TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

Gemino abril

Por Hector
Récord
🏆 5.33
Media
📊 3.96
Sesiones
2
#PreguntaOpcionesTiempo
1 En el sistema de archivos EXT4, ¿qué funcionalidad permite reducir la fragmentación y mejorar el rendimiento al asignar bloques de datos contiguos de forma agrupada?
✓ Extents
Delayed Allocation
Journaling Checksums
Multiblock Allocator
60s
2 ¿Cuál es el valor del campo 'Next Header' en una cabecera IPv6 para indicar que el siguiente protocolo encapsulado es TCP?
✓ 6
17
58
43
45s
3 En la administración de Oracle, ¿qué cláusula de 'ALTER SYSTEM' permite que un cambio de parámetro afecte solo a la instancia actual pero no se guarde para el próximo reinicio?
✓ SCOPE=MEMORY
SCOPE=SPFILE
SCOPE=BOTH
DEFERRED
45s
4 ¿Qué flag del comando 'find' en Linux permite ejecutar un comando sobre los resultados, pero sustituyendo '{}' por múltiples archivos a la vez para mejorar la eficiencia?
✓ + (ej. -exec comando {} +)
\; (ej. -exec comando {} \;)
-ok
-xargs
60s
5 En el modelo de aislamiento de transacciones SQL, ¿qué fenómeno se conoce como 'Write Skew' (sesgo de escritura)?
✓ Dos transacciones leen datos distintos y cada una actualiza una parte, invalidando una premisa común.
Una transacción sobrescribe datos no confirmados de otra transacción.
Una transacción lee una fila modificada por otra que finalmente hace rollback.
Una transacción falla al intentar escribir en una tabla bloqueada por un checkpoint.
60s
6 ¿Cuál es el tamaño máximo de un datagrama UDP, incluyendo su cabecera, determinado por la longitud del campo 'Length'?
✓ 65.535 bytes
32.768 bytes
1.500 bytes
65.507 bytes
45s
7 En una infraestructura de clave pública, ¿qué extensión del estándar X.509v3 permite indicar si el certificado pertenece a una Autoridad de Certificación (CA)?
✓ Basic Constraints
Key Usage
Subject Alternative Name
Extended Key Usage
45s
8 En Docker, ¿qué diferencia existe entre las instrucciones 'ENTRYPOINT' y 'CMD' en un Dockerfile?
✓ ENTRYPOINT no se puede sobrescribir fácilmente al ejecutar el contenedor, mientras que CMD actúa como argumento por defecto.
CMD se ejecuta siempre en una shell y ENTRYPOINT directamente como ejecutable.
ENTRYPOINT permite montar volúmenes y CMD solo define el proceso de red.
No existe diferencia; ambas son alias de la misma función de ejecución de procesos.
60s
9 Según el ENS (RD 311/2022), ¿qué tipo de auditoría de seguridad es obligatoria para sistemas de categoría Media o Alta?
✓ Auditoría ordinaria cada dos años
Auditoría extraordinaria cada seis meses
Autoevaluación anual por el responsable de seguridad
Auditoría externa cada cinco años
45s
10 En Git, ¿qué comando se utiliza para limpiar archivos no rastreados (untracked) del directorio de trabajo de forma recursiva?
✓ git clean -fd
git reset --hard
git checkout .
git rm --cached
45s
11 ¿Qué algoritmo de planificación de disco prioriza las peticiones según la dirección del movimiento del brazo, barriendo el disco de un extremo a otro?
✓ SCAN (Elevador)
C-LOOK
SSTF (Shortest Seek Time First)
FIFO
45s
12 En IPv6, ¿qué dirección equivale a la dirección de loopback '127.0.0.1' de IPv4?
✓ ::1/128
::ffff:127.0.0.1
fe80::1
ff02::1
30s
13 ¿Qué método de la clase 'Thread' en Java se utiliza para indicar que el hilo actual está dispuesto a ceder su uso de la CPU a otros hilos de igual prioridad?
✓ yield()
sleep()
wait()
interrupt()
45s
14 En una red con segmentación VLAN 802.1Q, ¿cuántos bits se reservan en la etiqueta (tag) para identificar el ID de la VLAN (VID)?
✓ 12 bits
8 bits
16 bits
10 bits
45s
15 ¿Qué parámetro del protocolo TCP permite negociar el tamaño máximo de segmento de datos que un host puede recibir en un solo paquete?
