claudio no miente
Por xd4z
Récord
🏆 7.88
Media
📊 7.88
Sesiones
1
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Según el artículo 56 de la Constitución Española de 1978, el Rey es el Jefe del Estado y símbolo de su unidad y permanencia. ¿Cuál de las siguientes funciones NO le corresponde expresamente según dicho artículo? |
✓ Sancionar y promulgar las leyes Ejercer el mando supremo de las Fuerzas Armadas Asumir la más alta representación del Estado español en las relaciones internacionales Arbitrar y moderar el funcionamiento regular de las instituciones
|
60s |
| 2 | De acuerdo con el artículo 69 de la Constitución Española, ¿cuántos senadores designa cada Comunidad Autónoma como mínimo? |
Tres Cuatro ✓ Uno Dos
|
60s |
| 3 | Según la Constitución Española, la iniciativa legislativa popular requiere al menos: |
100.000 firmas acreditadas 750.000 firmas acreditadas 250.000 firmas acreditadas ✓ 500.000 firmas acreditadas
|
60s |
| 4 | De acuerdo con el artículo 116 de la Constitución Española, ¿qué estado excepcional requiere la autorización del Congreso de los Diputados por mayoría absoluta? |
Estado de excepción Estado de alarma ✓ Estado de sitio Todos los anteriores
|
60s |
| 5 | Según la Ley 50/1997 del Gobierno, las deliberaciones del Consejo de Ministros son: |
Públicas y se publican en el BOE ✓ Secretas Secretas, salvo las referentes a proyectos de ley Reservadas, con acta parcialmente pública
|
60s |
| 6 | Conforme al artículo 155 de la Constitución Española, si una Comunidad Autónoma no cumpliere las obligaciones que la CE u otras leyes le impongan, el Gobierno podrá adoptar las medidas necesarias previo requerimiento al Presidente de la Comunidad Autónoma y con la aprobación por mayoría absoluta de: |
✓ El Senado Las Cortes Generales en sesión conjunta El Congreso de los Diputados El Tribunal Constitucional
|
60s |
| 7 | Según la Ley 19/2013 de transparencia, ¿cuál de los siguientes límites al derecho de acceso a la información pública NO está recogido expresamente en su artículo 14? |
La seguridad nacional ✓ La protección del medio ambiente Las funciones administrativas de vigilancia e inspección La prevención e investigación de ilícitos penales
|
60s |
| 8 | De acuerdo con la Ley 39/2015 del Procedimiento Administrativo Común, el plazo máximo de resolución y notificación de un procedimiento, cuando la norma reguladora no fije plazo máximo, será de: |
Seis meses Un mes Doce meses ✓ Tres meses
|
45s |
| 9 | Según la Ley Orgánica 3/2018 de Protección de Datos Personales, ¿a partir de qué edad un menor puede prestar su consentimiento para el tratamiento de datos personales? |
16 años 13 años 12 años ✓ 14 años
|
60s |
| 10 | De acuerdo con el Reglamento General de Protección de Datos (RGPD), el responsable del tratamiento deberá notificar una violación de la seguridad de los datos personales a la autoridad de control competente sin dilación indebida y, a más tardar, en un plazo de: |
24 horas 48 horas 5 días hábiles ✓ 72 horas
|
45s |
| 11 | Conforme al Real Decreto 311/2022 por el que se regula el Esquema Nacional de Seguridad, ¿cuántas categorías de seguridad de los sistemas se establecen? |
Cuatro: Baja, Media, Alta y Crítica ✓ Tres: Básica, Media y Alta Dos: Normal y Alta Cinco: Muy Baja, Baja, Media, Alta y Muy Alta
|
60s |
| 12 | ¿Cuál de las siguientes herramientas del CCN-CERT está orientada a la gestión de ciberincidentes? |
✓ LUCIA PILAR CLARA INES
|
45s |
| 13 | El sistema Cl@ve ofrece distintas modalidades de identificación electrónica. ¿Cuál de las siguientes permite la autenticación mediante certificado electrónico centralizado en la nube? |
✓ Cl@ve Firma Cl@ve PIN Cl@ve Permanente DNIe
|
60s |
| 14 | En relación con la Ley 40/2015 de Régimen Jurídico del Sector Público, los convenios de colaboración entre Administraciones Públicas deben inscribirse en: |
El Boletín Oficial correspondiente exclusivamente El Registro Central de Personal ✓ El Registro Electrónico Estatal de Órganos e Instrumentos de Cooperación La Oficina de Conflicto de Intereses
|
