TAI_simulacro_50_2025 claudio
Por hloren6779
Récord
🏆 8
Media
📊 7.8
Sesiones
2
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Según el artículo 16 de la Constitución Española, ¿cuál de las siguientes afirmaciones sobre la libertad ideológica, religiosa y de culto es correcta? |
La libertad ideológica podrá limitarse por razones de orden público sin necesidad de desarrollo legislativo específico El Estado declara la religión católica como religión oficial, aunque garantiza la libertad de culto a otras confesiones Ninguna confesión tendrá carácter estatal y los poderes públicos no podrán mantener relación institucional alguna con ninguna confesión religiosa ✓ Ninguna confesión tendrá carácter estatal, pero los poderes públicos tendrán en cuenta las creencias religiosas de la sociedad española y mantendrán relaciones de cooperación con la Iglesia Católica y las demás confesiones
|
40s |
| 2 | De acuerdo con el artículo 86 de la Constitución Española, ¿en qué caso NO podrá el Gobierno dictar Decretos-leyes? |
Cuando su vigencia provisional sea necesaria para hacer frente a una situación económica de emergencia ✓ Cuando afecten al ordenamiento de las instituciones básicas del Estado Cuando sean inmediatamente sometidos a debate y votación en el Congreso dentro de los treinta días siguientes En situaciones de extraordinaria y urgente necesidad que no puedan esperar al proceso legislativo ordinario
|
40s |
| 3 | Según el artículo 115 de la Constitución Española, ¿quién puede proponer la disolución del Congreso, el Senado o las Cortes Generales? |
El Presidente del Gobierno, con el refrendo del Presidente del Senado ✓ El Presidente del Gobierno, previa deliberación del Consejo de Ministros y bajo su exclusiva responsabilidad El Rey, previa autorización del Tribunal Constitucional El Presidente del Congreso, con el respaldo de la mayoría absoluta de la Cámara
|
35s |
| 4 | Según la Ley Orgánica 3/2007, para la igualdad efectiva de mujeres y hombres, ¿qué se entiende por discriminación indirecta por razón de sexo? |
El trato desfavorable relacionado con el embarazo o la maternidad que sufre una mujer trabajadora El acoso producido en el ámbito laboral por razón del sexo de la víctima que crea un entorno intimidatorio El trato desfavorable directo a una persona por razón de su sexo en comparación con otra en situación análoga ✓ La situación en que una disposición, criterio o práctica aparentemente neutros pone a personas de un sexo en desventaja particular con respecto a personas del otro sexo
|
40s |
| 5 | ¿Cuál de los siguientes es un Objetivo de Desarrollo Sostenible (ODS) de la Agenda 2030 de Naciones Unidas? |
Soberanía energética nacional Libertad de comercio internacional Transparencia gubernamental universal ✓ Acción por el clima
|
30s |
| 6 | Según la Ley Orgánica 3/2018, de Protección de Datos Personales, ¿cuál es el plazo de prescripción de las infracciones muy graves? |
Dos años ✓ Tres años Cuatro años Un año
|
35s |
| 7 | Según el Reglamento (UE) 2016/679 (RGPD), ¿en qué supuesto NO es obligatorio designar un Delegado de Protección de Datos (DPD) en una organización? |
Cuando el responsable o encargado sea una autoridad u organismo público Cuando se realice tratamiento a gran escala de categorías especiales de datos ✓ Cuando una empresa realiza tratamiento de datos de sus propios empleados con fines de gestión laboral y no efectúa tratamiento a gran escala Cuando las actividades principales consistan en operaciones de tratamiento que requieran una observación habitual y sistemática de interesados a gran escala
|
40s |
| 8 | En el Esquema Nacional de Seguridad (RD 311/2022), ¿cuál de las siguientes medidas de seguridad pertenece al marco operacional de la categoría 'Protección de las comunicaciones'? |
Clasificación de la información según su nivel de sensibilidad Registro y análisis de la actividad de los usuarios con privilegios de administración Control de acceso basado en roles y necesidad de conocer ✓ Uso de redes privadas virtuales (VPN) cuando la comunicación discurra por redes fuera del propio dominio de seguridad
|
40s |
| 9 | ¿Cuál de las siguientes afirmaciones sobre el sistema Cl@ve es INCORRECTA? |
