prueba3 Patrones de diseño
Por hloren6779
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Cuál es el plazo máximo para resolver un recurso de alzada y notificar la resolución- sin interrupción injustificada- de acuerdo con la Ley 39/2015? |
6 meses ✓ 3 meses 1 año 2 meses
|
60s |
| 2 | Según el ENS (RD 311/2022)- ¿qué dimensión de la seguridad se refiere a la propiedad por la que los datos no han sido modificados de forma no autorizada? |
Disponibilidad Confidencialidad Trazabilidad ✓ Integridad
|
60s |
| 3 | Un certificado electrónico basado en el DNIe 3.0 para la autenticación- ¿qué tipo de firma electrónica genera conforme a la Ley 39/2015? |
Firma electrónica simple ✓ Firma electrónica avanzada Firma electrónica reconocida Sello electrónico
|
60s |
| 4 | ¿En qué plazo deberá la Administración resolver expresamente los procedimientos iniciados a solicitud del interesado- salvo que una norma con rango de Ley establezca otro- según la Ley 39/2015? |
✓ En 3 meses En 6 meses En 2 meses En 1 mes
|
60s |
| 5 | Según la Ley 40/2015- ¿cuál es el plazo máximo de vigencia de los convenios- incluyendo sus prórrogas? |
4 años 6 años ✓ 5 años 8 años
|
60s |
| 6 | ¿Qué requisito debe cumplir una convocatoria extraordinaria de un órgano colegiado para considerarse válida- según la Ley 40/2015? |
Ser aprobada por unanimidad de sus miembros; Ser comunicada con al menos 72 horas de antelación ✓ Estar justificada por razones de urgencia; Ser ratificada en la sesión ordinaria siguiente Ser justificada por el Presidente; No requerir quórum de asistencia Ser aprobada por mayoría simple; Poder celebrarse sin notificación previa
|
60s |
| 7 | Conforme al ENS (RD 311/2022)- ¿qué medida de seguridad debe implantarse- como mínimo- para la dimensión de Confidencialidad en sistemas de categoría MEDIA? |
Control de accesos robusto y segregación de funciones; Mecanismos de seudonimización ✓ Cifrado de la información en reposo y en tránsito; Autenticación de doble factor Trazabilidad completa de accesos a datos; Uso de sandboxing para aplicaciones críticas Monitorización continua de la red; Clasificación de la información
|
60s |
| 8 | Según la Ley 39/2015- ¿qué plazo tiene el interesado para subsanar un defecto en su solicitud a requerimiento de la Administración? |
5 días hábiles ✓ 10 días hábiles 10 días naturales 3 meses
|
60s |
| 9 | ¿Qué principio de actuación de las Administraciones Públicas se garantiza mediante el Punto de Acceso General Electrónico de la Administración General del Estado- según la Ley 40/2015? |
Eficacia y eficiencia ✓ Transparencia y publicidad Coordinación y cooperación Proporcionalidad y seguridad jurídica
|
60s |
| 10 | ¿Cuál es la diferencia fundamental entre el 'sticky bit' y el 'SGID' en los permisos de ficheros en sistemas Linux? |
✓ El sticky bit protege directorios de borrados no autorizados por otros; SGID fuerza la ejecución de programas con los permisos del propietario del grupo del fichero El sticky bit aplica a ejecutables y SGID a directorios; SGID hereda permisos del usuario El sticky bit impide la escritura a usuarios sin permisos; SGID cambia el propietario del fichero El sticky bit solo lo puede aplicar el superusuario; SGID requiere un ejecutable
|
60s |
| 11 | En el contexto del ENS (RD 311/2022)- ¿qué dimensión de la seguridad se asegura cuando se garantiza que las acciones de una entidad pueden ser atribuidas exclusivamente a ella? |
Disponibilidad ✓ Autenticidad Confidencialidad Trazabilidad
