Gemino Exámenes anteriores all
Por Hector
Récord
🏆 8.47
Media
📊 6.45
Sesiones
4
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Según el artículo 64 de la Constitución Española, ¿quién refrenda los actos del Rey en el caso de la disolución de las Cámaras prevista en el artículo 99? |
El Presidente del Gobierno. ✓ El Presidente del Congreso de los Diputados. El Presidente del Senado. Los Ministros competentes por razón de la materia.
|
60s |
| 2 | ¿Cuál de las siguientes afirmaciones sobre el Defensor del Pueblo es correcta según su Ley Orgánica 3/1981? |
Es elegido por las Cortes Generales para un periodo de seis años. Sus decisiones tienen carácter vinculante para las Administraciones Públicas. ✓ Cualquier español mayor de edad en pleno disfrute de sus derechos civiles y políticos puede ser elegido. Debe ser obligatoriamente un Magistrado de carrera con al menos 15 años de ejercicio.
|
60s |
| 3 | De acuerdo con la Ley 39/2015, ¿en qué plazo debe cursarse toda notificación desde que el acto administrativo haya sido dictado? |
✓ Diez días hábiles. Diez días naturales. Cinco días hábiles. Quince días hábiles.
|
45s |
| 4 | En el Esquema Nacional de Seguridad (RD 311/2022), ¿cuál es el objetivo primordial del principio de 'defensa en profundidad'? |
Garantizar que el sistema sea inexpugnable ante cualquier ataque externo. ✓ Establecer múltiples barreras de seguridad de modo que el fallo de una no comprometa la integridad global. Asegurar que solo el CCN-CERT tenga acceso a los registros de auditoría del sistema. Limitar el número de usuarios que pueden acceder simultáneamente a un recurso crítico.
|
60s |
| 5 | Según la Ley Orgánica 3/2018 (LOPDGDD), el derecho a la desconexión digital en el ámbito laboral se aplica a: |
Exclusivamente a los trabajadores que prestan sus servicios a distancia o mediante teletrabajo. ✓ A todos los trabajadores, incluidos los que desempeñan cargos directivos en el sector privado. Únicamente al personal laboral al servicio de las Administraciones Públicas. Solamente a los trabajadores que utilicen dispositivos móviles proporcionados por la empresa.
|
60s |
| 6 | Dentro de la jerarquía de memoria de un computador, ¿qué tecnología se utiliza convencionalmente para implementar la memoria caché de Nivel 1 (L1)? |
DRAM (Dynamic RAM), por su alta densidad de integración. ✓ SRAM (Static RAM), por su velocidad y menor tiempo de acceso. Flash NAND, debido a su persistencia y bajo consumo eléctrico. ROM (Read Only Memory), para asegurar que el contenido no se pierda.
|
45s |
| 7 | En el modelo OSI, ¿en qué capa operan los protocolos de resolución de nombres como DNS (Domain Name System)? |
Capa de Transporte (Capa 4). Capa de Sesión (Capa 5). Capa de Red (Capa 3). ✓ Capa de Aplicación (Capa 7).
|
45s |
| 8 | ¿Cuál de las siguientes es una característica fundamental de las arquitecturas RISC (Reduced Instruction Set Computer)? |
Instrucciones de longitud variable para optimizar el uso del almacenamiento. ✓ Un gran número de registros de propósito general para minimizar accesos a memoria. Uso intensivo de microprogramación para ejecutar instrucciones complejas. Gran variedad de modos de direccionamiento para facilitar la programación en ensamblador.
|
60s |
| 9 | En el contexto de RAID, ¿qué nivel ofrece tolerancia a fallos mediante el uso de doble paridad distribuida, requiriendo un mínimo de 4 discos? |
RAID 1. RAID 5. ✓ RAID 6. RAID 10.
|
60s |
| 10 | ¿Cuál es el valor decimal del número binario 11010111 representado en complemento a 2 (8 bits)? |
-41 ✓ -39 -40 -42
|
75s |
| 11 | En el sistema operativo Linux, ¿qué comando se utiliza para cambiar el propietario y el grupo de un archivo simultáneamente? |
chmod ✓ chown chgrp umask
|
45s |
| 12 | ¿Qué sistema de archivos de Windows introdujo por primera vez soporte nativo para cuotas de disco y cifrado a nivel de archivo (EFS)? |
FAT32 ✓ NTFS exFAT ReFS
|
45s |
| 13 | En la gestión de procesos, ¿cómo se denomina a la situación en la que dos o más procesos esperan indefinidamente por un recurso que posee el otro? |
Inanición (Starvation). ✓ Interbloqueo (Deadlock). Condición de carrera (Race Condition). Exclusión mutua.
