SAS EXAMEN TÉCNICO/A DE FUNCIÓN ADMINISTRATIVA, SISTEMAS Y TECNOLOGÍA DE LA INFORMACIÓN / OEP 2025 / ACCESO LIBRE

OPE 2025. TFA INFORMÁTICA (P) OPE 2025 TFA INF. (P). OPE 2025 OPE 2025. TFA INFORMÁTICA
Cuestionario OPE Función Administrativa 2025

CUESTIONARIO TÉCNICO DE FUNCIÓN ADMINISTRATIVA, SISTEMAS Y TECNOLOGÍA DE LA INFORMACIÓN
OEP 2025 – ACCESO LIBRE

Pregunta 1. ¿Cómo se clasifica el personal estatutario de gestión y servicios, según el artículo 7 del Estatuto Marco (Ley 55/2003, de 16 de diciembre)?

Respuesta Correcta: B

Argumentación: La Ley 55/2003, de 16 de diciembre, del Estatuto Marco, en su artículo 7, establece una clasificación estructurada del personal estatutario de gestión y servicios. Esta categorización se fundamenta en el nivel de cualificación y el tipo de funciones desempeñadas, diferenciando entre «Personal de formación universitaria», «personal de formación profesional» y «otro personal».

Justificación de las Opciones Incorrectas: A) Incompleta. C) Denominación no precisa y no se corresponde con la ley. D) Formulación genérica y no se ajusta a la clasificación tripartita.

Referencia Temario escapa.es: Temario común. Tema 8. Ley 55/2003…

Referencia Normativa y Publicaciones: Ley 55/2003, de 16 de diciembre, del Estatuto Marco…, artículo 7.

Pregunta 2. ¿Cuáles son los principios y criterios que el Estatuto Marco (Ley 55/2003, de 16 de diciembre), en su artículo 4.b), establece en el acceso a la condición de personal estatutario?

Respuesta Correcta: A

Argumentación: El artículo 4.b) del Estatuto Marco es explícito al establecer los principios rectores del acceso: igualdad, mérito, capacidad y publicidad. Estos pilares garantizan la equidad, objetividad y transparencia en los procesos selectivos.

Justificación de las Opciones Incorrectas: B) «Carrera profesional» no es un principio de acceso. C) No es la formulación exacta ni completa de los principios. D) «Justicia» es un valor general y «prueba selectiva» es un método, no un principio.

Referencia Temario escapa.es: Temario común. Tema 8. Ley 55/2003…

Referencia Normativa y Publicaciones: Ley 55/2003, de 16 de diciembre, del Estatuto Marco…, artículo 4.b).

Pregunta 3. ¿A qué vacaciones anuales retribuidas tiene derecho el personal estatutario, según recoge el artículo 53 del Estatuto Marco (Ley 55/2003, de 16 de diciembre)?

Respuesta Correcta: C

Argumentación: El artículo 53 del Estatuto Marco especifica claramente que la duración mínima de las vacaciones anuales retribuidas será «no inferior a 30 días naturales», o la parte proporcional correspondiente.

Justificación de las Opciones Incorrectas: A), B) y D) Las duraciones en días laborables o los 22 días naturales no se ajustan a lo establecido por la ley.

Referencia Temario escapa.es: Temario común. Tema 8. Ley 55/2003…

Referencia Normativa y Publicaciones: Ley 55/2003, de 16 de diciembre, del Estatuto Marco…, artículo 53.

Pregunta 4. Según se establece en el artículo 9.2 de la Ley 41/2002, de 14 de noviembre, ¿en qué casos de los presentados a continuación, los facultativos podrán llevar a cabo las intervenciones clínicas indispensables en favor de la salud del paciente, sin necesidad de contar con su consentimiento?

Respuesta Correcta: D

Argumentación: El artículo 9.2 de la Ley 41/2002 permite la intervención sin consentimiento cuando «existe riesgo inmediato grave para la integridad física o psíquica del enfermo y no es posible conseguir su autorización», priorizando la vida en urgencias vitales.

Justificación de las Opciones Incorrectas: A), B), C) En estos casos no se prescinde del consentimiento, sino que se obtiene a través de representantes legales o por sustitución.

Referencia Temario escapa.es: Temario común. Tema 9. Ley 41/2002…

Referencia Normativa y Publicaciones: Ley 41/2002, de 14 de noviembre…, artículo 9.2.

Pregunta 5. Los centros sanitarios tienen la obligación de conservar la documentación clínica en condiciones que garanticen su correcto mantenimiento y seguridad. ¿Cuál es el período mínimo de conservación establecido en la Ley 41/2002, de 14 de noviembre?

Respuesta Correcta: A

Argumentación: La Ley 41/2002 establece que el periodo mínimo de conservación de la historia clínica es de «cinco años contados desde la fecha del alta de cada proceso asistencial».

Justificación de las Opciones Incorrectas: B), C), D) Son periodos de tiempo incorrectos que no se ajustan al mínimo legal establecido.

Referencia Temario escapa.es: Temario común. Tema 9. Ley 41/2002…

Referencia Normativa y Publicaciones: Ley 41/2002, de 14 de noviembre…, sección sobre la historia clínica.

Pregunta 6. En relación con el derecho de los pacientes a la información asistencial, según se recoge en el articulado del capítulo II de la Ley 41/2002, indique cuál de las siguientes afirmaciones NO es correcta:

Respuesta Correcta: A

Argumentación: La afirmación «La información siempre se proporcionará por escrito» NO es correcta. La ley no exige que toda la información asistencial sea por escrito; puede ser verbal, aunque deba quedar constancia en la historia clínica.

Justificación de las Opciones Incorrectas: B), C), D) Son afirmaciones correctas y derechos/principios recogidos explícitamente en la Ley 41/2002 (derecho a no ser informado, limitación por necesidad terapéutica e información a incapacitados).

Referencia Temario escapa.es: Temario común. Tema 9. Ley 41/2002…

Referencia Normativa y Publicaciones: Ley 41/2002, de 14 de noviembre…, capítulo II.

Pregunta 7. El artículo 10.1 de la Ley 41/2002, establece la información básica que el facultativo proporcionará al paciente, antes de recabar su consentimiento por escrito. Señale cuál de las respuestas siguientes corresponde exactamente a uno de los contenidos de esta información básica:

Respuesta Correcta: B

Argumentación: El artículo 10.1 de la Ley 41/2002 detalla los elementos de información para el consentimiento informado e incluye explícitamente «las contraindicaciones» de la intervención.

Justificación de las Opciones Incorrectas: A) «Consecuencias» es un término muy amplio y no tan específico como el que usa la ley. C) La información no se limita a «solo» los riesgos graves. D) No se corresponde con la formulación exacta de la ley sobre los riesgos a informar.

Referencia Temario escapa.es: Temario común. Tema 9. Ley 41/2002…

Referencia Normativa y Publicaciones: Ley 41/2002, de 14 de noviembre…, artículo 10.1.

Pregunta 8. «Fomentar y desarrollar una cultura de la ciberseguridad» es uno de los puntos claves de la Estrategia Andaluza de Ciberseguridad 2022-2025. ¿Cómo se llama el Boletín de Concienciación en Ciberseguridad del Centro de Ciberseguridad de Andalucía?

Respuesta Correcta: B

Argumentación: En el marco de la Estrategia Andaluza de Ciberseguridad, el Centro de Ciberseguridad de Andalucía publica un boletín de concienciación denominado «BoleSTIC» para diseminar conocimiento y buenas prácticas.

Justificación de las Opciones Incorrectas: A), C), D) Son nombres incorrectos y actúan como distractores.

Referencia Temario escapa.es: Temario común. Tema 10. Las tecnologías de la información…

Referencia Normativa y Publicaciones: Estrategia Andaluza de Ciberseguridad 2022-2025.

Pregunta 9. Dentro de la organización territorial de los servicios sanitarios que establece la ley de Salud de Andalucía (Ley 2/1998, de 15 de junio), y con la finalidad de alcanzar la mayor eficacia en la organización y funcionamiento del Sistema Sanitario Público de Andalucía (SSPA), cada área de salud se divide territorialmente en:

Respuesta Correcta: A

Argumentación: La Ley de Salud de Andalucía (Ley 2/1998) establece que cada área de salud se subdivide territorialmente en «Zonas Básicas de Salud», que constituyen el primer nivel de atención y el marco territorial de la atención primaria.

Justificación de las Opciones Incorrectas: B) Los distritos agrupan Zonas Básicas. C) Los Centros de Salud son las infraestructuras dentro de las Zonas Básicas. D) Las Áreas de Gestión son estructuras más amplias.

Referencia Temario escapa.es: Temario común. Tema 3. Organización sanitaria (I)…

Referencia Normativa y Publicaciones: Ley 2/1998, de 15 de junio, de Salud de Andalucía.

Pregunta 10. Según el Estatuto de Autonomía de Andalucía, el Defensor del Pueblo Andaluz:

Respuesta Correcta: A

Argumentación: El Estatuto de Autonomía de Andalucía establece que el Defensor del Pueblo Andaluz es elegido por el Parlamento, requiriendo una «mayoría cualificada» para su nombramiento, lo que garantiza un amplio consenso político y legitimidad.

Justificación de las Opciones Incorrectas: B) Lo elige el Parlamento, no el Consejo de Gobierno. C) Requiere mayoría cualificada, no simple. D) Lo elige el pleno del Parlamento, no su presidente.

Referencia Temario escapa.es: Temario común. Tema 2. Ley Orgánica 2/2007…

Referencia Normativa y Publicaciones: Ley Orgánica 2/2007, de 19 de marzo…, Título IV.

Pregunta 11. En relación con la participación de los trabajadores (Ley de Prevención de Riesgos Laborales), el órgano paritario y colegiado de participación, destinado a la consulta regular y periódica de las actuaciones de la empresa en materia de prevención de riesgos, se llama:

Respuesta Correcta: C

Argumentación: La Ley de Prevención de Riesgos Laborales establece que el «Comité de Seguridad y Salud» es el órgano paritario y colegiado de participación y consulta regular en materia de prevención.

Justificación de las Opciones Incorrectas: A) La Unidad de Prevención es un órgano técnico. B) No es la denominación correcta. D) Los Delegados de Prevención forman parte del comité, pero no son el comité en sí mismo.

Referencia Temario escapa.es: Temario común. Tema 6. Prevención de riesgos laborales…

Referencia Normativa y Publicaciones: Ley 31/1995, de 8 de noviembre, de Prevención de Riesgos Laborales.

Pregunta 12. Según el Decreto 198/2024, de 3 de septiembre, por el que se establece la estructura orgánica de la Consejería de Salud y Consumo, son órganos directivos centrales de dicha Consejería todos los enumerados a continuación, EXCEPTO:

Respuesta Correcta: A

Argumentación: Según la estructura orgánica de la Consejería de Salud y Consumo, la «Dirección General de Personal» no se encuentra listada como uno de sus órganos directivos centrales en el decreto de referencia.

Justificación de las Opciones Incorrectas: B), C) y D) son órganos directivos centrales que sí están contemplados en la estructura de la Consejería según dicho decreto.

Referencia Temario escapa.es: Temario común. Tema 4. Organización sanitaria (II)…

Referencia Normativa y Publicaciones: Decreto 198/2024, de 3 de septiembre…

Pregunta 13. ¿Qué está previsto en la Ley General de Sanidad (artículo 15), para atender a aquellos pacientes o usuarios del Sistema Nacional de Salud (SNS) una vez superadas las posibilidades de diagnóstico y tratamiento de los servicios especializados de la Comunidad Autónoma donde residan?

Respuesta Correcta: A

Argumentación: El artículo 15 de la Ley General de Sanidad establece el «acceso a servicios de referencia, acreditados por el Ministerio de Sanidad y Consumo» para garantizar la atención a pacientes cuyas necesidades superan las capacidades de su Comunidad Autónoma.

Justificación de las Opciones Incorrectas: B), C) y D) Describen otros mecanismos que no se corresponden con la figura específica de los «servicios de referencia» nacionales que establece este artículo.

Referencia Temario escapa.es: Temario común. Tema 3. Organización sanitaria (I)…

Referencia Normativa y Publicaciones: Ley 14/1986, de 25 de abril, General de Sanidad, artículo 15.

Pregunta 14. ¿Qué artículo de la vigente Constitución Española ha sido recientemente modificado (15/02/2024), para cambiar el término «disminuidos físicos, sensoriales y psíquicos» por el de «personas con discapacidad»?

Respuesta Correcta: D

Argumentación: La modificación constitucional de febrero de 2024 afectó al «Artículo 49», actualizando su terminología para reflejar un enfoque de derechos y dignidad, reemplazando «disminuidos» por «personas con discapacidad».

Justificación de las Opciones Incorrectas: A), B) y C) Se refieren a otros derechos y principios (legalidad penal, derecho de petición, sistema tributario) y no fueron objeto de esta reforma.

Referencia Temario escapa.es: Temario común. Tema 1. La Constitución Española de 1978…

Referencia Normativa y Publicaciones: Constitución Española de 1978, Artículo 49 (modificado el 15/02/2024).

Pregunta 15. Según se recoge en el artículo 43 de la Constitución Española vigente, son ciertas las siguientes respuestas EXCEPTO:

Respuesta Correcta: D

Argumentación: La afirmación incorrecta es la D. El artículo 43.3 de la Constitución menciona explícitamente el fomento de «la educación sanitaria, la educación física y el deporte», pero no incluye «la alimentación equilibrada» en su redacción.

Justificación de las Opciones Incorrectas: A), B) y C) Son afirmaciones que se corresponden fielmente con el texto del artículo 43 de la Constitución.

Referencia Temario escapa.es: Temario común. Tema 1. La Constitución Española de 1978…

Referencia Normativa y Publicaciones: Constitución Española de 1978, Artículo 43.

Pregunta 16. Según el artículo 2.2 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y Garantía de los Derechos Digitales, «esta ley orgánica no será de aplicación» en tres de los supuestos señalados en las respuestas siguientes. Marque la respuesta INCORRECTA:

Respuesta Correcta: D

Argumentación: La afirmación incorrecta es la D. Las exclusiones del ámbito de aplicación de la LOPDGDD 3/2018 se recogen en las opciones A, B y C. Los tratamientos de datos en el ámbito judicial no están excluidos de la misma manera y, de hecho, la ley sí se aplica a ellos con ciertas particularidades.

Justificación de las Opciones Incorrectas: A), B) y C) Son supuestos que el artículo 2.2 de la LOPDGDD excluye expresamente de su ámbito de aplicación.

Referencia Temario escapa.es: Temario común. Tema 5. Ley Orgánica 3/2018…

Referencia Normativa y Publicaciones: Ley Orgánica 3/2018, de 5 de diciembre…, artículo 2.2.

Pregunta 17. Según la Ley 9/2017, de Contratos del Sector Público, ¿cuál de los siguientes contratos tiene la consideración de contrato menor?

Respuesta Correcta: C

Argumentación: La Ley de Contratos del Sector Público establece que los contratos de obras son menores si su valor estimado es inferior a 40.000 euros. Las otras opciones superan los límites para servicios y suministros (inferior a 15.000 euros).

Justificación de las Opciones Incorrectas: A) y B) Superan el umbral de 15.000€. D) Los contratos de concesión tienen un régimen distinto.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 16. Los Contratos del Sector Público…

Referencia Normativa y Publicaciones: Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público.

