gemino3 all
Por hloren6779
Récord
🏆 8.23
Media
📊 8.23
Sesiones
1
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Según el artículo 159 de la Constitución, ¿por qué mayoría deben ser nombrados los magistrados del Tribunal Constitucional propuestos por el Senado? |
✓ Por mayoría de tres quintos de sus miembros entre profesionales de reconocida competencia con más de quince años de ejercicio. Por mayoría absoluta de la Cámara tras la comparecencia previa de los candidatos ante la Comisión de Nombramientos. Por mayoría de dos tercios de los senadores presentes en la sesión extraordinaria convocada específicamente para tal fin. Por mayoría simple en segunda votación si no se alcanzara el consenso de tres quintos en la primera vuelta de la sesión.
|
30s |
| 2 | En la Ley 50/1997 del Gobierno, ¿cuál es el régimen de suplencia de un Ministro en caso de ausencia, vacante o enfermedad? |
✓ Será suplido por el Ministro que designe el Presidente, o en su defecto, por el de la Presidencia o por el de orden de precedencia. Será suplido obligatoriamente por el Vicepresidente que coordine su área funcional de acuerdo con el Real Decreto de estructura. El Secretario de Estado del departamento asumirá las funciones del Ministro con rango de despacho ordinario de asuntos urgentes. La suplencia recaerá automáticamente en el Ministro de Justicia como Notario Mayor del Reino para garantizar la fe pública.
|
30s |
| 3 | Según el TREBEP, ¿cuál es la duración máxima de la suspensión firme de funciones que puede imponerse como sanción disciplinaria? |
✓ Seis años, conllevando la pérdida del puesto de trabajo si la suspensión es superior a los seis meses de duración efectiva. Cuatro años, garantizando la reserva del puesto de trabajo si el funcionario no tiene antecedentes por faltas muy graves. Dos años para faltas graves y cinco años para las muy graves, sin posibilidad de reingreso automático al finalizar. Tres años, periodo tras el cual el funcionario deberá solicitar el reingreso al servicio activo por los canales ordinarios.
|
30s |
| 4 | Bajo la Ley Orgánica 3/2018 (LOPDGDD), ¿qué plazo tiene el responsable para comunicar a la AEPD la designación de un Delegado de Protección de Datos? |
✓ Diez días naturales a contar desde el momento de la designación, nombramiento o, en su caso, del cese del mismo. Setenta y dos horas, coincidiendo con el plazo de notificación de brechas de seguridad para mantener la trazabilidad. Quince días hábiles desde la inscripción de la entidad en el Registro de Tratamientos de la Autoridad de Control. Un mes, prorrogable por otros dos si el volumen de datos tratados por el organismo requiere un análisis de idoneidad.
|
30s |
| 5 | En el Esquema Nacional de Seguridad (RD 311/2022), ¿cuándo es obligatoria una auditoría de seguridad ordinaria para sistemas de categoría Media o Alta? |
✓ Al menos cada dos años, o con carácter extraordinario siempre que se produzcan modificaciones sustanciales en el sistema. Anualmente, debiendo ser realizada por un equipo de auditores externos certificados por el Centro Criptológico Nacional. Cada tres años, coincidiendo con la renovación de los certificados de cumplimiento de la infraestructura común. Solo cuando el sistema sufra un incidente de seguridad que afecte a la confidencialidad de los datos de categoría especial.
|
30s |
| 6 | Según el RD 203/2021, ¿qué servicio común de la AGE actúa como repositorio de documentos electrónicos para facilitar su recuperación por los interesados? |
✓ Archivo, como solución para la custodia a largo plazo y la preservación de documentos y expedientes electrónicos. InSiDe (Infraestructura y Sistemas de Documentación Electrónica), que permite la gestión del ciclo de vida del documento. DEHú (Dirección Electrónica Habilitada única), centralizando todas las notificaciones pendientes de lectura. Carpeta Ciudadana, que integra la información sobre el estado de expedientes pero no almacena los documentos 'per se'.
|
30s |
| 7 | ¿Cuál de las siguientes es una característica propia del bus PCI Express (PCIe) en comparación con el bus PCI convencional? |
✓ Es un bus serie que utiliza enlaces punto a punto denominados 'lanes', permitiendo transferencias bidireccionales simultáneas. Es un bus paralelo que comparte el ancho de banda entre todos los dispositivos conectados para reducir la latencia de CPU. Utiliza una señalización de 5V para garantizar la compatibilidad con tarjetas heredadas de arquitectura ISA y EISA. La velocidad de transferencia se mide en MHz constantes, independientemente del número de canales o slots disponibles.
|
30s |
| 8 | En la jerarquía de memoria de un computador, ¿qué técnica de escritura en caché actualiza simultáneamente la memoria principal y la caché? |
✓ Write-Through (escritura directa), asegurando que los datos en memoria y caché sean coherentes en todo momento. Write-Back (escritura retardada), donde el dato solo se escribe en caché y se marca con un bit sucio para su copia posterior. Write-Allocate, que fuerza la carga de un bloque de memoria en caché antes de proceder a la operación de escritura. Write-Invalidate, que invalida todas las copias de un bloque en otros niveles de caché para mantener la exclusividad.
|
30s |
| 9 | En un sistema operativo Linux, ¿qué comando permite cambiar el propietario y el grupo de un archivo de forma simultánea? |
✓ chown usuario:grupo archivo, permitiendo además la recursividad mediante el parámetro -R en directorios complejos. chmod u+g archivo, modificando los bits de propiedad del inodo para que coincidan con el identificador del sistema. chgrp -A usuario grupo archivo, forzando la actualización de la tabla de descriptores de archivos del kernel. usermod -o archivo usuario:grupo, transfiriendo los privilegios de ejecución del root al nuevo propietario designado.
|
30s |
| 10 | ¿Qué tipo de ataque de seguridad consiste en interceptar y modificar el tráfico entre dos extremos sin que ninguno de ellos lo detecte? |
✓ Man-in-the-Middle (MITM), habitualmente mediante técnicas de ARP Spoofing en redes de área local conmutadas. SQL Injection, aprovechando la falta de saneamiento de las entradas en formularios web para ejecutar código remoto. Denegación de Servicio Distribuida (DDoS), saturando los recursos del servidor mediante una red de bots o zombis. Cross-Site Scripting (XSS), inyectando scripts maliciosos en páginas web que luego son ejecutados por el navegador del cliente.