60s |
| 15 | ¿Cuál de los siguientes componentes de un procesador se encarga de predecir el resultado de las instrucciones de salto condicional para mejorar el rendimiento del pipeline? |
El registro de instrucciones ✓ El predictor de saltos (Branch Predictor) La Unidad de Control La ALU
|
60s |
| 16 | En una arquitectura de computadores con memoria caché multinivel, el principio de localidad temporal se refiere a: |
La caché mantiene copias de los datos más frecuentemente usados en disco ✓ Si se accede a una posición de memoria, es probable que se vuelva a acceder a la misma posición pronto Si se accede a una posición de memoria, es probable que se acceda pronto a posiciones cercanas Los datos más recientes siempre se almacenan en el nivel L1 de caché
|
60s |
| 17 | En relación con los niveles RAID, ¿cuál es el número mínimo de discos necesarios para implementar un RAID 5? |
2 ✓ 3 4 5
|
45s |
| 18 | ¿Cuál de las siguientes tecnologías de almacenamiento utiliza el protocolo NVMe para la comunicación con la CPU? |
Discos SAS Discos SATA III Discos IDE ✓ Discos SSD M.2 PCIe
|
45s |
| 19 | ¿Qué resolución corresponde al estándar conocido como Full HD? |
3840 x 2160 píxeles 2560 x 1440 píxeles 1280 x 720 píxeles ✓ 1920 x 1080 píxeles
|
45s |
| 20 | En estructuras de datos, un árbol AVL se diferencia de un árbol binario de búsqueda convencional en que: |
✓ Garantiza que la diferencia de alturas entre subárboles izquierdo y derecho de cualquier nodo sea como máximo 1 Permite más de dos hijos por nodo Almacena los datos únicamente en las hojas No permite la eliminación de nodos
|
60s |
| 21 | ¿Cuál de las siguientes afirmaciones sobre una tabla hash es CORRECTA? |
El tiempo de búsqueda en el peor caso es siempre O(1) La función hash siempre garantiza que no haya colisiones ✓ Se utilizan técnicas como encadenamiento o direccionamiento abierto para gestionar colisiones El factor de carga no influye en el rendimiento de la tabla
|
60s |
| 22 | En el análisis de complejidad algorítmica, ¿cuál es la complejidad temporal del algoritmo de ordenación Merge Sort en el caso promedio? |
✓ O(n log n) O(log n) O(n²) O(n)
|
45s |
| 23 | En un sistema Linux, el comando 'chmod 750 archivo.sh' establece los siguientes permisos: |
Lectura, escritura y ejecución para todos Lectura y ejecución para propietario; escritura para grupo; lectura para otros ✓ Lectura, escritura y ejecución para propietario; lectura y ejecución para grupo; ninguno para otros Lectura y escritura para propietario; lectura para grupo; ejecución para otros
|
60s |
| 24 | En un sistema operativo Unix/Linux, ¿cuál de los siguientes comandos muestra los procesos en ejecución con información detallada incluyendo el uso de CPU y memoria? |
ls -la df -h ✓ ps aux top -n 1 -b
|
60s |
| 25 | En Windows Server, ¿cuál es la función principal del servicio Active Directory Domain Services (AD DS)? |
Monitorizar el rendimiento del hardware del servidor ✓ Proporcionar un servicio de directorio que almacena información sobre objetos de la red y permite su administración centralizada Gestionar las actualizaciones automáticas del sistema operativo Realizar copias de seguridad automatizadas del sistema
|
60s |
| 26 | ¿Cuál de las siguientes afirmaciones sobre el sistema de archivos ext4 de Linux es INCORRECTA? |
Soporta extents para mejorar el rendimiento con archivos grandes Es compatible hacia atrás con ext3 ✓ No admite journaling Soporta volúmenes de hasta 1 exbibyte
|
60s |
| 27 | En el lenguaje Java, ¿cuál es la diferencia principal entre una interfaz (interface) y una clase abstracta (abstract class)? |
✓ Una interfaz permite herencia múltiple de tipo; una clase abstracta solo herencia simple No existe diferencia significativa entre ambas Una clase abstracta no puede tener métodos implementados; una interfaz sí Una interfaz puede tener constructores; una clase abstracta no
|
60s |
| 28 | Dado el siguiente fragmento de código Java: String s1 = new String("hola"); String s2 = new String("hola"); ¿Qué devuelve la expresión s1 == s2? |
