TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

claudio mejorado allclaudio

Por hloren6779
Récord
🏆 7.87
Media
📊 6.73
Sesiones
2
#PreguntaOpcionesTiempo
1 ¿En qué artículo de la Constitución Española se establece que España se constituye en un Estado social y democrático de Derecho?
✓ Artículo 1.1
Artículo 2
Artículo 9.1
Preámbulo
30s
2 Los derechos fundamentales de la Sección 1ª del Capítulo II del Título I de la CE se protegen mediante:
Recurso de inconstitucionalidad únicamente
✓ Recurso de amparo ante el Tribunal Constitucional y procedimiento preferente y sumario ante tribunales ordinarios
Recurso contencioso-administrativo ordinario
Recurso de amparo exclusivamente ante el Defensor del Pueblo
30s
3 ¿Cuál de los siguientes derechos NO puede ser suspendido en caso de estado de excepción según el art. 55 CE?
Derecho a la inviolabilidad del domicilio (art. 18.2)
Derecho al secreto de las comunicaciones (art. 18.3)
✓ Derecho a la educación (art. 27)
Derecho a la libertad y seguridad (art. 17)
30s
4 El Rey, según la Constitución Española:
✓ Sanciona y promulga las leyes, y disuelve las Cortes Generales a propuesta exclusiva del Presidente del Gobierno
Puede vetar una ley aprobada por las Cortes Generales
Nombra al Presidente del Gobierno sin intervención del Congreso
Dirige la política interior y exterior del Estado
30s
5 La suspensión individual de derechos para personas investigadas por bandas armadas o terrorismo (art. 55.2 CE) requiere:
Aprobación por mayoría simple del Congreso
✓ Forma de ley orgánica con adecuado control judicial y control parlamentario
Decreto-ley del Gobierno ratificado en 30 días
Autorización previa del Tribunal Constitucional
30s
6 ¿En cuál de los siguientes estados NO interviene el Congreso para su declaración?
✓ Estado de alarma
Estado de excepción
Estado de sitio
En todos interviene el Congreso
30s
7 La convalidación de un Decreto-ley del Gobierno debe realizarse por:
El Senado en el plazo de 30 días
El Congreso de los Diputados en el plazo de 30 días hábiles
Las Cortes Generales en sesión conjunta en 30 días
✓ El Congreso de los Diputados en el plazo de 30 días desde su promulgación
30s
8 El Tribunal Constitucional se compone de:
✓ 12 miembros nombrados por el Rey: 4 a propuesta del Congreso, 4 del Senado, 2 del Gobierno y 2 del CGPJ
12 miembros nombrados por el Rey: 4 del Congreso, 4 del Senado, 3 del Gobierno y 1 del CGPJ
15 miembros nombrados por el Rey: 5 del Congreso, 5 del Senado, 3 del Gobierno y 2 del CGPJ
12 miembros elegidos directamente por las Cortes Generales en sesión conjunta
30s
9 El Defensor del Pueblo es elegido por:
El Gobierno, a propuesta del Ministro de Justicia
✓ Las Cortes Generales, requiriendo mayoría de 3/5 de los miembros del Congreso y mayoría simple del Senado
Las Cortes Generales, con mayoría de 3/5 en ambas Cámaras
El Rey, a propuesta conjunta del Congreso y del Senado
30s
10 ¿Cuál de las siguientes NO es una atribución del Tribunal Constitucional?
Recurso de inconstitucionalidad contra leyes
Cuestiones de inconstitucionalidad planteadas por jueces
Recurso de amparo por violación de derechos fundamentales
✓ Recurso contencioso-administrativo contra actos del Gobierno
30s
11 El mandato de los miembros del Tribunal Constitucional dura:
✓ 9 años, renovándose por tercios cada 3 años
9 años, renovándose por mitades cada 4 años y medio
12 años sin posibilidad de reelección
6 años con posibilidad de una reelección
30s
12 Según la Constitución, el Gobierno se compone de:
El Presidente, los Vicepresidentes, los Ministros y los Secretarios de Estado
✓ El Presidente, los Vicepresidentes y los Ministros
El Presidente, los Vicepresidentes, los Ministros y el Consejo de Estado
El Presidente y los Ministros, siendo los Vicepresidentes una figura potestativa no constitucional
30s
13 La moción de censura en España es:
Destructiva: basta con obtener la mayoría simple para derribar al Gobierno
✓ Constructiva: debe incluir un candidato alternativo y requiere mayoría absoluta del Congreso
Constructiva: debe incluir un candidato alternativo y requiere mayoría de 2/3 del Congreso
Destructiva: requiere mayoría absoluta del Congreso pero no candidato alternativo
30s
14 La cuestión de confianza la plantea:
El Presidente del Gobierno ante el Senado, previa deliberación del Consejo de Ministros
El Congreso al Presidente del Gobierno por mayoría simple
✓ El Presidente del Gobierno ante el Congreso, previa deliberación del Consejo de Ministros
Cualquier grupo parlamentario ante el Congreso
30s
15 ¿Qué ocurre si una moción de censura NO es aprobada?
