claudio mejorado allclaudio
Por hloren6779
Récord
🏆 7.87
Media
📊 6.73
Sesiones
2
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿En qué artículo de la Constitución Española se establece que España se constituye en un Estado social y democrático de Derecho? |
✓ Artículo 1.1 Artículo 2 Artículo 9.1 Preámbulo
|
30s |
| 2 | Los derechos fundamentales de la Sección 1ª del Capítulo II del Título I de la CE se protegen mediante: |
Recurso de inconstitucionalidad únicamente ✓ Recurso de amparo ante el Tribunal Constitucional y procedimiento preferente y sumario ante tribunales ordinarios Recurso contencioso-administrativo ordinario Recurso de amparo exclusivamente ante el Defensor del Pueblo
|
30s |
| 3 | ¿Cuál de los siguientes derechos NO puede ser suspendido en caso de estado de excepción según el art. 55 CE? |
Derecho a la inviolabilidad del domicilio (art. 18.2) Derecho al secreto de las comunicaciones (art. 18.3) ✓ Derecho a la educación (art. 27) Derecho a la libertad y seguridad (art. 17)
|
30s |
| 4 | El Rey, según la Constitución Española: |
✓ Sanciona y promulga las leyes, y disuelve las Cortes Generales a propuesta exclusiva del Presidente del Gobierno Puede vetar una ley aprobada por las Cortes Generales Nombra al Presidente del Gobierno sin intervención del Congreso Dirige la política interior y exterior del Estado
|
30s |
| 5 | La suspensión individual de derechos para personas investigadas por bandas armadas o terrorismo (art. 55.2 CE) requiere: |
Aprobación por mayoría simple del Congreso ✓ Forma de ley orgánica con adecuado control judicial y control parlamentario Decreto-ley del Gobierno ratificado en 30 días Autorización previa del Tribunal Constitucional
|
30s |
| 6 | ¿En cuál de los siguientes estados NO interviene el Congreso para su declaración? |
✓ Estado de alarma Estado de excepción Estado de sitio En todos interviene el Congreso
|
30s |
| 7 | La convalidación de un Decreto-ley del Gobierno debe realizarse por: |
El Senado en el plazo de 30 días El Congreso de los Diputados en el plazo de 30 días hábiles Las Cortes Generales en sesión conjunta en 30 días ✓ El Congreso de los Diputados en el plazo de 30 días desde su promulgación
|
30s |
| 8 | El Tribunal Constitucional se compone de: |
✓ 12 miembros nombrados por el Rey: 4 a propuesta del Congreso, 4 del Senado, 2 del Gobierno y 2 del CGPJ 12 miembros nombrados por el Rey: 4 del Congreso, 4 del Senado, 3 del Gobierno y 1 del CGPJ 15 miembros nombrados por el Rey: 5 del Congreso, 5 del Senado, 3 del Gobierno y 2 del CGPJ 12 miembros elegidos directamente por las Cortes Generales en sesión conjunta
|
30s |
| 9 | El Defensor del Pueblo es elegido por: |
El Gobierno, a propuesta del Ministro de Justicia ✓ Las Cortes Generales, requiriendo mayoría de 3/5 de los miembros del Congreso y mayoría simple del Senado Las Cortes Generales, con mayoría de 3/5 en ambas Cámaras El Rey, a propuesta conjunta del Congreso y del Senado
|
30s |
| 10 | ¿Cuál de las siguientes NO es una atribución del Tribunal Constitucional? |
Recurso de inconstitucionalidad contra leyes Cuestiones de inconstitucionalidad planteadas por jueces Recurso de amparo por violación de derechos fundamentales ✓ Recurso contencioso-administrativo contra actos del Gobierno
|
30s |
| 11 | El mandato de los miembros del Tribunal Constitucional dura: |
✓ 9 años, renovándose por tercios cada 3 años 9 años, renovándose por mitades cada 4 años y medio 12 años sin posibilidad de reelección 6 años con posibilidad de una reelección
|
30s |
| 12 | Según la Constitución, el Gobierno se compone de: |
El Presidente, los Vicepresidentes, los Ministros y los Secretarios de Estado ✓ El Presidente, los Vicepresidentes y los Ministros El Presidente, los Vicepresidentes, los Ministros y el Consejo de Estado El Presidente y los Ministros, siendo los Vicepresidentes una figura potestativa no constitucional
|
30s |
| 13 | La moción de censura en España es: |
Destructiva: basta con obtener la mayoría simple para derribar al Gobierno ✓ Constructiva: debe incluir un candidato alternativo y requiere mayoría absoluta del Congreso Constructiva: debe incluir un candidato alternativo y requiere mayoría de 2/3 del Congreso Destructiva: requiere mayoría absoluta del Congreso pero no candidato alternativo
|
30s |
