TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

claudio predict 3

Por hloren6779
Récord
🏆 5.88
Media
📊 5.86
Sesiones
2
#PreguntaOpcionesTiempo
1 El artículo 1.3 de la Constitución Española establece que la forma política del Estado español es:
✓ La Monarquía parlamentaria.
La República parlamentaria, conforme a la tradición constitucional europea moderna.
La Monarquía absoluta moderada por el principio de separación de poderes.
La Monarquía constitucional, basada en la soberanía compartida entre el Rey y las Cortes.
30s
2 ¿Cuál es el plazo para interponer un recurso potestativo de reposición contra un acto expreso según la LPACAP?
Un mes si el acto es expreso, tres meses si es presunto por silencio administrativo.
Quince días hábiles desde la notificación del acto.
Dos meses, al igual que el recurso contencioso-administrativo que sustituye.
✓ Un mes.
30s
3 Según la CE, ¿quién tiene la iniciativa de la reforma constitucional?
Exclusivamente el Gobierno y el Congreso de los Diputados.
El Gobierno, el Congreso y el Senado, pero no las Asambleas de las CCAA.
✓ El Gobierno, el Congreso, el Senado y las Asambleas Legislativas de las CCAA.
Las Cortes Generales mediante iniciativa legislativa popular reforzada con 1.000.000 de firmas.
30s
4 En el TREBEP, la excedencia voluntaria por interés particular requiere haber prestado servicios efectivos durante un mínimo de:
Tres años.
Cinco años inmediatamente anteriores.
✓ Cinco años, sin necesidad de que sean inmediatamente anteriores.
Dos años en los últimos cinco.
30s
5 ¿Qué artículo de la CE consagra el principio de legalidad de la Administración?
Artículo 9.1.
✓ Artículo 103.1.
Artículo 9.3.
Artículo 106.1.
30s
6 Según la Ley 40/2015, la avocación consiste en:
La encomienda a otro organismo público de actividades materiales o técnicas de apoyo.
✓ La asunción por un órgano superior de competencias cuyo ejercicio corresponde a un órgano inferior.
La transferencia definitiva de una competencia de un órgano superior a uno inferior.
La delegación temporal del ejercicio de competencias entre órganos del mismo nivel jerárquico.
30s
7 Las leyes orgánicas en España requieren para su aprobación, modificación o derogación:
Dos tercios del Congreso de los Diputados.
Mayoría absoluta del Congreso en una votación final sobre el conjunto del proyecto, sin intervención del Senado.
Mayoría absoluta de ambas Cámaras en votación final sobre el conjunto del proyecto.
✓ Mayoría absoluta del Congreso en una votación final sobre el conjunto del proyecto.
30s
8 En la LPACAP, ¿cuál de los siguientes actos NO pone fin a la vía administrativa?
✓ Las resoluciones dictadas por órganos con superior jerárquico que no hayan agotado la vía.
Las resoluciones de recursos de alzada.
Las resoluciones de procedimientos de responsabilidad patrimonial.
Los acuerdos que pongan fin al procedimiento mediante conciliación o mediación.
30s
9 Según el artículo 56 CE, el Rey es:
✓ Jefe del Estado, símbolo de su unidad y permanencia, que arbitra y modera el funcionamiento regular de las instituciones.
Jefe del Estado y ostenta el mando supremo de las Fuerzas Armadas.
Jefe del Estado, símbolo de su unidad y permanencia.
Jefe del Estado y garante del orden constitucional con capacidad legislativa de emergencia.
30s
10 En relación con el Consejo de Ministros, según el artículo 62 CE, ¿quién refrenda el nombramiento del Presidente del Gobierno?
✓ El Presidente del Congreso.
No requiere refrendo al ser un acto personalísimo del Rey.
El Ministro de la Presidencia.
El Presidente del Gobierno saliente.
30s
11 Según el ENS (RD 311/2022), ¿cuál de las siguientes figuras es responsable de determinar los requisitos de seguridad de la información tratada?
El responsable de la seguridad.
El responsable del sistema.
El administrador de seguridad del sistema.
✓ El responsable de la información.
30s
12 ¿Cuál de las siguientes afirmaciones sobre el protocolo HTTPS es INCORRECTA?
HTTPS protege la integridad de los datos transmitidos.
HTTPS utiliza TLS para cifrar la comunicación entre cliente y servidor.
✓ HTTPS garantiza la identidad del cliente mediante certificado obligatorio.
HTTPS opera por defecto en el puerto 443.