Es un sistema de identificación y firma electrónica para ciudadanos en sus relaciones con la Administración Cl@ve Permanente utiliza credenciales de usuario y contraseña de larga duración Distingue entre registro previo en línea y registro presencial con distintos niveles de seguridad ✓ Cl@ve PIN solo puede usarse mediante la aplicación móvil oficial y no permite la generación de PIN mediante SMS o llamada telefónica
|
40s |
| 10 | Según el Real Decreto 203/2021 de actuación del sector público por medios electrónicos, ¿qué es el Punto de Acceso General Electrónico (PAGe)? |
✓ El portal a través del cual los ciudadanos pueden acceder electrónicamente a todos los servicios e información de la Administración General del Estado La sede electrónica de la AEAT para la gestión de obligaciones tributarias El sistema de autenticación centralizado de la Administración General del Estado La plataforma de intermediación de datos entre organismos de la AGE
|
35s |
| 11 | Según la Norma Técnica de Interoperabilidad de Política de Firma Electrónica, ¿cuál de los formatos de firma garantiza la validez a largo plazo al incorporar la información de sellado de tiempo y los datos de verificación necesarios para validar la firma incluso cuando el certificado haya expirado? |
XAdES-T / CAdES-T / PAdES-T XAdES-BES / CAdES-BES / PAdES-BES XAdES-C / CAdES-C / PAdES-C ✓ XAdES-XL / CAdES-XL / PAdES-LTV
|
40s |
| 12 | ¿Cuál de los siguientes servicios horizontales de la Administración General del Estado permite el intercambio de documentos de gran tamaño entre organismos y ciudadanos? |
GEISER NOTIFIC@ ✓ ENVÍA INSIDE
|
35s |
| 13 | En el contexto de la representación de la información en sistemas digitales, ¿cuántos bits son necesarios como mínimo para representar todos los caracteres del código ASCII estándar (no extendido)? |
16 bits ✓ 7 bits 6 bits 8 bits
|
30s |
| 14 | Dada la siguiente secuencia de operaciones sobre una cola vacía: Encolar(A), Encolar(B), Encolar(C), Desencolar(), Encolar(D), Desencolar(), ¿cuál es el contenido de la cola al finalizar, de frente a fondo? |
A, C B, D D, C ✓ C, D
|
35s |
| 15 | ¿Cuál de las siguientes afirmaciones sobre los tipos de memoria caché en un procesador moderno es INCORRECTA? |
La caché L3 suele ser compartida entre todos los núcleos del procesador La caché L1 es la más cercana al núcleo del procesador y la más rápida La caché L2 actúa como intermediario entre L1 y L3 ✓ La caché L3 es más rápida que la L1 porque tiene mayor capacidad de almacenamiento
|
35s |
| 16 | En los sistemas de gestión de bases de datos, ¿cuál de las siguientes características distingue a una base de datos orientada a documentos (como MongoDB) de una base de datos relacional? |
Utiliza el lenguaje SQL estándar para realizar todas las operaciones de consulta y manipulación ✓ Almacena los datos en documentos semiestructurados (JSON/BSON) sin requerir un esquema fijo predefinido Garantiza las propiedades ACID en todas sus transacciones distribuidas de forma nativa Organiza los datos en tablas con filas y columnas relacionadas mediante claves foráneas
|
35s |
| 17 | En el modelo relacional, la regla de integridad de entidad establece que: |
✓ Ningún atributo que forme parte de la clave primaria puede tomar el valor nulo Todo atributo de la tabla debe tener un valor del dominio definido para él Cada tabla debe tener exactamente una clave candidata que actúe como clave primaria Los valores de la clave foránea deben existir como clave primaria en la tabla referenciada o ser nulos
|
35s |
| 18 | Según el estándar SQL ANSI, ¿cuál de las siguientes consultas obtiene correctamente los departamentos que tienen más de 5 empleados, mostrando el nombre del departamento y el número de empleados? |
SELECT departamento, COUNT(*) AS num_empleados FROM empleados GROUP BY departamento WHERE num_empleados > 5 ✓ SELECT departamento, COUNT(*) AS num_empleados FROM empleados GROUP BY departamento HAVING COUNT(*) > 5 SELECT departamento, COUNT(*) AS num_empleados FROM empleados WHERE COUNT(*) > 5 GROUP BY departamento SELECT departamento, SUM(empleados) FROM empleados GROUP BY departamento HAVING SUM(empleados) > 5
|
35s |
