claudio predict 2 claudio
Por hloren6779
Récord
🏆 7.79
Media
📊 6.81
Sesiones
3
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Según el artículo 2 de la Constitución Española, la Constitución se fundamenta en: |
La separación de poderes entre legislativo, ejecutivo y judicial. La soberanía nacional del pueblo español. ✓ La indisoluble unidad de la Nación española, reconociendo y garantizando el derecho a la autonomía de las nacionalidades y regiones. La igualdad de todos los españoles ante la ley.
|
30s |
| 2 | ¿Cuál de las siguientes materias NO puede ser objeto de iniciativa legislativa popular según el art. 87.3 CE? |
Materias reguladas por decreto legislativo. Materias de ámbito autonómico. Materias reguladas por ley ordinaria. ✓ Materias propias de ley orgánica.
|
30s |
| 3 | Según el artículo 117.1 CE, la justicia emana del: |
Consejo General del Poder Judicial. Tribunal Constitucional. Rey. ✓ Pueblo.
|
30s |
| 4 | ¿Cuántos Diputados componen el Congreso según la Constitución? |
Entre 350 y 400. Entre 300 y 350. Exactamente 350. ✓ Entre 300 y 400.
|
30s |
| 5 | ¿Qué artículo de la CE regula el derecho de petición? |
✓ Artículo 29. Artículo 27. Artículo 23. Artículo 31.
|
30s |
| 6 | En la Constitución Española, los estados de alarma, excepción y sitio se regulan en el artículo: |
55. 155. 169. ✓ 116.
|
30s |
| 7 | Según la Ley 39/2015, ¿cuál es el plazo máximo para resolver un recurso de reposición? |
Dos meses. Tres meses. 15 días. ✓ Un mes.
|
30s |
| 8 | En el procedimiento administrativo, ¿cuál es el plazo máximo para resolver un recurso extraordinario de revisión? |
Un mes. Seis meses. ✓ Tres meses. Dos meses.
|
30s |
| 9 | Según la LPACAP, ¿cuándo se entiende practicada una notificación electrónica si el interesado no accede a ella? |
✓ A los 10 días naturales desde su puesta a disposición. Nunca se entiende practicada si no se accede. A los 15 días naturales desde su puesta a disposición. A los 5 días naturales desde su puesta a disposición.
|
30s |
| 10 | Según la Ley 40/2015, ¿cuándo pueden las Administraciones Públicas celebrar convenios entre sí? |
En cualquier caso sin restricciones. Solo cuando lo autorice el Consejo de Ministros. ✓ Cuando mejore la eficiencia en la gestión pública y no suponga cesión de competencias propias. Únicamente para materias de cooperación internacional.
|
30s |
| 11 | Según el TREBEP, ¿cuál es la duración máxima de un nombramiento de funcionario interino por vacante? |
✓ Tres años. Un año. 6 meses. No tiene plazo máximo definido.
|
30s |
| 12 | ¿Cuál de las siguientes faltas disciplinarias del TREBEP prescribe a los 6 años? |
✓ Falta muy grave. Falta grave. Falta leve. Ninguna prescribe a los 6 años.
|
30s |
| 13 | En la Ley 19/2013 de transparencia, ¿qué órgano es competente para resolver las reclamaciones frente a resoluciones de acceso a información pública en la AGE? |
✓ El Consejo de Transparencia y Buen Gobierno. El Tribunal de Cuentas. El Defensor del Pueblo. La Agencia Española de Protección de Datos.
|
30s |
| 14 | ¿Cuál de los siguientes derechos fundamentales NO puede suspenderse durante el estado de excepción según el art. 55 CE? |
✓ Derecho a la tutela judicial efectiva (art. 24). Derecho al secreto de las comunicaciones (art. 18.3). Derecho a la inviolabilidad del domicilio (art. 18.2). Derecho a la libertad y seguridad (art. 17).
|
30s |
| 15 | Según la CE, ¿quién propone al Rey el nombramiento y separación de los miembros del Gobierno? |
El Consejo de Ministros. Las Cortes Generales. El Congreso de los Diputados. ✓ El Presidente del Gobierno.
|
30s |
| 16 | En el ámbito del ENS (RD 311/2022), ¿con qué periodicidad deben realizarse las auditorías de seguridad para sistemas de categoría MEDIA y ALTA? |
✓ Cada dos años. Anualmente. Cada tres años. Cada cinco años.