30s
13 En una arquitectura de red, ¿qué dispositivo opera en la capa 2 del modelo OSI y utiliza direcciones MAC para reenviar tramas?
✓ Switch.
Gateway de aplicación.
Router.
Hub.
30s
14 ¿Cuál es la longitud máxima de un segmento de cable UTP Cat6a para Ethernet 10GBASE-T?
55 metros.
300 metros.
150 metros.
✓ 100 metros.
30s
15 En IPv4, ¿cuál de las siguientes direcciones es una dirección de broadcast dirigido para la red 192.168.1.0/24?
192.168.1.0.
192.168.1.254.
192.168.1.1.
✓ 192.168.1.255.
30s
16 ¿Qué protocolo permite a un router anunciar su presencia como gateway predeterminado a los hosts de una red IPv6?
ICMPv4 Redirect.
DHCPv6.
ARP gratuitous.
✓ NDP (Neighbor Discovery Protocol) mediante Router Advertisement.
30s
17 En el protocolo TCP, ¿qué flag se utiliza para iniciar el cierre ordenado de una conexión?
✓ FIN.
SYN.
ACK.
RST.
30s
18 ¿Cuál de los siguientes protocolos utiliza UDP como transporte por defecto?
SMTP.
✓ DNS.
SSH.
HTTP/1.1.
30s
19 En el contexto de RAID, ¿cuál ofrece tolerancia a fallo de DOS discos simultáneamente?
✓ RAID 6.
RAID 5.
RAID 1.
RAID 10.
30s
20 ¿Qué sistema de archivos es nativo de Linux y soporta journaling, extents y capacidad de hasta 1 exbibyte?
Btrfs.
ZFS.
NTFS.
✓ ext4.
30s
21 En Docker, ¿qué instrucción del Dockerfile establece el comando que se ejecuta cuando el contenedor se inicia, y que NO puede ser sobrescrita fácilmente desde la línea de comandos?
✓ ENTRYPOINT.
CMD.
EXPOSE.
RUN.
30s
22 En Kubernetes, ¿qué recurso se utiliza para exponer un conjunto de Pods como servicio de red estable con una IP virtual fija?
Ingress.
PersistentVolume.
✓ Service.
ConfigMap.
30s
23 ¿Cuál de las siguientes afirmaciones sobre contenedores es CORRECTA?
Los contenedores ofrecen mayor aislamiento que las máquinas virtuales completas.
Los contenedores requieren un hipervisor tipo 1 para funcionar correctamente.
✓ Los contenedores comparten el kernel del host y aíslan procesos mediante namespaces y cgroups.
Cada contenedor incluye su propio kernel completo del sistema operativo.
30s
24 ¿Qué algoritmo de hash produce un resumen de 256 bits y pertenece a la familia SHA-2?
✓ SHA-256.
SHA-1.
SHA-3-256.
MD5.
30s
25 En el contexto de cifrado, ¿qué modo de operación de cifrado por bloques NO debe usarse por ser determinista y vulnerable a análisis de patrones?
✓ ECB (Electronic Codebook).
CBC (Cipher Block Chaining).
CTR (Counter).
GCM (Galois/Counter Mode).
30s
26 ¿Qué tipo de ataque explota vulnerabilidades en la validación de entradas para ejecutar comandos SQL maliciosos en la base de datos?
✓ SQL Injection.
Cross-Site Request Forgery (CSRF).
Cross-Site Scripting (XSS).
Server-Side Request Forgery (SSRF).
30s
27 ¿Cuál de los siguientes ataques consiste en que un sitio web malicioso aprovecha la sesión autenticada de un usuario en otro sitio para realizar acciones no autorizadas?
✓ CSRF (Cross-Site Request Forgery).
XSS reflejado.
SQL Injection.
DNS Spoofing.
30s
28 En el RGPD, ¿qué base de legitimación utiliza la Administración Pública como regla general para el tratamiento de datos personales?
Consentimiento del interesado.
✓ Cumplimiento de una misión de interés público o ejercicio de poderes públicos.
Interés legítimo del responsable del tratamiento.
Ejecución de un contrato.
30s
29 Según la LOPDGDD, ¿cuál de los siguientes es un derecho digital reconocido a los trabajadores?
Derecho al teletrabajo obligatorio tres días por semana.
✓ Derecho a la desconexión digital fuera del horario laboral.
Derecho a utilizar los equipos de la empresa para fines exclusivamente personales.
Derecho a la monitorización permanente de su productividad digital.
