gemino total 3
Por Hector
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | En la gestión de volúmenes con LVM, ¿qué comando permite aumentar el tamaño de un volumen lógico y el sistema de archivos subyacente de forma atómica si el FS lo soporta? |
✓ lvresize --resizefs lvextend -f vgextend --grow pvmove -r
|
60s |
| 2 | ¿Cuál es el único método de gestión de la configuración en el material de referencia que se define como exclusivamente declarativo? |
✓ CFEngine Ansible Chef Puppet
|
45s |
| 3 | ¿Qué protocolo de intercambio de claves utiliza IKE para establecer una clave secreta compartida sobre un canal inseguro en la fase 1 de IPSec? |
✓ Diffie-Hellman RSA-PSS ECDSA AES-GCM
|
45s |
| 4 | En una base de datos Oracle, ¿qué proceso de fondo (background process) se encarga de liberar recursos de procesos de usuario que han fallado? |
✓ PMON SMON DBWn LGWR
|
45s |
| 5 | ¿Qué flag del comando 'tar' en Linux se utiliza específicamente para que el comando no salga del sistema de archivos local al realizar una copia recursiva? |
✓ --one-file-system --absolute-names --preserve-permissions --check-links
|
60s |
| 6 | En el modelo E/R extendido, ¿cómo se denomina a una relación de herencia donde una instancia de la superentidad puede pertenecer a varias subentidades simultáneamente? |
✓ Jerarquía solapada Jerarquía disjunta Jerarquía total Jerarquía parcial
|
45s |
| 7 | ¿Qué registro de recursos DNS se utiliza exclusivamente para realizar la resolución inversa (de dirección IP a nombre de host)? |
✓ PTR AAAA CNAME MX
|
30s |
| 8 | En Kubernetes, ¿qué objeto se encarga de exponer una aplicación ejecutándose en un conjunto de Pods como un servicio de red? |
✓ Service Deployment ConfigMap Ingress
|
45s |
| 9 | Dentro de la normativa de seguridad (ENS), ¿cuál es el nivel de protección requerido para la dimensión de 'Disponibilidad' si el impacto de su degradación es 'Muy Grave'? |
✓ Alto Medio Básico Crítico
|
45s |
| 10 | En el desarrollo con Git, ¿qué acción realiza el comando 'git revert <commit>' a diferencia de 'git reset'? |
✓ Crea un nuevo commit que deshace los cambios del commit especificado Elimina el commit del historial de forma permanente Mueve el puntero HEAD sin alterar el directorio de trabajo Combina el commit especificado con el anterior (squash)
|
60s |
| 11 | En una arquitectura Big Data, ¿qué componente de Hadoop se encarga de la gestión de recursos y la planificación de trabajos (scheduling)? |
✓ YARN HDFS MapReduce HBase
|
45s |
| 12 | ¿Cuál de las siguientes subredes IPv4 es el resultado de aplicar una máscara /27 a la red 192.168.1.0? |
✓ 192.168.1.32 192.168.1.16 192.168.1.48 192.168.1.64
|
60s |
| 13 | ¿Qué código de estado HTTP devuelve un servidor cuando la petición es sintácticamente incorrecta y no puede ser procesada? |
✓ 400 Bad Request 401 Unauthorized 403 Forbidden 405 Method Not Allowed
|
30s |
| 14 | En programación Java, ¿qué interfaz debe implementar una clase para poder ser utilizada como clave en un HashMap de forma eficiente y consistente? |
Serializable Comparable Cloneable ✓ Nuestra clase debe sobrescribir equals() y hashCode()
|
60s |
| 15 | En el protocolo TCP, ¿qué mecanismo se utiliza para controlar el flujo de datos y evitar que el emisor sature al receptor? |
✓ Ventana deslizante (Sliding Window) Suma de comprobación (Checksum) Número de secuencia Acuse de recibo negativo (NACK)
|
45s |
| 16 | Según la Ley 39/2015, ¿cuándo surten efectos las notificaciones electrónicas? |
✓ En el momento del acceso a su contenido A los 3 días de su envío al buzón electrónico En el momento de su publicación en el BOE A las 24 horas de haber sido puestas a disposición
|
45s |
| 17 | ¿Qué algoritmo de cifrado asimétrico basa su seguridad en la dificultad de factorizar números enteros grandes? |
✓ RSA Diffie-Hellman AES SHA-256
|
30s |
