gemino total
Por Hector
Récord
🏆 7.13
Media
📊 4.96
Sesiones
2
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | En el modelo LVM (Logical Volume Manager), ¿cuál es la unidad mínima de almacenamiento que se puede asignar a un volumen lógico? |
✓ Physical Extent (PE) Physical Volume (PV) Volume Group (VG) Logical Extent (LE)
|
45s |
| 2 | ¿Qué comando de la suite de herramientas de Ansible se utiliza para cifrar archivos con datos sensibles como contraseñas? |
✓ ansible-vault ansible-galaxy ansible-config ansible-inventory
|
45s |
| 3 | En una arquitectura de contenedores Docker, ¿qué instrucción de Dockerfile se utiliza para ejecutar comandos en una nueva capa sobre la imagen actual? |
✓ RUN CMD ENTRYPOINT ADD
|
30s |
| 4 | Dentro del protocolo IPSec, ¿qué modo de funcionamiento cifra tanto la carga útil como la cabecera IP original del paquete? |
✓ Modo Túnel Modo Transporte Modo Transparente Modo Ad-hoc
|
45s |
| 5 | ¿Cuál de los siguientes protocolos de intercambio de claves es utilizado por IKE para establecer claves compartidas de forma segura? |
✓ Diffie-Hellman RSA-PSS SHA-256 AES-GCM
|
45s |
| 6 | En administración de Linux, ¿qué opción del comando 'tar' se debe utilizar específicamente para preservar los permisos originales de los archivos? |
✓ --preserve-permissions (-p) --absolute-names (-P) --verify (-W) --list (-t)
|
30s |
| 7 | En el modelo de bases de datos relacional, ¿qué nivel de aislamiento evita las lecturas fantasma (Phantom Reads)? |
✓ SERIALIZABLE REPEATABLE READ READ COMMITTED READ UNCOMMITTED
|
60s |
| 8 | ¿Qué componente de la arquitectura de Oracle es responsable de la recuperación de instancias tras un fallo del sistema? |
✓ SMON (System Monitor) PMON (Process Monitor) CKPT (Checkpoint) RECO (Recoverer)
|
45s |
| 9 | En IPv6, ¿cuál es el propósito principal del protocolo NDP (Neighbor Discovery Protocol)? |
✓ Sustituir la funcionalidad de ARP e ICMP Redirect Gestionar el direccionamiento multicast mediante grupos Asignar direcciones IP dinámicas de forma similar a DHCP Cifrar los paquetes de control en el nivel de red
|
60s |
| 10 | ¿Qué tipo de RAID ofrece redundancia mediante el uso de dos bloques de paridad distintos distribuidos en todos los discos? |
✓ RAID 6 RAID 5 RAID 10 RAID DP
|
45s |
| 11 | ¿Qué patrón de diseño estructural se utiliza para desacoplar una abstracción de su implementación, permitiendo que ambas varíen independientemente? |
✓ Bridge Adapter Decorator Facade
|
60s |
| 12 | En Git, ¿qué comando permite mover el puntero HEAD a un commit anterior eliminando los cambios del directorio de trabajo de forma definitiva? |
✓ git reset --hard git reset --soft git reset --mixed git checkout
|
45s |
| 13 | Según la normativa de protección de datos, ¿cuál es el plazo máximo para notificar una brecha de seguridad a la AEPD? |
✓ 72 horas 24 horas 48 horas 7 días
|
30s |
| 14 | En el contexto de Big Data, ¿qué característica de las '5 V' se refiere a la fiabilidad y calidad de los datos obtenidos? |
✓ Veracidad Valor Variedad Velocidad
|
30s |
| 15 | ¿Qué tipo de lenguaje utiliza la herramienta Terraform para la definición de infraestructura como código? |
✓ HCL (HashiCorp Configuration Language) YAML JSON XML
|
45s |
| 16 | ¿Cuál de las siguientes afirmaciones sobre las direcciones IPv6 de tipo 'Unique Local' es correcta? |