| 14 | La cuestión de confianza la plantea: |
El Presidente del Gobierno ante el Senado, previa deliberación del Consejo de Ministros El Congreso al Presidente del Gobierno por mayoría simple ✓ El Presidente del Gobierno ante el Congreso, previa deliberación del Consejo de Ministros Cualquier grupo parlamentario ante el Congreso
|
30s |
| 15 | ¿Qué ocurre si una moción de censura NO es aprobada? |
Se disuelven las Cortes y se convocan elecciones ✓ Los signatarios no pueden presentar otra durante el mismo período de sesiones El Presidente del Gobierno debe plantear una cuestión de confianza en 30 días Se repite la votación en un plazo de 48 horas
|
30s |
| 16 | Según el TREBEP, los funcionarios interinos pueden ser nombrados por las siguientes razones, EXCEPTO: |
Existencia de plazas vacantes cuando no sea posible su cobertura por funcionarios de carrera Sustitución transitoria de los titulares Ejecución de programas de carácter temporal con duración máxima de 3 años ✓ Necesidad de cubrir puestos por razones organizativas con duración indefinida
|
30s |
| 17 | La carrera horizontal en el TREBEP consiste en: |
✓ La progresión de grado, categoría o escalón sin necesidad de cambiar de puesto de trabajo El ascenso en la estructura de puestos mediante concurso o libre designación El acceso a un cuerpo o escala de un subgrupo superior La movilidad geográfica entre administraciones públicas
|
30s |
| 18 | Según la Ley 19/2013 de Transparencia, el derecho de acceso a la información pública puede ser limitado cuando suponga un perjuicio para: |
Exclusivamente la seguridad nacional y la defensa ✓ La seguridad nacional, defensa, relaciones exteriores, seguridad pública, entre otros bienes jurídicos del art. 14 Cualquier interés legítimo que la Administración considere oportuno Solo la protección de datos personales y la propiedad intelectual
|
30s |
| 19 | El Portal de Transparencia de la AGE es obligatorio según la Ley 19/2013. ¿Cuál de las siguientes afirmaciones es correcta? |
Solo los órganos de la AGE están obligados a la publicidad activa ✓ Los partidos políticos, sindicatos y organizaciones empresariales también están sujetos a obligaciones de transparencia Las entidades privadas que reciban subvenciones quedan exentas de la Ley de Transparencia El Consejo de Transparencia solo tiene competencias consultivas, sin capacidad de resolución de reclamaciones
|
30s |
| 20 | Los Objetivos de Desarrollo Sostenible (ODS) de la Agenda 2030 son: |
15 objetivos y 150 metas a alcanzar en 2030 ✓ 17 objetivos y 169 metas a alcanzar en 2030 20 objetivos y 200 metas a alcanzar en 2035 17 objetivos y 169 metas a alcanzar en 2025
|
30s |
| 21 | La Ley Orgánica 1/2004, de Medidas de Protección Integral contra la Violencia de Género, se aplica a la violencia ejercida sobre la mujer por: |
Cualquier persona, independientemente de la relación con la víctima ✓ Quien sea o haya sido su cónyuge o haya estado ligado a ella por relación de afectividad análoga, aun sin convivencia Exclusivamente el cónyuge actual con el que convive Cualquier hombre con el que mantenga o haya mantenido cualquier tipo de relación
|
30s |
| 22 | Según la Ley 4/2023 (Ley Trans y LGTBI), ¿a partir de qué edad se permite la rectificación registral de la mención relativa al sexo sin necesidad de informe médico ni de dos años de tratamiento? |
A partir de los 12 años con autorización judicial ✓ A partir de los 16 años por simple declaración Solo a partir de los 18 años A partir de los 14 años con autorización de los tutores legales
|
30s |
| 23 | El grado de discapacidad mínimo reconocido para acceder a las medidas de acción positiva del RD Legislativo 1/2013 (Ley General de Discapacidad) es: |
Un grado igual o superior al 25% ✓ Un grado igual o superior al 33% Un grado igual o superior al 50% Un grado igual o superior al 65%
|
30s |
| 24 | Según el Reglamento eIDAS (UE 910/2014), una firma electrónica cualificada: |
✓ Tiene el mismo efecto jurídico que una firma manuscrita en todos los Estados miembros de la UE Tiene efecto jurídico equivalente a la firma manuscrita solo en el país emisor del certificado Requiere verificación adicional por la Administración receptora para tener validez Solo es válida para las transacciones con la Administración Pública, no entre particulares
|
30s |