|
30s |
| 11 | Según el modelo OSI, ¿en qué capa operan los protocolos que gestionan el control de flujo y la retransmisión de segmentos perdidos? |
✓ Capa 4 (Transporte), mediante el uso de protocolos orientados a conexión como TCP para garantizar la fiabilidad. Capa 3 (Red), encargándose del encaminamiento de paquetes y la resolución de direcciones IP a nivel lógico. Capa 2 (Enlace), gestionando la detección de errores de trama en el medio físico mediante el algoritmo CRC. Capa 7 (Aplicación), proporcionando la interfaz necesaria para que el usuario final acceda a los servicios de red.
|
30s |
| 12 | En el lenguaje Java, ¿qué modificador impide que una clase sea heredada por otras clases en la jerarquía de objetos? |
✓ final, que aplicado a una clase bloquea la posibilidad de extenderla y aplicado a un método impide su sobrescritura. static, que define que la clase pertenece al contexto de carga del programa y no requiere instanciación previa. abstract, que obliga a que la clase sea heredada por una subclase que implemente todos sus métodos no definidos. private, que restringe el acceso a la clase únicamente a los miembros definidos dentro del mismo paquete de fuentes.
|
30s |
| 13 | En SQL, ¿cuál es la diferencia fundamental entre las cláusulas WHERE y HAVING en una sentencia SELECT? |
✓ WHERE filtra filas antes de la agrupación (GROUP BY), mientras que HAVING filtra los grupos resultantes tras la agrupación. HAVING se utiliza exclusivamente para columnas con índices primarios, mientras que WHERE permite el uso de comodines. WHERE es obligatoria en cualquier consulta que incluya funciones de agregado como SUM() o COUNT() para evitar nulos. No existe diferencia funcional, siendo HAVING un alias estándar introducido en SQL-92 para mejorar la legibilidad del código.
|
30s |
| 14 | Bajo la Ley 34/2002 (LSSI), ¿qué infracción se considera MUY GRAVE en relación con el envío de comunicaciones comerciales no solicitadas (spam)? |
✓ El envío masivo de spam o el envío insistente a un mismo destinatario cuando se superen los tres envíos en un año. La realización de un único envío de publicidad por correo electrónico sin el consentimiento previo y expreso del titular. El uso de un servidor ubicado fuera de la Unión Europea para la gestión de las listas de suscripción de los clientes. No incluir la palabra 'Publicidad' o la abreviatura 'Publ' en el asunto del mensaje de correo electrónico enviado.
|
30s |
| 15 | En IPv6, ¿cuál es el tamaño fijo de la cabecera base del paquete, excluyendo las cabeceras de extensión opcionales? |
✓ 40 octetos (320 bits), lo que permite un procesado más ágil por parte de los routers de la red troncal. 20 octetos (160 bits), manteniendo la misma estructura que IPv4 para asegurar la compatibilidad de nivel 3. 64 octetos, para dar cabida a las nuevas direcciones de 128 bits del emisor y del receptor de forma alineada. Variable, dependiendo del número de opciones de salto a salto y de enrutamiento que se hayan definido en la trama.
|
30s |
| 16 | ¿Qué metodología de desarrollo de software se basa en ciclos iterativos cortos denominados 'Sprints' y roles como el Scrum Master? |
✓ Agile - Scrum, enfocada en la entrega continua de valor y la adaptación flexible a los requisitos cambiantes del cliente. Modelo en Cascada (Waterfall), donde cada fase debe completarse íntegramente antes de pasar a la siguiente etapa. Modelo en Espiral, que prioriza el análisis de riesgos en cada una de las vueltas de desarrollo del producto. RUP (Rational Unified Process), basada en el uso extensivo de diagramas UML para la documentación exhaustiva del sistema.
|
30s |
| 17 | En la administración de Windows Server, ¿qué herramienta centraliza la gestión de usuarios, equipos y políticas de seguridad en un dominio? |
✓ Active Directory (Directorio Activo), basado en el protocolo LDAP para el acceso a la base de datos de objetos de red. Group Policy Management Console (GPMC), utilizada exclusivamente para la edición de scripts de inicio de sesión de usuario. Event Viewer (Visor de Eventos), que permite auditar los intentos de acceso fallidos a los recursos compartidos del servidor. Registry Editor (regedit), donde se almacenan las configuraciones de hardware y software a nivel local de cada nodo.
|
30s |
| 18 | Según el ENI, ¿qué componente es OBLIGATORIO en la estructura de un expediente electrónico administrativo? |
✓ El índice electrónico, firmado por la administración, que garantiza la integridad y permite la recuperación del expediente. La firma electrónica de todos y cada uno de los ciudadanos que hayan intervenido en el procedimiento administrativo. Una copia en formato papel de los documentos esenciales debidamente compulsada por un funcionario habilitado. El código de barras o código QR impreso en el lateral derecho de cada página del documento para su foliado físico.
|
30s |
| 19 | En el contexto de RAID, ¿cuál es el nivel que realiza una división de datos a nivel de bloque con un disco dedicado exclusivamente a paridad? |
✓ RAID 3, que utiliza paridad a nivel de byte, o RAID 4, que utiliza paridad a nivel de bloque en un disco dedicado. RAID 5, que distribuye la paridad entre todos los discos del conjunto para evitar cuellos de botella en la escritura. RAID 10, que combina el mirroring de RAID 1 con el stripping de RAID 0 para obtener rendimiento y redundancia. RAID 6, que requiere al menos cuatro discos al utilizar un esquema de doble paridad para tolerar dos fallos simultáneos.
|
30s |
| 20 | ¿Qué protocolo de aplicación se utiliza para la transferencia de archivos de forma segura mediante el uso de SSH (Secure Shell)? |
✓ SFTP (SSH File Transfer Protocol), que opera por defecto en el puerto 22 garantizando el cifrado de comandos y datos. FTPS (FTP over SSL), que requiere el uso de certificados X.509 y utiliza puertos diferentes para control y datos. SCP (Secure Copy), un protocolo que solo permite la transferencia de archivos pero no la gestión de directorios remotos. TFTP (Trivial FTP), que utiliza el protocolo UDP para transferencias rápidas sin necesidad de autenticación de usuario.
