Gemino bloque 4 4gemino
Por Hector
Récord
🏆 8.5
Media
📊 8.44
Sesiones
2
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Cuál de las siguientes funciones NO corresponde al núcleo (kernel) de un sistema operativo? |
Gestión de la memoria principal y procesos. ✓ Interfaz gráfica de usuario y gestión de ventanas. Control de los manejadores de dispositivos (drivers). Gestión del sistema de archivos y llamadas al sistema.
|
30s |
| 2 | En el estándar X.500, ¿qué representa el término DIT? |
La base de datos física donde se alojan los objetos. El protocolo de transferencia de información de directorio. ✓ La estructura jerárquica de los objetos de información. El identificador único de cada entrada en el directorio.
|
30s |
| 3 | ¿Qué puerto utiliza por defecto el protocolo LDAP sobre SSL/TLS (LDAPS)? |
Puerto 389. ✓ Puerto 636. Puerto 443. Puerto 3268.
|
30s |
| 4 | En Active Directory, ¿cuál es el contenedor de mayor nivel que actúa como límite de seguridad y replicación? |
Dominio. Árbol. ✓ Bosque. Unidad Organizativa.
|
30s |
| 5 | ¿Qué componente de Active Directory es necesario para realizar búsquedas de objetos en todo el bosque sin consultar a cada dominio? |
Controlador de Dominio Principal. Maestro de Operaciones. ✓ Catálogo Global. Servidor de Nombres de Dominio.
|
30s |
| 6 | Un Administrador de Bases de Datos (DBA) realiza tareas de nivel: |
✓ Físico y lógico. Conceptual y de aplicación. Externo y de presentación. Únicamente físico y hardware.
|
30s |
| 7 | ¿Qué nivel de RAID ofrece redundancia mediante paridad distribuida y requiere al menos tres discos? |
RAID 1. ✓ RAID 5. RAID 6. RAID 10.
|
30s |
| 8 | En una política de rotación de copias GFS, ¿a qué corresponden las siglas? |
Global, Full, Selective. ✓ Grandfather, Father, Son. General, Fragmented, Synced. Graphical, File, System.
|
30s |
| 9 | ¿Qué diferencia técnica principal existe entre un hipervisor Tipo 1 y uno Tipo 2? |
El Tipo 1 es software libre y el Tipo 2 es propietario. El Tipo 1 se ejecuta sobre un SO y el Tipo 2 sobre hardware. ✓ El Tipo 1 corre sobre el hardware y el Tipo 2 sobre un SO. El Tipo 1 no permite virtualización completa y el Tipo 2 sí.
|
30s |
| 10 | En el modelo de servicios Cloud, ¿qué ofrece el modelo PaaS al desarrollador? |
Infraestructura física de servidores y red. Software final listo para el usuario. ✓ Entorno de desarrollo y despliegue sin gestionar el SO. Gestión exclusiva de la seguridad perimetral.
|
30s |
| 11 | ¿Qué protocolo se utiliza para el envío de correos electrónicos entre servidores (MTA a MTA)? |
POP3. IMAP4. ✓ SMTP. HTTP.
|
30s |
| 12 | ¿Cuál es la función del registro MX en un servidor DNS? |
Asociar un nombre de dominio a una dirección IPv4. ✓ Definir el servidor de intercambio de correo del dominio. Asociar un alias a un nombre de dominio canónico. Resolver direcciones IP en nombres de dominio.
|
30s |
| 13 | En Docker, ¿qué es un contenedor respecto a una imagen? |
El contenedor es el código fuente y la imagen el binario. ✓ El contenedor es una instancia en ejecución de una imagen. La imagen es el contenedor después de ser ejecutado. Son términos sinónimos en la arquitectura de microservicios.
|
30s |
| 14 | ¿Qué protocolo de red permite la asignación dinámica de direcciones IP a los clientes de una LAN? |
DNS. SNMP. ✓ DHCP. ARP.
|
30s |
| 15 | ¿Qué comando en Windows muestra la caché de resolución de direcciones físicas (MAC)? |
ipconfig /all. ✓ arp -a. netstat -r. tracert.
|
30s |
| 16 | ¿Cuál es el propósito principal de una DMZ (Zona Desmilitarizada)? |
Aislar los equipos de los administradores de la red local. Aumentar la velocidad de conexión de los servidores internos. ✓ Alojar servidores públicos aislándolos de la red interna. Evitar que los usuarios internos accedan a Internet.
|
30s |
| 17 | En el modelo OSI, ¿en qué capa operan los protocolos de enrutamiento como OSPF o BGP? |
Capa 2 (Enlace). ✓ Capa 3 (Red). Capa 4 (Transporte). Capa 7 (Aplicación).
