TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

claudio no miente

Por xd4z
Récord
🏆 7.88
Media
📊 7.88
Sesiones
1
#PreguntaOpcionesTiempo
1 Según el artículo 56 de la Constitución Española de 1978, el Rey es el Jefe del Estado y símbolo de su unidad y permanencia. ¿Cuál de las siguientes funciones NO le corresponde expresamente según dicho artículo?
✓ Sancionar y promulgar las leyes
Ejercer el mando supremo de las Fuerzas Armadas
Asumir la más alta representación del Estado español en las relaciones internacionales
Arbitrar y moderar el funcionamiento regular de las instituciones
60s
2 De acuerdo con el artículo 69 de la Constitución Española, ¿cuántos senadores designa cada Comunidad Autónoma como mínimo?
Tres
Cuatro
✓ Uno
Dos
60s
3 Según la Constitución Española, la iniciativa legislativa popular requiere al menos:
100.000 firmas acreditadas
750.000 firmas acreditadas
250.000 firmas acreditadas
✓ 500.000 firmas acreditadas
60s
4 De acuerdo con el artículo 116 de la Constitución Española, ¿qué estado excepcional requiere la autorización del Congreso de los Diputados por mayoría absoluta?
Estado de excepción
Estado de alarma
✓ Estado de sitio
Todos los anteriores
60s
5 Según la Ley 50/1997 del Gobierno, las deliberaciones del Consejo de Ministros son:
Públicas y se publican en el BOE
✓ Secretas
Secretas, salvo las referentes a proyectos de ley
Reservadas, con acta parcialmente pública
60s
6 Conforme al artículo 155 de la Constitución Española, si una Comunidad Autónoma no cumpliere las obligaciones que la CE u otras leyes le impongan, el Gobierno podrá adoptar las medidas necesarias previo requerimiento al Presidente de la Comunidad Autónoma y con la aprobación por mayoría absoluta de:
✓ El Senado
Las Cortes Generales en sesión conjunta
El Congreso de los Diputados
El Tribunal Constitucional
60s
7 Según la Ley 19/2013 de transparencia, ¿cuál de los siguientes límites al derecho de acceso a la información pública NO está recogido expresamente en su artículo 14?
La seguridad nacional
✓ La protección del medio ambiente
Las funciones administrativas de vigilancia e inspección
La prevención e investigación de ilícitos penales
60s
8 De acuerdo con la Ley 39/2015 del Procedimiento Administrativo Común, el plazo máximo de resolución y notificación de un procedimiento, cuando la norma reguladora no fije plazo máximo, será de:
Seis meses
Un mes
Doce meses
✓ Tres meses
45s
9 Según la Ley Orgánica 3/2018 de Protección de Datos Personales, ¿a partir de qué edad un menor puede prestar su consentimiento para el tratamiento de datos personales?
16 años
13 años
12 años
✓ 14 años
60s
10 De acuerdo con el Reglamento General de Protección de Datos (RGPD), el responsable del tratamiento deberá notificar una violación de la seguridad de los datos personales a la autoridad de control competente sin dilación indebida y, a más tardar, en un plazo de:
24 horas
48 horas
5 días hábiles
✓ 72 horas
45s
11 Conforme al Real Decreto 311/2022 por el que se regula el Esquema Nacional de Seguridad, ¿cuántas categorías de seguridad de los sistemas se establecen?
Cuatro: Baja, Media, Alta y Crítica
✓ Tres: Básica, Media y Alta
Dos: Normal y Alta
Cinco: Muy Baja, Baja, Media, Alta y Muy Alta
60s
12 ¿Cuál de las siguientes herramientas del CCN-CERT está orientada a la gestión de ciberincidentes?
✓ LUCIA
PILAR
CLARA
INES
45s
13 El sistema Cl@ve ofrece distintas modalidades de identificación electrónica. ¿Cuál de las siguientes permite la autenticación mediante certificado electrónico centralizado en la nube?
✓ Cl@ve Firma
Cl@ve PIN
Cl@ve Permanente
DNIe
60s
14 En relación con la Ley 40/2015 de Régimen Jurídico del Sector Público, los convenios de colaboración entre Administraciones Públicas deben inscribirse en:
El Boletín Oficial correspondiente exclusivamente
El Registro Central de Personal
✓ El Registro Electrónico Estatal de Órganos e Instrumentos de Cooperación
La Oficina de Conflicto de Intereses
60s
15 ¿Cuál de los siguientes componentes de un procesador se encarga de predecir el resultado de las instrucciones de salto condicional para mejorar el rendimiento del pipeline?