| 25 | El DNI electrónico (DNIe) incorpora dos certificados digitales. ¿Cuáles son? |
Certificado de firma y certificado de cifrado ✓ Certificado de autenticación y certificado de firma electrónica Certificado de identidad y certificado de residencia Certificado cualificado y certificado no cualificado
|
30s |
| 26 | El sistema Cl@ve ofrece dos modalidades de identificación. ¿Cuáles son? |
Cl@ve Firma y Cl@ve Certificado ✓ Cl@ve PIN (ocasional) y Cl@ve Permanente Cl@ve Básica y Cl@ve Avanzada Cl@ve Ciudadano y Cl@ve Profesional
|
30s |
| 27 | Según la Ley 6/2020 reguladora de determinados aspectos de los servicios electrónicos de confianza, los prestadores cualificados de servicios de confianza deben: |
Estar establecidos en España y ser personas jurídicas de derecho público ✓ Estar establecidos en un Estado miembro de la UE y figurar en la lista de confianza del Estado correspondiente Ser exclusivamente organismos públicos designados por el Ministerio competente Obtener una licencia del Banco Central Europeo
|
30s |
| 28 | Según el RGPD (Reglamento UE 2016/679), el consentimiento del interesado para el tratamiento de sus datos personales debe ser: |
Tácito, siendo suficiente con que el interesado no se oponga expresamente ✓ Libre, específico, informado e inequívoco, manifestado mediante una declaración o acción afirmativa clara Escrito obligatoriamente, no admitiéndose el consentimiento verbal Irrevocable una vez prestado
|
30s |
| 29 | El Delegado de Protección de Datos (DPD/DPO) es obligatorio en todos los siguientes casos EXCEPTO: |
Autoridades y organismos públicos Entidades que realicen observación habitual y sistemática de interesados a gran escala Entidades que traten categorías especiales de datos a gran escala ✓ Pequeñas empresas con menos de 50 empleados que traten datos de clientes para facturación
|
30s |
| 30 | El derecho al olvido en el RGPD se recoge en: |
Artículo 15: Derecho de acceso ✓ Artículo 17: Derecho de supresión Artículo 20: Derecho a la portabilidad Artículo 22: Decisiones automatizadas
|
30s |
| 31 | Las sanciones del RGPD para las infracciones más graves pueden alcanzar: |
Hasta 10 millones de euros o el 2% del volumen de negocio total anual global ✓ Hasta 20 millones de euros o el 4% del volumen de negocio total anual global, optándose por la mayor cuantía Hasta 50 millones de euros sin referencia al volumen de negocio Hasta 600.000 euros, según la LOPDGDD española
|
30s |
| 32 | Según la Ley 39/2015, están obligados a relacionarse electrónicamente con la Administración, entre otros: |
Todos los ciudadanos sin excepción ✓ Las personas jurídicas, entidades sin personalidad jurídica, profesionales colegiados y empleados públicos Únicamente las grandes empresas con más de 250 empleados Solo los profesionales colegiados en el ejercicio de su actividad
|
30s |
| 33 | El Esquema Nacional de Seguridad (ENS), regulado por el RD 311/2022, establece las siguientes categorías de seguridad de los sistemas: |
✓ Básica, Media y Alta Baja, Media, Alta y Crítica Nivel 1, Nivel 2 y Nivel 3 Normal, Elevada y Excepcional
|
30s |
| 34 | Las Normas Técnicas de Interoperabilidad (NTI) desarrollan el Esquema Nacional de Interoperabilidad en aspectos concretos. ¿Cuál de las siguientes NO es una NTI? |
NTI de Catálogo de estándares NTI de Documento electrónico NTI de Firma electrónica de documentos ✓ NTI de Gestión de incidentes de seguridad
|
30s |
| 35 | El Esquema Nacional de Interoperabilidad (ENI) establece que los documentos electrónicos de la Administración deben seguir un formato específico. El metadato obligatorio mínimo de un documento electrónico administrativo incluye: |
Solo el hash del documento y la fecha de creación ✓ Identificador, órgano, fecha de captura, origen, estado de elaboración, entre otros del art. 22 ENI Únicamente el nombre del documento y su tamaño en bytes Solo los metadatos que cada Administración decida incluir discrecionalmente
|
30s |
| 36 | Una sede electrónica asociada, según el RD 203/2021, se diferencia de una sede electrónica en que: |
No requiere ningún tipo de identificación del titular ✓ Su titular es una Dirección General o equivalente y se vincula a una sede electrónica, con un régimen de responsabilidad derivado Solo puede publicar información pero no tramitar procedimientos Es de uso exclusivo para empleados públicos internos
