Gemino general medio
Por Hector
Récord
🏆 8.47
Media
📊 6.38
Sesiones
3
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Según la Constitución Española, ¿cuál es el plazo máximo de la detención preventiva antes de ser puesto a disposición judicial? |
Veinticuatro horas. Cuarenta y ocho horas. ✓ Setenta y dos horas. Diez días.
|
45s |
| 2 | En la Ley 39/2015, ¿cuál es el sentido del silencio administrativo en los procedimientos iniciados a solicitud del interesado como regla general? |
Siempre desestimatorio. Siempre estimatorio. ✓ Estimatorio, salvo que una norma con rango de ley o de Derecho de la Unión Europea establezca lo contrario. Desestimatorio, salvo que afecte a la seguridad pública.
|
60s |
| 3 | ¿Cuál de las siguientes figuras del Esquema Nacional de Seguridad (ENS) es la responsable de determinar los requisitos de seguridad de la información tratada? |
El Responsable del Sistema. ✓ El Responsable de la Información. El Responsable de Seguridad. El Responsable del Servicio.
|
60s |
| 4 | Según la Ley Orgánica 3/2018 (LOPDGDD), ¿cuál es la edad mínima para que un menor pueda prestar su consentimiento para el tratamiento de sus datos personales? |
12 años. ✓ 14 años. 16 años. 18 años.
|
45s |
| 5 | ¿Qué componente de la arquitectura Von Neumann se encarga de coordinar el movimiento de datos y la ejecución de instrucciones? |
La Memoria Principal. ✓ La Unidad de Control. La Unidad Aritmético-Lógica. Los buses de datos.
|
45s |
| 6 | En una jerarquía de memoria, ¿cuál de los siguientes niveles suele tener el menor tiempo de acceso (latencia)? |
Memoria RAM DDR4. Caché L3. ✓ Registros de la CPU. Caché L1.
|
45s |
| 7 | ¿Qué nivel de RAID es conocido como 'Mirroring' o espejo y ofrece la mayor redundancia pero con un coste de almacenamiento del 50%? |
RAID 0. ✓ RAID 1. RAID 5. RAID 6.
|
45s |
| 8 | ¿Cuál es la máscara de red por defecto para una dirección IP de Clase B? |
255.0.0.0 ✓ 255.255.0.0 255.255.255.0 255.255.255.255
|
30s |
| 9 | En el modelo OSI, ¿qué capa se encarga del control de flujo, la segmentación y la recuperación de errores extremo a extremo? |
Capa de Red. Capa de Enlace. ✓ Capa de Transporte. Capa de Sesión.
|
60s |
| 10 | En IPv6, ¿qué tipo de dirección permite enviar un paquete a un grupo de interfaces, de tal forma que solo se entregue a la más cercana? |
Unicast. Multicast. ✓ Anycast. Broadcast.
|
60s |
| 11 | ¿Cuál de los siguientes comandos de Linux se utiliza para mostrar las últimas líneas de un archivo de texto en tiempo real? |
cat -f archivo less archivo ✓ tail -f archivo head -r archivo
|
45s |
| 12 | En Windows 10/11, ¿qué herramienta de línea de comandos permite verificar y reparar la integridad de los archivos del sistema? |
chkdsk /f ✓ sfc /scannow bootrec /fixmbr ipconfig /flushdns
|
60s |
| 13 | ¿Qué sistema de archivos es el estándar actual en la mayoría de las distribuciones modernas de Linux? |
NTFS FAT32 ✓ ext4 APFS
|
30s |
| 14 | En una base de datos, ¿qué sentencia SQL se utiliza para añadir una nueva columna a una tabla ya existente? |
UPDATE TABLE Empleados ADD COLUMN edad INT; ✓ ALTER TABLE Empleados ADD edad INT; MODIFY TABLE Empleados INSERT edad INT; CHANGE TABLE Empleados NEW edad INT;
|
45s |
| 15 | ¿Qué tipo de JOIN devuelve todas las filas de la tabla de la izquierda y las filas coincidentes de la tabla de la derecha? |
INNER JOIN FULL JOIN ✓ LEFT JOIN CROSS JOIN
|
45s |
| 16 | En el modelo entidad-relación, una relación donde un profesor puede impartir muchas asignaturas y una asignatura puede ser impartida por muchos profesores es de tipo: |
1:1 1:N ✓ N:M 1:0
|
45s |
| 17 | ¿Cuál de las siguientes afirmaciones sobre Métrica v3 es correcta? |
Es una metodología orientada exclusivamente al desarrollo ágil. ✓ Se divide en tres procesos principales: Planificación, Desarrollo y Mantenimiento. Solo puede ser utilizada por la Administración General del Estado. Define el proceso de Construcción (CSI) antes que el de Diseño (DSI).