Pregunta 18. De acuerdo con la Ley 9/2017, de Contratos del Sector Público, ¿cuál de los siguientes principios debe regir la contratación del sector público?

Respuesta Correcta: D

Argumentación: La Ley 9/2017 se fundamenta en los principios de «Libertad de acceso a las licitaciones, publicidad y transparencia de los procedimientos, y no discriminación e igualdad de trato entre los licitadores» para asegurar una competencia justa y eficiente.

Justificación de las Opciones Incorrectas: A), B) y C) Contienen elementos que son contrarios a los principios rectores de la contratación pública (p. ej., competencia desleal, publicidad limitada, contratación directa como norma general).

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 16. Los Contratos del Sector Público…

Referencia Normativa y Publicaciones: Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público.

Pregunta 19. Según el artículo 1.1 de la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, ¿qué se entiende por contrato oneroso?

Respuesta Correcta: A

Argumentación: El artículo 1.1 de la Ley 9/2017 define un contrato como oneroso cuando el contratista «obtenga algún tipo de beneficio económico, ya sea de forma directa o indirecta».

Justificación de las Opciones Incorrectas: B) Es incorrecta porque omite el beneficio «indirecto». C) Es incorrecta porque el beneficio es para el contratista, no para la Administración. D) Es incorrecta porque la A es la respuesta correcta.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 16. Los Contratos del Sector Público…

Referencia Normativa y Publicaciones: Ley 9/2017, de 8 de noviembre…, artículo 1.1.

Pregunta 20. Según el artículo 14.2 de la Ley 39/2015, ¿qué sujetos de los siguientes están obligados a relacionarse a través de medios electrónicos con las Administraciones Públicas para la realización de cualquier trámite de un procedimiento administrativo?

Respuesta Correcta: C

Argumentación: El artículo 14.2 de la Ley 39/2015 obliga, entre otros, a «Los empleados de las Administraciones Públicas» a relacionarse electrónicamente con su administración por razón de su condición de empleado público.

Justificación de las Opciones Incorrectas: A) y B) Para las personas físicas es un derecho, no una obligación general. D) La obligación es más amplia y no se limita solo a empresas contratistas.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 13. El procedimiento administrativo…

Referencia Normativa y Publicaciones: Ley 39/2015, de 1 de octubre…, artículo 14.2.

Pregunta 21. ¿Qué técnica se utiliza en la gestión por procesos para mapear visualmente un flujo de trabajo?

Respuesta Correcta: C

Argumentación: El «Mapeo de procesos (Business Process Mapping)» es la técnica fundamental para diagramar gráficamente las etapas, actores y decisiones de un flujo de trabajo, facilitando su análisis y optimización.

Justificación de las Opciones Incorrectas: A) PESTEL es para análisis estratégico. B) Ishikawa es para análisis de causa-raíz. D) Benchmarking es para comparación con líderes del sector.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 31. La mejora de la calidad…

Referencia Normativa y Publicaciones: (Técnica de gestión).

Pregunta 22. En relación con la Estrategia de Salud Digital de Andalucía, ¿cuál de los siguientes objetivos se encuentra más alineado con la evolución de los sistemas de información asistenciales del SAS?

Respuesta Correcta: B

Argumentación: Un objetivo clave de la Estrategia de Salud Digital es «Garantizar la trazabilidad del dato clínico mediante arquitectura de historia clínica distribuida», permitiendo que la información del paciente sea accesible de forma coherente y segura en distintos puntos de atención.

Justificación de las Opciones Incorrectas: A) La estrategia busca una integración más amplia que la unificación local. C) El enfoque es más amplio que la satisfacción de un solo colectivo. D) Es contrario a la filosofía de la salud digital, que busca el acceso controlado para mejorar la asistencia.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 27. La Estrategia de Salud Digital en Andalucía…

Referencia Normativa y Publicaciones: Estrategia de Salud Digital de Andalucía.

Pregunta 23. ¿Qué principio de diseño de los servicios digitales del SAS permite que una persona representante pueda acceder a los datos de salud de menores o dependientes a su cargo a través de ClicSalud+?

Respuesta Correcta: C

Argumentación: El acceso a datos de terceros en ClicSalud+ se basa en la «Representación legal verificada», un principio que asegura que solo las personas con tutela, patria potestad, etc., debidamente acreditada, puedan acceder, protegiendo así a los individuos vulnerables.

Justificación de las Opciones Incorrectas: A), B) y D) Son términos genéricos o que se refieren a otros conceptos. No capturan el requisito de una validación jurídica formal.

Referencia Temario escapa.es: Temario común. Tema 9. Ley 41/2002…

Referencia Normativa y Publicaciones: (Principio de diseño del SAS).

Pregunta 24. En el contexto del SAS, ¿qué es ‘Ventana Abierta a la Familia’ y cuál es su propósito principal?

Respuesta Correcta: B

Argumentación: ‘Ventana Abierta a la Familia’ del SAS es una plataforma digital que ofrece a las familias acceso a información, servicios y seguimiento del desarrollo de la salud infantil, empoderando a los padres y tutores.

Justificación de las Opciones Incorrectas: A), C) y D) Describen otros tipos de servicios que no se corresponden con el propósito principal de esta plataforma específica.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 90. Sistemas de información relacionados con el ciudadano…

Referencia Normativa y Publicaciones: (Plataforma del SAS).

Pregunta 25. En el uso de hojas de cálculo avanzadas, ¿qué funcionalidad permite realizar análisis dinámico de grandes volúmenes de datos sin modificar los datos originales?

Respuesta Correcta: B

Argumentación: Las «Tablas dinámicas (Pivot Tables)» son la herramienta por excelencia en hojas de cálculo para el análisis interactivo de grandes volúmenes de datos, permitiendo resumir, organizar y explorar la información sin alterar la fuente original.

Justificación de las Opciones Incorrectas: A) Los formularios son para entrada de datos. C) Las referencias circulares son generalmente un error. D) La validación de datos es para asegurar la calidad de la entrada, no para el análisis.

Referencia Temario escapa.es: Tema 93. Ofimática. Hojas de cálculo…

Referencia Normativa y Publicaciones: (Herramienta de ofimática).

Pregunta 26. En un sistema de gestión documental institucional, ¿qué estándar o norma debe tenerse en cuenta para asegurar la interoperabilidad con el archivo electrónico administrativo en España?

Respuesta Correcta: C

Argumentación: La interoperabilidad documental en la administración pública española está regida por el Esquema Nacional de Interoperabilidad (ENI) y sus Normas Técnicas (NTI). La «NTI de Política de Gestión de Documentos Electrónicos» es la norma específica para este fin.

Justificación de las Opciones Incorrectas: A) y B) se centran en la seguridad, no en la interoperabilidad documental. D) Es la ley de contratación, no tiene relación.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 69. El Esquema Nacional de Interoperabilidad…

Referencia Normativa y Publicaciones: NTI de Política de Gestión de Documentos Electrónicos (ENI).

Pregunta 27. ¿Qué técnica permite mejorar la capacidad y flexibilidad de almacenamiento en un centro de datos sin necesidad de añadir más servidores físicos?

Respuesta Correcta: A

Argumentación: La «Implementación de almacenamiento en la nube con capacidad bajo demanda» es la técnica más efectiva para escalar la capacidad y flexibilidad del almacenamiento de forma elástica, sin necesidad de invertir o instalar nuevo hardware físico localmente.

Justificación de las Opciones Incorrectas: B) y C) Son técnicas que dependen del hardware físico existente. D) Es una medida para ahorrar espacio, no una solución de infraestructura para mejorar capacidad y flexibilidad.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 57. Cloud Computing…

Referencia Normativa y Publicaciones: (Técnica tecnológica).

Pregunta 28. En un entorno donde se requiere alta disponibilidad, ¿qué factor es crítico para evitar interrupciones en el servicio?

Respuesta Correcta: A

Argumentación: La alta disponibilidad se basa fundamentalmente en «Garantizar la redundancia en los componentes críticos» (servidores, redes, almacenamiento, etc.). Si un componente falla, otro asume su función, evitando la interrupción del servicio.

Justificación de las Opciones Incorrectas: B) Más RAM mejora el rendimiento, no la disponibilidad. C) y D) Son prácticas directamente contrarias al principio de alta disponibilidad.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 51. Arquitecturas básicas…

Referencia Normativa y Publicaciones: (Técnica tecnológica).

Pregunta 29. ¿Cuál de las siguientes afirmaciones sobre SNOMED CT es correcta?

Respuesta Correcta: B

Argumentación: La característica principal de SNOMED CT es que «Organiza los conceptos clínicos en una estructura jerárquica con relaciones definidas». Esto permite una codificación clínica muy detallada y semánticamente rica.

Justificación de las Opciones Incorrectas: A) Su fin principal es clínico, no de facturación. C) Es un estándar internacional. D) Está diseñado para interoperar con estándares como HL7 FHIR.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 70. Estándares para el intercambio electrónico…

Referencia Normativa y Publicaciones: (Estándar de terminología clínica).

Pregunta 30. En la herramienta PILAR, utilizada para el análisis y gestión de riesgos en sistemas de información, ¿qué función principal desempeña el «perfil de seguridad»?

Respuesta Correcta: D

Argumentación: Dentro de la metodología MAGERIT y la herramienta PILAR, el «perfil de seguridad» se utiliza para «Definir los umbrales de seguridad que deben cumplir los sistemas en función de su categorización», es decir, el nivel de seguridad requerido (alto, medio, bajo) según el valor de los activos.

Justificación de las Opciones Incorrectas: A), B) y C) Describen otras fases o funciones de la gestión de riesgos o de la organización, pero no la función específica del perfil de seguridad en PILAR.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 78. Análisis y Gestión de Riesgos…

Referencia Normativa y Publicaciones: (Metodología MAGERIT/PILAR).

Pregunta 31. En España, dentro de la Plataforma CL@VE, ¿cuál de los siguientes mecanismos proporciona el mayor nivel de seguridad en autenticación electrónica?

Respuesta Correcta: C

Argumentación: El DNIe y el Certificado Electrónico ofrecen el mayor nivel de seguridad al basarse en criptografía de clave pública, proporcionando una robustez y no repudio superiores a los sistemas basados en códigos temporales o contraseñas.

Justificación de las Opciones Incorrectas: A) y B) Ofrecen un nivel de seguridad bajo-medio. D) Es un modelo de gestión, no la tecnología de autenticación en sí misma.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 83. Identificación electrónica y firma electrónica…

Referencia Normativa y Publicaciones: Plataforma CL@VE.

Pregunta 32. En el contexto de los protocolos de transferencia de ficheros en Internet, ¿qué ventaja aporta el protocolo SFTP (SSH File Transfer Protocol) frente a FTP y FTPS?

Respuesta Correcta: B

Argumentación: La ventaja clave de SFTP es que cifra toda la comunicación (canal de control y de datos) en una única conexión segura sobre SSH, lo que simplifica la configuración de cortafuegos y mejora la seguridad integral.

Justificación de las Opciones Incorrectas: A) Requiere más recursos por el cifrado. C) FTPS también permite certificados. D) Usa un puerto (22) y comandos diferentes a FTP.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 84. Servicios tradicionales de Internet…

Referencia Normativa y Publicaciones: (Protocolo de red).

Pregunta 33. ¿Cuál es una diferencia clave entre un sistema de gestión documental tradicional (como Alfresco o SharePoint) y un espacio colaborativo tipo Confluence en cuanto al control de versiones y estructura del contenido?

Respuesta Correcta: C

Argumentación: Confluence se basa en la creación de «páginas» interconectadas con versionado integrado en cada página. En cambio, los gestores documentales tradicionales se centran en gestionar el ciclo de vida de «archivos» discretos (Word, PDF, etc.), aplicando el versionado sobre esos archivos.

Justificación de las Opciones Incorrectas: A) Confluence tiene un robusto control de versiones. B) Los gestores documentales versionan múltiples tipos de archivo. D) Muchos gestores documentales modernos sí permiten colaboración simultánea.

Referencia Temario escapa.es: Tema 94. El trabajo en grupo o colaborativo…

Referencia Normativa y Publicaciones: (Herramientas tecnológicas).

Pregunta 34. En el estándar DICOM, ¿qué protocolo de red se emplea para la transmisión de imágenes médicas?

Respuesta Correcta: C

Argumentación: El estándar DICOM utiliza su propia capa de aplicación, DIMSE (DICOM Message Service Element), que define servicios como C-STORE para almacenar (transmitir) imágenes. Este protocolo funciona sobre una conexión fiable TCP/IP.

Justificación de las Opciones Incorrectas: A), B) y D) Son protocolos o técnicas de red, pero no el protocolo de aplicación específico que DICOM utiliza para la transmisión de imágenes.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 33. Organizaciones internacionales y nacionales de normalización…

Referencia Normativa y Publicaciones: Estándar DICOM.

Pregunta 35. En la metodología LEAN aplicada al desarrollo de software, ¿cuál de los siguientes conceptos describe mejor el objetivo de eliminar desperdicios («waste»)?

Respuesta Correcta: B

Argumentación: El principio LEAN se centra en maximizar el valor para el cliente. Eliminar desperdicios («waste») en el desarrollo de software significa, fundamentalmente, evitar construir funcionalidades innecesarias que consumen recursos pero no aportan valor al usuario.

Justificación de las Opciones Incorrectas: A), C) y D) Describen prácticas que son contrarias al espíritu LEAN, ya que pueden generar desperdicios a largo plazo (deuda técnica, malentendidos con el cliente, etc.).

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 41. Desarrollo ágil de software…

Referencia Normativa y Publicaciones: (Metodología de desarrollo).

Pregunta 36. En la evolución de la arquitectura de procesadores, ¿cuál de las siguientes técnicas ha sido clave para mejorar el rendimiento sin aumentar el consumo energético de manera proporcional?

Respuesta Correcta: A

Argumentación: Las instrucciones SIMD permiten que una sola instrucción opere sobre múltiples datos a la vez. Este paralelismo a nivel de datos aumenta el rendimiento de forma muy eficiente en tareas como el procesamiento multimedia, sin necesidad de elevar la frecuencia del reloj, que sí aumenta drásticamente el consumo.

Justificación de las Opciones Incorrectas: B) Aumentar la frecuencia del reloj aumenta el consumo de forma proporcional o superior. C) Aumentar el tamaño de los registros mejora capacidad pero no es la técnica clave para esta optimización energética. D) Eliminar la ejecución especulativa reduciría el rendimiento.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 50. Teoría de la información…

Referencia Normativa y Publicaciones: (Arquitectura de hardware).

Pregunta 37. Según MAGERIT, ¿cuál es la diferencia clave entre un análisis de impacto y un análisis de riesgos en la gestión de seguridad?

Respuesta Correcta: A

Argumentación: En MAGERIT, el impacto evalúa el daño potencial si una amenaza se materializa. El riesgo es una medida más completa que combina esa valoración de impacto con la probabilidad de que la amenaza ocurra. (Riesgo = Probabilidad x Impacto).

Justificación de las Opciones Incorrectas: B) El impacto considera más que solo daños económicos. C) Ambos análisis se aplican a los activos de información. D) Ambas son fases fundamentales de la metodología.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 78. Análisis y Gestión de Riesgos…

Referencia Normativa y Publicaciones: Metodología MAGERIT.

Pregunta 38. ¿Cuál es la principal diferencia entre técnicas descriptivas y predictivas en Inteligencia Artificial?

