TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

prueba3 Patrones de diseño

Por hloren6779
#PreguntaOpcionesTiempo
1 ¿Cuál es el plazo máximo para resolver un recurso de alzada y notificar la resolución- sin interrupción injustificada- de acuerdo con la Ley 39/2015?
6 meses
✓ 3 meses
1 año
2 meses
60s
2 Según el ENS (RD 311/2022)- ¿qué dimensión de la seguridad se refiere a la propiedad por la que los datos no han sido modificados de forma no autorizada?
Disponibilidad
Confidencialidad
Trazabilidad
✓ Integridad
60s
3 Un certificado electrónico basado en el DNIe 3.0 para la autenticación- ¿qué tipo de firma electrónica genera conforme a la Ley 39/2015?
Firma electrónica simple
✓ Firma electrónica avanzada
Firma electrónica reconocida
Sello electrónico
60s
4 ¿En qué plazo deberá la Administración resolver expresamente los procedimientos iniciados a solicitud del interesado- salvo que una norma con rango de Ley establezca otro- según la Ley 39/2015?
✓ En 3 meses
En 6 meses
En 2 meses
En 1 mes
60s
5 Según la Ley 40/2015- ¿cuál es el plazo máximo de vigencia de los convenios- incluyendo sus prórrogas?
4 años
6 años
✓ 5 años
8 años
60s
6 ¿Qué requisito debe cumplir una convocatoria extraordinaria de un órgano colegiado para considerarse válida- según la Ley 40/2015?
Ser aprobada por unanimidad de sus miembros; Ser comunicada con al menos 72 horas de antelación
✓ Estar justificada por razones de urgencia; Ser ratificada en la sesión ordinaria siguiente
Ser justificada por el Presidente; No requerir quórum de asistencia
Ser aprobada por mayoría simple; Poder celebrarse sin notificación previa
60s
7 Conforme al ENS (RD 311/2022)- ¿qué medida de seguridad debe implantarse- como mínimo- para la dimensión de Confidencialidad en sistemas de categoría MEDIA?
Control de accesos robusto y segregación de funciones; Mecanismos de seudonimización
✓ Cifrado de la información en reposo y en tránsito; Autenticación de doble factor
Trazabilidad completa de accesos a datos; Uso de sandboxing para aplicaciones críticas
Monitorización continua de la red; Clasificación de la información
60s
8 Según la Ley 39/2015- ¿qué plazo tiene el interesado para subsanar un defecto en su solicitud a requerimiento de la Administración?
5 días hábiles
✓ 10 días hábiles
10 días naturales
3 meses
60s
9 ¿Qué principio de actuación de las Administraciones Públicas se garantiza mediante el Punto de Acceso General Electrónico de la Administración General del Estado- según la Ley 40/2015?
Eficacia y eficiencia
✓ Transparencia y publicidad
Coordinación y cooperación
Proporcionalidad y seguridad jurídica
60s
10 ¿Cuál es la diferencia fundamental entre el 'sticky bit' y el 'SGID' en los permisos de ficheros en sistemas Linux?
✓ El sticky bit protege directorios de borrados no autorizados por otros; SGID fuerza la ejecución de programas con los permisos del propietario del grupo del fichero
El sticky bit aplica a ejecutables y SGID a directorios; SGID hereda permisos del usuario
El sticky bit impide la escritura a usuarios sin permisos; SGID cambia el propietario del fichero
El sticky bit solo lo puede aplicar el superusuario; SGID requiere un ejecutable
60s
11 En el contexto del ENS (RD 311/2022)- ¿qué dimensión de la seguridad se asegura cuando se garantiza que las acciones de una entidad pueden ser atribuidas exclusivamente a ella?
Disponibilidad
✓ Autenticidad
Confidencialidad
Trazabilidad
60s
12 Según la Ley 39/2015- ¿en qué plazo máximo se deberá resolver una solicitud de adopción de medidas provisionales previas al inicio del procedimiento?