✓ false Error de compilación Depende de la JVM true
|
60s |
| 29 | En Java, ¿cuál de las siguientes colecciones mantiene el orden de inserción y NO permite elementos duplicados? |
ArrayList HashSet TreeSet ✓ LinkedHashSet
|
60s |
| 30 | ¿Cuál de las siguientes sentencias SQL se utiliza para añadir una nueva columna a una tabla existente? |
CREATE COLUMN MODIFY TABLE ✓ ALTER TABLE ... ADD INSERT COLUMN
|
45s |
| 31 | En SQL, la cláusula HAVING se diferencia de WHERE en que: |
✓ HAVING filtra grupos resultantes de GROUP BY; WHERE filtra filas individuales antes de la agrupación HAVING solo se usa con subconsultas No hay diferencia funcional entre ambas HAVING se aplica antes de la agrupación y WHERE después
|
60s |
| 32 | ¿Qué nivel de aislamiento en bases de datos previene lecturas sucias, lecturas no repetibles y lecturas fantasma? |
Repeatable Read Read Committed Read Uncommitted ✓ Serializable
|
60s |
| 33 | En el contexto de bases de datos, ¿qué es la desnormalización? |
Un error de diseño que siempre debe corregirse ✓ La técnica de introducir deliberadamente redundancia para mejorar el rendimiento de consultas El proceso de eliminar todas las tablas redundantes El paso de una forma normal superior a la primera forma normal
|
60s |
| 34 | En el modelo relacional, una relación está en Tercera Forma Normal (3FN) si: |
Está en 2FN y no tiene grupos repetitivos Está en FNBC y no contiene dependencias multivaluadas ✓ Está en 2FN y ningún atributo no clave depende transitivamente de la clave primaria Todos los atributos dependen parcialmente de la clave primaria
|
60s |
| 35 | ¿Cuál de los siguientes NO es un tipo de JOIN estándar en SQL? |
LEFT OUTER JOIN CROSS JOIN ✓ PARALLEL JOIN INNER JOIN
|
45s |
| 36 | En una base de datos relacional, un procedimiento almacenado (stored procedure) se diferencia de una función (function) principalmente en que: |
Un procedimiento almacenado no puede aceptar parámetros ✓ Una función siempre debe devolver un valor; un procedimiento no está obligado a hacerlo Un procedimiento almacenado no puede ejecutar sentencias DML Las funciones solo pueden ejecutarse desde la línea de comandos
|
60s |
| 37 | Según METRICA v3, ¿cuál de los siguientes procesos pertenece a la fase de Análisis del Sistema de Información (ASI)? |
Diseño de la arquitectura del sistema ✓ Especificación de requisitos del software Definición de la estrategia de migración Generación del código de los componentes
|
60s |
| 38 | En UML 2.x, ¿cuál de los siguientes diagramas se clasifica como diagrama de comportamiento? |
Diagrama de clases Diagrama de componentes ✓ Diagrama de máquina de estados Diagrama de despliegue
|
60s |
| 39 | El patrón de diseño Observer pertenece a la categoría de patrones: |
Estructurales ✓ De comportamiento Arquitectónicos Creacionales
|
45s |
| 40 | En el contexto de patrones de diseño GoF, ¿cuál es la finalidad del patrón Factory Method? |
Separar la construcción de un objeto complejo de su representación ✓ Definir una interfaz para crear objetos, delegando en las subclases la decisión de qué clase concreta instanciar Proporcionar una interfaz unificada a un conjunto de interfaces de un subsistema Asegurar que una clase tenga una única instancia global
|
60s |
| 41 | Según METRICA v3, ¿cuál es el objetivo principal de las pruebas de regresión? |
Evaluar el rendimiento del sistema bajo condiciones de carga ✓ Comprobar que los cambios realizados no han introducido errores en partes del sistema que ya funcionaban correctamente Verificar que los componentes interactúan correctamente entre sí Validar que el sistema cumple los requisitos del usuario final
|
60s |
| 42 | ¿Qué metodología ágil se caracteriza por limitar el trabajo en progreso (WIP) y visualizar el flujo de trabajo mediante un tablero? |
Extreme Programming (XP) ✓ Kanban Scrum Crystal
|
45s |
| 43 | En el contexto de la integración continua (CI), ¿cuál de las siguientes herramientas NO es un servidor de integración continua? |
Jenkins GitLab CI/CD GitHub Actions ✓ Postman
|
45s |
| 44 | En UML, un diagrama de secuencia muestra: |
