TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

TAI_simulacro_50_2025 claudio

Por hloren6779
Récord
🏆 8
Media
📊 7.8
Sesiones
2
#PreguntaOpcionesTiempo
1 Según el artículo 16 de la Constitución Española, ¿cuál de las siguientes afirmaciones sobre la libertad ideológica, religiosa y de culto es correcta?
La libertad ideológica podrá limitarse por razones de orden público sin necesidad de desarrollo legislativo específico
El Estado declara la religión católica como religión oficial, aunque garantiza la libertad de culto a otras confesiones
Ninguna confesión tendrá carácter estatal y los poderes públicos no podrán mantener relación institucional alguna con ninguna confesión religiosa
✓ Ninguna confesión tendrá carácter estatal, pero los poderes públicos tendrán en cuenta las creencias religiosas de la sociedad española y mantendrán relaciones de cooperación con la Iglesia Católica y las demás confesiones
40s
2 De acuerdo con el artículo 86 de la Constitución Española, ¿en qué caso NO podrá el Gobierno dictar Decretos-leyes?
Cuando su vigencia provisional sea necesaria para hacer frente a una situación económica de emergencia
✓ Cuando afecten al ordenamiento de las instituciones básicas del Estado
Cuando sean inmediatamente sometidos a debate y votación en el Congreso dentro de los treinta días siguientes
En situaciones de extraordinaria y urgente necesidad que no puedan esperar al proceso legislativo ordinario
40s
3 Según el artículo 115 de la Constitución Española, ¿quién puede proponer la disolución del Congreso, el Senado o las Cortes Generales?
El Presidente del Gobierno, con el refrendo del Presidente del Senado
✓ El Presidente del Gobierno, previa deliberación del Consejo de Ministros y bajo su exclusiva responsabilidad
El Rey, previa autorización del Tribunal Constitucional
El Presidente del Congreso, con el respaldo de la mayoría absoluta de la Cámara
35s
4 Según la Ley Orgánica 3/2007, para la igualdad efectiva de mujeres y hombres, ¿qué se entiende por discriminación indirecta por razón de sexo?
El trato desfavorable relacionado con el embarazo o la maternidad que sufre una mujer trabajadora
El acoso producido en el ámbito laboral por razón del sexo de la víctima que crea un entorno intimidatorio
El trato desfavorable directo a una persona por razón de su sexo en comparación con otra en situación análoga
✓ La situación en que una disposición, criterio o práctica aparentemente neutros pone a personas de un sexo en desventaja particular con respecto a personas del otro sexo
40s
5 ¿Cuál de los siguientes es un Objetivo de Desarrollo Sostenible (ODS) de la Agenda 2030 de Naciones Unidas?
Soberanía energética nacional
Libertad de comercio internacional
Transparencia gubernamental universal
✓ Acción por el clima
30s
6 Según la Ley Orgánica 3/2018, de Protección de Datos Personales, ¿cuál es el plazo de prescripción de las infracciones muy graves?
Dos años
✓ Tres años
Cuatro años
Un año
35s
7 Según el Reglamento (UE) 2016/679 (RGPD), ¿en qué supuesto NO es obligatorio designar un Delegado de Protección de Datos (DPD) en una organización?
Cuando el responsable o encargado sea una autoridad u organismo público
Cuando se realice tratamiento a gran escala de categorías especiales de datos
✓ Cuando una empresa realiza tratamiento de datos de sus propios empleados con fines de gestión laboral y no efectúa tratamiento a gran escala
Cuando las actividades principales consistan en operaciones de tratamiento que requieran una observación habitual y sistemática de interesados a gran escala
40s
8 En el Esquema Nacional de Seguridad (RD 311/2022), ¿cuál de las siguientes medidas de seguridad pertenece al marco operacional de la categoría 'Protección de las comunicaciones'?
Clasificación de la información según su nivel de sensibilidad
Registro y análisis de la actividad de los usuarios con privilegios de administración
Control de acceso basado en roles y necesidad de conocer
✓ Uso de redes privadas virtuales (VPN) cuando la comunicación discurra por redes fuera del propio dominio de seguridad
40s
9 ¿Cuál de las siguientes afirmaciones sobre el sistema Cl@ve es INCORRECTA?