Respuesta Correcta: C

Argumentación: La diferencia fundamental es el objetivo. Las técnicas descriptivas analizan datos pasados para encontrar patrones y entender «lo que ha pasado». Las técnicas predictivas usan esos datos para construir modelos que pronostican «lo que es probable que pase».

Justificación de las Opciones Incorrectas: A) y B) Invierten los conceptos. Las predictivas suelen ser supervisadas (necesitan variable objetivo). D) Ambas pueden aplicarse a datos estructurados y no estructurados.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 75. Inteligencia Artificial (IA)…

Referencia Normativa y Publicaciones: (Rama de la Inteligencia Artificial).

Pregunta 39. Según el Esquema Nacional de Seguridad (ENS), ¿cuál es la principal diferencia entre las medidas de seguridad de nivel ALTO y nivel MEDIO?

Respuesta Correcta: B

Argumentación: Una diferencia clave que establece el ENS es la frecuencia de las auditorías de seguridad. Para sistemas de categoría ALTA, la auditoría debe ser anual. Para los de categoría MEDIA, es bienal (cada dos años). Esto refleja la mayor criticidad de los sistemas de nivel ALTO.

Justificación de las Opciones Incorrectas: A) Un SOC no es obligatorio. C) El nivel MEDIO sí requiere planes de continuidad. D) El ENS no exige biométrica obligatoria para el nivel ALTO.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 77. El Esquema Nacional de Seguridad…

Referencia Normativa y Publicaciones: Esquema Nacional de Seguridad (ENS).

Pregunta 40. En el marco del Reglamento eIDAS2, ¿cuál de los siguientes elementos es obligatorio para los monederos de identidad digital (EUID Wallets)?

Respuesta Correcta: B

Argumentación: Un pilar fundamental de los EUID Wallets bajo eIDAS2 es el principio de control por parte del usuario. Es obligatorio que los ciudadanos puedan decidir de forma granular qué atributos de su identidad (nombre, edad, etc.) comparten en cada transacción, lo que se conoce como «selective disclosure».

Justificación de las Opciones Incorrectas: A) No habrá una base de datos centralizada. C) Están diseñados para interoperar con el sector público y privado. D) No se exige un único formato de firma.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 83. Reglamento de Identificación Electrónica…

Referencia Normativa y Publicaciones: Reglamento eIDAS2.

Pregunta 41. En la jerarquía de memoria de un sistema informático, ¿qué efecto puede tener la inclusión de una caché de nivel L3 en el rendimiento de la CPU cuando ya existen cachés L1 y L2?

Respuesta Correcta: C

Argumentación:Su objetivo es reducir los fallos de caché de L1/L2, no directamente de la RAM.

Justificación de las Opciones Incorrectas:A) La caché L3, al ser más grande que L1/L2, actúa como un almacén intermedio que reduce la necesidad de acceder a la lenta memoria RAM principal. Esto disminuye la latencia media de acceso a datos y beneficia el rendimiento general. B) Beneficia a una amplia gama de cargas, no solo a las de coma flotante. C) Su objetivo es reducir los fallos de caché de L1/L2, no directamente de la RAM. D) Sí tiene un impacto significativo, especialmente con grandes conjuntos de datos.

Preguntas con Posibles Inconsistencias Pregunta 41 presenta una contradicción interna. La argumentación menciona que la caché L3 «actúa como un buffer de alta capacidad para reducir la tasa de fallos en la memoria RAM», pero luego indica que «su objetivo es reducir los fallos de caché de L1/L2, no directamente de la RAM». Esta inconsistencia confunde el propósito real de la caché L3, que efectivamente reduce los accesos a la RAM principal al servir como intermediario entre las cachés más pequeñas y la memoria principal.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 50. Concepto de Sistema informático…

Referencia Normativa y Publicaciones: (Arquitectura de hardware).

Pregunta 42. En un entorno cliente-servidor, una de las características principales es:

Respuesta Correcta: D

Argumentación: La arquitectura cliente-servidor se define por la separación de roles: el cliente se encarga de la interfaz (presentación) y solicita servicios, mientras que el servidor gestiona la lógica de negocio y los datos, y provee dichos servicios.

Justificación de las Opciones Incorrectas: A) Se basa precisamente en diferenciar capas. B) La lógica de negocio reside en el servidor. C) Es inherentemente un modelo de computación en red.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 55. El procesamiento cooperativo…

Referencia Normativa y Publicaciones: (Patrón de arquitectura de software).

Pregunta 43. La iniciativa de «supresión de certificados en soporte papel» en la administración pública busca:

Respuesta Correcta: B

Argumentación: Esta iniciativa busca agilizar los trámites y reducir la carga administrativa para el ciudadano, permitiendo que las administraciones interoperen y consulten directamente los datos y certificados necesarios de forma electrónica, sin que el usuario tenga que aportarlos en papel.

Justificación de las Opciones Incorrectas: A), C) y D) Son contrarias a los objetivos de modernización, eficiencia y digitalización de la administración pública.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 68. El intercambio electrónico de datos…

Referencia Normativa y Publicaciones: (Iniciativa de la administración pública).

Pregunta 44. La clave primaria en una tabla relacional se caracteriza por:

Respuesta Correcta: A

Argumentación: La definición de clave primaria exige dos condiciones fundamentales: debe identificar unívocamente cada registro (no puede haber valores repetidos) y debe tener siempre un valor (no puede ser nula). Esto garantiza la integridad de la entidad.

Justificación de las Opciones Incorrectas: B) Su posición es irrelevante. C) No permite valores duplicados. D) No es opcional ni puede repetirse.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 73. El modelo relacional…

Referencia Normativa y Publicaciones: (Concepto de diseño de bases de datos).

Pregunta 45. ¿Qué es el desarrollo low-code?

Respuesta Correcta: D

Argumentación: El desarrollo low-code se basa en el uso de plataformas con interfaces visuales, componentes preconstruidos y funcionalidades de «arrastrar y soltar» (drag-and-drop) para crear aplicaciones de forma rápida, reduciendo al mínimo la necesidad de escribir código manualmente.

Justificación de las Opciones Incorrectas: A), B) y C) Describen conceptos erróneos o contrarios a lo que es el low-code, que busca abstraer la complejidad y no está limitado a mainframes.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 45. Programación. Nuevas tendencias.

Referencia Normativa y Publicaciones: (Metodología de desarrollo).

Pregunta 46. El protocolo HTTPS consiste en:

Respuesta Correcta: D

Argumentación: HTTPS (Hypertext Transfer Protocol Secure) es la versión segura de HTTP. La «S» significa «Secure» y se consigue encapsulando el tráfico HTTP normal dentro de una capa de cifrado proporcionada por el protocolo SSL/TLS, garantizando confidencialidad e integridad.

Justificación de las Opciones Incorrectas: A) No es para redes locales. B) Es la definición de HTTP, no HTTPS. C) Es un protocolo cliente-servidor, no P2P.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 47. Arquitecturas, lenguajes…

Referencia Normativa y Publicaciones: (Protocolo de red).

Pregunta 47. Al diseñar un sistema de información con altos requisitos de seguridad, ¿cuál de las siguientes buenas prácticas suele recomendarse?

Respuesta Correcta: B

Argumentación: Una defensa en profundidad requiere múltiples capas de seguridad. La autenticación (quién eres), la autorización (qué puedes hacer) y el cifrado (proteger los datos) son tres pilares fundamentales e irrenunciables en un sistema con altos requisitos de seguridad.

Justificación de las Opciones Incorrectas: A) y C) Son malas prácticas de seguridad críticas que comprometerían gravemente el sistema. D) Es incorrecta porque A y C son incorrectas.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 76. La seguridad de las tecnologías…

Referencia Normativa y Publicaciones: (Buenas prácticas de seguridad informática).

Pregunta 48. En la construcción de sistemas de información, el uso de repositorios Git facilita:

Respuesta Correcta: D

Argumentación: Git es un sistema de control de versiones distribuido que permite a los equipos de desarrollo colaborar de forma eficiente. Registra cada cambio, permite trabajar en paralelo en diferentes ramas, facilita la fusión de trabajos y ofrece la capacidad de volver a versiones anteriores.

Justificación de las Opciones Incorrectas: A) No elimina la necesidad de pruebas. B) Está diseñado para el trabajo simultáneo. C) Es una herramienta de gestión de la configuración, no para ignorarla.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 43. Herramientas de diseño y desarrollo…

Referencia Normativa y Publicaciones: (Herramienta de desarrollo).

Pregunta 49. La usabilidad en el diseño web se relaciona directamente con:

Respuesta Correcta: A

Argumentación: La usabilidad mide qué tan fácil y agradable es usar un producto digital. Sus componentes clave son la facilidad con que se aprende a usarlo, la eficiencia y eficacia para lograr objetivos, y la satisfacción subjetiva del usuario.

Justificación de las Opciones Incorrectas: B) Se refiere a la estética. C) Se refiere a la seguridad. D) Se refiere al rendimiento.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 48. Accesibilidad y usabilidad…

Referencia Normativa y Publicaciones: (Concepto de diseño web).

Pregunta 50. Una de las características más destacadas al adoptar software libre en la administración pública es:

Respuesta Correcta: C

Argumentación: El software libre ofrece ventajas estratégicas a la administración, principalmente el ahorro en costes de licencias y la soberanía tecnológica, al no depender de un único proveedor y poder modificar y adaptar el software según sus necesidades gracias al acceso al código fuente.

Justificación de las Opciones Incorrectas: A) Es lo contrario, el acceso al código fuente es una característica clave. B) Promueve la independencia de proveedores, no la dependencia. D) Permite y fomenta los desarrollos propios.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 54. Software libre y de código abierto…

Referencia Normativa y Publicaciones: (Tipo de software).

Pregunta 51. Un inconveniente que con frecuencia se menciona sobre el software libre y de código abierto es:

Respuesta Correcta: A

Argumentación: Aunque el software libre tiene muchas ventajas, una desventaja comúnmente citada es la posible falta de un soporte técnico formal y garantizado, a diferencia del que suelen ofrecer los proveedores de software propietario con SLAs definidos.

Justificación de las Opciones Incorrectas: B) Muchos proyectos tienen excelente documentación. C) Las licencias libres son no privativas por definición. D) Su principal fortaleza es precisamente la posibilidad de modificar el código.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 54. Software libre y de código abierto…

Referencia Normativa y Publicaciones: (Tipo de software).

Pregunta 52. Un bus de interoperabilidad o ESB:

Respuesta Correcta: B

Argumentación: Un ESB (Enterprise Service Bus) actúa como un intermediario que desacopla los servicios en una arquitectura. Gestiona la comunicación, transforma formatos de mensaje y enruta las peticiones, permitiendo que las aplicaciones se integren sin necesidad de conocer los detalles de las demás.

Justificación de las Opciones Incorrectas: A) Es un componente de software, no físico. C) Facilita la escalabilidad y maneja múltiples protocolos. D) Es especialmente útil en arquitecturas complejas y distribuidas.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 55. Arquitecturas orientadas a servicios…

Referencia Normativa y Publicaciones: (Patrón de arquitectura de software).

Pregunta 53. La normalización en el diseño de bases de datos persigue principalmente:

Respuesta Correcta: D

Argumentación: La normalización consiste en aplicar una serie de reglas para organizar los datos en tablas y reducir la redundancia y la duplicación de información. Esto previene problemas de inconsistencia y anomalías al insertar, actualizar o borrar datos.

Justificación de las Opciones Incorrectas: A) y B) Son lo contrario al objetivo de la normalización. C) No se refiere al tipo de dato, sino a la estructura.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 73. El modelo relacional. Diseño. Normalización.

Referencia Normativa y Publicaciones: (Concepto de diseño de bases de datos).

Pregunta 54. En la elaboración de prototipos, una de las ventajas principales es:

Respuesta Correcta: C

Argumentación: La creación de prototipos permite a los usuarios y desarrolladores interactuar con una versión temprana del sistema. Esto es clave para validar ideas, clarificar requisitos y obtener feedback valioso antes de invertir un gran esfuerzo en el desarrollo final.

Justificación de las Opciones Incorrectas: A) Un prototipo no es un producto final. B) Su objetivo principal es obtener retroalimentación. D) Reduce riesgos, pero no los elimina por completo.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 39: El Ciclo de Vida de los Sistemas de Información…

Referencia Normativa y Publicaciones: (Metodología de desarrollo).

Pregunta 55. En la generación automática de código, una de las ventajas principales es:

Respuesta Correcta: D

Argumentación: Al automatizar la creación de código repetitivo (boilerplate) o basado en plantillas, se reduce significativamente la probabilidad de cometer errores humanos (tipográficos, lógicos, etc.), lo que mejora la calidad y acelera el desarrollo.

Justificación de las Opciones Incorrectas: A), B) y C) Describen desventajas que son contrarias a los objetivos de esta técnica, que busca flexibilidad, modularidad y reducción de la complejidad.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 45. Programación. Generación automática de código.

Referencia Normativa y Publicaciones: (Técnica de desarrollo).

Pregunta 56. En Python, para la siguiente definición de bucle for i in [10]: ¿cuántas veces se ejecutará el bucle?

Respuesta Correcta: C

Argumentación: El bucle itera sobre los elementos de la lista [10]. Esta lista contiene un único elemento (el número 10). Por lo tanto, el cuerpo del bucle se ejecutará exactamente una vez, y en esa iteración la variable i tendrá el valor 10.

Justificación de las Opciones Incorrectas: A) Para 10 iteraciones, se usaría range(10). B) y D) La lista no tiene 2 elementos ni está vacía.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 46. Lenguajes de programación. Python.

Referencia Normativa y Publicaciones: (Concepto de programación en Python).

Pregunta 57. ¿Cuál de las siguientes características distingue principalmente a HTTP/2 de HTTP/1.1?

Respuesta Correcta: C

Argumentación: La multiplexación es la gran ventaja de HTTP/2. Permite enviar múltiples solicitudes y recibir múltiples respuestas de forma simultánea sobre una única conexión TCP, eliminando el problema de «bloqueo de cabecera de línea» de HTTP/1.1 y mejorando drásticamente el rendimiento.

Justificación de las Opciones Incorrectas: A) HTTP/2 usa cabeceras binarias y comprimidas (HPACK). B) Sigue usando TCP. D) Sigue usando TLS y TKIP no es relevante aquí.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 47. Arquitecturas, lenguajes… El protocolo HTTP…

Referencia Normativa y Publicaciones: (Protocolo de red).

Pregunta 58. En el ámbito del modelado de dominio, un modelo Entidad–Relación se utiliza para:

Respuesta Correcta: A

Argumentación: Un modelo Entidad-Relación (ER) es una herramienta de diseño conceptual que representa visualmente las entidades (objetos), sus atributos (propiedades) y las relaciones que existen entre ellas. Es el primer paso para diseñar la estructura de una base de datos.

Justificación de las Opciones Incorrectas: B) Eso se hace con BPMN. C) Eso se hace con diagramas de secuencia (UML). D) Eso es parte del análisis de requisitos.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 40. Análisis del dominio…

Referencia Normativa y Publicaciones: (Concepto de modelado de software).

Pregunta 59. Una característica de los ficheros indexados es que:

Respuesta Correcta: B

Argumentación: Un fichero indexado combina el almacenamiento secuencial de datos con una estructura de índice separada. Este índice funciona como una tabla de contenidos que mapea claves a la ubicación física de los registros, permitiendo un acceso directo y rápido sin leer el fichero entero.