15 días hábiles
10 días naturales
5 días hábiles
✓ 24 horas
60s
13 De acuerdo con el ENS (RD 311/2022)- si un sistema clasificado como Básico tiene un activo que requiere una disponibilidad mínima- ¿qué nivel de impacto se le asigna a la disponibilidad de ese activo en la matriz de categorización?
Bajo
✓ Medio
Alto
Muy Bajo
60s
14 ¿Qué método de direccionamiento en arquitectura de computadores permite acceder a un operando cuya dirección efectiva se calcula sumando el contenido de un registro base con el contenido de otro registro índice- ambos presentes en la instrucción?
✓ Indexado con registro base
Indirecto por registro
Directo expandido
Indexado doble
60s
15 En la especificación IEEE 754 de punto flotante de precisión simple (32 bits)- ¿qué representa un exponente de solo ceros y una mantisa no nula?
Infinito
Cero normalizado
✓ Número denormalizado
NaN (Not a Number)
60s
16 ¿Qué política de reemplazo de caché selecciona el bloque que fue accedido más recientemente para ser reemplazado?
LFU (Least Frequently Used)
FIFO (First-In-First-Out)
✓ LIFO (Last-In-First-Out)
LRU (Least Recently Used)
60s
17 ¿Cuál es el propósito principal de los 'dirty bits' en la gestión de memoria caché con política de escritura 'write-back'?
✓ Indicar si el bloque de caché ha sido modificado respecto a la memoria principal
Marcar los bloques que han sido leídos pero no modificados
Señalar los bloques que están listos para ser expulsados de la caché
Identificar la frecuencia de uso de un bloque para políticas LRU
60s
18 ¿Qué ventaja principal ofrece el protocolo NVMe sobre SATA/AHCI en el acceso a unidades SSD?
Mayor compatibilidad con sistemas operativos antiguos
✓ Reducción de la latencia al utilizar múltiples colas de comandos y menor overhead
Menor consumo energético en dispositivos de almacenamiento
Mayor distancia de cableado permitida para los dispositivos
60s
19 Un sistema RAID 6 utiliza un mínimo de cuántos discos y puede tolerar el fallo de cuántos discos?
3 discos; 1 fallo
✓ 4 discos; 2 fallos
5 discos; 3 fallos
2 discos; 1 fallo
60s
20 ¿Qué tipo de hypervisor se ejecuta directamente sobre el hardware del servidor ('bare-metal') y no requiere un sistema operativo anfitrión?
✓ Hypervisor Tipo 1 (nativo)
Hypervisor Tipo 2 (alojado)
Hypervisor de contenedor
Hypervisor de microkernel
60s
21 Si se representan 0.75 en punto flotante IEEE 754 de precisión simple (32 bits)- ¿cuál sería el valor del exponente polarizado (bias de 127)? (sin signo)
126
127
✓ 128
129
60s
22 ¿Qué formato de compresión de audio es un códec con pérdidas (lossy) que utiliza la psicoacústica para eliminar información inaudible por el oído humano?
FLAC
ALAC
WAV
✓ MP3
60s
23 ¿Cuál es la latencia típica de acceso a la memoria caché L1 de un procesador moderno en términos de ciclos de reloj?
Cientos de ciclos de reloj
Decenas de ciclos de reloj
✓ Unos pocos ciclos de reloj (1-4)
Miles de ciclos de reloj
60s
24 ¿Qué sistema de ficheros introduce el concepto de 'copy-on-write' y 'snapshots' de manera nativa- con enfoque en la integridad de datos y la prevención de corrupción?
FAT32
ext4
NTFS
✓ ZFS
60s
25 ¿Cuál es el valor máximo para el campo 'TTL (Time To Live)' en la cabecera de un paquete IPv4?