|
30s |
| 37 | El sistema de Notificaciones Electrónicas Obligatorias (NEO/DEHú) de la AGE utiliza como punto de acceso: |
El correo electrónico personal del interesado ✓ La Dirección Electrónica Habilitada única (DEHú), accesible desde la Carpeta Ciudadana Exclusivamente la sede electrónica del organismo notificante El sistema Cl@ve como buzón de notificaciones
|
30s |
| 38 | El Punto de Acceso General electrónico (PAGe) de la AGE es: |
Un sistema de firma electrónica avanzada La sede electrónica del Ministerio de Hacienda exclusivamente ✓ El portal que facilita el acceso a los servicios, trámites e información de la Administración del Estado Un repositorio de software libre para las Administraciones Públicas
|
30s |
| 39 | En un procesador con arquitectura Harvard modificada: |
La memoria de datos y la de instrucciones son completamente independientes a todos los niveles ✓ Las cachés L1 de datos e instrucciones están separadas, pero la memoria principal es unificada No existe memoria caché y toda la memoria es unificada La ALU y la Unidad de Control residen en chips separados
|
30s |
| 40 | La representación en complemento a dos de un entero con signo de 8 bits tiene un rango de: |
De -127 a +127 De -128 a +128 ✓ De -128 a +127 De 0 a 255
|
30s |
| 41 | ¿Cuál de los siguientes códigos puede CORREGIR errores de un solo bit? |
Bit de paridad CRC-32 ✓ Código de Hamming Checksum MD5
|
30s |
| 42 | En el estándar IEEE 754 de simple precisión (32 bits), la distribución de bits es: |
1 bit de signo, 11 bits de exponente, 20 bits de mantisa ✓ 1 bit de signo, 8 bits de exponente, 23 bits de mantisa 2 bits de signo, 8 bits de exponente, 22 bits de mantisa 1 bit de signo, 10 bits de exponente, 21 bits de mantisa
|
30s |
| 43 | El firmware UEFI, a diferencia de la BIOS tradicional, soporta de forma nativa: |
Solo discos con tabla MBR ✓ Discos con tabla GPT, permitiendo discos mayores de 2 TB y más de 4 particiones primarias Un máximo de 4 particiones primarias por disco Arranque exclusivo desde dispositivos USB
|
30s |
| 44 | En un SSD, la tecnología NAND TLC almacena: |
1 bit por celda 2 bits por celda ✓ 3 bits por celda 4 bits por celda
|
30s |
| 45 | ¿Cuál es el orden correcto de las fases del proceso de impresión láser? |
✓ Carga, Exposición, Revelado, Transferencia, Fusión, Limpieza Exposición, Carga, Transferencia, Revelado, Fusión, Limpieza Carga, Revelado, Exposición, Fusión, Transferencia, Limpieza Revelado, Carga, Exposición, Transferencia, Limpieza, Fusión
|
30s |
| 46 | RAID 5 requiere un mínimo de: |
2 discos ✓ 3 discos 4 discos 5 discos
|
30s |
| 47 | El estándar USB 3.2 Gen 1 corresponde a la anterior denominación: |
USB 2.0 (480 Mbps) ✓ USB 3.0 (5 Gbps) USB 3.1 (10 Gbps) USB 3.2 (20 Gbps)
|
30s |
| 48 | ¿Cuál de los siguientes algoritmos de ordenación es ESTABLE y tiene complejidad O(n log n) en el peor caso? |
Quicksort Heapsort ✓ Mergesort Shellsort
|
30s |
| 49 | Los índices de las bases de datos relacionales como Oracle y PostgreSQL típicamente utilizan: |
Tablas hash Árboles B (B-Tree) ✓ Árboles B+ (B+-Tree) Árboles binarios de búsqueda (BST)
|
30s |
| 50 | BFS (Breadth-First Search) utiliza como estructura de datos auxiliar: |
Una pila (LIFO) ✓ Una cola (FIFO) Un montículo (heap) Una lista enlazada ordenada
|
30s |
| 51 | La complejidad temporal de la búsqueda binaria es: |
O(1) O(n) ✓ O(log n) O(n log n)
|
30s |
| 52 | El kernel de Linux es de tipo: |
Microkernel Kernel híbrido ✓ Kernel monolítico (con módulos cargables) Exokernel
|
30s |
| 53 | En la planificación de CPU, el algoritmo Round Robin se caracteriza por: |
Ejecutar primero el proceso con menor tiempo de ráfaga estimado ✓ Asignar un quantum de tiempo fijo a cada proceso de forma circular Ejecutar siempre el proceso de mayor prioridad sin interrupción Atender los procesos en estricto orden de llegada sin interrupción (FCFS)
|
30s |
| 54 | El sistema de archivos NTFS, a diferencia de FAT32, soporta: |
Archivos de hasta 4 GB solamente ✓ Journaling, permisos ACL y cifrado EFS a nivel de archivo Un máximo de 2 TB por volumen Solo nombres de archivo en formato 8.3
|
30s |
| 55 | En Linux, el permiso chmod 750 equivale a: |