Se disuelven las Cortes y se convocan elecciones
✓ Los signatarios no pueden presentar otra durante el mismo período de sesiones
El Presidente del Gobierno debe plantear una cuestión de confianza en 30 días
Se repite la votación en un plazo de 48 horas
30s
16 Según el TREBEP, los funcionarios interinos pueden ser nombrados por las siguientes razones, EXCEPTO:
Existencia de plazas vacantes cuando no sea posible su cobertura por funcionarios de carrera
Sustitución transitoria de los titulares
Ejecución de programas de carácter temporal con duración máxima de 3 años
✓ Necesidad de cubrir puestos por razones organizativas con duración indefinida
30s
17 La carrera horizontal en el TREBEP consiste en:
✓ La progresión de grado, categoría o escalón sin necesidad de cambiar de puesto de trabajo
El ascenso en la estructura de puestos mediante concurso o libre designación
El acceso a un cuerpo o escala de un subgrupo superior
La movilidad geográfica entre administraciones públicas
30s
18 Según la Ley 19/2013 de Transparencia, el derecho de acceso a la información pública puede ser limitado cuando suponga un perjuicio para:
Exclusivamente la seguridad nacional y la defensa
✓ La seguridad nacional, defensa, relaciones exteriores, seguridad pública, entre otros bienes jurídicos del art. 14
Cualquier interés legítimo que la Administración considere oportuno
Solo la protección de datos personales y la propiedad intelectual
30s
19 El Portal de Transparencia de la AGE es obligatorio según la Ley 19/2013. ¿Cuál de las siguientes afirmaciones es correcta?
Solo los órganos de la AGE están obligados a la publicidad activa
✓ Los partidos políticos, sindicatos y organizaciones empresariales también están sujetos a obligaciones de transparencia
Las entidades privadas que reciban subvenciones quedan exentas de la Ley de Transparencia
El Consejo de Transparencia solo tiene competencias consultivas, sin capacidad de resolución de reclamaciones
30s
20 Los Objetivos de Desarrollo Sostenible (ODS) de la Agenda 2030 son:
15 objetivos y 150 metas a alcanzar en 2030
✓ 17 objetivos y 169 metas a alcanzar en 2030
20 objetivos y 200 metas a alcanzar en 2035
17 objetivos y 169 metas a alcanzar en 2025
30s
21 La Ley Orgánica 1/2004, de Medidas de Protección Integral contra la Violencia de Género, se aplica a la violencia ejercida sobre la mujer por:
Cualquier persona, independientemente de la relación con la víctima
✓ Quien sea o haya sido su cónyuge o haya estado ligado a ella por relación de afectividad análoga, aun sin convivencia
Exclusivamente el cónyuge actual con el que convive
Cualquier hombre con el que mantenga o haya mantenido cualquier tipo de relación
30s
22 Según la Ley 4/2023 (Ley Trans y LGTBI), ¿a partir de qué edad se permite la rectificación registral de la mención relativa al sexo sin necesidad de informe médico ni de dos años de tratamiento?
A partir de los 12 años con autorización judicial
✓ A partir de los 16 años por simple declaración
Solo a partir de los 18 años
A partir de los 14 años con autorización de los tutores legales
30s
23 El grado de discapacidad mínimo reconocido para acceder a las medidas de acción positiva del RD Legislativo 1/2013 (Ley General de Discapacidad) es:
Un grado igual o superior al 25%
✓ Un grado igual o superior al 33%
Un grado igual o superior al 50%
Un grado igual o superior al 65%
30s
24 Según el Reglamento eIDAS (UE 910/2014), una firma electrónica cualificada:
✓ Tiene el mismo efecto jurídico que una firma manuscrita en todos los Estados miembros de la UE
Tiene efecto jurídico equivalente a la firma manuscrita solo en el país emisor del certificado
Requiere verificación adicional por la Administración receptora para tener validez
Solo es válida para las transacciones con la Administración Pública, no entre particulares
