual). ¿Qué mecanismo utilizan las VPN para transportar los datos de red privados a través de Internet? A. Tunelización B. Enrutado C. Interconexión D. SNMP

40. El servidor de aplicaciones empresarial está configurado para servir los aplicativos de la empresa desarrollados en entorno web (tecnología ASP.NET). Para ello se ha configurado en el sistema operativo Windows Server 2003 el servidor web (protocolo http) que trae por defecto e integrado. ¿Cuál es este servidor web?. Indique la opción correcta: A. Lighttpd B. Apache C. Thttpd D. IIS

41. Cuando un usuario escribe en el navegador web la dirección (URL) que apunta a un sitio de Internet o a las aplicaciones empresariales, sin indicar en ella número de puerto alguno, ¿sabría indicar qué número de puerto bien conocido utiliza el navegador por defecto? A. Puerto 8080 B. Puerto 80 C. Puerto 53 D. Puerto 110

42. En el caso de que la página web o la aplicación utilizaran el protocolo de seguridad SSL (Secure Sockets Layer) para que la información que se visualiza en el navegador circule cifrada por la red, la URL comenzaría por https. Indique en este caso que puerto se utiliza: A. Puerto 110 B. Puerto 22 C. Puerto 113 D. Puerto 443

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 24: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

43. El Departamento de TIC ha elegido un Sistema de Gestión de Contenidos (Content Management System) basado en código abierto y que se ejecuta de forma nativa en el Servidor Linux (sin ningún tipo de virtualización). Indique entre los siguientes cuál no cumple este requisito: A. Joomla B. MS Sharepoint C. Drupal D. Plone

44. Si tuviera que seleccionar de entre los siguientes un Gestor de Base de Datos Relacional considerado como software libre, ¿cuál elegiría? Indique la opción correcta:

A. Informix B. Oracle C. MS SQL Server D. MySQL

45. El administrador de Sistemas ha observado un incremento de tráfico de correo electrónico al exterior desde el servidor de correo Linux ejecutando el sistema de Mail Transfer Agent (MTA) sendmail. De los siguientes, ¿qué comando tendrían que ejecutar para ver la cola de correo pendiente de ser entregado? : A. mailq B. postsuper C. lpq D. qstat

46. Si el administrador del sistema examina los logs del correo, observa una actividad más alta de lo normal y de forma continuada en el envío de correo desde varios equipos. ¿Dónde cree que puede estar el problema? : A. Varios usuarios usan sus horas de trabajo para enviar correo electrónico no deseado

(spam)B. El servidor de correo no es capaz de procesar la cola al ritmo necesario C. Un conjunto de equipos se han infectado con algún malware (troyano o virus) y se han

transformado en equipos “zombie” o “bots” de envío de spam D. El incremento de correo es normal y se solucionará con el tiempo

47. Indique qué medida adicional se debe introducir en la configuración de sendmail para evitar que se envíe correo desde un dominio que no sea el propio de la empresa: A. Un filtro antispam B. Un buen antivirus para el correo C. Configurar /etc/mail/relay-domains para que sólo envíe correo procedente del dominio

o red de la empresa D. Utilizar otro gestor de correo diferente

48. El software antivirus de los puestos de trabajo o servidor se debe mantener actualizado para reforzar la seguridad. Esta tarea se realiza actualmente por medio de una de las opciones siguientes. Indique la correcta: A. Actualizando el archivo de firma de virus desde la web o la consola antivirus B. Desinstalando y volviendo a instalar de forma periódica el software antivirus C. Efectuando pruebas del antivirus sobre archivos que sabemos están infectados D. Ejecutando varios programas antivirus

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 25: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

49. Los administradores de sistemas deben seguir unas reglas básicas para asegurar los Sistemas de Información. Indique cual es la opción correcta: A. Informarse frecuentemente en los medios y en Internet sobre las vulnerabilidades más

recientesB. Mantener los sistemas operativos a los últimos niveles de parches de seguridad y

antivirus actualizado C. Probar todos los programas interesantes que descarguen de Internet D. Son correctas las opciones A y B

50. Un administrador de sistemas ha descubierto un rootkit por medio de una herramienta de seguridad en unos de los sistemas operativos. ¿De qué se trata? A. Un virus informático B. Un troyano C. Es un conjunto de scripts o ejecutables que se ocultan a sí mismo permitiendo al

atacante acceder al sistema o extraer información sensible D. Un escáner de puertos remoto

51. El técnico de redes, al configurar los switchs de cada planta, ha habilitado en ellos el Spanning Tree Protocol (STP). Indique qué utilidad tiene en el funcionamiento de la red: A. Mejorar el acceso a Internet de los usuarios B. Detectar y desactivar bucles de red y proporcionar enlaces alternativos C. Modificar la topología de la red D. Restringir que cualquier usuario pueda conectar un dispositivo u ordenador portátil sin

autorización

52. Con el fin de auditar la seguridad, los técnicos de sistemas están ejecutando en varios servidores un “ataque de diccionario”. ¿Cuál es la finalidad de esta acción? A. Verificar la robustez de las contraseñas de los usuarios del sistema B. Comprobar que el sistema está actualizado y libre de virus recientes C. Conocer las conexiones que realizan los usuarios en ese servidor D. Identificar intrusos al sistema operativo

53. 53. Cuando ejecutamos en un puesto de trabajo desde un símbolo del sistema el comando ping ¿qué protocolo de la pila TCP/IP estamos utilizando? A. ARP B. UDP C. TFTP D. ICMP

54. Tiene que borrar un fichero que ya no le es de utilidad en el cortafuegos basado en Linux. ¿Qué comando ejecutaría para borrarlo de forma interactiva (es decir, le pida confirmación antes del borrado)? : A. rm –i /tmp/config B. rm /tmp/config C. rm /tmp/* D. delete /tmp/config

55. ¿Qué medidas puede implantar para que los usuarios no utilicen contraseñas comunes de forma habitual? A. Imponer el historial de contraseñas B. Determinar una vigencia de contraseña máxima C. Determinar una vigencia de contraseña mínima D. Todas las opciones son válidas

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 26: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

GESTIÓN DE FUNCIÓN ADMINISTRATIVA OPCIÓN: INFORMÁTICA

SUPUESTO PRÁCTICO B

Suponga que desarrolla su trabajo en un centro (Hospital, Centro de Transfusiones, etc.) que pertenece a un organismo de la Administración dedicado a la Salud.