30s
30 ¿Cuál es el período máximo de conservación de los datos según el principio de limitación del plazo de conservación del RGPD?
5 años desde la recogida.
✓ El necesario para los fines del tratamiento.
10 años como máximo.
1 año renovable.
30s
31 En el contexto del ENS, ¿qué es un 'activo' según la terminología de MAGERIT?
Un componente hardware del centro de proceso de datos.
Un empleado con acceso a información clasificada.
El presupuesto asignado a seguridad TIC.
✓ Cualquier recurso del sistema de información necesario para que la organización funcione correctamente.
30s
32 ¿Cuál de las siguientes herramientas del CCN-CERT proporciona inteligencia sobre ciberamenazas y permite compartir indicadores de compromiso (IoC)?
AMPARO.
PILAR.
✓ REYES.
LUCIA.
30s
33 En la guía CCN-STIC 817, ¿qué gestiona la herramienta INES?
La formación y concienciación en ciberseguridad.
La gestión de incidentes de seguridad.
✓ La evaluación del estado de cumplimiento del ENS.
El análisis de riesgos según MAGERIT.
30s
34 ¿Qué nivel de madurez de un proceso define CMM/CMMI cuando los procesos están documentados, estandarizados e integrados en la organización?
Nivel 1 - Inicial.
Nivel 4 - Cuantitativamente gestionado.
Nivel 2 - Gestionado.
✓ Nivel 3 - Definido.
30s
35 En Scrum, ¿cuál es la duración máxima del Sprint Review para un Sprint de un mes?
No tiene límite de tiempo.
8 horas.
2 horas.
✓ 4 horas.
30s
36 ¿Qué patrón de diseño GoF define una interfaz para crear objetos pero deja que las subclases decidan qué clase instanciar?
Prototype.
Builder.
✓ Factory Method.
Abstract Factory.
30s
37 En Java, ¿qué palabra clave se utiliza para evitar que una clase sea heredada?
static.
✓ final.
sealed.
abstract.
30s
38 ¿Cuál es la diferencia entre una interfaz y una clase abstracta en Java moderno (17+)?
Las interfaces permiten herencia múltiple de implementación completa, las clases abstractas no.
Las interfaces pueden tener estado (atributos de instancia), las clases abstractas no.
✓ Las clases abstractas pueden tener constructores y estado; las interfaces solo pueden tener constantes y métodos.
No hay diferencia desde Java 8.
30s
39 En Jakarta EE, ¿qué anotación marca un bean CDI con ámbito de petición HTTP, destruyéndose al finalizar la petición?
✓ @RequestScoped.
@ApplicationScoped.
@Dependent.
@SessionScoped.
30s
40 ¿Cuál de las siguientes sentencias SQL devuelve los empleados que NO están en ningún departamento, usando una subconsulta?
✓ SELECT * FROM empleados WHERE dept_id NOT IN (SELECT id FROM departamentos).
SELECT * FROM empleados WHERE dept_id <> ALL departamentos.
SELECT * FROM empleados EXCEPT departamentos.
SELECT * FROM empleados WHERE dept_id NOT EXISTS (SELECT id FROM departamentos).
30s
41 En SQL, ¿qué tipo de JOIN devuelve TODAS las filas de AMBAS tablas, rellenando con NULL donde no hay coincidencia?
✓ FULL OUTER JOIN.
RIGHT JOIN.
CROSS JOIN.
LEFT JOIN.
30s
42 En normalización de bases de datos, una relación está en 2FN cuando:
Está en 1FN y no contiene grupos repetitivos.
✓ Está en 1FN y todo atributo no primo depende funcionalmente de la clave primaria completa.
Está en 1FN y no tiene dependencias transitivas.
Está en 1FN y todo determinante es clave candidata.
30s
43 ¿Qué tipo de índice en bases de datos es más eficiente para columnas con baja cardinalidad (pocos valores distintos)?
R-Tree.
B-Tree.
✓ Bitmap.
Hash.
30s
44 En el control de versiones Git, ¿qué comando permite incorporar los commits de una rama sobre otra reescribiendo el historial para crear una línea temporal lineal?
git reset.
git cherry-pick.
✓ git rebase.
git merge.
30s
45 En el contexto de CI/CD, ¿qué diferencia Continuous Delivery de Continuous Deployment?
✓ En Continuous Delivery el despliegue a producción requiere aprobación manual; en Continuous Deployment es totalmente automático.
No hay diferencia, son sinónimos utilizados indistintamente en la industria.