30s
25 El DNI electrónico (DNIe) incorpora dos certificados digitales. ¿Cuáles son?
Certificado de firma y certificado de cifrado
✓ Certificado de autenticación y certificado de firma electrónica
Certificado de identidad y certificado de residencia
Certificado cualificado y certificado no cualificado
30s
26 El sistema Cl@ve ofrece dos modalidades de identificación. ¿Cuáles son?
Cl@ve Firma y Cl@ve Certificado
✓ Cl@ve PIN (ocasional) y Cl@ve Permanente
Cl@ve Básica y Cl@ve Avanzada
Cl@ve Ciudadano y Cl@ve Profesional
30s
27 Según la Ley 6/2020 reguladora de determinados aspectos de los servicios electrónicos de confianza, los prestadores cualificados de servicios de confianza deben:
Estar establecidos en España y ser personas jurídicas de derecho público
✓ Estar establecidos en un Estado miembro de la UE y figurar en la lista de confianza del Estado correspondiente
Ser exclusivamente organismos públicos designados por el Ministerio competente
Obtener una licencia del Banco Central Europeo
30s
28 Según el RGPD (Reglamento UE 2016/679), el consentimiento del interesado para el tratamiento de sus datos personales debe ser:
Tácito, siendo suficiente con que el interesado no se oponga expresamente
✓ Libre, específico, informado e inequívoco, manifestado mediante una declaración o acción afirmativa clara
Escrito obligatoriamente, no admitiéndose el consentimiento verbal
Irrevocable una vez prestado
30s
29 El Delegado de Protección de Datos (DPD/DPO) es obligatorio en todos los siguientes casos EXCEPTO:
Autoridades y organismos públicos
Entidades que realicen observación habitual y sistemática de interesados a gran escala
Entidades que traten categorías especiales de datos a gran escala
✓ Pequeñas empresas con menos de 50 empleados que traten datos de clientes para facturación
30s
30 El derecho al olvido en el RGPD se recoge en:
Artículo 15: Derecho de acceso
✓ Artículo 17: Derecho de supresión
Artículo 20: Derecho a la portabilidad
Artículo 22: Decisiones automatizadas
30s
31 Las sanciones del RGPD para las infracciones más graves pueden alcanzar:
Hasta 10 millones de euros o el 2% del volumen de negocio total anual global
✓ Hasta 20 millones de euros o el 4% del volumen de negocio total anual global, optándose por la mayor cuantía
Hasta 50 millones de euros sin referencia al volumen de negocio
Hasta 600.000 euros, según la LOPDGDD española
30s
32 Según la Ley 39/2015, están obligados a relacionarse electrónicamente con la Administración, entre otros:
Todos los ciudadanos sin excepción
✓ Las personas jurídicas, entidades sin personalidad jurídica, profesionales colegiados y empleados públicos
Únicamente las grandes empresas con más de 250 empleados
Solo los profesionales colegiados en el ejercicio de su actividad
30s
33 El Esquema Nacional de Seguridad (ENS), regulado por el RD 311/2022, establece las siguientes categorías de seguridad de los sistemas:
✓ Básica, Media y Alta
Baja, Media, Alta y Crítica
Nivel 1, Nivel 2 y Nivel 3
Normal, Elevada y Excepcional
30s
34 Las Normas Técnicas de Interoperabilidad (NTI) desarrollan el Esquema Nacional de Interoperabilidad en aspectos concretos. ¿Cuál de las siguientes NO es una NTI?
NTI de Catálogo de estándares
NTI de Documento electrónico
NTI de Firma electrónica de documentos
✓ NTI de Gestión de incidentes de seguridad
30s
35 El Esquema Nacional de Interoperabilidad (ENI) establece que los documentos electrónicos de la Administración deben seguir un formato específico. El metadato obligatorio mínimo de un documento electrónico administrativo incluye:
Solo el hash del documento y la fecha de creación
✓ Identificador, órgano, fecha de captura, origen, estado de elaboración, entre otros del art. 22 ENI
Únicamente el nombre del documento y su tamaño en bytes
Solo los metadatos que cada Administración decida incluir discrecionalmente
30s
36 Una sede electrónica asociada, según el RD 203/2021, se diferencia de una sede electrónica en que:
No requiere ningún tipo de identificación del titular
✓ Su titular es una Dirección General o equivalente y se vincula a una sede electrónica, con un régimen de responsabilidad derivado
Solo puede publicar información pero no tramitar procedimientos
Es de uso exclusivo para empleados públicos internos
30s
37 El sistema de Notificaciones Electrónicas Obligatorias (NEO/DEHú) de la AGE utiliza como punto de acceso:
El correo electrónico personal del interesado
✓ La Dirección Electrónica Habilitada única (DEHú), accesible desde la Carpeta Ciudadana
Exclusivamente la sede electrónica del organismo notificante
El sistema Cl@ve como buzón de notificaciones
30s
38 El Punto de Acceso General electrónico (PAGe) de la AGE es:
Un sistema de firma electrónica avanzada
La sede electrónica del Ministerio de Hacienda exclusivamente
✓ El portal que facilita el acceso a los servicios, trámites e información de la Administración del Estado
Un repositorio de software libre para las Administraciones Públicas
30s
39 En un procesador con arquitectura Harvard modificada:
La memoria de datos y la de instrucciones son completamente independientes a todos los niveles
✓ Las cachés L1 de datos e instrucciones están separadas, pero la memoria principal es unificada
No existe memoria caché y toda la memoria es unificada
La ALU y la Unidad de Control residen en chips separados
30s
40 La representación en complemento a dos de un entero con signo de 8 bits tiene un rango de:
De -127 a +127
De -128 a +128
✓ De -128 a +127
De 0 a 255
30s
41 ¿Cuál de los siguientes códigos puede CORREGIR errores de un solo bit?