Los estados por los que pasa un objeto durante su ciclo de vida ✓ La interacción entre objetos ordenada temporalmente mediante mensajes La distribución física de los artefactos del sistema La estructura estática de clases y sus relaciones
|
60s |
| 45 | ¿Cuál de las siguientes afirmaciones sobre Docker es CORRECTA? |
Docker solo funciona en sistemas operativos Linux Un contenedor Docker incluye su propio sistema operativo completo Las imágenes Docker no se pueden versionar ni almacenar en registros ✓ Los contenedores Docker comparten el kernel del sistema operativo del host
|
60s |
| 46 | En Kubernetes, ¿cuál es la unidad mínima de despliegue? |
Node Service Container ✓ Pod
|
45s |
| 47 | En el modelo OSI, ¿qué capa se encarga de la traducción de formatos de datos, el cifrado y la compresión? |
Capa de transporte ✓ Capa de presentación Capa de aplicación Capa de sesión
|
45s |
| 48 | ¿Cuál de los siguientes protocolos opera en la capa de transporte del modelo TCP/IP? |
ICMP ✓ UDP ARP HTTP
|
45s |
| 49 | En IPv4, ¿cuál es el rango de direcciones reservadas para la clase B privada según RFC 1918? |
10.0.0.0 - 10.255.255.255 169.254.0.0 - 169.254.255.255 ✓ 172.16.0.0 - 172.31.255.255 192.168.0.0 - 192.168.255.255
|
60s |
| 50 | Dada la dirección IP 192.168.10.130 con máscara 255.255.255.224 (/27), ¿cuál es la dirección de red de la subred a la que pertenece? |
✓ 192.168.10.128 192.168.10.96 192.168.10.160 192.168.10.0
|
90s |
| 51 | ¿Cuál de los siguientes protocolos se utiliza para la asignación dinámica de direcciones IP en una red? |
DNS ✓ DHCP NAT SNMP
|
45s |
| 52 | En redes, ¿cuál es la función principal del protocolo OSPF? |
Gestionar el acceso al medio en redes Ethernet Cifrar las comunicaciones entre dos puntos de la red ✓ Proporcionar enrutamiento dinámico basado en el estado del enlace dentro de un sistema autónomo Traducir nombres de dominio en direcciones IP
|
60s |
| 53 | ¿Qué estándar IEEE define las especificaciones para redes de área local Ethernet? |
✓ IEEE 802.3 IEEE 802.15 IEEE 802.11 IEEE 802.1Q
|
45s |
| 54 | En el protocolo TCP, el mecanismo de three-way handshake utiliza los siguientes flags en orden: |
ACK, SYN, SYN-ACK SYN, FIN, ACK SYN, ACK, SYN-ACK ✓ SYN, SYN-ACK, ACK
|
60s |
| 55 | ¿Cuál de los siguientes puertos se utiliza por defecto para el protocolo HTTPS? |
80 ✓ 443 8080 8443
|
45s |
| 56 | En el contexto de redes inalámbricas, ¿cuál es el protocolo de seguridad más robusto actualmente recomendado para Wi-Fi? |
WEP WPA2-TKIP WPA ✓ WPA3
|
45s |
| 57 | En una red con topología de estrella, ¿qué ocurre si falla el nodo central? |
Solo los nodos adyacentes al nodo central pierden conectividad Solo se interrumpe el tráfico de difusión (broadcast) La red se reconfigura automáticamente sin pérdida de servicio ✓ Todos los nodos pierden la comunicación entre sí
|
45s |
| 58 | ¿Qué herramienta de línea de comandos en Linux permite analizar el tráfico de red en tiempo real capturando paquetes? |
traceroute netstat ✓ tcpdump nslookup
|
45s |
| 59 | En criptografía, ¿cuál de los siguientes es un algoritmo de cifrado simétrico? |
✓ AES Diffie-Hellman RSA ECDSA
|
45s |
| 60 | ¿Qué tipo de ataque consiste en interceptar la comunicación entre dos partes sin que estas lo detecten, pudiendo alterar los mensajes intercambiados? |
SQL Injection ✓ Man-in-the-Middle (MitM) Denegación de servicio (DoS) Phishing
|
60s |
| 61 | ¿Cuál de los siguientes NO es un tipo de malware? |
Ransomware Rootkit Spyware ✓ Firewall
|
45s |
| 62 | En el contexto de seguridad informática, ¿qué es un ataque de fuerza bruta? |
Engañar al usuario para que revele sus credenciales Saturar un servidor con peticiones para dejarlo fuera de servicio ✓ Probar sistemáticamente todas las combinaciones posibles de contraseñas hasta encontrar la correcta Explotar una vulnerabilidad conocida del software
|
60s |
| 63 | El protocolo TLS 1.3 presenta mejoras respecto a TLS 1.2. ¿Cuál de las siguientes es una de ellas? |