Justificación de las Opciones Incorrectas: A) Su uso no está limitado a P2P. C) No se limitan a JSON. D) Sí permiten inserción y eliminación, aunque requiere actualizar el índice.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 71. Ficheros. Tipos de ficheros…

Referencia Normativa y Publicaciones: (Concepto de organización de datos).

Pregunta 60. En el catálogo de componentes del Servicio Andaluz de Salud, ¿cuál es el criterio principal que define la estructura del nombre de estos componentes?

Respuesta Correcta: A

Argumentación: El SAS utiliza una convención de nomenclatura estandarizada para sus componentes de software, que incluye un espacio de nombres de la organización (@sas/), un prefijo que indica el tipo de componente (wc-stic- para web components de la STIC) y un nombre descriptivo.

Justificación de las Opciones Incorrectas: B) El final es una descripción, no solo la versión. C) No es aleatorio, sigue una convención. D) No es un identificador incremental.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 30. Gestión del Porfolio de Sistemas de Información…

Referencia Normativa y Publicaciones: (Práctica interna del SAS).

Pregunta 61. Dentro de las atribuciones de la persona titular de la Dirección General de Sistemas de Información y Comunicaciones según el Decreto 198/2024, de 3 de septiembre, ¿qué busca asegurar en cuanto al uso de tecnologías?

Respuesta Correcta: B

Argumentación: La gestión de los sistemas de información en una gran organización como la Consejería de Salud y Consumo debe regirse por principios de buena administración. Esto incluye asegurar que los recursos tecnológicos se usen de manera eficiente (maximizando el valor) y sostenible (minimizando costes y impacto a largo plazo).

Justificación de las Opciones Incorrectas: A) y C) Son ejemplos de mala gestión que van en contra del principio de eficiencia. D) Es incorrecta porque la B es correcta.

Referencia Temario escapa.es: Temario común. Tema 4. Organización sanitaria (II)…

Referencia Normativa y Publicaciones: Decreto 198/2024, de 3 de septiembre…

Pregunta 62. Según la Base Poblacional de Salud (BPS) del Sistema Sanitario Público de Andalucía, la información acerca del uso de recursos sanitarios se centra en:

Respuesta Correcta: B

Argumentación: La BPS agrega datos de múltiples fuentes para ofrecer una visión integral del uso de recursos. Esto incluye consultas de Atención Primaria y Especializada, urgencias, hospitalización, consumo de farmacia y diálisis, trazando el itinerario completo del paciente.

Justificación de las Opciones Incorrectas: A) Es una descripción incompleta. C) La información demográfica contextualiza, pero no es el foco del uso de recursos.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 74. Gestión de los datos corporativos. Base Poblacional de Salud (BPS).

Referencia Normativa y Publicaciones: (Sistema del SAS).

Pregunta 63. ¿Cuál de las siguientes metodologías se utilizan para abordar la gestión de cambios en las organizaciones?

Respuesta Correcta: D

Argumentación: Todas las opciones listadas son modelos reconocidos y ampliamente utilizados para la gestión del cambio organizacional. El Modelo de Kurt Lewin (descongelar-cambiar-recongelar), el Modelo de 8 pasos de Kotter y el modelo ADKAR son herramientas estándar en este campo.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 28. El papel del personal TIC en el Servicio Andaluz de Salud…

Referencia Normativa y Publicaciones: (Metodologías de gestión).

Pregunta 64. En ITIL v4 se definen una serie de prácticas, entre las que se encuentran las de gestión general. ¿Cuál de las siguientes opciones es una práctica de gestión general?

Respuesta Correcta: A

Argumentación: ITIL v4 clasifica sus prácticas en tres grupos. Las «prácticas de gestión general» son aquellas adaptadas de dominios de negocio más amplios. «Gestión del talento y personal» encaja en esta categoría, ya que es una función empresarial genérica aplicada a la gestión de servicios.

Justificación de las Opciones Incorrectas: B) y C) son prácticas de gestión de servicios. D) No es una práctica única en ITIL v4.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 36. Buenas prácticas y certificaciones…

Referencia Normativa y Publicaciones: (Metodología de gestión).

Pregunta 65. En el Modelo Corporativo Marco de Implantaciones (MCMI) del Servicio Andaluz de Salud, ¿cuál de las siguientes actividades se realiza en la fase de “Reingeniería de procesos”?

Respuesta Correcta: A

Argumentación: Dentro del MCMI del SAS, la actividad «[ACT-RP-FUNC-5] Verificar estado inicial» es crucial en la fase de «Reingeniería de procesos». Antes de rediseñar un proceso, es indispensable analizar y documentar su funcionamiento actual (AS-IS) para identificar ineficiencias y establecer una línea base.

Justificación de las Opciones Incorrectas: B), C) y D) Pertenecen a otras fases del MCMI, como la preparación, la formación o el análisis de sistemas, no a la reingeniería de procesos en sí.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 37. Gestión de proyectos TIC…

Referencia Normativa y Publicaciones: Modelo Corporativo Marco de Implantaciones (MCMI) del SAS.

Pregunta 66. ¿Cuál de los siguientes es un sistema de información del ámbito de recursos humanos del Servicio Andaluz de Salud?

Respuesta Correcta: A

Argumentación: El «Código Numérico Profesional» es un elemento de clasificación e identificación gestionado por un sistema de información de RRHH del SAS. Aunque FARO (opción B) es una herramienta conocida, el «Código Numérico Profesional» puede referirse a un sistema o componente específico dentro del ecosistema de RRHH.

Justificación de las Opciones Incorrectas: B) FARO es una herramienta de gestión. C) Es un concepto genérico, no el nombre de un sistema.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 88. Sistemas de información de recursos humanos…

Referencia Normativa y Publicaciones: (Sistema del SAS).

Pregunta 67. El artículo 22 de la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, indica el umbral de los contratos de servicios sujetos a una regulación armonizada cuando los contratos hayan de adjudicarse por entidades del sector público distintas a la Administración General del Estado. ¿Cuál es ese umbral?

Respuesta Correcta: B

Argumentación: Para los contratos de servicios SARL adjudicados por el sector público subcentral (CCAA, Entidades Locales, etc.), la Ley 9/2017 establece un umbral de 221.000 euros. Superar este valor implica seguir los procedimientos de licitación europeos.

Justificación de las Opciones Incorrectas: A) y C) Corresponden a otros umbrales para diferentes tipos de contratos o entidades.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 16. Los Contratos del Sector Público…

Referencia Normativa y Publicaciones: Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, artículo 22.

Pregunta 68. AviSAS es el sistema de información de referencia en el Servicio Andaluz de Salud para la notificación de eventos de distinta naturaleza hacia sus usuarios. ¿Cuál de los siguientes NO ES un canal actualmente disponible en AviSAS?

Respuesta Correcta: B

Argumentación: AviSAS es un sistema de notificaciones digitales. Sus canales son electrónicos para garantizar la inmediatez y eficiencia (email, SMS, notificaciones push). El correo postal es un método tradicional que no forma parte de este sistema de alertas automáticas.

Justificación de las Opciones Incorrectas: A), C) y D) Son todos canales digitales que AviSAS utiliza activamente para comunicarse con los ciudadanos.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 90. Sistemas de información relacionados con el ciudadano…

Referencia Normativa y Publicaciones: (Sistema del SAS).

Pregunta 69. En un diagrama de PERT, ¿a qué tipo de holgura corresponde el tiempo suplementario para la ejecución de una actividad si las precedentes terminaran lo más tarde posible y las posteriores lo antes posible?

Respuesta Correcta: C

Argumentación: La holgura independiente es la más restrictiva. Define el tiempo que una actividad puede retrasarse sin afectar a las actividades posteriores, asumiendo que las actividades precedentes terminan lo más tarde posible. Es el margen de maniobra que tiene una actividad por sí sola.

Justificación de las Opciones Incorrectas: A) La holgura libre es el tiempo que una actividad puede retrasarse sin afectar el inicio más temprano de sus sucesoras. B) La holgura total es el tiempo que se puede retrasar sin afectar la fecha final del proyecto.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 37. Gestión de proyectos TIC…

Referencia Normativa y Publicaciones: (Técnica de gestión de proyectos).

Pregunta 70. En el ámbito de la explotación de datos, ¿qué es un «Data Fabric»?

Respuesta Correcta: A

Argumentación: Un «Data Fabric» o «tejido de datos» es una arquitectura que integra servicios de datos en entornos distribuidos. Su objetivo es unificar el acceso y la gestión de datos desde múltiples fuentes (locales, en la nube, etc.) bajo una capa de administración común, facilitando su consumo y gobernanza.

Justificación de las Opciones Incorrectas: B) Define a un Data Lake. C) Define a un Data Warehouse. D) Define a un Data Mart.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 74. Gestión de los datos corporativos…

Referencia Normativa y Publicaciones: (Arquitectura de datos).

Pregunta 71. Tras realizar el análisis de la situación actual de la organización, la matriz CAME permite definir estrategias en función éste. ¿Cuál de las siguientes opciones corresponde de manera directa a una de las estrategias de la matriz CAME?

Respuesta Correcta: A

Argumentación: La matriz CAME es la herramienta que sigue al análisis DAFO y define las acciones a tomar. Sus siglas son: Corregir (Debilidades), Afrontar (Amenazas), Mantener (Fortalezas) y Explotar (Oportunidades). Por tanto, «Corregir las debilidades» es una de sus cuatro estrategias fundamentales.

Justificación de las Opciones Incorrectas: B), C) y D) Son acciones relacionadas con la gestión estratégica o de proyectos, pero no son las estrategias específicas que define la matriz CAME.

Referencia Temario escapa.es: (Implícita en la gestión estratégica y de proyectos).

Pregunta 72. En el contexto del procesamiento analítico en línea (OLAP), ¿cuál de las siguientes opciones representa correctamente una clasificación de los sistemas OLAP?

Respuesta Correcta: C

Argumentación: La clasificación principal de las arquitecturas OLAP se basa en cómo almacenan los datos: MOLAP (Multidimensional), que usa cubos pre-calculados para alta velocidad; y ROLAP (Relational), que consulta bases de datos relacionales directamente. RTOLAP (Real-Time) o HOLAP (Hybrid) son extensiones o combinaciones de estos enfoques.

Justificación de las Opciones Incorrectas: Las otras opciones incluyen acrónimos (EOLAP, COLAP, ZOLAP, NOLAP) que no son clasificaciones estándar y ampliamente reconocidas de arquitecturas OLAP.

Referencia Temario escapa.es: Tema 74: Gestión de los datos corporativos. Almacén de datos…

Referencia Normativa y Publicaciones: (Disciplina de sistemas de información).

Pregunta 73. En COBIT 2019, ¿cuál de las siguientes opciones representa un principio del sistema de gobierno?

Respuesta Correcta: D

Argumentación: Uno de los principios clave del sistema de gobierno de COBIT 2019 es que debe ser adaptado a las necesidades de la empresa. El marco debe ser personalizable según los factores de diseño de la organización (tamaño, sector, estrategia, etc.) en lugar de ser una solución única y rígida.

Justificación de las Opciones Incorrectas: A), B) y C) describen características del marco COBIT en sí, pero no son los principios específicos del sistema de gobierno que una empresa debe implementar.

Referencia Temario escapa.es: Tema 36: Buenas prácticas y certificaciones en la gestión de servicios…

Referencia Normativa y Publicaciones: Guía COBIT 2019 (ISACA).

Pregunta 74. En ITIL v4 se definen una serie de prácticas, entre las que se encuentran las de gestión general. ¿Cuál de las siguientes opciones es una práctica de gestión general?

Respuesta Correcta: B

Argumentación: En ITIL v4, el Análisis de Negocio (Business Analysis) se clasifica explícitamente como una Práctica de Gestión General. Su función es actuar como puente entre la estrategia del negocio y la implementación de soluciones, comprendiendo las necesidades de las partes interesadas para diseñar soluciones que aporten valor.

Justificación de las Opciones Incorrectas: A) No es una práctica formal de ITIL v4. C) Es una Práctica de Gestión de Servicios. D) No es una práctica única en ITIL v4, son conceptos de prácticas de gestión de servicios.

Referencia Temario escapa.es: Tema 36: Buenas prácticas y certificaciones en la gestión de servicios…

Referencia Normativa y Publicaciones: Guía ITIL v4 (AXELOS).

Pregunta 75. En el Modelo Corporativo Marco de Implantaciones (MCMI) del Servicio Andaluz de Salud se recogen un conjunto de entregables para cada área de conocimiento. ¿Cuál de los siguientes NO ES un entregable del MCMI?

Respuesta Correcta: B

Argumentación: El MCMI del SAS define entregables codificados por área (FORMación, INTegración, GESTión, etc.). Las opciones A, C y D corresponden a entregables típicos de dichas áreas. Un «Catálogo de reglas de negocio» no se identifica con la nomenclatura [MIGR01] como un entregable específico de Migración dentro de este marco.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 37. Gestión de proyectos TIC…

Referencia Normativa y Publicaciones: Modelo Corporativo Marco de Implantaciones (MCMI) del SAS.

Pregunta 76. El portal «E-atención al profesional» y la App «mGerhonte» son herramientas para profesionales del SAS. Para garantizar una experiencia omnicanal, ¿cuál de las siguientes funcionalidades, disponible sólo en una de ellas, debería implementarse en ambas?

Respuesta Correcta: D

Argumentación: En un modelo omnicanal se busca la consistencia de servicios a través de todas las plataformas. La «Modificación de cuenta bancaria» es una funcionalidad administrativa clave que, si solo está disponible en un canal, obliga al usuario a cambiar de plataforma, rompiendo la experiencia omnicanal. Por tanto, es una candidata ideal para la unificación.

Justificación de las Opciones Incorrectas: A, B y C son funcionalidades básicas que es esperable que ya estén unificadas o cuya unificación es igualmente importante.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 88. Sistemas de información de recursos humanos…

Referencia Normativa y Publicaciones: (Sistemas del SAS).

Pregunta 77. Según el artículo 39 de la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, es causa de nulidad de derecho administrativo:

Respuesta Correcta: B

Argumentación: El artículo 39 de la LCSP tipifica las causas de nulidad. La «falta de publicación del anuncio de licitación» en el medio obligatorio es una de ellas, ya que atenta contra los principios fundamentales de publicidad y concurrencia, viciando el procedimiento desde su origen.

Justificación de las Opciones Incorrectas: A) La insuficiencia de crédito es una causa de invalidez, pero no está listada como causa de nulidad de derecho administrativo en el art. 39. C) Un incumplimiento leve podría llevar a anulabilidad, pero no a nulidad de pleno derecho. D) Observar el plazo es cumplir la ley, no una causa de nulidad.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 16. Los Contratos del Sector Público…

Referencia Normativa y Publicaciones: Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, artículo 39.

Pregunta 78. Según la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos, ¿en qué casos un responsable del tratamiento podrá limitar el ejercicio del derecho de acceso por parte del interesado?

Respuesta Correcta: C

Argumentación: El derecho de acceso, aunque fundamental, no es absoluto. La LOPDGDD y el RGPD establecen que puede limitarse si al concederlo se vulneran los derechos y libertades de otras personas (por ejemplo, revelando datos personales de terceros, secretos comerciales, etc.).