| 19 | En Java, ¿cuál es el resultado de ejecutar el siguiente fragmento de código? List<String> lista = new ArrayList<>(Arrays.asList("A","B","C")); Iterator<String> it = lista.iterator(); while(it.hasNext()) { String s = it.next(); if(s.equals("B")) it.remove(); } System.out.println(lista); |
[A, B, C] ✓ [A, C] ConcurrentModificationException en tiempo de ejecución [B]
|
40s |
| 20 | En Java, ¿cuál de las siguientes afirmaciones sobre la palabra clave 'final' es INCORRECTA? |
Una variable de tipo primitivo declarada final no puede cambiar su valor tras la asignación inicial ✓ Una clase declarada final puede ser extendida por subclases, pero sus métodos no pueden ser sobreescritos Una clase declarada final no puede ser extendida por ninguna subclase Un método declarado final no puede ser sobreescrito en las subclases
|
40s |
| 21 | En el contexto de .NET con C#, ¿qué operador se utiliza para acceder a un miembro de un objeto que puede ser nulo, evitando una NullReferenceException? |
El modificador de tipo nullable: ? El operador de coalescencia nula: ?? ✓ El operador de acceso condicional a null: ?. El operador de asignación de coalescencia nula: ??=
|
35s |
| 22 | En el patrón de diseño Singleton, ¿cuál es el principal problema que puede surgir en entornos multihilo si no se implementa correctamente? |
✓ Que se creen múltiples instancias de la clase si varios hilos acceden simultáneamente al método de creación antes de que la primera instancia exista Que el recolector de basura destruya la instancia única al detectar que no hay referencias activas Que los métodos de la instancia única no puedan ejecutarse concurrentemente al ser de acceso exclusivo Que la instancia única quede bloqueada permanentemente al ser accedida por más de un hilo
|
40s |
| 23 | Según UML 2.5, ¿cuál de los siguientes diagramas se utiliza para mostrar cómo los objetos colaboran en la realización de un caso de uso, especificando el orden temporal de los mensajes intercambiados? |
Diagrama de estados ✓ Diagrama de secuencia Diagrama de colaboración (comunicación) Diagrama de actividad
|
35s |
| 24 | En el contexto de las pruebas de software según Métrica v3, ¿qué tipo de pruebas verifican el comportamiento del sistema ante situaciones límite de carga, comprobando que no se degrada por encima de los valores de rendimiento especificados? |
✓ Pruebas de sobrecarga (stress testing) Pruebas de aceptación Pruebas de regresión Pruebas de integración
|
35s |
| 25 | En el desarrollo web, ¿cuál es la diferencia entre los métodos HTTP PUT y PATCH? |
PUT crea un nuevo recurso; PATCH actualiza un recurso existente de forma obligatoria ✓ PUT reemplaza completamente el recurso en la URI indicada; PATCH aplica modificaciones parciales al recurso PUT solo se usa con datos de formulario; PATCH acepta cualquier formato de cuerpo PUT es idempotente y PATCH nunca lo es en ninguna circunstancia
|
40s |
| 26 | En CSS3, ¿cuál de los siguientes selectores tiene mayor especificidad? |
div > p * div.activo ✓ #contenedor .activo
|
35s |
| 27 | En el contexto de la metodología ágil Scrum, ¿cuál es el artefacto que recoge la lista ordenada de todo el trabajo pendiente del producto, gestionada y priorizada por el Product Owner? |
Incremento ✓ Product Backlog Sprint Backlog Definition of Done
|
30s |
| 28 | En Git, ¿qué operación permite integrar los cambios de una rama en otra aplicando cada commit de la rama origen encima del extremo de la rama destino, reescribiendo el historial? |
git merge ✓ git rebase git fetch git cherry-pick
|
35s |
| 29 | En TCP/IP, ¿cuál es la función del protocolo ARP (Address Resolution Protocol)? |
Resolver un nombre de dominio en su dirección IP mediante consultas a servidores DNS ✓ Resolver una dirección IP conocida en la dirección MAC correspondiente en la misma red local Asignar dinámicamente direcciones IP a los dispositivos de una red Encapsular tramas de nivel 2 en paquetes IP para su enrutamiento entre redes
|
35s |
| 30 | ¿Cuál es la dirección de broadcast de la red 192.168.10.64/26? |
192.168.10.63 192.168.10.255 ✓ 192.168.10.127 192.168.10.128
|
40s |
| 31 | En el protocolo IPv6, ¿qué tipo de dirección equivale funcionalmente a las direcciones de loopback IPv4 (127.0.0.1)? |