Bit de paridad
CRC-32
✓ Código de Hamming
Checksum MD5
30s
42 En el estándar IEEE 754 de simple precisión (32 bits), la distribución de bits es:
1 bit de signo, 11 bits de exponente, 20 bits de mantisa
✓ 1 bit de signo, 8 bits de exponente, 23 bits de mantisa
2 bits de signo, 8 bits de exponente, 22 bits de mantisa
1 bit de signo, 10 bits de exponente, 21 bits de mantisa
30s
43 El firmware UEFI, a diferencia de la BIOS tradicional, soporta de forma nativa:
Solo discos con tabla MBR
✓ Discos con tabla GPT, permitiendo discos mayores de 2 TB y más de 4 particiones primarias
Un máximo de 4 particiones primarias por disco
Arranque exclusivo desde dispositivos USB
30s
44 En un SSD, la tecnología NAND TLC almacena:
1 bit por celda
2 bits por celda
✓ 3 bits por celda
4 bits por celda
30s
45 ¿Cuál es el orden correcto de las fases del proceso de impresión láser?
✓ Carga, Exposición, Revelado, Transferencia, Fusión, Limpieza
Exposición, Carga, Transferencia, Revelado, Fusión, Limpieza
Carga, Revelado, Exposición, Fusión, Transferencia, Limpieza
Revelado, Carga, Exposición, Transferencia, Limpieza, Fusión
30s
46 RAID 5 requiere un mínimo de:
2 discos
✓ 3 discos
4 discos
5 discos
30s
47 El estándar USB 3.2 Gen 1 corresponde a la anterior denominación:
USB 2.0 (480 Mbps)
✓ USB 3.0 (5 Gbps)
USB 3.1 (10 Gbps)
USB 3.2 (20 Gbps)
30s
48 ¿Cuál de los siguientes algoritmos de ordenación es ESTABLE y tiene complejidad O(n log n) en el peor caso?
Quicksort
Heapsort
✓ Mergesort
Shellsort
30s
49 Los índices de las bases de datos relacionales como Oracle y PostgreSQL típicamente utilizan:
Tablas hash
Árboles B (B-Tree)
✓ Árboles B+ (B+-Tree)
Árboles binarios de búsqueda (BST)
30s
50 BFS (Breadth-First Search) utiliza como estructura de datos auxiliar:
Una pila (LIFO)
✓ Una cola (FIFO)
Un montículo (heap)
Una lista enlazada ordenada
30s
51 La complejidad temporal de la búsqueda binaria es:
O(1)
O(n)
✓ O(log n)
O(n log n)
30s
52 El kernel de Linux es de tipo:
Microkernel
Kernel híbrido
✓ Kernel monolítico (con módulos cargables)
Exokernel
30s
53 En la planificación de CPU, el algoritmo Round Robin se caracteriza por:
Ejecutar primero el proceso con menor tiempo de ráfaga estimado
✓ Asignar un quantum de tiempo fijo a cada proceso de forma circular
Ejecutar siempre el proceso de mayor prioridad sin interrupción
Atender los procesos en estricto orden de llegada sin interrupción (FCFS)
30s
54 El sistema de archivos NTFS, a diferencia de FAT32, soporta:
Archivos de hasta 4 GB solamente
✓ Journaling, permisos ACL y cifrado EFS a nivel de archivo
Un máximo de 2 TB por volumen
Solo nombres de archivo en formato 8.3
30s
55 En Linux, el permiso chmod 750 equivale a:
✓ rwxr-x--- (propietario: todo; grupo: lectura y ejecución; otros: nada)
rwxr-xr-x (propietario: todo; grupo y otros: lectura y ejecución)
rw-r----- (propietario: lectura y escritura; grupo: lectura; otros: nada)
rwx------ (propietario: todo; grupo y otros: nada)
30s
56 En la secuencia de arranque de un sistema Linux moderno, ¿qué componente se ejecuta inmediatamente después de GRUB2?
systemd
✓ El kernel Linux
El init de SysV
El HAL
30s
57 Android Runtime (ART) sustituyó a Dalvik principalmente porque:
✓ ART usa compilación AOT (Ahead-Of-Time), compilando las apps a código nativo durante la instalación, mejorando el rendimiento de ejecución
ART consume menos espacio de almacenamiento que Dalvik
ART permite ejecutar aplicaciones iOS de forma nativa
ART elimina la necesidad de garbage collection
30s
58 Según la normalización de bases de datos, una tabla está en Tercera Forma Normal (3FN) cuando:
Todos los atributos son atómicos (indivisibles)
✓ Está en 2FN y no tiene dependencias transitivas entre atributos no clave
Todo determinante es una clave candidata
Está en 1FN y todos los atributos dependen de toda la clave primaria
30s
59 TRUNCATE TABLE, a diferencia de DELETE FROM, es una operación:
DML que activa triggers y permite ROLLBACK
✓ DDL que NO activa triggers y generalmente NO permite ROLLBACK
DCL que requiere privilegios especiales de seguridad
TCL que forma parte del control de transacciones
30s
60 Según el Teorema CAP de Brewer, un sistema distribuido puede garantizar simultáneamente como máximo:
Las tres propiedades: Consistencia, Disponibilidad y Tolerancia a Particiones
✓ Dos de las tres propiedades: Consistencia (C), Disponibilidad (A) y Tolerancia a Particiones (P)
Solo una propiedad de las tres
Las tres propiedades si usa transacciones distribuidas
30s
61 ¿Qué tipo de base de datos NoSQL es más adecuada para modelar y consultar relaciones complejas entre entidades, como en redes sociales?
Clave-valor (Redis)
Documental (MongoDB)
Columnar (Cassandra)
✓ Grafos (Neo4j)
30s
62 En un diagrama Entidad-Relación, una relación con cardinalidad N:M entre dos entidades se transforma, en el modelo relacional, en:
Un atributo adicional en una de las dos tablas
✓ Una tabla intermedia (tabla de relación) con las claves primarias de ambas entidades como clave compuesta
Dos claves ajenas cruzadas, una en cada tabla
No se transforma; las relaciones N:M no existen en el modelo relacional
30s
63 La Forma Normal de Boyce-Codd (FNBC) es más restrictiva que la 3FN porque exige que:
Todos los atributos sean atómicos
No existan dependencias multivaluadas
✓ Todo determinante funcional sea una clave candidata
La clave primaria sea siempre un atributo único, no compuesto
30s
64 La recursividad en programación se produce cuando:
Un bucle while se ejecuta indefinidamente
✓ Una función se invoca a sí misma directa o indirectamente
Dos funciones comparten las mismas variables globales
Un programa importa su propio módulo
30s
65 En programación, el paso de parámetros por REFERENCIA implica que:
Se crea una copia del valor del argumento; los cambios no afectan al original
✓ Se pasa la dirección de memoria del argumento; los cambios dentro de la función SÍ afectan al original
El parámetro se convierte en una constante inmutable
Solo se pueden pasar tipos primitivos, no objetos
30s
66 Un trigger (disparador) en SQL se ejecuta:
Manualmente por el administrador de la base de datos
✓ Automáticamente cuando ocurre un evento DML (INSERT, UPDATE, DELETE) sobre una tabla
Solo cuando se ejecuta un procedimiento almacenado
Periódicamente según un intervalo de tiempo programado
30s
67 ¿Cuál de las siguientes sentencias SQL devuelve el número de empleados por departamento, mostrando solo los departamentos con más de 5 empleados?