La infraestructura es reciente, con una red local Ethernet y un Centro de Proceso de Datos (CPD) debidamente acondicionado. Además dispone de conexión a la Intranet de la organización basado en una red WAN.

Los servidores del CPD ejecutan estos Sistemas Operativos: Windows Server 2003, Linux y Solaris. El gestor de base de datos principal es Oracle, aunque algunas aplicaciones heredadas ejecutan otros gestores de diferentes empresas.

Los usuarios del sistema (médicos, enfermeros, personal de administración, etc.) disponen para su acceso a los sistemas de información corporativos de ordenadores personales ejecutando Windows 2000/XP.

Su empresa, por gestionar datos de carácter personal, está obligada a cumplir la ley Orgánica 15/1999 de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) y los Reglamentos que la desarrollan.

Entre las tareas de administración de los Sistemas y gestión de las infraestructuras, realizará tareas de consulta y elaboración de informes sobre las bases de datos de información de carácter personal según las instrucciones del responsable del fichero o tratamiento. Además, por parte del Responsable de Seguridad, que actúa como coordinador, se le han encargado otras tareas, como es el cumplimiento del Documento de Seguridad del Centro, que debe reunir una serie de requisitos.

Además de las aplicaciones corporativas de la organización, el centro dispone de un conjunto de aplicaciones desarrolladas por una empresa externa, que realiza (contractualmente) tareas de mantenimiento de dichas aplicaciones así como tratamiento de datos bajo las instrucciones del Responsable del fichero.

Como tarea de carácter más operacional, usted tiene el encargo de gestionar la seguridad de los Sistemas, desde los servidores centrales hasta el puesto de trabajo, incluyendo la infraestructura. Para ello debe conocer y contar con la información y herramientas necesarias.

De acuerdo con esta información, conteste las siguientes preguntas:

1. Según la LOPD y el Real Decreto 994/1999 que aprueba el Reglamento de Medidas de Seguridad de los ficheros automatizados con datos de carácter personal, los ficheros que gestiona su Centro deben reunir las medidas de seguridad de: A. Nivel básico B. Nivel medio C. Nivel alto D. Nivel confidencial

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 27: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

2. La empresa externa a la que alude el supuesto práctico y que ha sido contratada por su Centro, es considerada según la LOPD en cuanto al acceso a los datos como: A. Afectado o interesado B. Encargado del tratamiento C. Responsable del fichero D. Responsable de seguridad

3. De acuerdo con el nivel de seguridad que poseen los ficheros en su organización y según la LOPD, ¿cada cuánto tiempo como mínimo debe realizar una auditoría (interna o externa) sobre los sistemas de información e instalaciones de tratamiento de datos? : A. Diez años B. Siete años C. Cinco años D. Dos años

4. Según la LOPD y respecto al registro de acceso al fichero o ficheros, siempre dentro del nivel de seguridad de su organización, indique que afirmación es falsa entre las siguientes: A. De cada acceso se guardarán, como mínimo, la identificación del usuario, fecha y hora

del acceso, fichero accedido, tipo de acceso y si ha sido autorizado o denegado B. En el caso de acceso autorizado, será preciso guardar la información que permita

identificar el registro accedido C. El período mínimo de conservación de los datos de acceso registrados será de un año D. El responsable de seguridad competente se encargará de revisar periódicamente la

información de control registrada y elaborará un informe de las revisiones realizadas y problemas detectados al menos una vez al mes

5. Suponga que tiene que hacer una cesión de datos de sus sistemas de información con fines epidemiológicos a otro Organismo Sanitario Estatal o Autonómico. Los datos los va a suministrar en un soporte en el que grabará los datos. Indique la opción correcta: A. Cifraría los datos o utilizaría cualquier otro mecanismo que garantice que dicha

información no sea inteligible ni manipulada durante el transporte y con la autorización del responsable del fichero

B. Los grabaría en el soporte y a continuación los enviaría en sobre cerrado por medio de mensajería urgente

C. Comprimiría los datos y los enviaría por correo electrónico D. El soporte con los datos grabados debe ser entregado personalmente al destinatario

por parte del responsable de seguridad

6. En el entorno y con el nivel de seguridad que poseen los datos, ¿qué debe conservarse en un lugar diferente de aquél en que se encuentren los equipos informáticos que tratan dichos datos? : A. El informe de auditoría actualizado B. La copia de seguridad y los procedimientos de recuperación de los datos C. El registro de incidencias D. Los soportes que vayan a ser desechados o reutilizados

7. Si nos referimos tanto a los sistemas operativos que administra como a las aplicaciones a las que acceden los usuarios, ¿cómo se denomina el procedimiento de comprobación de la identidad de un usuario? : A. Control de acceso B. Identificación C. Contraseña D. Autenticación

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 28: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

8. ¿Quién puede acceder al CPD de su Centro o dependencias donde se ubiquen los sistemas de información que tratan los datos de carácter personal? Indique la opción correcta:A. Los operadores de sistemas y los técnicos informáticos B. Los técnicos de empresas externas C. El personal autorizado en el documento de seguridad D. El jefe de servicio y el personal que éste autorice

9. Señale que opción es falsa en relación con la figura de responsable de seguridad designado en su Centro: A. Pueden existir uno o varios responsables de seguridad B. Puede ser una persona jurídica C. Su designación es realizada por el responsable del fichero D. Su designación no exime al responsable del fichero en relación con el cumplimiento de

la LOPD ni de su reglamento

10. En su Centro de trabajo son utilizados una serie determinada de soportes según la definición del Reglamento (objeto físico susceptible de ser tratado en un sistema de información y sobre el que se pueden grabar o recuperar datos). Indique la opción falsa respecto a la gestión de soportes: A. Deben permitir identificar el tipo de información que contienen B. La salida del Centro de soportes que contengan datos de carácter personal debe ser

únicamente autorizada por el responsable de seguridad C. Los soportes deben ser inventariados D. Deben almacenarse en un lugar con acceso restringido al personal autorizado por el

documento de seguridad

11. ¿Qué persona de su Centro está obligado a la elaboración e implantación de las normativas de seguridad mediante el documento de seguridad de obligado cumplimiento? Indique la opción correcta: A. El responsable del fichero B. El encargado del tratamiento C. El o los responsables de seguridad D. El jefe de servicio de Informática

