TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

gemino total 2

Por Hector
Récord
🏆 7.4
Media
📊 5.37
Sesiones
2
#PreguntaOpcionesTiempo
1 En el modelo de datos Entidad-Relación, ¿cómo se denomina al número de tipos de entidades que participan en una relación determinada?
✓ Grado
Rol
Cardinalidad
Dominio
30s
2 ¿Cuál de las siguientes herramientas de gestión de la configuración se basa exclusivamente en un modelo 'Pull' y utiliza un enfoque únicamente declarativo?
✓ CFEngine
Ansible
Terraform
SaltStack
45s
3 En la administración de bases de datos Oracle, ¿cuál es la unidad mínima de almacenamiento lógico por encima del bloque de datos?
✓ Extensión (Extent)
Segmento
Tablespace
Datafile
45s
4 En una arquitectura de red IPv6, ¿cuál es el prefijo destinado a las direcciones de tipo 'Multicast'?
✓ FF00::/8
FE80::/10
FC00::/7
2000::/3
30s
5 ¿Qué comando de Git se utiliza para crear una nueva rama y situarse en ella simultáneamente en una sola operación?
✓ git checkout -b
git branch -d
git commit -a
git merge -s
30s
6 En el ámbito de la seguridad, ¿qué protocolo se encarga específicamente de la gestión de las Asociaciones de Seguridad (SA) en IPSec?
✓ ISAKMP
ESP
AH
L2TP
45s
7 Según el Esquema Nacional de Seguridad (ENS), ¿cuál es la categoría de un sistema si la pérdida de integridad de su información tiene un perjuicio 'Grave'?
✓ Media
Básica
Alta
Crítica
45s
8 ¿Qué método de la interfaz 'Map' en Java se utiliza para obtener el valor asociado a una clave, o un valor por defecto si la clave no existe?
✓ getOrDefault()
putIfAbsent()
computeIfPresent()
containsKey()
45s
9 En sistemas Linux, ¿qué valor numérico se asigna mediante 'chmod' para otorgar permisos de lectura y ejecución al dueño, y solo lectura al resto?
744
✓ 544
755
644
45s
10 ¿Qué patrón de diseño de comportamiento permite definir una familia de algoritmos, encapsular cada uno y hacerlos intercambiables en tiempo de ejecución?
✓ Strategy
State
Command
Observer
60s
11 En el contexto de Big Data, ¿qué herramienta del ecosistema Hadoop está diseñada para el procesamiento de datos estructurados mediante un lenguaje similar a SQL?
✓ Hive
HBase
Pig
Flume
45s
12 ¿Qué tipo de copia de seguridad (backup) marca los archivos como copiados tras su finalización, eliminando el bit de archivo?
Diferencial
✓ Incremental
De copia
Diaria
45s
13 En una infraestructura de clave pública (PKI), ¿qué protocolo se utiliza para consultar en tiempo real si un certificado digital ha sido revocado?
✓ OCSP
CRL
SCEP
X.509
45s
14 ¿Cuál de las siguientes sentencias SQL permite eliminar todos los registros de una tabla sin borrar la estructura de la misma y de forma irreversible?
✓ TRUNCATE
DELETE
DROP
ALTER
30s
15 En la jerarquía de memoria de un computador, ¿cuál es el principal objetivo del uso de la memoria caché?
✓ Reducir el tiempo de acceso a los datos de la memoria principal
Aumentar la capacidad de almacenamiento total del sistema operativo
Permitir la ejecución de programas que superan el tamaño de la RAM
Asegurar la persistencia de los datos tras un fallo de alimentación
45s
16 ¿Qué flag de TCP indica que no hay más datos por parte del emisor y se solicita el cierre ordenado de la sesión?
✓ FIN
RST
PSH
URG
30s
17 En el desarrollo de aplicaciones web, ¿qué técnica se utiliza para evitar que un atacante inyecte scripts maliciosos en las páginas vistas por otros usuarios?
