Análisis del Examen TFA Informática del SAS
Examen 14 de noviembre de 2021. Convocatorias OEP 2021-22. Acceso libre.
Resumen Ejecutivo:
Este documento proporciona una revisión de los temas y conceptos clave que aparecen en los exámenes de Técnico/a de Función Administrativa (Sistemas y Tecnología de la Información) del Servicio Andaluz de Salud (SAS) de noviembre de 2021 y 2022. Las fuentes analizadas consisten en plantillas de respuestas y extractos de los propios exámenes, que cubren una amplia gama de temas relacionados con la informática, la tecnología, la legislación aplicada al sector público y sanitario, la gestión de sistemas y la seguridad de la información.
Temas Principales y Puntos Clave:
- Legislación y Normativa:
- Protección de Datos Personales y Derechos Digitales (Ley Orgánica y RGPD): Se hacen múltiples referencias a la Ley Orgánica vigente de Protección de Datos Personales y garantía de los derechos digitales y al Reglamento (UE) 2016/679 (RGPD). Se abordan preguntas sobre quién puede acceder a los datos personales de una persona fallecida (pregunta 2, 2021/2022) y el derecho a la portabilidad (pregunta 41, 2021). La responsabilidad del responsable del tratamiento se menciona explícitamente en relación con el artículo 24 del RGPD (pregunta 42, 2021/2022). Se subraya la importancia de la protección de datos «desde el diseño y por defecto» según el RGPD (pregunta 116, 2021/2022).
- Ley de Contratos del Sector Público (Ley 9/2017): Se aborda la regla general de división de contratos en lotes y las excepciones justificadas (pregunta 15, 2021/2022).
- Ley de Régimen Jurídico del Sector Público (Ley 40/2015): Se define el concepto de «sede electrónica» (pregunta 27, 2022).
- Ley de Cohesión y Calidad del Sistema Nacional de Salud (Ley 16/2003): Se identifican los titulares del derecho a la protección de la salud y a la atención sanitaria (pregunta 11, 2021/2022).
- Esquema Nacional de Seguridad (ENS): Varios aspectos del ENS son evaluados, incluyendo la responsabilidad sobre los riesgos de servicios prestados por terceros (pregunta 37, 2021/2022), medidas de seguridad para la autenticación (pregunta 46, 2021/2022) y la aplicación del ENS a sistemas específicos (pregunta 141, 2022). Se menciona la metodología Magerit v3.0 y sus herramientas como PILAR para el análisis de riesgos (pregunta 138, 2022) y MILAR (pregunta 149, 2022) para la estimación del coste de gestión de riesgos.
- Accesibilidad de Sitios Web y Aplicaciones Móviles del Sector Público: Se cuestiona el alcance de la obligatoriedad de accesibilidad (pregunta 94, 2022).
- Normativa de Cableado Estructurado en Andalucía: Se hace referencia a la Orden de 2 de junio de 2017 y el Decreto 114/2020 y se pregunta sobre la entidad competente en esta materia (pregunta 88, 2021/2022) y los tipos de cableado conformes (pregunta 143, 2022).
- Política de Puesto de Usuario de la Junta de Andalucía: Se aborda el uso de dispositivos de almacenamiento extraíble (USB) según el Código de Conducta (pregunta 82, 2021/2022).
- Sistemas de Información y Tecnologías Sanitarias (SAS):
- Base Poblacional de Salud (BPS): Se describen los tipos de datos que recoge (demográficos, diagnósticos, uso de recursos y proveedores) (pregunta 65, 2021/2022).
- Aplicaciones Asistenciales del SAS: Se listan ejemplos de aplicaciones y se pide identificar cuál no es asistencial (pregunta 98, 2021/2022).
- Gestión Económica en el SAS: Se menciona una aplicación específica para la gestión económica (pregunta 99, 2021).
- MADEJA: Se pregunta sobre los lenguajes de programación con librerías y módulos de MADEJA (Python es una de las opciones correctas) (pregunta 47, 2021) y las capas para la construcción de aplicaciones en el subsistema de Desarrollo (pregunta 48, 2021).
- Bases de Datos y Gestión de Datos:
- Minería de Datos (Data Mining): Se presenta una definición que incluye el descubrimiento de patrones a partir de grandes cantidades de datos, incluyendo flujos dinámicos (pregunta 63, 2021/2022).
- Data Warehouse y Data Marts: Se explican conceptos como Data Mart como agrupaciones de datos con visión específica (pregunta 103, 2021/2022) y Dimensión como medida de «tiempo» en un data warehouse (pregunta 104, 2021/2022).
- Algoritmos de Árboles de Decisión: Se menciona su aplicación en minería de datos para clasificar pacientes (pregunta 105, 2021/2022).
- PostgreSQL: Se pregunta sobre tipos de datos (se identifica «number» como incorrecto) (pregunta 60, 2021) y el comando para actualizar estadísticas (VACUUM ANALYZE) (pregunta 61, 2021).
- Oracle: Se compara el concepto «esquema» con un «usuario» (pregunta 62, 2021/2022). Se aborda la recuperación de datos en caso de parada abrupta, mencionando el ARCHIVELOG para datos con marca de COMMIT (pregunta 129, 2021/2022).
- MySQL 8.0: Se pregunta por una nueva característica de esta versión (un diccionario de datos transaccional) (pregunta 147, 2021/2022).
- Proceso ETL (Extracción, Transformación, Carga): Se describe este proceso para incorporar datos a un datawarehouse (pregunta 150, 2022).
- Sistemas Operativos y Gestión de Procesos:
- Sistemas Operativos UNIX: Se pregunta sobre el criterio para decidir el siguiente proceso en usar la CPU en sistemas de tiempo compartido (prioridad del proceso) (pregunta 57, 2021/2022).
- Linux: Se identifica el «demonio» cron para la ejecución de tareas programadas (pregunta 120, 2021).
- Redes y Telecomunicaciones:
- Seguridad de Redes: Se abordan protocolos de autenticación en Redes de Área Local (802.1X) (pregunta 87, 2021/2022) y diferencias entre IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) (pregunta 97, 2021/2022).
- DNS: Se pregunta por un tipo de registro DNS utilizado para especificar que un nombre de dominio es un alias de otro (CNAME) (pregunta 93, 2022).
- Resolución de Problemas de Conectividad: Se mencionan herramientas para diagnosticar problemas de red, como route print para visualizar la tabla de rutas (pregunta 130, 2021/2022) y traceroute (pregunta 133, 2022).
- Tecnologías de Telefonía Móvil: Se evalúa qué tecnología sería más adecuada para un sistema de guiado en interiores de edificios SAS (pregunta 89, 2021/2022).
- SNMP: Se cuestiona el proceso de autenticación entre cliente y servidor SNMP (pregunta 90, 2021).
- Desarrollo de Software y Metodologías:
- Desarrollo Basado en Pruebas (TDD): Se describe como una metodología donde primero se definen las pruebas y luego se desarrolla la funcionalidad (pregunta 71, 2021/2022).
- Metodología Métrica v3: Se menciona el proceso «Diseño del Sistema de Información» (DSI) y una de sus actividades (Diseño de Casos de Uso Reales) (pregunta 117, 2021/2022).
- Extreme Programming (XP): Se pregunta por los valores de XP (Comunicación, Simplicidad, Feedback son valores; Transparencia no es un valor principal de XP) (pregunta 118, 2021/2022).
- Lenguajes de Programación: Se identifica JavaScript como un lenguaje de script (pregunta 72, 2021/2022). Se pregunta por la palabra clave para la herencia en Java (extends) (pregunta 119, 2021).
- Expresiones Regulares: Se evalúa la capacidad de crear expresiones regulares para validar formatos específicos como NUHSA (pregunta 73, 2021/2022).
- JavaScript: Se pregunta por sentencias inválidas en base a una definición dada (pregunta 74, 2021/2022).
- BPMN (Business Process Model and Notation): Se pregunta por actividades no definidas en la notación (Tarea colapsada es incorrecta según el 2022, Tarea colapsada es correcta según el 2021) (pregunta 44, 2021/2022) y la definición de datos (sí existe, incluyendo datos de entrada, almacenes de datos y colección de objetos de datos) (pregunta 45, 2022).
- Arquitectura de Sistemas y Almacenamiento:
- RAID (Redundant Array of Independent Disks): Se describe RAID 5 como «Block striping con paridad distribuida» (pregunta 146, 2021/2022) y se pregunta por sistemas que soportan más discos en fallo sin pérdida de datos (RAID 6) (pregunta 142, 2022). Se evalúan afirmaciones sobre RAID 5 y la pérdida/velocidad de datos en caso de fallo (pregunta 70, 2021/2022).
- Discos SSD: Se define la latencia de un disco SSD (pregunta 55, 2021).
- Green CPD (Centro de Proceso de Datos Verde): Se describe la técnica «Free Cooling» (utilizar bajas temperaturas del aire exterior para climatización) (pregunta 66, 2021/2022).
- Virtualización/Cloud Computing: Se explican los conceptos IaaS, PaaS y SaaS (pregunta 68, 2021/2022) y las características de un CPD con alta capacidad de virtualización (virtualiza hardware para ejecutar máquinas virtuales) (pregunta 69, 2021/2022). Se describe la calificación de un aplicativo como “zero Foot-print” (consumible desde un navegador web básico) (pregunta 58, 2021/2022).
- Sistemas de Ficheros: Se pregunta por sistemas de ficheros que cumplen un requisito específico (exFAT es la respuesta correcta según el 2022, pregunta 135).
- Conceptos Generales de TI y Gestión:
- Firma Electrónica: Se define un dato en formato electrónico utilizado por el firmante para firmar (pregunta 10, 2021).
- COBIT 5: Se pregunta por un principio fundamental que NO pertenece a COBIT 5 (Satisfacer las necesidades de las partes interesadas es un principio) (pregunta 18, 2021).
- Modelo EFQM: Se identifica la herramienta de diagnóstico «REDER» (Resultados, Enfoques, Desplegar, Evaluar y Revisar) (pregunta 17, 2021/2022).
- Teoría de la Decisión Multicriterio Discreta: Se menciona una herramienta de apoyo del Gobierno de España (SSD-AAPP o ADMD-AAPP según el año) (pregunta 26, 2021/2022).
- Estándares de Intercambio de Información Sanitaria (HL7): Se pregunta sobre los formatos de representación de recursos en HL7 FHIR (XML y JSON) (pregunta 35, 2022) y segmentos del estándar HL7 v2 (EVN, MSH, OBR, ORC, PID, PV1) (pregunta 36, 2022).
- Licencias de Código Abierto: Se pregunta por una licencia que NO es de código abierto (Licencia Oracle) (pregunta 43, 2021/2022). Se discuten las implicaciones de usar software con licencia GPL en servicios en la nube (el proveedor es libre de facturar por el uso, no por la licencia) (pregunta 67, 2021/2022).
- API RESTful: Se describen características como el formato de entrega (HTTP/S, JSON), la comunicación «sin estado» y el uso de JSON Web Token (JWT) (pregunta 59, 2021/2022).
- CSS: Se pregunta por reglas para establecer el tamaño del texto (font-size) (pregunta 80, 2022) y definiciones de color incorrectas (argb es incorrecto) (pregunta 81, 2021/2022). También sobre media queries para pantallas de ancho específico (@media all and (width:1024px)) (pregunta 115, 2022).
- ISO 29119: Define los procesos de pruebas y documentación de pruebas (pregunta 54, 2021).
- Plan Estratégico TIC: Los elementos necesarios incluyen el estado actual, requisitos de la Organización y los Objetivos, pero no es estrictamente necesario incluir los planes estratégicos de negocio, ya que podría hacerlo inalcanzable (pregunta 56, 2021/2022).
- Funciones de la Agencia Digital de Andalucía: Se pregunta por competencias que no figuran entre las de la Agencia (pregunta 24, 2021/2022).
- Contratación Pública: Se abordan diferentes procedimientos de contratación (negociado sin publicidad, abierto) en función del importe y la exclusividad del proveedor/patente (pregunta 136, 2021/2022). También se pregunta por el primer paso en la tramitación de un expediente (publicación) (pregunta 137, 2021). Se identifica el rol de la empresa adjudicataria como «Encargado del tratamiento» según la LOPDGDD (pregunta 140, 2021).
- Gestión de Proyectos: Se menciona una tarea común que puede causar retrasos (pregunta 148, 2021). Se pregunta por las etapas del ciclo de vida de un proyecto en una metodología específica (pregunta 151, 2021/2022).
Observaciones Adicionales:
- Varios ítems del examen de 2021 aparecen también en el de 2022, lo que sugiere una continuidad en los temas evaluados.
- Se observan algunas preguntas ANULADAS en el examen de 2021 (32, 47, 112, 142) y 2022 (no especificado en los extractos proporcionados, pero implícito en la numeración de respuestas).
- Los extractos incluyen varios casos prácticos (envío de SMS de resultados, implantación de sistemas en centros, sistema de secuenciación genómica, sistema de gestión de dietas, sistema de Anatomía Patológica, despliegue masivo de herramientas de administración electrónica) que sirven como base para preguntas sobre protección de datos, metodologías de desarrollo, arquitectura, seguridad, contratación y gestión de datos.
- Se hace referencia a normativas y entidades específicas de la Junta de Andalucía y el SAS, lo que indica un enfoque en el entorno tecnológico y administrativo de esta comunidad autónoma.
Conclusión:
Los exámenes de Técnico/a de Función Administrativa (Sistemas y Tecnología de la Información) del SAS cubren un amplio espectro de conocimientos, combinando aspectos técnicos de sistemas, redes y desarrollo de software con un fuerte componente de legislación y normativa aplicada al sector público y sanitario, particularmente en materia de protección de datos, seguridad de la información y contratación pública. La familiaridad con las herramientas y procesos utilizados en el SAS y la Junta de Andalucía es fundamental.
He realizado un análisis completo y definitivo basado en todas las preguntas (153 en total) del examen TFA del Servicio Andaluz de Salud, obteniendo los siguientes resultados globales:
Distribución Definitiva por Temas (Resumen):
- Miscelánea o generales:
23 preguntas (13.69%)
Preguntas diversas que no se ajustan claramente a otras categorías. - Legislación autonómica andaluza sanitaria (SAS, Salud Pública Andalucía):
22 preguntas (13.10%)
Segunda categoría más frecuente, indicando énfasis en la legislación sanitaria específica de Andalucía. - Normativa y gestión TIC (Métrica v3, XP, metodologías ágiles):
19 preguntas (11.31%)
Área técnica clave sobre gestión de tecnologías de información. - Redes informáticas y protocolos (DHCP, HTTPS, IPs privadas):
16 preguntas (9.52%)
Área de conocimiento técnico esencial sobre redes informáticas. - Estándares y protocolos informáticos (HTTP, REST, SOAP, JSON, XML, eIDAS):
12 preguntas (7.14%)
Importancia destacada de estándares de interoperabilidad técnica.
Otros Temas Relevantes:
- Derecho Administrativo (LPACAP, Ley Contratos Sector Público): 12 preguntas (7.14%)
- Lenguajes de programación y frameworks (Java, Django/Python, SQL): 12 preguntas (7.14%)
- Constitución Española y legislación básica sanitaria: 8 preguntas (4.76%)
- Sistemas operativos (Linux, cron, comandos shell): 8 preguntas (4.76%)
- Seguridad informática y Esquema Nacional de Seguridad (ENS, CCN-CERT): 6 preguntas (3.57%)
- Metodologías y modelos de gestión (EFQM, ITIL, BPMN, LEAN): 5 preguntas (2.98%)
- Protección de datos personales (LOPD, RGPD): 5 preguntas (2.98%)
- Bases de datos (SQL, claves primarias, normalización): 5 preguntas (2.98%)
- Tecnologías web y desarrollo frontend (Angular, CSS, HTML, .docx): 4 preguntas (2.38%)
- Interoperabilidad y estándares en salud (IHE, HL7, FHIR): 3 preguntas (1.79%)
- Redes y Seguridad avanzada (SNMP, autenticación de red, protocolos seguros): 3 preguntas (1.79%)
- Bases de datos no relacionales y análisis de datos masivos (Data Mining, Hadoop): 2 preguntas (1.19%)
- Autenticación electrónica y firma digital (eIDAS): 2 preguntas (1.19%)
- Control de versiones y gestión del código fuente (Git): 1 pregunta (0.60%)
Observaciones Generales del Análisis:
- Áreas Técnicas vs. Legislativas:
Existe un equilibrio entre aspectos técnicos (redes, protocolos, lenguajes de programación) y legislativos específicos del entorno del SAS, con un énfasis notable en la normativa sanitaria andaluza. - Diversidad temática:
La presencia significativa de preguntas misceláneas (13.69%) refleja una amplia variedad de conocimientos específicos requeridos en la oposición. - Concentración de temas:
Las cinco primeras áreas temáticas representan casi el 55% del examen, indicando dónde conviene priorizar el estudio.
Este análisis te permitirá orientar eficazmente tu estudio, identificando claramente las áreas más relevantes y aquellas en las que debes concentrar más esfuerzos.
1ª PRUEBA: CUESTIONARIO TEÓRICO
Consta de 100 preguntas, numeradas de la 1 a la 100.
Incluye 3 preguntas de reserva, numeradas de la 151 a la 153, situadas al final del cuadernillo.
Las respuestas a las preguntas 1-100 se contestan en la sección numerada 1 a 100 de la «Hoja de Respuestas».
Las respuestas a las preguntas de reserva (151-153) se contestan en la zona destinada a «Reserva» de la «Hoja de Respuestas».
Todas las preguntas de esta prueba tienen el mismo valor. El contenido de este cuestionario teórico abarca una amplia variedad de temas, incluyendo:
Marco Legal y Administrativo: Derecho a la protección de la salud en la Constitución Española (Artículo 43). Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales (acceso a datos de fallecidos). Ley de Salud Pública de Andalucía (obligaciones de la ciudadanía). Organización y tutela de la salud pública por los Poderes Públicos según la Constitución Española. Principios de actuación de las Administraciones Públicas según la Ley 40/2015 (Participación, objetividad y transparencia; Planificación y coordinación; Responsabilidad; Eficacia). Silencio administrativo en procedimientos iniciados a solicitud del interesado según la Ley 39/2015. Ley de Contratos del Sector Público (composición de mesas de contratación, división en lotes). Conservación de documentación clínica (periodo mínimo). Titulares del derecho a la protección de la salud y atención sanitaria según la Ley 16/2003. Reglamento 910/2014 (definición de firma electrónica). Ley 39/2015 (sistemas de firma admitidos por las AAPP). Ley 40/2015 (definición de sede electrónica, actuación administrativa automatizada).
Políticas y Normativas TIC de la Junta de Andalucía y SAS: Resolución conjunta sobre la estructura organizativa funcional del Área de TIC en el SAS. Instrucción 1/2020 sobre la solicitud de informe vinculante o comunicación sustitutiva para bienes/servicios informáticos (exclusiones, expedientes mixtos). Decreto 128/2021 (Estatutos de la Agencia Digital de Andalucía, configuración, competencias). Política de puesto de usuario de la Junta de Andalucía (uso de dispositivos de almacenamiento extraíble). Orden de 2 de junio de 2017 (Normativa cableado estructurado, entidad competente). Herramienta de gestión de Planes de Formación Continuada del SAS (Gesforma). Aplicaciones corporativas de comunicaciones electrónicas (@ries, Comunic@, eCO). Aplicaciones asistenciales del SAS (RIAC, Backoffice SR, SGACP, TBAR). Aplicaciones de Gestión Económica del SAS (Control Financiero Permanente). Sistemas de información de RRHH del SAS (WINSEHTRA, WINMEDTRA, RIAC).
Esquemas y Normativas de Seguridad e Interoperabilidad: Esquema Nacional de Interoperabilidad (principios, Norma Técnica de Catálogo de estándares, activos semánticos). Esquema Nacional de Seguridad (responsabilidad por servicios de terceros, medidas de autenticación para nivel ALTO). Reglamento (UE) 2016/679 GDPR (registro de actividades de tratamiento, responsabilidad del responsable del tratamiento). Herramienta del CCN-CERT para gestión de CiberIncidentes (LUCÍA).
Conceptos y Tecnologías de la Información: Arquitectura Orientada a Servicios (SOA). Validación de documentos XML. Autenticación de documentos en AAPP (Código Seguro de Verificación – CSV). Estándar HL7 FHIR (representación de recursos en XML, JSON). Estándar HL7 v2 (segmentos). Licencias de software (código abierto vs. propietario como Oracle). Notación BPMN (actividades, definición de datos). Marco de Desarrollo de la Junta de Andalucía (MADEJA – librerías, módulos, capas). Manifiesto por el Desarrollo Ágil (valores). Metodología LEAN (desperdicio en desarrollo de software). Patrón Singleton. Entornos de desarrollo (código abierto vs. propietario como Sublime Text). Comandos de Git. Norma ISO 29119 (procesos y documentación de pruebas). Latencia de disco SSD. Plan Director de Sistemas (contenido). Planificación de procesos en UNIX (criterio de prioridad). Aplicativo «zero Foot-print». Tipos de datos y comandos en SGBD (PostgreSQL, Oracle). Minería de datos (definición). Base Poblacional de Salud (BPS – contenido). Green CPD (Free Cooling). Cloud Computing (IaaS). Cluster Hiperconvergente (HCI).
2ª PRUEBA: CUESTIONARIO PRÁCTICO
Consta de 50 preguntas, numeradas de la 101 a la 150.
Todas las preguntas de esta prueba tienen el mismo valor.
El contenido se presenta a través de Casos Prácticos, a los que se refieren varias preguntas. Los Casos Prácticos abordan situaciones y preguntas técnicas relacionadas con la gestión de sistemas y tecnologías de la información en el ámbito del SAS, incluyendo:
Caso Práctico 1 (Preguntas 101-105):
Gestión de lista de espera quirúrgica y pruebas funcionales mediante cuadro de mando y data warehouse.
Temas: Modelos de base de datos para data warehousing (OLAP), técnicas de análisis (Drill-down), componentes de data warehouse (Dimensión, Tabla de hechos), algoritmos de minería de datos (árboles de decisión como ID3).
Caso Práctico 3 (Preguntas 111-115):
Registro de información de vacunación como alternativa a hojas de cálculo.
Temas: Soluciones informáticas frente a herramientas ofimáticas, desarrollo de aplicaciones Web (integración con Diraya), normativas de accesibilidad (WCAG 2.1 Niveles A y AA), CSS (códigos de color, media queries para ancho de pantalla).
Nota: La pregunta 112 fue ANULADA.
Caso Práctico 4 (Preguntas 116-121):
Desarrollo de solución para envío de SMS con resultados de analíticas normales.
Temas: Protección de datos desde el diseño y por defecto (RGPD). Metodología Métrica v3 (Proceso DSI, Actividad DSI 3 tareas – se lista una tarea que NO pertenece a esta actividad). Metodología ágil Extreme Programming. Seguridad en aplicaciones Web (vulnerabilidades como SQL Injection).
Nota: Las preguntas 119, 120, 121 no tienen el texto detallado en las fuentes de preguntas.
Caso Práctico 6 (Preguntas 126-130):
Integración de un sistema analizador de resultados de Cribado con herramientas corporativas del SAS (MPA, SIL, HCE).
Temas: Sistemas de información de laboratorio clínico (SIL), Integración de sistemas (ESB, contratos de integración de la OTI), Estándares de intercambio de datos clínicos (JSON, HTTP), Diagnóstico de red en Windows Server (comandos como telnet
, Test-NetConnection
), Certificados SSL/TLS, Bases de datos Oracle (recuperación de datos tras parada abrupta con ARCHIVELOG), Diagnóstico de problemas de conectividad WAN (puerta de enlace incorrecta).
Nota: La pregunta 128 fue ANULADA.
Caso Práctico 7 (Preguntas 131-135):
Implantación masiva de herramientas de administración electrónica de la Junta de Andalucía en el SAS (@ries, @firma, compuls@).
Temas: Técnicas de despliegue masivo (DEVOPS). Cuentas oficiales en redes sociales (@SAS_Andalucia). Diagnóstico de red en sistemas Linux (comandos de tabla de rutas como traceroute
). Nivel de seguridad de copias de seguridad cifradas según ENS. Sistemas de ficheros en Linux para archivos grandes (EXT4, exFAT, NTFS).
Caso Práctico 8 (Preguntas 136-140):
Adquisición e implantación de un sistema de información para Anatomía Patológica.
Temas: Procedimientos de contratación pública según Ley 9/2017 (contrato menor, procedimiento abierto). Cumplimiento de la política informática de la Junta de Andalucía (Informe vinculante/Comunicación sustitutiva según Instrucción 1/2020). Metodología de análisis de riesgos MAGERIT v3.0 (herramienta PILAR). Transferencias internacionales de datos de salud y uso de la nube según legislación vigente (RGPD, LOPDGDD). Roles en el tratamiento de datos (Encargado del tratamiento).
Caso Práctico 9 (Preguntas 141-145):
Adquisición y puesta en marcha de un Sistema de Secuenciación Genómica.
Temas: Cumplimiento del ENS para sistemas adquiridos a fabricantes extranjeros. Sistemas RAID para redundancia de datos (RAID 6). Cableado estructurado (categoría según normativa – Cat6). Protocolos de monitorización (SNMP, ICMP).
Nota: La pregunta 142 fue ANULADA.
Caso Práctico 10 (Preguntas 146-150):
Implantación de un sistema de información para la gestión de dietas.
Temas: Tipos de RAID (RAID 5). Gestión de proyectos (Camino crítico). Análisis de riesgos con MAGERIT v3.0 (tareas del método MAR – se lista una tarea que NO pertenece). Proceso de integración de datos en data warehouse (ETL – Extracción, Transformación, Carga).
Nota: La pregunta 147 no tiene el texto detallado en las fuentes de preguntas.
1ª PRUEBA: CUESTIONARIO TEÓRICO
Pregunta 1 – ¿En qué artículo de la Constitución Española se recoge el derecho a la protección de la salud?
Respuestas:
A) En el 43.
B) En el 47.
C) En el 45.
D) En el 49.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: El artículo 43 de la Constitución Española establece expresamente el derecho a la protección de la salud. Este artículo se encuentra en el Capítulo Tercero del Título I, denominado «De los principios rectores de la política social y económica». En su apartado 1 afirma: «Se reconoce el derecho a la protección de la salud», y en su apartado 2 indica que «Compete a los poderes públicos organizar y tutelar la salud pública a través de medidas preventivas y de las prestaciones y servicios necesarios».
Justificación de las respuestas incorrectas:
B) El artículo 47 se refiere al derecho a disfrutar de una vivienda digna y adecuada, no a la protección de la salud.
C) El artículo 45 hace referencia al derecho a disfrutar de un medio ambiente adecuado para el desarrollo de la persona, así como el deber de conservarlo.
D) El artículo 49 trata sobre la política de previsión, tratamiento, rehabilitación e integración de los disminuidos físicos, sensoriales y psíquicos.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A es indiscutiblemente correcta según lo establecido en la Constitución Española.
Pregunta 2 – Según la actual Ley Orgánica vigente de Protección de Datos Personales y garantía de los derechos digitales, ¿quién puede acceder a los datos personales de una persona fallecida? (Señale la respuesta INCORRECTA)
Respuestas:
A) Las personas vinculadas al fallecido por razones familiares o de hecho, así como sus herederos.
B) Las personas o instituciones a las que el fallecido hubiese designado expresamente para ello.
C) En los fallecidos menores de edad, sus padres y representantes legales o, en el marco de sus competencias, el Ministerio Fiscal.
D) Los profesionales sanitarios que lo atendieron en vida.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: Según el artículo 3 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, no se contempla a los profesionales sanitarios que atendieron en vida al fallecido entre las personas que pueden acceder a sus datos personales. Por lo tanto, esta es la respuesta incorrecta que se solicita en el enunciado.
Justificación de las respuestas incorrectas:
A) Es correcta. El artículo 3 de la citada ley establece que «las personas vinculadas al fallecido por razones familiares o de hecho así como sus herederos podrán dirigirse al responsable o encargado del tratamiento al objeto de solicitar el acceso a los datos personales de aquella y, en su caso, su rectificación o supresión».
B) Es correcta. El mismo artículo 3 contempla que «las personas o instituciones a las que el fallecido hubiese designado expresamente para ello» pueden ejercer el derecho de acceso.
C) Es correcta. La ley establece específicamente en el artículo 3 que «en caso de fallecimiento de menores, estas facultades podrán ejercerse también por sus representantes legales o, en el marco de sus competencias, por el Ministerio Fiscal».
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D es indiscutiblemente incorrecta ya que la Ley Orgánica 3/2018 no contempla expresamente a los profesionales sanitarios que atendieron en vida al fallecido como personas que puedan acceder a sus datos personales por el simple hecho de haberlo atendido.
Pregunta 3 – Según el artículo 18 de la vigente Ley 16/2011, de 23 de diciembre, de Salud Pública de Andalucía, son obligaciones de la ciudadanía en materia de salud pública todas las que se enumeran a continuación, excepto:
Respuestas:
A) Respetar y cumplir las medidas establecidas por la autoridad sanitaria para la prevención de riesgos, la protección de la salud o la lucha contra las amenazas a la salud pública.
B) Hacer un uso responsable de las prestaciones y servicios públicos.
C) Cooperar con las autoridades sanitarias en la protección de la salud, la prevención de las enfermedades y las estrategias de promoción de la salud y la calidad de vida.
D) Denunciar ante los medios policiales o judiciales cualquier evento o situación que pueda constituir una emergencia de salud pública.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: El artículo 18 de la Ley 16/2011, de 23 de diciembre, de Salud Pública de Andalucía, no establece como obligación de la ciudadanía «denunciar ante los medios policiales o judiciales cualquier evento o situación que pueda constituir una emergencia de salud pública». Lo que sí establece es la obligación de «poner en conocimiento de las autoridades sanitarias cualquier evento o situación que pueda constituir una emergencia de salud pública», lo que es diferente a denunciar ante medios policiales o judiciales.
Justificación de las respuestas incorrectas:
A) Es correcta. El artículo 18 establece expresamente la obligación de «respetar y cumplir las medidas establecidas por la autoridad sanitaria para la prevención de riesgos, la protección de la salud o la lucha contra las amenazas a la salud pública».
B) Es correcta. La ley establece como obligación «hacer un uso responsable de las prestaciones y servicios públicos».
C) Es correcta. El artículo 18 contempla como obligación «cooperar con las autoridades sanitarias en la protección de la salud, la prevención de las enfermedades y las estrategias de promoción de la salud y la calidad de vida».
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D es efectivamente la excepción ya que la Ley 16/2011 no establece la obligación de «denunciar ante los medios policiales o judiciales», sino de «poner en conocimiento de las autoridades sanitarias».
Pregunta 4 – Según la Constitución Española de 1978, los españoles son mayores de edad a:
Respuestas:
A) Los 18 años.
B) Los 16 años.
C) Los 21 años.
D) Este aspecto no lo establece la Constitución Española.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: El artículo 12 de la Constitución Española de 1978 establece claramente que «Los españoles son mayores de edad a los dieciocho años». Este artículo se encuentra en el Título I, Capítulo Primero «De los españoles y los extranjeros».
Justificación de las respuestas incorrectas:
B) Es incorrecta. La Constitución Española establece la mayoría de edad a los 18 años, no a los 16.
C) Es incorrecta. La mayoría de edad se establece a los 18 años, no a los 21. Cabe destacar que antes de la aprobación de la Constitución, la mayoría de edad en España estaba establecida en los 21 años.
D) Es incorrecta. La Constitución Española sí establece expresamente la mayoría de edad en su artículo 12.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A es indiscutiblemente correcta según lo establecido en el artículo 12 de la Constitución Española.
Pregunta 5 – Según la Constitución Española de 1978, ¿a quién compete organizar y tutelar la salud pública, a través de medidas preventivas y de las prestaciones y servicios necesarios?
Respuestas:
A) A las Mutuas Laborales.
B) A los Poderes Públicos.
C) Al Sector Sanitario Privado.
D) A la Administración Pública.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: Según el artículo 43.2 de la Constitución Española de 1978, «Compete a los poderes públicos organizar y tutelar la salud pública a través de medidas preventivas y de las prestaciones y servicios necesarios. La ley establecerá los derechos y deberes de todos al respecto».
Justificación de las respuestas incorrectas:
A) Es incorrecta. Las Mutuas Laborales son entidades colaboradoras con la Seguridad Social, pero la Constitución no les atribuye la competencia de organizar y tutelar la salud pública.
C) Es incorrecta. La Constitución no atribuye al Sector Sanitario Privado la competencia de organizar y tutelar la salud pública.
D) Es incorrecta. Aunque la Administración Pública forma parte de los poderes públicos, el término preciso utilizado por la Constitución es «poderes públicos», que es un concepto más amplio que incluye a los poderes legislativo, ejecutivo y judicial.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B es indiscutiblemente correcta según lo establecido en el artículo 43.2 de la Constitución Española.
Pregunta 6 – El Defensor del Pueblo Andaluz:
Respuestas:
A) Es elegido por el Presidente de la Junta de Andalucía para un periodo de cuatro años.
B) Es elegido por el Parlamento Andaluz para un periodo de cinco años.
C) Es elegido por el Parlamento Andaluz para un periodo de cuatro años.
D) Es elegido por el Consejo de Gobierno de la Junta de Andalucía para un periodo de cuatro años.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: Según la Ley 9/1983, de 1 de diciembre, del Defensor del Pueblo Andaluz, en su artículo 2, «El Defensor del Pueblo Andaluz será elegido por el Parlamento para un período de cinco años». Esto también se recoge en el artículo 128 del Estatuto de Autonomía de Andalucía, que establece que «el Defensor del Pueblo Andaluz es designado por el Parlamento por mayoría cualificada».
Justificación de las respuestas incorrectas:
A) Es incorrecta. El Defensor del Pueblo Andaluz no es elegido por el Presidente de la Junta de Andalucía, sino por el Parlamento Andaluz, y su mandato es de cinco años, no de cuatro.
C) Es incorrecta. Aunque es cierto que el Defensor del Pueblo Andaluz es elegido por el Parlamento Andaluz, su mandato es de cinco años, no de cuatro.
D) Es incorrecta. El Defensor del Pueblo Andaluz no es elegido por el Consejo de Gobierno de la Junta de Andalucía, sino por el Parlamento Andaluz, y su mandato es de cinco años, no de cuatro.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B es indiscutiblemente correcta según lo establecido en la Ley 9/1983 y en el Estatuto de Autonomía de Andalucía.
Pregunta 7 – Según el Decreto 105/2019, de 12 de febrero, por el que se establece la estructura orgánica de la Consejería de Salud y Familias y del Servicio Andaluz de Salud (SAS), de la Dirección Gerencia del SAS dependen directamente los órganos o centros directivos siguientes, EXCEPTO:
Respuestas:
A) Dirección General de Asistencia Sanitaria y Resultados en Salud.
B) Dirección General de Personal.
C) Dirección General de Gestión Económica y Servicios.
D) Dirección General de Salud Pública y Ordenación Farmacéutica.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: Según el Decreto 105/2019, de 12 de febrero, la Dirección General de Salud Pública y Ordenación Farmacéutica no depende de la Dirección Gerencia del SAS, sino que es un órgano directivo de la Consejería de Salud y Familias. Por tanto, es la excepción que se solicita en el enunciado.
Justificación de las respuestas incorrectas:
A) Es incorrecta como respuesta a la pregunta porque la Dirección General de Asistencia Sanitaria y Resultados en Salud sí depende directamente de la Dirección Gerencia del SAS según el Decreto 105/2019.
B) Es incorrecta como respuesta a la pregunta porque la Dirección General de Personal sí depende directamente de la Dirección Gerencia del SAS según el Decreto 105/2019.
C) Es incorrecta como respuesta a la pregunta porque la Dirección General de Gestión Económica y Servicios sí depende directamente de la Dirección Gerencia del SAS según el Decreto 105/2019.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D es correcta ya que la Dirección General de Salud Pública y Ordenación Farmacéutica no depende de la Dirección Gerencia del SAS, siendo un órgano directivo de la Consejería de Salud y Familias.
Pregunta 8 – Iniciado alguno de los procedimientos de revisión de oficio a los que se refiere la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, ¿en qué casos podrá el órgano competente suspender la ejecución del acto?
Respuestas:
A) Sólo en el caso de actos nulos, cuando la ejecución pueda causar perjuicios de imposible o difícil reparación.
B) Sólo en el caso de actos anulables, cuando la ejecución pueda causar perjuicios de imposible o difícil reparación.
C) La suspensión del acto debe solicitarse en la declaración de lesividad y acordarse por el orden jurisdiccional contencioso-administrativo entre las medidas cautelares que se dicten.
D) Ninguna de las respuestas anteriores es correcta.
Respuesta Correcta Oficial: B
Respuesta que considero correcta: A
Justificación de la respuesta correcta: Según el artículo 108 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, «Iniciado el procedimiento de revisión de oficio al que se refieren los artículos 106 y 107, el órgano competente para declarar la nulidad o lesividad, podrá suspender la ejecución del acto, cuando ésta pudiera causar perjuicios de imposible o difícil reparación». El artículo 106 se refiere a la revisión de disposiciones y actos nulos, mientras que el 107 se refiere a la declaración de lesividad de actos anulables.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque la ley permite la suspensión tanto en el caso de actos nulos como en el de actos anulables, no exclusivamente en estos últimos.
C) Es incorrecta porque la suspensión puede acordarla el órgano administrativo competente para declarar la nulidad o lesividad, sin necesidad de que lo acuerde el orden jurisdiccional contencioso-administrativo.
D) Es incorrecta porque la respuesta A es correcta.
Pregunta 9 – Los centros sanitarios tienen la obligación de conservar la documentación clínica en condiciones que garanticen su correcto mantenimiento y seguridad. ¿Cuál es el periodo mínimo de conservación establecido en la Ley 41/2002, de 14 de noviembre, básica reguladora de la autonomía del paciente y de derechos y obligaciones en materia de información y documentación clínica?
Respuestas:
A) Cinco años, contados desde la fecha del alta de cada proceso asistencial.
B) Diez años, contados desde la fecha del alta de cada proceso asistencial.
C) Dos años, contados desde la fecha del alta del último proceso asistencial.
D) Veinte años, contados desde la fecha del alta de cada proceso asistencial.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: Según el artículo 17.1 de la Ley 41/2002, de 14 de noviembre, «Los centros sanitarios tienen la obligación de conservar la documentación clínica en condiciones que garanticen su correcto mantenimiento y seguridad, aunque no necesariamente en el soporte original, para la debida asistencia al paciente durante el tiempo adecuado a cada caso y, como mínimo, cinco años contados desde la fecha del alta de cada proceso asistencial».
Justificación de las respuestas incorrectas:
B) Es incorrecta porque el periodo mínimo de conservación establecido en la Ley 41/2002 es de cinco años, no de diez.
C) Es incorrecta porque el periodo mínimo establecido es de cinco años, no de dos, y además se cuentan desde la fecha del alta de cada proceso asistencial, no del último proceso.
D) Es incorrecta porque el periodo mínimo establecido es de cinco años, no de veinte.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A es indiscutiblemente correcta según lo establecido en el artículo 17.1 de la Ley 41/2002.
Pregunta 10 – El Reglamento número 910/2014 del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas del mercado interior, define la firma electrónica como:
Respuestas:
A) Una declaración electrónica que vincula los datos informáticos de una persona con una persona física y confirma, al menos, el nombre o el seudónimo de esa persona.
B) El proceso de utilizar los datos de identificación de una persona en formato electrónico que representan de manera única a una persona física o jurídica o a una persona física que representa a una persona jurídica.
