gemino total 2
Por Hector
Récord
🏆 7.4
Media
📊 5.37
Sesiones
2
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | En el modelo de datos Entidad-Relación, ¿cómo se denomina al número de tipos de entidades que participan en una relación determinada? |
✓ Grado Rol Cardinalidad Dominio
|
30s |
| 2 | ¿Cuál de las siguientes herramientas de gestión de la configuración se basa exclusivamente en un modelo 'Pull' y utiliza un enfoque únicamente declarativo? |
✓ CFEngine Ansible Terraform SaltStack
|
45s |
| 3 | En la administración de bases de datos Oracle, ¿cuál es la unidad mínima de almacenamiento lógico por encima del bloque de datos? |
✓ Extensión (Extent) Segmento Tablespace Datafile
|
45s |
| 4 | En una arquitectura de red IPv6, ¿cuál es el prefijo destinado a las direcciones de tipo 'Multicast'? |
✓ FF00::/8 FE80::/10 FC00::/7 2000::/3
|
30s |
| 5 | ¿Qué comando de Git se utiliza para crear una nueva rama y situarse en ella simultáneamente en una sola operación? |
✓ git checkout -b git branch -d git commit -a git merge -s
|
30s |
| 6 | En el ámbito de la seguridad, ¿qué protocolo se encarga específicamente de la gestión de las Asociaciones de Seguridad (SA) en IPSec? |
✓ ISAKMP ESP AH L2TP
|
45s |
| 7 | Según el Esquema Nacional de Seguridad (ENS), ¿cuál es la categoría de un sistema si la pérdida de integridad de su información tiene un perjuicio 'Grave'? |
✓ Media Básica Alta Crítica
|
45s |
| 8 | ¿Qué método de la interfaz 'Map' en Java se utiliza para obtener el valor asociado a una clave, o un valor por defecto si la clave no existe? |
✓ getOrDefault() putIfAbsent() computeIfPresent() containsKey()
|
45s |
| 9 | En sistemas Linux, ¿qué valor numérico se asigna mediante 'chmod' para otorgar permisos de lectura y ejecución al dueño, y solo lectura al resto? |
744 ✓ 544 755 644
|
45s |
| 10 | ¿Qué patrón de diseño de comportamiento permite definir una familia de algoritmos, encapsular cada uno y hacerlos intercambiables en tiempo de ejecución? |
✓ Strategy State Command Observer
|
60s |
| 11 | En el contexto de Big Data, ¿qué herramienta del ecosistema Hadoop está diseñada para el procesamiento de datos estructurados mediante un lenguaje similar a SQL? |
✓ Hive HBase Pig Flume
|
45s |
| 12 | ¿Qué tipo de copia de seguridad (backup) marca los archivos como copiados tras su finalización, eliminando el bit de archivo? |
Diferencial ✓ Incremental De copia Diaria
|
45s |
| 13 | En una infraestructura de clave pública (PKI), ¿qué protocolo se utiliza para consultar en tiempo real si un certificado digital ha sido revocado? |
✓ OCSP CRL SCEP X.509
|
45s |
| 14 | ¿Cuál de las siguientes sentencias SQL permite eliminar todos los registros de una tabla sin borrar la estructura de la misma y de forma irreversible? |
✓ TRUNCATE DELETE DROP ALTER
|
30s |
| 15 | En la jerarquía de memoria de un computador, ¿cuál es el principal objetivo del uso de la memoria caché? |
✓ Reducir el tiempo de acceso a los datos de la memoria principal Aumentar la capacidad de almacenamiento total del sistema operativo Permitir la ejecución de programas que superan el tamaño de la RAM Asegurar la persistencia de los datos tras un fallo de alimentación
|
45s |
| 16 | ¿Qué flag de TCP indica que no hay más datos por parte del emisor y se solicita el cierre ordenado de la sesión? |
✓ FIN RST PSH URG
|
30s |
| 17 | En el desarrollo de aplicaciones web, ¿qué técnica se utiliza para evitar que un atacante inyecte scripts maliciosos en las páginas vistas por otros usuarios? |
✓ Escapado de salida (Output Escaping) Cifrado simétrico de la base de datos Uso de firewalls de inspección de estado Desactivación del protocolo HTTPS