✓ Escapado de salida (Output Escaping)
Cifrado simétrico de la base de datos
Uso de firewalls de inspección de estado
Desactivación del protocolo HTTPS
45s
18 ¿Qué registro de recursos DNS se utiliza para asignar un nombre de dominio alias a un nombre de dominio verdadero o canónico?
✓ CNAME
PTR
NS
SOA
30s
19 ¿Cuál es la función del componente 'Etcd' dentro de un clúster de Kubernetes?
✓ Almacenar de forma persistente la configuración y el estado del clúster
Gestionar el ciclo de vida de los contenedores en cada nodo
Balancear el tráfico de red entre los diferentes servicios
Programar la ejecución de los Pods en los nodos disponibles
60s
20 En el modelo de desarrollo ágil Scrum, ¿quién es el responsable de priorizar los elementos del 'Product Backlog'?
✓ Product Owner
Scrum Master
Development Team
Stakeholders
30s
21 En microservicios, ¿qué patrón se utiliza para agrupar varias peticiones a distintos servicios en una sola para reducir la latencia del cliente?
✓ API Composition
Event Sourcing
Log Aggregation
Sidecar
45s
22 ¿Qué directiva de configuración de Apache HTTP Server se utiliza para definir el directorio raíz desde el cual se sirven los archivos web?
✓ DocumentRoot
DirectoryIndex
ServerRoot
VirtualHost
30s
23 En la Ley 39/2015, ¿cuál es el plazo general para que una notificación electrónica se considere rechazada si no es accedida por el interesado?
✓ 10 días naturales
5 días hábiles
15 días naturales
30 días hábiles
30s
24 ¿Qué algoritmo de planificación de CPU asigna a cada proceso un intervalo de tiempo de ejecución llamado 'cuanto'?
✓ Round Robin
First-Come First-Served
Shortest Job First
Priority Scheduling
30s
25 ¿Cuál es el propósito del protocolo ICMP dentro de la arquitectura TCP/IP?
✓ Informar de errores y situaciones anómalas en el envío de paquetes
Establecer sesiones de transferencia de archivos entre hosts remotos
Asociar direcciones IP dinámicas a nombres de dominio de nivel superior
Cifrar los datos de la capa de transporte para evitar su interceptación
45s
26 En una base de datos NoSQL de tipo documental, ¿cuál es el formato de intercambio de datos más comúnmente utilizado?
✓ JSON
XML
CSV
YAML
30s
27 ¿Qué utilidad de Linux se utiliza para monitorizar en tiempo real los procesos del sistema y el consumo de recursos de hardware?
✓ top
ps
vmstat
iostat
30s
28 En el contexto de la virtualización, ¿qué es un 'Snapshot'?
✓ Una captura del estado de una máquina virtual en un momento concreto
Una copia de seguridad completa exportada a un almacenamiento externo
Un archivo de configuración que define los recursos de hardware virtual
Un proceso de migración de una VM de un host físico a otro sin parada
45s
29 ¿Cuál de las siguientes tecnologías inalámbricas opera principalmente en la banda de los 2.4 GHz y está diseñada para redes de área personal (PAN)?
✓ Bluetooth
WiMAX
4G LTE
Zigbee
30s
30 En programación orientada a objetos, ¿qué concepto permite que una subclase proporcione una implementación específica de un método ya definido en su superclase?
✓ Sobrescritura (Overriding)
Sobrecarga (Overloading)
Encapsulamiento
Polimorfismo de coerción
45s
31 ¿Qué componente de un sistema operativo es responsable de gestionar las interrupciones del hardware y la comunicación con los periféricos?
✓ Kernel
Shell
File System
User Interface
30s
32 En el protocolo SNMP, ¿qué mensaje envía un agente de forma proactiva al administrador para notificar un evento crítico o alarma?
✓ Trap
GetRequest
SetRequest
Response
30s
33 ¿Cuál es la longitud de una dirección MAC (Media Access Control) expresada en bits?
✓ 48 bits
32 bits
64 bits
128 bits
30s
34 ¿Qué tipo de cable de red de par trenzado se requiere para soportar velocidades de hasta 10 Gbps en distancias de hasta 100 metros?