Continuous Delivery incluye pruebas automatizadas, Continuous Deployment no.
Continuous Deployment solo aplica a entornos de prueba, Continuous Delivery a producción.
30s
46 ¿Qué patrón arquitectónico desacopla componentes mediante el envío de eventos, de forma que el productor no conoce a los consumidores?
Arquitectura MVC.
Arquitectura monolítica.
Arquitectura cliente-servidor.
✓ Arquitectura dirigida por eventos (EDA).
30s
47 En testing, ¿qué tipo de prueba se realiza sin conocer la estructura interna del código, basándose solo en las entradas y salidas?
Prueba de caja gris.
Prueba de caja blanca.
✓ Prueba de caja negra.
Prueba estática.
30s
48 Según la Ley 39/2015, ¿cuándo puede la Administración dictar actos administrativos de forma automatizada?
Solo en procedimientos sancionadores con cuantía inferior a 3.000 euros.
✓ Cuando así se establezca y se cumplan las garantías previstas, incluyendo la actuación administrativa automatizada regulada.
Solo cuando sean actos de trámite que no afecten a derechos de los ciudadanos.
Nunca, todos los actos requieren intervención humana directa.
30s
49 ¿Cuál de las siguientes afirmaciones sobre la sede electrónica asociada (Ley 40/2015) es correcta?
Tiene las mismas obligaciones que la sede electrónica.
✓ Tiene un menor nivel de exigencia que la sede electrónica y se vincula a una sede electrónica principal.
Sustituye completamente a la sede electrónica desde 2020.
Solo puede ser creada por la Administración General del Estado.
30s
50 En el Esquema Nacional de Interoperabilidad, ¿qué es un expediente electrónico?
Un sistema de almacenamiento de documentos en la nube.
✓ Un conjunto ordenado de documentos y actuaciones que sirven de antecedente y fundamento a una resolución administrativa.
Un certificado digital que acredita la identidad del funcionario.
Un documento electrónico individual con firma y metadatos.
30s
51 ¿Qué protocolo se utiliza para verificar en tiempo real el estado de revocación de un certificado digital sin necesidad de descargar la CRL completa?
LDAP.
EST.
SCEP.
✓ OCSP.
30s
52 En MAGERIT v3, ¿cuál es el orden correcto de las fases del proceso de gestión de riesgos?
Tratamiento → Análisis → Evaluación → Aceptación.
✓ Determinación del contexto → Identificación → Análisis → Evaluación → Tratamiento.
Identificación de activos → Análisis de amenazas → Determinación del impacto → Cálculo del riesgo.
Análisis de riesgos → Tratamiento → Identificación → Evaluación.
30s
53 Según el ENS, ¿qué medida de protección establece la segregación de funciones para evitar conflictos de interés?
✓ op.acc.3 - Segregación de funciones y tareas.
op.pl.2 - Arquitectura de seguridad.
op.exp.1 - Inventario de activos.
mp.per.1 - Caracterización del puesto de trabajo.
30s
54 En el sistema Cl@ve, ¿cuál es la diferencia entre Cl@ve PIN y Cl@ve Permanente?
Cl@ve PIN requiere DNIe y Cl@ve Permanente no.
✓ Cl@ve PIN es para uso puntual con código temporal; Cl@ve Permanente usa contraseña estable con posibilidad de segundo factor.
Cl@ve PIN se obtiene presencialmente y Cl@ve Permanente por Internet.
No hay diferencia funcional, son nombres comerciales del mismo servicio.
30s
55 ¿Cuál de las siguientes NO es una NTI contemplada en el ENI?
NTI de Política de Firma Electrónica y de Certificados.
✓ NTI de Seguridad Perimetral de Redes.
NTI de Expediente Electrónico.
NTI de Reutilización de Recursos de Información.
30s
56 En la arquitectura de un procesador, ¿qué componente almacena instrucciones y datos de uso frecuente para acelerar el acceso respecto a la memoria principal?
Registro del procesador.
Memoria virtual.
Buffer de E/S.
✓ Memoria caché.
30s
57 En un sistema de gestión de bases de datos, ¿qué mecanismo se utiliza para garantizar la propiedad de Durabilidad de ACID?
Bloqueo pesimista de tablas.
Control de concurrencia multiversión (MVCC).
✓ Write-Ahead Logging (WAL).
Normalización de esquemas.
30s
58 ¿Cuál de los siguientes NO es un servicio fundamental de computación en la nube según el NIST?
IaaS.
✓ DaaS.