|
45s |
| 18 | ¿Qué registro de recursos DNS se utiliza para asignar un nombre de dominio alias a un nombre de dominio verdadero o canónico? |
✓ CNAME PTR NS SOA
|
30s |
| 19 | ¿Cuál es la función del componente 'Etcd' dentro de un clúster de Kubernetes? |
✓ Almacenar de forma persistente la configuración y el estado del clúster Gestionar el ciclo de vida de los contenedores en cada nodo Balancear el tráfico de red entre los diferentes servicios Programar la ejecución de los Pods en los nodos disponibles
|
60s |
| 20 | En el modelo de desarrollo ágil Scrum, ¿quién es el responsable de priorizar los elementos del 'Product Backlog'? |
✓ Product Owner Scrum Master Development Team Stakeholders
|
30s |
| 21 | En microservicios, ¿qué patrón se utiliza para agrupar varias peticiones a distintos servicios en una sola para reducir la latencia del cliente? |
✓ API Composition Event Sourcing Log Aggregation Sidecar
|
45s |
| 22 | ¿Qué directiva de configuración de Apache HTTP Server se utiliza para definir el directorio raíz desde el cual se sirven los archivos web? |
✓ DocumentRoot DirectoryIndex ServerRoot VirtualHost
|
30s |
| 23 | En la Ley 39/2015, ¿cuál es el plazo general para que una notificación electrónica se considere rechazada si no es accedida por el interesado? |
✓ 10 días naturales 5 días hábiles 15 días naturales 30 días hábiles
|
30s |
| 24 | ¿Qué algoritmo de planificación de CPU asigna a cada proceso un intervalo de tiempo de ejecución llamado 'cuanto'? |
✓ Round Robin First-Come First-Served Shortest Job First Priority Scheduling
|
30s |
| 25 | ¿Cuál es el propósito del protocolo ICMP dentro de la arquitectura TCP/IP? |
✓ Informar de errores y situaciones anómalas en el envío de paquetes Establecer sesiones de transferencia de archivos entre hosts remotos Asociar direcciones IP dinámicas a nombres de dominio de nivel superior Cifrar los datos de la capa de transporte para evitar su interceptación
|
45s |
| 26 | En una base de datos NoSQL de tipo documental, ¿cuál es el formato de intercambio de datos más comúnmente utilizado? |
✓ JSON XML CSV YAML
|
30s |
| 27 | ¿Qué utilidad de Linux se utiliza para monitorizar en tiempo real los procesos del sistema y el consumo de recursos de hardware? |
✓ top ps vmstat iostat
|
30s |
| 28 | En el contexto de la virtualización, ¿qué es un 'Snapshot'? |
✓ Una captura del estado de una máquina virtual en un momento concreto Una copia de seguridad completa exportada a un almacenamiento externo Un archivo de configuración que define los recursos de hardware virtual Un proceso de migración de una VM de un host físico a otro sin parada
|
45s |
| 29 | ¿Cuál de las siguientes tecnologías inalámbricas opera principalmente en la banda de los 2.4 GHz y está diseñada para redes de área personal (PAN)? |
✓ Bluetooth WiMAX 4G LTE Zigbee
|
30s |
| 30 | En programación orientada a objetos, ¿qué concepto permite que una subclase proporcione una implementación específica de un método ya definido en su superclase? |
✓ Sobrescritura (Overriding) Sobrecarga (Overloading) Encapsulamiento Polimorfismo de coerción
|
45s |
| 31 | ¿Qué componente de un sistema operativo es responsable de gestionar las interrupciones del hardware y la comunicación con los periféricos? |
✓ Kernel Shell File System User Interface
|
30s |
| 32 | En el protocolo SNMP, ¿qué mensaje envía un agente de forma proactiva al administrador para notificar un evento crítico o alarma? |
✓ Trap GetRequest SetRequest Response
|
30s |
| 33 | ¿Cuál es la longitud de una dirección MAC (Media Access Control) expresada en bits? |
✓ 48 bits 32 bits 64 bits 128 bits
|
30s |