FE80::/10 FC00::/7 ✓ ::1/128 FF00::/8
|
30s |
| 32 | En el modelo OSI, ¿en qué capa se lleva a cabo la segmentación de los datos en unidades llamadas segmentos y se gestiona el control de flujo extremo a extremo? |
Capa de sesión (capa 5) ✓ Capa de transporte (capa 4) Capa de enlace de datos (capa 2) Capa de red (capa 3)
|
30s |
| 33 | ¿Cuál de los siguientes protocolos de correo electrónico permite al cliente mantener los mensajes en el servidor y acceder a ellos desde múltiples dispositivos con sincronización de carpetas? |
MIME POP3 SMTP ✓ IMAP
|
30s |
| 34 | ¿Cuál de las siguientes afirmaciones sobre el protocolo HTTP/2 es INCORRECTA? |
HTTP/2 soporta server push, permitiendo al servidor enviar recursos al cliente sin que este los solicite HTTP/2 introduce la compresión de cabeceras mediante HPACK ✓ HTTP/2 abandona el modelo binario y mantiene el formato de texto plano de HTTP/1.1 para mayor compatibilidad HTTP/2 permite multiplexación de peticiones sobre una única conexión TCP
|
40s |
| 35 | En el contexto de la seguridad en redes, ¿qué tipo de ataque consiste en interceptar y posiblemente modificar la comunicación entre dos partes que creen estar comunicándose directamente entre sí? |
✓ Ataque Man-in-the-Middle (MitM) Ataque de fuerza bruta Ataque de inyección SQL Ataque de denegación de servicio distribuido (DDoS)
|
35s |
| 36 | ¿Qué herramienta del Centro Criptológico Nacional (CCN-CERT) está diseñada específicamente para la detección de amenazas avanzadas persistentes (APT) y movimiento lateral en endpoints? |
PILAR ✓ CLAUDIA INES CARMEN
|
35s |
| 37 | En una infraestructura de clave pública (PKI), ¿qué función cumple la Lista de Revocación de Certificados (CRL)? |
✓ Publicar los certificados que han sido revocados antes de su fecha de expiración, indicando el motivo de la revocación Almacenar las claves privadas de los usuarios en un repositorio centralizado seguro Gestionar el proceso de renovación automática de certificados próximos a expirar Distribuir los certificados de clave pública de todos los usuarios registrados en la PKI
|
40s |
| 38 | En un sistema Linux, ¿qué comando permite visualizar en tiempo real los procesos en ejecución con información de uso de CPU y memoria, actualizándose periódicamente? |
htop ✓ top lsof ps aux
|
25s |
| 39 | En sistemas Linux, el comando 'chmod 755 fichero.sh' asigna los siguientes permisos: |
Lectura, escritura y ejecución para todos Lectura y escritura para el propietario; lectura para el grupo; ningún permiso para otros ✓ Lectura, escritura y ejecución para el propietario; lectura y ejecución para el grupo y para otros Lectura, escritura y ejecución para el propietario; lectura, escritura y ejecución para el grupo; lectura para otros
|
35s |
| 40 | En Windows Server, ¿qué comando de PowerShell permite obtener todas las reglas del firewall de Windows que están habilitadas y cuya dirección es entrante (Inbound)? |
Show-NetFirewallRule -Direction In -Status Enabled Get-FirewallRule -Direction Inbound -Active ✓ Get-NetFirewallRule -Direction Inbound -Enabled True netsh advfirewall firewall show rule dir=in status=enable
|
35s |
| 41 | En el contexto de la administración de bases de datos Oracle, ¿qué vista del diccionario de datos contiene información sobre todos los objetos accesibles para el usuario actual, incluyendo los de otros esquemas a los que tiene acceso? |
USER_OBJECTS ✓ ALL_OBJECTS V$OBJECTS DBA_OBJECTS
|
35s |
| 42 | En el contexto de los sistemas de almacenamiento, ¿qué diferencia principal existe entre SAN (Storage Area Network) y NAS (Network Attached Storage)? |
SAN es adecuado solo para copias de seguridad; NAS es el estándar para almacenamiento primario NAS requiere una red dedicada de alta velocidad; SAN puede funcionar sobre la red Ethernet estándar de usuarios SAN es más económico y fácil de administrar que NAS en entornos empresariales ✓ SAN proporciona almacenamiento a nivel de bloque accedido mediante protocolos FC o iSCSI; NAS proporciona almacenamiento a nivel de archivo accedido mediante NFS o SMB/CIFS
|
40s |
| 43 | ¿Cuál de las siguientes afirmaciones sobre los contenedores Docker frente a las máquinas virtuales tradicionales es correcta? |