|
30s |
| 17 | ¿Cuál de las siguientes guías del CCN-STIC establece las normas de seguridad en el ENS? |
CCN-STIC 101. ✓ CCN-STIC 800. CCN-STIC 301. CCN-STIC 804.
|
30s |
| 18 | En el RGPD, ¿qué figura es obligatoria para las autoridades y organismos públicos que tratan datos personales? |
Director de cumplimiento normativo. ✓ Delegado de Protección de Datos (DPD/DPO). Auditor externo de protección de datos. Responsable de seguridad.
|
30s |
| 19 | Según el RGPD, ¿cuál de los siguientes NO es un requisito para que el consentimiento sea válido? |
Que sea revocable en cualquier momento. Que sea específico. Que sea libre. ✓ Que sea retribuido económicamente.
|
30s |
| 20 | ¿Qué principio del RGPD establece que los datos personales deben ser adecuados, pertinentes y limitados a lo necesario? |
Principio de limitación de la finalidad. ✓ Principio de minimización de datos. Principio de integridad y confidencialidad. Principio de exactitud.
|
30s |
| 21 | En el ENI, ¿qué estándar se establece como obligatorio para la interoperabilidad de documentos de texto en formato abierto? |
LaTeX. RTF (Rich Text Format). ✓ ODF (Open Document Format). OOXML (Office Open XML).
|
30s |
| 22 | ¿Qué componente de la PKI (Infraestructura de Clave Pública) es responsable de emitir y revocar certificados digitales? |
La Autoridad de Registro (RA). La Autoridad de Validación (VA). El repositorio de certificados. ✓ La Autoridad de Certificación (CA).
|
30s |
| 23 | ¿Cuál es la función principal de una lista de revocación de certificados (CRL)? |
Renovar automáticamente los certificados caducados. Cifrar las comunicaciones entre la CA y el usuario. Almacenar las claves privadas de los certificados. ✓ Publicar la lista de certificados que han sido revocados antes de su fecha de expiración.
|
30s |
| 24 | En el protocolo TLS 1.3, ¿cuántos round-trips (RTT) se necesitan para el handshake completo inicial? |
0-RTT en todos los casos. 2-RTT. ✓ 1-RTT. 3-RTT.
|
30s |
| 25 | En una VLAN (Virtual LAN), ¿qué protocolo estándar IEEE se utiliza para el etiquetado de tramas? |
IEEE 802.1D. IEEE 802.1X. IEEE 802.3. ✓ IEEE 802.1Q.
|
30s |
| 26 | ¿Qué protocolo se utiliza para la redundancia de primer salto (gateway) en redes IP, siendo estándar abierto del IETF? |
✓ VRRP. GLBP. CARP. HSRP.
|
30s |
| 27 | ¿Cuál es la velocidad máxima teórica de Ethernet 10GBASE-T? |
✓ 10 Gbps. 25 Gbps. 1 Gbps. 40 Gbps.
|
30s |
| 28 | En el protocolo DHCP, ¿cuál es la secuencia correcta de mensajes para obtener una dirección IP? |
Discover → Request → Offer → Acknowledge. Request → Offer → Discover → Acknowledge. Offer → Discover → Acknowledge → Request. ✓ Discover → Offer → Request → Acknowledge.
|
30s |
| 29 | ¿Qué protocolo de enrutamiento interior utiliza el algoritmo de Dijkstra (shortest path first)? |
BGP. EIGRP. RIP. ✓ OSPF.
|
30s |
| 30 | ¿Cuál es el rango de direcciones IP privadas de clase B según RFC 1918? |
192.168.0.0 – 192.168.255.255. 169.254.0.0 – 169.254.255.255. 10.0.0.0 – 10.255.255.255. ✓ 172.16.0.0 – 172.31.255.255.
|
30s |
| 31 | En IPv6, ¿cuál es el prefijo reservado para direcciones link-local? |
ff00::/8. fc00::/7. ✓ fe80::/10. 2001::/16.
|
30s |
| 32 | ¿Qué capa del modelo TCP/IP corresponde a las capas de sesión, presentación y aplicación del modelo OSI? |
Capa de transporte. ✓ Capa de aplicación. Capa de Internet. Capa de acceso a la red.
