Gemino abril
Por Hector
Récord
🏆 5.33
Media
📊 3.96
Sesiones
2
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | En el sistema de archivos EXT4, ¿qué funcionalidad permite reducir la fragmentación y mejorar el rendimiento al asignar bloques de datos contiguos de forma agrupada? |
✓ Extents Delayed Allocation Journaling Checksums Multiblock Allocator
|
60s |
| 2 | ¿Cuál es el valor del campo 'Next Header' en una cabecera IPv6 para indicar que el siguiente protocolo encapsulado es TCP? |
✓ 6 17 58 43
|
45s |
| 3 | En la administración de Oracle, ¿qué cláusula de 'ALTER SYSTEM' permite que un cambio de parámetro afecte solo a la instancia actual pero no se guarde para el próximo reinicio? |
✓ SCOPE=MEMORY SCOPE=SPFILE SCOPE=BOTH DEFERRED
|
45s |
| 4 | ¿Qué flag del comando 'find' en Linux permite ejecutar un comando sobre los resultados, pero sustituyendo '{}' por múltiples archivos a la vez para mejorar la eficiencia? |
✓ + (ej. -exec comando {} +) \; (ej. -exec comando {} \;) -ok -xargs
|
60s |
| 5 | En el modelo de aislamiento de transacciones SQL, ¿qué fenómeno se conoce como 'Write Skew' (sesgo de escritura)? |
✓ Dos transacciones leen datos distintos y cada una actualiza una parte, invalidando una premisa común. Una transacción sobrescribe datos no confirmados de otra transacción. Una transacción lee una fila modificada por otra que finalmente hace rollback. Una transacción falla al intentar escribir en una tabla bloqueada por un checkpoint.
|
60s |
| 6 | ¿Cuál es el tamaño máximo de un datagrama UDP, incluyendo su cabecera, determinado por la longitud del campo 'Length'? |
✓ 65.535 bytes 32.768 bytes 1.500 bytes 65.507 bytes
|
45s |
| 7 | En una infraestructura de clave pública, ¿qué extensión del estándar X.509v3 permite indicar si el certificado pertenece a una Autoridad de Certificación (CA)? |
✓ Basic Constraints Key Usage Subject Alternative Name Extended Key Usage
|
45s |
| 8 | En Docker, ¿qué diferencia existe entre las instrucciones 'ENTRYPOINT' y 'CMD' en un Dockerfile? |
✓ ENTRYPOINT no se puede sobrescribir fácilmente al ejecutar el contenedor, mientras que CMD actúa como argumento por defecto. CMD se ejecuta siempre en una shell y ENTRYPOINT directamente como ejecutable. ENTRYPOINT permite montar volúmenes y CMD solo define el proceso de red. No existe diferencia; ambas son alias de la misma función de ejecución de procesos.
|
60s |
| 9 | Según el ENS (RD 311/2022), ¿qué tipo de auditoría de seguridad es obligatoria para sistemas de categoría Media o Alta? |
✓ Auditoría ordinaria cada dos años Auditoría extraordinaria cada seis meses Autoevaluación anual por el responsable de seguridad Auditoría externa cada cinco años
|
45s |
| 10 | En Git, ¿qué comando se utiliza para limpiar archivos no rastreados (untracked) del directorio de trabajo de forma recursiva? |
✓ git clean -fd git reset --hard git checkout . git rm --cached
|
45s |
| 11 | ¿Qué algoritmo de planificación de disco prioriza las peticiones según la dirección del movimiento del brazo, barriendo el disco de un extremo a otro? |
✓ SCAN (Elevador) C-LOOK SSTF (Shortest Seek Time First) FIFO
|
45s |
| 12 | En IPv6, ¿qué dirección equivale a la dirección de loopback '127.0.0.1' de IPv4? |
✓ ::1/128 ::ffff:127.0.0.1 fe80::1 ff02::1
|
30s |
| 13 | ¿Qué método de la clase 'Thread' en Java se utiliza para indicar que el hilo actual está dispuesto a ceder su uso de la CPU a otros hilos de igual prioridad? |
✓ yield() sleep() wait() interrupt()
|
45s |
| 14 | En una red con segmentación VLAN 802.1Q, ¿cuántos bits se reservan en la etiqueta (tag) para identificar el ID de la VLAN (VID)? |
✓ 12 bits 8 bits 16 bits 10 bits
|
45s |
| 15 | ¿Qué parámetro del protocolo TCP permite negociar el tamaño máximo de segmento de datos que un host puede recibir en un solo paquete? |
✓ MSS (Maximum Segment Size) MTU (Maximum Transmission Unit) Window Scale Selective ACK
|
45s |
| 16 | Según la Ley 40/2015, ¿qué técnica de colaboración permite que una Administración realice actividades de gestión de otra por razones de eficacia? |
✓ Encomienda de gestión Delegación de competencias Avocación Suplencia
|
45s |
| 17 | ¿Qué tipo de registro DNS permite indicar qué servidores están autorizados a enviar correos en nombre de un dominio para evitar el spoofing? |
✓ TXT (SPF) MX SRV SOA
|
30s |
| 18 | En el desarrollo de microservicios, ¿en qué consiste el patrón 'Saga'? |
✓ En gestionar transacciones distribuidas mediante una secuencia de transacciones locales y compensaciones. En centralizar todos los logs de los contenedores en un único clúster elástico. En replicar la base de datos en tiempo real entre todos los nodos del clúster. En dividir un microservicio en funciones más pequeñas ejecutadas en FaaS.