|
60s |
| 12 | Según la Ley 39/2015- ¿en qué plazo máximo se deberá resolver una solicitud de adopción de medidas provisionales previas al inicio del procedimiento? |
15 días hábiles 10 días naturales 5 días hábiles ✓ 24 horas
|
60s |
| 13 | De acuerdo con el ENS (RD 311/2022)- si un sistema clasificado como Básico tiene un activo que requiere una disponibilidad mínima- ¿qué nivel de impacto se le asigna a la disponibilidad de ese activo en la matriz de categorización? |
Bajo ✓ Medio Alto Muy Bajo
|
60s |
| 14 | ¿Qué método de direccionamiento en arquitectura de computadores permite acceder a un operando cuya dirección efectiva se calcula sumando el contenido de un registro base con el contenido de otro registro índice- ambos presentes en la instrucción? |
✓ Indexado con registro base Indirecto por registro Directo expandido Indexado doble
|
60s |
| 15 | En la especificación IEEE 754 de punto flotante de precisión simple (32 bits)- ¿qué representa un exponente de solo ceros y una mantisa no nula? |
Infinito Cero normalizado ✓ Número denormalizado NaN (Not a Number)
|
60s |
| 16 | ¿Qué política de reemplazo de caché selecciona el bloque que fue accedido más recientemente para ser reemplazado? |
LFU (Least Frequently Used) FIFO (First-In-First-Out) ✓ LIFO (Last-In-First-Out) LRU (Least Recently Used)
|
60s |
| 17 | ¿Cuál es el propósito principal de los 'dirty bits' en la gestión de memoria caché con política de escritura 'write-back'? |
✓ Indicar si el bloque de caché ha sido modificado respecto a la memoria principal Marcar los bloques que han sido leídos pero no modificados Señalar los bloques que están listos para ser expulsados de la caché Identificar la frecuencia de uso de un bloque para políticas LRU
|
60s |
| 18 | ¿Qué ventaja principal ofrece el protocolo NVMe sobre SATA/AHCI en el acceso a unidades SSD? |
Mayor compatibilidad con sistemas operativos antiguos ✓ Reducción de la latencia al utilizar múltiples colas de comandos y menor overhead Menor consumo energético en dispositivos de almacenamiento Mayor distancia de cableado permitida para los dispositivos
|
60s |
| 19 | Un sistema RAID 6 utiliza un mínimo de cuántos discos y puede tolerar el fallo de cuántos discos? |
3 discos; 1 fallo ✓ 4 discos; 2 fallos 5 discos; 3 fallos 2 discos; 1 fallo
|
60s |
| 20 | ¿Qué tipo de hypervisor se ejecuta directamente sobre el hardware del servidor ('bare-metal') y no requiere un sistema operativo anfitrión? |
✓ Hypervisor Tipo 1 (nativo) Hypervisor Tipo 2 (alojado) Hypervisor de contenedor Hypervisor de microkernel
|
60s |
| 21 | Si se representan 0.75 en punto flotante IEEE 754 de precisión simple (32 bits)- ¿cuál sería el valor del exponente polarizado (bias de 127)? (sin signo) |
126 127 ✓ 128 129
|
60s |
| 22 | ¿Qué formato de compresión de audio es un códec con pérdidas (lossy) que utiliza la psicoacústica para eliminar información inaudible por el oído humano? |
FLAC ALAC WAV ✓ MP3
|
60s |
| 23 | ¿Cuál es la latencia típica de acceso a la memoria caché L1 de un procesador moderno en términos de ciclos de reloj? |
Cientos de ciclos de reloj Decenas de ciclos de reloj ✓ Unos pocos ciclos de reloj (1-4) Miles de ciclos de reloj
|
60s |
| 24 | ¿Qué sistema de ficheros introduce el concepto de 'copy-on-write' y 'snapshots' de manera nativa- con enfoque en la integridad de datos y la prevención de corrupción? |
FAT32 ext4 NTFS ✓ ZFS
|
60s |
| 25 | ¿Cuál es el valor máximo para el campo 'TTL (Time To Live)' en la cabecera de un paquete IPv4? |