El registro de instrucciones
✓ El predictor de saltos (Branch Predictor)
La Unidad de Control
La ALU
60s
16 En una arquitectura de computadores con memoria caché multinivel, el principio de localidad temporal se refiere a:
La caché mantiene copias de los datos más frecuentemente usados en disco
✓ Si se accede a una posición de memoria, es probable que se vuelva a acceder a la misma posición pronto
Si se accede a una posición de memoria, es probable que se acceda pronto a posiciones cercanas
Los datos más recientes siempre se almacenan en el nivel L1 de caché
60s
17 En relación con los niveles RAID, ¿cuál es el número mínimo de discos necesarios para implementar un RAID 5?
2
✓ 3
4
5
45s
18 ¿Cuál de las siguientes tecnologías de almacenamiento utiliza el protocolo NVMe para la comunicación con la CPU?
Discos SAS
Discos SATA III
Discos IDE
✓ Discos SSD M.2 PCIe
45s
19 ¿Qué resolución corresponde al estándar conocido como Full HD?
3840 x 2160 píxeles
2560 x 1440 píxeles
1280 x 720 píxeles
✓ 1920 x 1080 píxeles
45s
20 En estructuras de datos, un árbol AVL se diferencia de un árbol binario de búsqueda convencional en que:
✓ Garantiza que la diferencia de alturas entre subárboles izquierdo y derecho de cualquier nodo sea como máximo 1
Permite más de dos hijos por nodo
Almacena los datos únicamente en las hojas
No permite la eliminación de nodos
60s
21 ¿Cuál de las siguientes afirmaciones sobre una tabla hash es CORRECTA?
El tiempo de búsqueda en el peor caso es siempre O(1)
La función hash siempre garantiza que no haya colisiones
✓ Se utilizan técnicas como encadenamiento o direccionamiento abierto para gestionar colisiones
El factor de carga no influye en el rendimiento de la tabla
60s
22 En el análisis de complejidad algorítmica, ¿cuál es la complejidad temporal del algoritmo de ordenación Merge Sort en el caso promedio?
✓ O(n log n)
O(log n)
O(n²)
O(n)
45s
23 En un sistema Linux, el comando 'chmod 750 archivo.sh' establece los siguientes permisos:
Lectura, escritura y ejecución para todos
Lectura y ejecución para propietario; escritura para grupo; lectura para otros
✓ Lectura, escritura y ejecución para propietario; lectura y ejecución para grupo; ninguno para otros
Lectura y escritura para propietario; lectura para grupo; ejecución para otros
60s
24 En un sistema operativo Unix/Linux, ¿cuál de los siguientes comandos muestra los procesos en ejecución con información detallada incluyendo el uso de CPU y memoria?
ls -la
df -h
✓ ps aux
top -n 1 -b
60s
25 En Windows Server, ¿cuál es la función principal del servicio Active Directory Domain Services (AD DS)?
Monitorizar el rendimiento del hardware del servidor
✓ Proporcionar un servicio de directorio que almacena información sobre objetos de la red y permite su administración centralizada
Gestionar las actualizaciones automáticas del sistema operativo
Realizar copias de seguridad automatizadas del sistema
60s
26 ¿Cuál de las siguientes afirmaciones sobre el sistema de archivos ext4 de Linux es INCORRECTA?
Soporta extents para mejorar el rendimiento con archivos grandes
Es compatible hacia atrás con ext3
✓ No admite journaling
Soporta volúmenes de hasta 1 exbibyte
60s
27 En el lenguaje Java, ¿cuál es la diferencia principal entre una interfaz (interface) y una clase abstracta (abstract class)?
✓ Una interfaz permite herencia múltiple de tipo; una clase abstracta solo herencia simple
No existe diferencia significativa entre ambas
Una clase abstracta no puede tener métodos implementados; una interfaz sí
Una interfaz puede tener constructores; una clase abstracta no
60s
28 Dado el siguiente fragmento de código Java: String s1 = new String("hola"); String s2 = new String("hola"); ¿Qué devuelve la expresión s1 == s2?