|
45s |
| 14 | En el estándar IEEE 802.11 (Wi-Fi), ¿qué técnica se utiliza para evitar colisiones en el medio inalámbrico? |
CSMA/CD (Collision Detection). ✓ CSMA/CA (Collision Avoidance). Token Passing. TDMA (Time Division Multiple Access).
|
45s |
| 15 | ¿Cuál de las siguientes direcciones IPv6 corresponde a una dirección de enlace local (link-local)? |
2001:db8::1 ff02::1 ✓ fe80::1a2b:3c4d fc00::1
|
45s |
| 16 | En SQL, ¿qué cláusula se utiliza para filtrar los resultados después de haber realizado una agrupación con GROUP BY? |
WHERE ORDER BY ✓ HAVING SELECT DISTINCT
|
45s |
| 17 | Según el estándar de normalización, ¿en qué forma normal se encuentra una tabla si no tiene dependencias transitivas entre sus atributos no clave? |
1FN 2FN ✓ 3FN BCNF (Boyce-Codd)
|
60s |
| 18 | En el desarrollo de software orientado a objetos, el principio de SOLID que establece que una clase debe estar abierta a la extensión pero cerrada a la modificación es: |
S (Single Responsibility). ✓ O (Open/Closed). L (Liskov Substitution). I (Interface Segregation).
|
45s |
| 19 | ¿Cuál de los siguientes protocolos de correo electrónico permite sincronizar carpetas y estados de lectura directamente en el servidor? |
POP3 SMTP ✓ IMAP4 MIME
|
45s |
| 20 | ¿Qué código de estado HTTP indica que el servidor ha encontrado una situación que no sabe cómo manejar (Error interno del servidor)? |
403 Forbidden 404 Not Found ✓ 500 Internal Server Error 503 Service Unavailable
|
45s |
| 21 | En Java, ¿cuál es la diferencia principal entre una clase abstracta y una interfaz (a partir de Java 8)? |
Las interfaces no pueden tener métodos con implementación. ✓ Una clase puede implementar múltiples interfaces pero solo heredar de una clase. Las clases abstractas no pueden tener atributos. Las interfaces solo pueden tener métodos privados.
|
60s |
| 22 | En el contexto de la firma electrónica, ¿qué estándar se utiliza para firmas avanzadas en documentos PDF? |
XAdES CAdES ✓ PAdES XML-DSig
|
45s |
| 23 | ¿Qué métrica de calidad de software mide el número de caminos linealmente independientes a través del código fuente de un programa? |
Densidad de defectos. ✓ Complejidad Ciclomática de McCabe. Índice de Mantenibilidad. Acoplamiento entre objetos.
|
60s |
| 24 | En una base de datos relacional, ¿qué propiedad asegura que una transacción se realice completamente o no se realice en absoluto? |
Consistencia. Aislamiento (Isolation). ✓ Atomicidad. Durabilidad.
|
45s |
| 25 | ¿Cuál de los siguientes es un servidor de aplicaciones web basado en Java y de código abierto? |
Apache HTTP Server Nginx ✓ Apache Tomcat Microsoft IIS
|
45s |
| 26 | En el protocolo TCP, ¿cuál es la función del campo 'Window Size' (Tamaño de ventana)? |
Indicar el tiempo de vida del paquete (TTL). ✓ Controlar el flujo de datos informando de la capacidad del buffer del receptor. Especificar el número de puerto de origen. Establecer la prioridad de la conexión.
|
60s |
| 27 | ¿Qué ataque de red consiste en interceptar y posiblemente modificar la comunicación entre dos partes sin que estas lo sepan? |
DDoS (Distributed Denial of Service) ✓ Man-in-the-Middle (MitM) Phishing SQL Injection
|
45s |
| 28 | En el desarrollo web, ¿qué tecnología permite realizar peticiones asíncronas al servidor sin recargar la página completa? |
CSS3 HTML5 Canvas ✓ AJAX WebAssembly
|
45s |
| 29 | ¿Qué tipo de cable de par trenzado se requiere como mínimo para soportar velocidades de 10 Gbps a una distancia de hasta 100 metros? |
Categoría 5e Categoría 6 ✓ Categoría 6a Categoría 3
|
60s |
| 30 | En Kubernetes, ¿cuál es la unidad mínima de ejecución que puede ser creada y gestionada? |
Container ✓ Pod Service Node
|
45s |
| 31 | ¿Cuál es el puerto por defecto para el protocolo seguro SSH? |
21 ✓ 22 23 25
|
30s |
| 32 | En el modelo relacional, ¿cómo se denomina a un atributo o conjunto de atributos que identifica unívocamente a una tupla dentro de una relación? |
Clave Foránea (Foreign Key). ✓ Clave Candidata. Clave de Índice. Dominio.