✓ Los contenedores comparten el kernel del sistema operativo del host, lo que los hace más ligeros y rápidos de iniciar que las VMs Los contenedores incluyen su propio kernel, lo que les proporciona un mayor aislamiento que las máquinas virtuales Los contenedores no pueden ejecutarse en sistemas Windows, únicamente en Linux Las máquinas virtuales consumen menos recursos que los contenedores al compartir el hipervisor
|
35s |
| 44 | En redes Wi-Fi, el estándar IEEE 802.11ax (Wi-Fi 6) introduce la tecnología OFDMA. ¿Qué ventaja principal aporta OFDMA respecto a OFDM utilizado en estándares anteriores? |
Permite la comunicación en la banda de 60 GHz para transferencias de datos de corta distancia ✓ Permite atender simultáneamente a múltiples clientes dividiendo el canal en subcanales (RUs), mejorando la eficiencia en entornos con alta densidad de dispositivos Incrementa el alcance máximo de la señal Wi-Fi al usar frecuencias más bajas por canal Elimina la necesidad de autenticación WPA al cifrar individualmente cada subportadora
|
40s |
| 45 | En una VPN con IPSec en modo túnel, ¿cuál es la diferencia respecto al modo transporte? |
✓ El modo túnel encapsula el paquete IP original completo dentro de un nuevo paquete IP con cabeceras IPSec; el modo transporte solo protege la carga útil del paquete original El modo transporte es exclusivo de conexiones LAN-to-LAN; el modo túnel es solo para acceso remoto de usuarios El modo túnel no autentica las cabeceras IP; el modo transporte autentica todo el paquete El modo túnel solo cifra los datos; el modo transporte cifra tanto datos como cabeceras
|
40s |
| 46 | Según la Ley 39/2006, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia, ¿cuál es la característica del Grado III (Gran Dependencia)? |
✓ La persona necesita apoyo indispensable y continuo de otra persona o tiene necesidades de apoyo generalizado para su autonomía personal debido a la pérdida total de esta La persona necesita ayuda para realizar varias actividades básicas al menos una vez al día o tiene necesidades de apoyo intermitente La persona necesita apoyo varias veces al día pero no requiere la presencia permanente de un cuidador La persona necesita asistencia durante más de doce horas diarias en actividades básicas
|
40s |
| 47 | En el contexto del DNI electrónico (DNIe), ¿cuál de las siguientes afirmaciones sobre los certificados que incorpora es correcta? |
Los certificados del DNIe tienen una validez indefinida y no requieren renovación periódica ✓ Contiene dos certificados X.509: uno de autenticación (para identificarse ante servicios) y otro de firma electrónica (para firmar documentos con efectos legales) Contiene un único certificado que sirve tanto para autenticación como para firma, con diferentes claves según el uso Contiene tres certificados: autenticación, firma y cifrado de comunicaciones
|
40s |
| 48 | En el Esquema Nacional de Interoperabilidad, ¿cuál de las siguientes NO es una Norma Técnica de Interoperabilidad (NTI) aprobada? |
Norma Técnica de Interoperabilidad de Reutilización de recursos de información ✓ Norma Técnica de Interoperabilidad de Arquitectura de Microservicios Norma Técnica de Interoperabilidad de Expediente Electrónico Norma Técnica de Interoperabilidad de Catálogo de Estándares
|
40s |
| 49 | Según la Ley Orgánica 1/2004, de Medidas de Protección Integral contra la Violencia de Género, ¿cuál es el bien jurídico protegido específicamente por esta ley, que la diferencia de la protección genérica contra la violencia doméstica? |
La violencia ejercida en el ámbito laboral por razones de género o acoso sexual Toda forma de violencia física o psicológica ejercida en el ámbito familiar o doméstico ✓ La violencia ejercida por hombres sobre mujeres que sean o hayan sido sus cónyuges o que estén o hayan estado ligados a ellos por relaciones de afectividad análogas La violencia ejercida sobre menores por parte de cualquier miembro de la unidad familiar
|
40s |
| 50 | En la representación en complemento a dos para números enteros con signo en 8 bits, ¿cuál es el rango de valores que puede representarse? |
De -255 a +255 ✓ De -128 a +127 De -128 a +128 De -127 a +127
|
35s |
TAICord