✓ false
Error de compilación
Depende de la JVM
true
60s
29 En Java, ¿cuál de las siguientes colecciones mantiene el orden de inserción y NO permite elementos duplicados?
ArrayList
HashSet
TreeSet
✓ LinkedHashSet
60s
30 ¿Cuál de las siguientes sentencias SQL se utiliza para añadir una nueva columna a una tabla existente?
CREATE COLUMN
MODIFY TABLE
✓ ALTER TABLE ... ADD
INSERT COLUMN
45s
31 En SQL, la cláusula HAVING se diferencia de WHERE en que:
✓ HAVING filtra grupos resultantes de GROUP BY; WHERE filtra filas individuales antes de la agrupación
HAVING solo se usa con subconsultas
No hay diferencia funcional entre ambas
HAVING se aplica antes de la agrupación y WHERE después
60s
32 ¿Qué nivel de aislamiento en bases de datos previene lecturas sucias, lecturas no repetibles y lecturas fantasma?
Repeatable Read
Read Committed
Read Uncommitted
✓ Serializable
60s
33 En el contexto de bases de datos, ¿qué es la desnormalización?
Un error de diseño que siempre debe corregirse
✓ La técnica de introducir deliberadamente redundancia para mejorar el rendimiento de consultas
El proceso de eliminar todas las tablas redundantes
El paso de una forma normal superior a la primera forma normal
60s
34 En el modelo relacional, una relación está en Tercera Forma Normal (3FN) si:
Está en 2FN y no tiene grupos repetitivos
Está en FNBC y no contiene dependencias multivaluadas
✓ Está en 2FN y ningún atributo no clave depende transitivamente de la clave primaria
Todos los atributos dependen parcialmente de la clave primaria
60s
35 ¿Cuál de los siguientes NO es un tipo de JOIN estándar en SQL?
LEFT OUTER JOIN
CROSS JOIN
✓ PARALLEL JOIN
INNER JOIN
45s
36 En una base de datos relacional, un procedimiento almacenado (stored procedure) se diferencia de una función (function) principalmente en que:
Un procedimiento almacenado no puede aceptar parámetros
✓ Una función siempre debe devolver un valor; un procedimiento no está obligado a hacerlo
Un procedimiento almacenado no puede ejecutar sentencias DML
Las funciones solo pueden ejecutarse desde la línea de comandos
60s
37 Según METRICA v3, ¿cuál de los siguientes procesos pertenece a la fase de Análisis del Sistema de Información (ASI)?
Diseño de la arquitectura del sistema
✓ Especificación de requisitos del software
Definición de la estrategia de migración
Generación del código de los componentes
60s
38 En UML 2.x, ¿cuál de los siguientes diagramas se clasifica como diagrama de comportamiento?
Diagrama de clases
Diagrama de componentes
✓ Diagrama de máquina de estados
Diagrama de despliegue
60s
39 El patrón de diseño Observer pertenece a la categoría de patrones:
Estructurales
✓ De comportamiento
Arquitectónicos
Creacionales
45s
40 En el contexto de patrones de diseño GoF, ¿cuál es la finalidad del patrón Factory Method?
Separar la construcción de un objeto complejo de su representación
✓ Definir una interfaz para crear objetos, delegando en las subclases la decisión de qué clase concreta instanciar
Proporcionar una interfaz unificada a un conjunto de interfaces de un subsistema
Asegurar que una clase tenga una única instancia global
60s
41 Según METRICA v3, ¿cuál es el objetivo principal de las pruebas de regresión?
Evaluar el rendimiento del sistema bajo condiciones de carga
✓ Comprobar que los cambios realizados no han introducido errores en partes del sistema que ya funcionaban correctamente
Verificar que los componentes interactúan correctamente entre sí
Validar que el sistema cumple los requisitos del usuario final
60s
42 ¿Qué metodología ágil se caracteriza por limitar el trabajo en progreso (WIP) y visualizar el flujo de trabajo mediante un tablero?
Extreme Programming (XP)
✓ Kanban
Scrum
Crystal
45s
43 En el contexto de la integración continua (CI), ¿cuál de las siguientes herramientas NO es un servidor de integración continua?