|
60s |
| 33 | ¿Qué metodología ágil se basa en el uso de un tablero visual para gestionar el flujo de trabajo y limitar el Trabajo en Progreso (WIP)? |
Scrum XP (Extreme Programming) ✓ Kanban Waterfall
|
45s |
| 34 | En una infraestructura de clave pública (PKI), ¿cuál es la función de la CRL (Certificate Revocation List)? |
Emitir nuevos certificados digitales. Almacenar las claves privadas de los usuarios. ✓ Publicar la lista de certificados que han dejado de ser válidos antes de su expiración. Cifrar el tráfico de red.
|
60s |
| 35 | ¿Qué protocolo se utiliza habitualmente para la gestión y monitorización de dispositivos de red como routers y switches? |
DHCP ✓ SNMP LDAP ICMP
|
45s |
| 36 | En el desarrollo de aplicaciones móviles nativas para Android, ¿cuál es el lenguaje de programación recomendado actualmente por Google? |
Swift Objective-C ✓ Kotlin Dart
|
45s |
| 37 | ¿Qué comando de Windows se utiliza para mostrar la caché de resolución de nombres de NetBIOS? |
ipconfig /displaydns ✓ nbtstat -c netstat -a arp -a
|
60s |
| 38 | En virtualización, ¿qué es un hipervisor de Tipo 1 (Bare Metal)? |
Software que se ejecuta sobre un sistema operativo anfitrión (como VirtualBox). ✓ Software que se ejecuta directamente sobre el hardware físico (como VMware ESXi). Una técnica para emular periféricos antiguos. Un sistema de contenedores que comparte el kernel del SO.
|
60s |
| 39 | ¿Qué etiqueta HTML se utiliza para incluir código JavaScript externo en una página web? |
<link> <style> ✓ <script> <code>
|
30s |
| 40 | ¿Cuál es la función principal de un servidor proxy inverso (Reverse Proxy)? |
Proporcionar acceso a internet a los usuarios internos de una red. ✓ Recibir peticiones de internet y redirigirlas a uno o más servidores internos. Almacenar copias de seguridad de los datos del servidor. Asignar direcciones IP dinámicas a los hosts.
|
60s |
| 41 | En el ámbito de la accesibilidad (WCAG 2.1), el nivel de conformidad que exige cumplir con el mayor número de pautas es: |
Nivel A Nivel AA ✓ Nivel AAA Nivel AAAA
|
45s |
| 42 | ¿Qué protocolo de la capa de transporte no está orientado a la conexión y no garantiza la entrega de paquetes? |
TCP SCTP ✓ UDP TLS
|
30s |
| 43 | En el diseño de interfaces, el término UX se refiere a: |
User eXchange. ✓ User eXperience. Universal eXtension. Unit eXecution.
|
30s |
| 44 | ¿Qué comando de Linux permite ver el uso de disco de archivos y directorios de forma recursiva? |
df ✓ du free top
|
45s |
| 45 | ¿Cuál de los siguientes no es un patrón de diseño creacional? |
Singleton Factory Method ✓ Adapter Abstract Factory
|
60s |
| 46 | En Git, ¿qué comando se utiliza para descargar los cambios del repositorio remoto y fusionarlos automáticamente con la rama local? |
git fetch ✓ git pull git push git commit
|
45s |
| 47 | ¿Qué tipo de ataque de seguridad aprovecha una vulnerabilidad en la que el atacante inyecta scripts maliciosos en páginas web vistas por otros usuarios? |
✓ Cross-Site Scripting (XSS) Cross-Site Request Forgery (CSRF) Buffer Overflow Rootkit
|
60s |
| 48 | ¿Cuál es la longitud de una dirección MAC en bits? |
32 bits ✓ 48 bits 64 bits 128 bits
|
45s |
| 49 | ¿Qué componente de la CPU se encarga de realizar operaciones aritméticas y lógicas? |
Unidad de Control (UC) Registros ✓ Unidad Aritmético-Lógica (ALU) Bus de datos
|
30s |
| 50 | Según Métrica v3, ¿en qué proceso se define la arquitectura del sistema y el diseño detallado de los componentes? |
Planificación de Sistemas de Información (PSI). Análisis de Sistemas de Información (ASI). ✓ Diseño de Sistemas de Información (DSI). Construcción de Sistemas de Información (CSI).
|
60s |
TAICord