✓ MSS (Maximum Segment Size)
MTU (Maximum Transmission Unit)
Window Scale
Selective ACK
45s
16 Según la Ley 40/2015, ¿qué técnica de colaboración permite que una Administración realice actividades de gestión de otra por razones de eficacia?
✓ Encomienda de gestión
Delegación de competencias
Avocación
Suplencia
45s
17 ¿Qué tipo de registro DNS permite indicar qué servidores están autorizados a enviar correos en nombre de un dominio para evitar el spoofing?
✓ TXT (SPF)
MX
SRV
SOA
30s
18 En el desarrollo de microservicios, ¿en qué consiste el patrón 'Saga'?
✓ En gestionar transacciones distribuidas mediante una secuencia de transacciones locales y compensaciones.
En centralizar todos los logs de los contenedores en un único clúster elástico.
En replicar la base de datos en tiempo real entre todos los nodos del clúster.
En dividir un microservicio en funciones más pequeñas ejecutadas en FaaS.
60s
19 ¿Qué comando de Linux permite ver las llamadas al sistema (syscalls) que realiza un proceso durante su ejecución?
✓ strace
ltrace
ps -ef
top
45s
20 En una SAN iSCSI, ¿qué nombre recibe el identificador único mundial de un dispositivo (ya sea target o initiator)?
✓ IQN (iSCSI Qualified Name)
LUN (Logical Unit Number)
WWN (World Wide Name)
IP Address
45s
21 En el diseño de bases de datos, ¿qué se garantiza al cumplir la Forma Normal de Boyce-Codd (BCNF)?
✓ Que todo determinante es una clave candidata.
Que no existen dependencias de atributos no clave entre sí.
Que cada valor de la tabla es atómico e indivisible.
Que no existen dependencias multivaluadas no triviales.
60s
22 ¿Qué protocolo de enrutamiento interno (IGP) utiliza el algoritmo 'Dual' para asegurar que las rutas están libres de bucles y permitir una convergencia rápida?
✓ EIGRP
OSPF
RIPv2
IS-IS
45s
23 ¿Cuál es el propósito del flag '--orphan' al crear una nueva rama en Git?
✓ Crear una rama con un historial vacío, sin commits previos.
Crear una rama que no puede ser unida (merge) a la rama principal.
Eliminar automáticamente la rama tras realizar el primer push.
Crear una rama que solo contiene los archivos del último commit en modo lectura.
60s
24 En la jerarquía de directorios de Linux (FHS), ¿en qué directorio se almacenan los archivos de dispositivos que permiten al núcleo comunicarse con el hardware?
✓ /dev
/etc
/proc
/sys
30s
25 ¿Qué puerto utiliza por defecto el protocolo LDAP sobre SSL/TLS (LDAPS)?
✓ 636
389
993
995
30s
26 En la arquitectura de memoria de un servidor, ¿qué tecnología permite corregir errores de un solo bit en los módulos RAM?
✓ ECC (Error Correcting Code)
Non-Volatile RAM
Buffered Memory
CAS Latency
30s
27 ¿Qué patrón de diseño estructural GoF se utiliza para reducir el uso de memoria compartiendo el estado común de un gran número de objetos pequeños?
✓ Flyweight (Peso ligero)
Composite
Proxy
Bridge
60s
28 ¿Qué valor tiene la máscara de subred por defecto para una red de Clase B?
✓ 255.255.0.0
255.0.0.0
255.255.255.0
255.255.255.255
30s
29 En Oracle, ¿qué estructura de memoria de la SGA almacena los planes de ejecución de las sentencias SQL recientemente procesadas?
✓ Library Cache
Database Buffer Cache
Redo Log Buffer
Large Pool
60s
30 ¿Qué comando de Linux permite cambiar el contexto de seguridad de SELinux de un archivo de forma persistente?
✓ semanage fcontext
chcon
setenforce
getsebool
45s
31 En el protocolo de transporte TLS, ¿cuál es la función de la extensión 'SNI' (Server Name Indication)?
✓ Permitir que el servidor presente varios certificados en una misma IP según el nombre de host solicitado.
Cifrar el nombre del dominio en la petición HTTP para ocultarlo al ISP.
Verificar la revocación del certificado sin consultar a la CA.
Aumentar la longitud de la clave de intercambio mediante entropía adicional.
60s
32 ¿Qué algoritmo de cifrado simétrico de flujo (stream cipher) ha sido históricamente utilizado en el protocolo WEP y TLS, aunque hoy se considera inseguro?
✓ RC4
AES
3DES
ChaCha20
45s
33 En Kubernetes, ¿cómo se denomina al proceso que se ejecuta en cada nodo y asegura que los contenedores descritos en los Pods están activos y sanos?
✓ Kubelet
Kube-proxy
Container Runtime
API Server
45s
34 ¿Cuál de las siguientes es una característica de una 'Primary Key' que NO se aplica necesariamente a una 'Unique Key' en una base de datos?
✓ No puede contener valores nulos (NULL).
Debe tener un índice asociado.
Solo puede haber una por cada tabla.
Asegura la unicidad de los registros.
45s
35 ¿Qué flag del comando 'chmod' se utiliza para aplicar el bit 'Sticky Bit' a un directorio?
✓ +t
+s
+x
+u
30s
36 En el modelo de comunicación de red, ¿qué dispositivo es capaz de tomar decisiones de reenvío basadas en la dirección IP de destino?
✓ Router
Switch L2
Bridge
Hub
30s
37 ¿Qué técnica de optimización de bases de datos consiste en dividir una tabla grande en partes más pequeñas distribuidas en diferentes nodos de un clúster?
✓ Sharding
Partitioning
Normalization
Indexing
45s
38 ¿Cuál es el puerto estándar que utiliza el protocolo HTTPS para la transferencia de archivos segura a través de la web?
✓ 443
80
22
8080
30s
39 En el contexto de la metodología Scrum, ¿qué evento tiene como objetivo inspeccionar cómo fue el último Sprint en cuanto a personas, relaciones, procesos y herramientas?
✓ Sprint Retrospective
Sprint Review
Daily Scrum
Sprint Planning
45s
40 ¿Qué campo de la cabecera IPv4 evita que un paquete circule indefinidamente por la red restando una unidad en cada salto?
✓ TTL (Time to Live)
Hop Limit
CheckSum
Identification
30s
41 En Linux, ¿qué directorio virtual del núcleo proporciona información sobre el estado del sistema y de los procesos en ejecución en formato de texto?
✓ /proc
/sys
/bin
/var
30s
42 ¿Qué protocolo de red utiliza mensajes de tipo 'Solicitation' y 'Advertisement' para la configuración automática de direcciones sin estado (SLAAC) en IPv6?
✓ ICMPv6
DHCPv6
NDP
IGMP
45s
43 ¿Cuál es el propósito del comando 'git stash apply' en comparación con 'git stash pop'?
✓ Aplica los cambios guardados pero los mantiene en la lista de stash.
Elimina los cambios del stash sin aplicarlos al directorio de trabajo.
Crea un nuevo commit con el contenido del stash automáticamente.
Fusiona los cambios del stash con la rama remota de forma directa.
60s
44 En una base de datos relacional, ¿qué asegura la 'Integridad Referencial'?
✓ Que una clave ajena siempre apunte a una clave primaria existente o sea nula.
Que los datos guardados no se pierdan tras un fallo del sistema.
Que cada columna de una tabla contenga un único tipo de datos.
Que los usuarios solo puedan acceder a los datos para los que tienen permiso.
45s
45 ¿Qué directiva de configuración de SSH permite denegar el acceso directo al usuario 'root' a través de la red?
✓ PermitRootLogin no
DenyRootAccess yes
IgnoreRootLogin true
DisableRoot yes
30s
46 ¿Qué tipo de ataque consiste en enviar correos electrónicos fraudulentos para robar credenciales dirigidos específicamente a una persona de alto cargo?
Spear Phishing
✓ Whaling
Vishing
Smishing
45s
47 En el desarrollo con Java, ¿qué palabra clave indica que un método o variable pertenece a la clase en lugar de a una instancia particular?
✓ static
final
synchronized
transient
30s
48 ¿Qué utilidad de red en Linux permite escanear puertos abiertos y determinar los servicios que se ejecutan en un host remoto?
✓ nmap
netstat
dig
tcpdump
30s
49 ¿Cuál de las siguientes afirmaciones sobre RAID 10 (1+0) es correcta?
✓ Es un espejo de conjuntos segmentados (stripe) que requiere al menos 4 discos.
Es una segmentación de conjuntos en espejo que requiere al menos 3 discos.
Utiliza paridad doble para permitir el fallo de hasta tres discos.
No proporciona redundancia, solo mejora el rendimiento de lectura.
60s
50 Según el Estatuto Básico del Empleado Público, ¿cuál es el plazo de prescripción para las faltas 'Leves'?
✓ 6 meses
1 año
2 años
3 meses
30s