Jenkins
GitLab CI/CD
GitHub Actions
✓ Postman
45s
44 En UML, un diagrama de secuencia muestra:
Los estados por los que pasa un objeto durante su ciclo de vida
✓ La interacción entre objetos ordenada temporalmente mediante mensajes
La distribución física de los artefactos del sistema
La estructura estática de clases y sus relaciones
60s
45 ¿Cuál de las siguientes afirmaciones sobre Docker es CORRECTA?
Docker solo funciona en sistemas operativos Linux
Un contenedor Docker incluye su propio sistema operativo completo
Las imágenes Docker no se pueden versionar ni almacenar en registros
✓ Los contenedores Docker comparten el kernel del sistema operativo del host
60s
46 En Kubernetes, ¿cuál es la unidad mínima de despliegue?
Node
Service
Container
✓ Pod
45s
47 En el modelo OSI, ¿qué capa se encarga de la traducción de formatos de datos, el cifrado y la compresión?
Capa de transporte
✓ Capa de presentación
Capa de aplicación
Capa de sesión
45s
48 ¿Cuál de los siguientes protocolos opera en la capa de transporte del modelo TCP/IP?
ICMP
✓ UDP
ARP
HTTP
45s
49 En IPv4, ¿cuál es el rango de direcciones reservadas para la clase B privada según RFC 1918?
10.0.0.0 - 10.255.255.255
169.254.0.0 - 169.254.255.255
✓ 172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
60s
50 Dada la dirección IP 192.168.10.130 con máscara 255.255.255.224 (/27), ¿cuál es la dirección de red de la subred a la que pertenece?
✓ 192.168.10.128
192.168.10.96
192.168.10.160
192.168.10.0
90s
51 ¿Cuál de los siguientes protocolos se utiliza para la asignación dinámica de direcciones IP en una red?
DNS
✓ DHCP
NAT
SNMP
45s
52 En redes, ¿cuál es la función principal del protocolo OSPF?
Gestionar el acceso al medio en redes Ethernet
Cifrar las comunicaciones entre dos puntos de la red
✓ Proporcionar enrutamiento dinámico basado en el estado del enlace dentro de un sistema autónomo
Traducir nombres de dominio en direcciones IP
60s
53 ¿Qué estándar IEEE define las especificaciones para redes de área local Ethernet?
✓ IEEE 802.3
IEEE 802.15
IEEE 802.11
IEEE 802.1Q
45s
54 En el protocolo TCP, el mecanismo de three-way handshake utiliza los siguientes flags en orden:
ACK, SYN, SYN-ACK
SYN, FIN, ACK
SYN, ACK, SYN-ACK
✓ SYN, SYN-ACK, ACK
60s
55 ¿Cuál de los siguientes puertos se utiliza por defecto para el protocolo HTTPS?
80
✓ 443
8080
8443
45s
56 En el contexto de redes inalámbricas, ¿cuál es el protocolo de seguridad más robusto actualmente recomendado para Wi-Fi?
WEP
WPA2-TKIP
WPA
✓ WPA3
45s
57 En una red con topología de estrella, ¿qué ocurre si falla el nodo central?
Solo los nodos adyacentes al nodo central pierden conectividad
Solo se interrumpe el tráfico de difusión (broadcast)
La red se reconfigura automáticamente sin pérdida de servicio
✓ Todos los nodos pierden la comunicación entre sí
45s
58 ¿Qué herramienta de línea de comandos en Linux permite analizar el tráfico de red en tiempo real capturando paquetes?
traceroute
netstat
✓ tcpdump
nslookup
45s
59 En criptografía, ¿cuál de los siguientes es un algoritmo de cifrado simétrico?
✓ AES
Diffie-Hellman
RSA
ECDSA
45s
60 ¿Qué tipo de ataque consiste en interceptar la comunicación entre dos partes sin que estas lo detecten, pudiendo alterar los mensajes intercambiados?
SQL Injection
✓ Man-in-the-Middle (MitM)
Denegación de servicio (DoS)
Phishing
60s
61 ¿Cuál de los siguientes NO es un tipo de malware?