64
128
✓ 255
512
60s
26 ¿Qué característica clave distingue a la arquitectura RISC de la CISC en el diseño de CPUs?
Gran número de modos de direccionamiento complejos; Instrucciones de longitud variable
✓ Conjunto de instrucciones pequeño y simple; Un solo ciclo de reloj por instrucción
Uso extensivo de microcódigo para ejecutar instrucciones; Pocos registros de propósito general
Gran número de instrucciones especializadas; Mayor consumo energético
60s
27 En el contexto de la representación de caracteres- ¿cuántos bytes puede utilizar UTF-8 para representar un punto de código Unicode?
Solo 1 byte para todos los caracteres
Hasta 2 bytes
✓ Hasta 4 bytes
Hasta 6 bytes
60s
28 En Java- si un hilo invoca el método `wait()` en un objeto- ¿a qué estado de hilo pasa ese hilo?
RUNNABLE
BLOCKED
✓ WAITING
TIMED_WAITING
60s
29 Según WCAG 2.1- ¿cuál es el ratio de contraste mínimo requerido para texto normal (tamaño inferior a 18pt o 14pt en negrita) para el nivel AA de conformidad?
3:1
✓ 4.5:1
7:1
2.5:1
60s
30 En Java- ¿cuál de las siguientes es una excepción `checked` (comprobada) que debe ser manejada o declarada en la firma del método?
`NullPointerException`
✓ `IOException`
`IllegalArgumentException`
`ArrayIndexOutOfBoundsException`
60s
31 Considerando el API Stream de Java- ¿cuál de las siguientes operaciones es una operación terminal?
`filter()`
`map()`
✓ `collect()`
`peek()`
60s
32 ¿Cuál es el propósito principal del atributo ARIA `aria-live` en HTML para la accesibilidad?
Indicar que un elemento es editable por el usuario
✓ Definir una región que se actualiza dinámicamente y debe ser anunciada por el lector de pantalla
Marcar un elemento como un menú de navegación principal
Especificar el idioma del contenido de un elemento para la correcta vocalización
60s
33 En Java- ¿qué colección está diseñada para ser inmutable y garantizar la seguridad de hilos sin necesidad de sincronización explícita externa?
`ArrayList`
`ConcurrentHashMap`
✓ `Collections.unmodifiableList()`
`CopyOnWriteArrayList`
60s
34 ¿Cuál es el estado de un hilo en Java que ha sido creado pero aún no ha empezado a ejecutarse (no se ha llamado a `start()`)?
RUNNABLE
✓ NEW
BLOCKED
TIMED_WAITING
60s
35 Según WCAG 2.1- para el nivel A de conformidad- ¿qué requisito de accesibilidad se aplica al idioma principal de la página?
✓ Debe estar declarado el idioma principal de la página y cualquier cambio de idioma en el contenido
Se debe proporcionar una traducción completa a al menos dos idiomas adicionales
Los cambios de idioma no deben superar el 20% del contenido total
No hay requisitos específicos para el idioma principal en el nivel A
60s
36 En JavaScript- ¿qué método de `Promise` se utiliza para ejecutar un callback cuando todas las promesas del iterable dado se han asentado (tanto cumplidas como rechazadas)?
`Promise.all()`
`Promise.race()`
`Promise.any()`
✓ `Promise.allSettled()`
60s
37 En una base de datos relacional- ¿qué nivel de aislamiento de transacciones previene los 'phantom reads' pero aún permite 'non-repeatable reads'?
READ UNCOMMITTED
READ COMMITTED
✓ REPEATABLE READ
SERIALIZABLE
60s
38 En una base de datos relacional- ¿qué nivel de aislamiento de transacciones permite 'lecturas sucias' (dirty reads)- es decir- ver datos no confirmados por otras transacciones?
✓ READ UNCOMMITTED
READ COMMITTED
REPEATABLE READ
SERIALIZABLE
60s
39 ¿Cuál de las siguientes propiedades CSS se usa para alinear elementos a lo largo del eje principal de un contenedor flexbox?