12. Indique la opción correcta respecto a los contenidos que debe reflejar el documento de seguridad que debe estar implantado en su Centro: A. Funciones y obligaciones del personal B. Procedimientos de realización de copias de respaldo y de recuperación de los datos C. Ámbito de aplicación del documento con especificación detallada de los recursos

protegidos D. Todas las opciones anteriores son correctas

13. Respecto del documento de seguridad de su Centro, ¿qué opción de las siguientes es la correcta? : A. Sólo debe ser conocido por el responsable de seguridad B. Debe mantenerse actualizado en todo momento y revisado cuando se produzcan

cambios en los sistemas de información C. No debe incluir los nombramientos pertinentes del o de los responsables de seguridad D. No debe incluir el contrato por escrito celebrado con el encargado del tratamiento

cuando éste es un tercero

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 29: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

14. Su Centro tiene adscrito dos Centros Periféricos de Especialidades, los cuales tienen que acceder a los datos de carácter personal ubicados en las instalaciones de su CPD a través de una red de área extensa (WAN). Según el nivel de seguridad al que está sometido su organización de acuerdo a la LOPD, señale la opción correcta respecto a la transmisión de datos a través de la red de telecomunicaciones: A. Los datos pueden ser transmitidos de forma abierta en texto claro B. Los datos deben transmitirse cifrando dichos datos C. Utilizando cualquier mecanismo que garantice que la información no sea inteligible ni

manipulada por terceros D. Las opciones B y C son correctas

15. ¿Cuál es el lugar más seguro de los siguientes para almacenar los soportes de la copia de respaldo o de seguridad de nuestros sistemas? Indique la opción correcta: A. Armario metálico B. Armario ignífugo C. Caja fuerte D. Centro de Proceso de Datos

16. Los sistemas operativos Unix/Linux que tiene en explotación en su CPD pueden tener varios niveles de seguridad de acceso al sistema. Indique de los siguientes qué sistema de acceso poseen por defecto: A. Control de Acceso Discrecional (DAC) B. Control de Acceso Obligatorio (MAC) C. Control de Acceso Biométrico D. Control por Listas de Control de Acceso (ACL)

17. En uno de los sistemas Linux que administra posee el siguiente archivo en el directorio /etc:

-rw-r--r-- 1 root root 408 jun 14 13:05 hosts

Señale la respuesta correcta respecto a sus permisos: A. Puede ser ejecutado por cualquier usuario B. Tiene permiso de escritura para el grupo del usuario C. Tiene permiso de lectura y escritura para el usuario y de lectura para cualquier

usuarioD. Tiene permiso de escritura para cualquier usuario

18. En uno de sus sistemas Linux, necesita modificar los permisos de un archivo. ¿Qué comando debe utilizar desde la shell?

A. chgrp B. chown C. chroot D. chmod

19. En uno sus sistemas operativos Linux, dispone del siguiente archivo en /usr/bin: -r-s--x--x 1 root root 16336 feb 13 2003 passwd

Observando sus permisos, indique la opción correcta: A. Tiene el permiso setgid activado B. Tiene el permiso setuid activado C. Tiene el permiso sticky bit activado D. Tiene el permiso de escritura de grupo activado

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 30: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

20. El bit o permiso setuid puede suponer un riesgo en sus sistemas Linux si lo poseen archivos ejecutables no diseñados pensando en la seguridad, debido a que se obtienen privilegios temporales del propietario del archivo (en muchos casos el superusuario o root). Para poder auditar dichos archivos, indique qué comando desde la shell nos suministra un listado de aquellos con el permiso setuid activado: A. find / -perm +3000 -exec ls -la {} \; B. find / -perm +7000 -exec ls -la {} \; C. find / -perm +2000 -exec ls -la {} \; D. find / -perm +4000 -exec ls -la {} \;

21. Si tiene instalado en algún servidor de su CPD una distribución actual de Linux, ¿sabría decir qué algoritmo de hash (algoritmo de resumen de mensaje) utiliza el sistema operativo para encriptar las contraseñas de los usuarios? : A. MD5 B. SHA-1 C. CRC-32 D. RIPEMD-160

22. En sus servidores Windows Server 2003 y en los puestos de trabajo Windows 2000/XP, indique dónde se encuentra ubicado por defecto el archivo SAM (Session Advance Manager) que almacena el hash de las contraseñas de los usuarios: A. %windir%\system32\cache B. %windir%\system32\config C. %windir%\system32\certsrv D. %windir%\system32\clients

23. Para el almacenamiento de documentos ofimáticos de determinados usuarios, ha reservado y configurado un servidor Windows Server 2003. Al cabo del tiempo se encuentra con el problema de que algunos usuarios llenan sus carpetas con múltiples archivos sin relación con la ofimática. ¿Cómo puede controlar el uso del espacio en disco por usuario?. Indique la respuesta correcta: A. Estableciendo particiones de disco B. Estableciendo cuotas de disco C. Creando volúmenes de disco D. Creando nuevos directorios

24. Con el fin de auditar el nivel de seguridad de las contraseñas que utilizan sus usuarios en un sistema Windows actual, existen diversas herramientas, tanto open source como comerciales. Indique qué técnicas entre las siguientes utilizan: A. Ataque por fuerza bruta B. Ataque por denegación de servicio C. Ataque de diccionario D. Son correctas las opciones A y C

25. Para evitar los accesos no autorizados a sus sistemas Windows 2000/XP/Server por parte de usuarios que tratan de adivinar contraseñas por medio de ensayo y error. ¿Qué directiva aplicaría?. Indique la opción correcta: A. Directiva de grupo B. Directiva de seguridad C. Directiva de bloqueo de cuentas D. Directiva de auditoría

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 31: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

26. Tenemos un problema en un servidor Windows Server 2003 al arrancar el servidor web IIS (Internet Information Server). Sospechamos que puede tratarse de algún proceso que esté utilizando actualmente el puerto tcp 80 (http). Desde el símbolo del sistema podemos averiguar el PID (identificador de proceso) que utilizan los distintos puertos a través de la herramienta netstat con diversas opciones. ¿Cómo invocaría a netstat para averiguar qué otro proceso está utilizando o bloqueando el puerto tcp 80?. Indique la opción correcta: A. netstat –ao B. netstat –n C. nestat –na D. netstat –p tcp

27. Necesita auditar determinados sucesos, tales como los accesos de usuarios autorizados o fallidos en uno de sus servidores Windows Server. Tal información se encuentra en el denominado Registro de Seguridad. Indique desde qué herramienta del sistema operativo está visible dicho registro: A. Administrador de tareas B. Monitor del sistema C. Monitor de rendimiento D. Visor de sucesos