Ransomware
Rootkit
Spyware
✓ Firewall
45s
62 En el contexto de seguridad informática, ¿qué es un ataque de fuerza bruta?
Engañar al usuario para que revele sus credenciales
Saturar un servidor con peticiones para dejarlo fuera de servicio
✓ Probar sistemáticamente todas las combinaciones posibles de contraseñas hasta encontrar la correcta
Explotar una vulnerabilidad conocida del software
60s
63 El protocolo TLS 1.3 presenta mejoras respecto a TLS 1.2. ¿Cuál de las siguientes es una de ellas?
Incorpora soporte nativo para el protocolo FTP
Permite la renegociación de la conexión durante la sesión
✓ Elimina algoritmos de cifrado obsoletos como RC4 y 3DES
Aumenta los pasos del handshake de 2 a 4 RTT
60s
64 ¿Cuál de los siguientes formatos de firma electrónica es el más adecuado para firmar documentos PDF?
XAdES
CAdES
JAdES
✓ PAdES
45s
65 ¿Qué herramienta CCN se utiliza para el análisis de riesgos conforme al ENS?
CLARA
CARMEN
LUCIA
✓ PILAR
45s
66 En el contexto de la accesibilidad web, ¿cuál de los siguientes es un principio fundamental de las WCAG 2.1?
Interactividad
Portabilidad
✓ Perceptibilidad
Escalabilidad
45s
67 Según la normativa de accesibilidad web vigente en España (RD 1112/2018), ¿qué nivel de conformidad de las WCAG deben cumplir los sitios web del sector público?
✓ Nivel AA
Ninguno en particular
Nivel A
Nivel AAA
45s
68 ¿Cuál de las siguientes herramientas permite verificar de forma automatizada la accesibilidad de un sitio web?
✓ WAVE
Grafana
Postman
Selenium
45s
69 En HTML5, el atributo 'aria-label' se utiliza para:
Especificar el idioma del contenido del elemento
✓ Proporcionar una etiqueta de texto accesible para tecnologías de asistencia cuando no hay texto visible
Definir el estilo visual de un elemento
Vincular un formulario con su acción de envío
60s
70 En CSS, ¿cuál es la diferencia entre 'display: none' y 'visibility: hidden'?
'visibility: hidden' elimina el elemento del DOM
✓ 'display: none' elimina el elemento del flujo del documento; 'visibility: hidden' oculta el elemento pero conserva su espacio
'display: none' solo oculta el texto pero mantiene los bordes
No hay diferencia funcional entre ambas propiedades
60s
71 En JavaScript, ¿cuál es la diferencia entre los operadores === y ==?
✓ == compara solo valores realizando coerción de tipos; === compara valores y tipos sin coerción
No existe diferencia entre ambos operadores
=== se utiliza para asignación; == para comparación
=== compara solo valores; == compara valores y tipos
60s
72 En el desarrollo web, ¿qué tecnología permite la comunicación bidireccional en tiempo real entre cliente y servidor a través de una única conexión persistente?
HTTP/2 Server Push
REST API
✓ WebSocket
AJAX
60s
73 En una arquitectura de servicios web REST, ¿cuál de los métodos HTTP se considera idempotente?
✓ PUT
POST
Ninguno de los anteriores
PATCH
60s
74 ¿Cuál de las siguientes tecnologías se utiliza para la documentación interactiva de APIs REST?
BPEL
UDDI
✓ OpenAPI/Swagger
WSDL
45s
75 En el contexto de servicios web SOAP, ¿cuál es la función del archivo WSDL?
Cifrar las comunicaciones SOAP
✓ Describir las operaciones disponibles, los tipos de datos utilizados y la ubicación del servicio
Gestionar las sesiones de usuario del servicio web
Almacenar los datos intercambiados entre cliente y servidor
60s
76 En .NET, ¿cuál de los siguientes patrones de inyección de dependencias registra un servicio creando una nueva instancia cada vez que se solicita?
✓ Transient
Static
Singleton
Scoped
60s
77 En C#, ¿cuál de las siguientes palabras clave se utiliza para indicar que un método puede ser sobreescrito por una clase derivada?
abstract
✓ virtual
sealed
override
60s
78 ¿Cuál de las siguientes sentencias es correcta en Java para capturar una excepción y asegurar la liberación de recursos?
try-catch-release
✓ try-with-resources
try-finally-close
try-catch-dispose
60s
79 En programación orientada a objetos, el principio de encapsulamiento implica:
Que una clase hija hereda todos los métodos de la clase padre
✓ Que los detalles internos de un objeto están ocultos y solo se accede a través de una interfaz pública definida
Que un objeto puede pertenecer a varias clases simultáneamente
Que un objeto puede tomar múltiples formas
60s
80 Considere el siguiente fragmento en pseudocódigo: x = 10; y = 3; z = x % y; ¿Cuál es el valor de z?
✓ 1
0
3.33
3
45s
81 En un entorno de desarrollo Java, ¿qué herramienta de gestión de dependencias y construcción de proyectos utiliza un archivo pom.xml como descriptor?