| 34 | ¿Qué tipo de cable de red de par trenzado se requiere para soportar velocidades de hasta 10 Gbps en distancias de hasta 100 metros? |
✓ Categoría 6a Categoría 5e Categoría 6 Categoría 3
|
45s |
| 35 | ¿Cuál de los siguientes no es un estado válido de un proceso en un sistema operativo multitarea? |
✓ Zombi Bloqueado Listo Suspendido
|
30s |
| 36 | En el desarrollo de software, ¿qué técnica de pruebas consiste en examinar el código fuente sin ejecutar el programa? |
✓ Análisis estático Pruebas de caja negra Pruebas unitarias dinámicas Pruebas de estrés
|
30s |
| 37 | ¿Qué característica de los microservicios facilita el escalado horizontal independiente de cada funcionalidad del sistema? |
✓ Desacoplamiento fuerte Base de datos compartida Despliegue monolítico Comunicación síncrona obligatoria
|
45s |
| 38 | ¿Cuál es el puerto por defecto que utiliza el protocolo de transferencia de archivos seguro SFTP? |
✓ 22 21 20 443
|
30s |
| 39 | En seguridad, ¿cómo se denomina al proceso de verificar la identidad que un usuario dice tener? |
✓ Autenticación Autorización Trazabilidad No repudio
|
30s |
| 40 | ¿Qué tipo de ataque de red intercepta la comunicación entre dos partes para leer o modificar los datos sin que éstas lo detecten? |
✓ Man-in-the-Middle DDoS Brute Force Cross-Site Request Forgery
|
45s |
| 41 | ¿Qué comando de Linux se utiliza para buscar patrones de texto dentro de archivos utilizando expresiones regulares? |
✓ grep find locate awk
|
30s |
| 42 | ¿Cuál es la función del archivo '/etc/fstab' en un sistema Linux? |
✓ Configurar el montaje automático de los sistemas de archivos al arrancar Definir las políticas de seguridad de las contraseñas de usuario Establecer los servidores DNS para la resolución de nombres Listar los módulos del kernel que se cargan dinámicamente
|
45s |
| 43 | En HTML5, ¿qué etiqueta se utiliza para integrar contenido de video de forma nativa sin necesidad de plugins externos? |
✓ <video> <embed> <object> <media>
|
30s |
| 44 | ¿Qué protocolo de la capa de transporte no garantiza la entrega de los paquetes ni el orden de los mismos? |
✓ UDP TCP SCTP TLS
|
30s |
| 45 | ¿Cuál de las siguientes es una dirección IP privada de Clase B según el estándar RFC 1918? |
✓ 172.16.0.1 192.168.1.1 10.0.0.254 169.254.1.1
|
45s |
| 46 | En el diseño de bases de datos, ¿qué se logra al aplicar la Segunda Forma Normal (2FN)? |
✓ Eliminar las dependencias parciales de la clave primaria Eliminar los grupos de atributos repetidos en las tuplas Eliminar las dependencias transitivas entre atributos no clave Garantizar que no existan valores nulos en columnas obligatorias
|
60s |
| 47 | ¿Qué directiva de CSS3 permite aplicar diferentes estilos dependiendo del tamaño de la pantalla o resolución del dispositivo? |
✓ @media @font-face @import @keyframes
|
30s |
| 48 | ¿Cuál es el propósito principal del comando 'ping' en el diagnóstico de redes? |
✓ Comprobar la conectividad a nivel de red con un host remoto Medir el ancho de banda disponible entre dos puntos de la red Determinar la ruta exacta y los saltos hasta un destino Visualizar el estado de los puertos TCP abiertos en un servidor
|
45s |
| 49 | ¿En qué capa del modelo OSI actúan los repetidores y los hubs? |
✓ Capa 1 (Física) Capa 2 (Enlace) Capa 3 (Red) Capa 4 (Transporte)
|
30s |
| 50 | Según el Estatuto Básico del Empleado Público (TREBEP), ¿cómo se clasifican los empleados públicos? |
✓ Funcionarios de carrera, interinos, personal laboral y eventual Funcionarios de carrera, estatutarios, becarios y laborales Funcionarios del grupo A, B, C y personal de servicios Funcionarios directivos, operativos, técnicos y auxiliares
|
45s |
TAICord