|
30s |
| 33 | En el contexto de almacenamiento, ¿qué tecnología permite acceder a recursos de almacenamiento a nivel de bloque a través de una red IP? |
NFS. SAN con Fibre Channel. ✓ iSCSI. NAS.
|
30s |
| 34 | ¿Qué tipo de backup almacena solo los datos que han cambiado desde el último backup completo? |
✓ Backup diferencial. Backup de espejo. Backup completo. Backup incremental.
|
30s |
| 35 | En un sistema de archivos Linux, ¿qué directorio contiene los archivos de configuración del sistema? |
/usr. ✓ /etc. /var. /opt.
|
30s |
| 36 | ¿Qué comando Linux muestra las conexiones de red activas, tablas de enrutamiento y estadísticas de interfaz? |
ifconfig. ping. ✓ netstat. traceroute.
|
30s |
| 37 | ¿Qué tipo de malware se replica a sí mismo sin necesidad de adjuntarse a un programa anfitrión? |
Virus. Troyano. ✓ Gusano (worm). Rootkit.
|
30s |
| 38 | En ciberseguridad, ¿qué técnica consiste en enviar correos electrónicos dirigidos específicamente a personas concretas de una organización? |
✓ Spear phishing. Whaling. Vishing. Phishing genérico.
|
30s |
| 39 | ¿Qué estándar ISO se utiliza como marco para la gestión de la seguridad de la información? |
ISO 9001. ✓ ISO 27001. ISO 31000. ISO 20000.
|
30s |
| 40 | ¿Qué herramienta del CCN-CERT se utiliza para la detección de amenazas persistentes avanzadas (APT)? |
✓ CARMEN. LUCIA. PILAR. REYES.
|
30s |
| 41 | En el contexto de ITIL v4, ¿cuál es el componente central del Sistema de Valor del Servicio (SVS)? |
✓ La cadena de valor del servicio. La mejora continua. Los principios guía. Las prácticas de gestión.
|
30s |
| 42 | ¿Cuál de los siguientes NO es un principio guía de ITIL v4? |
✓ Maximizar la documentación. Empezar donde se está. Progresar iterativamente con retroalimentación. Enfocarse en el valor.
|
30s |
| 43 | En UML, ¿qué tipo de diagrama muestra la interacción entre objetos mediante el envío de mensajes ordenados en el tiempo? |
Diagrama de componentes. Diagrama de clases. Diagrama de estados. ✓ Diagrama de secuencia.
|
30s |
| 44 | En el patrón MVC (Modelo-Vista-Controlador), ¿qué componente se encarga de gestionar la lógica de negocio y los datos? |
Vista. ✓ Modelo. Controlador. Presentador.
|
30s |
| 45 | En Java, ¿qué interfaz funcional de java.util.function acepta un argumento y devuelve un resultado? |
Predicate<T>. ✓ Function<T,R>. Supplier<T>. Consumer<T>.
|
30s |
| 46 | ¿Qué anotación de Jakarta EE se utiliza para marcar una clase como un Enterprise JavaBean (EJB) sin estado? |
@MessageDriven. ✓ @Stateless. @Stateful. @Singleton.
|
30s |
| 47 | En JPA (Jakarta Persistence API), ¿qué anotación se utiliza para definir una relación muchos a muchos entre entidades? |
@JoinColumn. @OneToMany. @ManyToOne. ✓ @ManyToMany.
|
30s |
| 48 | ¿Cuál de las siguientes sentencias SQL permite añadir una nueva columna a una tabla existente? |
INSERT INTO tabla ADD columna. CREATE COLUMN columna ON tabla. ✓ ALTER TABLE tabla ADD columna tipo. UPDATE TABLE tabla ADD columna.
|
30s |
| 49 | En SQL, ¿qué tipo de subconsulta se ejecuta una vez por cada fila de la consulta externa? |
✓ Subconsulta correlacionada. Subconsulta escalar. Subconsulta no correlacionada. Subconsulta de tabla derivada.
|
30s |
| 50 | ¿Qué propiedad ACID de las bases de datos garantiza que una transacción se ejecuta completamente o no se ejecuta en absoluto? |
✓ Atomicidad. Durabilidad. Consistencia. Aislamiento.
