TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

taibril

Por xd4z
Récord
🏆 8.33
Media
📊 7.94
Sesiones
2
#PreguntaOpcionesTiempo
1 Según el artículo 1.3 de la Constitución Española de 1978, la forma política del Estado español es:
Una República Federal
✓ Una Monarquía Parlamentaria
Una República Parlamentaria
Una Monarquía Constitucional
30s
2 ¿Qué mayoría exige la Constitución Española para la aprobación de una ley orgánica?
Mayoría simple del Congreso de los Diputados en el Pleno
Mayoría de dos tercios de ambas Cámaras en sesión conjunta
✓ Mayoría absoluta del Congreso en votación final sobre el proyecto
Mayoría de tres quintos del Pleno del Congreso de los Diputados
30s
3 ¿Qué artículo de la Constitución Española de 1978 establece que el castellano es la lengua oficial del Estado?
✓ Artículo 3
Artículo 5
Artículo 9
Artículo 14
30s
4 ¿Cuál de las siguientes afirmaciones sobre el Rey es INCORRECTA según el Art. 56 de la CE?
Arbitra y modera el funcionamiento regular de las instituciones
Ostenta la más alta representación del Estado en las relaciones internacionales
Su persona es inviolable y no está sujeta a responsabilidad
✓ Puede actuar como árbitro en conflictos entre CCAA sin nombramiento judicial
30s
5 El Reglamento (UE) 2016/679 reconoce el derecho a obtener la supresión de los datos personales del interesado. ¿Cómo se denomina?
✓ Derecho de supresión o derecho al olvido
Derecho de acceso a los datos del interesado
Derecho de rectificación de datos inexactos
Derecho de portabilidad a otro responsable
30s
6 Según la Ley 39/2015, el plazo máximo para resolver y notificar un procedimiento administrativo cuando no se establece uno específico es:
6 meses
1 año
✓ 3 meses
9 meses
30s
7 La Ley 40/2015, de Régimen Jurídico del Sector Público, regula principalmente:
El procedimiento administrativo común de todas las Administraciones Públicas
La transparencia, el acceso a la información pública y el buen gobierno
Los derechos digitales de los ciudadanos frente a las Administraciones
✓ El funcionamiento interno de las AAPP y las relaciones jurídicas entre ellas
30s
8 ¿Qué Real Decreto aprueba la versión vigente del Esquema Nacional de Seguridad (ENS)?
Real Decreto 3/2010, de 8 de enero
✓ Real Decreto 311/2022, de 3 de mayo
Real Decreto 203/2021, de 30 de marzo
Real Decreto 1112/2018, de 7 de septiembre
30s
9 El artículo 14 de la Constitución Española de 1978 establece:
El derecho a la vida, la integridad física y la prohibición de tortura
✓ La igualdad de los españoles ante la ley, sin discriminación alguna
La libertad ideológica, religiosa y de culto de individuos y comunidades
El derecho al honor, a la intimidad personal, familiar y a la propia imagen
30s
10 ¿Cuántos magistrados componen el Tribunal Constitucional según el Art. 159 de la CE?
9 magistrados
15 magistrados
✓ 12 magistrados
18 magistrados
30s
11 Según el Art. 99 de la CE, si en dos meses ningún candidato obtiene la confianza del Congreso, el Rey:
✓ Disolverá las Cámaras y convocará nuevas elecciones
Nombrará provisionalmente al candidato con más apoyos
Convocará un referéndum para elegir Presidente de Gobierno
Elevará la cuestión al Tribunal Constitucional
30s
12 ¿Cuál es el plazo para resolver y notificar solicitudes de acceso a información pública según la Ley 19/2013?
15 días hábiles
20 días hábiles
3 meses
✓ 1 mes
30s
13 El principio del RGPD por el que el responsable del tratamiento debe poder demostrar el cumplimiento de sus obligaciones se denomina:
Privacidad desde el diseño (privacy by design)
✓ Responsabilidad proactiva (accountability)
Minimización de datos (data minimisation)
Limitación del plazo de conservación de los datos
30s
14 ¿En cuántas categorías clasifica el Esquema Nacional de Seguridad (RD 311/2022) a los sistemas de información?
Dos categorías: básica y alta
Cuatro categorías: muy baja, baja, media y alta
✓ Tres categorías: básica, media y alta
Cinco categorías: muy baja, baja, media, alta y crítica
30s
15 Según el Art. 116 de la CE, ¿qué estado de crisis declara el Gobierno con autorización del Congreso por un máximo de treinta días prorrogables?