✓ rwxr-x--- (propietario: todo; grupo: lectura y ejecución; otros: nada) rwxr-xr-x (propietario: todo; grupo y otros: lectura y ejecución) rw-r----- (propietario: lectura y escritura; grupo: lectura; otros: nada) rwx------ (propietario: todo; grupo y otros: nada)
|
30s |
| 56 | En la secuencia de arranque de un sistema Linux moderno, ¿qué componente se ejecuta inmediatamente después de GRUB2? |
systemd ✓ El kernel Linux El init de SysV El HAL
|
30s |
| 57 | Android Runtime (ART) sustituyó a Dalvik principalmente porque: |
✓ ART usa compilación AOT (Ahead-Of-Time), compilando las apps a código nativo durante la instalación, mejorando el rendimiento de ejecución ART consume menos espacio de almacenamiento que Dalvik ART permite ejecutar aplicaciones iOS de forma nativa ART elimina la necesidad de garbage collection
|
30s |
| 58 | Según la normalización de bases de datos, una tabla está en Tercera Forma Normal (3FN) cuando: |
Todos los atributos son atómicos (indivisibles) ✓ Está en 2FN y no tiene dependencias transitivas entre atributos no clave Todo determinante es una clave candidata Está en 1FN y todos los atributos dependen de toda la clave primaria
|
30s |
| 59 | TRUNCATE TABLE, a diferencia de DELETE FROM, es una operación: |
DML que activa triggers y permite ROLLBACK ✓ DDL que NO activa triggers y generalmente NO permite ROLLBACK DCL que requiere privilegios especiales de seguridad TCL que forma parte del control de transacciones
|
30s |
| 60 | Según el Teorema CAP de Brewer, un sistema distribuido puede garantizar simultáneamente como máximo: |
Las tres propiedades: Consistencia, Disponibilidad y Tolerancia a Particiones ✓ Dos de las tres propiedades: Consistencia (C), Disponibilidad (A) y Tolerancia a Particiones (P) Solo una propiedad de las tres Las tres propiedades si usa transacciones distribuidas
|
30s |
| 61 | ¿Qué tipo de base de datos NoSQL es más adecuada para modelar y consultar relaciones complejas entre entidades, como en redes sociales? |
Clave-valor (Redis) Documental (MongoDB) Columnar (Cassandra) ✓ Grafos (Neo4j)
|
30s |
| 62 | En un diagrama Entidad-Relación, una relación con cardinalidad N:M entre dos entidades se transforma, en el modelo relacional, en: |
Un atributo adicional en una de las dos tablas ✓ Una tabla intermedia (tabla de relación) con las claves primarias de ambas entidades como clave compuesta Dos claves ajenas cruzadas, una en cada tabla No se transforma; las relaciones N:M no existen en el modelo relacional
|
30s |
| 63 | La Forma Normal de Boyce-Codd (FNBC) es más restrictiva que la 3FN porque exige que: |
Todos los atributos sean atómicos No existan dependencias multivaluadas ✓ Todo determinante funcional sea una clave candidata La clave primaria sea siempre un atributo único, no compuesto
|
30s |
| 64 | La recursividad en programación se produce cuando: |
Un bucle while se ejecuta indefinidamente ✓ Una función se invoca a sí misma directa o indirectamente Dos funciones comparten las mismas variables globales Un programa importa su propio módulo
|
30s |
| 65 | En programación, el paso de parámetros por REFERENCIA implica que: |
Se crea una copia del valor del argumento; los cambios no afectan al original ✓ Se pasa la dirección de memoria del argumento; los cambios dentro de la función SÍ afectan al original El parámetro se convierte en una constante inmutable Solo se pueden pasar tipos primitivos, no objetos
|
30s |
| 66 | Un trigger (disparador) en SQL se ejecuta: |
Manualmente por el administrador de la base de datos ✓ Automáticamente cuando ocurre un evento DML (INSERT, UPDATE, DELETE) sobre una tabla Solo cuando se ejecuta un procedimiento almacenado Periódicamente según un intervalo de tiempo programado
|
30s |
| 67 | ¿Cuál de las siguientes sentencias SQL devuelve el número de empleados por departamento, mostrando solo los departamentos con más de 5 empleados? |
SELECT dept, COUNT(*) FROM empleados WHERE COUNT(*) > 5 GROUP BY dept ✓ SELECT dept, COUNT(*) FROM empleados GROUP BY dept HAVING COUNT(*) > 5 SELECT dept, COUNT(*) FROM empleados GROUP BY dept WHERE COUNT(*) > 5 SELECT dept, SUM(1) FROM empleados HAVING SUM(1) > 5
|
30s |
| 68 | El polimorfismo en programación orientada a objetos permite que: |
Una clase tenga múltiples constructores con diferentes parámetros ✓ Un mismo método se comporte de forma diferente según el objeto que lo invoque Una clase herede de múltiples clases padre simultáneamente Los atributos privados sean accesibles desde cualquier clase