Incorpora soporte nativo para el protocolo FTP Permite la renegociación de la conexión durante la sesión ✓ Elimina algoritmos de cifrado obsoletos como RC4 y 3DES Aumenta los pasos del handshake de 2 a 4 RTT
|
60s |
| 64 | ¿Cuál de los siguientes formatos de firma electrónica es el más adecuado para firmar documentos PDF? |
XAdES CAdES JAdES ✓ PAdES
|
45s |
| 65 | ¿Qué herramienta CCN se utiliza para el análisis de riesgos conforme al ENS? |
CLARA CARMEN LUCIA ✓ PILAR
|
45s |
| 66 | En el contexto de la accesibilidad web, ¿cuál de los siguientes es un principio fundamental de las WCAG 2.1? |
Interactividad Portabilidad ✓ Perceptibilidad Escalabilidad
|
45s |
| 67 | Según la normativa de accesibilidad web vigente en España (RD 1112/2018), ¿qué nivel de conformidad de las WCAG deben cumplir los sitios web del sector público? |
✓ Nivel AA Ninguno en particular Nivel A Nivel AAA
|
45s |
| 68 | ¿Cuál de las siguientes herramientas permite verificar de forma automatizada la accesibilidad de un sitio web? |
✓ WAVE Grafana Postman Selenium
|
45s |
| 69 | En HTML5, el atributo 'aria-label' se utiliza para: |
Especificar el idioma del contenido del elemento ✓ Proporcionar una etiqueta de texto accesible para tecnologías de asistencia cuando no hay texto visible Definir el estilo visual de un elemento Vincular un formulario con su acción de envío
|
60s |
| 70 | En CSS, ¿cuál es la diferencia entre 'display: none' y 'visibility: hidden'? |
'visibility: hidden' elimina el elemento del DOM ✓ 'display: none' elimina el elemento del flujo del documento; 'visibility: hidden' oculta el elemento pero conserva su espacio 'display: none' solo oculta el texto pero mantiene los bordes No hay diferencia funcional entre ambas propiedades
|
60s |
| 71 | En JavaScript, ¿cuál es la diferencia entre los operadores === y ==? |
✓ == compara solo valores realizando coerción de tipos; === compara valores y tipos sin coerción No existe diferencia entre ambos operadores === se utiliza para asignación; == para comparación === compara solo valores; == compara valores y tipos
|
60s |
| 72 | En el desarrollo web, ¿qué tecnología permite la comunicación bidireccional en tiempo real entre cliente y servidor a través de una única conexión persistente? |
HTTP/2 Server Push REST API ✓ WebSocket AJAX
|
60s |
| 73 | En una arquitectura de servicios web REST, ¿cuál de los métodos HTTP se considera idempotente? |
✓ PUT POST Ninguno de los anteriores PATCH
|
60s |
| 74 | ¿Cuál de las siguientes tecnologías se utiliza para la documentación interactiva de APIs REST? |
BPEL UDDI ✓ OpenAPI/Swagger WSDL
|
45s |
| 75 | En el contexto de servicios web SOAP, ¿cuál es la función del archivo WSDL? |
Cifrar las comunicaciones SOAP ✓ Describir las operaciones disponibles, los tipos de datos utilizados y la ubicación del servicio Gestionar las sesiones de usuario del servicio web Almacenar los datos intercambiados entre cliente y servidor
|
60s |
| 76 | En .NET, ¿cuál de los siguientes patrones de inyección de dependencias registra un servicio creando una nueva instancia cada vez que se solicita? |
✓ Transient Static Singleton Scoped
|
60s |
| 77 | En C#, ¿cuál de las siguientes palabras clave se utiliza para indicar que un método puede ser sobreescrito por una clase derivada? |
abstract ✓ virtual sealed override
|
60s |
| 78 | ¿Cuál de las siguientes sentencias es correcta en Java para capturar una excepción y asegurar la liberación de recursos? |
try-catch-release ✓ try-with-resources try-finally-close try-catch-dispose
|
60s |
| 79 | En programación orientada a objetos, el principio de encapsulamiento implica: |
Que una clase hija hereda todos los métodos de la clase padre ✓ Que los detalles internos de un objeto están ocultos y solo se accede a través de una interfaz pública definida Que un objeto puede pertenecer a varias clases simultáneamente Que un objeto puede tomar múltiples formas
|
60s |
| 80 | Considere el siguiente fragmento en pseudocódigo: x = 10; y = 3; z = x % y; ¿Cuál es el valor de z? |
✓ 1 0 3.33 3
|
45s |