|
30s |
| 21 | Según el art. 9 de la Constitución, ¿qué principio garantiza que la Administración no puede actuar de forma arbitraria? |
✓ El principio de interdicción de la arbitrariedad de los poderes públicos y la responsabilidad de los mismos. El principio de jerarquía normativa, que impide que un reglamento contradiga lo dispuesto en una ley orgánica. El principio de publicidad de las normas, que obliga a la publicación de todos los actos administrativos en el BOE. El principio de legalidad, que establece que los ciudadanos y los poderes públicos están sujetos a la Constitución.
|
30s |
| 22 | En relación con el Defensor del Pueblo, ¿cuál es la duración de su mandato y ante quién responde de su gestión? |
✓ Su mandato es de cinco años y rinde cuentas ante las Cortes Generales a través de un informe anual. Su mandato es de nueve años para coincidir con la renovación del Tribunal Constitucional y responde ante el Rey. Su mandato es de cuatro años, renovable por otros cuatro, y responde ante la Comisión Mixta para la Unión Europea. Su mandato es vitalicio hasta que se produzca una causa de cese por incapacidad o condena firme por delito doloso.
|
30s |
| 23 | Según el TREBEP, ¿qué falta se considera MUY GRAVE en relación con el acoso en el entorno de trabajo? |
✓ Toda actuación que suponga acoso por razón de origen racial o étnico, religión, convicciones, discapacidad, edad u orientación. El incumplimiento del horario de trabajo que suponga un abandono del servicio por un tiempo superior a tres días. La desobediencia abierta a las órdenes o instrucciones de un superior jerárquico que no afecten a la legalidad. La falta de rendimiento que afecte de forma notoria al normal funcionamiento de la unidad administrativa de adscripción.
|
30s |
| 24 | Bajo la Ley 19/2013 de Transparencia, ¿qué causa de inadmisión permite rechazar una solicitud de acceso a la información? |
✓ Cuando la solicitud sea relativa a información que tenga carácter auxiliar o de apoyo como borradores o informes internos. Cuando el solicitante no motive suficientemente las razones de interés público por las que desea acceder a los datos. Cuando la información solicitada ya haya sido publicada previamente en el Boletín Oficial del Estado o en el de la CCAA. Cuando el volumen de información solicitado supere los 10 Gigabytes de datos en formato electrónico no estructurado.
|
30s |
| 25 | En materia de igualdad (LO 3/2007), ¿qué distingue al acoso sexual del acoso por razón de sexo? |
✓ El acoso sexual requiere una intención de naturaleza sexual, mientras que el acoso por razón de sexo se basa en la condición de mujer. El acoso sexual solo puede ser cometido por superiores jerárquicos, mientras que el de sexo se produce entre compañeros. El acoso por razón de sexo conlleva sanciones penales, mientras que el acoso sexual se dirime en la vía administrativa. No existe distinción legal, ambos términos se utilizan indistintamente para referirse a la discriminación laboral femenina.
|
30s |
| 26 | ¿Cuál es el objeto de la Red SARA en el ámbito de la Administración Pública española? |
✓ Interconectar las redes de las distintas Administraciones Públicas y con las instituciones europeas de forma segura. Proveer un servicio de almacenamiento en la nube de tipo IaaS para todas las Entidades Locales de menos de 20.000 habitantes. Gestionar el ciclo de vida de los certificados digitales de los empleados públicos de la Administración General del Estado. Actuar como un firewall perimetral único para todas las sedes electrónicas de los Ministerios y organismos públicos.
|
30s |
| 27 | En la arquitectura de Von Neumann, ¿qué componente es el encargado de decodificar las instrucciones y generar las señales de control? |
✓ La Unidad de Control (UC), que coordina el resto de componentes del procesador según el ciclo de instrucción definido. La Unidad Aritmético-Lógica (ALU), que realiza las operaciones de cálculo y las comparaciones binarias de los datos. El Contador de Programa (PC), que almacena la dirección de memoria de la siguiente instrucción que debe ser ejecutada. El Registro de Instrucción (RI), que contiene el código de la operación que se está procesando en el ciclo actual.
|
30s |
| 28 | En una base de datos relacional, ¿qué garantiza la restricción de 'Integridad Referencial'? |
✓ Que un valor en una clave ajena (FK) debe coincidir siempre con un valor existente en la clave primaria (PK) de la tabla referenciada. Que todos los campos definidos como NOT NULL deben contener un valor antes de realizar una operación de COMMIT en la sesión. Que no pueden existir dos registros con el mismo identificador único dentro de una misma tabla o partición de datos. Que los datos almacenados en una columna deben pertenecer obligatoriamente al dominio definido para dicho tipo de dato.
|
30s |
| 29 | ¿Qué comando de Linux se utiliza para buscar patrones de texto dentro de archivos utilizando expresiones regulares? |
✓ grep (Global Regular Expression Print), que permite filtrar líneas de texto según los criterios de búsqueda definidos. find, utilizado para localizar archivos en el sistema de ficheros basándose en atributos como nombre, tamaño o fecha. sed, que actúa como un editor de flujo para transformar o filtrar el texto que recibe a través de una tubería o pipe. awk, un lenguaje de programación especializado en el procesamiento de datos estructurados en columnas o campos.
|
30s |
| 30 | ¿Cuál de los siguientes protocolos se utiliza para la resolución dinámica de direcciones IP a direcciones físicas MAC en una red local? |
✓ ARP (Address Resolution Protocol), que opera en el nivel de enlace mediante mensajes de broadcast a todos los nodos. DHCP (Dynamic Host Configuration Protocol), que asigna parámetros de red de forma automática a los clientes que lo solicitan. DNS (Domain Name System), que traduce nombres de dominio legibles por humanos en direcciones IP numéricas. ICMP (Internet Control Message Protocol), utilizado para el diagnóstico y notificación de errores en la entrega de paquetes.