SaaS.
PaaS.
30s
59 ¿Qué tecnología de red permite priorizar ciertos tipos de tráfico sobre otros, garantizando calidad de servicio en redes IP?
VPN.
VLAN.
NAT.
✓ QoS (Quality of Service).
30s
60 En el protocolo LDAP, ¿qué representa un DN (Distinguished Name)?
La contraseña cifrada del usuario.
El nombre del servidor LDAP.
La política de acceso aplicable al objeto.
✓ La identificación única y jerárquica de una entrada en el directorio.
30s
61 ¿Cuál de los siguientes protocolos se utiliza para la gestión centralizada de autenticación, autorización y contabilidad (AAA) en redes empresariales?
SMTP.
OSPF.
SNMP.
✓ RADIUS.
30s
62 Según el artículo 16 de la LPACAP, ¿qué contenido mínimo debe tener un asiento registral de entrada?
Número de registro, DNI del interesado y firma electrónica del registrador.
✓ Número de registro, fecha, identificación del interesado, extracto del asunto y órgano administrativo remitente o destinatario.
Número de registro, fecha y hora, identificación del interesado y órgano destinatario.
Solo número de registro y fecha.
30s
63 En la Ley 40/2015, ¿qué tipo de órgano administrativo se caracteriza por tener su composición integrada por tres o más miembros y actuar mediante la formación de una voluntad colectiva?
✓ Órgano colegiado.
Órgano delegado.
Órgano consultivo.
Órgano desconcentrado.
30s
64 ¿Cuál de los siguientes NO es un medio de ejecución forzosa de los actos administrativos según la Ley 39/2015?
Multa coercitiva.
✓ Prisión por desobediencia.
Ejecución subsidiaria.
Apremio sobre el patrimonio.
30s
65 En la Constitución Española, ¿cuántas Comunidades Autónomas existen actualmente?
✓ 17.
15, más las dos ciudades autónomas de Ceuta y Melilla que tienen rango equivalente a Comunidad Autónoma.
19, incluyendo las Islas Canarias y Baleares como comunidades insulares independientes.
17 Comunidades Autónomas y 2 Ciudades Autónomas, sumando un total de 19 entidades territoriales con autogobierno.
30s
66 ¿Qué puerto TCP utiliza el protocolo SSH por defecto?
✓ 22.
El puerto 22, aunque puede configurarse en cualquier puerto disponible entre 1024 y 65535 por razones de seguridad.
443, compartido con HTTPS mediante multiplexación de protocolos en la capa de transporte.
El puerto 2222, estandarizado como alternativa segura al antiguo Telnet que usaba el puerto 23.
30s
67 ¿Qué significan las siglas LOPD en el contexto jurídico español?
Ley Ordinaria de Protección de Datos, norma de rango inferior que desarrolla el derecho a la privacidad.
✓ Ley Orgánica de Protección de Datos.
Ley Orgánica de Protección y Defensa de los derechos fundamentales digitales de los ciudadanos.
Ley Orgánica de Privacidad Digital, que regula el tratamiento de datos personales en el ámbito telemático.
30s
68 En SQL, ¿qué comando se usa para eliminar una tabla completa incluyendo su estructura?
TRUNCATE TABLE seguido de ALTER TABLE DROP para eliminar la estructura en dos pasos.
DELETE FROM tabla WHERE 1=1, que elimina todos los registros y automáticamente la estructura si no hay foreign keys.
✓ DROP TABLE.
REMOVE TABLE CASCADE, que elimina la tabla y todas sus dependencias referenciadas.
30s
69 ¿Cuál es el tamaño de una dirección MAC?
64 bits, divididos en un identificador de fabricante de 32 bits y un identificador de dispositivo de 32 bits.
128 bits, el mismo tamaño que una dirección IPv6 para permitir la traducción directa mediante EUI-128.
32 bits, organizados en 4 octetos separados por puntos como en las direcciones IPv4.
✓ 48 bits.
30s
70 En Linux, ¿qué comando muestra el contenido de un archivo de texto?
more --color=always, que pagina el archivo con resaltado de sintaxis automático basado en la extensión.
head -n $(wc -l < archivo) archivo, que calcula dinámicamente el número total de líneas para mostrar el archivo completo.
✓ cat.
less -N, que además muestra el número de línea y permite navegación bidireccional con búsqueda integrada.
30s
71 ¿Cuál es el número máximo de hosts en una red con máscara /30?
Ninguno, porque /30 es una máscara reservada exclusivamente para enlaces punto a punto entre routers sin hosts finales.