|
30s |
| 18 | ¿Qué protocolo se encarga de gestionar y monitorizar dispositivos de red de forma remota? |
SMTP. ✓ SNMP. SFTP. ICMP.
|
30s |
| 19 | En una red Ethernet con topología en estrella, ¿qué dispositivo es el nodo central habitual? |
Hub. Router. ✓ Switch. Bridge.
|
30s |
| 20 | ¿Qué estándar IEEE define las especificaciones para redes inalámbricas (WLAN)? |
IEEE 802.3. IEEE 802.5. ✓ IEEE 802.11. IEEE 802.15.
|
30s |
| 21 | ¿Qué técnica permite utilizar una única dirección IP pública para múltiples dispositivos internos? |
VLAN. ✓ NAT. DMZ. Subnetting.
|
30s |
| 22 | ¿Cuál es la longitud de una dirección IPv6? |
32 bits. 48 bits. 64 bits. ✓ 128 bits.
|
30s |
| 23 | En el modelo TCP/IP, ¿qué protocolo garantiza la entrega de datos de forma fiable y ordenada? |
UDP. IP. ✓ TCP. ICMP.
|
30s |
| 24 | ¿Qué capa del modelo OSI se encarga de la compresión, el cifrado y el formato de los datos? |
Sesión. Transporte. ✓ Presentación. Aplicación.
|
30s |
| 25 | El protocolo STP (Spanning Tree Protocol) sirve para: |
Enrutar paquetes por el camino más corto. ✓ Evitar bucles infinitos en la capa de enlace. Asignar ancho de banda de forma equitativa. Autenticar usuarios en un puerto de switch.
|
30s |
| 26 | ¿Qué tipo de cable utiliza conectores RJ-45 en una red Ethernet? |
Coaxial fino. Fibra óptica monomodo. ✓ Par trenzado (UTP/STP). Cable serie RS-232.
|
30s |
| 27 | ¿Cuál es el puerto estándar para el protocolo HTTPS? |
80. 21. ✓ 443. 8080.
|
30s |
| 28 | En seguridad informática, el principio de Integridad asegura que: |
La información solo sea accesible por personas autorizadas. ✓ La información no haya sido modificada sin autorización. El sistema esté disponible siempre que se necesite. El usuario no pueda negar haber realizado una acción.
|
30s |
| 29 | ¿Qué norma técnica en España establece los requisitos mínimos de seguridad en la Administración Electrónica? |
LGTel. GDPR. ✓ ENS. MAGERIT.
|
30s |
| 30 | ¿Cuál es el objetivo principal de la metodología MAGERIT? |
Gestionar las incidencias de soporte técnico. ✓ Realizar análisis y gestión de riesgos de sistemas. Definir la arquitectura física de un CPD. Auditar el cumplimiento de la Ley de Protección de Datos.
|
30s |
| 31 | ¿Qué tipo de VPN cifra el tráfico a nivel de red mediante el uso de cabeceras AH y ESP? |
SSL VPN. ✓ IPsec. PPTP. L2TP.
|
30s |
| 32 | En comunicaciones móviles, ¿qué generación introdujo el uso masivo de datos y el estándar LTE? |
2G. 3G. ✓ 4G. 5G.
|
30s |
| 33 | ¿Qué tipo de multiplexación asigna todo el ancho de banda a un usuario durante un intervalo de tiempo corto? |
FDM. ✓ TDM. WDM. CDM.
|
30s |
| 34 | ¿Qué dispositivo de red opera en la Capa 3 del modelo OSI? |
Hub. Bridge. Switch L2. ✓ Router.
|
30s |
| 35 | ¿Qué protocolo utiliza el comando PING para comprobar la conectividad? |
TCP. UDP. ✓ ICMP. ARP.
|
30s |
| 36 | ¿Cuál es la máscara de subred por defecto para una red de Clase B? |
255.0.0.0. ✓ 255.255.0.0. 255.255.255.0. 255.255.255.255.
|
30s |
| 37 | En el modelo de seguridad de 'Anillos' (Rings), ¿cuál es el nivel de mayor privilegio en la CPU? |
Anillo 3. Anillo 1. ✓ Anillo 0. Anillo -1.
|
30s |
| 38 | ¿Qué es una 'Instantánea' (Snapshot) en entornos de virtualización? |
Un backup completo exportado a un almacenamiento externo. ✓ Una imagen que guarda el estado del disco en un punto temporal. Un proceso de clonación de una máquina virtual activa. La conversión de una máquina física a una virtual.
|
30s |
| 39 | ¿Qué puerto utiliza por defecto el protocolo SSH? |
21. ✓ 22. 23. 25.