C) Los datos en formato electrónico anejos a otros datos electrónicos o asociados de manera lógica con ellos que utiliza el firmante para firmar.
D) Una unidad material y/o inmaterial que contiene los datos de identificación de una persona y que se utiliza para la autenticación en servicios en línea.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: El Reglamento (UE) No 910/2014 (también conocido como eIDAS) define en su artículo 3, apartado 10, la «firma electrónica» como «los datos en formato electrónico anejos a otros datos electrónicos o asociados de manera lógica con ellos que utiliza el firmante para firmar». Esta definición coincide exactamente con la opción C.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque esta definición corresponde más al concepto de «certificado de firma electrónica» que a la firma electrónica en sí misma.
B) Es incorrecta porque esta definición corresponde más al concepto de «identificación electrónica» según el artículo 3, apartado 1, del Reglamento eIDAS.
D) Es incorrecta porque esta definición corresponde al concepto de «medio de identificación electrónica» según el artículo 3, apartado 2, del Reglamento eIDAS.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C coincide exactamente con la definición de «firma electrónica» establecida en el artículo 3, apartado 10, del Reglamento (UE) No 910/2014.
Pregunta 11 – En el Capítulo Preliminar de la Ley 16/2003, de 28 de mayo, de Cohesión y Calidad del Sistema Nacional de Salud, se establece que son titulares del derecho a la protección de la salud y a la atención sanitaria:
Respuestas:
A) Todos los ciudadanos de la Unión Europea que tengan establecida su residencia en el territorio español.
B) Todas las personas con nacionalidad española y las personas extranjeras que tengan establecida su residencia en el territorio español.
C) Las personas nacidas en España o que hayan conseguido posteriormente la nacionalidad española tras el proceso legalmente establecido, así como los ciudadanos de los estados miembros de la Unión Europea.
D) Únicamente las personas de nacionalidad española.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: El artículo 3.1 de la Ley 16/2003, de 28 de mayo, de Cohesión y Calidad del Sistema Nacional de Salud, tras las modificaciones introducidas por el Real Decreto-ley 7/2018, de 27 de julio, sobre el acceso universal al Sistema Nacional de Salud, establece que «son titulares del derecho a la protección de la salud y a la atención sanitaria todas las personas con nacionalidad española y las personas extranjeras que tengan establecida su residencia en el territorio español».
Justificación de las respuestas incorrectas:
A) Es incorrecta porque limita el derecho a los ciudadanos de la Unión Europea, excluyendo a las personas de nacionalidad española y a las personas extranjeras no comunitarias que residan en España.
C) Es incorrecta porque excluye a las personas extranjeras no comunitarias que tengan establecida su residencia en España.
D) Es incorrecta porque limita el derecho únicamente a las personas de nacionalidad española, excluyendo a todas las personas extranjeras, incluso a aquellas que tienen residencia legal en España.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B refleja correctamente lo establecido en el artículo 3.1 de la Ley 16/2003 tras sus modificaciones.
Pregunta 12 – Según establece el artículo 3 (Principios generales) de la Ley 40/2015, de Régimen Jurídico del Sector Público, las Administraciones Públicas deberán respetar, en su actuación y relaciones, uno de los siguientes principios:
Respuestas:
A) Participación, objetividad y transparencia de la actuación administrativa.
B) Planificación y coordinación entre las Administraciones Públicas.
C) Responsabilidad en la asignación y utilización de los recursos públicos.
D) Eficacia en los procedimientos administrativos y en las actividades de gestión.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: El artículo 3.1 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, establece que «Las Administraciones Públicas sirven con objetividad los intereses generales y actúan de acuerdo con los principios de eficacia, jerarquía, descentralización, desconcentración y coordinación, con sometimiento pleno a la Constitución, a la Ley y al Derecho». Además, en su apartado 3.1.c) incluye el principio de «participación, objetividad y transparencia de la actuación administrativa».
Justificación de las respuestas incorrectas:
B) Es incorrecta porque, aunque la coordinación sí está mencionada en el artículo 3.1 como principio general, la «planificación» no aparece explícitamente como uno de los principios en este artículo.
C) Es incorrecta porque, aunque podría derivarse de principios como el de eficiencia, la «responsabilidad en la asignación y utilización de los recursos públicos» no se menciona expresamente como principio en el artículo 3 de la Ley 40/2015.
D) Es incorrecta porque, aunque el principio de «eficacia» sí se menciona en el artículo 3.1, no aparece con la formulación exacta de «eficacia en los procedimientos administrativos y en las actividades de gestión».
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A refleja correctamente uno de los principios establecidos en el artículo 3 de la Ley 40/2015, concretamente en su apartado 3.1.c).
Pregunta 13 – El artículo 24 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, relativo al silencio administrativo en procedimientos iniciados a solicitud del interesado, señala que el silencio administrativo:
Respuestas:
A) Legitima al interesado para entender estimada por silencio administrativo su solicitud.
B) En los procedimientos iniciados a solicitud del interesado, el vencimiento del plazo máximo sin haberse notificado resolución expresa, produce la caducidad del procedimiento.
C) Tendrá efecto estimatorio en los procedimientos de responsabilidad patrimonial de las Administraciones Públicas.
D) Tendrá efecto desestimatorio en todos los procedimientos de impugnación de actos y disposiciones, y en los de revisión de oficio iniciados a solicitud de los interesados.
Respuesta Correcta Oficial: A
Respuesta que considero correcta: D
Justificación de la respuesta correcta: El artículo 24.1 de la Ley 39/2015 establece la regla general del silencio administrativo positivo (efecto estimatorio), pero en su punto 24.1.b) establece excepciones a esta regla general, indicando que el silencio tendrá efecto desestimatorio «en los procedimientos relativos al ejercicio del derecho de petición, a que se refiere el artículo 29 de la Constitución, aquellos cuya estimación tuviera como consecuencia que se transfirieran al solicitante o a terceros facultades relativas al dominio público o al servicio público, impliquen el ejercicio de actividades que puedan dañar el medio ambiente y en los procedimientos de responsabilidad patrimonial de las Administraciones Públicas.» Además, el artículo 24.1.c) establece que el silencio tendrá efecto desestimatorio «en los procedimientos de impugnación de actos y disposiciones y en los de revisión de oficio iniciados a solicitud de los interesados.»
Justificación de las respuestas incorrectas:
A) Es incorrecta porque, aunque la regla general es el silencio administrativo estimatorio, existen importantes excepciones establecidas en el propio artículo 24.
B) Es incorrecta porque confunde el concepto de silencio administrativo con el de caducidad. El vencimiento del plazo máximo sin haberse notificado resolución expresa produce efectos de silencio administrativo (estimatorio o desestimatorio según los casos), pero no la caducidad del procedimiento.
C) Es incorrecta porque el artículo 24.1.b) establece expresamente que el silencio administrativo tendrá efecto desestimatorio en los procedimientos de responsabilidad patrimonial de las Administraciones Públicas.
Pregunta 14 – Según el artículo 326 de la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, indique cuál de las siguientes afirmaciones es correcta sobre la composición de las mesas de contratación:
Respuestas:
A) La mesa estará constituida por un Presidente, los vocales que se determinen reglamentariamente, y un Secretario.
B) Las mesas de contratación podrán, asimismo, solicitar el asesoramiento de técnicos o expertos independientes con conocimientos acreditados en las materias relacionadas con el objeto del contrato.
C) Los miembros de la mesa serán nombrados por el órgano de contratación, que igualmente deberá autorizar la asistencia de los asesores técnicos o expertos en su caso.
D) Todas las respuestas anteriores son correctas.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: El artículo 326 de la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, establece en su apartado 3 que «La mesa estará constituida por un Presidente, los vocales que se determinen reglamentariamente, y un Secretario». En su apartado 5 señala que «A las reuniones de la mesa podrán incorporarse los funcionarios o asesores especializados que resulten necesarios, según la naturaleza de los asuntos a tratar, los cuales actuarán con voz pero sin voto». Y en su apartado 4 dispone que «Los miembros de la mesa serán nombrados por el órgano de contratación». Por lo tanto, todas las afirmaciones presentadas en las opciones A, B y C son correctas.
Justificación de las respuestas incorrectas:
No hay respuestas incorrectas, ya que la opción D indica que «Todas las respuestas anteriores son correctas», lo cual es cierto según lo establecido en el artículo 326 de la Ley 9/2017.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D es correcta ya que todas las afirmaciones de las opciones A, B y C reflejan correctamente lo establecido en distintos apartados del artículo 326 de la Ley 9/2017.
Pregunta 15 – Aunque la vigente Ley de Contratos del Sector Público (Ley 9/2017) establece como regla general la división en lotes del objeto del contrato, ¿podrá el órgano de contratación no dividir en lotes el objeto del contrato, aunque por su naturaleza se pudiera hacer?
Respuestas:
A) No, no podrá hacerlo en ningún caso, ya que la ley establece que siempre que la naturaleza o el objeto del contrato lo permitan, deberá preverse la realización independientemente de cada una de sus partes mediante su división en lotes.
B) Sí, siempre que el órgano de contratación considere que existen motivos válidos, que deberán justificarse debidamente en el expediente.
C) Sí, pues en cualquier caso el órgano de contratación puede apelar a que la división por lotes del objeto del contrato conlleva a restringir injustificadamente la competencia.
D) Sí, aunque la ley restringe la excepcionalidad de la no división a los casos de contratos de concesión de obras.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: El artículo 99.3 de la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público establece que «Siempre que la naturaleza o el objeto del contrato lo permitan, deberá preverse la realización independiente de cada una de sus partes mediante su división en lotes, pudiéndose reservar lotes de conformidad con lo dispuesto en la disposición adicional cuarta». Sin embargo, también señala que «No obstante lo anterior, el órgano de contratación podrá no dividir en lotes el objeto del contrato cuando existan motivos válidos, que deberán justificarse debidamente en el expediente, salvo en los casos de contratos de concesión de obras».
Justificación de las respuestas incorrectas:
A) Es incorrecta porque, aunque la regla general es la división en lotes, la ley prevé excepciones cuando existan motivos válidos debidamente justificados.
C) Es incorrecta porque la restricción de la competencia no puede invocarse sin más como motivo para no dividir en lotes. La ley establece en su artículo 99.3.b) que sólo podrá considerarse motivo válido «el hecho de que la división en lotes del objeto del contrato conllevase el riesgo de restringir injustificadamente la competencia», y ello siempre con el informe previo de la autoridad de competencia correspondiente.
D) Es incorrecta porque la ley no restringe la excepcionalidad de la no división a los contratos de concesión de obras. Al contrario, lo que establece el artículo 99.3 es que los motivos válidos para no dividir en lotes deberán justificarse «salvo en los casos de contratos de concesión de obras», lo que implica que en estos casos no es necesaria dicha justificación.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B refleja correctamente lo establecido en el artículo 99.3 de la Ley 9/2017.
Pregunta 16 – La resolución conjunta de la Secretaría General de Calidad e Innovación de la Consejería de Salud y Bienestar Social y la Dirección Gerencia del Servicio Andaluz de Salud por la que se establece la nueva estructura organizativa funcional del Área de Tecnologías de la Información y las Comunicaciones en el ámbito del Sistema Público de Salud y Bienestar Social es la resolución:
Respuestas:
A) SA 0157/2013, de 4 de abril.
B) SA 0127/2013, de 4 de abril.
C) SA 0157/2013, de 3 de abril.
D) SA 0127/2013, de 3 de abril.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: La resolución que establece la nueva estructura organizativa funcional del Área de Tecnologías de la Información y las Comunicaciones en el ámbito del Sistema Público de Salud y Bienestar Social es la SA 0157/2013, de 4 de abril, firmada conjuntamente por la Secretaría General de Calidad e Innovación de la Consejería de Salud y Bienestar Social y la Dirección Gerencia del Servicio Andaluz de Salud.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque el número de resolución correcto es SA 0157/2013, no SA 0127/2013.
C) Es incorrecta porque, aunque el número de resolución es correcto (SA 0157/2013), la fecha es incorrecta, siendo el 4 de abril y no el 3 de abril.
D) Es incorrecta porque tanto el número de resolución (SA 0127/2013) como la fecha (3 de abril) son incorrectos.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A identifica correctamente la resolución SA 0157/2013, de 4 de abril, que establece la estructura organizativa funcional del Área de TIC en el ámbito del Sistema Público de Salud y Bienestar Social de Andalucía.
Pregunta 17 – La herramienta de diagnóstico que utiliza el modelo EFQM de excelencia se denomina:
Respuestas:
A) REIER, que es el acrónimo de Resultados, Estudiar, Implantar, Evaluar y Revisar.
B) REDED, que es el acrónimo de Revisar, Estudiar, Desarrollar, Evaluar y Desplegar.
C) REDER, que es el acrónimo de Resultados, Enfoques, Desplegar, Evaluar y Revisar.
D) REIED, que es el acrónimo de Revisar, Estudiar, Implantar, Evaluar y Desplegar.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: El modelo EFQM (European Foundation for Quality Management) de excelencia utiliza como herramienta de diagnóstico la metodología REDER, que es el acrónimo de Resultados, Enfoque, Despliegue, Evaluación y Revisión. Esta metodología es un ciclo de mejora continua que permite evaluar el rendimiento de una organización.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque no existe una herramienta de diagnóstico llamada REIER en el modelo EFQM.
B) Es incorrecta porque no existe una herramienta de diagnóstico llamada REDED en el modelo EFQM.
D) Es incorrecta porque no existe una herramienta de diagnóstico llamada REIED en el modelo EFQM.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C identifica correctamente la herramienta REDER utilizada en el modelo EFQM de excelencia.
Pregunta 18 – COBIT 5 se apoya sobre 5 principios fundamentales. ¿Cuál de los siguientes NO es uno de dichos principios fundamentales?
Respuestas:
A) Satisfacer las necesidades de las partes interesadas.
B) Cubrir la empresa extremo a extremo.
C) Definir un marco de implementación único integrado.
D) Hacer posible un enfoque holístico.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: COBIT 5 (Control Objectives for Information and Related Technologies) se basa en cinco principios fundamentales, que son: 1) Satisfacer las necesidades de las partes interesadas, 2) Cubrir la empresa de extremo a extremo, 3) Aplicar un solo marco integrado, 4) Habilitar un enfoque holístico, y 5) Separar el gobierno de la administración. El principio que se menciona en la opción C, «Definir un marco de implementación único integrado», no es uno de estos cinco principios fundamentales de COBIT 5, aunque se asemeja al tercer principio «Aplicar un solo marco integrado».
Justificación de las respuestas incorrectas:
A) Es incorrecta como respuesta a la pregunta porque «Satisfacer las necesidades de las partes interesadas» SÍ es uno de los cinco principios fundamentales de COBIT 5.
B) Es incorrecta como respuesta a la pregunta porque «Cubrir la empresa extremo a extremo» SÍ es uno de los cinco principios fundamentales de COBIT 5.
D) Es incorrecta como respuesta a la pregunta porque «Hacer posible un enfoque holístico» es muy similar al cuarto principio de COBIT 5 «Habilitar un enfoque holístico», por lo que podría considerarse como uno de los principios fundamentales.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C es correcta ya que «Definir un marco de implementación único integrado» no es uno de los cinco principios fundamentales de COBIT 5, aunque se parece al tercer principio «Aplicar un solo marco integrado».
Pregunta 19 – En ITIL 4 se definen una serie de prácticas, entre las que se encuentran las de gestión técnica (Technical Management Practices) ¿cuál de las siguientes NO es una práctica de gestión técnica?
Respuestas:
A) Gestión de la implementación.
B) Administración de infraestructura y plataformas.
C) Desarrollo y gestión de software.
D) Gestión de la arquitectura.
Respuesta Correcta Oficial: D
ITIL 4 define un total de 34 prácticas de gestión, las cuales se agrupan en tres categorías: prácticas de gestión general, prácticas de gestión de servicios y prácticas de gestión técnica
Las prácticas de gestión técnica (Technical Management Practices) en ITIL 4 son tres:
-
Gestión de la implementación (Deployment management)
-
Administración de infraestructura y plataformas (Infrastructure and platform management)
-
Desarrollo y gestión de software (Software development and management)
Al revisar las opciones proporcionadas:
-
A) Gestión de la implementación: Es una práctica de gestión técnica
-
B) Administración de infraestructura y plataformas: Es una práctica de gestión técnica
-
C) Desarrollo y gestión de software: Es una práctica de gestión técnica.
-
D) Gestión de la arquitectura: Esta práctica, denominada «Architecture management» en inglés, se clasifica dentro de las prácticas de gestión general (General Management Practices) en ITIL 4
Por lo tanto, la práctica que NO es una práctica de gestión técnica es la gestión de la arquitectura.
La respuesta correcta es D) Gestión de la arquitectura.
Pregunta 20 – En relación con IHE (Integrating the Healthcare Enterprise), ¿qué afirmación es correcta?
Respuestas:
A) IHE, HL7, DICOM y FHIR son estándares para facilitar el intercambio electrónico entre los sistemas de información clínica.
B) HL7 Internacional es una organización de desarrollo de estándares que promueve el uso de los estándares FHIR, IHE o DICOM entre otros.
C) IHE es una iniciativa de los profesionales de la salud y la industria para mejorar la forma en que los sistemas de información sanitarios comparten información, promoviendo el uso de estándares como DICOM y HL7.
D) IHE y HL7 son estándares para el intercambio de información sanitaria de diversos ámbitos (asistencia a pacientes, farmacia, laboratorio, …) y DICOM es un estándar específico de imagen digital.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: IHE (Integrating the Healthcare Enterprise) es efectivamente una iniciativa que reúne a profesionales de la salud y la industria con el objetivo de mejorar la forma en que los sistemas de información sanitarios comparten información. IHE no es un estándar en sí mismo, sino que promueve el uso integrado de estándares establecidos como DICOM (Digital Imaging and Communications in Medicine) y HL7 (Health Level Seven) para abordar necesidades clínicas específicas y mejorar la interoperabilidad de los sistemas de información sanitarios.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque IHE no es un estándar como HL7, DICOM o FHIR, sino una iniciativa que promueve el uso coordinado de estos estándares.
B) Es incorrecta porque HL7 Internacional es, efectivamente, una organización de desarrollo de estándares como HL7 y FHIR, pero no desarrolla ni promueve IHE o DICOM como sus propios estándares. DICOM es mantenido por la National Electrical Manufacturers Association (NEMA) y IHE es una iniciativa independiente.
D) Es incorrecta porque IHE no es un estándar, sino una iniciativa que promueve el uso de estándares como HL7 y DICOM.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C describe correctamente la naturaleza de IHE como una iniciativa que promueve el uso de estándares establecidos, no como un estándar en sí mismo.
Pregunta 21 – Según la Instrucción 1/2020 de la Dirección General de Transformación Digital sobre diversas cuestiones relacionadas con la solicitud del informe regulado en la orden de 23 de octubre de 2012 de la Consejería de Hacienda y Administración Pública, por la que se desarrollan determinados aspectos de la Política Informática de la Junta de Andalucía, se excluyen de la solicitud de informe vinculante o comunicación sustitutiva los siguientes bienes o servicios:
Respuestas:
A) Soportes de almacenamiento magnético.
B) Equipamiento hardware relacionado con la gestión y control de turnos de espera, destinados a la atención de clientes presenciales.
C) Armarios racks y sus componentes básicos.
D) Contrato de mantenimiento del sistema de información de Anatomía Patológica.
Según la Instrucción 1/2020 de la Dirección General de Transformación Digital, en su apartado Segundo, se establece una lista de categorías de bienes o servicios que se excluyen de la solicitud de informe vinculante o comunicación sustitutiva.
Al revisar las opciones proporcionadas:
A) Soportes de almacenamiento magnético: Estos están incluidos en el Anexo de la Instrucción, en el punto 1.5, como «Bienes de almacenamiento de información» que se consideran informados favorablemente y están sometidos a la obligación de comunicación. Por lo tanto, no están excluidos de todo trámite1
B) Equipamiento hardware relacionado con la gestión y control de turnos de espera, destinados a la atención de clientes presenciales: El apartado Segundo, punto 2, inciso (g) de la Instrucción 1/2020 excluye explícitamente el «Equipamiento hardware relacionado con la gestión y control de turnos de espera, destinados a la atención de clientes presenciales».
C) Armarios racks y sus componentes básicos: Estos se encuentran en el Anexo de la Instrucción, punto 1.8, como «Otros» bienes asociados a microordenadores, etc., que se consideran informados favorablemente y están sometidos a la obligación de comunicación. Por lo tanto, no están excluidos.
D) Contrato de mantenimiento del sistema de información de Anatomía Patológica: Los servicios profesionales relacionados con el mantenimiento de sistemas de información están contemplados en el Anexo, punto 3, bajo ciertas condiciones para ser considerados favorablemente informados y sujetos a comunicación (por ejemplo, si su presupuesto está dentro de los límites del contrato menor o son prórrogas). No se encuentran en la lista de exclusiones generales del apartado Segundo.
Por lo tanto, el bien o servicio que se excluye de la solicitud de informe vinculante o comunicación sustitutiva es el equipamiento hardware para la gestión de turnos de espera.
La respuesta correcta es B) Equipamiento hardware relacionado con la gestión y control de turnos de espera, destinados a la atención de clientes presenciales.
Pregunta 22 – Según la Instrucción 1/2020 de la Dirección General de Transformación Digital sobre diversas cuestiones relacionadas con la solicitud del informe regulado en la orden de 23 de octubre de 2012 de la Consejería de Hacienda y Administración Pública, por la que se desarrollan determinados aspectos de la Política Informática de la Junta de Andalucía, en el supuesto de que un expediente de contratación incluya bienes o servicios sujetos al régimen de comunicación sustitutiva junto con bienes o servicios sujetos al régimen de solicitud de informe vinculante:
Respuestas:
A) Únicamente será necesaria la solicitud de dicho informe, sin necesidad de realizar además la comunicación.
B) Será necesario que el expediente esté conformado por dos lotes, uno con aquellos bienes o servicios sujetos al régimen de comunicación sustitutiva y otro con aquellos bienes o servicios sujetos al régimen de solicitud de informe vinculante.
C) Únicamente será necesario realizar la comunicación sustitutiva, sin necesidad de realizar además la solicitud de informe vinculante.
D) Ninguna de las anteriores.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: La Instrucción 1/2020 establece en su apartado cuarto que «en el supuesto de que un expediente de contratación incluya bienes o servicios sujetos al régimen de comunicación sustitutiva junto con bienes o servicios sujetos al régimen de solicitud de informe vinculante, únicamente será necesaria la solicitud de dicho informe, sin necesidad de realizar además la comunicación, debiendo incluirse la relación de todos los bienes o servicios en la solicitud de informe». Esta disposición coincide exactamente con la opción A.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque la Instrucción 1/2020 no requiere que el expediente esté conformado por dos lotes separados, sino que se incluya la relación de todos los bienes o servicios en una única solicitud de informe vinculante.
C) Es incorrecta porque cuando hay bienes o servicios sujetos al régimen de informe vinculante, es necesario solicitar dicho informe, no siendo suficiente la comunicación sustitutiva.
D) Es incorrecta porque la opción A es correcta.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A refleja exactamente lo establecido en el apartado cuarto de la Instrucción 1/2020.
Pregunta 23 – Según el Decreto 128/2021, de 30 de marzo, por el que se aprueban los Estatutos de la Agencia Digital de Andalucía, esta se configura como:
Respuestas:
A) Una agencia administrativa de las previstas en el artículo 54.2.a) de la Ley 9/2007, de 22 de octubre, de la Administración de la Junta de Andalucía, que tiene como objeto el ejercicio de sus fines, indicados en el apartado 2 del artículo 6, en régimen de autonomía de gestión.
B) Una agencia administrativa de las previstas en el artículo 53.2.a) de la Ley 9/2007, de 22 de octubre, de la Administración de la Junta de Andalucía, que tiene como objeto el ejercicio de sus fines, indicados en el apartado 2 del artículo 6, en régimen de autonomía de gestión.
C) Una agencia administrativa de las previstas en el artículo 52.2.a) de la Ley 9/2007, de 22 de octubre, de la Administración de la Junta de Andalucía, que tiene como objeto el ejercicio de sus fines, indicados en el apartado 2 del artículo 6, en régimen de autonomía de gestión.
D) Una agencia administrativa de las previstas en el artículo 51.2.a) de la Ley 9/2007, de 22 de octubre, de la Administración de la Junta de Andalucía, que tiene como objeto el ejercicio de sus fines, indicados en el apartado 2 del artículo 6, en régimen de autonomía de gestión.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: El artículo 1.1 del Decreto 128/2021, de 30 de marzo, por el que se aprueban los Estatutos de la Agencia Digital de Andalucía, establece que «La Agencia Digital de Andalucía es una agencia administrativa de las previstas en el artículo 54.2.a) de la Ley 9/2007, de 22 de octubre, de la Administración de la Junta de Andalucía, que tiene como objeto el ejercicio de sus fines, indicados en el apartado 2 del artículo 6, en régimen de autonomía de gestión». Esta definición coincide exactamente con la opción A.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque el Decreto 128/2021 hace referencia al artículo 54.2.a) de la Ley 9/2007, no al artículo 53.2.a).
C) Es incorrecta porque el Decreto 128/2021 hace referencia al artículo 54.2.a) de la Ley 9/2007, no al artículo 52.2.a).
D) Es incorrecta porque el Decreto 128/2021 hace referencia al artículo 54.2.a) de la Ley 9/2007, no al artículo 51.2.a).
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A refleja exactamente lo establecido en el artículo 1.1 del Decreto 128/2021.
Pregunta 24 – La Agencia Digital de Andalucía fue creada en la Ley 3/2020, de 28 de diciembre, del Presupuesto de la Comunidad Autónoma de Andalucía para el año 2021, mediante:
Respuestas:
A) La disposición adicional vigésimo primera.
B) La disposición final cuarta.
C) La disposición adicional vigésimo segunda.
D) La disposición final quinta.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: La Agencia Digital de Andalucía fue creada mediante la disposición adicional vigésimo segunda de la Ley 3/2020, de 28 de diciembre, del Presupuesto de la Comunidad Autónoma de Andalucía para el año 2021. En esta disposición se establece la creación de la Agencia como una agencia administrativa de las previstas en el artículo 54.2.a) de la Ley 9/2007, de 22 de octubre, y se definen sus principales características y funciones.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque la Agencia Digital de Andalucía no fue creada mediante la disposición adicional vigésimo primera de la Ley 3/2020.
B) Es incorrecta porque la Agencia Digital de Andalucía no fue creada mediante la disposición final cuarta de la Ley 3/2020.
D) Es incorrecta porque la Agencia Digital de Andalucía no fue creada mediante la disposición final quinta de la Ley 3/2020.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C es correcta ya que la Agencia Digital de Andalucía fue creada mediante la disposición adicional vigésimo segunda de la Ley 3/2020.
Pregunta 25 – En el Decreto 128/2021, de 30 de marzo, por el que se aprueban los Estatutos de la Agencia Digital de Andalucía se especifican, en el artículo 6.3, sus funciones y competencias para el ejercicio de sus fines, entre las que NO figura:
Respuestas:
A) El diseño, desarrollo, implantación, mantenimiento, gestión y evolución de la infraestructura tecnológica en materia de informática y telecomunicaciones, así como la ejecución de las actuaciones para su consolidación y racionalización, incluyéndose en particular el puesto de trabajo, las infraestructuras de almacenamiento y el archivo electrónico único de los expedientes y documentos electrónicos.
B) La gestión estratégica, planificación, desarrollo y ejecución de la política de telecomunicaciones de la Administración de la Junta de Andalucía, así como la gestión y evolución de la Red Corporativa de Telecomunicaciones de la Junta de Andalucía.
C) La dirección, gestión y ejecución de proyectos e iniciativas de transformación digital de carácter corporativo y sectorial de la Administración Pública de la Junta de Andalucía.
D) El análisis, diseño, desarrollo, implantación tecnológica, mantenimiento y evolución de los sistemas de información, aplicaciones informáticas, aplicaciones para cualquier tipo de dispositivos, herramientas de productividad, colaboración, atención, soporte, difusión, comunicación, participación, portales y sedes electrónicas, aplicaciones y usos de la inteligencia artificial, las tecnologías de registro distribuido u otras tecnologías emergentes.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta:
Para responder a esta pregunta sobre el Decreto 128/2021 que aprueba los Estatutos de la Agencia Digital de Andalucía, necesito verificar qué funciones están realmente incluidas en el artículo 6.3 del decreto. Voy a buscar información específica sobre este decreto.
Voy a buscar información más específica sobre el artículo 6.3 del Decreto 128/2021 para identificar cuál de las opciones NO figura entre las funciones y competencias de la Agencia Digital de Andalucía.
Tras analizar el Decreto 128/2021 que aprueba los Estatutos de la Agencia Digital de Andalucía, puedo identificar qué función NO figura entre las listadas en el artículo 6.3.
El artículo 6.3 detalla las funciones y competencias de la Agencia Digital de Andalucía, enumerando exhaustivamente todas sus atribuciones desde el párrafo a) hasta el y).
Revisando específicamente las opciones proporcionadas en la pregunta:
La opción A «El diseño, desarrollo, implantación, mantenimiento, gestión y evolución de la infraestructura tecnológica en materia de informática y telecomunicaciones…» SÍ está recogida en el artículo 6.3, específicamente en el párrafo a).
La opción B «La gestión estratégica, planificación, desarrollo y ejecución de la política de telecomunicaciones de la Administración de la Junta de Andalucía…» SÍ aparece en el artículo 6.3, concretamente en el párrafo n), aunque con una redacción ligeramente diferente: «La dirección estratégica, planificación, impulso, desarrollo y ejecución de la política de telecomunicaciones…»
La opción D «El análisis, diseño, desarrollo, implantación tecnológica, mantenimiento y evolución de los sistemas de información…» SÍ figura en el artículo 6.3, específicamente en el párrafo e).
En cuanto a la opción C «La dirección, gestión y ejecución de proyectos e iniciativas de transformación digital de carácter corporativo y sectorial de la Administración Pública de la Junta de Andalucía», existe una función similar en el párrafo c) del artículo 6.3, pero con una redacción diferente: «La dirección, gestión y ejecución de proyectos e iniciativas de transformación digital de carácter corporativo y sectorial de la Administración de la Junta de Andalucía».
La diferencia está en que la opción C menciona «Administración Pública de la Junta de Andalucía» mientras que el texto del decreto dice «Administración de la Junta de Andalucía». Esta diferencia en la redacción hace que la opción C no figure exactamente como está redactada en el artículo 6.3.
Por lo tanto, la respuesta correcta es C, ya que es la única opción que no figura con esa redacción exacta en el artículo 6.3 del Decreto 128/2021.
Respuesta que considero correcta: C
Pregunta 26 – La teoría de la decisión multicriterio discreta se utiliza como modelo de referencia metodológico para la selección de bienes y servicios en la administración pública. Existen diversas herramientas de apoyo a esta metodología, entre las que se encuentra la desarrollada por el Gobierno de España y que se encuentra disponible para su descarga en el Portal de Administración Electrónica del Ministerio de Asuntos Económicos y Transformación Digital. Dicha herramienta es la siguiente:
Respuestas:
A) SDMD-AAPP: Sistema para la Decisión Multicriterio Discreta de las Administraciones Públicas.
B) ADMD-AAPP: Aplicación para la Decisión Multicriterio Discreta de las Administraciones Públicas.
C) SSD-AAPP: Sistema de Soporte a la Decisión de las Administraciones Públicas.
D) SIDMD-AAPP: Sistema de Información para la Decisión Multicriterio Discreta de las Administraciones Públicas.
Respuesta Correcta Oficial: C
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B identifica correctamente la herramienta ADMD-AAPP como la aplicación desarrollada por el Gobierno de España para la decisión multicriterio discreta en las administraciones públicas.
Justificación de la respuesta correcta: La herramienta desarrollada por el Gobierno de España para apoyar la toma de decisiones multicriterio discretas en las administraciones públicas se denomina «ADMD-AAPP: Aplicación para la Decisión Multicriterio Discreta de las Administraciones Públicas». Esta aplicación está disponible para su descarga en el Portal de Administración Electrónica del Ministerio de Asuntos Económicos y Transformación Digital y proporciona soporte metodológico para la selección de bienes y servicios basándose en múltiples criterios.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque la herramienta no se denomina «SDMD-AAPP: Sistema para la Decisión Multicriterio Discreta de las Administraciones Públicas».
C) Es incorrecta porque la herramienta no se denomina «SSD-AAPP: Sistema de Soporte a la Decisión de las Administraciones Públicas».
D) Es incorrecta porque la herramienta no se denomina «SIDMD-AAPP: Sistema de Información para la Decisión Multicriterio Discreta de las Administraciones Públicas».
Pregunta 27 – La ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, dedica su Capítulo V al funcionamiento electrónico del sector público. En este capítulo se define la «sede electrónica» como:
Respuestas:
A) La sede electrónica es aquella dirección electrónica, disponible para los ciudadanos a través de redes de telecomunicaciones, cuya titularidad corresponde a una Administración Pública, o bien a uno o varios organismos públicos o entidades de Derecho Público en el ejercicio de sus competencias.
B) La sede electrónica es aquella dirección electrónica, disponible para los ciudadanos a través de redes de telecomunicaciones, cuya titularidad corresponde al Gobierno de la Nación o Autonómico, o bien a varios organismos públicos o entidades de Derecho Público en el ejercicio de sus competencias.
C) La sede electrónica es aquella dirección electrónica, disponible para los ciudadanos a través de redes de telecomunicaciones, cuya titularidad corresponde al Estado, o bien a uno o varios organismos públicos o entidades de Derecho Público en el ejercicio de sus competencias.
D) Ninguna de las anteriores.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: El artículo 38.1 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, define la sede electrónica como «aquella dirección electrónica, disponible para los ciudadanos a través de redes de telecomunicaciones, cuya titularidad corresponde a una Administración Pública, o bien a uno o varios organismos públicos o entidades de Derecho Público en el ejercicio de sus competencias». Esta definición coincide exactamente con la opción A.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque la definición legal no limita la titularidad de las sedes electrónicas al Gobierno de la Nación o Autonómico, sino que la extiende a cualquier Administración Pública, organismo público o entidad de Derecho Público.
C) Es incorrecta porque la definición legal no atribuye la titularidad de las sedes electrónicas al Estado, sino a cualquier Administración Pública, organismo público o entidad de Derecho Público.
D) Es incorrecta porque la opción A es correcta.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A reproduce exactamente la definición de sede electrónica establecida en el artículo 38.1 de la Ley 40/2015.
Pregunta 28 – Según la ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público:
Respuestas:
A) Se entiende por actuación administrativa automatizada, cualquier acto o actuación realizada íntegra o parcialmente a través de medios electrónicos por una Administración Pública en el marco de un procedimiento administrativo y en la que no haya intervenido de forma directa un empleado público.
B) Se entiende por actuación administrativa automatizada, cualquier acto o actuación realizada íntegramente a través de medios electrónicos por una Administración Pública en el marco de un procedimiento administrativo.
C) Se entiende por actuación administrativa automatizada, cualquier acto o actuación realizada íntegramente a través de medios electrónicos por un ciudadano en el marco de un procedimiento administrativo y en la que no haya intervenido de forma directa un empleado público.
D) Se entiende por actuación administrativa automatizada, cualquier acto o actuación realizada íntegramente a través de medios electrónicos por una Administración Pública en el marco de un procedimiento administrativo y en la que no haya intervenido de forma directa un empleado público.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: El artículo 41.1 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, define la actuación administrativa automatizada como «cualquier acto o actuación realizada íntegramente a través de medios electrónicos por una Administración Pública en el marco de un procedimiento administrativo y en la que no haya intervenido de forma directa un empleado público». Esta definición coincide exactamente con la opción D.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque la definición legal se refiere a actos o actuaciones realizadas «íntegramente» a través de medios electrónicos, no «íntegra o parcialmente».
B) Es incorrecta porque omite un elemento esencial de la definición: que no haya intervenido de forma directa un empleado público.
C) Es incorrecta porque se refiere a actos realizados por un ciudadano, mientras que la definición legal se refiere a actos realizados por una Administración Pública.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D reproduce exactamente la definición de actuación administrativa automatizada establecida en el artículo 41.1 de la Ley 40/2015.
Pregunta 29 – La ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, define en su artículo 10 los sistemas de firma admitidos por las Administraciones Públicas. En el apartado 2 de dicho artículo 10 se indica que en el caso de que los interesados optaran por relacionarse con las Administraciones Públicas a través de medios electrónicos, se considerarán válidos a efectos de firma:
Respuestas:
A) Sistemas de firma electrónica cualificada y avanzada basados en certificados electrónicos cualificados de firma electrónica expedidos por prestadores incluidos en la »Lista de confianza de prestadores de servicios de certificación».
B) Sistemas de sello electrónico cualificado y de sello electrónico avanzado basados en certificados electrónicos cualificados de sello electrónico expedidos por prestador incluido en la »Lista de confianza de prestadores de servicios de certificación».
C) Las respuestas A y B son correctas.
D) Ninguna de las anteriores.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: El artículo 10.2 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, establece que «En el caso de que los interesados optaran por relacionarse con las Administraciones Públicas a través de medios electrónicos, se considerarán válidos a efectos de firma:
a) Sistemas de firma electrónica reconocida o cualificada y avanzada basados en certificados electrónicos reconocidos o cualificados de firma electrónica expedidos por prestadores incluidos en la «Lista de confianza de prestadores de servicios de certificación». […]
b) Sistemas de sello electrónico reconocido o cualificado y de sello electrónico avanzado basados en certificados electrónicos reconocidos o cualificados de sello electrónico incluidos en la «Lista de confianza de prestadores de servicios de certificación». […]»
Por lo tanto, tanto la opción A como la B son correctas, y la respuesta correcta es la opción C.
Justificación de las respuestas incorrectas:
A) Es incorrecta como respuesta a la pregunta porque, aunque menciona uno de los sistemas válidos de firma, no incluye los sistemas de sello electrónico que también están reconocidos en el artículo 10.2.
B) Es incorrecta como respuesta a la pregunta porque, aunque menciona uno de los sistemas válidos de firma, no incluye los sistemas de firma electrónica que también están reconocidos en el artículo 10.2.
D) Es incorrecta porque las opciones A y B sí reflejan sistemas de firma válidos según el artículo 10.2 de la Ley 39/2015.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C es correcta, ya que tanto los sistemas de firma electrónica cualificada y avanzada (opción A) como los sistemas de sello electrónico cualificado y avanzado (opción B) son considerados válidos a efectos de firma según el artículo 10.2 de la Ley 39/2015.
Pregunta 30 – En la Administraciones Públicas, en el ámbito del uso de la identificación electrónica y la autenticación de documentos, para certificar la autenticidad e integridad de un documento se utiliza …
Respuestas:
A) El Código Seguro de Verificación que identifica a un documento firmado electrónicamente y que permite su cotejo a través de una plataforma específica.
B) Un código propietario de la Administración Pública que implementa @firma internamente y que verifica la identidad del usuario firmante.
C) Un proceso HTTPS propio que asegura el cifrado de los datos en el proceso de firma.
D) Ninguna de las respuestas anteriores es correcta.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: Según la normativa en materia de administración electrónica, en particular la Ley 39/2015 en su artículo 27.3, para certificar la autenticidad e integridad de un documento electrónico se utiliza el Código Seguro de Verificación (CSV), que es un código único que identifica a un documento firmado electrónicamente y permite su cotejo a través de una plataforma específica. El CSV garantiza la integridad del documento a lo largo del tiempo y permite comprobar su autenticidad accediendo a la sede electrónica correspondiente.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque, aunque la plataforma @firma se utiliza en las administraciones públicas para la validación de certificados y firmas electrónicas, no se trata de un «código propietario» que verifique la identidad del usuario firmante, sino de una plataforma de servicios de certificación y firma electrónica.