| 81 | En un entorno de desarrollo Java, ¿qué herramienta de gestión de dependencias y construcción de proyectos utiliza un archivo pom.xml como descriptor? |
SBT ✓ Maven Gradle Ant
|
45s |
| 82 | En SQL, ¿cuál es la diferencia entre DELETE y TRUNCATE? |
DELETE elimina la estructura de la tabla; TRUNCATE solo los datos No hay diferencia entre ambos comandos TRUNCATE permite usar WHERE y DELETE no ✓ DELETE permite filtrar con WHERE y genera registros de log por cada fila; TRUNCATE elimina todas las filas sin WHERE y es generalmente más rápido
|
60s |
| 83 | En el contexto de bases de datos orientadas a objetos, ¿qué estándar define el lenguaje de consulta OQL? |
ISO/IEC 27001 OMG (Object Management Group) IEEE 754 ✓ ODMG (Object Data Management Group)
|
60s |
| 84 | ¿Cuál de los siguientes comandos de PowerShell se utiliza para obtener información sobre los servicios en ejecución en un sistema Windows? |
Get-EventLog Get-NetAdapter ✓ Get-Service Get-Process
|
45s |
| 85 | En Linux, ¿qué comando se utiliza para mostrar el espacio en disco utilizado por los sistemas de archivos montados? |
du -sh fdisk -l lsblk ✓ df -h
|
45s |
| 86 | ¿Cuál de los siguientes comandos en Linux permite cambiar la propiedad (owner) de un archivo? |
✓ chown chgrp chmod chattr
|
45s |
| 87 | En Windows, el comando 'ipconfig /release' seguido de 'ipconfig /renew' se utiliza para: |
Reiniciar los adaptadores de red del sistema Mostrar las estadísticas de red del adaptador principal Vaciar la caché DNS del sistema ✓ Liberar y renovar la configuración IP asignada por DHCP
|
60s |
| 88 | ¿Cuál de los siguientes comandos Linux permite verificar la conectividad de red con un host remoto enviando paquetes ICMP? |
curl ✓ ping dig wget
|
45s |
| 89 | En la administración de un servidor web Apache, la directiva 'DocumentRoot' define: |
El puerto de escucha del servidor El directorio donde se almacenan los archivos de log La dirección IP del servidor virtual ✓ El directorio raíz desde el que Apache sirve los archivos web
|
45s |
| 90 | En la configuración de un firewall, una regla que establece 'DENY ALL' al final de la lista de reglas implementa una política de: |
✓ Lista blanca (whitelist) o denegación por defecto NAT estático Lista negra (blacklist) o permisión por defecto Balanceo de carga
|
60s |
| 91 | Para monitorizar el rendimiento de un servidor Linux en tiempo real, mostrando el uso de CPU, memoria y procesos, ¿cuál de los siguientes comandos es más adecuado? |
✓ htop find / -name '*.log' ls -la cat /proc/cpuinfo
|
45s |
| 92 | Necesita configurar un servidor DNS en Linux. ¿Cuál de los siguientes es el software más utilizado para implementar un servidor DNS autoritativo? |
Postfix Apache Samba ✓ BIND (named)
|
45s |
| 93 | ¿Cuál de las siguientes opciones describe correctamente el concepto de balanceo de carga en una infraestructura de servidores? |
Cifrar las comunicaciones entre el cliente y el servidor Replicar todos los datos de un servidor a otro en tiempo real Asignar una IP pública a cada servidor del clúster ✓ Distribuir el tráfico de red entrante entre varios servidores para optimizar el uso de recursos y mejorar la disponibilidad
|
60s |
| 94 | En el contexto de virtualización, ¿cuál es la diferencia principal entre un hipervisor de tipo 1 y uno de tipo 2? |
El tipo 1 solo soporta un sistema operativo invitado ✓ El tipo 1 se ejecuta directamente sobre el hardware; el tipo 2 se ejecuta sobre un sistema operativo host El tipo 2 ofrece mejor rendimiento que el tipo 1 No existe diferencia; ambos funcionan de forma idéntica
|
60s |
| 95 | En un sistema de archivos Linux, ¿cuál de los siguientes directorios contiene los archivos de configuración del sistema? |
/var /usr /opt ✓ /etc
|
45s |
| 96 | En una red, ¿qué dispositivo opera en la capa 2 (enlace de datos) del modelo OSI y utiliza direcciones MAC para reenviar tramas? |
Gateway ✓ Switch Router Hub
|
45s |
| 97 | ¿Cuál de los siguientes protocolos se utiliza para la transferencia segura de archivos a través de un túnel SSH? |
FTPS SCP TFTP ✓ SFTP
|
45s |
| 98 | En bases de datos, una vista (VIEW) se define como: |