✓ Estado de excepción
Estado de alarma
Estado de sitio
Estado de emergencia nacional
30s
16 Según la Ley 39/2015, ¿cuáles son los sistemas válidos de identificación electrónica de los interesados ante las AAPP?
Únicamente el DNI electrónico como sistema oficial de identificación
Solo la firma electrónica avanzada basada en certificado cualificado
✓ Certificados cualificados, clave concertada y otros habilitados por las AAPP
Únicamente sistemas biométricos homologados por el organismo competente
30s
17 Según el RD 203/2021, ¿qué es el Punto de Acceso General Electrónico de la Administración?
Un portal exclusivo de la AGE sin cobertura para CCAA ni Entidades Locales
Una herramienta solo informativa sin posibilidad de realizar trámites
Un portal gestionado de forma descentralizada por las Comunidades Autónomas
✓ El punto de entrada electrónica de los ciudadanos al conjunto de la Administración
30s
18 El principio del RGPD que prohíbe conservar datos personales más tiempo del necesario para sus fines se denomina:
Minimización de datos para que sean adecuados y limitados a los fines
✓ Limitación del plazo de conservación
Exactitud y actualización permanente de los datos personales tratados
Integridad y confidencialidad frente a tratamientos no autorizados
30s
19 ¿Cuántos bits agrupa la unidad denominada Nibble?
2 bits
8 bits
✓ 4 bits
16 bits
30s
20 En Base64, ¿qué carácter se usa como relleno cuando los datos no ocupan un número exacto de bytes?
✓ =
#
+
/
30s
21 El código Gray es un sistema de codificación binaria en el que:
Todos los bits cambian simultáneamente al incrementar el contador
Los números decimales se representan con grupos fijos de 4 bits
Los valores se expresan siempre como potencias de dos
✓ Dos valores consecutivos solo difieren en un único bit
30s
22 La arquitectura RISC se caracteriza principalmente por:
Usar instrucciones amplias que ejecutan múltiples operaciones en un ciclo
✓ Usar instrucciones simples que se ejecutan generalmente en un ciclo de reloj
Ser la arquitectura empleada en los procesadores x86 de Intel y AMD
Admitir múltiples operaciones complejas en un ciclo mediante microprogramación
30s
23 ¿Cuál es la diferencia principal entre la arquitectura de Harvard y la de Von Neumann?
Von Neumann tiene mayor frecuencia de reloj y mejor rendimiento bruto que Harvard
Von Neumann es la arquitectura estándar en microcontroladores y sistemas embebidos
✓ Harvard separa las memorias de instrucciones y datos; Von Neumann usa una única memoria
Harvard no admite ejecución en paralelo ni soporta arquitecturas multiprocesador
30s
24 La memoria EEPROM (E²PROM) se caracteriza porque:
✓ Puede ser programada, borrada y reprogramada eléctricamente
Solo puede programarse una única vez mediante un dispositivo especial
Se borra exponiéndola a luz ultravioleta de alta intensidad
Requiere alimentación eléctrica constante para no perder su contenido
30s
25 ¿Qué tipo de memoria RAM se usa habitualmente como caché del procesador por su alta velocidad y baja latencia?
DRAM
DDR4 SDRAM
SDRAM
✓ SRAM
30s
26 ¿Cuál es la función del PCH (Platform Controller Hub) en la placa base?
Renderizar imágenes y ejecutar operaciones matemáticas para gráficos 3D
✓ Conectar y gestionar las comunicaciones entre CPU, RAM y periféricos del sistema
Almacenar la configuración BIOS mediante una batería de respaldo integrada
Regular la distribución de energía eléctrica a todos los componentes del sistema
30s
27 ¿Qué modelo de color emplean las impresoras?
RGB
HSV
✓ CMYK
YCbCr
30s
28 ¿Qué operación lógica binaria devuelve 1 solo cuando exactamente uno de los dos operandos es 1?