SBT
✓ Maven
Gradle
Ant
45s
82 En SQL, ¿cuál es la diferencia entre DELETE y TRUNCATE?
DELETE elimina la estructura de la tabla; TRUNCATE solo los datos
No hay diferencia entre ambos comandos
TRUNCATE permite usar WHERE y DELETE no
✓ DELETE permite filtrar con WHERE y genera registros de log por cada fila; TRUNCATE elimina todas las filas sin WHERE y es generalmente más rápido
60s
83 En el contexto de bases de datos orientadas a objetos, ¿qué estándar define el lenguaje de consulta OQL?
ISO/IEC 27001
OMG (Object Management Group)
IEEE 754
✓ ODMG (Object Data Management Group)
60s
84 ¿Cuál de los siguientes comandos de PowerShell se utiliza para obtener información sobre los servicios en ejecución en un sistema Windows?
Get-EventLog
Get-NetAdapter
✓ Get-Service
Get-Process
45s
85 En Linux, ¿qué comando se utiliza para mostrar el espacio en disco utilizado por los sistemas de archivos montados?
du -sh
fdisk -l
lsblk
✓ df -h
45s
86 ¿Cuál de los siguientes comandos en Linux permite cambiar la propiedad (owner) de un archivo?
✓ chown
chgrp
chmod
chattr
45s
87 En Windows, el comando 'ipconfig /release' seguido de 'ipconfig /renew' se utiliza para:
Reiniciar los adaptadores de red del sistema
Mostrar las estadísticas de red del adaptador principal
Vaciar la caché DNS del sistema
✓ Liberar y renovar la configuración IP asignada por DHCP
60s
88 ¿Cuál de los siguientes comandos Linux permite verificar la conectividad de red con un host remoto enviando paquetes ICMP?
curl
✓ ping
dig
wget
45s
89 En la administración de un servidor web Apache, la directiva 'DocumentRoot' define:
El puerto de escucha del servidor
El directorio donde se almacenan los archivos de log
La dirección IP del servidor virtual
✓ El directorio raíz desde el que Apache sirve los archivos web
45s
90 En la configuración de un firewall, una regla que establece 'DENY ALL' al final de la lista de reglas implementa una política de:
✓ Lista blanca (whitelist) o denegación por defecto
NAT estático
Lista negra (blacklist) o permisión por defecto
Balanceo de carga
60s
91 Para monitorizar el rendimiento de un servidor Linux en tiempo real, mostrando el uso de CPU, memoria y procesos, ¿cuál de los siguientes comandos es más adecuado?
✓ htop
find / -name '*.log'
ls -la
cat /proc/cpuinfo
45s
92 Necesita configurar un servidor DNS en Linux. ¿Cuál de los siguientes es el software más utilizado para implementar un servidor DNS autoritativo?
Postfix
Apache
Samba
✓ BIND (named)
45s
93 ¿Cuál de las siguientes opciones describe correctamente el concepto de balanceo de carga en una infraestructura de servidores?
Cifrar las comunicaciones entre el cliente y el servidor
Replicar todos los datos de un servidor a otro en tiempo real
Asignar una IP pública a cada servidor del clúster
✓ Distribuir el tráfico de red entrante entre varios servidores para optimizar el uso de recursos y mejorar la disponibilidad
60s
94 En el contexto de virtualización, ¿cuál es la diferencia principal entre un hipervisor de tipo 1 y uno de tipo 2?
El tipo 1 solo soporta un sistema operativo invitado
✓ El tipo 1 se ejecuta directamente sobre el hardware; el tipo 2 se ejecuta sobre un sistema operativo host
El tipo 2 ofrece mejor rendimiento que el tipo 1
No existe diferencia; ambos funcionan de forma idéntica
60s
95 En un sistema de archivos Linux, ¿cuál de los siguientes directorios contiene los archivos de configuración del sistema?
/var
/usr
/opt
✓ /etc
45s
96 En una red, ¿qué dispositivo opera en la capa 2 (enlace de datos) del modelo OSI y utiliza direcciones MAC para reenviar tramas?