✓ Comienzan por el prefijo FC00::/7 Son equivalentes a las direcciones públicas de IPv4 Son enrutables de forma global en Internet Se generan exclusivamente mediante el protocolo DHCPv6
|
45s |
| 17 | En Kubernetes, ¿cuál es la unidad mínima de ejecución que puede ser creada y gestionada? |
✓ Pod Container Service Deployment
|
30s |
| 18 | ¿Qué comando de Linux permite cambiar el propietario de un grupo de archivos de forma recursiva? |
✓ chown -R chmod -g chgrp -v umask -S
|
30s |
| 19 | En SQL, ¿qué cláusula se utiliza para filtrar los resultados obtenidos tras una función de agregado como SUM() o COUNT()? |
✓ HAVING WHERE GROUP BY ORDER BY
|
45s |
| 20 | En la gestión de memoria de un SO, ¿cómo se denomina al fenómeno donde la memoria libre está dispersa en pequeños bloques no contiguos? |
✓ Fragmentación externa Fragmentación interna Paginación Segmentación
|
45s |
| 21 | ¿Qué protocolo de red utiliza el puerto 161 (UDP) para la gestión y monitorización de dispositivos? |
✓ SNMP SMTP SSH SFTP
|
30s |
| 22 | ¿Qué método de autenticación en redes Wi-Fi utiliza el protocolo 802.1X para la gestión de usuarios? |
✓ WPA2-Enterprise WPA2-PSK WEP WPS
|
45s |
| 23 | En desarrollo de software, ¿qué fase del ciclo de vida se centra en verificar que el sistema cumple con los requisitos del usuario final? |
✓ Pruebas de aceptación Pruebas unitarias Pruebas de integración Pruebas de regresión
|
45s |
| 24 | En una base de datos relacional, ¿qué propiedad asegura que una transacción se realice por completo o no se realice en absoluto? |
✓ Atomicidad Consistencia Aislamiento (Isolation) Durabilidad
|
30s |
| 25 | ¿Cuál es la función principal del registro 'MX' en un servidor DNS? |
✓ Identificar los servidores de correo electrónico del dominio Mapear un nombre de dominio a una dirección IPv6 Asociar un alias a un nombre de dominio canónico Delegar la autoridad de una zona a un servidor específico
|
45s |
| 26 | ¿Qué comando de consola se utiliza en Windows para visualizar la tabla de enrutamiento IP local? |
✓ route print netstat -r ipconfig /all arp -a
|
30s |
| 27 | En seguridad informática, ¿qué es un 'Salting' en el contexto de almacenamiento de contraseñas? |
✓ Añadir bits aleatorios a la contraseña antes de aplicar el hash Cifrar el archivo de contraseñas con una clave maestra Limitar el número de intentos fallidos de inicio de sesión Ocultar la base de datos de usuarios en un directorio oculto
|
60s |
| 28 | ¿Cuál es el puerto por defecto que utiliza el protocolo HTTPS? |
✓ 443 80 8080 22
|
30s |
| 29 | En la arquitectura de microservicios, ¿qué componente centraliza la entrada de peticiones externas y las redirige al servicio correspondiente? |
✓ API Gateway Service Discovery Config Server Circuit Breaker
|
45s |
| 30 | ¿Qué comando de Linux muestra los sistemas de archivos montados y su uso de espacio en formato legible para humanos? |
✓ df -h du -sh mount -l lsblk
|
30s |
| 31 | En el desarrollo Web, ¿qué código de estado HTTP indica que un recurso solicitado no ha sido encontrado? |
✓ 404 500 403 301
|
30s |
| 32 | ¿Qué técnica de virtualización permite ejecutar múltiples sistemas operativos aislados compartiendo el mismo núcleo del host? |
✓ Contenerización Virtualización completa Paravirtualización Virtualización asistida por hardware
|
45s |
| 33 | En el protocolo TCP, ¿qué flag se activa para iniciar el proceso de establecimiento de conexión (three-way handshake)? |
✓ SYN ACK FIN RST
|
30s |