|
30s |
| 51 | En el contexto de bases de datos, ¿qué tipo de NoSQL es más adecuado para almacenar y consultar grafos de relaciones sociales? |
Bases de datos clave-valor (Redis). ✓ Bases de datos de grafos (Neo4j). Bases de datos columnares (Cassandra). Bases de datos documentales (MongoDB).
|
30s |
| 52 | ¿Qué patrón de diseño GoF proporciona un sustituto o marcador de posición de otro objeto para controlar el acceso a él? |
✓ Proxy. Adapter. Facade. Decorator.
|
30s |
| 53 | En el principio SOLID, ¿qué establece el principio de sustitución de Liskov (LSP)? |
Las clases deben depender de abstracciones. ✓ Los objetos de una superclase deben poder ser reemplazados por objetos de sus subclases sin alterar el comportamiento correcto del programa. Las interfaces deben ser específicas y no forzar implementaciones innecesarias. Una clase debe tener una sola razón para cambiar.
|
30s |
| 54 | En una arquitectura REST, ¿cuál de las siguientes restricciones NO forma parte de las definidas por Roy Fielding? |
✓ Transaccionalidad garantizada. Interfaz uniforme. Sistema de capas (layered system). Sin estado (stateless).
|
30s |
| 55 | ¿Qué tecnología permite desplegar y gestionar contenedores a gran escala, proporcionando orquestación, autoescalado y auto-reparación? |
Docker Compose. ✓ Kubernetes. Ansible. Vagrant.
|
30s |
| 56 | En Kubernetes, ¿qué objeto define la unidad mínima de despliegue que contiene uno o más contenedores? |
Node. Deployment. Service. ✓ Pod.
|
30s |
| 57 | ¿Qué protocolo de autenticación se basa en tickets y un servidor centralizado (KDC) para autenticar usuarios en una red? |
✓ Kerberos. RADIUS. LDAP. TACACS+.
|
30s |
| 58 | En el contexto de la gestión de proyectos, ¿qué metodología utiliza un tablero con columnas 'Por hacer', 'En progreso' y 'Hecho' para visualizar el flujo de trabajo? |
Waterfall. PRINCE2. Scrum. ✓ Kanban.
|
30s |
| 59 | En testing de software, ¿qué tipo de prueba verifica que los cambios recientes no han roto funcionalidades existentes? |
Prueba unitaria. Prueba de aceptación. ✓ Prueba de regresión. Prueba de integración.
|
30s |
| 60 | ¿Qué tipo de arquitectura software se caracteriza por tener toda la aplicación como un único bloque desplegable? |
Microservicios. Arquitectura orientada a servicios (SOA). Arquitectura serverless. ✓ Arquitectura monolítica.
|
30s |
| 61 | Según la normativa de administración electrónica, ¿qué sistema permite la interconexión de los registros electrónicos de todas las Administraciones Públicas españolas? |
GEISER. ✓ SIR (Sistema de Interconexión de Registros). INSIDE. ARCHIVE.
|
30s |
| 62 | ¿Qué plataforma de la AGE permite la tramitación electrónica automatizada de procedimientos administrativos? |
Notific@. Cl@ve. ✓ ACCEDA. SIA.
|
30s |
| 63 | En el marco de la Ley 39/2015, ¿cuál de los siguientes NO es un medio válido de identificación de los interesados ante la Administración electrónica? |
DNI electrónico. ✓ Cuenta de correo electrónico verificada. Cl@ve permanente. Certificado electrónico cualificado.
|
30s |
| 64 | ¿Qué NTI del ENI regula la digitalización de documentos en soporte papel para su incorporación al expediente electrónico? |
NTI de Procedimientos de copiado auténtico. ✓ NTI de Digitalización de Documentos. NTI de Catálogo de Estándares. NTI de Documento Electrónico.
|
30s |
| 65 | En relación con la accesibilidad web, ¿qué criterio de WCAG 2.1 nivel A exige que todo contenido no textual tenga una alternativa de texto? |
✓ Criterio 1.1.1 Contenido no textual. Criterio 3.1.1 Idioma de la página. Criterio 1.4.3 Contraste mínimo. Criterio 2.1.1 Teclado.
