TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

Gemino general medio

Por Hector
Récord
🏆 8.47
Media
📊 6.38
Sesiones
3
#PreguntaOpcionesTiempo
1 Según la Constitución Española, ¿cuál es el plazo máximo de la detención preventiva antes de ser puesto a disposición judicial?
Veinticuatro horas.
Cuarenta y ocho horas.
✓ Setenta y dos horas.
Diez días.
45s
2 En la Ley 39/2015, ¿cuál es el sentido del silencio administrativo en los procedimientos iniciados a solicitud del interesado como regla general?
Siempre desestimatorio.
Siempre estimatorio.
✓ Estimatorio, salvo que una norma con rango de ley o de Derecho de la Unión Europea establezca lo contrario.
Desestimatorio, salvo que afecte a la seguridad pública.
60s
3 ¿Cuál de las siguientes figuras del Esquema Nacional de Seguridad (ENS) es la responsable de determinar los requisitos de seguridad de la información tratada?
El Responsable del Sistema.
✓ El Responsable de la Información.
El Responsable de Seguridad.
El Responsable del Servicio.
60s
4 Según la Ley Orgánica 3/2018 (LOPDGDD), ¿cuál es la edad mínima para que un menor pueda prestar su consentimiento para el tratamiento de sus datos personales?
12 años.
✓ 14 años.
16 años.
18 años.
45s
5 ¿Qué componente de la arquitectura Von Neumann se encarga de coordinar el movimiento de datos y la ejecución de instrucciones?
La Memoria Principal.
✓ La Unidad de Control.
La Unidad Aritmético-Lógica.
Los buses de datos.
45s
6 En una jerarquía de memoria, ¿cuál de los siguientes niveles suele tener el menor tiempo de acceso (latencia)?
Memoria RAM DDR4.
Caché L3.
✓ Registros de la CPU.
Caché L1.
45s
7 ¿Qué nivel de RAID es conocido como 'Mirroring' o espejo y ofrece la mayor redundancia pero con un coste de almacenamiento del 50%?
RAID 0.
✓ RAID 1.
RAID 5.
RAID 6.
45s
8 ¿Cuál es la máscara de red por defecto para una dirección IP de Clase B?
255.0.0.0
✓ 255.255.0.0
255.255.255.0
255.255.255.255
30s
9 En el modelo OSI, ¿qué capa se encarga del control de flujo, la segmentación y la recuperación de errores extremo a extremo?
Capa de Red.
Capa de Enlace.
✓ Capa de Transporte.
Capa de Sesión.
60s
10 En IPv6, ¿qué tipo de dirección permite enviar un paquete a un grupo de interfaces, de tal forma que solo se entregue a la más cercana?
Unicast.
Multicast.
✓ Anycast.
Broadcast.
60s
11 ¿Cuál de los siguientes comandos de Linux se utiliza para mostrar las últimas líneas de un archivo de texto en tiempo real?
cat -f archivo
less archivo
✓ tail -f archivo
head -r archivo
45s
12 En Windows 10/11, ¿qué herramienta de línea de comandos permite verificar y reparar la integridad de los archivos del sistema?
chkdsk /f
✓ sfc /scannow
bootrec /fixmbr
ipconfig /flushdns
60s
13 ¿Qué sistema de archivos es el estándar actual en la mayoría de las distribuciones modernas de Linux?
NTFS
FAT32
✓ ext4
APFS
30s
14 En una base de datos, ¿qué sentencia SQL se utiliza para añadir una nueva columna a una tabla ya existente?
UPDATE TABLE Empleados ADD COLUMN edad INT;
✓ ALTER TABLE Empleados ADD edad INT;
MODIFY TABLE Empleados INSERT edad INT;
CHANGE TABLE Empleados NEW edad INT;
45s
15 ¿Qué tipo de JOIN devuelve todas las filas de la tabla de la izquierda y las filas coincidentes de la tabla de la derecha?
INNER JOIN
FULL JOIN
✓ LEFT JOIN
CROSS JOIN
45s
16 En el modelo entidad-relación, una relación donde un profesor puede impartir muchas asignaturas y una asignatura puede ser impartida por muchos profesores es de tipo:
1:1
1:N
✓ N:M
1:0
45s
17 ¿Cuál de las siguientes afirmaciones sobre Métrica v3 es correcta?
Es una metodología orientada exclusivamente al desarrollo ágil.
✓ Se divide en tres procesos principales: Planificación, Desarrollo y Mantenimiento.
Solo puede ser utilizada por la Administración General del Estado.
Define el proceso de Construcción (CSI) antes que el de Diseño (DSI).
60s
18 En Scrum, ¿quién es el responsable de maximizar el valor del producto y gestionar el Product Backlog?
Scrum Master.
✓ Product Owner.
Development Team.
Stakeholders.
45s
19 ¿Qué etiqueta de HTML5 se utiliza para definir un pie de página en un documento o sección?
<bottom>
<foot>
✓ <footer>
<end>
30s
20 En CSS, ¿cuál es el selector para aplicar un estilo a un elemento con un id específico llamado 'cabecera'?
✓ #cabecera
.cabecera
*cabecera
id:cabecera
30s
21 ¿Qué protocolo se utiliza habitualmente para la transferencia segura de archivos sobre SSH?
FTP
✓ SFTP
TFTP
FTPS
45s
22 ¿Qué puerto utiliza por defecto el protocolo HTTPS?
80
✓ 443
8080
8443
30s
23 En Java, ¿qué palabra reservada se usa para crear una subclase que hereda de otra?
implements
this
✓ extends
super
45s
24 ¿Cuál de las siguientes funciones de hash genera un resumen de 160 bits?
