TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

gemino total

Por Hector
Récord
🏆 7.13
Media
📊 4.96
Sesiones
2
#PreguntaOpcionesTiempo
1 En el modelo LVM (Logical Volume Manager), ¿cuál es la unidad mínima de almacenamiento que se puede asignar a un volumen lógico?
✓ Physical Extent (PE)
Physical Volume (PV)
Volume Group (VG)
Logical Extent (LE)
45s
2 ¿Qué comando de la suite de herramientas de Ansible se utiliza para cifrar archivos con datos sensibles como contraseñas?
✓ ansible-vault
ansible-galaxy
ansible-config
ansible-inventory
45s
3 En una arquitectura de contenedores Docker, ¿qué instrucción de Dockerfile se utiliza para ejecutar comandos en una nueva capa sobre la imagen actual?
✓ RUN
CMD
ENTRYPOINT
ADD
30s
4 Dentro del protocolo IPSec, ¿qué modo de funcionamiento cifra tanto la carga útil como la cabecera IP original del paquete?
✓ Modo Túnel
Modo Transporte
Modo Transparente
Modo Ad-hoc
45s
5 ¿Cuál de los siguientes protocolos de intercambio de claves es utilizado por IKE para establecer claves compartidas de forma segura?
✓ Diffie-Hellman
RSA-PSS
SHA-256
AES-GCM
45s
6 En administración de Linux, ¿qué opción del comando 'tar' se debe utilizar específicamente para preservar los permisos originales de los archivos?
✓ --preserve-permissions (-p)
--absolute-names (-P)
--verify (-W)
--list (-t)
30s
7 En el modelo de bases de datos relacional, ¿qué nivel de aislamiento evita las lecturas fantasma (Phantom Reads)?
✓ SERIALIZABLE
REPEATABLE READ
READ COMMITTED
READ UNCOMMITTED
60s
8 ¿Qué componente de la arquitectura de Oracle es responsable de la recuperación de instancias tras un fallo del sistema?
✓ SMON (System Monitor)
PMON (Process Monitor)
CKPT (Checkpoint)
RECO (Recoverer)
45s
9 En IPv6, ¿cuál es el propósito principal del protocolo NDP (Neighbor Discovery Protocol)?
✓ Sustituir la funcionalidad de ARP e ICMP Redirect
Gestionar el direccionamiento multicast mediante grupos
Asignar direcciones IP dinámicas de forma similar a DHCP
Cifrar los paquetes de control en el nivel de red
60s
10 ¿Qué tipo de RAID ofrece redundancia mediante el uso de dos bloques de paridad distintos distribuidos en todos los discos?
✓ RAID 6
RAID 5
RAID 10
RAID DP
45s
11 ¿Qué patrón de diseño estructural se utiliza para desacoplar una abstracción de su implementación, permitiendo que ambas varíen independientemente?
✓ Bridge
Adapter
Decorator
Facade
60s
12 En Git, ¿qué comando permite mover el puntero HEAD a un commit anterior eliminando los cambios del directorio de trabajo de forma definitiva?
✓ git reset --hard
git reset --soft
git reset --mixed
git checkout
45s
13 Según la normativa de protección de datos, ¿cuál es el plazo máximo para notificar una brecha de seguridad a la AEPD?
✓ 72 horas
24 horas
48 horas
7 días
30s
14 En el contexto de Big Data, ¿qué característica de las '5 V' se refiere a la fiabilidad y calidad de los datos obtenidos?
✓ Veracidad
Valor
Variedad
Velocidad
30s
15 ¿Qué tipo de lenguaje utiliza la herramienta Terraform para la definición de infraestructura como código?
✓ HCL (HashiCorp Configuration Language)
YAML
JSON
XML
45s
16 ¿Cuál de las siguientes afirmaciones sobre las direcciones IPv6 de tipo 'Unique Local' es correcta?
✓ Comienzan por el prefijo FC00::/7
Son equivalentes a las direcciones públicas de IPv4
Son enrutables de forma global en Internet
Se generan exclusivamente mediante el protocolo DHCPv6
45s
17 En Kubernetes, ¿cuál es la unidad mínima de ejecución que puede ser creada y gestionada?
✓ Pod
Container
Service
Deployment
30s
18 ¿Qué comando de Linux permite cambiar el propietario de un grupo de archivos de forma recursiva?
✓ chown -R
chmod -g
chgrp -v
umask -S
30s
19 En SQL, ¿qué cláusula se utiliza para filtrar los resultados obtenidos tras una función de agregado como SUM() o COUNT()?
✓ HAVING
WHERE
GROUP BY
ORDER BY
45s
20 En la gestión de memoria de un SO, ¿cómo se denomina al fenómeno donde la memoria libre está dispersa en pequeños bloques no contiguos?
✓ Fragmentación externa
Fragmentación interna
Paginación
Segmentación
45s
21 ¿Qué protocolo de red utiliza el puerto 161 (UDP) para la gestión y monitorización de dispositivos?
✓ SNMP
SMTP
SSH
SFTP
30s
22 ¿Qué método de autenticación en redes Wi-Fi utiliza el protocolo 802.1X para la gestión de usuarios?
✓ WPA2-Enterprise
WPA2-PSK
WEP
WPS
45s
23 En desarrollo de software, ¿qué fase del ciclo de vida se centra en verificar que el sistema cumple con los requisitos del usuario final?
✓ Pruebas de aceptación
Pruebas unitarias
Pruebas de integración
Pruebas de regresión
45s
24 En una base de datos relacional, ¿qué propiedad asegura que una transacción se realice por completo o no se realice en absoluto?
✓ Atomicidad
Consistencia
Aislamiento (Isolation)
Durabilidad
30s
25 ¿Cuál es la función principal del registro 'MX' en un servidor DNS?