|
30s |
| 66 | En WCAG 2.1, ¿cuál es la ratio mínima de contraste exigida entre texto normal y fondo para cumplir el nivel AA? |
7:1. 10:1. 3:1. ✓ 4.5:1.
|
30s |
| 67 | ¿Qué herramienta del CCN-CERT permite verificar el grado de cumplimiento del ENS en los organismos públicos? |
LUCIA. ✓ INES. PILAR. ADA.
|
30s |
| 68 | Según el RD 311/2022 (ENS), ¿cuántas categorías de seguridad se definen para clasificar los sistemas de información? |
4 (Baja, Media, Alta y Crítica). 2 (Normal y Crítico). ✓ 3 (BÁSICA, MEDIA y ALTA). 5 (Mínima, Baja, Media, Alta y Crítica).
|
30s |
| 69 | En el ámbito de la contratación pública electrónica, ¿qué plataforma centraliza la publicación de licitaciones del sector público español? |
ROLECE. BOE electrónico. SIA. ✓ PLACSP (Plataforma de Contratación del Sector Público).
|
30s |
| 70 | ¿Qué tipo de NAT permite mapear múltiples direcciones IP privadas a una sola dirección IP pública usando puertos diferentes? |
✓ PAT (Port Address Translation) / NAT con sobrecarga. NAT estático. NAT dinámico. NAT inverso.
|
30s |
| 71 | En el contexto de la seguridad de redes, ¿qué sistema analiza el tráfico de red en busca de actividad maliciosa y puede generar alertas pero NO bloquear tráfico? |
SIEM (Security Information and Event Management). WAF (Web Application Firewall). IPS (Intrusion Prevention System). ✓ IDS (Intrusion Detection System).
|
30s |
| 72 | ¿Qué protocolo de la capa de aplicación se utiliza para la transferencia segura de archivos sobre SSH? |
✓ SFTP. SCP. FTP. FTPS.
|
30s |
| 73 | En programación, ¿qué principio de diseño recomienda 'programar contra interfaces, no contra implementaciones'? |
✓ Inversión de dependencias. Herencia múltiple. Encapsulamiento. Sobrecarga de operadores.
|
30s |
| 74 | ¿Cuál de las siguientes NO es una ceremonia o evento oficial de Scrum? |
Sprint Retrospective. Daily Standup. Sprint Planning. ✓ Sprint Design Review.
|
30s |
| 75 | Según la Constitución Española, ¿cuál es la mayoría necesaria en el Congreso para aprobar una moción de censura? |
Mayoría simple. Dos tercios. Tres quintos. ✓ Mayoría absoluta.
|
30s |
| 76 | En el protocolo SNMP, ¿qué componente almacena la información de gestión de un dispositivo de red en formato jerárquico? |
OID (Object Identifier). Trap. NMS (Network Management Station). ✓ MIB (Management Information Base).
|
30s |
| 77 | Según el artículo 103 de la CE, la Administración Pública sirve con objetividad los intereses generales y actúa de acuerdo con los principios de: |
✓ Eficacia, jerarquía, descentralización, desconcentración y coordinación. Eficacia, igualdad, descentralización, desconcentración y coordinación. Eficiencia, jerarquía, descentralización, desconcentración y coordinación. Eficacia, jerarquía, centralización, concentración y coordinación.
|
30s |
| 78 | En el ámbito de las bases de datos relacionales, ¿qué operación del álgebra relacional combina tuplas de dos relaciones que cumplen una condición de igualdad en atributos comunes? |
Selección. Producto cartesiano. ✓ Join natural. Proyección.
|
30s |
| 79 | En el contexto de la Ley 39/2015, ¿qué tipo de actos ponen fin a la vía administrativa? |
Solo las resoluciones de los Ministros. Únicamente las resoluciones del Consejo de Ministros. ✓ Las resoluciones de los órganos que carezcan de superior jerárquico, los acuerdos y pactos que pongan fin a procedimientos, y las resoluciones de recursos de alzada. Solo los actos dictados por órganos colegiados.
|
30s |
| 80 | ¿Cuál de las siguientes tecnologías permite la ejecución aislada de código dentro del procesador, protegiendo datos sensibles incluso del sistema operativo? |
Secure Boot. BitLocker. ✓ SGX (Software Guard Extensions) de Intel. TPM (Trusted Platform Module).
|
30s |
TAICord