| 18 | En el contexto de microservicios, ¿qué patrón permite propagar cambios de estado entre servicios sin acoplamiento síncrono? |
✓ Event Sourcing Circuit Breaker API Gateway Service Discovery
|
60s |
| 19 | ¿Qué directiva de configuración de Apache permite habilitar el uso de archivos .htaccess en un directorio específico? |
✓ AllowOverride All Options FollowSymLinks Order Allow,Deny DirectoryIndex
|
45s |
| 20 | ¿Cuál es el propósito del flag 'O_DIRECT' al abrir un archivo en un sistema Linux mediante la llamada al sistema open()? |
✓ Minimizar los efectos de caché del kernel accediendo directamente al disco Abrir el archivo exclusivamente para operaciones de lectura atómica Garantizar que el archivo se cierre automáticamente tras la primera lectura Permitir que múltiples procesos escriban en el mismo offset simultáneamente
|
60s |
| 21 | En bases de datos relacionales, ¿qué anomalía previene el nivel de aislamiento 'Repeatable Read' que no previene 'Read Committed'? |
✓ Lecturas no repetibles Lecturas sucias (Dirty reads) Lecturas fantasma Actualizaciones perdidas
|
60s |
| 22 | ¿Qué comando de la suite de Ansible se utiliza para descargar roles compartidos por la comunidad desde un repositorio central? |
✓ ansible-galaxy ansible-playbook ansible-vault ansible-doc
|
30s |
| 23 | ¿Qué tipo de ataque de inyección consiste en engañar al servidor para que realice peticiones HTTP hacia terceros o hacia su propia red interna? |
✓ SSRF (Server-Side Request Forgery) CSRF (Cross-Site Request Forgery) XSS (Cross-Site Scripting) LFI (Local File Inclusion)
|
60s |
| 24 | En un sistema de archivos EXT4, ¿qué estructura almacena los metadatos de un archivo como permisos, propietario y punteros a bloques de datos? |
✓ Inodo Superbloque Journal Tabla de símbolos
|
30s |
| 25 | ¿Qué protocolo se utiliza en redes IPv6 para que un host descubra la dirección de la capa de enlace de sus vecinos (sustituyendo a ARP)? |
✓ ICMPv6 - Neighbor Solicitation IGMPv3 - Query DHCPv6 - Request UDP - Discovery
|
45s |
| 26 | En la administración de Oracle, ¿qué archivo contiene los parámetros de configuración necesarios para que un cliente se conecte a una instancia remota? |
✓ tnsnames.ora listener.ora sqlnet.ora init.ora
|
45s |
| 27 | ¿Qué patrón de diseño GoF se utiliza para añadir responsabilidades a un objeto de forma dinámica sin usar la herencia? |
✓ Decorator Proxy Adapter Bridge
|
45s |
| 28 | ¿Cuál es el prefijo de las direcciones IPv6 de 'Multicast Solicitado' (Solicited-Node Multicast)? |
✓ FF02::1:FF00:0/104 FE80::/10 FF02::1/128 FF02::2/128
|
60s |
| 29 | En el estándar IEEE 802.11, ¿qué técnica permite que múltiples dispositivos transmitan datos simultáneamente en el mismo canal utilizando diferentes frecuencias? |
✓ OFDMA CSMA/CA MIMO DSSS
|
45s |
| 30 | ¿Qué comando de Git permite aplicar los cambios de un commit específico de una rama a otra diferente sin realizar un merge completo? |
✓ git cherry-pick git rebase git stash git checkout
|
45s |
| 31 | Según el RD 311/2022 (ENS), ¿qué principio obliga a proteger los sistemas durante todo su ciclo de vida, desde el diseño hasta el borrado de información? |
✓ Seguridad como proceso integral Prevención, detección y respuesta Líneas de defensa Vigilancia continua
|
45s |
| 32 | En una tabla de base de datos, ¿qué condición se cumple si un atributo no clave depende de otro atributo no clave en lugar de la clave primaria? |
✓ Dependencia transitiva Dependencia parcial Dependencia funcional completa Multidependencia
|
45s |
| 33 | ¿Qué tipo de virtualización utiliza un hipervisor que se ejecuta directamente sobre el hardware físico (bare-metal)? |
✓ Tipo 1 Tipo 2 Basada en contenedores Paravirtualización
|
30s |
| 34 | En criptografía, ¿qué propiedad garantiza que el emisor de un mensaje no pueda negar haberlo enviado? |
✓ No repudio Integridad Confidencialidad Disponibilidad