28. Tras atender una incidencia en un puesto de trabajo con Windows XP, observa a través del Administrador de tareas del equipo que hay un proceso que no identifica como legítimo del sistema operativo y además constata por otros medios que abre un puerto en el sistema y establece conexiones remotas. ¿Cómo se suelen denominar estos programas que parecen genuinos pero con actividad sospechosa? A. Bomba lógica B. Troyano C. Gusano D. Bugs de software

29. Le han encomendado que haga una verificación del nivel de seguridad en uno de sus servidores (Solaris, Linux o Windows Server indistintamente) y ver si están adecuadamente actualizados al nivel de parches de seguridad. Para ello se documenta y encuentra información de determinados exploits recientes y decide ejecutar de una forma controlada en el sistema para ver su robustez. ¿A qué nos referimos con el término exploit? Indique la respuesta correcta: A. Un virus informático no detectable con los antivirus actualizados B. Una herramienta de seguridad C. Programa que intenta aprovechar alguna vulnerabilidad o bug en algún programa, con

el fin principal de escalar privilegios D. Un software analizador del tráfico de red

30. Un usuario nos notifica que ha recibido un correo electrónico de su banco que parece legítimo, en el que le solicita los datos de su cuenta y tarjeta bancarias, así como usuario y contraseña, con el pretexto de que por caducidad de la información hay que actualizar estos datos o se le bloqueará el acceso. ¿Cómo se denomina esta práctica delictiva?. Indique la opción correcta: A. Phishing B. Cracking C. Spoofing D. Pharming

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 32: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

31. Tiene que añadir un subsistema de discos a un servidor que se va a poner en producción próximamente. De las siguientes configuraciones, ¿cuál no supone ningún tipo de redundancia de cara a la seguridad de los datos?. Indique la respuesta correcta: A. RAID 0 B. RAID 1 C. RAID 5 D. RAID 1+0

32. Debido a una serie de problemas de disponibilidad de un servidor, le solicitan defina una infraestructura que evite estos problemas e incremente la disponibilidad de los servicios de este dispositivo. ¿Qué configuración física y lógica elegiría de entre las siguientes? : A. Un servidor con fuentes de alimentación redundantes B. Un servidor con un robot de cintas para la copia de seguridad C. Un cluster de al menos dos servidores D. Un servidor de reserva para iniciar cuando falle el principal

33. Por parte del personal del Servicio de Informática, se ha elaborado en su Centro un documento que recoge toda la información, procedimientos y procesos a seguir para la recuperación ante un desastre. ¿Cómo se denomina normalmente dicho documento? : A. Procedimiento de restauración de backups B. Documento de Seguridad C. Documento de Viabilidad D. Plan de Contingencia

34. El personal que ha elaborado el documento de la pregunta anterior ha seguido una sistemática o fases de evaluación de la situación de todo el sistema de información. ¿Cuál es la primera fase que se lleva a cabo para la elaboración del documento? : A. Desarrollo de las estrategias de continuidad B. Análisis de riesgos C. Establecimiento de los requerimientos de recuperación D. Análisis de impacto

35. Hace unos días ha tenido una incidencia importante en la cual ha fallado una controladora de un sistema de almacenamiento de discos, que fue resuelta tras la llamada y la intervención del servicio técnico del fabricante. ¿Cómo se denomina el período de tiempo que transcurre entre la detección del fallo del componente y el restablecimiento del servicio que usa ese componente?. Indique la respuesta correcta: A. Tiempo Medio entre fallos (MTBF) B. Tiempo Medio entre Incidencias del Sistema (MTBSI) C. Tiempo Medio para la Reparación (MTTR) D. Productividad Efectiva Total de Equipos (TEEP)

36. Su Centro tiene acordado por contrato en el mantenimiento con las empresas suministradoras de hardware una proporción de tiempo durante la cual es accesible el servicio que suministran estos sistemas (servidores, electrónica de red, etc.) evitando tiempos de inactividad y que se mide en forma de porcentaje. ¿Cómo se denomina este indicador?. Indique la respuesta correcta: A. Seguridad B. Fiabilidad C. Facilidad de mantenimiento D. Disponibilidad

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 33: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

37. Uno de nuestros técnicos de microinformática ha detectado y limpiado un virus en un puesto de trabajo. Con el fin de recabar más información, buscamos en Internet los datos del virus, y nos informa entre otras cosas del payload del virus. ¿Qué es este concepto dentro del entorno de los virus informáticos?. Indique la respuesta correcta: A. Contenido u efectos dañinos del virus B. Firma que identifica al virus C. Sistema de cifrado en los virus polimórficos D. Nombre sinónimo del virus

38. A un usuario se le ha detectado un virus en la plantilla normal.dot de Word y en varios documentos. Es muy posible que al compartir documentos haya distribuido dicho virus. ¿Cómo se denominan los virus que infectan documentos y hojas de cálculo? A. Gusanos B. Virus de macro C. Virus del sector de arranque D. Virus polimórficos

39. Para prevenir ataques de virus no conocidos y que no están en la base de datos de firmas, los administradores de sistemas del Centro han configurado el antivirus corporativo con una opción que detecta código o ejecutables sospechosos. ¿Cómo se llama esta opción en muchas soluciones antivirus del mercado? Indique la opción correcta:A. Búsqueda de patrones B. Detección de intrusos C. Exploración D. Heurística

40. El equipo de desarrollo ha programado una aplicación web con acceso a la base de datos y múltiples tablas. En la fase de pruebas, se detecta una vulnerabilidad en la validación en los campos de entrada que acceden a la base de datos permitiendo acceder a tablas como la de usuarios o efectuar operaciones no permitidas. ¿Cómo se denomina esta forma de ataque a una aplicación?. Indique la opción correcta: A. IP spoofing B. Inyección SQL C. Ofuscación de código D. Ataque de denegación de servicio

41. Tenemos que enviar por correo electrónico un documento, y por seguridad lo hemos comprimido y cifrado con la herramienta Winzip. ¿Qué tipo de método criptográfico utiliza dicha herramienta?. Indique la respuesta correcta: A. Criptografía asimétrica B. Esteganografía C. Criptografía simétrica D. Criptografía híbrida