Justificación de las Opciones Incorrectas: A) El derecho de acceso no requiere justificación. B) Un esfuerzo desproporcionado no es causa de limitación, aunque se pueden buscar soluciones. D) No hay un límite temporal rígido, aunque sí se pueden denegar peticiones manifiestamente infundadas o excesivas.

Referencia Temario escapa.es: Temario común. Tema 5. Ley Orgánica 3/2018…

Referencia Normativa y Publicaciones: Ley Orgánica 3/2018, de 5 de diciembre.

Pregunta 79. Según el Real Decreto 203/2021, de 30 de marzo, por el que se aprueba el Reglamento de actuación y funcionamiento del sector público por medios electrónicos, ¿cuál de los siguientes es un principio que el sector público deberá respetar según su Artículo 2?

Respuesta Correcta: B

Argumentación: El artículo 2 del RD 203/2021 lista una serie de principios rectores para la actuación electrónica del sector público. Entre ellos se encuentra, de forma explícita, la «Accesibilidad», que garantiza que los servicios digitales puedan ser utilizados por todas las personas, incluidas aquellas con algún tipo de discapacidad.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 82. La utilización de las tecnologías…

Referencia Normativa y Publicaciones: Real Decreto 203/2021, de 30 de marzo, Artículo 2.

Pregunta 80. Según la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, en relación con la prórroga de los contratos públicos:

Respuesta Correcta: D

Argumentación: La LCSP permite las prórrogas, pero con dos condiciones clave: deben estar previstas en los pliegos de la licitación y no pueden alterar las características esenciales del contrato. Esto asegura que la prórroga es una continuación del acuerdo original y no un contrato nuevo encubierto.

Justificación de las Opciones Incorrectas: A) La aprueba el órgano de contratación y el consentimiento debe ser expreso. B) No es obligatoria de forma unilateral. C) Se refiere a la prórroga forzosa, que es una excepción, no la regla general.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 16. Los Contratos del Sector Público…

Referencia Normativa y Publicaciones: Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público.

Pregunta 81. El sistema LetSAS está diseñado para que se pueda administrar y prestar soporte in-situ con diferentes herramientas. ¿Cuál de las siguientes combinaciones de herramientas es correcta para desempeñar dichas tareas de administración?

Respuesta Correcta: B

Argumentación: La administración de LetSAS combina un acceso de bajo nivel (Terminal de Consola), una interfaz gráfica para gestión común (Panel Web local) y una herramienta de gestión de sistemas empresariales centralizada (Altiris) para despliegue de software y control remoto.

Justificación de las Opciones Incorrectas: A) y C) Incluyen Telnet, un protocolo inseguro y obsoleto. D) AyudaDigital es una herramienta para que los usuarios finales registren peticiones, no para la administración técnica del sistema.

Referencia Temario escapa.es: Tema 92: «El puesto de trabajo. […] Sistema LETSAS.»

Referencia Normativa y Publicaciones: (Prácticas internas del SAS).

Pregunta 82. En el centro de servicios al usuario de informática del SAS, la aplicación que utilizan los usuarios para registrar sus peticiones es “ayudaDIGITAL”. En relación con la versión de escritorio de dicha aplicación, ¿cuál de las siguientes afirmaciones NO es correcta?

Respuesta Correcta: D

Argumentación: La afirmación incorrecta es que ayudaDIGITAL permite cambiar la contraseña directamente. Su función es notificar o avisar de la caducidad (opción A), pero la acción de cambiar la contraseña se realiza en herramientas específicas de gestión de identidades, no en la app de soporte.

Justificación de las Opciones Incorrectas: A), B) y C) Son funciones de aviso o utilidades que sí puede ofrecer la aplicación ayudaDIGITAL.

Referencia Temario escapa.es: Tema 10 del Temario Común: «…Ayuda Digital…»

Referencia Normativa y Publicaciones: (Sistema del SAS).

Pregunta 83. ¿Con cuál de los siguientes protocolos opera el comando de windows tracert -d 10.20.30.40?

Respuesta Correcta: D

Argumentación: El comando `tracert` de Windows funciona enviando paquetes con un TTL (Time To Live) incremental. Cada router en la ruta decrementa el TTL. Cuando llega a 0, el router devuelve un mensaje de error «Time Exceeded» usando el protocolo ICMP. `tracert` utiliza estas respuestas ICMP para trazar la ruta.

Justificación de las Opciones Incorrectas: A) TTL es un campo de la cabecera IP, no un protocolo. B) DNS se usa para resolver nombres, y la opción -d precisamente lo deshabilita. C) `traceroute` en Linux/UNIX suele usar UDP, pero `tracert` en Windows usa ICMP.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 61. La arquitectura TCP/IP…

Referencia Normativa y Publicaciones: (Comando de SO y protocolos de red).

Pregunta 84. ¿Cuál de las siguientes afirmaciones describe mejor el propósito de una auditoría informática?

Respuesta Correcta: C

Argumentación: El propósito de una auditoría informática es realizar un examen exhaustivo de los sistemas de información para evaluar si son seguros (confidencialidad), mantienen la integridad de los datos y operan de manera eficiente, cumpliendo con los objetivos de la organización y la normativa aplicable.

Justificación de las Opciones Incorrectas: A) Se enfoca en los sistemas, no en los procesos de negocio en general. B) Esto es parte de la evaluación de usabilidad. D) Esto es una recomendación estratégica, no el propósito de la auditoría.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 80. Auditoría informática.

Referencia Normativa y Publicaciones: (Disciplina de gestión informática).

Pregunta 85. En el ámbito del diseño de un centro de proceso de datos, ¿cuál de las siguientes definiciones correspondería al concepto de RTO?

Respuesta Correcta: B

Argumentación: RTO (Recovery Time Objective) es una métrica clave en la continuidad de negocio. Define el tiempo máximo objetivo que un sistema puede estar caído tras un desastre antes de que el impacto en el negocio sea inaceptable. Es el «tiempo para recuperar».

Justificación de las Opciones Incorrectas: A) Describe el RPO (Recovery Point Objective), que mide la pérdida de datos aceptable. C) y D) Se refieren a medidas de seguridad física contra incendios, no a métricas de recuperación de servicio.

Referencia Temario escapa.es: Tema 56: «Planificación e instalación de un centro de proceso de datos…»

Referencia Normativa y Publicaciones: Estándares como ISO 22301.

Pregunta 86. En relación al modelo de referencia de interconexión de sistemas abiertos (OSI), ¿cuál de las siguientes afirmaciones es correcta?

Respuesta Correcta: B

Argumentación: El modelo OSI es un marco teórico de 7 capas. La arquitectura TCP/IP, que es la que se usa en la práctica en Internet, es un modelo de 4 o 5 capas que no se mapea directamente con OSI. Por ejemplo, la capa de Aplicación de TCP/IP agrupa las funciones de las capas de Aplicación, Presentación y Sesión de OSI.

Justificación de las Opciones Incorrectas: A) El modelo OSI solo tiene 7 capas. C) La capa 1 (Física) solo se encarga de la transmisión de bits, la comunicación extremo a extremo es de capas superiores (4-Transporte). D) No todas las capas gestionan errores (ej. la capa de red).

Referencia Temario escapa.es: Tema 60: «Protocolos y arquitectura. El modelo de referencia de interconexión de sistemas abiertos (OSI).»

Referencia Normativa y Publicaciones: (Estándares de redes).

Pregunta 87. En relación al modelo de referencia de interconexión de sistemas abiertos (OSI), ¿cuál de las siguientes afirmaciones correspondería a las funciones de la capa número 3 o “capa de red”?

Respuesta Correcta: A

Argumentación: La capa 3 (Red) es la responsable del direccionamiento lógico (ej. direcciones IP) y de determinar la mejor ruta para que los paquetes de datos viajen a través de múltiples redes interconectadas hasta su destino final (enrutamiento).

Justificación de las Opciones Incorrectas: B) Describe la capa 2 (Enlace de datos). C) Describe la capa 6 (Presentación). D) Describe la capa 1 (Física).

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 60. Protocolos y arquitectura…

Referencia Normativa y Publicaciones: (Modelo de red).

Pregunta 88. En relación a la arquitectura TCP/IP y el servicio de resolución de nombres DNS, el puerto definido en el estándar para la transferencia de zonas DNS es:

Respuesta Correcta: A

Argumentación: El servicio DNS utiliza el puerto 53. Generalmente, las consultas estándar usan UDP/53 por su rapidez, mientras que las transferencias de zona (la replicación de la base de datos DNS entre servidores maestros y esclavos) utilizan TCP/53 por su fiabilidad.

Justificación de las Opciones Incorrectas: B) Puerto sin asignación estándar relevante aquí. C) Es el puerto de HTTPS. D) Es un puerto comúnmente usado por bases de datos Oracle.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 61. La arquitectura TCP/IP…

Referencia Normativa y Publicaciones: (Protocolo de red).

Pregunta 89. Según el ámbito de la auditoría informática, ¿qué auditoría evalúa la seguridad de la infraestructura tecnológica?

Respuesta Correcta: D

Argumentación: La auditoría de seguridad es la disciplina específica que se enfoca en examinar y evaluar los controles y medidas de seguridad de la infraestructura tecnológica (redes, servidores, sistemas) para identificar vulnerabilidades y asegurar la protección de los activos de información.

Justificación de las Opciones Incorrectas: A) Se centra en el ciclo de vida del desarrollo. B) Verifica el cumplimiento de normativas. C) Evalúa la eficiencia de los procesos.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 80. Auditoría informática. Clases de auditoria informática.

Referencia Normativa y Publicaciones: (Disciplina de gestión informática).

Pregunta 90. ¿Cuál es la característica principal de un ataque DDoS?

Respuesta Correcta: B

Argumentación: DDoS significa «Denegación de Servicio Distribuida». Es una evolución del DoS (Denegación de Servicio). La clave es la «D» de «Distribuida»: el ataque no proviene de un único punto, sino de una multitud de equipos coordinados (una botnet) que inundan al objetivo con tráfico para agotar sus recursos y hacerlo inaccesible.

Justificación de las Opciones Incorrectas: A) Describe un ataque de intrusión o sigilo. C) Describe phishing o un troyano. D) Describe un ataque de interceptación (Man-in-the-Middle).

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 67. La seguridad en redes…

Referencia Normativa y Publicaciones: (Tipo de ataque informático).

Pregunta 91. En relación a un sistema operativo linux y con respecto a la gestión de usuarios y el concepto UID, ¿cuál de estas afirmaciones es correcta?

Respuesta Correcta: C

Argumentación: En sistemas operativos basados en Unix/Linux, el UID (User Identifier) es el código numérico interno que el sistema operativo utiliza para identificar de manera única a un usuario. Es la identidad fundamental para el kernel a la hora de determinar los permisos de acceso a objetos como ficheros, procesos y dispositivos.

Justificación de las Opciones Incorrectas: A) Dos usuarios (logins) sí pueden tener el mismo UID, aunque no es una buena práctica. B) El UID identifica al usuario; el GID (Group ID) identifica al grupo. D) `chown` cambia el propietario (UID) de ficheros y directorios, no de procesos en memoria.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 52. Concepto y funciones principales de los sistemas operativos…

Referencia Normativa y Publicaciones: (Concepto de sistema operativo).

Pregunta 92. En relación con la Red Corporativa de Telecomunicaciones de la Junta de Andalucía (RCJA) y la Red SARA, ¿cuál de las siguientes afirmaciones es correcta?

Respuesta Correcta: A

Argumentación: La Red SARA es la red troncal que interconecta a todas las AAPP españolas. Para que la Junta de Andalucía pueda intercambiar servicios de forma segura con la Administración General del Estado u otras CCAA, su red (RCJA) debe tener puntos de conexión específicos con SARA.

Justificación de las Opciones Incorrectas: B) Son redes gestionadas por entidades distintas. C) SARA no es una red de emergencias del 061. D) Tienen puntos de conexión para garantizar la interoperabilidad interadministrativa.

Referencia Temario escapa.es: Tema 66: «Servicios de datos corporativos. […] La Red Corporativa de Telecomunicaciones de la Junta de Andalucía. Redes Sara y Nerea.»

Pregunta 93. En un sistema operativo Linux, ¿cuál de las siguientes expresiones sería correcta, en relación con las funciones del comando sudo?

Respuesta Correcta: D

Argumentación: La función de `sudo` es permitir a un usuario autorizado ejecutar comandos como otro (normalmente `root`) sin saber la contraseña de `root`. La parte «sin introducir la clave del primero» es posible configurarla en el fichero `sudoers` con la directiva `NOPASSWD`, lo que hace esta opción la más completa al describir una capacidad clave de `sudo`.

Justificación de las Opciones Incorrectas: A) Fue creado en la década de 1980. B) No siempre se necesita la contraseña, se puede configurar para no pedirla. C) Nunca se necesita la contraseña del usuario objetivo (como `root`).

Referencia Temario escapa.es: Tema 53: «El Sistema operativo Unix. […] Linux y sus distribuciones.»

Pregunta 94. En relación con las técnicas de almacenamiento basado en objetos y sistemas de redundancia en el almacenamiento, ¿cuál de las siguientes afirmaciones es correcta?

Respuesta Correcta: D

Argumentación: El almacenamiento de objetos gestiona los datos como objetos discretos (datos, metadatos, ID único). Su característica clave es la abstracción: se accede a los objetos a través de API sin conocer su ubicación física o la estructura interna del sistema, lo que facilita una escalabilidad masiva y flexibilidad.

Justificación de las Opciones Incorrectas: A) La unidad mínima de consumo es el «objeto», no «locker». B) S3 es un servicio propietario de AWS, no está liberado bajo licencia GPL. C) No es exclusivo de Amazon; existen soluciones on-premise y en otras nubes.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 58: «Tecnologías de almacenamiento. Almacenamiento basado en objetos…»

Pregunta 95. ¿Para cuál de las siguientes aplicaciones de videoconferencia se usa de forma nativa el estándar H.323 para servicios multimedia sobre redes de paquetes?

Respuesta Correcta: D

Argumentación: H.323 es un estándar antiguo para videoconferencia. Las plataformas modernas como Teams, Zoom o Circuit no lo utilizan de forma nativa; en su lugar, se basan en protocolos más actuales y flexibles como SIP, WebRTC o protocolos propietarios optimizados para la nube y la web.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 65. Servicios de voz y fax sobre IP…

Pregunta 96. ¿Cuál de las siguientes opciones corresponde con un sistema de redundancia en el almacenamiento de datos?

Respuesta Correcta: A

Argumentación: Erasure Code es una técnica avanzada de protección de datos que divide la información en fragmentos y añade fragmentos de paridad. Estos se distribuyen entre múltiples nodos, permitiendo reconstruir los datos originales incluso si fallan varios nodos. Es más eficiente en espacio que la replicación simple.

Justificación de las Opciones Incorrectas: B) RAID 0 no ofrece redundancia, solo mejora el rendimiento. C) S3 es un servicio de almacenamiento de objetos que *utiliza* redundancia, pero no es un sistema de redundancia en sí mismo. D) Es un concepto o característica de las infraestructuras hiperconvergentes, no un sistema de redundancia discreto.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 58. Tecnologías de almacenamiento…

Pregunta 97. En un sistema operativo multiusuario con separación de memoria y en referencia a un mensaje de error “segmentation fault”, ¿cuál de estas afirmaciones es correcta?