|
30s |
| 31 | En el desarrollo con Java, ¿qué estructura se utiliza para manejar excepciones y garantizar la ejecución de un bloque de código final? |
✓ try-catch-finally, donde el bloque 'finally' se ejecuta siempre, haya ocurrido una excepción o no en el bloque 'try'. if-then-else, que permite la ramificación lógica de la ejecución según el resultado de una comparación booleana. switch-case, diseñada para seleccionar una de entre múltiples opciones de ejecución basadas en el valor de una variable. synchronized, que bloquea el acceso a un método o bloque de código para evitar condiciones de carrera en multihilo.
|
30s |
| 32 | ¿Qué puerto utiliza por defecto el protocolo HTTPS para establecer comunicaciones seguras mediante TLS? |
✓ Puerto 443, a diferencia del protocolo HTTP estándar que utiliza el puerto 80 para el envío de datos en texto claro. Puerto 22, compartido con el protocolo SSH para garantizar el cifrado de la capa de transporte en servidores web. Puerto 8080, utilizado habitualmente como alternativa cuando el puerto principal está bloqueado por el cortafuegos. Puerto 3389, que es el puerto estándar utilizado por el protocolo RDP para la administración remota de sistemas Windows.
|
30s |
| 33 | Según el ENS, ¿qué dimensión de seguridad garantiza que una entidad es quien dice ser en una comunicación electrónica? |
✓ Autenticidad, permitiendo asegurar la identidad de los interlocutores y la procedencia de la información intercambiada. Trazabilidad, que permite reconstruir el histórico de acciones realizadas por un usuario o proceso sobre un activo. Confidencialidad, asegurando que la información no sea revelada a personas o procesos que no estén autorizados. Disponibilidad, garantizando que los servicios y la información estén accesibles cuando los usuarios autorizados lo requieran.
|
30s |
| 34 | En la administración de bases de datos, ¿qué significa que una transacción cumpla con la propiedad de 'Atomicidad'? |
✓ Que la transacción se realiza por completo o no se realiza en absoluto, sin que puedan existir estados intermedios. Que los cambios realizados por una transacción finalizada con éxito son permanentes y resisten fallos del sistema. Que una transacción no puede ver los cambios temporales realizados por otras transacciones que aún no han terminado. Que la ejecución de una transacción lleva a la base de datos de un estado consistente a otro estado también consistente.
|
30s |
| 35 | ¿Qué herramienta de automatización de infraestructura es 'agentless', utilizando SSH para configurar los nodos remotos? |
✓ Ansible, que utiliza archivos YAML denominados 'playbooks' para definir el estado deseado de los sistemas gestionados. Puppet, que requiere la instalación de un agente en cada nodo y utiliza un lenguaje declarativo propio para la configuración. Chef, basada en el uso de 'recipes' y 'cookbooks' escritos en Ruby para la orquestación de infraestructuras complejas. SaltStack, que utiliza una arquitectura maestro-minion con comunicación basada en ZeroMQ para una alta escalabilidad.
|
30s |
| 36 | Según la Ley 39/2015, ¿en qué momento se entiende que una notificación electrónica ha sido rechazada por el interesado? |
✓ Cuando transcurran diez días naturales desde la puesta a disposición de la notificación sin que se acceda a su contenido. A las setenta y dos horas de haber recibido el aviso de notificación en la dirección de correo electrónico facilitada. Cuando el interesado marque explícitamente la casilla de rechazo en la sede electrónica del organismo emisor. A los diez días hábiles si el interesado es una persona física que ha optado voluntariamente por la vía electrónica.
|
30s |
| 37 | En el contexto de la memoria RAM, ¿cuál es la principal diferencia entre la memoria estática (SRAM) y la dinámica (DRAM)? |
✓ La SRAM es más rápida y no requiere refresco, pero es más cara y menos densa, usándose habitualmente en la caché. La DRAM mantiene los datos sin necesidad de alimentación eléctrica, a diferencia de la SRAM que es volátil. La SRAM utiliza condensadores para almacenar los bits, lo que obliga a ciclos de carga constantes para evitar la pérdida de datos. La DRAM es la que se utiliza en los registros internos de la CPU por su bajísima latencia de acceso comparada con la SRAM.
|
30s |
| 38 | ¿Qué etiqueta de HTML5 se utiliza para definir un contenedor de gráficos que se dibujan mediante scripts, normalmente JavaScript? |
✓ <canvas>, proporcionando un lienzo en blanco sobre el que se pueden renderizar formas, textos e imágenes dinámicamente. <svg>, que permite la inclusión de gráficos vectoriales escalables definidos mediante XML dentro del documento web. <video>, diseñada para la reproducción de flujos de contenido multimedia sin necesidad de plugins externos como Flash. <figure>, utilizada para agrupar elementos gráficos con un pie de foto explicativo para mejorar la semántica de la página.
|
30s |
| 39 | En una red IPv4, ¿cuántas direcciones de host útiles tiene una subred con máscara de red 255.255.255.240 (/28)? |
✓ 14 direcciones útiles, restando la dirección de red y la de broadcast del total de 16 combinaciones posibles. 30 direcciones útiles, ya que el último octeto permite 32 combinaciones de las cuales se reservan dos para gestión. 16 direcciones útiles, pudiendo utilizarse todas ellas siempre que no se configuren servicios de encaminamiento. 6 direcciones útiles, al destinarse el resto a las pasarelas por defecto y servidores DNS secundarios del segmento.
|
30s |
| 40 | Según el RGPD, ¿cuál de los siguientes NO es uno de los derechos de los interesados en relación con sus datos? |
✓ Derecho de veto absoluto, que permite impedir cualquier tratamiento de datos por parte de la Administración Pública. Derecho a la portabilidad, que permite recibir los datos en un formato estructurado y transmitirlos a otro responsable. Derecho a la limitación del tratamiento, que permite marcar los datos para evitar su uso en determinadas operaciones. Derecho de oposición, que permite al interesado solicitar que no se realice un tratamiento basado en el interés público.