Es un sistema de identificación y firma electrónica para ciudadanos en sus relaciones con la Administración
Cl@ve Permanente utiliza credenciales de usuario y contraseña de larga duración
Distingue entre registro previo en línea y registro presencial con distintos niveles de seguridad
✓ Cl@ve PIN solo puede usarse mediante la aplicación móvil oficial y no permite la generación de PIN mediante SMS o llamada telefónica
40s
10 Según el Real Decreto 203/2021 de actuación del sector público por medios electrónicos, ¿qué es el Punto de Acceso General Electrónico (PAGe)?
✓ El portal a través del cual los ciudadanos pueden acceder electrónicamente a todos los servicios e información de la Administración General del Estado
La sede electrónica de la AEAT para la gestión de obligaciones tributarias
El sistema de autenticación centralizado de la Administración General del Estado
La plataforma de intermediación de datos entre organismos de la AGE
35s
11 Según la Norma Técnica de Interoperabilidad de Política de Firma Electrónica, ¿cuál de los formatos de firma garantiza la validez a largo plazo al incorporar la información de sellado de tiempo y los datos de verificación necesarios para validar la firma incluso cuando el certificado haya expirado?
XAdES-T / CAdES-T / PAdES-T
XAdES-BES / CAdES-BES / PAdES-BES
XAdES-C / CAdES-C / PAdES-C
✓ XAdES-XL / CAdES-XL / PAdES-LTV
40s
12 ¿Cuál de los siguientes servicios horizontales de la Administración General del Estado permite el intercambio de documentos de gran tamaño entre organismos y ciudadanos?
GEISER
NOTIFIC@
✓ ENVÍA
INSIDE
35s
13 En el contexto de la representación de la información en sistemas digitales, ¿cuántos bits son necesarios como mínimo para representar todos los caracteres del código ASCII estándar (no extendido)?
16 bits
✓ 7 bits
6 bits
8 bits
30s
14 Dada la siguiente secuencia de operaciones sobre una cola vacía: Encolar(A), Encolar(B), Encolar(C), Desencolar(), Encolar(D), Desencolar(), ¿cuál es el contenido de la cola al finalizar, de frente a fondo?
A, C
B, D
D, C
✓ C, D
35s
15 ¿Cuál de las siguientes afirmaciones sobre los tipos de memoria caché en un procesador moderno es INCORRECTA?
La caché L3 suele ser compartida entre todos los núcleos del procesador
La caché L1 es la más cercana al núcleo del procesador y la más rápida
La caché L2 actúa como intermediario entre L1 y L3
✓ La caché L3 es más rápida que la L1 porque tiene mayor capacidad de almacenamiento
35s
16 En los sistemas de gestión de bases de datos, ¿cuál de las siguientes características distingue a una base de datos orientada a documentos (como MongoDB) de una base de datos relacional?
Utiliza el lenguaje SQL estándar para realizar todas las operaciones de consulta y manipulación
✓ Almacena los datos en documentos semiestructurados (JSON/BSON) sin requerir un esquema fijo predefinido
Garantiza las propiedades ACID en todas sus transacciones distribuidas de forma nativa
Organiza los datos en tablas con filas y columnas relacionadas mediante claves foráneas
35s
17 En el modelo relacional, la regla de integridad de entidad establece que:
✓ Ningún atributo que forme parte de la clave primaria puede tomar el valor nulo
Todo atributo de la tabla debe tener un valor del dominio definido para él
Cada tabla debe tener exactamente una clave candidata que actúe como clave primaria
Los valores de la clave foránea deben existir como clave primaria en la tabla referenciada o ser nulos
35s
18 Según el estándar SQL ANSI, ¿cuál de las siguientes consultas obtiene correctamente los departamentos que tienen más de 5 empleados, mostrando el nombre del departamento y el número de empleados?