|
60s |
| 18 | En Scrum, ¿quién es el responsable de maximizar el valor del producto y gestionar el Product Backlog? |
Scrum Master. ✓ Product Owner. Development Team. Stakeholders.
|
45s |
| 19 | ¿Qué etiqueta de HTML5 se utiliza para definir un pie de página en un documento o sección? |
<bottom> <foot> ✓ <footer> <end>
|
30s |
| 20 | En CSS, ¿cuál es el selector para aplicar un estilo a un elemento con un id específico llamado 'cabecera'? |
✓ #cabecera .cabecera *cabecera id:cabecera
|
30s |
| 21 | ¿Qué protocolo se utiliza habitualmente para la transferencia segura de archivos sobre SSH? |
FTP ✓ SFTP TFTP FTPS
|
45s |
| 22 | ¿Qué puerto utiliza por defecto el protocolo HTTPS? |
80 ✓ 443 8080 8443
|
30s |
| 23 | En Java, ¿qué palabra reservada se usa para crear una subclase que hereda de otra? |
implements this ✓ extends super
|
45s |
| 24 | ¿Cuál de las siguientes funciones de hash genera un resumen de 160 bits? |
MD5 ✓ SHA-1 SHA-256 SHA-512
|
60s |
| 25 | ¿Qué técnica de seguridad consiste en ocultar información dentro de otro archivo (por ejemplo, un mensaje dentro de una imagen)? |
Criptografía. Ofuscación. ✓ Esteganografía. Hashing.
|
60s |
| 26 | ¿Cuál es la función del protocolo ARP? |
✓ Asociar una dirección IP a una dirección MAC. Asociar un nombre de dominio a una dirección IP. Asignar direcciones IP dinámicamente. Traducir direcciones privadas en públicas.
|
60s |
| 27 | ¿Qué código de respuesta HTTP indica que el recurso solicitado se ha movido permanentemente? |
✓ 301 Moved Permanently 302 Found 403 Forbidden 404 Not Found
|
45s |
| 28 | ¿Qué es un 'deadlock' en sistemas operativos? |
Un proceso que consume el 100% de la CPU. ✓ Una situación donde dos procesos se bloquean mutuamente esperando recursos del otro. Un error crítico que fuerza el reinicio del sistema. Un proceso que se queda sin memoria RAM disponible.
|
60s |
| 29 | En Windows, ¿qué comando muestra las políticas de grupo (GPO) aplicadas a un usuario? |
gpupdate ✓ gpresult /r netsh advfirewall tasklist
|
45s |
| 30 | ¿Qué comando de Linux cambia los permisos de un archivo? |
chown ✓ chmod chgrp umask
|
30s |
| 31 | ¿Cuál es el propósito principal de una DMZ (Zona Desmilitarizada) en una red? |
✓ Proteger la red interna situando los servidores públicos en una red aislada. Acelerar la conexión a internet de los usuarios internos. Cifrar todas las comunicaciones de la empresa. Almacenar las copias de seguridad fuera de línea.
|
60s |
| 32 | ¿Qué estándar inalámbrico opera exclusivamente en la banda de 5 GHz y permite velocidades teóricas superiores a 1 Gbps? |
802.11b 802.11g 802.11n ✓ 802.11ac
|
60s |
| 33 | En SQL, ¿cómo se eliminan todos los registros de una tabla sin borrar la estructura de la misma? |
DROP TABLE DELETE ALL ✓ TRUNCATE TABLE REMOVE TABLE
|
45s |
| 34 | ¿Qué protocolo de transporte utiliza DNS para las consultas estándar de resolución de nombres? |
TCP ✓ UDP SCTP ICMP
|
45s |
| 35 | ¿Cuál es la unidad básica de almacenamiento de un disco duro tradicional? |
Bit. Byte. ✓ Sector. Clúster.
|
45s |
| 36 | En virtualización, ¿qué nombre recibe el sistema operativo que se instala dentro de una máquina virtual? |
Host (Anfitrión). ✓ Guest (Invitado). Kernel. Hypervisor.
|
30s |
| 37 | Según las WCAG 2.1, si una página web puede ser utilizada completamente mediante el teclado, cumple con el principio de: |
Perceptible. ✓ Operable. Comprensible. Robusto.
|
45s |
| 38 | ¿Qué tecnología permite agrupar varios enlaces físicos en uno solo lógico para aumentar el ancho de banda y proporcionar redundancia? |
VLAN. ✓ Link Aggregation (LACP). Spanning Tree (STP). DHCP Relay.
|
60s |
| 39 | En desarrollo, ¿qué significa que una función sea 'idempotente'? |
Que siempre devuelve un valor booleano. ✓ Que puede ejecutarse múltiples veces sin cambiar el resultado más allá de la primera vez. Que solo puede ser invocada por un único hilo a la vez. Que se ejecuta automáticamente al iniciar la aplicación.
|
60s |
| 40 | ¿Qué herramienta se utiliza comúnmente para la monitorización de redes y sistemas basada en Open Source? |
✓ Nagios. Photoshop. Jenkins. Visual Studio.
|
30s |
| 41 | ¿Cuál de las siguientes direcciones es una dirección IP privada de Clase A? |
172.16.0.1 192.168.1.1 ✓ 10.0.0.5 127.0.0.1
|
45s |
| 42 | ¿Qué protocolo se utiliza para enviar correos electrónicos entre servidores? |
POP3. IMAP. ✓ SMTP. HTTP.
|
30s |
| 43 | ¿En qué fase de Métrica v3 se realiza el catálogo de requisitos del sistema? |
EVS (Estudio de Viabilidad). ✓ ASI (Análisis del Sistema). DSI (Diseño del Sistema). CSI (Construcción del Sistema).
|
60s |
| 44 | ¿Qué comando de Linux muestra el estado de las conexiones de red y las tablas de rutas? |
ifconfig ✓ netstat route -n traceroute
|
45s |
| 45 | ¿Qué tipo de copia de seguridad copia solo los archivos modificados desde la última copia completa, sin resetear el bit de archivo? |
Copia Incremental. ✓ Copia Diferencial. Copia de Espejo. Copia Sintética.
|
60s |
| 46 | En el modelo relacional, ¿qué garantiza la integridad referencial? |
La Clave Primaria. ✓ La Clave Ajena (Foreign Key). El Índice único. El disparador (Trigger).
|
45s |
| 47 | ¿Qué tecnología se utiliza para asignar nombres de host dinámicos a direcciones IP en una red local automáticamente? |
DNS estático. WINS. ✓ DHCP. LLMNR.
|
45s |
| 48 | ¿Qué longitud tiene el campo de dirección en una trama Ethernet estándar? |
32 bits. ✓ 48 bits. 64 bits. 128 bits.
|
30s |
| 49 | En Java, ¿cómo se llama el método que se ejecuta automáticamente al crear un objeto de una clase? |
Destructor. Main. ✓ Constructor. Initializer.
|
30s |
| 50 | ¿Qué protocolo proporciona resolución de nombres inversa (IP a nombre)? |
✓ DNS con registros PTR. DNS con registros AAAA. DNS con registros CNAME. DNS con registros MX.
|
60s |
TAICord