MD5
✓ SHA-1
SHA-256
SHA-512
60s
25 ¿Qué técnica de seguridad consiste en ocultar información dentro de otro archivo (por ejemplo, un mensaje dentro de una imagen)?
Criptografía.
Ofuscación.
✓ Esteganografía.
Hashing.
60s
26 ¿Cuál es la función del protocolo ARP?
✓ Asociar una dirección IP a una dirección MAC.
Asociar un nombre de dominio a una dirección IP.
Asignar direcciones IP dinámicamente.
Traducir direcciones privadas en públicas.
60s
27 ¿Qué código de respuesta HTTP indica que el recurso solicitado se ha movido permanentemente?
✓ 301 Moved Permanently
302 Found
403 Forbidden
404 Not Found
45s
28 ¿Qué es un 'deadlock' en sistemas operativos?
Un proceso que consume el 100% de la CPU.
✓ Una situación donde dos procesos se bloquean mutuamente esperando recursos del otro.
Un error crítico que fuerza el reinicio del sistema.
Un proceso que se queda sin memoria RAM disponible.
60s
29 En Windows, ¿qué comando muestra las políticas de grupo (GPO) aplicadas a un usuario?
gpupdate
✓ gpresult /r
netsh advfirewall
tasklist
45s
30 ¿Qué comando de Linux cambia los permisos de un archivo?
chown
✓ chmod
chgrp
umask
30s
31 ¿Cuál es el propósito principal de una DMZ (Zona Desmilitarizada) en una red?
✓ Proteger la red interna situando los servidores públicos en una red aislada.
Acelerar la conexión a internet de los usuarios internos.
Cifrar todas las comunicaciones de la empresa.
Almacenar las copias de seguridad fuera de línea.
60s
32 ¿Qué estándar inalámbrico opera exclusivamente en la banda de 5 GHz y permite velocidades teóricas superiores a 1 Gbps?
802.11b
802.11g
802.11n
✓ 802.11ac
60s
33 En SQL, ¿cómo se eliminan todos los registros de una tabla sin borrar la estructura de la misma?
DROP TABLE
DELETE ALL
✓ TRUNCATE TABLE
REMOVE TABLE
45s
34 ¿Qué protocolo de transporte utiliza DNS para las consultas estándar de resolución de nombres?
TCP
✓ UDP
SCTP
ICMP
45s
35 ¿Cuál es la unidad básica de almacenamiento de un disco duro tradicional?
Bit.
Byte.
✓ Sector.
Clúster.
45s
36 En virtualización, ¿qué nombre recibe el sistema operativo que se instala dentro de una máquina virtual?
Host (Anfitrión).
✓ Guest (Invitado).
Kernel.
Hypervisor.
30s
37 Según las WCAG 2.1, si una página web puede ser utilizada completamente mediante el teclado, cumple con el principio de:
Perceptible.
✓ Operable.
Comprensible.
Robusto.
45s
38 ¿Qué tecnología permite agrupar varios enlaces físicos en uno solo lógico para aumentar el ancho de banda y proporcionar redundancia?
VLAN.
✓ Link Aggregation (LACP).
Spanning Tree (STP).
DHCP Relay.
60s
39 En desarrollo, ¿qué significa que una función sea 'idempotente'?
Que siempre devuelve un valor booleano.
✓ Que puede ejecutarse múltiples veces sin cambiar el resultado más allá de la primera vez.
Que solo puede ser invocada por un único hilo a la vez.
Que se ejecuta automáticamente al iniciar la aplicación.
60s
40 ¿Qué herramienta se utiliza comúnmente para la monitorización de redes y sistemas basada en Open Source?
✓ Nagios.
Photoshop.
Jenkins.
Visual Studio.
30s
41 ¿Cuál de las siguientes direcciones es una dirección IP privada de Clase A?
172.16.0.1
192.168.1.1
✓ 10.0.0.5
127.0.0.1
45s
42 ¿Qué protocolo se utiliza para enviar correos electrónicos entre servidores?
POP3.
IMAP.
✓ SMTP.
HTTP.
30s
43 ¿En qué fase de Métrica v3 se realiza el catálogo de requisitos del sistema?
EVS (Estudio de Viabilidad).
✓ ASI (Análisis del Sistema).
DSI (Diseño del Sistema).
CSI (Construcción del Sistema).
60s
44 ¿Qué comando de Linux muestra el estado de las conexiones de red y las tablas de rutas?
ifconfig
✓ netstat
route -n
traceroute
45s
45 ¿Qué tipo de copia de seguridad copia solo los archivos modificados desde la última copia completa, sin resetear el bit de archivo?
Copia Incremental.
✓ Copia Diferencial.
Copia de Espejo.
Copia Sintética.
60s
46 En el modelo relacional, ¿qué garantiza la integridad referencial?
La Clave Primaria.
✓ La Clave Ajena (Foreign Key).
El Índice único.
El disparador (Trigger).
45s
47 ¿Qué tecnología se utiliza para asignar nombres de host dinámicos a direcciones IP en una red local automáticamente?
DNS estático.
WINS.
✓ DHCP.
LLMNR.
45s
48 ¿Qué longitud tiene el campo de dirección en una trama Ethernet estándar?
32 bits.
✓ 48 bits.
64 bits.
128 bits.
30s
49 En Java, ¿cómo se llama el método que se ejecuta automáticamente al crear un objeto de una clase?
Destructor.
Main.
✓ Constructor.
Initializer.
30s
50 ¿Qué protocolo proporciona resolución de nombres inversa (IP a nombre)?
✓ DNS con registros PTR.
DNS con registros AAAA.
DNS con registros CNAME.
DNS con registros MX.
60s