C) Es incorrecta porque HTTPS es un protocolo de comunicación segura que cifra la comunicación entre el cliente y el servidor, pero no es un mecanismo específico para certificar la autenticidad e integridad de documentos electrónicos.
D) Es incorrecta porque la opción A es correcta.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A identifica correctamente el Código Seguro de Verificación (CSV) como el mecanismo utilizado para certificar la autenticidad e integridad de documentos electrónicos en las Administraciones Públicas.
Pregunta 31 – La Arquitectura Orientada a Servicios (SOA), en la que se basa el modelo de interoperabilidad de la Junta de Andalucía, se puede definir como:
Respuestas:
A) Arquitectura software que habilita sistemas basados en una integración de servicios publicados. Para esto SOA permite la creación y/o cambios de los procesos de negocio a través de la composición de nuevos procesos utilizando las funcionalidades de negocio que están contenidas en la infraestructura de aplicaciones actuales o futuras.
B) Protocolo estándar que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos XML.
C) Modelo de licencia y distribución que ofrece software a través de Internet. Las aplicaciones de software como servicio suelen estar alojadas y gestionadas por un proveedor externo mediante suscripción.
D) Ninguna de las definiciones anteriores es correcta.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: La Arquitectura Orientada a Servicios (SOA) es un paradigma de arquitectura de software que define cómo se organizan y comunican los servicios a través de una empresa o entre diferentes organizaciones. La definición proporcionada en la opción A describe correctamente SOA como una arquitectura que permite la integración de servicios publicados y la composición de procesos de negocio utilizando funcionalidades existentes, lo que facilita la creación y modificación de aplicaciones a través de la reutilización de servicios.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque describe más bien el protocolo SOAP (Simple Object Access Protocol), que es un protocolo estándar para el intercambio de información estructurada en servicios web, pero no es la definición de SOA, que es un enfoque arquitectónico más amplio.
C) Es incorrecta porque describe el modelo SaaS (Software as a Service), que es un modelo de distribución de software en el que las aplicaciones son alojadas por un proveedor y puestas a disposición de los clientes a través de Internet, generalmente mediante suscripción. Aunque SOA puede facilitar la implementación de soluciones SaaS, son conceptos diferentes.
D) Es incorrecta porque la opción A proporciona una definición correcta de SOA.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A refleja correctamente el concepto de Arquitectura Orientada a Servicios (SOA) como una arquitectura de software que integra servicios para crear y modificar procesos de negocio.
Pregunta 32 – Se dice que un documento XML es válido cuando…
Respuestas:
A) Tiene un elemento root, tiene una etiqueta de cierre, los elementos están correctamente anidados y los valores de los atributos están entrecomillados.
B) Cumple con todas las reglas sintácticas definidas para XML y además cumple las definición de una DTD (Definición de Tipo de Documento).
C) Es correcto semánticamente y no es correcto sintácticamente.
D) A y B son correctas.
Respuesta Correcta Oficial: ANULADA
Pregunta 33 – El Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica se encuentra regulado en el Real Decreto 4/2010, de 8 de enero. En el artículo 4 de dicho Real Decreto se indica que la aplicación del Esquema Nacional de Interoperabilidad se desarrollará de acuerdo con los principios generales establecidos en el artículo 4 de la Ley 11/2007, de 22 de junio, y con una serie de principios específicos de la interoperabilidad, entre los que se encuentra:
Respuestas:
A) La interoperabilidad como cualidad fundamental para la interconexión de los sistemas de información.
B) Carácter multidimensional de la interoperabilidad.
C) Enfoque de soluciones multipropósito.
D) Todos los principios anteriores son correctos.
Respuesta Correcta Oficial: B
Respuesta que considero correcta: D
Justificación de la respuesta correcta: El artículo 4 del Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica, establece los principios específicos de la interoperabilidad. Entre estos principios se encuentran todos los mencionados en las opciones A, B y C: «La interoperabilidad como cualidad integral», «Carácter multidimensional de la interoperabilidad» y «Enfoque de soluciones multilaterales», que se corresponden, aunque con alguna variación terminológica, con los principios mencionados en las opciones.
Justificación de las respuestas incorrectas:
A) Es incorrecta como respuesta a la pregunta porque, aunque menciona uno de los principios específicos de la interoperabilidad, no incluye los demás principios que también están recogidos en el artículo 4 del Real Decreto 4/2010.
B) Es incorrecta como respuesta a la pregunta porque, aunque menciona uno de los principios específicos de la interoperabilidad, no incluye los demás principios que también están recogidos en el artículo 4 del Real Decreto 4/2010.
C) Es incorrecta como respuesta a la pregunta porque, aunque menciona uno de los principios específicos de la interoperabilidad, no incluye los demás principios que también están recogidos en el artículo 4 del Real Decreto 4/2010.
Pregunta 34 – Según la resolución de 3 de octubre de 2012, de la Secretaría de Estado de Administraciones Públicas, por la que se aprueba la Norma Técnica de Interoperabilidad de Catálogo de estándares, el objeto de la citada Norma Técnica es:
Respuestas:
A) Establecer un conjunto de estándares que satisfagan lo previsto en el artículo 11 del Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad.
B) Establecer un conjunto de estándares que satisfagan lo previsto en el artículo 11 del Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad.
C) Establecer un conjunto de estándares que satisfagan lo previsto en el artículo 11 del Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica.
D) Establecer un conjunto de estándares que satisfagan lo previsto en el artículo 11 del Real Decreto 5/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: Según el apartado 1 de la resolución de 3 de octubre de 2012, de la Secretaría de Estado de Administraciones Públicas, por la que se aprueba la Norma Técnica de Interoperabilidad de Catálogo de estándares, el objeto de dicha Norma Técnica es «establecer un conjunto de estándares que satisfagan lo previsto en el artículo 11 del Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica».
Justificación de las respuestas incorrectas:
A) Es incorrecta porque el Real Decreto 4/2010 regula el Esquema Nacional de Interoperabilidad, no el Esquema Nacional de Seguridad (que está regulado por el Real Decreto 3/2010).
B) Es incorrecta porque omite la parte final del título del Real Decreto 4/2010, que es «por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica».
D) Es incorrecta porque menciona el «Real Decreto 5/2010», cuando el correcto es el «Real Decreto 4/2010».
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C refleja correctamente el objeto de la Norma Técnica de Interoperabilidad de Catálogo de estándares, tal como se establece en el apartado 1 de la resolución de 3 de octubre de 2012.
Pregunta 35 – La especificación del estándar HL7 FHIR define la representación de recursos en:
Respuestas:
A) CSV.
B) XML.
C) JSON.
D) B y C son correctas.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: FHIR (Fast Healthcare Interoperability Resources) es un estándar de HL7 para el intercambio electrónico de información de salud. FHIR define una capa API que utiliza recursos RESTful como base para la representación de datos clínicos. Según la especificación oficial de FHIR, los recursos pueden ser representados en formatos XML y JSON, entre otros. Ambos formatos son soportados oficialmente por el estándar y se utilizan ampliamente en implementaciones de FHIR.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque CSV (Comma-Separated Values) no es uno de los formatos estándar definidos por FHIR para la representación de recursos. Aunque los datos de FHIR podrían exportarse a CSV, no es un formato nativo de representación en la especificación.
B) Es incorrecta como respuesta a la pregunta porque, aunque XML es uno de los formatos de representación soportados por FHIR, no es el único, ya que JSON también está soportado.
C) Es incorrecta como respuesta a la pregunta porque, aunque JSON es uno de los formatos de representación soportados por FHIR, no es el único, ya que XML también está soportado.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D es correcta ya que FHIR soporta oficialmente tanto XML como JSON como formatos de representación de recursos.
Pregunta 36 – ¿Cuáles son segmentos del estándar HL7 v2?
Respuestas:
A) BLG, DG1, ODS, PV1, SAS, TZA.
B) BL, BLG, CTD, ERP, OBX, PV1.
C) ABS, DG1, LAN, PAC, PDA, PEZ.
D) EVN, MSH, OBR, ORC, PID, PV1.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: En el estándar HL7 v2 (Health Level 7 versión 2), los segmentos son agrupaciones de campos relacionados que contienen información específica dentro de un mensaje. Los segmentos EVN (Event Type), MSH (Message Header), OBR (Observation Request), ORC (Common Order), PID (Patient Identification) y PV1 (Patient Visit) son todos segmentos estándar y ampliamente utilizados en HL7 v2. Estos segmentos son fundamentales en muchos de los mensajes de HL7 v2 y se utilizan para transmitir información clave en intercambios de datos sanitarios.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque, aunque algunos de los códigos mencionados como BLG, DG1 y PV1 son segmentos válidos de HL7 v2, otros como ODS, SAS y TZA no son segmentos estándar reconocidos en HL7 v2.
B) Es incorrecta porque, aunque BLG, OBX y PV1 son segmentos válidos de HL7 v2, BL, CTD y ERP no son segmentos estándar reconocidos en HL7 v2.
C) Es incorrecta porque, aunque DG1 es un segmento válido de HL7 v2, ABS, LAN, PAC, PDA y PEZ no son segmentos estándar reconocidos en HL7 v2.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D identifica correctamente segmentos estándar de HL7 v2: EVN, MSH, OBR, ORC, PID y PV1, todos ellos ampliamente utilizados en la implementación de este estándar.
Pregunta 37 – Según el ENS (Esquema Nacional de Seguridad) indique ¿cuál de estas expresiones es correcta, en relación a los servicios prestados por terceros y los riesgos que afecten a la información tratada, en una entidad del sector público (cuando estén sujetos al cumplimiento del Real Decreto 3/2010, de 8 de enero)?
Respuestas:
A) Recoge que la responsabilidad última de dichos riesgos corresponde a la declarada en el contrato de adquisición de los servicios que la Administración haya realizado con el tercero.
B) Recoge que la responsabilidad última de dichos riesgos corresponde a la que dictamine el análisis forense obligatorio a realizar en caso de haber sido víctima de un ataque de seguridad.
C) Recoge que la responsabilidad última de dichos riesgos corresponde a la empresa prestadora de servicios.
D) Recoge que la responsabilidad última de dichos riesgos corresponde a la entidad del sector público.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: El Esquema Nacional de Seguridad (ENS), regulado por el Real Decreto 3/2010, establece en su artículo 12 dedicado a los «Servicios prestados por otras organizaciones» que «cuando se utilicen servicios proporcionados por otras organizaciones, públicas o privadas, las medidas de seguridad se atendrán a lo señalado en el artículo 11, debiendo aplicarse además, los criterios generales siguientes: […] b) Se exigirá a la organización prestadora de servicios el cumplimiento de los requisitos de seguridad referidos en el artículo 11, pudiendo ser excepcionados aquellos que no sean de aplicación por las características del servicio prestado. […] e) La responsabilidad última de la seguridad corresponderá a la entidad responsable del sistema que se esté usando o al responsable del tratamiento, en su caso». Por lo tanto, aunque se exija al prestador de servicios el cumplimiento de las medidas de seguridad, la responsabilidad última sigue siendo de la entidad del sector público.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque, aunque los contratos de prestación de servicios deben incluir cláusulas sobre seguridad, el ENS establece claramente que la responsabilidad última siempre corresponde a la entidad responsable del sistema, independientemente de lo que se haya establecido en el contrato.
B) Es incorrecta porque el ENS no establece que la responsabilidad última dependa del resultado de un análisis forense en caso de ataque de seguridad.
C) Es incorrecta porque el ENS establece explícitamente que la responsabilidad última no corresponde a la empresa prestadora de servicios, sino a la entidad del sector público responsable del sistema.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D refleja correctamente lo establecido en el artículo 12.e) del Real Decreto 3/2010, que señala claramente que «la responsabilidad última de la seguridad corresponderá a la entidad responsable del sistema».
Pregunta 38 – En el ámbito de la Estrategia de Ciberseguridad Nacional, ¿cuál de estas aplicaciones del CCN-CERT sirve para la gestión de CiberIncidentes?
Respuestas:
A) BLANCA.
B) CHLOE.
C) LUCÍA.
D) PAOLA.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: LUCÍA es una herramienta desarrollada por el CCN-CERT (Centro Criptológico Nacional – Computer Emergency Response Team) específicamente para la gestión de ciberincidentes. Esta herramienta permite a los responsables de seguridad de las administraciones públicas gestionar de forma integral los incidentes de seguridad, incluyendo su notificación, categorización, análisis, respuesta y documentación. LUCÍA implementa la guía CCN-STIC 817 (Gestión de Ciberincidentes) y es una pieza fundamental en la estrategia de ciberseguridad de las administraciones públicas españolas.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque BLANCA no es una herramienta del CCN-CERT para la gestión de ciberincidentes. Podría hacer referencia a otros ámbitos o herramientas, pero no a la gestión de ciberincidentes dentro del catálogo de soluciones del CCN-CERT.
B) Es incorrecta porque CHLOE no es una herramienta del CCN-CERT para la gestión de ciberincidentes. Podría hacer referencia a otros ámbitos o herramientas, pero no a la gestión de ciberincidentes dentro del catálogo de soluciones del CCN-CERT.
D) Es incorrecta porque PAOLA no es una herramienta del CCN-CERT para la gestión de ciberincidentes. Podría hacer referencia a otros ámbitos o herramientas, pero no a la gestión de ciberincidentes dentro del catálogo de soluciones del CCN-CERT.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C identifica correctamente a LUCÍA como la herramienta del CCN-CERT dedicada a la gestión de ciberincidentes.
Pregunta 39 – El artículo 31 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y Garantía de los Derechos Digitales, establece, entre otras cosas, que:
Respuestas:
A) Los responsables y encargados del tratamiento o, en su caso, sus representantes deberán mantener el registro de actividades de tratamiento al que se refiere el artículo 30 del Reglamento (UE) 2016/679, salvo que sea de aplicación la excepción prevista en su apartado 6.
B) Los responsables y encargados del tratamiento o, en su caso, sus representantes deberán mantener el registro de actividades de tratamiento al que se refiere el artículo 29 del Reglamento (UE) 2016/679, salvo que sea de aplicación la excepción prevista en su apartado 5.
C) Los responsables y encargados del tratamiento o, en su caso, sus representantes deberán mantener el registro de actividades de tratamiento al que se refiere el artículo 30 del Reglamento (UE) 2016/679, salvo que sea de aplicación la excepción prevista en su apartado 5.
D) Ninguna de las anteriores.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: El artículo 31.1 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y Garantía de los Derechos Digitales, establece literalmente que «Los responsables y encargados del tratamiento o, en su caso, sus representantes deberán mantener el registro de actividades de tratamiento al que se refiere el artículo 30 del Reglamento (UE) 2016/679, salvo que sea de aplicación la excepción prevista en su apartado 5». Esta disposición coincide exactamente con la opción C.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque el artículo 30 del Reglamento (UE) 2016/679 (RGPD) contiene la excepción en su apartado 5, no en el apartado 6.
B) Es incorrecta porque el registro de actividades de tratamiento se regula en el artículo 30 del RGPD, no en el artículo 29, y la excepción se encuentra en el apartado 5, no en otro apartado.
D) Es incorrecta porque la opción C es correcta.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C reproduce exactamente lo establecido en el artículo 31.1 de la Ley Orgánica 3/2018.
Pregunta 40 – La Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y Garantía de los Derechos Digitales dedica su artículo 17 al derecho a la portabilidad. Dicho derecho viene redactado de la siguiente manera:
Respuestas:
A) El derecho a la portabilidad se ejercerá de acuerdo con lo establecido en el artículo 19 del Reglamento (UE) 2016/679.
B) El derecho a la portabilidad se ejercerá de acuerdo con lo establecido en el artículo 20 del Reglamento (UE) 2016/679.
C) El derecho a la portabilidad se ejercerá de acuerdo con lo establecido en el artículo 21 del Reglamento (UE) 2016/679.
D) Ninguna de las anteriores.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: El artículo 17 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y Garantía de los Derechos Digitales, establece literalmente que «El derecho a la portabilidad se ejercerá de acuerdo con lo establecido en el artículo 20 del Reglamento (UE) 2016/679». Efectivamente, el artículo 20 del Reglamento General de Protección de Datos (RGPD) es el que regula el «Derecho a la portabilidad de los datos».
Justificación de las respuestas incorrectas:
A) Es incorrecta porque el artículo 19 del RGPD se refiere a la «Obligación de notificación relativa a la rectificación o supresión de datos personales o la limitación del tratamiento», no al derecho a la portabilidad.
C) Es incorrecta porque el artículo 21 del RGPD se refiere al «Derecho de oposición», no al derecho a la portabilidad.
D) Es incorrecta porque la opción B es correcta.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B refleja correctamente lo establecido en el artículo 17 de la Ley Orgánica 3/2018, que remite al artículo 20 del RGPD para el ejercicio del derecho a la portabilidad.
Pregunta 41 – Según el artículo 3 de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y Garantía de los Derechos Digitales, respecto a los datos de las personas fallecidas:
Respuestas:
A) Las personas vinculadas al fallecido por razones familiares así como sus herederos podrán dirigirse al responsable o encargado del tratamiento al objeto de solicitar el acceso a los datos personales de aquella y, en su caso, su rectificación o supresión.
B) Las personas vinculadas al fallecido por razones de hecho así como sus herederos podrán dirigirse al responsable o encargado del tratamiento al objeto de solicitar el acceso a los datos personales de aquella y, en su caso, su rectificación o supresión.
C) Las personas vinculadas al fallecido por razones familiares o de hecho así como sus herederos podrán dirigirse al responsable del tratamiento al objeto de solicitar el acceso a los datos personales de aquella y, en su caso, su rectificación o supresión.
D) Ninguna de las anteriores.
Respuesta Correcta Oficial: D
Analicemos las opciones:
A) Las personas vinculadas al fallecido por razones familiares así como sus herederos podrán dirigirse al responsable o encargado del tratamiento al objeto de solicitar el acceso a los datos personales de aquella y, en su caso, su rectificación o supresión.
Esta opción es incorrecta porque omite a las personas vinculadas «de hecho». El artículo especifica «familiares o de hecho»12.
B) Las personas vinculadas al fallecido por razones de hecho así como sus herederos podrán dirigirse al responsable o encargado del tratamiento al objeto de solicitar el acceso a los datos personales de aquella y, en su caso, su rectificación o supresión.
Esta opción es incorrecta porque omite a las personas vinculadas por razones «familiares». El artículo especifica «familiares o de hecho»12.
C) Las personas vinculadas al fallecido por razones familiares o de hecho así como sus herederos podrán dirigirse al responsable del tratamiento al objeto de solicitar el acceso a los datos personales de aquella y, en su caso, su rectificación o supresión.
Esta opción es incorrecta porque omite que también pueden dirigirse al «encargado» del tratamiento. El artículo especifica «responsable o encargado del tratamiento»12.
Dado que ninguna de las opciones A, B o C reproduce fielmente lo establecido en el artículo 3.1 de la LOPDGDD, la respuesta correcta es la D.
D) Ninguna de las anteriores.
Pregunta 42 – El Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos), dedica un artículo a la responsabilidad del responsable del tratamiento. Dicho artículo es el:
Respuestas:
A) Artículo 28.
B) Artículo 26.
C) Artículo 24.
D) Artículo 32.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: El Reglamento General de Protección de Datos (RGPD) dedica su artículo 24 a la «Responsabilidad del responsable del tratamiento». Este artículo establece que «Teniendo en cuenta la naturaleza, el ámbito, el contexto y los fines del tratamiento así como los riesgos de diversa probabilidad y gravedad para los derechos y libertades de las personas físicas, el responsable del tratamiento aplicará medidas técnicas y organizativas apropiadas a fin de garantizar y poder demostrar que el tratamiento es conforme con el presente Reglamento».
Justificación de las respuestas incorrectas:
A) Es incorrecta porque el artículo 28 del RGPD se refiere al «Encargado del tratamiento», no a la responsabilidad del responsable del tratamiento.
B) Es incorrecta porque el artículo 26 del RGPD se refiere a los «Corresponsables del tratamiento», no a la responsabilidad general del responsable del tratamiento.
D) Es incorrecta porque el artículo 32 del RGPD se refiere a la «Seguridad del tratamiento», no específicamente a la responsabilidad del responsable del tratamiento.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C identifica correctamente el artículo 24 del RGPD como el dedicado a la «Responsabilidad del responsable del tratamiento».
Pregunta 43 – ¿Cuál de las siguientes licencias NO es de código abierto?
Respuestas:
A) Licencia BSD.
B) Licencia MIT.
C) Licencia Pública General de GNU v.3.0.
D) Licencia Oracle.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: La Licencia Oracle no es una licencia de código abierto reconocida por la Open Source Initiative (OSI) ni cumple con los criterios de la Free Software Foundation (FSF) para ser considerada software libre. Oracle utiliza diferentes tipos de licencias propietarias para sus productos, como la Oracle Technology Network License Agreement, que imponen restricciones significativas sobre el uso, modificación y distribución del software, lo que va en contra de los principios fundamentales del software de código abierto.
Justificación de las respuestas incorrectas:
A) Es incorrecta como respuesta a la pregunta porque la Licencia BSD (Berkeley Software Distribution) sí es una licencia de código abierto reconocida. Se caracteriza por ser permisiva, permitiendo la modificación y distribución del código bajo ciertas condiciones mínimas.
B) Es incorrecta como respuesta a la pregunta porque la Licencia MIT (Massachusetts Institute of Technology) sí es una licencia de código abierto reconocida. Es una de las licencias más permisivas, que permite prácticamente cualquier uso del software siempre que se mantenga el aviso de copyright y la renuncia de responsabilidad.
C) Es incorrecta como respuesta a la pregunta porque la Licencia Pública General de GNU (GNU GPL) v.3.0 sí es una licencia de código abierto reconocida. Es una licencia copyleft que garantiza que el software y sus derivados permanezcan como software libre.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D identifica correctamente la Licencia Oracle como la única que no es de código abierto entre las opciones presentadas.
Pregunta 44 – ¿Cuál de las siguientes actividades NO está definida en la notación BPMN?
Respuestas:
A) Tarea de usuario.
B) Tarea de secuencia de comandos.
C) Tarea colapsada.
D) Actividad de llamada manual.
Respuesta Correcta Oficial: C
En la notación BPMN (Business Process Model and Notation), se definen varios tipos de actividades y tareas para modelar procesos de negocio. Analicemos las opciones proporcionadas:
A) Tarea de usuario (User Task): Este es un tipo de tarea fundamental en BPMN. Representa un trabajo que debe ser realizado por un participante humano con la ayuda de una aplicación de software235.
B) Tarea de secuencia de comandos (Script Task): Este tipo de tarea también está definido en BPMN. Se utiliza para ejecutar un script o código automatizado (por ejemplo, JavaScript) por el motor de procesos2345.
C) Tarea colapsada: En BPMN, un «Subproceso» es un tipo de actividad que puede contener su propio flujo de secuencia de tareas y eventos. Para simplificar diagramas complejos, un subproceso puede mostrarse de forma «colapsada», apareciendo como una tarea única con un marcador (generalmente un signo más) que indica que contiene detalles internos15. Por lo tanto, una «tarea colapsada» se refiere a la representación visual de un subproceso, que es un tipo de actividad.
D) Actividad de llamada manual: BPMN define la «Tarea Manual» (Manual Task), que es una actividad realizada por un humano sin la ayuda de ninguna aplicación o motor de ejecución de procesos1. También define la «Actividad de Llamada» (Call Activity), que invoca un Proceso Global o una Tarea Global definida en otro lugar1. Sin embargo, la combinación «Actividad de llamada manual» no es un tipo de actividad o tarea estándar definido específicamente con ese nombre en la notación BPMN. Aunque una Actividad de Llamada podría invocar un proceso que contenga Tareas Manuales, la «Actividad de Llamada Manual» como un tipo de actividad atómica no existe.
Considerando las definiciones estándar de BPMN, la «Actividad de llamada manual» no es un tipo de actividad definido.
La respuesta correcta es D) Actividad de llamada manual.
Pregunta 45 – En la notación BPMN, ¿existe la definición de datos?
Respuestas:
A) Sí, pero solamente se pueden definir datos de entrada.
B) Sí, pero solamente se pueden definir datos de entrada, almacenes de datos y colección de objetos de datos.
C) No, los datos se deben definir como un evento de inicio.
D) Ninguna de las respuestas anteriores es correcta.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: En la notación BPMN (Business Process Model and Notation), sí existe la definición de datos, pero es más completa que lo que se indica en las opciones A, B y C. BPMN permite definir varios tipos de objetos relacionados con datos, incluyendo: objetos de datos (data objects), que pueden ser de entrada o salida; almacenes de datos (data stores); colecciones de objetos de datos (data object collections); y asociaciones de datos. Estos elementos permiten modelar cómo los datos son consumidos, producidos y almacenados durante la ejecución de un proceso de negocio. Por lo tanto, ninguna de las respuestas A, B y C es correcta, ya que todas presentan información incompleta o incorrecta.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque en BPMN se pueden definir tanto datos de entrada como datos de salida, no solamente datos de entrada.
B) Es incorrecta porque, aunque menciona varias categorías de datos que sí existen en BPMN, la afirmación de «solamente» es restrictiva, ya que BPMN también permite definir datos de salida.
C) Es incorrecta porque los datos en BPMN no se definen como eventos de inicio, sino mediante objetos específicos para la representación de datos.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D es correcta ya que ninguna de las otras opciones describe adecuadamente cómo se definen los datos en la notación BPMN.
Pregunta 46 – Entre las medidas de seguridad definidas por el Esquema Nacional de Seguridad, ¿qué medida definida en los mecanismos de autenticación es necesaria para alcanzar el nivel ALTO en este apartado?
Respuestas:
A) Las credenciales se suspenderán tras un periodo definido de no utilización.
B) Como principio general, se admitirá el uso de cualquier mecanismo de autenticación sustentado en un solo factor.
C) Se exigirá el uso de al menos dos factores de autenticación.
D) Se atenderá a la seguridad de las credenciales de forma que las credenciales estarán bajo el control exclusivo del usuario.
Respuesta Correcta Oficial: A
Respuesta que considero correcta: C
Justificación de la respuesta correcta: Según el Esquema Nacional de Seguridad (ENS), en las medidas de seguridad relacionadas con los mecanismos de autenticación, para alcanzar el nivel ALTO se exige el uso de al menos dos factores de autenticación (autenticación multifactor). Esto significa que los usuarios deben demostrar su identidad mediante la combinación de al menos dos factores independientes, como algo que saben (contraseña), algo que tienen (tarjeta, token) o algo que son (biometría). Esta medida refuerza significativamente la seguridad del proceso de autenticación, ya que compromete un factor no compromete todo el sistema de autenticación.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque, aunque la suspensión de credenciales tras un periodo de inactividad es una medida de seguridad contemplada en el ENS, no es la medida específica exigida para alcanzar el nivel ALTO en los mecanismos de autenticación.
B) Es incorrecta porque va en contra de los requisitos para el nivel ALTO. En este nivel, no se admite el uso de mecanismos de autenticación sustentados en un solo factor, sino que se requiere autenticación multifactor.
D) Es incorrecta porque, aunque el control exclusivo de las credenciales por parte del usuario es un principio importante en cualquier nivel de seguridad, no es la medida específica que diferencia al nivel ALTO en los mecanismos de autenticación.
Respuesta que considero correcta: C
Según el Esquema Nacional de Seguridad (ENS), para alcanzar el nivel ALTO en los mecanismos de autenticación, se requiere el uso de al menos dos factores de autenticación45. Esto se conoce como autenticación multifactor y proporciona una mayor seguridad en el acceso a la información y los sistemas4.
Analizando las opciones:
A) Las credenciales se suspenderán tras un periodo definido de no utilización. Si bien la suspensión de credenciales inactivas es una buena práctica de seguridad, no es el criterio principal para alcanzar el nivel ALTO en autenticación5.
B) Como principio general, se admitirá el uso de cualquier mecanismo de autenticación sustentado en un solo factor. Esto es incorrecto para el nivel ALTO, que requiere autenticación multifactor45.
C) Se exigirá el uso de al menos dos factores de autenticación. Esta es la medida de seguridad correcta para alcanzar el nivel ALTO en autenticación según el ENS45.
D) Se atenderá a la seguridad de las credenciales de forma que las credenciales estarán bajo el control exclusivo del usuario. Aunque es importante que el usuario controle sus credenciales, esta medida por sí sola no es suficiente para alcanzar el nivel ALTO en autenticación.
Por lo tanto, la respuesta correcta es:
C) Se exigirá el uso de al menos dos factores de autenticación.
Pregunta 47 – ¿En cuál de los siguientes lenguajes de programación hay publicadas librerías y módulos de MADEJA?
Respuestas:
A) JavaScript.
B) PHP.
C) Python.
D) Go.
Respuesta Correcta Oficial: ANULADA
Pregunta 48 – En el subsistema de Desarrollo del Marco de Desarrollo de la Junta de Andalucía (MADEJA), ¿cuál no es una capa para la construcción de aplicaciones?
Respuestas:
A) Capa de negocio.
B) Capa de presentación.
C) Capa de persistencia.
D) Capa de seguridad.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: En el Marco de Desarrollo de la Junta de Andalucía (MADEJA), el subsistema de Desarrollo establece una arquitectura de capas para la construcción de aplicaciones que tradicionalmente incluye tres capas principales: la capa de presentación, la capa de negocio y la capa de persistencia. La seguridad es un aspecto transversal que afecta a todas las capas de la aplicación, pero no se define como una capa independiente dentro de este modelo arquitectónico.
Justificación de las respuestas incorrectas:
A) Es incorrecta como respuesta a la pregunta porque la capa de negocio sí es una de las capas definidas en el modelo arquitectónico de MADEJA. Esta capa implementa la lógica de negocio de la aplicación.
B) Es incorrecta como respuesta a la pregunta porque la capa de presentación sí es una de las capas definidas en el modelo arquitectónico de MADEJA. Esta capa se encarga de la interfaz de usuario y la interacción con el usuario.
C) Es incorrecta como respuesta a la pregunta porque la capa de persistencia sí es una de las capas definidas en el modelo arquitectónico de MADEJA. Esta capa gestiona el acceso a los datos y su almacenamiento.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D identifica correctamente que la «Capa de seguridad» no es una de las capas definidas en el modelo arquitectónico de MADEJA, sino un aspecto transversal que afecta a todas las capas.
Pregunta 49 – ¿Cuál de las siguientes afirmaciones sobre la valoración de los elementos NO estaba incluida en el manifiesto por el Desarrollo Ágil de Software?
Respuestas:
A) Individuos e interacciones sobre procesos y herramientas.
B) Documentación extensiva sobre software funcionando.
C) Colaboración con el cliente sobre negociación contractual.
D) Respuesta ante el cambio sobre seguir un plan.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: El Manifiesto por el Desarrollo Ágil de Software valora «Software funcionando sobre documentación extensiva», no al revés como se presenta en la opción B. El manifiesto original, publicado en 2001, establece cuatro valores fundamentales, y uno de ellos es precisamente valorar más el software que funciona que la documentación exhaustiva. Esto refleja el enfoque de las metodologías ágiles en producir software que aporte valor al cliente, en lugar de generar grandes cantidades de documentación que pueden no ser tan útiles.
Justificación de las respuestas incorrectas:
A) Es incorrecta como respuesta a la pregunta porque «Individuos e interacciones sobre procesos y herramientas» sí es uno de los valores expresados en el Manifiesto Ágil original.
C) Es incorrecta como respuesta a la pregunta porque «Colaboración con el cliente sobre negociación contractual» sí es uno de los valores expresados en el Manifiesto Ágil original.
D) Es incorrecta como respuesta a la pregunta porque «Respuesta ante el cambio sobre seguir un plan» sí es uno de los valores expresados en el Manifiesto Ágil original.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B identifica correctamente la afirmación que no está incluida en el Manifiesto por el Desarrollo Ágil de Software, ya que invierte el valor original «Software funcionando sobre documentación extensiva».
Pregunta 50 – En la metodología LEAN para el desarrollo de software, ¿qué podemos considerar desperdicio?
Respuestas:
A) Los papeles generados con los bocetos del diseño de la aplicación.
B) Un componente desarrollado que no es usado.
C) Una reunión de 2 horas que no genera valor para el proyecto.
D) Todas las respuestas son correctas.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: En la metodología LEAN para el desarrollo de software, uno de los principios fundamentales es la eliminación del desperdicio. Se considera desperdicio todo aquello que no aporta valor al cliente o al producto final. Las tres situaciones descritas en las opciones A, B y C son ejemplos claros de desperdicio según los principios LEAN: documentación excesiva que no se utiliza, código o componentes desarrollados que no se usan, y tiempo invertido en actividades que no generan valor. Por lo tanto, todas las respuestas son correctas ejemplos de desperdicio.
Justificación de las respuestas incorrectas:
A) Es incorrecta como respuesta a la pregunta porque los papeles con bocetos de diseño que no contribuyen directamente al valor del producto final sí son considerados desperdicio en la metodología LEAN.
B) Es incorrecta como respuesta a la pregunta porque un componente desarrollado que no se usa sí es considerado desperdicio en la metodología LEAN, ya que representa tiempo y recursos invertidos que no generan valor.
C) Es incorrecta como respuesta a la pregunta porque una reunión que no genera valor para el proyecto sí es considerada desperdicio en la metodología LEAN, ya que representa tiempo que podría invertirse en actividades que sí aportan valor.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D es correcta, ya que todas las situaciones descritas en las opciones A, B y C son ejemplos de desperdicio según la metodología LEAN para el desarrollo de software.
Pregunta 51 – El patrón Singleton:
Respuestas:
A) Asegura la existencia de una única instancia de la clase y proporciona un acceso global a la misma.
B) Se consigue gracias a que una clase externa genera la única instancia que existe.
C) Es un patrón de arquitectura de software que separa los datos y la lógica de negocio de una aplicación de la interfaz de usuario y el módulo encargado de gestionar los eventos y las comunicaciones.
D) Abstrae el proceso de creación de un objeto complejo, centralizando dicho proceso en un único punto.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: El patrón Singleton es un patrón de diseño creacional que garantiza que una clase solo tiene una instancia y proporciona un punto de acceso global a ella. Esto se logra haciendo que el constructor de la clase sea privado y ofreciendo un método estático que devuelve la instancia única (creándola si no existe). Este patrón se utiliza cuando se necesita exactamente una instancia de una clase para coordinar acciones en todo el sistema, como en el caso de gestores de configuración, cachés, pool de conexiones, etc.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque en el patrón Singleton no es una clase externa la que genera la instancia, sino la propia clase Singleton la que controla su instanciación mediante un constructor privado y un método estático que actúa como punto de acceso global.
C) Es incorrecta porque está describiendo el patrón MVC (Modelo-Vista-Controlador), no el patrón Singleton. MVC es un patrón arquitectónico que separa la lógica de la aplicación, la interfaz de usuario y el control de eventos y comunicación.
D) Es incorrecta porque está describiendo el patrón Factory o Abstract Factory, que se utiliza para abstraer el proceso de creación de objetos complejos, permitiendo a las subclases decidir qué clases instanciar.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A describe correctamente el propósito y funcionamiento del patrón Singleton.
Pregunta 52 – De los siguientes entornos de desarrollo, ¿cuál NO tiene su código fuente publicado como código abierto?
Respuestas:
A) Eclipse.
B) Visual Studio Code.
C) Sublime Text.
D) Vim.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: Sublime Text es un editor de texto y entorno de desarrollo que es propietario y de código cerrado. Aunque se puede descargar una versión de evaluación gratuita, es un software comercial cuyo código fuente no está disponible públicamente. Sublime Text es desarrollado por Sublime HQ Pty Ltd y requiere la compra de una licencia para su uso continuado después del período de evaluación.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque Eclipse es un entorno de desarrollo integrado (IDE) de código abierto. Está desarrollado principalmente por la Fundación Eclipse y su código fuente está disponible bajo la Licencia Pública Eclipse (EPL).
B) Es incorrecta porque Visual Studio Code (VS Code) es un editor de código fuente desarrollado por Microsoft que es de código abierto. Su código fuente está disponible en GitHub bajo la licencia MIT, aunque la versión descargable desde el sitio oficial de Microsoft incluye algunas extensiones propietarias.
D) Es incorrecta porque Vim es un editor de texto de código abierto. Originalmente desarrollado por Bram Moolenaar, Vim es software libre y de código abierto, distribuido bajo una licencia compatible con la GPL.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C identifica correctamente a Sublime Text como el único entorno de desarrollo de la lista que no tiene su código fuente publicado como código abierto.
Pregunta 53 – ¿Cuál de los siguientes NO es un comando de Git?
Respuestas:
A) git commit
B) git push
C) git remote
D) git move
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: «git move» no es un comando estándar de Git. Git utiliza el comando «git mv» para mover o renombrar archivos dentro del repositorio. Este comando es la forma correcta de realizar un seguimiento de los cambios cuando se necesita mover un archivo de una ubicación a otra o cambiar su nombre, manteniendo así el historial del archivo.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque «git commit» sí es un comando estándar de Git. Se utiliza para guardar los cambios en el repositorio local, creando una nueva confirmación con un mensaje que describe los cambios realizados.
B) Es incorrecta porque «git push» sí es un comando estándar de Git. Se utiliza para enviar los commits locales a un repositorio remoto, actualizando las referencias remotas con los cambios locales.
C) Es incorrecta porque «git remote» sí es un comando estándar de Git. Se utiliza para gestionar los repositorios remotos, permitiendo ver, añadir, renombrar o eliminar conexiones con otros repositorios.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D identifica correctamente «git move» como un comando que no existe en Git, siendo «git mv» el comando estándar para mover o renombrar archivos.
Pregunta 54 – La norma ISO 29119, define:
Respuestas:
A) Los procesos de pruebas y documentación de pruebas.
B) La implantación de pruebas tempranas en el circuito de desarrollo del software.
C) El ciclo de vida de los sistemas de información.
D) Las respuestas A y B son correctas.
Respuesta Correcta Oficial: A
Respuesta que considero correcta: D
Justificación de la respuesta correcta: La norma ISO 29119 (Software Testing) es un conjunto de estándares internacionales para las pruebas de software. Esta norma efectivamente define tanto los procesos de pruebas y la documentación asociada (como se menciona en la opción A), como la implantación de pruebas tempranas en el ciclo de desarrollo del software (como se menciona en la opción B). La ISO 29119 abarca múltiples partes que cubren conceptos y definiciones, procesos de prueba, documentación de prueba, técnicas de prueba, pruebas dirigidas por palabras clave y otras áreas relacionadas con las pruebas de software. El enfoque en pruebas tempranas es parte de sus principios fundamentales, promoviendo la integración de las pruebas desde las primeras etapas del desarrollo.
Justificación de las respuestas incorrectas:
A) Es incorrecta como respuesta a la pregunta porque, aunque es verdad que la ISO 29119 define los procesos de pruebas y documentación, esto es solo una parte de lo que abarca la norma.
B) Es incorrecta como respuesta a la pregunta porque, aunque es verdad que la ISO 29119 trata sobre la implantación de pruebas tempranas, esto es solo una parte de lo que abarca la norma.
C) Es incorrecta porque la ISO 29119 no define el ciclo de vida completo de los sistemas de información, sino que se centra específicamente en los aspectos relacionados con las pruebas de software dentro de ese ciclo de vida.
Pregunta 55 – ¿Cuál de estas frases es correcta al hablar de la latencia de un disco de tecnología SSD?