SELECT dept, COUNT(*) FROM empleados WHERE COUNT(*) > 5 GROUP BY dept
✓ SELECT dept, COUNT(*) FROM empleados GROUP BY dept HAVING COUNT(*) > 5
SELECT dept, COUNT(*) FROM empleados GROUP BY dept WHERE COUNT(*) > 5
SELECT dept, SUM(1) FROM empleados HAVING SUM(1) > 5
30s
68 El polimorfismo en programación orientada a objetos permite que:
Una clase tenga múltiples constructores con diferentes parámetros
✓ Un mismo método se comporte de forma diferente según el objeto que lo invoque
Una clase herede de múltiples clases padre simultáneamente
Los atributos privados sean accesibles desde cualquier clase
30s
69 En UML, un diagrama de secuencia muestra:
La estructura estática de las clases y sus relaciones de herencia
✓ La interacción entre objetos a lo largo del tiempo, mostrando el orden de los mensajes
Los estados por los que pasa un objeto y las transiciones entre ellos
Los componentes del sistema y sus dependencias de despliegue
30s
70 El patrón de diseño Singleton garantiza que:
✓ Una clase tenga exactamente una instancia y proporcione un punto de acceso global a ella
Los objetos se creen mediante una factoría abstracta
La interfaz de un subsistema complejo se simplifique
Un objeto cambie su comportamiento cuando cambia su estado interno
30s
71 En la arquitectura Jakarta EE (antes Java EE), los Enterprise JavaBeans (EJB) se ejecutan en:
El contenedor web junto con los Servlets
✓ El contenedor de EJB del servidor de aplicaciones
Directamente en la JVM del cliente
En un servidor de bases de datos como procedimientos almacenados
30s
72 JPA (Jakarta Persistence API, antes Java Persistence API) se utiliza para:
Gestionar la seguridad de las aplicaciones Java
✓ Mapear objetos Java a tablas de bases de datos relacionales (ORM)
Crear interfaces gráficas de usuario en aplicaciones web
Gestionar colas de mensajes entre microservicios
30s
73 En la plataforma .NET, el CLR (Common Language Runtime) es:
El compilador que traduce código C# a código máquina directamente
✓ El entorno de ejecución que gestiona la ejecución de código IL (Intermediate Language), incluyendo gestión de memoria y seguridad
El IDE de desarrollo principal de Microsoft
Un protocolo de comunicación entre servicios .NET
30s
74 En una arquitectura de tres capas, las capas son típicamente:
Hardware, sistema operativo y aplicación
✓ Presentación, lógica de negocio (aplicación) y datos (persistencia)
Cliente, servidor y red
Frontend, middleware y mainframe
30s
75 Un servicio web REST se diferencia de un servicio SOAP en que REST:
Obliga al uso del formato XML para todos los mensajes
✓ Es un estilo arquitectónico sin estado que típicamente usa JSON sobre HTTP, mientras SOAP es un protocolo basado en XML
Requiere un contrato WSDL para describir el servicio
Solo funciona sobre el protocolo SMTP
30s
76 ¿Cuál de las siguientes afirmaciones sobre XML es correcta?
XML es un lenguaje de presentación como HTML
✓ XML es un metalenguaje extensible que permite definir lenguajes de marcado personalizados para estructurar datos
XML no admite la definición de esquemas para validar documentos
XML ha sido completamente sustituido por JSON en todos los ámbitos
30s
77 El DOM (Document Object Model) es:
Un lenguaje de programación específico para navegadores web
✓ Una interfaz de programación que representa un documento HTML/XML como un árbol de nodos manipulable mediante programación
Un protocolo de comunicación entre cliente y servidor
Un framework de JavaScript para desarrollar aplicaciones SPA
30s
78 Las Pautas de Accesibilidad para el Contenido Web (WCAG 2.1) establecen cuatro principios fundamentales. ¿Cuáles son?
Visible, Interactivo, Comprensible y Rápido
✓ Perceptible, Operable, Comprensible y Robusto
Accesible, Usable, Seguro y Eficiente
Legible, Navegable, Compatible y Escalable
30s
79 El nivel de conformidad AA de WCAG 2.1 es el exigido por:
Solo las empresas privadas del sector tecnológico
✓ La normativa europea y española para los sitios web y apps móviles del sector público