Gateway
✓ Switch
Router
Hub
45s
97 ¿Cuál de los siguientes protocolos se utiliza para la transferencia segura de archivos a través de un túnel SSH?
FTPS
SCP
TFTP
✓ SFTP
45s
98 En bases de datos, una vista (VIEW) se define como:
Un procedimiento almacenado que devuelve datos tabulares
Un índice especial para mejorar el rendimiento de consultas
✓ Una consulta almacenada que se comporta como una tabla virtual
Una copia física independiente de una tabla
60s
99 En el lenguaje SQL, ¿cuál de las siguientes funciones de agregado devuelve el número de filas que coinciden con los criterios de una consulta?
MAX()
SUM()
✓ COUNT()
AVG()
45s
100 Respecto al protocolo HTTP/2, señale la afirmación CORRECTA:
Utiliza texto plano para la comunicación, al igual que HTTP/1.1
Solo funciona con cifrado TLS obligatorio
✓ Permite la multiplexación de múltiples peticiones sobre una única conexión TCP
Elimina completamente las cabeceras HTTP de las peticiones
60s
101 En el contexto de DevOps, ¿qué herramienta se utiliza principalmente para la gestión de configuración y automatización de infraestructura como código?
✓ Ansible
Docker
Grafana
Prometheus
60s
102 ¿Cuál de los siguientes sistemas de gestión de bases de datos es de tipo NoSQL orientado a documentos?
Oracle Database
Microsoft SQL Server
✓ MongoDB
PostgreSQL
45s
103 En programación, ¿qué patrón de diseño se utiliza cuando se necesita garantizar que una clase tenga exactamente una instancia y proporcionar un punto de acceso global a ella?
Abstract Factory
Prototype
Builder
✓ Singleton
45s
104 En el estándar IEEE 802.1Q, ¿cuántos bits se utilizan para el campo VLAN ID, y cuántas VLANs se pueden identificar teóricamente?
16 bits, 65536 VLANs
10 bits, 1024 VLANs
✓ 12 bits, 4096 VLANs
8 bits, 256 VLANs
60s
105 En Linux, el fichero /etc/fstab se utiliza para:
Configurar las reglas del firewall iptables
Almacenar las contraseñas cifradas de los usuarios del sistema
✓ Definir los sistemas de archivos que se montan automáticamente durante el arranque
Configurar los repositorios de paquetes del sistema
60s
106 ¿Cuál de las siguientes afirmaciones sobre Git es INCORRECTA?
✓ El comando 'git commit' envía los cambios al repositorio remoto
'git branch' permite crear y listar ramas
'git clone' crea una copia local completa de un repositorio remoto
Git es un sistema de control de versiones distribuido
60s
107 En Java, la anotación @Override se utiliza para:
✓ Indicar que un método sobreescribe un método de la superclase, permitiendo la verificación en tiempo de compilación
Ocultar un método estático de la clase padre
Impedir que el método sea sobreescrito por subclases
Crear una nueva versión del método en la misma clase
60s
108 En .NET Core, ¿cuál de los siguientes middlewares se utiliza para servir archivos estáticos como CSS, JavaScript e imágenes?
UseRouting
UseCors
UseAuthentication
✓ UseStaticFiles
45s
109 En Scrum, ¿cuál es el rol encargado de maximizar el valor del producto y gestionar el Product Backlog?
Stakeholder
Development Team
Scrum Master
✓ Product Owner
45s
110 ¿Cuál de los siguientes NO es un principio del Manifiesto Ágil?
✓ Seguir un plan sobre responder ante el cambio
Individuos e interacciones sobre procesos y herramientas
Software funcionando sobre documentación extensiva
Colaboración con el cliente sobre negociación contractual
60s
111 En el contexto de bases de datos, ¿qué es un índice clustered (agrupado)?
Un índice que se crea automáticamente en todas las columnas
✓ Un índice que determina el orden físico de almacenamiento de los datos en la tabla
Un índice que almacena copias de todas las columnas de la tabla
Un índice que solo se utiliza en consultas de texto completo
60s
112 En HTML5, ¿cuál de las siguientes etiquetas semánticas se utiliza para definir contenido independiente y autocontenido, como un artículo de blog?