64 128 ✓ 255 512
|
60s |
| 26 | ¿Qué característica clave distingue a la arquitectura RISC de la CISC en el diseño de CPUs? |
Gran número de modos de direccionamiento complejos; Instrucciones de longitud variable ✓ Conjunto de instrucciones pequeño y simple; Un solo ciclo de reloj por instrucción Uso extensivo de microcódigo para ejecutar instrucciones; Pocos registros de propósito general Gran número de instrucciones especializadas; Mayor consumo energético
|
60s |
| 27 | En el contexto de la representación de caracteres- ¿cuántos bytes puede utilizar UTF-8 para representar un punto de código Unicode? |
Solo 1 byte para todos los caracteres Hasta 2 bytes ✓ Hasta 4 bytes Hasta 6 bytes
|
60s |
| 28 | En Java- si un hilo invoca el método `wait()` en un objeto- ¿a qué estado de hilo pasa ese hilo? |
RUNNABLE BLOCKED ✓ WAITING TIMED_WAITING
|
60s |
| 29 | Según WCAG 2.1- ¿cuál es el ratio de contraste mínimo requerido para texto normal (tamaño inferior a 18pt o 14pt en negrita) para el nivel AA de conformidad? |
3:1 ✓ 4.5:1 7:1 2.5:1
|
60s |
| 30 | En Java- ¿cuál de las siguientes es una excepción `checked` (comprobada) que debe ser manejada o declarada en la firma del método? |
`NullPointerException` ✓ `IOException` `IllegalArgumentException` `ArrayIndexOutOfBoundsException`
|
60s |
| 31 | Considerando el API Stream de Java- ¿cuál de las siguientes operaciones es una operación terminal? |
`filter()` `map()` ✓ `collect()` `peek()`
|
60s |
| 32 | ¿Cuál es el propósito principal del atributo ARIA `aria-live` en HTML para la accesibilidad? |
Indicar que un elemento es editable por el usuario ✓ Definir una región que se actualiza dinámicamente y debe ser anunciada por el lector de pantalla Marcar un elemento como un menú de navegación principal Especificar el idioma del contenido de un elemento para la correcta vocalización
|
60s |
| 33 | En Java- ¿qué colección está diseñada para ser inmutable y garantizar la seguridad de hilos sin necesidad de sincronización explícita externa? |
`ArrayList` `ConcurrentHashMap` ✓ `Collections.unmodifiableList()` `CopyOnWriteArrayList`
|
60s |
| 34 | ¿Cuál es el estado de un hilo en Java que ha sido creado pero aún no ha empezado a ejecutarse (no se ha llamado a `start()`)? |
RUNNABLE ✓ NEW BLOCKED TIMED_WAITING
|
60s |
| 35 | Según WCAG 2.1- para el nivel A de conformidad- ¿qué requisito de accesibilidad se aplica al idioma principal de la página? |
✓ Debe estar declarado el idioma principal de la página y cualquier cambio de idioma en el contenido Se debe proporcionar una traducción completa a al menos dos idiomas adicionales Los cambios de idioma no deben superar el 20% del contenido total No hay requisitos específicos para el idioma principal en el nivel A
|
60s |
| 36 | En JavaScript- ¿qué método de `Promise` se utiliza para ejecutar un callback cuando todas las promesas del iterable dado se han asentado (tanto cumplidas como rechazadas)? |
`Promise.all()` `Promise.race()` `Promise.any()` ✓ `Promise.allSettled()`
|
60s |
| 37 | En una base de datos relacional- ¿qué nivel de aislamiento de transacciones previene los 'phantom reads' pero aún permite 'non-repeatable reads'? |
READ UNCOMMITTED READ COMMITTED ✓ REPEATABLE READ SERIALIZABLE
|
60s |
| 38 | En una base de datos relacional- ¿qué nivel de aislamiento de transacciones permite 'lecturas sucias' (dirty reads)- es decir- ver datos no confirmados por otras transacciones? |