✓ Identificar los servidores de correo electrónico del dominio
Mapear un nombre de dominio a una dirección IPv6
Asociar un alias a un nombre de dominio canónico
Delegar la autoridad de una zona a un servidor específico
45s
26 ¿Qué comando de consola se utiliza en Windows para visualizar la tabla de enrutamiento IP local?
✓ route print
netstat -r
ipconfig /all
arp -a
30s
27 En seguridad informática, ¿qué es un 'Salting' en el contexto de almacenamiento de contraseñas?
✓ Añadir bits aleatorios a la contraseña antes de aplicar el hash
Cifrar el archivo de contraseñas con una clave maestra
Limitar el número de intentos fallidos de inicio de sesión
Ocultar la base de datos de usuarios en un directorio oculto
60s
28 ¿Cuál es el puerto por defecto que utiliza el protocolo HTTPS?
✓ 443
80
8080
22
30s
29 En la arquitectura de microservicios, ¿qué componente centraliza la entrada de peticiones externas y las redirige al servicio correspondiente?
✓ API Gateway
Service Discovery
Config Server
Circuit Breaker
45s
30 ¿Qué comando de Linux muestra los sistemas de archivos montados y su uso de espacio en formato legible para humanos?
✓ df -h
du -sh
mount -l
lsblk
30s
31 En el desarrollo Web, ¿qué código de estado HTTP indica que un recurso solicitado no ha sido encontrado?
✓ 404
500
403
301
30s
32 ¿Qué técnica de virtualización permite ejecutar múltiples sistemas operativos aislados compartiendo el mismo núcleo del host?
✓ Contenerización
Virtualización completa
Paravirtualización
Virtualización asistida por hardware
45s
33 En el protocolo TCP, ¿qué flag se activa para iniciar el proceso de establecimiento de conexión (three-way handshake)?
✓ SYN
ACK
FIN
RST
30s
34 ¿Qué normativa española regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica?
✓ Real Decreto 311/2022
Real Decreto 3/2010
Ley 39/2015
Ley 40/2015
45s
35 En una infraestructura PKI, ¿qué elemento contiene la clave pública de un usuario y está firmado por una autoridad de certificación?
✓ Certificado Digital
Firma Electrónica
Clave Privada
Sello de Tiempo
45s
36 ¿Qué herramienta de control de versiones utiliza el concepto de 'Staging Area'?
✓ Git
Subversion (SVN)
CVS
Mercurial
30s
37 En bases de datos, ¿qué operación de Álgebra Relacional selecciona columnas específicas de una tabla?
✓ Proyección
Selección
Unión
Producto Cartesiano
45s
38 ¿Cuál de los siguientes es un sistema de archivos nativo de Windows diseñado para ofrecer alta disponibilidad y resiliencia ante errores?
✓ ReFS
NTFS
FAT32
exFAT
45s
39 En el modelo OSI, ¿en qué capa operan los protocolos de enrutamiento como OSPF o BGP?
✓ Capa 3 (Red)
Capa 2 (Enlace)
Capa 4 (Transporte)
Capa 7 (Aplicación)
30s
40 ¿Qué comando de red permite verificar la ruta que siguen los paquetes hasta un destino determinado en sistemas Linux?
✓ traceroute
tracert
pathping
nslookup
30s
41 ¿Qué tecnología se utiliza para traducir direcciones IP privadas en una única dirección IP pública para la salida a Internet?
✓ NAT
DHCP
DNS
VLAN
30s
42 En Java, ¿qué palabra reservada se utiliza para impedir que una clase sea heredada por otras?
✓ final
static
abstract
private
45s
43 ¿Qué tipo de ataque consiste en inundar un servidor con tráfico falso para agotar sus recursos y dejarlo inaccesible?
✓ DoS / DDoS
Phishing
SQL Injection
Man-in-the-Middle
30s
44 En la administración de servicios en Linux con systemd, ¿qué comando se usa para habilitar un servicio para que arranque automáticamente?
✓ systemctl enable
systemctl start
systemctl status
systemctl isolate
30s
45 ¿Qué protocolo se utiliza habitualmente para el acceso y gestión de directorios de usuarios en una red corporativa?
✓ LDAP
HTTP
FTP
IMAP
30s
46 ¿Qué métrica de seguridad define el tiempo máximo que una organización puede estar sin servicio tras un desastre?
✓ RTO (Recovery Time Objective)
RPO (Recovery Point Objective)
MTBF (Mean Time Between Failures)
SLA (Service Level Agreement)
60s
47 En el contexto de RAID, ¿qué significa el término 'Hot Spare'?
✓ Un disco de reserva que entra en funcionamiento automáticamente ante un fallo
Un disco que se puede extraer en caliente sin apagar el servidor
Un disco SSD utilizado exclusivamente como caché de lectura
Un disco que ha alcanzado una temperatura crítica de funcionamiento
45s
48 ¿Qué característica de HTML5 permite almacenar datos de forma persistente en el navegador del cliente?
✓ LocalStorage
SessionStorage
Cookies
IndexedDB
45s
49 En criptografía, ¿cuál es la principal ventaja de un sistema de clave pública (asimétrico) frente a uno de clave privada (simétrico)?
✓ Facilita la distribución de claves de forma segura
Es mucho más rápido en el procesamiento de grandes volúmenes de datos
No requiere una Autoridad de Certificación
Utiliza claves de menor longitud para el mismo nivel de seguridad
60s
50 ¿Cuál de las siguientes leyes regula el régimen jurídico del Sector Público en España?
✓ Ley 40/2015
Ley 39/2015
Ley 9/2017
Ley Orgánica 3/2018
30s