`align-items`
✓ `justify-content`
`flex-direction`
`align-self`
60s
40 En Java- ¿qué interfaz se utiliza para definir un objeto que actuará como una función- a menudo para expresiones lambda y referencias a métodos en el API Stream?
`Runnable`
`Callable`
`Consumer`
✓ `Function`
60s
41 ¿Qué opción del comando `tar` permite excluir ficheros o directorios listados en un archivo de texto?
`-X FILENAME`
✓ `--exclude-from=FILENAME`
`-E FILENAME`
`--ignore-file=FILENAME`
60s
42 En la cabecera TCP- ¿qué flag se establece para indicar que la aplicación ha finalizado el envío de datos y desea cerrar la conexión?
SYN
ACK
RST
✓ FIN
60s
43 ¿Qué puerto TCP/UDP estándar se utiliza habitualmente para el protocolo Session Initiation Protocol (SIP)?
✓ 5060
1720
3389
8080
60s
44 ¿Cuál es el propósito del comando `find . -type f -exec chmod 644 {} +` en Linux?
✓ Buscar todos los ficheros en el directorio actual y subdirectorios y cambiar sus permisos a 644
Buscar directorios y aplicar permisos 644; Buscar ficheros y eliminar permisos de ejecución
Buscar todos los ficheros y directorios en el directorio actual y subdirectorios y cambiar sus permisos a 644
Buscar ficheros modificados en los últimos 644 días y copiarlos
60s
45 En IPv6- ¿qué protocolo se utiliza para la resolución de direcciones MAC a direcciones IPv6 (análogo a ARP en IPv4) y la autoconfiguración de direcciones Stateless (SLAAC)?
DHCPv6
✓ ICMPv6 (Neighbor Discovery Protocol)
OSPFv3
RIPng
60s
46 ¿Qué campo de la cabecera IPv4 es crucial para fragmentar y reensamblar paquetes cuando la MTU es menor que el tamaño del paquete?
Time To Live (TTL)
Protocol
Header Checksum
✓ Fragment Offset
60s
47 ¿Cuál de los siguientes comandos de `systemctl` se utiliza para cambiar el 'target' (meta) predeterminado al arrancar el sistema?
✓ `systemctl set-default multi-user.target`
`systemctl enable default.target`
`systemctl switch default.target`
`systemctl isolate default.target`
60s
48 En el protocolo TCP- ¿qué flag indica que el segmento contiene datos que deben ser entregados a la aplicación inmediatamente (sin esperar a llenar un búfer)?
SYN
ACK
URG
✓ PSH
60s
49 ¿Qué protocolo de seguridad utiliza los modos de transporte y túnel- y se compone de dos protocolos principales: AH (Authentication Header) y ESP (Encapsulating Security Payload)?
TLS
SSH
✓ IPsec
DTLS
60s
50 ¿Cuál es el puerto estándar para el protocolo Border Gateway Protocol (BGP)?
23
22
✓ 179
520
60s
51 ¿Qué opción del comando `rsync` permite continuar transferencias interrumpidas- guardando los ficheros parcialmente transferidos y reanudando la transferencia desde el último punto de guardado?
`-a`
`-z`
✓ `--partial`
`--append`
60s
52 En el contexto de DNSSEC- ¿qué tipo de registro DNS se utiliza para almacenar la huella digital (hash) de la clave de firma de zona (KSK) de la zona delegada en la zona padre?
A
AAAA
✓ DS
RRSIG
60s
53 ¿Qué información principal se obtiene al ejecutar `ip route get 8.8.8.8` en un sistema Linux?
✓ La ruta que tomaría un paquete para llegar a 8.8.8.8
El estado de la interfaz de red asociada a 8.8.8.8
La latencia de la conexión a 8.8.8.8
Los puertos abiertos en 8.8.8.8
60s