<section>
<aside>
✓ <article>
<main>
45s
113 En una infraestructura de red, ¿cuál es la función de un proxy inverso?
✓ Recibir peticiones de clientes externos y reenviarlas a los servidores internos apropiados
Traducir direcciones IP privadas a públicas
Almacenar en caché las páginas web visitadas por los usuarios de la red local
Filtrar el tráfico de correo electrónico entrante
60s
114 ¿Cuál de los siguientes estándares WiFi opera exclusivamente en la banda de 5 GHz?
802.11ax
802.11n
✓ 802.11ac
802.11b
45s
115 En Java, ¿cuál es la diferencia principal entre una excepción checked y una unchecked?
Las unchecked son más graves que las checked
No existe diferencia; todos los tipos de excepciones se tratan igual
Las checked se producen solo en tiempo de compilación; las unchecked en tiempo de ejecución
✓ Las checked deben ser declaradas o capturadas obligatoriamente; las unchecked no
60s
116 En el contexto de la gestión de proyectos según METRICA v3, ¿qué proceso se encarga de la construcción de los componentes del sistema de información?
DSI (Diseño del Sistema de Información)
ASI (Análisis del Sistema de Información)
✓ CSI (Construcción del Sistema de Información)
IAS (Implantación y Aceptación del Sistema)
45s
117 En una consulta SQL que utiliza GROUP BY, ¿cuál de las siguientes columnas puede aparecer en la cláusula SELECT sin estar incluida en GROUP BY ni en una función de agregado?
✓ Ninguna; toda columna en SELECT debe estar en GROUP BY o dentro de una función de agregado
Cualquier columna de la tabla
Solo la clave primaria de la tabla
Solo columnas con valores únicos
60s
118 ¿Qué comando de Linux permite consultar las tablas ARP del sistema, mostrando la correspondencia entre direcciones IP y direcciones MAC?
netstat -r
ip link show
ifconfig -a
✓ arp -a
45s
119 En el contexto de ciberseguridad, un sistema SIEM se utiliza para:
✓ Recopilar, correlacionar y analizar eventos de seguridad de múltiples fuentes en tiempo real
Cifrar las comunicaciones entre servidores
Gestionar los parches de actualización del sistema operativo
Realizar copias de seguridad automatizadas de los datos
60s
120 En un entorno de desarrollo, ¿qué es un linter?
✓ Una herramienta que analiza el código fuente para detectar errores de estilo, bugs potenciales e inconsistencias
Un gestor de dependencias para proyectos Python
Un depurador interactivo de aplicaciones web
Una herramienta que compila código fuente a código máquina
60s
121 ¿Cuál de las siguientes afirmaciones sobre las copias de seguridad incrementales es CORRECTA?
✓ Copian solo los datos modificados desde la última copia, sea completa o incremental
Copian todos los datos modificados desde la última copia completa
Requieren más espacio que una copia completa
Solo pueden realizarse una vez al día
60s
122 En el contexto de contenedores, ¿cuál es la función de un archivo Dockerfile?
Configurar el orquestador de contenedores
✓ Describir las instrucciones paso a paso para construir una imagen de contenedor
Definir las reglas de red para los contenedores
Almacenar los datos persistentes del contenedor
60s
123 En SQL Server, ¿cuál es la función del comando DBCC CHECKDB?
Eliminar los datos temporales de la base de datos
Optimizar el rendimiento de las consultas SQL
✓ Verificar la integridad física y lógica de todos los objetos de una base de datos
Realizar una copia de seguridad de la base de datos
60s
124 ¿Cuál de las siguientes herramientas se utiliza para la automatización de pruebas de interfaz web?
✓ Selenium WebDriver
Mockito
JUnit
JMeter
45s
125 En el contexto de la seguridad de aplicaciones web, ¿qué tipo de vulnerabilidad permite a un atacante inyectar scripts maliciosos en páginas web vistas por otros usuarios?
✓ Cross-Site Scripting (XSS)
Directory Traversal
CSRF (Cross-Site Request Forgery)
SQL Injection
60s
126 En una arquitectura de microservicios, ¿cuál es la función de un API Gateway?
Sincronizar los relojes de todos los servidores del clúster
Generar automáticamente el código de los microservicios
✓ Actuar como punto de entrada único que enruta las peticiones de los clientes a los microservicios correspondientes
Almacenar los datos de todas las bases de datos de los microservicios
60s