|
30s |
| 41 | ¿Qué servicio común de la AGE permite el envío y recepción de documentos entre registros electrónicos de diferentes administraciones? |
✓ SIR (Sistema de Interconexión de Registros), que utiliza la norma técnica SICRES para asegurar la interoperabilidad. @firma, que proporciona servicios de validación de certificados y firmas electrónicas para todas las administraciones. Cl@ve, que unifica los sistemas de identificación electrónica basados en claves concertadas y certificados digitales. FACe (Punto General de Entrada de Facturas Electrónicas), obligatorio para las facturas dirigidas a la administración pública.
|
30s |
| 42 | En el desarrollo de software, ¿qué tipo de prueba se realiza para asegurar que los cambios nuevos no han afectado a funcionalidades previas? |
✓ Pruebas de regresión, que consisten en volver a ejecutar casos de prueba anteriores para verificar la estabilidad del sistema. Pruebas unitarias, encargadas de validar el correcto funcionamiento de los componentes más pequeños del código de forma aislada. Pruebas de estrés, que someten al sistema a una carga extrema de trabajo para identificar el punto de ruptura del servicio. Pruebas de integración, que verifican que los diferentes módulos del software interactúan correctamente entre sí.
|
30s |
| 43 | ¿Cuál de los siguientes protocolos de correo electrónico permite la gestión de carpetas y la sincronización de estados entre servidor y cliente? |
✓ IMAP (Internet Message Access Protocol), que mantiene los mensajes en el servidor y sincroniza los cambios en tiempo real. POP3 (Post Office Protocol), diseñado originalmente para descargar los mensajes al cliente local y eliminarlos del servidor. SMTP (Simple Mail Transfer Protocol), que es el protocolo estándar utilizado para el envío de correos electrónicos entre servidores. MIME (Multipurpose Internet Mail Extensions), que extiende el formato de los correos para permitir archivos adjuntos y texto no ASCII.
|
30s |
| 44 | En Windows, ¿qué archivo de sistema contiene la base de datos de cuentas locales y contraseñas cifradas (hashes)? |
✓ SAM (Security Accounts Manager), ubicado habitualmente en el directorio System32\\config y bloqueado durante la ejecución. NTUSER.DAT, que almacena las preferencias de configuración y entorno específicas para cada usuario del sistema. PAGEFILE.SYS, utilizado por el sistema operativo para la gestión de la memoria virtual y el intercambio de páginas de RAM. HAL.DLL, que actúa como la capa de abstracción de hardware para que el kernel se comunique con los componentes físicos.
|
30s |
| 45 | ¿Qué característica define a un sistema de almacenamiento de tipo NAS (Network Attached Storage)? |
✓ Es un dispositivo que ofrece almacenamiento a nivel de fichero a través de la red utilizando protocolos como NFS o SMB/CIFS. Es una red dedicada de alta velocidad que proporciona acceso a nivel de bloque a dispositivos de almacenamiento compartidos. Utiliza interfaces de conexión directa como SAS o SATA para conectar discos internos al bus de la placa base del servidor. Consiste en una infraestructura de objetos (S3) accesible exclusivamente a través de APIs de servicios web en la nube.
|
30s |
| 46 | Según el ENI, ¿qué es un 'metadato de gestión' en un documento electrónico? |
✓ Información estructurada que describe el contexto, contenido y estructura de los documentos para permitir su gestión. Un resumen criptográfico o hash que asegura que el documento no ha sido modificado desde su creación original. El nombre del funcionario que ha digitalizado el documento original en papel utilizando un escáner certificado. La extensión de archivo (PDF, XML, DOCX) que determina el software necesario para su correcta visualización.
|
30s |
| 47 | ¿Qué tipo de cable de red de par trenzado se requiere como mínimo para alcanzar velocidades de 10 Gbps en distancias de hasta 55 metros? |
✓ Categoría 6 (Cat6), aunque para distancias de hasta 100 metros se requiere obligatoriamente el uso de Categoría 6a (Aumentada). Categoría 5e (Cat5e), que es la especificación estándar utilizada para redes Gigabit Ethernet en entornos de oficina. Categoría 3, diseñada originalmente para transmisiones de voz y datos de baja velocidad de hasta 10 Mbps. Fibra óptica monomodo, ya que los cables de cobre no pueden superar el umbral de 1 Gbps por limitaciones de diafonía.
|
30s |
| 48 | En la administración del Estado, ¿qué mayoría se requiere para aprobar una moción de censura contra el Presidente del Gobierno? |
✓ Mayoría absoluta del Congreso de los Diputados, lo que implica el voto favorable de al menos 176 diputados. Mayoría simple de los miembros presentes en la votación, siempre que el quórum sea superior a la mitad de la Cámara. Mayoría de dos tercios, dada la gravedad de la medida y la necesidad de garantizar la estabilidad institucional del Estado. Mayoría absoluta de ambas Cámaras en sesión conjunta bajo la presidencia del Presidente del Congreso de los Diputados.
|
30s |
| 49 | ¿Qué comando de Windows permite verificar la ruta que siguen los paquetes de red hasta alcanzar un destino remoto? |
✓ tracert, que utiliza el campo TTL de los paquetes ICMP para identificar cada uno de los saltos o routers intermedios. ping, que envía mensajes Echo Request para comprobar la conectividad básica y el tiempo de respuesta (latencia). ipconfig /all, que muestra la configuración detallada de todos los adaptadores de red instalados en el equipo local. netstat -an, utilizado para visualizar todas las conexiones activas y los puertos que están en escucha en el sistema.
|
30s |
| 50 | En el contexto de la virtualización, ¿qué es un hipervisor de Tipo 1 (Bare Metal)? |
✓ Un software que se ejecuta directamente sobre el hardware físico para gestionar los recursos y las máquinas virtuales. Una aplicación que se instala sobre un sistema operativo anfitrión (como Windows o Linux) para ejecutar invitados. Un contenedor ligero que comparte el kernel del sistema operativo host para aislar la ejecución de aplicaciones. Un sistema de gestión de snapshots que permite revertir el estado de un servidor virtual a un punto anterior en el tiempo.