4 hosts utilizables, ya que /30 proporciona un bloque de 6 direcciones de las cuales se reservan 2 para red y broadcast.
6 hosts, calculados como 2^3 menos las direcciones de red y broadcast que se restan del total de 8.
✓ 2.
30s
72 En el modelo OSI, ¿en qué capa opera un router?
Capa 4 (Transporte), porque los routers actuales toman decisiones de enrutamiento basándose en puertos TCP/UDP.
✓ Capa 3 (Red).
Capa 2 (Enlace de datos), ya que los routers modernos incluyen funcionalidad de switching integrada.
Capa 3 (Red), aunque los routers modernos con funcionalidades de inspección profunda de paquetes también operan en capas 4 a 7.
30s
73 ¿Qué significa SaaS?
Software as a Service, modelo de distribución donde el proveedor aloja, mantiene y actualiza el software en la nube ofreciendo acceso mediante suscripción periódica.
Storage as a Service, servicio de almacenamiento escalable en la nube con redundancia geográfica automática.
System as a Service, paradigma de computación en la nube que proporciona sistemas operativos completos virtualizados bajo demanda.
✓ Software as a Service.
30s
74 ¿Cuál es el nivel de aislamiento por defecto en la mayoría de bases de datos relacionales (PostgreSQL, Oracle)?
Serializable, ya que es el único nivel que garantiza las propiedades ACID completas y previene todos los fenómenos de concurrencia.
Read Uncommitted, que maximiza el rendimiento al no adquirir bloqueos de lectura sobre los datos consultados.
✓ Read Committed.
Repeatable Read, nivel intermedio que previene lecturas fantasma y no repetibles equilibrando rendimiento y consistencia.
30s
75 Según la CE, ¿quién sanciona y promulga las leyes?
El Presidente del Gobierno, con el refrendo del Ministro correspondiente a la materia regulada por la ley.
✓ El Rey.
El Rey, en un plazo de quince días desde su aprobación parlamentaria, con refrendo del Presidente del Gobierno.
Las Cortes Generales, que como titulares de la potestad legislativa completan el proceso legislativo con la sanción.
30s
76 En Java, ¿qué valor devuelve el método compareTo() si dos strings son iguales?
true, ya que compareTo() es una versión optimizada de equals() que devuelve un booleano en lugar de un entero.
1, indicando que las cadenas son idénticas, distinguiéndose de -1 que indica diferencia parcial.
✓ 0.
Un valor positivo proporcional al número de caracteres coincidentes entre ambas cadenas.
30s
77 ¿Qué tipo de memoria es volátil?
ROM EEPROM, ya que puede ser borrada eléctricamente y por tanto pierde su contenido de forma controlada.
Flash NAND, considerada semi-volátil porque tiene un número limitado de ciclos de escritura tras los cuales pierde datos.
✓ RAM.
RAM DRAM, que pierde su contenido al interrumpirse la alimentación eléctrica, a diferencia de SRAM que mantiene datos mediante batería de respaldo.
30s
78 ¿Cuál es la función principal del protocolo ICMP?
Transporte fiable de datos mediante control de flujo y retransmisión de paquetes perdidos en redes de alta latencia.
Cifrado de paquetes IP en tránsito mediante encapsulación IPsec con autenticación de cabeceras.
✓ Diagnóstico y control de errores en redes IP.
Resolución de nombres de dominio a direcciones IP mediante consultas iterativas y recursivas a servidores jerárquicos.
30s
79 ¿Cuántos bits tiene un byte?
16 bits en arquitecturas modernas de 64 bits, ya que el byte se ha redefinido para adaptarse al ancho del bus de datos.
Variable según la arquitectura: 7 bits en sistemas ASCII puros, 8 bits en EBCDIC, y 16 bits en sistemas Unicode nativos.
✓ 8.
8 bits, equivalentes a un octeto en terminología de redes, pudiendo representar valores decimales entre 0 y 255 o 256 caracteres distintos.
30s
80 En el RGPD, ¿quién es el 'responsable del tratamiento'?
La persona física o jurídica que, bajo la autoridad directa del responsable, ejecuta las operaciones técnicas de tratamiento de datos.
La autoridad de control nacional competente que supervisa y garantiza el cumplimiento del RGPD en su territorio.
El Delegado de Protección de Datos designado conforme al artículo 37, que asume la responsabilidad legal del cumplimiento.
✓ Quien determina los fines y medios del tratamiento.
30s