42. Si ha cifrado archivos o documentos con una herramienta como Winzip, ¿Qué inconveniente principal tiene esta técnica criptográfica?. Indique la respuesta correcta: A. Es un sistema de cifrado en flujo B. Es fácil adivinar la contraseña o clave C. Es una técnica lenta y que requiere mucha potencia de cálculo D. El intercambio de claves debe realizarse por un canal seguro

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 34: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

43. Ante la necesidad de recuperar una copia de respaldo en un servidor de base de datos, nuestro responsable nos pregunta cuanto tiempo vamos a necesitar para realizar dicho proceso. En términos de continuidad de negocio, ¿cómo se denomina esta variable?. Indique la opción correcta: A. RTO: Recovery Time Objective B. RPO: Recovery Point Objective C. RTA: Recovery Time Actual D. BIA: Business Impact Analysis

44. Con el fin de auditar la seguridad física de nuestros sistemas, nos piden que hagamos un análisis de aquellos factores que la componen. Indique de las siguientes respuestas qué medida no está relacionada con la seguridad física: A. Detección y extinción de incendios B. Sistema de aire acondicionado C. Software antivirus D. Control de acceso al CPD

45. Para mejorar las medidas de seguridad en las tareas de administración remota de los servidores Solaris y Linux, se nos solicita habilitemos un medio seguro (encriptado) de abrir sesión en el servidor. Indique la opción correcta de entre las siguientes: A. X Window B. SSH C. Telnet D. Terminal Server

46. El firewall o cortafuegos de filtrado de paquetes que tenemos en el Centro está instalado sobre Linux. ¿Qué comando nos da una relación de las reglas de filtrado vigentes en el mismo?. Indique la opción correcta: A. iptables -L B. iptables -V C. iptables -F D. iptables –h

47. Aunque existen herramientas de seguridad más específicas, una forma sencilla de averiguar en el firewall Linux la integridad de los archivos es verificar su hash o resumen md5, teniendo previamente almacenado los valores de dicho hash de los archivos más importantes para comprobar la seguridad del sistema ante posibles ataques. ¿Con qué comando puede obtener el valor hash de un archivo en el sistema operativo Linux?. Indique la respuesta correcta: A. md5chk B. md5hash C. md5file D. md5sum

48. Como conocedor de la LOPD, le consultan qué tipo de infracción es la siguiente recogida en el Artículo 44 de dicha ley: “Proceder a la creación de ficheros de titularidad pública o iniciar la recogida de datos de carácter personal para los mismos, sin autorización de disposición general, publicada en el Boletín Oficial del Estado o Diario oficial correspondiente”. Señale la opción correcta: A. Infracción leve B. Infracción grave C. Infracción muy grave D. Infracción penal

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 35: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

49. Los sistemas operativos Windows 2000/XP y Server 2003 utilizan por defecto un sistema de archivos que proporciona eficiencia, robustez y seguridad incorporada. ¿Cómo se denomina dicho sistema de archivos?. Indique la respuesta correcta: A. FAT32 B. ext3 C. NTFS D. XFS

50. Según el Real Decreto 994/1999 que aprueba el Reglamento de Medidas de Seguridad de los ficheros automatizados con datos de carácter personal, ¿Quién debe establecer un mecanismo que permita la identificación de forma inequívoca de todo aquel usuario que intente acceder al sistema de información y la verificación de que está autorizado?. Indique la respuesta correcta: A. El o los responsables de seguridad B. El jefe de servicio C. El responsable del fichero D. El administrador de sistemas

51. En la infraestructura Windows Server 2003 de su Centro tiene configurado el Active Directory (AD) como servicio de directorio. Aunque es una implementación de Microsoft, ¿en qué otro servicio de directorio anterior está basado? A. LDAP B. NIS C. NDS D. ApacheDS

52. Para que las aplicaciones web que elaboran el equipo de desarrollo se desplieguen de una forma segura, ¿con qué protocolo realizarían los administradores de sistemas la puesta en producción en el servidor IIS?. Indique la respuesta correcta: A. SSH B. HTTP C. FTP D. SSL

53. Los servidores Windows Server 2003 utilizan una variante de Kerberos como su método de autenticación por defecto. Indique cual de las siguientes es una opción incorrecta respecto a Kerberos: A. Es un protocolo de autenticación en redes de ordenadores B. El protocolo original fue diseñado por Microsoft C. Requiere un tercero de confianza D. Se basa en criptografía de clave simétrica

54. Según la LOPD es obligatorio por ley la realización de las copias de seguridad de sistemas y bases de datos. Indique qué mecanismo nos asegura de forma más fiable la disponibilidad de la información a restaurar ante desastres:

A. Realizar la verificación de la copia de seguridad una vez realizada B. Guardar las cintas en una caja fuerte C. Almacenar las cintas en el CPD D. Etiquetar adecuadamente las cintas

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 36: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

55. Un usuario de su Centro, para el envío y recepción de imágenes e informes por correo electrónico, utiliza un software de encriptación basado en clave privada y pública (criptografía asimétrica). Indique de los siguientes cual no es un sistema o algoritmo de encriptación asimétrica:

A. RSA B. ElGamal C. AES D. Diffie-Hellman

GESTIÓN DE FUNCIÓN ADMINISTRATIVA OPCIÓN: INFORMÁTICA

SUPUESTO PRÁCTICO C

Se planea renovar los sistemas de información de un hospital andaluz de 700 camas. Dicha renovación alcanza al Sistema de Información Hospitalario y al sistema departamental de anatomía patológica, pero no se plantea renovar los sistemas del resto de laboratorios. En dicho Plan se incluye implantar un Sistema de Información Radiológico y de gestión de imagen médica y un sistema de planificación y gestión de quirófanos. Respecto a los sistemas del ámbito económico-administrativo solo se incluye la integración del suministro de prótesis con el sistema de gestión de quirófanos. El aprovisionamiento de dicho proyecto se plantea mediante la contratación de servicios, requiriendo la aplicación de la metodología métrica v3 para el desarrollo del software, ITIL v2 para la implantación y gestión de los servicios. El proyecto requiere la definición de los requisitos mediante la redacción de un pliego de prescripciones técnicas, la selección y contratación del/de los proveedores de servicios y la dirección durante la ejecución del proyecto.