|
30s |
| 51 | Según la Ley de Igualdad 3/2007, ¿cuál es el porcentaje máximo de representación de un sexo para considerar que hay presencia equilibrada? |
✓ Sesenta por ciento, debiendo ser la representación del otro sexo de al menos el cuarenta por ciento del total de miembros. Cincuenta por ciento, garantizando la paridad absoluta entre hombres y mujeres en todos los órganos de decisión. Setenta por ciento, siempre que el sexo infrarrepresentado cuente con medidas de acción positiva para su promoción. Tres cuartas partes de los miembros, de acuerdo con la flexibilidad permitida para los órganos colegiados de pequeño tamaño.
|
30s |
| 52 | ¿Qué puerto utiliza el protocolo SNMP (Simple Network Management Protocol) para recibir las trampas (traps) enviadas por los agentes? |
✓ Puerto UDP 162, mientras que las consultas del administrador al agente se realizan habitualmente por el puerto UDP 161. Puerto TCP 25, que es el puerto reservado para el intercambio de correos electrónicos mediante el protocolo SMTP. Puerto UDP 53, utilizado de forma universal para la resolución de nombres de dominio por los servidores DNS. Puerto TCP 80, permitiendo la gestión de los dispositivos de red a través de una interfaz web integrada en el firmware.
|
30s |
| 53 | En Linux, ¿qué significado tiene el bit de permiso 'Sticky Bit' (t) aplicado a un directorio público como /tmp? |
✓ Solo el propietario de un archivo dentro de ese directorio puede borrarlo o renombrarlo, aunque otros tengan permiso de escritura. Permite que cualquier usuario ejecute los archivos contenidos en el directorio con los privilegios del superusuario root. Fuerza a que todos los archivos nuevos creados en el directorio pertenezcan automáticamente al grupo del directorio padre. Bloquea el acceso al directorio a cualquier usuario que no pertenezca explícitamente al grupo propietario del mismo.
|
30s |
| 54 | ¿Cuál es el objetivo de la normalización de bases de datos hasta la Tercera Forma Normal (3FN)? |
✓ Eliminar las redundancias de datos y evitar las anomalías de actualización eliminando las dependencias transitivas. Asegurar que todas las columnas de una tabla contengan valores atómicos y no existan grupos de datos repetidos. Garantizar que todos los atributos que no forman parte de la clave primaria dependan de forma completa de dicha clave. Permitir que la base de datos pueda ser consultada mediante lenguaje SQL estándar sin necesidad de realizar uniones (joins).
|
30s |
| 55 | En el ENS, ¿qué medida de seguridad técnica se encarga de limitar los intentos fallidos de acceso a una cuenta de usuario? |
✓ Bloqueo de cuenta, estableciendo un umbral tras el cual la cuenta queda inhabilitada temporalmente para evitar ataques de fuerza bruta. Cifrado de datos, asegurando que la información no sea legible incluso si el atacante consigue acceder al soporte físico. Control de acceso, que define qué usuarios tienen permisos de lectura, escritura o ejecución sobre cada uno de los recursos. Auditoría de logs, que registra todos los intentos de inicio de sesión para su posterior análisis por el equipo de seguridad.
|
30s |
| 56 | ¿Qué protocolo de la capa de aplicación se utiliza para la sincronización horaria de los equipos de una red? |
✓ NTP (Network Time Protocol), que permite mantener la hora exacta con una precisión de milisegundos respecto a un reloj de referencia. SNMP, utilizado para la monitorización y gestión remota de los parámetros de configuración de los dispositivos de red. DHCP, que además de la dirección IP puede proporcionar la dirección del servidor de hora a los clientes de la red local. IGMP (Internet Group Management Protocol), empleado por los hosts para informar a los routers de su pertenencia a grupos multicast.
|
30s |
| 57 | En programación orientada a objetos, ¿qué es el 'Polimorfismo'? |
✓ La capacidad que tienen objetos de diferentes clases de responder de forma distinta al mismo mensaje o llamada a un método. La técnica que permite ocultar los detalles internos de una clase y mostrar únicamente una interfaz pública al exterior. El mecanismo por el cual una clase hija adquiere todos los atributos y métodos definidos en una clase padre o superior. La posibilidad de definir múltiples métodos con el mismo nombre dentro de una misma clase pero con diferentes parámetros.
|
30s |
| 58 | ¿Qué servicio común de la AGE centraliza la gestión de las notificaciones que las AAPP ponen a disposición de los ciudadanos? |
✓ DEHú (Dirección Electrónica Habilitada única), actuando como punto único de acceso para todas las notificaciones administrativas. Notific@, que es la plataforma encargada de la salida y distribución de las notificaciones por vía postal o electrónica. Carpeta Ciudadana, que permite visualizar si existen notificaciones pendientes pero no es el buzón de recepción técnico. Cl@ve Firma, que permite la firma electrónica de documentos en la nube mediante certificados centralizados de la administración.
|
30s |
| 59 | ¿Cuál de las siguientes afirmaciones sobre el protocolo UDP es CORRECTA? |
✓ Es un protocolo no orientado a conexión que no garantiza la entrega de los datagramas ni el orden de los mismos. Realiza un control de flujo mediante ventanas deslizantes para evitar la saturación del receptor en redes congestionadas. Establece una conexión previa mediante un saludo de tres vías (three-way handshake) antes de transmitir los datos. Es el protocolo de transporte obligatorio para servicios web (HTTP) y transferencia de archivos de gran volumen (FTP).
|
30s |
| 60 | Según el art. 103 de la Constitución, ¿bajo qué principios debe actuar la Administración Pública? |
✓ Eficacia, jerarquía, descentralización, desconcentración y coordinación, con sometimiento pleno a la ley y al Derecho. Libertad, justicia, igualdad y pluralismo político, como valores superiores del ordenamiento jurídico español. Economía, celeridad y eficacia, garantizando siempre la participación de los ciudadanos en la gestión de lo público. Unidad, autonomía y solidaridad, en el marco de la organización territorial del Estado en Comunidades Autónomas.
|
30s |
| 61 | ¿Qué componente de un sistema operativo es responsable de la gestión de los recursos de hardware y la comunicación con las aplicaciones? |
✓ Kernel (Núcleo), actuando como la capa de software más baja que gestiona CPU, memoria y dispositivos de entrada/salida. Shell (Intérprete de comandos), que proporciona la interfaz de usuario para la ejecución de aplicaciones y utilidades. Filesystem (Sistema de ficheros), encargado de organizar la información en el almacenamiento secundario mediante directorios. Desktop Environment, que ofrece el entorno gráfico y las herramientas visuales para la interacción del usuario con el sistema.