| 34 | ¿Qué normativa española regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica? |
✓ Real Decreto 311/2022 Real Decreto 3/2010 Ley 39/2015 Ley 40/2015
|
45s |
| 35 | En una infraestructura PKI, ¿qué elemento contiene la clave pública de un usuario y está firmado por una autoridad de certificación? |
✓ Certificado Digital Firma Electrónica Clave Privada Sello de Tiempo
|
45s |
| 36 | ¿Qué herramienta de control de versiones utiliza el concepto de 'Staging Area'? |
✓ Git Subversion (SVN) CVS Mercurial
|
30s |
| 37 | En bases de datos, ¿qué operación de Álgebra Relacional selecciona columnas específicas de una tabla? |
✓ Proyección Selección Unión Producto Cartesiano
|
45s |
| 38 | ¿Cuál de los siguientes es un sistema de archivos nativo de Windows diseñado para ofrecer alta disponibilidad y resiliencia ante errores? |
✓ ReFS NTFS FAT32 exFAT
|
45s |
| 39 | En el modelo OSI, ¿en qué capa operan los protocolos de enrutamiento como OSPF o BGP? |
✓ Capa 3 (Red) Capa 2 (Enlace) Capa 4 (Transporte) Capa 7 (Aplicación)
|
30s |
| 40 | ¿Qué comando de red permite verificar la ruta que siguen los paquetes hasta un destino determinado en sistemas Linux? |
✓ traceroute tracert pathping nslookup
|
30s |
| 41 | ¿Qué tecnología se utiliza para traducir direcciones IP privadas en una única dirección IP pública para la salida a Internet? |
✓ NAT DHCP DNS VLAN
|
30s |
| 42 | En Java, ¿qué palabra reservada se utiliza para impedir que una clase sea heredada por otras? |
✓ final static abstract private
|
45s |
| 43 | ¿Qué tipo de ataque consiste en inundar un servidor con tráfico falso para agotar sus recursos y dejarlo inaccesible? |
✓ DoS / DDoS Phishing SQL Injection Man-in-the-Middle
|
30s |
| 44 | En la administración de servicios en Linux con systemd, ¿qué comando se usa para habilitar un servicio para que arranque automáticamente? |
✓ systemctl enable systemctl start systemctl status systemctl isolate
|
30s |
| 45 | ¿Qué protocolo se utiliza habitualmente para el acceso y gestión de directorios de usuarios en una red corporativa? |
✓ LDAP HTTP FTP IMAP
|
30s |
| 46 | ¿Qué métrica de seguridad define el tiempo máximo que una organización puede estar sin servicio tras un desastre? |
✓ RTO (Recovery Time Objective) RPO (Recovery Point Objective) MTBF (Mean Time Between Failures) SLA (Service Level Agreement)
|
60s |
| 47 | En el contexto de RAID, ¿qué significa el término 'Hot Spare'? |
✓ Un disco de reserva que entra en funcionamiento automáticamente ante un fallo Un disco que se puede extraer en caliente sin apagar el servidor Un disco SSD utilizado exclusivamente como caché de lectura Un disco que ha alcanzado una temperatura crítica de funcionamiento
|
45s |
| 48 | ¿Qué característica de HTML5 permite almacenar datos de forma persistente en el navegador del cliente? |
✓ LocalStorage SessionStorage Cookies IndexedDB
|
45s |
| 49 | En criptografía, ¿cuál es la principal ventaja de un sistema de clave pública (asimétrico) frente a uno de clave privada (simétrico)? |
✓ Facilita la distribución de claves de forma segura Es mucho más rápido en el procesamiento de grandes volúmenes de datos No requiere una Autoridad de Certificación Utiliza claves de menor longitud para el mismo nivel de seguridad
|
60s |
| 50 | ¿Cuál de las siguientes leyes regula el régimen jurídico del Sector Público en España? |
✓ Ley 40/2015 Ley 39/2015 Ley 9/2017 Ley Orgánica 3/2018
|
30s |
TAICord