✓ XOR
AND
OR
NOR
30s
29 En una estructura de datos tipo Pila (Stack), ¿qué principio rige la gestión de elementos?
FIFO
Acceso aleatorio directo
Inserción y eliminación por el extremo frontal
✓ LIFO
30s
30 En la terminología de árboles, ¿cómo se denomina un nodo que no tiene ningún hijo?
Nodo raíz
✓ Nodo hoja
Nodo rama
Nodo padre
30s
31 En la arquitectura ANSI/SPARC, ¿qué nivel describe la estructura lógica global de la base de datos?
Nivel externo
Nivel interno
✓ Nivel conceptual
Nivel físico
30s
32 En el principio BASE de las bases de datos NoSQL, ¿qué significa la 'E'?
✓ Eventual consistency
Escalabilidad horizontal
Estructurado por defecto
Extensible por diseño
30s
33 En el Modelo E/R Extendido de Métrica V3, ¿cómo se denomina el mecanismo que define un supertipo de entidad extrayendo propiedades comunes de varios subtipos?
Asociación
Especialización
Cardinalidad
✓ Generalización
30s
34 ¿Qué forma normal elimina las dependencias funcionales parciales de atributos no clave respecto a la clave primaria compuesta?
Primera Forma Normal (1FN)
✓ Segunda Forma Normal (2FN)
Tercera Forma Normal (3FN)
Forma Normal de Boyce-Codd (FNBC)
30s
35 En Java, ¿cuál de los siguientes tipos primitivos ocupa 64 bits y almacena números decimales de doble precisión?
✓ double
float
long
int
30s
36 ¿Cuál de las siguientes afirmaciones describe correctamente el polimorfismo dinámico (overriding)?
Ocurre en tiempo de compilación cuando varios métodos tienen el mismo nombre
Permite a una clase tener varios métodos con el mismo nombre y diferente firma
✓ Se resuelve en tiempo de ejecución: las subclases redefinen métodos de la superclase
Aplicarse únicamente a los métodos definidos con el modificador static
30s
37 En SQL, ¿qué comando TCL se usa para deshacer una transacción no confirmada?
COMMIT
SAVEPOINT
TRUNCATE
✓ ROLLBACK
30s
38 En SQL, ¿qué cláusula permite filtrar grupos de resultados obtenidos con GROUP BY?
WHERE
✓ HAVING
ORDER BY
DISTINCT
30s
39 En SQL, ¿para qué se utiliza el operador BETWEEN?
✓ Filtrar resultados dentro de un rango de valores, inclusivo en ambos extremos
Buscar cadenas que coincidan con un patrón mediante los comodines % y _
Verificar si un valor está incluido en una lista de valores predefinida
Comprobar si el valor de un campo es nulo mediante IS NULL o IS NOT NULL
30s
40 ¿Qué tipo de driver JDBC convierte directamente las llamadas JDBC al protocolo nativo del SGBD sin necesitar cliente instalado?
Tipo 1 (JDBC-ODBC Bridge)
Tipo 2 (Native API Driver)
✓ Tipo 4 (Thin Driver o Pure Java)
Tipo 3 (Network Protocol Driver)
30s
41 En UML 2.5, ¿qué diagrama de interacción muestra la secuencia de mensajes intercambiados entre objetos a lo largo del tiempo?
Diagrama de Actividades
Diagrama de Casos de Uso
Diagrama de Componentes
✓ Diagrama de Secuencia
30s
42 El patrón de diseño GoF Singleton garantiza:
La clonación de objetos sin depender de sus clases concretas
✓ La existencia de una única instancia de la clase con acceso global
La construcción paso a paso de objetos complejos
La creación de familias de objetos relacionados sin especificar sus clases concretas
30s
43 ¿Cuál de los siguientes es un patrón de diseño estructural según la clasificación GoF?
✓ Facade
Singleton
Observer
Factory Method
30s
44 El protocolo SOAP está basado en:
JSON para el intercambio de mensajes entre objetos en la web
Un protocolo binario propietario para comunicaciones de alto rendimiento
✓ XML para el intercambio de mensajes; puede operar sobre HTTP, SMTP o JMS
El estilo arquitectónico REST para la transmisión de datos entre servicios
30s
45 ¿Cuál de las siguientes afirmaciones sobre la arquitectura REST es CORRECTA?
El servidor mantiene el estado de sesión del cliente entre peticiones
Los mensajes deben intercambiarse obligatoriamente en formato XML
Requiere un documento WSDL para que los clientes descubran los servicios
✓ Es stateless: el servidor no guarda estado del cliente entre peticiones
30s
46 ¿Cuál de las siguientes etiquetas HTML5 agrupa los enlaces de navegación principal de una página?