|
30s |
| 62 | ¿Qué tipo de cableado de fibra óptica permite la transmisión de datos a mayores distancias sin necesidad de repetidores? |
✓ Fibra Monomodo (SMF), gracias a que utiliza un núcleo muy pequeño por el que solo viaja un rayo de luz (modo). Fibra Multimodo (MMF), que permite el envío de múltiples señales simultáneas utilizando diferentes ángulos de incidencia. Fibra de plástico (POF), utilizada habitualmente en redes domésticas por su gran flexibilidad y bajo coste de instalación. Fibra coaxial híbrida (HFC), que combina el uso de cobre y fibra para la distribución de servicios de televisión e internet.
|
30s |
| 63 | En SQL, ¿qué comando se utiliza para eliminar todos los registros de una tabla sin borrar la estructura de la misma? |
✓ TRUNCATE TABLE nombre_tabla, que además reinicia los contadores de las columnas de tipo autoincrementado. DROP TABLE nombre_tabla, eliminando tanto los datos como la definición de la tabla y sus índices asociados. DELETE FROM nombre_tabla, que borra los registros fila por fila y registra cada operación en el log de transacciones. REMOVE FROM nombre_tabla, comando estándar de SQL-2016 para la limpieza rápida de tablas en entornos de producción.
|
30s |
| 64 | Según el ENS, ¿cuál es la función principal de la herramienta 'PILAR' desarrollada por el CCN? |
✓ Realizar el análisis de riesgos de un sistema de información siguiendo la metodología MAGERIT de forma guiada. Detectar vulnerabilidades en servidores web y aplicaciones mediante el uso de escaneos activos de red. Gestionar el inventario de activos de hardware y software de una unidad administrativa de forma centralizada. Proveer un servicio de almacenamiento seguro de contraseñas y certificados para los administradores de sistemas.
|
30s |
| 65 | ¿Qué puerto utiliza por defecto el protocolo LDAP (Lightweight Directory Access Protocol) para consultas no cifradas? |
✓ Puerto 389, utilizándose habitualmente el puerto 636 cuando se requiere una comunicación cifrada mediante SSL/TLS (LDAPS). Puerto 143, que es el puerto estándar utilizado por el protocolo IMAP4 para la gestión de mensajes de correo electrónico. Puerto 3306, que es el puerto por defecto para las conexiones al servidor de bases de datos relacionales MySQL. Puerto 5432, utilizado de forma universal para el acceso a las bases de datos de tipo PostgreSQL en entornos Linux.
|
30s |
| 66 | ¿Qué característica diferencia a un microprocesador de arquitectura RISC de uno de arquitectura CISC? |
✓ RISC utiliza un conjunto de instrucciones sencillo y de tamaño fijo que permite su ejecución en un solo ciclo de reloj. CISC se basa en el uso de instrucciones reducidas para maximizar la velocidad de procesado en dispositivos móviles. RISC requiere el uso de microcódigo complejo para decodificar las instrucciones antes de ser enviadas a la ALU. CISC es la arquitectura predominante en los servidores de alto rendimiento que utilizan el sistema operativo Linux.
|
30s |
| 67 | Según la Ley 34/2002 (LSSI), ¿qué información debe facilitar un prestador de servicios en su página web? |
✓ Nombre, NIF, domicilio, correo electrónico y datos de inscripción en el Registro Mercantil o correspondiente. El código fuente de la aplicación web y la arquitectura técnica de los servidores que alojan el servicio. La lista de todos los empleados que tienen acceso a la base de datos de los clientes del sitio web. La dirección IP privada de los servidores de bases de datos para facilitar la auditoría externa de seguridad.
|
30s |
| 68 | En Windows, ¿qué comando de consola permite gestionar las particiones de los discos duros instalados en el equipo? |
✓ diskpart, una utilidad de línea de comandos que permite crear, eliminar y redimensionar particiones y volúmenes. fdisk, que es la herramienta clásica de particionado utilizada en sistemas basados en MS-DOS y versiones antiguas de Linux. chkdsk, cuya función es analizar y reparar los errores lógicos del sistema de ficheros en las unidades de almacenamiento. format, utilizado exclusivamente para asignar un sistema de archivos y limpiar el contenido de una partición ya existente.
|
30s |
| 69 | En el contexto de la seguridad informática, ¿qué es un ataque de 'Ransomware'? |
✓ Un software malicioso que cifra los archivos del usuario y solicita el pago de un rescate para facilitar la clave de descifrado. Una técnica de ingeniería social que busca engañar al usuario para que revele sus credenciales de acceso a la banca online. Un programa espía que registra las pulsaciones de teclado del usuario para enviarlas a un servidor remoto controlado por el atacante. Un desbordamiento de búfer que permite ejecutar código arbitrario con privilegios de administrador en el sistema operativo.
|
30s |
| 70 | ¿Qué protocolo de la capa de enlace se utiliza en redes Ethernet para evitar bucles de red en topologías con enlaces redundantes? |
✓ STP (Spanning Tree Protocol), que bloquea lógicamente los puertos necesarios para garantizar una topología libre de bucles. VLAN (Virtual Local Area Network), que permite segmentar una red física en múltiples redes lógicas independientes. LACP (Link Aggregation Control Protocol), que combina múltiples enlaces físicos en un único enlace lógico de mayor ancho de banda. VTP (VLAN Trunking Protocol), utilizado para propagar la configuración de VLANs entre los distintos switches de una red.
|
30s |
| 71 | En el desarrollo de aplicaciones web, ¿qué formato ligero de intercambio de datos se basa en una estructura de clave:valor? |
✓ JSON (JavaScript Object Notation), que es fácil de leer para los humanos y sencillo de procesar para las máquinas. XML (eXtensible Markup Language), que utiliza etiquetas definidas por el usuario para estructurar la información de forma jerárquica. YAML (YAML Ain't Markup Language), utilizado habitualmente para archivos de configuración por su legibilidad y soporte de tipos. CSV (Comma-Separated Values), que almacena datos tabulares en formato de texto plano utilizando comas como delimitadores.