|
30s |
| 35 | ¿Qué puerto TCP utiliza el protocolo BGP (Border Gateway Protocol) para establecer sesiones entre routers de diferentes sistemas autónomos? |
✓ 179 520 110 143
|
30s |
| 36 | ¿Qué componente de la arquitectura de microservicios implementa el patrón 'Sidecar' para gestionar la comunicación entre servicios de forma transparente? |
✓ Service Mesh (Malla de servicios) API Gateway Load Balancer Message Broker
|
60s |
| 37 | En Linux, ¿qué comando se utiliza para modificar la prioridad de planificación (niceness) de un proceso que ya está en ejecución? |
✓ renice nice top kill
|
30s |
| 38 | En el contexto de la protección de datos (RGPD), ¿qué figura es responsable de supervisar de forma independiente el cumplimiento de la normativa en una organización? |
✓ Delegado de Protección de Datos (DPD) Encargado del Tratamiento Responsable del Fichero Agencia de Protección de Datos
|
45s |
| 39 | ¿Qué tecnología de almacenamiento permite el acceso a datos a nivel de bloque a través de una red de área local Ethernet? |
✓ iSCSI Fibre Channel NFS SMB/CIFS
|
45s |
| 40 | En CSS, ¿qué selector tiene mayor especificidad y por tanto prevalece sobre los demás? |
✓ Un selector de ID (#id) Un selector de clase (.clase) Un selector de elemento (div) Un selector universal (*)
|
30s |
| 41 | ¿Cuál de las siguientes afirmaciones sobre las funciones Hash es FALSA? |
✓ Son funciones reversibles que permiten recuperar el mensaje original Dos mensajes distintos pueden producir el mismo hash (colisión) Un pequeño cambio en el mensaje altera significativamente el hash Tienen una longitud de salida fija independientemente de la entrada
|
45s |
| 42 | ¿Qué directiva de la Ley 40/2015 regula la creación de los sistemas de identificación y firma electrónica para las Administraciones Públicas? |
✓ Artículos 9 y 10 Artículos 39 y 40 Artículos 155 y 156 Artículo 11
|
60s |
| 43 | En el modelo de desarrollo de sistemas, ¿qué diagrama de UML se utiliza para modelar los aspectos dinámicos y el flujo de control entre objetos? |
✓ Diagrama de Secuencia Diagrama de Clases Diagrama de Despliegue Diagrama de Componentes
|
45s |
| 44 | ¿Qué comando de red en Windows permite limpiar la caché de resolución de nombres DNS local? |
✓ ipconfig /flushdns nslookup -type=clear netsh dns reset nbtstat -R
|
30s |
| 45 | En el procesamiento de Big Data, ¿cuál es la función de la etapa 'Reduce' en el modelo MapReduce? |
✓ Combinar los resultados intermedios para producir una salida resumida Distribuir los datos brutos entre los diferentes nodos del clúster Filtrar y transformar los datos de entrada en pares clave-valor Almacenar los bloques de datos en el sistema de archivos distribuido
|
60s |
| 46 | ¿Qué característica de una transacción de BD garantiza que los resultados de un commit sobrevivan a un fallo posterior del sistema? |
✓ Durabilidad Atomicidad Consistencia Aislamiento
|
30s |
| 47 | En administración de servidores Linux, ¿qué archivo contiene la configuración de los servidores DNS que utilizará el sistema para resolver nombres? |
✓ /etc/resolv.conf /etc/hosts /etc/networks /etc/nsswitch.conf
|
30s |
| 48 | ¿Qué tipo de cableado de fibra óptica es más adecuado para transmisiones de larga distancia debido a que tiene un núcleo más estrecho y menos dispersión? |
✓ Monomodo (Single-mode) Multimodo (Multi-mode) OM3 OM4
|
45s |
| 49 | ¿Cuál de los siguientes protocolos de correo electrónico permite gestionar las carpetas del servidor y sincronizar el estado de lectura entre múltiples dispositivos? |
✓ IMAP POP3 SMTP MIME
|
30s |
| 50 | Según el TREBEP, ¿qué sanción corresponde legalmente por la comisión de una falta disciplinaria 'Muy Grave'? |
✓ Separación del servicio Apercibimiento por escrito Suspensión de funciones por 15 días Traslado forzoso a otra localidad por 1 año
|
45s |
TAICord