1.- ¿Qué proceso de métrica no procede aplicar en este proyecto: A) Análisis del Sistema de Información B) Mantenimiento del Sistema de Información C) Estudio de Viabilidad del Sistema D) Planificación del Sistema de Información

2.- La actividad Estudio de Viabilidad del Sistema 5 “Estudio de alternativas de solución tiene como producto: A) Solo un catálogo de requisitos previo al Pliego de Prescripciones Técnicas. B) Solo un catálogo de requisitos adecuado para el Pliego de Prescripciones Técnicas. C) Un catálogo de requisitos adecuado para el Pliego de Prescripciones Técnicas entre

otros productos. D) Una interfaz de Métrica V3.

3.- El modelo de clases de análisis del Sistema de Información Radiológico es un producto de la actividad: A) Análisis del Sistema de Información 5: Análisis de clases. B) Diseño del Sistema de Información 4: Diseño de clases. C) Diseño del Sistema de Información 1: Definición de la arquitectura del sistema. D) Ninguna de las anteriores.

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 37: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

4.- En el proceso Estudio de Viabilidad del Sistema de Métrica V3, además de una propuesta de solución a corto plazo a partir de un análisis de necesidades, incluye: A) El alcance el Sistema y nada más. B) Se estudia la Situación Actual y nada más. C) Se definen los Requisitos del Sistema y nada más. D) Selección de la solución más adecuada entre otros productos.

5.- El glosario del Sistema de Información Radiológico es producto de: A) El proceso Análisis del Sistema de Información. B) El proceso Planificación del Sistema de Información. C) Es previo al proceso de desarrollo. D) Ninguna de las opciones es válida.

6.- Las actividades de control del proyecto durante la ejecución del mismo siguiendo Métrica v3 son tareas de: A) No están incluidas en la metodología. B) La interfaz de gestión de proyectos. C) Ninguna de las otras opciones es válida. D) La interfaz de calidad del proyecto.

7.- En el caso de uso de sincronización de datos de identificación del paciente, ¿qué sistemas participan? A) El Sistema de Información Hospitalario y el sistema de recursos humanos. B) El Sistema de Información Hospitalario y el resto de sistemas, sin incluir el sistema

de gestión de prótesis. C) El Sistema de Información Hospitalario y el resto de sistemas, incluyendo el sistema

de gestión de prótesis. D) Todos los sistemas menos el Sistema de Información Hospitalario.

8.- En el proceso Implantación y Aceptación del Sistema de Métrica V3 para el proyecto de Imagen Médica, A) Participan los facultativos de radiología entre otros profesionales. B) No participan los usuarios pues es un proceso de participación exclusivamente

técnica. C) Participan los profesionales del área económica-administrativa de suministros entre

otros. D) Participan los profesionales del área económica-administrativa de suministros

exclusivamente.

9.- Un objetivo de integración del sistema de gestión de prótesis con el Sistema de Información Hospitalario es: A) Identificar la prótesis exacta que se le implanta a cada paciente. B) Gestionar los pagos a proveedores. C) Gestionar la cirugía de pacientes en procedimientos de implantes de prótesis. D) Ninguna de las anteriores es válida.

10.- Según Magerit v2, el sistema de almacenamiento de imagen médica es: A) Un proceso de la metodología. B) Un activo objeto de caracterización. C) No es un elemento objeto de estudio según Magerit. D) Ninguna de las anteriores.

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 38: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

11.- En el proceso de Diseño del Sistema de Información del proyecto de Sistema de Información Hospitalario, las actividades de gestión de la seguridad del dicho proceso son de: A) El propio proceso Diseño del Sistema de Información exclusivamente. B) La interfaz de seguridad exclusivamente. C) El propio Diseño del Sistema de Información y la interfaz de seguridad. D) La interfaz de gestión del proyecto.

12.- Según métrica v3, el seguimiento del cumplimiento de plazos de entregas de la construcción del software es tarea de: A) La interfaz de gestión del proyecto. B) El proceso Construcción del Sistema de Información. C) No es tarea del ámbito de Métrica v3. D) El proceso Planificación del Sistema de Información.

13.- Una corrupción de la base de datos del Sistema de Información Hospitalario por infección de virus requiere la calificación de riesgos en Magerit v2: A) Crítico. B) Grave. C) Apreciable. D) No apreciable.

14.- Según el RD 1720/2007 Reglamento que desarrolla la LOPD y la propia LOPD, los datos de prótesis de los pacientes son de protección de nivel: A) Medio. B) Alto. C) Crítico. D) Bajo.

15.- Según el RD 1720/2007 Reglamento que desarrolla la LOPD y la propia LOPD, la obligación de hacer copias de respaldo semanal corresponde a los ficheros: A) Registros de admisión de pacientes. B) Registros de informes de radiología. C) Citas de pacientes. D) Todos los ficheros.

16.- Según el RD 1720/2007 Reglamento que desarrolla la LOPD y la propia LOPD, el responsable de seguridad del fichero de anatomía patológica debería ser: A) El Jefe de Servicio de Anatomía Patológica exclusivamente. B) El Responsable de Informática. C) El Director Gerente del Hospital. D) Los que estén declarados en el documento de seguridad.

17.- Según el RD 1720/2007 Reglamento que desarrolla la LOPD y la propia LOPD, la obligación de registrar en los accesos los datos de usuario, hora, fichero, tipo de acceso y acceso autorizado o denegado, corresponde a los ficheros: A) Registros de proveedores de prótesis. B) Registros de informes de anatomía patológica. C) Mantenimiento de agendas de consultas. D) A todos los ficheros mencionados.

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 39: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

18.- Según ITIL v2, la gestión del nivel de servicio de la integración del Sistema de Información Radiológico con el Sistema de Información Hospitalario es: A) Un proceso de soporte. B) Una función de soporte. C) Un proceso de provisión. D) Una función de provisión.

19.- Según ITIL v2, un problema es: A) Un monitor de admisión apagado. B) La tarjeta de video de un pc rota, que provoca que el monitor no reciba la señal. C) Ambos son problemas. D) Ninguno son problemas.

20.- Según ITIL v2, la gestión de problemas enviará a la gestión de cambios: A) Un error conocido al hacer una multicita de varias pruebas radiológicas. B) Actualización de inventarios. C) Una RFC para actualizar parámetros de la base de datos del Sistema de Información

Hospitalario para resolver un problema de rendimiento. D) Ninguna de las anteriores.

21.- Según ITIL v2, el impacto de una incidencia en el Sistema de Información Hospitalario donde este no está disponible para todos los usuarios mide: A) La secuencia en la que el incidente debe ser resuelto. B) La criticidad para el hospital de dicha incidencia. C) La rapidez con la que el incidente debe ser solucionado. D) Ninguna de las anteriores.