|
30s |
| 72 | Según el ENS, ¿qué nivel de seguridad requiere que los sistemas pasen una auditoría de seguridad externa cada dos años? |
✓ Los sistemas de categoría Media y Alta, debiendo ser realizada la auditoría por un equipo independiente al del sistema. Únicamente los sistemas de categoría Alta que gestionen infraestructuras críticas o servicios esenciales del Estado. Todos los sistemas, independientemente de su categoría, para asegurar el cumplimiento continuo de las medidas de seguridad. Los sistemas de categoría Básica pueden sustituir la auditoría por una autoevaluación realizada por el responsable del sistema.
|
30s |
| 73 | ¿Cuál de las siguientes es una base de datos de tipo NoSQL orientada a documentos? |
✓ MongoDB, que utiliza un formato similar a JSON (BSON) para el almacenamiento de la información de forma flexible. PostgreSQL, que es una base de datos relacional objeto-relacional de código abierto altamente extensible. Oracle Database, el sistema de gestión de bases de datos relacionales más extendido en entornos corporativos críticos. MariaDB, un fork de MySQL que mantiene la compatibilidad y el enfoque relacional basado en el lenguaje SQL.
|
30s |
| 74 | ¿Qué componente de hardware se encarga de realizar el refresco de los datos almacenados en la memoria DRAM? |
✓ El controlador de memoria, que genera periódicamente los ciclos de lectura necesarios para evitar que los condensadores se descarguen. La propia CPU, que dedica una pequeña parte de sus ciclos de reloj a la gestión del mantenimiento de la memoria principal. La fuente de alimentación, que proporciona un voltaje constante y específico a los módulos de RAM para mantener su estado. El bus de datos, que transporta la información de forma continua entre la memoria y los registros internos del procesador.
|
30s |
| 75 | En Linux, ¿con qué comando se puede visualizar el final de un archivo de log en tiempo real mientras se escriben nuevas líneas? |
✓ tail -f nombre_archivo, que mantiene abierto el archivo y muestra las actualizaciones de forma dinámica en la consola. cat nombre_archivo, que vuelca el contenido completo del archivo en la salida estándar y finaliza la ejecución del proceso. less nombre_archivo, un visor de texto que permite la navegación por el contenido del archivo de forma interactiva. head -n 20 nombre_archivo, que muestra exclusivamente las primeras veinte líneas del archivo y cierra el descriptor del mismo.
|
30s |
| 76 | ¿Cuál es el tamaño de una dirección IPv6 expresado en bits? |
✓ 128 bits, lo que permite un espacio de direccionamiento prácticamente ilimitado comparado con los 32 bits de IPv4. 64 bits, optimizado para coincidir con el tamaño de palabra de los procesadores modernos de arquitectura x64. 48 bits, para mantener la coherencia con el tamaño de las direcciones físicas MAC de las tarjetas de red. 256 bits, garantizando la máxima seguridad mediante el uso de algoritmos de cifrado integrados en la propia dirección.
|
30s |
| 77 | Según la Ley 39/2015, ¿cuál es el plazo general para subsanar una solicitud que no reúne los requisitos exigidos? |
✓ Diez días hábiles, transcurridos los cuales se dictará resolución teniéndole por desistido de su petición al interesado. Quince días naturales, ampliables por otros cinco si la complejidad de los documentos a aportar es muy elevada. Cinco días hábiles, de acuerdo con el procedimiento de urgencia establecido para agilizar la tramitación administrativa. Un mes, coincidiendo con el plazo general de resolución de los procedimientos administrativos comunes en la AGE.
|
30s |
| 78 | ¿Qué tecnología inalámbrica de corto alcance opera habitualmente en la banda de los 2.4 GHz y se utiliza para conectar periféricos? |
✓ Bluetooth, basándose en la especificación IEEE 802.15.1 para la creación de redes de área personal (PAN). Wi-Fi, que utiliza los estándares IEEE 802.11 para proporcionar conectividad de red de área local inalámbrica (WLAN). NFC (Near Field Communication), diseñada para la comunicación a muy corta distancia (pocos centímetros) para pagos o identificación. Zigbee, un protocolo de bajo consumo orientado a la domótica y al internet de las cosas en entornos industriales.
|
30s |
| 79 | En SQL, ¿qué tipo de unión (JOIN) devuelve todas las filas de la tabla izquierda y las filas coincidentes de la tabla derecha? |
✓ LEFT JOIN (o LEFT OUTER JOIN), devolviendo NULL para las columnas de la tabla derecha cuando no hay coincidencia. RIGHT JOIN, que prioriza los registros de la tabla derecha y devuelve nulos para los campos de la tabla izquierda. INNER JOIN, que devuelve exclusivamente aquellas filas que tienen una coincidencia exacta en ambas tablas relacionadas. FULL OUTER JOIN, que combina los resultados de un LEFT JOIN y un RIGHT JOIN para devolver todos los registros posibles.
|
30s |
| 80 | ¿Qué servicio común de la AGE permite la generación de URLs cortas para su uso en redes sociales y comunicaciones oficiales? |
✓ RUN, una herramienta que facilita la difusión de enlaces administrativos mediante direcciones más breves y manejables. FORMA, diseñada para la creación y gestión de formularios y encuestas de forma sencilla por parte de los organismos. CIRCABC, un sistema colaborativo para el intercambio de documentos y el trabajo en grupo entre administraciones. PeMat, una plataforma para la gestión y petición de material de oficina dentro de los departamentos gubernamentales.
|
30s |
| 81 | En el contexto de la seguridad, ¿qué es un ataque de 'Phishing'? |
✓ Un intento de obtener información confidencial suplantando la identidad de una entidad de confianza mediante el engaño. Una técnica que aprovecha los errores de gestión de memoria para escribir fuera de los límites asignados a una variable. El uso de un escáner de puertos para identificar servicios vulnerables expuestos a internet en un servidor corporativo. La interrupción del servicio mediante el envío de un gran volumen de tráfico espurio que agota el ancho de banda disponible.
|
30s |
TAICord