TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

Claudio predict

Por hloren6779
Récord
🏆 7.38
Media
📊 6.71
Sesiones
4
#PreguntaOpcionesTiempo
1 Según el artículo 1.1 de la Constitución Española, España se constituye en un Estado social y democrático de Derecho que propugna como valores superiores de su ordenamiento jurídico:
La libertad, la justicia, la solidaridad y el pluralismo político.
✓ La libertad, la justicia, la igualdad y el pluralismo político.
La libertad, la igualdad, la solidaridad y el pluralismo político.
La libertad, la justicia, la igualdad y la solidaridad.
30s
2 ¿Cuál es la edad mínima para ser Senador según la Constitución Española?
✓ 30 años.
25 años.
18 años, igual que para el Congreso.
21 años.
30s
3 Según el artículo 54 de la Constitución, el Defensor del Pueblo es designado por:
El Rey, a propuesta del Congreso de los Diputados.
El Congreso de los Diputados, con ratificación del Senado.
✓ Las Cortes Generales.
El Gobierno, a propuesta del Presidente.
30s
4 ¿Qué mayoría se requiere en cada Cámara para aprobar una reforma constitucional por la vía del artículo 167 CE?
✓ Tres quintos de cada una de las Cámaras.
Dos tercios de cada una de las Cámaras.
Mayoría absoluta en ambas Cámaras.
Mayoría absoluta del Congreso y dos tercios del Senado.
30s
5 Según la Ley 39/2015 (LPACAP), ¿cuál es el plazo máximo de resolución y notificación de un procedimiento administrativo cuando la norma reguladora no fije plazo?
Seis meses.
Un año.
Dos meses.
✓ Tres meses.
30s
6 En el procedimiento administrativo común, el plazo para interponer un recurso de alzada es de:
Un mes en todo caso.
Un mes si el acto es expreso, y el recurso puede interponerse en cualquier momento si es presunto.
Quince días si el acto es expreso, un mes si es presunto.
✓ Un mes si el acto es expreso, tres meses si es presunto.
30s
7 Según la Ley 40/2015 (LRJSP), ¿cuál de los siguientes NO es un principio de actuación de las Administraciones Públicas?
✓ Principio de oportunidad.
Principio de responsabilidad.
Principio de buena fe.
Principio de eficiencia.
30s
8 En relación con el TREBEP, ¿cuál de las siguientes NO es una situación administrativa de los funcionarios de carrera?
Excedencia voluntaria por interés particular.
✓ Excedencia por razón de servicio.
Servicio activo.
Suspensión firme de funciones.
30s
9 Según el artículo 14 del TREBEP, ¿cuál de los siguientes es un derecho individual de los empleados públicos?
La negociación colectiva directa con el órgano de gobierno.
La participación en los beneficios de la empresa pública.
✓ La inamovilidad en la condición de funcionario de carrera.
El derecho a la jubilación anticipada incondicional.
30s
10 ¿Qué órgano constitucional tiene la función de gobierno del Poder Judicial en España?
✓ El Consejo General del Poder Judicial.
El Tribunal Constitucional.
El Tribunal Supremo.
El Ministerio de Justicia.
30s
11 ¿Cuántos miembros componen el Tribunal Constitucional según el artículo 159 CE?
15 miembros.
✓ 12 miembros.
21 miembros.
9 miembros.
30s
12 Según la CE, ¿quién nombra al Presidente del Gobierno?
El Rey, con el refrendo del Presidente del Senado.
✓ El Rey, con el refrendo del Presidente del Congreso.
Las Cortes Generales.
El Congreso de los Diputados.
30s
13 ¿Cuál es el plazo para interponer un recurso contencioso-administrativo contra un acto expreso que ponga fin a la vía administrativa?
Seis meses desde la notificación.
✓ Dos meses desde la notificación.
Un mes desde la notificación.
Tres meses desde la notificación.
30s
14 Según la Ley 39/2015, ¿qué efecto tiene el silencio administrativo en los procedimientos iniciados a solicitud del interesado, como regla general?
Caducidad del procedimiento.
Archivo sin resolución.
✓ Estimatorio.
Desestimatorio.