Únicamente las universidades públicas
Ninguna normativa lo exige de forma obligatoria
30s
80 En el desarrollo ágil, la metodología Scrum define tres roles principales. ¿Cuáles son?
Analista, Programador y Tester
✓ Product Owner, Scrum Master y Equipo de Desarrollo
Director de Proyecto, Líder Técnico y Desarrollador
Cliente, Arquitecto y DevOps Engineer
30s
81 En Git, el comando 'git rebase' se diferencia de 'git merge' en que:
Ambos hacen exactamente lo mismo, solo difiere la sintaxis
✓ Rebase reescribe el historial de commits aplicando los cambios sobre la punta de otra rama, creando un historial lineal, mientras merge conserva la bifurcación
Rebase solo funciona con repositorios remotos, merge solo con locales
Merge nunca crea conflictos, rebase siempre los crea
30s
82 Las pruebas unitarias verifican:
El sistema completo funcionando en producción
✓ El correcto funcionamiento de componentes individuales (funciones, métodos, clases) de forma aislada
La integración entre todos los módulos del sistema
La aceptación del usuario final
30s
83 En Windows, la herramienta para gestionar directivas de grupo (GPO) en un dominio Active Directory es:
regedit.exe
gpedit.msc
✓ GPMC (Group Policy Management Console)
secpol.msc
30s
84 El comando de Linux para mostrar los módulos del kernel actualmente cargados es:
modprobe -l
✓ lsmod
dmesg
uname -r
30s
85 Un backup diferencial contiene:
Solo los datos que han cambiado desde el último backup, sea completo o diferencial
✓ Todos los datos que han cambiado desde el ÚLTIMO BACKUP COMPLETO
Una copia exacta de todos los datos
Solo los metadatos del sistema de archivos
30s
86 En virtualización, un hipervisor de Tipo 1 (bare-metal) se diferencia de uno de Tipo 2 en que:
✓ El Tipo 1 se ejecuta directamente sobre el hardware sin sistema operativo anfitrión; el Tipo 2 se ejecuta sobre un SO anfitrión
El Tipo 1 requiere un sistema operativo anfitrión; el Tipo 2 se ejecuta sobre el hardware directamente
El Tipo 1 solo virtualiza redes; el Tipo 2 virtualiza servidores completos
No hay diferencia funcional, solo de rendimiento
30s
87 La tecnología de contenedores Docker se diferencia de la virtualización tradicional en que:
Los contenedores incluyen su propio kernel del sistema operativo
✓ Los contenedores comparten el kernel del host y aíslan la aplicación a nivel de proceso, siendo más ligeros que las máquinas virtuales
Los contenedores requieren un hipervisor de Tipo 1
Los contenedores no pueden ejecutarse en Linux, solo en Windows
30s
88 El protocolo utilizado para RECIBIR correo electrónico desde un servidor, manteniendo los mensajes en el servidor y sincronizando el estado entre múltiples dispositivos, es:
SMTP
POP3
✓ IMAP
MIME
30s
89 En una arquitectura de microservicios, un API Gateway se utiliza para:
Almacenar las bases de datos de todos los microservicios
✓ Actuar como punto de entrada único que enruta peticiones, gestiona autenticación y balanceo de carga
Compilar y desplegar los microservicios automáticamente
Monitorizar exclusivamente el rendimiento del hardware
30s
90 Kubernetes orquesta contenedores. Su unidad mínima de despliegue es:
Un contenedor Docker individual
✓ Un Pod (que puede contener uno o más contenedores que comparten red y almacenamiento)
Un nodo (máquina física o virtual)
Un namespace
30s
91 En un switch de capa 2, las VLANs permiten:
Conectar redes geográficamente distantes mediante túneles VPN
✓ Segmentar una red física en múltiples redes lógicas independientes a nivel de enlace, aislando el tráfico de broadcast
Cifrar todo el tráfico de la red automáticamente
Aumentar la velocidad de transmisión duplicando el ancho de banda
30s
92 El protocolo SNMP (Simple Network Management Protocol) se utiliza para:
Transferir archivos entre servidores de forma segura
✓ Monitorizar y gestionar dispositivos de red (routers, switches, servidores) recogiendo métricas y configuraciones
Resolver nombres de dominio a direcciones IP
Asignar direcciones IP dinámicamente a los equipos de la red
30s
93 En criptografía, un algoritmo de clave SIMÉTRICA se caracteriza por:
Usar un par de claves: pública para cifrar y privada para descifrar
✓ Usar la MISMA clave para cifrar y descifrar
No requerir ninguna clave, basándose únicamente en la posición de los caracteres
Ser exclusivamente utilizado para firmar digitalmente documentos
30s
94 ¿Cuál de los siguientes es un algoritmo de cifrado ASIMÉTRICO?
AES-256
✓ RSA
3DES
ChaCha20
30s
95 Una firma digital garantiza:
Solo la confidencialidad del mensaje
✓ Autenticación del emisor, integridad del mensaje y no repudio
Solo que el mensaje no ha sido interceptado
La disponibilidad del servicio de correo electrónico
30s
96 En un CPD (Centro de Procesamiento de Datos), un sistema SAI/UPS de tipo online o de doble conversión se caracteriza por:
Conmutar a baterías solo cuando detecta un fallo eléctrico
✓ Alimentar SIEMPRE la carga desde las baterías a través de un inversor, proporcionando aislamiento total de la red eléctrica
No utilizar baterías, solo reguladores de voltaje
Funcionar exclusivamente con energía solar
30s
97 La fibra óptica monomodo se diferencia de la multimodo en que:
La monomodo transmite múltiples modos de luz simultáneamente y la multimodo solo uno
✓ La monomodo tiene un núcleo más pequeño (8-10 µm), transmite un solo modo de luz y alcanza mayores distancias
La multimodo es más cara y se usa exclusivamente en redes WAN
No hay diferencia funcional entre ambas
30s
98 El estándar IEEE 802.11ax corresponde a:
WiFi 5
✓ WiFi 6
WiFi 7
Bluetooth 5.0
30s
99 ¿A qué capa del modelo OSI corresponde el protocolo TCP?
Capa 3 - Red
✓ Capa 4 - Transporte
Capa 5 - Sesión
Capa 7 - Aplicación
30s
100 La diferencia principal entre TCP y UDP es que:
TCP es más rápido que UDP porque no tiene cabeceras
✓ TCP es orientado a conexión, fiable y con control de flujo; UDP es no orientado a conexión, sin garantía de entrega y más rápido
UDP solo funciona en redes locales, TCP en Internet
TCP usa puertos y UDP no
30s
101 ¿Cuál es el rango de direcciones IP privadas de clase C según RFC 1918?
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
✓ 192.168.0.0 - 192.168.255.255
169.254.0.0 - 169.254.255.255
30s
102 El protocolo ARP (Address Resolution Protocol) se utiliza para:
Resolver nombres de dominio a direcciones IP
✓ Resolver direcciones IP a direcciones MAC en una red local
Asignar direcciones IP dinámicamente
Enrutar paquetes entre diferentes redes
30s
103 El código de estado HTTP 403 significa:
No encontrado (el recurso no existe)
No autorizado (se requiere autenticación)
✓ Prohibido (el servidor entiende la petición pero rechaza autorizarla, incluso con autenticación)
Error interno del servidor
30s
104 HTTPS utiliza el protocolo TLS para proporcionar:
Solo cifrado de los datos transmitidos
✓ Cifrado, autenticación del servidor mediante certificado digital e integridad de los datos
Solo autenticación del cliente
Compresión de los datos para mayor velocidad
30s
105 El protocolo HTTP/2, respecto a HTTP/1.1, introduce:
Un formato de texto plano mejorado
✓ Multiplexación de múltiples peticiones sobre una sola conexión TCP, compresión de cabeceras (HPACK) y server push
Soporte para correo electrónico integrado
Eliminación del modelo petición-respuesta
30s
106 Un firewall de estado (stateful inspection) se diferencia de uno de filtrado de paquetes simple en que:
Solo inspecciona las cabeceras IP
✓ Mantiene una tabla de estado de las conexiones activas y evalúa los paquetes en el contexto de la conexión completa
Solo funciona a nivel de capa de aplicación
No puede filtrar por dirección IP ni puerto
30s
107 Una VPN de tipo IPsec opera en:
Capa 7 (Aplicación)
Capa 4 (Transporte)
✓ Capa 3 (Red)
Capa 2 (Enlace)
30s
108 El sistema IDS (Intrusion Detection System) se diferencia de un IPS (Intrusion Prevention System) en que:
El IDS bloquea automáticamente las amenazas; el IPS solo las detecta
✓ El IDS solo DETECTA y alerta sobre intrusiones; el IPS además las PREVIENE bloqueando el tráfico malicioso
Son exactamente lo mismo con nombres diferentes
El IDS opera en capa 3 y el IPS en capa 7
30s
109 El estándar Ethernet IEEE 802.3 opera en las capas del modelo OSI:
Solo en la capa 1 (Física)
✓ En las capas 1 (Física) y 2 (Enlace de datos)
En las capas 2 (Enlace) y 3 (Red)
En la capa 4 (Transporte)
30s
110 Un switch de capa 3 se diferencia de un switch de capa 2 en que:
✓ El de capa 3 puede enrutar tráfico entre VLANs y redes diferentes usando direcciones IP, además de conmutar por MAC
El de capa 3 solo opera con direcciones MAC, igual que el de capa 2
El de capa 3 es exclusivamente inalámbrico
No existe ninguna diferencia funcional entre ambos
30s
111 El protocolo STP (Spanning Tree Protocol, IEEE 802.1D) se utiliza en redes de switches para:
Cifrar las comunicaciones entre switches
✓ Evitar bucles en la red bloqueando puertos redundantes, creando una topología lógica en árbol
Asignar direcciones IP dinámicamente
Aumentar la velocidad de las conexiones mediante agregación de enlaces
30s