Respuesta Correcta: D

Argumentación: Un «segmentation fault» es un error que genera el sistema operativo cuando un programa intenta acceder a una dirección de memoria a la que no tiene permiso. Para proteger la estabilidad y seguridad del sistema, el SO interviene y finaliza (elimina) el proceso infractor.

Justificación de las Opciones Incorrectas: A) Indica un intento fallido, no exitoso. B) Aunque un «null pointer exception» puede *causar* un segmentation fault, el error en sí es la violación de la protección de memoria a nivel del SO. C) Es un error crítico que termina el programa.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 76. La seguridad de las tecnologías de la información…

Pregunta 98. ¿Cuál de las siguientes respuestas corresponde con una de las aplicaciones básicas del QoS en la red de datos del Servicio Andaluz de Salud?

Respuesta Correcta: A

Argumentación: QoS (Quality of Service) se utiliza para priorizar cierto tipo de tráfico de red sobre otro. Su aplicación básica en una red corporativa es garantizar la calidad de servicios sensibles a la latencia y al jitter, como la Voz sobre IP (VoIP), para asegurar que las llamadas de voz sean claras y sin interrupciones.

Justificación de las Opciones Incorrectas: B) QoS gestiona el tráfico, no la redundancia de enlaces. C) No es una herramienta de seguridad para prevenir ataques. D) Aunque se aplica a videoconferencia, la opción A es más general y fundamental.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 65. Servicios de voz y fax sobre IP…

Pregunta 99. En el ámbito de los servicios de datos corporativos y en relación con las siglas ZTNA, ¿cuál de las siguientes afirmaciones es correcta?

Respuesta Correcta: C

Argumentación: ZTNA (Zero Trust Network Access) es un modelo de seguridad que mejora las VPN tradicionales. En lugar de dar acceso amplio a la red, ZTNA otorga acceso granular y controlado a aplicaciones específicas, verificando siempre la identidad y el contexto del usuario en cada solicitud, bajo el principio de «nunca confiar, siempre verificar».

Justificación de las Opciones Incorrectas: A) Es una arquitectura de seguridad, no un formato de cifrado. B) El acrónimo para eso es SD-WAN. D) Al contrario, el modelo Zero Trust es recomendado por organismos como el CCN para entornos críticos.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 66: «Servicios de datos corporativos…»

Pregunta 100. Según la normativa de la Junta de Andalucía sobre infraestructuras de red y el código de colores para conectores RJ45, ¿cuál de las siguientes afirmaciones es correcta?

Respuesta Correcta: B

Argumentación: La normativa de cableado estructurado se alinea con estándares internacionales que definen dos esquemas o códigos de colores para la disposición de los hilos en un conector RJ45: el T568A y el T568B. Por lo tanto, se definen dos órdenes posibles.

Justificación de las Opciones Incorrectas: A) No es único, son dos. C) No existen tres estándares comunes. D) Es imprescindible que exista un orden definido para que la red funcione.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 63. Sistemas de cableado…

Pregunta 101. CASO PRÁCTICO 1: La Dirección General de Sistemas de Información y Comunicaciones del SAS ha iniciado un proyecto de inteligencia de negocio (BI) para explotar datos de morbilidad e historial de consultas. ¿Cuál es el objetivo principal de implantar un Data Warehouse en el SAS?

Respuesta Correcta: D

Argumentación: Un Data Warehouse (DW) tiene como objetivo fundamental integrar, consolidar y armonizar datos de diversas fuentes operacionales (como sistemas de citas, hospitalización, farmacia, etc.) para crear un repositorio único y fiable orientado al análisis histórico y la toma de decisiones.

Justificación de las Opciones Incorrectas: A) Un DW busca democratizar el acceso a la información, no limitarlo. B) Es para datos digitales, no para papel. C) No sustituye a los sistemas transaccionales, sino que se nutre de ellos.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 74. Gestión de los datos corporativos. Almacén de datos…

Pregunta 102. CASO PRÁCTICO 1: ¿Qué ventaja ofrece la arquitectura OLAP en este contexto?

Respuesta Correcta: A

Argumentación: OLAP (Online Analytical Processing) es la tecnología que permite realizar consultas complejas y análisis multidimensionales de forma rápida. Permite a los usuarios «cortar y trocear» (slice and dice) los datos desde diferentes perspectivas (tiempo, geografía, patología), lo cual es ideal para un proyecto de BI.

Justificación de las Opciones Incorrectas: B) La integridad referencial es propia de los sistemas transaccionales (OLTP). C) Al contrario, OLAP es la base para la representación gráfica en cuadros de mando. D) PALO es una implementación específica de OLAP, no una ventaja de la arquitectura en sí.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 74. Gestión de los datos corporativos. […] Arquitectura OLAP.

Pregunta 103. CASO PRÁCTICO 1: En el caso descrito, los cuadros de mando permitirán:

Respuesta Correcta: C

Argumentación: El propósito de un cuadro de mando o dashboard es precisamente presentar la información más relevante de forma visual (gráficos) y sintética (KPIs – Indicadores Clave de Rendimiento), permitiendo a los directivos entender la situación de un vistazo y tomar decisiones informadas.

Justificación de las Opciones Incorrectas: A) y B) Los cuadros de mando son una capa de visualización, no sustituyen los sistemas operacionales de base. D) Su objetivo es reducir la complejidad, no aumentarla.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 74. […] Cuadros de mando y KPI.

Pregunta 104. CASO PRÁCTICO 1: Para mantener la calidad de datos en el Data Warehouse indicado anteriormente, ¿qué proceso es habitual?

Respuesta Correcta: D

Argumentación: Para garantizar que los datos del Data Warehouse sean fiables, se aplican procesos de ETL (Extract, Transform, Load). En la fase de Transformación es donde se realizan tareas cruciales de limpieza (corregir errores, eliminar duplicados) y estandarización de los datos para asegurar su calidad antes de cargarlos.

Justificación de las Opciones Incorrectas: A) No es un proceso de gestión de datos. B) La depuración es esencial para la calidad. C) Un DW a menudo busca integrar datos de múltiples fuentes, también externas.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 74. […] Almacén de datos (Data-warehouse / Data-mart).

Pregunta 105. CASO PRÁCTICO 1: En el Data Warehouse anteriormente indicado, ¿cómo se asegura la confidencialidad en el tratamiento de datos sanitarios para BI?

Respuesta Correcta: B

Argumentación: La protección de datos sanitarios es primordial. Para el análisis, los datos deben ser anonimizados o pseudoanonimizados para eliminar la identificación directa de los pacientes. Además, se deben implementar controles de acceso estrictos basados en roles y perfiles para asegurar que solo el personal autorizado acceda a la información necesaria.

Justificación de las Opciones Incorrectas: A), C) y D) representan graves violaciones de la seguridad y de la normativa de protección de datos (RGPD, LOPDGDD).

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 79. La legislación de protección de datos de carácter personal…

Pregunta 106. CASO PRÁCTICO 2: Se ha puesto en marcha un plan para la modernización del puesto de trabajo clínico, apostando por puestos virtualizados (DaaS). ¿Qué ventaja técnica aportaría un modelo DaaS (Desktop as a Service)?

Respuesta Correcta: B

Argumentación: En un modelo DaaS, los escritorios se ejecutan en un servidor central. Esto permite a los administradores de TI tener un control total, aplicar parches y actualizaciones de forma centralizada para todos los usuarios, y escalar (añadir o quitar puestos) fácilmente. Además, la seguridad aumenta al no almacenar datos en los dispositivos finales.

Justificación de las Opciones Incorrectas: A) En DaaS, las aplicaciones se ejecutan remotamente y depende de la red. C) Aumenta la dependencia del almacenamiento centralizado. D) Requiere una red robusta y fiable.

Referencia Temario escapa.es: Tema 92. El puesto de trabajo. […] La virtualización en el puesto de trabajo: […] (Daas – Desktop as a service).

Pregunta 107. CASO PRÁCTICO 2: En el contexto del Centro de Servicios al Usuario de Informática (ayudaDIGITAL), ¿qué función cumpliría una matriz de priorización de actividad?

Respuesta Correcta: C

Argumentación: Una matriz de priorización cruza el impacto de una incidencia (cuán grave es para el servicio, ej. impacto clínico) con su urgencia (cuán rápido debe resolverse). El resultado de esta matriz determina la prioridad (Crítica, Alta, Media, Baja), permitiendo asignar los recursos de soporte a lo más importante primero.

Justificación de las Opciones Incorrectas: A) La priorización ayuda a gestionar la carga, pero no a dimensionar el servicio. B) El impacto clínico es un criterio primordial, no se puede ignorar. D) La automatización es una estrategia, no la función de la matriz.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 91. El centro de servicios al usuario […] Matriz de priorización de la actividad.

Pregunta 108. CASO PRÁCTICO 2: En el diseño de aplicaciones clínicas web en el SAS, ¿qué combinación de criterios es imprescindible para cumplir con los requisitos de accesibilidad?

Respuesta Correcta: C

Argumentación: La normativa española (RD 1112/2018) exige para el sector público la conformidad con las directrices WCAG 2.1 nivel AA. Esto incluye la adaptabilidad a dispositivos (diseño responsive), y el soporte para tecnologías asistivas (como lectores de pantalla), lo que hace esta opción la más completa y correcta legalmente.

Justificación de las Opciones Incorrectas: A) Es insuficiente. B) El nivel A es el mínimo, pero la ley exige el nivel AA. D) El nivel AAA no es el objetivo obligatorio, y un cumplimiento «parcial» no es válido.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 48. Accesibilidad y usabilidad. W3C…

Pregunta 109. CASO PRÁCTICO 2: En una arquitectura de escritorios virtuales en el SAS, ¿qué configuración es más adecuada para cumplir con el Esquema Nacional de Seguridad (ENS)?

Respuesta Correcta: A

Argumentación: El ENS exige la identificación inequívoca y la trazabilidad. Esto se logra mediante el uso de credenciales únicas y personales para cada usuario (prohibiendo usuarios genéricos) y manteniendo registros de auditoría (logs) centralizados que permitan saber quién hizo qué y cuándo.

Justificación de las Opciones Incorrectas: B) Son buenas prácticas, pero insuficientes sin la identificación personal. C) El uso de usuarios genéricos viola el principio de trazabilidad del ENS. D) Los logs deben estar centralizados y vinculados a usuarios específicos, no solo registrados en el SO local.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 77. El Esquema Nacional de Seguridad.

Pregunta 110. CASO PRÁCTICO 2: ¿Qué característica técnica es fundamental para garantizar una experiencia multicanal eficaz y segura en el acceso a sistemas asistenciales?

Respuesta Correcta: C

Argumentación: Esta opción es la más completa. Las aplicaciones «responsive» se adaptan a cualquier dispositivo (PC, móvil, tablet). La «autenticación federada» (Single Sign-On) permite usar una sola identidad para acceder a múltiples sistemas de forma segura. Y la «detección contextual» adapta la experiencia al dispositivo, mejorando la usabilidad y seguridad.

Justificación de las Opciones Incorrectas: A) Las PWA son una buena técnica, pero no abarcan la totalidad del concepto. B) Los clientes pesados van en contra de la tendencia de centralización y flexibilidad. D) El escritorio remoto es una tecnología de acceso, no una característica de la aplicación en sí.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 49. Soluciones de movilidad […] omnicanalidad y la multicanalidad.

Pregunta 111. CASO PRÁCTICO 3: Se va a construir un nuevo CPD para la Junta de Andalucía. Según la Orden de 2 de junio de 2017 sobre infraestructuras de red, ¿cuál será el cableado de fibra a utilizar para conectar los servidores del CPD?

Respuesta Correcta: D

Argumentación: Sin tener acceso al texto completo de la Orden de 2 de junio de 2017, no se puede afirmar con certeza qué tipo de fibra específica prescribe. Las normativas de este tipo suelen establecer requisitos mínimos de rendimiento más que tipos de cable específicos, para permitir la evolución tecnológica.

Justificación de las Opciones Incorrectas: A), B), C) No se puede confirmar ninguna de estas opciones sin el texto de la norma. Además, «monomodo OM2» y «OT3» son designaciones incorrectas o no estándar.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 63. Sistemas de cableado…

Pregunta 112. CASO PRÁCTICO 3: Para optimizar las videoconferencias internas (tráfico H.323), se aplicarán técnicas de QoS en el nuevo CPD. ¿En qué elementos se aplicarán estas técnicas de forma más óptima?

Respuesta Correcta: B

Argumentación: Las políticas de Calidad de Servicio (QoS) se aplican en dispositivos de red que gestionan el tráfico. Los cortafuegos (firewalls) y los routers son los puntos ideales para clasificar el tráfico (como H.323) y darle prioridad, asegurando que las comunicaciones en tiempo real no se vean afectadas por otro tipo de tráfico.

Justificación de las Opciones Incorrectas: A) WebRTC es otro protocolo. C) Los proxies gestionan principalmente tráfico web. D) RADIUS es para autenticación.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 65. Servicios de comunicaciones sobre IP.

Pregunta 113. CASO PRÁCTICO 3: Se va a instalar un cortafuegos con inspección SSL (“Full SSL inspection”). En este contexto, ¿cuál de las siguientes afirmaciones es correcta?

Respuesta Correcta: A

Argumentación: Esta técnica implica que el cortafuegos suplanta al servidor de destino, presentando su propio certificado al cliente. Si el certificado raíz del cortafuegos no está instalado como una autoridad de confianza en los dispositivos de los usuarios, sus navegadores mostrarán errores de certificado, interrumpiendo la navegación.

Justificación de las Opciones Incorrectas: B) Es una característica de cortafuegos de nueva generación (NGFW). C) Es una función de dispositivos de seguridad perimetral, no de servidores web. D) Se puede realizar, pero requiere gestionar la confianza del certificado del cortafuegos.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 67. La seguridad en redes. […] cortafuegos…

Pregunta 114. CASO PRÁCTICO 3: Para mejorar la estrategia de ciberseguridad del nuevo CPD, se ha decidido adoptar una normativa ISO para la gestión de la seguridad de la información. ¿Cuál sería la adecuada?

Respuesta Correcta: D

Argumentación: La norma ISO/IEC 27001 es el estándar internacional específico para implantar un Sistema de Gestión de la Seguridad de la Información (SGSI). Su objetivo es proteger la confidencialidad, integridad y disponibilidad de la información mediante un proceso de gestión de riesgos.

Justificación de las Opciones Incorrectas: A) Es para gestión de la calidad. B) Es para gestión ambiental. C) Es para gestión de servicios de TI.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 76. La seguridad de las tecnologías de la información…

Pregunta 115. CASO PRÁCTICO 3: De cara a implantar en el CPD técnicas de virtualización de servidores, ¿cuál de los siguientes es un hipervisor que permita este tipo de técnicas?

Respuesta Correcta: A

Argumentación: AHV (Acropolis Hypervisor) es el hipervisor nativo de la plataforma de hiperconvergencia de Nutanix. Es una solución de virtualización de tipo 1 (se instala directamente sobre el hardware) que compite con otras como VMware ESXi o Microsoft Hyper-V.

Justificación de las Opciones Incorrectas: B) Si se refiere a ESXi de VMware, está mal escrito. C) HPV es un término médico. D) VMW es la abreviatura de la empresa VMware, no de su hipervisor (que es ESXi).

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 57. […] Hiperconvergencia y virtualización de servidores…

Pregunta 116. CASO PRÁCTICO 4: En relación con la Estrategia de Salud Digital en Andalucía, ¿cuál de las siguientes afirmaciones refleja una característica clave del modelo de gobernanza TIC en el SAS?