30s
15 En el marco del ENS (RD 311/2022), las dimensiones de seguridad son:
✓ Confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad.
Confidencialidad, integridad, disponibilidad, autenticidad y no repudio.
Confidencialidad, integridad, disponibilidad y autenticidad.
Confidencialidad, integridad, disponibilidad, resiliencia y trazabilidad.
30s
16 Según el ENS, la categoría de un sistema de información se determina en función de:
La valoración asignada exclusivamente por el responsable de seguridad.
✓ La valoración más alta de las dimensiones de seguridad de CUALQUIER información o servicio.
La valoración del activo de información de mayor coste económico.
La media aritmética de las valoraciones de todas las dimensiones de seguridad.
30s
17 ¿Cuál de las siguientes herramientas está desarrollada por el CCN-CERT para la gestión de ciberincidentes?
✓ LUCIA.
ADA.
INES.
PILAR.
30s
18 En el contexto del ENI (RD 4/2010), ¿qué NTI regula los formatos de documentos electrónicos válidos para la Administración?
NTI de Documento Electrónico.
NTI de Digitalización de Documentos.
✓ NTI de Catálogo de Estándares.
NTI de Política de Firma Electrónica.
30s
19 Según el RGPD, ¿cuál es el plazo máximo para notificar una brecha de seguridad de datos personales a la autoridad de control?
7 días naturales.
✓ 72 horas.
48 horas.
24 horas.
30s
20 ¿Cuál de los siguientes NO es un derecho reconocido en el RGPD?
Derecho al olvido.
Derecho a la portabilidad de los datos.
Derecho de oposición.
✓ Derecho a la monetización de los datos personales.
30s
21 Según la Ley Orgánica 3/2018 (LOPDGDD), ¿a partir de qué edad un menor puede prestar su propio consentimiento para el tratamiento de datos personales en España?
13 años.
16 años.
18 años.
✓ 14 años.
30s
22 En la arquitectura TCP/IP, ¿en qué capa opera el protocolo ARP?
Capa de aplicación.
✓ Capa de acceso a la red (enlace).
Capa de Internet (red).
Capa de transporte.
30s
23 ¿Cuál es el tamaño de una dirección IPv6?
96 bits.
256 bits.
✓ 128 bits.
64 bits.
30s
24 En una red con máscara /27, ¿cuántas direcciones IP utilizables para hosts hay disponibles?
32.
62.
14.
✓ 30.
30s
25 ¿Qué protocolo de la capa de transporte utiliza un mecanismo de 'three-way handshake' para establecer conexión?
SCTP.
UDP.
✓ TCP.
ICMP.
30s
26 ¿Cuál de los siguientes puertos es el estándar para HTTPS?
✓ 443.
8443.
80.
8080.
30s
27 En el modelo OSI, ¿qué capa se encarga de la representación, cifrado y compresión de los datos?
Capa de transporte (4).
Capa de aplicación (7).
✓ Capa de presentación (6).
Capa de sesión (5).
30s
28 ¿Qué tipo de registro DNS se utiliza para asociar un nombre de dominio con una dirección IPv6?
✓ AAAA.
MX.
A.
CNAME.
30s
29 En el estándar IEEE 802.11ax (Wi-Fi 6), ¿qué tecnología de acceso al medio se introduce como mejora respecto a versiones anteriores?
CDMA.
✓ OFDMA.
CSMA/CA mejorado.
TDMA.
30s
30 ¿Cuál de los siguientes algoritmos de cifrado simétrico tiene un tamaño de bloque de 128 bits y admite claves de 128, 192 y 256 bits?
3DES.
✓ AES.
Blowfish.
RC4.
30s
31 En criptografía asimétrica, ¿qué algoritmo basa su seguridad en el problema del logaritmo discreto sobre curvas elípticas?
✓ ECC (Elliptic Curve Cryptography).
RSA.
DSA estándar.
Diffie-Hellman clásico.
30s
32 ¿Qué protocolo permite la autenticación federada basada en tokens XML y es ampliamente utilizado en la Administración española?
OAuth 2.0.
Kerberos.
OpenID Connect.
✓ SAML 2.0.
30s
33 En el sistema Cl@ve de identificación electrónica, ¿cuál de las siguientes modalidades permite autenticación con certificado en la nube?
Cl@ve PIN.
Cl@ve Permanente.
✓ Cl@ve Firma.
Cl@ve Móvil.
30s
34 Según el marco eIDAS (Reglamento UE 910/2014), ¿qué nivel de garantía de identidad electrónica exige la verificación presencial o equivalente?
Sustancial.
Cualificado.
Bajo.
✓ Alto.
30s
35 ¿Qué componente del DNI electrónico 3.0 (DNIe 3.0) permite la comunicación inalámbrica con lectores NFC?
✓ Antena NFC integrada con interfaz dual.
Módulo Bluetooth Low Energy.
Chip criptográfico RSA.
Banda magnética digitalizada.
30s
36 En el contexto de la Ley 40/2015, ¿qué figura jurídica permite que un órgano administrativo inferior ejerza competencias del órgano superior?
Avocación.
Delegación de firma.
Encomienda de gestión.
✓ Delegación de competencias.
30s
37 Según la Ley 39/2015, ¿cuándo se entiende que un documento electrónico administrativo es válido?
✓ Cuando incluye los metadatos mínimos obligatorios y la firma electrónica del órgano competente.
Cuando está firmado electrónicamente por el interesado.
Cuando se ha publicado en el BOE.
Cuando ha sido verificado por un tercero de confianza.
30s
38 ¿Cuál de las siguientes medidas de seguridad es obligatoria para sistemas de categoría ALTA según el ENS?
Análisis de riesgos informal.
✓ Gestión de incidentes con registro y análisis forense.
Auditoría bienal ordinaria.
Uso exclusivo de cifrado simétrico.
30s
39 En relación con las metodologías ágiles, ¿cuál es la duración máxima recomendada de un Sprint en Scrum?
2 semanas.
1 semana.
6 semanas.
✓ 4 semanas (un mes).
30s
40 En Scrum, ¿quién es responsable de maximizar el valor del producto?
El Stakeholder principal.
El equipo de desarrollo.
✓ El Product Owner.
El Scrum Master.
30s
41 ¿Qué patrón de diseño GoF permite definir una familia de algoritmos intercambiables encapsulados de forma independiente?
Command.
✓ Strategy.
Observer.
Template Method.
30s
42 En Java, ¿cuál de los siguientes modificadores de acceso permite visibilidad solo dentro del mismo paquete y en subclases de otros paquetes?
✓ protected.
default (package-private).
private.
public.
30s
43 En Jakarta EE (anteriormente Java EE), ¿qué especificación se utiliza para definir servicios web RESTful?
JPA.
✓ JAX-RS.
JMS.
JAX-WS.
30s
44 ¿Cuál de los siguientes es el contenedor de servlets de referencia para Jakarta EE?
IBM WebSphere.
Apache Tomcat.
✓ GlassFish/Eclipse GlassFish.
JBoss/WildFly.
30s
45 En SQL estándar, ¿qué cláusula se utiliza para filtrar grupos creados por GROUP BY?
✓ HAVING.
WHERE.
GROUP FILTER.
FILTER.
30s
46 ¿Cuál es la diferencia principal entre INNER JOIN y LEFT JOIN en SQL?
LEFT JOIN es más rápido que INNER JOIN.
No hay diferencia funcional.
INNER JOIN permite valores NULL; LEFT JOIN no.
✓ INNER JOIN devuelve solo filas coincidentes; LEFT JOIN devuelve todas las filas de la tabla izquierda más las coincidencias.
30s
47 En una base de datos relacional, ¿qué forma normal exige que todo determinante sea clave candidata?
Cuarta Forma Normal (4FN).
Tercera Forma Normal (3FN).
✓ Forma Normal de Boyce-Codd (FNBC).
Segunda Forma Normal (2FN).
30s
48 ¿Qué tipo de índice en bases de datos es más eficiente para consultas de rango ordenado?
✓ B-Tree (B+Tree).
Bitmap.
Hash.
Full-text.
30s
49 En el contexto de control de versiones, ¿qué comando de Git crea una nueva rama Y cambia a ella en un solo paso?
git clone nueva-rama.
git branch nueva-rama.
✓ git checkout -b nueva-rama.
git merge nueva-rama.
30s
50 ¿Qué nivel de RAID ofrece striping sin redundancia?
RAID 1.
RAID 5.
RAID 6.
✓ RAID 0.
30s
51 En un sistema RAID 5 con 4 discos de 1 TB cada uno, ¿cuál es la capacidad útil total?
4 TB.
2 TB.
✓ 3 TB.
1 TB.
30s
52 ¿Qué tecnología de virtualización permite ejecutar contenedores compartiendo el kernel del sistema operativo anfitrión?
Hipervisor tipo 2 (hosted).
Paravirtualización.
✓ Contenedores (Docker/LXC).
Hipervisor tipo 1 (bare-metal).
30s
53 En Docker, ¿qué fichero se utiliza para definir y orquestar múltiples contenedores como servicios?
Dockerfile.
docker-network.yml.
docker-swarm.conf.
✓ docker-compose.yml.
30s
54 ¿Cuál de los siguientes códigos de estado HTTP indica que el recurso solicitado ha sido movido permanentemente?
✓ 301 Moved Permanently.
304 Not Modified.
307 Temporary Redirect.
302 Found.
30s
55 ¿Qué código de estado HTTP indica que el servidor entiende la petición pero se niega a autorizarla?
407 Proxy Authentication Required.
401 Unauthorized.
405 Method Not Allowed.
✓ 403 Forbidden.
30s
56 En el contexto de accesibilidad web (WCAG 2.1), ¿cuántos niveles de conformidad existen?
2 (A y AA).
5 (de 1 a 5 estrellas).
✓ 3 (A, AA y AAA).
4 (A, AA, AAA y AAAA).
30s
57 Según el RD 1112/2018 sobre accesibilidad de sitios web del sector público español, ¿qué nivel de conformidad WCAG es obligatorio?
Nivel A.
✓ Nivel AA.
Nivel AAA.
No se especifica un nivel concreto.
30s
58 ¿Cuál de los siguientes principios de accesibilidad web NO es uno de los cuatro principios fundamentales de las WCAG?
Operable.
Comprensible.
✓ Eficiente.
Perceptible.
30s
59 ¿Qué herramienta del CCN-CERT se utiliza para el análisis y gestión de riesgos conforme a la metodología MAGERIT?
INES.
CARMEN.
✓ PILAR.
LUCIA.
30s
60 Según MAGERIT, ¿qué se entiende por 'impacto' en el análisis de riesgos?
La vulnerabilidad del sistema frente a ataques.
La probabilidad de que una amenaza se materialice.
El coste de implementar una salvaguarda.
✓ La consecuencia que sobre un activo tiene la materialización de una amenaza.
30s
61 En virtualización, ¿qué tipo de hipervisor se ejecuta directamente sobre el hardware sin sistema operativo anfitrión?
Tipo 2 (hosted).
Tipo 3 (containerized).
Tipo 0 (firmware-based).
✓ Tipo 1 (bare-metal).
30s
62 ¿Qué servicio de computación en la nube proporciona al usuario infraestructura (servidores, redes, almacenamiento) bajo demanda?
FaaS.
✓ IaaS.
SaaS.
PaaS.
30s
63 En el contexto de la Ley 11/2007 (derogada pero conceptualmente relevante) y la actual Ley 39/2015, ¿qué es una sede electrónica?
✓ La dirección electrónica cuya gestión y administración corresponde a una Administración Pública, disponible para ciudadanos y que garantiza comunicaciones seguras.
Una aplicación móvil de la Administración.
Un portal web cualquiera de la Administración.
Un buzón de correo electrónico oficial.
30s
64 ¿Qué significan las siglas LOPD-GDD en el contexto normativo español?
Ley Orgánica de Protección de Datos y Derechos Digitales.
✓ Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales.
Ley Orgánica de Privacidad de Datos y Garantía de Derechos Digitales.
Ley Ordinaria de Protección de Datos y Garantía de Derechos Digitales.
30s
65 En una arquitectura de microservicios, ¿qué componente actúa como punto de entrada único que enruta las peticiones a los servicios internos?
Load Balancer.
Service Mesh.
Message Broker.
✓ API Gateway.
30s
66 ¿Qué patrón de diseño se utiliza para asegurar que una clase tenga una única instancia y proporcionar un punto de acceso global a ella?
Prototype.
✓ Singleton.
Factory Method.
Builder.
30s
67 En el lenguaje SQL, ¿qué sentencia se utiliza para eliminar todas las filas de una tabla sin eliminar la estructura y sin generar registros de log individual por fila?
DROP TABLE tabla.
✓ TRUNCATE TABLE tabla.
DELETE FROM tabla.
REMOVE ALL FROM tabla.
30s
68 ¿Qué tipo de ataque consiste en interceptar la comunicación entre dos partes sin que estas lo sepan?
Cross-Site Scripting (XSS).
✓ Man-in-the-Middle (MitM).
SQL Injection.
Phishing.
30s
69 ¿Qué mecanismo de seguridad en el correo electrónico permite verificar que un mensaje no ha sido alterado y confirmar la identidad del remitente mediante firma digital?
SPF.
DMARC.
DKIM.
✓ S/MIME.
30s
70 En el contexto de DevOps, ¿qué práctica consiste en integrar y probar automáticamente el código cada vez que un desarrollador realiza un commit?
✓ Continuous Integration (CI).
Continuous Delivery (CD).
Continuous Deployment.
Infrastructure as Code.
30s
71 ¿Cuál de las siguientes afirmaciones sobre JSON Web Token (JWT) es correcta?
JWT es un estándar exclusivo de OAuth 2.0.
✓ JWT consta de tres partes: header, payload y signature, codificadas en Base64URL.
JWT requiere almacenamiento en servidor para validar cada token.
JWT solo puede firmarse con clave simétrica (HMAC).
30s
72 Según la normativa española, ¿cuál es el organismo encargado de la certificación de productos de seguridad TIC en la Administración?
✓ CCN (Centro Criptológico Nacional).
FNMT.
INCIBE.
AEPD.
30s
73 En programación orientada a objetos, ¿qué principio SOLID establece que una clase debe estar abierta para extensión pero cerrada para modificación?
Liskov Substitution Principle.
Dependency Inversion Principle.
Single Responsibility Principle.
✓ Open/Closed Principle.
30s
74 ¿Cuál de las siguientes es una característica del protocolo HTTP/2 frente a HTTP/1.1?
Uso obligatorio de UDP en lugar de TCP.
Envío de datos en texto plano sin cifrado.
Eliminación del concepto de cabeceras HTTP.
✓ Multiplexación de múltiples streams sobre una única conexión TCP.
30s
75 ¿Qué protocolo utiliza HTTP/3 como capa de transporte en lugar de TCP?
WebSocket.
SCTP.
✓ QUIC (sobre UDP).
DTLS.
30s
76 En relación con la firma electrónica, según el Reglamento eIDAS, ¿qué tipo de firma electrónica tiene el mismo valor jurídico que la firma manuscrita en todos los Estados miembros?
✓ Firma electrónica cualificada.
Firma electrónica reconocida.
Firma electrónica avanzada.
Firma electrónica simple.
30s
77 En un sistema Linux, ¿qué comando muestra el espacio en disco utilizado por cada sistema de archivos montado?
✓ df -h.
free -h.
ls -la.
du -sh.
30s
78 ¿Cuál es la función principal de un WAF (Web Application Firewall)?
✓ Proteger aplicaciones web filtrando y monitorizando tráfico HTTP/HTTPS.
Cifrar las comunicaciones entre cliente y servidor.
Gestionar certificados SSL/TLS.
Filtrar tráfico a nivel de red (capas 3-4).
30s
79 En el marco de la Ley 39/2015, ¿cuáles de los siguientes registros están obligados a ser electrónicos?
Solo el Registro General de cada Administración.
Solo los registros de entrada, no los de salida.
✓ El registro electrónico general y los registros electrónicos de cada organismo.
Los registros notariales electrónicos.
30s
80 En el esquema de datos del documento electrónico conforme al ENI, ¿cuál de los siguientes es un metadato mínimo obligatorio?
Fecha de caducidad.
Autor del documento.
Destinatario.
✓ Órgano emisor.
30s