|
60s |
| 19 | ¿Qué comando de Linux permite ver las llamadas al sistema (syscalls) que realiza un proceso durante su ejecución? |
✓ strace ltrace ps -ef top
|
45s |
| 20 | En una SAN iSCSI, ¿qué nombre recibe el identificador único mundial de un dispositivo (ya sea target o initiator)? |
✓ IQN (iSCSI Qualified Name) LUN (Logical Unit Number) WWN (World Wide Name) IP Address
|
45s |
| 21 | En el diseño de bases de datos, ¿qué se garantiza al cumplir la Forma Normal de Boyce-Codd (BCNF)? |
✓ Que todo determinante es una clave candidata. Que no existen dependencias de atributos no clave entre sí. Que cada valor de la tabla es atómico e indivisible. Que no existen dependencias multivaluadas no triviales.
|
60s |
| 22 | ¿Qué protocolo de enrutamiento interno (IGP) utiliza el algoritmo 'Dual' para asegurar que las rutas están libres de bucles y permitir una convergencia rápida? |
✓ EIGRP OSPF RIPv2 IS-IS
|
45s |
| 23 | ¿Cuál es el propósito del flag '--orphan' al crear una nueva rama en Git? |
✓ Crear una rama con un historial vacío, sin commits previos. Crear una rama que no puede ser unida (merge) a la rama principal. Eliminar automáticamente la rama tras realizar el primer push. Crear una rama que solo contiene los archivos del último commit en modo lectura.
|
60s |
| 24 | En la jerarquía de directorios de Linux (FHS), ¿en qué directorio se almacenan los archivos de dispositivos que permiten al núcleo comunicarse con el hardware? |
✓ /dev /etc /proc /sys
|
30s |
| 25 | ¿Qué puerto utiliza por defecto el protocolo LDAP sobre SSL/TLS (LDAPS)? |
✓ 636 389 993 995
|
30s |
| 26 | En la arquitectura de memoria de un servidor, ¿qué tecnología permite corregir errores de un solo bit en los módulos RAM? |
✓ ECC (Error Correcting Code) Non-Volatile RAM Buffered Memory CAS Latency
|
30s |
| 27 | ¿Qué patrón de diseño estructural GoF se utiliza para reducir el uso de memoria compartiendo el estado común de un gran número de objetos pequeños? |
✓ Flyweight (Peso ligero) Composite Proxy Bridge
|
60s |
| 28 | ¿Qué valor tiene la máscara de subred por defecto para una red de Clase B? |
✓ 255.255.0.0 255.0.0.0 255.255.255.0 255.255.255.255
|
30s |
| 29 | En Oracle, ¿qué estructura de memoria de la SGA almacena los planes de ejecución de las sentencias SQL recientemente procesadas? |
✓ Library Cache Database Buffer Cache Redo Log Buffer Large Pool
|
60s |
| 30 | ¿Qué comando de Linux permite cambiar el contexto de seguridad de SELinux de un archivo de forma persistente? |
✓ semanage fcontext chcon setenforce getsebool
|
45s |
| 31 | En el protocolo de transporte TLS, ¿cuál es la función de la extensión 'SNI' (Server Name Indication)? |
✓ Permitir que el servidor presente varios certificados en una misma IP según el nombre de host solicitado. Cifrar el nombre del dominio en la petición HTTP para ocultarlo al ISP. Verificar la revocación del certificado sin consultar a la CA. Aumentar la longitud de la clave de intercambio mediante entropía adicional.