✓ Categoría 6a
Categoría 5e
Categoría 6
Categoría 3
45s
35 ¿Cuál de los siguientes no es un estado válido de un proceso en un sistema operativo multitarea?
✓ Zombi
Bloqueado
Listo
Suspendido
30s
36 En el desarrollo de software, ¿qué técnica de pruebas consiste en examinar el código fuente sin ejecutar el programa?
✓ Análisis estático
Pruebas de caja negra
Pruebas unitarias dinámicas
Pruebas de estrés
30s
37 ¿Qué característica de los microservicios facilita el escalado horizontal independiente de cada funcionalidad del sistema?
✓ Desacoplamiento fuerte
Base de datos compartida
Despliegue monolítico
Comunicación síncrona obligatoria
45s
38 ¿Cuál es el puerto por defecto que utiliza el protocolo de transferencia de archivos seguro SFTP?
✓ 22
21
20
443
30s
39 En seguridad, ¿cómo se denomina al proceso de verificar la identidad que un usuario dice tener?
✓ Autenticación
Autorización
Trazabilidad
No repudio
30s
40 ¿Qué tipo de ataque de red intercepta la comunicación entre dos partes para leer o modificar los datos sin que éstas lo detecten?
✓ Man-in-the-Middle
DDoS
Brute Force
Cross-Site Request Forgery
45s
41 ¿Qué comando de Linux se utiliza para buscar patrones de texto dentro de archivos utilizando expresiones regulares?
✓ grep
find
locate
awk
30s
42 ¿Cuál es la función del archivo '/etc/fstab' en un sistema Linux?
✓ Configurar el montaje automático de los sistemas de archivos al arrancar
Definir las políticas de seguridad de las contraseñas de usuario
Establecer los servidores DNS para la resolución de nombres
Listar los módulos del kernel que se cargan dinámicamente
45s
43 En HTML5, ¿qué etiqueta se utiliza para integrar contenido de video de forma nativa sin necesidad de plugins externos?
✓ <video>
<embed>
<object>
<media>
30s
44 ¿Qué protocolo de la capa de transporte no garantiza la entrega de los paquetes ni el orden de los mismos?
✓ UDP
TCP
SCTP
TLS
30s
45 ¿Cuál de las siguientes es una dirección IP privada de Clase B según el estándar RFC 1918?
✓ 172.16.0.1
192.168.1.1
10.0.0.254
169.254.1.1
45s
46 En el diseño de bases de datos, ¿qué se logra al aplicar la Segunda Forma Normal (2FN)?
✓ Eliminar las dependencias parciales de la clave primaria
Eliminar los grupos de atributos repetidos en las tuplas
Eliminar las dependencias transitivas entre atributos no clave
Garantizar que no existan valores nulos en columnas obligatorias
60s
47 ¿Qué directiva de CSS3 permite aplicar diferentes estilos dependiendo del tamaño de la pantalla o resolución del dispositivo?
✓ @media
@font-face
@import
@keyframes
30s
48 ¿Cuál es el propósito principal del comando 'ping' en el diagnóstico de redes?
✓ Comprobar la conectividad a nivel de red con un host remoto
Medir el ancho de banda disponible entre dos puntos de la red
Determinar la ruta exacta y los saltos hasta un destino
Visualizar el estado de los puertos TCP abiertos en un servidor
45s
49 ¿En qué capa del modelo OSI actúan los repetidores y los hubs?
✓ Capa 1 (Física)
Capa 2 (Enlace)
Capa 3 (Red)
Capa 4 (Transporte)
30s
50 Según el Estatuto Básico del Empleado Público (TREBEP), ¿cómo se clasifican los empleados públicos?
✓ Funcionarios de carrera, interinos, personal laboral y eventual
Funcionarios de carrera, estatutarios, becarios y laborales
Funcionarios del grupo A, B, C y personal de servicios
Funcionarios directivos, operativos, técnicos y auxiliares
45s