Un procedimiento almacenado que devuelve datos tabulares Un índice especial para mejorar el rendimiento de consultas ✓ Una consulta almacenada que se comporta como una tabla virtual Una copia física independiente de una tabla
|
60s |
| 99 | En el lenguaje SQL, ¿cuál de las siguientes funciones de agregado devuelve el número de filas que coinciden con los criterios de una consulta? |
MAX() SUM() ✓ COUNT() AVG()
|
45s |
| 100 | Respecto al protocolo HTTP/2, señale la afirmación CORRECTA: |
Utiliza texto plano para la comunicación, al igual que HTTP/1.1 Solo funciona con cifrado TLS obligatorio ✓ Permite la multiplexación de múltiples peticiones sobre una única conexión TCP Elimina completamente las cabeceras HTTP de las peticiones
|
60s |
| 101 | En el contexto de DevOps, ¿qué herramienta se utiliza principalmente para la gestión de configuración y automatización de infraestructura como código? |
✓ Ansible Docker Grafana Prometheus
|
60s |
| 102 | ¿Cuál de los siguientes sistemas de gestión de bases de datos es de tipo NoSQL orientado a documentos? |
Oracle Database Microsoft SQL Server ✓ MongoDB PostgreSQL
|
45s |
| 103 | En programación, ¿qué patrón de diseño se utiliza cuando se necesita garantizar que una clase tenga exactamente una instancia y proporcionar un punto de acceso global a ella? |
Abstract Factory Prototype Builder ✓ Singleton
|
45s |
| 104 | En el estándar IEEE 802.1Q, ¿cuántos bits se utilizan para el campo VLAN ID, y cuántas VLANs se pueden identificar teóricamente? |
16 bits, 65536 VLANs 10 bits, 1024 VLANs ✓ 12 bits, 4096 VLANs 8 bits, 256 VLANs
|
60s |
| 105 | En Linux, el fichero /etc/fstab se utiliza para: |
Configurar las reglas del firewall iptables Almacenar las contraseñas cifradas de los usuarios del sistema ✓ Definir los sistemas de archivos que se montan automáticamente durante el arranque Configurar los repositorios de paquetes del sistema
|
60s |
| 106 | ¿Cuál de las siguientes afirmaciones sobre Git es INCORRECTA? |
✓ El comando 'git commit' envía los cambios al repositorio remoto 'git branch' permite crear y listar ramas 'git clone' crea una copia local completa de un repositorio remoto Git es un sistema de control de versiones distribuido
|
60s |
| 107 | En Java, la anotación @Override se utiliza para: |
✓ Indicar que un método sobreescribe un método de la superclase, permitiendo la verificación en tiempo de compilación Ocultar un método estático de la clase padre Impedir que el método sea sobreescrito por subclases Crear una nueva versión del método en la misma clase
|
60s |
| 108 | En .NET Core, ¿cuál de los siguientes middlewares se utiliza para servir archivos estáticos como CSS, JavaScript e imágenes? |
UseRouting UseCors UseAuthentication ✓ UseStaticFiles
|
45s |
| 109 | En Scrum, ¿cuál es el rol encargado de maximizar el valor del producto y gestionar el Product Backlog? |
Stakeholder Development Team Scrum Master ✓ Product Owner
|
45s |
| 110 | ¿Cuál de los siguientes NO es un principio del Manifiesto Ágil? |
✓ Seguir un plan sobre responder ante el cambio Individuos e interacciones sobre procesos y herramientas Software funcionando sobre documentación extensiva Colaboración con el cliente sobre negociación contractual
|
60s |
| 111 | En el contexto de bases de datos, ¿qué es un índice clustered (agrupado)? |
Un índice que se crea automáticamente en todas las columnas ✓ Un índice que determina el orden físico de almacenamiento de los datos en la tabla Un índice que almacena copias de todas las columnas de la tabla Un índice que solo se utiliza en consultas de texto completo
|
60s |
| 112 | En HTML5, ¿cuál de las siguientes etiquetas semánticas se utiliza para definir contenido independiente y autocontenido, como un artículo de blog? |
<section> <aside> ✓ <article> <main>
|
45s |
| 113 | En una infraestructura de red, ¿cuál es la función de un proxy inverso? |
✓ Recibir peticiones de clientes externos y reenviarlas a los servidores internos apropiados Traducir direcciones IP privadas a públicas Almacenar en caché las páginas web visitadas por los usuarios de la red local Filtrar el tráfico de correo electrónico entrante