SELECT departamento, COUNT(*) AS num_empleados FROM empleados GROUP BY departamento WHERE num_empleados > 5
✓ SELECT departamento, COUNT(*) AS num_empleados FROM empleados GROUP BY departamento HAVING COUNT(*) > 5
SELECT departamento, COUNT(*) AS num_empleados FROM empleados WHERE COUNT(*) > 5 GROUP BY departamento
SELECT departamento, SUM(empleados) FROM empleados GROUP BY departamento HAVING SUM(empleados) > 5
35s
19 En Java, ¿cuál es el resultado de ejecutar el siguiente fragmento de código? List<String> lista = new ArrayList<>(Arrays.asList("A","B","C")); Iterator<String> it = lista.iterator(); while(it.hasNext()) { String s = it.next(); if(s.equals("B")) it.remove(); } System.out.println(lista);
[A, B, C]
✓ [A, C]
ConcurrentModificationException en tiempo de ejecución
[B]
40s
20 En Java, ¿cuál de las siguientes afirmaciones sobre la palabra clave 'final' es INCORRECTA?
Una variable de tipo primitivo declarada final no puede cambiar su valor tras la asignación inicial
✓ Una clase declarada final puede ser extendida por subclases, pero sus métodos no pueden ser sobreescritos
Una clase declarada final no puede ser extendida por ninguna subclase
Un método declarado final no puede ser sobreescrito en las subclases
40s
21 En el contexto de .NET con C#, ¿qué operador se utiliza para acceder a un miembro de un objeto que puede ser nulo, evitando una NullReferenceException?
El modificador de tipo nullable: ?
El operador de coalescencia nula: ??
✓ El operador de acceso condicional a null: ?.
El operador de asignación de coalescencia nula: ??=
35s
22 En el patrón de diseño Singleton, ¿cuál es el principal problema que puede surgir en entornos multihilo si no se implementa correctamente?
✓ Que se creen múltiples instancias de la clase si varios hilos acceden simultáneamente al método de creación antes de que la primera instancia exista
Que el recolector de basura destruya la instancia única al detectar que no hay referencias activas
Que los métodos de la instancia única no puedan ejecutarse concurrentemente al ser de acceso exclusivo
Que la instancia única quede bloqueada permanentemente al ser accedida por más de un hilo
40s
23 Según UML 2.5, ¿cuál de los siguientes diagramas se utiliza para mostrar cómo los objetos colaboran en la realización de un caso de uso, especificando el orden temporal de los mensajes intercambiados?
Diagrama de estados
✓ Diagrama de secuencia
Diagrama de colaboración (comunicación)
Diagrama de actividad
35s
24 En el contexto de las pruebas de software según Métrica v3, ¿qué tipo de pruebas verifican el comportamiento del sistema ante situaciones límite de carga, comprobando que no se degrada por encima de los valores de rendimiento especificados?
✓ Pruebas de sobrecarga (stress testing)
Pruebas de aceptación
Pruebas de regresión
Pruebas de integración
35s
25 En el desarrollo web, ¿cuál es la diferencia entre los métodos HTTP PUT y PATCH?
PUT crea un nuevo recurso; PATCH actualiza un recurso existente de forma obligatoria
✓ PUT reemplaza completamente el recurso en la URI indicada; PATCH aplica modificaciones parciales al recurso
PUT solo se usa con datos de formulario; PATCH acepta cualquier formato de cuerpo
PUT es idempotente y PATCH nunca lo es en ninguna circunstancia
40s
26 En CSS3, ¿cuál de los siguientes selectores tiene mayor especificidad?
div > p
*
div.activo
✓ #contenedor .activo
35s
27 En el contexto de la metodología ágil Scrum, ¿cuál es el artefacto que recoge la lista ordenada de todo el trabajo pendiente del producto, gestionada y priorizada por el Product Owner?
Incremento
✓ Product Backlog
Sprint Backlog
Definition of Done
30s
28 En Git, ¿qué operación permite integrar los cambios de una rama en otra aplicando cada commit de la rama origen encima del extremo de la rama destino, reescribiendo el historial?
git merge
✓ git rebase
git fetch
git cherry-pick
35s
29 En TCP/IP, ¿cuál es la función del protocolo ARP (Address Resolution Protocol)?
Resolver un nombre de dominio en su dirección IP mediante consultas a servidores DNS
✓ Resolver una dirección IP conocida en la dirección MAC correspondiente en la misma red local
Asignar dinámicamente direcciones IP a los dispositivos de una red
Encapsular tramas de nivel 2 en paquetes IP para su enrutamiento entre redes
35s
30 ¿Cuál es la dirección de broadcast de la red 192.168.10.64/26?
192.168.10.63
192.168.10.255
✓ 192.168.10.127
192.168.10.128
40s
31 En el protocolo IPv6, ¿qué tipo de dirección equivale funcionalmente a las direcciones de loopback IPv4 (127.0.0.1)?
FE80::/10
FC00::/7
✓ ::1/128
FF00::/8
30s
32 En el modelo OSI, ¿en qué capa se lleva a cabo la segmentación de los datos en unidades llamadas segmentos y se gestiona el control de flujo extremo a extremo?
Capa de sesión (capa 5)
✓ Capa de transporte (capa 4)
Capa de enlace de datos (capa 2)
Capa de red (capa 3)
30s
33 ¿Cuál de los siguientes protocolos de correo electrónico permite al cliente mantener los mensajes en el servidor y acceder a ellos desde múltiples dispositivos con sincronización de carpetas?
MIME
POP3
SMTP
✓ IMAP
30s
34 ¿Cuál de las siguientes afirmaciones sobre el protocolo HTTP/2 es INCORRECTA?
HTTP/2 soporta server push, permitiendo al servidor enviar recursos al cliente sin que este los solicite
HTTP/2 introduce la compresión de cabeceras mediante HPACK
✓ HTTP/2 abandona el modelo binario y mantiene el formato de texto plano de HTTP/1.1 para mayor compatibilidad
HTTP/2 permite multiplexación de peticiones sobre una única conexión TCP
40s
35 En el contexto de la seguridad en redes, ¿qué tipo de ataque consiste en interceptar y posiblemente modificar la comunicación entre dos partes que creen estar comunicándose directamente entre sí?
✓ Ataque Man-in-the-Middle (MitM)
Ataque de fuerza bruta
Ataque de inyección SQL
Ataque de denegación de servicio distribuido (DDoS)
35s
36 ¿Qué herramienta del Centro Criptológico Nacional (CCN-CERT) está diseñada específicamente para la detección de amenazas avanzadas persistentes (APT) y movimiento lateral en endpoints?
PILAR
✓ CLAUDIA
INES
CARMEN
35s
37 En una infraestructura de clave pública (PKI), ¿qué función cumple la Lista de Revocación de Certificados (CRL)?
✓ Publicar los certificados que han sido revocados antes de su fecha de expiración, indicando el motivo de la revocación
Almacenar las claves privadas de los usuarios en un repositorio centralizado seguro
Gestionar el proceso de renovación automática de certificados próximos a expirar
Distribuir los certificados de clave pública de todos los usuarios registrados en la PKI
40s
38 En un sistema Linux, ¿qué comando permite visualizar en tiempo real los procesos en ejecución con información de uso de CPU y memoria, actualizándose periódicamente?
htop
✓ top
lsof
ps aux
25s
39 En sistemas Linux, el comando 'chmod 755 fichero.sh' asigna los siguientes permisos:
Lectura, escritura y ejecución para todos
Lectura y escritura para el propietario; lectura para el grupo; ningún permiso para otros
✓ Lectura, escritura y ejecución para el propietario; lectura y ejecución para el grupo y para otros
Lectura, escritura y ejecución para el propietario; lectura, escritura y ejecución para el grupo; lectura para otros
35s
40 En Windows Server, ¿qué comando de PowerShell permite obtener todas las reglas del firewall de Windows que están habilitadas y cuya dirección es entrante (Inbound)?
Show-NetFirewallRule -Direction In -Status Enabled
Get-FirewallRule -Direction Inbound -Active
✓ Get-NetFirewallRule -Direction Inbound -Enabled True
netsh advfirewall firewall show rule dir=in status=enable
35s
41 En el contexto de la administración de bases de datos Oracle, ¿qué vista del diccionario de datos contiene información sobre todos los objetos accesibles para el usuario actual, incluyendo los de otros esquemas a los que tiene acceso?
USER_OBJECTS
✓ ALL_OBJECTS
V$OBJECTS
DBA_OBJECTS
35s
42 En el contexto de los sistemas de almacenamiento, ¿qué diferencia principal existe entre SAN (Storage Area Network) y NAS (Network Attached Storage)?
SAN es adecuado solo para copias de seguridad; NAS es el estándar para almacenamiento primario
NAS requiere una red dedicada de alta velocidad; SAN puede funcionar sobre la red Ethernet estándar de usuarios
SAN es más económico y fácil de administrar que NAS en entornos empresariales
✓ SAN proporciona almacenamiento a nivel de bloque accedido mediante protocolos FC o iSCSI; NAS proporciona almacenamiento a nivel de archivo accedido mediante NFS o SMB/CIFS
40s
43 ¿Cuál de las siguientes afirmaciones sobre los contenedores Docker frente a las máquinas virtuales tradicionales es correcta?
✓ Los contenedores comparten el kernel del sistema operativo del host, lo que los hace más ligeros y rápidos de iniciar que las VMs
Los contenedores incluyen su propio kernel, lo que les proporciona un mayor aislamiento que las máquinas virtuales
Los contenedores no pueden ejecutarse en sistemas Windows, únicamente en Linux
Las máquinas virtuales consumen menos recursos que los contenedores al compartir el hipervisor
35s
44 En redes Wi-Fi, el estándar IEEE 802.11ax (Wi-Fi 6) introduce la tecnología OFDMA. ¿Qué ventaja principal aporta OFDMA respecto a OFDM utilizado en estándares anteriores?
Permite la comunicación en la banda de 60 GHz para transferencias de datos de corta distancia
✓ Permite atender simultáneamente a múltiples clientes dividiendo el canal en subcanales (RUs), mejorando la eficiencia en entornos con alta densidad de dispositivos
Incrementa el alcance máximo de la señal Wi-Fi al usar frecuencias más bajas por canal
Elimina la necesidad de autenticación WPA al cifrar individualmente cada subportadora
40s
45 En una VPN con IPSec en modo túnel, ¿cuál es la diferencia respecto al modo transporte?
✓ El modo túnel encapsula el paquete IP original completo dentro de un nuevo paquete IP con cabeceras IPSec; el modo transporte solo protege la carga útil del paquete original
El modo transporte es exclusivo de conexiones LAN-to-LAN; el modo túnel es solo para acceso remoto de usuarios
El modo túnel no autentica las cabeceras IP; el modo transporte autentica todo el paquete
El modo túnel solo cifra los datos; el modo transporte cifra tanto datos como cabeceras
40s
46 Según la Ley 39/2006, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia, ¿cuál es la característica del Grado III (Gran Dependencia)?
✓ La persona necesita apoyo indispensable y continuo de otra persona o tiene necesidades de apoyo generalizado para su autonomía personal debido a la pérdida total de esta
La persona necesita ayuda para realizar varias actividades básicas al menos una vez al día o tiene necesidades de apoyo intermitente
La persona necesita apoyo varias veces al día pero no requiere la presencia permanente de un cuidador
La persona necesita asistencia durante más de doce horas diarias en actividades básicas
40s
47 En el contexto del DNI electrónico (DNIe), ¿cuál de las siguientes afirmaciones sobre los certificados que incorpora es correcta?
Los certificados del DNIe tienen una validez indefinida y no requieren renovación periódica
✓ Contiene dos certificados X.509: uno de autenticación (para identificarse ante servicios) y otro de firma electrónica (para firmar documentos con efectos legales)
Contiene un único certificado que sirve tanto para autenticación como para firma, con diferentes claves según el uso
Contiene tres certificados: autenticación, firma y cifrado de comunicaciones
40s
48 En el Esquema Nacional de Interoperabilidad, ¿cuál de las siguientes NO es una Norma Técnica de Interoperabilidad (NTI) aprobada?
Norma Técnica de Interoperabilidad de Reutilización de recursos de información
✓ Norma Técnica de Interoperabilidad de Arquitectura de Microservicios
Norma Técnica de Interoperabilidad de Expediente Electrónico
Norma Técnica de Interoperabilidad de Catálogo de Estándares
40s
49 Según la Ley Orgánica 1/2004, de Medidas de Protección Integral contra la Violencia de Género, ¿cuál es el bien jurídico protegido específicamente por esta ley, que la diferencia de la protección genérica contra la violencia doméstica?
La violencia ejercida en el ámbito laboral por razones de género o acoso sexual
Toda forma de violencia física o psicológica ejercida en el ámbito familiar o doméstico
✓ La violencia ejercida por hombres sobre mujeres que sean o hayan sido sus cónyuges o que estén o hayan estado ligados a ellos por relaciones de afectividad análogas
La violencia ejercida sobre menores por parte de cualquier miembro de la unidad familiar
40s
50 En la representación en complemento a dos para números enteros con signo en 8 bits, ¿cuál es el rango de valores que puede representarse?
De -255 a +255
✓ De -128 a +127
De -128 a +128
De -127 a +127
35s