Respuesta Correcta: C

Argumentación: Una gobernanza TIC moderna y eficaz, como la que persigue la Estrategia de Salud Digital, debe alinear las decisiones tecnológicas con los objetivos estratégicos de la organización. La planificación de las TIC no debe ser un silo, sino una parte integral de la planificación asistencial y directiva del SAS para aportar valor real.

Justificación de las Opciones Incorrectas: A) La planificación estratégica es centralizada para asegurar coherencia. B) La participación de los centros es clave para el éxito. D) Un buen gobierno debe medir y evaluar los resultados de las inversiones TIC.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 27. La Estrategia de Salud Digital en Andalucía…

Pregunta 117. CASO PRÁCTICO 4: En la planificación del nuevo HIS para el centro, ¿qué documento debe recoger los objetivos estratégicos y tecnológicos a medio-largo plazo?

Respuesta Correcta: C

Argumentación: El plan de sistemas de información (PSI) es el documento estratégico que traduce la estrategia de negocio en un plan de acción para las TI a medio y largo plazo. Define qué sistemas se necesitan, cómo se integrarán y qué tecnologías se usarán para alcanzar los objetivos de la organización.

Justificación de las Opciones Incorrectas: A) Es un marco más general. El PSI detalla la parte de sistemas. B) Es un plan operativo a corto plazo (un año). D) Se enfoca únicamente en la seguridad.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 29. Planificación informática. […] El plan de sistemas de información.

Pregunta 118. CASO PRÁCTICO 4: Para la adquisición de una nueva plataforma de interoperabilidad clínica, ¿qué debe incluirse obligatoriamente en el pliego de prescripciones técnicas?

Respuesta Correcta: C

Argumentación: La Ley de Contratos del Sector Público exige que los pliegos técnicos definan claramente las necesidades. Para una plataforma de interoperabilidad, esto implica detallar qué debe hacer (requisitos funcionales) y cómo debe comunicarse con otros sistemas, lo cual se logra exigiendo el cumplimiento de estándares como HL7, DICOM, etc.

Justificación de las Opciones Incorrectas: A) La ley prohíbe citar marcas. B) No se puede exigir software propietario. D) Sería una cláusula discriminatoria e ilegal.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 32. La contratación de bienes y servicios de tecnologías…

Pregunta 119. CASO PRÁCTICO 4: ¿Cuál de los siguientes aspectos facilita la implantación efectiva de un modelo de gestión del cambio en organizaciones sanitarias como esta?

Respuesta Correcta: C

Argumentación: La gestión del cambio no es solo tecnología, sino personas. Establecer canales de comunicación bidireccionales es crucial para informar de los cambios, pero también para escuchar preocupaciones, recoger feedback y hacer que los profesionales se sientan parte del proceso, reduciendo así la resistencia.

Justificación de las Opciones Incorrectas: A) La capacitación técnica es necesaria, pero insuficiente sin abordar los aspectos humanos. B) Es una mala práctica que garantiza el fracaso. D) La transformación digital a menudo requiere adaptar los procesos.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 28. […] La Gestión del cambio. La comunicación para el cambio.

Pregunta 120. CASO PRÁCTICO 4: ¿Qué modelo de mejora continua se recomienda para la evaluación y optimización de los servicios TIC de este hospital público andaluz?

Respuesta Correcta: B

Argumentación: El Modelo EFQM de Excelencia es un marco de gestión global y holístico que permite a las organizaciones, incluidas las del sector público, autoevaluarse y mejorar continuamente. Se basa en criterios como liderazgo, estrategia, procesos y resultados, siendo ideal para una evaluación integral de los servicios.

Justificación de las Opciones Incorrectas: A) Son conceptos financieros, no un modelo de mejora. C) y D) Kaizen y Lean son filosofías o metodologías muy potentes para optimizar procesos, pero EFQM es un modelo más completo para la evaluación de la excelencia organizacional en su conjunto.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 31. La mejora de la calidad de las organizaciones. Modelo EFQM de excelencia…

Pregunta 121. CASO PRÁCTICO 5: El SAS va a renovar su herramienta de gestión logística. ¿Cuál es la utilidad de realizar un Estudio de Viabilidad del Proyecto (EVS) antes de su ejecución?

Respuesta Correcta: D

Argumentación: Un Estudio de Viabilidad sirve para evaluar si un proyecto es posible y deseable. Esto incluye obtener estimaciones iniciales de alcance, coste y tiempo (B), reducir la incertidumbre y evaluar la capacidad de la organización (C), y todo ello se alinea con las buenas prácticas de gestión de proyectos como PMBOK (A).

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 37. Gestión de proyectos TIC.

Pregunta 122. CASO PRÁCTICO 5: Para el enfoque del desarrollo se va a utilizar Domain-Driven Design (DDD). ¿Cuál es su principal ventaja?

Respuesta Correcta: A

Argumentación: La principal ventaja de DDD es que centra el desarrollo en un modelo del dominio del negocio. Al crear un «lenguaje ubicuo» compartido entre expertos y desarrolladores, se asegura que el software refleje fielmente la lógica y las necesidades del negocio, mejorando la alineación y la claridad.

Justificación de las Opciones Incorrectas: B) No necesariamente reduce la documentación. C) A menudo resulta en la creación de múltiples servicios (microservicios). D) Ninguna metodología evita los cambios de requisitos.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 40. Análisis funcional de sistemas de información…

Pregunta 123. CASO PRÁCTICO 5: Para su interfaz de usuario trabajaremos con micro-frontends. ¿En cuántos componentes se divide la arquitectura de un micro-frontend según la normativa TIC del SAS?

Respuesta Correcta: D

Argumentación: La pregunta se refiere a una normativa TIC específica del SAS. Sin tener acceso directo a dicha normativa en las fuentes, la respuesta correcta se basa en el conocimiento específico de que dicha norma interna define una arquitectura de micro-frontends dividida en 4 componentes.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 55. […] Arquitecturas orientadas a servicios.

Referencia Normativa y Publicaciones: Normativa TIC del SAS.

Pregunta 124. CASO PRÁCTICO 5: La herramienta dispone de la capacidad de generar informes resumidos de pedidos. ¿Qué se debería tener en cuenta para adaptarse a la normativa TIC del SAS para los informes?

Respuesta Correcta: A

Argumentación: Basándose en la respuesta correcta proporcionada, se infiere que la normativa TIC del SAS podría desaconsejar el uso de Javascript en informes para garantizar la seguridad (evitando ataques XSS) y la integridad del contenido estático, una práctica común en entornos que priorizan la seguridad.

Justificación de las Opciones Incorrectas: B) HTML no es necesariamente el único formato recomendado. C) UTF-8 es el estándar más común. D) El tipo de comillas no suele ser una restricción normativa.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 47. Arquitecturas, lenguajes, herramientas y protocolos para utilización en Internet.

Pregunta 125. CASO PRÁCTICO 5: Para su puesta en producción se va a escoger un grupo de usuarios antes del despliegue completo para realizar tareas de beta-testing. ¿Qué patrón de despliegue y entrega continua podría utilizarse?

Respuesta Correcta: C

Argumentación: El patrón «Canary Deployment» consiste en liberar una nueva versión del software a un pequeño subconjunto de usuarios (el «canario»). Si la nueva versión funciona correctamente en este grupo, se despliega gradualmente al resto. Es ideal para pruebas en producción con riesgo controlado (beta-testing).

Justificación de las Opciones Incorrectas: A) Es una técnica de ciberseguridad para atraer atacantes. B) y D) Son patrones de diseño de software, no de despliegue.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 44. La garantía de calidad en el proceso de producción del software (SQA).

Pregunta 126. CASO PRÁCTICO 6: Un equipo de desarrollo del SAS va a modernizar un sistema de registro de intervenciones quirúrgicas. Se decide emplear un desarrollo orientado a pruebas (TDD). ¿En qué consiste su principal dinámica?

Respuesta Correcta: B

Argumentación: La dinámica de TDD (Test-Driven Development) sigue el ciclo «Rojo-Verde-Refactorizar»: 1. Se escribe una prueba que falla (Rojo). 2. Se escribe el mínimo código necesario para que la prueba pase (Verde). 3. Se mejora y limpia el código (Refactorizar) manteniendo las pruebas en verde.

Justificación de las Opciones Incorrectas: A) Es el enfoque tradicional, no TDD. C) TDD se basa en pruebas unitarias automatizadas. D) La refactorización es una parte esencial del ciclo TDD.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 45. […] Desarrollo orientado a pruebas (TDD).

Pregunta 127. CASO PRÁCTICO 6: Continuando el caso indicado anteriormente, ¿por qué se debería fomentar la reutilización de componentes en el desarrollo?

Respuesta Correcta: A

Argumentación: La reutilización de componentes de software permite construir nuevas aplicaciones usando piezas ya existentes y probadas. Esto acelera el desarrollo, reduce los costes y mejora la calidad y la consistencia, al no tener que «reinventar la rueda» cada vez.

Justificación de las Opciones Incorrectas: B) Si están bien diseñados, no limitan la evolución. C) Es perfectamente compatible con metodologías ágiles. D) A largo plazo, reduce el coste y la complejidad.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 42. Construcción de sistemas de información. Reutilización de componentes software.

Pregunta 128. CASO PRÁCTICO 6: Para controlar la configuración del software y gestionar los cambios del proyecto, se adopta Git. ¿Cuál es una buena práctica en la rama de producción?

Respuesta Correcta: C

Argumentación: La rama de producción (main/master) debe ser siempre un reflejo del código estable y desplegado. El flujo de trabajo correcto es desarrollar nuevas funcionalidades en ramas separadas y, solo después de ser probadas y revisadas, integrarlas (fusionarlas) en la rama de producción.

Justificación de las Opciones Incorrectas: A) y B) Son prácticas extremadamente arriesgadas que introducen inestabilidad. D) El etiquetado de versiones (tags) es crucial para gestionar los lanzamientos y no debe eliminarse.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 43. […] Control de versiones y cambios: GIT.

Pregunta 129. CASO PRÁCTICO 6: Se desea incluir pruebas de rendimiento en la integración continua. ¿Cuál sería la herramienta o metodología recomendada?

Respuesta Correcta: A

Argumentación: Para integrar pruebas de rendimiento en un ciclo de CI/CD, se necesitan herramientas automatizadas que puedan simular la carga de múltiples usuarios. Apache JMeter es una herramienta de código abierto estándar en la industria para este propósito, ya que permite crear scripts de prueba y generar informes de forma automática.

Justificación de las Opciones Incorrectas: B) Las pruebas manuales no son escalables ni fiables para medir el rendimiento. C) Esperar al final del proyecto es demasiado tarde. D) Es una práctica de alto riesgo que puede llevar a fallos en producción.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 42. Construcción de sistemas de información. Pruebas: tipologías.

Pregunta 130. CASO PRÁCTICO 6: Para garantizar la calidad del software y realizar auditorías, se consultan las directrices de la ISO 29119. Esto significa:

Respuesta Correcta: A

Argumentación: La norma ISO/IEC/IEEE 29119 define un marco internacional para los procesos de pruebas de software. Adoptarla implica seguir un enfoque estructurado y estandarizado para la planificación, diseño, ejecución y documentación de las pruebas, lo que garantiza su consistencia, repetibilidad y trazabilidad.

Justificación de las Opciones Incorrectas: B) El objetivo es asegurar la calidad, no reducir las pruebas. C) La norma cubre todo el proceso de pruebas, no solo las interfaces gráficas. D) La norma promueve la definición precisa de casos de prueba, no informes genéricos.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 44. La garantía de calidad […] Norma ISO 29119.

Pregunta 131. CASO PRÁCTICO 7: Se va a desplegar una nueva herramienta de conexión remota al SAS mediante VPN. ¿Cuál de los siguientes protocolos sirve para crear redes privadas virtuales?

Respuesta Correcta: C

Argumentación: L2TP (Layer 2 Tunneling Protocol) es un protocolo de túnel muy utilizado para la creación de VPNs. Aunque no proporciona cifrado por sí mismo (se combina con IPsec para la seguridad), es fundamental para establecer la conexión VPN.

Justificación de las Opciones Incorrectas: A), B) y D) no son protocolos estándar reconocidos para la creación de VPNs.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 66. Servicios de datos corporativos. […] redes privadas virtuales.

Pregunta 132. CASO PRÁCTICO 7: Para que los usuarios de la VPN puedan acceder a recursos internos por su nombre, la VPN debe remitir las peticiones DNS a un servidor concreto. ¿Cuál sería un destino correcto?

Respuesta Correcta: A

Argumentación: Para resolver nombres de máquinas internas, las peticiones DNS deben dirigirse a un servidor DNS interno de la organización. Estos servidores suelen tener direcciones IP privadas, como la 10.234.22.1, que pertenece al rango 10.0.0.0/8.

Justificación de las Opciones Incorrectas: B) Es un nombre de dominio, no una dirección IP de un servidor DNS. C) Es un servidor DNS público (Google) que no conoce los nombres internos del SAS.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 61. La arquitectura TCP/IP. […] Sistema de nombres de dominio…

Pregunta 133. CASO PRÁCTICO 7: Para securizar mejor los dispositivos distribuidos a los que accederán los usuarios remotos, se decide implementar una estrategia de SD-WAN. ¿Cuál es la definición de este concepto?

Respuesta Correcta: B

Argumentación: SD-WAN (Software-Defined Wide Area Network) es una arquitectura que utiliza software para controlar y gestionar de forma centralizada una red de área extensa (WAN). Permite dirigir el tráfico de forma inteligente y segura a través de diferentes tipos de enlaces, optimizando el rendimiento y la gestión.

Justificación de las Opciones Incorrectas: A) No es una técnica de escaneo. C) No es una revisión del modelo OSI. D) Es una tecnología de gestión de red, no un tipo de cable físico.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 66. Servicios de datos corporativos…

Pregunta 134. CASO PRÁCTICO 7: En relación con las técnicas criptográficas para implementar el cifrado asimétrico en las conexiones VPN, ¿cuál de estas referencias correspondería con un algoritmo para este tipo de cifrado?

Respuesta Correcta: B

Argumentación: El cifrado asimétrico utiliza un par de claves (pública y privada). RSA (Rivest–Shamir–Adleman) es el algoritmo más conocido y utilizado para este tipo de cifrado y para firmas digitales, siendo un pilar de la seguridad en Internet y en las VPN.

Justificación de las Opciones Incorrectas: A) SHA-256 es una función hash para verificar la integridad, no un algoritmo de cifrado. C) RS-422 es un estándar de comunicación serie. D) F5 es una empresa de productos de red.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 67. La seguridad en redes. […] técnicas criptográficas, etc.

Pregunta 135. CASO PRÁCTICO 7: Si para mejorar el servicio de las VPNs quisiéramos usar el paradigma Desktop as a Service (DaaS), ¿con cuál de estas soluciones software se podría implementar?

Respuesta Correcta: B

Argumentación: Citrix VDA (Virtual Delivery Agent) es un componente software esencial de las soluciones de virtualización de Citrix. Se instala en las máquinas virtuales que alojan los escritorios y permite que los usuarios se conecten remotamente, siendo una pieza clave para construir una solución DaaS o VDI.

Justificación de las Opciones Incorrectas: A) Hyper-V HPC es para computación de alto rendimiento, no DaaS. C) Nutanix Karbon es para gestionar contenedores (Kubernetes). D) Oracle RAS no es una solución DaaS estándar.