|
30s |
| 40 | ¿Qué protocolo de acceso remoto es conocido por transmitir la información en texto plano, sin cifrado? |
SSH. RDP. ✓ Telnet. HTTPS.
|
30s |
| 41 | En ITIL, ¿qué proceso se encarga de restaurar el servicio normal lo antes posible tras una interrupción? |
Gestión de Problemas. Gestión de Cambios. ✓ Gestión de Incidencias. Gestión de la Configuración.
|
30s |
| 42 | ¿Qué nivel de Tier en un CPD garantiza una disponibilidad del 99.995% y tolerancia activa a fallos? |
Tier I. Tier II. Tier III. ✓ Tier IV.
|
30s |
| 43 | ¿Cuál es la función principal de un balanceador de carga? |
Asegurar que ningún usuario supere el ancho de banda asignado. ✓ Distribuir el tráfico entrante entre varios servidores. Bloquear ataques de denegación de servicio distribuidos. Cifrar las comunicaciones entre el cliente y el servidor.
|
30s |
| 44 | En almacenamiento, ¿qué tecnología utiliza una red dedicada de fibra o iSCSI para conectar servidores y cabinas? |
DAS. NAS. ✓ SAN. JBOD.
|
30s |
| 45 | ¿Qué protocolo de la capa de transporte utiliza DNS para consultas estándar? |
TCP. ✓ UDP. SCTP. IGMP.
|
30s |
| 46 | ¿Qué código de estado HTTP indica que un recurso no ha sido encontrado? |
200 OK. 301 Moved Permanently. ✓ 404 Not Found. 500 Internal Server Error.
|
30s |
| 47 | ¿Cuál es la función del protocolo ARP? |
Asociar un nombre de dominio a una dirección IP. ✓ Asociar una dirección IP a una dirección MAC. Gestionar el enrutamiento de paquetes en Internet. Establecer sesiones seguras en la web.
|
30s |
| 48 | ¿Qué es un 'Ataque de Man-in-the-Middle'? |
Un virus que borra los archivos del sistema operativo. ✓ Un atacante que intercepta y/o modifica la comunicación entre dos partes. Un acceso no autorizado mediante fuerza bruta a una contraseña. Un envío masivo de correos electrónicos no deseados.
|
30s |
| 49 | ¿Qué organismo español coordina la respuesta a incidentes de seguridad que afecten a la Administración? |
INCIBE. ✓ CCN-CERT. AEPD. CNPIC.
|
30s |
| 50 | ¿Qué longitud tiene una dirección MAC? |
32 bits. ✓ 48 bits. 64 bits. 128 bits.
|
30s |
| 51 | En una base de datos, ¿qué propiedad asegura que una transacción se realiza por completo o no se realiza en absoluto? |
Consistencia. Aislamiento. ✓ Atomicidad. Durabilidad.
|
30s |
| 52 | ¿Qué protocolo permite enviar varios mensajes de correo en una sola conexión TCP? |
✓ SMTP con extensiones (ESMTP). POP3. IMAP. MIME.
|
30s |
| 53 | ¿Qué técnica de conmutación es la que utiliza Internet? |
Conmutación de circuitos. Conmutación de mensajes. ✓ Conmutación de paquetes. Conmutación de celdas.
|
30s |
| 54 | En fibra óptica, ¿qué fenómeno físico permite que la luz se mantenga dentro del núcleo? |
Refracción parcial. ✓ Reflexión interna total. Difracción electromagnética. Dispersión cromática.
|
30s |
| 55 | ¿Qué topología de red se caracteriza por que todos los nodos están conectados a un cable central común? |
Estrella. Anillo. ✓ Bus. Malla.
|
30s |
| 56 | ¿Cuál de estos protocolos NO es de enrutamiento? |
RIP. OSPF. ✓ SNMP. EIGRP.
|
30s |
| 57 | ¿Qué es el 'Handshake' en el protocolo SSL/TLS? |
El proceso de compresión de los datos antes del envío. ✓ La negociación inicial para establecer parámetros de cifrado. El cierre ordenado de una conexión segura. La verificación del nombre de dominio por el DNS.
|
30s |
| 58 | ¿Qué nombre recibe el sistema de archivos estándar de las distribuciones Linux modernas? |
NTFS. FAT32. ✓ Ext4. APFS.
|
30s |
| 59 | En Windows, ¿qué herramienta permite gestionar las directivas de grupo del dominio? |
✓ GPMC. Regedit. Taskmgr. Eventvwr.
|
30s |
| 60 | ¿Qué tipo de registro DNS se utiliza para la resolución inversa (de IP a nombre)? |
A. AAAA. ✓ PTR. CNAME.
|
30s |
| 61 | ¿Qué protocolo se utiliza habitualmente para la sincronización horaria de los equipos de una red? |
NNTP. ✓ NTP. SNMP. PTP.