✓ READ UNCOMMITTED READ COMMITTED REPEATABLE READ SERIALIZABLE
|
60s |
| 39 | ¿Cuál de las siguientes propiedades CSS se usa para alinear elementos a lo largo del eje principal de un contenedor flexbox? |
`align-items` ✓ `justify-content` `flex-direction` `align-self`
|
60s |
| 40 | En Java- ¿qué interfaz se utiliza para definir un objeto que actuará como una función- a menudo para expresiones lambda y referencias a métodos en el API Stream? |
`Runnable` `Callable` `Consumer` ✓ `Function`
|
60s |
| 41 | ¿Qué opción del comando `tar` permite excluir ficheros o directorios listados en un archivo de texto? |
`-X FILENAME` ✓ `--exclude-from=FILENAME` `-E FILENAME` `--ignore-file=FILENAME`
|
60s |
| 42 | En la cabecera TCP- ¿qué flag se establece para indicar que la aplicación ha finalizado el envío de datos y desea cerrar la conexión? |
SYN ACK RST ✓ FIN
|
60s |
| 43 | ¿Qué puerto TCP/UDP estándar se utiliza habitualmente para el protocolo Session Initiation Protocol (SIP)? |
✓ 5060 1720 3389 8080
|
60s |
| 44 | ¿Cuál es el propósito del comando `find . -type f -exec chmod 644 {} +` en Linux? |
✓ Buscar todos los ficheros en el directorio actual y subdirectorios y cambiar sus permisos a 644 Buscar directorios y aplicar permisos 644; Buscar ficheros y eliminar permisos de ejecución Buscar todos los ficheros y directorios en el directorio actual y subdirectorios y cambiar sus permisos a 644 Buscar ficheros modificados en los últimos 644 días y copiarlos
|
60s |
| 45 | En IPv6- ¿qué protocolo se utiliza para la resolución de direcciones MAC a direcciones IPv6 (análogo a ARP en IPv4) y la autoconfiguración de direcciones Stateless (SLAAC)? |
DHCPv6 ✓ ICMPv6 (Neighbor Discovery Protocol) OSPFv3 RIPng
|
60s |
| 46 | ¿Qué campo de la cabecera IPv4 es crucial para fragmentar y reensamblar paquetes cuando la MTU es menor que el tamaño del paquete? |
Time To Live (TTL) Protocol Header Checksum ✓ Fragment Offset
|
60s |
| 47 | ¿Cuál de los siguientes comandos de `systemctl` se utiliza para cambiar el 'target' (meta) predeterminado al arrancar el sistema? |
✓ `systemctl set-default multi-user.target` `systemctl enable default.target` `systemctl switch default.target` `systemctl isolate default.target`
|
60s |
| 48 | En el protocolo TCP- ¿qué flag indica que el segmento contiene datos que deben ser entregados a la aplicación inmediatamente (sin esperar a llenar un búfer)? |
SYN ACK URG ✓ PSH
|
60s |
| 49 | ¿Qué protocolo de seguridad utiliza los modos de transporte y túnel- y se compone de dos protocolos principales: AH (Authentication Header) y ESP (Encapsulating Security Payload)? |
TLS SSH ✓ IPsec DTLS
|
60s |
| 50 | ¿Cuál es el puerto estándar para el protocolo Border Gateway Protocol (BGP)? |
23 22 ✓ 179 520
|
60s |
| 51 | ¿Qué opción del comando `rsync` permite continuar transferencias interrumpidas- guardando los ficheros parcialmente transferidos y reanudando la transferencia desde el último punto de guardado? |
`-a` `-z` ✓ `--partial` `--append`
|
60s |
| 52 | En el contexto de DNSSEC- ¿qué tipo de registro DNS se utiliza para almacenar la huella digital (hash) de la clave de firma de zona (KSK) de la zona delegada en la zona padre? |
A AAAA ✓ DS RRSIG
|
60s |
| 53 | ¿Qué información principal se obtiene al ejecutar `ip route get 8.8.8.8` en un sistema Linux? |
✓ La ruta que tomaría un paquete para llegar a 8.8.8.8 El estado de la interfaz de red asociada a 8.8.8.8 La latencia de la conexión a 8.8.8.8 Los puertos abiertos en 8.8.8.8
|
60s |
TAICord