22.- Según ITIL v2, una petición de acceso al servicio de gestión de admisiones del Sistema de Información Hospitalario es: A) Una petición de cambio de un Elemento de configuración de dicho servicio. B) Una petición de cambio repetitiva que no requiere evaluación por el proceso de

gestión de cambios y que solo debe cumplir los requisitos establecidos para poder acceder al servicio.

C) Una petición de cambio de un servicio. D) Ninguna de las anteriores.

23.- Según ITIL v2, en el almacén definitivo de hardware (Definitive Hardware Store, DHS) del hospital debería haber: A) Almacén virtual que incluye todas las versiones de los elementos de configuración

hardware. B) Almacén de hardware obsoleto. C) Almacenamiento seguro para repuestos hardware. D) Hardware de servidores.

24.- Según ITIL v2, el contrato de soporte o Underpinning Contract (UC) con el proveedor del proyecto debe:

A) Comprometer los SLA con los técnicos del servicio de informática del hospital que prestan servicios de gestión de la infraestructura.

B) Define las condiciones de los OLA (Acuerdos de Requerimientos Operativos). C) Es el documento que define el catálogo de servicios que se prestarán con la

ejecución del proyecto. D) Comprometer los SLA con dicho proveedor externo.

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 40: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

25.- Según ITIL v2, el tiempo medio de reparación (Mean Time To Repair, MTTR) de un componente del sistema de imagen médica es:

A) Tiempo medio comprendido entre que se produce una incidencia en dicho componente y su solución.

B) La capacidad del componente para continuar operando incluso aunque alguno o más de sus componentes haya fallado.

C) Tiempo medio comprendido entre que se produce una incidencia y se restaura la prestación del servicio.

D) Es el periodo comprendido entre que el servicio ha sido restaurado y se produce el siguiente fallo.

26.-Selecciona cuál de estos es un procedimiento administrativo susceptible de administración electrónica en el ámbito de este proyecto: A) Informe de alta de urgencias. B) Registro de demanda quirúrgica. C) Cita para el médico. D) Ninguna de las anteriores.

27.- Un prototipo de la gestión de agendas del Sistema de Información Radiológico tiene como fin:

A) Es el componente del sistema definitivo pero que asume que estará sujeto a cambios.

B) Sirve de base para la especificación de requerimientos del caso de uso de gestión de agendas.

C) No facilita elementos que permitan la especificación de requerimientos del caso de uso de gestión de agendas.

D) Demostrar que la especificación de requerimientos del caso de uso de gestión de agendas están sujetos a cambios continuos.

28.- Un prototipo de la gestión de agendas del Sistema de Información Radiológico está basado en la hipótesis:

A) Los requerimientos "reales" de dicho caso de uso existen y se vale de las iteraciones del prototipo para establecerlos y modelarlos.

B) Los requerimientos de las agendas del Sistema de Información Radiológico son idénticos que los de las agendas de consultas externas.

C) Definir los requisitos de dicho caso de uso sin la participación de los profesionales expertos del negocio.

D) Ninguno de los anteriores.

29.- La metodología de desarrollo evolutivo aplicado a la planificación y gestión de quirófanos: A) Asume que los procesos de negocio al que da soporte este sistema no están sujetos a cambios.

B) Pone el énfasis en la especificación de requerimientos mediante la construcción de prototipos.

C) El método no facilita elementos que permitan reducir la distancia conceptual entre los dominios del desarrollador y del usuario.

D) Asume que los requerimientos del proyecto no están sujetos a cambios.

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 41: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

30.- La metodología de ciclo de vida clásico aplicado a la planificación y gestión de quirófanos: A) Asume que una vez que los requerimientos han sido definidos ellos no cambiarán

más. B) Pone el énfasis en la especificación de requerimientos mediante la construcción de

prototipos. C) El método facilita elementos que permitan reducir la distancia conceptual entre los

dominios del desarrollador y del usuario. D) Asume que los requerimientos de un proyecto están sujetos a cambios continuos.

31.- El desarrollo iterativo del caso de uso de integración de la gestión de prótesis con el HIS: A) Usa el método clásico de etapas.

B) Es característico del proceso unificado. C) Es alternativo al modelado visual. D) Es típico del software libre.

32.- Una alternativa de aplicación de Métrica v3 e ITIL v2: A) Definir los procesos Implantación y Aceptación del Sistema y Mantenimiento del Sistema de Información de métrica v3 conforme lTIL v2. B) Basarse en el desarrollo iterativo.

C) Definir los procesos Estudio de Viabilidad del Sistema y Análisis del Sistema de Información de métrica v3 conforme lTIL v2.

D) Son incompatibles totalmente ambas metodologías, pues son alternativas.

33.- El caso de uso de citas de consultas: A) Es una instancia de una clase de análisis del proyecto de Sistema de Información

Hospitalario. B) Es el modelo que captura los requisitos funcionales y asegura que éstos dirigen el diseño, la implementación y las pruebas de dicho caso de uso.

C) Es la descripción de los requisitos descritos visualmente. D) Es la instancia del proceso de negocio de gestión de citas de consultas.

34.- En ITIL V3, la gestión de requerimientos del Sistema de Información Hospitalario: A) Equivale a la gestión de incidencias de la versión 2 de dicho Sistema de Información

Hospitalario. B) Es equivalente al proceso Análisis del Sistema de Información del proyecto de desarrollo de software del Sistema de Información Hospitalario.

C) Trata sobre las peticiones de servicio de dicho Sistema de Información Hospitalario. D) Equivale a la gestión de problemas del Sistema de Información Hospitalario de ITIL

v2.

35.- Un módulo de reporting en el Sistema de Información Radiológico: A) Es un repositorio de datos del Sistema de Información Radiológico para ser

consultados.B) Es una herramienta de gestión de agendas en dicho Sistema de Información Radiológico..

C) Es una herramienta para diseñar informes en dicho Sistema de Información Radiológico.

D) Ninguna de las anteriores.

36.- Una clase java es: A) Un lenguaje de programación orientado a objetos.

B) Una clase del proceso Análisis del Sistema de Información de métrica v3. C) Una clase del proceso Diseño del Sistema de Información de métrica v3. D) Una clase de HIS.

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 42: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

37.- Una clase de diseño: A) Es un mensaje entre el Sistema de Información Hospitalario y el sistema de

anatomía patológica. B) Una clase cuyos métodos están escritos exclusivamente en java.