<header>
✓ <nav>
<aside>
<section>
30s
47 Según las normas WAI de la W3C, ¿qué siglas corresponden a las directrices para hacer el contenido web accesible?
✓ WCAG
ATAG
UAAG
EARL
30s
48 ¿Cuáles son los 4 principios de las WCAG 2.2?
Accesible, Usable, Portable y Seguro
Visual, Auditivo, Motor y Cognitivo
✓ Perceptible, Operable, Comprensible y Robusto
Perceptible, Navegable, Comprensible y Compatible
30s
49 ¿Cuál de las siguientes herramientas se usa principalmente para pruebas de regresión automatizadas en aplicaciones web?
JUnit
Postman
SoapUI
✓ Selenium
30s
50 ¿Qué comando Git crea una copia local completa de un repositorio remoto incluyendo todo el historial?
git init
✓ git clone
git pull
git fetch
30s
51 ¿Cuál es una diferencia fundamental entre SOAP y REST?
✓ SOAP usa XML obligatoriamente; REST admite múltiples formatos como JSON o XML
REST obliga al uso de HTTPS; SOAP no tiene requisitos de seguridad
SOAP solo puede funcionar sobre HTTP; REST es independiente del protocolo
REST necesita un documento WSDL para publicar sus servicios; SOAP no lo requiere
30s
52 En Scrum, ¿cómo se denominan las iteraciones de trabajo de duración fija?
Releases
Épicas
✓ Sprints
Historias de usuario
30s
53 ¿Qué tipo de prueba verifica que los cambios en un componente no generan errores en partes no modificadas del sistema?
Prueba unitaria
Prueba de integración
Prueba de aceptación
✓ Prueba de regresión
30s
54 En el patrón MVC, ¿cuál es la responsabilidad principal del Controlador?
Almacenar y gestionar los datos y la lógica de negocio
✓ Gestionar los eventos del usuario y coordinar el Modelo y la Vista
Presentar y renderizar la información al usuario
Conectarse a la base de datos y ejecutar las consultas SQL que la lógica necesite
30s
55 ¿Qué comando de Windows repara el entorno de arranque (boot loader) ubicado en la partición del sistema?
✓ bootrec /fixboot
sfc /scannow
diskpart
chkdsk /f
30s
56 ¿Cuál de las siguientes afirmaciones sobre UEFI es CORRECTA?
UEFI no es compatible con GPT y requiere el uso de MBR en todos los casos
BIOS es más moderno que UEFI y arranca más rápido
MBR no tiene límite de capacidad y permite particiones de cualquier tamaño
✓ UEFI soporta discos de más de 2 TB mediante GPT y ofrece arranque seguro
30s
57 ¿Cuál es la principal diferencia entre NAS y SAN?
NAS siempre supera a SAN en rendimiento y se usa en entornos de alta disponibilidad
SAN es el acrónimo de Storage Access Network y opera a nivel de archivo
✓ SAN opera a nivel de bloque sobre redes dedicadas; NAS comparte almacenamiento a nivel de archivo
NAS no admite múltiples accesos simultáneos de usuarios distintos a los datos compartidos
30s
58 ¿En qué capa del modelo OSI opera un Switch de capa 2?
Capa 1 - Física
✓ Capa 2 - Enlace de Datos
Capa 3 - Red
Capa 4 - Transporte
30s
59 ¿Qué protocolo de la capa de Internet del modelo TCP/IP envía mensajes de error y control entre dispositivos de red?
✓ ICMP
TCP
UDP
IGMP
30s
60 ¿Cuál es el rango de direcciones IP privadas de Clase C?
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
169.254.0.0 - 169.254.255.255
✓ 192.168.0.0 - 192.168.255.255
30s
61 ¿Cuál es el rango del primer octeto para direcciones IPv4 de Clase A públicas?
128 a 191
✓ 1 a 126
192 a 223
224 a 239
30s
62 ¿Cuántos bits tiene una dirección IPv4?
16 bits
64 bits
✓ 32 bits
128 bits
30s
63 ¿Qué código de estado HTTP indica que la petición se procesó correctamente y se creó un nuevo recurso?
✓ 201 Created
200 OK
202 Accepted
204 No Content
30s
64 En ciberseguridad, ¿qué término define el defecto o debilidad en un sistema que permite que una amenaza se materialice?
Riesgo residual
Amenaza latente
Impacto operativo
✓ Vulnerabilidad
30s
65 ¿Cuál de las herramientas del CCN-CERT protege contra ransomware y no necesita conexión tras su descarga inicial?