|
30s |
| 69 | En UML, un diagrama de secuencia muestra: |
La estructura estática de las clases y sus relaciones de herencia ✓ La interacción entre objetos a lo largo del tiempo, mostrando el orden de los mensajes Los estados por los que pasa un objeto y las transiciones entre ellos Los componentes del sistema y sus dependencias de despliegue
|
30s |
| 70 | El patrón de diseño Singleton garantiza que: |
✓ Una clase tenga exactamente una instancia y proporcione un punto de acceso global a ella Los objetos se creen mediante una factoría abstracta La interfaz de un subsistema complejo se simplifique Un objeto cambie su comportamiento cuando cambia su estado interno
|
30s |
| 71 | En la arquitectura Jakarta EE (antes Java EE), los Enterprise JavaBeans (EJB) se ejecutan en: |
El contenedor web junto con los Servlets ✓ El contenedor de EJB del servidor de aplicaciones Directamente en la JVM del cliente En un servidor de bases de datos como procedimientos almacenados
|
30s |
| 72 | JPA (Jakarta Persistence API, antes Java Persistence API) se utiliza para: |
Gestionar la seguridad de las aplicaciones Java ✓ Mapear objetos Java a tablas de bases de datos relacionales (ORM) Crear interfaces gráficas de usuario en aplicaciones web Gestionar colas de mensajes entre microservicios
|
30s |
| 73 | En la plataforma .NET, el CLR (Common Language Runtime) es: |
El compilador que traduce código C# a código máquina directamente ✓ El entorno de ejecución que gestiona la ejecución de código IL (Intermediate Language), incluyendo gestión de memoria y seguridad El IDE de desarrollo principal de Microsoft Un protocolo de comunicación entre servicios .NET
|
30s |
| 74 | En una arquitectura de tres capas, las capas son típicamente: |
Hardware, sistema operativo y aplicación ✓ Presentación, lógica de negocio (aplicación) y datos (persistencia) Cliente, servidor y red Frontend, middleware y mainframe
|
30s |
| 75 | Un servicio web REST se diferencia de un servicio SOAP en que REST: |
Obliga al uso del formato XML para todos los mensajes ✓ Es un estilo arquitectónico sin estado que típicamente usa JSON sobre HTTP, mientras SOAP es un protocolo basado en XML Requiere un contrato WSDL para describir el servicio Solo funciona sobre el protocolo SMTP
|
30s |
| 76 | ¿Cuál de las siguientes afirmaciones sobre XML es correcta? |
XML es un lenguaje de presentación como HTML ✓ XML es un metalenguaje extensible que permite definir lenguajes de marcado personalizados para estructurar datos XML no admite la definición de esquemas para validar documentos XML ha sido completamente sustituido por JSON en todos los ámbitos
|
30s |
| 77 | El DOM (Document Object Model) es: |
Un lenguaje de programación específico para navegadores web ✓ Una interfaz de programación que representa un documento HTML/XML como un árbol de nodos manipulable mediante programación Un protocolo de comunicación entre cliente y servidor Un framework de JavaScript para desarrollar aplicaciones SPA
|
30s |
| 78 | Las Pautas de Accesibilidad para el Contenido Web (WCAG 2.1) establecen cuatro principios fundamentales. ¿Cuáles son? |
Visible, Interactivo, Comprensible y Rápido ✓ Perceptible, Operable, Comprensible y Robusto Accesible, Usable, Seguro y Eficiente Legible, Navegable, Compatible y Escalable
|
30s |
| 79 | El nivel de conformidad AA de WCAG 2.1 es el exigido por: |
Solo las empresas privadas del sector tecnológico ✓ La normativa europea y española para los sitios web y apps móviles del sector público Únicamente las universidades públicas Ninguna normativa lo exige de forma obligatoria
|
30s |
| 80 | En el desarrollo ágil, la metodología Scrum define tres roles principales. ¿Cuáles son? |
Analista, Programador y Tester ✓ Product Owner, Scrum Master y Equipo de Desarrollo Director de Proyecto, Líder Técnico y Desarrollador Cliente, Arquitecto y DevOps Engineer
|
30s |
| 81 | En Git, el comando 'git rebase' se diferencia de 'git merge' en que: |
Ambos hacen exactamente lo mismo, solo difiere la sintaxis ✓ Rebase reescribe el historial de commits aplicando los cambios sobre la punta de otra rama, creando un historial lineal, mientras merge conserva la bifurcación Rebase solo funciona con repositorios remotos, merge solo con locales Merge nunca crea conflictos, rebase siempre los crea