|
60s |
| 32 | ¿Qué algoritmo de cifrado simétrico de flujo (stream cipher) ha sido históricamente utilizado en el protocolo WEP y TLS, aunque hoy se considera inseguro? |
✓ RC4 AES 3DES ChaCha20
|
45s |
| 33 | En Kubernetes, ¿cómo se denomina al proceso que se ejecuta en cada nodo y asegura que los contenedores descritos en los Pods están activos y sanos? |
✓ Kubelet Kube-proxy Container Runtime API Server
|
45s |
| 34 | ¿Cuál de las siguientes es una característica de una 'Primary Key' que NO se aplica necesariamente a una 'Unique Key' en una base de datos? |
✓ No puede contener valores nulos (NULL). Debe tener un índice asociado. Solo puede haber una por cada tabla. Asegura la unicidad de los registros.
|
45s |
| 35 | ¿Qué flag del comando 'chmod' se utiliza para aplicar el bit 'Sticky Bit' a un directorio? |
✓ +t +s +x +u
|
30s |
| 36 | En el modelo de comunicación de red, ¿qué dispositivo es capaz de tomar decisiones de reenvío basadas en la dirección IP de destino? |
✓ Router Switch L2 Bridge Hub
|
30s |
| 37 | ¿Qué técnica de optimización de bases de datos consiste en dividir una tabla grande en partes más pequeñas distribuidas en diferentes nodos de un clúster? |
✓ Sharding Partitioning Normalization Indexing
|
45s |
| 38 | ¿Cuál es el puerto estándar que utiliza el protocolo HTTPS para la transferencia de archivos segura a través de la web? |
✓ 443 80 22 8080
|
30s |
| 39 | En el contexto de la metodología Scrum, ¿qué evento tiene como objetivo inspeccionar cómo fue el último Sprint en cuanto a personas, relaciones, procesos y herramientas? |
✓ Sprint Retrospective Sprint Review Daily Scrum Sprint Planning
|
45s |
| 40 | ¿Qué campo de la cabecera IPv4 evita que un paquete circule indefinidamente por la red restando una unidad en cada salto? |
✓ TTL (Time to Live) Hop Limit CheckSum Identification
|
30s |
| 41 | En Linux, ¿qué directorio virtual del núcleo proporciona información sobre el estado del sistema y de los procesos en ejecución en formato de texto? |
✓ /proc /sys /bin /var
|
30s |
| 42 | ¿Qué protocolo de red utiliza mensajes de tipo 'Solicitation' y 'Advertisement' para la configuración automática de direcciones sin estado (SLAAC) en IPv6? |
✓ ICMPv6 DHCPv6 NDP IGMP
|
45s |
| 43 | ¿Cuál es el propósito del comando 'git stash apply' en comparación con 'git stash pop'? |
✓ Aplica los cambios guardados pero los mantiene en la lista de stash. Elimina los cambios del stash sin aplicarlos al directorio de trabajo. Crea un nuevo commit con el contenido del stash automáticamente. Fusiona los cambios del stash con la rama remota de forma directa.
|
60s |
| 44 | En una base de datos relacional, ¿qué asegura la 'Integridad Referencial'? |
✓ Que una clave ajena siempre apunte a una clave primaria existente o sea nula. Que los datos guardados no se pierdan tras un fallo del sistema. Que cada columna de una tabla contenga un único tipo de datos. Que los usuarios solo puedan acceder a los datos para los que tienen permiso.
|
45s |
| 45 | ¿Qué directiva de configuración de SSH permite denegar el acceso directo al usuario 'root' a través de la red? |
✓ PermitRootLogin no DenyRootAccess yes IgnoreRootLogin true DisableRoot yes
|
30s |
| 46 | ¿Qué tipo de ataque consiste en enviar correos electrónicos fraudulentos para robar credenciales dirigidos específicamente a una persona de alto cargo? |
Spear Phishing ✓ Whaling Vishing Smishing
|
45s |
| 47 | En el desarrollo con Java, ¿qué palabra clave indica que un método o variable pertenece a la clase en lugar de a una instancia particular? |
✓ static final synchronized transient
|
30s |
| 48 | ¿Qué utilidad de red en Linux permite escanear puertos abiertos y determinar los servicios que se ejecutan en un host remoto? |
✓ nmap netstat dig tcpdump
|
30s |
| 49 | ¿Cuál de las siguientes afirmaciones sobre RAID 10 (1+0) es correcta? |
✓ Es un espejo de conjuntos segmentados (stripe) que requiere al menos 4 discos. Es una segmentación de conjuntos en espejo que requiere al menos 3 discos. Utiliza paridad doble para permitir el fallo de hasta tres discos. No proporciona redundancia, solo mejora el rendimiento de lectura.
|
60s |
| 50 | Según el Estatuto Básico del Empleado Público, ¿cuál es el plazo de prescripción para las faltas 'Leves'? |
✓ 6 meses 1 año 2 años 3 meses
|
30s |
TAICord