CARMEN
INES
✓ MicroCLAUDIA
PILAR
30s
66 La herramienta PILAR del CCN está orientada principalmente a:
✓ Análisis y Gestión de Riesgos de Sistemas de Información
Detección de amenazas avanzadas en la infraestructura de red
Borrado seguro de datos en dispositivos de almacenamiento
Gestión y clasificación de incidentes de ciberseguridad
30s
67 La topología de red en anillo se caracteriza porque:
Todos los nodos se conectan a un nodo central; si falla el central cae la red
✓ Las estaciones forman un bucle; el fallo de un nodo puede bloquear toda la red
Todos los nodos tienen conexión directa entre sí formando una malla redundante
Usa un canal de comunicaciones compartido donde todos los dispositivos compiten
30s
68 MPLS (Multiprotocol Label Switching) opera entre:
La capa física y la capa de enlace de datos
La capa de red y la capa de transporte
La capa de transporte y la capa de sesión
✓ La capa de enlace de datos y la capa de red
30s
69 ¿Qué tecnología de contenedores es un runtime optimizado para Kubernetes basado en los estándares de la Open Container Initiative (OCI)?
Docker Swarm
Podman
✓ CRI-O
LXC
30s
70 ¿Qué puerto utiliza el protocolo NTP para la sincronización horaria?
✓ 123 UDP
80 TCP
443 TCP
53 UDP
30s
71 ¿Qué dispositivo de red trabaja en la capa 2 del modelo OSI y envía tramas solo al puerto destino usando la dirección MAC?
Hub
✓ Switch
Router
Repetidor
30s
72 ¿Qué propiedad de la seguridad garantiza que los datos no han sido alterados sin autorización?
Disponibilidad
Confidencialidad
Autenticidad
✓ Integridad
30s
73 ¿Cuál de las siguientes afirmaciones sobre las VPN es CORRECTA?
Una VPN solo funciona en conexiones cableadas tipo Ethernet
Las VPN son tecnológicamente incompatibles con los protocolos IPSec y L2TP
✓ Permiten crear un canal cifrado sobre una red pública como Internet
Una VPN elimina completamente el riesgo de interceptación de datos
30s
74 ¿Cuál es la diferencia entre un backup incremental y uno diferencial?
El incremental copia todos los datos del sistema; el diferencial solo los nuevos
✓ El incremental guarda cambios desde el último backup; el diferencial desde el último completo
No existe diferencia alguna entre el backup incremental y el diferencial en cuanto al método
El diferencial siempre es más rápido de generar y restaurar que el incremental
30s
75 ¿Qué estándar IEEE define el protocolo Rapid Spanning Tree Protocol (RSTP)?
✓ IEEE 802.1w
IEEE 802.1D
IEEE 802.1Q
IEEE 802.3at
30s
76 ¿Qué función realiza la capa de Presentación (N6) en el modelo OSI?
Gestión del establecimiento y cierre de sesiones entre dispositivos
Transferencia fiable de datos de extremo a extremo con control de flujo
Encaminamiento de paquetes entre nodos no adyacentes
✓ Compresión, cifrado y codificación de los datos
30s
77 La herramienta INES del CCN tiene como función principal:
Analizar automáticamente el contenido malicioso mediante análisis estático y dinámico
Detectar y neutralizar amenazas avanzadas en la infraestructura de red corporativa
✓ Evaluar el estado de seguridad de los sistemas TIC y su adecuación al ENS
Gestionar el lenguaje común de peligrosidad de los incidentes
30s
78 ¿En qué capa del modelo OSI opera el Router?
Capa 1 - Física
✓ Capa 3 - Red
Capa 2 - Enlace de Datos
Capa 4 - Transporte
30s
79 ¿Qué tipo de ataque inunda un sistema con tráfico desde múltiples orígenes para interrumpir sus servicios?
✓ DDoS (Distributed Denial of Service)
Sniffing o captura pasiva de paquetes que circulan por la red
Spoofing o suplantación de la identidad de origen en los paquetes
Man in the Middle o interposición activa entre dos partes comunicantes
30s
80 ¿Cuál es la función principal del modelo AAA en sistemas de seguridad?
Análisis, Auditoría y Alerta para la monitorización de eventos de seguridad
Acceso, Administración y Arquitectura para la gestión de la infraestructura de red
Autenticación, Aislamiento y Anonimización para proteger la privacidad del usuario
✓ Autenticación, Autorización y Auditoría para controlar el acceso a recursos
30s