|
30s |
| 82 | Las pruebas unitarias verifican: |
El sistema completo funcionando en producción ✓ El correcto funcionamiento de componentes individuales (funciones, métodos, clases) de forma aislada La integración entre todos los módulos del sistema La aceptación del usuario final
|
30s |
| 83 | En Windows, la herramienta para gestionar directivas de grupo (GPO) en un dominio Active Directory es: |
regedit.exe gpedit.msc ✓ GPMC (Group Policy Management Console) secpol.msc
|
30s |
| 84 | El comando de Linux para mostrar los módulos del kernel actualmente cargados es: |
modprobe -l ✓ lsmod dmesg uname -r
|
30s |
| 85 | Un backup diferencial contiene: |
Solo los datos que han cambiado desde el último backup, sea completo o diferencial ✓ Todos los datos que han cambiado desde el ÚLTIMO BACKUP COMPLETO Una copia exacta de todos los datos Solo los metadatos del sistema de archivos
|
30s |
| 86 | En virtualización, un hipervisor de Tipo 1 (bare-metal) se diferencia de uno de Tipo 2 en que: |
✓ El Tipo 1 se ejecuta directamente sobre el hardware sin sistema operativo anfitrión; el Tipo 2 se ejecuta sobre un SO anfitrión El Tipo 1 requiere un sistema operativo anfitrión; el Tipo 2 se ejecuta sobre el hardware directamente El Tipo 1 solo virtualiza redes; el Tipo 2 virtualiza servidores completos No hay diferencia funcional, solo de rendimiento
|
30s |
| 87 | La tecnología de contenedores Docker se diferencia de la virtualización tradicional en que: |
Los contenedores incluyen su propio kernel del sistema operativo ✓ Los contenedores comparten el kernel del host y aíslan la aplicación a nivel de proceso, siendo más ligeros que las máquinas virtuales Los contenedores requieren un hipervisor de Tipo 1 Los contenedores no pueden ejecutarse en Linux, solo en Windows
|
30s |
| 88 | El protocolo utilizado para RECIBIR correo electrónico desde un servidor, manteniendo los mensajes en el servidor y sincronizando el estado entre múltiples dispositivos, es: |
SMTP POP3 ✓ IMAP MIME
|
30s |
| 89 | En una arquitectura de microservicios, un API Gateway se utiliza para: |
Almacenar las bases de datos de todos los microservicios ✓ Actuar como punto de entrada único que enruta peticiones, gestiona autenticación y balanceo de carga Compilar y desplegar los microservicios automáticamente Monitorizar exclusivamente el rendimiento del hardware
|
30s |
| 90 | Kubernetes orquesta contenedores. Su unidad mínima de despliegue es: |
Un contenedor Docker individual ✓ Un Pod (que puede contener uno o más contenedores que comparten red y almacenamiento) Un nodo (máquina física o virtual) Un namespace
|
30s |
| 91 | En un switch de capa 2, las VLANs permiten: |
Conectar redes geográficamente distantes mediante túneles VPN ✓ Segmentar una red física en múltiples redes lógicas independientes a nivel de enlace, aislando el tráfico de broadcast Cifrar todo el tráfico de la red automáticamente Aumentar la velocidad de transmisión duplicando el ancho de banda
|
30s |
| 92 | El protocolo SNMP (Simple Network Management Protocol) se utiliza para: |
Transferir archivos entre servidores de forma segura ✓ Monitorizar y gestionar dispositivos de red (routers, switches, servidores) recogiendo métricas y configuraciones Resolver nombres de dominio a direcciones IP Asignar direcciones IP dinámicamente a los equipos de la red
|
30s |
| 93 | En criptografía, un algoritmo de clave SIMÉTRICA se caracteriza por: |
Usar un par de claves: pública para cifrar y privada para descifrar ✓ Usar la MISMA clave para cifrar y descifrar No requerir ninguna clave, basándose únicamente en la posición de los caracteres Ser exclusivamente utilizado para firmar digitalmente documentos
|
30s |
| 94 | ¿Cuál de los siguientes es un algoritmo de cifrado ASIMÉTRICO? |
AES-256 ✓ RSA 3DES ChaCha20
|
30s |
| 95 | Una firma digital garantiza: |
Solo la confidencialidad del mensaje ✓ Autenticación del emisor, integridad del mensaje y no repudio Solo que el mensaje no ha sido interceptado La disponibilidad del servicio de correo electrónico
|
30s |
| 96 | En un CPD (Centro de Procesamiento de Datos), un sistema SAI/UPS de tipo online o de doble conversión se caracteriza por: |