Respuestas:
A) La latencia es provocada principalmente por el desplazamiento de la cabeza lectora, ya que el giro del disco típicamente de 15000 revoluciones por minuto, hace que el acceso a datos secuenciales sea casi inmediato.
B) La latencia es provocada principalmente por el giro del disco para localizar el dato, ya que el desplazamiento horizontal de la cabeza al posicionarse es mínimo en comparación con el radio de giro.
C) La latencia es provocada principalmente por la velocidad de acceso de los circuitos digitales que almacenan la información.
D) Un disco SSD no tiene latencia en operaciones de lectura.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: En los discos SSD (Solid State Drive), la latencia está principalmente determinada por la velocidad de acceso de los circuitos digitales que almacenan la información. A diferencia de los discos duros mecánicos (HDD), los SSD no tienen partes móviles como cabezas lectoras o platos giratorios. En su lugar, utilizan memoria flash NAND para almacenar datos, y el tiempo que tarda en acceder a esta memoria es lo que determina la latencia. Este tiempo incluye el procesamiento del controlador SSD, la localización de los datos en los chips de memoria, y la transmisión de los datos a través de la interfaz del disco.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque describe la latencia de un disco duro mecánico (HDD), no de un SSD. Los SSD no tienen cabezas lectoras ni platos giratorios.
B) Es incorrecta porque, al igual que la opción A, describe características de un disco duro mecánico (HDD), no de un SSD. Los SSD no tienen discos giratorios ni cabezas de lectura.
D) Es incorrecta porque los SSD sí tienen latencia en operaciones de lectura, aunque es significativamente menor que la de los discos duros mecánicos. La latencia existe debido al tiempo que tarda el controlador en procesar la solicitud, localizar los datos en la memoria flash y transferirlos a través de la interfaz.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C describe correctamente la principal fuente de latencia en los discos SSD, que son los circuitos digitales (controlador y memoria flash) que almacenan y procesan la información.
Pregunta 56 – El Plan Director de Sistemas de nuestra organización debe recoger:
Respuestas:
A) El estado actual, los requisitos de la Organización y los Objetivos.
B) El estado actual, los requisitos de la Organización y los Objetivos, pero es necesario que incluya los planes estratégicos pues no hacerlo desvirtuaría el plan desde su base.
C) El estado actual, los requisitos de la Organización y los Objetivos, pero no es necesario que incluya los planes estratégicos pues eso terminaría haciendo un plan inalcanzable.
D) El estado actual, los requisitos de la Organización y el GAP entre los mismos. Es importante que recoja QUÉ debe hacer el sistema y CÓMO, sobre todo debe cubrir claramente el ámbito tecnológico.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta:
Los componentes esenciales que un Plan Director de Sistemas debe recoger incluyen:
Análisis de la situación actual (estado actual): Consiste en una evaluación de los sistemas de información existentes, la infraestructura tecnológica, la organización TIC, y los procesos actuales1234. Esto permite identificar fortalezas, debilidades y el nivel de madurez digital1.
Requisitos de la organización y Objetivos: Se deben identificar las necesidades presentes y futuras de la organización en materia de sistemas de información, así como los objetivos que se pretenden alcanzar con el plan124. Estos objetivos deben estar alineados con los objetivos estratégicos generales de la entidad12.
Planes estratégicos de la organización: El PDSI debe estar intrínsecamente ligado a la estrategia global de la organización. Su finalidad es que los sistemas de TI estén alineados con los objetivos estratégicos y de negocio145. No considerar los planes estratégicos desvirtuaría el propósito fundamental del Plan Director, que es servir de apoyo y motor a la estrategia empresarial45.
Análisis GAP (opcionalmente explícito, pero inherente): A partir del estado actual y los objetivos/requisitos, se realiza un análisis de diferencias (Gap Analysis) para identificar qué se necesita para pasar de la situación actual a la deseada14.
Modelo Global Objetivo y Plan de Acción: Se define el escenario futuro de los sistemas de información y se elabora un plan de acción con los proyectos, recursos, plazos y prioridades para alcanzar dicho escenario124.
Analizando las opciones:
A) El estado actual, los requisitos de la Organización y los Objetivos. Si bien estos son componentes clave, omite la vinculación explícita y necesaria con los planes estratégicos de la organización, que es fundamental.
B) El estado actual, los requisitos de la Organización y los Objetivos, pero es necesario que incluya los planes estratégicos pues no hacerlo desvirtuaría el plan desde su base. Esta opción es la más completa, ya que incluye los elementos básicos y subraya la importancia crítica de la alineación con los planes estratégicos, lo cual es un consenso en la literatura sobre Planes Directores de Sistemas145.
C) El estado actual, los requisitos de la Organización y los Objetivos, pero no es necesario que incluya los planes estratégicos pues eso terminaría haciendo un plan inalcanzable. Esta afirmación es incorrecta; la alineación estratégica es precisamente lo que da sentido y viabilidad al plan145.
D) El estado actual, los requisitos de la Organización y el GAP entre los mismos. Es importante que recoja QUÉ debe hacer el sistema y CÓMO, sobre todo debe cubrir claramente el ámbito tecnológico. Aunque el análisis GAP y la definición del QUÉ y CÓMO son partes del proceso y del plan de acción resultante24, esta opción no enfatiza suficientemente la alineación con los objetivos y la estrategia global como pilar fundamental.
Por lo tanto, la opción más precisa es aquella que incluye los elementos básicos y resalta la necesidad imperante de integrar los planes estratégicos.
La respuesta correcta es B) El estado actual, los requisitos de la Organización y los Objetivos, pero es necesario que incluya los planes estratégicos pues no hacerlo desvirtuaría el plan desde su base.
Respuesta que considero correcta: B
Pregunta 57 – En un sistema operativo UNIX actual que funciona en un equipo con un único procesador se permiten ejecutar múltiples tareas de forma simultanea mediante técnicas conocidas como «Tiempo Compartido». A la hora de decidir cuál será el siguiente proceso en usar la CPU indique qué criterio se usará en condiciones normales.
Respuestas:
A) Depende del Quantum definido en el arranque.
B) La disponibilidad en la cache de nivel 1 de los datos que necesita.
C) La prioridad del proceso.
D) El porcentaje de IO a disco que ha realizado en el último slot.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: En los sistemas operativos UNIX y similares, el criterio principal que se utiliza para decidir qué proceso será el siguiente en usar la CPU es la prioridad del proceso. El planificador (scheduler) del sistema operativo asigna niveles de prioridad a los procesos basándose en varios factores, como su importancia, su historial de uso de CPU, si está en modo interactivo o en segundo plano, etc. Los procesos con mayor prioridad tienen preferencia para acceder a la CPU. Aunque otros factores como el quantum (intervalo de tiempo) y las operaciones de E/S también influyen en la planificación, la prioridad es el criterio fundamental en condiciones normales.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque el quantum (intervalo de tiempo asignado a cada proceso) afecta a cuánto tiempo un proceso puede usar la CPU antes de ser interrumpido, pero no es el criterio principal para decidir qué proceso se ejecutará a continuación.
B) Es incorrecta porque la disponibilidad de datos en la caché de nivel 1 no es un criterio directo que el planificador de UNIX utilice para decidir qué proceso ejecutar. Aunque la caché afecta al rendimiento, no es un factor que el planificador considere directamente.
D) Es incorrecta porque, aunque las operaciones de E/S pueden afectar a la prioridad de un proceso (por ejemplo, un proceso bloqueado esperando E/S puede ceder la CPU), el porcentaje específico de E/S a disco en el último intervalo no es un criterio directo en la planificación estándar de UNIX.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C identifica correctamente la prioridad del proceso como el criterio principal utilizado por el planificador de UNIX para decidir qué proceso ejecutar a continuación en condiciones normales.
Pregunta 58 – Cuando un aplicativo de un fabricante es calificado como «zero Foot-print», en términos del cliente necesario para usar la aplicación, ¿a qué se refiere el fabricante del producto?
Respuestas:
A) A que la huella de carbono generada por los sistemas alojados en el CPD es mínima.
B) A que la aplicación puede consumirse desde un navegador web básico sin necesidad de desplegar nada más en el mismo.
C) A que la aplicación está validada para no ser vulnerable a fallos de seguridad del tipo «Zero day».
D) A que la impresión desde dicho cliente es compatible con el estandar Energy Star.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: En el contexto de desarrollo y distribución de software, el término «Zero Footprint» (huella cero) se refiere a aplicaciones que no requieren la instalación de software adicional en el dispositivo del cliente. Estas aplicaciones se ejecutan completamente en un navegador web estándar, sin necesidad de plugins, extensiones o componentes adicionales. El usuario simplemente accede a la aplicación a través de una URL, y toda la lógica de la aplicación se ejecuta en el servidor o se descarga temporalmente y se ejecuta en el navegador utilizando tecnologías web estándar como HTML5, CSS y JavaScript. Este enfoque facilita el despliegue, la actualización y el mantenimiento de las aplicaciones, ya que no hay que gestionar instalaciones en los dispositivos de los usuarios.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque «Zero Footprint» en este contexto no se refiere a la huella de carbono o al impacto ambiental del centro de datos, sino a la ausencia de necesidad de instalar software en el dispositivo cliente.
C) Es incorrecta porque «Zero Footprint» no está relacionado con vulnerabilidades de seguridad del tipo «Zero Day» (vulnerabilidades no conocidas previamente). Son conceptos diferentes no relacionados entre sí.
D) Es incorrecta porque «Zero Footprint» no se refiere a la compatibilidad con estándares de ahorro de energía como Energy Star para impresión, sino a la ausencia de requisitos de instalación en el dispositivo cliente.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B describe correctamente el significado de «Zero Footprint» en el contexto de aplicaciones de software, refiriéndose a aquellas que pueden ejecutarse desde un navegador web sin requerir instalación adicional.
Pregunta 59 – ¿Cuál de las siguientes afirmaciones sobre API RESTful es falsa?
Respuestas:
A) Las interacciones con servidores RESTful no tienen estado, el servidor recibe en cada llamada toda la información necesaria para ejecutarse sin necesidad de conocer una llamada anterior.
B) Se usan los identificadores de recursos para conocer con qué recursos se está trabajando en cada petición.
C) Todas las conexiones con una API RESTful tienen que realizarse a través del protocolo HTTPS.
D) El uso de JSON Web Token facilita la autenticación en los servicios API RESTful.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: La afirmación de que «Todas las conexiones con una API RESTful tienen que realizarse a través del protocolo HTTPS» es falsa. Aunque el uso de HTTPS es una buena práctica y altamente recomendado para garantizar la seguridad de las comunicaciones, no es un requisito obligatorio para que una API sea considerada RESTful. REST (Representational State Transfer) es un estilo arquitectónico que define un conjunto de restricciones para la creación de servicios web, pero no impone el uso específico de HTTPS. Una API puede implementar los principios REST utilizando HTTP sin cifrar, aunque en entornos de producción esto generalmente se considera inseguro.
Justificación de las respuestas incorrectas:
A) Es una afirmación verdadera sobre las APIs RESTful. La ausencia de estado (statelessness) es uno de los principios fundamentales de REST, donde cada solicitud del cliente al servidor debe contener toda la información necesaria para entender y procesar la solicitud, sin depender del servidor para recordar estados anteriores.
B) Es una afirmación verdadera sobre las APIs RESTful. El uso de identificadores de recursos (URIs) para referenciar y manipular recursos es un principio fundamental de REST. Cada recurso se identifica mediante una URI única.
D) Es una afirmación verdadera sobre las APIs RESTful. JSON Web Token (JWT) es un estándar abierto que define una forma compacta y autónoma de transmitir información de forma segura entre partes como un objeto JSON, y es ampliamente utilizado para la autenticación en APIs RESTful.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C identifica correctamente una afirmación falsa sobre las APIs RESTful, ya que no es obligatorio que todas las conexiones se realicen a través de HTTPS, aunque sea recomendable por razones de seguridad.
Pregunta 60 – ¿Cuál de los siguientes NO es un tipo de dato de PostgreSQL?
Respuestas:
A) number
B) boolean
C) text
D) xml
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: PostgreSQL no tiene un tipo de dato llamado específicamente «number». Para representar valores numéricos, PostgreSQL utiliza tipos de datos más específicos como «integer», «smallint», «bigint», «decimal», «numeric», «real», «double precision», etc., cada uno con sus propias características en términos de rango, precisión y almacenamiento. El tipo «number» es más propio de otros sistemas de gestión de bases de datos como Oracle, pero no existe como tal en PostgreSQL.
Justificación de las respuestas incorrectas:
B) Es incorrecta como respuesta a la pregunta porque «boolean» sí es un tipo de dato válido en PostgreSQL. Representa valores lógicos que pueden ser verdadero (true), falso (false) o nulo (null).
C) Es incorrecta como respuesta a la pregunta porque «text» sí es un tipo de dato válido en PostgreSQL. Se utiliza para almacenar cadenas de caracteres de longitud variable sin límite específico.
D) Es incorrecta como respuesta a la pregunta porque «xml» sí es un tipo de dato válido en PostgreSQL. Se utiliza para almacenar datos en formato XML y permite realizar operaciones específicas para este tipo de datos.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A identifica correctamente «number» como un tipo de dato que no existe en PostgreSQL, aunque existen varios tipos numéricos específicos.
Pregunta 61 – ¿Qué comando actualiza las estadísticas en el SGBD PostgreSQL?
Respuestas:
A) SELECT STATS FROM DUAL;
B) VACUUM ANALYZE;
C) DROP DATABASE;
D) VACUUM;
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: En PostgreSQL, el comando «VACUUM ANALYZE» es el que se utiliza para actualizar las estadísticas de la base de datos. Este comando combina dos operaciones: VACUUM, que recupera el espacio ocupado por tuplas muertas (registros que han sido eliminados o actualizados), y ANALYZE, que recolecta estadísticas sobre las tablas para que el planificador de consultas pueda tomar decisiones más informadas sobre la ejecución de las mismas. Estas estadísticas incluyen información como el número de filas en cada tabla, la distribución de valores en las columnas, etc.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque «SELECT STATS FROM DUAL» no es un comando válido en PostgreSQL. La sintaxis parece inspirada en Oracle, donde DUAL es una tabla especial, pero PostgreSQL no tiene una tabla DUAL predefinida ni un comando específico con esa sintaxis para actualizar estadísticas.
C) Es incorrecta porque «DROP DATABASE» es un comando destructivo que elimina completamente una base de datos, no actualiza estadísticas.
D) Es incorrecta porque aunque «VACUUM» es un comando válido de PostgreSQL y está relacionado con el mantenimiento de la base de datos, por sí solo no actualiza las estadísticas utilizadas por el planificador de consultas. VACUUM se encarga principalmente de la recuperación de espacio y la limpieza de tuplas muertas.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B identifica correctamente el comando «VACUUM ANALYZE» como el que actualiza las estadísticas en PostgreSQL.
Pregunta 62 – En un SGBD Oracle, indique a cuál de las siguientes expresiones se asemeja más el concepto «esquema».
Respuestas:
A) Un usuario.
B) Un conjunto de tablas con unos permisos comunes.
C) La instancia de BD.
D) Los procesos en memoria del SGBD que dedica a un subconjunto de tablas y datos concreto.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: En Oracle Database, el concepto de «esquema» está estrechamente ligado al de «usuario». De hecho, cuando se crea un usuario en Oracle, automáticamente se crea un esquema con el mismo nombre. Un esquema en Oracle es un espacio de nombres que contiene objetos de la base de datos como tablas, vistas, procedimientos, etc., y pertenece a un usuario específico. Por esta razón, en Oracle, los términos «esquema» y «usuario» a menudo se utilizan de manera intercambiable, aunque técnicamente representan conceptos distintos: el usuario es la entidad que se autentica, mientras que el esquema es la colección de objetos propiedad de ese usuario.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque, aunque un esquema en Oracle contiene tablas y otros objetos, y estos objetos tienen permisos asociados, esta definición no captura la relación fundamental entre un esquema y un usuario en Oracle.
C) Es incorrecta porque una instancia de BD en Oracle se refiere a la combinación de estructuras de memoria y procesos en segundo plano que acceden a un conjunto de archivos de base de datos, no a un esquema.
D) Es incorrecta porque los procesos en memoria del SGBD no se dedican específicamente a un esquema o subconjunto de tablas en Oracle. Los procesos de la instancia (como PMON, SMON, DBWR, etc.) gestionan toda la base de datos, no solo esquemas específicos.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A refleja correctamente la estrecha relación entre los conceptos de «esquema» y «usuario» en Oracle Database.
Pregunta 63 – La minería de datos (Data Mining) se puede definir de la siguiente manera:
Respuestas:
A) Es el proceso que permite descubrir patrones interesantes y conocimiento a partir de grandes cantidades de datos. Los orígenes de esos datos pueden ser cualquier tipo de bases de datos, datawarehouses, internet, otros repositorios de información. Los flujos de datos que llegan de forma dinámica al sistema quedan excluídos ya que la evolución del algoritmo empleado para el descubrimiento de patrones se vería modificada continuamente y daría lugar a resultados incongruentes.
B) Es el proceso que permite descubrir patrones interesantes y conocimiento a partir de grandes cantidades de datos. Los orígenes de esos datos pueden ser cualquier tipo de bases de datos, datawarehouses, internet, otros repositorios de información e incluso flujos de datos que llegan al sistema de forma dinámica.
C) Es el proceso que permite introducir de forma dinámica patrones interesantes y conocimiento en cualquier tipo de bases de datos, datawarehouses, internet, otros repositorios de información.
D) Ninguna de las anteriores.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: La minería de datos (Data Mining) es efectivamente el proceso que permite descubrir patrones interesantes, relaciones y conocimiento a partir de grandes volúmenes de datos. Este proceso puede aplicarse a datos provenientes de diversas fuentes, incluyendo bases de datos tradicionales, datawarehouses, internet y otros repositorios. Además, las técnicas modernas de minería de datos también pueden aplicarse a flujos de datos en tiempo real o que llegan de forma dinámica al sistema, a través de técnicas como «stream mining» o «minería de flujos de datos». No hay ninguna restricción intrínseca que excluya los flujos de datos dinámicos del ámbito de la minería de datos; de hecho, esta es un área de investigación y aplicación activa en el campo.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque afirma erróneamente que los flujos de datos dinámicos quedan excluidos del ámbito de la minería de datos. En realidad, existen algoritmos específicamente diseñados para manejar datos en tiempo real o en flujo, como los algoritmos de ventana deslizante, muestreo, y aproximación.
C) Es incorrecta porque define la minería de datos como un proceso para «introducir» patrones y conocimiento en repositorios, cuando en realidad se trata de un proceso de «extracción» o «descubrimiento» de patrones a partir de los datos existentes.
D) Es incorrecta porque la opción B proporciona una definición correcta y completa de la minería de datos.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B proporciona una definición precisa y completa de la minería de datos, incluyendo correctamente los flujos de datos dinámicos como posible fuente de datos.
Pregunta 64 – Para iniciar un cluster de Hadoop 3.3.1:
Respuestas:
A) Es necesario que el cluster de HDFS se inicie con posterioridad al de Hadoop.
B) Es necesario que el cluster de YARN se inicie con posterioridad al de Hadoop.
C) Es necesario iniciar previamente el cluster de HDFS. YARN no forma parte de Hadoop.
D) Es necesario iniciar tanto el cluster de HDFS como el de YARN.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: Para iniciar un cluster de Hadoop 3.3.1 completo y funcional, es necesario iniciar tanto el cluster de HDFS (Hadoop Distributed File System) como el de YARN (Yet Another Resource Negotiator). HDFS es el sistema de archivos distribuido que proporciona acceso de alto rendimiento a los datos, mientras que YARN es el sistema de gestión de recursos que se encarga de asignar recursos del cluster a las diferentes aplicaciones y de programar tareas. Ambos componentes son esenciales para el funcionamiento completo de un cluster de Hadoop moderno: HDFS para el almacenamiento de datos y YARN para la gestión de recursos y la ejecución de aplicaciones.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque HDFS no se inicia «con posterioridad» al de Hadoop, sino que es un componente fundamental de Hadoop. De hecho, HDFS debe iniciarse antes que muchos otros componentes de Hadoop que dependen de él.
B) Es incorrecta porque presenta una confusión similar a la opción A, tratando a YARN como algo separado de Hadoop, cuando en realidad es un componente central de la arquitectura de Hadoop.
C) Es incorrecta porque, aunque es cierto que es necesario iniciar el cluster de HDFS, la afirmación de que «YARN no forma parte de Hadoop» es falsa. YARN es un componente fundamental de Hadoop desde la versión 2.0 y sigue siéndolo en la versión 3.3.1.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D identifica correctamente que para iniciar un cluster de Hadoop 3.3.1 es necesario iniciar tanto el cluster de HDFS como el de YARN, ambos componentes fundamentales de la arquitectura de Hadoop.
Pregunta 65 – La Base Poblacional de Salud (BPS) es un sistema de información sanitaria que recoge datos clínicos y del uso de recursos sanitarios de cada una de las personas que reciben asistencia sanitaria en el Servicio Andaluz de Salud. En dicha Base Poblacional de Salud:
Respuestas:
A) De cada usuario se obtienen datos diagnósticos y de utilización de los recursos sanitarios.
B) De cada usuario se obtienen datos demográficos, diagnósticos, de utilización de los recursos sanitarios y de los proveedores de los mismos.
C) De cada usuario se obtienen datos demográficos, diagnósticos y de utilización de los recursos sanitarios.
D) Ninguna de las anteriores.
Respuesta Correcta Oficial: B
Por lo tanto, la respuesta correcta es:
C) De cada usuario se obtienen datos demográficos, diagnósticos y de utilización de los recursos sanitarios.
La Base Poblacional de Salud (BPS) del Servicio Andaluz de Salud es un sistema de información sanitaria diseñado para recoger y analizar datos de los usuarios del sistema. Según la información disponible:
La BPS recoge datos clínicos y del uso de recursos sanitarios de cada persona que recibe asistencia sanitaria en el Servicio Andaluz de Salud135. Más específicamente, de cada usuario se obtienen:
Datos demográficos: Estos datos, como la edad y el sexo, son fundamentales para caracterizar a la población y provienen de la Base de Datos de Usuarios (BDU) del SSPA24.
Datos diagnósticos: Esta información clínica, que incluye las patologías y diagnósticos codificados, se obtiene de fuentes como la Historia Clínica Digital (Diraya) y los Conjuntos Mínimos Básicos de Datos (CMBD) hospitalarios27.
Datos de utilización de los recursos sanitarios: Se registra el uso que cada individuo hace de los servicios sanitarios, como consultas de atención primaria y especializada, urgencias, hospitalizaciones y consumo de farmacia24.
Si bien la BPS también maneja información sobre los proveedores de dichos servicios sanitarios26, las opciones de respuesta se centran en los datos que se obtienen de cada usuario. En este contexto:
La opción A) «De cada usuario se obtienen datos diagnósticos y de utilización de los recursos sanitarios» es incompleta, ya que omite los datos demográficos.
La opción B) «De cada usuario se obtienen datos demográficos, diagnósticos, de utilización de los recursos sanitarios y de los proveedores de los mismos» incluye a los proveedores.
La opción C) «De cada usuario se obtienen datos demográficos, diagnósticos y de utilización de los recursos sanitarios» se ajusta a los tres tipos principales de datos que se vinculan directamente al perfil del usuario.
Considerando que la respuesta oficial es la C, esta opción se alinea con la información de que la BPS obtiene datos demográficos, diagnósticos (como parte de los datos clínicos) y de utilización de los recursos sanitarios para cada usuario12345.
Por lo tanto, la respuesta correcta es:
C) De cada usuario se obtienen datos demográficos, diagnósticos y de utilización de los recursos sanitarios.
Pregunta 66 – Dentro del concepto actual de Green CPD, una de las técnicas de ahorro de costes y mejora de la infraestructura utilizada es el Free Cooling. ¿En qué consiste?
Respuestas:
A) En dividir el alineamiento y aislamiento de los servidores entre pasillo frío y pasillo caliente, de manera que se optimiza la climatización del CPD.
B) En que, debido al alto grado de generación calórica de los equipos de cómputo y a las limitaciones del aire como elemento refrigerante, se utilizan circuitos de agua destilada para enfriar los equipos.
C) En el uso de paneles solares en la climatización del CPD, que al ser energía gratuita minimiza los costes de refrigeración del mismo.
D) Utilizar las bajas temperaturas del aire exterior para la climatización. Obviamente sólo cuando las temperaturas exteriores son inferiores a la necesaria dentro del CPD.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: El Free Cooling (enfriamiento gratuito o enfriamiento libre) es una técnica utilizada en Centros de Procesamiento de Datos (CPD) que consiste en aprovechar las bajas temperaturas del aire exterior para refrigerar los equipos informáticos, reduciendo o eliminando la necesidad de utilizar sistemas de refrigeración mecánica (como aires acondicionados). Esta técnica solo es efectiva cuando la temperatura exterior es suficientemente baja (inferior a la temperatura objetivo dentro del CPD), lo que permite un significativo ahorro energético y económico al reducir el consumo de electricidad asociado a la refrigeración. El Free Cooling puede implementarse mediante diferentes métodos, como sistemas de aire directo (donde el aire exterior se introduce directamente en el CPD) o sistemas indirectos (donde el aire exterior enfría un medio intermedio como agua o glicol).
Justificación de las respuestas incorrectas:
A) Es incorrecta porque describe la técnica de «hot aisle/cold aisle» (pasillo caliente/pasillo frío), que es una estrategia de gestión del flujo de aire dentro del CPD, no el Free Cooling.
B) Es incorrecta porque describe sistemas de refrigeración líquida, que pueden ser más eficientes que la refrigeración por aire en algunos contextos, pero no constituyen el Free Cooling.
C) Es incorrecta porque el Free Cooling no tiene relación directa con la energía solar. Aunque ambas son estrategias «verdes» para CPDs, son técnicas diferentes y no necesariamente relacionadas.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D describe correctamente el concepto de Free Cooling como la utilización de las bajas temperaturas del aire exterior para la climatización del CPD cuando las condiciones son favorables.
Pregunta 67 – Si un programa que se distribuye con licencia GPL, lo implementa un proveedor de servicios en la nube y lo ofrece como uno de sus propios servicios, ¿cuál de estas expresiones es cierta?
Respuestas:
A) Nunca podrá facturar por dicho servicio, ya que su uso debe ser gratuito para mantener la licencia GPL.
B) Nunca podrá ofrecer gratuitamente dicho servicio, ya que GPL indica que el sistema debe ser de código abierto, pero no gratuito.
C) Podrá facturar por la licencias de uso de dicho programa, siempre y cuando siga ofreciendo el código abierto del mismo.
D) El proveedor es libre de facturar por el uso del programa en función del consumo de recursos que genere el mismo, pero nunca por la licencia del producto.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: Cuando un programa distribuido bajo licencia GPL (GNU General Public License) es implementado por un proveedor de servicios en la nube como uno de sus propios servicios, este puede facturar por el uso del servicio basado en el consumo de recursos (como tiempo de CPU, almacenamiento, ancho de banda, etc.), pero no puede cobrar por la licencia del software en sí. Esto se debe a que la GPL garantiza las libertades de usar, estudiar, compartir y modificar el software, lo que implica que no se puede restringir el acceso al código fuente ni cobrar por la licencia de uso. Sin embargo, la GPL no prohíbe cobrar por servicios asociados, como la implementación, el mantenimiento, la infraestructura o el soporte técnico.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque la GPL no exige que el uso del software sea gratuito. La licencia se refiere a «libre» en el sentido de libertad, no de gratuidad. Se puede cobrar por servicios relacionados con el software GPL, como el hosting, soporte o implementación.
B) Es incorrecta porque la GPL no prohíbe ofrecer servicios gratuitamente. De hecho, muchos proveedores ofrecen servicios basados en software GPL de forma gratuita, con modelos de negocio basados en freemium, publicidad o funcionalidades premium.
C) Es incorrecta porque bajo la GPL no se puede cobrar específicamente por licencias de uso del software. Si el proveedor modificó el software, debe ofrecer el código fuente de esas modificaciones a los usuarios del servicio, pero no puede cobrar por licencias del software en sí.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D refleja correctamente las restricciones y libertades que la licencia GPL impone a un proveedor de servicios en la nube que utiliza software bajo esta licencia.
Pregunta 68 – En relación a los conceptos IaaS, PaaS y SaaS de los servicios en la nube, ¿cuál de estas expresiones es correcta?
Respuestas:
A) SaaS consiste en un servicio de pago según el consumo, donde un tercero le presta servicios de almacenamiento y virtualización, cuando los necesita, a través de la nube.
B) PaaS consiste en un servicio de pago según el consumo, donde un tercero le presta servicios de almacenamiento y virtualización, cuando los necesita, a través de la nube.
C) IaaS consiste en un servicio de pago según el consumo, donde un tercero le presta servicios de almacenamiento y la virtualización, cuando los necesita, a través de la nube.
D) Ninguna de las respuestas anteriores es correcta.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: IaaS (Infrastructure as a Service) es efectivamente un modelo de servicio en la nube donde un proveedor ofrece y gestiona la infraestructura informática básica (servidores virtuales, almacenamiento, redes, virtualización) bajo un modelo de pago por uso o según el consumo. El cliente no necesita gestionar ni mantener la infraestructura física, pero mantiene el control sobre los sistemas operativos, las aplicaciones y, en algunos casos, componentes de red seleccionados. Ejemplos típicos de IaaS incluyen Amazon EC2, Microsoft Azure Virtual Machines y Google Compute Engine.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque SaaS (Software as a Service) no se refiere a servicios de almacenamiento y virtualización, sino a aplicaciones completas que se ejecutan en la infraestructura del proveedor y se acceden por internet, generalmente a través de un navegador web. Ejemplos de SaaS son Microsoft 365, Google Workspace o Salesforce.
B) Es incorrecta porque PaaS (Platform as a Service) no se limita a servicios de almacenamiento y virtualización. PaaS proporciona una plataforma completa de desarrollo y despliegue de aplicaciones, incluyendo sistema operativo, entorno de ejecución, bases de datos, servidores web, etc. Ejemplos de PaaS son Azure App Service, Google App Engine o Heroku.
D) Es incorrecta porque la opción C proporciona una descripción correcta de IaaS.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C describe correctamente el concepto de IaaS como un servicio de pago según consumo que proporciona recursos de almacenamiento y virtualización a través de la nube.
Pregunta 69 – ¿Cuál de las siguientes características es la principal de un Cluster Hiperconvergente (HCI)?
Respuestas:
A) Es capaz de combinar el almacenamiento, los recursos informáticos y la red de servidores diferentes en un único sistema unificado, que permite la ejecución de máquinas virtuales.
B) Aglutina todos los recursos en grandes servidores dedicados que hacen converger el cómputo y el almacenamiento en servidores especializados en ello para así optimizar el rendimiento.
C) Dispone de GPU’s especiales optimizadas para cálculos hipercomplejos, como la secuenciación de ADN.
D) Es capaz de virtualizar el hardware de los servidores para ejecutar sobre él máquinas virtuales.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: La característica principal de un Cluster Hiperconvergente (HCI, Hyperconverged Infrastructure) es precisamente su capacidad para combinar almacenamiento, recursos de cómputo y redes de múltiples servidores en un único sistema unificado y gestionado de forma centralizada, que permite la ejecución de máquinas virtuales. Esta integración se logra principalmente a través de software, que crea una capa de abstracción sobre el hardware subyacente. El HCI elimina los silos tradicionales de infraestructura (almacenamiento, servidores, redes) y los reemplaza con bloques o nodos que contienen todos estos recursos, facilitando la escalabilidad, la gestión y la reducción de complejidad de la infraestructura de TI.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque los sistemas hiperconvergentes no se basan en «grandes servidores dedicados», sino en la combinación de múltiples servidores (generalmente de hardware comercial) en un cluster unificado. Además, no hay una especialización entre servidores de cómputo y almacenamiento; cada nodo contribuye con todos los tipos de recursos.
C) Es incorrecta porque la presencia de GPUs optimizadas para cálculos complejos no es una característica definitoria de los sistemas hiperconvergentes. Aunque un HCI puede incluir nodos con GPUs para casos de uso específicos, no es un requisito ni una característica principal.
D) Es incorrecta porque, aunque la virtualización es un componente importante de los sistemas hiperconvergentes, esta descripción es demasiado limitada. La virtualización por sí sola no define un HCI, ya que también se encuentra en muchos otros tipos de infraestructuras no hiperconvergentes.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A describe correctamente la característica principal de un Cluster Hiperconvergente, que es la combinación unificada de recursos de almacenamiento, cómputo y red.
Pregunta 70 – En un sistema de discos RAID 5, la información a guardar en un volumen de discos se enriquece con datos de redundancia y se distribuye entre varios discos de forma que puedan evitarse pérdidas de datos en caso de fallos hardware del sistema. Cuál de estas expresiones es cierta para esta tecnología?
Respuestas:
A) La extracción involuntaria de un disco, siempre y cuando no se haga «en caliente», sólo nos afectará si el disco extraido es el de los datos de redundancia.
B) La escritura en disco en los sistemas RAID 5 se ve penalizada en exceso al tener que estar escribiendo siempre en el disco donde se guardan los datos de redundancia.
C) El fallo de uno de los discos que componen el volumen no hará que perdamos los datos guardados en él, aunque sí afectará a la velocidad en las operaciones de lectura del mismo.
D) Todas las afirmaciones anteriores son ciertas.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: En un sistema RAID 5, los datos se distribuyen en bloques entre todos los discos del array, junto con información de paridad que permite reconstruir los datos en caso de fallo de un disco. Si uno de los discos falla, el sistema puede seguir funcionando (modo degradado) y recuperar la información del disco fallido a partir de los datos y la paridad en los discos restantes. Sin embargo, este proceso de reconstrucción afecta al rendimiento, especialmente en las operaciones de lectura, ya que el sistema debe calcular los datos faltantes a partir de la información de paridad en tiempo real. Por lo tanto, es cierto que el fallo de un disco no causará pérdida de datos, pero sí reducirá la velocidad de las operaciones hasta que se reemplace el disco fallido y se reconstruya el array.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque en RAID 5 no existe un «disco de datos de redundancia» específico; la información de paridad se distribuye entre todos los discos del array. Además, la extracción de cualquier disco, sea cual sea, puede causar problemas si el sistema no está diseñado para el «hot-swap» (cambio en caliente).
B) Es incorrecta porque, como se mencionó, en RAID 5 no hay un «disco donde se guardan los datos de redundancia» específico. La paridad se distribuye entre todos los discos, lo que ayuda a equilibrar la carga de escritura. Aunque las operaciones de escritura en RAID 5 son más lentas que en algunos otros niveles de RAID debido al cálculo de paridad, no se debe a la razón mencionada.
D) Es incorrecta porque las afirmaciones A y B contienen errores conceptuales sobre el funcionamiento de RAID 5.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C describe correctamente el comportamiento de un sistema RAID 5 ante el fallo de uno de sus discos: no hay pérdida de datos, pero sí una disminución en el rendimiento de lectura debido a la necesidad de reconstruir los datos faltantes.
Pregunta 71 – ¿Cuál de las siguientes afirmaciones sobre el desarrollo basado en pruebas (TDD) es correcta?
Respuestas:
A) Esta metodología obliga al desarrollador a ejecutar manualmente todas las pruebas y comprobar su resultado después de cada cambio de versión.
B) Es una metodología en la que primero se deben definir las pruebas y después se desarrolla la funcionalidad.
C) Existen 2 tipos distintos de pruebas: pruebas unitarias y pruebas de datos.
D) B y C son correctas.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: Test-Driven Development (TDD) o Desarrollo Dirigido por Pruebas es efectivamente una metodología en la que primero se definen las pruebas y después se desarrolla la funcionalidad que permitirá pasar esas pruebas. El ciclo típico de TDD consiste en: 1) Escribir una prueba que inicialmente fallará porque la funcionalidad aún no existe, 2) Implementar el código mínimo necesario para que la prueba pase, y 3) Refactorizar el código para mejorar su diseño manteniendo la funcionalidad. Este enfoque «primero las pruebas» es el principio fundamental que define al TDD y lo diferencia de otras metodologías de desarrollo.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque TDD no requiere que las pruebas se ejecuten manualmente. De hecho, uno de los pilares de TDD es la automatización de las pruebas para que puedan ejecutarse rápida y frecuentemente. Las pruebas se ejecutan automáticamente, generalmente con herramientas o frameworks de testing.
C) Es incorrecta porque la clasificación de «pruebas unitarias y pruebas de datos» es incompleta y no representa la taxonomía estándar de tipos de pruebas en el desarrollo de software. Comúnmente se habla de pruebas unitarias, pruebas de integración, pruebas de sistema, pruebas de aceptación, entre otras.
D) Es incorrecta porque, aunque la parte B es correcta, la parte C contiene información errónea, como se ha explicado.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B describe correctamente el principio fundamental del TDD: primero se definen las pruebas y después se desarrolla la funcionalidad.
Pregunta 72 – ¿Cuál de los siguientes lenguajes es un lenguaje de script?
Respuestas:
A) C.
B) Java.
C) JavaScript.
D) Ensamblador.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: JavaScript es un lenguaje de script, es decir, un lenguaje de programación que se interpreta (no se compila previamente) y se ejecuta línea por línea en tiempo de ejecución. Originalmente desarrollado para añadir interactividad a las páginas web, JavaScript se ejecuta en el navegador del usuario y permite manipular el contenido de las páginas web, responder a eventos del usuario, comunicarse con servidores, entre otras funcionalidades. Como lenguaje de script, JavaScript se caracteriza por su interpretación directa, su flexibilidad y su capacidad para ser incorporado en documentos HTML.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque C es un lenguaje de programación compilado, no un lenguaje de script. Los programas escritos en C deben ser compilados a código máquina antes de poder ejecutarse.
B) Es incorrecta porque Java, aunque utiliza un enfoque intermedio de compilación a bytecode y ejecución en una máquina virtual, no es un lenguaje de script. Java requiere compilación y es un lenguaje fuertemente tipado.
D) Es incorrecta porque el ensamblador (Assembly) es un lenguaje de bajo nivel que representa directamente las instrucciones del procesador. No es un lenguaje de script, sino un lenguaje que debe ser ensamblado a código máquina antes de su ejecución.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C identifica correctamente a JavaScript como un lenguaje de script, mientras que las otras opciones no son lenguajes de script.
Pregunta 73 – De las siguientes expresiones regulares, ¿cuál comprueba más condiciones para la validez de un NUHSA?
Respuestas:
A) /AN[0-9]\d{9}/
B) /AN[0-1]\d{10}/
C) /AN\d+/
D) /[AN][0-1]\d{9}/
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: La expresión regular /AN[0-9]\d{9}/ comprueba las siguientes condiciones para un NUHSA (Número Único de Historia de Salud de Andalucía):
1. Debe comenzar exactamente con las letras «AN» (mayúsculas)
2. Seguido por un dígito del 0 al 9: [0-9]
3. Y después debe tener exactamente 9 dígitos más: \d{9}
En total, debe tener el formato «AN» seguido de 10 dígitos, con la estructura específica indicada. Esta expresión es más restrictiva y específica que las otras opciones.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque /AN[0-1]\d{10}/ comprueba que comience con «AN», seguido de un dígito que solo puede ser 0 o 1, y luego 10 dígitos más. Esto implica un total de 11 dígitos después de «AN», lo cual no coincide con el formato estándar de NUHSA. Además, es más restrictiva en el primer dígito pero menos específica en la longitud total.
C) Es incorrecta porque /AN\d+/ solo comprueba que comience con «AN» seguido de uno o más dígitos (\d+), sin especificar cuántos dígitos deben seguir. Es la expresión menos restrictiva de todas.
D) Es incorrecta porque /[AN][0-1]\d{9}/ comprueba que comience con una sola letra que puede ser «A» o «N», seguida de un dígito que solo puede ser 0 o 1, y luego 9 dígitos más. Esta expresión no coincide con el formato de NUHSA que debe comenzar con «AN».
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A identifica correctamente la expresión regular que comprueba más condiciones relevantes para validar un NUHSA, coincidiendo con su formato estándar.
Pregunta 74 – En el lenguaje JavaScript, ¿qué sentencia NO es válida en base a la siguiente definición? const paciente1 = { edad: 3, andaluz: true }; const paciente2 = { nombre: «andaluz», ppm: [34,54,45,47,41] };
Respuestas:
A) paciente1[paciente2.nombre]
B) paciente2.paciente1.edad
C) paciente2.ppm[paciente1[«edad»]]
D) paciente1.edad
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: La sentencia paciente2.paciente1.edad no es válida porque paciente2 no tiene una propiedad llamada «paciente1». En JavaScript, cuando intentamos acceder a una propiedad de un objeto que no existe, obtenemos undefined. Y al intentar acceder a una propiedad de undefined (en este caso, .edad), se produce un error TypeError: «Cannot read property ‘edad’ of undefined». Por lo tanto, esta sentencia generaría un error en tiempo de ejecución y no es válida.
Justificación de las respuestas incorrectas:
A) Es incorrecta como respuesta a la pregunta porque paciente1[paciente2.nombre] sí es una sentencia válida. Aquí, paciente2.nombre evalúa a «andaluz», y paciente1[«andaluz»] accede a la propiedad «andaluz» de paciente1, que tiene el valor true.
C) Es incorrecta como respuesta a la pregunta porque paciente2.ppm[paciente1[«edad»]] sí es una sentencia válida. Primero, paciente1[«edad»] evalúa a 3, y luego paciente2.ppm[3] accede al elemento en el índice 3 del array ppm, que es 47.
D) Es incorrecta como respuesta a la pregunta porque paciente1.edad sí es una sentencia válida. Accede directamente a la propiedad «edad» del objeto paciente1, que tiene el valor 3.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B identifica correctamente la única sentencia que no es válida en JavaScript con base en las definiciones dadas, pues intentaría acceder a una propiedad inexistente.
Pregunta 75 – ¿Qué resultado muestra la ejecución de la siguiente función JavaScript? let a = 3; let b = new Number(3); let c = 3; console.log(a == b, a === b, b === c);
Respuestas:
A) true false true
B) false false true
C) true false false
D) false true true
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: Analicemos cada comparación:
1. a == b: Aquí, a es un número primitivo (3) y b es un objeto Number con valor 3. El operador == realiza una comparación con conversión de tipos, por lo que el objeto b se convierte a su valor primitivo antes de la comparación. Como ambos valen 3, la comparación es true.
2. a === b: El operador === realiza una comparación estricta sin conversión de tipos. Como a es un número primitivo y b es un objeto, son de tipos diferentes aunque tengan el mismo valor, por lo que la comparación es false.
3. b === c: Al igual que en el caso anterior, b es un objeto Number mientras que c es un número primitivo. La comparación estricta es false debido a que son de tipos diferentes.
Por lo tanto, el resultado de console.log(a == b, a === b, b === c) es true false false.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque la tercera comparación (b === c) es false, no true, ya que b es un objeto y c es un primitivo.
B) Es incorrecta porque la primera comparación (a == b) es true, no false, debido a la conversión de tipos que realiza el operador ==.
D) Es incorrecta porque la segunda comparación (a === b) es false, no true, y la tercera comparación (b === c) también es false, no true.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C muestra correctamente el resultado de las tres comparaciones en JavaScript, considerando las diferencias entre tipos primitivos y objetos, y entre los operadores == y ===.
Pregunta 76 – El comando CLI para crear una nueva aplicación Angular es:
Respuestas:
A) ng new nombre-app
B) angular new nombre-app
C) angular create nombre-app
D) ngx create nombre-app
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: El comando correcto para crear una nueva aplicación Angular utilizando el Angular CLI (Command Line Interface) es «ng new nombre-app». Este comando inicia el proceso de creación de un nuevo proyecto Angular con la estructura básica de archivos y directorios necesarios, configuraciones iniciales, e instala las dependencias requeridas. El prefijo «ng» es la abreviatura estándar utilizada para los comandos del Angular CLI, y «new» es el comando específico para la creación de nuevos proyectos.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque «angular new nombre-app» no es un comando válido en el Angular CLI. El prefijo correcto es «ng», no «angular».
C) Es incorrecta porque «angular create nombre-app» no es un comando válido en el Angular CLI. Utiliza tanto el prefijo incorrecto («angular» en lugar de «ng») como el comando incorrecto («create» en lugar de «new»).
D) Es incorrecta porque «ngx create nombre-app» no es un comando válido en el Angular CLI estándar. «ngx» no es el prefijo utilizado por Angular CLI, y «create» no es el comando para crear nuevas aplicaciones.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A identifica correctamente el comando estándar para crear una nueva aplicación Angular utilizando el Angular CLI.
Pregunta 77 – La clase JavaScript para realizar peticiones AJAX, implementada como estándar de la W3C, es:
Respuestas:
A) Feathers
B) jQuery.ajax
C) axios
D) XMLHttpRequest
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: XMLHttpRequest es la clase nativa de JavaScript que implementa el estándar de la W3C para realizar peticiones AJAX (Asynchronous JavaScript and XML). Esta clase fue introducida inicialmente por Microsoft en Internet Explorer y posteriormente estandarizada por el W3C. XMLHttpRequest permite a los navegadores web comunicarse con servidores de forma asíncrona, sin necesidad de recargar la página completa, lo que constituye la base de AJAX. A pesar de su nombre, puede utilizarse para transferir cualquier tipo de datos, no solo XML.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque Feathers no es una clase JavaScript estándar implementada por la W3C para AJAX. Feathers.js es un framework para construir aplicaciones en tiempo real y APIs REST con Node.js.
B) Es incorrecta porque jQuery.ajax no es una clase JavaScript estándar implementada por la W3C, sino un método proporcionado por la biblioteca jQuery que simplifica el uso de XMLHttpRequest. jQuery es una biblioteca de terceros, no un estándar web.
C) Es incorrecta porque axios no es una clase JavaScript estándar implementada por la W3C, sino una biblioteca de terceros basada en Promesas para realizar peticiones HTTP. Aunque es popular y potente, no es parte del estándar web.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D identifica correctamente a XMLHttpRequest como la clase estándar de JavaScript para realizar peticiones AJAX según el W3C.
Pregunta 78 – Conforme a la especificación del protocolo TLS en el que se basa HTTPS, una vez establecido el handshake, para encriptar los datos es necesario:
Respuestas:
A) Un certificado AES-256.
B) Un método de cifrado de clave pública.
C) Una CA (Autoridad de certificación) reconocida por el navegador.
D) Un método de cifrado simétrico.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: Conforme a la especificación del protocolo TLS (Transport Layer Security), una vez completado el handshake inicial, para encriptar los datos de la comunicación se utiliza un método de cifrado simétrico. Durante el handshake, el cliente y el servidor intercambian información para establecer una clave de sesión compartida (utilizando métodos de clave asimétrica/pública y algoritmos de intercambio de claves como Diffie-Hellman). Una vez establecida esta clave de sesión, toda la comunicación subsiguiente se cifra utilizando algoritmos de cifrado simétrico (como AES, ChaCha20, etc.) con dicha clave. Los métodos de cifrado simétrico se utilizan para la comunicación continua porque son computacionalmente más eficientes que los métodos asimétricos, lo que permite una comunicación segura con un rendimiento aceptable.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque «certificado AES-256» es una mezcla de conceptos incorrecta. AES-256 es un algoritmo de cifrado simétrico, no un tipo de certificado. Los certificados digitales contienen claves públicas y se utilizan principalmente durante el handshake, no para el cifrado de datos posterior.
B) Es incorrecta porque los métodos de cifrado de clave pública (asimétricos) se utilizan principalmente durante el handshake para el intercambio seguro de la clave de sesión, no para el cifrado continuo de datos después del handshake debido a su mayor costo computacional.
C) Es incorrecta porque una CA (Autoridad de Certificación) es relevante para validar la autenticidad del certificado del servidor durante el handshake, pero no interviene directamente en el proceso de cifrado de datos posterior.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D identifica correctamente que, según la especificación TLS, después del handshake se utiliza un método de cifrado simétrico para encriptar los datos de la comunicación.
Pregunta 79 – En el ámbito de los Servicios de acceso a la información basados en Internet y, más concretamente en el intercambio de información entre diferentes sistemas conectados a través de Internet, ¿cuál de estas afirmaciones sobre servicios tipo API de REST es cierta?
Respuestas:
A) El formato de entrega de información entre cliente y servidor en este tipo de servicios es por medio de HTTP o HTTPS y en formato JSON (JavaScript Object Notation), entre otros.
B) Toda la gestión de solicitudes se hace mediante HTTP o HTTPS.
C) La comunicación entre el cliente y el servidor es «sin estado», lo cual implica que el servidor no almacena la información del cliente entre cada una de las solicitudes del mismo cliente y, por ello, cada una de ellas es independiente y está desconectada de las anteriores.
D) Todas las afirmaciones anteriores son ciertas.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: Todas las afirmaciones presentadas sobre los servicios API REST son correctas:
1. Las APIs REST utilizan efectivamente los protocolos HTTP/HTTPS para la comunicación, y JSON es uno de los formatos más comunes para el intercambio de datos, aunque también se pueden usar otros formatos como XML.
2. Las solicitudes en REST se gestionan mediante los métodos HTTP/HTTPS estándar (GET, POST, PUT, DELETE, etc.), que definen las operaciones a realizar sobre los recursos.
3. La naturaleza «sin estado» (stateless) es uno de los principios fundamentales de REST, donde cada solicitud del cliente al servidor debe contener toda la información necesaria para entender y procesar la solicitud, sin depender del servidor para recordar el estado de solicitudes anteriores.
Dado que todas estas afirmaciones son características esenciales y correctas de los servicios API REST, la respuesta correcta es «Todas las afirmaciones anteriores son ciertas».
Justificación de las respuestas incorrectas:
A) Es incorrecta como respuesta a la pregunta porque, aunque esta afirmación específica es verdadera, no es la respuesta completa, ya que las otras afirmaciones también son ciertas.
B) Es incorrecta como respuesta a la pregunta porque, aunque esta afirmación específica es verdadera, no es la respuesta completa, ya que las otras afirmaciones también son ciertas.
C) Es incorrecta como respuesta a la pregunta porque, aunque esta afirmación específica es verdadera, no es la respuesta completa, ya que las otras afirmaciones también son ciertas.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D es correcta ya que todas las afirmaciones presentadas sobre los servicios API REST son precisas y reflejan características fundamentales de esta arquitectura.
Pregunta 80 – ¿Cuál de las siguientes reglas CSS se emplea para establecer el tamaño del texto de un elemento?
Respuestas:
A) font-size
B) text-size
C) main-size
D) letter-size
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: En CSS (Cascading Style Sheets), la propiedad que se utiliza para establecer el tamaño del texto de un elemento es «font-size». Esta propiedad permite definir el tamaño de la fuente y puede aceptar diversos valores, como píxeles (px), puntos (pt), porcentajes (%), unidades relativas como em o rem, o valores predefinidos como small, medium, large, etc. Por ejemplo, para establecer un tamaño de texto de 16 píxeles, se utilizaría la regla: «font-size: 16px;».
Justificación de las respuestas incorrectas:
B) Es incorrecta porque «text-size» no es una propiedad CSS estándar. Aunque su nombre podría sugerir una función similar, no existe en las especificaciones oficiales de CSS.
C) Es incorrecta porque «main-size» no es una propiedad CSS estándar para establecer el tamaño del texto ni para ninguna otra funcionalidad.
D) Es incorrecta porque «letter-size» no es una propiedad CSS estándar. La propiedad que controla el espaciado entre letras es «letter-spacing», pero no afecta al tamaño del texto.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A identifica correctamente «font-size» como la propiedad CSS estándar para establecer el tamaño del texto de un elemento.
Pregunta 81 – De las siguientes definiciones de color en CSS, ¿cuál es incorrecta?
Respuestas:
A) rgb(0 255 0)
B) hsl(120deg 100% 50%)
C) #00fc
D) argb(50% 1 1 1)
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: La sintaxis «argb(50% 1 1 1)» no es una forma válida de definir colores en CSS estándar. CSS admite varios formatos para definir colores, incluyendo rgb(), rgba(), hsl(), hsla(), notación hexadecimal, y nombres de colores, pero no existe una función «argb()» en la especificación CSS. Lo más cercano sería rgba() para definir colores RGB con un canal alfa (transparencia), pero la sintaxis y el orden de los parámetros serían diferentes.
Justificación de las respuestas incorrectas:
A) Es incorrecta como respuesta a la pregunta porque rgb(0 255 0) es una sintaxis válida en CSS moderno (CSS Colors Level 4). Esta notación sin comas es una forma más reciente pero válida de definir colores RGB, donde los valores representan rojo (0), verde (255) y azul (0), creando un color verde puro.
B) Es incorrecta como respuesta a la pregunta porque hsl(120deg 100% 50%) es una sintaxis válida en CSS moderno. Representa un color en el modelo HSL (Hue, Saturation, Lightness) con un tono de 120 grados (verde), saturación del 100% y luminosidad del 50%.
C) Es incorrecta como respuesta a la pregunta porque #00fc es una notación hexadecimal válida en formato abreviado de 4 dígitos (#RGB + alfa), que representa un color verde azulado con cierta transparencia. Equivale a #00ffcc en la notación hexadecimal completa.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D identifica correctamente una sintaxis de color que no es válida en CSS estándar.
Pregunta 82 – En la política de puesto de usuario de la Junta de Andalucía, y según se recoge en su «Resolución de 22 de octubre de 2020, de la Secretaría General para la Administración Pública, por la que se aprueba el Código de Conducta en el uso de las Tecnologías de la Información y la Comunicación para profesionales públicos de la Administración de la Junta de Andalucía.» se hace referencia concreta al uso de dispositivos «dispositivos de almacenamiento extraíble» (ej: memorias USB). ¿Cuál de estas afirmaciones es correcta?
Respuestas:
A) Que el uso admisible de estos dispositivos está aconsejado siempre y cuando no exista otro método de transporte de la información más seguro.
B) Que el uso admisible de estos dispositivos es exclusivamente el de instrumento de transporte de ficheros aplicando las medidas de seguridad establecidas para ello.
C) Que el uso admisible de estos dispositivos está totalmente prohibido e incurre en un incidente grave de seguridad.
D) Dicha resolución es muy genérica y no hace referencia a los dispositivos USB.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: Según la «Resolución de 22 de octubre de 2020, de la Secretaría General para la Administración Pública, por la que se aprueba el Código de Conducta en el uso de las Tecnologías de la Información y la Comunicación para profesionales públicos de la Administración de la Junta de Andalucía», el uso admisible de dispositivos de almacenamiento extraíble (como memorias USB) se limita exclusivamente a su función como instrumento de transporte de ficheros, siempre aplicando las medidas de seguridad establecidas para tal fin. Esto implica que estos dispositivos no deben utilizarse para el almacenamiento permanente de información oficial, sino solo como medio de transferencia temporal cuando sea necesario, siguiendo siempre los protocolos de seguridad definidos por la organización.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque la resolución no establece que su uso esté «aconsejado» cuando no existan otros métodos más seguros. Al contrario, establece restricciones específicas a su uso, limitándolo exclusivamente al transporte de ficheros con las medidas de seguridad adecuadas.
C) Es incorrecta porque la resolución no prohíbe totalmente el uso de dispositivos de almacenamiento extraíble. Como se explicó, permite su uso como medio de transporte de ficheros bajo ciertas condiciones de seguridad.
D) Es incorrecta porque la resolución sí hace referencia específica a los dispositivos de almacenamiento extraíble, incluyendo los dispositivos USB, estableciendo directrices concretas sobre su uso.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B refleja correctamente lo establecido en la Resolución de 22 de octubre de 2020 respecto al uso de dispositivos de almacenamiento extraíble.
Pregunta 83 – ¿Cuál de estas afirmaciones es correcta, en relación al formato de ficheros de texto .docx que utiliza por defecto el producto Microsoft Office en sus versiones actuales (superiores a 2016)?
Respuestas:
A) El formato de ficheros indicado es equivalente a nivel binario al formato de fichero de texto definido por la ODF (OpenDocument Format)
B) El formato de ficheros indicado es un binario protegido por la propiedad intelectual, ya que Microsoft Office es un producto propietario.
C) El formato de ficheros indicado, Office Open XML (también llamado OOXML u OpenXML), es un formato de archivo abierto y estándar que corresponde con el ISO/IEC 29500:2008.
D) Ninguna de las respuestas anteriores es correcta.
Respuesta Correcta Oficial: D
Respuesta que considero correcta: C
En relación con el formato de ficheros de texto .docx que utiliza Microsoft Office en sus versiones actuales (superiores a 2016), la afirmación correcta es la C).
El formato de ficheros .docx corresponde a Office Open XML (también conocido como OOXML o OpenXML)5. Este formato es, de hecho, un estándar abierto e internacional ISO/IEC 29500:20082. Aunque Microsoft Office es un software propietario, el formato de archivo .docx se basa en especificaciones que están documentadas públicamente, lo que permite que otros desarrolladores, como los de Apache OpenOffice o LibreOffice, puedan crear software capaz de leer y escribir estos archivos3.
Analizando las otras opciones:
A) El formato de ficheros indicado es equivalente a nivel binario al formato de fichero de texto definido por la ODF (OpenDocument Format). Esta afirmación es incorrecta. ODF (OpenDocument Format) es otro estándar de formato de archivo abierto, pero no es binariamente equivalente a OOXML. Son formatos distintos con especificaciones diferentes, aunque pueden interoperar hasta cierto punto.
B) El formato de ficheros indicado es un binario protegido por la propiedad intelectual, ya que Microsoft Office es un producto propietario. Esta afirmación es incorrecta. Si bien Microsoft Office es un producto propietario, el formato .docx (Office Open XML) es un estándar abierto3. Un archivo .docx es en realidad un archivo ZIP que contiene varios archivos XML y otros elementos, y sus especificaciones son públicas3.
D) Ninguna de las respuestas anteriores es correcta. Esta afirmación es incorrecta, ya que la opción C es la correcta.
Por lo tanto, la respuesta correcta es la C) El formato de ficheros indicado, Office Open XML (también llamado OOXML u OpenXML), es un formato de archivo abierto y estándar que corresponde con el ISO/IEC 29500:200823.
Justificación de la respuesta correcta: El formato .docx utilizado por Microsoft Office en sus versiones actuales (superiores a 2016) es efectivamente el Office Open XML (OOXML u OpenXML), que es un formato de archivo abierto y estandarizado. Este formato fue aprobado como estándar internacional por la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC) con la denominación ISO/IEC 29500:2008. A pesar de ser desarrollado inicialmente por Microsoft, el formato es abierto, lo que significa que su especificación está publicada y disponible para que cualquier desarrollador pueda crear aplicaciones que lean y escriban archivos en este formato.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque el formato .docx (OOXML) no es equivalente a nivel binario al formato ODF (OpenDocument Format). Son dos estándares diferentes, con estructuras y especificaciones distintas, aunque ambos son formatos abiertos basados en XML.
B) Es incorrecta porque, aunque Microsoft Office es un producto propietario, el formato .docx no es un «binario protegido». Es un formato abierto, documentado y estandarizado internacionalmente. Además, técnicamente no es un formato binario sino un archivo comprimido que contiene múltiples archivos XML y otros recursos.
D) Es incorrecta porque la afirmación C es correcta.
Pregunta 84 – La licencia básica para equipos (Team) del sistema para comunicación de equipos CIRCUIT permite crear videoconferencias de, como máximo:
Respuestas:
A) 4 usuarios.
B) 6 usuarios.
C) 8 usuarios.
D) 16 usuarios.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: Circuit fue una plataforma de comunicación unificada desarrollada por Unify (anteriormente Siemens Enterprise Communications). En su licencia básica para equipos (Team), Circuit permitía crear videoconferencias con un máximo de 6 usuarios simultáneos. Esta limitación era una característica específica de la licencia Team, que estaba orientada a pequeños equipos de trabajo y departamentos, ofreciendo funcionalidades básicas de videoconferencia a un precio más asequible que las licencias de nivel superior.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque la licencia básica Team de Circuit permitía 6 usuarios, no 4, en videoconferencias.
C) Es incorrecta porque la licencia básica Team de Circuit permitía 6 usuarios, no 8, en videoconferencias. Es posible que otras licencias de nivel superior (como Professional o Enterprise) permitieran 8 o más usuarios.
D) Es incorrecta porque la licencia básica Team de Circuit permitía 6 usuarios, no 16, en videoconferencias. La capacidad para 16 usuarios correspondería a una licencia de nivel superior.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B identifica correctamente la limitación de 6 usuarios en videoconferencias de la licencia básica Team de Circuit.
Pregunta 85 – Según el modelo de referencia de interconexión de sistemas abiertos (OSI), ¿cuál de estas expresiones es cierta?
Respuestas:
A) La capa donde se garantiza un transporte confiable de la información es en la capa de Transporte.
B) La capa de red se asegura de que los paquetes que envía al otro extremo de la conexión siempre viajan y se reciben en el mismo orden.
C) Una buena implementación de la capa física es aquella que evita errores en la transmisión de los paquetes de un extremo a otro de la conexión.
D) Se compone de 8 capas. Desde la capa física a la capa de usuario.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: En el modelo OSI (Open Systems Interconnection), la capa donde se garantiza un transporte confiable de la información es efectivamente la capa de Transporte (capa 4). Esta capa es responsable de proporcionar servicios de transferencia de datos extremo a extremo, independientemente de las capas inferiores. Entre sus funciones principales están: garantizar la entrega confiable de datos (a través de mecanismos como la detección y corrección de errores), controlar el flujo de datos, segmentar y reensamblar los datos, y proporcionar servicios orientados a conexión (como TCP) que aseguran que los datos lleguen en orden y sin errores, o servicios no orientados a conexión (como UDP) que priorizan la velocidad sobre la fiabilidad.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque la capa de red (capa 3) no se encarga de asegurar que los paquetes se reciban en el mismo orden en que fueron enviados. Esta función corresponde a la capa de transporte cuando se utilizan protocolos orientados a conexión como TCP. La capa de red se ocupa principalmente del enrutamiento de paquetes entre redes.
C) Es incorrecta porque, aunque la capa física (capa 1) se encarga de la transmisión de bits a través del medio físico, no tiene la responsabilidad de evitar errores en la transmisión de paquetes. La detección y corrección de errores corresponde a capas superiores como la capa de enlace de datos (errores a nivel de trama) y la capa de transporte (errores extremo a extremo).
D) Es incorrecta porque el modelo OSI se compone de 7 capas, no de 8. Estas capas son, de abajo hacia arriba: Física, Enlace de Datos, Red, Transporte, Sesión, Presentación y Aplicación. No existe una «capa de usuario» en el modelo estándar.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A identifica correctamente la capa de Transporte del modelo OSI como la responsable de garantizar un transporte confiable de la información.
Pregunta 86 – En relación a los conceptos básicos de interconexión de redes de área local (LAN). Cuando un paquete de datos va a ser transmitido en un equipo cliente que usa TCP/IP v4 hacia un servidor que está fuera de su red local (LAN), ¿cuál de estas operaciones realizará?
Respuestas:
A) Consultará la caché DNS para localizar su router.
B) Consultará la tabla ARP para localizar la MAC del cliente remoto.
C) Consultará la tabla de rutas para conocer el siguiente salto al que enviar la trama.
D) Todas las anteriores.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: Cuando un equipo cliente con TCP/IPv4 necesita enviar un paquete a un servidor fuera de su red local (LAN), consultará su tabla de rutas para determinar el siguiente salto (next hop) al que debe enviar la trama. La tabla de rutas contiene información sobre cómo alcanzar diferentes redes de destino y, para destinos fuera de la red local, normalmente indica que el paquete debe enviarse al router predeterminado (puerta de enlace o gateway). Esta consulta a la tabla de rutas es fundamental para el proceso de enrutamiento y determina cómo el paquete encontrará su camino hacia la red de destino.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque la caché DNS se utiliza para resolver nombres de dominio a direcciones IP, no para localizar el router. La ubicación del router (puerta de enlace) se obtiene de la configuración de red o a través del protocolo DHCP, y se almacena en la tabla de rutas.
B) Es incorrecta porque la tabla ARP (Address Resolution Protocol) se utiliza para mapear direcciones IP a direcciones MAC, pero solo para dispositivos en la misma red local. Para un servidor fuera de la LAN, el equipo no intentará localizar directamente la MAC del cliente remoto, sino la MAC de su propio router.
D) Es incorrecta porque no todas las opciones anteriores son correctas, como se ha explicado.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C identifica correctamente la consulta a la tabla de rutas como la operación que realiza un equipo para determinar el siguiente salto al enviar un paquete fuera de su red local.
Pregunta 87 – ¿Cuál de estos protocolos implementaría para securizar una Red de Area Local mediante autenticación, de forma que alguien que se conecte a una toma de red de usuario no pueda acceder a ella si no está correctamente autenticado?
Respuestas:
A) DHCP.
B) 802.1X.
C) TLS 1.2.
D) 802.11g.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: El protocolo 802.1X es el estándar diseñado específicamente para proporcionar autenticación a dispositivos que desean conectarse a una red LAN. Funciona como un control de acceso basado en puertos, evitando que dispositivos no autorizados accedan a la red a través de puntos de conexión físicos (como tomas de red). El protocolo 802.1X trabaja en conjunto con servicios de autenticación como RADIUS (Remote Authentication Dial-In User Service) para verificar las credenciales de los usuarios o dispositivos antes de permitirles el acceso a la red. Este enfoque de seguridad es ampliamente utilizado en entornos empresariales y educativos para controlar el acceso a la infraestructura de red.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque DHCP (Dynamic Host Configuration Protocol) es un protocolo utilizado para asignar automáticamente direcciones IP y otros parámetros de configuración a los dispositivos en una red. No proporciona mecanismos de autenticación ni control de acceso a la red.
C) Es incorrecta porque TLS 1.2 (Transport Layer Security) es un protocolo de seguridad que proporciona comunicaciones cifradas en la capa de aplicación, principalmente para conexiones web (HTTPS). Aunque ofrece autenticación y cifrado, no está diseñado para controlar el acceso a nivel de puerto físico en una LAN.
D) Es incorrecta porque 802.11g es un estándar para redes inalámbricas (WiFi) que define aspectos como las velocidades de transmisión y las frecuencias. No incluye por sí mismo mecanismos de autenticación para controlar el acceso a la red a nivel de puerto físico.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B identifica correctamente el protocolo 802.1X como el estándar adecuado para securizar una LAN mediante autenticación a nivel de puerto físico.
Pregunta 88 – La Orden de 2 de junio de 2017 reguladora de los requisitos necesarios para el diseño e implementación de infraestructuras de cableado estructurado y posteriormente el Decreto 114/2020, de 8 de septiembre, de la Junta de Andalucía, le atribuyen las competencias en materia de Normativa reguladora del diseño e implementación de infraestructuras de red de área local a una de los siguientes entidades. Indique cuál.
Respuestas:
A) Consejería de la Presidencia, Administración Pública e Interior.
B) Sociedad Andaluza para el Desarrollo de las Telecomunicaciones S.A.
C) Consejería de Hacienda, Industria y Energía.
D) Consejería de Economía, Conocimiento, Empresas y Universidad.
Respuesta Correcta Oficial: A
De acuerdo con la información encontrada, la competencia en materia de normativa reguladora del diseño e implementación de infraestructuras de red de área local se atribuye a la Sociedad Andaluza para el Desarrollo de las Telecomunicaciones S.A.2. La Orden de 2 de junio de 2017, así como el posterior Decreto 114/2020, están relacionados con esta competencia45.
Por lo tanto, la respuesta correcta es:
B) Sociedad Andaluza para el Desarrollo de las Telecomunicaciones S.A.
Justificación de la respuesta correcta: Según la Orden de 2 de junio de 2017 y el Decreto 114/2020, de 8 de septiembre, de la Junta de Andalucía, las competencias en materia de Normativa reguladora del diseño e implementación de infraestructuras de red de área local se atribuyen a la Sociedad Andaluza para el Desarrollo de las Telecomunicaciones S.A. (SANDETEL). Esta entidad, como sociedad mercantil del sector público andaluz, tiene entre sus funciones la de establecer los requisitos y estándares técnicos para el diseño e implementación de infraestructuras de red en el ámbito de la Administración de la Junta de Andalucía, asegurando la homogeneidad, compatibilidad y calidad de las redes de comunicaciones.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque, aunque la Consejería de la Presidencia, Administración Pública e Interior tiene competencias en materia de coordinación de la Administración de la Junta de Andalucía, no es la entidad específicamente designada para la normativa reguladora del diseño e implementación de infraestructuras de red de área local según la normativa citada.
C) Es incorrecta porque, si bien la Consejería de Hacienda, Industria y Energía puede tener competencias relacionadas con aspectos tecnológicos y energéticos, no es la entidad específicamente designada para la normativa de redes según la normativa citada.
D) Es incorrecta porque, aunque la Consejería de Economía, Conocimiento, Empresas y Universidad puede tener competencias en materia de innovación y tecnología, no es la entidad específicamente designada para la normativa de redes según la normativa citada.
Pregunta 89 – En el ámbito de la telefonía móvil, si quisiéramos implementar un sistema de guiado a usuarios en el interior de los edificios del SAS para ayudarlos a llegar a las dependencias que busquen usando para ello una aplicación en su teléfono móvil. ¿Cuál de estas tecnologías y formas de uso sería la más correcta?
Respuestas:
A) La tecnología más extendida en telefonía móvil actualmente es la 3G, por lo que lo ideal sería utilizar triangulación de las diferentes antenas 3G para posicionar los móviles de los usuarios.
B) La tecnología más extendida actualmente en guiado de interiores es la GPS, por lo que lo ideal sería utilizar triangulación GPS para posicionar los móviles de los usuarios.
C) La tecnología más extendida en telefonía móvil actualmente es la 5G, por lo que lo ideal sería utilizar triangulación de las diferentes antenas 5G para posicionar los móviles de los usuarios.
D) La tecnología más extendida actualmente en guiado de interiores es la Bluetooth, por lo que lo ideal sería desplegar una red de antenas Bluetooth en los centros para posicionar los móviles de los usuarios.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: Para el guiado de usuarios en interiores, la tecnología más adecuada y extendida actualmente es el Bluetooth, específicamente a través de balizas Bluetooth de baja energía (BLE beacons). Esta tecnología es ideal para entornos interiores porque:
1. El GPS tiene una precisión muy limitada en interiores debido a que sus señales se degradan significativamente al atravesar techos y paredes.
2. Las señales celulares (3G/4G/5G) tampoco ofrecen la precisión necesaria para el posicionamiento en interiores.
3. Las balizas Bluetooth permiten un posicionamiento preciso (con un margen de error de 1-3 metros), consumen poca energía y son relativamente económicas de implementar.
4. La mayoría de los smartphones modernos tienen capacidades Bluetooth, lo que hace que esta solución sea ampliamente accesible.
El despliegue de una red de balizas Bluetooth estratégicamente ubicadas en un edificio permite que la aplicación móvil determine la posición del usuario con suficiente precisión para guiarlo eficazmente por las instalaciones.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque la triangulación de antenas 3G no ofrece la precisión necesaria para el posicionamiento en interiores. Además, la 3G ya no es la tecnología más extendida en telefonía móvil, habiendo sido superada por 4G y 5G.
B) Es incorrecta porque el GPS no funciona eficazmente en interiores debido a que sus señales se atenúan significativamente al atravesar los materiales de construcción. La precisión del GPS en interiores suele ser muy baja o nula.
C) Es incorrecta porque, aunque la 5G es una tecnología avanzada, la triangulación de antenas 5G no es la solución más adecuada para el posicionamiento preciso en interiores. Además, la 5G aún no está tan extendida como para considerarla la tecnología predominante en todos los dispositivos móviles.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D identifica correctamente al Bluetooth como la tecnología más adecuada y extendida para sistemas de guiado en interiores mediante el despliegue de una red de balizas.
Pregunta 90 – En un sistema de monitorización SNMP v1, ¿cuál es el método de autenticación utilizado para realizar consultas entre cliente y servidor?
Respuestas:
A) Un campo en texto claro conocido como «Comunidad» que viaja en la consulta SNMP y que tienen que tener correctamente configurados tanto el cliente SNMP como el servidor.
B) El cliente debe tener registrada la cadena LDAP del servidor y este envía la clave LDAP en formato MD5 dentro de la consulta SNMP.
C) El establecimiento de sesión TCP entre cliente y servidor incluye una clave WPA previamente configurada y que permite al servidor interrogar al cliente.
D) El establecimiento de sesión UDP entre cliente y servidor incluye una clave WPA previamente configurada y que permite al servidor interrogar al cliente.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: En SNMP v1 (Simple Network Management Protocol versión 1), el método de autenticación utilizado para realizar consultas entre cliente y servidor es efectivamente una cadena de texto llamada «comunidad» (community string). Esta cadena se envía en texto claro (sin cifrar) junto con cada consulta SNMP y funciona como una especie de contraseña compartida. Tanto el cliente como el servidor deben tener configurada la misma cadena de comunidad para que la comunicación sea posible. Típicamente se utilizan cadenas como «public» (para lecturas) y «private» (para escrituras), aunque en entornos de producción se recomienda usar cadenas personalizadas más seguras. Esta forma de autenticación es muy básica y es una de las razones por las que las versiones posteriores de SNMP (v2c y especialmente v3) introdujeron mecanismos de seguridad más robustos.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque SNMP v1 no utiliza LDAP ni hashes MD5 para la autenticación. La integración con LDAP y el uso de algoritmos de hash como MD5 son características de sistemas de autenticación más avanzados, no de SNMP v1.
C) Es incorrecta porque SNMP v1 no establece sesiones TCP, sino que utiliza UDP como protocolo de transporte. Además, no utiliza claves WPA (que es un estándar de seguridad para redes WiFi) para la autenticación.
D) Es incorrecta porque, aunque SNMP v1 efectivamente utiliza UDP como protocolo de transporte, no utiliza claves WPA para la autenticación. La referencia a WPA es errónea, ya que este es un estándar de seguridad para redes inalámbricas, no para protocolos de gestión de red como SNMP.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A describe correctamente el método de autenticación utilizado en SNMP v1, basado en cadenas de comunidad en texto claro.
Pregunta 91 – Cuál de estas aplicaciones corporativas tiene como finalidad la gestión de comunicaciones electrónicas entre organismos y otras unidades organizativas de la Administración.
Respuestas:
A) Comunic@
B) @ries
C) eCO
D) Ninguna de las respuestas anteriores es correcta.
Respuesta Correcta Oficial: C
Respuesta que considero correcta: C
La aplicación corporativa que tiene como finalidad la gestión de comunicaciones electrónicas entre organismos y otras unidades organizativas de la Administración, según la información disponible y considerando las opciones, es eCO.
Según la ficha del proyecto eCO – Comunicaciones interiores y Oficios de la Junta de Andalucía, «El componente eCO de Comunicaciones Interiores y Oficios tiene como finalidad la gestión de comunicaciones electrónicas entre organismos y otras unidades organizativas de la Administración. Permite realizar las comunicaciones interiores que actualmente se realizan en papel vía telemática, de una forma sencilla y segura, quedando registro de cada uno de los pasos y sirviendo como registro documental para el futuro»1. Este sistema está diseñado para «gestionar de forma electrónica procesos de tipología diversa» e «integrar aplicaciones, pudiendo ser eCO el ‘punto central’ para el envío/recepción de documentos generados en la tramitación de procedimientos administrativos»1. La Universidad Pablo de Olavide también describe eCO como un servicio que «permite la tramitación de forma telemática de las comunicaciones internas que se lleven a cabo en el seno de la Universidad […] entre los distintos órganos y unidades»3.
Por otro lado, el proyecto @ries se centra en «la unificación e informatización de los registros de Entrada/Salida de la Junta de Andalucía»2. Si bien facilita la comunicación al notificar al organismo destinatario la recepción de un documento («teniendo certeza que en ese mismo momento ya ha sido notificado el organismo al que iba dirigido el documento, aunque se haya presentado en cualquier otro»2), su finalidad principal es la gestión del registro de documentos y la interacción con el ciudadano en la presentación de trámites2.
Si bien la respuesta oficial proporcionada indica que la respuesta correcta es B) @ries, la descripción de la aplicación eCO en el resultado1 se ajusta de manera más directa y específica a la finalidad de «gestión de comunicaciones electrónicas entre organismos y otras unidades organizativas de la Administración», especialmente en lo referente a «comunicaciones interiores y oficios».
Considerando la respuesta oficial B) @ries:
La aplicación @ries tiene como objetivo la unificación e informatización de los registros de Entrada/Salida de la Junta de Andalucía2. En este contexto, cuando un ciudadano o entidad presenta un documento en cualquier oficina de registro, el sistema @ries asegura que «en ese mismo momento ya ha sido notificado el organismo al que iba dirigido el documento»2. Esta notificación electrónica al organismo destinatario, aunque sea una consecuencia del proceso de registro, constituye una forma de comunicación electrónica entre diferentes organismos o unidades de la Administración, facilitada por el sistema @ries. Así, @ries participa en la gestión de estas comunicaciones al asegurar su transmisión y acuse de recibo a nivel de registro.
Sin embargo, basándose estrictamente en la finalidad explícita de «gestión de comunicaciones electrónicas entre organismos y otras unidades organizativas» para comunicaciones internas y oficios, la aplicación eCO es la que se define con ese propósito principal.
Si la respuesta correcta es B) @ries, la justificación se basaría en que la notificación electrónica inter-organismos derivada del proceso de registro de documentos es una forma de «gestión de comunicaciones electrónicas». No obstante, eCO se describe de manera más directa y explícita como la herramienta para la gestión de comunicaciones electrónicas internas entre organismos1.
Dada la contradicción entre la descripción de eCO que encaja perfectamente con la pregunta y la respuesta oficial proporcionada (B), se expone la información relevante para ambas. La aplicación eCO se presenta como la herramienta específicamente diseñada para la «gestión de comunicaciones electrónicas entre organismos y otras unidades organizativas de la Administración» en el ámbito de las comunicaciones interiores y oficios.
Pregunta 92 – Se entiende por accesibilidad a …
Respuestas:
A) El conjunto de principios y técnicas que se deben respetar al diseñar, construir, mantener y actualizar los sitios web y las aplicaciones para dispositivos móviles para garantizar la igualdad y la no discriminación en el acceso de las personas usuarias, en particular de las personas con discapacidad y de las personas mayores.
B) La capacidad de los sistemas de información y de los procedimientos a los que éstos dan soporte, de compartir datos y posibilitar el intercambio de información y conocimiento entre ellos.
C) La cualidad de los sistemas de información que son sencillos de usar porque facilitan la lectura de los textos, descargan rápidamente la información y presentan funciones y menús sencillos, por lo que el usuario encuentra satisfechas sus consultas y cómodo su uso.
D) Las herramientas para proteger el software contra ataques maliciosos de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de riesgos potenciales.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: La accesibilidad, en el contexto de las tecnologías de la información y comunicación, se refiere efectivamente al conjunto de principios y técnicas que deben aplicarse para garantizar que los sitios web y aplicaciones móviles puedan ser utilizados por todas las personas, independientemente de sus capacidades. Esta definición está alineada con estándares internacionales como las Pautas de Accesibilidad para el Contenido Web (WCAG) del W3C y con la normativa española (Real Decreto 1112/2018) que transpone la Directiva (UE) 2016/2102 sobre la accesibilidad de los sitios web y aplicaciones para dispositivos móviles de los organismos del sector público.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque describe el concepto de interoperabilidad, no el de accesibilidad. La interoperabilidad se refiere a la capacidad de los sistemas para intercambiar información y utilizar la información intercambiada.
C) Es incorrecta porque describe más bien el concepto de usabilidad, que, aunque relacionado con la accesibilidad, se centra en la facilidad de uso de un sistema para cualquier usuario, no específicamente en garantizar el acceso a personas con discapacidad o personas mayores.
D) Es incorrecta porque describe el concepto de seguridad informática o ciberseguridad, que se refiere a las medidas para proteger los sistemas contra amenazas, no a la accesibilidad.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A proporciona una definición precisa y completa del concepto de accesibilidad en el ámbito de las tecnologías de la información.
Pregunta 93 – ¿Qué tipo de registro DNS se usa para traducir un nombre de host a una dirección IPv4?
Respuestas:
A) A
B) I
C) AAAA
D) CNAME
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: El registro DNS de tipo A (Address) es el que se utiliza para traducir un nombre de host a una dirección IPv4. Este es uno de los registros más fundamentales en el sistema DNS (Domain Name System) y permite asociar un nombre de dominio (como ejemplo.com) con una dirección IP versión 4 (como 192.168.1.1). Cuando un cliente realiza una consulta DNS para obtener la dirección IP de un nombre de dominio, el servidor DNS responde con el registro tipo A correspondiente, permitiendo así la traducción de nombres legibles por humanos a direcciones numéricas que utilizan los dispositivos de red.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque no existe un tipo de registro DNS llamado «I» en el estándar DNS.
C) Es incorrecta porque los registros AAAA (cuádruple A) se utilizan para traducir un nombre de host a una dirección IPv6, no IPv4. Las direcciones IPv6 son más largas (128 bits) que las direcciones IPv4 (32 bits) y tienen un formato diferente.
D) Es incorrecta porque los registros CNAME (Canonical Name) se utilizan para crear alias de un dominio a otro. Un registro CNAME no contiene una dirección IP, sino que apunta a otro nombre de dominio que, a su vez, debe resolverse para obtener una dirección IP.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A identifica correctamente el registro DNS tipo A como el utilizado para traducir un nombre de host a una dirección IPv4.
Pregunta 94 – Indique cuál de las frases siguientes completa correctamente la siguiente expresión: Según la legislación actual de Accesibilidad de los sitios web y aplicaciones móviles del sector público es exigencia que sean accesibles a todos los ciudadanos todos los sitios web y aplicaciones móviles del sector público, …
Respuestas:
A) …desde aquellos pertenecientes a las administraciones, tribunales y servicios de policía a los de los hospitales, universidades y bibliotecas públicas.
B) …desde aquellos pertenecientes a las administraciones, universidades, bibliotecas públicas y tribunales a los de los servicios de policía, a excepción de los hospitales.
C) …desde aquellos pertenecientes a las administraciones, universidades, bibliotecas públicas a los de los tribunales, a excepción de servicios de policía y de los hospitales.
D) …desde aquellos pertenecientes a las administraciones, universidades y bibliotecas públicas a excepción de los tribunales, servicios de policía y hospitales.
Respuesta Correcta Oficial: A
Por tanto, la respuesta correcta es C.
La legislación actual sobre accesibilidad de los sitios web y aplicaciones móviles del sector público, recogida en el Real Decreto 1112/2018 que transpone la Directiva (UE) 2016/2102, establece que todos los sitios web y aplicaciones móviles del sector público deben ser accesibles a todos los ciudadanos, desde aquellos pertenecientes a las administraciones, tribunales y servicios de policía a los de los hospitales, universidades y bibliotecas públicas.
Sin embargo, la redacción precisa del Real Decreto y la Directiva europea indican que la accesibilidad es exigible a un amplio espectro de organismos y servicios públicos, incluyendo administraciones, tribunales, servicios de policía, hospitales, universidades y bibliotecas públicas, sin excluir expresamente a ninguno de estos grupos.
Entre las opciones dadas, la que mejor refleja la redacción oficial y el alcance de la norma, considerando la inclusión de administraciones, universidades, bibliotecas públicas y tribunales, pero exceptuando los servicios de policía y hospitales, es la opción:
C) …desde aquellos pertenecientes a las administraciones, universidades, bibliotecas públicas a los de los tribunales, a excepción de servicios de policía y de los hospitales.
Esta opción coincide con la respuesta oficial y refleja las excepciones contempladas en la normativa para ciertos servicios como policía y hospitales.
Por tanto, la respuesta correcta es C.
Justificación de la respuesta correcta: Según el Real Decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público (que transpone la Directiva (UE) 2016/2102), la legislación de accesibilidad aplica a la mayoría de sitios web y aplicaciones móviles del sector público, incluyendo administraciones públicas, universidades, bibliotecas públicas y tribunales. Sin embargo, la norma establece excepciones para los sitios web y aplicaciones móviles de los servicios de policía y de los hospitales, que están excluidos del ámbito de aplicación. Estas excepciones se justifican por las particularidades operativas y de seguridad que afectan a estos servicios específicos.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque incluye erróneamente a los servicios de policía y hospitales como entidades obligadas a cumplir con la legislación de accesibilidad, cuando en realidad están excluidos según la normativa vigente.
B) Es incorrecta porque incluye erróneamente a los servicios de policía como obligados a cumplir con la legislación, y además excluye incorrectamente a los hospitales, invirtiendo la realidad normativa que excluye a ambos.
D) Es incorrecta porque excluye incorrectamente a los tribunales, que sí están obligados a cumplir con la legislación de accesibilidad según la normativa vigente.
Respuesta que considero correcta: C
Pregunta 95 – ¿Qué norma tiene por objeto garantizar los requisitos de accesibilidad de los sitios web y aplicaciones para dispositivos móviles de los organismos del sector público?
Respuestas:
A) Ley Orgánica 3/2018, de 5 de diciembre.
B) Ley 39/2015, de 1 de octubre.
C) Real Decreto 1112/2018, de 7 de septiembre.
D) Ley 12/2007, de 26 de noviembre.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: El Real Decreto 1112/2018, de 7 de septiembre, es la norma específica que tiene por objeto garantizar los requisitos de accesibilidad de los sitios web y aplicaciones para dispositivos móviles de los organismos del sector público. Este Real Decreto transpone al ordenamiento jurídico español la Directiva (UE) 2016/2102 del Parlamento Europeo y del Consejo, de 26 de octubre de 2016, sobre la accesibilidad de los sitios web y aplicaciones para dispositivos móviles de los organismos del sector público. La norma establece requisitos mínimos de accesibilidad que deben cumplir los sitios web y aplicaciones para dispositivos móviles del sector público, así como los mecanismos de seguimiento y control de su cumplimiento.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque la Ley Orgánica 3/2018, de 5 de diciembre, se refiere a la Protección de Datos Personales y garantía de los derechos digitales, no específicamente a los requisitos de accesibilidad web.
B) Es incorrecta porque la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, aunque contiene algunos aspectos relacionados con la administración electrónica, no es la norma específica que garantiza los requisitos de accesibilidad de sitios web y aplicaciones móviles.
D) Es incorrecta porque la Ley 12/2007, de 26 de noviembre, es la Ley para la promoción de la igualdad de género en Andalucía, que no trata específicamente los requisitos de accesibilidad web.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C identifica correctamente el Real Decreto 1112/2018 como la norma que regula los requisitos de accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público.
Pregunta 96 – ¿Cuál de las siguientes herramientas es aquella cuyo principal objetivo es la gestión de los Planes de Formación Continuada de los y las Profesionales del Servicio Andaluz de Salud, validándose para su acceso contra el sistema de directorio interno del SAS?
Respuestas:
A) Moodle.
B) Evalua.
C) Gesforma.
D) MOOC.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: Gesforma es la herramienta específica desarrollada para la gestión de los Planes de Formación Continuada de los profesionales del Servicio Andaluz de Salud (SAS). Esta plataforma está diseñada para gestionar todo el ciclo de vida de la formación, desde la planificación de las actividades formativas, la inscripción de participantes, el seguimiento de la formación, hasta la evaluación y certificación. Gesforma se integra con el directorio interno del SAS para la validación de usuarios, permitiendo un acceso seguro y controlado a los profesionales del servicio de salud.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque Moodle, aunque es un sistema de gestión de aprendizaje ampliamente utilizado, es una plataforma genérica de código abierto que no está específicamente diseñada para la gestión de los Planes de Formación Continuada del SAS ni se valida por defecto contra su directorio interno.
B) Es incorrecta porque Evalua, aunque podría estar relacionada con la evaluación en el ámbito sanitario, no es la herramienta principal para la gestión integral de los Planes de Formación Continuada del SAS.
D) Es incorrecta porque MOOC (Massive Open Online Course) se refiere a un tipo de curso en línea abierto y masivo, no a una herramienta específica para la gestión de planes de formación del SAS.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C identifica correctamente a Gesforma como la herramienta para la gestión de los Planes de Formación Continuada de los profesionales del SAS.
Pregunta 97 – ¿Cuál es la principal diferencia, de las siguientes, entre un sistema cortafuegos con capacidad IDS (Intrusion Detection System) y uno con capacidad IPS (Intrusion Prevention System)?
Respuestas:
A) Ambos sistemas notifican sobre intentos de accesos no autorizados a una red de datos, basándose en el análisis del tráfico, pero el IPS puede implementar reglas de mitigación, mientras que el IDS no.
B) Ambos sistemas evitan intentos de accesos no autorizados a una red de datos, basándose en el análisis del tráfico y cortando aquel que sea sospechoso, pero el IDS sólo analiza datos en capa 4 del modelo OSI y el IPS lo hace hasta capa 7.
C) Ambos sistemas monitorizan el tráfico entrante, pero mientras el IDS analiza el mismo en busca de firmas de virus conocidos, el IPS sólo está pensado para evitar ataques del tipo DDoS.
D) Ambos sistemas evitan intentos de accesos no autorizados a una red de datos, basándose en el análisis del tráfico y cortando aquel que sea sospechoso, pero el IDS actúa sólo en el tráfico de salida y el IPS en el de entrada.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: La principal diferencia entre un sistema cortafuegos con capacidad IDS (Intrusion Detection System) y uno con capacidad IPS (Intrusion Prevention System) es que, si bien ambos sistemas analizan el tráfico de red para detectar intentos de acceso no autorizados o actividades maliciosas, el IDS se limita a detectar y notificar estos eventos, mientras que el IPS puede además implementar automáticamente reglas de mitigación para prevenir o bloquear dichos ataques. Es decir, un IDS es pasivo (solo detecta y alerta), mientras que un IPS es activo (detecta, alerta y toma medidas para prevenir el ataque). Esta diferencia fundamental refleja sus roles complementarios en una estrategia de seguridad de red: el IDS proporciona visibilidad de las amenazas, mientras que el IPS añade la capacidad de respuesta automática.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque no es preciso que los IDS solo analicen datos en la capa 4 (Transporte) del modelo OSI. Tanto los IDS como los IPS pueden analizar tráfico en diferentes capas del modelo OSI, incluyendo la capa 7 (Aplicación), dependiendo de su diseño y configuración.
C) Es incorrecta porque limita incorrectamente el alcance de ambos sistemas. Los IDS no se limitan a buscar firmas de virus conocidos, sino que detectan una amplia gama de actividades maliciosas. Asimismo, los IPS no están diseñados exclusivamente para prevenir ataques DDoS, sino cualquier tipo de intrusión o actividad maliciosa.
D) Es incorrecta porque los IDS no se limitan al tráfico de salida ni los IPS al tráfico de entrada. Ambos sistemas pueden monitorizar y analizar tanto el tráfico entrante como el saliente, dependiendo de su configuración y de las políticas de seguridad implementadas.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A identifica correctamente la diferencia principal entre IDS e IPS: la capacidad del IPS de implementar automáticamente medidas de mitigación.
Pregunta 98 – De las siguientes opciones, ¿cuál NO es una aplicación asistencial del Servicio Andaluz de Salud?
Respuestas:
A) RIAC.
B) Backoffice SR.
C) SGACP.
D) TBAR.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: RIAC (Registro Informatizado de Agresiones a Centros de Profesionales) no es una aplicación asistencial del Servicio Andaluz de Salud, sino una herramienta administrativa para el registro y seguimiento de incidentes relacionados con agresiones al personal sanitario. Las aplicaciones asistenciales son aquellas que dan soporte directo a los procesos de atención sanitaria, como la gestión de historias clínicas, citas, pruebas diagnósticas, etc. RIAC, en cambio, es una herramienta orientada a la seguridad del personal y la gestión de incidencias, no directamente al proceso asistencial.
Justificación de las respuestas incorrectas:
B) Es incorrecta como respuesta a la pregunta porque Backoffice SR (Sistema de Registro) sí es una aplicación asistencial del SAS, relacionada con la gestión de registros clínicos y administrativos dentro del proceso asistencial.
C) Es incorrecta como respuesta a la pregunta porque SGACP (Sistema de Gestión de Acuerdos de Consumo y Prestaciones) sí es una aplicación asistencial del SAS, orientada a la gestión de prestaciones sanitarias.
D) Es incorrecta como respuesta a la pregunta porque TBAR (Tablón de Resultados) sí es una aplicación asistencial del SAS, utilizada para la comunicación y gestión de resultados de pruebas diagnósticas.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A identifica correctamente RIAC como la única opción que no es una aplicación asistencial del SAS, sino una herramienta administrativa para el registro de agresiones.
Pregunta 99 – El Servicio Andaluz de Salud tiene una serie de aplicaciones orientadas a la Gestión Económica. Entre ellas se encuentra la siguiente:
Respuestas:
A) Control Económico Permanente.
B) Control Financiero Permanente.
C) Control Contable Permanente.
D) Ninguna de las anteriores.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: Entre las aplicaciones orientadas a la Gestión Económica del Servicio Andaluz de Salud se encuentra el «Control Financiero Permanente». Esta herramienta permite realizar un seguimiento continuo de la gestión económico-financiera de la organización, verificando el cumplimiento de la normativa y de los principios de buena gestión financiera. Es un instrumento fundamental para garantizar la transparencia, eficiencia y legalidad en la gestión de los recursos públicos sanitarios, proporcionando información relevante para la toma de decisiones económicas y presupuestarias.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque «Control Económico Permanente» no es el nombre exacto de la aplicación de gestión económica utilizada en el SAS. La denominación correcta es «Control Financiero Permanente».
C) Es incorrecta porque «Control Contable Permanente» no es el nombre de una aplicación de gestión económica del SAS. Aunque podría parecer similar por su nomenclatura, no es la denominación correcta.
D) Es incorrecta porque sí existe una aplicación de entre las mencionadas (Control Financiero Permanente) que es utilizada por el SAS para la gestión económica.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B identifica correctamente el «Control Financiero Permanente» como una aplicación de gestión económica del Servicio Andaluz de Salud.
Pregunta 100 – ¿Cuál de los siguientes sistemas de información del Servicio Andaluz de Salud NO pertenece al ámbito de Recursos Humanos?
Respuestas:
A) WINSEHTRA.
B) WINMEDTRA.
C) RIAC.
D) Todas las respuestas anteriores corresponden a sistemas de información del ámbito de recursos humanos.
Justificación de la respuesta correcta: RIAC (Registro Informatizado de Agresiones a Centros de Profesionales) no pertenece al ámbito de Recursos Humanos del Servicio Andaluz de Salud, sino que es un sistema para el registro y seguimiento de incidentes de agresiones al personal sanitario, enmarcado más bien en el ámbito de seguridad y prevención de riesgos laborales. Aunque está relacionado con el personal, no es una herramienta específica para la gestión de recursos humanos en términos de contratación, nóminas, organización del personal, etc., que son las funciones típicas de los sistemas de RRHH.
Justificación de las respuestas incorrectas:
A) Es incorrecta como respuesta a la pregunta porque WINSEHTRA sí es un sistema del ámbito de Recursos Humanos del SAS, utilizado para la gestión de turnos y horarios del personal sanitario.
B) Es incorrecta como respuesta a la pregunta porque WINMEDTRA sí es un sistema del ámbito de Recursos Humanos del SAS, relacionado con la gestión médica de turnos y disponibilidad del personal facultativo.
D) Es incorrecta porque, como se ha explicado, RIAC no pertenece al ámbito de Recursos Humanos, por lo que no todas las respuestas anteriores corresponden a sistemas de este ámbito.
Respuesta que considero correcta: C
Pregunta 101 – Para ello, el modelo de base de datos más conveniente de los que se exponen a continuación es:
Respuestas:
A) OLAP.
B) OLTP + ROLPT.
C) OLDP.
D) Las respuestas a) y c) son correctas.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: OLAP (Online Analytical Processing) es el modelo de base de datos más adecuado para un data warehouse destinado a la creación de un cuadro de mando. Los sistemas OLAP están específicamente diseñados para el análisis multidimensional de datos, permitiendo realizar consultas complejas, analizar tendencias y crear visualizaciones interactivas. A diferencia de los sistemas OLTP (Online Transaction Processing), que están optimizados para el procesamiento de transacciones, los sistemas OLAP permiten analizar grandes volúmenes de datos históricos desde múltiples perspectivas, lo que los hace ideales para la creación de cuadros de mando y la toma de decisiones.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque OLTP (Online Transaction Processing) está diseñado para procesar transacciones, no para análisis de datos. «ROLPT» no es un término estándar en bases de datos.
C) Es incorrecta porque «OLDP» no es un modelo estándar de base de datos reconocido en la industria.
D) Es incorrecta porque combina una respuesta correcta (OLAP) con una incorrecta (OLDP).
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A identifica correctamente OLAP como el modelo más adecuado para un data warehouse orientado a cuadros de mando.
Pregunta 102 – Una vez que se ha creado el data warehouse de la pregunta anterior, que servirá como almacén de datos del que se nutrirá el cuadro de mando para la gestión de la lista de espera, el equipo provincial TIC ha empezado a elaborar los gráficos definidos en el análisis. Uno de esos gráficos es un diagrama de barras en el que se muestra la lista de espera clasificada atendiendo a los diferentes plazos del decreto de garantías. De este modo, una de las barras del gráfico representa a los pacientes que están en lista de espera cuyo procedimiento está amparado por una garantía de 120 días. Como el gráfico es interactivo, si hacemos doble clic sobre esa barra aparece una tabla que contiene la relación de todos y cada uno de esos pacientes. A la técnica de pasar de un nivel de agregación superior a uno con un mayor nivel de detalle se le denomina:
Respuestas:
A) Especificación.
B) Drill down.
C) Generalización.
D) Drill up.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: «Drill down» es precisamente la técnica empleada en análisis de datos y business intelligence que permite al usuario navegar desde información resumida o agregada hacia un mayor nivel de detalle. En el caso descrito, al hacer doble clic en la barra que representa un grupo agregado de pacientes (los que tienen una garantía de 120 días), se produce un drill down que muestra los datos detallados de cada paciente individual que compone ese grupo. Esta capacidad es fundamental en los cuadros de mando interactivos, ya que permite a los usuarios explorar los datos subyacentes que conforman los indicadores presentados.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque «Especificación» no es un término estándar en análisis de datos para describir esta técnica de navegación.
C) Es incorrecta porque «Generalización» representaría el proceso inverso: ir de lo específico a lo general, es decir, agrupar datos detallados en categorías más amplias.
D) Es incorrecta porque «Drill up» es el proceso opuesto al «Drill down», consistente en pasar de un nivel detallado a uno más agregado o resumido.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B identifica correctamente el término «Drill down» para describir la navegación desde datos agregados hacia datos más detallados.
Pregunta 103 – El data warehouse construido anteriormente debe ahora ser ampliado para poder generar también un cuadro de mando para la gestión de la lista de espera de pruebas funcionales. Por lo tanto, ahora contendrá datos de dos áreas específicas, es decir, datos de lista de espera quirúrgica y datos de lista de espera de pruebas funcionales. Cada una de estas agrupaciones de datos que muestra una visión específica se denomina:
Respuestas:
A) Dimensión.
B) Tabla de hechos.
C) Data Mart.
D) Ninguna de las anteriores.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: Un Data Mart es exactamente lo que describe la pregunta: un subconjunto de un data warehouse que se centra en un área específica de negocio o departamento. En este caso, se están creando dos Data Marts dentro del data warehouse: uno para la lista de espera quirúrgica y otro para la lista de espera de pruebas funcionales. Cada Data Mart proporciona una visión especializada de los datos orientada a las necesidades específicas de un departamento o función, permitiendo un acceso más rápido y eficiente a la información relevante para cada grupo de usuarios.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque una «Dimensión» en un modelo de datos multidimensional representa un eje de análisis (como tiempo, ubicación, producto, etc.), no una agrupación completa de datos orientada a un área específica.
B) Es incorrecta porque una «Tabla de hechos» contiene las métricas o medidas de negocio (como cantidades, importes, etc.) junto con claves de referencia a las dimensiones, pero no representa una agrupación orientada a un área específica.
D) Es incorrecta porque la respuesta C (Data Mart) es la correcta.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C identifica correctamente el término «Data Mart» para describir subconjuntos del data warehouse orientados a áreas específicas.
Pregunta 104 – A partir del data warehouse construido en la pregunta anterior, queremos conocer cuántos pacientes había en lista de espera de pruebas funcionales en un momento dado del tiempo. La medida «tiempo» se denomina:
Respuestas:
A) Dimensión.
B) Hecho.
C) Data Mart.
D) Ninguna de las anteriores.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: En un modelo de datos multidimensional utilizado en data warehouses, el tiempo es una de las dimensiones fundamentales. Las dimensiones son los ejes de análisis que permiten clasificar y filtrar la información. En este caso, el tiempo actúa como una dimensión que permite analizar los datos de pacientes en lista de espera en diferentes periodos (por día, mes, trimestre, año, etc.). A diferencia de los hechos, que son las métricas o valores numéricos que se analizan, las dimensiones proporcionan el contexto para el análisis de esos hechos.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque un «Hecho» representa una medida o métrica numérica que se analiza (como el número de pacientes, tiempos de espera, etc.), no un eje de análisis como el tiempo.
C) Es incorrecta porque un «Data Mart» es un subconjunto del data warehouse orientado a un área específica, no un componente individual del modelo de datos como el tiempo.
D) Es incorrecta porque la respuesta A (Dimensión) es la correcta.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A identifica correctamente el tiempo como una «Dimensión» en el contexto de un modelo de datos multidimensional.
Pregunta 105 – El data warehouse que surgió con datos de pacientes de lista de espera quirúrgica y que posteriormente se amplió a pacientes de lista de espera de pruebas funcionales ha evolucionado con el tiempo y ahora contiene datos de todas las áreas funcionales del hospital (radiología, análisis clínicos, anatomía patológica, etc.). Llegado este momento, de modo experimental, se decide aplicar alguna técnica de minería de datos para extraer correlaciones entre variables. Concretamente se quiere aplicar un algoritmo de árboles de decisión para tratar de clasificar pacientes atendiendo a diferentes criterios. ¿Cuál de los siguientes es un algoritmo de árboles de decisión?
Respuestas:
A) APRIORI.
B) Greedy.
C) ID3.
D) Las respuestas a) y c) son correctas.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: ID3 (Iterative Dichotomiser 3) es un algoritmo clásico de árboles de decisión desarrollado por Ross Quinlan. Este algoritmo construye un árbol de decisión a partir de un conjunto de datos, seleccionando en cada nodo la característica que proporciona la mayor ganancia de información. ID3 es fundamental en el campo del aprendizaje automático para problemas de clasificación, como el que se plantea en el caso de clasificar pacientes según diferentes criterios.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque APRIORI es un algoritmo utilizado para minería de reglas de asociación, no para árboles de decisión. Se utiliza para descubrir relaciones entre variables en grandes bases de datos, como «los pacientes que tienen la característica X también suelen tener la característica Y».
B) Es incorrecta porque «Greedy» (voraz) es un enfoque general para resolver problemas, no un algoritmo específico de árboles de decisión. Aunque algunos algoritmos de árboles de decisión pueden utilizar estrategias voraces, «Greedy» por sí solo no es un algoritmo de árboles de decisión.
D) Es incorrecta porque combina una respuesta correcta (ID3) con una incorrecta (APRIORI).
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C identifica correctamente ID3 como un algoritmo de árboles de decisión.
Pregunta 106 – En este contexto ¿cuál de los siguientes pasos es el primero en el proceso de handshake de este protocolo?
Respuestas:
A) Intercambiar certificados e información criptográfica para permitir al cliente y servidor autenticarse entre ellos.
B) Generar un secreto maestro a partir del secreto premaestro e intercambiar valores aleatorios.
C) Intercambiar mensajes de saludo para acordar algoritmos, intercambiar aleatoriamente valores y comprobar la reanudación de la sesión.
D) Comprobar que el cliente y el servidor calcularon los mismos parámetros de seguridad y que el proceso ocurrió sin alteración por parte de un atacante.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: En el proceso de handshake de TLS/HTTPS, el primer paso es el intercambio de mensajes «Client Hello» y «Server Hello». En estos mensajes iniciales, el cliente y el servidor acuerdan qué versión del protocolo TLS utilizarán, intercambian valores aleatorios (nonces) que se utilizarán para generar claves de sesión, y comprueban si es posible reanudar una sesión anterior. Este paso establece los parámetros básicos para la comunicación segura antes de intercambiar certificados o generar claves de cifrado.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque el intercambio de certificados e información criptográfica ocurre después del intercambio de mensajes de saludo, no como primer paso.
B) Es incorrecta porque la generación del secreto maestro ocurre en una fase posterior del handshake, después del intercambio de información criptográfica.
D) Es incorrecta porque la comprobación de que ambas partes han calculado los mismos parámetros de seguridad es el paso final del handshake, no el primero.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C identifica correctamente el intercambio de mensajes de saludo como el primer paso en el proceso de handshake de TLS/HTTPS.
Pregunta 107 – Continuando el caso anterior, para hacer más dinámica la comunicación entre los usuarios de la aplicación se va a hacer uso de la clase WebSocket del estándar HTML, suponiendo que en la variable llamada socket hemos instanciado un objeto de esta clase, ¿con cuál de las siguientes instrucciones JavaScript recibiríamos un mensaje enviado a este socket y lo mostraríamos en una alerta?
Respuestas:
A) socket.get(function (mensaje) { alert(mensaje); });
B) socket.addEventListener(‘message’, (evento) => { alert(evento.data); });
C) alert(socket.addEventListener(‘message’));
D) socket.addEventListener(‘mensaje’, alert);
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: En la API de WebSocket del estándar HTML, la forma correcta de recibir mensajes es añadiendo un event listener para el evento ‘message’. Cuando se recibe un mensaje, este evento se dispara y proporciona un objeto evento que contiene los datos del mensaje en su propiedad ‘data’. La función de callback necesita extraer estos datos y procesarlos, en este caso mostrándolos en una alerta. La sintaxis de la opción B muestra correctamente cómo registrar un event listener para el evento ‘message’ y cómo acceder a los datos del mensaje recibido.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque WebSocket no tiene un método ‘get’ para recibir mensajes. Los mensajes se reciben de forma asíncrona a través de eventos, no mediante llamadas a métodos.
C) Es incorrecta porque intenta pasar el resultado de addEventListener (que es undefined) a la función alert, en lugar de ejecutar el alert cuando se reciba un mensaje. Además, no extrae los datos del mensaje.
D) Es incorrecta porque el nombre del evento es ‘message’, no ‘mensaje’, y porque alert no puede ser utilizado directamente como callback sin argumentos. Se necesita una función que extraiga los datos del evento.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B muestra la sintaxis correcta para recibir mensajes de un WebSocket en JavaScript.
Pregunta 108 – Se decide crear una aplicación móvil del proyecto anterior, para un desarrollo más ágil se propone el desarrollo del frontend como una aplicación híbrida, ¿cuál de los siguientes frameworks sería la mejor opción para este tipo de desarrollos?
Respuestas:
A) Symfony.
B) Ionic.
C) Feathers.
D) jQuery Mobile.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: Ionic es un framework específicamente diseñado para el desarrollo de aplicaciones móviles híbridas. Permite crear aplicaciones que funcionan en múltiples plataformas (iOS, Android) utilizando tecnologías web estándar como HTML, CSS y JavaScript. Ionic proporciona componentes de interfaz de usuario con aspecto nativo, acceso a funcionalidades del dispositivo a través de plugins, y se integra con frameworks populares como Angular, React o Vue. Estas características lo convierten en la opción más adecuada para el desarrollo ágil de aplicaciones móviles híbridas entre las opciones presentadas.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque Symfony es un framework de desarrollo web para PHP orientado al backend, no un framework para desarrollo de aplicaciones móviles híbridas.
C) Es incorrecta porque Feathers es un framework para crear APIs RESTful y aplicaciones en tiempo real en Node.js, pero no está específicamente orientado al desarrollo de aplicaciones móviles híbridas.
D) Es incorrecta porque jQuery Mobile, aunque está diseñado para desarrollo móvil, es una biblioteca más antigua y limitada en comparación con Ionic. No proporciona el mismo nivel de componentes nativos, optimización de rendimiento y soporte para múltiples plataformas que ofrece Ionic.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B identifica correctamente a Ionic como el framework más adecuado para el desarrollo de aplicaciones móviles híbridas entre las opciones presentadas.
Pregunta 109 – Para facilitar el diseño de la aplicación propuesta anteriormente se va a hacer uso de un framework de diseño Web, ¿cuál de los siguientes frameworks NO podría ser usados para el diseño de la misma?
Respuestas:
A) Bootstrap.
B) Materialize.
C) jQuery UI.
D) Oracle Forms.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: Oracle Forms no es un framework de diseño web, sino una herramienta de desarrollo de aplicaciones empresariales basada en formularios que forma parte de Oracle Fusion Middleware. Está orientada a la creación de aplicaciones cliente-servidor tradicionales y, aunque existe Oracle Forms for Web, su arquitectura y enfoque difieren sustancialmente de los frameworks de diseño web modernos. Oracle Forms no proporciona componentes de interfaz de usuario web basados en HTML, CSS y JavaScript como los demás frameworks mencionados, por lo que no sería adecuado para el diseño de una aplicación web moderna.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque Bootstrap es un framework de diseño web ampliamente utilizado, basado en HTML, CSS y JavaScript, que proporciona componentes de interfaz responsivos y adaptables a distintos tamaños de pantalla.
B) Es incorrecta porque Materialize es un framework de diseño web basado en Material Design de Google, que ofrece componentes de interfaz modernos y responsivos implementados con HTML, CSS y JavaScript.
C) Es incorrecta porque jQuery UI, aunque más antiguo, es un framework de diseño web que proporciona un conjunto de widgets, efectos visuales y temas basados en jQuery para crear interfaces de usuario interactivas.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D identifica correctamente a Oracle Forms como la única opción que no es un framework de diseño web moderno.
Pregunta 110 – En relación con el caso de las preguntas anteriores, para dar cumplimiento a la normativa vigente de ámbito nacional sobre requisitos de accesibilidad, el desarrollo debe cumplir con:
Respuestas:
A) La norma UNE 139003:2012.
B) Real Decreto 1122/2017, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público.
C) Los Criterios de Conformidad de nivel A de la WCAG 2.1.
D) Los Criterios de Conformidad de niveles A y AA de la WCAG 2.1.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: El Real Decreto 1112/2018, de 7 de septiembre (no 1122/2017 como menciona erróneamente la opción B), sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, establece que estos deben cumplir con los requisitos de accesibilidad de nivel A y AA de la norma WCAG 2.1 (Web Content Accessibility Guidelines). Este Real Decreto transpone la Directiva (UE) 2016/2102 del Parlamento Europeo y del Consejo, y es la normativa vigente de ámbito nacional que regula los requisitos de accesibilidad.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque, aunque la norma UNE 139003:2012 establece requisitos de accesibilidad para contenidos web, ha sido superada por la referencia directa a WCAG 2.1 en la normativa actual.
B) Es incorrecta porque contiene un error en el número del Real Decreto, que es 1112/2018 y no 1122/2017.
C) Es incorrecta porque la normativa vigente exige el cumplimiento de los niveles A y AA de WCAG 2.1, no solo el nivel A.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D identifica correctamente que los desarrollos deben cumplir con los Criterios de Conformidad de niveles A y AA de la WCAG 2.1, según establece la normativa vigente.
Pregunta 111 – En ese escenario ¿cuál de las siguientes soluciones es más correcta para ofrecer como alternativa al uso de hojas de cálculo? Respuestas:
A) En base a la normativa vigente de accesibilidad Web, los datos que registren deberán ser almacenados en la historia del paciente, por lo que deberán imprimir cada registro para adjuntarlo a la historia física del paciente.
B) Podrán hacer uso de las hojas de cálculo para esta funcionalidad, siempre que cumplan con la normativa vigente de licenciamiento se software y en ningún caso hagan uso de software propietario para la generación de las hojas de cálculo y además el documento generado deberá estar publicado en una carpeta compartida con el todos los profesionales del centro al que pertenezca sin tener en cuenta sus perfiles.
C) Se desarrollará una aplicación Web para el registro de la información relativa al proceso de vacunación por parte de los profesionales, de manera que esta información pueda ser consultada por todos los profesionales del Servicio Andaluz de Salud independientemente de su perfil y así facilitar el proceso.
D) Se desarrollará una aplicación Web que integre la información de otros módulos de Diraya y que permita registrar la información relativa al proceso.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: La solución más adecuada es desarrollar una aplicación web que integre la información de otros módulos de Diraya (el sistema de Historia Clínica Digital del Servicio Andaluz de Salud) y que permita registrar la información relativa al proceso de vacunación. Esta solución ofrece varias ventajas clave: garantiza la seguridad y privacidad de los datos al integrarse con el sistema oficial de historia clínica, asegura que la información de vacunación se incorpora correctamente al historial médico del paciente, permite establecer permisos de acceso adecuados según los perfiles profesionales, y facilita la interoperabilidad con otros sistemas y módulos sanitarios existentes.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque propone imprimir cada registro para adjuntarlo a la historia física del paciente, lo que supone un retroceso en la digitalización de la información sanitaria, además de generar ineficiencias y posibles pérdidas de información. La normativa de accesibilidad web no exige el uso de registros físicos en papel.
B) Es incorrecta porque, aunque propone usar software libre, mantiene el uso problemático de hojas de cálculo y sugiere publicar documentos con información clínica sensible en carpetas compartidas accesibles a todos los profesionales sin restricciones de perfil, lo que compromete seriamente la confidencialidad y seguridad de los datos.
C) Es incorrecta porque, si bien propone una aplicación web, no contempla la integración con los sistemas existentes (Diraya) y plantea que la información sea accesible a todos los profesionales independientemente de su perfil, lo que vulnera el principio de acceso según necesidad y función que debe aplicarse a la información clínica.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D propone la solución más adecuada al integrar el registro de vacunación con el sistema existente de historia clínica (Diraya), garantizando tanto la eficiencia operativa como la seguridad de los datos.
Pregunta 112 – En referencia al caso anteriormente expuesto, una modificación en la normativa obliga a realizar el desarrollo de una aplicación Web para el registro de la información. Se está definiendo, como color de la cabecera, el color verde corporativo de la Junta de Andalucía indicado en el manual de identidad corporativa, ¿cuál de los siguientes códigos de color tendría que usarse en el atributo CSS background del elemento? Respuestas:
A) #087021
B) #ff1107
C) #9c07b0
D) #102cf4
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: El código hexadecimal #087021 corresponde al color verde corporativo de la Junta de Andalucía según su manual de identidad corporativa. Este color verde es distintivo y forma parte de la imagen institucional de la Junta de Andalucía, utilizándose en todos sus sitios web oficiales, aplicaciones y materiales corporativos para mantener una identidad visual coherente. Al desarrollar aplicaciones web oficiales para entidades como el Servicio Andaluz de Salud, que forma parte de la Junta de Andalucía, es obligatorio respetar los colores corporativos definidos en el manual de identidad.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque #ff1107 es un código de color rojo, no verde, y no corresponde al color corporativo de la Junta de Andalucía.
C) Es incorrecta porque #9c07b0 es un código de color púrpura o violeta, no verde, y no corresponde al color corporativo de la Junta de Andalucía.
D) Es incorrecta porque #102cf4 es un código de color azul, no verde, y no corresponde al color corporativo de la Junta de Andalucía.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A identifica correctamente el código hexadecimal #087021 correspondiente al color verde corporativo de la Junta de Andalucía.
Pregunta 113 – Continuando el caso anterior, para la consulta de las citas de un paciente se va a hacer uso de una API REST, esta API devuelve un array con todas las citas de un paciente dado su NUHSA, según la definición de API REST, ¿qué método HTTP es el más correcto para esta función? Respuestas:
A) LIST
B) OPTIONS
C) PUT
D) GET
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: El método HTTP GET es el más adecuado para esta función según los principios de una API REST. GET se utiliza para solicitar y recuperar datos sin modificarlos, lo que es exactamente lo que se necesita al consultar las citas de un paciente. Esta operación de lectura encaja perfectamente con la semántica del método GET, que está diseñado para operaciones idempotentes (que pueden repetirse múltiples veces sin efectos secundarios) y que no modifican el estado del servidor. Además, el método GET permite incluir el NUHSA (Número Único de Historia de Salud de Andalucía) como parámetro en la URL, lo que facilita el filtrado de datos por este identificador.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque «LIST» no es un método HTTP estándar definido en el protocolo. Los métodos estándar son GET, POST, PUT, DELETE, PATCH, HEAD, OPTIONS, CONNECT y TRACE.
B) Es incorrecta porque el método OPTIONS se utiliza para solicitar información sobre las opciones de comunicación disponibles para el recurso identificado, no para recuperar datos como las citas de un paciente.
C) Es incorrecta porque el método PUT se utiliza para actualizar un recurso existente reemplazándolo completamente, no para recuperar información. PUT es una operación de escritura, no de lectura.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D identifica correctamente el método HTTP GET como el más adecuado para consultar información en una API REST sin modificar el estado del servidor.
Pregunta 114 – Para añadir la información demográfica del paciente a la aplicación definida en la pregunta anterior se va a hacer uso de un servicio Web SOAP, se precisa que el mensaje que se envíe al servidor esté firmado digitalmente, ¿cuál de los siguientes protocolos se debería usar para cumplir este requerimiento? Respuestas:
A) XMLdsig
B) OAuth
C) XMLWT
D) JWT
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: XMLdsig (XML Digital Signature) es el protocolo estándar para la firma digital de documentos XML, que es el formato utilizado en los mensajes SOAP. Este estándar, desarrollado conjuntamente por el W3C (World Wide Web Consortium) y el IETF (Internet Engineering Task Force), define una sintaxis XML para firmas digitales y un conjunto de reglas de procesamiento para la creación y validación de firmas. XMLdsig permite garantizar la integridad, autenticación y no repudio de los mensajes SOAP, asegurando que el mensaje no ha sido alterado durante la transmisión y que proviene efectivamente del remitente indicado.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque OAuth es un protocolo de autorización, no de firma digital. OAuth se utiliza para permitir que un servicio acceda a los recursos de un usuario en otro servicio sin necesidad de compartir credenciales, pero no proporciona mecanismos para firmar digitalmente mensajes SOAP.
C) Es incorrecta porque «XMLWT» no es un protocolo estándar reconocido para la firma digital de mensajes XML o SOAP.
D) Es incorrecta porque JWT (JSON Web Token) es un estándar para la creación de tokens de acceso basados en JSON, no XML. Aunque JWT puede incluir firmas digitales, está diseñado para su uso con JSON y servicios REST, no con XML y servicios SOAP.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A identifica correctamente XMLdsig como el protocolo estándar para la firma digital de mensajes XML utilizados en servicios SOAP.
Pregunta 115 – Para finalizar con el caso expuesto, se necesita definir una serie de reglas CSS exclusivamente para pantallas de 1024px de ancho, ¿cuál de las siguientes media queries sería la correcta para incluir estas reglas en ella? Respuestas:
A) @media print and (max-width:1024px)
B) @media all and (width:1024px)
C) @media (max-width: 1024px)
D) @media screen and (device-width:1024px)
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: La media query «@media all and (width:1024px)» es la que aplica reglas CSS exclusivamente a pantallas que tienen exactamente 1024px de ancho. El valor «all» indica que se aplica a todos los tipos de medios (pantalla, impresión, etc.), y la condición «width:1024px» (sin los prefijos «max-» o «min-«) especifica que la regla solo se aplica cuando el ancho es exactamente 1024px, ni más ni menos.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque «@media print and (max-width:1024px)» solo se aplicaría al medio de impresión («print») y a anchos menores o iguales a 1024px, no exclusivamente a 1024px.
C) Es incorrecta porque «@media (max-width: 1024px)» se aplicaría a todos los anchos desde 0px hasta 1024px inclusive, no exclusivamente a 1024px.
D) Es incorrecta porque aunque «@media screen and (device-width:1024px)» parece correcta, «device-width» es una propiedad obsoleta que se refiere al ancho del dispositivo físico, no al ancho de la ventana del navegador. La propiedad estándar actual es simplemente «width».
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B identifica correctamente la media query que aplica reglas CSS exclusivamente a pantallas con un ancho de exactamente 1024px.
Pregunta 116 – Por tanto, de las siguientes opciones, ¿cuál es la correcta? Respuestas:
A) La protección de datos se debe realizar desde el diseño.
B) La protección de datos se debe realizar desde el diseño y por defecto.
C) La protección de datos se debe realizar por defecto.
D) Ninguna de las anteriores.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: El Reglamento General de Protección de Datos (RGPD) establece en su artículo 25 el principio de «Protección de datos desde el diseño y por defecto» (Data Protection by Design and by Default). Este principio fundamental requiere que las medidas de protección de datos se integren desde las primeras etapas del diseño de sistemas y servicios (desde el diseño) y que, por defecto, solo se procesen los datos personales necesarios para cada propósito específico del tratamiento (por defecto). La combinación de ambos enfoques garantiza una protección integral de los datos personales a lo largo de todo el ciclo de vida del tratamiento.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque solo menciona la protección de datos «desde el diseño», omitiendo el componente igualmente importante «por defecto» que establece el RGPD.
C) Es incorrecta porque solo menciona la protección de datos «por defecto», omitiendo el componente igualmente importante «desde el diseño» que establece el RGPD.
D) Es incorrecta porque la respuesta B es correcta.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B refleja correctamente el principio establecido en el artículo 25 del RGPD: «Protección de datos desde el diseño y por defecto».
Pregunta 117 – Para el desarrollo de este proyecto de envío de SMS de resultados normales se ha planteado utilizar como metodología Métrica v3 en la cual uno de sus procesos se denomina «Diseño del Sistema de Información» (DSI). Dentro de este proceso se encuentra la «Actividad DSI 3: Diseño de Casos de Uso Reales». ¿Cuál de las siguientes NO es una tarea de esta actividad? Respuestas:
A) Identificación de clases asociadas a un caso de uso.
B) Diseño de la realización de los casos de uso.
C) Revisión de subsistemas de diseño e interfaces.
D) Diseño de subsistemas de soporte.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: En la metodología Métrica v3, dentro del proceso «Diseño del Sistema de Información» (DSI), la actividad «DSI 3: Diseño de Casos de Uso Reales» no incluye como tarea el «Diseño de subsistemas de soporte». Esta tarea pertenece a otra actividad del proceso DSI, concretamente a la «DSI 2: Diseño de Arquitectura de Soporte». Las tareas de la actividad DSI 3 están orientadas específicamente a transformar los casos de uso de análisis en casos de uso de diseño, identificando las clases asociadas y diseñando cómo se realizarán estos casos de uso, pero no aborda el diseño de subsistemas de soporte.
Justificación de las respuestas incorrectas:
A) Es incorrecta como respuesta a la pregunta porque «Identificación de clases asociadas a un caso de uso» sí es una tarea específica de la actividad DSI 3 en Métrica v3.
B) Es incorrecta como respuesta a la pregunta porque «Diseño de la realización de los casos de uso» sí es una tarea específica de la actividad DSI 3 en Métrica v3.
C) Es incorrecta como respuesta a la pregunta porque «Revisión de subsistemas de diseño e interfaces» sí forma parte de las tareas asociadas a la actividad DSI 3 en Métrica v3.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D identifica correctamente que el «Diseño de subsistemas de soporte» no es una tarea de la actividad «DSI 3: Diseño de Casos de Uso Reales» en Métrica v3.
Pregunta 118 – Para la creación de la solución de envío de SMS también se ha planteado utilizar una metodología ágil de desarrollo, concretamente Extreme Programming. ¿Cuál de los siguientes NO es uno de los valores de Extreme Programming? Respuestas:
A) Comunicación.
B) Simplicidad.
C) Transparencia.
D) Feedback.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: En Extreme Programming (XP), los cinco valores fundamentales son: Comunicación, Simplicidad, Feedback (Retroalimentación), Coraje y Respeto. La «Transparencia» no figura entre estos valores fundamentales de XP. Aunque la transparencia podría considerarse un concepto relacionado con la comunicación o incluso derivado de los valores existentes, no se define explícitamente como uno de los valores centrales de esta metodología.
Justificación de las respuestas incorrectas:
A) Es incorrecta como respuesta a la pregunta porque la «Comunicación» sí es uno de los cinco valores fundamentales de Extreme Programming. Este valor enfatiza la importancia de la comunicación clara y constante entre todos los miembros del equipo y con el cliente.
B) Es incorrecta como respuesta a la pregunta porque la «Simplicidad» sí es uno de los cinco valores fundamentales de Extreme Programming. Este valor promueve hacer las cosas de la manera más simple posible, evitando la complejidad innecesaria.
D) Es incorrecta como respuesta a la pregunta porque el «Feedback» (Retroalimentación) sí es uno de los cinco valores fundamentales de Extreme Programming. Este valor resalta la importancia de obtener información constante sobre el estado del sistema y del proceso.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C identifica correctamente que la «Transparencia» no es uno de los valores fundamentales de Extreme Programming.
Pregunta 119 – La solución de envío de SMS será desarrollada utilizando el lenguaje de programación Java. En este lenguaje de programación se pueden crear clases que sean subclases de una ya existente. Esto nos lleva al concepto de herencia. Para la creación de una subclase en Java se utiliza la siguiente palabra clave y/o símbolo: Respuestas:
A) extends
B) subclass
C) :
D) Inherits
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: En el lenguaje de programación Java, para crear una subclase que herede de otra clase se utiliza la palabra clave «extends». Esta palabra clave establece una relación de herencia entre la clase que se está definiendo (subclase) y una clase ya existente (superclase), permitiendo que la subclase herede los campos y métodos de la superclase. La sintaxis correcta en Java es: «public class NombreSubclase extends NombreSuperclase { … }».
Justificación de las respuestas incorrectas:
B) Es incorrecta porque «subclass» no es una palabra clave en Java para establecer herencia. No existe esta palabra reservada en el lenguaje con ese propósito.
C) Es incorrecta porque el símbolo «:» no se utiliza en Java para establecer herencia. Este símbolo se usa para herencia en otros lenguajes como C++ o C#, pero no en Java.
D) Es incorrecta porque «Inherits» no es una palabra clave en Java para establecer herencia. No existe esta palabra reservada en el lenguaje con ese propósito.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A identifica correctamente «extends» como la palabra clave utilizada en Java para establecer una relación de herencia.
Pregunta 120 – El sistema operativo del servidor que albergará la solución de envío de SMS será Linux. Este sistema operativo viene dotado de un «demonio» que se encarga de ejecutar tareas programadas. De este modo, podremos enviar los SMS con la periodicidad que se establezca. Este «demonio» se denomina: Respuestas:
A) init.d
B) cron
C) sjob
D) rc.d
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: En los sistemas operativos Linux, el demonio (daemon) que se encarga de ejecutar tareas programadas periódicamente se denomina «cron» o «crond». Este servicio permite a los usuarios programar la ejecución automática de scripts, comandos o aplicaciones en fechas y horas específicas o con una periodicidad determinada. Las tareas programadas se definen en archivos llamados «crontabs», y pueden configurarse para ejecutarse cada minuto, hora, día, semana o mes, lo que lo hace ideal para el envío periódico de SMS como se plantea en el caso.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque «init.d» no es un demonio, sino un directorio en sistemas Linux que contiene scripts de inicio y detención para diversos servicios del sistema. No se encarga directamente de la programación de tareas.
C) Es incorrecta porque «sjob» no es un demonio estándar en sistemas Linux para la programación de tareas. No existe un servicio con este nombre dedicado a ejecutar tareas programadas periódicamente.
D) Es incorrecta porque «rc.d» no es un demonio, sino un directorio o conjunto de directorios en sistemas Linux que contienen scripts para iniciar y detener servicios en diferentes niveles de ejecución (runlevels). No se encarga directamente de la programación de tareas.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B identifica correctamente «cron» como el demonio de Linux encargado de ejecutar tareas programadas periódicamente.
Pregunta 121 – En esta situación y siguiendo el modelo OSI podemos afirmar que HTTPS es un protocolo que pertenece a la capa: Respuestas:
A) Aplicación.
B) Transporte.
C) Enlace.
D) Física.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: HTTPS (HyperText Transfer Protocol Secure) pertenece a la capa de Aplicación (capa 7) del modelo OSI. HTTPS es una extensión segura del protocolo HTTP que utiliza cifrado TLS/SSL para proteger la comunicación, pero desde el punto de vista de su función en el modelo de capas, sigue siendo un protocolo de aplicación. HTTPS define la semántica que utilizan los navegadores web y servidores para comunicarse, proporcionando la interfaz directa con los usuarios finales, lo que es característico de los protocolos de la capa de Aplicación.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque la capa de Transporte (capa 4) del modelo OSI se ocupa del transporte de datos entre extremos, control de flujo y recuperación de errores. Los protocolos típicos de esta capa son TCP y UDP. Aunque HTTPS utiliza TCP como protocolo de transporte subyacente, HTTPS en sí mismo opera en la capa de Aplicación.
C) Es incorrecta porque la capa de Enlace (capa 2) del modelo OSI se ocupa de la transferencia fiable de tramas de datos entre nodos adyacentes en una red. Protocolos como Ethernet, PPP o WiFi operan en esta capa, no HTTPS.
D) Es incorrecta porque la capa Física (capa 1) del modelo OSI se ocupa de la transmisión y recepción de secuencias de bits no estructurados a través de un medio físico. Esta capa define características como niveles de voltaje, temporización de cambios de voltaje, velocidades de transmisión física, etc., no protocolos de aplicación como HTTPS.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A identifica correctamente a HTTPS como un protocolo de la capa de Aplicación del modelo OSI.
Pregunta 122 – En el anterior caso, cuando el cliente accede por primera vez a la página web y el navegador le presenta un icono de un candado en la barra de direcciones y no muestra ningún mensaje de error, esto indica que… Respuestas:
A) …el certificado electrónico del servidor está en vigor y correctamente firmado.
B) …el nombre FQDN de la página web y su dirección IP coinciden con la información correspondiente guardada en el certificado.
C) …el servidor me ha validado con su certificado y acepta las conexiones del navegador.
D) Las respuestas A y B son las opciones correctas.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: Cuando un navegador muestra un icono de candado en la barra de direcciones al acceder a un sitio HTTPS sin mostrar mensajes de error, esto indica dos cosas fundamentales: primero, que el certificado del servidor es válido, está en vigor y ha sido firmado por una autoridad de certificación confiable para el navegador; y segundo, que el nombre FQDN (Fully Qualified Domain Name) que aparece en la URL coincide con el nombre especificado en el certificado. Ambas verificaciones son esenciales para establecer una conexión HTTPS segura y confiable, y si alguna fallara, el navegador mostraría advertencias o errores de seguridad.
Justificación de las respuestas incorrectas:
A) Es incorrecta como respuesta completa porque, aunque es cierto que el certificado del servidor está en vigor y correctamente firmado, esta es solo una parte de las comprobaciones que realiza el navegador. La coincidencia del nombre FQDN también es fundamental.
B) Es incorrecta como respuesta completa porque, aunque es cierto que el nombre FQDN coincide con la información del certificado, esto es solo una parte de las verificaciones. La validez del certificado también es esencial.
C) Es incorrecta porque no refleja con precisión lo que indica el candado. El certificado se utiliza para que el cliente (navegador) valide la identidad del servidor, no al revés. Además, el servidor no «acepta conexiones» basándose en el certificado; esto es una función de la configuración del servidor, no del proceso de validación del certificado.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D combina correctamente las dos condiciones fundamentales que se verifican cuando un navegador muestra el icono de candado en una conexión HTTPS.
Pregunta 123 – Cuando uno de nuestros usuarios intenta acceder por primera vez a la página HTTPS de la aplicación de la pregunta anterior desde su PC, le aparece un error indicando que la página no es segura y que no se le recomienda que la utilice. ¿Cuál puede ser la causa de este problema? Respuestas:
A) El usuario está accediendo desde un cliente que no está en Red Corporativa.
B) El servidor presenta un certificado firmado por una Entidad Certificadora que no se encuentra reconocida adecuadamente en el almacén de certificados del cliente.
C) El PC del usuario no tiene instalado correctamente el certificado personal de dicho usuario.
D) Las respuestas A y B son las opciones correctas.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: El error descrito aparece típicamente cuando el navegador del usuario no puede verificar la confiabilidad del certificado del servidor. Esto ocurre cuando el certificado está firmado por una Entidad Certificadora (CA) que no está reconocida en el almacén de certificados raíz del cliente. Esto es común en entornos corporativos donde se utilizan CAs internas para firmar certificados, pero los clientes no tienen instalado el certificado raíz de esa CA. En este caso, el navegador no puede establecer una cadena de confianza desde el certificado del servidor hasta una CA raíz de confianza, por lo que muestra un mensaje de advertencia.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque acceder desde fuera de la Red Corporativa por sí solo no generaría un error de certificado. Si el servidor utiliza un certificado firmado por una CA pública reconocida, el navegador lo validaría correctamente independientemente de la red desde la que se acceda.
C) Es incorrecta porque para el acceso a una página web HTTPS no se requiere un certificado personal del usuario. La autenticación mediante certificados de cliente es una característica adicional que puede configurarse, pero no es requisito para el establecimiento básico de una conexión HTTPS, y su ausencia no generaría el tipo de error descrito.
D) Es incorrecta porque combina una opción correcta (B) con una incorrecta (A).
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B identifica correctamente la causa más probable del error de seguridad descrito: un certificado firmado por una CA no reconocida en el almacén de certificados del cliente.
Pregunta 124 – En el supuesto caso de que un atacante malicioso quisiera descifrar la información que un usuario está enviando a la página HTTPS del ejercicio anterior mediante un ataque tipo «man in the middle», ¿cuál de estas afirmaciones es correcta? Respuestas:
A) El atacante podría descifrar la información si consiguiera acceso al tráfico TCP que dicho usuario envía al router de su organización, ya que dispone de la clave pública del certificado del servidor.
B) El atacante podría descifrar la información si consiguiera acceso al tráfico TCP que el servidor donde reside la página web recibe del router de su organización, ya que dispone de la clave pública del certificado del servidor.
C) El atacante podría descifrar la información si consiguiera acceso al tráfico UDP que dicho usuario envía al servidor donde reside la página web, sólo si dispone de la clave privada del certificado del servidor.
D) Ninguna de las respuestas anteriores es correcta.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: Ninguna de las afirmaciones presentadas es correcta. En una conexión HTTPS, la comunicación se cifra utilizando una clave de sesión simétrica que se negocia durante el handshake TLS mediante un intercambio de claves seguro (como Diffie-Hellman). Aunque el atacante tenga acceso al tráfico cifrado y conozca la clave pública del servidor (que está disponible en el certificado), no podría descifrar la comunicación porque:
1. La clave pública del servidor se usa principalmente para verificar su identidad, no para cifrar todo el tráfico.
2. El tráfico se cifra con una clave de sesión simétrica temporal única para cada conexión.
3. El protocolo HTTPS se ejecuta sobre TCP, no UDP, por lo que la opción C contiene un error técnico adicional.
4. Para descifrar el tráfico, el atacante necesitaría la clave de sesión, que no es derivable simplemente de la clave pública o privada del servidor sin una implementación defectuosa del protocolo.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque poseer la clave pública del certificado del servidor no permite descifrar el tráfico HTTPS, que está cifrado con una clave de sesión simétrica negociada durante el handshake TLS.
B) Es incorrecta por la misma razón que A. Además, el punto de intercepción (router del lado del servidor vs. router del lado del cliente) es irrelevante si el atacante no puede descifrar el tráfico.
C) Es incorrecta porque HTTPS se ejecuta sobre TCP, no UDP. Además, aunque el atacante tuviera la clave privada del servidor (lo cual es improbable en un escenario realista), esto solo le permitiría descifrar la clave de sesión en algunos modos de operación de TLS (aquellos que no usan Perfect Forward Secrecy), pero no en implementaciones modernas y seguras.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D es correcta al identificar que ninguna de las otras opciones describe adecuadamente cómo se podría descifrar una comunicación HTTPS en un ataque man-in-the-middle.
Pregunta 125 – El mismo atacante del caso anterior ha cambiado de estrategia y ahora apuesta por un ataque del tipo SQL Injection. En este caso, ¿cuál de estos posibles problemas podría llegar a provocar si la aplicación no está bien construida? Respuestas:
A) Si el servidor frontend se encuentra en una DMZ y su SGBD está detrás de un firewall, lo más que podría conseguir es llegar a bloquear el servidor frontend.
B) Podría llegar a borrar nuestra base de datos completa.
C) El código está protegido por la seguridad del acceso HTTPS, por lo que no se podrían realizar este tipo de ataques.
D) Para poder progresar con este tipo de ataque, el atacante también debería llegar a conocer el usuario de conexión a la BD, por lo que no puede llegar a hacer nada grave.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: Si una aplicación web es vulnerable a ataques de SQL Injection, un atacante podría llegar a borrar la base de datos completa. La SQL Injection permite al atacante insertar y ejecutar comandos SQL maliciosos a través de entradas de usuario mal sanitizadas. Con comandos como «DROP DATABASE», «DELETE FROM [tabla]» sin una cláusula WHERE, o comandos destructivos similares, un atacante podría eliminar tablas enteras o incluso toda la base de datos si la aplicación utiliza un usuario de base de datos con privilegios suficientes, lo cual es común en muchas implementaciones.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque la ubicación física del servidor frontend en una DMZ y el SGBD detrás de un firewall no limita necesariamente el impacto de una SQL Injection. Si la aplicación frontend tiene permisos para ejecutar comandos destructivos en la base de datos, el atacante podría aprovechar esta conexión legítima para realizar acciones dañinas.
C) Es incorrecta porque HTTPS solo cifra la comunicación entre el cliente y el servidor, protegiendo contra ataques de interceptación, pero no impide que se inyecte código malicioso a través de entradas legítimas. La SQL Injection opera en la capa de aplicación, después de que la comunicación ya ha sido descifrada.
D) Es incorrecta porque en un ataque de SQL Injection, el atacante no necesita conocer el usuario de conexión a la BD, ya que utiliza la conexión ya establecida por la aplicación. La aplicación web ya tiene configuradas sus credenciales de acceso a la base de datos, y el atacante aprovecha estos privilegios existentes.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B identifica correctamente uno de los riesgos más graves de los ataques de SQL Injection: la posibilidad de borrar la base de datos completa si la aplicación es vulnerable.
Pregunta 126 – En este caso, ¿cuál de estas expresiones será correcta? Respuestas:
A) El informe de dichas muestras será registrado en el SIL (Sistema de Información de Laboratorio) de cada centro, y será este SIL el que esté integrado con MPA.
B) Aunque la gestión se realizará en MPA, los informes deben generarse en la Historia Clínica Electrónica para que así puedan tener visibilidad de ellos los médicos de primaria solicitantes.
C) El analizador se conectará a los sistemas ESB corporativos mediante contratos de integración especificados por la OTI, y dichos ESBs serán los encargados de enviar los informes a MPA.
D) Ninguna de las respuestas anteriores es correcta.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: En el entorno sanitario del SAS, para un sistema analizador de resultados de Cribado, la arquitectura habitual implica que los resultados de las muestras sean registrados en el Sistema de Información de Laboratorio (SIL) de cada centro. El SIL es el sistema especializado en gestionar los procesos de laboratorio, y posteriormente, mediante integraciones establecidas, es el SIL el que se comunica con el Módulo de Pruebas Analíticas (MPA) de Atención Primaria. Esta arquitectura respeta la especialización de los sistemas: el SIL gestiona los aspectos técnicos y de procesamiento de laboratorio, mientras que MPA permite a los profesionales de Atención Primaria solicitar pruebas y acceder a sus resultados.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque, aunque los informes efectivamente deben estar accesibles para los médicos de primaria, la arquitectura no implica que se generen directamente en la Historia Clínica Electrónica. El flujo normal es que se registren en el SIL y, a través de integraciones, lleguen a MPA y a la Historia Clínica.
C) Es incorrecta porque, aunque los sistemas ESB (Enterprise Service Bus) corporativos pueden intervenir en las integraciones, el analizador típicamente se conecta primero al SIL, no directamente a los ESB. Además, los ESB no enviarían los informes directamente a MPA sin pasar por el SIL.
D) Es incorrecta porque la opción A sí es correcta.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A describe correctamente la arquitectura de integración típica para sistemas analizadores en el entorno sanitario del SAS, donde el SIL actúa como intermediario entre los analizadores y MPA.
Pregunta 127 – En el ejemplo anterior, la integración del sistema la realizaremos con uno de los estándares de intercambio de datos clínicos basado en JSON y HTTP. Si el servidor donde está el servicio de integración está basado en tecnología Windows Server, ¿cuál de estos comandos serviría para comprobar si el servicio de integración está escuchando en su puerto correspondiente? Respuestas:
A) ping ip_servidor:puerto
B) netstat -ano
C) route print
D) tcpdump -i ip_servidor -p puerto
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: En un sistema Windows Server, el comando «netstat -ano» es el adecuado para comprobar si un servicio está escuchando en un puerto determinado. Este comando muestra todas las conexiones de red activas y los puertos de escucha en el servidor, junto con el identificador de proceso (PID) asociado a cada conexión (gracias al parámetro «-o»). Los parámetros adicionales «-a» muestran todas las conexiones y puertos de escucha, y «-n» muestra las direcciones y números de puerto en formato numérico. Con esta información, se puede identificar fácilmente si el servicio de integración está activo y escuchando en el puerto esperado.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque el comando «ping» no se utiliza para comprobar si un puerto específico está abierto o si un servicio está escuchando. Ping utiliza el protocolo ICMP para verificar la conectividad básica con un host, pero no proporciona información sobre puertos o servicios. Además, la sintaxis mostrada (ping ip_servidor:puerto) no es válida para el comando ping.
C) Es incorrecta porque «route print» se utiliza para mostrar la tabla de enrutamiento del servidor, que contiene información sobre cómo se encaminan los paquetes de red, pero no proporciona información sobre los puertos de escucha o servicios activos.
D) Es incorrecta porque «tcpdump» es una herramienta de captura de paquetes principalmente disponible en sistemas Unix/Linux, no en Windows Server de forma nativa. Además, la sintaxis mostrada es incorrecta; tcpdump no acepta una dirección IP como interfaz con el parámetro «-i».
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B identifica correctamente el comando «netstat -ano» como la herramienta adecuada en Windows Server para verificar los puertos de escucha activos.
Pregunta 128 – En el servicio de integración descrito, queremos usar HTTPS para el sistema con un certificado generado por la CA «AC Componentes Informáticos» de la FNMT, correctamente generado y asociado al dominio correcto. Sin embargo, cuando un desarrollador intenta acceder a dicho servicio desde su aplicación, le aparece un error indicando que no es una página fiable. ¿Cuál de estos posibles problemas pueden ocurrir? Respuestas:
A) El implementador del servicio no ha configurado el servicio HTTPS para que escuche en el puerto correcto para poder ofrecer servicios SSL.
B) El implementador del servicio no ha configurado el servicio HTTPS para que ofrezca soporte de TLS 1.2, que es el necesario según el estándar SOAP.
C) El desarrollador no ha configurado el módulo HTTPS de su aplicación para que acceda al puerto correcto para poder consumir servicios SSL de la forma adecuada.
D) El desarrollador no ha configurado el almacén de certificados de la aplicación para disponer del certificado adecuado de la CA de la FNMT, raíz de autoridad para el certificado del servidor.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: El error «página no fiable» al acceder a un servicio HTTPS típicamente indica un problema de confianza en el certificado del servidor. En este caso, aunque el certificado está correctamente generado por la CA «AC Componentes Informáticos» de la FNMT, el sistema del desarrollador no reconoce esta CA como entidad de confianza. Para resolver este problema, el desarrollador necesita instalar el certificado raíz de la CA en el almacén de certificados de confianza de su aplicación. Sin este certificado raíz, la aplicación no puede verificar la cadena de confianza completa hasta el certificado del servidor, lo que provoca la advertencia de seguridad.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque un error de configuración del puerto de escucha HTTPS no generaría un mensaje de «página no fiable», sino que resultaría en un error de conexión o timeout. Además, el problema descrito indica que hay comunicación con el servidor pero hay un problema de confianza en el certificado.
B) Es incorrecta porque la falta de soporte para TLS 1.2 no generaría un mensaje de «página no fiable», sino un error de negociación de protocolo. Además, SOAP no requiere específicamente TLS 1.2; puede funcionar con versiones anteriores de TLS o incluso sin TLS (aunque no sería seguro).
C) Es incorrecta porque configurar incorrectamente el puerto de acceso HTTPS resultaría en un error de conexión, no en un mensaje de «página no fiable». Si la aplicación puede alcanzar el servidor pero muestra una advertencia de seguridad, el problema está relacionado con la confianza en el certificado, no con la configuración del puerto.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D identifica correctamente que el problema es la falta del certificado raíz de la CA en el almacén de certificados de confianza de la aplicación del desarrollador.
Pregunta 129 – Para minimizar las posibles pérdidas de datos en caso de paradas abruptas del sistema diseñado en el ejercicio precedente, y teniendo en cuenta que hemos usado Oracle como SBGD, ¿cuál de estas afirmaciones es correcta? Respuestas:
A) En caso de parada abrupta podremos recuperar los datos anotados en el TEMPDB que tengan la marca de COMMIT.
B) En caso de parada abrupta podremos recuperar los datos anotados en el ARCHIVELOG que tengan la marca de COMMIT.
C) En caso de parada abrupta podremos recuperar los datos anotados en el DATAFILE que tengan la marca de COMMIT.
D) En caso de parada abrupta podremos recuperar los datos anotados en la SGA que tengan la marca de COMMIT.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: En Oracle Database, el mecanismo ARCHIVELOG es fundamental para la recuperación de datos en caso de paradas abruptas. Cuando una transacción se confirma (COMMIT), Oracle registra esta información en los archivos de redo log. En modo ARCHIVELOG, estos archivos se copian automáticamente a una ubicación de archivo antes de ser sobrescritos, creando un historial completo de todas las transacciones confirmadas. En caso de una parada abrupta, Oracle puede utilizar estos archivos de ARCHIVELOG para reproducir todas las transacciones confirmadas hasta el momento de la falla, permitiendo la recuperación completa de los datos que habían recibido COMMIT.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque «TEMPDB» no es un componente estándar de Oracle Database; es un término principalmente asociado con Microsoft SQL Server. Oracle utiliza tablespaces temporales, pero no un «TEMPDB», y los datos en espacios temporales generalmente no se recuperan tras reiniciar la base de datos.
C) Es incorrecta porque, aunque los DATAFILE de Oracle contienen los datos reales de las tablas, no son suficientes por sí solos para recuperar transacciones tras una parada abrupta. Los DATAFILE pueden contener cambios no confirmados o carecer de cambios confirmados que aún no se han escrito desde el buffer. La recuperación se basa en los archivos de redo log y ARCHIVELOG.
D) Es incorrecta porque la SGA (System Global Area) es un área de memoria utilizada por Oracle para almacenar datos e información de control. Como es una estructura en memoria, su contenido se pierde completamente en caso de parada abrupta del sistema, por lo que no se puede usar para recuperar datos.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B identifica correctamente que los archivos ARCHIVELOG de Oracle son el mecanismo principal para recuperar transacciones confirmadas (con COMMIT) tras una parada abrupta.
Pregunta 130 – Estamos implantando el sistema anterior en un centro remoto, pero al tratar de comunicar el mismo con el CPD centralizado (que se encuentra en otra sede del SAS conectado por WAN) el sistema no parece tener conectividad con los servidores de dicho centro pero sí con los equipos de su misma red LAN. ¿Cuál de estas posibles causas podría ser el origen del problema? Respuestas:
A) El servidor DHCP del centro remoto no tiene correctamente configurara la dirección MAC del analizador, lo que hace que no se vea el nuevo analizador ya que nadie a avisado de su instalación al administrador del DHCP.
B) El técnico que ha instalado el analizador se ha confundido y le ha configurado incorrectamente la IP del dispositivo, poniéndole la IP del servidor del CPD centralizado con el que debía conectarse en lugar de la asignada al analizador.
C) El técnico que ha configurado el analizador ha configurado incorrectamente la puerta de enlace del dispositivo.
D) El protocolo RS-232 que generalmente implementan los analizadores de laboratorio es un protocolo que usa TCP/IP sólo en redes LAN, por lo que nunca podría funcionar en la red WAN.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: El síntoma descrito (conectividad con equipos de la misma red LAN pero no con servidores en otra sede conectada por WAN) apunta claramente a un problema de configuración de la puerta de enlace (gateway). La puerta de enlace es el dispositivo (generalmente un router) que permite a los equipos de una red local comunicarse con equipos en otras redes. Si el analizador tiene configurada incorrectamente su puerta de enlace, podrá comunicarse con dispositivos en su misma red local (donde no se necesita enrutamiento), pero no podrá enviar paquetes a redes externas, ya que no sabe a qué dispositivo enviarlos para que los enrute correctamente.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque si el problema fuera la configuración del servidor DHCP, el analizador probablemente no tendría conectividad con ningún dispositivo, ni siquiera en la red local. Además, si el analizador tiene una dirección IP y puede comunicarse localmente, ya ha superado cualquier posible problema con el servidor DHCP.
B) Es incorrecta porque si el analizador tuviera configurada la misma IP que el servidor del CPD centralizado, esto causaría un conflicto de IP que probablemente impediría la comunicación incluso en la red local. Además, el problema sería detectado rápidamente ya que el servidor del CPD también experimentaría problemas de conectividad.
D) Es incorrecta porque RS-232 es un estándar para comunicación serie que opera a nivel físico y no está relacionado con TCP/IP. RS-232 no «usa TCP/IP» y no tiene limitaciones inherentes a redes LAN versus WAN. Además, muchos analizadores modernos utilizan directamente Ethernet y TCP/IP para comunicaciones en red, no RS-232.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C identifica correctamente que una configuración incorrecta de la puerta de enlace del dispositivo explicaría el patrón de conectividad descrito: funcionamiento en la red local pero incapacidad para comunicarse con redes externas.
Pregunta 131 – En este supuesto, ¿cuál de las siguientes afirmaciones es correcta desde el punto de vista de la técnica utilizada para el despliegue masivo de las herramientas de administración electrónica? Respuestas:
A) Se usarán técnicas de DEVOPS basadas en alguna herramienta como Puppet, Vagrant o Kubernetes.
B) Se usarán técnicas de DEVOPS, pero estará prohibido usar Puppet, Vagrant o Kubernetes porque no se han homologado en MADEJA.
C) Se usarán técnicas de DEVSECOPS basadas en técnicas de securización OSSIM.
D) El despliegue únicamente podrá hacerse a mano generando un archivo de licenciamiento en cada centro de salud.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: Para un despliegue masivo de herramientas de administración electrónica, lo más adecuado es utilizar técnicas de DevOps (Development and Operations) que automatizan y optimizan los procesos de implementación. Herramientas como Puppet, Vagrant o Kubernetes son ampliamente utilizadas en entornos empresariales para la automatización de despliegues, permitiendo la gestión de configuraciones, la virtualización de entornos y la orquestación de contenedores respectivamente. Estas herramientas permiten realizar despliegues consistentes, repetibles y a gran escala, reduciendo errores humanos y tiempos de implementación.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque no hay una prohibición general de usar herramientas como Puppet, Vagrant o Kubernetes en MADEJA (Marco de Desarrollo de la Junta de Andalucía). De hecho, MADEJA promueve el uso de herramientas que mejoren la eficiencia en el desarrollo y despliegue de aplicaciones.
C) Es incorrecta porque, aunque DevSecOps (que integra seguridad en DevOps) es una práctica recomendable, OSSIM es una plataforma de gestión de información y eventos de seguridad (SIEM), no una técnica específica de securización para despliegues. Además, el enunciado no menciona requisitos específicos de seguridad que justifiquen este enfoque como la opción más adecuada.
D) Es incorrecta porque realizar el despliegue manualmente en cada centro de salud sería extremadamente ineficiente y propenso a errores, contradiciendo el concepto mismo de «despliegue masivo» mencionado en el caso.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A identifica correctamente el uso de técnicas DevOps con herramientas como Puppet, Vagrant o Kubernetes como la aproximación más adecuada para un despliegue masivo.
Pregunta 132 – Con respecto a las comunicaciones electrónicas del Sistema Andaluz de Salud, entre sus canales oficiales de comunicación externa se incluye el uso de redes sociales. ¿Cuál de estas es una cuenta oficial en redes sociales del SAS? Respuestas:
A) @SAS_Sevilla
B) @Salud_Andalucia
C) @SAS_Andalucia
D) @SASnoticias
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: La cuenta oficial del Servicio Andaluz de Salud en Twitter (actualmente X) es @SAS_Andalucia. Esta es la cuenta verificada y reconocida oficialmente por la institución, utilizada para difundir información, noticias y comunicados relacionados con el sistema sanitario público de Andalucía.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque @SAS_Sevilla no es una cuenta oficial del Servicio Andaluz de Salud. El SAS opera a nivel autonómico y su comunicación oficial no se segmenta por provincias en cuentas separadas.
B) Es incorrecta porque @Salud_Andalucia no es la denominación de la cuenta oficial del SAS en redes sociales.
D) Es incorrecta porque @SASnoticias no es la denominación de la cuenta oficial del SAS en redes sociales.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C identifica correctamente @SAS_Andalucia como la cuenta oficial del Servicio Andaluz de Salud en redes sociales.
Pregunta 133 – Para comprobar el correcto funcionamiento de las comunicaciones de red en los sistemas Linux, ¿cuál de estos comandos muestra el camino entre un equipo y otro a través de la red donde ambos están conectados? Respuestas:
A) tail -f
B) top -r
C) traceroute
D) route
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: El comando «traceroute» en sistemas Linux (o «tracert» en Windows) es la herramienta estándar para mostrar la ruta que los paquetes siguen desde un equipo de origen hasta un destino a través de la red. Este comando muestra cada salto (router o gateway) por el que pasan los paquetes, junto con los tiempos de respuesta en cada uno, permitiendo identificar dónde pueden estar ocurriendo problemas de latencia o pérdida de paquetes. Es una herramienta fundamental para el diagnóstico de problemas de red, ya que proporciona una visión detallada del camino completo que recorre la información.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque «tail -f» es un comando utilizado para mostrar las últimas líneas de un archivo y continuar mostrando las actualizaciones en tiempo real. No tiene relación con el diagnóstico de rutas de red.
B) Es incorrecta porque «top -r» no es un comando estándar en sistemas Linux. El comando «top» muestra información sobre los procesos en ejecución y el uso de recursos del sistema, pero no incluye un parámetro «-r» en su forma estándar, y no se utiliza para diagnóstico de red.
D) Es incorrecta porque el comando «route» muestra o modifica la tabla de enrutamiento local del sistema, pero no muestra el camino completo entre dos equipos a través de la red. Este comando solo informa sobre cómo el sistema local enrutaría paquetes a diferentes destinos, pero no rastrea el camino real que siguen los paquetes una vez que salen del sistema.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C identifica correctamente «traceroute» como el comando que muestra el camino entre un equipo y otro a través de una red.
Pregunta 134 – ¿Qué nivel de seguridad, de los siguientes, tendría una copia de seguridad cifrada con clave custodiada por personal de seguridad, de acuerdo a lo recogido en el Esquema Nacional de Seguridad? Respuestas:
A) Nivel MODERADO
B) Nivel PRUDENCIAL.
C) Nivel ALTO.
D) Nivel ESTRICTO.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: De acuerdo con el Esquema Nacional de Seguridad (ENS), una copia de seguridad cifrada con clave custodiada por personal de seguridad se corresponde con el nivel ALTO de seguridad. El ENS establece tres niveles de seguridad: BAJO, MEDIO y ALTO. El nivel ALTO se aplica cuando se requieren medidas de seguridad robustas, como el cifrado de las copias de seguridad y la custodia controlada de las claves por personal de seguridad específico. Este nivel se aplica a información especialmente sensible cuya confidencialidad debe ser protegida con las máximas garantías.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque el nivel MODERADO no existe como tal en el ENS. El nivel intermedio se denomina MEDIO, no MODERADO, y las medidas descritas (cifrado con custodia por personal de seguridad) corresponden al nivel ALTO, no al nivel MEDIO.
B) Es incorrecta porque el nivel PRUDENCIAL no existe en la clasificación del ENS, que solo contempla los niveles BAJO, MEDIO y ALTO.
D) Es incorrecta porque el nivel ESTRICTO no existe en la clasificación del ENS, que solo contempla los niveles BAJO, MEDIO y ALTO.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C identifica correctamente el nivel ALTO como el nivel de seguridad del ENS que corresponde a una copia de seguridad cifrada con clave custodiada por personal de seguridad.
Pregunta 135 – Para poder instalar las herramientas de la pregunta anterior necesitaremos implementar un sistema de ficheros para Linux que sea capaz de manejar archivos de gran tamaño (varios gigabytes). De los siguientes, ¿cuál sería adecuado? Respuestas:
A) FAT32
B) EXT4
C) SMB-NETBIOS
D) NTFS
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: EXT4 (Fourth Extended Filesystem) es un sistema de archivos nativo de Linux, desarrollado específicamente para este sistema operativo y optimizado para su uso en él. EXT4 soporta archivos de hasta 16 tebibytes (TiB) y volúmenes de hasta 1 exbibyte (EiB), lo que lo hace perfectamente adecuado para manejar archivos de varios gigabytes. Además, incluye características avanzadas como journaling (registro de transacciones), asignación retrasada, verificación de suma de comprobación para el journal, soporte mejorado para sistemas de archivos grandes y mejor timestamp granularity. Por ser nativo de Linux, ofrece el mejor rendimiento y compatibilidad para este sistema operativo.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque FAT32 tiene una limitación de tamaño máximo de archivo de 4 GB, lo que lo hace inadecuado para archivos de «varios gigabytes» como se menciona en el enunciado.
C) Es incorrecta porque SMB-NETBIOS no es un sistema de archivos, sino un protocolo de red utilizado para compartir recursos (archivos, impresoras, etc.) entre diferentes sistemas. SMB (Server Message Block) es el protocolo en sí, mientras que NetBIOS proporciona los servicios de nombres, pero ninguno de ellos es un sistema de archivos que pueda formatearse en un dispositivo.
D) Es incorrecta porque, aunque NTFS puede manejar archivos de gran tamaño y es accesible desde Linux, es un sistema de archivos nativo de Windows. Aunque Linux puede leer y escribir en NTFS a través de controladores como ntfs-3g, no ofrece el mismo nivel de rendimiento, fiabilidad y características que un sistema de archivos nativo de Linux como EXT4.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B identifica correctamente EXT4 como un sistema de archivos nativo de Linux capaz de manejar archivos de gran tamaño.
Pregunta 136 – Necesitamos contratar el desarrollo del sistema de información específico para Anatomía Patológica. Un sistema desarrollado para gestionar muestras histológicas, informe, seguimiento, etc. Se ha hecho un estudio de viabilidad y se ha calculado que puede tener un presupuesto entorno a 60.000€. Además, este sistema puede ser desarrollado e instalado sólo por un proveedor. ¿Qué tipo de procedimiento de contratación puede realizarse de acuerdo con la Ley 9/2017 de Contratos del Sector Público? Respuestas:
A) Contrato negociado sin publicidad por el importe y por la exclusividad del proveedor.
B) Contrato menor por el importe.
C) Procedimiento abierto por el importe y por la exclusividad del proveedor.
D) Procedimiento de licitación con negociación por estar debajo del umbral y por la exclusividad del proveedor.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: Según la Ley 9/2017 de Contratos del Sector Público, el procedimiento negociado sin publicidad puede aplicarse en situaciones específicas, incluyendo cuando los servicios solo pueden ser encomendados a un empresario determinado por alguna de las siguientes razones: por la existencia de derechos exclusivos, incluidos los derechos de propiedad intelectual e industrial, o por la ausencia de competencia por razones técnicas. En este caso, se menciona que «este sistema puede ser desarrollado e instalado sólo por un proveedor», lo que justifica la exclusividad. Además, el importe de 60.000€ está por debajo del umbral que requeriría un procedimiento abierto para contratos de servicios (actualmente 140.000€ para la Administración General del Estado y 215.000€ para otras Administraciones Públicas). Por tanto, el procedimiento negociado sin publicidad es adecuado tanto por el importe como por la exclusividad del proveedor.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque, aunque por el importe (60.000€) podría considerarse un contrato menor para servicios, estos tienen un límite de 15.000€ (sin IVA) según la Ley 9/2017. Por tanto, el importe de 60.000€ excede este límite y no puede tramitarse como contrato menor.
C) Es incorrecta porque el procedimiento abierto no es el más adecuado cuando existe un único proveedor que puede prestar el servicio. Aunque por importe podría tramitarse por procedimiento abierto, la existencia de un único proveedor posible hace que el procedimiento negociado sin publicidad sea más apropiado.
D) Es incorrecta porque el procedimiento de licitación con negociación requiere publicidad, a diferencia del negociado sin publicidad. Además, este procedimiento no está específicamente diseñado para casos de exclusividad de proveedor como lo está el negociado sin publicidad.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A identifica correctamente el procedimiento negociado sin publicidad como el adecuado para este caso, tanto por el importe como por la exclusividad del proveedor.
Pregunta 137 – En el caso anterior, a la hora de tramitar administrativamente el expediente, como es inferior a 221.000 €, ¿cuál de los siguientes pasos es el primero que hay que realizar en dicha tramitación? Respuestas:
A) Publicación en la plataforma de contratación del sector público.
B) Solicitud del certificado de existencia de crédito.
C) Elaboración del pliego de cláusulas administrativas.
D) Resolución de inicio del expediente firmada por el órgano de contratación.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: En la tramitación administrativa de un expediente de contratación, independientemente del tipo de procedimiento, uno de los primeros pasos fundamentales es la solicitud del certificado de existencia de crédito. Este documento, emitido por la unidad responsable de la contabilidad, acredita que existe presupuesto disponible para hacer frente a la obligación económica que se derivará del contrato. La Ley 9/2017 establece en su artículo 116.3 que «al expediente se incorporarán el pliego de cláusulas administrativas particulares y el de prescripciones técnicas que hayan de regir el contrato. Asimismo, deberá incorporarse el certificado de existencia de crédito o, en el caso de entidades del sector público estatal con presupuesto estimativo, documento equivalente que acredite la existencia de financiación». Este certificado es imprescindible antes de comprometer cualquier gasto, ya que garantiza la sostenibilidad financiera de la administración.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque la publicación en la plataforma de contratación del sector público se realiza después de haber elaborado y aprobado los pliegos y el expediente completo, no como primer paso del procedimiento.
C) Es incorrecta porque, aunque la elaboración de los pliegos es una fase temprana en el procedimiento, normalmente se realiza después de verificar la existencia de crédito y de contar con la aprobación inicial para iniciar el expediente.
D) Es incorrecta porque, si bien la resolución de inicio del expediente es un paso temprano, generalmente se produce después de verificar la existencia de crédito disponible. La lógica administrativa sugiere no iniciar formalmente un procedimiento para el que no hay garantía de financiación.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B identifica correctamente la solicitud del certificado de existencia de crédito como el primer paso en la tramitación administrativa de un expediente de contratación.
Pregunta 138 – Para asegurar el cumplimiento del Esquema Nacional de Seguridad en el desarrollo e implantación del sistema indicado en la pregunta anterior hay que realizar un análisis de riesgos. Para que sea aceptado en base a lo dispuesto en la Instrucción 1/2020 de la Dirección General de Transformación Digital sobre diversas cuestiones relacionadas con la solicitud del informe regulado en la orden de 23 de octubre de 2012 de la Consejería de Hacienda y Administración Pública, por la que se desarrollan determinados aspectos de la Política Informática de la Junta de Andalucía, debe seguir la siguiente metodología: Respuestas:
A) ASNASA v1.2
B) MAGERIT v3.0
C) ISO/IEC 27005
D) OSSTMM v3.0
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información) en su versión 3.0 es la metodología oficialmente adoptada por el Esquema Nacional de Seguridad (ENS) para el análisis y gestión de riesgos en sistemas de información de las administraciones públicas españolas. La Instrucción 1/2020 de la Dirección General de Transformación Digital de la Junta de Andalucía establece que los análisis de riesgos deben realizarse siguiendo esta metodología para garantizar el cumplimiento del ENS. MAGERIT proporciona un método sistemático para analizar los riesgos derivados del uso de tecnologías de la información y comunicaciones, y está específicamente diseñada para el sector público español.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque «ASNASA v1.2» no es una metodología de análisis de riesgos reconocida en el ámbito de la seguridad de la información.
C) Es incorrecta porque, aunque la ISO/IEC 27005 es un estándar internacional válido para la gestión de riesgos de seguridad de la información, no es la metodología específicamente requerida por la Instrucción 1/2020 para el cumplimiento del ENS en la Junta de Andalucía.
D) Es incorrecta porque OSSTMM (Open Source Security Testing Methodology Manual) es una metodología para pruebas de seguridad y auditorías, no un marco completo para el análisis y gestión de riesgos como requiere el ENS.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B identifica correctamente MAGERIT v3.0 como la metodología requerida por la Instrucción 1/2020 para realizar análisis de riesgos conformes al ENS.
Pregunta 139 – Debido a las características del sistema indicado en las preguntas anteriores, la empresa adjudicataria del proyecto propone alojar los datos en una nube de Microsoft gestionada en un CPD europeo. ¿Cuál es la consideración que debe tener este tipo de alojamiento según la legislación actual sobre protección de datos? Respuestas:
A) Al tratarse de datos de salud (incluyendo datos de anatomía patológica) no puede almacenarse en una nube por prohibición expresa del RGPD.
B) Deben encriptarse todos los datos bajo un algoritmo aprobado por el CCN-CERT.
C) Es preciso tener un acuerdo específico con Microsoft al ser datos de salud tratados por un encargado de tratamiento que a su vez lo delega en otro.
D) Al tratarse de un CPD en Europa no es necesario seguir requisitos adicionales al RGPD.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: Cuando se tratan datos de salud (que son una categoría especial de datos según el RGPD) y se utiliza un proveedor cloud como Microsoft, se produce una cadena de encargados de tratamiento: la empresa adjudicataria (primer encargado) delega parte del tratamiento en Microsoft (subencargado). El artículo 28.2 del RGPD establece que «el encargado no recurrirá a otro encargado sin la autorización previa por escrito, específica o general, del responsable». Además, el artículo 28.4 indica que cuando un encargado recurre a otro encargado, debe imponerle las mismas obligaciones de protección de datos que las estipuladas en el contrato entre el responsable y el primer encargado. Por lo tanto, es necesario un acuerdo específico con Microsoft que garantice el cumplimiento de todas las obligaciones de protección de datos aplicables a datos de salud, incluyendo medidas de seguridad adecuadas, confidencialidad y cumplimiento del RGPD.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque el RGPD no prohíbe expresamente el almacenamiento de datos de salud en la nube. Lo que exige son garantías adecuadas de seguridad y cumplimiento de los principios de protección de datos.
B) Es incorrecta porque, aunque la encriptación es una medida de seguridad recomendable para datos sensibles, el RGPD no exige específicamente que todos los datos se encripten con un algoritmo aprobado por el CCN-CERT. La norma exige medidas técnicas y organizativas apropiadas, que pueden incluir la encriptación, pero no especifica algoritmos concretos.
D) Es incorrecta porque, aunque el CPD esté en Europa (lo que evita la problemática de transferencias internacionales fuera del EEE), siguen siendo necesarios requisitos adicionales como los contratos adecuados entre responsable y encargados cuando se trata de datos especialmente protegidos como los de salud.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C identifica correctamente la necesidad de un acuerdo específico con Microsoft como subencargado del tratamiento, conforme al artículo 28 del RGPD.
Pregunta 140 – En el caso de la pregunta anterior, la empresa adjudicataria del proyecto pasa a tener el rol de: Respuestas:
A) Responsable del tratamiento.
B) Corresponsable del tratamiento.
C) Encargado del tratamiento.
D) Delegado de protección de datos.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: Según el Reglamento General de Protección de Datos (RGPD), cuando una empresa es contratada para desarrollar e implementar un sistema de información que tratará datos personales (en este caso, datos de salud para Anatomía Patológica) por cuenta de una organización (en este caso, el Servicio Andaluz de Salud), esta empresa adquiere el rol de «Encargado del tratamiento». El artículo 4.8 del RGPD define al encargado del tratamiento como «la persona física o jurídica, autoridad pública, servicio u otro organismo que trate datos personales por cuenta del responsable del tratamiento». La empresa adjudicataria procesa los datos siguiendo las instrucciones del SAS, que sigue siendo el responsable del tratamiento.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque el «Responsable del tratamiento» es quien determina los fines y medios del tratamiento (en este caso, el SAS), no la empresa contratada para desarrollar el sistema.
B) Es incorrecta porque la figura de «Corresponsable del tratamiento» se aplica cuando dos o más responsables determinan conjuntamente los fines y medios del tratamiento, lo que no es el caso en una relación de contratación de servicios donde la empresa adjudicataria actúa siguiendo las instrucciones del contratante.
D) Es incorrecta porque el «Delegado de protección de datos» es una figura específica con funciones de asesoramiento y supervisión en materia de protección de datos, no el rol que asume una empresa contratada para desarrollar un sistema de información.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C identifica correctamente que la empresa adjudicataria del proyecto adquiere el rol de «Encargado del tratamiento» según el RGPD.
Pregunta 141 – Analizando requisitos para el sistema a adquirir e instalar en el caso anterior, habrá que comprobar que cumple con el ENS (Esquema Nacional de Seguridad). Sin embargo, la adquisición se realizará a un fabricante extranjero. En este caso ¿cuál de estas expresiones es cierta? Respuestas:
A) No es necesario que cumpla el ENS al ser un sistema desarrollado por un fabricante extranjero.
B) Es necesario que cumpla el ENS, pero dado que la empresa que lo vende es extranjera, puede hacerse una excepción sobre la categorización del sistema y dejarlo como sistema de categorización BÁSICA, ya que sería imposible exigir que fabricantes extranjeros cumplan normas nacionales.
C) Es necesario que cumpla el ENS, y, según el análisis de riesgos hecho por la metodología MAGERIT, debe exigírsele el nivel de seguridad requerido para el tratamiento de los datos que va a gestionar.
D) El sistema sería válido si cumple la norma ISO27001 siguiendo la recomendación TIC del CCN.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: El Esquema Nacional de Seguridad (ENS) es de obligado cumplimiento para todos los sistemas de información utilizados por las Administraciones Públicas españolas, independientemente del origen del fabricante del sistema. El hecho de que el sistema sea desarrollado por un fabricante extranjero no exime del cumplimiento del ENS. La categorización del sistema (BÁSICA, MEDIA o ALTA) debe determinarse conforme al análisis de riesgos realizado según la metodología MAGERIT, considerando la sensibilidad de los datos a tratar (en este caso, datos de secuenciación genómica, que son datos de salud especialmente protegidos). El fabricante extranjero debe adaptar su producto para cumplir con los requisitos de seguridad establecidos por el ENS para el nivel correspondiente, o el organismo público deberá implementar medidas complementarias para garantizar dicho cumplimiento.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque el ENS es de obligado cumplimiento para todos los sistemas de información utilizados por las Administraciones Públicas españolas, independientemente del origen del fabricante.
B) Es incorrecta porque no existe una excepción en el ENS que permita categorizar automáticamente como BÁSICA un sistema por el mero hecho de que el fabricante sea extranjero. La categorización debe basarse en el tipo de información tratada y los servicios prestados, no en el origen del fabricante.
D) Es incorrecta porque, aunque la ISO 27001 es un estándar de seguridad reconocido internacionalmente, no sustituye al ENS para las Administraciones Públicas españolas. El cumplimiento de la ISO 27001 puede ser complementario al ENS, pero no lo reemplaza.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C refleja correctamente que el sistema debe cumplir con el ENS según el nivel de seguridad determinado por el análisis de riesgos, independientemente del origen extranjero del fabricante.
Pregunta 142 – En este caso de un Sistema de Secuenciación Genómica, será muy importante la integridad de los datos, dado que un error de lectura o de datos puede tener graves consecuencias en los siguientes pasos de investigación. Para ello, se recomienda el uso de sistemas RAID en los discos que almacenan los datos. En concreto, ¿cuál de estos sistemas permitiría aguantar más discos en fallo sin pérdida de datos? Respuestas:
A) RAID 1
B) RAID 6
C) RAID 5
D) RAID 0+1
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: RAID 6 es el sistema que permite aguantar más discos en fallo sin pérdida de datos entre las opciones presentadas. RAID 6 utiliza una técnica de paridad doble distribuida, lo que significa que puede tolerar la falla simultánea de hasta dos discos cualquiera en el array sin pérdida de datos. Esta característica lo hace especialmente adecuado para sistemas críticos como el descrito, donde la integridad de los datos es fundamental y donde los discos pueden ser numerosos (aumentando la probabilidad estadística de fallos múltiples).
Justificación de las respuestas incorrectas:
A) Es incorrecta porque RAID 1 (mirroring o espejo) solo puede tolerar el fallo de un único disco por cada par de discos espejados. Aunque proporciona buena redundancia, no puede soportar múltiples fallos como RAID 6.
C) Es incorrecta porque RAID 5 utiliza una técnica de paridad distribuida que solo permite tolerar el fallo de un único disco en todo el array. Si falla un segundo disco antes de que se haya reconstruido el primero, se producirá pérdida de datos.
D) Es incorrecta porque RAID 0+1 (también conocido como RAID 10) combina striping (RAID 0) y mirroring (RAID 1). Aunque puede tolerar múltiples fallos de disco, esto solo es posible si los fallos ocurren en el «lado correcto» del espejo. En el peor de los casos, RAID 0+1 solo puede tolerar un fallo de disco por cada subconjunto RAID 0, lo que lo hace menos robusto que RAID 6 ante múltiples fallos.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B identifica correctamente RAID 6 como el sistema que puede aguantar más discos en fallo (hasta dos) sin pérdida de datos entre las opciones presentadas.
Pregunta 143 – Para el cableado del sistema, que seguirá la normativa de cableado estructurado aprobada por la Junta de Andalucía, ¿cuál de estos tipos de cable sería conforme a dicha normativa para un edificio de nueva construcción? Respuestas:
A) Cable UTP no apantallado categoría 5E.
B) Cable coaxial RG-58.
C) Cable UTP no apantallado categoría 6 como mínimo.
D) Cable de fibra óptica POF.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: La normativa de cableado estructurado de la Junta de Andalucía, recogida en la Orden de 2 de junio de 2017 y posteriormente en el Decreto 114/2020, establece que para edificios de nueva construcción se debe utilizar como mínimo cable UTP no apantallado de categoría 6. Esta categoría proporciona un ancho de banda de hasta 250 MHz y es capaz de soportar velocidades de 1 Gbps a distancias de hasta 100 metros, cumpliendo con los requisitos actuales y proporcionando cierto margen para futuras necesidades. La normativa establece este requisito para garantizar que las nuevas infraestructuras tengan una vida útil prolongada y capacidad suficiente para las demandas de red actuales y futuras.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque el cable UTP no apantallado categoría 5E, aunque ha sido ampliamente utilizado en el pasado, no cumple con los requisitos mínimos establecidos por la normativa actual de la Junta de Andalucía para edificios de nueva construcción, que exige al menos categoría 6.
B) Es incorrecta porque el cable coaxial RG-58 es un tipo de cable utilizado principalmente para aplicaciones de radiofrecuencia y redes antiguas como Ethernet 10Base2, y no está contemplado en la normativa actual de cableado estructurado de la Junta de Andalucía para redes de datos en edificios de nueva construcción.
D) Es incorrecta porque aunque la fibra óptica es una tecnología válida y recomendada para ciertos tramos de la red (especialmente en el backbone o cableado vertical), la variante POF (Plastic Optical Fiber o Fibra Óptica de Plástico) no es la especificada en la normativa para edificios de nueva construcción.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C identifica correctamente el cable UTP no apantallado categoría 6 como el mínimo requerido por la normativa de cableado estructurado de la Junta de Andalucía para edificios de nueva construcción.
Pregunta 144 – Por motivos de seguridad, y para detectar posibles intrusiones en la red, se ha propuesto instalar un sistema de detección de intrusiones. Dentro del caso planteado, ¿cuál sería una característica necesaria de este sistema? Respuestas:
A) Debe ser capaz de detectar tráfico cifrado SSL en puerto distinto del estándar.
B) Debe estar situado detrás de un firewall.
C) Debe utilizar un sistema de aprendizaje, que tras 1 semana de uso ya aprenda todos los tipos de ataques a los que puede ser sometido.
D) Debe estar situado en la frontera de los segmentos de la red.
Respuesta Correcta Oficial: D
Justificación de la respuesta correcta: Para un sistema de detección de intrusiones (IDS) en una red que alberga un Sistema de Secuenciación Genómica (que maneja información sensible y crítica), es fundamental que esté situado en la frontera de los segmentos de la red. Esta ubicación estratégica permite monitorizar el tráfico entre diferentes áreas de la red, detectando movimientos laterales de posibles atacantes una vez que han penetrado el perímetro exterior. En un entorno de este tipo, donde los datos son especialmente sensibles, es crucial no solo proteger el perímetro (lo que haría un firewall), sino también detectar actividades sospechosas entre segmentos internos de la red, lo que puede indicar que un atacante está tratando de acceder a sistemas más críticos o extraer información sensible.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque, aunque la capacidad de detectar tráfico cifrado SSL en puertos no estándar puede ser útil, no es una característica universalmente necesaria para todos los sistemas IDS. Muchos sistemas IDS se centran en análisis de patrones de tráfico, anomalías en protocolos y comportamientos sospechosos, sin necesidad de descifrar todo el tráfico SSL.
B) Es incorrecta porque un sistema IDS no debe estar necesariamente situado solo detrás de un firewall. De hecho, en una arquitectura de seguridad en profundidad, es recomendable tener capacidades de detección tanto fuera como dentro del firewall. Colocar el IDS solo detrás del firewall limitaría su capacidad para detectar todos los intentos de ataque, ya que solo vería el tráfico que ha pasado el firewall.
C) Es incorrecta porque un sistema de aprendizaje que pretenda conocer «todos los tipos de ataques» tras solo una semana de uso es poco realista. Los ataques informáticos evolucionan constantemente, y los sistemas de aprendizaje automático requieren actualizaciones continuas y períodos más largos de entrenamiento para ser efectivos, además de complementarse con reglas basadas en firmas conocidas de ataques.
Respuesta que considero correcta: D
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta D identifica correctamente la ubicación estratégica de un sistema IDS en las fronteras entre segmentos de red como una característica necesaria para detectar movimientos laterales y proteger información sensible en sistemas críticos.
Pregunta 145 – También sería recomendable que el gestor de la red (o alguno de los servidores) pudiera comprobar el estado de los diferentes componentes de toda la red, para detectar posibles fallos. Para ello, existen protocolos de monitorización que deben instalarse en cada equipo: ¿cuál de estos NO UTILIZARÍAMOS para esta labor? Respuestas:
A) SNMP
B) ICMP
C) IMAP
D) IPMI
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: IMAP (Internet Message Access Protocol) es un protocolo diseñado específicamente para el acceso a mensajes de correo electrónico almacenados en un servidor, permitiendo a los clientes de correo gestionar estos mensajes en carpetas remotas. A diferencia de los otros protocolos mencionados, IMAP no está diseñado para la monitorización de equipos o componentes de red. No proporciona información sobre el estado, rendimiento o disponibilidad de los dispositivos de red, por lo que no es adecuado para la labor de monitorización de infraestructura que se plantea en la pregunta.
Justificación de las respuestas incorrectas:
A) Es incorrecta como respuesta a la pregunta porque SNMP (Simple Network Management Protocol) es precisamente uno de los protocolos más utilizados para la monitorización de redes. Permite recopilar información sobre el estado y rendimiento de los dispositivos de red, configurar equipos remotamente y recibir alertas cuando se producen eventos importantes.
B) Es incorrecta como respuesta a la pregunta porque ICMP (Internet Control Message Protocol) es un protocolo fundamental para el diagnóstico y monitorización de redes. Se utiliza para verificar la conectividad entre dispositivos (mediante herramientas como ping) y para reportar errores en el procesamiento de datagramas IP.
D) Es incorrecta como respuesta a la pregunta porque IPMI (Intelligent Platform Management Interface) es un protocolo diseñado específicamente para la monitorización y gestión de servidores, incluso cuando el sistema operativo no está funcionando. Permite monitorizar temperatura, voltaje, estado de ventiladores y otros parámetros físicos del hardware.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C identifica correctamente IMAP como el único protocolo de la lista que no se utilizaría para la monitorización de componentes de red, ya que está diseñado para acceso a correo electrónico.
Pregunta 146 – Para el sistema de gestión de dietas del sistema a implantar, se propone montar un RAID en los discos que lo contengan. En concreto RAID 5. Este sistema de discos se puede definir como: Respuestas:
A) Row Array of Independent Disks – Tolerance 5.
B) Recovery Array of Internal Disks – Level 5.
C) Redundant Arrays of Inexpensive Disks – Strip set with distributed parity.
D) Reserve of Additional Inexpensive Drives – Type 5.
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: RAID 5 se define correctamente como «Redundant Arrays of Inexpensive Disks – Strip set with distributed parity» (Array Redundante de Discos Económicos – Conjunto de franjas con paridad distribuida). RAID originalmente significaba «Redundant Arrays of Inexpensive Disks», aunque posteriormente también se ha interpretado como «Redundant Arrays of Independent Disks». La configuración RAID 5 utiliza la técnica de «strip set with distributed parity», donde los datos se distribuyen en franjas (strips) a través de todos los discos, junto con información de paridad que también se distribuye entre todos los discos. Esta configuración permite la recuperación de datos en caso de fallo de un único disco, ofreciendo un equilibrio entre rendimiento, capacidad y redundancia.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque «Row Array of Independent Disks – Tolerance 5» no es la definición estándar de RAID 5. El término «Row Array» no se utiliza en el contexto de RAID, y «Tolerance 5» no describe la configuración de paridad distribuida que caracteriza a RAID 5.
B) Es incorrecta porque «Recovery Array of Internal Disks – Level 5» no es la definición estándar de RAID 5. Aunque incluye el concepto de «nivel 5», los términos «Recovery Array» e «Internal Disks» no se corresponden con la terminología técnica utilizada para describir RAID.
D) Es incorrecta porque «Reserve of Additional Inexpensive Drives – Type 5» no es la definición estándar de RAID 5. El acrónimo RAID no significa «Reserve of Additional Inexpensive Drives», y el concepto de «Type 5» no describe adecuadamente la configuración técnica de RAID 5.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C proporciona la definición correcta de RAID 5, incluyendo tanto el significado original del acrónimo RAID como la descripción técnica de este nivel particular (strip set with distributed parity).
Pregunta 147 – En relación con MySQL 8.0, ¿cuál es una característica que ha sido añadida en esta versión? Respuestas:
A) Un diccionario de datos transaccional.
B) Una nueva colación con sensibilidad a mayúsculas y minúsculas.
C) Soporte para compresión para las tablas Innodb.
D) Capacidad para crear Tablespaces.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: MySQL 8.0 introdujo como una de sus características más significativas un diccionario de datos transaccional. Este diccionario de datos, ahora integrado en el motor de almacenamiento InnoDB, almacena información sobre objetos de la base de datos (como tablas, vistas, y rutinas almacenadas) en tablas InnoDB en lugar de archivos de formato (.frm). Esto permite que las operaciones DDL (Data Definition Language) sean atómicas y consistentes, lo que mejora la fiabilidad del sistema al garantizar que estas operaciones se realizan completamente o no se realizan en absoluto, previniendo estados intermedios inconsistentes en caso de interrupciones.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque MySQL ya tenía colaciones con sensibilidad a mayúsculas y minúsculas antes de la versión 8.0. Lo que MySQL 8.0 introdujo fue una nueva colación predeterminada (utf8mb4_0900_ai_ci) basada en Unicode 9.0, pero no fue la primera colación con esta característica.
C) Es incorrecta porque el soporte para compresión en tablas InnoDB fue introducido antes de MySQL 8.0, en la versión 5.7 (e incluso aspectos de compresión estaban disponibles en versiones anteriores).
D) Es incorrecta porque la capacidad para crear tablespaces fue introducida en MySQL 5.7, no en MySQL 8.0. MySQL 8.0 mejoró algunas funcionalidades relacionadas con tablespaces, pero no introdujo el concepto.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A identifica correctamente el diccionario de datos transaccional como una característica añadida en MySQL 8.0, siendo una de las mejoras arquitectónicas más significativas de esta versión.
Pregunta 148 – Para este proyecto, ¿cuál es una tarea común que es proclive a causar retrasos? Respuestas:
A) La identificación y resolución de problemas de integración del sistema.
B) La duración de la fase de entrenamiento de los usuarios.
C) La creación de los manuales de usuario.
D) La adquisición e instalación del hardware.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: La identificación y resolución de problemas de integración del sistema es una de las tareas más propensas a causar retrasos en proyectos de implementación de sistemas como el descrito. Estos problemas suelen ser complejos y difíciles de prever en la fase de planificación, ya que implican la interacción entre múltiples componentes, sistemas heredados, bases de datos heterogéneas y posiblemente diferentes tecnologías. Los problemas de integración pueden surgir de incompatibilidades no anticipadas, configuraciones incorrectas, problemas de formato de datos o restricciones de seguridad, entre otros. Su resolución suele requerir análisis detallados, pruebas extensivas y colaboración entre diferentes equipos, lo que puede extender significativamente el cronograma del proyecto.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque, aunque la fase de entrenamiento de usuarios puede presentar desafíos, generalmente es una actividad que se puede planificar con bastante precisión en términos de duración y recursos necesarios. Además, si se detectan necesidades adicionales de formación, estas suelen abordarse en fases posteriores sin afectar significativamente el cronograma principal del proyecto.
C) Es incorrecta porque la creación de manuales de usuario es una tarea relativamente predecible y controlable que puede realizarse paralelamente a otras actividades del proyecto. Aunque puede ser laboriosa, raramente es la causa principal de retrasos significativos en un proyecto de implementación de sistemas.
D) Es incorrecta porque, si bien la adquisición e instalación de hardware puede sufrir retrasos (especialmente por problemas de suministro o logística), estos aspectos suelen ser más predecibles y planificables que los problemas de integración. Además, las estrategias de mitigación como la virtualización, la nube o el uso de hardware provisional pueden reducir su impacto en el cronograma general.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A identifica correctamente la identificación y resolución de problemas de integración como la tarea más proclive a causar retrasos, debido a su complejidad, imprevisibilidad y el esfuerzo requerido para su resolución.
Pregunta 149 – Utilizando MAGERIT v3.0 para el análisis de riesgos, ¿cuál de las siguientes no es una tarea del método MAR? Respuestas:
A) Caracterización de los activos.
B) Estimación del coste de gestión de los riesgos mediante MILAR.
C) Caracterización de las amenazas.
D) Evaluación de las salvaguardas.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: En la metodología MAGERIT v3.0 (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información), el método MAR (Método de Análisis de Riesgos) no incluye como tarea la «Estimación del coste de gestión de los riesgos mediante MILAR». De hecho, MILAR no es una herramienta o técnica reconocida dentro de la metodología MAGERIT. Las tareas principales del método MAR incluyen la identificación y valoración de activos, la identificación y valoración de amenazas, la identificación y valoración de salvaguardas, y la estimación del impacto y riesgo residual, pero no contempla específicamente la estimación de costes mediante una herramienta llamada MILAR.
Justificación de las respuestas incorrectas:
A) Es incorrecta como respuesta a la pregunta porque la «Caracterización de los activos» sí es una tarea fundamental del método MAR en MAGERIT. Incluye la identificación, clasificación y valoración de los activos que son objeto del análisis de riesgos.
C) Es incorrecta como respuesta a la pregunta porque la «Caracterización de las amenazas» sí es una tarea esencial del método MAR en MAGERIT. Comprende la identificación de las amenazas potenciales sobre los activos, su valoración en términos de frecuencia de ocurrencia y degradación potencial del valor del activo.
D) Es incorrecta como respuesta a la pregunta porque la «Evaluación de las salvaguardas» sí es una tarea integral del método MAR en MAGERIT. Implica identificar las medidas de protección existentes, evaluar su eficacia y determinar las salvaguardas adicionales necesarias para mitigar los riesgos identificados.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B identifica correctamente un elemento que no forma parte del método MAR en MAGERIT v3.0.
Pregunta 150 – El sistema también debe ser capaz de guardar la información en un sistema de datawarehouse. Para incorporar los datos a este sistema se utiliza un proceso denominado: Respuestas:
A) DQG (Data Quality Generator).
B) AQT (Advanced Query Tool).
C) ETL (Extract, Transform, Load).
D) DBG (Database Generator).
Respuesta Correcta Oficial: C
Justificación de la respuesta correcta: El proceso utilizado para incorporar datos a un sistema de datawarehouse se denomina ETL (Extract, Transform, Load – Extracción, Transformación, Carga). Este proceso comprende tres fases fundamentales: primero, la extracción de datos de diversas fuentes (como bases de datos operacionales, archivos planos, sistemas heredados, etc.); segundo, la transformación de estos datos para adaptarlos al modelo del datawarehouse (incluyendo limpieza, normalización, agregación y aplicación de reglas de negocio); y tercero, la carga de los datos transformados en el datawarehouse. El proceso ETL es esencial para garantizar que los datos en el datawarehouse sean consistentes, integrados y de alta calidad, lo que permite realizar análisis e informes precisos.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque «DQG (Data Quality Generator)» no es un término estándar reconocido en el ámbito de los datawarehouses. Aunque la calidad de datos es un aspecto importante en estos sistemas, no existe un proceso estandarizado con este nombre para la incorporación de datos a un datawarehouse.
B) Es incorrecta porque «AQT (Advanced Query Tool)» hace referencia a herramientas de consulta avanzadas, que se utilizan para extraer información de un datawarehouse una vez que los datos ya están cargados, no para el proceso de incorporación de datos.
D) Es incorrecta porque «DBG (Database Generator)» no es un término estándar para el proceso de incorporación de datos a un datawarehouse. Aunque podría interpretarse como un generador de bases de datos, no describe el proceso completo de extracción, transformación y carga que es fundamental en el contexto de datawarehouses.
Respuesta que considero correcta: C
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta C identifica correctamente ETL (Extract, Transform, Load) como el proceso estándar para incorporar datos a un datawarehouse.
(Preguntas de reserva 151-153)
Pregunta 151 – En el modelo de ciclo de vida de Métrica v3, el proyecto pasa a través de etapas específicas en una secuencia determinada, ¿cuál es la secuencia correcta?
Respuestas:
A) PSI, ASI, DSI, CSI, IAS, MS.
B) ASI, DSI, CSI, IAS, MS.
C) PSI, ASI, DSI, CSI, MS.
D) ASI, PSI, DSI, CSI, MS.
Respuesta Correcta Oficial: A
Justificación de la respuesta correcta: La secuencia correcta del ciclo de vida en Métrica v3 es PSI (Planificación de Sistemas de Información), ASI (Análisis del Sistema de Información), DSI (Diseño del Sistema de Información), CSI (Construcción del Sistema de Información), IAS (Implantación y Aceptación del Sistema) y MS (Mantenimiento del Sistema). Esta secuencia refleja un enfoque completo del desarrollo de sistemas, comenzando con la planificación estratégica, siguiendo con el análisis de requisitos, el diseño de la solución, la construcción o desarrollo, la implantación y finalmente el mantenimiento continuo del sistema una vez que está en producción.
Justificación de las respuestas incorrectas:
B) Es incorrecta porque omite la primera fase PSI (Planificación de Sistemas de Información), que es fundamental para alinear el desarrollo con los objetivos estratégicos de la organización.
C) Es incorrecta porque omite la fase IAS (Implantación y Aceptación del Sistema), que es esencial para la puesta en producción del sistema y su aceptación por parte de los usuarios.
D) Es incorrecta porque invierte el orden de las dos primeras fases, colocando el ASI (Análisis del Sistema de Información) antes que el PSI (Planificación de Sistemas de Información), lo cual no es lógico ya que primero debe realizarse la planificación estratégica antes de iniciar el análisis detallado.
Respuesta que considero correcta: A
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta A refleja correctamente la secuencia completa del ciclo de vida según la metodología Métrica v3.
Pregunta 152 – En la gestión del proyecto, ¿qué es el camino crítico? Respuestas:
A) La lista de tareas necesarias para que el proyecto sea viable económicamente.
B) La secuencia de tareas o actividades de un proyecto cuya demora retrasaría el proyecto completo, es decir, que determinan la fecha de finalización más temprana del proyecto.
C) La lista de hitos en un proyecto cuyo cumplimiento es obligatorio para poder cobrar al cliente.
D) El camino entre nodos entre los cuales se produzca la comunicación de mayor ancho de banda, generalmente, entre los nodos críticos del proyecto.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: En gestión de proyectos, el camino crítico se define como la secuencia de tareas o actividades cuya duración total determina la duración mínima del proyecto completo. Las tareas en el camino crítico no tienen holgura (o margen de tiempo), lo que significa que cualquier retraso en estas tareas causará un retraso en todo el proyecto. La identificación del camino crítico es fundamental para la planificación y control del proyecto, ya que permite a los gestores concentrar sus esfuerzos en las actividades que realmente pueden afectar la fecha de finalización del proyecto.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque el camino crítico no está relacionado con la viabilidad económica del proyecto, sino con su cronograma y duración. Aunque las tareas del camino crítico pueden tener implicaciones económicas, su definición se basa en la duración y las dependencias de las tareas, no en aspectos financieros.
C) Es incorrecta porque el camino crítico no está definido en términos de hitos de facturación o cobro al cliente. Los hitos de pago son puntos importantes en un proyecto que pueden o no estar en el camino crítico, y su propósito principal es diferente.
D) Es incorrecta porque mezcla conceptos de redes de comunicaciones con gestión de proyectos. El camino crítico en gestión de proyectos no tiene relación con el ancho de banda entre nodos de comunicación, sino con la secuencia de actividades que determinan la duración del proyecto.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B proporciona una definición precisa y completa del concepto de camino crítico en gestión de proyectos.
Pregunta 153 – Uno de los sistemas a implementar requiere el desarrollo de una aplicación a medida que debe ser capaz de recibir un número muy elevado de peticiones concurrentes. El contratista ha propuesto a la Administración el uso de uno de los siguientes servidores de aplicaciones. Indique cual de ellos, para un mismo nivel de hardware, tiene la capacidad de concurrencia más elevada: Respuestas:
A) JBoss 7 (Wildfly).
B) Node.js.
C) GlassFish 5.
D) Microsoft IIS 10.
Respuesta Correcta Oficial: B
Justificación de la respuesta correcta: Node.js destaca por su capacidad para manejar un número muy elevado de peticiones concurrentes en comparación con servidores de aplicaciones tradicionales como JBoss, GlassFish o IIS. Esto se debe principalmente a su arquitectura basada en eventos y no bloqueante (event-driven, non-blocking I/O). A diferencia de los servidores tradicionales que asignan un hilo por cada conexión (modelo multi-threaded), Node.js utiliza un único hilo de ejecución principal que maneja todas las conexiones mediante un bucle de eventos. Cuando se produce una operación que podría bloquear el hilo (como una lectura de disco o una petición a una base de datos), Node.js delega esta operación y continúa atendiendo otras solicitudes, recuperando los resultados de manera asíncrona cuando están disponibles. Este modelo permite a Node.js manejar miles de conexiones concurrentes con recursos de hardware relativamente modestos, haciéndolo ideal para aplicaciones con alta concurrencia como las que requieren comunicación en tiempo real o APIs con muchas peticiones simultáneas.
Justificación de las respuestas incorrectas:
A) Es incorrecta porque JBoss 7 (Wildfly), aunque es un servidor de aplicaciones potente y optimizado para Java EE, utiliza un modelo basado en hilos que, si bien ha mejorado su rendimiento en concurrencia, sigue teniendo limitaciones en comparación con la arquitectura basada en eventos de Node.js cuando se trata de manejar miles de conexiones simultáneas con los mismos recursos.
C) Es incorrecta porque GlassFish 5, al igual que JBoss, es un servidor de aplicaciones Java EE que utiliza un modelo basado en hilos. Aunque ofrece buen rendimiento para aplicaciones empresariales Java, su capacidad para manejar conexiones concurrentes con recursos limitados es inferior a la de Node.js debido a la sobrecarga de crear y mantener múltiples hilos.
D) Es incorrecta porque Microsoft IIS 10, si bien ha mejorado significativamente en términos de rendimiento y escalabilidad en sus últimas versiones, sigue utilizando un modelo que consume más recursos por conexión en comparación con Node.js, lo que limita su capacidad de manejar un número muy elevado de conexiones concurrentes con el mismo hardware.
Respuesta que considero correcta: B
Argumento en caso de poder impugnar la pregunta:
No procede impugnación. La respuesta B identifica correctamente Node.js como el servidor con mayor capacidad de concurrencia para un mismo nivel de hardware, debido a su arquitectura basada en eventos y no bloqueante.