C) Un artefacto de programación orientado a objetos. D) Una derivada de una clase de análisis en métrica v3.

38.- El estándar Dicom es aplicable en: A) A todos los mensajes de intercambio del proyecto.

B) Al proyecto de HIS. C) Al proyecto de imagen médica solo del ámbito de la radiología.

D) Al proyecto de imagen médica en general.

39.- Un objeto Dicom: A) Puede insertarse en un documento clínico electrónico. B) Incluye todo el conjunto de imágenes de un TAC o de una Resonancia Magnética.

C) Puede servir para comunicar un traslado de un paciente. D) Es gestionado por el sistema de gestión de bases de datos del Sistema de

Información Hospitalario.

40.- El modelado Visual de Software: A) Ayuda a modelar visualmente la mensajería entre sistemas en salud. B) Ayuda a modelar visualmente el comportamiento del sistema de imagen médica.

C) Ayuda a modelar visualmente la estructura y el comportamiento de los sistemas. D) Ayuda a modelar visualmente exclusivamente la base de datos del Sistema de

Información Hospitalario.

41.- UML es: A) Lenguaje Médico Universal para programar Sistemas de Información Hospitalario. B) Lenguaje Unificado del Modelado, alternativa metodológica a métrica v3 en Salud. C) Lenguaje Unificado del Modelado, técnica compatible para su uso en métrica v3.

D) Lenguaje de la Universidad de Massachusetts.

42.- El reconocimiento del habla en el proyecto: A) Sirve para editar informes de radiología. B) Un interfaz de mensajes entre sistemas.

C) Un interfaz de usuario para el registro de pacientes en urgencias. D) Un interfaz de usuario para citaciones de consultas.

43.- @firma es aplicable en el proyecto: A) Para la firma de informes médicos y administrativos. B) Para la autenticación de los mensajes entre sistemas. C) Para facilitar a los órganos y unidades administrativas el uso de la firma electrónica reconocida de los documentos procedentes de los diferentes sistemas.

D) Herramienta de ayuda para la definición y modelado de los procedimientos de planificación quirúrgica.

44.- Según ITIL v2, el gestor del nivel de servicio en este proyecto. A) Es el director del proyecto. B) Acuerda con el Hospital el catálogo y el nivel de servicios dentro del alcance del proyecto.

C) Decide el catálogo y el nivel de servicios. D) Decide los cambios de alcance del proyecto.

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 43: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

45.- Según ITIL v2, el nivel de servicio acordado para anatomía patológica. A) No es necesario que esté reflejado en el contrato de soporte de dicho servicio con el proveedor.B) Es necesario que esté cubierto en el contrato de soporte de dicho servicio con el proveedor.C) Debe ser el mismo que para cualquier otro servicio del proyecto.

D) No hay servicio para anatomía patológica en el proyecto.

46.- La monitorización del sistema de imagen médica es una tarea de: A) Proceso Implantación y Aceptación del Sistema del proyecto. B) La gestión de la capacidad del servicio de imagen médica. C) Proceso Mantenimiento del Sistema de Información del proyecto.

D) Ninguna de las anteriores.

47.- Según ITIL v2, el nivel de servicio acordado para anatomía patológica puede ser. A) Tiempo de Disponibilidad del servicio del 99,98%. B) Nº de informes de anatomía patológica con resultado de cáncer confirmado. C) Nº de facultativos formados para acceder al servicio.

D) No hay servicio para anatomía patológica en el proyecto.

48.- Según ITIL v2, el gestor de cambios del Sistema de Información Hospitalario debería. A) Emitir las RFC´s.. B) Aprobar las RFC´s sin contar con el Comité de Cambios. C) Aprobar las RFC´s tras revisión de las mismas por parte del Comité de Cambios del Sistema de Información Hospitalario.

D) Implementar las RFC´s del Sistema de Información Hospitalario.

49.- Según ITIL v2, el gestor de cambios del Sistema de Información Hospitalario debería. A) Presidir siempre el Comité de Cambios. B) Asistir siempre al Comité de Cambios. C) Presidir habitualmente el Comité de Cambios.

D) Asistir habitualmente al Comité de Cambios.

50.- Según ITIL v2, cuál de estos es un Elemento de configuración del sistema de planificación de quirófanos.

A) Un quirófano. B) Un módulo de software de gestión de agendas de quirófanos. C) Un pc donde se accede al servicio de planificación de quirófanos. D) Un mensaje del Sistema de Información Hospitalario al sistema de planificación de quirófanos.

51.- Según ITIL v2, cuál de estos es un servicio a implantar en el ámbito del proyecto. A) Un almacén de prótesis. B) El sistema de suministro de prótesis. C) Un pc donde se accede al sistema de suministro de prótesis.. D) Un mensaje del Sistema de Información Hospitalario al sistema de suministro de prótesis.

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud

Page 44: GESTIÓN DE FUNCIÓN ADMINISTRATIVA. OPCIÓN: … · CUESTIONARIO TEÓRICO 1.- La Parte Dogmática de la Constitución Española comprende: A) El Título Preliminar. ... 7- El Estatuto

52.- Según ITIL v2, una vez implantado el HIS, se detecta que requiere demasiados clics de ratón el registro de citas de consultas, y se plantea un nuevo formulario. Esta petición es.

A) Un error conocido del servicio de HIS. B) Una RFC sobre el servicio de HIS. C) Un prototipo del registro de citas de consultas. D) Una nueva versión del HIS.

53.- Según ITIL v2, ¿a quién se le deben comunicar las incidencias de los servicios funcionando?A) Al Gerente del Hospital. B) Al Jefe del Proyecto. C) Al Service Desk del Hospital. D) Al Jefe de Informática del Hospital.

54.- Según ITIL v2, ¿quién debe resolver las incidencias del servicio del HIS? A) El Gerente del Hospital. B) El Jefe del Proyecto de HIS. C) El Service Desk del Hospital. D) El grupo de soporte del HIS.

55.- Según ITIL v2, ¿Cuál de estos puede ser indicador clave de rendimiento del Service Desk de un Hospital?

A) Nº de personas que trabajan en el Service Desk por turnos. B) Nº de líneas telefónica de entrada al Service Desk. C) % de Incidencias resueltas dentro de los tiempos estipulados en los SLA. D) Años de experiencia acumulados de las personas que trabajan en el Service Desk.

Servicio Andaluz de Salud www.juntadeandalucia.es/servicioandaluzdesalud