Conmutar a baterías solo cuando detecta un fallo eléctrico ✓ Alimentar SIEMPRE la carga desde las baterías a través de un inversor, proporcionando aislamiento total de la red eléctrica No utilizar baterías, solo reguladores de voltaje Funcionar exclusivamente con energía solar
|
30s |
| 97 | La fibra óptica monomodo se diferencia de la multimodo en que: |
La monomodo transmite múltiples modos de luz simultáneamente y la multimodo solo uno ✓ La monomodo tiene un núcleo más pequeño (8-10 µm), transmite un solo modo de luz y alcanza mayores distancias La multimodo es más cara y se usa exclusivamente en redes WAN No hay diferencia funcional entre ambas
|
30s |
| 98 | El estándar IEEE 802.11ax corresponde a: |
WiFi 5 ✓ WiFi 6 WiFi 7 Bluetooth 5.0
|
30s |
| 99 | ¿A qué capa del modelo OSI corresponde el protocolo TCP? |
Capa 3 - Red ✓ Capa 4 - Transporte Capa 5 - Sesión Capa 7 - Aplicación
|
30s |
| 100 | La diferencia principal entre TCP y UDP es que: |
TCP es más rápido que UDP porque no tiene cabeceras ✓ TCP es orientado a conexión, fiable y con control de flujo; UDP es no orientado a conexión, sin garantía de entrega y más rápido UDP solo funciona en redes locales, TCP en Internet TCP usa puertos y UDP no
|
30s |
| 101 | ¿Cuál es el rango de direcciones IP privadas de clase C según RFC 1918? |
10.0.0.0 - 10.255.255.255 172.16.0.0 - 172.31.255.255 ✓ 192.168.0.0 - 192.168.255.255 169.254.0.0 - 169.254.255.255
|
30s |
| 102 | El protocolo ARP (Address Resolution Protocol) se utiliza para: |
Resolver nombres de dominio a direcciones IP ✓ Resolver direcciones IP a direcciones MAC en una red local Asignar direcciones IP dinámicamente Enrutar paquetes entre diferentes redes
|
30s |
| 103 | El código de estado HTTP 403 significa: |
No encontrado (el recurso no existe) No autorizado (se requiere autenticación) ✓ Prohibido (el servidor entiende la petición pero rechaza autorizarla, incluso con autenticación) Error interno del servidor
|
30s |
| 104 | HTTPS utiliza el protocolo TLS para proporcionar: |
Solo cifrado de los datos transmitidos ✓ Cifrado, autenticación del servidor mediante certificado digital e integridad de los datos Solo autenticación del cliente Compresión de los datos para mayor velocidad
|
30s |
| 105 | El protocolo HTTP/2, respecto a HTTP/1.1, introduce: |
Un formato de texto plano mejorado ✓ Multiplexación de múltiples peticiones sobre una sola conexión TCP, compresión de cabeceras (HPACK) y server push Soporte para correo electrónico integrado Eliminación del modelo petición-respuesta
|
30s |
| 106 | Un firewall de estado (stateful inspection) se diferencia de uno de filtrado de paquetes simple en que: |
Solo inspecciona las cabeceras IP ✓ Mantiene una tabla de estado de las conexiones activas y evalúa los paquetes en el contexto de la conexión completa Solo funciona a nivel de capa de aplicación No puede filtrar por dirección IP ni puerto
|
30s |
| 107 | Una VPN de tipo IPsec opera en: |
Capa 7 (Aplicación) Capa 4 (Transporte) ✓ Capa 3 (Red) Capa 2 (Enlace)
|
30s |
| 108 | El sistema IDS (Intrusion Detection System) se diferencia de un IPS (Intrusion Prevention System) en que: |
El IDS bloquea automáticamente las amenazas; el IPS solo las detecta ✓ El IDS solo DETECTA y alerta sobre intrusiones; el IPS además las PREVIENE bloqueando el tráfico malicioso Son exactamente lo mismo con nombres diferentes El IDS opera en capa 3 y el IPS en capa 7
|
30s |
| 109 | El estándar Ethernet IEEE 802.3 opera en las capas del modelo OSI: |
Solo en la capa 1 (Física) ✓ En las capas 1 (Física) y 2 (Enlace de datos) En las capas 2 (Enlace) y 3 (Red) En la capa 4 (Transporte)
|
30s |
| 110 | Un switch de capa 3 se diferencia de un switch de capa 2 en que: |
✓ El de capa 3 puede enrutar tráfico entre VLANs y redes diferentes usando direcciones IP, además de conmutar por MAC El de capa 3 solo opera con direcciones MAC, igual que el de capa 2 El de capa 3 es exclusivamente inalámbrico No existe ninguna diferencia funcional entre ambos
|
30s |
| 111 | El protocolo STP (Spanning Tree Protocol, IEEE 802.1D) se utiliza en redes de switches para: |
Cifrar las comunicaciones entre switches ✓ Evitar bucles en la red bloqueando puertos redundantes, creando una topología lógica en árbol Asignar direcciones IP dinámicamente Aumentar la velocidad de las conexiones mediante agregación de enlaces
|
30s |
TAICord