Referencia Temario escapa.es: Tema 92. El puesto de trabajo. […] La virtualización en el puesto de trabajo […] (Daas – Desktop as a service).

Pregunta 136. CASO PRÁCTICO 8: Llegan fondos europeos para adquirir una solución de videollamada para el SAS. ¿Cuál de las siguientes NO corresponde a una fuente de financiación actualmente en ejecución en el SAS?

Respuesta Correcta: D

Argumentación: Next Generation EU y los PERTE son marcos de financiación europeos y nacionales muy conocidos y activos. SIVAIN puede corresponder a un programa específico. Sin embargo, E2HEALTH EU no es un programa de financiación europeo reconocido o establecido, por lo que es la opción incorrecta.

Justificación de las Opciones Incorrectas: A) y B) Son fuentes de financiación activas y muy relevantes. C) Se asume que es una fuente real en el contexto de la pregunta.

Referencia Temario escapa.es: (Contexto general de transformación digital del SAS).

Pregunta 137. CASO PRÁCTICO 8: En la herramienta de videollamada, para cumplir con la LOPDGDD, se planea anonimizar los identificadores de las salas. Según esta ley, los datos anonimizados:

Respuesta Correcta: B

Argumentación: La anonimización es un proceso irreversible que impide la reidentificación de una persona. Una vez que los datos son efectivamente anonimizados, ya no se consideran datos personales. Como la LOPDGDD y el RGPD solo se aplican a los datos personales, los datos anonimizados quedan fuera de su ámbito de aplicación.

Justificación de las Opciones Incorrectas: A) Dejan de ser datos personales. C) No hay un plazo de eliminación para datos anonimizados. D) Al no ser datos personales, no se requiere consentimiento para su uso.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 5. Ley Orgánica 3/2018…

Pregunta 138. CASO PRÁCTICO 8: En este tipo de iniciativas de adquisición de herramientas es importante evitar el vendor-locking. ¿En qué consiste ese concepto?

Respuesta Correcta: C

Argumentación: El «vendor lock-in» o «cautiverio del proveedor» describe la situación en la que un cliente se vuelve dependiente de un proveedor porque cambiar a otro implicaría costes o dificultades muy elevadas (por ejemplo, por usar tecnologías propietarias). Es una situación que las administraciones públicas intentan evitar.

Justificación de las Opciones Incorrectas: A) y B) Son estrategias para evitar el vendor lock-in, no su definición. D) La omnicanalidad es un concepto de experiencia de usuario, no de dependencia de proveedor.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 32. La contratación de bienes y servicios de tecnologías…

Pregunta 139. CASO PRÁCTICO 8: Para integrar la videollamada en las aplicaciones de la organización, se decide seguir el modelo de ciclo de vida en espiral. ¿Cuáles son las dimensiones clave de este modelo?

Respuesta Correcta: A

Argumentación: El modelo en espiral se representa gráficamente con dos dimensiones. La dimensión angular representa el progreso a través de las fases de desarrollo en cada ciclo (planificar, analizar riesgos, desarrollar, evaluar). La dimensión radial representa el coste acumulado o el avance del proyecto a medida que la espiral crece.

Justificación de las Opciones Incorrectas: B), C) y D) Incluyen los términos «secuencial» o «lineal», que describen modelos más tradicionales como el de cascada, no el modelo iterativo y basado en riesgos que es el espiral.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 39: El Ciclo de Vida de los Sistemas de Información. Modelos de Ciclo de Vida.

Pregunta 140. CASO PRÁCTICO 8: El arranque ha sido un éxito y se decide publicar estadísticas en la web del SAS. Para disponer de toda la información se apuesta por utilizar un Data Warehouse. ¿Cuál es la principal característica de una tabla de hechos en un Data Warehouse?

Respuesta Correcta: B

Argumentación: En un Data Warehouse modelado en estrella, la tabla de hechos es la tabla central. Su propósito es almacenar las métricas cuantitativas del negocio (los «hechos»), como el número de videollamadas, la duración, los costes, etc. Estos valores numéricos son los que se analizan.

Justificación de las Opciones Incorrectas: A) Los datos descriptivos se almacenan en las tablas de dimensiones. C) Contiene principalmente claves foráneas que apuntan a las dimensiones. D) Almacena información histórica, no temporal.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 74. Gestión de los datos corporativos. Almacén de datos (Data-warehouse / Data-mart)…

Pregunta 141. CASO PRÁCTICO 9: Se va a implantar una aplicación de seguimiento de pacientes crónicos con un dispositivo móvil. Para gestionar y monitorizar estos dispositivos, ¿cuál de estas herramientas es la ideal?

Respuesta Correcta: D

Argumentación: Un MDM (Mobile Device Management) es la solución diseñada específicamente para la gestión centralizada de flotas de dispositivos móviles. Permite aplicar políticas de seguridad, distribuir aplicaciones, realizar inventarios y borrar datos de forma remota, siendo esencial en un entorno corporativo.

Justificación de las Opciones Incorrectas: A) CMS es para gestionar contenidos web. B) CrowdStrike es para seguridad de endpoints (EDR), no para gestión de dispositivos. C) Las GPOs son para gestionar equipos Windows en un dominio, no para Android.

Referencia Temario escapa.es: Tema 92. El puesto de trabajo. […] dispositivos móviles.

Pregunta 142. CASO PRÁCTICO 9: Desde el punto de vista de la administración y gestión del sistema operativo de los clientes, Android, ¿cuál de las siguientes afirmaciones es correcta?

Respuesta Correcta: C

Argumentación: Los dispositivos Android son susceptibles a malware, y los troyanos son una amenaza común. Un troyano es una aplicación maliciosa que se disfraza de software legítimo para engañar al usuario y que la instale, permitiendo al atacante realizar acciones no deseadas.

Justificación de las Opciones Incorrectas: A) Sí pueden tener virus y participar en ataques DDoS. B) Android, basado en Linux, sí tiene separación de memoria por proceso y usuario. D) Android tiene medidas de seguridad, pero no evita por completo los ataques.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 52. Concepto y funciones principales de los sistemas operativos.

Pregunta 143. CASO PRÁCTICO 9: Para mejorar la cobertura wifi que recibe el dispositivo móvil se decide usar tecnologías MIMO. ¿Cuál de las cuatro definiciones siguientes corresponde a esta tecnología?

Respuesta Correcta: D

Argumentación: MIMO significa Multiple-Input Multiple-Output (Múltiples Entradas, Múltiples Salidas). Es una tecnología de antenas para redes inalámbricas que utiliza múltiples antenas tanto en el transmisor como en el receptor para enviar y recibir más de una señal de datos simultáneamente, mejorando la velocidad y la fiabilidad de la conexión.

Justificación de las Opciones Incorrectas: A), B) y C) son acrónimos incorrectos que no se corresponden con la tecnología MIMO.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 62. Redes de área local inalámbricas (WLAN).

Pregunta 144. CASO PRÁCTICO 9: Cuando uno de los dispositivos móviles tenga un problema de conexión a red corporativa, ¿cuál de las siguientes situaciones sería válida, según la política actual de soporte a usuarios del SAS?

Respuesta Correcta: D

Argumentación: AyudaDigital es el Centro de Servicios al Usuario de Informática del SAS, el punto único de contacto para que todo el personal registre cualquier tipo de incidencia o petición relacionada con los sistemas TIC, incluyendo problemas de conexión en dispositivos corporativos.

Justificación de las Opciones Incorrectas: A) La gestión inicial es interna, no directa con el fabricante. B) y C) No son las herramientas designadas para la gestión de incidencias de usuario en el SAS.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 91. El centro de servicios al usuario de informática del Servicio Andaluz de Salud: ayudaDIGITAL.

Pregunta 145. CASO PRÁCTICO 9: El proyecto también contará con portátiles con Windows 11. ¿Con cuál de estas tecnologías se deberían cifrar los discos para evitar fugas de datos en caso de pérdida o robo?

Respuesta Correcta: C

Argumentación: BitLocker es la tecnología de cifrado de disco completo integrada en las versiones profesionales y empresariales de Microsoft Windows. Permite cifrar todo el volumen del sistema operativo, protegiendo los datos contra el acceso no autorizado en caso de robo o pérdida del equipo.

Justificación de las Opciones Incorrectas: A) Es una suite de antivirus. B) y D) No son tecnologías de cifrado reconocidas.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 76. La seguridad de las tecnologías de la información […]. Medidas de seguridad.

Pregunta 146. CASO PRÁCTICO 10: La DG de Sistemas del SAS ha decidido renovar su base de datos de pacientes. Según la Ley 9/2017 de Contratos del Sector Público, la adquisición del programa de ordenador desarrollado a medida es un:

Respuesta Correcta: A

Argumentación: La Ley de Contratos del Sector Público clasifica el desarrollo de software a medida como un contrato de servicios, ya que el objeto principal es la prestación de una actividad intelectual y técnica, no la entrega de un producto físico (suministro) o la construcción de un inmueble (obra).

Justificación de las Opciones Incorrectas: B) Un suministro sería software ya existente (de caja). C) Implica la explotación de un servicio con transferencia de riesgo. D) Es para la construcción de bienes inmuebles.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 16. Los Contratos del Sector Público. Tipos de contratos.

Pregunta 147. CASO PRÁCTICO 10: Es interesante que el licitador disponga de la certificación ISO/IEC 20000 para garantizar la gestión eficiente de sus servicios de TI. ¿Cada cuánto tiempo tiene que renovarla?

Respuesta Correcta: A

Argumentación: Las certificaciones de sistemas de gestión ISO, como la 9001 (Calidad), 27001 (Seguridad) o la 20000 (Servicios TI), siguen un ciclo estándar. Se realizan auditorías de seguimiento anuales y una auditoría de re-certificación completa cada 3 años para renovar el certificado.

Justificación de las Opciones Incorrectas: B) Es un ciclo demasiado largo. C) La auditoría es anual, pero la renovación del certificado es trienal. D) Las certificaciones caducan y deben renovarse para mantener su validez.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 36. Buenas prácticas y certificaciones […] ISO 20000.

Pregunta 148. CASO PRÁCTICO 10: Para organizar el proyecto se propone definir una matriz RASCI. ¿Cuál de las siguientes afirmaciones es INCORRECTA?

Respuesta Correcta: B

Argumentación: La pregunta busca la afirmación incorrecta. En una matriz RASCI, la «A» (Accountable – Máximo responsable) debe ser única por tarea para evitar la difusión de la responsabilidad. Sin embargo, la «R» (Responsible – Responsable de hacer el trabajo) sí puede ser múltiple; varias personas pueden ejecutar una tarea. Por lo tanto, la afirmación «No se puede tener más de un responsable (‘R’) asignado a una tarea» es incorrecta.

Justificación de las Opciones «Correctas»: A) Una persona puede ser R en una tarea y C en otra. C) Si se detalla en exceso, puede ser burocrática. D) Al definir roles, evita duplicidades.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 37. Gestión de proyectos TIC. […] gestión de los recursos…

Pregunta 149. CASO PRÁCTICO 10: La herramienta cumplirá con la Norma Técnica de Interoperabilidad de Documento Electrónico. ¿Cuál de los siguientes NO ES un metadato mínimo obligatorio según dicha norma?

Respuesta Correcta: D

Argumentación: La NTI de Documento Electrónico establece un conjunto de metadatos mínimos obligatorios para asegurar la interoperabilidad. Entre ellos están el identificador único del documento, su origen, el estado de elaboración o el tipo de formato. La «fecha de modificación» es un metadato común, pero no forma parte del conjunto mínimo obligatorio definido en la versión original de la norma.

Justificación de las Opciones Incorrectas: A), B) y C) sí son metadatos mínimos obligatorios según la NTI.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 69. El Esquema Nacional de Interoperabilidad. […] Norma técnica de interoperabilidad de documento electrónico.

Pregunta 150. CASO PRÁCTICO 10: Para su implantación se va a utilizar el Modelo Marco Corporativo de Implantaciones (MCMI) del SAS. ¿Cuál de las siguientes fases se centra en la ampliación del alcance de la implantación?

Respuesta Correcta: C

Argumentación: Dentro del MCMI del SAS, la «Fase 7: extensión» es la que se dedica específicamente a ampliar el alcance del sistema una vez que la implantación inicial está estabilizada. Esto puede implicar desplegarlo en nuevos hospitales, centros de salud, o añadir nuevas funcionalidades a un mayor número de usuarios.

Justificación de las Opciones Incorrectas: A) Es la puesta en marcha inicial. B) Es la fase de estabilización post-arranque. D) Es la fase de transición del soporte del proyecto a las operaciones normales.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 37. Gestión de proyectos TIC. Modelo Corporativo Marco de Implantaciones (MCMI) del Servicio Andaluz de Salud.

Pregunta 151. CUESTIONARIO RESERVA Una de las normas o estándares para la interoperabilidad entre distintos gestores de bases de datos relacionales es:

Respuesta Correcta: A

Argumentación: ODBC (Open Database Connectivity) y JDBC (Java Database Connectivity) son APIs estándar que abstraen la comunicación con la base de datos. Permiten que una aplicación se conecte a diferentes sistemas gestores de bases de datos (Oracle, SQL Server, MySQL, etc.) sin tener que cambiar el código de la aplicación, garantizando así la interoperabilidad.

Justificación de las Opciones Incorrectas: B) La interoperabilidad busca funcionar entre diferentes SO. C) El cifrado privativo es contrario a la interoperabilidad. D) Es una restricción irreal en bases de datos.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 73. El modelo relacional. […] El lenguaje SQL.

Pregunta 152. CUESTIONARIO RESERVA Dentro del ámbito de aplicación del Esquema Nacional de Seguridad (ENS), ¿cuál de las siguientes afirmaciones es correcta?

Respuesta Correcta: C

Argumentación: El ENS se aplica a todo el sector público, pero también extiende su aplicación a las entidades del sector privado que, a través de un contrato, prestan servicios o proveen soluciones a la Administración. Esto asegura que toda la cadena de suministro de servicios TIC cumpla con los mismos requisitos de seguridad.

Justificación de las Opciones Incorrectas: A) Es incorrecto, sí se aplica en ciertos casos. B) Tener una política de seguridad no exime del cumplimiento del ENS si se trabaja para el sector público. D) El ENS aplica a los sistemas en general, no solo a los que tratan datos personales.

Referencia Temario escapa.es: OPE 2025 TFA INF. Tema 77. El Esquema Nacional de Seguridad.

Pregunta 153. CUESTIONARIO RESERVA ¿Qué característica clave diferencia al estándar xAPI (o Tin Can API) respecto a SCORM en sistemas de e-learning?

Respuesta Correcta: B

Argumentación: Mientras que SCORM está diseñado para registrar el aprendizaje dentro de un LMS (Learning Management System), xAPI es mucho más flexible y permite registrar cualquier tipo de experiencia de aprendizaje (formal o informal) desde cualquier fuente (apps móviles, simuladores, webs, etc.) y enviarla a un LRS (Learning Record Store).

Justificación de las Opciones Incorrectas: A) Es lo contrario a su principal ventaja. C) Está diseñado para registrar interacciones. D) xAPI es ideal para móviles, mientras que SCORM tiene más dificultades.

Referencia Temario escapa.es: Tema 95. E-learning: conceptos, herramientas, sistemas de implantación y normalización. LMS.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *