TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

Gemino Exámenes anteriores all

Por Hector
Récord
🏆 8.47
Media
📊 6.45
Sesiones
4
#PreguntaOpcionesTiempo
1 Según el artículo 64 de la Constitución Española, ¿quién refrenda los actos del Rey en el caso de la disolución de las Cámaras prevista en el artículo 99?
El Presidente del Gobierno.
✓ El Presidente del Congreso de los Diputados.
El Presidente del Senado.
Los Ministros competentes por razón de la materia.
60s
2 ¿Cuál de las siguientes afirmaciones sobre el Defensor del Pueblo es correcta según su Ley Orgánica 3/1981?
Es elegido por las Cortes Generales para un periodo de seis años.
Sus decisiones tienen carácter vinculante para las Administraciones Públicas.
✓ Cualquier español mayor de edad en pleno disfrute de sus derechos civiles y políticos puede ser elegido.
Debe ser obligatoriamente un Magistrado de carrera con al menos 15 años de ejercicio.
60s
3 De acuerdo con la Ley 39/2015, ¿en qué plazo debe cursarse toda notificación desde que el acto administrativo haya sido dictado?
✓ Diez días hábiles.
Diez días naturales.
Cinco días hábiles.
Quince días hábiles.
45s
4 En el Esquema Nacional de Seguridad (RD 311/2022), ¿cuál es el objetivo primordial del principio de 'defensa en profundidad'?
Garantizar que el sistema sea inexpugnable ante cualquier ataque externo.
✓ Establecer múltiples barreras de seguridad de modo que el fallo de una no comprometa la integridad global.
Asegurar que solo el CCN-CERT tenga acceso a los registros de auditoría del sistema.
Limitar el número de usuarios que pueden acceder simultáneamente a un recurso crítico.
60s
5 Según la Ley Orgánica 3/2018 (LOPDGDD), el derecho a la desconexión digital en el ámbito laboral se aplica a:
Exclusivamente a los trabajadores que prestan sus servicios a distancia o mediante teletrabajo.
✓ A todos los trabajadores, incluidos los que desempeñan cargos directivos en el sector privado.
Únicamente al personal laboral al servicio de las Administraciones Públicas.
Solamente a los trabajadores que utilicen dispositivos móviles proporcionados por la empresa.
60s
6 Dentro de la jerarquía de memoria de un computador, ¿qué tecnología se utiliza convencionalmente para implementar la memoria caché de Nivel 1 (L1)?
DRAM (Dynamic RAM), por su alta densidad de integración.
✓ SRAM (Static RAM), por su velocidad y menor tiempo de acceso.
Flash NAND, debido a su persistencia y bajo consumo eléctrico.
ROM (Read Only Memory), para asegurar que el contenido no se pierda.
45s
7 En el modelo OSI, ¿en qué capa operan los protocolos de resolución de nombres como DNS (Domain Name System)?
Capa de Transporte (Capa 4).
Capa de Sesión (Capa 5).
Capa de Red (Capa 3).
✓ Capa de Aplicación (Capa 7).
45s
8 ¿Cuál de las siguientes es una característica fundamental de las arquitecturas RISC (Reduced Instruction Set Computer)?
Instrucciones de longitud variable para optimizar el uso del almacenamiento.
✓ Un gran número de registros de propósito general para minimizar accesos a memoria.
Uso intensivo de microprogramación para ejecutar instrucciones complejas.
Gran variedad de modos de direccionamiento para facilitar la programación en ensamblador.
60s
9 En el contexto de RAID, ¿qué nivel ofrece tolerancia a fallos mediante el uso de doble paridad distribuida, requiriendo un mínimo de 4 discos?
RAID 1.
RAID 5.
✓ RAID 6.
RAID 10.
60s
10 ¿Cuál es el valor decimal del número binario 11010111 representado en complemento a 2 (8 bits)?
-41
✓ -39
-40
-42
75s
11 En el sistema operativo Linux, ¿qué comando se utiliza para cambiar el propietario y el grupo de un archivo simultáneamente?
chmod
✓ chown
chgrp
umask
45s
12 ¿Qué sistema de archivos de Windows introdujo por primera vez soporte nativo para cuotas de disco y cifrado a nivel de archivo (EFS)?
FAT32
✓ NTFS
exFAT
ReFS
45s
13 En la gestión de procesos, ¿cómo se denomina a la situación en la que dos o más procesos esperan indefinidamente por un recurso que posee el otro?
Inanición (Starvation).
✓ Interbloqueo (Deadlock).
Condición de carrera (Race Condition).
Exclusión mutua.
45s
14 En el estándar IEEE 802.11 (Wi-Fi), ¿qué técnica se utiliza para evitar colisiones en el medio inalámbrico?
CSMA/CD (Collision Detection).
✓ CSMA/CA (Collision Avoidance).
Token Passing.
TDMA (Time Division Multiple Access).
45s
15 ¿Cuál de las siguientes direcciones IPv6 corresponde a una dirección de enlace local (link-local)?
2001:db8::1
ff02::1
✓ fe80::1a2b:3c4d
fc00::1
45s
16 En SQL, ¿qué cláusula se utiliza para filtrar los resultados después de haber realizado una agrupación con GROUP BY?
WHERE
ORDER BY
✓ HAVING
SELECT DISTINCT
45s
17 Según el estándar de normalización, ¿en qué forma normal se encuentra una tabla si no tiene dependencias transitivas entre sus atributos no clave?
1FN
2FN
✓ 3FN
BCNF (Boyce-Codd)
60s
18 En el desarrollo de software orientado a objetos, el principio de SOLID que establece que una clase debe estar abierta a la extensión pero cerrada a la modificación es:
S (Single Responsibility).
✓ O (Open/Closed).
L (Liskov Substitution).
I (Interface Segregation).
45s
19 ¿Cuál de los siguientes protocolos de correo electrónico permite sincronizar carpetas y estados de lectura directamente en el servidor?
POP3
SMTP
✓ IMAP4
MIME
45s
20 ¿Qué código de estado HTTP indica que el servidor ha encontrado una situación que no sabe cómo manejar (Error interno del servidor)?
403 Forbidden
404 Not Found
✓ 500 Internal Server Error
503 Service Unavailable
45s
21 En Java, ¿cuál es la diferencia principal entre una clase abstracta y una interfaz (a partir de Java 8)?
Las interfaces no pueden tener métodos con implementación.
✓ Una clase puede implementar múltiples interfaces pero solo heredar de una clase.
Las clases abstractas no pueden tener atributos.
Las interfaces solo pueden tener métodos privados.
60s
22 En el contexto de la firma electrónica, ¿qué estándar se utiliza para firmas avanzadas en documentos PDF?
XAdES
CAdES
✓ PAdES
XML-DSig
45s
23 ¿Qué métrica de calidad de software mide el número de caminos linealmente independientes a través del código fuente de un programa?
Densidad de defectos.
✓ Complejidad Ciclomática de McCabe.
Índice de Mantenibilidad.
Acoplamiento entre objetos.
60s
24 En una base de datos relacional, ¿qué propiedad asegura que una transacción se realice completamente o no se realice en absoluto?
Consistencia.
Aislamiento (Isolation).
✓ Atomicidad.
Durabilidad.
45s
25 ¿Cuál de los siguientes es un servidor de aplicaciones web basado en Java y de código abierto?
Apache HTTP Server
Nginx
✓ Apache Tomcat
Microsoft IIS
45s
26 En el protocolo TCP, ¿cuál es la función del campo 'Window Size' (Tamaño de ventana)?
Indicar el tiempo de vida del paquete (TTL).
✓ Controlar el flujo de datos informando de la capacidad del buffer del receptor.
Especificar el número de puerto de origen.
Establecer la prioridad de la conexión.
60s
27 ¿Qué ataque de red consiste en interceptar y posiblemente modificar la comunicación entre dos partes sin que estas lo sepan?
DDoS (Distributed Denial of Service)
✓ Man-in-the-Middle (MitM)
Phishing
SQL Injection
45s
28 En el desarrollo web, ¿qué tecnología permite realizar peticiones asíncronas al servidor sin recargar la página completa?
CSS3
HTML5 Canvas
✓ AJAX
WebAssembly
45s
29 ¿Qué tipo de cable de par trenzado se requiere como mínimo para soportar velocidades de 10 Gbps a una distancia de hasta 100 metros?
Categoría 5e
Categoría 6
✓ Categoría 6a
Categoría 3
60s
30 En Kubernetes, ¿cuál es la unidad mínima de ejecución que puede ser creada y gestionada?
Container
✓ Pod
Service
Node
45s
31 ¿Cuál es el puerto por defecto para el protocolo seguro SSH?
21
✓ 22
23
25
30s
32 En el modelo relacional, ¿cómo se denomina a un atributo o conjunto de atributos que identifica unívocamente a una tupla dentro de una relación?
Clave Foránea (Foreign Key).
✓ Clave Candidata.
Clave de Índice.
Dominio.
60s
33 ¿Qué metodología ágil se basa en el uso de un tablero visual para gestionar el flujo de trabajo y limitar el Trabajo en Progreso (WIP)?
Scrum
XP (Extreme Programming)
✓ Kanban
Waterfall
45s
34 En una infraestructura de clave pública (PKI), ¿cuál es la función de la CRL (Certificate Revocation List)?
Emitir nuevos certificados digitales.
Almacenar las claves privadas de los usuarios.
✓ Publicar la lista de certificados que han dejado de ser válidos antes de su expiración.
Cifrar el tráfico de red.
60s
35 ¿Qué protocolo se utiliza habitualmente para la gestión y monitorización de dispositivos de red como routers y switches?
DHCP
✓ SNMP
LDAP
ICMP
45s
36 En el desarrollo de aplicaciones móviles nativas para Android, ¿cuál es el lenguaje de programación recomendado actualmente por Google?
Swift
Objective-C
✓ Kotlin
Dart
45s
37 ¿Qué comando de Windows se utiliza para mostrar la caché de resolución de nombres de NetBIOS?
ipconfig /displaydns
✓ nbtstat -c
netstat -a
arp -a
60s
38 En virtualización, ¿qué es un hipervisor de Tipo 1 (Bare Metal)?
Software que se ejecuta sobre un sistema operativo anfitrión (como VirtualBox).
✓ Software que se ejecuta directamente sobre el hardware físico (como VMware ESXi).
Una técnica para emular periféricos antiguos.
Un sistema de contenedores que comparte el kernel del SO.
60s
39 ¿Qué etiqueta HTML se utiliza para incluir código JavaScript externo en una página web?
<link>
<style>
✓ <script>
<code>
30s
40 ¿Cuál es la función principal de un servidor proxy inverso (Reverse Proxy)?
Proporcionar acceso a internet a los usuarios internos de una red.
✓ Recibir peticiones de internet y redirigirlas a uno o más servidores internos.
Almacenar copias de seguridad de los datos del servidor.
Asignar direcciones IP dinámicas a los hosts.
60s
41 En el ámbito de la accesibilidad (WCAG 2.1), el nivel de conformidad que exige cumplir con el mayor número de pautas es:
Nivel A
Nivel AA
✓ Nivel AAA
Nivel AAAA
45s
42 ¿Qué protocolo de la capa de transporte no está orientado a la conexión y no garantiza la entrega de paquetes?
TCP
SCTP
✓ UDP
TLS
30s
43 En el diseño de interfaces, el término UX se refiere a:
User eXchange.
✓ User eXperience.
Universal eXtension.
Unit eXecution.
30s
44 ¿Qué comando de Linux permite ver el uso de disco de archivos y directorios de forma recursiva?
df
✓ du
free
top
45s
45 ¿Cuál de los siguientes no es un patrón de diseño creacional?
Singleton
Factory Method
✓ Adapter
Abstract Factory
60s
46 En Git, ¿qué comando se utiliza para descargar los cambios del repositorio remoto y fusionarlos automáticamente con la rama local?
git fetch
✓ git pull
git push
git commit
45s
47 ¿Qué tipo de ataque de seguridad aprovecha una vulnerabilidad en la que el atacante inyecta scripts maliciosos en páginas web vistas por otros usuarios?
✓ Cross-Site Scripting (XSS)
Cross-Site Request Forgery (CSRF)
Buffer Overflow
Rootkit
60s
48 ¿Cuál es la longitud de una dirección MAC en bits?
32 bits
✓ 48 bits
64 bits
128 bits
45s
49 ¿Qué componente de la CPU se encarga de realizar operaciones aritméticas y lógicas?
Unidad de Control (UC)
Registros
✓ Unidad Aritmético-Lógica (ALU)
Bus de datos
30s
50 Según Métrica v3, ¿en qué proceso se define la arquitectura del sistema y el diseño detallado de los componentes?
Planificación de Sistemas de Información (PSI).
Análisis de Sistemas de Información (ASI).
✓ Diseño de Sistemas de Información (DSI).
Construcción de Sistemas de Información (CSI).
60s