|
30s |
| 62 | ¿Cuál es el principal inconveniente del RAID 0? |
Es el nivel de RAID más lento en escritura. ✓ No ofrece ninguna tolerancia a fallos. Desperdicia el 50% de la capacidad de los discos. Requiere hardware muy costoso para implementarse.
|
30s |
| 63 | ¿Qué tecnología inalámbrica de corto alcance se basa en el estándar IEEE 802.15.1? |
Zigbee. ✓ Bluetooth. Wi-Fi. Infrarrojos.
|
30s |
| 64 | En el modelo OSI, ¿en qué capa se realiza la segmentación de los datos del nivel superior? |
Capa de Red. ✓ Capa de Transporte. Capa de Sesión. Capa de Aplicación.
|
30s |
| 65 | ¿Qué comando se utiliza en Linux para cambiar los permisos de un archivo? |
chown. ✓ chmod. chgrp. ps.
|
30s |
| 66 | ¿Qué significan las siglas SSID en una red inalámbrica? |
Secure System ID. ✓ Service Set Identifier. Signal Strength ID. Static System Identifier.
|
30s |
| 67 | ¿Qué componente de hardware de un servidor permite la gestión remota incluso si el SO está caído? |
Tarjeta Gráfica. Controladora RAID. ✓ BMC (como iDRAC o ILO). Memoria RAM.
|
30s |
| 68 | ¿Cuál es la función del registro CNAME en DNS? |
Indicar la dirección IPv6 de un host. ✓ Crear un alias para un nombre de dominio existente. Definir el servidor de nombres primario. Almacenar información de texto genérica.
|
30s |
| 69 | ¿Qué es el 'Swapping' en gestión de memoria? |
El intercambio de datos entre la caché L1 y L2. ✓ El movimiento de procesos entre memoria RAM y disco (espacio de intercambio). La técnica de asignar memoria a varios procesos a la vez. El proceso de limpieza de sectores defectuosos del disco.
|
30s |
| 70 | ¿Qué protocolo de correo permite gestionar las carpetas directamente en el servidor sin descargar los mensajes? |
POP3. SMTP. ✓ IMAP. MIME.
|
30s |
| 71 | ¿Qué tipo de amenaza explota una vulnerabilidad antes de que el fabricante publique un parche? |
Phishing. Ransomware. ✓ Zero-Day. Spyware.
|
30s |
| 72 | En criptografía asimétrica, ¿qué clave se utiliza para cifrar un mensaje que solo el destinatario debe leer? |
La clave privada del emisor. La clave pública del emisor. ✓ La clave pública del destinatario. La clave privada del destinatario.
|
30s |
| 73 | ¿Qué característica define a una red de tipo 'Broadcasting'? |
La comunicación es de punto a punto exclusivamente. ✓ Todos los nodos reciben el mismo paquete de datos. La red selecciona la ruta más corta para cada paquete. Solo los nodos autorizados pueden ver el tráfico de red.
|
30s |
| 74 | ¿Cuál es la función de una máscara de red (subnet mask)? |
Identificar de forma única a un ordenador en el mundo. ✓ Dividir la dirección IP en parte de red y parte de host. Cifrar los paquetes de datos que circulan por la red local. Acelerar el proceso de resolución de nombres DNS.
|
30s |
| 75 | ¿Qué dispositivo permite conectar dos redes que utilizan protocolos de niveles superiores distintos? |
Repetidor. Bridge. ✓ Pasarela (Gateway). Hub.
|
30s |
| 76 | ¿Qué protocolo se utiliza para la transferencia de archivos de forma segura cifrando la sesión de control y datos? |
FTP. TFTP. ✓ SFTP. Telnet.
|
30s |
| 77 | ¿Qué métrica de seguridad informática mide el tiempo medio entre fallos de un sistema? |
MTTR. ✓ MTBF. RTO. RPO.
|
30s |
| 78 | ¿Qué es un 'Rootkit'? |
Una herramienta para la administración remota legal. ✓ Software malicioso diseñado para ocultar su presencia y la de otros procesos. Un programa que descifra contraseñas por fuerza bruta. Un firewall de hardware de gama alta.
|
30s |
| 79 | ¿Qué estándar de Ethernet define el funcionamiento a 10 Gbps sobre par trenzado? |
10BaseT. 100BaseTX. 1000BaseT. ✓ 10GBaseT.
|
30s |
| 80 | En una base de datos relacional, ¿qué es una clave externa (Foreign Key)? |
Un campo que identifica de forma única cada fila. ✓ Un campo que establece un vínculo entre datos de dos tablas. Un índice que acelera las búsquedas de texto. Una clave que solo puede contener valores numéricos.
|
30s |
TAICord