|
60s |
| 114 | ¿Cuál de los siguientes estándares WiFi opera exclusivamente en la banda de 5 GHz? |
802.11ax 802.11n ✓ 802.11ac 802.11b
|
45s |
| 115 | En Java, ¿cuál es la diferencia principal entre una excepción checked y una unchecked? |
Las unchecked son más graves que las checked No existe diferencia; todos los tipos de excepciones se tratan igual Las checked se producen solo en tiempo de compilación; las unchecked en tiempo de ejecución ✓ Las checked deben ser declaradas o capturadas obligatoriamente; las unchecked no
|
60s |
| 116 | En el contexto de la gestión de proyectos según METRICA v3, ¿qué proceso se encarga de la construcción de los componentes del sistema de información? |
DSI (Diseño del Sistema de Información) ASI (Análisis del Sistema de Información) ✓ CSI (Construcción del Sistema de Información) IAS (Implantación y Aceptación del Sistema)
|
45s |
| 117 | En una consulta SQL que utiliza GROUP BY, ¿cuál de las siguientes columnas puede aparecer en la cláusula SELECT sin estar incluida en GROUP BY ni en una función de agregado? |
✓ Ninguna; toda columna en SELECT debe estar en GROUP BY o dentro de una función de agregado Cualquier columna de la tabla Solo la clave primaria de la tabla Solo columnas con valores únicos
|
60s |
| 118 | ¿Qué comando de Linux permite consultar las tablas ARP del sistema, mostrando la correspondencia entre direcciones IP y direcciones MAC? |
netstat -r ip link show ifconfig -a ✓ arp -a
|
45s |
| 119 | En el contexto de ciberseguridad, un sistema SIEM se utiliza para: |
✓ Recopilar, correlacionar y analizar eventos de seguridad de múltiples fuentes en tiempo real Cifrar las comunicaciones entre servidores Gestionar los parches de actualización del sistema operativo Realizar copias de seguridad automatizadas de los datos
|
60s |
| 120 | En un entorno de desarrollo, ¿qué es un linter? |
✓ Una herramienta que analiza el código fuente para detectar errores de estilo, bugs potenciales e inconsistencias Un gestor de dependencias para proyectos Python Un depurador interactivo de aplicaciones web Una herramienta que compila código fuente a código máquina
|
60s |
| 121 | ¿Cuál de las siguientes afirmaciones sobre las copias de seguridad incrementales es CORRECTA? |
✓ Copian solo los datos modificados desde la última copia, sea completa o incremental Copian todos los datos modificados desde la última copia completa Requieren más espacio que una copia completa Solo pueden realizarse una vez al día
|
60s |
| 122 | En el contexto de contenedores, ¿cuál es la función de un archivo Dockerfile? |
Configurar el orquestador de contenedores ✓ Describir las instrucciones paso a paso para construir una imagen de contenedor Definir las reglas de red para los contenedores Almacenar los datos persistentes del contenedor
|
60s |
| 123 | En SQL Server, ¿cuál es la función del comando DBCC CHECKDB? |
Eliminar los datos temporales de la base de datos Optimizar el rendimiento de las consultas SQL ✓ Verificar la integridad física y lógica de todos los objetos de una base de datos Realizar una copia de seguridad de la base de datos
|
60s |
| 124 | ¿Cuál de las siguientes herramientas se utiliza para la automatización de pruebas de interfaz web? |
✓ Selenium WebDriver Mockito JUnit JMeter
|
45s |
| 125 | En el contexto de la seguridad de aplicaciones web, ¿qué tipo de vulnerabilidad permite a un atacante inyectar scripts maliciosos en páginas web vistas por otros usuarios? |
✓ Cross-Site Scripting (XSS) Directory Traversal CSRF (Cross-Site Request Forgery) SQL Injection
|
60s |
| 126 | En una arquitectura de microservicios, ¿cuál es la función de un API Gateway? |
Sincronizar los relojes de todos los servidores del clúster Generar automáticamente el código de los microservicios ✓ Actuar como punto de entrada único que enruta las peticiones de los clientes a los microservicios correspondientes Almacenar los datos de todas las bases de datos de los microservicios
|
60s |
TAICord